时间:2023-03-23 15:09:43
导语:在个人信息论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征:
1.1设备依赖性。
不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。
1.2易控性和可变性。
信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。
1.3复杂性。
档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。
2目前网络环境下档案信息安全管理存在的问题
2.1网络环境下档案信息安全问题的特性。
档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。
2.2网络环境下档案信息安全面临的主要问题。
1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。
3网络环境下实现档案信息安全保障原则
3.1档案信息安全的绝对性与相对性。
档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有核心技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。
3.2管理过程中的技术与非技术因素。
档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。
4网络环境下档案信息安全管理具体保障方法
4.1建立制度屏障。
完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。
4.2建立技术屏障。
网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。
4.3建立法律屏障。
我国个人消费信贷从20世纪80年代中期开始发展至今,业务范围已经得到了明显的扩大,主要包括个人住房消费贷款、个人住房装修贷款、汽车消费贷款、个人存单质押贷款、个人耐用消费品贷款、个人助学贷款、个人旅游贷款等业务。有的金融机构还开展了个人小额信用贷款、个人综合授信额度贷款等业务。截止到2006年底,我国的个人消费信贷余额为24127亿元,是1997年的140.3倍。但在我国个人消费信贷市场,普遍存在着消费信贷总体规模仍然偏低、消费信贷增长速度明显下降、消费信贷中个人住房贷款占绝对比例的现象。
在我国,随着消费信贷的逐年发展,制约该项业务发展的风险也逐步暴露和突出,需要引起足够的重视。目前,消费信贷风险主要表现在以下几个方面。
1.借款人风险。由于我国居民收入尚未完全货币化,收入来源多样化,透明度低,使得实际收入与名义收入差距很大。而且借款人提供的资料只能表明当期情况,社会化保障程度不高的现实又使得未来预期支出变得不可测,很难用科学的评估方法来确认未来的状况,因而贷款期越长,发生变故的几率越大。再加上现在社会部门间信息沟通共享渠道不畅,没有个人信用劣迹的记录,则无从判断借款人的资信程度,也没有个人破产的制度,这给许多信用意识薄弱的借款人留下了可乘之机,因而逆向选择和道德风险问题无法彻底解决。借款人的多头贷款、故意不还款或是恶意透支在目前个人信用体制不健全的状况下使得银行信息不对称,防范风险的能力大大降低。
2.信用风险。信用风险主要是由消费者和银行之间存在的信息不对称造成的。由于缺乏个人信用制度,银行在监管客户的风险防范方面产生难度,信用风险出现的可能性大大增加。而我国目前尚未建立起一套完备的个人信用制度,银行缺乏征询和调查借款人资信的有效手段。据世界银行的研究结果,利用征信系统即个人信用制度,大银行客户的违约率可减少41%,小银行可减少78%,因此我国有必要先在制度上弥补这一空缺。
3.法律风险。国家鼓励消费信贷开展的政策是明确的,但配套政策、法律法规、行政措施尚未到位,可适用法规不完善。目前,商业银行主要是依据《商业银行法》、《担保法》、《票据法》、《贷款通则》、《经济合同法》等对消费信贷进行管理,而这些法规调整的对象主要是商业银行与企业的信贷关系,以生产性贷款为约束对象。商业银行将以生产性贷款为约束对象的政策法规移植到消费信贷的发放与管理上,不可避免产生消费信贷风险防范和抵押物处置上的矛盾。
