网络个人信息保护中的权力边界

2015-03-02 06:16:42李亚平周伟良
天津商业大学学报 2015年6期
关键词:个人信息边界矛盾

李亚平,周伟良

(1.合肥工业大学管理学院,合肥230009;2.安徽经济管理学院,合肥230059)

网络个人信息保护中的权力边界

李亚平1,2,周伟良2

(1.合肥工业大学管理学院,合肥230009;2.安徽经济管理学院,合肥230059)

权力边界问题是当前网络环境中的个人信息保护面临的直接障碍,因此需要对权力边界进行有效界定。首先,通过主体划分对权力边界问题中涉及的个人、互联网企业、第三方以及政府监管部门等多个权力主体进行界定。其次,从权力主体间的矛盾出发,研究多维度的权力边界类型,进而探讨这些权力边界的识别方式;最后,提出设置权力边界的具体建议,设置合理的权力边界对网络环境中的个人信息保护具有重要意义。

个人信息;权力边界;网络;保护

个人行为的网络化进程,带来了个人信息在网络环境的沉积。个人信息作为一种资源涉及个人、互联网企业、第三方等多个参与方的权利和义务,其采集、使用和传播都受到各主体权力的制约。[1,2]因此,各主体的权力大小是网络个人信息风险直接的体现。权力作为对他人和资源的一种支配能力,[3]这种能力必须通过相应的边界予以限制,在网络个人信息保护中同样如此。然而,网络个人信息保护中,各权力主体的边界具有模糊性和不确定性,这也成为网络个人信息保护直接的障碍。

网络环境中的个人信息保护,各个参与方对个人信息均可以通过特定的途径、手段实现自身对个人信息的支配能力,这些能力既有合法的也有非法的,同样也有法律上未予明确界定的。因此,网络个人信息保护的权力分配中,存在诸多问题,主要表现为个人作为信息的主体缺乏实际的控制力,互联网企业滥权或是监管部门的不用权或难用权以及个人信息保护的法律上的模糊性导致的第三方侵权追责不力等诸多问题困扰着当前的网络个人信息保护。众多学者从技术防护、立法、信用体系建设以及行业监管等角度对网络个人信息保护进行了研究。[4-6]在权力边界的研究方面则更多地关注立法角度的权力边界设置。网络信息保护涉及多方面的矛盾,既有技术因素,也有管理因素,并不局限于法律层面的保护。因此,从多个维度对网络个人信息保护的权力边界的界定进行研究,对个人信息保护具有十分现实的意义。

1 网络个人信息权力主体间的矛盾

1.1 权力主体的界定

2012年12月,全国人民代表大会常务委员会通过的《关于加强网络信息保护的决定》中,涉及的网络个人信息保护主体有网络服务提供者、企事业单位、监管部门[7],因此,从权力角度,本文将网络个人信息的相关利益方划分为用户、网络提供者、互联网企业、监管部门和第三方等五个权力主体。

首先,用户是个人信息的对象和提供者,也是信息风险的直接受害方。在网络个人信息保护中,用户的个人信息沉积在具体的网络平台,用户作为个人信息的直接所有者,却往往仅仅享有修改信息的权力。其次,网络提供者、互联网企业作为收集、管理用户个人信息的直接权力方,承担着保障用户个人信息安全的重要责任。第三,本文将第三方主要界定为侵害方,是指通过技术或非技术手段窃取个人信息的组织或个体。第三方是网络个人信息安全的重要组成部分,是个人信息面临的重要风险来源。此外,监管机构主要承担防范、制止和查处网络个人信息泄露、滥用等活动的职责。

1.2 权力主体间的矛盾分析

围绕网络环境中的用户个人信息,各权力主体的利益相互交叉、重叠,也相互矛盾。这些矛盾制约着各方权力边界的清晰程度和大小程度,同样也是个人信息安全风险产生的重要来源。当前网络环境中,突出的利益矛盾主要表现在以下几个方面。

