首页 理论教育 正当程序与权力制衡:模型的建构

正当程序与权力制衡:模型的建构

时间:2023-07-23 理论教育 版权反馈
【摘要】:正当程序在历史上是以分离政府权力的角色出现的。[120]正当程序应当确保大数据不混淆这些职责,并确保相互之间的权力能够得到有效制衡。大数据中“听证的机会”关系到程序运行中的源代码或是应用程序在做出判断决定时的逻辑。这些使用大数据对人进行分类并做出属性、特征判断的机构应当发布告知公告,不仅披露他们试图进行预测的类型,还应披露他们为进行此次分析而采集并输入的主要数据资料。

正当程序与权力制衡:模型的建构

正当程序在历史上是以分离政府权力的角色出现的。将其作为解决大数据在收集、处理个人信息并进行预测分析时产生争议的方法值得称赞。

在众多由大数据得出的结论与建议中,在算法设计者(事实上是大数据分析判断中的立法者),查询、质疑的监管者(相当于在大数据中掌管行政权力)以及结果的裁判者(针对计算机输出结果的裁判)之间,缺少相关的法律规则对他们之间的关系进行合理规制。因此,系统中各个角色之间并没有得到有效制衡,而是否存在偏见是大数据所得结论能否得以有效执行的关键。正如美国联邦最高法院首席大法官马歇尔曾经解释的那样:“社会治理中,立法机关掌管的是一个特别的领域,它制定社会治理的规则,而将这些规则适用到个人身上,那看起来应当是其他部门的职责。”[120]正当程序应当确保大数据不混淆这些职责,并确保相互之间的权力能够得到有效制衡。

很多学者强调,作为一种系统的管理技术,正当程序更应当关注的是发现错误、辨识原因以及纠正错误,而非将较多的精力放在对个人侵害的矫正上。[121]正如一位学者建议的那样,正当程序不仅应解决在个人身上发生的不公正问题,同时也应当能够超越他们的管理水平,创建方案和激励机制,规范地限定法律允许范围内的政府行为。[122]同样,正当程序应该能够作为大数据的一种系统的管理技巧,在法律的规定与权限范围内去揭示错误、辨识原因,通过提供解决方案来纠正错误。

西特伦(Danielle Citron)在2010年的文章《技术性的正当程序》中提出,正当程序的复兴可以减少并解决政府在行使行政权力过程中剥夺公民自由与财产的风险。她提出的解决方法能够被扩展并作为解决大数据中预测性隐私侵害的方法。

西特伦指出,政府中的许多行政官员都在使用不同的应用程序去裁判一个人的自由、财产和机会方面的权利。这些自动化应用系统包括终止医疗补助,失业救济以及其他福利待遇;还包括限制一部分公民搭乘飞机;辨识那些忘记及时支付抚养费的人。这些为数众多的应用程序或者自动化系统:(1)在公民个人自由与财产利益受到算法影响,处于危急关头时,并没有向公民履行充分的告知义务,有时甚至根本就没有履行;(2)当一个决定做出之前,并没有给公民提供听证的机会;(3)在作出裁判时,常常是一种秘密的状态,并没有做任何记录也没有给予法院进行司法干预的任何机会。[123]

在告知义务的履行上,大数据呈现了政府在使用自动化识别、判断,并行使行政权力时出现的问题。个人或团体遭遇预测性隐私侵害,在结果生成或实施前几乎同样没有收到过任何有意义的告知;同时做出判断的一方也不太可能将得出的与预测结论相关的证明与推理分享给利益受损方。在当下,很明显没有法律规定要求做出判断的一方记载并保留与预测基础相关的记录。

“听证的机会”也是自动化应用程序预测与正当程序中存在的突出问题。大数据中“听证的机会”关系到程序运行中的源代码或是应用程序在做出判断决定时的逻辑。召开这样的听证,花费上肯定是不菲的,从单个案件来看,往往成本与收益极不平衡,但从长远来看,这样的挑战有利于未来案件中公平的实现,这也使得使用计算机算法的人士更加谨慎,并努力做到准确。因此,即使成本与收益不平衡,这项支出也值得投入。

