大数据监控社会中的隐私权保护研究*

2018-11-13 10:35
图书与情报 2018年1期
关键词:隐私权监控权力

张 衠

(1.华东政法大学 上海 200235)

(2.上海社会科学院信息研究所 上海 200235)

近年来,在全球恐怖主义活动和国家安全威胁的语境下,不管是美国还是欧盟,政府监控权的持续扩张引发了国家安全特权与公民隐私和自由之间的激烈冲突。如斯诺登曝光的以“棱镜项目”为代表的美国国家安全局大规模数据监控项目;英国新《调查权法》赋予政府新的监视权力等事件都引发了广泛的争议。近年来,我国公安部先后出台一系列推广警务大数据应用的政策,推动主动预防性的风险防控体系建设。我国正在建设的“反恐大数据预警平台”,也是通过多源信息的汇集,对恐怖主义活动作出预测和分析。 政府提升大数据监控能力,能够更有效地打击恐怖主义,保护国家安全,也能显著提升公共管理和服务的效率。与此同时,个人数据的大规模收集和应用也使个人空间越来越透明化,甚至可能导致个人私域的彻底失守。大数据监控社会的到来,意味着我们需要把传统隐私权所要保障和维护的核心价值,放在当前网络和信息技术极度发展的情景下来重新审视和维护。

1 大数据监控社会的形成

大数据时代的到来对各学科的发展都提出了新的挑战,理解大数据和大数据监控的技术性和社会性特征,及其推动政府收集和利用数据方式的革命性改变,有助于深入理解大数据监控社会的形成将会对隐私权产生何种实质影响。

1.1 大数据监控社会的内涵分析

虽然 “大数据被誉为21世纪的革命性事业,然而却并没有多少人能说清楚大数据究竟是什么。广为认可的大数据的定义是通过描述大数据的特征来实现,如莱尼(Doug Laney)提出大数据的速度(Velocity)、多样化(Variety)和规模(Volume)的“3V”特征。随着数据处理要求的发展,大数据又加入了准确性(Veracity)、可视化(Visualization)和正当性(Validity)等“4V”“5V”“6V”要素。美国联邦政府对大数据作出了多种定义。在白宫报告《大数据:抓住机会、保持价值》中,美国政府认为“大数据集是来自于设备、传感器、互联网交易、电子邮件、视频、点击流量和所有其他数字资源的大型、多样化、复杂、纵向或分布的数据集。

在讨论什么是大数据监控社会之前,有必要先讨论一下什么是监控。虽然“监控”一词的概念充满争议,但是我们可以从一系列具有相似特征和目的的行为来界定其概念。通过回顾大量有关“监控”的研究,大卫·里昂(David Lyon)在《监控研究》一书中总结认为,监控主要与权力相关,但也与人格有涉。里昂对“监控”进行了如下定义:聚焦性、目的性、系统性、常规性地关注个人事务,以对个人实施影响、管理、保护或指引。

随着非结构化的高速计算能力的提升,存储设备成本的降低,复杂数学算法的应用,以及人工智能的发展,计算机系统可以识别人们在通话、交流、电邮、消费等一系列活动中的行为模式,分析出恐怖分子或者犯罪分子的活动甚至意图。借助于大数据技术强大的数据分析能力,执法部门可以有效对抗更具隐蔽性、智能化、全球化的恐怖主义活动和有组织的严重犯罪。在这样的科技架构和社会情境下,数据无疑是政府掌控人民所有生活细节和动向的主要治理工具。耶鲁大学法学院宪法学教授杰克·巴尔金(Jack Balkin)在其论文中描述了一幅所谓“全面监控国家”(National Surveillance State)的图景,政府以实施风险预防、协助犯罪侦查、提供社会福利、提升行政效率等名义,通过数据收集、分析、处理、流转,实施全面的社会监控。 “全面监控社会”也即是本文所论述的“大数据监控社会”,是一种建立在信息、生物等新兴技术基础上,以“个人数据”为核心,进行大规模、系统化地收集、存储、处理和控制数据的社会。

1.2 大数据监控的技术性特征

(1)数据收集的全景化追求。当前,我国正处于小数据监控向大数据监控的转变过程中。大数据技术广泛应用于犯罪侦查、风险预警、执法监督、信用社会建设、人口信息管理等执法和社会治理各个领域。通过大规模、全景式地收集个人数据,构建风险预防、犯罪行为、人口发展的数据模型。大数据成为政府执法和社会治理的重要手段。在大数据世界中,数据科学的逻辑和大数据决策原理需要全景式的数据,以此构建预测犯罪或实施恐怖行为的模式和趋势。这些技术允许执法机构使用推理知识虚拟化地构建潜在的威胁,从所有人都是怀疑对象转为深入挖掘特定时刻潜在嫌疑人或特定目标的数据。

