[美] 詹姆斯·格林梅尔曼 克里斯蒂娜·穆里根 著 魏远山 译
内容提要: 因法律意义上的物是社会性的共识, 故数据可以成为物; 当您至少控制一个数据实例时, 您就占有了数据。 数据财产权是某人基于占有数据实例而享有的未经其同意不将其任何数据从计算机中泄露的权利, 旨在赋予并肯定数据占有者在免受他人干扰的情况下使用其控制的数据的能力。 这种将数据视为无形物并在有形副本中实例化的处理方式,与法律对受知识产权法保护的信息的处理方式一致, 并不构成学者们所警示的那种可扩展的新型知识产权。 因此, 与干涉他人对不动产和有形动产的占有一样, 干涉此种占有的人也应被追责。 数据财产权制度与现有的动产法相得益彰, 同等对待信息性事物与物理性事物, 以恢复对人们生活和生计至关重要的各种事物间的平衡。
在信息时代, 人们和企业都依赖数据。 从您的家庭照片到Google 的搜索索引, 数据已成为社会最重要的资源之一。 但法律对待数据存在一个巨大的漏洞。 如果有人毁了您的车, 其行为构成侵占型侵权, 法律明确了救济措施。①以毁坏汽车作为侵占(conversion) 的例子。 See Restatement (Second) of Torts §222 (a) illus.16 (American Law Institute 1965).但若有人删除了您的数据, 则远不清楚其行为是否对您造成了法律上可诉的错误。 幸运的话, 数据存储在您的计算机上, 您可起诉他们入侵有形动产。 但物权法并不承认无形数据本身是一种可被损害或被侵占的物, 即使您关心的是数据, 而不是存储它的媒介。
以体育摄像师凯尔·古德温(Kyle Goodwin) 为例。 他将体育录像的副本存储在前文件共享网站MegaUpload 上, 该网站在鼎盛时期为1 亿用户保管了120 亿份文件, 并带来了数千万美元的收入。 但根据美国司法部收到的诉状, 该公司故意参与了大规模版权侵权行为。 2012年1月20日,警方突击了该网站创始人兼首席执行官Kim Dotcom 在新西兰的豪宅, 逮捕并没收了他的资产, 包括豪华轿车和一尊真人大小的铁血战士雕像。 与此同时, 香港当局冻结了MegaUpload 的银行账户, 美国当局查封了megaupload.com 域名, 并命令其托管公司Carpathia Hosting 和Cogent 断开MegaUpload服务器的网络。
这一切都是在豪宅、 汽车、 雕像、 域名、 服务器的财产权背景下展开的。 但MegaUpload 的用户, 比如凯尔·古德温, 却处于完全不同的境地。 当MegaUpload 服务器被断开时, 用户就无法访问其上传的文件。 可以肯定的是, 其中一些用户可能吹着口哨庆幸能脱离服务器, 并尽力让自己看起来不像版权侵权者。 但像古德温这样的人却受到了严重的损害。 当他尝试访问MegaUpload 服务器上的备份文件时, 他发现无法访问。 政府扣押MegaUpload 服务器实际上也扣押了他的视频, 使他无法重新下载这些视频而损害了其业务。
当古德温努力找回他的文件时, 其他相关方开始互相推诿。 政府坚称, 经过搜查, 他们已将服务器归还给Carpathia 托管公司; Carpathia 坚持认为, 如果没有MegaUpload 的帮助, 他们就无法访问服务器的内容; 除非政府解押其部分资产, 否则MegaUpload 无法支付维护和访问服务器的费用。尽管情况复杂, 但古德温的问题源于一个事实: 因为他对其视频没有公认的财产权益, 政府和其他任何人都没有法律义务恢复他对视频的访问。
古德温对其视频的版权也无可奈何, 因为版权不提供相关类型的权利。 版权法允许版权人阻止他人复制、 改编、 发行、 表演和公开展示其作品, 但政府和Carpathia 均未实施上述行为。 版权没有提供反对删除的专有权, 更不用说积极的访问权。 对古德温之外的用户, 他们也无法访问其数据, 版权可能无论如何都不适用。 并非每个存储有价值文件的用户都有存储受版权保护的“原创性作品的作者资格”。 如家族家谱可能完全不受版权保护, 但它对家族成员仍具有巨大的个人意义。
鉴于数据在我们生活中扮演的角色, 造成古德温陷入这种处境的法律规则是站不住脚的。 想象一下, 突然地、 毫无征兆地、 永久地无法访问iCloud 中的照片、 Freshbooks 中的商业记录或Google文档中的共享文档。 当法律系统将Kim Dotcom 的铁血战士雕像视为财产, 但并未同等对待古德温的视频档案时, 法律系统就错了。
因此, 本文主张承认一种新的财产权——数据财产权, 它将定义拥有 (have) 数据的含义, 并以类似于保护有形动产的方式保护个人对其数据的权利。②呼吁法律界定 “数据上的清晰财产权”。 See William Magnuson, A Unified Theory of Data, Harvard Journal on Legislation, Vol.58,Issue 1, 2021, p.60.
根据我们的理论, 当数据体现在一个或多个特定的物理对象(我们称为实例, instances) 中时,所有的数据都可以被拥有。③所谓 “所有的数据”, 我们真正指的是所有的信息, 而无论其具体体现或记录如何。 对大多数实物中编码的数据或信息的价值已经包含在实物动产的价值中, 我们的框架不会改变对这些数据的法律待遇。 当数据能与记录它的对象分离时, 我们的框架就显得很重要。 请参见第二部分第三节。数据的所有者 (古德温) 不一定是物理对象的所有者 (Carpathia Hosting); 相反, 所有者是控制被存储的信息的人。④将我们基于信息控制的理论和基于信息创造的理论进行对比, 如有观点认为在创建数据的时候, 所有权就附着于数据之上。See Jeffrey Ritter & Anna Mayer, Regulating Data as Property: A New Construct for Moving Forward, Duke Law & Technology Review, Vol.16, Issue 1, 2018, p.220, 260, 267, 277.* “bailment” 对应我国民法中的 “保管” 或 “委托保管”。 在英美法系, “bailment” 要求受托人必须返还原物, 而不能返还种类物。 为简洁称之, 采用 “托管”。 ——译者注古德温拥有这样的控制权: 下载、 修改, 甚至删除数据。 数据所有权(ownership of data) 并非是对实例中的信息本身的权利; 如果其他人拥有古德温创作的视频副本, 根据数据财产法, 他们可自由使用它。 相反, 数据所有权赋予的是保护, 即防止对数据使用的剥夺和干扰。
将数据作为财产进行分析既有概念上的好处, 也有实际的好处。 从概念上讲, 它为一个引起巨大争议和混乱的话题带来了清晰度和秩序。 它允许将财产权概念——占有、 产权(title)、 托管(bailment)*、许可等——大规模地部署到数据中, 而非要求完全重新发明一套新的法律来处理它。 实际上, 将数据视为财产为法院和立法机构提供了扩展财产权、 侵权行为和犯罪的基础, 以填补现有法律残留的像古德温这样的有害空白案件。
我们认识到, 使用“财产权” 术语来描述数据中的权利会有一定风险。 从修辞上讲, 使用“财产权” 一词通常与广泛且可拓展的权利主张联系在一起, 因此仅称我们的框架为“数据财产权” 可能会使其他人不仅倡导本文中提出的相当有限的类似动产权的权利, 而且还倡导可能不可行或有害的类似知识产权的其他权利。 最近关于知识产权范围的辩论就说明了这种风险。 正如朱莉·科恩(Julie Cohen) 指出的那样, 大多数学者“想要抵制所谓的知识产权极简主义, 却发现自己需争论知识产权根本不是真正的财产权”,⑤Julie E. Cohen, Property as Institutions for Resources: Lessons from and for IP, Texas Law Review, Vol. 94, Issue 1, 2015, p.9; Mark A. Lemley, Romantic Authorship and the Rhetoric of Property, Texas Law Review, Vol.75, 1997, p.873, 895-903.因为财产权的概念与扩张性权利密切相关。
尽管存在风险, 我们仍认为 “数据财产权” 是本文所阐述权利的最佳标签, 因为 “数据财产法” 已经存在。 法院已经在审理有关数据财产权的案件, 但他们的结论和推理有分歧。 如2007年纽约上诉法院在Thyroff v. Nationwide Mutual Insurance Co.案⑥864 N.E.2d 1272 (N.Y. 2007).中认为, 纯电子信息可成为被侵占的对象。 但后来的法院对是否遵循Thyroff 案的观点, 以及若遵循, 其逻辑应延伸到何种程度, 有分歧。 阿肯色州最高法院的结论是, “根本没有合理的依据允许只对纸质文档而不对电子存储的文档构成侵占型侵权”,⑦Integrated Direct Mktg., LLC v. May, 495 S.W.3d 73, 76 (Ark. 2016).马萨诸塞州和联邦法院的案例已认可纯电子数据可被侵占。⑧See Child’s Hosp. Corp. v. Cakir, No. 15-cv-13281, 2017 WL 4012661, at *4-5 (D. Mass. Sept. 12, 2017); Network Sys. Architects Corp. v. Dimitruk, 23 Mass. L. Rptr. 339, 3452007 WL 4442349, at *10 (Mass. Sup. Ct. Dec. 6, 2007).但联邦法院解释德克萨斯州法律得出的结论是, 纽约的Thyroff 案判决不适用于德克萨斯州;⑨See Devon Energy Corp. v. Westacott, No. H-09-1689, 2011 WL 1157334, at *89 (S.D. Tex. Mar. 24, 2011).田纳西州和佐治亚州的法院明确拒绝裁定电子信息可被侵占;⑩See, e.g., Wells v. Chattanooga Bakery, Inc., 448 S.W.3d 381, 392 (Tenn. Ct. App. 2014); Internal Med. All., LLC v. Budell, 659 S.E.2d 668, 675 (Ga. Ct. App. 2008); see also Thompson v. UBS Fin. Servs., 115 A.3d 125, 137 (Md. 2015).适用威斯康星州法律的联邦地区法院拒绝承认电子记录的侵占型侵权主张, 因为“威斯康星州法院未将侵占型侵权普通法扩展至此类财产”。⑪In re Dealer Mgmt. Sys. Antitrust Litig., 362 F. Supp. 3d 558, 577 (N.D. Ill. 2019); see also Epic Sys. Corp. v. Tata Consultancy Servs. Ltd., No. 14-cv-748-wmc, 2016 WL 4033276, at *27 (W.D. Wisc. July 26, 2016).
