大数据时代的反恐情报工作与个人隐私信息保护研究
2018-11-16黄炜黄建桥李岳峰
黄炜 黄建桥 李岳峰
摘 要:在全球恐怖主义威胁的严峻态势下,反恐情报工作的重要性日益增强,而对数据的大范围深度挖掘导致与个人隐私信息之间的冲突凸显。文章分别从大规模数据调用易造成隐私泄露、反恐情报采集与处理技术、个人隐私信息的立法保护不完善三个方面分析冲突产生的原因,并针对冲突原因逐一提出解决途径,包括对数据源的严格控制、反恐遵循隐私保护原则、进一步完善反恐法律体系。基于当前的实际状况和今后的发展趋势来看,反恐情报工作与个人隐私信息之间的矛盾不存在激化的可能性,而且有国家总体安全观的顶层设计指引,个人隐私保护会依法倾向于满足国家安全战略的需要。
关键词:反恐情报;大数据;个人隐私保护
中图分类号:D035;D912.7 文献标识码:A DOI:10.11968/tsyqb.1003-6938.2018064
Abstract Under the severe threat of the global terrorism, the importance of counter-terrorism intelligence work has been increasingly enhanced, and the extensive excavation of data has led to conflicts with personal privacy information. This article analyzes the causes of the conflict from three aspects: large-scale data invocation, which may lead to privacy leakage, collection and processing of anti-terrorism intelligence, and imperfect protection of personal privacy. It also proposes solutions to the causes of conflicts one by one, including strict control over data sources, anti-terrorism follows the principle of privacy protection, and further improvement of anti-terrorism legal system. Based on the current actual situation and future development trends, there is no possibility of intensification of the contradiction between counter-terrorism intelligence work and personal privacy information, furthermore, there is a top-level design guideline for the country's overall security concept, so individual privacy protection will tend to meet the needs of the national security strategy.
Key words counter-terrorism intelligence; big data; personal privacy
1 引言