(2)大数据预测性功能普遍应用。公安部部长郭声琨提出的公安机关“五大发展理念”之一即是“以科技创新为动力,加强大数据模型构建和智能化工具应用,推动侦查办案从被动侦查向主动进攻转变”。美国中央情报局(CIA)的首席技术官Ira Hunt曾经介绍了情报机构如何从大数据证据开始,通过大数据工具(数据挖掘与模式分析,数据库扫描、统计模型和算法、预测分析或其他超级计算和人工智能工具)评估问题或假设。发挥大数据的预测功能需要大规模的数据运算。传统的犯罪事后追溯模式集中在触发监控需要的特定的嫌疑人和事件上,需要的信息是有限的;而犯罪预防和事前监控则要求在人们成为嫌疑人之前,或者事件发生之前发现可疑并进行干预。实现该目标要求利用数据模拟现实,也就是说,大数据监控工具可能从根本上改变了政府对待证据的方式。

(3)大数据监控目标的泛在化和全球化。在大数据世界中,政府在资源和技术上不像过去那样对监控造成内在的限制。资源充沛和技术创新推动了全球性数亿人的大规模监控,每个人都可能在数字世界中被建立档案,进行数字画像。大数据预防犯罪和预防恐怖主义的举措通过统计驱动的证据合理化。但是,大数据监控中也无法避免人的偏见和错误的威胁感知,这种偏见被嵌入算法之中也会歪曲情报收集和自动或半自动决策的技术方式。人工智能的定位系统中嵌入这种错误可能会导致成千上万的人被错误地贴上嫌疑人的标签。

1.3 大数据监控的社会性特征

(1)商业资本与大数据监控技术实现结盟。监控不仅仅为政府所偏好,大大小小的私人企业通过收集、利用、出售个人数据赚取了巨额财富。通过大数据和人工智能技术对个人行为信息进行分析和预测并寻找获利机会已经成为当前最热门的商业模式。这种个人数据的利用方式突破了“告知-许可”框架下的数据利用原则,用户数据不再仅仅用于提升服务品质,而是成为一种“行为剩余”,最终转化为商业组织的实际利润。哈佛大学商学院教授肖沙娜·朱伯夫(Shoshana Zuboff)将这种新的市场环境下的获利方式称为“监控资本主义”。这也进一步印证了曼纽尔·卡斯特在《网络社会的崛起》中提出的“信息资本主义”的概念,即资本作为生产方式与信息主义作为发展方式的结盟:资本主义致力于利润最大化,那就是基于私人对于生产和流通工具的控制,产生不断增长的资本盈余。资本逐利的天性引发了大规模数据获取的竞赛,为此,商业组织建立了强大的数据收集与监控能力,这种能力甚至为政府执法和情报部门所艳羡。

(2)私人监控与公共监控实现结盟。在大数据监控社会中,公共和私人监控的关系盘根错节。企业数据收集和商业数据挖掘的行为是政府想获得的有关个人的偏好和行为的主要信息来源。政府和企业在监控、数据挖掘和信息分析方面快速建立了伙伴关系。一是通过立法规定网络服务商履行数据留存、数据协助解密甚至数据本地化存储等义务。如美国《1994年通信协助执法法》要求电信服务商的通信技术在设计时就加入可以由政府根据合法授权或法院命令进行通信拦截的渠道;二是权力机关与商业组织合作共享数据以预防风险,提升执法效率。互联网的架构,以及许多可能的攻击方式,需要政府、企业和私人部门一起合作保护网络安全和在危险发生之前进行预防,如美国《2015年网络安全法》鼓励私营部门与政府合作共享网络安全威胁信息,其中便包含大量用户个人信息;我国广州白云区公安部门要求物流企业将收寄件人信息、货运车辆轨迹数据与公安部门的数据库实时对接,在物流实名制的配合下,提高对可疑车辆的预警、堵截和跟踪能力。商业组织成为大数据监控资本的主导者以及国家机器借助商业组织实现社会监控预示着“大数据监控社会”的真正到来。

2 大数据监控社会中的隐私权危机

在国内外诸多基本权利研究论著中,隐私权被描述为文明社会中一项值得珍视的权利,其对民主社会的价值从未受到质疑。二十世纪信息通信技术的飞速发展以及福利国家等社会制度的形成,对隐私的概念形成了新的挑战,并导致私人领域和公共领域界限的重新谈判。近年来,随着大数据、云计算、物联网等信息技术的普及应用,政府实施大规模、系统化地个人数据收集、存储和利用与公民隐私权保护形成了难以弥合的鸿沟;在一些国家,执法部门和情报机构的监控活动更是成为隐私保护的法外之地。从基本权利的角度来重新审视权力机关当前的大规模数据监控活动成为当务之急,否则隐私权保护只能是“无本之木”。

2.1 大数据监控社会中隐私权面临的价值危机

(1)大数据时代,隐私作为个人主义利益的观念盛行,导致其无法与公共利益、国家利益等价值进行权衡。“斯诺登事件”暴露出当前美国社会中隐私权与国家安全利益割裂的现实。即使在隐私权具有悠久保护历史的美国,隐私权保护也往往是从个人主义利益的视角出发。也就是说,个人利益孕育于隐私权的保护当中,意味着隐私的不公开性。大数据监控的支持者认为,社会与民主秩序的福祉及存续都高度依赖信息的公开性和可得性,而隐私权则旨在屏蔽信息向公域的流动。在打击恐怖主义和国家监控需求迫切提升的背景下,隐私往往难以与被认为更为“民主”的“公共利益”、“国家安全”等利益进行权衡。大数据监控社会中,隐私面临着不可逆转的破坏性风险,迫使隐私成为一个极为脆弱的价值观。

