大数据时代的反恐情报工作与个人隐私信息保护研究.docx
《大数据时代的反恐情报工作与个人隐私信息保护研究.docx》由会员分享,可在线阅读,更多相关《大数据时代的反恐情报工作与个人隐私信息保护研究.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大数据时代的反恐情报工作与个人隐私信息保护研究黄炜 黄建桥 李岳峰摘要:在全球恐怖主义威胁的严峻态势下,反恐情报工作的重要性日益增强, 而对数据的大范围深度挖掘导致与个人隐私信息之间的冲突凸显。文章分别从 大规模数据调用易造成隐私泄露、反恐情报采集与处理技术、个人隐私信息的 立法保护不完善三个方面分析冲突产生的原因,并针对冲突原因逐一提出解决 途径,包括对数据源的严格控制、反恐遵循隐私保护原那么、进一步完善反恐法 律体系。基于当前的实际状况和今后的开展趋势来看,反恐情报工作与个人隐 私信息之间的矛盾不存在激化的可能性,而且有国家总体平安观的顶层设计指 引,个人隐私保护会依法倾向于满足国家平安战
2、略的需要。Key:反恐情报;大数据;个人隐私保护:D035; D912. 7 : A DOI: 10. 11968/tsyqb. 1003-6938.2018064 题,相关部门应当引起高度重视,按照规定严格完成反恐情报处理流程,力争 获得更强的民众信任度与更高的权威性。4.2 反恐应遵循隐私保护原那么从国家平安层面来看,反恐与个人隐私信息保护具有高度的一致性。反恐的目 的在于维护社会安定、保障人权,而隐私权是公民合法权利的一局部,两者并 无本质差异。首先应该清楚认识到反恐行动的必要性与合理性,公民的首要态 度是支持与理解;其次反恐行动应最大限度地遵循隐私保护原那么,不可在实际 行动中无视隐私
3、保护的法律效力与法律范畴,不可过分放大反恐工作职能。这 也就是反恐工作应遵循的依法原那么、反恐与公民隐私权目的一致性原那么和反恐 目的与手段遵循的比例原那么25。2016年二月中旬至三月底苹果公司与美国联 邦调查局持续一个多月的法律纠纷引发公众关注。美国联邦调查局要求苹果公 司提供技术协助帮助破解嫌犯手机密码的初衷是正义的而非私利,但对于苹果 公司而言,这不仅仅是一次简单的技术协助,而是对客户信息造成巨大威胁的 违法侵权行为,因此苹果公司拒绝了该要求。以此为例,能够反映出反恐行动 严格遵循隐私保护原那么的重要性与必要性。4.3 完善国家反恐法律体系2016年1月1日,起我国施行专门的反恐怖主义
4、法,即中华人民共和国反恐 怖主义法,该法条款中明确指出反恐工作部门对的一切人员信息应及时 统一归口报送国家反恐怖主义情报中心。2017年3月施行的个人信息保护法(草案)提出国家机关为履行职责或接受其他有权机关的委托可以依法收集 个人信息,但应当在事前予以公告或告知信息主体有关收集信息的法律依据、 目的、处理方式等。2017年6月28日起施行的国家情报法第一章第四条 规定国家情报工作坚持公开工作与秘密工作相结合、专门工作与群众路线相结 合、分工负责与协作配合相结合。目前反恐法律体系存在的缺乏是整体架构不 完整,法律实施细那么不明确。1980年经合组织制定的关于隐私和跨境流动的 个人资料保护的指南
5、规定了各国个人资料保护立法的八项基本原那么,分别是 收集限制原那么、资料质量原那么、目的特定原那么、使用限制原那么、平安保障原 那么、公开原那么、资料主题参与原那么及责任原那么26,这对我国反恐法律制定具 有很好的借鉴作用。从数据收集到情报分析和利用整个过程对反恐情报工作部 门及人员实行严格管理与监督,并采用问责机制,以确保数据信息的高效采集 与平安利用。为平衡反恐情报工作与隐私保护之间的冲突,美国也曾出台大量 政策文件,如“隐私、自由、信息质量政策”“情报融合中心隐私政策开 发”“司法部信息共享环境隐私、公民权利与自由保护政策” “信息共享环境 隐私指南” “全球司法信息隐私指南”等,从国家
6、层面对情报工作全过程加以 控制,既强调了国家平安,同时也关注公民隐私保护合法权益。因此我国也应 从细节入手,明确国家反恐怖主义机构职权范围,做到一人一岗职责清楚,牢 牢把控相关职能部门的协调配合,提高反恐工作效率。另外需要着重关注的是 对反恐工作造成的损失如何弥补和赔偿的问题,从法律层面来讲,公民个人隐 私遭受侵犯时能够采用对应法律条款要求赔偿,这一点目前并没有被提及。从 个人角度而言,弥补和赔偿措施与结果对当事人心理和经济上是一种慰藉,也 表达了国家法律的人性化。5冲突的演化方向依前文所述,大数据背景下反恐情报工作与个人隐私信息保护之间的冲突是切 实存在的,对现实数据尤其是网络数据的挖掘越深
