大数据背景下我国个人数据法律保护模式分析

来源:互联网  
2015/7/13 11:11:29
大数据背景下,“可识别性”个人数据的范围不断扩大,分类也趋于模糊化,个人数据法律保护面临诸多困境。欧美通过立法改革积极应对新技术背景下个人数据保护的新挑战。我国需认识到大数据背景下个人数据保护立法的滞后性,理性确立个人数据保护法的价值取向,对内选择适合国情的个人数据法律保护模式,对外有效应对个人数据保护立法的国际化趋势。 

大数据背景下,“可识别性”个人数据的范围不断扩大,分类也趋于模糊化,个人数据法律保护面临诸多困境。欧美通过立法改革积极应对新技术背景下个人数据保护的新挑战。我国需认识到大数据背景下个人数据保护立法的滞后性,理性确立个人数据保护法的价值取向,对内选择适合国情的个人数据法律保护模式,对外有效应对个人数据保护立法的国际化趋势。

随着云计算、云存储、物联网等新技术的应用,人们通过社交网络、电子商务平台及移动智能终端等途径搜集、处理的各种数据呈爆炸性增长,在容量、关系 和复杂性等方面已超出了传统的处理能力和认知范畴,从而步入了大数据时代。在传统网络数据保护问题尚未得到有效解决的情形下,大数据时代的到来又给个人数 据保护带来了更多新的难题与挑战,亟需从立法层面予以应对。

大数据与个人数据

1. 大数据的内涵与特征

大数据是一个比较抽象的概念,目前尚无确切、公认的定义。最早提出大数据,并认识到其重要性的是全球知名咨询公司麦肯锡。涂子沛在《大数据》中提 到:“大数据”指一般的软件工具难以捕捉、管理和分析的大容量数据,一般以“太字节”为单位。美国学者维克托·迈尔·舍恩伯格将大数据解释为是人们获得新 的认知、创造新的价值的源泉,是改变市场、组织机构,以及政府与公民关系的方法。大数据将不再苦苦追寻数据之间的因果关系,而是探寻数据之间的相关性,并 进行合理的预测。通过大数据分析,药学家可以更便捷地测定药物的交叉反应;商家能及时解读看似杂乱无章的消费者行为,诱导购买;犯罪学家创建了算法犯罪 学,用来预防并惩治犯罪。可见,大数据的突出价值在于通过预测获得新知识,以促进决策实现,从而创造新的社会价值。

2. 大数据背景下对“个人数据”的重新审视

个人数据是一个特定的法律概念,与之类似的概念还有“隐私”、“个人信息”。学理上认为个人数据是指与个人相关的,能够直接或间接识别个人的数据。在欧盟立法中,“可识别性”是判断“个人数据”的最重要标准。但大数据背景下,“个人数据”需被重新审视:

首先,“个人数据”的范围不断扩大。“可识别性”是个人数据的重要属性,但区分可识别性程度的工具是技术。数据搜集与再识别化技术的应用使得很多价 值密度低的数据更易被赋予“可识别性”特征。商业机构通过有效组合和集成互联网用户的消费信息、网页搜集信息、社交网络上的个人信息、智能手机的位置信息 以及智能电表使用信息等,可快速对某特定的自然人“塑形”。以智能电表的使用为例:个人生活用电时,每种电器在工作和通电情况下的负荷特征是不同的,智能 电表能持续记录这些特征,并予以收集和存储。对这些用电数据的分析,可以知道个人在某一时间段所打开的电器以及进行的活动,进而可以利用长期积累的数据推 测人们的生活习惯,如作息时间,这显然已可归属于个人数据的范畴。不难预知,大数据的发展以及相关技术的应用将会使得传统上不可识别的某些数据转化为可识 别的,从而拓宽个人数据的范围。

其次,个人数据的分类逐渐模糊。学理上以个人数据是否涉及个人隐私为标准,分为敏感性与非敏感性个人数据。敏感性个人数据指涉及个人隐私的数据,非 敏感性个人数据是指不涉及个人隐私的数据。法律划分敏感性个人数据与非敏感性个人数据的用意在于区分其保护程度与方式。敏感性个人数据的收集与处理需要法 律给予特殊的保护,而特殊保护的方式就是强化数据主体的知情权与控制权。随着新技术的应用,足够大的数据量以及不同来源的数据的有效结合,将会大大增进数 据之间的交叉检验和对比分析,从而使得非敏感与敏感性个人数据产生联系,进而逐渐模糊两者之间的界限。这也提醒人们要意识到传统意义上的某些非敏感数据是 否也应加以特殊保护。

大数据背景下个人数据法律保护之困境

在传统立法中的个人数据保护问题尚未得到有效解决的情形下,大数据时代的到来又给个人数据法律保护带来了新的困惑,主要表现为以下方面:

1. 数据主体的对数据的控制权严重削弱

数据控制权是指数据主体有权决定其个人信息在何时、何地及以何种方式被收集、处理及利用。数据控制权的削弱表现为数据主体在接收信息上的不对称,即 不了解自己的数据何时、何地、被何人、以何种方式进行了处理,主要原因在于:第一,传统数据保护的“匿名化”失效。匿名化指通过技术措施,让所有能揭示个 人情况的数据都不出现在数据集里。通过匿名化处理,个人的在线活动及与之相关的搜索记录、图片、地理位置等碎片化数据被广泛的记录与追踪似乎并不能侵犯数 据主体的数据控制权。但随着数据来源、数量的增多及数据分析技术的应用,社交网络和互联网公司收集的数据已呈现出很强的身份特征。例如,哈佛大学教授拉塔 尼娅·斯威尼研究显示,只要知道一个人的年龄、性别和邮编,并与公开的数据库交叉对比,便可识别出87%的人的身份。第二,透明度原则受到冲击。透明度原 则是欧盟数据保护的基本原则,指应当告知数据主体其个人数据的处理的基本情况,如在数据收集环节,通过隐私通知形式,告知数据主体数据处理的目的。在大数 据背景下,数据主体很难知道数据收集、分析与利用是否基于特定的目的。

2. 数据控制者数据垄断不断强化

数据控制者的概念来源于欧盟法,是指单独或与他人联合决定个人数据的处理目的、条件和方法的自然人、法人、公共机构或其它实体。在大数据环境下,海 量的数据往往以聚合形式存在于社交网络平台、电子商务平台及移动智能终端平台,这也意味着一些具有资金与技术优势的大型网络服务提供商更容易实现数据垄 断。实现数据垄断的公司会采取措施限制用户移转适用通用格式或结构的个人数据的副本到其它类似公司的信息处理系统,从而达到占有数据资源,规避竞争的目 的。大数据的预测价值来源于数据自由与共享,而数据垄断伴随着数据割裂与数据鸿沟,使大数据的社会价值大打折扣,同时也进一步削弱了数据主体对数据的控制 权。

3. 数据安全风险和数据监控风险增加

在云计算环境下,数据将被集中存储,并形成一个超大的数据共享中心。这种数据存储的集中化特性使数据保护更加便捷,但也更易产生数据混同、数据丢失 或引诱恶意攻击。云计算采用开放接入访问模式,访问节点多而分散,动态性和虚拟性加强,数据传输可能跨越多个国家、地区,使个人数据被非法窃取、攻击、修 改和破坏的几率增加。当数据过期并需要删除或销毁时,云服务提供商可因为故意或过失而未完全删除或销毁所持有的数据或备份,数据的安全性便会因此受到威 胁。此外,大数据时代的监控可谓无孔不入,这种监控并不仅仅反映在数据的大规模非法收集上(如“棱镜门”事件),还表现在利用数据分析与挖掘技术,将收集 到的各类数据进行交叉比对、分析检验,从而将某个特定的主体从数据群中“提取”出来的能力提升。这不仅使数据主体无法充分掌控自己的数据,还会使其受到不 公正的待遇。

4. “通知—同意”规则难以有效执行

“通知—同意”规则是欧美数据保护立法的核心性规则,是指数据控制者和处理者在收集、处理数据时须事先告知用户,并得到用户的明示或者默示的许可。 在大数据背景下下,“通知—同意”规则的执行力度因难以把控而显得格格不入。以云计算机为例,云服务商为取得数据主体的明示许可,须耗费巨大资金,在其系 统软件中设计新的收集数据主体做出同意的方式。数据主体也会因此反复签署数据控制者或处理者为确保数据主体做出明确同意的意思表示而提供的合同,这不利于 数据主体顺畅的使用现代化服务。但“通知—同意”规则若不执行或宽松执行则将导致数据主体对个人数据的控制力下降甚至消失,如何趋利避害是完善该规则的关 键所在。

5. 责任追究难度加大

在云环境中,个人数据安全风险存在与数据存储、传输、处理及销毁等全生命周期中,涉及政府、数据控制者、数据处理者、数据主体等多方主体参与者,责 任主体的多元化使得责任认定难度增加。此外,越来越多的企业聚集成为共同利益集团,在集团内部进行数据的共享,同一数据需要供给多个主体使用,即呈现“多 对多”的模式。在这一模式下,由于数据接口的多样性,往往会被多个主体访问和使用,使责任主体难以辨识。

共2页: 上一页1 [2]
责编:樊晓婷
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
流动存储 为大数据而生

伴随信息技术的突飞猛进,更大量级的非结构化数据与结构化数据构成的大数据成为企业级存储所面临的最大挑战:一方..

磁盘阵列及虚拟化存储

利用数组方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。虚拟化存储,对存储硬件资源进行抽象化表现。

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918