4.抵押物风险。一般情况下,银行为确保自身的安全,在对个人发放消费贷款时往往要求提供抵押物。当借款人无力偿还贷款时,银行就应该取得对抵押物的处置权,但抵押物可能会因各种自然、人为灾害或周围经济、交通环境的变化而造成价格下降或价值灭失。此外,目前我国现有的法律法规还不足以保障银行顺利实现对抵押物的处置权,法院往往会从社会安定、和谐的角度考虑,在债务人无力偿还贷款时,法院即使做出了判决,也往往难以执行,这些因素都导致了信贷风险大大增加。
5.流动性风险。流动性风险是指银行等金融机构发放的消费贷款尤其是个人住房贷款债权的流动性较差而产生的风险。目前在配套市场条件不健全的情况下,尚缺乏盘活这块资产的措施。由于目前消费信贷在各银行所占比例还较低,且经济较为疲软,整个社会资金需求不旺盛,因而银行资金充裕,流动性风险尚未暴露。但随着消费信贷的迅猛发展,其比重在银行资产中的增大,资金“短进长出”的矛盾会日益突出。当经济高涨,整个社会资金需求旺盛时,若这块资产还不能盘活,银行很有可能会出现流动性危机,给经济发展和社会稳定造成不良影响。
二、我国个人消费信贷风险产生的原因
由于消费信贷的对象涉及不同的个体消费者,且在我国出现不久,各种规章及配套措施尚不健全。从内外因角度来看,导致信贷风险的原因主要有以下几点:
1.银行自身管理薄弱。从银行内部来看,其经营管理的制度是存在缺陷的。近年来,一些商业银行为了扩大消费信贷规模,对基层行下达硬性的放贷指标。由于市场竞争的激烈,不少银行擅自降低贷款标准和担保条件,这种现象的蔓延将造成新一轮的风险积聚,不利于消费信贷业务的健康发展,带来极大的隐患。并且,还存在着信贷人员贷前调查不深入、贷中审查不严、贷后管理不力的松懈行为,放松了消费信贷资金使用的有效监控,这是导致借款人多头贷款和道德风险形成的原因之一。
2.个人信用体系不健全。一方面,我国尚未建立起个人财产申报制度,个人及家庭的收入状况很不透明,居民收入中包含着许多非货币的收入和“灰色收入”,相当一部分借款人出具的收入证明的真实性无从查证,导致银行无法确切计算和查证贷款申请人的实际收入水平。另一方面,根据我国现行的政府管理体制,符合国际惯例的、完整的个人信用风险评估的信息和数据主要来自于公安、税务、工商、法院、银行、保险、公共事业收费等部门,但目前除银行以外,分布于这些部门的大部分个人信息仍处于封锁状态,银行无法通过正规的渠道取得相关信息,这就使得商业银行难以对个人的信用做出客观、真实、公正的评估,从而难以对消费信贷业务的信用风险做出准确判断。
3.风险防范法规体系不完善。一方面,我国尚未出台一部完整的《消费信贷法》,目前商业银行主要是依据《商业银行法》、《担保法》、《贷款通则》、《经济合同法》以及一些人民银行出台的办法如《个人住房贷款管理办法》等对消费信贷进行管理,其针对性当然不强,并且对现有法规也有不统一的理解,也未出台什么解释进行规范。另一方面,在国内,个人信用制度、个人破产制度、社会保障制度等与消费信贷配套的制度政策尚未建立或有待完善。由于保护银行债权的法规不健全,特别是在个人贷款的担保方面缺乏法律规范,风险控制难以落实。从目前情况看,我国尚未形成完整的法律体系,缺乏配套措施,使消费信贷缺乏完备的操作依据,无疑给贷款的安全性带来影响。
4.利率尚未市场化。利率尚未完全市场化,消费信贷缺乏相应的风险补偿机制。消费贷款的一个显著特点是客户分散且数量大、客户风险状况存在显著差异。因此,对不同客户群应采取不同的利率定价,以实现贷款风险收益的最大化。但由于目前我国利率尚未完全市场化,商业银行无法通过差别定价的贷款策略,增加对高风险客户贷款的风险贴水,从而不能有效地降低消费贷款的平均损失率。
5.信用评分技术落后。主要体现在:第一,由于缺乏个人信用基础数据,普遍采用专家法评分模型以应对个人信贷业务的快速增长。第二,评分模型的种类较少。随着消费信贷品种日益增多,其显现的风险特征各不相同,全国各地的经济发展也存在较大的差异,而目前除了信用卡业务的评分模型针对性较强外,对于其他消费信贷产品未根据信贷品种、担保方式、区域经济特点的不同开发相应的评分模型,而是一个评分模型“一统天下”。第三,对评分模型的使用还限于贷款申请、审批环节,在贷后风险管理、风险预警、风险计量方面的运用基本是空白。
三、我国个人消费信贷风险的防范对策