7、入,个人隐私信息被利用的 可能性就越大,目前能得出的结论是这种冲突无法完全消除。但是从社会层面 来看,反恐情报工作与个人隐私信息都是社会中实际存在的物质主体,尤其在 当前全球恐怖主义日趋严峻的态势下,反恐情报工作的重要性逐步凸显,其目 的是更好保护国家及公民平安。综合反恐现状及未来开展情况,从以下三个方 面说明冲突的演变方向。(1)公民对个人隐私信息保护的重视程度加深。在反恐怖主义大趋势影响下, 公民对隐私信息的关注度不断提高,表达在日常生活的方方面面,尤其是网络 行为的自我约束与警戒。公民自检自律的行为将大大改善网络不良风气,能够 从很大程度上降低数据采集与处理的复杂度,相当于数据采集过程中
8、自动将部 分无关信息进行过滤,自然不涉及到个人隐私侵犯的问题。同时,网民对待网 络信息的谨慎态度也将大大降低恐怖信息传播的速度和影响力。(2)反恐情报部门及工作人员严格遵守法律法规,切实将反恐情报工作落到实 处。反恐情报工作人员要求具备专业素养,在情报收集、过滤、分析处理的过 程中不出跳漏,尤其是要保存数据完好,不可损坏数据,更不可泄露数据。与 此同时,国家对反恐情报部门工作流程的监督管理不可放松,确保流程规范, 严格遵守法律法规。(3)反恐怖主义行动取得的良好成果展示了反恐情报工作的权威性,提升了公 民对反恐情报工作的信任感。公民不掌握反恐情报工作的具体流程,但反恐情 报工作部门看重的是其带
9、来的结果及对国家平安与利益提供的有效保护,这与 公民内心默认的“国家利益高于一切”的行为准那么是一致的。反恐情报处理需 要专业的人员与技术,同时也需要民众的支持与理解,依靠群众力量才能打好 反恐战役。6结语与展望猖獗的恐怖主义活动导致严峻的反恐格局形成,由此对反恐情幸艮工作提出了更 高要求。目前,反恐情报工作在职责范围内能够做到事前预警、事中控制、事 后分析,协助公安机关及时抓捕犯罪分子,降低人力本钱和时间本钱。但反恐 情报工作从数据源的获取、数据处理、最终得到分析结果,整个过程都可能涉 及到个人隐私信息,故反恐情报工作与个人隐私信息保护之间存在冲突,本文 指出冲突产生的原因表达在以下三个方面
10、:(1)大数据规模庞大,易造成数据 源选择不准确的问题,难以区分与反恐行动无关的个人隐私信息;(2)反恐情 报采集与处理技术可能会造成个人隐私信息的破坏和泄露;(3)现有立法明确 规定了对公民隐私权的保护范围,这与实际反恐工作流程存在冲突。全球反恐态势要求反恐情报工作稳步推进,出于国家及社会平安稳定考虑,反 恐情报工作更应该持续进行,且在此过程中需提升大数据处理平安技术,以便 为反恐情报工作提供更高效的技术支持;同时,不可忽略反恐情报工作过程中 可能产生的个人隐私信息侵害、隐私信息泄露等问题,这就要从国家执法机关 与反恐情报工作部门入手,确保数据信息的准确性和平安性,提升公民对反恐 工作的信任
11、度。本研究还存在一些缺乏:一是没有权威文献参考,原因在于目前学术界尚未对 反恐情报采集及处理与个人隐私信息保护的矛盾冲突这一主题展开论述;二是 矛盾的解决路径还停留在理论层面,对于情报采集与处理技术如何得到提升以 满足需要,研究可操作的建议是本文今后努力的方向。Reference:1陈昌凤,虞鑫.大数据时代的个人隐私保护问题J.新闻与写作,2014(6) : 44-46.2赵付春.大数据环境下用户隐私保护和信任构建J.探索与争鸣,2017 (12) : 97-100.3王璐,孟小峰.位置大数据隐私保护研究综述J.软件学报,2014, 25 (4) : 693-712.4侯小毛,徐仁伯.云环境中
12、考虑隐私保护的人脸图像识别J.沈阳工业大学 学报,2018 (2) : 203-207.5康海燕,黄渝轩,陈楚翘.基于视频分析的地理信息隐私保护方法J.山东 大学学报(理学版),2018, 53 (1) : 1-10.6彭长根,丁红发,朱义杰,等.隐私保护的信息炳模型及其度量方法J.软 件学报,2016, 27 (8) : 1891-1903.7曹珍富,董晓蕾,周俊,等.大数据平安与隐私保护研究进展J.计算机研 究与开展,2016, 53 (10) : 2137-2151.8江焕辉.国家平安与情报工作关系的媲变研究J.情报杂志,2015, 34 (12) : 11-15.9 ZUIDERWIJ
13、K A, JANSSEN M, CHOENNI S, et al. Design principles for improving the process of publishing open dataJ. Transforming government: people, process and policy, 2004, 8 (2) : 185-204.10 ZUIDERWIJK A, JANSSEN M. Open data policies, their implementation and impact: a framework for comparisonJ. Government
