首页 理论教育 数据分析与利用的正当程序保障缺失问题解析

数据分析与利用的正当程序保障缺失问题解析

时间:2023-07-23 理论教育 版权反馈
【摘要】:当下,由大量商业实体部署并展开的大数据的分析与应用普遍缺乏传统意义上要求的程序与伦理保障。通过大数据分析进行的与人类活动密切相关的研究缺乏控制与监管,也没有一个机构审查委员会能对大数据的分析与应用进行复审。当个人的权利或应当获得的某些机会受到数据分析决策的影响时,个人应当获得正当程序的保障,不仅有权了解做出决策所依据的信息,而且当信息有误,有权从根本上进行纠正。

数据分析与利用的正当程序保障缺失问题解析

行为与数据采集方面,对主体行为与偏好的数据采集是一个长期以来为社会科学研究所关注的问题。对此问题的关注促进了研究方法的设计往精细化方向发展,以尽量避免分析结果失真。我们看到,对大数据的批评,有一点源自它在采集数据时并未得到信息主体的同意,多数情况下信息主体甚至并不知情。数据的采集、分析、使用不仅脱离了公众监督,而且还使主体受制于预测性分析的判断,再加上大数据的应用过程本身会引导人们的行为与选择偏好,因此,在这样的路径依赖下会导致分析结果并不完全可靠。[93] 应该看到,一些非常常见的大数据的应用存在程序与伦理上的不足。当下,由大量商业实体部署并展开的大数据的分析与应用普遍缺乏传统意义上要求的程序与伦理保障。通过大数据分析进行的与人类活动密切相关的研究缺乏控制与监管,也没有一个机构审查委员会能对大数据的分析与应用进行复审。[94]

数据的采集、分析行为,不仅会给私生活带来滋扰,也助长了歧视行为。歧视会导致部分人群被剥夺工作,被拒绝抵押贷款,被拒绝假释,被拒绝接受医疗,等等。比如,在信用贷款领域,公民在是否能取得贷款的机会上应当是平等的[95],但信贷机构已开始使用大数据的算法去分析、识别并避免将贷款贷给信用评分低的人,同时发布的信贷广告也会非常具有针对性,将会避免信贷评分低的候选人看到那些有利于他们的信贷信息。[96]

大数据在社会特定领域如就业、信贷、保险、医疗、住房、教育、执法等领域的应用,不仅有能力规避现存的反歧视的规定,而且极可能在数据的分析应用中做出对一些社会群体的歧视决策。以美国为例,几十年来,在避免没有正当、合理理由的差别对待方面已经出台过很多禁止性规定。如在房地产领域,禁止人们因为种族、性别、宗教信仰、家庭经济状况、国籍的原因,拒绝出售或者出租房屋。[97]执法者可以去查阅出租或出售者在特定媒体上发布的广告,以审阅是否在语言上有明示的或者是暗示性的歧视性表述。[98]大数据使得房东及地产商能够使用代替具有歧视倾向的词语来避免可能遭遇的歧视审查。因此,立法与监管保障应管理个人信息在以上领域的使用方式。当预测性算法在特定领域与特定情况下被允许使用时,那些帮助做出决策的数据信息也应保持一定的透明度,且在不正确时能得到修正。当个人的权利或应当获得的某些机会受到数据分析决策的影响时,个人应当获得正当程序的保障,不仅有权了解做出决策所依据的信息,而且当信息有误,有权从根本上进行纠正。

【注释】

[1]Big Data:The Next Frontier for Innovation,Competition,and Productivity,McKinSey Global Institute Report,(2011-05) [2015-10-11],http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation.

[2]参见[英]维克托•迈尔–舍恩伯格、[英]肯尼思•库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第27-96页。

[3]参见[英]维克托•迈尔–舍恩伯格、[英]肯尼思•库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第11页。

[4]2014年腾讯征信、芝麻信用等八家民营机构取得了征信业务从业牌照。其中,依托阿里云的技术力量,芝麻信用包含了对3亿多实名个人、3700多万户中小微企业数据的整合。而腾讯征信则拥有8亿的QQ账户,超过5亿的微信账户,超过3亿的支付用户,以及QQ空间、腾讯网、QQ邮箱等多重服务上聚集的庞大用户资源与数据。互联网公司通过海量数据挖掘和分析技术可在更广范围预测用户的风险表现和个人信用,并将社交数据纳入信贷应用与生活应用中。参见姜琳、吴雨:《从哪来?如何用?咋保护?——三问个人征信市场“开闸”》,新华网,(2012-01-15)[2015-01-15],http://news.xinhuanet.com/politics/2015-01/15/c_1114003768.htm ;《央行要求腾讯征信等八家机构要做好个人征信准备》,中国新闻网,(2015-01-06)[2015-12-20],http://news.xinhuanet.com/politics/2015-01/06/c_127361814.htm。

