云计算下个人信息的安全风险及应对
2017-01-16李仪
李仪
〔摘 要〕提供云计算平台服务的营运商时常破坏个人信息安全,这侵害信息主体与利用者的权益并阻碍了云计算等产业的发展。针对前述风险,我国宜通过治理信息供应链,督促营运商和利用者完善安全管理,从而提高供应链的运行效率;同时对供应链前后两端的主体与利用者的权益加以保护,并鼓励他们通过合作来共同维护信息安全。为加强风险治理的效果,我国须提高营运商与利用者的工作人员的信息素养。
〔关键词〕个人信息;云计算;信息安全;风险;信息供应链;治理
〔中图分类号〕G201 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0010-04
〔Abstract〕In the running of personal information supply chains,enterprises supplying service of cloud-computing platform do harm to information safety elements,which torts information subjects personality interests and hinders the development of relative industries.To cope with risks above-mentioned,the paper should govern supply chains to urge members of chains to maintain safety in a cooperative way and encourage members to enhance management of information safety to prevent risks happening.In governance,the macroscopic environment should be regulated.
〔Key words〕personal information safety;cloud-computing;information safety;risk;information supply chains;governance
1 个人信息供应链的运行失灵所引发的安全风险
1.1 诠释个人信息及其安全
根据欧盟于2012年修订的《个人数据保护指令》第一章,“个人信息”(Personal Information)是指能表征主体特性的数据、符号及其组合。个人信息一般包括个人网站的网址与域名、IP地址、网络用户名、密码、身份证号码、电子邮箱地址、健康记录以及个人信用状况等。在网络与大数据时代,亚马逊等提供云计算平台服务的营运商时常将个人信息加以收集并通过存储、智慧分析、关联集成与深层次挖掘等方式进行处理,进而传输给从事公共管理、电子商务与网络社交等活动的机构,后者再通过利用信息来做出相关决策,个人信息的供应链由此形成。该供应链可以被分为前后两端。在前端,营运商面对主体并向其收集信息;在后端,营运商通过向利用者传输信息来牟利。
衡量个人信息供应链的运行是否正常的主要标准,是信息是否处于安全状态,信息安全要素主要有:第一,完整与真实性。信息在被营运商与利用者收集、处理与利用时,应当处于完整与真实的状态,从而使主体得到公正的社会评价;第二,保密性。信息应被保持在隐秘状态,同时在原则上不得被传输给未经主体授权的他人进行处理与利用,以此来确保主体的生活安宁与自由不受侵害;第三,可用性。为促进云计算与电子商务等产业的发展,相关机构在获得主体授权的前提下,得以通过处理与利用信息来发挥它的效用[1]。
1.2 解析云计算下信息安全的风险
随着云计算技术的推广运用,营运商得以对海量的个人信息加以收集并集中存储和处理,进而传输给利用者,统一云服务平台由此形成。这虽然提高了信息流通效率,但也使得信息供应链的运行遇到障碍,并导致如下信息安全的风险:
1.2.1 信息的完整与真实性和保密性被破坏
