动态数据与动态安全:大数据时代个人信息的刑法保护进路
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

第三节 网络数据安全与个人信息的刑法保护进路

刑事立法规定的概括性和“应急性”,使得制裁侵害网络数据犯罪的现有条文存在普遍滞后与不足,诸如对于“个人信息”“网络数据”的界定尚无明确规范性依据。因此,为了有力打击侵犯公民个人信息与侵害网络数据犯罪,有必要对此类罪名进行学理性解读,探索解决侵害公民数据犯罪高发态势与司法打击无力的有效路径。

一、短期模式:个人信息的合理化解释

在信息社会中,一方面,由于获取公民个人信息相对简便、成本低廉,导致盗窃公民个人信息的违法犯罪行为不断增多;另一方面,随着个人信息承载越来越多的社会内容和利益,任何一个普通公众的个人信息都可以作为谋取便捷、舒适生活的手段,甚至可以作为实施犯罪的“通行证”,侵犯公民个人信息犯罪开始爆发式增长。因此,严厉打击侵犯公民个人信息犯罪成为刑事司法机关当前面临的重要课题,而如何界定公民个人信息的合理内涵成为相关案件定性的关键。

对于“公民个人信息”应如何界定,理论界存在诸多争议。有观点主张从广义上界定,认为“是指以任何形式存在的、与公民个人存在关联并可以识别特定个人的信息。其外延十分广泛,几乎有关个人的一切信息、数据或者情况都可以被认定为个人信息”。也有学者将公民个人信息限定为姓名、职业、职务、年龄、婚姻状况、学历等“能够识别公民个人身份的信息”[29]。2013年2月1日起实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》(以下简称《保护指南》)在某种程度上为个人信息的界定提供了规范性依据,其中第3.2条规定:“个人信息(personal information)可为信息系统所处理、与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的计算机数据。个人信息可以分为个人敏感信息和个人一般信息。”第3.7条规定:“个人敏感信息(personal sensitive information)一旦遭到泄露或修改,会对标识的个人信息主体造成不良影响的个人信息。各行业个人敏感信息的具体内容根据接受服务的个人信息主体意愿和各自业务特点确定。例如个人敏感信息可以包括身份证号码、手机号码、种族、政治观点、宗教信仰、基因、指纹等。”此外,2011年9月1日起施行的《信息系统安全的解释》第11条对身份认证信息进行了解释:“本解释所称‘身份认证信息’,是指用于确认用户在计算机信息系统上操作权限的数据,包括账号、口令、密码、数字证书等。”

综上,笔者认为,从法律保护的必要性和经济性来讲,受法律保护的个人信息应具备基本的权利属性,关乎当事人的正常生活秩序。具体应包括两个层面的内容,其一,个人信息是当事人不希望为他人所知晓的信息,即《保护指南》中所指的个人敏感信息和《信息系统安全的解释》中所界定的身份认证信息;其二,这些个人信息应当具备法律保护的价值和可行性,对于当事人身高、体重、年龄等单纯的与当事人相关的数据,则不应纳入法律尤其是刑法的保护范围之内。

二、长远模式:网络数据的体系化保护

当前信息系统存储着海量的数据信息,其经济价值已经被公认。信息的海量、密集化使其保护存在漏洞。今后网络犯罪立法的保护核心之意就是对网络数据的保护,信息社会背景中,网络数据毫无疑问将成为仅次于有形财产予以保护的关键内容。

(一)网络数据保护的整体思路

刑法对于网络数据的保护,关键在于对信息控制权的保护。网络中需要保密和保护的信息通常有以下四类:第一类信息是全人类的共同信息,第二类信息是国家的信息,第三类信息是法人的信息,第四类信息是个人的信息。[30]有学者从主体上将信息控制权划分为三个层次,即国家信息控制权、企业信息控制权和公民信息控制权。(1)国家信息控制权将成为信息网络社会关涉国家安全的重要因素。[31]信息控制权是国家主权在信息网络条件下的具体体现。(2)企业信息控制权主要表现为企业对知识产权和没有公开的商业秘密所享有的法律保护,本质上讲,知识产权某种程度上也是属于信息的一部分。比如,有学者从信息的属性层面对知识产权进行了分类界定。[32](3)公民信息控制权典型的体现为公民在网络空间中的隐私权问题。《刑法修正案(七)》的出台也是对于公民个人信息予以保护的努力展示,尽管其中存在不足,但仍然体现出刑事立法机关对于保护公民个人信息的方向。