(2)个人数据的商品化使民法意义上的隐私权沦为一种可以放弃的权利。2012年3月,美国政府发布《大数据研究和发展倡议》,将大数据称作“未来社会发展的新石油”。2015 年,我国国务院印发了《促进大数据发展行动纲要》(〔2015〕50号),推动我国大数据产业发展。大数据技术的发展使数据资源的价值得以重新发掘,数据商品化成为一种趋势,其中最为重要的个人数据成为一种可交易的商品。一些学者采用法律的经济分析方法,将隐私视为一种财产权。如波斯纳在《法律的经济分析》一书中就将数据隐私法的功能视为物权法的一个分支。民法意义上隐私权消减的趋势也影响了宪法意义上公民隐私权的价值和地位。宪法意义上“信息自决权”的概念由此被误解为仅仅是一种自我控制和操纵个人信息和数据的行为。

2.2 大数据监控社会中隐私权实体权利的失衡

(1)个人与权力机关之间信息力量严重失衡。正如杰克·巴尔金(Jack Balkin)在其最新论文《大数据时代机器人的三大定律》中提出,权力不对称和信息不对称是算法社会的核心特征,这种不对称发生在算法社会中的公私统治者和被统治者之间。大数据监控社会中,公私双方信息力量的失衡主要表现在,一是公私双方信息严重不对称。在大数据监控社会中,数据主体接触、支配自己的数据遭遇困境,数据主体难以准确地知晓数据使用的范围、目的、期间以及数据处理的必要性。与此同时,大规模的数据收集和密集的数据处理使数据控制者 (如政府机构或私人公司)却能够根据数据处理结果作出对个人权益有影响的决定;二是公私双方技术能力严重不对称。权力机关利用自身可以调动的资源,采用了大量新兴的数据监控技术。遍布各处的摄像机、脸部识别系统和位置追踪系统使政府可以持续纪录在特定的位置的个人行为,并与不同时间和地点的纪录进行整合。这种对事件的整合和分析使公共部门创造了有关个人的位置和时间的谱系,更加容易追踪和预测人们的行为。普通民众无法再假设,随着时间地推移,他们的行为会被自然遗忘,相反,个人数据长久持续地存储和聚合,形成了完整的个人数字画像,而隐私保护最重要的方式——遗忘,很快成为一种过去时。大数据监控社会成为永不遗忘的社会。

(2)监控技术的发展颠覆了“隐私合理期待”的理论基础。在前信息社会时代,美国联邦最高法院提出的“隐私合理期待”理论为合理划分公私界限确立了社会普遍接受的标准。“隐私合理期待”理论得到了许多国家理论和实践上的认可。然而,大数据监控技术的发展和应用颠覆了“隐私合理期待”理论在物理世界中所具有的正当性。公共空间中的持续监控,个人数据广泛存储于提供服务的第三方,大规模通信元数据监控等情形对传统 “隐私合理期待理论”提出了挑战。“棱镜门”事件使人们意识到,常态性、大规模的海量元数据监控将对隐私造成不可逆转的侵蚀。而欧盟法院对“元数据留存”规则的审查,也提示人们在大数据环境下,隐私的内涵和外延面临解构的风险。云计算的大规模商用使个人数据和隐私不再仅仅存在于个人的抽屉之中,云服务商如何承担个人隐私的守门员的角色也成为当前网络服务商和执法机构的争议性话题。

2.3 大数据监控社会中隐私权保护的程序控制失当

(1)非物理性、非接触性的大数据监控难以受到有效的外部监督。在信息社会环境下,犯罪分子借助于信息技术实施的犯罪更具有隐蔽性和非实体性,而执法机关为了打击犯罪也大量使用了非物理性、非接触性的监控技术。如现代闭路系统形成的 “天网”、利用操作系统或应用程序漏洞实施监控、植入病毒或木马实施监控、移动定位追踪技术、网络流量包拦截等等。这些技术手段无需进入公民的房屋,接触公民的身体,且常常采用秘密方式实施。在美国公民起诉政府实施大规模数据监控项目违反宪法第四修正案的诉讼中,联邦最高法院就认为,原告无法证明他们受到监控,因此无法证明遭到足够的“事实上的伤害”,因此无法获得法院的支持。大数据监控措施如果实施的程序不透明,被监控者一般无从知晓,难以受到有效的外部监督,被监控者更存在救济的困境,存在违反法律正当程序的可能。