1.建立和完善个人信用制度和信用体系。首先,加快个人信用征信机构建设的步伐,使其以商业化运作方式收集和使用有关个人信用档案的信息,同时兼顾公益性,逐步形成拥有全国基础信用信息资源的大型、综合性征信机构和众多提供信用信息评估等信用增值服务的各具特色的区域性、专业性征信机构,形成一个既能充分利用各项资源,发挥规模效益,又能适应不同征信需求,多层次、多方位的征信机构体系。其次,应加快全国统一的个人基础信用信息数据库的建设。目前,我国各地区经济发展水平不同,在构建我国个人信用制度的战略布局中,可以实行让一部分条件成熟的城市或地区先上的政策,先在一些信用消费发展较快的大城市推行个人信用制度,建立类似上海的个人信用联合征信系统,然后逐步向其他中小城市推广,最后形成覆盖全国的个人征信网络。第三,充分利用政府的力量,整合协调和掌握各部门的个人信用数据、运用人民银行的网络形成全国个人征信的数据库,由一个专门性的全国个人信用管理局对数据进行加工、整理、定价,产生一个个人信用档案的管理、查阅、购买信息的服务,从而实现市场化的运作。
2.建立健全消费信贷相关法律体系。一是要将消费信贷列入国家整个法律体系特别是经济、金融法律体系中,从总体上加以规范和完善,要尽快对《担保法》、《合同法》、《贷款通则》、《商业银行法》等相关经济、金融法规中的有关消费信贷条款进行相应修改、完善和补充,尽量简化手续、降低费用、放宽条件,使之有利于促进和规范消费信贷的发展。二是要根据消费行为和消费信贷行为的需要,制定专门的法律制度和具体的实施细则,让居民有参加消费信贷的积极性和还贷的约束性,让银行有开办消费信贷业务的动力和责任感,形成“居民对银行有信心,银行对居民能放心”的良好格局及“有借有还,再借不难”的信用秩序。三是要进一步完善社会保障制度、住房制度、抵押贷款担保制度、医疗制度等相关制度,从而分散和共担个人信用风险。
3.建立有效的内控体系,实行浮动贷款利率。首先,银行内部要建立专门机构,具体办理消费信贷业务,同时建立消费信贷审批委员会,作为发放消费信贷的最终决策机构,做到审贷分离,形成平衡制约机制,以便明确职权和责任,防范信贷风险。其次,要进一步完善消费贷款的风险管理制度,从贷前调查、贷中审查、贷后检查几个环节明确职责,规范操作,强化稽核的再检查和监督。第三,建立一套比较完善的消费信贷风险的预警机制。对借款人不能按时偿还本息的情况,或者有不良信用记录的,应当列入“问题个人黑名单”加大追讨力度,并拒绝再度借贷。第四,加强量化考核、质量监测,实行竞争上岗、奖罚分明,完善多劳多得的分配机制,最大限度地发挥工作人员的创造性和积极性,提高信贷管理水平,促进消费信贷规范发展。第五,实行浮动贷款利率,加快利率市场化进程,在利率浮动比率、贷款比例和期限安排上,给商业银行以更大的余地,以便商业银行更好地为客户服务,更好地防范风险。
4.采用科学的信用评分技术。首先,由于专家法评分模型的局限性,就要求商业银行高度重视个人信贷业务基础数据的搜集、整理与建库工作,改进现行的业务系统,加强新受理业务数据录入完整性、准确性的监控管理,特别是对未获批准的申请人信息的收集。其次,商业银行应根据数据资源的不同采用不同的方法开发评分模型。建议对不同的产品设置不同的评分模型,由于目前各项基础条件较薄弱,在具体实施过程中可分产品分步推进。最后,必须将信用评分技术用于个人信用风险管理的全过程。建议国内商业银行尽快发掘银行内部贷款账户信息,开发欠款催收评分模型、风险预警评分模型等行为评分模型,进一步开发相应的自动化账户管理系统、催收管理系统,提高个人贷款贷后风险监测、不良贷款管理的效率。
5.转变消费观念,提高信用意识。我国居民长期以来有着“勤俭持家”、“量入为出”的传统消费观念,对于“负债消费”还比较陌生。商业银行应通过多种营销方式,向消费者大力宣传消费信贷,并创新服务品种、改进服务手段、提高服务效率,在开展业务的过程中培育消费者的信用消费观念、创造信用消费需求,实现业务发展和观念转变的互动,使人们增加安全感,消除后顾之忧,提高即期消费欲望,从而积极使用消费信贷。同时,政府可以通过电视、报纸、互联网等各种媒介,形成强大、广泛的宣传和监督系统,提高社会群体的信用意识,以此来推动和保障信用制度的建立。建立个人信用制度对于我们来说,仅仅是再造信用的一种手段,而提高整个社会的信用程度才是我们最终的目的,我们要用信用的约束来促进社会公众整体素质的提高,从而促进国内消费信贷业务的快速健康发展。
参考文献:
[1]赖小民.银行个人消费信贷案例与分析[M].北京:经济科学出版社,2005.
[2]杨大楷,俞艳.中国个人消费信贷状况及风险防范研究[J].金融论坛,2005,(7).
[3]匡国建.个人征信系统建设取得重大进展[J].南方金融,2006,(3).
[4]梁媛,余栩华.消费信贷需求的影响因素[J].特区经济,2006,(10).
[5]邹虎,昝炉君.个人房产假按揭贷款风险防范与监管[J].金融研究,2007,(4).
