摘要:云数据的泛在跨境流动是形成全球共享资源池,突破信息产业发展瓶颈的关键。流经国家和地区域内规则自成体系与可适用的国际规则存在诸多缺陷等严重阻碍了云数据的有序跨境流动。应当从确立云数据保护的国际标准、成立政府间云数据跨境流动监管组织、制定具体云事项的国际协议等方面入手,重构云数据跨境流动的国际规则体系;综合适用主客观属地管辖原则并拓展适用属人管辖原则,推动云数据跨境流动域内规则的域外适用。
关键词:云数据跨境流动法律调整机制重构
中图分类号:G253;D149 文献标识码:A 文章编号:1003-6938(2012)06-0057-07
1引言
随着多内核芯片技术不断进步,通过并行运算充分发挥处理性能成为计算机产业发展的关键。建立在统一资源池之上、依赖多服务器协同解决问题的云环境是突破运算瓶颈的基础场域。云服务提供商综合运用各种新技术以“允许所有用户以完全虚拟的方式使用海量运算能力”[1]。信息引导的发展是现代化动力的象征。成本低廉、张力灵活、共享资源池的泛在云系统[2]是“分配数字化服务的超有效方式,是节约成本的重要手段”[3],逐渐成为政府机关、社会组织、商业机构和个人用户的主流数据处理平台。基于云环境实现最广域信息互通与降低数据流动成本的基本目标,绝大多数云系统的服务对象与云端路径遍布全球。“当前的信息与通信技术普遍是以互联网为基础的数据跨境流动,是构建高效工业结构的核心要素,对于推动市场繁荣与提高企业长期竞争力非常重要。”[4]云数据跨境流动削减了与信息交互和劳动力迁徙相联系的各种政治、经济与社会成本,扩大了信息存储与流动的渠道,建立起全球市场集块化的价值链条,实现成本定值下的销售无限增长①,有效保障竞争公平、推进全球经济增长与信息社会发展。
泛在云环境在广布全球的复合云端与用户终端之间建立起方便快捷的有效联系,使用者可以在远程服务器中存储并处理海量数据,如通过网络自动升级的谷歌浏览器实现全球集中远程操作[5]。复杂多样的云服务(如“硬件即服务”①、“平台即服务”②、“软件即服务”③等等)与分层运行的云数据导致跨境流动中频发数据外泄与隐私侵权事件。云服务提供商必须严格遵循云数据流经国的调整规则,云用户亦需对此有所了解,以免无意中侵害其他云数据主体的合法权益。但云服务提供商即便花费大量成本也难以掌握所有云涉地区的法律规范。例如,全球用户均可接入Hotmail服务,微软公司若要了解所有流经国家和地区的调整规则,耗费的人力与物力足以拖垮这一经营项目④。共用计算资源的云服务平台的端点分配具有随机性,数据信息通常在不同时间从不同位置被提供给云用户。“某些服务会由接收与处理您的数据的第三方运行,当您使用这些服务时,可能与第三方分享数据,并允许第三方处理您的数据”[6],却未指出这些数据的具体存储地,“很多云服务提供商均未明确给出云服务所在地,这对数据保护和隐私保障造成很大影响”[7]。云用户不能确认云路径与云端的具体地理位置⑤,深恐违反流经国的保护性立法,只能被迫选择信息量与技术能力均有限的“境内云”,严重打击云服务提供商完善全球云数据流动系统的积极性,阻碍经济一体化的进程,“公共云发展缓慢的一个重要原因是严格的隐私规则要求云服务提供商将数据框定于本国境内”[8]。同时,“受害人在侵权活动发生在国外时,难以获得救济”[9]亦变相刺激云数据存储、挖掘、使用、披露与修正等领域的违法活动。