(2)对个人权益产生影响的自动化决策算法缺乏透明度。信息社会中,公共部门和私人部门越来越注重通过多源数据的分析,观察和评价公民个体的行为和思想。如执法部门运用自动化工具持续监控网络环境,将海量用户的风险画像与动态犯罪行为识别模式相匹配,发现异常行为或偏离“正常”的行为。这即是福柯在《规训与惩罚》中提出的“规训社会”的理念。一般来说,政府自行设计或委托其他机构研发的算法模型不会向公众主动公开,并且在使用某些高度动态的算法或模型时,即便是有算法生成记录,普通公众也难以解读。布劳恩斯和古德曼将其称为“算法黑箱”。算法所包含的政策判断、实用性和公平性以及其中可能存在的隐私侵害性难以被外部察觉。

(3)大数据监控的适用范围没有明确界限使外部披露无限制。大数据监控社会中,一旦政府获取了强大的监控和数据分析技术能力,出于提升效率的内在动力,政府很有可能将这些技术应用于日常的执法和公共服务中。如果大数据监控能够定位恐怖分子,为什么不用来寻找“老赖”?如果大数据监控技术能够发现可能会对公共秩序产生威胁的危险分子,为什么不在常规的刑事司法系统之外创造一种预防性的拘留系统?如果DNA分析能够识别那些可能增加公共资源成本的人,为什么不在公共项目上提前识别他们?如法国、瑞典等一些欧洲国家将因执法目的而留存的通信元数据用于协助知识产权侵权活动的民事诉讼之中引发争议。总而言之,监控技术越是强大,政府就更有内在动力推广监控技术的扩张性使用,绕过法律授权要求和其他程序性障碍,更有效率地在损害发生之前抓住麻烦制造者。

3 大数据监控社会中隐私权的重构

3.1 隐私权的价值再定位

(1)隐私权是实现个人自治、自决的先决条件。自治、自决并不能被视为法律权利,它们不是国家可以为个人提供或者通过禁止国家干预私人事务而能够实现的。个人自治和自决是一种程度性问题,我们所需要的是最追求幸福的权利和追求自主的权利。尽管法律无法“创造”或“保障”个人自主权,但是法律尊重个人自主权,并尽可能提供个人发展协商自主能力所必需的一些条件和程序。隐私权正是将这些道德原则转化为法律制度的途径。

在当前大数据监控的社会中,自动化的数据处理结果对个人权益产生重要的影响。如果有人无法预测哪些有关他的信息为其社会环境所周知,对数据收集和处理的目的也缺乏足够的认知,他就可能放弃行使相关的权利或积极的政治性行为,避免数据监控带来的风险。这不仅会影响他的发展,而且会影响到公共利益,因为“自决”是基于公民行为和合作能力的自由民主社会的基本功能条件。 因此,在隐私权、国家安全和公共利益的政治博弈中,必须强调隐私权并不局限于个人主义价值,而是作为促进实现自治和自决的社会政治理想的条件。隐私权是大多数其他基本权利和自由,如结社自由,宗教信仰自由,言论自由的必要先决条件。

(2)隐私权是维护民主社会的结构性工具。德国宪法法院在“人口普查案”的判决中明确提出:“个人自主权不是彻底的与社会环境相隔绝,而是一个人自主地进入社会,与他人进行交往。这是现代数据处理环境下人格自由发展的先决条件。”可以说,隐私权除了抵抗公权力的入侵,还是一种个人进入社会系统沟通的保障。哈贝马斯的法律商谈理论可以论证公共和私人自治之间的相互加强。该理论认为,“行为准则的有效性是基于所有受影响的个人是作为理性商谈的参与者为前提的。”隐私权不仅限制国家的权力,而且赋予公民参与政治的权力。因此,大数据监控的社会中,强调对隐私权的保护,就是要求公众以隐私权为基础,自由表达而不用担心受到外部环境的影响,或者因公权力机构系统化收集、处理的个人数据来解读个人思想和言行而受到侵害。民主社会国家的义务是维持和推动个人思想、偏好、意见和行为的私下和公开的表达。隐私权正是建立了一种个人信息的保护系统,以尊重个人的自决权利,通过防御性和透明的工具来维护民主社会的健康运行。

3.2 隐私权的功能再定位

首先,隐私权的本质是对抗大数据监控下被压制的私人领域。汉娜·阿伦特认为,自古代城市国家产生以来,与家庭和政治领域相应的私人生活空间和公共生活空间始终是两个截然有别的、独立存在的实体。在反恐和安全需求不断提升,个人数据大规模收集和分析,政府权力不断扩张的大数据监控社会中,私人领域的范围大大缩水,始终处于被公共领域压制的状态,而隐私权正是捍卫私人领域的最恰当防线。三十多年前信息技术刚刚兴起的时代,德国宪法法院就具有先见性地在“人口普查案”中提出建立在“人的尊严”和“个人自我发展”这两种德国宪法秩序的基本价值之上的“信息自决权”理论,以回应技术演进对隐私和个人自治带来的新威胁。赋予隐私权宪法基本权利的价值秩序也就是赋予其“控权”的使命,通过限制国家权力的入侵来捍卫私人领域。