1.个人信用制度建设有比较好的政策环境
中国人民银行于1999年3月颁布了《关于开展个人消费信贷指导意见》,明确提出了“逐步建立个人消费贷款信用中介制度”,“信用制度是个人消费信贷业务发展的重要条件”等建议。2000年4月,我国正式颁布实行了《个人存款账户实名制规定》,该制度的推行成为建立我国个人基本账户和个人信用资料库的基础。
2.初步建立了个人信用中介机构,个人联合征信开始起步
我国已有一些信用中介机构从事个人信用调查、评估业务。2000年7月1日,上海成立了全国第一家专业性个人信用中介机构——上海资信有限公司,并正式开通了个人信用联合征信服务系统。
3.个人资信评估工作逐步开展,开始为银行贷款决策提供参考
各商业银行纷纷利用所掌握的个人资信资料开展个人信用评级,把个人信用能力引入到信贷管理中来。
二、制约我国个人信用制度建设的主要因素
1.个人信用资料不完全,缺乏个人资产评估的基础数据
能否在一个地区开展征信服务,最基本的条件是征信公司能否快速、真实、完整、连续、合法、公开地取得当地个人信用资料,并能够合法向需求者提供对这些数据分析处理的结果。目前我国绝大多数居民能够提供的信用文件主要有:一是身份证和户籍证明;二是所在单位的人事档案;三是个人存单凭证和实物资产证明。这些数字并不能证明个人收入的多少、来源及可靠性,也不能据此计算个人及家庭的总资产。
2.缺乏明确的个人信用记录
个人信用一般是通过连续记录建立起来的,个人信用记录直接记载着个人信用行为的结果,没有记录就无法判别信用的好坏。在我国的经济生活中,居民个人的信用记录普遍缺乏。金融机构、企业、事业单位等没有对居民个人信用行为的系统记载。
3.缺乏法律、法规及配套政策的保障
从个人信用风险管理的法律环境来看,我国现行法律体系涉及个人信用方面的规定较少,没有一部专门法律、法规来调整个人信用活动中的各种利益关系,少数相关的法律,与个人信用衔接不够,针对性不强。另外,对于个人失信行为也没有明确规定具体的惩罚力度和惩罚方式。
三、完善个人信用评估系统
个人信用制度建设是一项错综复杂的系统工程,仅仅依靠市场力量的推动和“提高全民族的诚信道德意识”是远远不够的,它需要政府和社会的,需要制定相关的政策和措施来为其发共同参与展与完善提供相应的制度和组织保障。
1.健全个人信用的法律法规体系
(1)修改现有法律。修改民法通则,对公民隐私权不受侵犯、信用权及债权人权利享受保护作出明确、具体的规定;修改《商业银行法》,对银行个人信息数据开放和保密作出平衡规定,明确可以开放的条件、范围、方式及其它措施;修改行政法规或规章,明确个人信用制度的管理部门,强化职责与权限,消除各自为政、零散分割的不利局面。(2)制定新的法律。主要包括:信息公开法,对个人信用数据公开制定统一的法律,明确公开的范围、程序与对象,确保征信机构能合法、快捷地获得个人的相关数据;个人数据保护法,强化个人隐私权免受非法侵害;公平信用报告法,规范个人资料的收集、利用、传播及权利、义务与责任等等。(3)健全失信惩戒机制。
2.引入科学的个人信用评级指标
个人素质在很大程度上决定着个人信用,能不能还贷是银行能够度量的问题,而是否有还贷意愿相对来说,更难以测度,不过在这里我们可以用个人素质来反映这一变量。
同时还需要考察的指标有个人资产规模和质量,个人偿债能力、个人盈利能力、个人信誉状况。
3.创建必备的外部环境
从历史的视角来看,我国银行业最初是以对公业务为主,其特点是机构客户数量较少、资金规模大、参与的银行业务人员也较少。然而,面对经济全球化和金融国际化的激烈竞争,特别是随着外资银行的不断进人,极大地加剧了银行产品和服务竞争的白热化。因此,对私业务,即个人信贷业务这一发达国家银行的重要基础业务和利润支柱将成为我国商业银行今后发展的重点领域。个人信贷业务,例如房贷、车贷、信用卡消费及其他个人消费贷款,其特点是单笔业务的资金规模小、业务复杂且数量大,因此如继续沿用传统的人工审批方法,则必将占用银行大量的业务人员,增加成本,降低效率,从而影响银行竞争力,同时也不符合全球银行业的发展趋势。
在国外已经发展了50年的信用评分是以计算机技术为核心的,以取代人力为特征的大规模自动化处理方法,是发达国家普遍采用的能够有效控制风险、降低业务人员数量、极大提高审批效率的商业银行革命性措施之一。因此,构建个人信贷信用评分模型对银行开展个人消费信贷业务有重要作用。
