admin管理员组

文章数量:1530911

2024年3月15日发(作者:)

大数据背景下个人信息安全法律问题研究的文献

综述

张 杰

摘要:互联网、计算机技术的运用,揭开了人们对数据的收集、利用的历

史。随着互联网技术的不断发展,及云计算、物联网等新技术的普及和运

用,数据量出现了爆炸性的增长,由此孕育了大数据时代的到来。大数据

技术运作之下,信息的收集和利用能力得到了质的突破,我们的个人信息

在特殊的网络环境下面临被非法收集、非法利用及泄露的危险。本文研究

了大数据运作处理个人信息的模式、特点及对大数据运作的侵权方式加以

研究,提出了大数据时代保护个人信息安全应当选择自律保护与法律保护

相结合的方式,并且提出了完善法律保护的具体建议。

关键词:大数据;个人信息;法律保护;自律保护

一、大数据运作侵害个人信息安全的方式和特点

(一)大数据运作侵害个人信息的方式

大数据运作要求超量数据的收集作基础,对于一些大型社交网站和电商网

站,如,阿里巴巴来说,数据收集易如反掌。便利的数据收集和大量的信

息被他人掌握,由此引发的最突出的问题是对个人信息的保护问题。进行

大数据分析的主体看到了大数据的价值潜力,这极大地刺激着他们进一步

收集、储存、循环利用我们个人数据的野心。随着存储成本不断降低而分

析工具越发先进,釆集和存储数据的数量和规模将呈爆发式的增长。对大

数据运作侵犯个人信息安全方式的分析显得尤为重要,只有在对侵害方式

有清晰认识的基础上,才能进一步完善对个人信息安全的保护,按照相关

行为对个人信息安全的侵害可以分为以下情形:

(1)个人信息的非法收集

大数据运作主体侵害个人信息最直接的方式即对个人信息的非法收集,数

据来源性主体拥有大量的互联网用户,如若在未经用户许可的前提下非法

收集用户的个人信息,则会造成对数据主体权利的侵害。谷歌公司公布其

开始执行的新隐规则策,其中包括多条有关隐私的条例,内容包括了谷歌

公司将会从多个服务中整合提取用户信息的规定,其中涉及以及本家的社

交网络。然而,规则刚刚发布便遭到消费者隐私保护组织的强力反对,电

子产品隐私信息中心甚至提出起诉,希望联邦贸易委员会颁布命令禁止谷

歌的新隐私政策。欧盟同样对谷歌做出警告,相关监管机构要求谷歌公司

能够修改它的新隐私政策。

1

除此之外,国内的一些软件公司也饱受非法收

集用户信息的争议。年的月份,针对多个产品遭苹果下架的情况,金山公

司发表“涉嫌偷窃用户隐私”的文章,并在金山相关软件上设置弹窗,提

示产品下架是出于盗窃用户个人信息的原因。随后,一些业界人士、专业

人士以及网友们纷纷提出质疑与举证,持续的口水战终于引起工信部介入

调查,后向工信部、公安系统的专业机构提交安全浏览器接受检查。非法

收集个人信息的行为是基于大数据运作模式决定的,收集信息数据是进行

大数据分析的基础,所以收集行为也应当认定为基本的侵害手段。将个人

信息的法律属性界定为人格权,那么个人信息所包含的人格利益作为权利

人的合法权益受到法律的保护,大数据运作主体必须尊重,对于个人信息

的收集应当获得权利人的同意或者许可,否则会造成对当事人合法权益的

1

罗锦莉.《大数据时代下,的用户隐私》[J].金融科技时代,2012,12.

侵害。非法收集个人信息的行为是基于大数据运作模式决定的,收集信息

数据是进行大数据分析的基础,所以收集行为也应当认定为基本的侵害手

段。将个人信息的法律属性界定为人格权,那么个人信息所包含的人格利

益作为权利人的合法权益受到法律的保护,大数据运作主体必须尊重,对

于个人信息的收集应当获得权利人的同意或者许可,否则会造成对当事人

合法权益的侵害。

(2)个人信息的过度分析

大数据时代个人信息安全问题的还来自于对个人信息的过度分析,这也是

基于大数据运作模式产生的。对于当前互联网发展越来越成熟的中国,大

多数国内网民都是一款名为的通讯工具的用户,同时这些用户大多会同步

开通其中的“朋友网”功能,这本来是方便用户查找自己同学和朋友的一

个好途径,但是越来越多的使用者反映该“朋友网”功能侵犯了用户的个

人信息。以笔者为例,打开“朋友网”当中的寻找好友界面,再选择“可

能认识的人”,系统告知为我找到了个可能认识的人,在其提供的巨大的关

系网中,遍布了我的高中与大学的同学,然而除此之外甚至还可以寻找到

早己失去联系的小学同学和完全不认识但是有在同一学校上学经历的人。

现在问题在于,笔者未曾提供给“朋友网”任何个人的上学经历,但是其

能够反馈给我们一个庞大的关系网,充分说明了这是其对用户个人信息的

深入挖掘和分析的结果。同时该网络不仅仅提供的可能认识的人的姓名,

还提供了用户发表的日志、相册、留言板、班级、学历、等等一切信息都

被暴露在光天化日之下可被其他人浏览。相关技术的运用在一方面确实为

用户提供了强大的寻人功能,但是在另一方面也反映了其对网络用户个人

信息的过度分析。用户的个人信息被大量搜集,并从多方面加以分析,获

得相关用户的联系人网络,这同样是对他人个人信息的侵犯。在大数据时

代,仅仅从外部屏蔽大数据主体挖掘个人信息是很难实现的,收据运作者

可通过多种数据掌握他人个人信息。目前,各社交网站一般会不同程度地

开放其用户所产生的实时数据,这些信息可能被一些数据提供商收集,另

外,还存在一些监测数据的市场分析机构,通过对人们在社交网站中写入

的信息、智能手机显示的位置信息等多种数据组合,己经可以以非常高的

精度锁定某个人以及挖掘出其个人信息体系,用户的信息安全问题堪忧。

2

因此大数据时代下对于个人信息的过度分析是侵犯个人信息安全的另一种

情形,在保护个人信息安全的过程中需要考虑如何规范过度分析的行为,

从而做到针对性的规制。

(3)个人信息的泄露

个人信息具有人格权属性,其不仅包含精神利益,同时也包含经济利益。

大数据时代对于数据价值的追求达到历史的新高度,数据拥有者为了获得

相关经济利益出售个人数据的行为则会造成个人信息的泄露,侵犯权利人

的合法权益。另外,第三人对于大数据拥有者的网络进攻会造成个人信息

的泄露或者传播。在互联网空间中,大数据是更容易被搜寻到的大目标。

一方面,大数据意味着海量的数据,其中包括许多复杂、敏感的数据,这

些数据具有巨大的经济价值,从而吸引更多的潜在攻击者。另一方面,数

据的大量汇集,使得倘若外来进攻获得成功,那么一次性就将取得更多的

数据,无形中降低了黑客的进攻成本,大数据成为网络攻击的显著目标。

(二)大数据运作侵害个人信息的特点

(1)侵害个人信息行为的隐蔽性

侵害个人信息的行为难以被察觉体现在两个方面:

第一,大数据信息的搜集方式本身非常隐蔽。例如,淘宝公司等大的社交

网络和电商公司,他们具备大量的网络用户和体验者,用户们在其网络上

的一举一动都可以被记录下来,并且成本低廉。假如这些数据收集者意欲

2

李满意.《大数据安全》[J].保密科学技术,2012,9.

本文标签: 数据个人信息用户个人收集