大数据时代 消费者个人信息还要“裸奔”多久?

简介:

办卡填个人信息就像“政审”,购物后促销短信“轰炸”不堪其扰……日常生活中,不少消费者苦于此类“消费一次、打扰半年”的体验,常常无力应对。

大数据时代,面对消费领域个人信息的无端“泄露”,消费者维权面临哪些“梗阻”?各个方面又当如何规范?在“3·15”国际消费者权益日前夕,记者进行了深入采访,相关人士呼吁,加大对消费者个人信息的保护,依法打击贩卖个人信息行为。

信息泄露频发 一不小心就成“透明人”

信息时代,“精准推送”正成为商家引导消费的新途径,在一些消费环节,商家往往设置重重陷阱,信息收集的方式可谓花样百出。

——在线消费成信息泄露重灾区。丁女士曾通过网络平台购买飞机票,却在几日后收到不明电话,表示“机票出现问题”。对方清晰地报出了丁女士的名字与机票信息。丁女士信以为真,直到对方提出打手续费,她才意识到可能是骗局。

中国电子商务研究中心此前对1000位用户在线调查显示,21.7%的用户曾因网购、论坛、微信等遭遇过信息泄露,有11.2%的用户接到过疑似诈骗的电话。

——“办张卡就像过政审”。如今,每进入一家商店,总能听到“办会员卡可以打折优惠”的促销。随之而来的是一张详细的个人信息填写表。记者在福州市一家超市办理会员积分卡,服务人员当即表示“需要出示身份证”,还要提供手机号码、通信地址等详细信息。有网民在微博上抱怨“办个卡填了一大堆信息,搞得和政审似的”,办完会员卡后促销电话随之而来,TD退订也不管用。

——见“码”就扫信息在“指缝”间溜走。移动线下支付是近年来新兴的支付方式。只要扫一扫二维码,就可以实现线下消费。然而“扫码”后,个人账号常会自动绑定商家服务号。不仅每日推送广告,还强制要求消费者提供“定位信息”。

链条长、成本高 个体遭遇维权举证难

“个人信息维权耗时耗力,消费者不得不吃哑巴亏。”福建元一律师事务所律师郭承恩在总结消费者个人信息泄露的维权困境时说,大部分消费者常常“不知道哪里投诉”“如何投诉”,甚至“不知道投诉谁”。

——点多面广,信息泄露常遭举证难。家住南京的蔡女士报名某英语考试后,长时间收到各种培训班的电话和短信骚扰。“已经过去两年了,还有培训班给我打电话。”她抱怨说。虽然意识到自己信息泄漏,但蔡女士也无可奈何,网络搜索、支付平台、考试系统……无从知晓哪个环节出卖了她的隐私。

某互联网公司网络安全负责人宋宏宇介绍,企业最初收集用户信息多是为了提升服务体验,但由于技术上存在漏洞,导致用户信息或被第三方窃取。另外也存在内部员工“监守自盗”贩卖信息的违法行为。多方串起一根信息泄漏的长线,而末端就是最为弱势的消费者。“个人信息泄漏往往是‘多因一果’。”宋宏宇对此评价。

——成本高、收益低,消费者面临维权难。“对于信息泄露,鲜有个人起诉的案例,因为诉讼成本太高,维权手段也不完善。”郭承恩说。

与高额的维权成本相比,即使诉讼得到法院的支持,也极有可能是“赢了一只猫,丢了一头牛”的结局,不少人只能选择“打落牙齿和血吞”。

除了财物损失,更多消费者如蔡女士一般,受到无尽的垃圾信息骚扰。“信息泄露,精神损失也很重要。”郭承恩说,但这种“骚扰”带来的精神赔偿,目前在法律上并不被认定。

信息遭泄露如何不吃“哑巴亏”

业内人士表示,针对信息泄露问题,除了消费者自身要关注个人信息安全外,还需要企业主动承担信息保护的责任,不断完善“信息保护”的法律体系建设。

“企业一定要提高保护用户信息安全的责任意识。”宋宏宇说,目前企业在信息泄漏问题上担责并不大,发现问题后主要配合公安机关调查取证,协助定位信息泄漏的源头。这种“轻责化”现状使得许多企业在信息收集时“大步前行”,但信息保护却又“止步不前”。很少有企业在信息泄露后,对受损的消费者进行补偿。

一些新兴的互联网创业平台更成为信息泄露的“重灾区”。“新兴平台多处于创业初期,肯定先把精力和财力投入到产品和服务上,安全就是后话。”宋宏宇说。许多不法分子瞄准这些平台,越过其相对薄弱的防御系统,窃取用户淘宝、微信、支付宝等大量信息。

