李儀

〔摘 要〕提供云計算平臺服務的營運商時常破壞個人信息安全,這侵害信息主體與利用者的權益并阻礙了云計算等產業的發展。針對前述風險,我國宜通過治理信息供應鏈,督促營運商和利用者完善安全管理,從而提高供應鏈的運行效率;同時對供應鏈前后兩端的主體與利用者的權益加以保護,并鼓勵他們通過合作來共同維護信息安全。為加強風險治理的效果,我國須提高營運商與利用者的工作人員的信息素養。
〔關鍵詞〕個人信息;云計算;信息安全;風險;信息供應鏈;治理
〔中圖分類號〕G201 〔文獻標識碼〕A 〔文章編號〕1008-0821(2016)12-0010-04
〔Abstract〕In the running of personal information supply chains,enterprises supplying service of cloud-computing platform do harm to information safety elements,which torts information subjects personality interests and hinders the development of relative industries.To cope with risks above-mentioned,the paper should govern supply chains to urge members of chains to maintain safety in a cooperative way and encourage members to enhance management of information safety to prevent risks happening.In governance,the macroscopic environment should be regulated.
〔Key words〕personal information safety;cloud-computing;information safety;risk;information supply chains;governance
1 個人信息供應鏈的運行失靈所引發的安全風險
1.1 詮釋個人信息及其安全
根據歐盟于2012年修訂的《個人數據保護指令》第一章,“個人信息”(Personal Information)是指能表征主體特性的數據、符號及其組合。個人信息一般包括個人網站的網址與域名、IP地址、網絡用戶名、密碼、身份證號碼、電子郵箱地址、健康記錄以及個人信用狀況等。在網絡與大數據時代,亞馬遜等提供云計算平臺服務的營運商時常將個人信息加以收集并通過存儲、智慧分析、關聯集成與深層次挖掘等方式進行處理,進而傳輸給從事公共管理、電子商務與網絡社交等活動的機構,后者再通過利用信息來做出相關決策,個人信息的供應鏈由此形成。該供應鏈可以被分為前后兩端。在前端,營運商面對主體并向其收集信息;在后端,營運商通過向利用者傳輸信息來牟利。
衡量個人信息供應鏈的運行是否正常的主要標準,是信息是否處于安全狀態,信息安全要素主要有:第一,完整與真實性。信息在被營運商與利用者收集、處理與利用時,應當處于完整與真實的狀態,從而使主體得到公正的社會評價;第二,保密性。信息應被保持在隱秘狀態,同時在原則上不得被傳輸給未經主體授權的他人進行處理與利用,以此來確保主體的生活安寧與自由不受侵害;第三,可用性。為促進云計算與電子商務等產業的發展,相關機構在獲得主體授權的前提下,得以通過處理與利用信息來發揮它的效用[1]。
1.2 解析云計算下信息安全的風險
隨著云計算技術的推廣運用,營運商得以對海量的個人信息加以收集并集中存儲和處理,進而傳輸給利用者,統一云服務平臺由此形成。這雖然提高了信息流通效率,但也使得信息供應鏈的運行遇到障礙,并導致如下信息安全的風險:
1.2.1 信息的完整與真實性和保密性被破壞
