首页 百科知识 信息资源开发与个人信息滥用

信息资源开发与个人信息滥用

时间:2022-05-22 百科知识 版权反馈
【摘要】:第一节 信息资源开发与个人信息滥用自从近代民族国家诞生,其渗入公民生活的企图就从未停止过。这种理念与个人信息的保密原则相抵触。个人信息的电子化为进一步处理提供了极大的便捷,这反过来加剧了信息的收集,总的来看,个人权利面临更大的威胁。对个人信息的非法收集往往是通过病毒和黑客行为等形式进行。

第一节 信息资源开发与个人信息滥用

自从近代民族国家诞生,其渗入公民生活的企图就从未停止过。国家权力渗入公民生活的重要手段就是个人信息的收集。通过个人信息的收集和处理,“公民生活越来越成为可见的、可计算的、可预期的”[2]。从19世纪60年代开始,随着计算机及其网络在全球的进一步应用和普及,发达国家跨入信息社会。在这个阶段,社会对信息的依赖性越来越强。个人信息成为信息社会的一种重要社会资源。国家政府机构出于政策分析、弱势人群保护等行政目的,开始利用计算机等现代科技进行大规模的、自动化的个人信息收集与处理。与此同时,无孔不入的商业机构为了经济利益也争先恐后地加入了这个行列。在信息社会的背景下,对个人信息的争夺,似一场没有硝烟的战争在社会各个领域悄悄蔓延。

一、社会信息化转型中的信息开发与危机

1946年计算机问世揭开了信息革命的序幕。信息社会,又称后工业社会,是人类超越工业社会后的社会形态,是在技术革命的基础上完成的一个新的社会革命。在农业社会和工业社会中,物质和能源是主要资源,信息无论是在重要性方面还是在独立性方面,通常是附属物质和能源的。在信息社会,这种现象得到改变,信息成为主要的社会基础资源。信息在信息社会获得了独立,其经济属性得到了充分发挥,信息具有价值和交换价值,还可以带来附加值,已经进入流通领域自由买卖,对信息的占有量是衡量一个企业市场力量的标准之一。社会主要经济活动以开发和利用信息资源为目的展开,工业生产活动的核心地位被取代,人类的主要劳动对象和劳动成果是信息,决定人们社会地位和国家力量的不是物质财富的拥有量,而是信息的拥有量和处理能力。在信息社会,信息不仅具有经济价值,而且具有作为公共资源的政治价值。最显著的一点是,保障信息畅通是进行民主选举的关键。

如果说开发信息是社会信息化转型带给我们的第一个问题,那么治理信息则是第二个问题。在信息社会,信息的流动总量大大超出人们的信息处理能力,信息的复杂性也大大超出了以往的社会形态。信息社会中信息失控了,信息侵略、信息骚扰和信息垃圾被称为信息社会的三大公敌。信息侵略有两个方面的含义,一是一个国家将自己的文化通过信息传输给另外的国家,这又被称为信息殖民主义,另一个含义是指不同的商业机构之间相互窃取机密信息。信息骚扰指的是不受欢迎的由于信息泄密导致的骚扰,包括计算机病毒在内。而信息垃圾是指无用的、频繁发送的信息。信息环境的恶化,是人类进行社会信息化转型过程中不得不面对的新烦恼。更何况准确分析和判断信息本身就是一件十分不容易的事情。一句话,我们制造的“信息爆炸”,已经超出了我们的控制能力。