[5]2014年7月,阿里云计算发布了大数据产品——ODPS。通过ODPS在线服务,小型公司只需花上几百元就能分析海量数据,而ODPS可在6小时内处理100PB数据,相当于1亿部高清电影。参见《阿里云发布大数据产品ODPS 6小时处理100PB数据》,新浪科技,(2014-07-08)[2015-12-20],http://tech.sina.com.cn/it/2014-07-08/14289482287.shtml。

[6]Miller A.R.,The Assault on Privacy:Computers,Data Banks and Dossiers,Signet:1972,p.42.

[7]ibid,pp.42-43.

[8]参见林子杉:《互联网精准营销,是在偷窥还是帮助用户》,载《人民法院报》2015-09-21,第6版。

[9]Davenport T.H.,Harris J.G.,Competing on Analytics,Boston:Harvard Business School Press,2007,p.7.

[10]参见刘亚澜:《普华永道:互联网广告中国份额或达到48%》,(2015-06-03)[2015-12-08],http://tech.qq.com/a/20150603/029575.htm.

[11]Deighton J.,Kornfeld L.,“Economic Value of the Advertising-Supported Internet Ecosystem-2012”,Interactive Advertising Bureau,(2012-09-30) [2015-12-30],http://www.iab.com/insights/economic-value-of-the-advertising-supported-internet-ecosystem/.

[12]参见林子杉:《互联网精准营销,是在偷窥还是帮助用户》,载《人民法院报》2015-09-21,第6版。

[13]Beales J.H.,Eisenach J.A.,“An Empirical Analysis of the Value of Information Sharing in the Market for Online Content”,Navigant Economics,January,2014,http://www.aboutads.info/resource/fullvalueinfostudy.pdf.

[14]参见石佳友:《网络环境下的个人信息保护立法》,载《苏州大学学报(哲学社会科学版)》2012年第6期,第89页。

[15]Soltani A.,Cantly S.,Mayo Q.et al.,“Flash Cookies and Privacy”,AAAI Spring Symposium:“Intelligent Information Privacy Management”,Palo Alto,March 22-24,2010; Ayenson M.D.,Wambach D.J.,Soltani A.,et al.,“Flash Cookies and Privacy II:Now with HTML5 and ETag Respawning”,http://dx.doi.org/10.2139/ssrn.1898390.

[16]“Deep Packet Inspection and Privacy”,Electronic privacy information center,http://epic.org/privacy/dpi.

[17]参见《网站是如何跟踪监视你的》,(2013-12-12)[2015-03-22],http://www.bitscn.com/network/protect/201405/199320.html。

[18]参见《基于HTML5的Canvas指纹跟踪技术》,(2014-08-15) [2015-07-22],http://bbs.csdn.net/topics/390861386?page=1.

[19]Eckersley P.,“How Unique Is Your Web Browser?” 6205 Lecture Notes Computer Sci.1 (2010) .

[20]Hoofnagle C.J.,Soltani A.,Good N.,et al.,“Behavioral Advertising:The Offer You Cannot Refuse”,Harvard law & Policy Review,vol.6,issue.2,2012,p.285.

[21]Angwin J.,Valentino-DeVries J.,“Race Is On to ‘Fingerprint’ Phones,PCs”,Wall St.J.,(2010-11-30) [2015-10-05],at A1.

[22]Hoofnagle C.J.,Soltani A.,Good N.,et al.,“Behavioral Advertising:The Offer You Cannot Refuse”,Harvard law & Policy Review,vol.6,issue.2,2012,p.285.ibid,pp.273-274.

[23]参见《隐私之争:关于Do Not Track你所应该知道的》,(2012-11-29)[2015-03-25],http://www.guokr.com/article/396923/?page=1。

[24]Corbin K.,“FTC Mulls Browser-Based Block for Online Ads”,(2010-07-28) [2015-05-22],http://www.internetnews.com/ecnews/article.php/3895496/FTC+Mulls+BrowserBased+Block+f or+Online+Ads.htm.

[25]“IE9 and Privacy:Introducing Tracking Protection”,(2010-12-07) [2015-05-15],https://blogs.msdn.microsoft.com/ie/2010/12/07/ie9-and-privacy-introducing-tracking-protection/.