法国自由派思想家本杰明·贡斯当(Benjamin Constant)将隐私与有限政府的思想相联系。他认为,没有一种社会目的可以毫无争议地证明执法的正当性。作为构建公民身份的基础,隐私权的功能也可以根据米歇尔·福柯 (Michel Foucault)的理论来理解。福柯认为,隐私权在民主法治国家中代表了一种法律武器,用来对抗绝对的权力,以此证明隐私在国家中的重要作用。作为个人自由蕴含的法律概念,隐私在民主法治国家扮演了一个核心的角色。其理念即为,国家行为的合法性只能来自于最大化尊重每个人的自由。隐私保护了民主法治国家的基本政治价值,即保障个人自我决定的自由隐私保护每个人的独特性,包括在与他人利益或公共利益发生冲突时抵抗的权利。

目前,我国隐私权保护多是基于民事权利保护的视角,这与我国民法对隐私权的研究起步较早,以及对公权力约束的法治理念欠缺都有关系。事实上,隐私权的最大威胁来自于国家公权力。仅仅依靠民法、刑法、行政法等防御自然人或法人对隐私权的侵害并不足以保护隐私权。权力机关以立法或规范性文件的方式对公民的隐私权实施干预时,无法依靠部门法来实施保护,必须通过宪法审查才能予以保障。因此隐私权的功能需要从宪法权利的角度予以确立,只有将其视为针对公权力不当干预的防御性工具,才能构建完整的隐私保护权利体系。

另一方面,隐私权具有规范权力透明运行的功能。在大数据监控时代,隐私权的规范权力透明运行功能需要通过个人与国家的合作来实现。隐私的价值不仅仅体现在防御权力对私人生活的入侵,更体现在作为自由社会的成员积极参与社会和政治活动而实现的。在实施常规化、目的性、系统性、全景化的大数据监控社会中,不管是通信隐私、信息隐私、身体隐私还是空间隐私都电子化为可记录、存储和分析的数据。因此,当代社会,隐私权与个人数据成为紧密联系的两个概念。从工具性价值来说,隐私权防御功能与权力透明功能作为基本权利功能的一体两面,其权力运行透明度功能主要通过当前的数据保护制度来实现。

隐私权的权力透明功能呈现出如下特征:(1)为权力的行使提供渠道。个人发展自己的身份和思想,参与公共事务的自主性需要隐私权发挥积极的作用。当前的数据保护制度为个人参与公共领域的生活建立了权利和权力融洽相处的渠道。它假定权力机关根据法律履行职能可以处理个人数据,这与刑法规定的“不得杀人”是完全不同的逻辑。数据保护制度恰恰不是限制权力对私人生活的干预,而是为权力的行使提供渠道,增加权力行使的透明度,促进有意义的公众问责,为数据主体提供反对不正确或滥用数据行为的机会;(2)通过程序控制实现个人数据保护。数据保护制度为保护个人隐私、促进政府和私人数据控制者的问责性而建立各种具体的程序性保护机制。公共部门数据保护的基本原理是,所有的行政系统都有收集、存储和使用数据的冲动,而这种冲动必须受到法律的规制。这是传统行政法的功能延伸到了数据保护法领域。从大多数国家数据保护法确立的原则来看,公平原则、开放原则、问责性原则、个人参与原则……等等早已表明其严重依赖于程序正义而非规范性(或实质性)正义。数据保护制度隐含着这样的认知:个人数据处理是与权力行使密切相关,是用来帮助权力的确立。

当前,大数据监控正广泛应用于维护我国国家安全和社会稳定的执法实践之中。在制定我国隐私权和数据保护的立法方案时,应当既包含明确的规范选择(即发挥防御功能),也应当具有弹性与透明度(透明度功能)。一方面,隐私权从防御功能角度包含对限制性法律措施的细化,保护匿名行为,如批准监管匿名技术、假名技术和身份管理;另一方面,通过隐私权的权力运行透明度功能,法律需要对权力机关的数据收集和利用行为实施监管。当社会对权力的信任变得脆弱时,可以重点发挥隐私权的防御性功能,当社会信任得到重建时,可以重点发挥隐私权的透明度功能。

4 大数据监控社会中隐私权保护的实现路径

隐私权的保障虽然是法治国家对人民的基本许诺之一,然而面对权力机关无法消减的大数据监控的需求和执法焦虑,保障公民隐私权可能成为大数据监控社会中最不容易实现的承诺。目前,我国的网络数据监控尚处于法制化的进程中。《刑事诉讼法》《反恐怖主义法》《网络安全法》《国家情报法》《密码法(草案征求意见稿)》都规定了国家安全机关和侦察机关技术侦查、利用技术接口、要求技术协助等广泛的数据监控权力。我国 《互联网信息服务管理办法》等法规还提出了元数据留存的要求。立法通过扩大执法机构的调查权,要求商业组织承担协助执法的义务,国家安全和执法机构可以更为全面地获取公民的行为和通信的数据,以提升执法能力和提高执法的效率。针对大数据监控社会中隐私权保护的重新思考,需审查以风险预防、打击犯罪、服务给付、行政服务等“管制国家”和“福利国家”需求为名而实施的“数据监控”实践。要保障大数据监控社会中人民的隐私和自由,必须从立法、监督两方面构建系统化的法治框架。

