冉从敬 肖 兰 黄海瑛
(武汉大学信息管理学院 湖北 武汉 430072)
数据权利博弈研究:背景、进展与趋势*
冉从敬 肖 兰 黄海瑛
(武汉大学信息管理学院 湖北 武汉 430072)
大数据在发展过程中产生了诸多数据权利,各种类型的数据权利相互联系、相互制约。随着各国国家数据战略的实施和网络空间新战场的开辟,数据权利博弈愈演愈烈。目前国际上研究数据权利博奕的相关论文集中于论述数据产生的各项权利及其保护方式。数据权利的研究趋势主要为以下几方面:一是国家大数据主权的范畴界定;二是国家大数据主权保障的战略顶层设计;三是治理、技术、政策与法律协同治理机制设计;四是大数据领域的霸权消解和协作推进机制设计。
数据权利 数据隐私 数据主权 数据产权 数据霸权
2014年3月5日,李克强总理在十二届全国人大二次会议上,首次将“大数据”纳入政府工作报告[1]。2015年9月5日,国务院发布的《关于促进大数据发展的行动纲要》指出,数据已成为国家基础性战略资源[2]。2015年10月,五中全会的“十三五”规划建议提出:“实施国家大数据战略,推进数据资源开放共享。”[3]2015年11月至2016年6月,国务院办公厅发布的文件共8次提到“大数据”,涉及医疗健康、智慧城市、现代农业等行业。在国务院办公厅发布的与大数据发展有关的文件指导下,各部门结合部门特色,组织编制了具体的大数据建设方案,如环境保护部发布《生态环境大数据建设总体方案》,通过生态环境大数据发展和应用,推进环境管理转型;发改委召开促进大数据发展部际联席会议,审议通过了《促进大数据发展三年工作方案(2016—2018)》《促进大数据发展2016年工作要点》《政务信息资源共享管理暂行办法》和《政务信息资源目录编制指南》4份文件。大数据已经成为我国进一步发展的重大战略。
在大数据发展过程中,基于大数据产生了诸多数据权利,涉及到个人隐私、信息产权、国家主权等各种权利类型,这些权利类型主体归属不同、权利信息不同,但相互依赖、相互制约,在博弈过程中形成新的权利格局。与隐私、产权、主权不同,数据霸权本质上不是一种权利。但数据霸权和隐私、产权、主权都有着密切关系。隐私权主要是针对个人而言,产权主要是针对个人或者由个人所构成的组织而言,主权主要是针对组织或者由组织构成的国家而言,而霸权则是国家之间数据权利资源分配形成的结果,因此,隐私、产权、主权和霸权主要对应了个人、组织(含个人)、国家和国际之间的数据权利问题,这4种权利各有不同,不是同一性质的权利,形成数据不同级次、不同范围和不同性质的权利归宿。例如,某个人通过电商平台购买一件产品所形成的数据,对于个人而言是隐私权保护对象;而对于一个电商企业而言,该数据和其他数据一起构成了其产权的一部分;而该数据和电商其他数据一起属于所在国家数据主权管辖的范围;该数据在国际范围内基于反恐或者其他国家利益协调,会成为国际数据分享或者监控的一部分,也就可能成为数据霸权实现的基础性数据。同样一份数据也因此具有了不同属性,归属于不同主体,形成了权利交织的格局。
1.1 网络空间成为国际博弈新战场,数据权利争夺日益激烈。
网络空间成为大国间进行政治、经济、外交、安全博弈的新空间和新战场,将国家间的博弈维度从海、陆、空、太空进一步扩展到第五维度[4]。美国、英国和澳大利亚公开宣称国际人道主义法适用网络战争,为可能出现的网络战争做好法律准备。俄罗斯、英国、法国、德国等国家也都将网络攻击列为国家安全的主要威胁之一。在相继发布《网络空间国际战略》《网络空间行动战略》后,奥巴马签署了《美国网络行动政策》(PDD21),明确从网络中心战扩展到网络空间作战行动等。2012年3月,奥巴马政府公布了“大数据研究和发展倡议”,并确立了基于大数据的信息网络安全战略;2015年以来,美国第114届国会的立法重点是网络安全信息共享,有5部法案在讨论之中(H.R.234,H.R.1560,H.R.1731,S.456,S.754.)。2016年,欧洲议会、欧盟理事会与欧盟委员会已达成政治合意的《网络与信息安全指令》(Network and Information Security Directive)。