[26]参见《是妥协吗?微软宣布新版操作系统和浏览器均默认关闭“DNT请勿追踪”》,(2015-04-04)[2015-05-07],http://www.landiannews.com/archives/16065.html。

[27]Hoofnagle C.J.,Urban J.M.,Su Li,“Pivacy and Modern Advertising:Most US Internet Users Want ‘Do Not Track’ to Stop Collection of Data About their Online Activities”,Amsterdam:Amsterdam Privacy Conference,October 8,2012,p.1,https://ssrn.com/abstract=2152135.

[28]参见《IE10“禁止追踪”独木难支,需网站和Web配合》,(2015-02-10)[2015-10-25],http://www.fanpusoft.com/chongqing/wzjs/43561.html。

[29]参见上诉人北京百度网讯科技有限公司与被上诉人朱烨隐私权纠纷一案的民事判决书,案号为(2013)鼓民初字第3031号,(2014)宁民终字第5028号。

[30]参见齐爱民、李仪:《Cookies大数据分析的信息归谁所有?》,(2015-10-12)[2015-10-17],http://www.tencentresearch.com/Article/lists/id/4253.html。

[31]Michelle M.,“ Who owns your stuff in the cloud? ”(2012-04-26)[2015-06-22],http://articles.latimes.com/2012/apr/26/ business/ la-fi-tech-savvy-cloud-services-20120426.

[32]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,推荐序。

[33]Balboni P.,“Data Protection and Data Security Issues Related to Cloud Computing in the EU”,Securing Electronic Business Processes-Highlights of the Information Security Solutions Europe Conference 2010,Vieweg+Teubner,pp.163-172.

[34]Vaquero L.M.,Rodero-Merino L.,Caceres J.,et al.,“ Break in the Clouds:Towards a Cloud Definition,”ACM Sigcomm Computer Communication Review,vol.39,issue.1,2008,p.51.

[35]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第13-14页。

[36]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第13-14页。

[37]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第144-146页。

[38]Salcedo H.,“ Google Drive,Dropbox,Box and ICloud Reach the Top 5 Cloud Storage Security Breaches List”,(2014-11-20) [2015-07-11],https://psg.hitachi-solutions.com/credeon/blog/google-drivedropbox-box-and-icloud-reach-the-top-5-cloud-storage-security-breaches-list.

[39]ibid.

[40]Chhibber A.,“Security Analysis of Cloud Computing”,International Journal of Advanced Research in Engineering and Applied Sciences,vol.2,issue.3,2013,p.51.

[41]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第150页。

[42]Ryan M.D.,“Cloud Computing Privacy Concerns on Our Doorstep”,Communications of the ACM,2011,vol.54,issue.1,pp.36-38.

[43]Haghighat M.,Zonouz S.,Abdel-Mottaleb M.,“ CloudID:Trustworthy Cloud-based and Cross-Enterprise Biometric Identification”,Expert Systems with Applications,vol.42,issue.21,2015,pp.7905.

[44]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第150页。

[45]Ryan M.D.,“Cloud Computing Privacy Concerns on Our Doorstep”,Communications of the ACM,2011,vol.54,issue.1,pp.36-38.

[46]Soghoian C.,“Caught in the Cloud:Privacy,Encryption,and Government Back Doors in the Web 2.0 ERA”,Journal on Telecommunications and High Technology Law,vol.8,issue.2,2010,p.362.

[47]“The Privacy Implications of Cloud Computing”,(2015-03-19) [2015-06-12],https://www.privacyrights.org/ar/cloud-computing.htm.

[48]参见[美] Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第148页。(www.xing528.com)

[49]Robison W.J.,“Free at What Cost? Cloud Computing Privacy Under the Stored Communications Act”,Georgetown Law Journal,Vol.98,Issue 4,2010,pp.1196.

[50]参见《谷歌服务条款》,(2014-04-30)[2015-08-20],https://www.google.com/intl/zh-CN/policies/terms/regional.html。

[51]参见《微博个人信息保护政策》,[2015-08-15],http://www.weibo.com/signup/v5/privacy。

[52]参见《腾讯云服务协议》,[2015-06-23],http://www.qcloud.com/wiki/腾讯云服务协议。

[53]参见《百度云服务协议》,[2015-05-21],http://yun.baidu.com/disk/duty。

[54]比如,苹果公司的隐私政策:《Privacy Questions》;Netflix公司的隐私政策:《Changes to this Policy》;新浪微博的《微博个人信息保护政策》;百度公司的《百度云服务协议》;腾讯公司的《腾讯云服务协议》。与此相反的是脸书,不论在权利与责任的声明还是数据政策中,都载明:“它们在做出变化之前,会通知用户,在用户继续使用其服务之前,给用户审查与评论更改后的政策意见的机会”Facebook Statement of Rights and Responsibilities,‘Amendments’ and Facebook Data Policy,“How will we notify you of changes to this policy?”; Instagram也在其隐私政策中载明,在变更其隐私政策条款时,它会根据情境,采取恰当的方式,给用户提供额外的通知,Instagram Privacy Policy,“Changes to Our Privacy Policy”。