營運商對個人信息的收集、處理與傳輸幾乎都是以隱秘與高效的方式完成的,因而主體對此很難知情進而表示反對。由此在供應鏈前端,個人信息頻遭披露與篡改,這使得群體的信息的保密性與完整性等安全要素被破壞的公害事件頻發,并嚴重地危及到主體所受社會評價的公正性以及工作與生活環境的安寧。前述問題在中國互聯網信息中心(CNNIC)于2016年1月發布的第37次《中國互聯網絡發展狀況統計報告》中有所體現[2]。
1.2.2 信息可用性的實現遇阻
在傳統網絡環境下,利用者一般直接向主體收集個人信息。然而在云計算下,利用者往往需要從營運商處獲取信息,進而在必要時將信息反饋給營運商。后者利用其在供應鏈后端對信息加以壟斷的優勢,任意向利用者抬高信息價格并降低質量,進而謀取不當利益,最典型的事例是Facebook營運者通過壟斷100多PB的信息牟取暴利[3]。前述行為破壞了可用性這一信息安全要素,阻礙了信息的傳輸利用,甚至影響到了云計算與電子商務等產業的發展。
2 供應鏈治理路徑下的風險應對
2.1 借鑒美歐經驗,通過治理信息供應鏈來引導成員共同維護安全 按照興起于本世紀初的供應鏈治理理論,供應鏈運行障礙所導致的個人信息安全風險得以應對的根本途徑在于供應鏈被有效治理。為實現治理,我國應通過合理的制度安排,對供應鏈成員(包括信息主體、利用者與提供云計算平臺服務的營運商等)的行為進行鼓勵與引導[4]。據此治理者應當通過制定法律等手段來協調保護供應鏈各成員(尤其是供應鏈前后兩端的主體與利用者)的權益,鼓勵他們在交互中通過合作共贏來維護信息安全。
前述思路在比較法上得到了充分體現。根據美國《網絡用戶隱私權法案》第一、第二、第五章,主體有權決定是否許可營運商對信息進行收集、處理與傳輸,并隨時撤銷該許可;同時為有效獲取與合理利用信息、從事電子商務等活動的利用者有權防止營運商任意抬高信息價格并降低信息質量;當營運商破壞信息安全時,利益因此受侵害的主體與利用者有權要求營運商按照損害數額的一定倍數支付賠償金。歐盟議會在2016年4月通過的《一般數據保護條例》的第17條也做了類似規定。
2.2 合理設計治理制度,從而有效遏制營運商對信息安全的破壞 有別于主要從微觀層面控制與約束供應鏈成員的行為的“管理”(Management),“治理”(Governance)在此之外還注重通過制度來協調成員之間的交互關系,從而引導他們共同應對信息安全風險。而在交互中,營運商時常破壞信息的完整與真實性等安全要素,進而侵害主體和利用者的權益。對此我國有必要采取治理措施,糾正營運商為了提高自身績效而危害信息安全的主觀偏好,進而有效制止其對主體與利用者權益的侵害,并充分維護信息安全。借鑒美歐經驗,這些措施包括:
2.2.1 設定信息義務與責任制度
通過立法設定信息義務與責任制度,促使營運商在確保信息安全及主體和利用者權益的前提下進行信息的收集與處理。例如根據歐盟《一般數據保護條例》第33、34、83條,營運商在收集與處理信息時,應當評估其行為可能對信息安全帶來的威脅,并在發生安全風險時及時告知主體,違反前述義務的營運商將承擔相應責任。
2.2.2 發揮自律組織的引導作用
由營運商所在行業的自律組織引導營運商確保所傳輸個人信息的質量,并制約其濫用壟斷信息的優勢惡意抬高價格的行為。美國聯邦貿易委員會(FTC)在向國會提交的一份報告中,就建議政府鼓勵電子商務等行業的協會制定自律規范,從而督促從業者維護信息安全,在此基礎上實現信息的公平交易與合理利用,同時促進產業的發展[5]。
2.3 引導與鼓勵營運商和利用者完善內部安全管理,從而降低安全風險的發生概率 在信息管理學家們看來,供應鏈的治理制度是由宏觀運作規范與微觀行為準則所結合而成的[6]。因此我國在通過實施前述治理策略來治理個人信息供應鏈的過程中,有必要促使營運商與利用者從機構內部這一微觀層面上完善信息安全管理,從而應對安全風險。它們完善內部管理的重要途徑之一,是其工作人員的信息素養水平得以切實地提升。畢竟在信息系統建設所需的3種基本資源——工作人員、硬件與軟件中,具有處理與利用信息的素養與能力的工作人員發揮著最為重要的作用。由此他們有必要通過接受安全教育,提升在信息道德、意識與能力等方面的信息素養水平,從而在工作中自覺避免對個人信息完整與真實性和保密性等要素的破壞,并在此前提下有效獲取與合理利用信息。