二、储存方式的电子化

网络的基本理念是实现最大限度的信息共享。这种理念与个人信息的保密原则相抵触。计算机网络技术在处理与传递信息方面表现出来的巨大能力,把已经十分脆弱(frangible)的个人信息置于危地。数字技术急剧改变了人们收集、处理和利用信息的能力。在网络空间不同电脑的连接可以实现信息的即时取得。一旦个人信息进入网络空间,它很容易被处理,然后利用。这种电子化储存方式的便利是物理空间的纸质储存无法比拟的。网络空间中的一切信息都是以电子形式存在的。依照《联合国电子商务法示范法》的规定,电子形式也就是“数据电文”形式。示范法第2条规定:“数据电文系指经由电子手段、光学手段或类似手段生成、储存或传递的信息,这些手段包括但不限于电子数据交换(EDI)、电子邮件、电报、电传或传真。”数据电文方式主要包括电子数据交换(Electronic Data Interchange,简称“EDI”)、电子邮件(Electronic Mail,简称“E-Mail”)、电报、电传或传真等。电子文件是以电子形式存在的信息载体。电子文件是以代码形式记录于磁带、磁盘、光盘等载体,依赖计算机系统存取并可在通信网络上传输的文件。电子文件的诞生标志着档案开始发展到一个新的阶段——电子档案阶段。在信息储存和利用方面,电子档案与物理空间中的纸质档案相比具有以下明显的特点[3]:首先,分离性强。电子档案中信息与载体可以分离(信息数据化、载体虚拟化)。其次,可复制性强。复制件和原件不易区分。第三,信息的稳定性较弱。电子化储存的信息相对容易修改而不留痕迹,信息容易丢失,等等。电子档案的这些特点使得电子档案中的个人信息更加容易处理,信息处理的费用也更加低廉。1981年美国国会科技评估办公室发现,电脑系统进行10万次计算的成本已经由1952年的1.26美元降为1980年的0.002 5美元。随着信息技术的发展,计算或者叫信息处理成本还会持续走低。个人信息的电子化为进一步处理提供了极大的便捷,这反过来加剧了信息的收集,总的来看,个人权利面临更大的威胁。

三、个人信息的秘密收集

网络已经改变了人与人之间的关系,在网络空间人们以“字符串”的形式存在,这种冰冷的存在方式使得人与人之间的关系更加冷漠和玩世不恭,而善待他人的义务似乎从未产生过。人们上互联网冲浪时,网站运用特殊的软件,毫不费力地跟踪网络用户,收集并记录其兴趣爱好,用户到访的网站、消费习惯、阅读习惯、通讯记录甚至信用记录等无一例外,再经过整理、信息比对,可以形成详细的个人信息档案,使个人完全“裸露”于网站的目光之下。这些涉及个人的姓名、性别、年龄、身高、电话、地址、职业、收入、学历、特长以及兴趣爱好等个人信息经过收集者的加工,可能被用于信息主体提供个人信息目的之外的用途,甚至传输到世界各地,这使个人人格受到极大的威胁。

对个人信息的非法收集往往是通过病毒和黑客行为等形式进行。上网聊天的人可能不会想到,一些网络病毒可能在你并不知觉的情况下偷走你的密码、账号、聊天记录等私人信息。病毒随着网络的发展而演进,一些病毒表现出更多的功能和目的性,已经由执行破坏功能向执行收集情报信息、窃取计算机资产等功能转变。像QQ类病毒,其以一个假冒的QQ框来迷惑用户,然后窃取用户的个人信息。以窃取企业信息为目的的商业病毒在2003年就已经出现,这种病毒会潜入企业内部,并跟踪企业的信息流动,进行资料窃取。更可怕的是,个人信息窃取行为已经普遍化和“常规化”。秘密跟踪技术和软件被誉为捕获个人信息的章鱼之角,它们已常规应用在各大网站之内,这表明个人信息已为网中之鱼,处理哪些个人信息、采用何种技术进行处理,只是需要和时间问题。2000年美国联邦调查局(FBI)终于承认其一直使用一种被称为“食肉者”的计算机软件,此种计算机软件可以在一秒钟之内浏览数百万封电子邮件。FBI辩解说使用目的在于侦查和检测可疑分子的电子邮件,然而,所有人的电子邮件都成了“食肉者”攻击的目标。

利用计算机技术收集个人信息的方式和方法有很多,以本人是否知情为标准可以分为两类:一类是个人信息本人知情的收集,这种收集是在个人信息本人同意或者知悉情况下进行的;另一类是个人信息本人不知情的收集。后者对个人人格的危害更加严重。个人信息的收集者借助计算机科技,在信息主体不知情并且不能控制的情形下暗中实施收集。收集者暗中实施收集所利用的计算机技术工具主要有:systemadministrator(服务器系统管理机构,可以详细记录访问信息)、Cookies(跟踪软件)、NewVisitor Counting(对造访者进行再度造访次数的记录软件)、Push Technology或Agent Technology(追踪与归类网络使用者特定网络兴趣或所需网络信息内容之功能的软件),Oil Change Program(记录网络使用者所使用之硬盘的详细内容的软件),Click StreamData(记录网络使用者浏览过的网站名称的软件),等等。在资料收集与处理的每一环节,个人信息都面临被扭曲和错误使用的危险。