西特伦还建议,政府官员在使用应用程序做出影响公民自由、财产、机会的判断前,应当进行培训,去除进行此项管理中政府官员可能存在的偏见,并告知他们程序中可能存在的瑕疵、缺陷,以最大限度避免在做出行政决定时可能出现的谬误,以便确保最大程度的公平。[124]同时,她还建议个人或机构团体有要求听证的权利:“以详细解释政府之所以信赖计算机输出结果的原因。”包括计算机生成的事实判断。她还建议设计计算机应用判断程序的机构应当时常去测试软件系统的准确性,以检查是否存在偏见与错误。[125]

在大数据做出预测、判断时,政府会面对相同的问题,即可能存在算法的偏见与对个人身份可识别信息的不准确预测。在这类情况下,赋予受到不利影响的一方要求听证的权利是适当的。听证过程中,受到不利影响的一方,有权利要求使用大数据做出影响个人权利的重大决定的分析者披露在分析中收集的数据,并要求他们去评估这类应用程序在进行预测分析时的准确性。同时,大数据也会从做出分析判断的记录跟踪中受益。这样的记录不仅能提高准确性,同时也能在个人提出异议时,去判断个人数据在分析的过程中是如何被使用的。

应当看到的是,将部分大数据的分析纳入到正当程序的规制中来是比较困难的。比如像一些人错失的机会;保险人提供的对部分人群更加有利的投保条款。但当个人发现他与大数据分析判断的结果直接相关,在数据的分析预测中,被剥夺了某些机会时,受影响者启动正当程序的权利看起来就是非常正常的。正当程序可以在通过大数据分析得出结论,而该结论影响到个人自由、财产、特定资格、特定机会的享有时,依受影响者的申请而启动。大数据分析中正当程序的贯彻执行应当遵循以下原则:

(一)告知

应当强调的是,大数据正当程序中所谓的告知,是指进行大数据分析的机构应当对可能因预测性数据分析结果而受害的相对方承担告知义务,以提供一个干预数据分析中预测性过程的机会。这些使用大数据对人进行分类并做出属性、特征判断的机构应当发布告知公告,不仅披露他们试图进行预测的类型,还应披露他们为进行此次分析而采集并输入的主要数据资料。

一个人可以想象一系列告知的权利与义务,这使得相对方可以呈请大数据分析机构在做出预测性判断时去核对他们的分析数据库中是否包含或使用了他们的数据,并审查这些数据是否准确。这样的要求不仅能够适用在预测性分析中,同样可以适用在数据收集、处理的过程中。[126]同时,告知义务还应当提供一种机制,以便使那些在自由、财产和机会等方面遭受可能的不利影响与侵害的一方,能够取得预测分析过程中分析机构做出的相关记录。

(二)听证的机会与中立的第三方中介机构

告知的问题一旦解决,随之而来需要解决的就是预测过程的公平性问题。解决此问题的最好途径就是赋予相对方启动听证程序的权利,并且在必要的时候,纠正错误的记录。这一过程包括数据分析中使用到的证据、输入的数据与使用算法的逻辑问题。这一过程可以交由第三方——中立的裁判者来完成。第三方还应在平日中对大数据带来的预测性隐私侵害进行例行评估。这样的中介机构以及进行评议的外部算法师将扮演公正的审计员的角色。其可以根据法院的要求、当事人的委托,甚至是法律或规章的指令对大数据的准确程度或者有效性进行鉴定,还可以证实大数据应用程序是否健全。与此同时,他们还可以作为听证、审讯中的专家证人,或在遇到特别复杂的大数据问题时被法官委派为“法院专家”[127]。从长远来看,这应当能有助于效率的提升。

(三)公正的裁判者与司法保障

大数据推崇者们向人们灌输的数据分析结果不带偏见,无限接近客观真理的观念,其实是个谎言。正当程序需要保障被剥夺个人自由、机会的人获得公正、无偏私的司法裁判的机会。裁判者不仅应当心无偏私,做到客观、公正,也应当与大数据分析的结果没有任何利益上的实质性牵连。与预测分析相关的正当程序,能作为一个非常有价值的框架以确保更大程度地实现预测性分析的公正。裁判者可以检视算法的设计者与程序运行者之间的关系,以确保他们之间在履行职责时没有互相僭越,恰当发挥各自的作用。这就需要对预测性结论得出的基础,包括使用的数据以及所使用的算法作有记录。