4.1 立法控制

(1)以威胁防范原则发挥隐私权的防御功能。威胁防范原则要求,在确定某项大数据监控技术是否为民主法治国家所必须时,依据风险防范理论,针对新兴监控技术对民主法治和个人自由造成的影响实施评估。如欧盟委员会和多个欧洲国家共同推动的SAPIENT项目,为欧洲实施“监控影响评估”建立方法论,以评估新兴监控技术的适用对于个人隐私和自由带来的风险和威胁。欧盟《一般数据保护条例》中也明确规定,数据控制者认为某项数据处理会对个人隐私造成高风险时,必须实施“隐私影响评估”(Privacy Impact Assessment)。在完善我国大数据监控相关立法的过程中,需要评估特定大数据监控措施对隐私权产生的风险。当风险特别大时,立法机关在充分考虑和平衡后实施限制性的防御功能,保护公民的权利和自由,促进社会信任。在风险并非特别大的情况下,立法可以默认实施隐私权的权力透明功能,通过程序性控制,实现权力透明运行和保护个人自由。

(2)以合法性原则限制公权力的自由裁量权。合法性原则意味着任何对隐私权的干预都必须要有相关的法律依据,且法律必须明确详细。如我国《网络安全法》在后续立法和解释中需要明确“技术支持和协助”的具体内涵,以限制公权力所拥有的自由裁量权的范围,防止恣意侵犯。此外,根据大数据监控措施对隐私侵害风险的不同,合法性标准可以有差异。如实施通信拦截和通信元数据监控的合法性标准则应有所不同。欧洲人权法院在Uzun v.Germany一案中就明确了这一点。欧洲人权法院认为,GPS并不构成视觉性或者声学上的监视,对隐私权的侵害性相对较小。基于这一推理,人权法院称关于GPS监视的国内法律不需要参照通信拦截的立法要求,只需要确保一般性的保护。这一解读反映了强监控与弱监控之间的差别。在实施弱监控时,数据监控立法在对抗相关侵犯行为及其消极影响的赔偿和补救措施上被赋予了更大的灵活性。

(3)以必要性原则平衡各方利益冲突。必要性原则代表了大数据监控社会中实现政府、个人、企业各方利益平衡的原则。欧洲人权公约第八条规定,对私人和家庭生活、家园以及通信的侵犯行为,必须是在对“民主社会极为必要”的情况下才是合法的。由于“民主社会所必需”的内容是高度流动和不确定的,这种利益平衡更多的是建立在社会信任的基础上。如在恐怖活动频频发生的情况下,社会情绪和对安全的需求可能会允许授权对通信和电子邮件进行秘密监控,对于民主社会的国家安全、预防恐怖主义犯罪来说可能是必要的。权力机关在确定监控系统的运作情况方面拥有特定的自由裁量权。

(4)以比例原则实现权力运行的程序控制。比例原则是指通过一系列具体的标准,以评估特定的隐私权干预行为对于民主法治社会是否合适。一般来说,特定的行为或措施如果满足了以下要求,就符合比例性原则:①行为对于所追求的合法目的是合理的;②存在相关的充分的理由证明这一行为或措施是合法的;③当前没有其他方式可以达到所追求的合法目的;④存在着迫切的社会需求。我国在数据监控立法中要满足比例原则的要求,需要在法律条款中明确以下内容:所涉案件的具体情况,可能采取的数据监控措施的性质、范围和持续时间,实施此类数据监控措施所需要的理由,允许实施或监管此类数据监控措施的机构,国家法律所能提供的补偿救济措施等等。通过程序性的制度设计,可以在一定程度上实现执法机关数据监控权的透明化,把权力关进制度的笼子里。

(5)以司法救济原则确保隐私权的真正落实。“无救济则无权力”,通过立法赋予受到不当数据监控的公民以司法救济的权利是保障隐私权的根本要求。与合法性原则、必要性原则和比例原则一样,司法救济权是公民能够行使的,对抗国家公权力滥用的一个有效手段。欧洲人权法院曾因瑞典缺乏有效保护个人隐私权的全国性民事和刑事赔偿补救措施而对瑞典政府进行了谴责。司法机关在平衡冲突性利益中能够发挥重要作用,因此,必须授予个人以司法救济权,以挑战任何置原告的隐私利益于不顾的大数据监控措施。

4.2 监督机制

(1)权力机关内部监督机制不利于保障个人隐私权。目前,我国《刑事诉讼法》《网络安全法》和《反恐怖主义法》等法律中规定的“技术侦查措施”、“执法协助义务”为代表的大数据监控措施的启动和实施基本都依赖于侦察机关和国家安全机关的内部审批和监督。侦查机关和国家安全机关有权在法律规定的限度内依职权主动进行侦查,并享有广泛的自由裁量权,这种职权中心主义的做法可以增加办案的效率和便捷性,这是由以往建立在计划经济之上的国家体制所决定的。在这种国家体制之下,国家权力无所不在,统辖整个社会生活。虽然侦查机关内部实施审批有利于打击犯罪的社会需求,但却不利于保护个人隐私。

