重视数据产权制度设计 加快建设数字中国******
作者:唐树源(上海杉达学院法学系教师、数字商务研究中心副主任)
党的二十大报告指出,要加快建设网络强国、数字中国。数据作为新型生产要素,对于数字中国的建设具有基础性价值。2022年12月,中共中央、国务院印发《关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称《意见》),对数据产权、数据要素流通和交易制度、数据要素收益分配制度及数据要素治理制度作出部署。数据作为新型生产要素,对于整个数字经济的发展都有着关键性价值,厘清数据产权制度是构建数据基础制度的基础性工作。
数据产权制度的关键性问题
要素市场运行的前提是产权配置清晰,产权不清的数据资源必然会限制数据市场的流通和交易。有关数据产权问题,早在2017年,习近平总书记就强调“要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度”。有关数据产权的讨论,需要关注如下几点关键性问题:
第一,有关数据产权的立法规定散见于各地政策性文件中,国家层面尚无统一的立法规定。特别是在2021年之后,各地有关数据要素的政策性文件出台较多,而数据产权的内容主要分散在各类文件中,各地的规定也有所不同。主要存在各地政府“自我赋权”“模糊处理”“规定不全面”等问题,这也就促使此次《意见》的出台,明确了数据产权制度的重要性,对理论界和实务界都有着定分止争的作用。接下来从国家层面制定数据产权相关的统一性规定已经非常必要,尤其是在《意见》的指引下细化数据确权的制度性内容是当务之急。
第二,数据确权不应只有所有权的确立,而应当构建符合数据独特属性的权属体系。当前国内外研究数据产权主要局限在所有权的问题上,这将不利于数据要素的市场运营和交易。数据具有有限排他、可分割、动态调整和技术依赖的独特属性,不能等同于石油等自然资源的确权思路,更不应当停留在所有权的层面。因而此次《意见》提出的数据确权治理路径是“三权分置”的数据产权运行机制,充分考虑到了数据的独特价值,更好地平衡了数据权属与市场应用发展。
第三,构建数据分类分级确权授权使用机制。《意见》提出要“探索建立数据产权制度”,其中包括“建立公共数据、企业数据、个人数据的分类分级确权授权制度”,说明数据产权不能“一刀切”。从分类上看,数据可以分为公共数据、企业数据和个人数据,每一类数据相关联的主体和内容都是不同的。如公共数据的主体涉及面更广,不同阶段会有不同的参与主体,权属的确立就更难,但公共数据的开放又更为重要,所以平衡两者之间关系的难题就摆在了决策者面前。同时,各类数据的授权机制同样重要并有所不同,这无疑增加了数据产权制度的复杂性。平衡好数据各类权利保护并兼顾效率最大的结果是数据产权运营的重要追求。
构建“三权分置”的数据产权运行机制
《意见》提出“建立数据资源持有权、数据加工使用权、数据产品经营权‘三权分置’的数据产权制度框架”,这是接下来数据产权确立的核心内容。对于此项较新的治理机制,需要注意理解如下问题:
一方面,“数据资源持有权”是基于数据所有权特殊性的分离权利。所有权、持有权、经营权、使用权、占有权等都是产权体系中重要的构成,持有权不同于使用权和经营权,更加突出对数据资源的掌控,是脱离于所有权的分离权利。之所以设立“数据资源持有权”,本质上也是因为数据资源所有权的不确定性。
另一方面,数据“三权”的分工和定位是不同的。 “数据资源持有权”是对于数据资源的掌控权利,如个人对个人所有的数据持有权,公司对公司所有数据的持有权,公共管理部门对公共管理服务中产生数据的持有权。“数据加工使用权”是对于数据的加工处理活动的使用权利,持有并不代表着有权对数据进行加工处理,在数据授权加工中尤为明显,因而使用权所涉及到的主体就更为多元。“数据产品经营权”是对于数据产品的经营性权利,数据从一开始的资源形态,经过加工处理,最后形成为数据产品,可以经营并产生收益。随着数据交易市场的快速发展,未来各类数据产品会更加多样和丰富,这也容易引发市场竞争的垄断和不公平性,因而更加公平、开放的数据产权运行机制是十分必要的。
建立数据产权制度需要同步解决的问题
当数据不确权,就会限制数据的流通交易,而当数据产权机制确立后,随着数据广泛流通使用,势必会遇到其他方面的各类问题,如各方权益保护、安全、合规等方面的难点问题,需要重点对以下几个方面加以关注:
第一,健全数据要素权益保护制度。数据相关的权益保护主要包括数据财产权益和人格权益的保护。针对不同类型的数据保护内容是不一样的,如个人数据重点在于隐私保护与个人信息保护,企业数据的重点在于商业秘密与知识产权保护,公共数据较为复杂,可能同时包含个人数据和企业数据的内容。随着数据交易运营的快速发展,多方主体参与会使得各方权益保护更为重要。同时,数据也会经历动态发展的过程,针对不同时期的数据权益保护也不尽相同,实践中需要更加细化不同流程和阶段,并进行分类分级保护。