1.网站的服务器管理系统

从网络的信息传递原理与管理系统的基本功能分析,网络使用者的个人信息通常会暴露在服务器本身的管理系统的监视之下。服务器(server)是指任何在网络上允许用户进行文件访问、打印、通信及其他工作服务的计算机。服务器的基本功能是在因特网上响应Web浏览器等客户的请求,从另一个角度来说,信息传递必须通过服务器完成。典型的服务器拥有比单用户工作站更高级的处理器,更大的内存、缓存和硬盘。[4]服务器还可以带有多个处理器以及至少一个管理系统(system administrator)。管理系统的基本功能是执行日常管理任务,这些任务包括:①启动和关闭系统,②设置系统时间和日期,③分配和更改口令,④添加和删除用户以及用户组,⑤安装、升级和删除应用程序包和安装操作系统升级软件,⑥系统备份、在异地存储归档文件并在需要的时候回复备份,⑦安装和配置新硬件,如打印机、存储设备和通信系统,⑧监视系统性能,并在需要时调整系统性能。[5]设计管理系统的原始目的监视系统运作。但由于管理系统具备详细记录网络信息的功能,管理系统可以收集网络用户的大量个人信息,包括网络使用者及其进入与推出该系统的时间、访问了该系统的哪些信息,上传和下载了哪些信息,以及使用者的IP地址(IP address)等网络用户信息。

2.网站跟踪软件的设置

在网上设置跟踪软件是最泛滥的个人信息收集手段。DoubleClick和Engage Yechnologies公司同为全球拥有最大个人信息资料库的公司。或许你根本没有接触过这些公司的网站,但是它们却拥有你详尽的个人信息,获得这些个人信息的看不见触角就是跟踪软件。收集者所利用的主要跟踪软件有:Electronic Footprint,一种记录网络用户个人行踪的软件,其记录的范围包括个人访问的网站、消费习惯、阅读习惯,甚至个人信用、通讯记录等;New Visitor Counting,一种对网络用户进行访问次数的记录软件,可以对网络用户所浏览的网页以及信息予以记录;PointCast和Push Technology或Agent Technology,一种追踪与归类网络使用者特定网络兴趣或所需网络信息内容之功能的软件;Oil Change Program,一种具有记录网络使用者所使用之硬盘的详细内容的软件;Click StreamData,一种记录网络使用者浏览过的网站名称的软件。这些最常见的网络跟踪软件的相同之处是均具有网络侦查功能和记录功能,收集个人信息于无形。在这些软件中,最著名的就是Cookies。

Cookies本身是一个计算机档案,最初是为了准备定制Web页面或出于管理目的而设计的。Cookies的跟踪技术经过DoubleClick公司的发扬光大而演变成为秘密收集个人信息的最常用武器。在网络用户登录带有Cookies的网站或网页时,Cookies会自动安装在网络用户的硬盘上。以后再遇到带有Cookies的网页,硬盘驱动器上的Cookies会把网页的统一资源定位器(URL)发送到DoubleClick公司指定的服务器上。统一资源定位器,指因特网上资源的地址,包括访问资源使用的协议(如HTTP或FTP),资源所处的服务器名(如www.sybex.com)、资源的路径(如/catalog)和需要打开的文档名(如/index.html)[6]。于是网络用户的个人信息被收集与记录并被定向传输。据说,采用这种方式的DoubleClick公司已经掌握了1亿用户的上网习惯[7]

3.监视软件

计算机的应用呈无孔不入之势。在商业机构大规模应用计算机提高工作效率的同时,管理层也将计算机用于电子监控。CBPM(Computer Based Performance Monitoring)是一种监控员工工作表现的软件。具体方法是从员工的E-mail内容、利用电脑的时间长短、工作时间浏览的网页以及时间长短等综合考评员工的工作表现。随着计算机技术的发展,监视软件的功能也越来越优化。一个普通的监视软件可以轻易为员工的每一次击键做记录。所有的击键情况的记录意味着员工的所有写作内容,包括已经删除的内容都会被监视软件记录。“假如你针对老板和某位客户起草了一个长篇大论,但再三思量后全部予以删除。然而,这已经太迟了。你所有的击键都已被获取并存进了你的电脑硬盘,或者已经被作为一封E-mail发送出去,电脑系统的管理者或经理,可以在任何方便的时候加以复原。”[8]还有一种被称为“调查者”的软件,可以记录“被调查者”在网络上的所有行为,包括所有的聊天内容。这种程序设计得十分隐秘,一般不易被发觉。也有人用这种软件监视“不衷”的情人,或者“顽皮”的儿童。

