网络个人数据安全刑法保护研究*
2015-02-21李源粒
李源粒
(德国马普外国刑法与国际刑法研究所,德国 弗莱堡79100)
一、网络数据安全问题的时代挑战
大数据时代网络是以数据为核心的“数据网络”,网络数据形式体现为非结构数据,数据来源可能涉及到与公民个人的直接关联,产生个人网络数据安全威胁的问题。
(一)大数据时代的个人数据安全
大数据开启了重大时代转型,实现了网络由“计算网络”向“数据网络”的转变,“世界万维网之父”蒂姆·伯纳斯-李(Tim Berners-Lee)明确指出下一代互联网本质上是“数据网”(Web of Data)[1]。因此在大数据时代带来的诸多挑战中,网络数据安全无疑居于最核心地位。网络数据的重要特征是其数据来源的分散性、开放性,数据形式的多样性、非结构性。这种特征本身在创造巨大价值潜力的同时,也蕴含着数据安全的巨大风险。根据甲骨文的定义,大数据不同于传统的关系型数据库,而基于扩展的新的非结构化数据资源主导商业决策。依托于新一代架构和技术,大数据能更经济、有效地从高频率、大容量、不同结构和不同类型数据中获取价值,与传统基于事务的数据仓库系统相比,大数据能在智能分析的基础上进行更大容量数据和非结构化数据的处理[2]。数据分析不再局限于企业内部数据,而是移动终端、互联网等外部数据源,在人类掌握的全部数据中,大约有20%是结构化数据,80%是半结构化和非结构化数据[3]。而大数据所依托的基础技术——非关系型数据库(NoSQL)内在安全机制不完善,即缺乏保密性和完整性特质,同时对来自不同系统、不同应用程序及不同活动的数据进行关联,加大隐私泄露风险[2]。
大数据必然是聚合了围绕个人的个体性的数据。个人网络数据保护在庞大的数据海洋中从个体角度进行观察,与大数据倾向于收集所有网络数据的本质是一对天然矛盾。这提出了大数据时代的“小数据问题”。小数据(iData)指的是围绕个人为中心的全方位的信息,即其配套的收集、处理、分析和对外交互的综合系统,人的一举一动、一分一秒产生的数据,包括生活习惯、身体状况、社交、财务、喜好、行为、情绪等等,全部被收集、利用和分析,并对外形成个人的数据系统,统一执行多项对外功能[4]。
小数据,也就是个人网络数据,与个人信息处于动态的关联中。在大数据的宏观性概念之下,最初是直接由各个分散节点汇聚而来的元数据直接收集个人网络数据。移动“智能”终端的传输科技将地理位置数据和互联网相连,以提供以此为基础的各种新服务与应用,为收集和利用个人信息提供了渠道[5]。而这些数据直接威胁个人信息安全。例如各社交网站不同程度开放其用户所产生的实时数据,利用注册网页填写信息、智能手机位置信息等多数据组合,可以高精确度锁定挖掘个人信息[2]。大数据包含大量用户身份信息、属性信息和行为信息,各渠道数据存在交叉检验的可能,极易造成隐私泄露威胁。大数据安全控制力度不足会带来大数据滥用的风险[5]。
(二)公民个人信息法益侵害威胁与个人网络数据安全威胁的关联性
数据成为“信息金库”,其巨大价值催生了以数据为核心目标的犯罪,其中以个人信息为对象的数据犯罪,或者最终对个人信息产生危害的数据犯罪日益严重。赛门铁克2014 年发布《互联网安全威胁报告》指出,2013 年共有5.25 亿人的身份信息遭到泄露[6];2015 年公布的《网络安全威胁报告》指出,2014 年中网络罪犯持续地大范围窃取个人信息,数据犯罪数量上比2013 年增长了23%。2014 年泄露、窃取、贩卖和非法使用个人信息已成为一个地下产业链条,其中WiFi 是泄露个人信息的重要途径,钓鱼网站仍是个人信息泄露的重灾区[7]。其中,物联网攻击由概念转向主流,设备受到攻击很可能会对现实世界产生严重的影响。波耐蒙研究所《第五届医疗数据隐私与安全研究报告》研究显示超过90%的医疗保健机构存在数据泄露,没有任何一家医疗组织免遭数据泄露,无论规模大小[8]。赛门铁克2014 年安全报告表明,移动网络威胁的前两位为跟踪用户和信息窃取。2013 年跟踪用户的威胁数量达到30%,是2012 年的两倍。中国互联网络中心(CNNIC)在《2013 年中国网民信息安全状况研究报告》中的统计数字表明,与2012 年相比,网民遇到手机垃圾短信和骚扰电话、中病毒或木马、账号或密码被盗的比例都有较大幅度下降,而手机恶意软件和个人信息泄露的比例增幅分列前两位。
网络数据被运用到事前预测(prognosis)中会直接对公民个人信息安全产生威胁。一方面,个人面临被侧写(profiling)的威胁。依据网络数据直接描绘该个人电子数据实体的身份特征有可能产生偏差,导致个人数据身份与现实实体身份的错位,对个人安全和平稳生活状态造成威胁。人们面临基于大数据对状态和行为预测的威胁,如基于大数据的威胁发现技术[9]。公民可能因为基于数据算法和预测性分析评估而面临刑事调查、逮捕、驱逐出境、有期徒刑甚至死刑的后果[10]。另一方面,这种预测本身就基于敏感信息,进一步挖掘和知晓个人的其他敏感信息,从而对个人生活领域形成深度侵犯,导致个人非公开领域的信息被发觉、利用、共享,甚至在个人毫无察觉的情况下。此外,一种可能的危害性后果是身份盗窃。身份盗窃是指利用窃取他人身份所实施的危害他人人身、财产安全的行为。身份盗用不仅限于为了获取经济利益,而且广泛地拓展到其他非财产领域,严重危害公民人身和财产安全[11]。