美歐在信息供應鏈治理時,即采用了前述思路。在2011年召開的歐洲自動化系統集團會議上,作為該地區重要云計算聯盟的艾利貝斯藏書聯盟(Ex Libirs)就提出了制定關于維護信息安全的行業規則的建議。根據規則,營運商在獲取與利用主體個人信息時,應當避免99.5%的信息安全事故[7];同時根據美國科羅拉多州立大學的讀者個人信息信息安全政策,圖書館在完善內部的信息安全管理過程中,應注重提高館員的信息素養水平,從而約束他們任意破壞信息完整與真實性與保密性的行為(參見圖1)。
3 為實現思路而設計的供應鏈治理制度
3.1 構建信息主體的權利保護制度,從而維護其人格利益并滿足信息完整、真實與保密等安全要求 信息資源的構成要素包括信息本身、信息生產者與信息技術等,在信息安全的維護以及信息資源的有效配置中,生產者起著主導作用。而個人信息的識別功能決定了其生產者就是供應鏈前端的主體[8]。與此同時,信息的完整與真實性能夠使主體得到公正的社會評價,從而維系著他們的人格尊嚴;信息的保密性得以使主體保持生活與工作環境的安寧,從而實現著他們的人格自由。由此我國有必要通過維護完整與真實性、保密性等信息的安全要素來保障他們的人格尊嚴與自由,從而激勵其通過生產信息來為供應鏈的有序運行提供保障。據此我國在制定有關個人信息供應鏈治理的制度時,應當首先按照主體的尊嚴與自由等需求以及與之對應的完整和真實性與保密性等信息安全要素的具體要求,確認并保護他們的權益。
主體的權益包括:第一,為維護人格尊嚴,主體有權向營運商查詢信息是否完整與真實,同時反對他們任意刪除與篡改信息。營運商應采取必要的管理手段,從而便于主體對信息的收集與處理活動知情,同時為他們提出關于維護信息安全的請求提供便利條件。典型的手段是,營運商在其網站主頁下方提供Privacy Police鏈接以便于主體點擊;第二,為防止人格自由與安寧遭到破壞,主體有權要求營運商對信息保密并防止信息泄露,反對營運商任意傳輸信息,并請求其刪除信息在網絡傳輸中所留下的痕跡。在傳輸之前,營運商應當采取合理措施(如完善企業內部的信息管理組織,又如更新安全維護技術)以確保信息處于保密狀態,同時評估信息被泄露的可能性,并在必要時就潛在的安全風險向工業與信息化部門及工商管理部門等行政監管機關報告。
3.2 創設利用者利益的確認制度,從而滿足信息可用的安全要求并促進行業發展 個人信息供應鏈治理的對象除了前端的信息生產關系之外,還有后端的與信息利用有關的客戶關系。后者因能促進信息生產而對供應鏈的正常運行發揮著重要作用,而利用者正是客戶群體中的主要成員。他們的需求能否得到滿足,這決定著信息可用的安全要求能否滿足,甚至影響著云計算與電子商務等產業的發展。由此我國需要通過制度設計來回應客戶對信息利用的需求,從而為信息的傳輸與利用提供便利。由此治理者除了維護主體利益外,還應確認與維護利用者的權益,從而鼓勵他們對抗營運商對個人信息的壟斷并有效利用信息,并以此來滿足信息可用性這一安全要素的要求。
利用者的權益包括:一方面,針對營運商任意抬高信息價格并降低它的質量的行為,利用者得以通過適當途徑(如向司法機關起訴,又如向行業協會或行政監管部門投訴)來提出異議,并請求相關機關救濟他們因此受到侵害的權利;第二,對于在云計算服務中合法獲取的信息,利用者有權通過特定方式(如接收、分析、比對、反饋等)加以利用并防止他人侵害。為滿足主體的需求,利用者在享有前述權利的同時還應當向主體分配部分收益,理由是:一方面,根據供應鏈治理的原理,治理者需要鼓勵供應鏈成員對利益進行分享,這是調和他們之間的利益沖突并排除供應鏈運行障礙的必要條件;另一方面,主體是個人信息的生產者,他們理應獲取信息利用所產生的部分收益。
3.3 構造對營運商行為的規制與引導制度,以此優化供應鏈運行的整體環境
3.3.1 創設懲罰性賠償制度
當營運商任意破壞個人信息的真實性與保密性從而侵害主體人格權益,或者向利用者惡意抬高信息價格、降低信息質量從而損害其利益時,受害人得以按照其所遭受損失數額的若干倍要求營運商支付懲罰性賠償金(Punitive Damages)。該制度初創于美國法院對1784年Genay V.Norris反不正當競爭案所作出的判決之中。根據供應鏈治理的原理,治理者通過責令營運商支付懲罰性賠償金,得以顯著地提高營運商侵害群體的信息之安全的成本,以此來糾正營運商的不良偏好并有效遏制其機會主義行為。比照歐盟《一般數據保護條例》第83條的規定,賠償金數額可以視營運商行為所致安全風險的大小及損害程度而定。