(1)第三方与其他权力方之间的矛盾

第三方是网络个人信息安全主要风险来源,与其他利益方的矛盾最为突出。2014年,12306网站超13万用户个人信息遭泄露、小米论坛800万用户个人信息泄露即为此类风险的典型案例。从这些个人信息风险案例可以看出,为了达到自身的利益诉求,第三方往往会通过其他权力方的技术漏洞、管理漏洞、法律漏洞等,采用技术或非技术手段实现窃取、篡改、传播用户个人信息的目的。因此,第三方与其他权力方之间的矛盾是网络个人信息保护中的主要矛盾,直接关系着第三方与其他权力方的技术权力边界,并对管理、法律等维度上的权力边界产生影响。

(2)监管机构与网络服务提供者、企业之间的矛盾

网络服务提供者、互联网企业源于自身技术能力、管理能力的局限性,同样是网络个人信息风险的重要因素。2014年携程网信息“安全门”事件、2013年中国人寿80万份保单个人信息泄露事件与个人信息保护的监管不无关系。一方面,这些权力方在个人信息安全保护方面的投入严重不足;另一方面,即使制定相应的管理制度和技术手段,由于监管部门缺乏有效的监管策略和追责机制,个人信息仍然面临严重的监管漏洞导致的安全风险。因此,监管机构与网络提供者、企业之间的矛盾或是博弈不可避免,这一矛盾也会对管理、法律等维度上的权力边界产生显著的影响。

(3)用户与网络服务提供者、企业之间的矛盾

用户与网络服务提供者、互联网企业之间矛盾具体体现在,上述权力方在个人信息采集中,往往越过企业业务服务所需的个人信息范畴,过度采集个人信息,并在未经法律许可或用户本人知情、同意的情况下用于自身的商业目的或提供给其他组织或个人。因此,网络服务提供者、互联网企业过度采集个人信息、滥用个人信息也是个人信息风险的重要来源。

2 权力边界的维度与层次

2.1 多维度的权力边界

从上述矛盾出发,并结合个人信息风险的相关文献,[8-10]本文总结认为网络个人信息主要面临着来自不同权力主体的技术风险、管理风险、信用风险、法律风险等。每一种风险都是一种权力矛盾的具体体现。因此,本文对网络个人信息保护的权力边界问题着重从技术权力边界、管理权力边界、信用权力边界和法律权力边界四个维度展开。

(1)技术权力边界

技术权力边界与技术风险相对应,主要是由第三方与其他权力主体之间在安全防护与信息窃取、篡改上的矛盾造成。从第三方的角度看,技术权力边界是其进行个人信息窃取的能力边界,同样也是其他权力主体进行信息安全防护的技术能力边界,第三方能够利用的技术漏洞越多,其技术权力边界越大,相应的其他权力主体的技术权力边界则越小。因此,技术漏洞可以理解为技术边界的一个具体体现。

(2)管理权力边界

管理风险是第三方通过非技术手段获取网络用户个人信息的重要途径,管理风险的来源既有监管机构与监管对象间的矛盾,也有企业整体利益和企业内部部门利益、人员利益之间的矛盾。在技术手段之外,一方面,监管机构会制定一定的制度约束企业的个人信息管理行为;另一方面,网络服务提供者、互联网企业同样会为保障用户个人信息安全制定相应的内部管理制度,授予不同部门、人员不同的个人信息管理权限。因此,这些管理制度为相关对象划出相应的管理权力边界。从企业角度看,企业的管理制度越完善,企业管理权力边界则越宽,相对应企业内部门、个人的权力边界越窄,泄露个人信息的风险也相应降低。