(三)个人网络数据与信息保护体系重构的必要性
在大数据的时代背景下,个人信息保护的整体框架是需要变动的。因为大数据带来了全新的数据革命,颠覆了原有的数据和信息获取模式,尤其是云计算的成熟和落地应用带来更多的数据形式和阶段的问题。欧盟个人数据保护框架下就匿名和技术化名数据、加密数据等不同的数据形式和是否存储与分享等不同阶段都给原有的“个人数据”(personal data)的定义带来了新的需要详尽探讨的问题[12]。
数据收集的最小化原则(data minimization),即有重点地收集(focused collection)和限制收集原则(limitation collection principle)[13-14],是个人数据保护的一个基本原则。但大数据时代的信息收集与这一原则是根本抵触的——收集更多的数据,在更长的时间跨度内持续收集,并且意图进行无法预知的数据二次利用[15]。数据被大范围、多渠道、分散终端地收集汇聚,并且这些数据直接来源于公共和半公共空间的同时,也可以直接由个人私密空间获取,从根本上讲,原有的个人数据(personal data)概念所依赖的基本原则已经不适用于现在的时代背景。大数据的模式(big data paradigm)挑战了经济合作与发展组织(OECD)1980年所确定的公正信息实践原则(Fair Information Practice Principles,FIPPs)框架下的一些基本原则,包括此框架的适用范围(scope)、数据最小化收集原则、同意原则(consent,即个人控制和情境考量,indivudual control and respect for context)以及个人获知权(right of individual access)。
(四)网络刑法领域的概念厘清
在计算机、互联网以及信息科技的技术浪潮下,遵照摩尔定律而事实上发生的技术更新迭代是非常迅速的,这给源于事实、生活领域而规范化、制度化的法律层面的概念运用和条文解释与设置都带来了措手不及而必须与时俱进的诸多挑战。其中,概念的澄清乃一切研究的基础和前提,有必要对越来越多的各种概念的悄然产生和混乱使用进行一个回顾、反思和前瞻兼具的思索及厘清。
从刑法角度对信息科技发展所带来的问题进行规制,基本可从两个角度入手,其一即从计算机、网络的技术设备和运算处理能力的角度,最新的技术挑战发生在移动网络、物联网和云计算领域,国内的研究多从此角度着手,且保持了非常前沿的研究水平。而另外一个角度在国内基本还属于空白,即从信息和数据的角度切入以深入分析信息社会的诸多新的严重的刑事法律问题,但在国外已有许多研究从此出发并尝试构筑以信息为核心概念的、包括但不限于刑法的完整体系。从刑法领域看,两个不同角度所构筑的体系有区别,亦有很大重合。
本文所使用的计算机刑法和网络刑法都是从网络刑法的角度出发的,体现了互联网的发展对刑法的影响。我国目前已经发表的论文、专著在2001 年以前更多使用计算机犯罪的称谓,而2001年之后网络犯罪的使用频率更高一些。这可能与我国计算机立法的发展有关系[16]。作为犯罪对象的“网络”在不断扩大,从计算机信息系统到计算机网络,从而完成了从“计算机犯罪”到“网络犯罪”的称谓过渡和内容合一[17]。计算机信息系统的技术特征和虚拟特征是计算机犯罪的主要侧面,愈发显现出网络自身的重要和复杂,包括分散化、普遍性与聚合化、智能性。
本文主要探讨的数据和信息的概念问题则是从信息的角度出发的,体现了信息概念在网络技术发展的推动下所需要应对的棘手问题。信息(information,Informatik)是最根本的概念,数据(data,Daten)是与之相关的一个非常重要的概念。从法律意义上看,信息分为三个侧面,即作为过程的数据、作为内容的数据和作为状态的数据(Information als Gegenstand des Rechts:Vorgang,Inhalt oder Zustand)。本文主要探讨的是作为过程的数据和作为状态的数据,即数据是发送者到接受者的一个知晓意义生成过程(der Zuwachs an Wissen),是认知状态的符号表征(Bezeichnung des Zustands der Kenntnis)[18]。而数据则是信息的一个前提(Voraussetzung für Information),二者本质上是相同的。至于个人数据(personenbezogene Daten)则不完全是从本质上界定的,是基于宪法、基于信息自决权(informationellen Selbstbestimmungsrecht)的概念[19]。