3.3.2 構建自律組織的約束制度
電子商務與云計算等行業的自律協會發揮對營運商與利用者的引導與監督作用,提高后者下屬工作人員的信息素養水平。法律這樣的正式制度制定周期相對漫長,因而缺乏靈活性與應急能力。為彌補這一缺陷,治理者需要發揮行業自律規范制定程序較簡便以及適用靈活度較大等優勢,據此來約束營運商與利用者破壞信息安全的行為。從我國目前情況看,中國互聯網金融行業協會、廣東省現代信息服務行業協會等行業組織先后成立[9]。治理者有必要鼓勵這些協會完善組織建設,同時改變它們過于自利的偏好,以此來發揮它們對營運商的引導與監管等應有職能,從而促使后者在維護信息安全的前提下獲取與處理信息。
4 總結與展望
誠如一位外國信息學家所言,供應鏈治理是由治理目標的確定、治理措施的采取以及治理效果的評估等步驟所構成[10]。本文以應對個人信息安全風險為目標,梳理了信息供應鏈治理的基本思路,并按照目標與思路設計出作為治理措施的具體制度。而制度在不同層次與形式的云計算服務當中的實施效果如何,這將在很大程度上影響著治理目標的實現,進而關系到個人信息安全的維護、信息主體人格權益的保護以及相關產業的發展。因此筆者在后續研究中,將對制度的實施情況進行實證調研并在此基礎上評估制度的績效,進而通過不斷的試錯對提出制度完善的建議。
參考文獻
[1]鐘義信.信息科學原理[M].北京:北京郵電大學出版社,2002:46.
[2]CNNIC.2015年第37次中國互聯網絡發展狀況統計報告[EB/OL].http:∥www.199it.com/archives/432640.html,2016-01-22.
[3](美)Jordan Robertson.The health care industry turns to big data[EB/OL].http:∥www.businessweek.com,2014-08-25.
[4]李昊清,夏一雪,蘭月新,等.我國公共危機信息管理研究的可視化分析[J].現代情報,2016,(5):138-157.
[5]Reeves,K.A..Supply Chain Governance:A Case of Cross Dock:Management in the Automotive Industry[J].Engineering Management,IEEE Transactions on,2007,54(3):455-467.
[6]鄧璐薌,陸,許鑫.信息供應鏈框架視角下的電子政務信息共享[J].現代情報,2010,(12):141-144.
[7]Hernández,E.M.,Rodríguez,O.A.,Sánchez,P.M..Inter-organizational Governance,Learning and Performance in Supply Chains[J].Supply Chain Management:An International Journal,2010,15(2):101-114.
[8]李維安,李勇建,石丹.供應鏈治理理論研究:概念、內涵與規范性分析框架[J].南開管理評論,2016,(1):4-15.
[9]CNNIC.2015年第37次中國互聯網絡發展狀況統計報告[EB/OL].http:∥www.199it.com/archives/432640.html,2016-01-22.
[10]Hernández,E.M.,Rodríguez,O.A.,Sánchez,P.M..Inter-organizational Governance,Learning and Performance in Supply Chains[J].Supply Chain Management:An International Journal,2010,15(2):101-114.
(責任編輯:孫國雷)