审理此类案件的法院将受益于经过我们深思熟虑后提出的严谨的数据财产权框架。 当法院已明确尽力处理数据侵占案件时, 相比于澄清占有和侵权等概念, 要在避免使用“财产权” 一词的同时阐明它们, 更令人困惑。
本文将解释为什么数据财产权制度有意义并描述它如何工作。 第一部分阐述为什么数据是财产权的适格主题, 并阐明数据与其他类型的财产有何不同, 为第二部分关于如何构建数据财产权的具体建议奠定基础。 第三部分解释数据财产法的具体应用。
我们从本文的一个基本前提开始: 正如美国法律和许多其他司法辖区所使用的那样, 承认财产权是物的法则。⑫Henry E. Smith, Property as the Law of Things, Harvard Law Review, Vol.125, Issue 7, 2012, p.1691.为论证数据财产法, 我们坚持一个相当温和的声明版本: “财产法” 包括管理人们如何使用和排除他人使用离散资源或物的规则。⑬See Thomas W. Merrill, The Property Strategy, University of Pennsylvania Law Review, Vol.160, Issue 7, 2012, p.2062-2064.虽然这是本文的出发点, 但我们认识到, 一些思想家已完全最小化或忽视了物在物权法中的作用。 例如, 韦斯利·纽科姆·霍菲尔德 (Wesley Newcomb Hohfeld) 有一句名言, 即物权中的 “财产” 权利总是可分解为人与人之间的个人权利,⑭Wesley N.Hohfeld,Fundamental Legal Conceptions as Applied in Judicial Reasoning,Yale Law Journal,Vol.26,Issue 8,1917,p.743.其他法律现实主义者也效仿他, 声称财产权的核心没有 “物”。⑮See Arthur L. Corbin, Comment, Taxation of Seats on the Stock Exchange, Yale Law Journal, Vol. 31, 1922, p.429; Felix S. Cohen,Transcendental Nonsense and the Functional Approach, Columbia Law Review, Vol. 35, 1935, p.815-816.后来的思想家认为, “财产权” 一词没有必需的内容, 因此财产法是一捆无限可塑的“棍子”。⑯Thomas C. Grey, The Disintegration of Property, Property: Nomos, Vol. 22, 1980, p.69, 74; A.M. Honore, Ownership, in Oxford Essays in Jurisprudence, p.112-124 (A.G. Guest ed., 1961).
这些思想家虽对财产权的潜在可塑性提供了宝贵的见解, 但我们认为J.E. Penner 说对了, 他观察到, 即使是最坚定的“一捆棍子” 的倡导者, 在阐明什么是棍子和什么不在棍子中时, 也很难避免不提及所讨论的物。 “若说激进的霍菲尔德式权利束曾有可能成为理解财产权的新基础, 但它还没有实现。 从来没有人对财产权事件进行过一次明示的或暗示的一般性描述, 这种描述超越了对财产所有者与他拥有的“物” 之间潜在关系的依赖。”⑰J.E. Penner, The "Bundle of Rights" Picture of Property, UCLA Law Review, Vol. 43, 1996,p.733.
重要的是,物性(thinghood) 的核心概念与有限的可塑性财产权概念是分开的。 因此, 本文虽建立在“财产权是物的法则” 的前提之上, 但其论点并不依赖于财产权是不可改变的、 自然的或它们必然包含任何特定内容的观点。
牢记我们的前提——财产权是物的法则——我们转向数据是否可适当地成为财产权的主题, 以及它的性质如何诉说数据中有什么样的权利是有意义的。
如果说 “财产权是物的法则”, 那么数据财产法只有在数据可被描述为物的情况下才能保持一致。 换言之, 如果我们能概念化和阐明我们正在谈论的“它” 是什么, 我们就能描述某种东西如何能或不能被使用, 以及由谁使用。 “数据是物” 的说法是一种描述性主张, 这意味着数据可成为财产法的主题, 但数据可以或应该成为财产法的主题并不是规范性主张。 重要的是, 物性与社会同法律选择承认的权利或义务是分开的。 例如, 我们可能承认1897年出版的《德古拉》 和1976年出版的 《吸血鬼访谈》 是同一类无形 “物”, 但只需审慎地判断就可承认并执行后者的合法权利, 因为旧作品应属公有领域, 新作品才应受版权保护。 不同的法律制度可能证明, 承认两个文本中有相同的权利或不承认其中有权利, 均是合理的。 物性不必确定法律制度是否承认物的财产权或这些权利的性质是什么, 但物性是承认这些物中或与这些物相关的某些权利和义务的概念性先决条件。
将数据视为一个物, 最初可能是有挑战性的。 相比之下, 将动产理解为物是直截了当的。 似乎物理对象因具有将彼此区分开的自然边界而当然存于世。 因咖啡中的勺子具有稳定的物理特性(如长度和质量) 而存于世上的特定地方。 将勺子视为一个物, 似乎只是找到这些预先存在的客观事实问题。 此外, 将勺子识别为与杯子不同的物, 似乎也是找到预先存在的客观事实问题, 因为勺子和杯子的物理性质(如天然存在的边界等), 而将勺子和杯子区分开。
相比之下, 数据似乎没有这些属性。 最需强调的是, 它不必存于世上的某个特定地方: 相同的数据可在许多不同和分散的副本中实例化; 它可由根本没有持久物理存在的短暂过程产生; 它可一起也可分开存放在不同的地方。 与物理对象相比, 更难识别数据的“自然” 边界, 进而据此将特定数据识别为某种物。
尽管表面上看起来是这样, 但物的边界是社会的, 而非自然的。 当人们能够确切认识到它是一个物时, 它就是物。 对于物理对象, 物的边界通常来自物理属性, 因为人们很容易观察并认可这些属性。 但物性自身固有于认知, 因为正是这种认识使人们和社会机构(包括法律制度) 能谈论和推理离散的物。⑱Michael J. Madison, Law as Design: Objects, Concepts and Digital Things, Case Western Reserve Law Review, Vol. 56, Issue 2,2005, p.386.只要数据可被识别为离散的物, 这就足够了。
因此, 人们无须观察数据的任何物理属性, 就能对数据是什么及其边界在哪里, 达成足够的共识。 相反, 其他社会进程让我们同意, 当我们说“Greater Blackacre 居民名单” 或“《白鲸》” 时, 我们想到的是同一件事。 事实上, 我们无法像看到勺子一样看到数据的边界, 这一事实并不比其他无争议的财产形式(例如土地) 带来更多的问题。 土地、 动产、 创意作品和数据等边界通常不是自然可见的, 但它们是由于社会实践和使用而发展起来的。 例如, 人们通常看不到两块土地之间的界限,但土地调查, 甚至是社会实践, 可作为对黑土地结束和白土地开始的共识基础, 即使有点不完美。
至少有三种有用的方法可将特定数据或信息识别和划分为一个物, 每种方法都足够有效。 第一, 可将数据的内容描述为信息, 例如 “《哈姆雷特》 的前1000 个单词”。 第二, 人们可通过参考编码数据的动产来识别数据: “我的闪存驱动器上的信息” 或“我日记中的文字”。 第三, 也是最复杂的(但非不直观), 人们可通过参考数据在计算机上的技术组织方式来引用数据——“名为Hamlet的文件” 或“安装在我笔记本电脑上的名为Excel 的程序”。
最后一个例子有助于说明物性如何超越社会认知。 例如, 计算机的文件管理系统可能会将电话号码列表标识为一个对象 (即文件), 即使它存储在计算机硬盘驱动器上的几个不连续位置也是如此。 由于计算机系统将信息集合标记为 “文件”, 因此鼓励计算机用户将每个文件视为一个物——他们可移动、 复制和删除文件。 用户虽可更改文件的内容, 但文件仍是用户惯于思考的单位。
计算机用户将文件视为对象的直觉并非巧合; 使用“文件” 和“文件夹” 等术语鼓励计算机用户将数据视为信息单位, 就像可在文件柜里的文件夹中整理的纸张一样。 正如一些人所说, 计算机的设计和功能有助于构建我们对文件的理解。 在这种情况下, 这种构造是有意的, 以促进用户对计算机数据的操作和使用。
值得花点时间考虑一下反对无形“物” 财产权概念的意见。 例如, 一些法律制度坚持认为只有有形“物” 才是财产, 但他们的推理并不能令人信服。 例如, 德国法律将财产法 (Sachenricht) 的范围定义为仅涵盖物理 (körperliche) 对象。⑲Bürgerliches Gesetzbuch [Bgb] [Civil Code] § 90 (Ger.).“因此, 该术语排除了非物质权利, 例如要求权或知识产权。”⑳Nigel Foster & Satish Sule, German Legal System and Laws, Oxford University Press, 2010, p.493.分辨的要点是明确区分财产权和个人义务。㉑Jurgen Köhler, Property Law (Sachenricht), in Joachim Zekoll & Gerhard Wagner eds., Introduction to German Law, Wolters Kluwer,2019, p.296-297.它是《德国民法典》 背后概念形式主义的产物,㉒See generally John Henry Merryman & Rogelio Pérez-Perdomo, The Civil Law Tradition: An Introduction to the Legal Systems of Europe and Latin America, Stanford University Press, 2007, p.6167.因此排除了许多在英美传统中无疑是“财产” 的社会事物, 例如公司股份和合同权。㉓See John Morley, The Common Law Corporation: The Power of the Trust in Anglo-American Business History, Columbia Law Review,Vol. 116, 2016, p.2156; Lutz-Christian Wolff, The Relationship Between Contract Law and Property Law, Common Law World Review,Vol. 49, 2020,p.44.