(2)内部监督机制仅适用于弱监控措施。我国在立法和执法实践中,可以通过实施“大数据监控措施的影响评估”,评价各种大数据监控措施对个人隐私的侵害程度,针对强监控措施与弱监控措施实施不同的监督机制。对于弱监控措施,比如对少量通信元数据或GPS数据的获取,即对个人隐私的侵害较小的监控措施,可以使用侦察机关和国家安全机关的内部监督,以提高执法工作效率,满足积极应对恐怖主义和严重犯罪的执法需求。

(3)强监控措施必须引入司法监督机制。从大多数国家的大数据监控立法来看,对于隐私权干预特别严重的通信监控活动的启动大多是通过司法机关的审查来实现的。权力分立原则作为一项普遍被接受的法治原则,广泛应用于国家权力分配之中。许多国家立法都要求执法机关实施干预隐私权的数据监控措施必须获得法官颁布的搜查令。我国正在推进“以审判为中心”的诉讼制度改革。在这一背景下,有学者主张将涉及当事人实体权益以及重大程序争议问题均交由法院予以司法审查。公安机关、检察院是我国刑事诉讼中的国家专门机关。作为国家追诉者,它们有责任客观公正地行使数据监控职能,但其角色会影响在决定适用技术侦查等数据监控措施时的中立性和超然性,从而导致隐私权程序性保护的法律规定在自我行政科层式审批中落空。在我国当前的大数据监控活动中,应当积极引入司法监督机制。司法的参与有助于侦查活动满足客观公正的要求,并且受到法律的严格约束,避免在侦查活动中造成对犯罪嫌疑人的合法权益的损害。实施数据监控的启动中采用司法审查,可实现数据监控申请权与决定权、决定权与执行权的有效分离和制约,发挥法院对公安机关、检察院技术侦查的司法监督,让立法对数据监控中隐私权的程序性保障措施得以有效落实。

5 结语

如今,不管是中国还是世界,都处在这样一个关键的时刻。受到高度复杂的恐怖主义威胁和其他国家安全威胁,以及福利国家提高社会管理的效率和服务品质的驱动,各国都在推动常态性的大数据监控计划。我国各种大数据监控措施在国家战略的部署下正徐徐推进,而立法的滞后性和司法监督未参与使得本来就缺乏社会文化土壤的隐私权岌岌可危。从现实主义的角度来看,大数据监控目前似乎难以避免。那么退一步来说,隐私权的功能除了防御国家对私人生活的干预以外,还应当承担起规范权力透明运行的功能。“数据即权力”。对于政府来说,获取更多的个人数据可以促进权力更为高效地运作;对于公众来说,获取更多的政府监控的信息,也是对抗不当隐私干预的前提条件。政府的大数据监控措施必须合乎法定程序要件,达成透明度的目标,这样反过来也可以限制和约束权力机关监控自由裁量权的滥用。

参考文献:

[1]邬春阳.全国公安科技信息化工作回眸[N].人民公安报,2017-06-22(4).

[2]贾凯强.安全再升级,我国正建立反恐大数据平台[EB/OL].[2016-03-16].http://tech.hexun.com/2016-03-16/182780905.html.

[3]Sean Gallagher.China is building a big data platform for“precrime”[EB/OL].[2016-09-03].http://arstechnica.com/information-technology/2016/03/china-is-building-a-big-data-plaform-for-precrime/.

[4]国家国防科技工业局.中国电科承建社会安全风险感知与防控大数据应用国家工程实验室[EB/OL].[2017-03-16].http://www.sastind.gov.cn/n112/n117/c6779490/content.html.

[5]Gartner.IT Glossary:Big Data[EB/OL].[2017-09-03].http://www.gartner.com/it-glossary/big-data/.

[6]United States.Executive Office of the President,and John Podesta.Big data:Seizing Opportunities,Preserving Values[EB/OL].[2014-05-01].https://obamawhitehouse.archives.gov/sites/default/files/docs/20150204_Big_Data_Seizing_Opportunities_Preserving_Values_Memo.pdf.

[7]National Science Foundation.Core Techniques and Technologies for Advancing Big Data Science and Engineering(BIGDATA)[EB/OL].[2012-03-29].https://www.nsf.gov/pubs/2012/nsf12499/nsf12499.htm.

[8]David Lyon.Surveillance studies:An Overview[M].Polity,2007:14-15.

[9]United States.Executive Office of the President,and John Podesta.Big data:Seizing Opportunities,Preserving Values[EB/OL].[2014-05-01].https://obama whitehouse.archives.gov/sites/default/files/docs/20150204_Big_Data_Seizing_Opportunities_Preserving_Values_Memo.pdf.

[10]刘静怡.国家监听与隐私权的拔河战:从通信隐私的程序保障到资讯自主控制的落实[J].司法改革杂志,2006(62):17-19.