最初的信用评分是由评级人员依个人经验进行主观评价,之后发展到3C评价(品德、能力、担保)和5C评价(品行、能力、资金、条件和抵押担保)。这些多数是主观、定性的评价方法。为了降低信用评分中的主观因素,越来越多的定量评估方法被采用。这些方法主要包括:判别分析、Logistic回归模型、线性规划法、神经网络法和分类决策树法。
银行常常采用某种统计方法建立个人信用评分模型,至于具体采用何种方法则取决于不同方法对不同问题的预测精度以及建模人员的知识及偏好。线性判别分析是第一个用于信用评分模型的简单参数回归模型,而Logistic回归方法则是信用评分的一种常用方法,在预测二分性结果上,Logistic是一种准确性最高的技术。此外,其他的一些学者将一些非参数统计模型,如K—近邻判别、分类树应用于信用评分。
近年来在信用评分领域也开始尝试引入神经网络方法,Desai等和West等人都使用神经网络技术来构造个人信用评分模型。通过实证分析,他们验证了在各种变量间呈现复杂的非线性关系的情况下,神经网络技术所具有的明显优势(Desai,1996;West,2000)。
分类树是一种由计算机实现,基于统计理论的非参数识别方法。分类树把贷款申请者进行不断的分类,尽量使每一类申请者都具有相似的违约风险,并且与其他类别贷款申请者的违约风险明显不同(石庆焱,2004),分类树方法充分利用先验信息处理数据间的非同质关系,可有效地对数据进行分类。该方法虽简单,但具有很高的分类精确度和分类效率,适合于样本数据量较大的情况。
尽管许多银行通常会采用不同的技术方法来建立个人信用评分模型,但是在实际信贷决策中将不同的模型结合起来使用也是一种常用的方法,这样做的目的往往是为了节省成本。例如,信贷机构利用贷款人申请表中的数据建立个人信用评分模型,若这一模型有助于对申请人做出批准与否的贷款决定,就可以仅利用该模型;反之,则还需使用外部信用评分机构的评分结果对其进行评价(Thomas,2002)。
在个人住房贷款的决策中,许多银行都按“贷款—收入比”事先对客户进行分类而过滤掉一批申请人,然后在此基础上再利用信用评分模型进行评分。摩根大通在个人住房贷款行为评分模型中,则将外部信用评分机构的评分作为Logistic回归模型的解释变量之一,以提高模型的预测精度(Mogern,2002)。
关于将不同的评分模型综合起来使用,目前在学术文献中积累的资料还不多,其中较有影响的是:Zhu,Belling和Overstreet(1999)考察了一组汽车贷款样本的组合评分问题,他们利用这组样本的申请信息建立了一个评分模型,并从外部信用评分机构取得了这些客户的外部信用评分,然后构造了一个组合评分模型,研究结果表明,如果组合系数设置得好,组合模型的评分就有可能优于单个模型的评分。Tian等(2002)则提出了一种“两阶段混合神经网络判别方法”,其做法是先利用线性判别分析方法挑选出对区分“好”“坏”客户有显著影响的特征变量,建立评分模型,将这些显著性特征变量作为神经网络模型的输入单元,并将判别分析所得到的对各样本的评分也作为输入单元之一,然后建立神经网络模型。他们认为,这样的模型克服了单纯使用神经网络模型的一些缺陷,如可以挑选出有显著意义的特征变量,从而简化了模型的结构;可以更好地给出神经网络的初始解从而缩短神经网络训练时间;还可以提高预测的精度等。
从我国银行业的实践来看,信用评分模型的应用还处于初级阶段。由于缺乏有效的历史数据的缘故(某些银行通过其所建立的数据库收集了部分历史数据,但数据的质量较差),我国商业银行普遍没有建立起定量信用评分的模型,大多数银行只是根据自身情况建立了基于专家判断法的信用评分模型,但由于此模型的预测能力没有经过系统的验证,导致这些模型在实际业务中的应用实效大打折扣。目前,各商业银行对个人信贷信用风险的评估主要还是依据客户经理和专家的经验判断,因此迫切需要构建适当的信用评分模型。
二、信用评分模型整体框架的构建及其对个人住房贷款的应用
建立一套信用评分模型的整体分析框架有以下两个方面的重要作用:首先,该框架的建立使得评分模型中所考虑的要素合理化、条理化和清晰化,从而可以以一个全局性的视角来进行模型的具体构建工作;其次,由这一框架所确定的完整备选变量集合也可以为银行有针对性地收集和存储个人信贷数据信息提供有益的指导和帮助。