大數据以其规模性、多样性、高速性及真实性的显著特点推动经济、文化、教育等各领域快速发展,以元数据、数据集等多种类型作用于人们社会生活的方方面面,也改变了不同种族、年龄、信仰、职业的人们沟通相处的方式及相互关系。互联网的持续发展、线上与线下消费方式的无缝对接、网络用户数量的逐年增长,均体现出大数据带来的时代变革。在反恐情报收集、分析处理领域,大数据同样具备客观效用,作为反恐情报收集的对象,大数据提供了规模庞大的数据源,虽然繁杂冗余,但类型多样且完整。
不可忽略的是,在反恐情报工作过程中,尤其是在情报收集、处理中,对大数据的利用表现出明显弊端,尤其是触及到用户个人隐私信息时,两者的冲突不可避免。客观来讲,反恐情报部门对情报收集、筛选及分析处理的整个过程是非公开性的,这就意味着用户的隐私信息极有可能在不知情的状况下被征用,但运用大数据技术对一切可能隐含不利信息的数据进行详细处理是反恐情报部门的本职工作,且这项工作的初衷是为了维护公民及社会安定,该如何权衡这两者之间的矛盾,学术界目前还缺乏系统地研究。本文在评述大数据环境下反恐情报工作研究的基础上,参照目前已经提出的大数据处理可能涉及到的隐私侵害问题,指出大数据时代反恐情报工作与个人隐私信息保护存在的冲突项目,并依据当前全球恐怖主义局势及国家总体安全观的要求,提出冲突的解决途径及未来演化的方向。
2 相关研究
大数据时代,互联网的高效连通性无形中将个人信息以数据化形式传播,对此,陈昌凤和虞鑫[1]提出互联网创造了“公开的隐私”,这对网民而言是一项巨大的信息安全挑战。互联网带来的个人隐私安全隐患是切实存在的,在此背景下,对用户隐私信息的保护就显得尤为重要。如赵付春[2]认为解决大数据环境下用户隐私保护问题,最有效的方法是从受信任方与信任方两个主题入手,针对企业与用户制定隐私保护策略。随着社会发展与科技进步,视频监控、跟踪定位、图像识别等技术服务已十分成熟,由此产生的位置信息及行踪泄露问题也渐渐凸显。如王璐与孟小峰[3]表明位置大数据包含用户个人习惯、健康状况、社会地位等敏感信息,一旦泄露会造成不同程度的危害;侯小毛和徐仁伯[4]建议在实际应用中引入深度网络法识别人脸图像,有益于提高识别率,以此降低受众隐私泄露的风险;康海燕等[5]提出利用太阳影子定位技术及图像局部扭曲技术,完善基于图像处理的视频地理位置信息隐私保护方法,用于伪装和隐藏地理信息中包含的个人信息。结合民众需求,也有不少专家学者从技术角度提出对个人隐私信息保护的见解和解决方案。如彭长根等[6]参考Shannon信息论的通信框架提出隐私保护信息熵模型,具体分为四种不同的信息熵模型,分别应对不同场合的隐私信息度量;曹珍富等[7]分析密文计算、密文访问控制和密文数据聚合的研究进展,最终得出的结论:大数据安全与隐私保护最彻底的方法是信息加密。综上所述,大数据时代的个人隐私信息保护问题受重视程度不断加深。
立足于国家总体安全观对我国国家安全情报体系做深入分析探讨,江焕辉[8]指出在经济发展与信息科技发达的社会背景下,对情报工作提出了更高要求,更加强调国家总体安全观与情报工作的融合。国外政府部门多关注公共数据开放与隐私权保护之间的关系,而国外学者们将研究重点转向数据发布的原则和过程,兼顾开放政府数据政策的制定与实施[9-13]。公共部门与公众的互动模式分为四种,分别是信息、咨询、参与、协作[14],如BATINI C等[15]认为数据质量是开放数据中的一项重要指标,可用性、准确性、完整性、一致性、及时性、可获取性及开放性均是用来衡量数据质量的标准项。VETRO等[16]提出开放低质量的数据将对数据的再利用过程产生消极影响,也會增加数据处理的成本和投入,DAWES等[17]也提出数据质量与元数据、技术和语义互操作以及对隐私、商业秘密和责任的关注相联系的观点。公开数据的范围越大,个人隐私信息的范围就会越小,同样的,国家总体安全观要求下情报工作的推进会使得个人隐私信息披露的可能性越大。