第二,重视数据全流程合规能够更好保护数据产权。数据产权制度的确立本质上就是从根源上划清各方主体的数据权益,确保数据运行的合规。此次《意见》指出要“建立合规高效、场内外结合的数据要素流通和交易制度”“完善数据全流程合规与监管规则体系”“ 统筹构建规范高效的数据交易场所”。当前,数据合规已经逐步被重视并引入企业实践中,此后的数据合规需要结合“三权分置”的数据产权运行机制全面梳理并总结,明确各方权利和责任。以数据合规为契机,全面开展数据产权保护工作是较好的切入点,有助于建立起公平、经济的数据要素流通和交易环境。
第三,安全是数据全流程的底线原则,数据产权制度也需要动态调整,适应数据市场的发展。此次《意见》指出要“统筹发展和安全,贯彻总体国家安全观,强化数据安全保障体系建设,把安全贯穿数据供给、流通、使用全过程,划定监管底线和红线。”数据产权制度本质上是根据数据独特产权属性而创立的,当数据要素市场需要更合适的产权制度的时候,当前的数据产权制度进行不断调整也是必然的。这当中首要保障的就是安全底线,安全体现在数据权属、内容、技术、载体等层面,也贯穿于数据交易、授权、加工、开放、共享等全过程。有了安全的保障,使得数据产权制度更加坚固,数据要素的市场活力方能够充分释放。
你的隐私,大数据怎知道******
作者:杨义先、钮心忻(均为北京邮电大学教授)
在网络上,每个人都会或多或少,或主动或被动地泄露某些碎片信息。这些信息被大数据挖掘,就存在隐私泄露的风险,引发信息安全问题。面对汹涌而来的5G时代,大众对自己的隐私保护感到越来越迷茫,甚至有点不知所措。那么,你的隐私,大数据是怎么知道的呢?大家又该如何自我保护呢?
1.“已知、未知”大数据都知道
大数据时代,每个人都有可能成为安徒生童话中那个“穿新衣”的皇帝。在大数据面前,你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……总之,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说,它迟早会知道!
甚至,连你自己都不知道的事情,大数据也可能知道。例如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀……
再进一步说,今后将要发生的事情,大数据还是有可能知道。例如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将暴发了!其实,大数据已经成功地预测了包括世界杯比赛结果、股票的波动、物价趋势、用户行为、交通情况等。
当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭,你的单位,你的民族,甚至你的国家等。至于这些你知道的、不知道的或今后才知道的隐私信息,将会把你塑造成什么,是英雄还是狗熊?这却难以预知。
2.数据挖掘就像“垃圾处理”
什么是大数据?形象地说,所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起。例如,你在网上说的话、发的微信、收发的电子邮件等,都是大数据的组成部分。在不知道的情况下被采集的众多信息,例如被马路摄像头获取的视频、手机定位系统留下的路线图、驾车的导航信号等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。
大数据利用了一种名叫“大数据挖掘”的技术,采用诸如神经网络、遗传算法、决策树、粗糙集、覆盖正例排斥反例、统计分析、模糊集等方法挖掘信息。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。
不过,这些听起来高大上的大数据产业,几乎等同于垃圾处理和废品回收。
这并不是在开玩笑。废品收购和垃圾收集,可算作“数据收集”;将废品和垃圾送往集中处理场所,可算作“数据集成”;将废品和垃圾初步分类,可算作“数据规约”;将废品和垃圾适当清洁和整理,可算作“数据清理”;将破沙发拆成木、铁、布等原料,可算作“数据变换”;认真分析如何将这些原料卖个好价钱,可算作“数据分析”;不断总结经验,选择并固定上下游卖家和买家,可算作“模式评估”;最后,把这些技巧整理成口诀,可算作“知识表示”。
再看原料结构。大数据具有异构特性,就像垃圾一样千奇百怪。如果非要在垃圾和大数据之间找出本质差别的话,那就在于垃圾是有实体的,再利用的次数有限;而大数据是虚拟的,可以反复处理,反复利用。例如,大数据专家能将数据(废品)中挖掘出的旅客出行规律交给航空公司,将某群体的消费习惯卖给百货商店等。总之,大数据专家完全可以“一菜多吃”,反复利用,而且时间越久,价值越大。换句话说,大数据是很值钱的“垃圾”。
3.大数据挖掘永远没有尽头
大数据挖掘,虽然能从正面创造价值,但是也有其负面影响,即存在泄露隐私的风险。隐私是如何被泄露的呢?这其实很简单,我们先来分解一下“人肉搜索”是如何侵犯隐私的吧!