传统社会中,由于信息的传播受现实条件的制约,使得信息受犯罪侵害的风险不是很高,但是在网络空间中,由于网络的开放性、便捷性和交互性,使得信息可以在瞬间传遍全球的任何角落,这在某种程度上削弱了权利主体对信息的控制和专有,也使信息控制权更容易遭受犯罪的侵害。对此,欧美国家加强了对信息系统及其存储数据的保密性(confiden-tiality)、完整性(integrity)和可用性(availability),免遭无权的损害。这种对于数据和系统的保护原则,完整地展示了网络犯罪立法的关键要素。因此,为了保护权利主体在信息时代背景下对于信息的享有和控制,立法机关适时地对现行刑法进行修改和完善显得越来越有必要。尤其随着公民个人信息保护呼声变强,公民个人信息买卖行为被予以入罪化,严厉打击了侵害公民个人信息的产业链。但对于公民隐私权的刑法保护仍然存在问题。隐私权在网络空间中受到了前所未有的威胁,如果对于侵害隐私的行为没有严厉的制裁措施,任何人都可能在大众面前被暴露无遗,亟待进入立法视野。比如,我国台湾地区1998年颁布了相关规定:凡无故泄露因利用计算机或其他相关设备知悉或持有他人秘密者,最高可判处两年以下有期徒刑。

因此,数据和信息具有多维度、多层次的价值,数据犯罪侵犯的现实法益是各层次、各方面的,构建起公民个人信息层面的网络数据刑法保护体系只是信息刑法体系完善的一个阶段。从数据保护角度观察刑法罪名体系,经历了由特殊数据保护到计算机数据保护,再到公民个人信息保护等阶段的演变;而总结过去对于网络数据的刑事立法历程,可以发现信息安全的关注点正在经历着从“计算机信息系统”保护到“公民网络个人信息”保护,再到“人与数据”保护的转变,即“信息系统防护—个人信息安全防护—大数据整体性防护”。

(二)网络数据保护的内容体系搭建

个人网络数据几乎可以囊括个人生活的各个方面,围绕个人的一切数据都被收集、整合和分析。有研究根据需要保护的内容的不同,将网络数据与个人信息保护进一步细分为位置数据保护、标识符匿名保护、连接关系匿名保护等,对不同类型的网络数据予以一体化的刑法保护。[33]

1.公民个人信息的内涵扩张:公民通信数据的立法保护

双层社会下,公民的信息被前所未有地记录和储存,如何保护公民的通信数据急需立法关切。通信数据(traffic data)指为电信网络上的通信传输目的或者计费目的而保存的数据。通信系统建立通信的信息包括由通信发起方或链接上的一个用户提供的命名、编号或寻址信息。在一个以传递信息为目的的网络上,通信数据可能包括这些信息的任何一种形式,包括路由、时延、跳数、大小的数据,使用的协议、收发终端的逻辑位置,通信的源目的端网络,链接的开始时间、结束时间或者持续时间。比如,公民的微信聊天信息记录都会被存储一定的期限。总之,在大数据时代背景下,人际间信息的交流愈加频繁,通信数据的产生与存储规模超过了人类以往历史发展的总和。尤其是云计算的出现,使公民个体生活的方方面面都成为大数据中的冰山一角,被完整地记录在虚拟网络中。

2.公民个人信息的外延扩张:公民行为数据的立法保护

曾轰动一时的谢某某出售公民手机定位信息案,苹果、谷歌非法收集公民信息案,都在向我们说明,公民的手机定位信息已经到需要被刑法保护的范围,但是关于手机定位信息却鲜有学者研究。除此之外,公民行为数据的保护更成为今后公民个人信息保护的立法重点。行为定位(behavioral targeting)是由网站服务商和广告商所使用的,目的在于利用行为者的网页浏览行为信息来提高其广告的效率,所收集的是用户所访问网页行为的信息,如所浏览的网页、所搜索的主题等信息。[34]Data aggregators link information coming from different sources to compose individual profiles.[35]基于用户个人信息、行为、位置、微博等数据而进行的个性化推荐、交叉推荐、品牌监测等营销类大数据应用。[36]除了商业应用外,行为预测还可以用于犯罪预测领域。美国麻省理工学院通过对十多万人手机的通话、短信和空间位置等信息进行处理,提取人们行为的时空规律性,进行犯罪预测。