国外反恐研究早于国内且早期便已将法律法规列入研究范围内,以此为鉴,张家年和马费成[18]研究了美国国家安全情报体系结构与运作模式,肯定了美国为处理国家安全情报问题提出的多项法律,同时也指出美国国家安全情报技术投入不均衡等问题,以此作为借鉴和参考;黄国彬等[19]通过研究英澳科学数据共享过程中对个人隐私保护的相关法律政策,发现其隐私保护机制明确的保护范围十分精确,这一点值得我国借鉴并施用。从法律层面来讲,数据共享与安全情报分析都应遵循隐私保护原则,最大限度保证个人隐私信息安全性。近年来恐怖主义事件频发,国家安全部门及学术界已经充分认识到反恐情报、反恐策略及行动的重要性和必要性,但尚未对反恐情报工作可能涉及到的个人隐私侵害问题进行详细研究。
3 大数据时代反恐情报工作与个人隐私信息保护的冲突
大数据时代反恐情报工作与个人隐私信息保护的冲突反映了时代特征,从两个分立的主体来看,反恐情报工作涉及到杂乱且分散的数据,规模庞大的数据中包含着各类信息。其中必然隐含着个人信息,尤其是穿梭在互联网中的社交数据,这是个人隐私信息保护的对象之一,同时极有可能是反恐情报部门日常工作的数据来源,这必然会产生冲突。与此过程相联系的是由于情报采集、处理及分析技术不成熟,造成个人数据损坏、泄露或多次利用的现象,这与个人隐私信息保护的立场是不相符的。单就个人隐私信息保护这一重点来看,国内外已成文的相关法律比较健全,国家对个人隐私的保护力度不断增大,这又与反恐情报采集及处理中对数据的分类、过滤及深入分析挖掘过程相违背,由此产生冲突。
3.1 大规模数据易造成个人隐私信息泄露
无论恐怖组织的行动地点选在实际生活中的某一区域还是抽象网络平台,都将产生以几何级数形式增长的数据,其中包含着与恐怖组织相关的人员信息、地理位置信息、活动范围信息及行动策略信息等。据统计,2015年全球数据总量达8.6ZB(1ZB=1万亿GB),目前全球数据增长速度保持在每年40%左右,预计2020年数据总量将达40ZB[20]。前瞻产业研究院发布的《2017-2022年中国大数据产业发展前景与投资战略规划分析报告》也指出2016年全球大数据市场规模达281亿美元。但从大数据类型来看,总体上分为政府数据、企业(商业)数据、互联网数据及个人数据四个部分。大数据时代特征导致互联网信息成为反恐情报的主要数据源,同时个人信息包括隐私信息也暴露在互联网中,这就是大规模数据造成的冲突(具体内容见图1)。
反恐情报数据主要来源于外部信息,包括国家政府部门能够提供的信息与可疑人员的日常生活记录,如金融记录、交通信息、通信记录等,还有一部分是网络信息。随着科技进步,恐怖组织将恐怖袭击地点转移到网络,反恐情报工作部门及时将阵地转移,通过对网络信息的监测、追踪、处理分析,能够准确发现目标,由此看来反恐情报工作是卓有成效的。但与此相矛盾的是网络信息中包含了个人隐私信息,网络已经占据了人们绝大多数的工作与休闲娱乐时间,身份信息、家庭状况、社交偏好及位置信息等几乎都暴露于网络空间,这些数据信息易成为反恐情报部门收集处理的对象。庞大的数据体系使得反恐情报部门无法准确过滤无关信息,无法将公民的隐私信息排除在外,于公众而言,未知情况下隐私数据被利用便涉及到隐私侵害问题,这便是主要的冲突。
3.2 反恐情报采集与处理技术易造成个人隐私信息泄露
数据信息安全与大数据分析密不可分,甚至可以将两者等同。大数据背景下,反恐情报采集途径大致分为网络监控、新闻媒体报道、建立反恐情报数据库、人工情报收集、政府部门及其他行业信息收集等方式[21]。不可否认多种类型的大数据处理技术具备针对性强的特性,能够高效解决多数网络安全问题,从现实需求上来看,大数据处理与分析技术也确实应该用于安全数据管理与反恐情报工作领域,但这并不表示其绝对安全。如以数据挖掘技术为例,数据挖掘包含数据采集、预处理、数据分析与使用、知识应用四个进程(见图2)。