其他源于相同罗马法类别的大陆法系国家完全愿意将无形物视为财产。 根据法国法律, 无形物可通过法律行动(meubles par déterminate de la loi) 被视为动产,㉔Code Civil [C. Civ.] [Civil Code] art. 529 (Fr.).这一类别包括“非物质事物, 如版权、 专利权、 公司股份、 商业商誉、 终身年金 (rentes) 以及与动产有关的其他权利, 如质押权和受托人的利益”。㉕Eva Steiner, French Law: A Comparative Approach, Oxford University Press, 2018, p.285.这份清单中项目的多样性表明,㉖LA. Civ. Code. ANN. art. 448 (2022).将无形物视为财产没有严重的概念或实践障碍。 同样, 路易斯安那州的民法典区分了有形物和无形物, 无形物包括“没有身体但可通过了解而被理解的事物, 如继承权、 地役权、 义务和知识产权”。 它们所受待遇的差异主要是因物理性产生的重大差异, 如占有和交付。 简言之, 存在将无形物视为财产的法律制度, 反驳了无形物不能是财产的概念主张。 一些评论家同意在民法体系下, 数据是可财产化的。㉗See, e.g., Andreas Boerding, Nicolai Culik, Christian Doepke, Thomas Hoeren, Tim Juelicher, Charlotte Roettgen & Max V. Schoenfeld,Data Ownership-A Property Rights Approach from a European Perspective, Journal of Civil Law Studies, Vol. 11, 2018,p.334-338.
考虑这个问题的现代学者普遍认为, 无形物可以是财产。㉘João Marinotti, Tangibility as Technology, Georgia State University Law Review, Vol. 37, Issue 3, 2021, p.698-711.虽然一些学者质疑这一结论, 但他们的推理是有启发性的。 阿里安娜·普雷托-萨克曼 (Arianna Pretto-Sakmann) 首先声称, 定义财产权(相对于个人义务) 的特征是它们必然与物相关。 在她看来, 物不一定是物理的, 只要它能被界定在(be located in) 物理载体中即可。 因此, 如“这个想法虽不是有形的, 但它可位于所有能承载它的物中…… (想法) 自然能在特定的地方得到认可”。㉙Arianna Pretto-Sakmann, Boundaries of Personal Property: Shares and Sub-Shares, Hart Publishing, 2005, p.88-93.无论人们是否同意普雷托-萨克曼的观点, 即定在性 (locatability) 对于使某一事物成为适格的财产权主题是必要的, 她的论点是有道理的。 相比之下, 本·麦克法兰 (Ben McFarlane) 确实认为只有物理对象才能成为 “财产” 权的主题, 但这最终归结为一个术语点, 而不是一个实质性的问题。㉚Ben Mcfarlane, The Structure of Property Law 132-33 (2008); see also Ben McFarlane & Robert Stevens, The Nature of Equitable Property, Journal of Equity, Vol. 4, Issue 1, 2010, p.1-28.他使用 “持续权利” 一词来描述许多通常被视为财产权的利益, 例如受托人的平等权, 他将知识产权视为可转让且对世界有益的“背景权利” (background right)。 除了名称之外, 两者都是财产权。 麦克法兰的分析性区分很好且表明,在我们通常称之为 “财产” 的范畴内存在着重要的实践性划分, 而不是无形物不可被占有。 同样,詹姆斯·图米(James Toomey) 提出了一种理论, 即“原则上不能被人类支配的事物不能被拥有”,然后立即将他的理论限定为知识产权或 “与……财产法的一般原则相关”, 亦或是 “概念所有权的近似事物”。㉛James Toomey, Property’s Boundaries, Virginia Law Review, Vol. 109, 2023,i.同样, 这些均是财产权, 只是名称有别而已。 若这些“一般原则” 和“近似事物” 对知识产权来说足够好, 那么它们对数据来说也足够好。
数据的关键特征是, 它可同时在许多物理对象中实例化: 这些实例虽是不同的有形物, 但均存储相同的数据。 基本的财产权概念, 如占有、 销售和侵占, 需对现有的动产法进行修改, 以有效地处理实例化的数据。
我们可通过首先了解动产法历史上如何间接保护数据, 来开始确定哪些修改是有用的。 根据现有的动产法, 当数据在物理对象中实例化时 (如一部已进入公有领域的晦涩小说的印刷版副本),法律将小说(数据) 的价值视为印刷版图书(动产和实例) 价值的一部分。 在计算机普及前, 这种间接承认数据中的价值和财产权的方式足够有效, 因为物理实体及其包含的数据一度密不可分地联系在一起。 更改并非存储于计算机或类似用于存储可更改信息的物理动产(如算盘) 中的信息, 通常不是一个简单的行为。 文字印在纸上有墨迹。 粘土被模压并硬化成特定的形状。 即使从纸上完全去除铅笔标记也很困难——擦掉纸上的每一个标记往往会牺牲纸的物理完整性。 由于动产和数据的结合在历史上更为持久, 因此动产法无须开发一种机制将信息的所有权和控制权同信息实例化的动产的所有权和控制权分开。 拥有信息就拥有动产, 反之亦然。
数字存储改变了这一现实。 现在, 将计算机硬盘驱动器上包含的数据与其在驱动器上的位置分开是微不足道的。 事实上, 计算机不断重写和重排数据以提高可靠性、 安全性和效率, 通常计算机的使用者无须采取任何行动或意识到这一点。 因为复制和重排数据几乎是免费和即时的, 所以当涉及计算机时, 我们不太关心信息存在于什么动产或动产 (即一个人的计算机存储器) 的哪一部分,只要它是持久的和可访问的。
由于计算机存储解构了小说文本和书籍之间的关系, 因此在任何给定时刻, 访问数字文本的价值与记录在计算机上的任何部分的价值是分开的。 只要文本被实例化在一个人可访问和控制的地方, 这个人就享有所拥有作品的全部价值。
重要的是要认识到, 一个人与数据的关键关系是对数据而不是对特定副本或数据的所有副本的访问和控制。 知识产权法教会我们从两种权利的角度来思考无形作品: 对作品特定副本的权利(对实物的权利) 和对所有作品副本的专有权(对信息本身的权利)。 但这些概念均未捕捉到一个人与他拥有的数据之间的相关关系。 当某人在计算机、 云存储或其他足够方便的格式上拥有文件或程序时, 他就“拥有” (has) 数据, 也即他拥有我们认可的对数据的 “控制” 能力。 “拥有数据” (having data) 不同于拥有数据的专有权或拥有特定的数据副本。
与版权或专利人不同, 如拥有《哈姆雷特》 数字副本或电话簿的人, 没有特别的权力来限制其他人对存在于他们自己计算机上的《哈姆雷特》 副本或电话簿执行操作, 反之亦然。 一个人与这些数字作品的关系, 不同于知识产权人与其作品的关系; 一个人对无形作品的利益并不延伸到他们无法访问或控制的作品版本, 就像我们不能仅因去商场购买了一些运动鞋和DVD, 而对另一个人的耐克运动鞋或《宋飞正传》 DVD 提出要求一样。
但 “拥有数据” 也不同于 “拥有数据副本”, 后者是知识产权 (和动产) 法的首次销售原则所关心的情况。 首次销售原则承认一个人使用和分发作品或发明的特定副本的权利, 将信息的任何权利与编码它的物理载体紧密联系在一起, 即使社会理解事物的焦点是信息本身。 但“拥有数据” 涉及访问和控制数据的能力, 而不是任何特定实例。 这个概念隐含在日常言语中。 例如, 如果与您共事的人问您是否有公司的季度财务报告, 您不会说“我有一台包含这些报告的计算机” 或“我有一个包含这些报告的闪存驱动器”, 您只需说“是的, 我有这个报告”, 因为重要的是您拥有它们, 您可访问和控制它们, 而不是您拥有哪个副本、 拥有多少副本或副本位于哪里。 事实上, 如果您拥有数据编码的物理实体, 那些问题通常并不重要。 无论雇主的报告是存储在您自己的计算机上还是云服务器上, 您与雇主报告的关系实际上都是相同的。
正如季度报告的例子所表明的那样, 即使特定副本作为构思数字“物性” 的最佳单位概念, 也未能捕捉到重要的社会现实。 专注于计算副本可能适合也可能不适合版权法, 但专注于不受保护数据中的副本会掩盖数据对有权访问者有价值的原因。 如果您的笔记本电脑、 闪存驱动器和云服务器上有一份 《傲慢与偏见》 的副本, 那么您能阅读或向其他人发送该副本, 而不是说您有三份副本。如果您在笔记本电脑上复制并粘贴以制作一份相同的副本, 您并没有将《傲慢与偏见》 的收藏价值增加三分之一。 拥有单个实例和二十个实例之间的区别是微不足道的, 没有和有之间的区别是深刻的。