营运商对个人信息的收集、处理与传输几乎都是以隐秘与高效的方式完成的,因而主体对此很难知情进而表示反对。由此在供应链前端,个人信息频遭披露与篡改,这使得群体的信息的保密性与完整性等安全要素被破坏的公害事件频发,并严重地危及到主体所受社会评价的公正性以及工作与生活环境的安宁。前述问题在中国互联网信息中心(CNNIC)于2016年1月发布的第37次《中国互联网络发展状况统计报告》中有所体现[2]。
1.2.2 信息可用性的实现遇阻
在传统网络环境下,利用者一般直接向主体收集个人信息。然而在云计算下,利用者往往需要从营运商处获取信息,进而在必要时将信息反馈给营运商。后者利用其在供应链后端对信息加以垄断的优势,任意向利用者抬高信息价格并降低质量,进而谋取不当利益,最典型的事例是Facebook营运者通过垄断100多PB的信息牟取暴利[3]。前述行为破坏了可用性这一信息安全要素,阻碍了信息的传输利用,甚至影响到了云计算与电子商务等产业的发展。
2 供应链治理路径下的风险应对
2.1 借鉴美欧经验,通过治理信息供应链来引导成员共同维护安全 按照兴起于本世纪初的供应链治理理论,供应链运行障碍所导致的个人信息安全风险得以应对的根本途径在于供应链被有效治理。为实现治理,我国应通过合理的制度安排,对供应链成员(包括信息主体、利用者与提供云计算平台服务的营运商等)的行为进行鼓励与引导[4]。据此治理者应当通过制定法律等手段来协调保护供应链各成员(尤其是供应链前后两端的主体与利用者)的权益,鼓励他们在交互中通过合作共赢来维护信息安全。
前述思路在比较法上得到了充分体现。根据美国《网络用户隐私权法案》第一、第二、第五章,主体有权决定是否许可营运商对信息进行收集、处理与传输,并随时撤销该许可;同时为有效获取与合理利用信息、从事电子商务等活动的利用者有权防止营运商任意抬高信息价格并降低信息质量;当营运商破坏信息安全时,利益因此受侵害的主体与利用者有权要求营运商按照损害数额的一定倍数支付赔偿金。欧盟议会在2016年4月通过的《一般数据保护条例》的第17条也做了类似规定。
2.2 合理设计治理制度,从而有效遏制营运商对信息安全的破坏 有别于主要从微观层面控制与约束供应链成员的行为的“管理”(Management),“治理”(Governance)在此之外还注重通过制度来协调成员之间的交互关系,从而引导他们共同应对信息安全风险。而在交互中,营运商时常破坏信息的完整与真实性等安全要素,进而侵害主体和利用者的权益。对此我国有必要采取治理措施,纠正营运商为了提高自身绩效而危害信息安全的主观偏好,进而有效制止其对主体与利用者权益的侵害,并充分维护信息安全。借鉴美欧经验,这些措施包括:
2.2.1 设定信息义务与责任制度
通过立法设定信息义务与责任制度,促使营运商在确保信息安全及主体和利用者权益的前提下进行信息的收集与处理。例如根据欧盟《一般数据保护条例》第33、34、83条,营运商在收集与处理信息时,应当评估其行为可能对信息安全带来的威胁,并在发生安全风险时及时告知主体,违反前述义务的营运商将承担相应责任。
2.2.2 发挥自律组织的引导作用
由营运商所在行业的自律组织引导营运商确保所传输个人信息的质量,并制约其滥用垄断信息的优势恶意抬高价格的行为。美国联邦贸易委员会(FTC)在向国会提交的一份报告中,就建议政府鼓励电子商务等行业的协会制定自律规范,从而督促从业者维护信息安全,在此基础上实现信息的公平交易与合理利用,同时促进产业的发展[5]。
2.3 引导与鼓励营运商和利用者完善内部安全管理,从而降低安全风险的发生概率 在信息管理学家们看来,供应链的治理制度是由宏观运作规范与微观行为准则所结合而成的[6]。因此我国在通过实施前述治理策略来治理个人信息供应链的过程中,有必要促使营运商与利用者从机构内部这一微观层面上完善信息安全管理,从而应对安全风险。它们完善内部管理的重要途径之一,是其工作人员的信息素养水平得以切实地提升。毕竟在信息系统建设所需的3种基本资源——工作人员、硬件与软件中,具有处理与利用信息的素养与能力的工作人员发挥着最为重要的作用。由此他们有必要通过接受安全教育,提升在信息道德、意识与能力等方面的信息素养水平,从而在工作中自觉避免对个人信息完整与真实性和保密性等要素的破坏,并在此前提下有效获取与合理利用信息。