“良性云环境的标志是数据安全与数据自由流动。”[10]云服务在全球范围内的有效运行以数据资源的跨境自由流转为前提,却面临着违反流经国家和地区调整规则、司法机构调查与执行困难等诸多风险[11],尤其是流经区域间隐私与数据保护规则的冲突是全球云协作的最大障碍,逐渐引起理论界与实务界的关注。例如,索尼在线游戏网的数据外泄事件使得学者们呼吁出台严格的国际数据保护统一标准[12]。基于国际条约或协定的签署程序复杂、建议性国际宣言或倡议书的适用需要“外转内”的过程,云数据跨境流动现实障碍的突破不能仅依赖国际规则。应当从现行法律调整机制的缺失入手,重构以完善的国际规则为梁柱、以合理域内规则的域外适用为配筋的云数据跨境流动的复合调整框架。
2现行法律调整机制的缺失分析
2.1流经区域的域内规则自成体系
长久以来,“由于绝大多数国家的边境区域有国界障碍,个人或财产不可能无限制地跨境流动”[13],各主权国家不甚关注法律规范的域外效力。上世纪后期,随着地理边界在数据流通领域不能有效发挥安全屏障的作用,包括法国、瑞典、奥地利等在内的很多国家基于“避免数据控制者通过将数据处理过程‘搬迁至法律环境更为宽松的国家以规避数据保护法”[14]之目的,颁布了一些限制跨境数据转移的法律条文。如要求数据跨境传输前获得职权部门的批准(如瑞典和奥地利)或得到数据权人的明示许可(如法国)。本世纪以来,随着大量数据保护法的出台,数据跨境流动调整规则的逻辑依据逐渐消失。亚马逊、Cisco、微软等云服务提供商不断改进数据存储和处理服务[15],个人数据跨境流动推动了经济与社会发展,但“即便那些享誉全球的跨国集团也不能避免数据风险……如索尼在线7700万用户的真实姓名、家庭住址和信用卡号等数据泄露事件”[16]。亚马逊S3服务的中断、GoogleApps的中断服务、Gmail邮箱爆发全球性故障、微软的云计算平台Azure停止运行约22小时服务等故障事件让人不得不对云服务的安全性和可用性产生担忧。以“允许数据跨境流动为例外”的调整原则完全不能适应云服务广泛应用带来的解决纷繁复杂的未经授权的数据存取与在途泄露等问题的迫切需要。同时,较为严苛的传统责任制度不利于推动云服务产业的发展。如《加拿大个人信息保护与选举文件法案》“虽未禁止本国向他国传递数据信息,但公司必须为每一个资源外取活动承担责任”[17]。
“共同的文化、语言、价值观等使得人类总是依地缘群居”[18],流经区域的域内规则自成体系。例如,一些国家要求云数据流动前登记去向[19];另一些要求云数据控制者采取措施确保外流数据获得流入国的有效保护(譬如云数据接收者对员工进行充分的隐私保护培训、采取有效的云数据安全措施并负责审查监督[20]);还有一些在允许云数据跨境流动的同时,赋予权力机构在某些情境中限制流动的职权[21]。流经区域调整规则的明显差异使得云服务参与者不得不付费将关涉数据的存储与处理限定于特定区域。另外,虽然目前已有60多个国家(主要集中在欧洲地区)出于推动电子商务发展、保护个人权益以及方便政府采集数据等需要颁布了数据保护法或隐私法,巴西、日本、美国和我国却至今缺少调整云数据跨境流动的法律机制。云数据的全球自由流动是云服务健康发展的基本前提,流经区域调整规则的缺失与无序变相刺激了云服务提供商和恶意第三人的违法活动,沉重打击云用户的信心指数。
2.2可适用的国际规则存在诸多缺陷
由于云数据兴起时日尚短,国际规则的颁行却需要较长时间的探讨与修正,目前一般适用传统数据保护与流动规则处理此类纠纷,存在诸多明显缺陷。
2.2.1 普遍限制数据流动
云数据跨境流动可适用的国际规则多以限制流动为主要宗旨。例如,《经济合作和发展组织关于隐私保护和个人数据跨境流动的指导原则》提出的数据收集限制原则、数据质量原则、列明目的原则、使用限制原则、安全保护原则、公开原则、个人参与原则和责任原则等等,均是对数据自由流动的限制。又如,《个人计算机文件有关事项处理的指导原则》允许两国或多国间数据自由流动的前提是这些国家有相似的隐私保护法律规范。若双方没有对等的数据保护制度,为了隐私权保护的特别需要,可以限制数据跨境流动[22]。再如,虽然云数据跨境流动属于《服务贸易总协定》的服务供给模式,但《协定》在要求所有成员国提供“不低于其他同类服务或服务供给国的待遇”的同时,并未禁止那些措施“必须与保护个人数据处理与流动的国内规则一致”。①