数据采集获取包含数据源的选择确定,然而用户对此毫不知情,自此潜在威胁开始显露;预处理时需过滤无关或相关性弱的数据,这类数据是得到妥善处理还是随意丢弃或人为破坏,用户无从得知,更甚者数据被二次利用或非法利用,这是最为严重的后果。数据分析与使用意味着对有用信息的处理,一般情况下会对数据进行去标识化处理,但这种方式并不是百分之百安全的,因为去标识化的数据信息可以与数据库中其他信息进行关联,恶意攻击情况下依旧可以还原用户信息[22]。数据挖掘的最终目的是揭示数据中隐含的有价值的知识,反恐情报部门可利用已经得到的知识信息预测未来可能发生的恐怖事件及相关人员,如果在这一阶段不能有效存储信息导致信息泄露,这必然会对个人隐私信息造成巨大威胁。由此可见,反恐情报采集与处理过程中使用的大数据处理与分析技术并不绝对安全,集中体现在对数据的处理缺乏严格的监督管理程序,如何保证所有数据得到妥善保存与保护是今后努力的方向。
3.3 对个人隐私信息的立法保护不够完善
美国是最早提出隐私权概念及切实制定隐私权保护法律制度的国家,此后欧盟、中、英、法、日等国家相继出台相关法律法规以确保公民隐私安全,列举部分法律条例(见表1)。20世纪80年代至90年代,国内外隐私信息保护法条例多规定公民不得以口头及书面形式向外界泄露他人个人隐私,内容涵盖教育、健康、民生、科技等多个领域,随着互联网络的不断发展及大数据时代的到来,网络平台数据急剧增加,网民行为须依靠相关法律条款约束。自此隐私权保护的法律条款依据领域细分,具体细化为成年人、儿童、网上网下、公民基本信息、个人数据、网络通讯、在线网络行为等。直至2001年中国才明确将隐私权与名誉权区分开,《关于确定民事侵权精神损害赔偿责任若干问题的解释》首次提出对公民隐私权的保护。值得注意的是2015年11月1日实行的《刑法修正案(九)》第二百五十三条之一正式将侵犯个人信息入罪,此条款将犯罪主体由特殊主体(国家机关或金融、电信等单位工作人员)修改为一般主体,且不再限定信息的获取途径,量刑加重。2017年6月1日实行的《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》强调了个人信息保护具有的法律依据和法律威力。同日实行的《中华人民共和国网络安全法》确立了网络运营者在收集、使用个人信息过程中的合法、正当、必要原则,更好地保护个人信息。
以上列举的国内隐私保护法律条款侧重于对一般社会行为下的隐私侵权行为处罚,问题主要体现在:其一,并没有针对反恐情报工作中可能涉及的隐私侵害作行为评定,具体表现在以下三个方面:(1)数据采集阶段,公民数据被获取的知情权与敏感数据的特殊保护权没有得到重视[23];(2)数据处理阶段,公民对数据处理过程的了解度未曾提及;(3)数据公开、共享阶段,公民对自身数据分析得到的结果及结论的去向应该知晓;其二,反观现存的隐私保护法律条款,从法律层面来讲,公民个人隐私信息是受保护对象,那么公民就有权利要求反恐情报部门在避开个人隐私信息的基础上开展工作,这也是法律最难平衡和界定的部分。因此,在隐私保护法律规定较为完备的情况下,由于反恐情报工作产生的冲突仍不可避免。
4 冲突的解决路径
4.1 严格控制情报来源,提升数据处理技术