值得注意的是,行为数据同传统的公民个人信息重要区别在于其时效性。比如,根据公民的个人定位信息,可以准确地知道公民的具体位置,但是在时间上只能精确到这一时刻公民的位置,在下一时刻位置很有可能发生变化,因此,手机定位信息具有时效性。但是,根据公民大量的手机定位信息,可以确定公民的生活轨迹与常去地点,因此,即便手机定位信息失去了时效性价值,也具有非时效性价值。

3.公民个人信息的动态扩张:地理位置数据的立法保护

随着三网融合的深入,地理位置数据和公民移动信息保护成为数据保护的新难题。位置数据(location data)指位于电子通信网络上、表征公用电子通信服务的用户终端设备的地理位置的数据,不同于通信数据,位置数据在匿名化的情况下可以被存储。[37]地理位置数据是指用户终端设备的经度、纬度和海拔,行进方向,位置信息的精确程度,终端设备在某一特定时间点和位置信息被记录下来的时间点上在网络分区中的识别。[38]地理位置服务指应用程序将移动设备与特定实体(个人或物)并同具体情境信息联系起来以提供增值服务。近年来,侵犯公民个人信息违法犯罪层出不穷,并且初步形成了严密的犯罪网络,尤其个人信息的被肆意侵犯已经成为严重干扰公民正常生活的巨大阴霾。2014年7月,中央电视台曝光了“苹果擅自搜集用户位置信息”的新闻,通过对手机定位信息的大数据分析,可以完整地分析个人行迹,用户动态会被完全公开,甚至严重威胁国家安全。可以说,个人信息作为公民个人在社会上角色定位及其社会属性的具体表征,承载了诸多的身份利益和财产利益,尤其在数字化的现代信息社会,个人信息背后所承载的价值利益与日俱增,使其成为违法犯罪分子争相抢夺的“唐僧肉”。

从技术层面讲,地理位置数据的测定主要有三种途径:通过基站数据定位、通过Wi-Fi接入点定位、通过GPS技术定位。其中基站三角测定(triangulation)和Wi-Fi接入点测定都是通过识别一个独特ID数据来定位的。以Wi-Fi接入方式为例,主动扫描模式中,无线终端通过发送Probe Requese帧请求加入网络,AP收到无线终端发送的请求帧后,会发送Probe Response帧作出响应。被动扫描方式中,AP会定期向外广播Beacon帧(携带自身关联的SSID),无线终端通过侦听Beacon帧来发现网络。设备的独特ID为MAC地址(Medium Access Control),通过Wi-Fi接入点方式甚至可以在用户毫无察觉的情况下定位其地理位置。[39]欧盟数据保护指令(95/46/EC)第29条设立的数据保护工作小组于2011年发布了《关于智能移动设备地理位置服务的意见》,明确指出,通信基站产生的位置数据关系到身份确定的或身份可确定的个人,属于1995年数据保护指令中条文所规定的“个人数据”。[40]

4.公民个人信息的静态扩张:生物识别信息的立法保护

以往的科幻电影中,通过视网膜识别技术进入安保严密的办公大楼让我们感到神奇,但当前随着人体生物识别技术的发展,生物识别信息成为关系公民生命财产安全的重要内容。

生物测定系统所测定的特征常常是身体特征,但也可以是行为特征,如在输入词语时的击键特征。广义上这也算是行为数据的一种类型,但其目的在于特定系统的身份识别(identification)或者授权(authorization)。而行为数据则更多地用于面貌侧写(profiling)目的,是一种基于数据的关联性分析得出的虚拟真实层面(virtual reality)的预测(prognosis)。二者在应用层面各有侧重。生物测定学技术是指对一个人独特的或者与众不同的人体特征的收集、测定和存储,以用于个人请求的验证或者个人身份识别。生物测定系统对个人的识别利用的是可以测量的、物理或者生理特征或者个人的行为特性,首先的步骤是由个人获得生物样本,数据通常从样本中提取。[41]生物测定系统与个人联系非常紧密,它利用确定的独特的个人特性进行身份识别或者授权。作为一种新的身份检查方式,生物识别采用自动方法和信息通信技术(ICT),现用于电子护照以及银行自动提款机(ATM)的指静脉识别,甚至用于防止售货机将香烟卖给儿童。不管是哪种情况,都要对遗传特征的某种组合进行测定,并自动与储存在令牌中或数据库中的模板进行比对,看是否匹配。[42]生物特征识别系统容易受到攻击。生物特征识别系统的任何部件都有可能成为攻击目标:传感器、特征提取器、匹配器、存储的生物特征识别模板或者决策端点。攻击也可能以绕开生物特征识别传感器的方式实施,或者通过破坏特征提取器或模板来进行。