考虑到信用评分模型的评估对象有客户、产品(住房、汽车贷款等)和账户三类,从我国商业银行的实际需要出发,本文选择了产品水平的信用评分模型作为建模目标,构建了信用评分模型的整体框架(见图1)。信用评分模型在整体框架上综合考虑了借款人和债项两方面因素,其中债项又被划分成贷款方案、贷款投向和风险缓释三个要素,借款人与这三个要素一起构成了整体框架中所考虑的四方面总体要素。对于不同的产品来说,借款人要素保持不变,而贷款方案、贷款投向和风险缓释三要素的具体内容会有所不同,在图l中我们以个人住房贷款为例给出了这三方面要素的具体内容。如果我们将该框架应用于其他信贷产品,如个人汽车贷款和个人消费贷款等,则只需在保持整体框架相对稳定的情况下将这三方面要素的具体内容做相应的修改即可。
在借款人要素中我们考虑了借款人还款能力和还款意愿两方面内容,其中对于前者,以收入充足性和稳定性来度量借款人短期和长期还款能力;对于后者,以名誉度(代表违约的机会成本)和诚信度(代表历史信用记录)来进一步加以度量。在贷款方案中我们考虑了贷款本金、期限及还款方式等一些关键要素。由于对于个人住房贷款来说,作为贷款投向的房产(图1虚线方框中的内容)和用于风险缓释的抵押房产是同一个对象,因此我们没有对此时的贷款投向要素做单独考虑,而是将其合并到风险缓释中统一考虑。在风险缓释要素中我们考虑了房产抵押和其他缓释方式,主要为住房担保公司提供的担保,而对于前者又以保值性(代表抵押的充足性)和必要性来进一步加以度量。
(一)信用评分模型的具体指标。根据图1中信用评分模型的总体要素和细化要素,我们进一步设计了各细化要素中所包含的具体指标,并对各具体指标的取值范围进行了汇总,以便在后面具体构建模型时使用(如表1所示)。
金融,银行-[飞诺网]
(二)个人住房贷款信用评分模型的构建。与公司业务评级模型相同,个人信贷信用评分模型所使用的评分方法也可以分为三类:专家判断法、定量模型法、专家判断法和定量模型法相结合的方法。专家判断法采用的是一种“自上而下”的建模方法,主要在没有足够历史数据的情形下使用,这些情形包括:没有建立数据库来系统地存储已有信贷业务的历史数据、对于新的信贷产品或处于信贷产品的早期等,该方法的优点是考虑的评估因素比较全,灵活性较高,缺点是在没有得到量化验证的情况下难以确定模型的预测能力;定量模型法则采用的是一种“自下而上”的建模方法,主要是在有足够历史数据的情形下使用,类型上可分为Logistic回归模型、多元线形回归模型、决策树模型以及神经网络模型等,该方法的优缺点则刚好与前一方法相反;而专家判断法和定量模型法相结合的方法(我们简称混合模型)则是综合了上述两方法的优点,因此本文选择这一评级方法,并构建了以下两个模型:基于专家判断法的评分卡模型和基于定量模型法的Logistic回归模型。
1.评分卡模型。该模型可以通过数学表达式来加以表达,其中:Xi为第i个评估变量的取值,wi为对应的权重,N为评估变量的总个数,Score为最终的得分值(越高越好)。进一步可依据最终的得分值对个人信贷的风险水平进行等级划分,在该模型中Xi,wi都是基于个人信贷专家的经验和主观判断来加以确定的。根据前文所构建的个人住房贷款信用评分模型的分析框架(参见图1),并通过与个人信贷专家的广泛交流,我们最终确定了如图2所示的打分卡权重,其中:以100分为满分,作为第一还款来源的借款人要素占有了最高的权重,为50分;包括住房抵押和担保在内的风险缓释要素作为第二还款来源占有次之的权重,为30分;贷款方案的权重占有剩余的20分,结合表1给出的收入充足性和稳定性、借款名誉度和诚信度等各细化要素的具体指标及其取值,我们就可以基于该评分卡来对个人住房贷款做出信用评分。
2.定量模型
(1)定量模型的构建方法。个人住房贷款信用评分定量模型的整个构建流程可以分为以下几个步骤:
①建立指标体系。即给出个人住房贷款信用评分定量模型的使用指标范围,类似于表1的内容。
②数据收集。即根据“正常贷款”和“不良贷款”的定义,收集包含所有指标在内的个人住房贷款数据样本,此时要考虑到模型的观察期、表现期的要求,其中:观察期是指在建立信用评分模型时,解释变量的历史观测时段;表现期是指建立信用评分模型时,被解释变量或违约纪录的观测时段。对于我们所建立的个人住房贷款信用批准模型来说,其观察期可选为12个月,表现期可选为10~15个月。
③数据清洗。数据清洗是保证模型分析效果的关键性步骤。不同来源的数据对同一个概念有不同的表示方法,在集成多个数据来源时,需要消除数据结构上的这种差异。此外,对于相似或重复记录,需要检测并且合并这些记录,解决这些问题的过程称为数据清洗过程。数据清洗的目的是检测数据中存在的错误和不一致并加以修正,由此提高数据的完整性、正确性和一致性。