(3)信用权力边界

信用风险主要体现为互联网企业未能如实履行个人信息保护制度的要求、滥用用户个人信息以扩大企业自身利益的行为。信用风险主要是由企业利益与用户利益之间的矛盾造成的。衡量企业的信息安全能力,考量技术、制度因素必不可少,关注信用因素同样不可或缺。简而言之,企业缺乏信用,技术、制度对企业自身的约束能力将大打折扣。因此,由于监管措施的缺位,企业在信用风险中的权力越大,则个人信息的风险越大。对于此类风险,有效的信用评价体系是规范企业信用权力边界的重要因素。

(4)法律权力边界

法律风险主要是由法律空白、法律漏洞等因素造成的个人信息安全风险。法律风险是法律权力边界问题的具体体现。由于网络环境的特殊性,权力越界具有隐蔽性,发现权力越界以及进行有效的追责,存在明显的局限性。法律权力边界可以理解为法律赋予各权力主体的权力红线,法律越明晰、越严厉,权力主体的法律权力边界则越准确、越小。个人信息保护立法的滞后直接影响各权力主体对自身法律权力边界的认识,法律权力越界现象的普遍性也由此产生。

2.2 多层次的权力边界

权力有大小之分,却又难以进行有效界定。对权力边界进行界定,是实现权力边界优化设置的前提和基础。部分文献关注了特定领域的权力度量,并通过筛选权力指标的方式对权力的大小进行度量。本文重点探讨网络环境中个人信息保护领域权力的细化描述,并以此为基础,研究实现对权力边界更为准确的界定。

借鉴访问控制领域的基本思想,可以将权力边界描述为一个三元组<S,O,R>或理解为三个核心要素:权力主体、客体、操作,即主体S对客体O能够施加操作R或主体S具备对客体O的权力R。因此权力的边界即可划分为主体、客体和三个维度的边界,也即权力边界具体体现为权力的主体边界、客体边界和操作边界。由此,可以得到一个多层次权力边界结构模型如图1所示。

图1 多层次权力边界结构模型

模型说明:

(1)主体边界

主体边界主要是指权力所涉及的主体的范围,超出主体边界范围的,不具有相应的访问客体资源的权力。例如互联网企业管理制度中设定针对内部各部门的权力主体范围,那么就在管理边界领域内划定了具体的主体边界。

(2)客体边界

客体边界主要是用于明确什么样个人信息资源应该得到保护,或是什么样的信息属于个人信息。例如,在《信息安全技术公共及商用服务信息系统个人信息保护指南》中描述的个人敏感信息基本范畴,其中包括:身份证号、手机号、种族、政治观点等[11],即为客体边界的具体体现。从互联网企业的角度看,需要划定与主体集合匹配的个人信息资源范围,客体由此形成。

(3)操作边界

操作边界主要是主体对客体能够施加的操作的集合。从技术角度看,操作主要包括读取、写入、删除、复制、打印等。同时,在制度或法律角度又增加了共享、传播、买卖等。由此可见,操作是主体支配能力在行为上的具体反映,操作边界也是对权力进行度量的关键因素。

3 权力边界存在的主要问题

权力应该受到监督、约束是普遍的共识,但权力边界的模糊性、不确定性,也为权力的监管带来诸多困难。在当前网络环境下,管理改进、立法完善和信用体系建设的速度远不及网络技术的日新月异,权力边界过大、权力边界模糊、权力边界粗粒度等问题也更为突出。

3.1 权力边界的不匹配

权力主体具有与其责任、权益不相匹配的支配能力,为权力交叉、滥用提供了可能的空间。权力边界的不匹配根源于权力主体间的利益矛盾。例如,在第三方与其他利益方的矛盾中,以及用户与网络服务提供者、互联网企业之间的矛盾中,第三方、互联网企业追求自身的信息优势,往往表现出第三方和互联网企业拥有过度的支配能力。第三方的权力边界问题容易导致个人信息泄露,企业的权力边界问题则会导致个人信息过度采集和滥用。

