数据权力的生成机理、潜在风险与规制路径.pdf
《数据权力的生成机理、潜在风险与规制路径.pdf》由会员分享,可在线阅读,更多相关《数据权力的生成机理、潜在风险与规制路径.pdf(9页珍藏版)》请在咨信网上搜索。
1、西安交通大学学报(社会科学版)2 0 2 3年9月 第4 3卷 第5期D O I:1 0.1 5 8 9 6/j.x j t u s k x b.2 0 2 3 0 5 0 1 6【收稿日期】2 0 2 2-1 2-2 3。【修回日期】2 0 2 3-0 3-2 0。【基金项目】国家社会科学基金青年项目(2 1 C F X 0 0 7)。【作者简介】文禹衡(1 9 8 9),男,湘潭大学法学学部副教授,湖南省数据治理与智慧司法研究中心主任。数据权力的生成机理、潜在风险与规制路径文禹衡1,21.湘潭大学 法学学部,湖南 湘潭4 1 1 1 0 52.湖南省数据治理与智慧司法研究中心,湖南 湘潭4
2、 1 1 1 0 5开放科学(资源服务)标识码(O S I D)【摘要】数字技术与社会融合过程中自发地形成了数据权力法则,进而催生了数据权力和数据权力新贵。同时掌握数据资源、心理知识和网络社交的主体,可以获得贯通网络空间和现实社会的支配力。“数据集中还原客观事实”“心理测量确定个体偏好”和“网络社交引导群体行为”共同形成了数据权力生成机理,深谙数据权力法则并能娴熟驾驭数据权力的主体成为网络空间的新贵。当数据权力比肩或超越国家公权力时,不仅传统主权维护的整体稳定性会被克减,而且传统私权保障的个体安全感亦被克减。规制数据权力既要从数据本地化存储、数据跨境流动和数据域外管辖等方面夯实国家数据主权,还
3、要以“数据控制”为内核设置数据拒绝权和数据限制处理权等权利内容以赋予公民数据权利。【关键词】权力法则;数据权力;数据主权;数据权利;总体国家安全;弥散性权力理论【中图分类号】D 9 2 2.1 6 【文献标识码】A【文章编号】1 0 0 8-2 4 5 X(2 0 2 3)0 5-0 1 7 2-0 9 在数字社会,一种新的“权力”正在无形地宰制着人们。网络空间治理刻不容缓,数据泄露等容易被人们切身感知的数据安全痛点问题引起全社会高度关注,数据权利、数据主权、数据产权也进入了研究者的视野。少数学者意识到“缺乏法律的规制,大数据俨然成为一种容易被滥用的权力,令个人隐私无处遁形”1,或从现代权力视
4、角考察“大数据权力”的能力逻辑和结构逻辑2。大多数人在憧憬依靠“数据铁笼”限制公权力时,尚未注意到网络空间中悄然新兴的权力法则、权力形态及其掌权者现象。引起全世界关注的特朗普当选美国总统、英国通过脱欧公投、携程大数据杀熟,以及英国媒体涉华舆论、今日头条操纵舆论,这些都指向了“数据权力新贵”。与以数据主权和数据权利作为研究对象而从应然层面审慎构建不同,数据权力法则作为一种实然存在,已经在网络空间催生了数据权力和权力新贵。在现代社会,“权力”已不再只是国家或政府及其公权力的代名词,当数据权力具备比肩或者超越公权力的潜力时,给个体、社会和国家带来的风险也就随之产生,因而在法治社会建设过程中研究网络空
5、间治理重大理论与现实问题时,不可不警惕“数据权力”。一、数据权力的基本范畴(一)数据权力的定义数字化浪潮极大地丰富了“大数据”体量和内容,社会利用数据资源的需求催生了数字经济、数字治理,同时也重塑了新的社会关系。大数据的“权力悖论”警示我们:大数据以其变革社会的力量为特征,但是大数据自身具有权力效应,即牺牲普通个人而赋予政府和大企业实体特权,其后果之一便是侵蚀个人权利3。以数字技术为手段、数据要素为内容、数据应用为目的的网络空间,悄然无声地孕育了一种新的权力法则,即同时掌握数据资源、心理知识和网络媒介的主体,可以获得一种贯通网络空间和现实社会的强大支配力。权力的本质就是形成支配关系的能力,由此