为了争夺数据信息网络的主导权,各国之间的数据主权博弈日益加剧,发达国家相继推出数据主权政策并制定相关发展战略。《爱国者法案》(USA PATRIOT Act)增强了美国联邦政府搜集和分析全球民众私人数据信息的权力。欧盟委员会则提出改革数据保护法规,试图对所有在欧盟境内的云服务提供者和社交网络产生直接影响。欧盟委员会在《个人数据保护指令修正案》中提出的“被遗忘权”为个人信息隐私保护提供了法律依据。2015年10月6日,欧盟法院公布了一项判决,宣布与“美国-欧盟安全港协议”(US-EU Safe Harbor Scheme)有关的“2000/520欧盟决定”(Safe Harbor Decision)无效。欧盟法院在裁定中指出,欧盟的数据保护法规规定,欧盟公民的个人数据不能传输至非欧盟国家,除非该非欧盟国家能为这些数据提供有效保护,但美国未能达到上述要求。欧盟的《通用数据保护条例》将于2018年5月25日正式生效,这是同期已有数据保护法律中保护最严、管辖最宽、处罚力度最大的法律。德国总理默克尔表示,欧洲互联网公司应当将相关数据的流动情况告知欧洲,如果与美国情报部门分享数据,首先必须经过欧洲人的同意认可;德国本国公民的数据行为必须遵守德国的法律。英国发布《大数据与数据保护》报告,提出企业应当对数据匿名化及后续利用的隐私及信息安全风险进行评估。日本于2015年通过了《个人信息保护法》修正案,规定企业必须对数据匿名的方法采取保密措施。日本国会众议院于2014年表决通过了《网络安全基本法》。巴西于2013年发布了《反互联网犯罪法》。俄罗斯也通过立法限制数据流动范围来提升数据控制力,其议会通过了《个人数据法》,规定俄罗斯公民个人数据必须保存在俄罗斯境内服务器上。由此可见,网络空间成为国际博弈新战场,数据权利争夺日益激烈,隐私、产权、主权以及因此可能产生的数据霸权相互交织。
1.2 中国积极应对大数据挑战,重视数据权利保障。
为应对大数据安全挑战,网络空间安全上升到国家安全的高度。2014年是中国网络空间战略的开局之年。习近平主席提出,我国要从网络大国迈向网络强国。2015年12月,在以“互联互通、共享共治——构建网络空间命运共同体”为主题的第二届世界互联网大会开幕式上,习近平主席再次提出,要保障网络安全,促进有序发展[5]。2016年3月25日上午,中国网络空间安全协会(CyberSecurity Association of China,简称CSAC)在京举行成立大会,标志着我国首个网络安全领域的全国性社会团体成立。
我国处于稳步推进国家大数据战略建设的阶段,强调大数据技术应用与数据治理规范,重视数据权利保障。大数据技术应用方面,国内已成立多个大数据管理局,知识产权大数据平台也在不断发展,如全国首家知识产权大数据交互式网络服务平台——章鱼直通车,西部首个知识产权大数据平台——成都知识产权和创新发展服务平台相继上线。数据治理规范方面,2015 年5 月,在巴西圣保罗召开的SC40/WG1 第三次工作组会议上,中国代表团正式提交了《数据治理白皮书》。《数据治理白皮书》国际标准研究报告对建立数据治理国际标准体系、推动我国数据治理产业发展做出了重要贡献[6]。数据权利保障方面,全国人大于2015年7月6日公布了《中华人民共和国网络安全法(草案)》,意在加强对关键信息基础设施及其数据的保护,增加多项促进网络安全的支持措施。该法明确了网络主权是国家主权在网络空间的体现和延伸,网络主权原则是我国维护国家安全和利益、参与网络国际治理与合作所坚持的重要原则。2016年7月5日,民法总则草案对外公布并向社会公开征求意见,又于10月31日再次提请全国人大常委会审议。民法总则草案二审稿将虚拟财产从物权客体中删除,将数据信息从知识产权类别中删除。为进一步强化对个人信息的保护,草案二审稿第109条专门就个人信息的保护作出了特别规定。网络空间和大数据引发的数据权利问题在我国已经引起了重视,但系统性的研究、立法和实务推进还比较缺失。