[11]Ira “Gus”Hunt.Presentation at Gigaom Structure Data Conference:The CIA’s “Grand Challenges”with Big Data[EB/OL].[2013-03-20].http://vint.sogeti.com/expert-talk-the-cias-grand-challenges-with-big-data-2/.

[12]Danielle Keats Citron.Technological Due Process[J].Washington University Law Review,2007(85):1249-1313.

[13]Shoshana Zuboff:The Secrets of Surveillance Capitalism[EB/OL].[2016-05-03].http://www.faz.net/aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets-of-surveillance-capitalism-14103616.html.

[14](美)曼纽尔·卡斯特.夏铸九,王志弘,等译.网络社会的崛起[M].北京:社会科学文献出版社,2007:14-18.

[15]Fred H Cate.Government Data Mining:The Need for a Legal Framework [J].Harvard Civil Rights-Civil Liberties Law Review.2008(43):436-489.

[16]Emily Hancock.CALEA:Does One Size Still Fit All?,in CYBERCRIME:DIGITAL COPS IN A NETWORKED ENVIRONMENT[M].New York:New York University Press,2007:184-203.

[17]马喜生.收寄信息纳入公安大数据可疑货运车辆可提前预警[EB/OL].[2016-08-30].http://news.sina.com.cn/o/2016-08-30/doc-ifxvixsh6912226.shtml.

[18]Daniel Solove.Understanding Privacy[M].Harvard University Press,2008:35.

[19]王忠.美国推动大数据技术发展的战略价值及启示[EB/OL].[2012-06-20].http://theory.people.com.cn/GB/82288/83853/83865/18250483.html.

[20](美)理查德·波斯纳.蒋兆康,译.法律的经济分析[M].北京:中国大百科全书出版社,2003:40-60.

[21]Patricia L.Bellia.The Memory Gap in Surveillance Law[J].University of Chicago Law Review,2008(75):137-138.

[22]蓝莹.网曝温州一公安分局购木马病毒监控手机[OL].[2015-01-09].http://dzb.jinbaonet.com/html/2015-01/09/content_277684.htm?div=-1.

[23]Deborah N.Pearlstein.Before Privacy,Power:The Structural Constitution and the Challenge of Mass Surveillance[EB/OL].[2017-04-05].https://ssrn.com/abstract=2947092.

[24]Nimrod Kozlovski.A Paradigm Shift in Online Policing-Designing Accountable Policing[EB/OL].[2017-04-30].https://crypto.stanford.edu/portia/papers/Kozlovski.pdf

[25](法)米歇尔·福柯.刘北成,杨远婴,译.规训与惩罚[M].北京:生活·读书·新知三联书店,2003:195-217.

[26]Brauneis,Robert and Goodman,Ellen P.,Algorithmic Transparency for the Smart City(August 2,2017).Yale Journal of Law&Technology,Forthcoming;GWU Law School Public Law Research Paper;GWU Legal Studies Research Paper.Available at SSRN:?[EB/OL].[2016-10-10].https://ssrn.com/abstract=3012499.

[27]Jack M.Balkin.The constitution in the national surveillance state[J].Minnesota Law Review,2008,93:1-18.

[28](德)哈贝马斯.童世骏,译.在事实与规范之间[M].北京:三联书店,2003:46.

[29](美)汉娜·阿伦特.王寅丽,译.人的境况[M].上海:上海人民出版社,2009:18.

[30]李延舜.论宪法隐私权的类型及功能[J].烟台大学学报(哲学社会科学版),2017(6):29-42.

[31](德)梅迪库斯.邵建东,译.德国民法总论(第 2 版)[M].北京:法律出版社,2001:809.

[32]韩伟华.从激进共和到君主立宪:邦雅曼·贡斯当政治思想研究[M].上海:上海三联书店,2015:136,102.

[33](美)德赖弗斯.张建超,张静,译.福柯论:超越结构主义与解释学[M].北京:光明日报出版社,1992:135.

[34]David Wright,et al.Developing and testing a surveillance impact assessment methodology[J].International Data Privacy Law,2015,5(1):40-53.

[35]姜昕.比例原则研究——一个宪政的视角[M].北京:法律出版社,2008:36.

[36]陈兴良.限权与分权:刑事法治视野中的警察权[J].法律科学,2002(1):52-68.

[37]闵春雷.以审判为中心:内涵解读及实现路径[J].法律科学,2015(3):35-43.

[38]陈兴良.限权与分权:刑事法治视野中的警察权[J].法律科学,2002(1):52-68.

[39]谢登科.论技术侦查中的隐私权保护[J].法学论坛,2016(3):32-40.

猜你喜欢
隐私权监控权力
通信电源监控系统在电力通信中的应用
省级政府金融权力榜
民营金融权力榜
GPS/DR/GIS技术在基于GSM—R列车监控系统中应用
国内外隐私权的发展与保护
领导权力的特性与影响
侦察兵
持刀人
1-Wire在家庭监控网络中的应用
隐私权若干法律问题初探