随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以数据治理与数据安全为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数据安全》适合政府机构、科研机构、企事业单位中从事数据治理与安全工作的人员及高等院校相关专业的师生阅读。
从数据治理的基本概念入手,探讨数据与大数据的区别,数据体现出的资源、资产、资本的价值,探讨数字经济时代数据流动的重要性和巨大意义。 描述当前数据开放共享存在的一系列问题。例如,因为不了解或太了解数据价值而产生的不愿开放共享的心理,因为数据安全问题频发而产生的不敢开放共享的心理,因为数据产权、数据定价等问题不明确而导致的不会开放共享的心理。 针对当前业界由于数据产权模糊不清所发生的争夺数据等矛盾和冲突事件提出了三个问题,即数据是谁的?谁在用数据?数据收益归谁? 指出数字经济时代数据在给人类生产、生活带来巨大便利的同时也诱发了很多问题。例如,商家使用千人千价动态定价及大数据杀熟等方法,以钻法律空子、打擦边球的不正当方式赚取巨额利润。 主要阐述国际层面的数据流动,即数据跨境流动。 描述当前世界主要大国在推动数据流动、探索数据治理方面做出的努力,重点从数据开放共享、个人信息保护和数据跨境流动等方面进行论述。 基于我国的实际情况,借鉴国际经验,主要针对前面提出的问题分别提出治理策略。 数据治理策略包括以下四个维度: (1)打通数据孤岛:提升认识,科学设计数据开放共享机制,确保安全开放共享。 (2)实现权能分离:构建数据产权的权利体系,明确数据产权的立法方向。 (3)保护个人信息:国家加快法制建设,企业加强自律,个人提升维权意识和技能。 (4)三个不危害:不危害国家安全利益,不危害企业商业利益,不危害个人信息。
张莉 中国人民大学博士、副研究员,现供职于工业和信息化部赛迪智库网络空间研究所,研究方向为网络空间安全与发展;近年来,参与国家网络安全战略、规划、法律研究等课题30余项,在期刊杂志报纸上公开发表文章40余篇,参编书籍6部,译著1部。
第 1章 流数不腐:数据活于流动 1
1.1 理解数据治理 4
1.1.1 数据 4
1.1.2 治理 9
1.1.3 数据治理 10
1.2 数据流动连接你我他 14
1.2.1 数据采集:让数据汇聚到一起 14
1.2.2 数据分析:机器学习和深度挖掘 16
1.2.3 数据关联:因果关系or相关关系 21
1.2.4 数据质量:清洗后的数据更可靠 24
1.2.5 数据反垄断:避免数据孤岛的新手段 25
1.3 数据流动避不开的几个话题 28
1.3.1 数据开放共享 28
1.3.2 数据产权 31
1.3.3 个人信息保护 33
1.3.4 数据跨境流动 36
第 2章 数据开放共享:三无背后的重重顾虑 39
2.1 数据开放共享概念的发展 42
2.2 推进数据开放共享在路上 43
2.3 数据开放共享的主要方式 49
2.3.1 数据开放 49
2.3.2 数据交换 51
2.3.3 数据交易 53
2.4 数据开放共享并非易事 55
2.4.1 无意愿开放共享 55
2.4.2 无胆量开放共享 58
2.4.3 无本领开放共享 62
第3章 数据产权:躲在被遗忘的角落里 65
3.1 数据产权:真命题还是伪命题 68
3.1.1 数据加工与数据资产化 68
3.1.2 用数据说话:关于数据争议案件的统计 71
3.1.3 数据产权的三大争议:所有权、使用权、收益权 74
3.2 数据产权面临的三大困境 78
3.2.1 从零开始的立法 78
3.2.2 捉襟见肘的司法实践 80
3.2.3 学术界的众说纷纭 83
第4章 数据滥用和安全事件频发:大数据发展的另一面 89
4.1 并非十全十美,算法也有局限性 92
4.1.1 认同、偏见与从众 92
4.1.2 算法局限:只让你看到认同的内容 93
4.1.3 算法歧视:公平性缺失愈发严重 96
4.2 价格操纵:数据成为帮凶 99
4.2.1 大数据杀熟 99
4.2.2 趁火打劫的动态定价 101
4.3 利益驱动:引发个人信息收集乱象的根源 105
4.3.1 用户画像:化成灰也认识你 105
4.3.2 默认勾选:套取个人信息的小技巧 108
4.3.3 霸王条款:强取个人信息的小策略 109
4.3.4 未经授权:夺取个人信息的小窍门 110
4.3.5 中小企业App:容易被忽视的个人信息收集短板 111
4.4 数据安全:妨碍数据利用的最大变量 112
4.4.1 漏洞:数据泄露的重要源头 112
4.4.2 黑客:游走在漏洞边缘的逐利者 114
4.4.3 网络爬虫:数据泄露的新渠道 117
4.4.4 数据黑产:分工明确的数据利益链条 119
第5章 数据跨境流动:复杂与多变交织 125
5.1 数据主权与数据跨境流动 128
5.1.1 何为数据主权 128
5.1.2 云计算对数据主权的影响 132
5.1.3 数据跨境流动对数据主权的影响 134
5.2 数据本地化 137
5.2.1 数据本地化的几种形态 137
5.2.2 本地化能否实现数据安全 140
5.2.3 数据本地化的代价 141
5.3 数据跨境流动在我国 143
5.3.1 我国关于数据本地化存储的规定 143
5.3.2 由基因信息出境的案例说起 145
第6章 数据开放与保护:全球在行动 149
6.1 政府数据开放共享 152
6.1.1 联合国全球脉动项目 153
6.1.2 美国大数据战略 154
6.1.3 英国数据权运动 156
6.1.4 新加坡大数据治国理念 159
6.2 个人信息保护 161
6.2.1 全球数据保护立法聚焦个人信息保护 161
6.2.2 美国方案:从《隐私法案》到《加州消费者隐私法》 163
6.2.3 欧盟方案:从若干指令到《通用数据保护条例》 168
6.2.4 对我国的启示 175
6.3 数据跨境流动 178
6.3.1 美国方案:服务于贸易的宽松政策 178
6.3.2 欧盟方案:寻求个人信息保护与数据自由流动的平衡 179
6.3.3 对我国的启示 188
第7章 数据治理策略:基于四个维度 191
7.1 网民多、数据体量大 194
7.2 打通数据孤岛:基于数据开放共享的治理策略 196
7.2.1 提升各方对数据开放共享的认识 196
7.2.2 科学设计数据开放共享机制 198
7.2.3 构建安全框架,确保数据安全地开放共享 206
7.3 权能分离:基于数据产权的治理策略 211
7.3.1 数据产权的权利体系 212
7.3.2 数据产权的立法方向 215
7.3.3 数据所有权 217
7.3.4 数据使用权 222
7.3.5 数据收益权 231
7.4 保护个人信息:基于数据滥用和安全的治理策略 235
7.4.1 个人信息保护的现有举措 235
7.4.2 个人信息保护的痛点和难点 242
7.4.3 责任共担:国家、企业、个人 244
7.5 三个不危害:基于数据跨境流动的治理策略 254
7.5.1 我国数据跨境流动相关政策 254
7.5.2 数据跨境流动应坚持的原则 264
7.5.3 数据跨境流动,任重道远 266