因此, 一个人与信息之间的关键关系是对信息本身的控制关系: 某人可访问、 使用、 操纵和授予其他人访问位于某处的某些信息实例的权限。 数字作品或数字信息的价值不在于您拥有的数据副本的数量。 相反, 价值在于能访问和控制数据, 以及能向其他人提供访问权限和控制权。 个人可操纵、 使用、 更改和删除存在于特定位置的信息副本实例。 但重要的不是信息的任何特定实例, 而是一个人与数据的某些实例进行交互的能力。㉜在这方面, 数据财产权比知识产权更自然。 知识产权虽往往建立在某个时间点的初始控制关系之上, 但此后许多主要的知识产权制度并不注重将占有作为控制权。 因赋予所有者控制信息使用的合法权利且该权利与他们所控制的实例没有特别的联系, 知识产权制度进一步远离了驱动人们思考物的直觉和社会现实。 这就是为什么知识产权易受用户自由利益干扰, 以及为何它因过度扩张而受到批评的重要原因。 我们认为, 这也是为什么数据作为财产具有不公平的坏名声的部分原因。 理解我们方案的方式之一是, 描述一种更有限、 更易证明的信息权利制度 (针对实例化的信息而非纯粹的信息), 知识产权影响深远的主张掩盖了这一点。
现在我们不仅更好地了解了数据的功能, 也知道与数据的关系是有价值的, 我们可开始提出一个用于识别数据财产权的框架。 本部分描述了占有数据、 拥有数据和侵犯他人数据权利的含义。
占有的范例涉及与有形物的直接物理联系: 从字面上看, 您手里拿着一本书或一个苹果。 但是, 很容易通过占有的试金石是控制而不是物理接触来扩展此种范式。 若您的背包里有一本书, 或者您有一个苹果, 您就占有该书或苹果, 因为您可控制谁能访问或获取它。 若您有公寓的钥匙, 您就占有该公寓, 因为您可允许谁进入。 若您在无人机飞过头顶时可操控无人机, 您也占有该无人机, 因为您可控制它的去向。 在每种情况下, 当社会一致认为某人可控制该物时, 他就占有该物。
当从物理事物转向非物理事物时, 关键问题是如何识别相关的控制观念。 对竞争性无形物, 法律系统着眼于谁能决定如何使用它的实用性。 例如, 在Kremen v. Cohen 案中,㉝337 F.3d 1024 (9th Cir. 2003).法院认为域名由注册人占有, 理由是“注册域名的人决定向哪些在互联网上调用该特定名称的人发送……所有权是排他性的, 因为只有注册人才能做出这一决定”。 同样, 比特币由知道签署交易所需的私钥的人占有。
数据的占有略有不同, 因为信息是非竞争性的, 也是不可排他性的。 保持对信息的排他性控制的唯一方法是永远不要向其他人透露; 三个人中只有两人死亡时, 才可能保守秘密。 但如果专注于能够使用数据到底意味着什么, 就还有另一种可能性。 要分析数据、 衡量数据或享用数据, 只需一个东西: 数据的实例。 一旦有了它, 就控制了信息本身, 从某种意义上说, 可用它做任何想做的事情。
因此, 我们将对数据的占有定义为对一个数据实例的控制。 若您的硬盘驱动器上有会计文件,则您占有其中的数据。 若您将照片存储在云中, 则您占有其中的数据。 若您有一个带有历史天气数据的U 盘, 您就占有这些数据。 在每种情况下, 您都对数据的物理实例有足够的控制权来占有它。
这个定义既直观又令人惊讶。 它的直观之处在于它效仿普通的外行用法: 一个在桌子上放着《傲慢与偏见》 文本副本的人 “拥有” (has) 《傲慢与偏见》。 令人惊讶的是, 它要求律师忘记他们在财产法课程中学会的一些假设。 一方面, 占有可能会被过度确定。 若我把存有《傲慢与偏见》 的电脑放在我的桌子上, 再把电脑中的文件备份到云端, 我对《傲慢与偏见》 这个信息性东西的占有基本上是不变的。 我现在虽可控制三个而非一个实例, 但我可按自己意愿使用文本的基本事实是不变的。 另一方面, 占有是非排他性的。 成千上万的用户都可占有 《傲慢与偏见》, 我对它的占有和您对它的占有是完全兼容的。 尽管对数据的占有不具排他性, 但它仍可被排除, 因为我能阻止您使用我的数据实例。 我可选择是否允许您访问我的电脑来复制 《傲慢与偏见》。 若我这样做了, 而您制作了一份副本, 我就把您放在了对它的占有中; 我通常不能通过让其他人制作自己的副本, 来限制您把别人也放在占有的手中。 但我可以一开始就不给您访问权限。 这就是对数据的控制的延伸程度。
但是, 存在一个能使用却无法完全控制某些信息的情形: 看电影的顾客无法控制正在放映的电影, 并且通常无法对相同的信息进行新的实例化。 我们将这种无法控制和占有的情况描述为能获得信息。 提供访问而不是控制是信息占有者在进行交易时采用的常见策略。 例如, 我可能会让您在我的电子阅读器上阅读《傲慢与偏见》: 您可从一个页面翻到另一个页面, 但不能以数字形式提取文本。
总之, 占有数据就是对数据实例进行有效控制。 这不需要对存储数据的物理介质进行有效的控制或对其享有财产权; 若您控制了云副本, 而其他人拥有并控制了该介质, 他人只是将部分控制权委托给您 (当然, 数据的占有者也可能拥有或占有介质)。 竞争性的无形财产也是这样运作的: 对财产的控制不需要对基础设施的控制。 我可占有名为somerandomsite.net 的域名, 而无须占有运行域名系统的计算机; 我可占有比特币, 即使没有人占有它赖以存在的区块链。
正如占有可获得一样, 也可失去。 一个人可因失去最后一个实例而不再是数据占有者。 这可能是故意的或偶然的, 是由自己或由他人造成的, 是合法地或不法地丧失占有。 当控制停止时, 占有就丧失了。 但若您有两份《傲慢与偏见》 的副本, 删除其中一本, 您仍占有《傲慢与偏见》。
一旦占有的概念到位, 不需要进一步修改即可使所有权的概念服务于数据财产权。 例如, 《侵权法重述》 一般规定侵权者需对动产的占有者和有权立即或将来占有动产的人承担赔偿责任。 同样的逻辑也适用于数据的占有者和有权立即或未来占有数据的人。 如果您在放入新显卡时从我的计算机中删除数据, 那么您就像在重新粉刷汽车时摧毁我的汽车一样对我构成侵权。 占有同样被视为在有形财产没有更优产权配置时的一个 “有用的防御” (good against), 并具有对抗不法行为者的功能。㉞73 C.J.S. Property§ 52 (2022) (引文省略).我们倾向于将这种受法律保护的数据占有权描述为 “所有权” (ownership): 尽管此概念在有形财产法的背景下也不精确, 但抓住了在事物中享有受法律保护的利益的想法。
财产权理论家强调了所有权的不同方面。 部分学者认为, 财产权的核心是排除他人使用某物的权利。㉟See Francisco J. Morales, Comment, The Property Matrix: An Analytical Tool to Answer the Question, “Is This Property?”,University of Pennsylvania Law Review, Vol.161, 2013, p.1130; Henry E. Smith, Exclusion and Property Rules in the Law of Nuisance,Virginia Law Review, Vol. 90, 2004,p.981.也有学者认为, 最重要的东西是所有者自己使用的权利。㊱E.g., Christopher M. Newman, Using Things, Defining Property, in Property Theory: Legal and Political Perspectives 69, 89 (James Penner & Michael Otsuka eds., 2018).另一些学者则担心少确定一项可衍生出其他所有权的权利。㊲E.g., A.M. Honore, Ownership, in A.G. Guest ed., Oxford Essays in Jurisprudence, 1961, p.112-124.但即使在后一个阵营中, 排除权和使用权也常被认为是特别重要的。㊳See,e.g.,Eric A.Kades,Foreword:Property Rights and Economic Development,William&Mary Law Review,Vol.45,2004,p.817-818.因此, 为使数据财产权在实践中更好地运行, 我们将描述排除权和使用权是如何发挥作用的。
数据财产法应防止被剥夺 (dispossession)。 其他形式财产的所有者主要通过规制侵占 (动产)和驱逐 (不动产) 侵权行为来预防被剥夺财产。㊴Nick Curwen,The Remedy in Conversion:Confusing Property and Obligation,Journal of Legal Studies,Vol.26,Issue 4,2006,p.570,575.上述行为的可诉性在于, 行为人完全阻止所有者以任何有益方式使用其财产。 侵占已通过直接的方式扩展到竞争性无形资产: 如在Kremen v. Cohen案中, 被告使用伪造的信件将域名从真正的所有者处转移到自己手中。㊵Kremen v. Cohen, 337 F.3d 1024, 1026-27 (9th Cir. 2003).