依据反恐情报工作的具体流程,对数据源的严格控制是首要任务。个人信息被获取的途径一般分为两种,一种是视频监控,一种是网络监控[24]。随着互联网的大范围覆盖,视频监控与追踪、图像识别技术得到广泛应用,数据传输速度也在不断提升,网民线上及线下行为极有可能被随时监控。反恐情报多来源于对人们日常生活尤其是网上行为的监控,而这种数据信息往往是在当事人未知的情况下获取的。为避免矛盾,从数据源入手,尽可能精确地收集有用信息,避免对用户个人隐私的无效获取和使用。这就要求反恐工作人员能够及时发现问题并锁定范围和目标人群,同时也对网络监控系统提出了更高要求。要能够从海量的字段和图片中快速抓取敏感词汇并展开密切监控,对数据处理技术而言是一项挑战。另外,对数据的处理过程也应更加谨慎,主要体现在两个方面:一是要防止数据破坏致使不能二次利用的現象的发生,二是要妥善保管数据及经分析之后得到的有用信息。国家安全部门对人们日常行为严密监控的初衷是为了确保国家安全和人民生命财产安全,涉及到个人隐私这一敏感话题,相关部门应当引起高度重视,按照规定严格完成反恐情报处理流程,力争获得更强的民众信任度与更高的权威性。
4.2 反恐应遵循隐私保护原则
从国家安全层面来看,反恐与个人隐私信息保护具有高度的一致性。反恐的目的在于维护社会安定、保障人权,而隐私权是公民合法权利的一部分,两者并无本质差别。首先应该清楚认识到反恐行动的必要性与合理性,公民的首要态度是支持与理解;其次反恐行动应最大限度地遵循隐私保护原则,不可在实际行动中无视隐私保护的法律效力与法律范畴,不可过分放大反恐工作职能。这也就是反恐工作应遵循的依法原则、反恐与公民隐私权目的一致性原则和反恐目的与手段遵循的比例原则[25]。2016年二月中旬至三月底苹果公司与美国联邦调查局持续一个多月的法律纠纷引发公众关注。美国联邦调查局要求苹果公司提供技术协助帮助破解嫌犯手机密码的初衷是正义的而非私利,但对于苹果公司而言,这不仅仅是一次简单的技术协助,而是对客户信息造成巨大威胁的违法侵权行为,因此苹果公司拒绝了该要求。以此为例,能够反映出反恐行动严格遵循隐私保护原则的重要性与必要性。
4.3 完善国家反恐法律体系
2016年1月1日,起我国施行专门的反恐怖主义法,即《中华人民共和国反恐怖主义法》,该法条款中明确指出反恐工作部门对搜集的一切人员信息应及时统一归口报送国家反恐怖主义情报中心。2017年3月施行的《个人信息保护法(草案)》提出国家机关为履行职责或接受其他有权机关的委托可以依法收集个人信息,但应当在事前予以公告或告知信息主体有关收集信息的法律依据、目的、处理方式等。2017年6月28日起施行的《国家情报法》第一章第四条规定国家情报工作坚持公开工作与秘密工作相结合、专门工作与群众路线相结合、分工负责与协作配合相结合。目前反恐法律体系存在的不足是整体架构不完整,法律实施细则不明确。1980年经合组织制定的《关于隐私和跨境流动的个人资料保护的指南》规定了各国个人资料保护立法的八项基本原则,分别是收集限制原则、资料质量原则、目的特定原则、使用限制原则、安全保障原则、公开原则、资料主题参与原则及责任原则[26],这对我国反恐法律制定具有很好的借鉴作用。从数据收集到情报分析和利用整个过程对反恐情报工作部门及人员实行严格管理与监督,并采用问责机制,以确保数据信息的高效采集与安全利用。为平衡反恐情报工作与隐私保护之间的冲突,美国也曾出台大量政策文件,如“隐私、自由、信息质量政策”“情报融合中心隐私政策开发”“司法部信息共享环境隐私、公民权利与自由保护政策”“信息共享环境隐私指南”“全球司法信息隐私指南”等,从国家层面对情报工作全过程加以控制,既强调了国家安全,同时也关注公民隐私保护合法权益。因此我国也应从细节入手,明确国家反恐怖主义机构职权范围,做到一人一岗职责分明,牢牢把控相关职能部门的协调配合,提高反恐工作效率。另外需要着重关注的是对反恐工作造成的损失如何弥补和赔偿的问题,从法律层面来讲,公民个人隐私遭受侵犯时能够采用对应法律条款要求赔偿,这一点目前并没有被提及。从个人角度而言,弥补和赔偿措施与结果对当事人心理和经济上是一种慰藉,也体现了国家法律的人性化。
5 冲突的演化方向