就此而言,对个人信息的保护需要从如下三个方面做出改革:第一,当基于大数据分析做出预测性分析与决定会影响到主体的切身利益与所享有的重要机会时,需要为个体提供正当程序的保障[128];第二,在大数据时代,数据分析充满着个性化判断,当这种全方位的数据分析应用与精细化的个性化判断运用于公共行政管理商业运营过程时,理应受到限制;第三,在公共或私营机构对个人信息的处理过程中,需要采取积极措施,以便对动态隐私进行有效的保护。有效的隐私保护需要信息处理的充分透明,为公民质询大数据分析的逻辑与结果提供机会。

凡是过去,皆为序曲。大数据越来越广泛的应用已经给隐私保护的问题带来了众多挑战,作者期望能探索出可行的并能够实现公平的程序与方案,以便解决这当中出现的个人信息侵害问题。而与数据相关的正当程序,则是对预测性个人信息侵害的恰当回应。虽然在应对各个不同的隐私侵害方面,正当程序或许会面临一些调适与变化,但只要它能为那些遭遇新类型信息侵害,以及自由、财产和机会处于风险中的人提供切实可行和有效的制度性保障,则该制度的成功就不会遥遥无期。

【注释】

[1]Meng Xiaofeng,Ci Xiang,“Big data management:Concepts,techniques and challenges”,Journal of Computer Research and Development,vol.50,issue.1,2013,pp.146-169.

[2]Boyd D.,Crawford K.,“Critical Questions for Big Data:Provocations for a Cultural,Technological,and Scholarly Phenomenon”,Information,Communication & Society,vol.15,issue.5,2012,pp.662-663.

[3]Kelm B.,“Will the Singularity Make Us Happier?” WIRED.(2008-05-30) [2015-12-20],http://www.wired.com/wiredscience/2008/05/will-the-singul/#previouspost.

[4]Fleischmann K.R.,“The digital sublime:Myth,power,and cyberspace”,Journal of the American Society for Information Science and Technology,vol.57,Issue.7,2006,pp.989-990,

[5]Anderson H.R.,“The Mythical Right to Obscurity:A Pragmatic Defense of No Privacy in Public”,A Journal of Law and Policy for the Information Society,vol.7,issue.3,2012,pp.543-602.

[6]Bennett C.J.,Raab C.D.,The Governance of Privacy,Boston:MIT Press,2006,pp.8-14.

[7]参见[美]丹尼尔·沙勒夫:《隐私不保的年代》,林铮顗译,江苏人民出版社2011年版,第122页。

[8]参见[英]维克托·迈尔–舍恩伯格、[英]肯尼思·库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第193页。

[9]Cohen J.E.,“What Privacy is For”,Harvard Law Review,vol.126,issue.7,2013,pp.1904-1933.

[10]Korff D.,“ Study on the Protection of the Rights and Interests of Legal Persons with regard to the Processing of Personal Data Relating to Such Persons”,(2008-10-24) [2015-01-27],http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1288583.

[11]Lindsay D.,“An Exploration of the Conceptual Basis of Privacy and the Implications for the Future of Australian Privacy Law”,Melbourne University Law Review,vol.29,issue.1,2005,pp.131-133.

[12]Bygrave L.A.,Data Privacy Law:An International Perspective,Oxford:Oxford University Press,2013.

[13]Thomson B.J.,“The Right to Privacy”,Philosophy and Public Affairs,vol.4,issue.4,1975,pp.295-314.

[14]Posner R.A.,“The Right of Privacy”,Georgia Law Review,vol.12,issue.3,1978,pp.393-422;Stigler G.,“An Introduction to Privacy in Economics and Politics”,The Journal of Legal Studies,vol.9,issue.4,1980,pp.623-644.

[15]Allen A.L.,“Coercing Privacy”,William and Mary Law Review,vol.40,issue 3,1999,pp.738-740;Schwartz P.M.,“Privacy and Democracy in Cyberspace”,Vanderbilt Law Review,vol.52,issue.6,1999,pp.1656-1657;Cohen J.E.,“Examined Lives:Informational Privacy and the Subject as Object”,Stanford Law Review,vol.52,issue.5,2000,pp.1424-1425.