根据数据占有的定义, 剥夺的定义同样简单:错误地剥夺一个人对其所有数据实例的控制权。当您丢失最后一个实例时, 您将从能够使用数据变为无法使用数据。 请注意, 重要的是失去对数据的控制, 而不是对物理介质本身的干扰。 所有者或占有者可以在不丢失介质的情况下(如黑客擦除某人的硬盘驱动器), 或者当他们从未拥有介质的财产权时 (如当黑客擦除某人的Google 云存储)被剥夺数据。 我们的定义还要求失去对该数据所有实例的控制, 因当所有者将数据备份到其他地方时, 仅销毁一份副本, 其仍可使用该数据。 应当提供适用于动产的相同补救措施: 要求被告恢复原告占有的禁令和金钱赔偿, 以使原告处于应有的地位。
并非所有对财产的干涉都严重到构成完全剥夺财产的程度。 对于动产, 应是侵害动产; 对于不动产, 有侵入和滋扰。 同样, 应通过防止损害个人使用数据实例的能力来保护数据财产权免受干扰。 一种干扰形式是在所有者仍控制另一个实例时删除一个实例。 强迫某人从Backblaze 云备份处回载到计算机是一种严重的不便, 即使他们最终不会丢失任何数据。 另一种干扰形式是防止某人使用实例。 暂时不允许某人访问Google 云端也是一种严重的不便, 特别是如果他们正在赶着要在截止日期前完成某工作时。 第三种干扰形式是改变数据实例。 强迫某人逐行浏览Excel 电子表格以确保每个条目仍是正确的, 是一种特殊形式的折磨。 此处的适当补救措施是停止干扰的禁令, 以及因使用不能(不可用数据)、 价值减损(更改数据) 和恢复原状所产生的费用而给持有者造成的金钱损失。
这些概念可能很棘手, 因为人们通常通过存在于特定物理动产中的实例访问数据。 因此, 须仔细区分对数据的权利和对存储数据实例的动产的权利。 若您的计算机上有数据, 且行为人未经许可使用计算机复制数据, 根据 《计算机欺诈和滥用法》, 我们会认识到用户入侵了计算机系统, 并可能侵入计算机这个动产;㊶See Intel Corp. v. Hamidi, 71 P.3d 296, 303-04 (Cal. 2003).换句话说, 用户侵犯了计算机中的权利。
请注意, 数据中的这些财产权源于所有者对特定数据实例的控制。 数据财产权和知识产权的重要区别之一是: 数据财产权总是与一个或多个特定实例相关, 而知识产权则不然。 另一个是, 知识产权法虽保护排除他人使用信息的权利, 但它并不保证权利人能不受他人干扰地使用信息。 这就是为何在MegaUpload 的服务器断网后, 古德温对其视频的版权并不能帮他重新访问其视频的原因;版权法没有为他提供任何使用或访问其作品的积极权利。 相比之下, 数据财产法并没有赋予数据所有者排除他人使用相同数据的任何权利; 它不授予知识产权式的专有权。 相反, 数据财产法保护所有者在免受他人干扰的情况下使用其控制的数据的能力。
数据是有价值的, 是多数商业交易的标的。 在本节中, 我们将展示数据财产权的定义如何使数据可交易, 考虑数据所有者(控制实例的人) 交易实例的一些不同方式。
当占有数据的一方让另一方占有数据时, 就会发生数据传输。 根据实例构建传输, 实例的控制者使用该控制权让另一方控制实例。 请注意, 此定义与传输发生的机制无关。 它可能涉及: 物理介质的所有权和占有的合法转让(如A 向B 提供包含数据的便携式硬盘驱动器); 物理介质的占有而非所有权的转让(A 向B 提供一个便携式硬盘驱动器, B 复制数据后必须将其返回给A); 物理介质所有权转移, 而此时占有没有发生变化(A 将数据中心硬盘的产权转移给B, 但A 和B 都只能远程访问该驱动器); 或者既不转移物理介质的所有权也不转移占有 (A 向B 提供其在数据中心托管提供者处租赁的硬盘驱动器的虚拟访问权)。 这种不可知论是正确的。 交易的实质是A 向B提供数据,用于进行传输的特定介质只是一个次要的程序细节。
一个更重要的交易问题是, 转让是排他性的还是非排他性的? 在排他性转让中, 转让人放弃占有, 转让前后均只有一个占有人。 在非排他性转让中, 转让人保留占有权; 之前有一个占有者, 而现在有两个。 有形动产和竞争性无形资产的转让本质上是排他性的。 但对数据而言, 非排他性传输非常容易; 这就是为什么需要数据商法的部分原因。
这种区别表明为什么数据担保物权的概念既合理又棘手。 有形财产的担保物权遵循直截了当的逻辑。 如果债务人违约, 债权人扣押抵押物, 则同时会发生两件事: 债务人失去占有, 债权人获得占有, 债权人获得抵押物的全部价值。 但由于数据是非竞争性的, 传输可能是非排他性的, 因此存在差异。 获得对数据实例控制权的债权人占有数据, 但如果债务人在某个地方也有一个实例, 他们仍均占有数据。 对某些类型的数据来说, 这可能会首先破坏扣押数据的意义。
同样, 由于合同可以禁止数据传输, 因此将出现涉及下游受让人的难题。 这些问题将引起类似于善意购买者、 无效和可撤销交易、 诱导欺诈与事实欺诈、 登记法(recording acts) 等问题。㊷See generally, e.g., Dale A. Whitman, Ann M. Burkhart, R. Wilson Freyermuth & Troya. Rule, the Law of Property § 11.1 (无效和可撤销交易、 诱导欺诈与事实欺诈), § 11.10 [登记制度和善意 (bona fide) 购买者].在涉及数据的案件中, 补救措施可能比其他类型财产的救济措施更棘手: 其非竞争性使数据的 “返还”相对不那么吸引人, 因为所有这些都给用户带来损失, 而通常不会进一步恢复所有者的任何利益。相反, 允许用户在保留数据的同时, 将数据的派生价值返还给所有者的恢复原状措施可能更有用。
数据财产权是一种财产权体系, 类似于个人对有形财产 (如书籍) 和竞争性无形财产 (如域名) 所拥有的权利。 它不是一个专有权或知识产权的制度, 也不是一个使个人更好地控制其信息的制度。 为了强调这些区别, 本节解释了数据财产权同个人信息权和数据中的知识产权有何不同。
1. 个人信息中的财产权
当隐私学者谈论“数据财产权” 时, 这两个词有不同的含义。 “数据” 是指“个人数据”: 专门针对特定个人的信息。 “财产权” 是指像这样的信息中的财产权: 防止任何人使用该信息的财产权。㊸See, e.g., Lawrence Lessig, Privacy as Property, Social Research, Vol. 69, 2002, p.247 (将隐私视为一种个人财产类型, 会有利于隐私保护).因此, 在隐私的学术背景下, “数据财产权” 制度是指个人拥有财产权, 以防止任何人在未经其同意的情况下使用与他们有关的信息。 关于这种制度的大多数讨论的出发点是, 个人信息已有一个强大的市场。 技术平台收集大量的与个人有关的数据, 追踪他们的消费、 行动和兴趣, 数据经纪人提供大量此类数据进行销售。 从这些公司的角度来看, 个人信息已经是财产; 他们从个人信息的自由交易中获利。 但这些信息所涉及的个人完全被排除在外; 事实上, 该制度是建立在利用与个人有关的信息之上的。 美国隐私法是拼凑而成的, 对个人信息的初始收集几乎没有限制。
保罗·施瓦茨(Paul Schwartz) 实用性地提出 “个人信息财产化” 论调, 与此论调相关的争议表明, 赋予个人对其个人信息的财产权有两个目标。㊹Paul M. Schwartz, Property, Privacy, and Personal Data, Harvard Law Review, Vol. 117, 2004,p.2056.一方面, 把个人从市场旁观者变成参与者。将最初的财产权交给个人而不是第一个收集个人信息的公司, 使个人能有更好的谈判条件, 并因放弃这些信息而获得适当的补偿。 另一方面, 将个人信息转化为财产将使个人能获得全方位的财产权和补救措施, 使他们能首先通过起诉交易其个人信息的公司来更好地保护自己的隐私利益。
个人信息财产化的反对者列举了各种概念性和实践性障碍。㊺E.g., Jorge Contreras, The False Promise of Health Data Ownership, New York University Law Review, Vol. 94, 2019,p.630-631.有学者认为, 如果问题是个人信息的商品化, 那么更多的财产权会使问题变得更糟而非更好。㊻Jessica Litman, Information Privacy/Information Property, Stanford Law Review, Vol. 52, Issue 5, 2000, p.1295.其他人则认为, 只要个人对其个人信息的财产权是可转让的, 个人信息财产化制度就会简单复制当前功能失调的制度。㊼Ignacio Cofone, Beyond Data Ownership, Cardozo Law Review, Vol. 43, 2021, p.515; Stacy-Ann Elvy, Paying for Privacy and the Personal Data Economy, Columbia Law Review, Vol. 117, Issue 6, 2017, p.1421. n.245.还有人担心,个人信息财产化制度可能会用个人拥有太多权利的制度取代个人拥有太少权利的制度, 从而赋予个人强大的“让政府阻止您谈论我的权利”㊽Eugene Volokh, Freedom of Speech and Information Privacy: The Troubling Implications of a Right to Stop People From Speaking About You, Stanford Law Review, Vol. 52, Issue 5, 2000, p.1051.——对信息本身的权利受到知识产权学者的批评。㊾Pamela Samuelson, Privacy as Intellectual Property?, Stanford Law Review, Vol. 52, Issue 5, 2000, p.1139-1141.他们一致认为, 隐私问题应通过真正的隐私法制度来解决。㊿Steven H. Hazel, Personal Data as Property, Syracuse Law Review, Vol. 70, 2020,p.1057,1059.个人信息财产化的支持者通过校准他们提出的财产权制度的细节来做出回应, 但有人质疑“学者们提出的复杂的、 限制性的所有权制度是否真的可被恰当地描述为‘财产权’”,Jane B.Baron, Property as Control: The Case of Information, Michigan Telecommunications & Technology Law Review, Vol.18, Issue 2,2012, p.369.而其他学者则质疑隐私法是否已相当于一种“准财产权”。Lauren Scholz, Privacy as Quasi-Property, Iowa Law Review, Vol. 101, Issue 3, 2016, p.1116; Jacob M. Victor, The EU General Data Protection Regulation: Toward a Property Regime for Protecting Data Privacy, Yale Law Journal, Vol. 123, 2013,p.516.
从某种意义上说, 我们对数据财产权制度的提议并不是对个人信息财产化议题的干预。 它不会赋予个人对第三方手中的与该个人有关的信息新权利。 它将确认个人享有的未经其同意不得将其个人数据从其计算机中泄露的权利, 若仅作为更一般的推论则是个人有未经其同意不将其任何数据从其计算机中泄露的权利。 我们不建议对数据本身拥有任何新的权利, 无论是否是个人数据。
但从另一种意义上说, 我们对数据财产权的分析可为企业今后进行数据交易提供法律背景。 现有的个人数据交易市场是根据数据财产权学说运作的市场, 该学说也适用于任何类型实例化数据的交易市场。 占有数据的公司定期相互达成访问和传输协议。 他们对使用相同数据的其他副本的公司没有权利, 只是有权反对那些对其数据实例实施剥夺、 干扰和未经授权使用的行为人。 在逻辑上或作为政策问题, 从这种财产权(一般在数据实例中, 由占有者享有) 的存在, 并不一定会得出另一种财产权(在个人数据中, 由数据主体持有) 是适当的。 这也并不意味着个人信息财产化, 或欧盟《通用数据保护条例》 或 《加州消费者隐私法》 等法律是不适当或不可行的。 事实上, 不论是在为还是不为个人信息提供广泛保护的司法辖区, 数据财产法均可同样发挥作用。
2. 数据中的知识产权
知识产权学者也讨论数据中的财产权制度。 但就像隐私学者一样, 他们所说的“财产权” 是指对信息本身的物权制度, 与占有任何特定的实例无关。Eg., Lothar Determann, No One Owns Data, Hastings Law Journal, Vol. 70, 2019,p.19.不同之处在于, 隐私学者想到的是一个将(个人) 数据的财产权分配给数据所涉及的个人的制度, 而知识产权学者想到的是一个将数据的财产权分配给编译数据的人的机制。 这样的机制最好被描述为一种“数据中的知识产权”。J.H. Reichman & Pamela Samuelson, Intellectual Property Rights in Data?, Vanderbilt Law Review, Vol. 50, Issue 1, 1997, p.51.