美欧在信息供应链治理时,即采用了前述思路。在2011年召开的欧洲自动化系统集团会议上,作为该地区重要云计算联盟的艾利贝斯藏书联盟(Ex Libirs)就提出了制定关于维护信息安全的行业规则的建议。根据规则,营运商在获取与利用主体个人信息时,应当避免99.5%的信息安全事故[7];同时根据美国科罗拉多州立大学的读者个人信息信息安全政策,图书馆在完善内部的信息安全管理过程中,应注重提高馆员的信息素养水平,从而约束他们任意破坏信息完整与真实性与保密性的行为(参见图1)。
3 为实现思路而设计的供应链治理制度
3.1 构建信息主体的权利保护制度,从而维护其人格利益并满足信息完整、真实与保密等安全要求 信息资源的构成要素包括信息本身、信息生产者与信息技术等,在信息安全的维护以及信息资源的有效配置中,生产者起着主导作用。而个人信息的识别功能决定了其生产者就是供应链前端的主体[8]。与此同时,信息的完整与真实性能够使主体得到公正的社会评价,从而维系着他们的人格尊严;信息的保密性得以使主体保持生活与工作环境的安宁,从而实现着他们的人格自由。由此我国有必要通过维护完整与真实性、保密性等信息的安全要素来保障他们的人格尊严与自由,从而激励其通过生产信息来为供应链的有序运行提供保障。据此我国在制定有关个人信息供应链治理的制度时,应当首先按照主体的尊严与自由等需求以及与之对应的完整和真实性与保密性等信息安全要素的具体要求,确认并保护他们的权益。
主体的权益包括:第一,为维护人格尊严,主体有权向营运商查询信息是否完整与真实,同时反对他们任意删除与篡改信息。营运商应采取必要的管理手段,从而便于主体对信息的收集与处理活动知情,同时为他们提出关于维护信息安全的请求提供便利条件。典型的手段是,营运商在其网站主页下方提供Privacy Police链接以便于主体点击;第二,为防止人格自由与安宁遭到破坏,主体有权要求营运商对信息保密并防止信息泄露,反对营运商任意传输信息,并请求其删除信息在网络传输中所留下的痕迹。在传输之前,营运商应当采取合理措施(如完善企业内部的信息管理组织,又如更新安全维护技术)以确保信息处于保密状态,同时评估信息被泄露的可能性,并在必要时就潜在的安全风险向工业与信息化部门及工商管理部门等行政监管机关报告。
3.2 创设利用者利益的确认制度,从而满足信息可用的安全要求并促进行业发展 个人信息供应链治理的对象除了前端的信息生产关系之外,还有后端的与信息利用有关的客户关系。后者因能促进信息生产而对供应链的正常运行发挥着重要作用,而利用者正是客户群体中的主要成员。他们的需求能否得到满足,这决定着信息可用的安全要求能否满足,甚至影响着云计算与电子商务等产业的发展。由此我国需要通过制度设计来回应客户对信息利用的需求,从而为信息的传输与利用提供便利。由此治理者除了维护主体利益外,还应确认与维护利用者的权益,从而鼓励他们对抗营运商对个人信息的垄断并有效利用信息,并以此来满足信息可用性这一安全要素的要求。
利用者的权益包括:一方面,针对营运商任意抬高信息价格并降低它的质量的行为,利用者得以通过适当途径(如向司法机关起诉,又如向行业协会或行政监管部门投诉)来提出异议,并请求相关机关救济他们因此受到侵害的权利;第二,对于在云计算服务中合法获取的信息,利用者有权通过特定方式(如接收、分析、比对、反馈等)加以利用并防止他人侵害。为满足主体的需求,利用者在享有前述权利的同时还应当向主体分配部分收益,理由是:一方面,根据供应链治理的原理,治理者需要鼓励供应链成员对利益进行分享,这是调和他们之间的利益冲突并排除供应链运行障碍的必要条件;另一方面,主体是个人信息的生产者,他们理应获取信息利用所产生的部分收益。
3.3 构造对营运商行为的规制与引导制度,以此优化供应链运行的整体环境
3.3.1 创设惩罚性赔偿制度
当营运商任意破坏个人信息的真实性与保密性从而侵害主体人格权益,或者向利用者恶意抬高信息价格、降低信息质量从而损害其利益时,受害人得以按照其所遭受损失数额的若干倍要求营运商支付惩罚性赔偿金(Punitive Damages)。该制度初创于美国法院对1784年Genay V.Norris反不正当竞争案所作出的判决之中。根据供应链治理的原理,治理者通过责令营运商支付惩罚性赔偿金,得以显著地提高营运商侵害群体的信息之安全的成本,以此来纠正营运商的不良偏好并有效遏制其机会主义行为。比照欧盟《一般数据保护条例》第83条的规定,赔偿金数额可以视营运商行为所致安全风险的大小及损害程度而定。