权力边界的不匹配主要体现在两个方面,一方面是权力主体各项权力边界的矛盾性,另一方面是权力主体对其掌握的用户个人信息具有过度的处置权。首先,权力主体各项权力边界的矛盾性,即权利主体在技术、管理、信用、法律边界上的交叉与冲突。例如权力主体在管理制度上不享有的访问权限,却在技术上完全享有,这类权力主体的权力边界缺乏统一性的问题,为个人信息保护带来明显的监管困难。其次,权力主体的过度处置权,即权力主体具有超出其实际工作所需的个人信息处置权力。例如,企业的信息过度采集行为,使得企业拥有更多的个人信息可以用于其商业目的,为个人信息滥用带来隐患。此外,低水平的技术防护能力和监管手段的缺失,同样会导致第三方过度的支配能力。

3.2 权力边界的模糊性

权力边界的模糊性既可以是权力边界的难以度量,也可以是权力缺乏相应的制度约束。前者是权力本身难以量化的自身特征所致,后者则是由于权力约束制度的缺位。从主体间的矛盾角度看,权力边界的模糊性虽不符合监管机构以及网民个人的利益诉求,但却是第三方、网络服务商、互联网企业追求自身利益的必然结果。由此可见,监管缺位是个人信息保护中权力边界模糊性的重要因素。

权力边界不清晰主要表现为权力主体不明确自身权力的大小,监管部门不明确各权力主体的权力边界。权力边界的模糊性同样可以描述为权力主体明确具有的权力与明确不具有的权力之间的区域大小,区域越大,则对应的权力边界越模糊。例如,法律、管理制度的空白或缺失,所导致的权力主体对自身权力的不确定性,并使得权力主体间对权力边界的矛盾认识。

3.3 权力边界的粗粒度

在访问控制领域,粒度通常用以描述访问控制对象的细致化程度,并由此将访问控制分为粗粒度和细粒度两种。例如,基于角色的访问控制方法通常表现为具有什么角色即享有对应的权力,这是一种相对粗粒度的信息资源访问控制方式。在此基础上辅以属性、义务、条件等决策因素进行授权判断则是相对细粒度的。在此,引入访问控制领域粒度的基本观念,用以标识权力边界的细致化程度。就个人信息资源保护的权力边界而言,由于个人信息资源通常作为一个整体存在,缺乏相应的保密等级划分,各权力主体内部的权力等级划分同样滞后。因此,个人信息保护中的权力边界表现出明显的粗粒度。

权力边界的粗粒度主要体现为以下几种情况,一是权力是粗粒度的,即权力是一个整体,权力主体不能够拥有对信息资源的部分权力,这也为过度的权力创造了条件;二是信息资源是粗粒度的,即信息资源是一个整体,权力主体不能够拥有对部分信息资源的权力,这为过度的资源开放提供了可能;三是权力主体是粗粒度的,即主体内部的不同组织往往无差别地继承了主体的权力,这为过度的主体范围埋下了隐患。

4 权力边界设置的建议

传统的个人信息保护,更多地关注技术防护和立法研究。网络个人信息保护是一个系统工程,需要多方面因素的共同作用。通过对网络个人信息保护中权力边界的具体分析,本文认为无论是个人信息保护面临的技术风险、管理风险、信用风险还是法律风险,都是权力主体权力越界的具体反映。因此,识别权力边界、设置权力边界、优化权力边界对于个人信息保护将会起到十分积极的作用。

4.1 依据权力需求的权力边界最小化

从网络个人信息保护的角度看,对个人信息的访问应限制在“非必要不授予”的范围内,即权力边界最小化。这就是要求权力主体的权力应尽量限制在其最小需求范围内,按照上文权力边界三要素的分析,权力边界最小化则具体表现为主体边界最小化、客体边界最小化、操作边界最小化,即不必要的主体、不必要的客体、不必要的操作均不应纳入相应的权力设置、授予中,从而减少滥权。这就要求在制度设计、立法管理中,权力边界的设置,就信息使用的便利性与信息安全而言,不能以牺牲个人信息安全为代价来增加便利性。