目前国际上研究数据权利博弈的论文相对较少,相关论文集中于论述数据产生的各项权利及其保护方式,包括数据隐私保护、数据产权保护、数据主权保护等各种权利研究,也包括数据霸权方面的研究。
2.1 数据隐私保护研究进展
数据隐私权利经历了由不被重视到强调保护的地位变化,个人的数据隐私是在掌握数据主权的前提下才有效。2007年,Miriam Wugmeister等人认为跨境隐私规则上的各自为政和监管过度阻碍了信息流动和服务提供[7]。王冬等人(2013)提出了访问控制隐私保护模型,并提出基于角色的访问控制(RBAC)、数据项访问控制(DataRBAC)模型等[8]。2014年,Marc Mosch等人认为现有的云解决方案对用户数据具有潜在的安全隐患,提出了π-Cloud个人安全云,使得用户保留自身数据的主权[9]。2015年,Usman Ahmed 和Anupam Chander探讨了平衡数据跨境自由流动以及政府关于消费者隐私和安全担忧的可能性,认为跨境信息流动和国际合作将会持续加强,而公共秩序、国家安全和数据隐私上面临更多的挑战[10]。Zharova Anna具体介绍了国外云服务为俄罗斯公民处理个人数据上的适用问题,描述了俄罗斯和欧盟云服务的系统化和国家政策[11]。2016年,Elizabeth Kennedy等人探讨了欧盟有关数据安全的法律要求,尤其关注将多种因素认证作为一种满足欧盟指令95/46 EC对处理个人数据的数据安全要求的方法[12]。
2.2 数据产权问题研究进展
数据产权的界定直接关系到数据的财产价值,进一步影响到数据主权的划分。有关数据产权的概念,黄立芳明确提出,数据产权是指数据开发者对合法获得的共有或专有领域的数据,通过抓取、分析、加工、处理等智力劳动获得的数据或数据集所拥有的人身权和财产权,数据产权具有可知识产权性[13]。吴江指出,数据交易的本质就是对数据产权的转让,他所理解的数据产权是指数据的拥有权、使用权、收益权、让渡权等权利[14]。研究人员就“数据产权”这一概念还未有定论,我国还没有出台明确大数据所具有的权利的法律,能够参考的与数据产权相似的权利有数据库版权、商业秘密等。田杰棠认为,应从产权制度上确定数据商业运用边界、个人隐私保护边界以及政府数据公开边界[15]。数据产权的确立对数据控制者而言具有重要影响。目前拥有用户数据的企业、云服务提供商,在实际数据交易过程中,只能依靠技术合同或服务合同约定数据买卖双方的权利与义务,这些数据可能存在的权利和权利归属还没有统一的明文规定。数据产权是与数据各个流程最为紧密的权利,在采集、存取、加工、传播、应用大数据的不同阶段,都与一定的商业模式相关联。当数据价值被发掘后,国内产业界也愈发迫切地需要对数据产权进行更为清晰的界定。
2.3 数据主权问题研究进展
数据主权的概念界定与时俱进。程卫东较早关注了跨境数据流动对国家主权的影响[16],至2007年,从国家主权和基本权利的角度对跨界数据流动进行研究者仍甚为罕见[17]。蔡雄山[18]、施恒骁等[19]明确提出捍卫数据主权。汤啸天提出,信息控制权是国家主权在信息时代的新的表现形式,认为信息控制权的狭义含义是主权国家防止信息网络中的本国数据被窃取、篡改、毁坏和抵御有害信息对本国的侵蚀、破坏的权利[20]。近年来,国内学者发展了云计算时代下数据主权的概念,蔡翠红认为数据主权是云时代国家主权理论的新发展,广义的数据主权包括国家数据主权和个人数据主权,狭义的数据主权仅指国家数据主权,个人数据主权称之为数据权[21];吴沈括主张数据主权是特定国家最高权力在本国数据领域的外化,以独立性、自主性和排他性为根本特征[22]。Gourley将数据主权定义为网络主权的一个子集,认为网络领域和地理领域一样,是在构建基础框架上,受到主权权威法律和司法管辖[23]。