(三)网络数据保护内容扩张的正当性论证

一般认为,网络数据相比于其他一般稳固性静态信息,如姓名、住址、手机号等,更加具有动态性,即根据公民的位置不同而不断变化。同时,网络数据信息往往具有时效性价值和非时效性价值,同时涉及公民生活的多个方面。网络数据信息与其他涉及单一信息,如银行卡消费记录、违规记录、购买记录等,相比具有多涉性,可以全方位地展示公民日常生活内容和活动轨迹。因此,公民的信息网络数据的立法保护具有必要性和迫切性。

1.网络数据具有可识别性。可识别性是指个人信息与信息主体存在客观确定的可能性,简单地说,这些个人信息能够直接或者间接地指向确定的主体。网络数据不仅能够通过手机号码来确定被定位人的身份,还能够通过网络数据信息中的位移来确定被定位人的信息。因此,网络数据与主体之间具有很强的关联性,具有可识别主体的能力。

2.网络数据信息具有隐私性。隐私性是指个人信息是不被大多数所熟知的,且信息主体有权保持信息不被他人所非法收集、刺探、公开。网络数据信息能够反映出主体的位置活动,并可以以此推测出主体的生活规律和生活轨迹,这些都涉及公民个人隐私,对于公民的人格、人身权利造成重大威胁。

3.网络数据信息具有商业性使用价值。即网络数据具有一定的市场价值,行为人可以通过信息流转获得经济收益。个人信息的有价性是导致个人信息交易猖獗的主要原因,由于网络数据信息涉及公民的个人隐私和个人识别,人们出于种种原因产生需求,因此,在信息交易市场中能够产生额外收益。从刑法所保护的法益的角度来看,与侵犯公民个人信息相关的罪名所保护的是公民的个人信息所有权和使用权为基础的隐私权。这符合网络数据所要被保护的内容,不仅能保护网络数据的所属权,而且能保护网络数据所包含的隐私权。


[1] [英]维克托·迈尔-舍恩伯格、肯尼思·库克耶:《大数据时代》,周涛译,浙江人民出版社2013年版,第3页。

[2] 傅中力、张煌、李坡:《大数据时代的国家安全与军事战略选择》,载《国防科技》2013年第2期。

[3] 本书所称网络数据主要是指公民个人信息之外的其他公民个人数据。

[4] [美]阿尔温·托夫勒:《第三次浪潮》,黄明坚译,中信出版股份有限公司2006年版,第127页。

[5] [美]阿尔温·托夫勒:《权力的转移》,吴迎春译,中信出版股份有限公司2006年版,第87页。

[6] 数据类型比较广泛,整体上包括以下三类:(1)原始数据和再生数据,即由计算机操作者通过输入设备输入计算机系统的原始数据,和计算机系统按一定方式运行后所产生的再生数据;(2)电子邮件;(3)个人数据,指涉及个人的、已被识别的和可被识别的任何信息。

[7] 刘广三:《计算机犯罪论》,中国人民大学出版社1999年版,第20—21页。

[8] [英]尼尔·巴雷特:《数字化犯罪》,郝海洋译,辽宁教育出版社1998年版,第3页。

[9] 刘文富:《网络政治——网络社会与国家治理》,商务印书馆2004年版,第378页。

[10] [美]劳拉·昆兰蒂罗:《赛博犯罪——如何防范计算机罪犯》,王涌译,江西教育出版社1999年版,第135页。

[11] 涂铭、李京华:《个人信息倒卖产业链悄然形成 谁让我们变成了透明人》,载《经济参考报》2011年6月20日。

[12] 范传贵:《盗卖身份信息冒充他人身份以“新”身份牟利》,载《法制日报》2011年9月23日。

[13] 范传贵:《盗卖身份信息冒充他人身份以“新”身份牟利》,载《法制日报》2011年9月23日。

[14] 赵秀芹:《个人信息倒卖产业链悄然形成》,载《经济参考报》2011年6月20日。

[15] 瑞星网:《瑞星2012年中国信息安全综合报告》,http://www.rising.com.cn/about/news/rising/2013-01-15/13051_3.html,访问日期:2013年3月18日。