因此,单讲数据和信息是技术的、事实层面的,“网络数据、网络信息”则强调了因网络发展而扩大的数据和信息来源、形式与数量级;讲到“个人数据、个人信息”,则是法律层面的、与个人主体相关联的,如果再意欲突出网络因素对此法律领域的冲击,则可采用“网络个人数据、网络个人信息”的概念。至于数据和信息,若严格区别,突出在认知状态上的动态的前后阶段之分,采狭义的信息概念,则数据为更原始的信息,信息为经过一定处理、具有一定价值的数据,“数据是信息的载体,信息是有价值的数据”[20]。本文以为,因为大数据是完整的密不可分的一个动态过程,数据和信息的处理过程不宜切割来看,故数据、信息的概念也可不作区分,以数据信息统称,以方便对整个动态过程作更为全面的研究。至于在数据信息概念之上的“网络”因素和“个人”价值的进一步下位概念,实属不同的观察角度和研究切入路径,置于数据信息的基本概念之前依据具体语境进行修饰限定即可①OECD 1980 年的指导原则以及欧盟数据保护框架下都是采用个人数据的概念,并在这一概念的具体界定中使用广义意义上的信息概念,也即,从信息区别于物质、能量的第三种客观存在的本质上使用这一概念。德国的联邦数据保护法(BDSG)也是用了数据概念,但其定义中没有使用信息,只着眼于数据的相关技术过程和数据与主体的关联,而在德国的关于信息的研究中多采狭义的信息概念。。
二、我国个人数据信息刑法保护规范体系的发展与反思
公民个人网络数据实际上是网络数据中与公民个人密切相关的数据,从内容角度看与公民个人信息密切相关,因此,这部分数据的保护应纳入到公民个人信息保护的刑法体系中。但分析我国现有的刑法规范,尚存在保护不周的问题,主要是因为分则条文中“数据”概念还不够明确,无法实现个人网络数据在“数据”概念下的保护,也无法实现与公民个人信息保护规范的体系性对接。
(一)公民个人数据现有刑法保护规范体系
我国现有的刑法规范体系在第285 条第2 款非法获取计算机信息系统数据罪和第253 条之一出售、非法提供公民个人信息罪以及非法获取公民个人信息罪中都涉及到对公民个人数据的保护,这两条为现有个人网络数据的保护提供了规范依据。从“数据”概念着手进行分析,这一现有保护体系存在外在范围的不完整和内在结构的不贯通。
1.我国刑法以公民个人信息保护为核心的规范体系
《刑法修正案(七)》在《刑法》第253 条之一增加规定了出售、非法提供公民个人信息罪以及非法窃取公民个人信息罪,这是我国刑法保护公民个人信息的核心罪名。《刑法》增设这一条的动因在于应对不法分子利用技术手段非法侵入计算机系统窃取他人账号、密码等信息,严重危害社会秩序的现象[21],目的是为了有效应对越来越严重的非法泄漏、非法获取、非法利用公民私人信息的社会现实,严厉打击日趋猖獗的个人信息犯罪行为,切断身份信息犯罪的产业链[22]。《刑法修正案(七)》扩展了身份犯罪的制裁范围,将刑法打击身份盗窃的时间介入点前移,将干预阶段向上游延伸[11]。也即,“公民个人信息”是基于打击一系列与公民信息权益相关的后续犯罪的立法考量,以预防为立法导向的刑法规范,注重了以“信息”为本质的公民法益的保护必要。
公民个人网络数据保护的本质与公民个人信息保护的本质都在于以信息为对象,在于个人网络数据具有潜质信息价值、通过大数据挖掘和利用具有侵入个人隐私空间、识别公民个人信息的可能性。这种体系内部的联接的衔接,需要从“数据”概念出发,即思索个人网络数据在分则中的定位与体现,这只能由数据概念的深入分析而求得。
《刑法》第285 条非法获取计算机信息系统数据罪中从侧面涉及到对公民个人数据的保护。计算机信息系统数据的含义没有在罪状中规定。2011 年《关于办理危害计算机信息系统安全刑事案件适用法律若干问题的解释》第1 条中明确将“获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上”以及“获取以外的其他身份认证信息五百组”以上的,作为《刑法》第285 条第2 款非法获取计算机信息系统数据罪的“情节严重”的入罪标准。这一司法解释第11 条对“身份认证信息”做了解释,“指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字认证等”。这种身份认证信息是在计算机信息系统的语境下进行的,范围狭隘,但是强调了认证作用,即可以将用户身份通过一定的系统操作权限加以联系,这种联结为的是确保主体的“人”对“机”关系的认证数据,因而也具有一定的个人数据的侧面性。
2.“数据”概念的模糊性
现有网络刑法规范当中的“数据”概念是模糊的,一直未得到应有的独立的重视和探讨。其含义在外延上存在一定的局限,对其含义也缺乏不同角度的具体细化。从相关司法解释和其他规定出发,对这一数据概念至少可以从两个角度进行思考。
我国现有刑法分则规范中的“数据”概念首先是比较狭隘的,与计算机信息系统的功能捆绑在一起,从而导致数据没有被作为保护对象独立评价,范围被不恰当地受到限制。非法获取计算机信息系统数据罪是指违法国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理、传输的数据,情节严重的行为[23]。因此《刑法》分则285 第2 款所保护的数据,是限于计算机信息系统内部的、侧重于信息系统自身功能维护的数据,附着于信息系统功能。
另一方面,我国《刑法》分则规范中的“数据”概念又是宽泛的、具有解释上的可延展性。第285条中的数据涵盖了数据不同侧面的多重含义。第285 条非法侵入计算机信息系统罪规定,违法国家规定非法侵入国家事务、国防建设、尖端科学事务领域的计算机信息系统的行为,无论是否造成侵害结果,都应受刑事处罚;对比第285 条第2 款非法获取计算机信息系统数据将对象扩大到其他计算机信息系统,并且增加了“情节严重”作为入罪标准,应可以认为,对285 条规定的重要计算机信息系统数据的非法获取应作为侵入行为的后果来看待,即285 条也是非法获取国家事务、国防建设、尖端科学事务领域的计算机信息系统数据的预备行为,基于严重的社会危害性而独立成罪。这样不难看出,数据的概念同样还包含内容意义上以信息体现其价值和重要性的数据库数据,这里便是完全从现实角度来考量数据概念的。