2.2.2 过度强调区域利益
本领域的国际规则主要为区域性规定,全球性规则数量少、质量差。现阶段影响最大的区域规则分别来自欧洲和亚太地区,一些重要文件使得这些地区的数据跨境流动更为高效[23],却并未推进全球数据跨境流动的蓬勃发展。欧洲理事会《有关个人数据自动化处理的个人保护协定》②第12条规定:“以下条款适用于跨境转移被自动化处理或基于自动化处理之目的而被收集的个人数据,而不论通过何种媒介转移;一方不得基于保护隐私的唯一目的,对个人数据跨境转移至另一方的国境内加以禁止或设立特别许可。然而,各方在以下情形中有权减损前款规定的义务:(a)基于这些数据或文档的性质,立法中包括了特定个人数据或自动化个人数据文档的相关特殊规定,除非他方的法律提供了同等保护;(b)为了避免转移可能导致的规避一方法律的结果,通过另一方的国家即中间国而把数据从其境内转至合约国。”[24]《协定》的《附加议定书》要求数据仅在输入国有充分法律保障的情况下才能流动。《欧盟数据保护指令》是数据跨境流动最重要的法律文件,详细规定了该地区个人数据的存储与流转[25]。《指令》将网际地址协议视为个人数据的当然组成部分[26],大幅扩展跨境流动的数据类型;提出一系列个人数据跨境流动的基本标准,突破成员国相关规则的不相容障碍[27]。但由于《指令》以保护区域利益为要旨,“只有当第三国确保能够提供充足的保护时,才能向第三国转让正在处理或在转让后将要被处理的个人数据”[28]或者双方签署符合欧盟标准的数据进出口条款或获得数据主体的明示同意等等,甚至拟改变数据处理结构以使数据流动仅限于欧洲地区[29],反而成为构建全球数据跨境流动法律保障机制的消极要素。同时,由于欧盟成员国数据保护机构的经费与人员匮乏,在《指令》执行上困难重重,监管机关对于不断出现的大量非法的数据跨境流动却视而不见”。亚太经合组织因意识到数据主体在国外进行数据保护和维护隐私权的难度[30],建构了由一系列建议性原则组成的《隐私框架》,强调“数据控制者对于国内或国际间的数据流动均必须取得数据主体的同意,并采取合理步骤确保数据接收者有效保障数据安全”[31],不仅要求数据输出者承担数据跨境流动的全部责任,且对跨境隐私合作进行了详细规定[32。但不具备强制力的隐私框架主要依赖成员国自愿履行,实际效果迄今不明。
云数据跨境流动的情况更为复杂[33]。云数据主体无从知晓数据存储与处理的位置,不断减损其对数据控制者的信任感。区域规则以区域利益为宗旨,往往对此视而不见,如仅17%的欧盟居民知道欧盟对数据跨境流动有法律限制[34]。云数据控制者基于法律条文没有明确的披露要求,很少向云用户表明其在向区域外传递数据。
2.2.3 忽视数据权的人权特征
一些区域性法律文件(如《欧洲人权公约》和《欧盟基本权利宪章》)等将数据权视为基本人权。另一些法律文件则不然,如《亚太隐私框架》的宗旨是“增加消费者信任度、确保电子商务增长并推动亚太地区信息隐私保护与自由流动”(第3条),从未使用过“人权”或“基本权利”等术语。即便是那些将数据权看作基本人权的法律文件(如《马德里决议》)也未将调整数据跨境流动视为数据保护基本原则的内容。
3云数据跨境流动法律调整机制的重构