[55]如谷歌在隐私政策中谈到,在提供的某些特定服务方面,如果隐私政策发生变化,它会以发送邮件的方式进行通知。Google Privacy Policy,“Changes”。

[56]如Amazon.co.uk的隐私通知:《What Choices Do I Have?》;Instagram的隐私政策:《Changes to Our Privacy Policy》;SpiderOak的隐私政策:《Privacy Policy Updates》;新浪微博的《微博个人信息保护政策》。

[57]Kamarinou D.,Millard C.,Hon W.K.,“Privacy in the Clouds:An Empirical Study of the Terms of Service and Privacy Policies of 20 Cloud Service Providers”,Queen Mary School of Law Legal Studies Research Paper No.209,2015,p.66.(2015-08-18) [2015-09-12],http://papaers.ssrn.com/soI3/papers.cfm?abstract_id=2646447.

[58]“Storage Infrastruture”,(2015-07-21) [2015-08-23],http://spideroak.com/engineering_matters.

[59]“AWS Case Study:Netflix”,[2015-08-22],http://aws.amazon.com/solutions/casestudies/netflix/>; Darrow B.,“ Aws in fight of its life as customers like Dropbox ponder hybrid clouds and Google pricing”,(2014-07-25) [2015-07-22],https://gigaom.com/2014/07/25/aws-in-fight-of-itslife-as-customers-like-dropbox-ponder-hybrid-clouds-and-google-pricing.

[60]《Dropbox Business Agreement》,(2015-11-04)[2015-11-14],http://www.dropbox.com/terms# business_agreement.

[61]Jottacloud Terms & Conditions,‘Renewals,Cancellation and Termination’ and ‘Special Terms for Business Accounts’.(2014-06-22) [2015-07-22],http://www.jottacloud.com/terms-andconditions/.

[62]“Google Apps for Business (Online) Agreement”,Effects of Termination,(2012-03-28) [2015-07-21],http://www.google.com/intx/en_nz/work/apps/terms/2013/1/premier_terms.html.

[63]“Facebook Advertising Guidelines”,(2014-12-15) [2015-03-20],https://en-gb.facebook.com/ad_guidelines.php;“facebook Platform Policy”,(2015-03-25) [2015-04-20],https://developers.facebook.com/policy/.

[64]“Facebook Platform Policy”,(2015-03-25) [2015-04-20],https://developers.facebook.com/policy/.

[65]LinkedIn Privacy Policy,“Third Parties Using LinkedIn Platform Services”.

[66]“Tuenti Privacy Policy and Cookies”,[2015-07-22],http://corporate.tuenti.com/en/privacy.

[67]Chhibber A.,Batra S.,“Security Analysis of Cloud Computing”,International Journal of Advanced Research in Engineering and Applied Sciences,vol.2,issue.3,2013,pp.50-51.

[68]Nehf J.P.,“Recognizing the Societal Value in Information Privacy”,Washington Law Review,vol.78,issue.1 2003,p.8.

[69]参见孙平:《政府巨型数据库时代的公民隐私权保护》,载《法学》2007年第7期,第24页。

[70]胡水君:《全球化背景下的国家与公民》,载《法学研究》2003年第3期,第5页。

[71]参见陈晓勤:《公共行政领域中的个人信息保护》,载《法学杂志》2013年第10期,第134页。

[72]参见姚岳绒:《宪法视野中的个人信息保护》,华东政法大学宪法学与行政法学专业博士论文,2011年,第134页。

[73]参见《2015年政府工作报告(全文实录)》,(2015-03-05)[2015-04-10],http://lianghui.people.com.cn/2015npc/ n/2015/0305/c394298-26642056-4.html。

[74]参见《发改委:年底实施社会信用代码制,推进基础信息共享》,(2011-11-12)[2015-05-05],http://economy.gmw.cn/2015-11/12/content_17702525.htm。

[75]参见李林:《中国法治发展报告No.7(2009)》,社会科学文献出版社2009年版,第176页。

[76]参见《拿什么保护我们的社保信息安全》,(2015-04-23)[2015-06-22],http://legal.people.com.cn/n/2015/0423/c188502 -26892844.html。

[77]参见沈玲:《是非对错,雁过留痕——简论数据留存立法的变革》,[2015-10-05],http://www.caict.ac/kxyj/catrgd/201511/ t20151125_2143481.html。

[78]Olmstead v.United States,277 U.S.479 (1928).