所以,这是一个杂糅性的概念,既涵盖了运算处理系统中的操作授权数据,也包括人与机之间相关联的认证型数据,同时还涉及到仅从现实重要性出发来考量的内容型数据。但同时,这一“内涵丰富”的数据概念又非常局限地同“计算机信息系统”这个范围限制联系在一起,是依附性的而非独立性的概念。
(二)对现有刑法规范体系的反思
对数据进行更加细致的区分和观察是必要的,对于建立公民个人网络数据到公民个人信息的完整保护体系来说,这是需要反思与完善之处。
1.“数据”概念的精细化
德国刑法1986 年通过了针对计算机犯罪的修正案,作为应对信息技术的补充规范。涉及到以数据为对象的规范主要为第202a 条以及第303a 条。这两条中对于数据概念的定义非常相似[24]202aRn.3,303aRn.3,但在构成要件特征中对数据进行了进一步的限制,因而在保护上是有侧重和差别的。本文认为,对数据概念的进一步厘清可以从以下三个方面切入。
数据的差别侧面之一体现为对数据的内容权限和操作权限的区分。前者强调对数据本身的获取和知悉,后者则是对数据进行操作如读写、删除等的权限。德国刑法第202a 条制裁的电脑间谍行为所保护的是保密和个人领域,以及这种数据限定性的经济利益,针对的是对以数据、文件和数据银行系统为实体化形式的信息的非法探知行为[25]38。所以,202a 中的数据概念实际上强调数据同特定主体的特定归属关系,保护的是个人限定他人知悉专属自己的特定数据的权利,这与德国在计算机刑法发展初期重点关注隐私权保护的历史是吻合的。而303a 中的数据概念与202a 中的相同,但其刑事可罚性应当作为对一般性财物毁损的补充来理解,重要的是数据支配权利人至少有类似于财产权的地位和因此产生的数据支配权利,这种类似财产权的地位可以认为是所有权和使用权。因此,数据支配权利人的数据为在计算机中存储或在软件中使用的数据[25]45-46。这一条保护的是数据的使用权利(Nutzungsrecht an Daten)[26],侵 害 的 是 事 实 上 的 使 用 可 能 性(Nutzungsmäβglichkeit)[27]303aRn.4。可以很明显地看出,303a 中的数据是强调计算机中存储或者在软件中使用的数据,是计算机可用性价值功能的一个重要方面,因而,这一条的数据侧重的实际上是计算机信息系统数据的技术可靠性。
数据的差别侧面之二体现在利用财产性与信息私密性的区分。从信息的保护模式来看,一种是归于原有的物权保护模式下,具体通过创设虚拟财产的概念对数据进行类似于对物的保护;另一种则是将信息作为一种独立的存在,独立地关注信息本身所承载的内容上的意义,具体通过维护确定主体同信息的限定性知悉可能性来保护个人对信息的保密权利。202a 条中第1 款对可直接读取的存储或者可传输的电磁数据进行了进一步限制,即构成要件行为是对于数据对象权限规定的违反。受保护的数据仅为行为人无权限且由访问权限限制机制所保护的数据。数据的限定性依赖于数据归属者的意愿,访问权限限制的安全保护是典型的数据的限定主体的保密意愿的明确体现[25]38-40。此处数据是最终对于行为人来说没有获得任何读取可能性的数据[24]202aRn.13。突破访问安全机制就是行为人读取数据没有任何进一步的安全阻拦。这一条体现了个人对于其数据从内容信息角度进行私密保护和防止违背其意愿被公开或被他人知悉的权利。而303a 中的数据概念不能以202a 中的数据概念来表明,它并不关注数据是否有特别的安全保护或者数据是限定于哪一主体的[27]303aRn.6。
数据的差别侧面之三体现在运算数据虚拟性、内容数据现实性与信息数据主体归属性的区分。计算机刑法所保护的法益是新的法益,也即计算机信息系统的完整性、可靠性、保密性,这实际上是一种虚拟的计算资源,其完整的运算处理流程并非有形的,其重要意义在于系统功能正常运转与系统计算能力的正常使用。其中,计算机信息系统的运算必须通过数据来完成,在这个过程中,数据在每一阶段的重要性并不完全一致。具体来说,计算机信息系统的访问权限(access)是通过三个阶段的人机互动来实现的,即认证(Authentisierung)、识别(Authentifizierug)和授权(Autorisierung),其中,因为语言自身的词汇问题,英文中前两个阶段没有再继续区分,而只以authentication 来概括[28]。身份认证数据和识别数据都是为了确定个人与计算机之间的读取、插入、修改等互动性的关系,这部分数据是一种确定识别身份和确证权限归属的数据,访问权限控制的授权数据是这种身份认证和识别过程后在计算机信息系统中享有相应操作权限的对应后果。德国的两个法条都是在授权的框架下,只是202a 因授权对象数据的信息特征而完全从归属与主体的信息的角度关注其内容私密性,对应侧重主体和信息的归属关系的认证过程,是从身份界定(Identität)角度出发的;303a 则从系统操作安全和系统运行安全的角度而侧重技术可靠性,即识别和授权阶段。一些计算机权限操作、系统运行的数据则是纯粹技术性的、虚拟性的数据,是计算机计算和处理事务的特别数据;另外一些数据则体现为数据库,偏重的是数据自身的内容,这些数据的内容是具有现实利益、现实重要性的。因此对于这种数据的不同侧重的差别,也应当遵循数据本身的特征来进行刑法评价,避免我国现有分则单向度地从现实出发论证的考量思维。