依前文所述,大数据背景下反恐情报工作与个人隐私信息保护之间的冲突是切实存在的,对现实数据尤其是网络数据的挖掘越深入,个人隐私信息被利用的可能性就越大,目前能得出的结论是这种冲突无法完全消除。但是从社会层面来看,反恐情报工作与个人隐私信息都是社会中实际存在的物质主体,尤其在当前全球恐怖主义日趋严峻的态势下,反恐情报工作的重要性逐步凸显,其目的是更好保护国家及公民安全。综合反恐现状及未来发展情况,从以下三个方面说明冲突的演变方向。
(1)公民对个人隐私信息保护的重视程度加深。在反恐怖主义大趋势影响下,公民对隐私信息的关注度不断提高,体现在日常生活的方方面面,尤其是网络行为的自我约束与警戒。公民自检自律的行为将大大改善网络不良风气,能够从很大程度上降低数据采集与处理的复杂度,相当于数据采集过程中自动将部分无关信息进行过滤,自然不涉及到个人隐私侵犯的问题。同时,网民对待网络信息的谨慎态度也将大大降低恐怖信息传播的速度和影响力。
(2)反恐情报部门及工作人员严格遵守法律法规,切实将反恐情报工作落到实处。反恐情报工作人员要求具备专业素养,在情报收集、过滤、分析处理的过程中不出纰漏,尤其是要保存数据完好,不可损坏数据,更不可泄露数据。与此同时,国家对反恐情报部门工作流程的监督管理不可放松,确保流程规范,严格遵守法律法规。
(3)反恐怖主义行动取得的良好成果展示了反恐情报工作的权威性,提升了公民对反恐情报工作的信任感。公民不掌握反恐情报工作的具体流程,但反恐情报工作部门看重的是其带来的结果及对国家安全与利益提供的有效保护,这与公民内心默认的“国家利益高于一切”的行为准则是一致的。反恐情报处理需要专业的人员与技术,同时也需要民众的支持与理解,依靠群众力量才能打好反恐战役。
6 结语与展望
猖獗的恐怖主义活动导致严峻的反恐格局形成,由此对反恐情報工作提出了更高要求。目前,反恐情报工作在职责范围内能够做到事前预警、事中控制、事后分析,协助公安机关及时抓捕犯罪分子,降低人力成本和时间成本。但反恐情报工作从数据源的获取、数据处理、最终得到分析结果,整个过程都可能涉及到个人隐私信息,故反恐情报工作与个人隐私信息保护之间存在冲突,本文指出冲突产生的原因体现在以下三个方面:(1)大数据规模庞大,易造成数据源选择不准确的问题,难以区分与反恐行动无关的个人隐私信息;(2)反恐情报采集与处理技术可能会造成个人隐私信息的破坏和泄露;(3)现有立法明确规定了对公民隐私权的保护范围,这与实际反恐工作流程存在冲突。
全球反恐态势要求反恐情报工作稳步推进,出于国家及社会安全稳定考虑,反恐情报工作更应该持续进行,且在此过程中需提升大数据处理安全技术,以便为反恐情报工作提供更高效的技术支持;同时,不可忽略反恐情报工作过程中可能产生的个人隐私信息侵害、隐私信息泄露等问题,这就要从国家执法机关与反恐情报工作部门入手,确保数据信息的准确性和安全性,提升公民对反恐工作的信任度。
本研究还存在一些不足:一是没有权威文献参考,原因在于目前学术界尚未对反恐情报采集及处理与个人隐私信息保护的矛盾冲突这一主题展开论述;二是矛盾的解决路径还停留在理论层面,对于情报采集与处理技术如何得到提升以满足需要,研究可操作的建议是本文今后努力的方向。
参考文献:
[1] 陈昌凤,虞鑫.大数据时代的个人隐私保护问题[J].新闻与写作,2014(6):44-46.
[2] 赵付春.大数据环境下用户隐私保护和信任构建[J].探索与争鸣,2017(12):97-100.
[3] 王璐,孟小峰.位置大数据隐私保护研究综述[J].软件学报,2014,25(4):693-712.
[4] 侯小毛,徐仁伯.云环境中考虑隐私保护的人脸图像识别[J].沈阳工业大学学报,2018(2):203-207.
[5] 康海燕,黄渝轩,陈楚翘.基于视频分析的地理信息隐私保护方法[J].山东大学学报(理学版),2018,53(1):1-10.