3.3.2 构建自律组织的约束制度
电子商务与云计算等行业的自律协会发挥对营运商与利用者的引导与监督作用,提高后者下属工作人员的信息素养水平。法律这样的正式制度制定周期相对漫长,因而缺乏灵活性与应急能力。为弥补这一缺陷,治理者需要发挥行业自律规范制定程序较简便以及适用灵活度较大等优势,据此来约束营运商与利用者破坏信息安全的行为。从我国目前情况看,中国互联网金融行业协会、广东省现代信息服务行业协会等行业组织先后成立[9]。治理者有必要鼓励这些协会完善组织建设,同时改变它们过于自利的偏好,以此来发挥它们对营运商的引导与监管等应有职能,从而促使后者在维护信息安全的前提下获取与处理信息。
4 总结与展望
诚如一位外国信息学家所言,供应链治理是由治理目标的确定、治理措施的采取以及治理效果的评估等步骤所构成[10]。本文以应对个人信息安全风险为目标,梳理了信息供应链治理的基本思路,并按照目标与思路设计出作为治理措施的具体制度。而制度在不同层次与形式的云计算服务当中的实施效果如何,这将在很大程度上影响着治理目标的实现,进而关系到个人信息安全的维护、信息主体人格权益的保护以及相关产业的发展。因此笔者在后续研究中,将对制度的实施情况进行实证调研并在此基础上评估制度的绩效,进而通过不断的试错对提出制度完善的建议。
参考文献
[1]钟义信.信息科学原理[M].北京:北京邮电大学出版社,2002:46.
[2]CNNIC.2015年第37次中国互联网络发展状况统计报告[EB/OL].http:∥www.199it.com/archives/432640.html,2016-01-22.
[3](美)Jordan Robertson.The health care industry turns to big data[EB/OL].http:∥www.businessweek.com,2014-08-25.
[4]李昊清,夏一雪,兰月新,等.我国公共危机信息管理研究的可视化分析[J].现代情报,2016,(5):138-157.
[5]Reeves,K.A..Supply Chain Governance:A Case of Cross Dock:Management in the Automotive Industry[J].Engineering Management,IEEE Transactions on,2007,54(3):455-467.
[6]邓璐芗,陆,许鑫.信息供应链框架视角下的电子政务信息共享[J].现代情报,2010,(12):141-144.
[7]Hernández,E.M.,Rodríguez,O.A.,Sánchez,P.M..Inter-organizational Governance,Learning and Performance in Supply Chains[J].Supply Chain Management:An International Journal,2010,15(2):101-114.
[8]李维安,李勇建,石丹.供应链治理理论研究:概念、内涵与规范性分析框架[J].南开管理评论,2016,(1):4-15.
[9]CNNIC.2015年第37次中国互联网络发展状况统计报告[EB/OL].http:∥www.199it.com/archives/432640.html,2016-01-22.
[10]Hernández,E.M.,Rodríguez,O.A.,Sánchez,P.M..Inter-organizational Governance,Learning and Performance in Supply Chains[J].Supply Chain Management:An International Journal,2010,15(2):101-114.
(责任编辑:孙国雷)