大数据时代个人的数字身份及其伦理问题
摘要: 大数据时代,由于数字身份主体对身份数据化风险感知不足与自身的网络言行缺乏约束、大数据技术发展的负面效应以及其他社会环境等主客观因素,大数据技术构建的个人数字身份在为当前社会经济发展提供极大便利的同时,也存在着数字身份被盗用、数字身份易追溯和数字身份认同等伦理问题。这既危害了公民个人的信息安全,也不利于网络社会的发展,造成现代技术与人的自由全面发展的悖逆。为此,必须从网络技术的负责任创新、社会规制的系统完善、网络素养的有效提升等方面加以克服和控制。
关键词: 大数据时代; 数字身份; 伦理问题
一、数字身份的内涵与特征个人的数字身份是个体参与网络活动形成的可以表征自己身份的数字信息。通过对大数据时代“人的信息身体”的维度探析上理解,数字身份指的是一种在互联网中双方或者多方交换数据时,用来互相保证身份的一种数字签名技术。从宽泛的角度理解,则可以将一切个人数据信息都包含在数字身份的体系之内,即个人网上活动所产生信息的整个集合。
作为大数据时代的产物,数字身份具有明显区别于传统身份的诸多特征。
多元性。网络时代,人们可以根据不同情境构建多元的数字身份。这些数字身份会因具体场域、应用目的和所得服务的种类不同而不同。由于网络交往的虚拟性,人们几乎可以在网络上拥有任何想要的身份,甚至同时拥有多种身份而互不冲突。
可伪性。数字身份的构建受主观因素影响很大,由个人提供的身份属性可以是真实的,也可以是片面的、历史的、匿名的,还可以是篡改的甚至是伪造的,因此网络空间中的数字身份自然而然具有可伪性。大数据技术使得他人可以轻易获取用户信息,也能轻易地利用软件伪造他人身份,造成数字身份的混乱、伪造。
超域性。数字身份作为网络环境中人的身份信息,可以使得人们超越千山万水在网络上互相交流、学习和交易等等,因此数字身份借由互联网得到了超越地域的特性。无论人们身处何处,每个人的身份都可以通过数字身份来加以确证,可以利用数字身份来进行联系和沟通。数字身份的这种超地域性,进一步强化了数字身份的多元性,“每个个体身份都成为‘没有明确染色体的阶级’,是一种阶级与身份的多重体”。〔1〕76 - 81
流动性和可变性。随着时间、地域、工作环境和家庭生活等情况的变化,数字身份也会变化。人们创建数字身份所提供的文字和图片信息可能会随着时间的流逝而变得片面化,时过境迁。即使当时较为完整的资料也会变得陈旧和不全面,这些资料被保存的时间很可能会非常长,也很可能会被他人用于非原始的情境中,容易混淆当前身份和历史身份。网络技术使得人的网络身份变得难以确定,流动性和可变性,成为数字身份的明显特征。
二、大数据背景下数字身份的伦理问题
毋庸置疑,大数据技术构建的个人数字身份为当前社会信息的采集和利用提供了极大便利,有力推动了技术进步和社会发展。然而,如同大数据技术本身存在的伦理缺陷一样,大数据背景下个人的数字身份也存在着相关的伦理问题。
1. 大数据背景下数字身份被盗用和泄露问题
大数据技术的发展使得利用网络收集、盗取他人身份信息易如反掌。诸如利用各种病毒攻取他人电脑、利用爬虫软件肆意收集各种信息、利用查房和手机定位等查询软件获取他人身份信息,这些报道屡屡在我们身边出现。身份盗用者甚至会惟妙惟肖地伪装成某种官方网站,通过电子邮件发送给受害者,诱使他们访问假冒的网站,以获取个人身份信息,实施网络钓鱼活动; 网络黑客通过病毒等技术手段攻击,可以完全操控他人的终端设备,被攻击的电脑恍若任人宰割的“肉鸡”,个人身份信息等所有数据都会被肆意盗取。大数据时代的身份盗窃行为,既直接侵犯他人的信息财产权,又违背身份主体的自由意志,造成身份主体财产和声誉的双重损失,与网络社会的道德文明相悖逆。