[6] 彭长根,丁红发,朱义杰,等.隐私保护的信息熵模型及其度量方法[J].软件学报,2016,27(8):1891-1903.
[7] 曹珍富,董晓蕾,周俊,等.大数据安全与隐私保护研究进展[J].计算机研究与发展,2016,53(10):2137-2151.
[8] 江焕辉.国家安全与情报工作关系的嬗变研究[J].情报杂志,2015,34(12):11-15.
[9] ZUIDERWIJK A, JANSSEN M,CHOENNI S,et al.Design principles for improving the process of publishing open data[J]. Transforming government:people,process and policy,2004,8(2):185-204.
[10] ZUIDERWIJK A,JANSSEN M.Open data policies,their implementation and impact:a framework for comparison[J]. Government information quarterly,2014,3(1):17-29.
[11] ZUIDERWIJK A,JANSSEN M.A comparison of open data policies and their implementation in two Dutch ministries[A].BERTOT J,LUNA-REYES L F,MELLOULI S.Proceedings of the 13th annual international conference on digital government research[C].New York:ACM,2012:84-89.
[12] HUIJBOOM N,BROEK T V.Open data: an international comparison of strategies[EB/OL].[2016-12-10].http://unpan1.un.Org/intradoc/groups/public/documents/UN-DPADM/UN-PAN046727.PDF.
[13] BERTOT J C,CHOI H.Big data and e-government:issues,policies,and recommendations[A].MELLOULI S,LUNA-REYES L F,ZHANG J.Proceedings of the 14th annual international conference on digital government research[C].New York:ACM,2013:1-10.
[14] OECD.2003 promise and problems of e-democracy-challenges of online citizen engagement[EB/OL].[2017-06-02].http://www.loc.gov/item/2004422479.
[15] BATINI C,CAPPIELLO C,FRANCLANCI C,et al.Methodologies for data quality assessment and improvement[J].ACM computing surveys,2009,41(3):16.
[16] VETRO A,GANOV A L,TORCHIANO M,et al.Open data quality measurement framework:definition and application to open government data[J].Government information quarterly,2016,33(2):325-337.
[17] DAWES S S,VIDIASOVA L,PARKHIMOVICH O.Planning and designing open government data programs:an ecosystem approach[J].Government information quarterly,2016,33(1):15-27.
[18] 张家年,马费成.美国国家安全情报体系结构及运作的研究[J].情报理论与实践,2015,38(7):7-14.
[19] 黄国彬,刘馨然,张莎莎.英澳科学数据共享过程中个人隐私保护政策研究[J].知识、学习与管理,2017(6):105-113.
[20] 《2017年全球大数据产业规模及预測》[EB/OL].[2017-04-12].https://www.qianzhan.com/analyst/detail/220/170411-e19f6837.html.
[21] 龚志伟,刘智敏,周颖.大数据背景下反恐情报收集研究[J].网络安全,2016(2):99-103.
[22] 马华媛,胡志强.数据挖掘中的隐私问题与限制接近/控制理论[J].自然辩证法研究,2017,33(5):103-107.
[23] 李卓卓,马越,李明珍.数据生命周期视角中的个人隐私信息保护——对移动APP服务协议的内容分析[J].情报理论与实践,2016,39(12):63-68.
[24] 吕耀怀,罗雅婷.大数据时代个人信息收集与处理的隐私问题及其伦理维度[J].哲学动态,2017(2):63-68.
[25] 赵长伟.反恐与隐私权保护的冲突与平衡[D].济南:山东大学硕士毕业论文,2017.
[26] 杨阳.欧盟《个人资料隐私保护指令》域外效力研究[D].北京:中国政法大学硕士毕业论文,2014.
作者简介:黄炜(1979-),男,湖北工业大学经济与管理学院教授;黄建桥(1994-),女,湖北工业大学经济与管理学院硕士研究生;李岳峰(1964-),男,湖北工业大学经济与管理学院教授。