郭承恩认为,信息泄露不仅是一个技术问题,更是一个监管问题和态度问题,从法律层面对企业责任进行规范迫在眉睫。“在发达国家对个人信息保护非常重视,首先便体现在立法层面。”

目前,在我国还没有保护个人信息的专门性法律规范,对公民个人信息的保护大都体现在刑法、侵权责任法和消费者权益保护法等法律法规当中。立法对公民个人信息的法律保护极其有限,缺乏系统性与专门性。“只有法律体系不断健全,政府、企业、社会多方联动,才能让消费者的个人信息不再‘裸奔’。”郭承恩说。

本文转自d1net(转载)

相关实践学习
基于MaxCompute的热门话题分析
Apsara Clouder大数据专项技能认证配套课程:基于MaxCompute的热门话题分析
目录
相关文章
|
1月前
|
IDE Java 开发工具
Mac 安装 JDK 8u281(JDK-8u281-1.dmg)详细步骤(附安装包)
下载JDK-8u281安装包并双击DMG文件,打开PKG安装程序,按提示完成安装。安装过程中需同意协议并输入电脑密码。安装后可通过终端输入“java -version”检查版本,显示1.8.0_281即表示成功。适用于Mac系统开发环境配置。
|
运维 架构师 安全
架构师养成手册:架构师职责
小米是一名热情的技术爱好者和架构师,他探讨了架构师的角色和职责。主要涉及六个方面:顶层设计,需与企业战略目标对齐,制定架构原则;规划可适应未来变化的企业架构,分析需求并关注技术趋势;全局视角制定可落地的架构方案,兼顾全局与局部优化;技术选型与难题解决,选择合适技术并解决实际问题;关注方案与代码的广度与深度,确保宏观设计与微观实现的统一;同时,架构师还需具备管理能力,包括团队协作、资源调配和风险管理。
504 11
|
自然语言处理 Ubuntu 编译器
使用 `byacc`(Berkeley Yacc)在Linux中构建编译器
本文介绍了如何在Linux中使用`byacc`构建编译器。首先,通过包管理器安装`byacc`,如在Debian/Ubuntu上使用`apt-get install byacc`,在Red Hat/CentOS/Fedora上使用`yum`或`dnf`。接着,定义编程语言的语法(如示例中的简单计算器`calc.y`),然后运行`byacc -d calc.y`生成C代码。最后,编译生成的文件并运行。虽然示例简单,但展示了使用`byacc`创建编译器的基本步骤,实际项目中需处理更复杂语法和实现语义动作。
|
NoSQL 前端开发 Redis
Windows 下安装和配置 Redis (图文教程)
Windows 下安装和配置 Redis (图文教程)
|
机器学习/深度学习 人工智能 编解码
视频行为识别方法现状
人工智能作为社会信息化的战略性技术之一,近年来得到了国内外专家学者的广泛关注。行为识别技术作为人工智能的重点研究方向,已广泛应用于智能监控、人机交互、医疗辅助、虚拟现实等诸多领域。尽管目前该技术已取得很大的研究进展,但仍存在许多挑战,如人体行为识别过程中容易受到噪声等外界因素干扰,导致算法识别率不高、鲁棒性较差。
1183 0
视频行为识别方法现状
|
自然语言处理 Java 人机交互
阿里云智能语音交互--长文本语音合成Java SDK Quick Start
智能语音交互(Intelligent Speech Interaction)是基于语音识别、语音合成、自然语言理解等技术,为企业在多种实际应用场景下,赋予产品“能听、会说、懂你”式的智能人机交互功能。适用于智能问答、智能质检、法庭庭审实时记录、实时演讲字幕、访谈录音转写等场景,在金融、司法、电商等多个领域均有应用。长文本语音合成服务可以将超长文本(十万字)合成为接近真人的语音服务,包含男女童音、多语言和方言(且拥有音频重复使用权),适用于文学伴读、新闻阅读等场景。本文将使用Java SDK演示长文本语音合成服务的快速调用以供参考。
1256 0
|
Java 容器 缓存
Hystrix 分布式系统限流、降级、熔断框架
为什么需要Hystrix 在大中型分布式系统中,通常系统很多依赖,如下图: 在高并发访问下,这些依赖的稳定性与否对系统的影响非常大,但是依赖有很多不可控问题:如网络连接缓慢,资源繁忙,暂时不可用,服务脱机等,如下图: 当依赖阻塞时,大多数服务器的线程池就出现阻塞,影响整个线上服务的稳定性,如下图: 在复杂的分布式架构的应用程序有很多的依赖,都会不可避免地在某些时候失败。
1842 0