相比于数字身份信息的被盗用,大数据时代数字身份的拥有者和保存者也会由于技术故障等非主观原因造成数字身份信息泄露。如 2014 年索尼电影业就不慎泄露了大量用户数据,包含众多个人邮件。〔2〕 2018 年 3 月,有媒体报道美国著名社交媒体脸书多达 5000 万用户信息被一家名为“剑桥分析”的公司泄露。〔3〕在中国,微信、微博等社交平台也是数据泄露的重灾区,用户自身发布朋友圈或者博文,会无意带上各种地点、声音、图片等信息,这可能会造成自己身份信息泄露。即使是从完全合法的角度,也有可能因为中间某个环节的不慎而造成数据泄露。出于成本控制和对利益的追求,有些公司可能不会重视对用户身份信息的保护,虽然不是主观故意,但客观上会给一些不法分子盗取数字身份信息以可趁之机,造成数字身份的泄露。数据泄露事件的频发,造成现代社会的信息恐慌,严重影响网络社会诚信,降低网络交往的信任度。造成数据泄露的公司,无论是什么目的,都有违企业的道德责任,亵渎企业伦理精神。
2. 大数据背景下数字身份可追溯问题
随着大数据技术的发展,通过大数据技术追溯识别个人身份正在变得越来越容易。然而,大数据技术对数字身份的追溯违背了身份主体知情同意权、忽视主体隐私安全、遮蔽身份主体遗忘与删除数据信息的自由处置权。
数字身份追溯违背身份主体知情同意权。知情同意体现的是对信息主体拥有自主性价值的尊重,而大数据技术在未经信息主体知情同意的情况下对数字身份信息的追溯,侵犯了那些与“尊重人的道德主体相关联的价值”。〔4〕82早在本世纪初,牛津应用伦理手册关于“公平信息实践”的指导方针就标明,“个人信息应该在经过当事人或其法定代理人知情同意后方能采集,否则不能让第三方共享关于他们的信息。”〔5〕5002017 年我国公布的《个人信息保护法( 草案) 》也明确将“知情同意”作为一项基本原则,规定数据主体享有决定其个人数据是否被收集、处理与利用的权利。如果没有经过数字身份主体的同意,在身份主体不知情的情况下,通过大数据技术追溯数据主体身份信息,就构成了对身份主体的侵害。现实中,多数个体的数字身份在不知情的情况下遭到追溯和滥用,或用于商业目的,或用于猎奇,甚至用于个人恩怨打击报复,既违背网络伦理,也属于违法犯罪。
数字身份追溯忽视主体隐私安全。隐私是我们的一项基本人权,非法泄露个人隐私就是侵犯个人人格尊严。大数据的追溯功能创造了空间和时间“圆形监狱”的幽灵,〔6〕159我们每个人都深陷这个大数据构成的监狱,受到抽丝剥茧般的严密监控,任何一点隐私的信息,都会成为大数据的一个片段,最后被整合成我们的数字身份。1993 年纽约时报刊载了一副著名漫画,一只狗趴在键盘上,标题是: “在互联网上,没有人知道你是一条狗”。在当时,这是非常有趣的,因为它可能是真实的。然而,在我们所处的大数据时代,别人可能不仅仅知道你是一只狗,还可能会知道你属于哪个品种,你的爱好、血统等等。这在技术方面几乎没有什么问题,但问题是,我们应该这么做吗? 如果每个人都可以利用大数据技术随便识别他人身份信息,那作为人格尊严的隐私将不复存在。大数据技术就像大章鱼一样,通过它千千万万的触手———手机和其他智能设备,获取了我们无数的私人数据。〔7〕7 通过大数据的挖掘技术,“能够将原本看似不涉及个人隐私的数据关联起来,暴露个人的身份信息”。〔8〕44 大数据技术对个体身份信息的挖掘、追溯,最终侵犯主体的隐私安全。有学者将当今大数据时代泄露隐私威胁安全的现象形容为“裸奔”,大数据“对隐私的穿透力不仅仅是 1 + 1 = 2,很多时候是大于 2 的”。〔9〕162面对大数据,我们的隐私安全不复存在,隐私已经消失在了历史之中。