数据主权管控问题日益突出。数据网络空间治理的无政府性、数据主权的敏感性和脆弱性、云计算数据技术本身的漏洞、各国数据法律与政策的差异[24],行为主体能力的分散化、数据的不确定性、数据量问题所带来的实际操作难度大、网络空间本身的特性[21]等因素都加剧了数据主权的安全风险。过度强调数据主权的独立性将加剧虚拟空间的无秩序状态[25],可能会出现实际掌握甚至是垄断了部分关键数据资源的非国家行为体参与全球治理的事实[26]。为保障数据主权,Jonathan A. Obar等人认为联邦政府和互联网服务提供者应该建造更多的互联网交换点,使加拿大互联网传输能够在国内完成[27];Joshua Paul Meltzer从制度上认为政府应该采取现有的国际贸易规则和规范措施,确定新的数据贸易规则[28];Ashish Vulimiri等人建议采用TPC-CH和伯克利大数据等集中方式降低数据运输成本[29],Ignacio Cano等人提出了GDML基于地理的数据管理系统,降低数据集中存储的成本[30]。
2.4 数据霸权问题研究进展
随着“棱镜门事件”的持续发酵,国外政府在共享和开放大数据的过程中,逐渐偏向大数据安全和隐私保护。数据霸权和数据安全有密切关联,数据霸权是因为反恐和其他国际间共享数据的巨大需求而产生的。数据霸权问题依据国家立场而各不相同,数据霸权是数据富有者对数据少有者的控制。Dana Polatin-Reuben和Joss Wright提出美国及其盟国将数据本土化视为对自由开放的全球网络的威胁,而俄罗斯、中国、巴西等国家对此态度不同,倡导数据主权并将其视为保护国家敏感数据免受外国监视的方式[31]。Yudhistira Nugraha等人将数据主权看作是主权国家控制国家敏感数据跨境的合理努力[32]。数据霸权问题带来了数据主权、数据安全问题。Nicolae Paladi等人具体讨论了由不同的司法管辖区和数据所有者的数据争论带来的云数据的地理定位问题,提出了在IaaS服务平台提供限制密封的解决机制[33]。Christian Esposito等人针对混合云和云计算联盟,认为数据分布在不同的法律和司法系统意味着数据主权的严重安全和隐私问题,并为此提出了运用加密技术来保护联合云中的数据主权的解决方案,且该方案不影响整个云中数据的弹性和迁移[34]。齐爱民和祝高峰提出要加强国际立法的协调,积极参与制定全球共同适用的数据规则体系,反对数据干涉和数据霸权,维护国家数据主权安全[35]。
3.1 国家大数据主权的范畴界定
界定国家大数据主权的范畴,是提出有针对性的战略性对策的前提。国家大数据主权的确定不能完全基于物理边界。实际上,国家对数据行使主权的能力是有限的,原因主要包括大数据具有累积性,不同大数据中可能含有很多共同数据元素,这使得分割产权进而确定主权有其困难之处;同时,国家间常常会进行数据主权的博弈,数据霸权和数据鸿沟客观存在,形式公平和实质不公平也同时存在,数据主权面临正义性的考量;并且,数据跨境融合和服务带来的大数据彼此融合、合作、外包、分包、众包等各种生产形式的大数据产生方式加剧了国际范围认定数据主权的困境。基于国家大数据主权行使相对弱化的事实,其存储和管控数据的能力也相应弱化。正是因为数据主权的弱化,使得数据主权的界定有着重要的价值。数据主权的主体是国家,是一个国家独立自主地对本国数据进行管理和利用的权力。数据权利的主体是公民,是相对应公民数据采集义务而形成的对数据利用的权利,这种对数据的利用又是建立在数据主权之下的。只有在数据主权法定框架下,公民才可自由行使数据权利。数据主权是一种权力,但实施这种权力则需要能力。权利和能力之间并不是完全对等的。国家数据主权对企业和个人的依赖性很大。例如,微软伦敦总裁戈登·弗雷泽承认微软不能保证存储在欧洲的云数据不会离开欧洲。欧盟委员会要求微软、谷歌和脸书这样的公司必须严格遵守欧洲的隐私法则,美国《爱国者法案》不能凌驾于欧洲数据法律之上。而要界定国家数据主权的范畴,除了区分一系列类似的概念,如信息主权、网络主权、数据主权、数据权利等以外,还要明确国家大数据主权的理论边界,包括国家大数据主权的主体边界、行为边界和数据边界,同时要贯通数据能力、数据主权、数据业务、数据技术等各个层面,分析其权利体系构成,考察其法理依据、理论基础、形成原因和演进机制等。