14、information quarterly, 2014, 3(1): 17-29.11 ZUIDERWIJK A, JANSSEN M. A comparison of open data policies and their implementation in two Dutch ministriesA. BERTOT J, LUNA-REYES L F, MELLOULI S. Proceedings of the 13th annual international conference on digital government researchC. New York: ACM, 201
15、2: 84- 89.12 HUIJBOOM N, BROEK T V. Open data: an international comparison of strategiesEB/OL. 2016-12-10. :/unpan1. un. Org/intradoc/groups/public/documents/UN-DPADM/UN- PAN046727. PDF.13 BERTOT J C, CHOI H. Big data and e-government: issues, policies, and recommendationsA. MELLOULI S, LUNA-REYES L
16、 F, ZHANGJ. Proceedings of the 14th annual international conference on digital government researchC. New York: ACM, 2013: l-10.14 OECD. 2003 promise and problems of e-democracy-challenges of online citizen engagementEB/OL. 2017-06-02. : / loc. gov/item/2004422479.15 BATINI C, CAPPIELLO C, FRANCLANCI
17、 C, et al. Methodologies for data quality assessment and improvementJ. ACM computing surveys, 2009, 41 (3) : 16.16 VETRO A, GANOV A L, TORCHIANO M, et al. Open data quality measurement framework: definition and application to open government dataJ. Government information quarterly, 2016, 33 (2) : 32
18、5-337.17 DAWES S S, VIDIASOVA L, PARKHIMOVICH 0. Planning and designing open government data programs: an ecosystem approachJ. Government information quarterly, 2016, 33 (1) : 15-27.18张家年,马费成.美国国家平安情报体系结构及运作的研究J.情报理论 与实践,2015, 38 (7) : 7-14.19黄国彬,刘馨然,张莎莎.英澳科学数据共享过程中个人隐私保护政策研 究J.知识、学习与管理,2017 (6) : 1
19、05-113.20 2017年全球大数据产业规模及预测EB/0L. 2017-04-12. s: qianzhan. com/analyst/detai1/220/17041l-el9f6837. html.21龚志伟,刘智敏,周颖.大数据背景下反恐情报收集研究J.网络平安, 2016 (2) : 99-103.22马华媛,胡志强.数据挖掘中的隐私问题与限制接近/控制理论J.自然辩 证法研究,2017, 33 (5) : 103-107.23李卓卓,马越,李明珍.数据生命周期视角中的个人隐私信息保护一一对 移动APP服务协议的内容分析J.情报理论与实践,2016, 39 (12) : 63-6
20、8.24吕耀怀,罗雅婷.大数据时代个人信息收集与处理的隐私问题及其伦理维度J.哲学动态,2017 (2) : 63-68.25赵长伟.反恐与隐私权保护的冲突与平衡D.济南:山东大学硕士毕业论文,2017.26杨阳.欧盟个人资料隐私保护指令域外效力研究D.北京:中国政法大学硕士毕业论文,2014.一全文完一Abstract Under the severe threat of the global terrorism, the importance of counter-terrorism intelligence work has been increasingly enhanced, and
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 时代 反恐 情报 工作 个人隐私 信息 保护 研究
限制150内