当前位置:主页>科 研>学术交流>

手机定位、电信内鬼以及个人信息保护

在数字化社会中,保护个人信息与保护公民合法政治权利密切相关,人类应尽量克制把自身纳入越来越多的数据库的欲望。如果一个号码既能确定一个人身份的话,那么,这样的号码越多,人类被数字所控制和误伤的可能性也越大,如果人类的多数活动都被建立在数据库之上,冰冷的数字成为身份的象征,那么,我们之所以作为人类的特性也将随之减少,在后现代作家的科幻预言中,这往往最终会毁灭一个自由的社会。从这个角度讲,法律不但应周全保护个人信息,限制商业行为,同时也有义务约束国家机关对个人信息的任意搜集和使用。

要数字化生存,不要数据库生存

电信单位的“内鬼”员工获取机主身份信息后,转卖给中间人,再几经转手落入调查公司、侦探公司之手,各个环节的人员从中牟利。据《新京报》报道,近日,有包括电信单位员工在内的23人因涉嫌买卖公民个人信息等罪名在北京市二中院受审。

这起电信“内鬼案”之所以值得关注,是因为涉案人员被控犯有的“非法获取公民个人信息罪”是个新罪名,而且该案也是北京因此罪名受审人数最多的一起。所谓“非法获取公民个人信息罪”源于《刑法修正案(七)》第7条第2款:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人......”,这是中国根据社会新形势在2009年创制的新罪名。

在垃圾短信、垃圾邮件、骚扰电话横行的时代,非法获取公民个人信息罪的创制及类似电信“内鬼案”的破获可说是中国法律的一个进步,但是如果考虑到现实生活中公民个人信息被侵犯之普遍、严重程度,再比较该类案件被破获数量之少,既可知,实际上中国法律在保护个人信息方面做得还远远不够。中国不但还没有专门的《个人信息保护法》,即便现有的法律其可操作性也较弱,比如,在这次电信“内鬼”事件中,依照《刑法》条文,被惩治的只能是几个“内鬼”,但那些从“内鬼”手中购买公民个人信息从事骚扰活动的机构或个人却无法得到相应的惩治。而且,现有的法律仅仅明确了对相关单位违法的个人要处罚,但在现实中,很多侵犯公民个人信息权的主体却往往是单位,它们以单位的名义倒卖个人信息或从事骚扰活动以牟取利益,显然其危害更大,更应受到法律的惩罚。

随着互联网与移动通信的普及,人们开始进入所谓数字化生存,但数字化生存的同时,人们却不得不面对“数据库生存”。在网络上,公民身份几乎就等同于身份证号、电话号码、邮件地址、社保号码、银行账户等一系列数字,无数人的无数数字组成无数个庞大数据库,这成为数字化生存的一大特征。在个人信息保护严格的情况下,这些数据库可以为人类数字化生存服务,但在疏于防范的社会中,数据库却被广泛用于商业目的、政治目的,成为侵犯公民的工具。甚至,它还有可能成为谋财害命的帮凶,在去年底北京审结的一起命案中,既曾牵出多名中移动、联通的员工,他们非法出售的个人信息使一个婚外恋中的当事人被私家侦探定位,最终被仇家杀害于出租房中。

现代社会必须加强公民个人信息的保护,这不但涉及到公民隐私权,同时也是人类实现数字化生存的基本要求。个人信息得不到保护,数字化社会大厦的根基则无从谈起,能否尽责保护个人信息是享受数字化红利的前提,据报道,近年来,在欧盟、北美开拓市场的中国企业经常被当地禁止收集客户信息,理由就是“中国没有《个人信息保护法》”。

在数字化社会中,保护个人信息与保护公民合法政治权利密切相关,人类应尽量克制把自身纳入越来越多的数据库的欲望。如果一个号码既能确定一个人身份的话,那么,这样的号码越多,人类被数字所控制和误伤的可能性也越大,如果人类的多数活动都被建立在数据库之上,冰冷的数字成为身份的象征,那么,我们之所以作为人类的特性也将随之减少,而各国政府也将越来越像传说中的“老大哥”,在后现代作家的科幻预言中,这往往最终会毁灭一个自由的社会。从这个角度讲,法律不但应周全保护个人信息,限制商业行为,同时也有义务约束国家机关对个人信息的任意搜集和使用。

最后补充一则最新消息。据媒体3月2日报道,北京正准备以中国移动的北京1700万手机用户数据为基础,通过蜂窝位置技术获取手机用户活动的实时信息,建立“市民出行动态信息平台”,为政府部门规划交通布局、人口管理等服务,并有望发展个人定制业务。平台建立后,北京市民出行情况可由手机精准掌握,官方称市民隐私不会泄露......

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部