④变量筛选。变量筛选的目的是从整个指标体系中选择出最终量化模型所需要使用的一组解释变量,其过程大致为:用所有变量对违约记录进行单变量回归;找出对违约解释能力最强的单个变量,将该变量与每单个剩余变量组合后进行双因素回归;找出对违约解释能力最强的两个变量,将这两个变量再与每单个剩余变量进行三因素回归;找出对违约解释能力最强的三个变量,然后再进行四变量回归,直到所选择的变量个数达到预定的违约解释能力为止,一般来说,最后使用的解释变量个数不超过15个。
⑤模型估计。对于个人住房贷款信用评分模型而言,目前应用最广泛的统计模型是Logistic回归模型,在已知模型解释变量的基础上,应用收集的样本数据对所选择的模型进行参数估计,获得各解释变量的权重系数。
⑥模型验证。模型验证可分为定性和定量两个方面,其中:定性验证主要对模型的解释变量及其权重在经济意义等方面的合理性进行评估;而定量验证则是通过使用ROC曲线、CAP曲线及其度量指标线下面积AUC、准确率比率AR等,来对个人住房贷款信用评分模型的违约区分能力进行统计检验。
⑦模型使用。利用以上建立的模型对个人住房贷款进行信用评分,进一步可依据计算的信用评分值对个人住房贷款进行等级划分,如优、良、中、差和违约五个等级,并在此基础上设定不同的风险限额和贷款定价策略。
⑧持续监控。在量化信用评分模型的使用过程中,应该不断地对模型的评估绩效进行持续监控以分析模型是否需要进行调整和优化,例如,在银行客户群发生变化的情况下,我们就应该对所建立的模型进行适当调整。此外,由于所建立的信用批准模型一般是预测贷款批准后10—15个月的违约表现,那么可以将实际情况与预测情况进行对比,计算实际的违约率。通常在国外先进银行中,它们会批准一些信用评分低于最佳截止点的客户得到贷款,以检验在10—15个月内这些客户是否会如预测的那样发生违约。对信用评级量化模型的监控和维护是非常重要的,因为它直接关系到前台营销和后台审批工作,通常每12~18个月会调整一次。
(2)定量模型的现实选择。对于个人住房贷款信用评分模型而言,目前应用最广泛的统计模型是Logistic回归模型,该模型可以通过以下的数学表达式来加以表达:其中,Xi为第i个解释变量的取值,βi为对应的权重,N为解释变量的总个数。这里的Score为最终得分值,代表了贷款的风险水平,因此该值越低越好,当然我们也可以通过简单的线形变换来将该值转化为贷款的信用得分,此时的信用得分是越高越好,符合使用上的习惯。从理论上讲,对此式所给出的个人住房贷款信用评分Logistic模型的完整估计需要在大量历史数据的基础上,通过执行解释变量筛选、模型参数估计以及模型验证三个步骤来获得,很显然目前不具备这样的数据基础,因此这里我们通过借鉴一些国外银行在东南亚国家所使用的定量化模型,并结合我国的实际情况,确定了该模型的Xi和wi,如表2所示,其中各变量的具体含义可以参见表1。从表2可以看出,与所建立的评分卡模型相比,该模型只用了为数不多的几个关键解释变量来评估个人住房贷款的信用状况。
根据上面构建的个人住房贷款信用评分卡模型和定量的Logistic回归模型这两个模型,我们可以最终设定所要得到的混合模型(见图3)。在图3中,根据评分卡模型和定量模型的结果划分了四个区域,其中:右上角是两个模型都接受的区域,此时可依据模型的结果直接接受贷款的申请;左下角是两个模型都拒绝的区域,此时可依据模型的结果直接拒绝贷款的申请;左上角和右下角是两个模型结果互相冲突的区域,此时需要审批人员的干预并运用业务规则来做出接受或拒绝贷款申请的决策。从这里的分析可以看出,所构建的混合模型实质上是利用打分卡模型和定量模型两种模型的结果进行相互校验的模型,因而也就同时具备了这两种模型的优点。
三、混合型个人住房贷款信用评分模型的验证
前文我们基于专家判断法和定量模型法建立了个人住房贷款的混合型信用评分模型,接下来的工作是要对该评分模型的预测能力进行验证,以便在实际中得到应用。从理论上看,模型验证方法可分为定性和定量方法两大类,其中:定性方法主要是从理论和经验依据出发,对模型开发中的过程、所使用的方法和所使用数据的质量等方面的正确性和合理性做出定性判断;而定量方法则是基于各种数据、运用统计方法来对模型的预测能力做出定量判断,按照所使用数据来源的不同,定量方法又可分为返回测试和基准测试,前者是将模型预测结果与自身内部得到的实际结果进行比较,后者是在缺乏内部数据的情形下将模型预测结果和相关模型利用外部数据所得到的结果进行比较。