数据中的知识产权的基本论点与任何其他类型的知识产权相同: 为创造者产生适当的激励。 公司投入大量时间、 精力和金钱来生成有价值的数据集合。 其中一些可能足够原创, 可作为汇编作品受到版权法保护, 但其余大部分或全部数据是不受版权法保护的。 为实现这些集合的价值, 创作者必须与更广泛的受众分享它们。 但由于数据是非排他性的, 一旦集合及其内容被共享, 在没有进一步的法律保护下, 它们可被自由复制和共享, 从而削弱数据市场, 并最终减损创建数据集合的动力。 数据的专有知识产权将防止此类复制, 从而形成访问数据的市场并恢复对创作者的充分激励。
这是《欧盟数据库指令》 所采取的方法, 创建专门的数据库权。Directive 96/9/EC of the European Parliament and of the Council of March 11 on the Legal Protection of Databases,1996 O.J. (L 77) 20.只要在数据库“内容的获取、验证或呈现方面进行了定性和/或定量的实质性投资”, 该权利就存在。 它提供了针对“提取和/或重新利用该数据库的全部或实质性内容” 的专有权。 数据库权类似于版权: 它适用于信息, 由首先持有该信息的一方拥有, 并且可转让和许可。 二者的一个主要区别是, 后者基于独创性, 前者基于实质性投资且更为广泛。 另一个区别是, 版权保护仅限于数据库本身(的“选择或编排”), 但数据库权则更进一步, 可防止“提取和/或重新利用” 其中的数据, 即使它被选择和安排的方式与原数据库不同。17 U.S.C. § 103 (b).但除此之外, 它与版权法和其他知识产权法具有相同的结构: 对信息本身的物权。
知识产权学者批评了《欧盟数据库指令》和类似的提案。 正如数据中的知识产权的论点反映了更广泛的知识产权的一般性论点一样,反对数据中知识产权的论点反映了对更狭窄的知识产权的一般论点。 学者们认为, 数据的知识产权有可能挤压公有领域, 干扰下游研究和创作, 并限制竞争。Yochai Benkler, Free as the Air to Common Use: First Amendment Constraints on the Enclosure of the Public Domain, New York University Law Review, Vol. 74, Issue 2, 1999, p.442, 444.其他学者则根据这些担忧提出了重新调整数据库中的知识产权的方法。See Paul Bender, The Constitutionality of Proposed Federal Database Protection Legislation, University of Dayton Law Review,Vol.28, Issue 2, 2002, p.145.
但这又不是我们所提议的。 若考虑两种制度下首次销售原则的运作方式, 数据库中的知识产权与我们的理论之间的区别就极为明显。 根据 《欧盟数据库指令》, 与版权一样, 合法购买数据库副本的人有权使用和转让该副本, 但不能制作新副本。 数据库所有者的权利仍然基于该副本中实例化的数据。 但在数据财产权制度下, 合法购买数据库副本的人免费获取数据本身, 且不受创作者的财产权限制。 买方可按需制作和分发任意数量的新副本。 数据库创建者的权限仅限于他们继续控制的副本。 这是一项有意义的权利——一个副本的购买者不能自由地去销毁创作者的其他副本——但它绝对不是版权和数据库权那样的知识产权。
3. 文件中的财产权
一些学者认为, 文件应被视为财产。 如约翰·大卫·米歇尔斯 (Johan David Michels) 和克里斯托弗·米勒德(Christopher Millard) 认为, 信息本身不能成为财产, 因为它的边界太难辨别, 而且既不可被独占也不具有竞争性。Johan David Michels & Christopher Millard, The New Things: Property Rights in Digital Files?, Cambridge Law Journal, Vol. 81,Issue 2, 2002, p.329-332.但他们认为文件确实具有这些品质, 是适格的财产权主题。 在他们看来, “比特币或文件是一种虚拟事物, 可在计算机系统的逻辑层受到排他性控制”。
我们同意米歇尔斯和米勒德对社会性事物的强调, 但我们不同意“文件” 是附加财产权的正确抽象概念。 第一个问题是, 文件虽可能是引用数据的有用方式, 但其他信息分组也可能是相关的。因为物性是社会性的, 所以事物的识别方式可能会因其便于谈论而改变——它可以是一场风暴而不是很多雨滴; 是虫群而不是很多昆虫; 是一台机器而不是几个齿轮。 我们说它是 “好银器”, 而不是32 把刀、 叉和勺子; 是 “弗罗姆贮藏” 而不是52503 枚硬币。 因此, 正如地块或有形物可组合和分割一样, 视具体情形将数据片段视为对象也是很有用的。
像Word 这样的程序在用户计算机上被分成许多文件。 文件是物, 但Word 作为一个整体也是一个集合物, 就像虫群或风暴一样。 两种描述都没有错误, 但其中一种可能更为突出。 当您在Mac上“复制” 文件时, 硬盘上的基础数据不会重复。 相反, 操作系统会创建一个具有自己图标和文件名的复件, 该复件指向硬盘的相同物理位置。 只有修改新版本, 计算机才会将新数据写入硬盘。 此前, 新旧两个文件只是同一数据物理编码的不同名称。 并且, 计算机中某些组织信息的方法根本不使用文件! 信息可通过一种根本不使用 “文件” 的抽象方式存储在数据库中; 它可能由大量记录、元组或对象组成, 这些记录、 元组或对象都不会存储为单独的文件或对人类有意义的信息集合。
因此, 计算机系统定义的“文件” 并不总是与财产法相关。 假设黑客侵入古德温的账户, 下载视频, 重新上传副本, 然后删除原始文件。 一个以文件为中心的天真故事会说, 黑客已完全摧毁古德温的东西: 原始文件。 但从古德温的角度来看, 黑客并未破坏他的财产, 只是稍微干扰了一下。他仍能以几乎完全相同的形式访问他原先使用的所有信息。 这听起来更像是对动产的轻微侵犯, 而不是侵占。 问题在于, 由计算机操作系统的特定技术定义的 “文件” 与用户关心的数据并不相同。通常的说法是, 更改被计算机操作系统识别为抽象概念的特定文件有时并不影响数据。
人们可尝试通过在数据的特定物理实例中定义财产权来完善这一思想, 而不用管向用户呈现它们的接口的抽象名称是什么。 如果成功, 这种方法将改善通常根本无法保护数据的现状。
但正如第一部分第三节中所讨论的, 我们认为更有前途的方法是以与版权相同的方式定义数据的“物性”, 区分“作品” (信息性事物) 和作品的“复制件” (物理对象)。 在此定义中, 作品是主要的, 复制件是次要的。 关于作品是什么的社会共识, 使我们能将可从中观察到潜在作品的特定对象标记出来。 因此, 作品和复制件之间存在一种编码关系: 某些对象以人们认为足以观察作品的方式编码作品, 因此这些对象被认为是作品的复制件。 不同的复制件具有不同的物理属性, 但仍然编码相同的作品; 它们甚至可使用截然不同的编码方案(将纸上的墨水图案与计算机芯片中的电荷图案进行比较)。 用哲学术语来说, 作品就是类型 (type), 而复制件就是殊型 (tokens)。 就像版权法最终涉及作品的权利, 数据财产法也最终涉及数据的权利。
数据财产权框架解决了实际问题。 它保护个人和企业在数据中拥有的重要的人身性和经济性利益, 而不会产生有碍(有价值的和合理的) 数据使用的不公平的专有权。 本部分通过一系列案例研究说明了数据财产权路径的效用。
动产法承认侵占和入侵两种类似的侵权行为, 以防止所有者使用动产的权利受到侵犯。 这些侵权行为可直接与侵犯数据所有者的数据使用权类比。 若侵权人的行为证明应采用相当于动产全部价值的救济, 则侵占救济规则应被适用。《侵权法重述第二版》 规定: “侵占是有意支配或控制某一动产以至于明显干预他人对该动产的控制权, 实施此种行为的人须向被妨害之人支付动产的全部价值。” Restatement (Second) of Torts § 222A (American Law Institute 1965). 该节接着列举了确定是否发生侵占的几个因素: “(a) 行为人行使支配或控制的程度和持续时间; (b) 行为人主张权利的意图实际上与另一方的控制权不一致; (c) 行为人的善意; (d) 由此对另一方控制权的干涉程度和持续时间; (e) 对动产造成的损害; (f) 给另一方造成的不便和费用。”完全毁坏动产是构成侵占型侵权的行为之一; “故意毁坏动产或实质性改变动产物理状况以改变其同一性或特性的人, 须向占有或即将占有该动产的人承担侵占型侵权责任”。Id. § 226.
2007年的Thyroff v. Nationwide Mutual Insurance Co.案很好地说明了侵占可适用于数据。Thyroff v. Nationwide Mut. Ins. Co., 864 N.E.2d 1272, 1272-73 (N.Y. 2007).Nationwide 将硬件和软件租给保险代理人Thyroff。 Thyroff 使用Nationwide 的系统发送个人电子邮件并存储客户数据。 当Nationwide 终止与Thyroff 的合同时, 该公司还收回了硬件并切断了Thyroff 对系统的访问, 而该系统存储了Thyroff 的个人电子邮件和客户数据。 Thyroff 提起诉讼, 纽约上诉法院认为, 根据纽约法律, 他的返还请求是可被承认的。 法院承认其此前不承认未合并到文件中的数据的财产权, 如股票证书等竞争性的无形财产。 尽管如此, 它的结论是, “在法律或逻辑上, 我们无法想到任何理由, 为什么应将虚拟创造的过程与笔在纸上或羽毛笔在羊皮纸上的创作区别对待。存储在计算机硬盘上的文档与保存在文件柜中的纸质文档具有相同的价值”。Id. at 1278.