发达国家与发展中国家信息产业发展的不平衡导致两者处理云数据跨境流动的方针各异。前者为实现本国云收益,强调最大程度地保护云数据权;后者为扭转信息劣势,倾向云数据权的弱保护。统一国际规则的匮乏导致各主要国家和地区的控制力竞赛与持续不断的法律冲突,也使得云服务参与者因必须了解所有流经国的调整规则而承担巨额成本。云计算是确保运算能力持续增长的重要途径。高效、可靠且强有力的云数据跨境流动的理想模式是促使云服务泛在化并推动国际合作的重要基石。以国际规则的全面完善为梁柱、以域内规则的域外适用为配筋,构筑云数据跨境流动的法律调整机制是确保信息产业健康发展的关键。
3.1以国际规则的全面完善为梁柱
3.1.1 确立云数据保护的国际标准
数据泄露与流失是阻碍全球云数据跨境自由流动的主要因素。云数据保护国际标准的出台具有重要的理论意义与现实价值。联合国人权事务高级专员办公室在年度报告谈及反恐中人权保障问题时强调在涉恐活动之外保障云数据权益[35],要求建立云数据保护制度以阻止非法收集个人信息,建立云数据存储、使用和共享机制并且使数据权人能够知道其信息如何被使用并不受国籍和地域限制地享有存取和移除的权利。但过度保护也会阻碍云产业发展。当一国的数据保护力度达到国际协议的最低标准时就可成为数据接收国并允许通过合同条款和行业自律规则进行适当调整和补充[36]。
3.1.2 成立政府间云数据跨境流动监管组织
云数据处理吸引中小企业的最大优势在于费用低廉,但相关纠纷的专业性与隐蔽性远远超过普通案件,高额讼费严重打击社会主体参与云服务的积极性。早在2008年,欧洲诸国领导就提出应建立政府间专项监管组织以确保“跨境经济调查、分享全球计算标准”[37]。以云服务为调整对象的国际组织将承担调整规则的起草、讨论、颁布与执行等工作。同时,在云技术与云数据跨境流动的实践日趋复杂之际,由专家学者组成专门管理机构统一解决云数据纠纷是大幅度地降低成本的最优举措,有利于督促云数据的良性跨境流动。
3.1.3 制定具体云事项的国际协议
云数据跨境流动引发的诸多纠纷是信息时代的新事物。流经区域由于信息利益的偏差常常难以形成普适规则。当事国应当针对特殊情况,制定有利于协调合作、共同推进多方云数据跨境流动的国际协议。这与部分区域为促进经济发展和司法执行需要而签定数据流动协议相互承接。推而广之,当事人有关云数据跨境流动具体事项的合作协议的效力,也应得到充分认可。如菲亚特汽车厂的法国子公司要求,惟有在与意大利母公司就雇员资料传递达成专项协议的前提下,才能向意大利传递数据[38]。
3.2以域内规则的域外适用为配筋
政府间云数据跨境流动监管组织的决议和建议书、针对具体云事项的双边或多边协议等均是云数据跨境流动的主要调整规则。但流经区域由于历史、文化和信息产业发展的不均衡,在具体案件的处理上具有一定的特殊性,且必然有一些纠纷尚未列入上述国际规则。对此,需要进一步完善域内规则域外适用的原则体系。
3.2.1 综合适用主客观属地管辖原则
一方面,适用主观属地管辖原则。基于“一个国家有权制定处理那些完全或部分发生在领土范围之外事情的法律规范”[39],很多国家将管辖权拓展到某些诸如伪造货币和贩毒等从其领土范围内开始,却在其他国家版图内完成或结束的行为,如英国的Treacyv.DPP案①、新加坡的OngAbChuanvPP案②等均为典型范例。这种主观属地管辖原则的基本立意是避免违法者通过跨境移动逃避法律责任。云服务参与者通过数据跨境转移逃避法律义务的便捷性与隐蔽性远超传统法律规避行为。各国为了解决云数据向境外流动中的数据外泄和隐私侵权等问题,应当通过追踪完整的数据链找出那些未遵循既定标准的域外服务器,并拓展管辖权以纠正法律救济不足带来的巨大风险。