3.2 国家大数据主权保障的战略顶层设计
世界主要发达国家都将大数据战略作为国家战略。美国政府最先对大数据技术革命做出战略反应,利用大数据提升国家治理水平和国家竞争优势。2014年5月,美国提交《大数据:把握机遇,维护价值》政策报告,强调政府部门和私人部门紧密合作,利用大数据最大限度地促进增长和利益,减少风险。欧盟力推《数据价值链战略计划》,用大数据改造传统治理模式,试图大幅降低公共部门成本,并促进经济增长和就业增长。日本于2013年6月公布新IT战略《创建最尖端IT国家宣言》,要把日本建设成为一个具有“世界最高水准的广泛运用信息产业技术的社会”。韩国科学技术政策研究院于2011年正式提出“大数据中心战略”以及“构建英特尔综合数据库”。同时,韩国社会专职部门也制订了应对大数据时代计划。一些国际组织也十分关注大数据发展。联合国启动实施“全球脉动(Global Pulse)”项目,利用大数据准确预测某些地区的失业率、支出削减和疾病爆发,促进全球经济发展和公共服务管理。尽管已有许多国家出台了大数据战略,但将大数据主权上升到国家主权并进行顶层设计的国家还不多。中国作为数据大国,具有极大的数据潜力,制定战略顶层设计非常关键。包括国家大数据主权安全的国际冲突协调机制、应对数据霸权的基本方略、政府治理机制的顶层设计、数据人才培养模式等在内的国家大数据主权保障的战略顶层设计研究,是解决国家大数据发展中宏观性、引领性问题的关键所在。
3.3 治理、技术、政策与法律协同治理机制设计
国家大数据主权的保障要得到更好的解决,必须深入到技术、业务之中,这是因为大数据具有很强的技术特点,业务覆盖广泛,用简单的主权概念难以真正解决问题,必须以系统治理为框架,以技术手段为支撑,以可实施性强的政策与立法为制约。大数据协同治理涉及多学科背景,实际应用性强,必须关注大数据整个有机系统中技术机制、法律机制、经济机制和管理机制的构建,在系统治理的基础上提出国家政策和立法建议。公共政策与立法影响面大,涉及领域广,其制定和实施都是比较重要的。大数据复杂的技术特性,也要求相应的政策与立法具有可实施性。聚焦于大数据开放政策(如国家资助大数据的免费开放问题)、大数据成本政策(如大数据资源共享应用成本社会化政策)、大数据管理政策(如大数据资源敏感度分级管理政策)、大数据责任政策(如大数据资源利用的法定社会责任政策)等方面提出政策建议,在管辖冲突立法、跨境外包立法、现有立法响应和立法优化路径几个方面提出立法建议,是实现大数据有效治理的必经之路。
3.4 大数据领域的霸权消解和协作推进机制设计
美国在大数据领域处于领先地位,苹果、谷歌、微软、亚马逊、Facebook、雅虎等公司的存在,提高了美国获取全球数据的能力。据2012年12月国际数据公司对“数字地球”分布所作的统计,各国在“数字地球”中的占比分别为:美国32%,西欧总和32%,中国13%,印度4%,其他国家19%。从中可见,美国占有全球数据的1/3,具有绝对优势。自2013年6月美国中央情报局前职员爱德华·斯诺登爆出棱镜计划以来,不断有消息揭示美国政府如何以强大的国家力量监控网络上以及智能手机里的个人(包括外国公民)数据,如2014年1月,据《纽约时报》报道,美国国家安全局通过间谍软件“量子”(quantum)来监视全世界范围内的10万台计算机。从当年布什政府监听个人电话,到奥巴马政府监视网络数据,可以看到数据霸权有过之而无不及。对于中国这样的数据大国来说,增强防御能力尤为重要,一方面要通过技术手段消解这种不合理的数据霸权,另一方面还需要推进国际范围内大数据领域的协作治理。大数据内在的经济特征和增值特性决定了如何消解大数据领域的霸权和推进协作机制设计是未来大数据资源竞争无法避开的话题。
[1]李克强总理在十二届全国人大二次会议上的政府工作报告[EB/OL]. [2016-03-06].http://mil.news.sina.com.cn/2014-03-06/0710767375.html.