权力边界的最小化直接有利于非授权第三方的安全防御,通过提高权力边界的细化程度和一致性程度,可以缓解第三方与其他权力方之间的矛盾。第三方往往利用技术、管理以及法律方面的漏洞来实现对个人信息资源的获取。因此,通过各权力主体权力边界中主客体边界的最小化,能够使得第三方能够从合法权力主体获取的个人信息资源同样被“最小化”。同时,操作边界的最小化也能够显著减少个人信息访问控制中技术层面的漏洞,进而对个人信息资源的保护起到直接的促进作用。

4.2 依据权力清单的权力边界可识别

2015年,《关于推行地方各级政府工作部门权力清单制度的指导意见》中提出:“要以清单形式将每项职权的名称、编码、类型、依据、行使主体、流程图和监督方式等”及时公布。[12]这里的权力主要是指行政权力,但其中权力清单的基本思想对于网络个人信息保护中涉及的技术权力、管理权力、信用权力、法律权力等同样具有借鉴意义。在个人信息保护中,尤其是网络服务提供商、互联网企业在其管理权力边界设置过程中同样可以通过权力清单的方式对其权力边界进行明确,以达到权力边界可识别的目标。与行政权力清单不同的是,网络个人信息保护的权力清单更多的需要从权力主体、客体资源、操作、实施前提、监督方式等角度进行单项权力的界定,并从主体边界、客体边界、操作边界的角度对权力清单的整体进行设计。

权力清单主要用于明确监管机构、网络服务提供者、企业之间的权力与义务,通过实现权力边界的清晰化,从而缓解监管机构与网络服务提供者、企业之间的矛盾以及用户与网络服务提供者、企业之间的矛盾。因此,个人信息保护领域,对各个权力主体设置权力清单将是必要和有效的。通过设置监管机构的权力清单,明确监管机构的监管职责,可以减少监管机构在制度设计、风险识别、安全事件处置等方面的缺位。通过设置互联网企业、网络服务提供者的权力清单,可以明确企业在个人信息保护中的权力和职责,减少个人信息的过度采集和滥用。

4.3 依据权力要素划分的权力边界动态性与细粒度

权力有授予就有回收,同样也有部分授予和部分回收的需求。权力授予和回收的交替变化,形成了权力边界的动态性特征。同时,权力的部分授予和回收,也形成了权力边界的细粒度要求。因此,权力边界的动态性与细粒度是紧密相关的问题。传统的权力授予通常表现为整体授权,权力表现为非无即有,且不可分割。然而,由于网络环境的特殊性,如果权力是整体授予和静态的,这无疑都增加不必要的权力授予。要实现权力边界的动态性,则需要在主体、客体、操作上实现动态性,而实现这种动态性,同时需要将权力细粒度化,对应的是对主体、客体和操作的细粒度化。

权力要素划分基础上的权力边界动态性与细粒度,能够改变传统访问控制中权力主体对个人信息资源的长期占有和整体占有,具有动态性特征的权力授予只在主体申请时才会进行授权判断,从而减少第三方通过合法权力主体对个人信息资源的访问。同时,由于申请权力的细粒度,也能够减小第三方申请个人信息资源访问权力的大小,从而降低个人信息风险。

5 小结

个人信息作为一种重要资源在网络环境中的累积,使得其面临越来越多的风险。各个权力主体都能够以技术、管理、法律等不同途径对网络中个人信息的采集、使用、传播产生影响。这些影响力相互作用、相互制约,其边界又十分模糊。本文从网络个人信息保护的权力主体之间的矛盾入手,研究权力边界的维度和层次以及主要问题,并给出了权力边界细化设置的建议。权力边界的最小化、可识别、动态化、细粒度化是一个从定性到定量不断优化、循序渐进的过程,这对于权力边界的管控具有重要意义,也是值得进一步研究的重要内容。

[1] 杨剑.信息技术空间:权力、网络经济特征与财富分配[D].上海:上海社会科学院,2008.