另一方面,适用客观属地管辖原则。该原则意味着一国管辖权拓展到那些在其他国家领土上开始却在本国完成或结束的行为或者有害本国的行为。第一层含义是主观属地管辖原则的反向陈述,不再赘言。由于云数据跨境流动的便利性,云服务提供商完全可以将云数据处理过程置于法律保障不健全的国家。惟有将管辖权拓展到一切有害本国的后果直接出现并在性质上、经济上和其他方面应受谴责的行为才能有效保障各方的合法权益。例如,法国法院要求雅虎网站禁止法国人民链接销售纳粹物品网站的裁决具有一定的指导意义。雅虎公司声称,基于被控不法行为发生在法国领土之外,法国没有管辖权;法院认为,由于纳粹物品交易给法国造成严重损失,应当享有管辖权[40]。由于云数据跨境流动中的违法行为不仅发生在国外,且损害本身不易辨识,尤其是以数据控制权损失为代表的某些数据外泄案件的情感打击远大于经济损失。迫切需要制定严密合理的认定标准以具体辨识流经区域有关这些非物质损害的管辖权的域外效力。
3.2.2 拓展适用属人管辖原则
一国的属人管辖权使其有能力为本国公民的域内外云活动制定规则,但对法人管辖权的传统认定不能适应云发展的迫切需要。流经区域为避免云服务商通过数据跨境转移规避责任,有必要拓展法人管辖界域,将产权持有者掌控的域内外云服务置于本国管辖之下。当然,由于全球云服务发展不均衡,通过法人国籍拓展属人管辖范围意味着美国(拥有谷歌、亚马逊等辐射面最广的云服务提供商)将在全球云服务法律调整机制的建立与完善中一家独大,很难得到国际社会的认同。
近年来,以美国为代表的经济大国开始在反恐案件中广泛适用消极属人管辖原则,即对恐怖活动受害者的国籍国有权进行管辖[41]。虽然该原则一般仅适用于刑事犯罪,但目前不充分的数据保护制度使得跨境云数据外泄严重侵害数据隐私权[42]。在云数据通过多服务器在不同管辖区域流动时,对于性质严重且加害者所在国缺少法律救济举措的侵权行为,由受害者所在国进行合理管辖应当是理想选择。
4结语
1961年,约翰·麦卡锡创造“人工智能”一词,预见到计算机将成为最广域的公共服务形式[43]。随着通过单机技术革新加快处理器速度和增加存储的能力开始降低,越来越多的数据、应用、甚至是完整的操作系统上载云端。“过去50年不断减小计算机中使用的晶体管体积的历史即将结束”[44],运算瓶颈的解决惟有建立全球统一的泛在云服务系统。这颗人类技术史上璀璨明珠最优效用的发挥需要建立强调“共性”的国际规则与发扬“特性”的域内规则相结合的保障云数据良性跨境流动的法律调整机制,切实达到云数据自由流动与云安全充分保障的有效平衡。同时需要迅速实施一系列配套举措,如建立信用指数与隐私审查制度、采取各种手段增加云数据跨境流动的透明度等等。
参考文献:
[1]RajkumBuyya,JamesBroberg,AnjrzejGoscinski.CloudComputing:PrinciplesandParadigms[M].Wiley2011:3.
[2]CiscoBeefsUpCloudComputingPusb[N].WallStreetJournal,2011-12-06(5).
[3]SteveLohr.TheBusinessMarketPlaysCloudComputingCatch-Up[N].NYTimes,2011-04-14(7).
[4]WorldEconomicForum.GlobalInformationTechnologyReport2009-2010[EB/OL].[2012-09-11].http://www.
weforum.org/pdf/GITR10/GITR%2009-2010_Full%20Re
port%20final.pdf.
[5]IntroducingtheGoogleChromeOS[EB/OL].[2012-09-11].http://googleblog.blogspot.com/2009/07/introducing
-google-chrome-os.html.