[79]参见《2013年美国的人权纪录》,(2014-02-28)[2015-03-22],http://www.scio.gov.cn/ztk/dtzt/2014/2013nmgdrqjl/ 2013nmgdrqjl1/Document/1365462/1365462_1.htm。

[80]参见《2013年美国的人权纪录》,(2014-02-28)[2015-03-22],http://www.scio.gov.cn/ztk/dtzt/2014/2013nmgdrqjl/2013nmgdrqjl1/Document/1365462/1365462_1.htm。

[81]“Commission decisions on the adequacy of the protection of personal data in third countries”,[2015-06-22],http://ec.europa.eu/justice/data-protection/international-transfers/adequacy/index_en.htm.

[82]U.S Department of Commerce,“U.S.-EU Safe Harbor Overview”,(2013-12-18) [2015-10-30],http://www.export.gov/safeharbor/eu/eg_main_018476.asp.

[83]European Court of Justice,2000/520/EC,“Commission Decision of 26 July 2000 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the protection provided by the safe harbour privacy principles and related frequently asked questions issued by the US Department of Commerce”,(2000-08-25)[2015-06-12],http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=celex:32000d0520:en:html.

[84]Court of Justice of the European Union,Maximillian Schrems v.Data Protection Commissioner:The Court of Justice declares that the Commission’s US Safe Harbour Decision is invalid,Judgment in Case C-362/14.(2015-10-06)[2015-10-15],http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117en.pdf.

[85]参见陈颖芃:《安全港协议 欧盟法庭裁定无效》,(2015-10-07)[2015-10-15],http://www.chinatimes.com/cn/newspapers/ 20151007000083-260203.

[86]UN Global Pulse,“Big Data for Development:Challenges & Opportunities”,[2015-06-15],http://www.unglobalpulse.org/sites/default/files/BigDataforDevelopment-GlobalpulseMay2012.pdf.

[87]参见王露主编:《大数据领导干部读本》,人民出版社2015年版,第14-15页。

[88]Dixon P.,Gellman R.,“The Scoring of America:How Secret Consumer Scores Threaten Your Privacy and Your Future”,World Privacy Forum,April 2014,http://www.worldprivacyforum.org/wp-content/uploads/2014/04/WPF_Scoring_of _America_April2014_fs.pdf.

[89]Information Resellers:Consumer Privacy Framework Needs to Reflect Changes in Technology and the Marketplace,GAO-13-663,Nov 15,2013,http://www.gao.gov/assets/660/659769.pdf.

[90]参见[英]维克托•迈尔–舍恩伯格、[英]肯尼思•库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第67页。

[91]Stodden V,“The Credibility Crisis in Computational Science:An Information Issue”,(2012-02-01) [2015-10-20],http://academiccommons.columbia.edu/catalog/ac%3A 147757; see also Yale Law School Roundtable on Data and Code Sharing,“Reproducible Research:Addressing the Need for Data and Code Sharing in Computational Social Science”,Computing In Science &Engineering,vol.12,issue.5,2010,p.8.

[92]Wiant S.,Technological Determinism Is Dead; Long Live Technological Determinism.The MIT Press,2008,p.165.

[93]Oboler A.,Welsh K.,Cruzl L.P.,“ The Danger of Big Data:Social Media as Computational Social Science.First Monday”,First Monday,vol.17,issue 7,2 July 2012,http://firstmonday.org/ojs/index.php/fm/article/view/3993/3269.

[94]Solberg L.B.,“Regulating Human Subjects Research in the Information Age:Data Mining on Social Network Sites”,Northern Kentucky Law Review,vol.39,Issue.2,2012,p.327.

[95]参见[英]维克托•迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第220页。Equal Credit Opportunity Act,15 U.S.C.§§1691-1691f (2012).

[96]Fertik M.“The Rich See a Different Internet Than the Poor”,Scientific American,(2013-2-1)[2015-02-10],http://www.scientificamerican.com/article.cfm?id=rich-see-differentinternet-than-the-poor.

[97]The Fair Housing Act of 1968,42 U.S.C §3604(c) (2006).

[98]Generally Fair Hous,Council v.Roommates.com LLC,521 F.3d 1157 (9th cir.2008).

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