[16]Solove D J.,Understanding Privacy,Cambridge,Mass:Harvard University Press,2008,pp.14-38.

[17]Cohen J.E.,Configuring the Networked Self:Law,Code,and the Play of Everyday Practice,New Haven:Yale University Press,2012,p.149.

[18]参见梅绍祖:《个人信息保护的基础性问题研究》,载《苏州大学学报(哲学社会科学版)》2005年第3期,第25-30页。

[19]Prarrenberger B.,“Social Anthropology of Technology”,Annual Review of Anthropology,vol.21,1992,pp.491-516.

[20]Pasquale F.,“Restoring Transparency to Automated Authority”,Journal on Telecommunications & High Technology Law,vol.9,Issue.1,2011,pp.235-254.

[21]Appela W.,“Security Seals on Voting Machines:A Case Study”,Acm Transactions on information & system security,vol.14,issue.2,2011,pp.1-29.

[22]Ackerman B.A.,Social Justice in the Liberal State,New Haven:Yale University Press,1981,pp.21-23.

[23]Haggerty K.,Ericson R.V.,“The Surveillant Assemblage”,British Journal of Sociology,vol.51,issue.4,2000,pp.605-620.

[24]参见[德]克里斯托弗·库勒,《欧洲数据保护法——公司遵守与管制》,旷野、杨会永等译,法律出版社2008年版,第184页。

[25]Kuner C.,Transborder Data Flows and Data Privacy Law,Oxford:Oxford University Press,2013,p.31.

[26]参见《信息安全黑洞两会代表提案保护个人信息安全》,(2015-03-04) [2015-03-15],http://digi.163.com/15/0304/16/AJSIQC0R001618JV.html.

[27]Post R.,Remarks at the Enforcing Privacy Rights Symposium (2002-11-15).

[28]Children’s Online Privacy Protection Act,15 U.S.C.§§ 6501-6506 (2006) (美国《儿童线上隐私保护法》),the Gramm-Leach Bliley Act,15 U.S.C.§§ 6801-6809(《格雷姆–里 奇–贝里利法案》,此法案是关于消费者财务信息的数据隐私规定),The Video Privacy Protection Act,18 U.S.C.§ 2710(《视频隐私保护法案》).

[29]Schawrtz P.M.,Solove D.J.,“The PII Problem:Privacy and a New Concept of Personally Identifiable Information”,New York University Law Review,vol.86,issue.6,2011,p.1827.

[30]Federal Trade Commsion,Protecting Consumer Privacy in an Era of Rapid Change,2010,p.iv.(2010-03-01) [2015-12-20],https://www.ftc.gov/sites/default/files/documents/reports/federal-trade-commission-report-protecting-consumer-privacy-era-rapid-change-recommendations/12 0326privacyreport.pdf

[31]Kang J.,“Information Privacy in Cyberspace Transactions”,Stanford Law Review,vol.50,issue 4,2004,pp.1206-1211.

[32]Ohm P.,“Broken Promises of Privacy:Responding to the Surprising Failure of Anonymization”,UCLA Law Review,vol.57,issue.6,2010,p.1701.

[33]Ohm P.,“Broken Promises of Privacy:Responding to the Surprising Failure of Anonymization”,UCLA Law Review,vol.57,issue.6,2010,p.1742.

[34]ibid,1706.

[35]ibid,1759.

[36]ibid,1766-1768.

[37]Kaplow L.,“Rules Versus Standards:An Economic Analysis”,Duke Law Journal,vol 42,issue 3,1992,pp.559-563.

[38]Schawrtz P.M.,Solove D.J.,“ The PII Problem:Privacy and a New Concept of Personally Identifiable Information”,New York University Law Review,vol.86,issue.6,2011,p.1873.

[39]ibid.

[40]Privacy Act of 1974,5 U.S.C.§ 552a (2006).

[41]Bundesdatenschutzgesetz [BDSG] [Federal Data Protection Act],Jan.14,2003,BGBL.I at 66,last amended Aug.14,2009,BGBL.I at 2814 (Ger.).

[42]Organization for Economic Cooperation and Development,Guidelines Governing the Protection of Privacy and Transborder Flows of Personal Data,OECD Doc,C (80) 58 Final (1980-09-23).