6、催生一种全新的权力形态。数据权力,即通过集中人们留在网络空间中的数据痕迹,运用心理测量分析确定其偏好,利用网络社交271h t t p:s k x b.x j t u.e d u.c n文禹衡 数据权力的生成机理、潜在风险与规制路径引导其意识遵从,从而做出一致性行为来实现其目的的支配能力。“数据”与“权力”看似两个毫不相关的事物,组成“数据权力”的称谓,这并不是随意组合的文字游戏。首先,网络空间中已经形成诸如网络权力、信息权力的权力形态,为数据权力的命名提供了样板经验;其次,大数据“权力悖论”中揭示的“权力效应”,为数据权力的命名提供了观念基础;最后,从农业社会、工业社会、网络社会、信息社会到
7、数字社会,从劳动、土地、资本、知识、技术、管理到数据,社会发展过程中的生产要素扩增为数据权力命名提供了作用场域。“传统”与“现代”是两个广泛被使用却有些不确定的概念,二者既包含时间因素,又常常用来指称“某东西”4。在理解数据权力与传统权力的关系时,并不是从“时间因素”意义上进行区分,也就不涉及传统权力的对称概念 现代权力。当特指“某东西”时,一般可将以国家机器来行使的权力称为“传统权力”5,有时也被称之为传统公权力或公权力。数据权力作为网络空间中兴起的新型权力形态,与传统权力在基础、性质和效果等方面均有所差别。(二)数据权力的基础在权力的转化过程中,约瑟夫奈洞见了权力正在从“拥有雄厚的资本”转
8、向“拥有丰富的信息”61 0 5。进入大数据时代后,可以在此基础上进一步推进 权力正从“拥有丰富的信息”转向“拥有海量的数据”。数据是网络时代逐渐形成的一股渗入社会生产生活各方面的新型资源,作为数字社会的一种生产要素,其在解构传统社会权力结构的同时,重塑了参与社会权力的方式。加之数据本身正好是信息的来源,这就意味着数据天然地成为孕育权力的土壤。数据权力以数据为基础,而不像传统权力那般依赖土地、军事等资源。尽管数据的应用离不开采集、存储、处理、加工等环节,但不宜将技术、设施等相关要素视为数据权力的基础。任何时代,权力和资源都是连在一起不可分割的,拥有权力者必定占有资源,不占有资源就很难拥有权力7
9、。不同的资源会孕育不同形态的权力,与数据权力的基础来源于数据资源不同,公权力的基础来源于暴力资源,主要包括军队、警察、监狱、司法、行政等。(三)数据权力的性质如何理解数据权力的性质,以及其与公权力性质的区别,需要将其纳入权力体系中来观察。权力可区分为资源权力和行为权力(又可分为硬权力和软权力)82 6 3,也可分为权威性权力和弥散性权力91 0-1 1。资源权力指的是拥有通常同“你”想获得结果的能力相关的资源82 6 3,尽管数据权力和公权力以不同的资源为基础,但均具备资源权力的性质。硬权力是指利用惩罚威胁或者回报承诺来强迫他人做其原本不想做的事情的能力,软权力是指某种特定的引导他人做其原本想
10、做的事情而实现某种预期结果的能力82 6 3。在“软硬”权力维度中,公权力具备“硬”的属性,而数据权力具备“软”的属性。权威性权力实际上是集团或制度以意志力造成的,是由明确的命令和有意识的服从组成的;弥散性权力是以一种更加本能的、无意识的、分散的方式分布于整个社会成员之中,导致体现权力关系但却未得到明确控制的相似的社会实践,即这些实践是自然的、道德的或是从不言而喻的共同利益中产生的91 0-1 1。在“权威弥散”的权力维度中,公权力具备“权威”的属性,而数据权力具备“弥散”的属性。综上,数据权力具备资源权力、软权力和弥散性权力三重属性。(四)数据权力的效果数据权力的效果体现在,权力主体在实施权