[6]GoogleDocsPrivacyPolicy[EB/OL].[2012-09-11].http://www.google.com/google-d-s/intl/en/privacy.html.
[7]SimonBradshaw.ContractsforClouds:ComparisonandAnalysisoftheTermsandConditionsofCloudComputingServices[C].LegalStudiesResearchPaperNo.63,2011:62.
[8]KrishnanSubramarnian.CloudVendorsPleadforUniformRegulationsinEurope[EB/OL].[2012-09-11].http://www.cloudave.com/98/cloud-vendors-plead-for-uniform-regulations-in-europe.
[9]DanSvantesson,BordersOn,OrBorderAroundeTheFutureoftheInternet[J].AlbanyLawJournalofScienc
e&Technology,2006,(12):16.
[10]AhmedS.ADiscussionofPracticalStepstoHarmonizeDataProtectionRulesGlobally[EB/OL].[2012-09-11].http://ssrn.com/abstract=1966281.
[11]StateServicesCommissionofNewZealand.GovernmentUseofOffshoreInformationandCommunicationTechnologies(ICT)ServiceProviders:AdviceonRiskManagement[EB/OL].[2012-09-11].http://www.e.govt.nz/library/offshore-ICT-service-providers-april-2007.pdf.
[12]EricaOgg.SonyNeedstoDoMoreforPSNCustomers[N].CNETNews.2011-05-17(3).
[13]L.A.Sheater.StarkesInternationalLaw[M].Butterworths,1994:182.
[14]LeeBygrave.DataProtectionLaw:ApproachingitsRationale,LogicandLimits[C].KluwerLawInternational,2012:79.
[15]NancyGohring.Microsoft,Cisco,IBMandOthersFormCloudComputingGroup.[EB/OL].[2012-09-11].http://news.idg.no/cw/art.cfm?id=712A20DF-1A64-6A71-CEA8E22E1F56689D.
[16]EdwardA.Morse.AnExpandingFederalRoleforRegulatingPrivacyandDataSecurity?[EB/OL].[2012-09-11].http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1984114.
[17]OfficeofthePrivacyCommissionerofCanada.GuidelinesforProcessingPersonalDataacrossBorders[EB/
OL].[2012-09-11].http://www.priv.gc.ca/information/guide/2009/gl_dab_090127_e.pdf.
[18]JackGoldsmith,TimWu.WhoControlstheInternet?IllusionsofaBorderlessWorld[M].OxfordUniversityPress,2008:183.
[19]RandEurope.ReviewoftheEuropeanDataProtectionDirective[EB/OL].[2012-09-11].http://www.rand.org
/pubs/technical_reports/2009/RAND_TR710.pdf.
[20]GalwayProjectandCentreforInformationPolicyLeadership.DataProtectionAccountability:TheEssentialElements,ADocumentforDiscussion[EB/OL].[2012-09-11].http://cdm266901.cdmhost.com/cdm/singleitem/collection/p266901coll4/id/2408/rec/7.
[21]Privacy(Cross-borderInformation)AmendmentBill221-2[EB/OL].[2012-09-11].http://www.legislation.govt.nz/bill/government/2008/0221/latest/DLM1362819.html.
[22]UNGuidelinesconcerningComputerizedPersonalDataFiles[EB/OL].[2012-09-11].http://www.unhcr.org/refworld/publisher,UNGA,THEMGUIDE,,3ddcafaac,0.html.
[23]VivianeReding.TheUpcomingDataProtectionReformfortheEuropeanUnion[EB/OL][2012-09-11].http://
idpl.oxfordjournals.org/content/1/1/3.full.
[24]ConventionfortheProtectionofIndividualswithregardtoAutomaticProcessingofPersonalData[EB/OL].[20
12-09-11].http://conventions.coe.int/Treaty/en/Treatie
s/Html/108.htm.
[25]EUDirectiveontheProtectionofIndividualswithRegardtotheProcessingofPersonalDataandontheFreeMovementofSuchData[EB/OL].[2012-09-11].http://www.ictregulationtoolkit.org/en/Publication.1566.html.