[43]Asia-Pacific Economic Cooperation,APEC Privacy Framework,at ii-9,APEC doc.205.SO-01.2(2005).

[44]Emam K.E1.,“Heuristics for De-Identifying Health Data”,IEEE Security & Privacy,2008,vol.6,issue 4,p.58.

[45]参见齐爱民:《大数据时代个人信息保护法国际比较研究》,法律出版社2015年版,第219页。

[46]Schawrtz P.M.,Solove D.J.,“The PII Problem:Privacy and a New Concept of Personally Identifiable Information”,New York University Law Review,vol.86,issue.6,2011,p.1881.

[47]参见齐爱民:《大数据时代个人信息保护法国际比较研究》,法律出版社2015年版,第220页。

[48]Brandeis L.D.,Other People’s Money and How the Bankers Use It,Kessinger Publishing,2010,p.92.

[49]Cavoukian A.,Emam K.EI.,“Dispelling the Myths Surrounding De-Identification:Anonymization Remains a Strong Tool for Privacy”,Canadian Law Review,vol.8,issue.9,2011,p.13.

[50]中国台湾地区所谓“个人资料保护法”(2012)第2条第1款。

[51]参见《网络安全法(草案)》(2015-07-06)[2015-10-02],http://www.npc.gov.cn/npc/xinwen/lfgz/flca/2015-07/ 06/content_1940614.htm.

[52]参见洪海林:《个人信息的民法保护研究》,西南政法大学博士论文,2007年,第120页。

[53]Taipale K.A.,“Data Mining and Domestic Security:Connecting the Dots to Make Sense of Data”,Columbia Science and Technology Law Review,Vol.5,issue.2,2004,pp.1-83.

[54]OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data.[2015-08-22].http://www.oecd.org/internet/ieconomy/oecdguidelinesontheprotectionofprivacyandtra nsborderflowsofpersonaldata.htm#top.

[55]Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data.[2015-08-22],http://conventions.coe.int/Treaty/EN/Treaties/HTML/108.htm.(www.xing528.com)

[56]参见周汉华:《中华人民共和国个人信息保护法(专家建议稿)及立法研究报告》,法律出版社2006年版,第1-2页。

[57]参见齐爱民:《大数据时代个人信息保护法国际比较研究》,法律出版社2015年版,第211-213页。

[58]参见张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社2003年版,第193-194页。

[59]参见齐爱民:《大数据时代个人信息保护法国际比较研究》,法律出版社2015年版,第211-213页。

[60]OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data.[2015-08-22].http://www.oecd.org/internet/ieconomy/oecdguidelinesontheprotectionofprivacyandtra nsborderflowsofpersonaldata.htm#top.

[61]参见王露主编:《大数据领导干部读本》,人民出版社2015年版,第14-15页。

[62]参见[英]维克托·迈尔–舍恩伯格、[英]肯尼思·库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第102-103页。

[63]参见范为:《大数据时代个人信息保护的新思路》,[2015-11-20],http://cci.cn.net/kxyj/catrgd/201601/t20160105_2152816.html.

[64]“Analysis of the Consumer Privacy Bill of Rights Act”,(2015-03-02) [2015-11-10],https://cdt.org/insight/analysis-of-the-consumer-privacy-bill-of-rights-act/.

[65]Consumer Data Privacy in a Networked World:A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy,[2015-10-12],https://www.whitehouse.gov/sites/default/files/privacy-final.pdf.

[66]Reding V.,“ The Upcoming Data Protection Reform for the European Union”,International Data Privacy Law,vol.1,issue 1,2011,pp.3-5.

[67]Blanchette J-F,Johnson D.J.,“Data Retention and the Panoptic Society:The Social benefits of Forgetfulness”,The Information Society,vol.18 issue.1,2002,pp.33-45; Dodge M.,Kitchin R.,“Outlines of a World Coming into Existence:Pervasive Computing and the Ethics of Forgetting”,Environment and Planning B:Planning and Design,vol.34,issue.3,2007,pp.431-445.