11、力前,对于目标能否实现往往是难以预知的,其目标达成后,一般就处于稳定状态。数据权力的基础仅仅是作为客观存在的数据资源,其实现特定目的依赖通过偏好引导整个社会成员中的多数人做出一致行动,整个过程受到数据质量、心理测量和网络媒介等多重变量影响。整个社会成员的基数越大,数据质量越高,心理测量越准,网络媒介越多,其实现预期目标的可能性就越大。也正是因为数据权力以塑遣偏好的方式引导人们做其想做的事情,基于理解的“共同利益”使然,行为主体“为”或“不为”都是一种自愿,所以其结果不会因做出一致行动的主体“反悔”而向相反的方向改变。与之不同的是,公权力主体在实施权力前,往往知道可以实现预期目标,但其目标达成后
12、潜在着不稳定因素。公权力以暴力资源为基础,往往依靠权威、命令和惩罚等方式“强迫”他人做其本不愿意做的事情,行为人知道如果不按照公权力意志行事便会面临不利后果。当“强迫”力度处于适当范围时,实现预期目标是可知的,而且结果也是稳定的。一旦“强迫”力度超出行为人可接受的阈值,虽然预期目标在多大程度上可能实现或难以实现仍是可预知的,但结果就处于不稳定状态,可能会因“最后一根稻草”而导致结果不可控。二、数据权力的生成机理之所以称为“数据权力”,是因为数据权力以数据为要素,驱动着“还原客观事实”“确定个体偏好”和“引导群体行为”。对“大数据”大致可作三重理解,即大数据本身、大数据技术以及大数据应用1 0,
13、归根到底是以“数据”为内核。因此,数据权力也不例外,大数据本身让事实还原成为可能,基于大数据技术让心理测量精确推测个体偏好成为可能,而数字化的网络社交本就是大数据应用场景之一。371西安交通大学学报(社会科学版)2 0 2 3年9月 第4 3卷 第5期(一)数据集中还原客观事实事实(f a c t)、数据(d a t a)、信息(i n f o r m a t i o n)、知识(k n o w l e d g e)、情报或智能(i n t e l l i g e n c e)构成了信息链(i n f o r m a t i o n c h a i n)的五个基本节点1 1。其中,“事实”处于
14、最底端,是后续各节点的基础,而情报或智能处于最顶端。事实是客观事物运动的表现,数据是载荷或记录信息且按一定规则排列组合的物理符号(包括数字、文字、图像、声音或计算机代码),信息是数据被赋予现实意义后在信息媒介上的映射,知识是对信息加工、吸收、提取、评价的结果,智能是被目的所激活的知识1 22 2 3-2 2 4。从事实、数据、信息、知识、情报或智能的关系和内涵来看,虽然被称之为“信息链”,但其实质上是“事实认知链”。在拉丁文中,“数据”是“已知”的意思,也被理解为“事实”1 31 0 4。人类认知事实的方式概括起来至少有两种:第一种是“亲历事实”,也就是在场的人“眼见为实”;第二种是“还原事实
15、”,也就是以不同的载体让现场以外的人“亲身经历”事实。生活经验告诉我们,无论竞争中审时度势,还是战争中知己知彼,或者是司法审判中证据为王,几乎都是以还原事实的方式来认知事实并成为常态1 46 7。从“数据”到“情报”,都是对“事实”的一种描述,只不过程度不一样而已。从结绳记事起,人类经验中就融入了对“事实”的认知,从“情报”“知识”“信息”到“数据”都是对所认知“事实”的表达,这种表达随着社会技术的发展而逐渐接近“事实”的本原。然而,它们并不是“事实”的本身,情报或智能、知识、信息都是在人的主观能动作用下附加了社会意义之后的结果。直到数字化技术兴起并被广泛运用于各个领域,“数据”才被发现并用作