“上述Cookies以及相关技术的运用结果,是针对网络使用者的网络形象加以‘型朔’(profiling),亦即等同于透过拼凑种种有关网络使用者个人的枝微末节的方式,勾勒出网络使用者的剖面图。”[9]由与事实不符的个人信息以及由其构成的“使用者的剖面图”将对人格权造成严重的侵害。

四、个人信息控制权的沦丧

尼克松说,我们传播着我们的信息,因此可以推知我们控制着我们的信息。而在社会信息化转型过程中,我们被强大的信息收集者打败了,公民的信息控制权沦丧了。需要进行数据分析的,往往不是个人,而是一个强大的团体,包括商业机构和国家机关。他们凭借强大的经济和技术,乃至政治能力,攻陷了我们的信息控制权,掌控着我们的个人信息。

政府历来被称为收集个人信息的老大哥(Big Brother),这说明个人信息的收集和处理行为中,他始终占据着主导地位。从国家这个机制诞生以后,个人的隐私权实际上就受到了削弱。国家只有在掌握民众的基本信息之后才能制定大政方针并有效执行,于是政府利用国家机器尽最大限度地收集最全面的个人信息,比如有人口普查、限制出入境等制度的产生等。国家掌控全国人口名单之后才能确保社会的正常运作,对于集体和社会而言,这当然是维持基本秩序的需要,并促进了社会的稳定;但对于个体而言,个人的权利,尤其是隐私权就受此限制和剥夺,并面临被滥用的巨大风险。从出生到死亡,我们的个人信息一直处于政府的管理和监控下,出生证、身份证、户口簿、驾照等都详细记载着我们的个人信息。虽然这些个人信息为政府管理提供了方便和重要依据,使政府工作更加高效,为人们提供了优质的个性化服务和便利,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态——信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这难免引发民众普遍的担忧。而政府上述行为的失当将会给信息主体的合法权益造成侵害。在政府机构的计算机系统和外界互联时,造成侵害的可能性就更大,后果就更加严重。配合国家信息政策的落实,从20世纪60年代开始,美国政府开始大量收集本国国民的个人信息。在美国,关于建立全国性的“国家资料中心(National Data Center)”的提议,引发了公众的强烈抗议。拟建立的“国家资料中心”,将以计算机储存、处理由联邦政府各个机关所收集的全部个人信息。民众相信,个人信息的大量收集使传统社会迅速向透明化社会过渡,而透明化的社会往往带来个人权利的侵害。美国民众预感到他们已经生活在一个个人信息失控的年代,而更清醒地认识到个人信息资料库(Data Bank)的建立,将造成个人信息的巨大灾难。应政府的需求,每一个个体随时可能变成“透明人”,对个人生活和个人自由的侵害莫大与此。

虽然,“国家资料中心”的提议遭到了公众普遍的反感和反对而流产,但仍然引起了美国人的高度警觉。为防患于未然,美国人敲响了个人信息保护立法的警钟。[10]

商业活动兴起后,需要掌握大量个人信息的不仅仅是政府,商业机构手中掌握的个人信息比政府还要详细,个人的权利,尤其是隐私不得不进一步萎缩。市场经济制度下商业活动频繁,商家为了获利必然充分利用一切可以利用的资源,而对消费者的购买需求和购买能力的分析是商家制定营销战略的首要依据,而消费者的性别、年龄、职业、学历、收入、兴趣、病史等个人信息本身就是消费者的隐私。在利益驱动下,商业机构收集个人信息的能力发挥得淋漓尽致。再加上精明的商家总是攀援政治这棵大树,通过购买,甚至无偿从政府部门获得他们想要的个人信息,然后加以处理和利用。

虽然网络并非源起于商业,但却是因商业活动而茁壮成长起来的。进入信息社会后,商业机构的信息收集能力更加强大,其收集范围业已超越一国的界限,跨国个人信息流通也因之成为一个棘手的难题。随着电子商务尤其是网络营销的开展,商业机构利用网络收集和处理、传递个人信息变得更加便捷和无法控制。在传统人格权制度尚在构建之中的今日,个人信息保护带来的新问题又接踵而至。面对信息技术的广泛应用、面对强大的收集和处理主体,个人权利一再退缩,权利的保护也越发困难。

信息社会来临了,我们拿什么来拯救沦陷的人格呢?

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