[26]Opinion2/2002ontheuseofuniqueidentifiersintelecommunicationterminalequipments:theexampleofIPv6[EB/OL].[2012-09-11].www.eu.ipv6tf.org/PublicDocuments/wp58_en.pdf.
[27]EphraimSchwartz,TheDangersofCloudComputing[EB/OL].[2012-09-11].http://www.infoworld.com/d/cloud-computing/dangers-cloud-computing-839?page=0,2.
[28]theEUDataProtectionDirective95/46[EB/OL].[2012-09-11].http://www.dataprotection.ie/viewdoc.as
pDocID=92.
[29]SWIFTpressreleaseof4October2007[EB/OL].[2012-09-11].http://www.swift.com/about_swift/legal/compliance/statements_on_compliance/swift_board_approves_messaging_re_architecture/index.page?.
[30]OECD.RecommendationonCross-borderCo-operationintheEnforcementofLawsProtectingPrivacy[EB/OL].[2012-09-11].http://www.oecd.org/dataoecd/43/28/38770483.pdf.
[31]APECPrivacyFramework[EB/OL].[2012-09-11].http://www.apec.org/Groups/Committee-on-Trade-and-Investment/~/media/Files/Groups/ECSG/05_ecsg_privacyframewk.ashx.
[32]APEClaunchesnewCross-borderDataPrivacyInitiative[EB/OL].[2012-09-11].http://www.apec.org/apec/news_media/media_releases/20100716_ecsg_cpea.html.
[33]OECD.ReportontheCross-BorderEnforcementofPrivacyLaws[EB/OL].[2012-09-11].http://www.oecd.org/dataoecd/17/43/37558845.pdf.
[34]EurobarometerStudy.DataProtectionintheEuropeanUnion—Citizens,Perceptions--AnalyticalReport[EB/
OL].[2012-09-11].http://ec.europa.eu/public_opinion/flash/fl_225_en.pdf.
[35]MartinScheinin.ReportoftheSpecialRapporteuronthePromotionandProtectionofHumanRightsandFundamentalFreedomsWhileCounteringTerrorism[EB/OL].[2012-09-11].http://www.ohchr.org/EN/Issues/Terrorism/Pages/SRTerrorismIndex.aspx.
[36]TheMadridResolution.InternationalStandardsontheProtectionofPersonalDataandPrivacy[EB/OL].[201
2-09-11].http://www.wada-ama.org/Documents/World
_Anti-Doping_Program/WADP-IS-PPPI/WADA_IS_PP
PI_2009_EN.pdf.
[37]CharlesScaliger.GlobalFinancialRegulateryBodyontheWay?[N].TheNewAmerican,2008-10-21(4).
[38]Commissionnationaledelinformatiqueetdeslibertés[C].10erapportdactivité,1989:32.
[39]RestatementofForeignRelationLaw[EB/OL].[2012-09-11].http://www.google.com.hk/url?q=http://www.ke
ntlaw.edu/faculty/bbrown/classes/IntlLawFall2007/Cour
seDocs/RestatementSources.doc.
[40]Yahoo!IncvLaLigueContreLeRacismeEtLAntisemitisme[EB/OL].[2012-09-11].http://en.wikipedia.org/wiki/Yahoo!_Inc._v._La_Ligue_Contre_Le_Racisme
_et_l'Antisemitisme_(LICRA).
[41]GeoffGilbert.RespondingtoInternationalCrime[M].Brill,2006:88.
[42]InternationalCovenantonCivilandPoliticalRights[EB/OL].[2012-09-11].http://www2.ohchr.org/english/law/ccpr.htm.
[43]JohnMcCarthy.SpeakingattheMITCentennial[C].ArbitectsoftheInformationSociety,Thirty-FiveYearsoftheLaboratoryforComputerScience,1999:56.
[44]JohnMarkoff,RemappingComputerCircuitrytoAvertImpendingBottlenecks[N].NYTimes,2011-02-28(9).
作者简介:蒋洁(1979-),女,博士,南京信息工程大学公共管理学院讲师,研究方向:信息政策与法律。