在细致分析了数据概念的几种层次的含义后,不难发现,偏重内容的数据库数据以及个人身份识别的数据都与第253 条中的公民个人信息概念有一定的重叠。或者说,一部分数据犯罪,非法获取数据的危害性其实是从数据本身的信息内容出发或者从个人对数据的特定权限出发,而不是纯粹从计算机信息系统的完整性、安全性和可靠性的法益保护依据出发的,这一法益其实保护的是公民个人对其信息的保密和支配的权利。这为网络数据下不同数据的细微差别把握以及偏重内容信息方面的个人网络数据与个人信息的概念衔接提供了基础。
2.“计算机信息系统数据”与“网络数据”的概念挑战
网络数据概念对原有数据概念的挑战主要产生于数据来源的扩展。根据来源的不同可以将大数据分为以下三类:来自于人,即人们在互联网活动以及使用移动互联网过程中所产生的各类数据;来自于机,即各类计算机信息系统产生的数据,以文件、数据库、多媒体等形式存在,也包括审计、日志等自动生成的信息;来自于物,即各类数字设备所采集的数据,如摄像头产生的数字信号、医疗物联网中产生的人的各种特征值等[9]。
近年来移动计算终端兴起。除增加了网络入口外,大多数移动设备业提供了工具,能获取图片、声音和进行对个人行动进行跟踪的地理位置定位[29]。截至2014 年6 月底,我国手机网民规模为5.27 亿,较2013 年底增加2 699 万人[30]。这一现象所带来的刑法问题是,对于“计算机信息系统”这一分则条文概念的解释是否应当将移动终端涵括在内。网络犯罪对象已经呈现出多元化趋势,网络犯罪对象不再局限于计算机信息系统,对于智能手机乃至以后的一般家用智能电器能否扩张解释为计算机信息系统,将成为我国刑法理论研究和司法实践必须面对的问题[31]。2011 年9月1 日起施行的最高人民法院和最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第11 条规定:“本解释所称‘计算机信息系统’和‘计算机系统’,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等”。这一司法解释在应对移动互联网的智能手机终端问题上是没有问题的,因为智能手机是具备自动处理数据功能的,甚至不比电脑PC 终端的计算能力弱,将其视为计算机信息系统是合理的,不存在规范上的障碍。因此,智能手机以及智能手机接入的移动通讯网络中存储、处理、传输的数据,也将因此能够被涵盖在“计算机信息系统数据”这个范围之内。也就是说,在移动网络层面,网络和终端扩展的网络数据来源扩展的问题,还能够通过扩张计算机信息系统的范围以扩展附随着的计算机信息系统数据概念来解决。
而网络信息技术的发展尤其是物联网的飞速发展进一步凸显终端的重要性。终端成为虚拟与现实的融合入口,同时有物化趋势,因此来自于“端”、来自于“物”的数据该如何界定,逐步成为需要关注的又一问题点。ICT 产业的核心技术平台/体系的颠覆是移动互联网所带来的最深刻的影响之一,即从PC(Wintel)主导的计算平台向移动智能终端(Android&iOS +ARM)技术体系的迁移,移动互联网时代云与端并立成为互联网服务的竞争要素,在社会生活中加速渗透。移动互联网拓展了虚拟世界和现实世界交互的界面,硬件形态快速发展促使移动应用出现颠覆式创新,比如Google Glass 带来的第一视角增强现实应用等,此外,智能手表、智能手环等可穿戴设备不断涌现[32]。物联网的核心技术RFID 提出了一个新问题,就是网络数据的范围问题。RFID 系统由电子标签、传输网络和阅读器组成,每个电子标签具有全球唯一的识别号,无法修改无法仿造,附着在物体上以识别目标对象。电子标签中保存约定格式的电子数据,通过无线信号在标签和阅读器间传递数据,阅读器则与计算机相连,将读取数据传送至计算机。这在机器与机器通信(machine to machine communication,M2M)系统中还有更多问题,如二维码、摄像头、GPS、各种传感器网络等诸多直接连接服务对象的终端通过通信网络向应用系统传输的网络数据[33],而这些数据可能是非常重要且私密的敏感数据,如人体健康数据、地理位置数据等,应当纳入到刑法保护体系中的个人网络数据、个人信息。但这些数据不能被纳入到现有的“计算机信息系统数据”概念中来。如上所述,RFID 的电子标签就是典型的物化终端,其不具备计算机信息系统所要求的计算能力,不能够被视为计算机信息系统,因而其所携数据可能是非常重要的网络数据,是无法通过原有的扩张解释思路被纳入到刑法分则对计算机信息系统数据的保护之下的。M2M 网络中此种问题还会更广泛存在。本质上,大数据时代网络数据来源大大扩展,原有以维护计算机信息系统功能的数据概念不能通过原有的概念界定思路和扩张思路来予以应对矛盾。