重要的是, Thyroff 承认他不拥有存储数据的计算机。 Nationwide 有权收回其租给Thyroff 的物理硬件, Nationwide 也拥有Thyroff 上传并存储数据的 “集中化计算机”。 因此, 案件完全转向Thyroff是否对能与物理计算机区分的数据拥有财产权益。 正如上诉法院精辟指出的那样, “存储在计算机上的电子文件和记录也可通过简单地按下删除键被侵占”。
此案的判决很有道理。 上诉法院中肯地解释了为什么有形性会分散人们对真正利害攸关的问题的注意力。 “通常, 决定其价值的不是文件的物理性质, 而是文件中记录的信息具有的内在价值。”这种完整的普通法分析根植于侵占型侵权的历史和政策。 一些学者利用Thyroff 案的观点主张更广泛地使用侵占型侵权法来防止数据丢失。Caitlin J. Akins, Conversion of Digital Property: Protecting Consumers in the Age of Technology, Loyola Consumer Law Review,Vol.23, Issue 2, 2010, p.235.数据财产权框架解释、 证明并概括了Thyroff 案的结果。一旦数据被认为是一种财产形式, 侵占型侵权的适用性就不言而喻了。 现在我们可轻松地说,Thyroff 拥有其位于Nationwide 系统上的数字文件中实例化的信息。 它们与打印在纸上并存放在文件柜中的信息具有相同的价值。 当谈及避免Thyroff 遭受损失时, 没有充分的理由区分这两种情况。侵占型侵权均应适用于两者。
如果Thyroff 将他的文件副本保存在他的个人计算机以及Nationwide 的系统上, 情况就会有所不同。 虽然数据财产权源于个人对某些数据实例的控制, 但只要数据仍在所有者的控制下, 它就不特别关注单个实例或副本。 如果Thyroff 仍有其数据的其他副本, 那么Nationwide 的行为将不再破坏他使用该数据的能力。 真正重要的不是Thyroff 丢失了一份副本, 而是数据本身。
在这种情况下, Nationwide 的行为将更类似于侵入动产。 根据《侵权法重述》, 侵犯动产需要故意 “(a) 剥夺他人的动产, 或 (b) 使用或干预他人占有的动产”。Restatement (Second) of Torts § 217 (Am. Law. Inst. 1965).侵犯动产有一定损害门槛: 只有在“动产的状况、 质量或价值受损” 或“占有人在相当长时间内被剥夺对动产的使用权” 的情况下才具可诉性。
同样, 切换到数据财产权也很简单。 如果删除行为损害了Thyroff 数据的状况或他使用数据的能力, Nationwide 将承担“侵犯数据” 的责任。 例如, 他的副本可能包含相同的信息, 但该副本是以更难使用的格式存储。 或者, 他可能需花费大量时间来恢复副本并使其可用(如他以需数天才能恢复的形式将备份保存在异地和脱机状态)。 但在Thyroff 只需打开他的电脑就可再次使用数据的情况下, Nationwide 将不承担侵犯动产的责任。
从数据财产权角度理解云存储的最佳方法是将其理解为托管(bailment)。See Danielle D’Onfro, The New Bailments, Washington Law Review, Vol.97, Issue 1, 2022, p.126-128; Michael J. O’Connor, Digital Bailments, University of Pennsylvania Journal of Constitutional Law, Vol.22, Issue 5, 2020, p.1312.云存储提供者是其客户数据的受托人。 在动产的背景下, 受托人是“从他人那里接收动产, 并且占有财产但没有产权的人。 受托人负责保护财产安全, 直到财产归还给所有者”。Bailee, in Bryan A. Garner ed., Thomson West, 2019.数据托管非常普遍, 从Dropbox 到Google Docs 再到亚马逊网络服务, 数以百万计的人和企业借助托管来存储他们的宝贵数据。
受托人的基本义务是“采取普通谨慎措施, 避免受托财产因疏忽而被损失、 损坏或破坏”,8A Am. JUR. 2D Bailments § 77 (2022).并“将受托财产归还给受托人”。 这些义务可通过合同来改变, 但在没有合同的情况下, 财产法界定了受托人的职责。 数据的归还很简单。 受托人没有义务永远托管数据; 相反, 它必须允许委托人将数据复制到自己的存储介质中。
更令人感兴趣的是托管服务提供者可能会丢失其客户的数据。 假设黑客入侵Dropbox 并删除了用户的数据, “显然, 诉讼是针对黑客的完美机制”。Robert L. Rabin, Perspectives on Privacy, Data Security, and Tort Law, DePaul Law Review, Vol.66, Issue 2, 2017, p.329.但Dropbox 作为受托人的义务呢? 不出所料,我们已看到这些服务提供者通过合同来限制其责任。
有趣的是, Dropbox 已承认数据财产权的某种直观概念。 其服务协议规定: “当您使用我们的服务时, 您向我们提供您的文件、 内容、 消息、 联系人[‘您的东西’ (Your Stuff)] 等内容。 您的东西是您的。 除使我们能向您提供服务的有限权利外, 这些条款不赋予我们对您资料的任何权利。” 大写且令人惊讶的非正式艺术术语 “Your Stuff” 强调,作为(qua) 数据的用户数据是可被拥有的,因此可能对财产法很重要。
但Dropbox 并不像真正的受托人那样认为Dropbox 账户中保存的文件是“您的”。 在协议的后面部分, Dropbox 以全部大写字母强调, 它 “按原样” (AS IS) 提供存储服务, 并进一步尝试否认因意外删除用户数据而承担的责任。 值得注意的是, Dropbox 认识到它可能无法免除因随意丢失客户数据而应承担的责任, 但其服务协议会尽力避免承担责任。 其他服务者的服务协议也大同小异。“亚马逊网络服务客户协议” 规定, “按原样” 提供服务, 否认 “所有保证…… (iii) 提供的服务或第三方内容将不间断、 无错误或不含有害组件, 以及(iv) 任何内容都是安全的或者不会丢失或被更改”。 该协议接着强调, “我们或我们的任何附属公司或许可方均不对因以下原因产生的任何赔偿、偿付或损害负责: …… (d) 任何未经授权的访问、 更改或删除、 破坏、 损坏、 丢失或无法存储您的任何内容或其他数据”。
毫不奇怪, 数据存储服务提供者试图避免丢失或损坏数据的责任——事实上, 物理存储租赁服务协议也试图做同样的事。 根据现行法律, 自助仓储设施存储实物财产的事实改变了背景规则。 物理存储服务不太可能免除故意破坏所存储财产的责任, 并且一些州法律也有助于保护租户对其存储物的利益。 在数据财产权的世界中, 这种区别可能值得保持, 因为受托人的合理行为对物理财产和数据财产来说可能有所不同。 例如, 由于个人和公司可制作其数据的许多副本, 并且由于计算机发生故障, 我们可能期望客户保留其数据的额外实例, 并期望存储服务维护额外的备份。 因此, 数据托管的默认规则以及这些默认规则可通过合同改变的程度, 可能与动产托管不同。
并不是说托管法在数据和动产的每个细节上都必须相同。 相反, 将数据视为财产可更轻易且正确地抓住这些细节。 认识到实体物和信息物的托管之间的根本相似性, 使法律机构能评估并保护数据所有者与数据存储服务提供者的利益。 考虑公平、 效率、 议价能力、 可预见性和惯例等, 一个经良好校准的数据托管制度在某些情况下可容忍免责声明和责任限缩, 但在其他情况下则不允许。
值得注意的是, 至少在受托人还拥有或丢失了存储数据的物理计算机的情况下, 托管法已在有关电子数据丢失的法律案件中发挥了作用。 根据托管法或理论, 法院在Bridge Tower Dental, P.A.v. Meridian Computer Center, Inc.案272 P.3d 541 (Idaho 2012).中认为计算机服务提供者在销毁硬盘上的数据时存在疏忽;在DW Data, Inc. v. C. Coakley Relocation Systems, Inc.案951 F. Supp. 2d 1037 (N.D. Ill. 2013).中, 让委托人承担更换丢失的服务器及其所含软件的费用。 数据财产法允许托管的概念发挥作用, 即使特定物理计算机的位置和状态无恙。
现在考虑一个涉及未经授权复制数据而不是未经授权删除数据的情况。 假设一家书店将其库存清单的副本保存在U 盘上, 员工将其放在商店柜台上。 客户拿起U 盘, 将库存列表复制到自己的计算机上, 然后将U 盘放回柜台上。 书店有权要求客户赔偿, 但不是因为数据财产权创造了任何新的权利。 库存清单可能属于商业秘密, 如果是, 则客户通过 “不正当手段” 盗用了它。Uniform Trade Secrets Act § 1 (2) (i).在这种情况下, 使用U 盘是不恰当的——这是 “盗窃……或通过电子或其他手段进行间谍活动”, 因为根据动产法, 这是不正当的“使用或干涉”。Restatement (Second) of Torts § 217 (b).