[2]国务院关于印发促进大数据发展行动纲要的通知[EB/OL]. [2016-09-05].http://www.gov.cn/zhengce/content/2015-09/05/content_10137.htm.
[3]中共中央关于制定国民经济和社会发展第十三个五年规划的建议(全文)[EB/OL]. [2015-11-03]. http://news.cnr.cn/native/gd/20151103/t20151103_520379989.shtml.
[4]梁亚滨. 网络空间:大数据时代国家博弈的新领域[N]. 学习时报, 2014-10-20(2).
[5]新华网. 习近平就共同构建网络空间命运共同体提出5点主张[EB/OL].[2015-12-16]. http://news.xinhuanet.com/world/2015-12/16/c_128536396.htm.
[6]张明英, 潘 蓉. 《数据治理白皮书》国际标准研究报告要点解读[J]. 信息技术与标准化, 2015(6):54-57.
[7]Wugmeister M , Retzer K, Rich C. Global Solution for Cross-Border Data Transfers:Making the Case for Corporate Privacy Rules[J]. Geo.j.intl L, 2007,38(Spring):449-498.
[8]王 冬, 李 文, 徐高升, 等. 一种大数据环境下的数据隐私保护策略及其实践[J]. 微型电脑应用, 2013(6):6-8.
[9]Mosch M, Gro S, Schill A. User-Controlled Resource Management in Federated Clouds[J]. Journal of Cloud Computing, 2014,3(1):1-18
[10]Ahmed U, Chander A.Information Goes Global:Protecting Privacy, Security, and the New Economy in a World of Cross-Border Data Flows [DB/OL]. [2016-02-14].http://www.ictsd.org/sites/default/files/research/E15-Digital%20Economy-Ahmed%20and%20Chander-FINAL_0.pdf.
[11]Anna Z. The Salient Features of Personal Data Protection Laws with Special Reference to Cloud Technologies:A Comparative Study Between European Countries and Russia[J]. Applied Computing & Informatics, 2015,12(1):1-15.
[12]Kennedy E, MillardC. Data Security and Multi-Factor Authentication:Analysis of Requirements under EU Law and in Selected EU Member States[J]. Computer Law & Security Review, 2016,32 (1):91-110.
[13]黄立芳. 大数据时代呼唤数据产权[J]. 法制博览旬刊, 2014(12):50-51.
[14]吴 江. 数据交易机制初探——新制度经济学的视角[J]. 天津商业大学学报, 2015, 35(3):3-8.
[15]田杰棠. 大数据的潜在影响及制度需求[J].财经,2014(22):10-14.
[16]程卫东. 跨境数据流动对国家主权的影响与对策[J]. 法学杂志,1998(2):22-23.
[17]常景龙. 跨界数据流动对发展中国家管辖权的影响和法律对策[J].江苏商论, 2007(4):46-48.
[18]蔡雄山. 法式云计算:捍卫数据主权[N].人民邮电,2012-08-01(6).
[19]施恒骁, 姚伟宾. 保护好“数据主权”安全[N]. 中国国防报,2012-09-17(4).
[20]汤啸天. 信息控制权初论[J]. 政治与法律, 2000(4):19-23.
[21]蔡翠红. 云时代数据主权概念及其运用前景[J]. 现代国际关系,2013(12):58-65.
[22]吴沈括. 数据跨境流动与数据主权研究[J]. 新疆师范大学学报:哲学社会科学版, 2016, 37(5):112-119.