16、荷载“事实”的最小单位。尽管如此,数据依然只是事实的反映,在现代社会话语中被表达为“预测”等,这种预测是基于“过去怎样”数据仍然是基于“还原”过去发生的事实而描绘“未来可能怎样”。数据集中起来可以无限接近事实,即利用“相关关系”对已发生的事实状态进行还原。目前,基于数据画像的各种商业实践,已经证实了以海量数据为基础的“预测”具有实践性,“不是因果关系,而是相关关系”1 36 7-9 4所言不虚。数据的体量越大,“事实密度”越高,还原事实状态的可能性就越大。(二)心理测量确定个体偏好大数据本质上意味着人们所做的一切,无论是线上还是线下,都留下了数字痕迹。数字痕迹忠实地记录已经发生的事实,通过用户
17、画像反映特定用户的姓名、兴趣、学历、职业等社会属性信息和性别、年龄、身高等自然属性信息的客观状态。虽然部分客观状态在一定程度上能够反映某种倾向,但并不能直观地呈现用户主观层面的意识、意志或性格等,还需要借助心理学知识和模型才能用大数据准确地“画出”用户的主观偏好。比如,通过数据画像可知用户是否关注L a d yG a g a或哲学,而结合心理模型可以推测L a d yG a g a的“粉丝”很可能是外向型性格,而点赞哲学话题的人很可能是内向型性格。如果质疑这种推测结果的准确性,那么利用大数据分析技术将数百数千的单点数据推测结果进行叠加印证,便足以消解这种质疑。只有测准其主观偏好,才能确定后续使
18、用何种“诱导”因素,方可达到预期效果。基于大数据分析技术的心理测量,不同于传统统计学、地理学和人口学,其并不满足于性别、种族等简单要素的群体心理分析,而是通过心理测量将个体用户划分为不同性格类型,然后针对不同性格的个体有的放矢。建立在“数据集中还原事实”基础之上的心理测量,其推测准度已经足以令人惊讶。比如,心理学家迈克科金斯基不断改进的O C E A N心理测量模型 开放型(o p e n n e s s)、严谨型(c o n s c i e n t i o u s n e s s)、外向型(e x t r a-v e r s i o n)、亲和型(a g r e e a b l e n e
19、s s)和神经质型(n e u r o t i-c i s m),在2 0 1 2年便证明根据单个用户在F a c e b o o k上的平均每6 8个点赞,便可推测其肤色、性取向,以及支持美国民主党还是共和党,准确率分别高达9 5%、8 8%和8 5%,而且还能推测用户的智力水平、宗教信仰以及是否饮酒、抽烟和吸毒乃至父母是否离异。分析点赞行为及其对象,可以获知单个用户现实中的客观行为和状态,无疑或多或少已经涉及个人隐私权的侵害。如果大数据所带来的威胁止于此,其所带来的负外部性尚不会失控。事实上,通过心理模型推测个人主观心理状态,再运用心理学知识足以在无形中宰制人们的意志,进而支配人们的行为。
20、虽然O C E A N心理测量模型中使用的参数因有地域性而不一定能够普适,但是心理测量分析方法和大数据技术原理都是通用的,它们作为一种知识和技术最终被如何使用已经不在其原创者的可控范围,这才是更大的威胁。(三)网络社交引导群体行为心理测量确定特定个体的行为偏好不是目的而是手段,其旨在通过借助或控制弥散性权力实现特定目的。因为在特定区域内的弥散性权力分散在整个社会成员之中,故弥散性权力作用的大小与同时参与人数的多少正相关。与现实社会相比,网络社会中通信的便捷性和即时性,让弥散性权力掌权者在特定时段能够调动更多的社会成员,此时网络社交控制弥散性权力的作用便至关重要。网络社交成为人们在网络空间日常交