数字身份追溯遮蔽身份主体遗忘与删除数据信息的自由处置权。大数据时代,数据信息不同于储存在我们自己电脑中的数据,可以随时删除,一旦进入互联网,就会永久留下痕迹。我们可以很容易删除我们自己的聊天记录和浏览信息,但却很难删除我们在云端所留下的踪迹。一旦上网,你不要指望能完全删除你的数据和信息。为了规避垃圾邮件、消除不良事件的影响等,合法遗忘或者删除自身不需要的数字身份信息就变得愈发重要。在法定或约定的事由出现时,数据主体有权利要求数据管理者删除其个人数据。大数据技术对数字身份信息的追溯,让主体无法享有遗忘与删除个人数据信息的自由处置权。“遗忘是自我和尊严发展的基本要素。个人有权控制、删除其个人信息”。〔10〕339 遗忘和删除个人信息事关个体的自我决定和自主权。大数据的信息追溯会极大伤害个体的人格尊严,威胁自由的价值。舍恩伯格深刻指出,没有遗忘,则无法原谅我们的某些过去,这将损害我们判断和及时行动的能力,拒绝人类进化、发展和学习的机会。〔6〕118 - 159
3. 大数据背景下数字身份的建构与认同问题
个人的数字身份和现实身份一样,也会存在身份认同问题。身份认同就是一种对自我身份的确认,通过区分自我与社会间的差异性,从而对自我身份的与众不同获得识别与认可。
自我对数字身份的建构与认同造成人格分裂。大数据时代,个人打开网页或使用手机,即开启自我数字身份的建构。由于网络空间的虚拟化与符号化,个人可以自由构建自身的虚拟身份。人们通过朋友圈各种晒图,微博发布各种日记、登录聊天软件、网上购物等都是自我认同的方式。“用户在长期使用这个网络身份的过程中形成了一个独立的身份认同与人格特质”。〔11〕176然而,人们在网络和现实的感觉并不同,个体在现实的社会交往中一般会考虑现实身份的各种限制性因素,但网络的虚拟性和隐蔽性让数字身份剥离了各种制约,可以过滤掉各种社会背景信息,自由表达自己的爱恨情仇。当个体对网络交流体验感觉越来越愉悦顺畅时,其实就是在不断强化数字身份的自我认同。这种对自我数字身份认同的强化,会夸大个体的主体性,只注重个体的存在感,忽略社会的现实性,从而造成数字身份与现实身份的疏离甚至人格分裂。
此外,个体对数字身份的建构与认同,形成“数据化的自我”,〔12〕95 - 98 表现为对电子产品和软件的过分依赖,每天追踪和记录日常生活中的各项活动并通过网络与他人分享,人们的肉体之躯降格为另一个二进制的计算机系统,人自身则被重塑为一个半机器人或机器人。“大数据利用海量信息来推动、说服、影响甚至限制我们的身份”,现实的我变成了数据显示的你,“我是”变成了“你是”,人之为人的本质属性在大数据的表征中被消解。〔13〕6 - 44
“大数据运动就像互联网一样,将会在世界和社会的运行方式上带来跨越式的变革。”〔6〕7 在此背景之下,政府一定要有战略眼光,做好系统规划,着力价值引导,像推动生态文明建设一样,推动全社会的网络文明建设。
参考文献
〔1〕鲍跃华. 从身份认同到角色认同[J]. 中共浙江省委党校学报, 2012 ( 5) .
〔2〕Fber. 维基解密公开 2014 年索尼入侵事件泄密数据[EB /OL]. http: / /www. freebuf. com / news/64395. html,2015 - 04 - 17.