换言之, 此结果是两个现有法律制度结合产生的。 动产法定义了非法使用他人数据副本的情形, 商业秘密法赋予所有者对非法获取和使用其数据的行为采取补救措施。 我们认为, 这是看待这一问题的正确视角。 这两个法律体系都试图平衡所有者对其数据及数据体现的利益同他人自由使用和共享信息的利益。
我们的数据财产权框架不会将责任扩大到现有范围之外。 假设书店将“古腾堡计划” 中的几本公共领域小说下载到U 盘上, 顾客将小说复制到自己的计算机上, 但不更改书店U 盘上的副本。此时不存在商业秘密主张, 因为从“古腾堡计划” 下载这些小说的任何人均“可通过适当的方式轻松查明” 它们。 同样, 顾客在未经同意的情况下使用了书店的U 盘, 但短暂使用不会损坏U 盘或干扰所有者对其的使用, 该行为本身并不构成侵占动产。 因此, 根据现行法律, 不存在也不应承担责任。 从数据财产权的角度来看, 书店及其员工仍可自由使用书籍——他们对数字小说的 “使用权” 可能在顾客使用U 盘时暂时受到干扰, 但这种干扰是短暂的且影响甚小。
类似的分析适用于被告通过互联网而不是亲自复制数据的情况。 在这里, 定义被告的获取行为是否不当的法律包括对动产的侵入(同样的门槛, 只有当“动产的状况、 质量或价值受到损害” 或“占有者在相当长时间内被剥夺对动产的使用权” 时才承担责任) 以及《计算机欺诈和滥用法》 等。因此, 根据这些访问控制法, 以侵入计算机的方式访问并复制他人数据是非法的, 但一个人复制其有权访问的信息并不违法。Van Buren v. United States, 141 S. Ct. 1648, 1652 (2021) ; HiQ Labs, Inc. v. LinkedIn Corp., 31 F.4th 1180, 1201 (9th Cir. 2022).若书店在其网站上为库存的图书都设置一个网页, 竞争对手能免费下载这些页面, 那么就可重建书店所售图书的完整列表。 承认书店库存列表中的数据财产权无须更改此结果。 建立一个允许他人免费下载的包含库存清单的网站, 意味着书店已同意他人复制其数据。
我们承认, 在某些情况下, 一个人可能会通过擅自复制他人数据而获得巨大利益, 并且在此时有些人会强烈主张制定相关法律来防止一个人通过不法行为获得重大利益, 即使基础数据不属于商业秘密或无法获得任何知识产权法的保护。 然而, 当不当得利法已涵盖此问题时, 新的数据财产权制度不需要也不应该来解决此类错误。 不当得利法可能很少适用, 因它通常将一方的收益与另一方的损失联系起来。 但在涉及故意不当行为的情况下, 《返还和不当得利法重述》 认为, 当不当得利大于原告所受损害时, 返还可能是一种适当的补救措施。 首先, 须谨慎确定所有者控制下的哪些复制数据的方式是不法的; 其次, 还须谨慎衡量被告收益中有多大份额切实地来源于不法的复制行为。 但将此问题视为财产问题需有正确的分析工具: 这正是返还法已在努力解决的问题。
最困难的情况是未经许可非法复制他人的信息并与善意第三方共享。 与前面的示例一样, 数据财产法不会影响结果。 返还法再次表明, 被给予价值的第三方应能使用这些数据, 除非他意识到其获取数据是不正当的。
在获取数据的背景下, 将不当得利法的范围限制在有意不当行为, 对防止“数据财产权” 的概念转变为永久且无限的知识产权是必要的。 公共领域的素材通常可从互联网、 图书馆或个人收藏中获得, 但没有明确其来源。 它们可能是通过不法行为直接或间接获得的, 但这不应限制其使用方式, 用户也无调查其来源的义务。 建立一种查明事实上或显然是源自公共领域的素材之来源的义务, 将对素材使用产生寒蝉效应。 个人和企业会惧于使用公共领域或其他不受保护的内容, 因担心该内容可能是被非法获取的, 且法院可能认为他们“应该” 知道此情形。 出于类似的原因, 出版商或发行商等中介方可能不想承担出版或分发此类素材的风险。 同样, 任何“故意不当行为” 标准的缺失都将规避其他知识产权制度和涉及个人数据使用的法律已明确的与范围相关的政策判断。
另一种形式的错误复制涉及违反协议共享数据。 假设一个农民与一个研究气候变化和天气模式的组织签订合同, 以提供有关其农场一年中降雨量的统计信息。 作为合同的一部分, 该组织同意不与他人共享信息。 尽管如此, 该组织确实与潜在的土地购买者分享了降雨数据。
商业秘密法可能涵盖此情形。 若农民的信息受到商业秘密法的保护, 那么数据收集组织就有义务不传递这些信息。UTSA § 1 (2) (ii) (B) (II).此外, 根据土地购买者知道或有理由知道他所收到的信息的状态, 决定他应否承担盗用商业秘密的责任。
但即使没有商业秘密的保护, 数据收集机构也会因违反与农民的合同而承担责任, 并且土地购买者据其主观过错和行为, 可能因妨害合同关系而承担责任。See Coccoli v. Town of Scituate Town Council, 184 A.3d 1113, 1120 (RI. 2018); Downs v. Homax Oil Sales, Inc., 421 P.3d 518, 524(Wyo. 2018).再次强调, 上述行为的可诉性并不取决于对数据财产权的认可。 承认数据财产权很有用, 因为它澄清了有争议的问题, 并可能有助于计算损害赔偿或合同价值。 但在这种情况下, 承认数据财产权并不会将责任延伸到任何新的当事人。
假设患者正在接受医疗, 医生将患者档案存储在MedCloud 中。 由于配置错误和未能有效加密,MedCloud 发生数据泄露, 患者的健康信息被黑客获取。 在数据财产权语境下, 这种状况是怎样的呢?
黑客对MedCloud 的动产和医生的数据财产权构成侵权。 在医生和MedCloud 之间, 由于医生的受托人允许第三方未经其授权获取其数据财产, 医生将他人排除在其患者档案外的数据财产权受到侵害。 医生与MedCloud 的合同可能会也可能不会免除后者的责任; 如前述, 这是一个托管法问题。
但患者并不在财产权图景中——健康数据与他有关这一事实并没有赋予他任何数据财产权。 这是关于他的数据, 但他无法控制其中的任何实例。 但医生和MedCloud 确实具有访问权限, 因此当黑客与这些实例交互时, 会涉及医生和MedCloud 而不是患者的财产权。 数据财产法通过赋予医生起诉黑客的权利来扩展动产法, 但它并没有扩展到赋予患者类似的权利。
这并不是说患者在这里没有权利。 医生可能违反了他对患者的职责, 因为患者档案被不恰当地存储在MedCloud 上。 医生和MedCloud 可能违反了 《1996年健康保险流通与责任法案 (HIPAA)》;也可能违反了如《加州消费者隐私法案(CIP)》 等州隐私立法; MedCloud 可能因未适度安全存储信息而构成从事不公平和欺骗性的贸易行为。 其中一些法律体系可能赋予患者对医生或MedCloud 提起诉讼的权利。 但这些是针对特定隐私的诉权, 它们涉及以特定方式处理和错误处理与个人有关的信息。 如第二部分第四节第1 小节所述, 数据财产法与这些隐私权和法规并行不悖。
Moore v. Regents of the University of California 案793 P.2d 479 (Cal. 1990).涉及从患者身体所获信息的财产权, 是财产权案例教科书和学术研究的主要内容。 该案经常被误读。 从有形财产和知识产权中区分数据财产权, 有助于消除一些混乱。
简言之, Moore 在加州大学洛杉矶分校医疗中心接受了毛细胞白血病的治疗。 在切除他的脾脏后, 医生在他回访时采集了许多组织样本。 医生使用Moore 的部分脾脏来分离和培养他的一些T 淋巴细胞, 建立了遗传自Moore 淋巴细胞的 “细胞系”。 医生申请并获得了细胞系的专利, 并许可他人商业开发。 加州最高法院认为, 根据这些事实, Moore 没有说明侵占的诉讼理由。 但法院确实允许Moore 继续向医生提出违反信托义务的主张, 因医生在术前没有透露他的预期研究及其经济利益。
尽管Moore 案仍存在较大争议, 但从数据财产权视角看, 法院的意见是合理的。 Moore 在允许医生取样时, 就自愿放弃了从其体内提取的有形细胞中的任何个人财产利益。See Newman v. Sathyavaglswaran, 287 F.3d 786 (9th Cir. 2002).Moore 对从其T 淋巴细胞发育而来的T 淋巴细胞没有任何个人财产利益, 因为它们是从未成为他身体一部分的新细胞,他对提取的细胞缺乏财产利益意味着他不能在增殖规则下对培养的细胞主张任何权利。
Moore 也缺乏任何知识产权利益, 因为他并非细胞中任何信息的 “作者” 或细胞系的 “发明人”。 可肯定的是, 知识产权规则体现了可争议的规范选择, 即何种努力、 投资、 创造力、 个性等才有资格获得纯信息的知识产权。See James Boyle, Shamans, Software, and Spleens: Law and the Construction of the Information Society, Harvard University Press,1996, XI-XII.可想象这样一个世界: 人们享有知识产权, 以确保自己的遗传信息不被他人擅自用来识别其自身。 但需明确的是, 这不是我们的世界, 而是知识产权的。 它们源于这样的事实, 即人体蕴含的特定遗传信息赋予个人对该信息本身的权利, 无论这些信息被怎样提取。
数据财产权澄清了为什么信托责任主张是维护Moore 利益的恰当工具。 医生利用其与Moore 的医患关系获得对Moore 细胞中信息实例化的占有。 基于此, 医生制作了更多的实例并进行了各种操作。 在数据财产权语境下, 医生因治疗Moore成为数据财产的占有者和拥有者, 并将实例作为实质性投入用于研究, 该过程产生了有价值的动产(细胞)、 数据财产(细胞系) 和知识产权(专利)。
如此描述, 很明显, Moore 的主张是基于对他体内信息的初次访问。 Moore 占有细胞里的信息。由于数据财产权是非排他性的, 其他人也可拥有该信息(通过遗传, 某人的亲戚自然与他共享部分遗传信息); 他人使用其拥有的实例不会损害Moore 的数据财产权。 数据财产法禁止未经许可从他人占有的实例中提取信息。 对违反信托义务和缺乏知情同意的主张, 准确地抓住了错误的本质。
如果您相信动产, 您就应该相信数据财产权。 即使是“最坚决的共产主义国家” 也至少在某种程度上利用财产权来组织资源的使用。 他们这样做, 是因财产权通过为人们如何使用有形物创建可行的机制来协调资源。See Thomas W. Merrill & Henry E. Smith, The Morality of Property, William & Mary Law Review, Vol.48, 2007, p.1850.绝大多数不同文化的人都坚持自己保留动产的做法, 并相信政府和社会应承认和保护私人财产。
那些对人很重要的特殊事情已发生变化, 但解释这些事情为何很重要的古老人类价值观却未改变。 家庭照片不仅可放在壁炉架上的相册里, 也可存储在计算机上的数字相册中。 若财产法只保护实体书架、 橱柜和鞋盒, 而不是真正重要的电子书、 电子表格和电子邮件, 那么它就是一个糟糕的影子。 无论您相信财产权允许人们规划未来、 有效利用促进物、 支持民主社会, 还是保护人格, 在我们今天的社会中, 数字物与物理物可发挥同样的效能, 它们应被法律同等对待。
我们在这里不介绍新的或激进的道德规范。 本文只要求对法律进行轻微修改, 建议扩大现有侵权行为的范围, 以防止数据的不当丢失。 此种修改是迫切的且幅度很小。 数据财产权不会打开个人信息财产化的大门; 它不会创造一种新的、 庞大的知识产权式的权利。 我们展示数据财产权与既有动产权框架的紧密联系, 正是为了表明这些危险而深远的改变是不必要的。 法律承认数据财产权,天并不会塌下来。
外行说“他们的” 数据并没有错; 需改变的是物权法的理论结构。 我们已解释数据如何成为一种物, 如何被占有和控制, 以及如何保护其所有权。 简言之, 数据就是财产。