摘 要:信息化技术的快速发展,有效推动了对大数据反恐工作的开展,在全面整合海量数据信息的基础上进行深入的分析研判和数据挖掘,可提前对恐怖主义活动提出预警。然而,目前我国在大数据反恐的数据采集过程中还存在很多不完善的地方,亟待予以改进和优化。基于此,本文首先阐述了大数据反恐的内涵,然后分析了大数据反恐相关数据采集的要点,最后提出了几条完善策略,希望能为促进我国信息化环境中大数据反恐数据采集工作水平提高提供一些有益的参考和借鉴。
关键词:信息化环境;大数据反恐;数据采集
目前国际形势复杂多变,恐怖主义事件时有发生,给社会安定造成了极坏的影响。在信息化环境中,恐怖分子的各种活动会在网络中留下一定的痕迹,借助大数据技术对反恐情报进行收集、预测、分析、研判,构建涉恐情报机制,对反恐态势进行预警监测,对打击恐怖主义具有重要作用。
一、 大数据反恐的内涵
大数据反恐是指借助大数据技术开展的反恐工作,其颠覆了传统的反恐观念和思维,将反恐工作与大数据有机结合,通过对海量数据的收集和整理,查找和恐怖事件、恐怖分子有关的内容和证据,再对这些数据进行多联分析,最终形成决策成果,给反恐工作提供有益的指导和参考。
二、 大数据反恐相关数据采集的要点
1. 采集范围
在信息化环境中采集相关数据时,需保障被采集人的隐私权,因此需要进一步明确数据采集的范围。就目前来说,大数据反恐相关数据采集还需解决好以下几点问题:第一,数据收集范围太大,不管是消费记录、行车记录、通话记录,还是各种储存在云端的网络数据都在数据采集的范围之内。第二,对数据的加工处理太细。比如:2018年美国处理的Carpenter v. United States案,是在信息化背景下美国联邦最高法院做出的极具里程碑意义的一次判决。该判决中对于电信部门利用犯罪对象的通讯记录掌握其行为轨迹并以此作为定罪依据这一做法进行了否定,法院认定该行为会对数据所有人的隐私权造成侵犯。
2. 采集程序
在采集公民的电子信息数据时,公安机关常常会履行内部的一个审批程序,但公安机关这种既是裁判员又是运动员的做法,对于保护公民的隐私权是不利的。保护公民隐私权最先考虑的不应是采集数据以后的救济措施,而是要避免实施有关侵权行为。另外,法院和检察院缺乏专业的电子数据知识,可能会对行使监督权造成一定影响。并且数据采集行为具有技术性和隐蔽性的特点,数据所有人常常无法及时发现权利被侵犯,因此很难及时获得救济。
3. 隐私保障
第一,根据法律规定,采集反恐数据信息的主体应是国家公权力机关,而在实际工作中,公安机关有时会因缺乏专业技术能力而邀请其他技术公司提供帮助,这些技术公司在保护数据所有人隐私方面的意识相对来说比较淡薄,因此不利于对数据所有人隐私权的保护。第二,当公安機关寻求外部的技术支持时,需要整合和采集大量的数据,这就会大量占用警力资源,这并不是全盘否定第三方数据采集机构的工作,只是说要掌控在一定范围内,只有这样才能在协助公安机关开展反恐工作的同时,有效保障公民的权利。
三、 大数据反恐相关数据采集的策略
1. 采集程序设计
对数据采集程序的启动进行严格把关,由检察院和法院进行双重审查,公安机关负责具体实施。检察院承担实体审查责任,主要审查是否存在严重侵权以及数据采集主体是否合规等情况;法院承担程序审查责任,主要审查数据采集是不是符合有关法律原则和法律规范等。另外,因反恐工作具有一定的特殊性,在紧急情况下公安机关可越过以上审查环节来行使数据采集权利,以免延误数据采集的最佳时间。当然在此类情况下,公安机关负责人需向法院、检察院做出合理解释,假如不存在紧急情况,法院、检察院拥有追究有关责任人责任的权利。
2. 采集方式设计
由于公民的信息数据以多种形式存在,需要采取多种方式进行采集。与此同时,实际控制这些数据的主体也比较多样化,不但包括国家,也包括企业及个人,因此应结合数据的具体形式和控制主体,选择合适的数据采集方式。比如:公安机关针对自己掌握的一些数据,只需要对这些数据进行整理、归纳就可以了,这是因为数据所有人在自愿交付这些数据时,就已经默许公安机关的使用了,这些数据都属于公开或半公开的数据,其隐私性比较弱。此外,还应适当保留强制性的数据采集手段,尽管公民要保护自己的数据隐私权,但根据反恐工作的要求,在国家利益与个人利益发生冲突的时候,要以国家利益为重,不过在实施强制数据采集措施时要严格限制实施的范围和对象。
3. 采集范围限制
在采集大数据反恐相关数据的过程中,倘若不对数据采集的范围加以限制和约束,不但会使公民的隐私权失去保障,还可能造成公权力的膨胀。因此,在实施有可能对公民权利造成侵犯的措施前,必须先获得相应的司法授权。在实际的数据采集工作中,应防止数据采集范围太广或数据加工处理太细,如果在未经允许的情况下深入挖掘和处理数据,实际上体现了有罪推定的思想,这与现代司法理念不符。在深度处理有关数据时,需确保数据所有人认可公权力行为,同时可以寻求权利救济。另外,在规定数据的采集范围时,仅仅凭借司法解释或部门规章来扩充或释义刑事诉讼中的规定是远远不够的,还应通过高位阶法律加以明确。
4. 采集监督管理
从某种程度上来说,大数据预警具有有罪推定的特点,所以在信息化环境下采集大数据反恐数据时,应转变以往的监督理念和方式,逐步从事后监督转变为事前监督。首先,可利用听证制度赋予民众一定的监督权,且该听证应当是由中立机关主持的,而非由公安机关进行审查和主持。其次,法院和检察院可提前介入数据采集工作,并贯穿于整个数据采集的过程,避免由于专业技术知识缺乏而影响事后的审查工作,还可对采集成效和采集手段是否匹配进行审查,也就是贯彻比例原则,避免以反恐为由出现“侦查中心主义思想”,造成重实体轻程序情况的发生。
结语
总而言之,在信息化环境中,恐怖分子会利用网络开展恐怖主义活动,因此,要高度重视对大数据反恐数据的采集工作,不断优化采集程序设计,采用多种数据采集方式,限制数据采集的范围,强化对数据采集工作的监督,逐步提升大数据反恐数据采集的质量,为反恐工作决策提供更为准确详实的数据参考。
[参考文献]
[1]周骥,李丽娟,陆惠龙,等.浅议网络恐怖主义现状、发展趋势及对策[J].武警学院学报,2018(10).
[2]王栋.大数据背景下我国反恐情报的SWOT分析[J].武汉公安干部学院学报,2018(3).
[3]项焱,陈曦.大数据时代美国信息隐私权客体之革新——以宪法判例为考察对象[J].河北法学,2019(11) .
(作者单位:武警警官学院,四川 成都 610213)
赞(0)
最新评论