[16] 陈立峰:《电子商务中的身份盗用犯罪及预防》,载《三江论坛》2006年第9期。

[17] 卢杰:《逾200人因买卖公民信息获刑 公安部:被盗公民信息六成用于诈骗犯罪》,载《法制日报》2013年3月20日。

[18] 黄晓亮:《从虚拟回归真实:大数据时代刑法的挑战与应对》,载《中国政法大学学报》2015年第4期。

[19] 齐爱民、盘佳:《大数据安全法律保障机制研究》,载《重庆邮电大学学报(社会科学版)》2015年第3期。

[20] 顾友良、张新房:《面向智慧城市的城市交通大脑建设体系与应用研究》,载《通讯世界》2019年第7期。

[21] 于冲:《侵犯公民个人信息犯罪的司法困境及其解决》,载《青海社会科学》2013年第3期。

[22] Gartner连续两年把万联网(Internet of Everything,IoE)评入十大趋势技术,此次改用Internet of Things(IoT,物联网)的概念。http://www.cyzone.cn/a/20141020/264527.html,访问日期:2015年5月7日。也有观点认为,万联网是物联网概念的巧妙扩展,指可以通过数据和指令的形式实现人与机器的智能链接。但二者都旨在达成设备(包括人在内)间的相互连通。参见Kris Alexander:《物联网世界的承诺与挑战》,http://www.searchcloudcomputing.com.cn/showcontent_87774.htm,访问日期:2015年5月7日。因二者本质上都是指人、数据、流程和物体相连的互联网,其差别对本书论述并无过大影响,故本书中不再区分二者,暂采“物联网”的概念。

[23] 比如,物联网中广泛应用的RFID电子标签与应用系统间的数据传递本质上是一种有发送数据的信号发射,信号发射中有数据交换,但呼叫中接收方是不确定的,也不是非公开的。因此,RFID系统中由物端产生的数据就难以解释为“计算机信息系统中存储、处理和传输的数据”,这就对现有分则网络犯罪条文的适用提出了挑战。

[24] 工业与信息化部:《物联网白皮书2014》。

[25] Ann Cavoukian,Mobile Near Field Communications(NFC)“Tap'n Go” Keep it Secure & Private. https://www.ipc.on.ca/images/Resources/mobile-nfc. pdf,accessed May 16,2015.

[26] 赵军:《侵犯公民个人信息犯罪法益研究——兼析〈刑法修正案(七)〉的相关争议问题》,载《江西财经大学学报》2011年第2期。

[27] 黄太云:《刑法修正案(七)解读》,载《人民检察》2009年第6期。

[28] 罗结珍译:《法国新刑法典》,中国法制出版社2003年版,第94页。

[29] 黄太云:《刑法修正案(七)解读》,载《人民检察》2009年第6期。

[30] 杨正鸣:《网络犯罪研究》,上海交通大学出版社2004年版,第11页。

[31] 林玉:《十进位网址对加速我自主新一代互联网意义重大》,载《经济参考报》2008年1月23日。

[32] 郑万青:《知识产权与信息自由权——一种全球治理的视角》,载《知识产权》2006年第9期。

[33] Roger Clarke,Surveillance by the Australian Media,and Its Regulation,Surveillance & Society 12,1(Mar 2014),89-107. See also,http://www.rogerclarke.com/DV/MSR.html,accessed May 7,2015.

[34] “Behavioral targering”,http://en.wikipedia.org/wiki/Behavioral_targeting#cite_note-Chen_2014_429.E2.80.93449-1,访问日期:2014年12月9日。

[35] OECD,The Economics of Personal Data and the Economics of Privacy. Available at http://www.oecd.org/sti/ieconomy/46968784.pdf,accessed June 1,2015.

[36] 工业与信息化部电信研究院:《大数据白皮书(2014年)》。

[37] 于冲:《网络数据安全与公民个人信息的刑法保护》,载《青年法学》2015年第3期。

[38] 于冲:《网络数据安全与公民个人信息的刑法保护》,载《青年法学》2015年第3期。

[39] See Opinion 13/2011 on Geolocation services o smart mobile devices,WP 185. Available at http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.pdf,accessed May 19,2015.

[40] Opinion 13/2011,WP185.

[41] 于冲:《网络数据安全与公民个人信息的刑法保护》,载《青年法学》2015年第3期。

[42] 《国际电联新闻月刊》2010年1—2月,http://www.itu.int/net/itunews/issues/2010/01/05-zh.aspx,访问日期:2015年7月18日。但这仅是指身份识别模式(identification)的应用,在认证模式(authentication)下数据可以本地存储而非数据中心存储。