一大群网友,出于某种目的,利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息;然后,将这些信息按照自己的目的提炼成新信息,反馈到网上与别人分享。这就完成了第一次“人肉迭代”。
接着,大家又在第一次人肉迭代的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二次“人肉迭代”。如此循环往复,经过多次不懈迭代后,当事人或物的画像就跃然纸上了。如果构成“满意画像”的素材确实已经证实,至少主体是事实,“人肉搜索”就成功了。
几乎可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么任何人都可能无处遁形。
其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,这种搜索的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,例如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。
如果将“人肉搜索”与大数据挖掘相比,网友被电脑所替代;网友们收集的信息,被数据库中的海量异构数据所替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算所替代。
各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快,每次迭代其实就是机器的一次“学习”过程。网友们的最终“满意画像”,被暂时的挖掘结果所替代。之所以说是暂时,那是因为对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。
当然,除了相似性外,“人肉搜索”与“大数据挖掘”肯定也有许多重大的区别。例如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉搜索”,最终将输给机器的“大数据挖掘”。
4.隐私保护与数据挖掘“危”“机”并存
必须承认,就当前的现实情况来说,大数据隐私挖掘的“杀伤力”,已经远远超过了大数据隐私保护的能力;换句话说,在大数据挖掘面前,当前人类有点不知所措。这确实是一种意外。自互联网诞生以后,在过去几十年,人们都不遗余力地将碎片信息永远留在网上。其中的每个碎片虽然都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然后患无穷!
不过,大家也没必要过于担心。在人类历史上,类似的被动局面已经出现过不止一次了。从以往的经验来看,隐私保护与数据挖掘之间总是像“走马灯”一样轮换的——人类通过对隐私的“挖掘”,获得空前好处,产生了更多需要保护的“隐私”,于是,不得不再回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“挖掘”又开始了。历史地来看,人类在自身隐私保护方面,整体处于优势地位,在网络大数据挖掘之前,“隐私泄露”并不是一个突出的问题。
但是,现在人类需要面对一个棘手的问题——对过去遗留在网上的海量碎片信息,如何进行隐私保护呢?单靠技术,显然不行,甚至还会越“保护”,就越“泄露隐私”。
因此,必须多管齐下。例如从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;从管理角度,发现恶意的大数据搜索行为,对其进行必要的监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,毕竟“隐私”本身就是一个与时间、地点、民族、文化等有关的约定俗成的概念。
对于个人的网络行为而言,在大数据时代,应该如何保护隐私呢?或者说,至少不要把过多包含个人隐私的碎片信息遗留在网上呢?答案只有两个字:匿名!只要做好匿名工作,就能在一定程度上,保护好隐私了。也就是说,在大数据技术出现之前,隐私就是把“私”藏起来,个人身份可公开,而大数据时代,隐私保护则是把“私”公开(实际上是没法不公开),而把个人身份隐藏起来,即匿名。
《光明日报》( 2023年01月12日 16版)
(文图:赵筱尘 巫邓炎)