[2] 谢志强.我国网络社会管理中的权利与权力关系[J].中共中央党校学报,2014(4):60-64.

[3] 陈炳辉.福柯的权力观[J].厦门大学学报:哲学社会科学版,2002(4):84-90.

[4] 刘雅辉,张铁赢,靳小龙,等.大数据时代的个人隐私保护[J].计算机研究与发展,2015,52(1):229-247.

[5] 王祥伟,贺宏斌.网络个人信息的法律保护[J].人民论坛,2014(19):152-154.

[6] 李瑜青,张玲.建构公民个人信息保护的诚信机制[J].哈尔滨工业大学学报:社会科学版,2013,15(1):92-96.

[7] 中国人大网.全国人民代表大会常务委员会关于加强网络信息保护的决定[EB/OL](.2013-04-16).http://www.npc.gov.cn/ wxzl/gongbao/2013-04/16/content_1811077.htm.

[8] 黄景文,丁永生.信息安全风险因素的DEMATEL识别[J].情报杂志,2007,26(9):65-66.

[9] PORTER C C.De-Identified Data and Third Party Data Mining:The Risk of Re-Identification of Personal Information[J].Shidler Journal of Law,Commerce and Technology,2008(5):1-8.

[10]SYLVESTER D J,Lohr S.The Security of Our Secrets:A History of Privacy and Confidentiality in Law and Statistical Practice[J]. Social Science Electronic Publishing,2005,83(1):147-207.

[11]GB/Z 28828-2012信息安全技术公共及商用服务信息系统个人信息保护指南[S].北京:中国标准出版社,2013.

[12]人民网.中办国办印发《关于推行地方各级政府工作部门权力清单制度的指导意见》[EB/OL](.2015-03-25).http://politics. people.com.cn/n/2015/0325/c1001-26744385.html.

Power Boundary in the Protection of Personal Information in Network

LI Ya-ping1,2,ZHOU Wei-liang2
(1.School of Management,Hefei University of Technology,Hefei 230009,China;
2.Anhui Economic Management Institute,Hefei 230059,China)

The problem of power boundary is a direct obstacle to the protection of personal information in current network environment,so it is necessary to define the boundary of power.Firstly,the article defines the power subjects of individual,Internet company,third party and government regulator regarding the problem of power boundary.Then it focuses on the type and the identification of multi-dimensional power boundary from the point of view of the contradiction among power subjects.Finally,it makes some specific suggestions for setting power boundary,which is of great significance to the protection of personal information in the network environment.

personal information;power boundary;network;protection

F830.92

A 【文章编号】1674-2362(2015)06-0027-06

(责任编辑 丁 平)

2015-10-12

国家社会科学基金项目“有限实名网络中的个人信息动态监管研究”(13BTQ048);安徽省2013年高校省级优秀青年人才基金重点项目(2013SQRW115ZD)

李亚平(1982—),男,安徽长丰人,安徽经济管理学院讲师,合肥工业大学管理学院博士研究生,主要从事信息管理研究。

猜你喜欢
个人信息边界矛盾
几类树的无矛盾点连通数
数学杂志(2022年4期)2022-09-27 02:42:48
如何保护劳动者的个人信息?
工会博览(2022年16期)2022-07-16 05:53:54
个人信息保护进入“法时代”
今日农业(2022年1期)2022-06-01 06:17:42
拓展阅读的边界
再婚后出现矛盾,我该怎么办?
中老年保健(2021年2期)2021-08-22 07:29:58
矛盾的我
对矛盾说不
童话世界(2020年13期)2020-06-15 11:54:50
警惕个人信息泄露
绿色中国(2019年14期)2019-11-26 07:11:44
论中立的帮助行为之可罚边界
“伪翻译”:“翻译”之边界行走者
外语学刊(2014年6期)2014-04-18 09:11:49