[23]Gourley S K.Cyber Sovereignty[M]//Yannakogeorgos P A, Lowther A B.Conflict and Cooperation in Cyberspace:The Challenge to National Security. Boca Raton, Florida:CRC Press, 2013:277-290.
[24]王英良. 云时代中国数据主权与安全研究[D]. 沈阳:辽宁大学国际政治系, 2015:12-18.
[25]孙南翔, 张晓君. 论数据主权:基于虚拟空间博弈与合作的考察[J].太平洋学报, 2015(2):63-71.
[26]沈 逸. 网络时代的数据主权与国家安全:理解大数据背景下的全球网络空间安全新态势[J]. 中国信息安全, 2015(5):59-61.
[27]Obar J A, Clement A.Internet Surveillance and Boomerang Routing:A Call for Canadian Network Sovereignty[DB/OL]. [2016-08-12]. http://www.tem.fl.ulaval.ca/www/wp-content/PDF/Victoria_2013/OBAR-CLEMENT-TEM2013.pdf.
[28]Meltzer J P. The Internet, Cross-Border Data Flows and International Trade[J]. Ssrn Electronic Journal, 2015,2(1):90-102.
[29]Vulimiri A, Curino C, Godfrey P B, et al. WANalytics:Geo-Distributed Analytics for a Data Intensive World[C]//ACM SIGMOD International Conference on Management of Data, Melbourne, Victoria, Australia, May 31 - June. 2015:1087-1092.
[30]Cano I, Weimer M, Mahajan D, et al. Towards Geo-Distributed Machine Learning[DB/OL]. [2016-09-11].http://homes.cs. washington.edu/~icano/papers/geoml-final.pdf.
[31]Polatin-Reuben D, Wright J. An Internet with Brics Characteristics:Data Sovereignty and the Balkanisation of the Internet[DB/OL]. [2016-08-24].https://www.usenix.org/system/files/conference/foci14/foci14-polatin-reuben.pdf.
[32]Nugraha Y, Kautsarina,Sastrosubroto A S. Towards Data Sovereignty in Cyberspace[C]//IEEE, 2015 3rd International Conference on Information and Communication Technology (ICoICT), Nusa dua Bali, Indonesia,27-29 May, 2015:465-471.
[33]Paladi N, Aslam M, Gehrmann C. Trusted Geolocation-Aware Data Placement in Infrastructure Clouds[C]//IEEE, International Conference on Trust, Security and Privacy in Computing and Communications. IEEE Computer Society, 2014:352-360.
[34]Esposito C, Castiglione A, Choo K K R. Encryption-Based Solution for Data Sovereignty in Federated Clouds[J]. IEEE Cloud Computing, 2016, 3(1):12-17.
[35]齐爱民, 祝高峰. 论国家数据主权制度的确立与完善[J]. 苏州大学学报:哲学社会科学版, 2016(1):83-88.
Research on Data Rights Game:Background, Progress and Trends
Big data produces data rights in the development process. Various types of data rights are interrelated and mutual restraint. With the widely implementation of national data strategy in all countries and the development of new front in cyberspace war, the game of data rights has become more and more violent. Papers researching on data rights game mainly demonstrate the rights data produced and the protect methods. Research trend of data rights would be:firstly, definition of national big data sovereignty; secondly, top-level design of safety insurance strategy of national big data sovereignty; thirdly, mechanism design of governance, technology, policy and legal coordination governance in the field of national big data; fourthly, hegemony dissovling of big data and the design of collaborative promotive mechanisms.
Data right; Data privacy; Data sovereign; Data property right; Data hegemony
D920.4
A
冉从敬 男,1978年生,武汉大学信息管理学院教授,博士生导师。
肖 兰 女,1992年生,武汉大学信息管理学院硕士研究生。
黄海瑛 女,1978年生,武汉大学信息管理学院博士后,系本文通讯作者。
2016-09-13]
*本文系教育部规划基金面上项目“云环境下信息消费知识产权的风险分析与对策研究”,项目编号:14YJA870008;国家自然科学基金面上项目“基于专利计量的专利战略构建模型研究”,项目编号:71473184的成果之一。