另外一个障碍来自于对数据本身的理解仍然狭隘。有学者认为,通过解释计算机信息系统中“存储、处理、传输的数据”即可以很好地应对网络数据外延无所不包的困境,因为大数据的流程中数据也无非是以这些环节和阶段被利用。但这是行不通的,就上文提到的物联网的RFID 电子标签数据,就无法以“传输数据”来解释。德国刑法就202b 拦截数据罪的数据规定,必须是在非公开的数据传输中或者在电子信号中,同时是行为人无权支配的数据,数据传输包括格证渠道的数据转移,不仅是无线,也与这些数据是否加密无关。数据传输是有目的性(zielgerichtet)的,非公开的,仅发送者和接受者有支配权利[34]。而RFID 电子标签与应用系统间的数据传递则不是数据传输,因为这本质上是一种有发送数据的信号发射,信号发射中有数据交换,但呼叫中接收方是不确定的,也不是非公开的。因此,RFID 系统中由物端产生的数据难以解释为“计算机信息系统中存储、处理和传输的数据”,这种可能包含重要数据内容的网络数据形式无法通过对现有“计算机信息系统数据”的概念和对“计算机信息系统”的扩张解释纳入到刑法的保护当中。事实上,以信号发射方式由物端向应用系统交换数据的方式,因为是在相对确定的范围内,物端的目的是向相应的应用系统传递本身的讯息,发射的信号中包含数据,从本质上这种数据更接近身份证明数据(identification data)。刑法分则规定中的数据的这一侧面还没有引起重视,但这的确是非常重要的网络数据,当然有必要纳入到网络刑法的体系中。正确的出路仍然是回到数据本身,直接着眼于数据本身,独立地对数据概念进行剖析,以扩张网络数据的范围,而不能再仅仅关注计算机系统或者计算机信息系统概念而习惯性地忽视对数据概念本身的关注。
三、我国个人网络数据刑法保护体系的构建
对于公民个人网络数据的保护,需要在网络数据与公民个人信息保护之间建立恰当的联系,从而正确地从刑法规范体系上体现公民个人信息法益保护与网络数据安全之间的关联性,在二者以“数据—信息”为关联的体系中寻求规范概念上的协调性,从而在个人网络数据、个人信息安全的个人法益保护层面实现信息刑法的体系构建。
(一)明确不同类型网络数据所对应的刑法侧重点
大数据时代的网络数据来源广泛分散而多源多样,比计算机信息系统的数据概念涵盖面更宽。在网络数据的整体概念下,数据是具有不同侧重点的,应当关注其中内容型个人数据保护同个人信息保护的体系对接。
根据中国通信标准化协会的定义,Diameter 协议(Diameter Protocol)安全机制中重要的环节分别为 Authentication,Authorization 和 Accounting。Schnerier 从计算机安全中的认证出发,区分了认证(authentication)、授权(authorization)和身份证明(identification)。黑客可能在攻击中涵盖其中一个或多个进程:例如以发起一个字典攻击(a dictionary attack)获知用户的密码(突破认证系统);或者欺骗计算机信息系统授予其更高的管理员账户权限(这样就能突破原始的授权限制)。数据在计算机信息系统中的意义也可以从这几个环节来观察,对应的会存在主要意义侧重不同的认证数据、授权数据和账户数据。而再往前的阶段存在着识别环节,主要用于识别或与识别过程有关或与识别的技术形式类似,可以认为这些为识别数据。将上述更加精确地对数据进行归类的方法适用于网络数据的划分,可展示不同数据的内涵及其不同的重要性和保护根据,以辨明其核心的价值所在,更恰当地保护这些数据所体现的不同法益。
识别数据与认证数据是重要的数据类型。身份识别用来识别出待识别者的真正身份,用户身份识别和验证是防止非法使用系统资源的主要途径,能够防止未经许可的人有意或无意闯入到系统中[35]296-297。认证数据是确认用户在计算机信息系统上操作权限的数据,是基于用户身份的主体同计算机信息系统之间的联结证明。相应地,识别数据是该身份的确认,典型的比如国际移动用户识别码,即IMSI(International Mobile Subscriber Identity),是在公众陆地移动电话网(PLMN)中用于唯一识别移动设备的一个号码,被盗移动设备可以通过这个号码被阻止接入点运营商的GSM网络中,即无法在移动网络中被识别。这种类型的数据是确立人机之间、物物之间的关联关系的数据。因为物联终端如传感装置、可穿戴装备和移动智能终端等物端与个人有着极为密切的联系,往往直接收集以个人为核心的数据或者收集大量直接来源于个人且容易特定化个人的数据,因此物物认证的一端也是可能同人相连的、可以转化为人机认证的。这类关系型数据是个人与计算机系统相关联的通道,与个人的关联非常密切,因而同时也应当从个人数据信息的角度予以观察。并且,随着各种终端的扩大和普及,在人机认证之前的身份证明数据,例如地理位置数据、生物数据等,都可被收集和存储,这种关系型数据的范畴正从人机认证过程向前推进至终端的身份证明数据的物的使用过程,这种从关联性的视角出发的法律价值评判路径转变是必要的。
授权是用来描述用户使用数据库时执行操作的能力特征[35]179。对特定用户授予一定的操作权限是数据访问控制的基本方法。对用户授权的定义一方面通过对用户可操作对象如设备、程序、文件、数据等来定义,另一方面通过对用户可操作类型如使用权、阅读权、修改权、进入权、清除权等定义[35]298-299。前者因为直接关系到数据对象,因此其内容信息侧面更加明显一些,而后者则同计算机操作联系更为紧密,应更加突出其技术性特征。