[68]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第234页。

[69]Azurmendi A.,“The Spanish Origins of the European ‘Right to be Forgotten’:The Mario Costeja and Les Alfacs Cases”,In Internet Monitor 2014:Reflections on the Digital World:Platforms,Policy,Privacy,and Public Discourse,Berkman Center Research Publication,2014(17),pp.43-44.

[70]Reding V.,“ The Upcoming Data Protection Reform for the European Union”,International Data Privacy Law,vol.1,issue 1,2011,p.4.

[71]Directive 95/46/EC,articles 6(1)(e),12(b),and 14.

[72]Blanchette J-F,Johnson D.J.,“Data Retention and the Panoptic Society:The Social benefits of Forgetfulness”,The Information Society,vol.18 issue.1,2002,pp.33-45.

[73]Werro F,“The Right to Inform v.The Right to be forgotten:A Transatlantic Clash”,in Liability in the Third Millennium,eds.,Ciacchi A.C.,Godt C.,Rott P.,et al.,Baden-Baden,F.R.G.,2009,p.291.

[74]参见Rouvroy A.Réinventer l'Art d'Oublier et de se Faire Oublier dans la Société de l'Information? Version augmentée,2008:25-26,http://works.bepress.com/antoinette_rouvroy/5,转引自Koops B.J.,“Forgetting Footprints,Shunning shadows,A Critical Analysis of the ‘Right to Be Forgotten’ in Big Data Practice,SCRIPTed,vol.8,issue.3,2011,p.253;以及Bannon L.J.,“Forgetting as a Feature,not a Bug:The Duality of Memory and Implications for Ubiquitous Computing”,Codesign,vol.2,issue.1,2006,p.12。

[75]Werro F,“The Right to Inform v.The Right to be forgotten:A Transatlantic Clash”,in Liability in the Third Millennium,eds.,Ciacchi A.C.,Godt C.,Rott P.,et al.,Baden-Baden,F.R.G.,2009,p.291.

[76]Henrotte J-F.et A.Cassart.Droit à L’oubli:Une Reponse à L’hypermnesie Numérique.56th UIA Conference,1ernovembre 2012:5,转引自叶名怡:《真实叙事的边界——隐私侵权抗辩论纲》,载《中外法学》2014年第4期。

[77]Henrotte J-F.et A.Cassart.Droit à L’oubli:Une Reponse à L’hypermnesie Numérique.56th UIA Conference,1ernovembre 2012:5,转引自叶名怡:《真实叙事的边界——隐私侵权抗辩论纲》,载《中外法学》2014年第4期。

[78]Koops B.J.,“Forgetting Footprints,Shunning shadows,A Critical Analysis of the ‘Right to Be Forgotten’ in Big Data Practice,SCRIPTed,vol.8,issue.3,2011,p.251.

[79]Blanchette J-F,Johnson D.J.,“Data Retention and the Panoptic Society:The Social benefits of Forgetfulness”,The Information Society,vol.18 issue.1,2002,pp.33-45.

[80]Koops B.J.“Law,Technology,and Shifting Power Relations”,Berkeley Technology Law Journal,vol.25,issue.2,2010,p.1024.

[81]A Rouvroy,Réinventer l’Art d’Oublier et de se Faire Oublier dans la Société de l’Information?.Version augmentée,2008,http://works.bepress.com/antoinette_rouvroy/5,转引自Koops B.J.,“Forgetting Footprints,Shunning shadows,A Critical Analysis of the ‘Right to Be Forgotten’ in Big Data Practice,SCRIPTed,vol.8,issue.3,2011,p.253.

[82]European Data Protection Supervisor,Opinion on the data protection reform package (2012),para.151.

[83]Hert P.D.,Papakonstantinou V.,“The proposed data protection Regulation replacing Directive 95/46/EC:A sound system for the protection of individuals”,Computer Law & Security Review,vol.28,issue 2,2012,pp.130-142.

[84]Kuner C.,European Data Protection Law:Corporate Compliance and Regulation,2ed,Oxford University Press,2007,pp.70-71.

[85]Art.29,Working Party in its Opinion 1/2010 on the concepts of ‘controller’ and ‘processor’,WP 169,2010.

[86]Art.29,Working Party in its Opinion 1/2010 on the concepts of ‘controller’ and ‘processor’,WP 169,2010.

[87]ibid.