〔3〕Matthew Rosenberg,Nicholas Confessore and Carole Cadwalladr. How Trump Consultants Exploited the Facebook Date of Millions[N]. Newtimes,2018 - 3 - 17.
〔4〕查尔斯·E·哈里斯,等. 工程伦理———概念和案例[M]. 北京: 北京理工大学出版社,2006.
〔5〕La Follette Hugh. The Oxford Handbook of Practical Ethics Oxford [M]. Oxford University Press,2003.
〔6〕维克托·迈尔 - 舍恩伯格. 删除: 大数据取舍之道[M]. 杭州: 浙江人民出版社,2013.
〔7〕马克尔·杜甘,克里斯托夫·拉贝. 赤裸裸的人: 大数据,隐私和窥视[M]. 上海: 上海科学技术出版社,2017.
〔8〕薛孚,陈红兵. 大数据隐私伦理问题探究[J]. 自然辩证法研究, 2015( 2) .
〔9〕涂子沛. 大数据[M]. 南宁: 广西师范大学出版社,2012.
〔10〕Anna Bunn. The curious case of the right to be forgotten[J]. Computer Law & Security Review,2015( 31) .
〔11〕张欧阳. 网络民主的要素分析[J]. 兰州学刊,2012( 12) .
〔12〕梁维科,石勇. 解读青年“数据化的自我”风潮———从“数据化的自我”到“数据记录狂”[J]. 中国青年研究,2014( 1) .
〔13〕Neil M. Richards and Jonathan King. Three Paradoxes of Big Data [J]. Stanford Law Review Online,2013( 41) .
〔14〕蔡骐. 网络虚拟社区中的趣缘文化传播[J]. 新闻与传播研究, 2014( 09) .
〔15〕张学义,彭成伦. 大数据技术的哲学审思[J]. 科技进步与对策, 2016( 13) .
〔16〕汉斯·约纳斯. 技术、医学与伦理学[M]. 上海: 上海译文出版社,2008.
〔17〕张新宝,任鸿雁. 互联网上的侵权责任[J]. 中国人民大学学报, 2010( 4) .
〔18〕罗婷,周治金. 网络化身对青少年身份认同构建的影响[J]. 中国青年研究,2013( 1) .
〔19〕闵庆飞,季绍波,仲秋雁. 身份盗用的发展及其治理和研究趋势[J]. 公共管理学报,2007( 1) .
〔20〕齐格蒙特·鲍曼. 后现代伦理学[M]. 南京: 江苏人民出版社,2003.
〔21〕郑海江,李义杰. 论云出版中数字身份安全与版权保护[J]. 中国出版,2015( 16)
22〕王忠. 大数据时代个人数据隐私规制[M]. 北京: 社会科学文献出版社,2014.
〔23〕邹翔,胡传平,方滨兴,陈兵. 网络电子身份管理政策法规研究[J]. 中国工程科学,2016( 6) .
〔24〕谢刚,等. 大数据时代电子公共服务领域的个人数字身份及保护措施[J]. 中国科技论坛,2015( 10)
《大数据时代个人的数字身份及其伦理问题》
- 职称论文刊发主体资格的
- 政法论文浅析工会法主体
- 化学在初中教学中的情感
- 中学教育论文思想政治方
- 法治论文投稿法治型市场
- 杂志社论文发表浅析推动
- 新疆教育报投稿浅析学生
- 分男女招生录取的合宪性
最新优质论文
- 职称晋级论文检索才认可
- 如何提供职称论文的知网
- 论文发表三步曲
- 教师类职称论文一般多少
- 职称评定需要发表什么样
- 医学领域cscd期刊怎么查找
- 新闻专业有哪些职称
- 浙江师范大学学报编辑部
论文发表问题热点
- 毕业及职称论文发表需要
- 《教育探索》核心级教育
- 工程管理专业论文摘要准
- 硕士从助工晋升中级职称
- 发表职称论文如何鉴别期
- 电力系统职称核心期刊怎
- 简述机械工程师基础考试
- 博士生毕业论文答辩技巧