一些规范已经结合网络数据的形式以及公民个人信息的实质在探求公民个人网络数据的保护路径。2012 年全国人民代表大会常务委员会《关于加强网络信息保护的决定》第1 条规定:“国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息。”2013 年《信息安全技术公共及商用服务信息系统个人信息保护指南》第3.2 条规定,个人信息是指可以为信息系统所处理、与特定自然人相关、能够单独或通过其他信息结合识别该特定自然人的计算机数据。事实上,公民电子信息这一概念体现了两个特征,一是以电子信息形式,即电磁记录的数据形式,二是这种数据因“能够识别公民个人身份和涉及公民个人隐私”而是属于特定公民个人的个人信息,以信息为本质整合网络数据与公民个人信息。因此,对于侧重内容信息侧面的授权数据以及识别和验证数据,应当从数据与信息的关联上直接考虑其属于电子信息的范畴,对这类个人网络数据寻求同个人数据信息的保护相互结合、补充与协调的刑法保护体系。
(二)加强网络刑法中“数据”概念的解释
“当世界开始迈向大数据时代时,社会也将经历类似的地壳运动”[36]。刑法分则中的计算机刑法和网络刑法的规范面临数据犯罪新的现实挑战。在公民个人层面是如何界定、解释网络数据,以及如何将其纳入公民个人信息的保护体系当中的问题。这一问题的解决必须回到数据本身,在坚持罪刑法定原则和刑法谦抑原则的基础上,通过概念的梳理考察现有分则规范的可适用性和缺陷,实现体系的衔接与协调。
最核心的概念“数据”在刑法分则条文和司法解释中都没有明确和清晰的规定。2011 年司法解释对“计算机信息系统”和“计算机系统”作出解释,也对数据作出了过于狭隘的限定。这样,一方面,偏移的解释思路仍然无法实现对数据概念的合理扩张,以囊括对大数据时代海量数量级和非结构化的网络数据的保护;另一方面,又使得刑法分则中的数据概念进一步限缩和混乱。计算机刑法与网络刑法是技术与刑法的结合,对相关的技术概念不能回避,而是应当加以深入研究,以求对其作出准确的刑法价值判断,实现有效的刑法保护。为此,迫切需要加强对数据概念的技术性解释。具体来讲,其一要抛弃以“内部数据”和“外部数据”相配合的“二元化”数据解释思维;其二要抛弃“数据”必须附着于“信息系统功能”的“三点式”数据解释思维,即,要突破“限于计算机信息系统内部的、侧重于信息系统自身功能维护的、以访问控制为主要考虑的数据”的“三点式”传统技术思维和认识[37]。
此外,数据概念并不纯粹是技术概念,需要进一步厘清数据概念的不同侧面,以及刑法所需保护的准确法益,这需要进一步将数据的概念独立化,并尝试以数据为核心建立信息刑法的独立体系。具体来讲,一是要区别技术性数据同内容性数据、关系型数据的细微差别,针对数据本身的特征和价值进行正确的法益衡量,转变以往对计算机信息系统功能单线性虚拟计算资源保护思维的同时,也需要调整对数据或信息的以现实重要性或者现实财产利益评价的单线性思维。应当正视数据这一对象的确切价值所在,直接从数据本身出发再选择合理的法益判断模式,而不能把各有不同侧重的数据杂糅在一个固定的模式中,不加区别看待。否则将造成在今后扩张解释数据概念以应对迅速更新换代的信息技术时没有清晰的结构和框架,从而对此无能为力,也会在网络刑法与传统刑法体系的衔接中无法准确定位到不法亲缘性之所在,在体系上不顺畅、不协调。
另外,要避免对“公民个人信息”概念的静态、僵化、空泛解释,相对地,必须重视个人信息与个人网络数据的动态关系,从另一向度推动体系衔接。《刑法修正案(九)》第十七条将原有条文中“窃取或者以其他方法非法获取”的对象由“上述信息”修改为“公民个人信息”,扩大了对象范围,删去了原有分则规范中对于特定主体如国家机关及金融、电信、交通、教育、医疗等单位中内部数据的限制,使“公民个人信息”所包含的情况更为广泛,也为未来的司法解释预留了充分空间。《刑法修正案(九)》的这一修正为公民个人信息的动态含义提供了更为开放的可能性。加强对于“数据”的解释,明确内容信息型数据和关系型数据与信息在本质上的同构性,以期能够建立起一个网络数据到个人信息的完整的、贯通的、具有内在一致性的保护体系。
在实现信息刑法完善的过程中,可以分步骤、分阶段地进行。首先可以考虑通过司法解释对之前未有明确规定的“数据”和“个人信息”作出规定,明确含义和评判标准。接下来可以再考虑对分则条文的罪状表述作轻微调整,在维护刑法权威性与稳定性的同时,为应对信息技术变革的调整和预留未来适用空间,将“计算机信息系统数据”调整为“网络数据”。最后,应当加快《公民个人信息保护法》的制定和出台,并规定“个人数据”的确切含义。
[1]傅中力,张煌,李坡.大数据时代的国家安全与军事战略选择[J].国防科技,2013(4):24-29.
[2]王倩,朱宏峰,刘天华. 大数据安全的现状与发展[J].计算机与网络,2013(16):66-69.
[3]栗蔚,魏凯.大数据的技术、应用和价值变革[J].电信网技术,2013(7):6-10.
[4]小数据大时代,数据革命迫在眉睫[EB/OL].(2013-12-17)[2015-05-13]. http://www. 36dsj. com/archives/5215.