[88]Mather T.,Kumaraswamy S.,Latif S.:《云计算安全与隐私》,刘戈舟、杨泽明、刘宝旭译,机械工业出版社2011年版,第148页。

[89]Finger R.,“ Facebook:What It’s Really Worth”,Forbes.(2012-10-30)[2015-10-18].http://www.forbes.com/sites/richardfinger/2012/10/30/facebook-whats-it-really-worth/; BBC News.Instagram Seeks Right to Sell Access to Photos to Advertisers.(2012-12-18)[2015-10-10].http://www.bbc.co.uk/news/technology-20767537? print=true.

[90]Big Data and Privacy:A Technological Perspective,President’s Council of Advisors on Science & Technology.May,2014,pp.18-22.

[91]Manyika J.,Chui M.,Brown B.,et al,Big Data:The Next Frontier for Innovation,Competition,and Productivity,McKinSey Global Institute Report,(2011-05) [2015-10-11],http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation.

[92]Tucker C.,“The Economic Value of Online Customer Data”,OECD,Paris.(2010-10-01) [2015-11-05],http://www.oecd.org/document/22/0,3746,en_2649_34255_46565782_1_1_1_1,00.html; Tynan D.,“As Applications Blossom,Facebook Is Open for Business”,Wired Magazine (2007-07-30).

[94]参见李国杰、程学旗:《大数据研究:未来科技经济社会发展的重大战略领域——大数据的研究现状与科学思考》,载《中国科学院院刊》2012年第6期。

[95]参见刘德良:《论个人信息的财产权保护》,人民法院出版社2008年版,第137页。

[96]参见王忠:《大数据时代个人数据隐私规制》,社会科学文献出版社2014年版,第 21页。

[97]Umbeck J.,“Might Makes Rights:A Theory of the Formation and Initial Distribution of Property Rights.” Economic Inquiry,vol.18,issue.59.1981,pp.38-59.

[98]淘金热中珍稀资源上产权形成从无到有的例子成为很好的案例研究对象。昂伯克指出,淘金初期人们并没有引入联邦法律对淘金行为进行规制,也没有有效的制度能够执行联邦法律。当淘金者越来越多时,金矿成了越来越珍稀的资源。昂伯克的研究中有两个非常重要的观察发现。第一,矿工们在各自地块使用暴力排除他人入侵的能力是大致相同的,他们的武装程度与体力状况都比较接近;第二,为了界分矿工们淘金的四至范围,矿工们倾向于加入到地区性采矿社区的明确合同中来。此类合同会将黄金产量大致相同地块的采矿专有权,分别分配给矿工。

[99]Brandimarte L.,Acquistia A.,Loewenstein G.,“Misplaced Confidences:Privacy and the Control Paradox”,Social Psychological & Personality Science,vol.4,issue.3,2013,pp.340-347.

[100]Schwartz P.M.,“Property,Privacy,and Personal Data”,Harvard Law Review,2004,vol.117,issue.7,p.2098.

[101]Ibid,2097.

[102]ibid,2094.

[103]Bergelson V.,“It’s Personal but Is It Mine? Toward Property Rights in Personal Information”,U.C.Davis Law Review,vol.37,issue 2,2003,pp.444-445; Janger E.J.,“Privacy Property,Information Costs,and the Anticommons”,Hastings Law.Jouraal,vol 54,issue 4,2003,p.903;Hansmann H.,Kraakman R.,“Property,Contract,and Verification:The Numerus Clausus Problem and the Divisibility of Rights”,Journal of Legal Studies,vol.31,issue.2,pp.411-412;Merrill T.W.,“The Property Strategy”,University of Pennsylvania Law Review,Vol.160,Issue 7,2012,p.2079.

[104]Posner R.A.,“The Right of Privacy”,Georgia Law Review,vol.12,issue.3,1978,pp.394-395.

[105]参见中国信息通信研究院发布:《2015年中国大数据发展调查报告》,(2015-09-07) [2015-09-08],http://news.e-works.net.cn/category6/news63781.htm.

[106]Schwartz P.M.,“Property,Privacy,and Personal Data”,Harvard Law Review,2004,vol.117,issue.7,pp.2106-2107.