21、互、信息获取、思想表达等的重要媒介,但网络社交并不是471G R A S S E G G E RH,K R O G E R U SM.T h e d a t a t h a t t u r n e d t h ew o r l du p s i d e d o w nE B/O L.(2 0 1 7-0 1-2 8)2 0 2 2-1 2-0 6.h t t p s:/m o t h e r b o a r d.v i c e.c o m/e n_u s/a r t i c l e/h o w-o u r-l i k e s-h e l p e d-t r u m p-w i n.h t t
22、p:s k x b.x j t u.e d u.c n文禹衡 数据权力的生成机理、潜在风险与规制路径“忠实的”,它可以让特定的人看到或看不到特定的内容,比如在F a c e b o o k中出现关于希拉里的“黑帖”,只有非裔美国网民才会看到希拉里称黑人为“捕食者”的视频。如此,由于种族历史的原因,非裔美国人的观念意识里非常排斥类似“捕食者”的歧视,这是他们不言而喻的共同利益。一旦这些共同利益被侵犯,那种原本分散在整个非裔美国人群中的“无意识”,可能引发一种有意识的一致性行为 排斥希拉里,转而投票给特朗普。数据权力的作用机理在于借助弥散性权力“顺势而为”,即采用让个人在本能上感到舒适且又符合自我
23、理性的方式,将分散的、无意识的“社会实践”变成聚合的、有意识的一致性行为,而个人在做出其(自认为)理性行为时,总能从自然、道德或利益等方面找到(所谓的)原因,即“我为什么会那样做”“我那样做是正确的选择”。为了更好理解数据权力的“舒适感”,先回顾一种现实体验:“3 Q大战”中,腾讯宣布在装有3 6 0软件的设备上停止运行Q Q软件,用户必须卸载3 6 0软件才可登录。此类强迫用户“二选一”的做法便是借助用户对其产品高度依赖性产生的“支配力”,接受其产品或服务的用户必须按照其设定的准则去为或者不为,否则将会被排除在其产品或服务辐射范围之外。与此种会让人们明显感到一种外在的“命令”“强制”和“粗暴
24、”不同,在网络空间中的数据权力无处不在,却又不易被人感知和警惕,因为其对个人的支配并不会让人明显感到不舒适,反而会让个人强化自我的心理偏好和获得一种自我实证感。例如,为了让持枪政策得到美国选民的支持,针对特定类型的选民推送个性化的“诱导”因素:针对神经质型和严谨型观众,呈现“抢劫者一只砸窗户的手”画面,突出入室抢劫的威胁,显示持枪自卫的重要性;针对亲和型观众,呈现“大人带着孩子站在夕阳下举枪打野鸭”的场景,由于他们更关心传统、习惯和家庭,因此更可能会拥护持枪政策。此时,神经质型和严谨型选民认为持枪自卫符合其利益,而亲和型选民认为携枪打猎培养亲子感情符合其利益,由此获得一种自我实证感 “我内心深
25、处确实是这样想的”,因而他们都会从不同的利益角度做出同样拥护持枪政策的理性行为。如果将例子中的画面或场景呈现给相反类型的观众,那么要让人们抵制持枪政策也是轻而易举的,这便是基于心理偏好进行的“吸引”式支配和控制的有力诠释。三、数据权力的潜在风险追溯各个国家和地区自治与统一的历史便能洞见,无论是在战争时期,还是在和平年代,国家之间的格局形成和秩序维持,并不是以道德为基础,而是遵循权力法则。只不过,战争时期的权力法则以武力为后盾,而和平年代的权力法则以科技为主导。在现代社会组织构架下,除了国家实体或类国家组织以外,一般的民众、组织或非国家行为体无法事实上掌握规模性武力,而科技的大众化让后者有了重新
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 权力 生成 机理 潜在 风险 规制 路径
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。