[5]张尼,张云勇,胡坤,等. 大数据安全技术与应用[M].北京:人民邮电出版社,2014:62-72.
[6]Symantec. 2015 Internet Security Threat Report[R/OL]. [2015-05-25]. https://www4. symantec. com/mktginfo/whitepaper/ISTR/21347932 _GA-internet-security-threat-report-volume-20-2015-social_v2.pdf.
[7]2015 年腾讯研究院年会发布《中国互联网犯罪形势及趋势报告(2014)》[EB/OL]. (2015-05-04)[2015-05-07]. http://law. tencent. com/Article/lists/id/3860.html.
[8]安全情报共享平台:面对数据泄露,医疗行业决定团结起 来[EB/OL]. (2015-05-12)[2015-05-15].http://www.freebuf.com/news/67051.html.
[9]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(1):246-258.
[10]U.S.Department of Homeland Security. Privacy Impact Assessment for the Future Attribute Screening Technology Project[EB/OL]. (2008-12-15)[2015-05-26]. https://www. dhs. gov/xlibrary/assets/privacy/privacy_pia_st_fast.pdf.
[11]于志刚.关于“身份盗窃”行为的入罪化思考[J].北京联合大学学报:人文社会科学版,2011(2):77-87.
[12]HON W K,MILLARD C,WALDEN L. The Problem of‘personal data’in cloud computing:what information is regulated ? the cloud of unknowing[J]. International Data Privacy Law,2011(1):211-228.
[13]OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data 1980[EB/OL].[2015-05-26].http://www.oecd.org/sti/ieconomy/oe cdguidelinesontheprotectionofprivacyandtransborderfl owsofpersonaldata.htm.
[14]Recommendation of the Council concerning Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data (2013)[EB/OL]. (2013-07-11)[2015-05-16]. http://www. oecd. org/sti/ieconomy/2013-oecd-privacy-guidelines.pdf.
[15]TENE O,POLINETSKY J.Big Data for All:Privacy and User Control in the Age of Analytics[J]. Northwestern Journal of Technology and Intellectual Property,2013(4):239-273.
[16]张淑平.论我国网络犯罪的界定——兼议我国网络犯罪的立法现状[J]. 中国人民公安大学学报,2004(2):100-102.
[17]于志刚.网络、网络犯罪的演变与司法解释的关注方向[J].法律适用,2013(11):19-24.
[18]DRUEY J N. Information als Gegenstand des Rechts[M]. Baden-Baden:Nomos Verlagsgesellschaft,1995:5-6.
[19]KLOEPFER M. Kloepfer.Informationsrechtp[M].München:Verlag C.H.Beck München,2002:26-27.
[20]涂子沛. 数据之巅:大数据革命,历史、现实与未来[M].北京:中信出版社,2014:256.
[21]李适时.关于《中华人民共和国刑法修正案(七)(草案)》审议结果的报告[J]. 全国人民代表大会常务委员会公报,2009(2):194-195.
[22]李适时.关于《中华人民共和国刑法修正案(七)(草案)》的说明[J]. 全国人民代表大会常务委员会公报,2009(2):190-193.
[23]高铭喧,马克昌. 刑法学[M]. 北京:北京大学出版社,2011:536.
[24]HOYER A.SK-StGB[M].Berlin:Carl Heymanns Verlag,2009.
[25]VASSILAKI M. Computer-und Internet Strafrecht[M].Oldenburg:Carl von Ossietzky University,2003.
[26]FISCHER T. Strafgesetzbuch mit Nebengesetzen[M].München:Verlag C:H:Beck,2015:303a Rn.2.
[27]WOLFF H.Strafgesetzbuch-Leipziger Kommentar[M].Berlin:de Gruyter Recht,2008.
[28]MÜLLER-BROCKHAUSEN M. Haftung für den Missbrauch von Zugangsdaten im Internet[M]. Baden-Baden:Nomos,2014:74-75.
[29]OECE.The Evolving Privacy Landscape:30 Years After the OECD Privacy Guidelines[J/OL].OECE Digital Economy Papers,2011(176)[2015-05-20]. http://dx.doi.org/10.1787/5kgf09z9031-en.
[30]中国互联网络信息中心. 中国移动互联网调查研究报告(2014)[EB/OL].(2014-08-26)[2015-05-26].http://www.cnnic.cn/hlwfzyj/hlwxzbg/201408/P0201 40826366265178976.pdf.
[31]于志刚.三网融合视野下刑事立法的调整方向[J].法学论坛,2012(4):5-12.
[32]工业和信息化部电信研究院. 移动互联网白皮书(2014)[EB/OL].(2014-05-12)[2015-05-26].http://www.miit.gov.cn/n11293472/n11293832/n15214847/n15218338/16046442.html.
[33]夏骆辉,谭丽. M2M 技术体系日趋成熟,标准体系、商业模式仍需完善[J].世界电信,2009(11):36-39.
[34]JONES C. Mobile internetfa hige Gerate im Strafrecht[M].Berlin:Logos Verlag,2014:113-114.
[35]杨成.信息系统运行管理员教程[M]. 北京:清华大学出版社,2006.
[36]维克多·迈尔-恩伯格,肯尼斯·库克耶. 大数据时代[M].周涛,译.杭州:浙江人民出版社,2013:219.
[37]于志刚,李源粒. 大数据时代数据犯罪的制裁思路[J].中国社会科学,2014(10):100-120.