[107]Calabresi G.,Melamed A.D.,“Property Rules,Liability Rules,and Inalienability:One View of the Cathedral”,Harvard Law Review,vol.85,issue.6,1972,p.1092.

[108]Laudon K.C.,“Markets and Privacy”,Communications of the ACM,vol.39,issue.9,1993,pp.92-104.

[109]参见中国台湾地区所谓“个人资料保护法”(2012)第2条第1款。“Data,data everywhere”,The Economist,(2010-02-25) [2015-11-9],http://www.economist.com/node/15 557443; Kosinski M,“Private Traits and Attributes Are Predictable from Digital Records of Human Behavior”,Proceedings Of The National Academy Of Science,vol.110,issue.15,2013,p.5802; Ferguson A.G.,“Predictive Policing and Reasonable Suspicion”,Emory Law Journal,vol 62,issue.2,2012,p.317.

[110]Mulligan D.K.,“It’s Not Privacy,and It’s Not Fair”,Stanford Law Review Online.vol.66,2013,pp.36-38,(2013-09-03) [2015-12-20],http://www.stanfordlawreview.org/online/privacy-and-big-data/its-not-privacy-and-its-not-fair;Kerr I.,Earle J.,“Prediction,Preemption,Presumption:How Big Data Threatens Big Picture Privacy”,Stanford Law Review Online.vol.66,2013,p.69,(2013-09-03) [2015-12-20],http://www.stanfordlawreview.org/online/privacy-and-bigdata/prediction-preemption-presumption.

[111]Robertson J.,“How Big Data Could Help Identify the Next Felon—or Blame the Wrong Guy”,BLOOMVERG.(2013-08-15) [2015-12-20],http://www.bloomverg.com/news/2013-08-14/how-big-data-could-help-identify-the-next-felon-or-blame-the-wrong-guy.html.Archived at http://perma.cc/HEQ8-5PNT.

[112]ibid.

[113]Boyd D.,Crawford K.,“Critical Questions for Big Data:Provocations for a Cultural,Technological,and Scholarly Phenomenon”,Information,Communication & Society,vol.15,issue.5,2012,pp.662-663.

[114]Lohr S.,“Big Data,Trying to build Better Workers”,New York Times,(2013-04-21) [2015-11-9],at BU4.

[115]Citron D.K.,“Technological Due Process”,Washington University Law Review,Vol.85,Issue 6,2008,p.1262.

[116]Redish M.H.,Lawrence C.,“Marshall.Adjudicatory Independence and the Values of Procedural Due Process”,Yale Law Journal,vol.95,issue.3,1986,p.474.

[117]ibid,474-475.

[118]Butler D.,“When Google Got Flu Wrong”,Nature,vol.494,2013,pp.155-156;Crawford K.,“The Hidden Biases in Big Data”,Harvard Business Review,(2013-04-01) [2015-11-9],http://blogs.hbr./org/cs/2013/04/the_hidden_biases_in_big_data.html。

[119]Crawford K.,Lumby C.,“Networks of Governance:Users,Platforms,and the Challenges of Networked Media Regulation”,International Journal of Technology Policy and Law,vol.1,issue.3,2013,p.270.

[120]Fletcher v.Peck,10 U.S.87(1810); Chapman N.S.,Mcconnell M.W.,“Due Process as separation of power”,Yale Law Journal,vol.121 issue.7,2012,p.1733.

[121]Fallon R.H.JR.,“Some Confusion about Due Process,Judicial Review,and Constitutional Remedies”,Columbia Law Review,vol.93,issue 2,1993,pp.311,336-337.

[122]ibid,311.

[123]Citron D.K.,“Technological Due Process”,Washington University Law Review,Vol.85,Issue 6,2008,pp.1279-1283.

[124]ibid,1306.

[125]Ibid,1310.

[126]Online Privacy Protection Act of 2003,CAL.BUS.& PROF.CODE §§22575-22579.(2013年修订)(规定网络服务经销商张贴醒目的隐私政策,以便告之使用者被收集的个人可识别信息的内容,以及这些信息将会被如何使用。)

[127][英]维克托·迈尔–舍恩伯格、[英]肯尼思·库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第229页。

[128]Citron D.K.,“Technological Due Process”,Washington University Law Review,Vol.85,Issue 6,2008,pp.1249-1313.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