由于历史数据和相关外部数据的缺乏,难以对所构建的信用评分模型做出完整的定量验证,因此,我们在此设计了另一种形式的定性验证方法,即将所构建的信用评分模型应用于已有的个人住房贷款,通过观察已有个人住房贷款信用得分的分布特征来判断该模型结果的合理性。
为此,我们从某股份制商业银行收集了544笔有效的个人住房贷款数据,然后用所构建的个人住房贷款信用评分卡模型和定量模型对这些贷款分别进行评估,最后以直方图的形式来表达所有贷款信用得分的分布(见图4和图5)。从图4和图5可以看出两个模型的评估结果都呈现出一种近似正态的分布,这符合我们的期望,反映了两个模型能够对贷款的风险水平做出明显的区分。
在设定评分卡模型和定量模型的接受临界值为40的情况下(实际使用时要根据各模型的实际表现和银行信用政策来加以具体确定),混合模型对样本贷款的评估结果显示在图6中,对照示意图3可以看出,在大多数情况下评分卡模型和定量模型的评估结果是一致的,此时可直接做出接受或拒绝的信贷决策,只在少数情况下评分卡模型和定量模型的评估结果产生差异,此时需要人工干预来做出决策。
四、总结与下一步的研究方向
个人信贷信用评分模型的构建是我国银行业紧迫的一项工作,对此本文首先从借款人、贷款方案、贷款投向和风险缓释四个要素出发构建了产品水平的信用评分模型的整体分析框架,并将该分析框架具体应用于个人住房贷款产品,详细分析了该产品信用评分模型应考虑的细化要素和指标;随后,在考虑构建个人住房贷款信用评分模型时,本文结合目前我国商业银行业的发展现状与所构建模型的可实施性,构建了一个基于专家判断法的评分卡模型和一个基于定量模型法的Logistic回归模型,将这两个模型相结合就构成了我们所设计的个人住房贷款信用评分混合模型;最后,本文还基于某股份制商业银行的样本贷款数据对所建立的模型进行了部分验证工作,该工作显示模型的评估结果是合理的。为更进一步验证本文所构建混合型模型的有效性,我们下一步的研究方向是准备通过加强数据收集工作来对模型的实际预测能力执行量化的返回测试工作。
从世界范围来看,信息服务业作为一项以文献、图书、情报等的采集、利用为主要内容的传统服务早已存在。但作为新兴的信息产业的支柱组成之一的信息服务产业,其崛起却是在20世纪60年代以后。信息服务的根本立足点在于实现对信息资源的采集、处理、传输、利用等综合服务内容上的商品化、产业化和手段上的电子化、网络化。上述信息资源,有相当部分来自个人资料。而国际互联网的兴起,为资料的跨国流通与信息服务贸易提供了便利。
资料的跨国流通,英文为TRANSBORDERDATAFLOWS(简称TDF或TBDF),TDF最早在由经合组织赞助的一个关于隐私权保护研讨会上首次使用。经合组织于1980年9月23日通过的《隐私权保护及个人资料跨国流通准则》提到“TDF是指个人资料跨越国境的流通”。该准则指出个人资料是指任何关于一个被识别或可以被识别的自然人(本人)的信息,其形式不仅限于电脑处理的个人资料,还包括以人工处理的个人资料。其流通方式包括国际航空信件、国际电话、电报,无线广播、电视之跨国广播,互联网传播,甚至各种有形资料通过人工携带出境。
TDF最初是围绕个人隐私权保护提出的,然而,随着跨国经济组织的蓬勃发展,TDF的范围已不限于个人资料,而是包括了大量的商业数据、科教文化资料等。本文仅涉及个人资料。信息服务的跨国贸易迅猛发展,要求资讯(包括个人资料)在全球范围内自由流通,个人资料的安全在贸易自由化过程中不可避免受到影响。如何在贸易自由与保护个人资料之间寻求一个最佳结合点,是本文要讨论的问题。
二、信息服务贸易与个人资料保护的矛盾及冲突
1.资料与信息
资料(data)一般指关于某一方面事物或人的原始数据,比如个人的身高、体重、肤色等外貌特征。信息(information)是指按照不同目的、方法,对资料进行分析处理,经过特定处理的资料就成为对人们有用的信息。比如通过对特定人群的个人资料进行分析处理,就可得出他们的消费习惯、消费心理等信息。资料是信息的基本要素,信息由资料处理而来。而资料与信息的区分也不是绝对的,因为信息还可以再加工,对再加工的信息而言,前面的信息也是资料。因此,本文在讨论信息跨国服务时,对二者并没有严格区分。
2.信息服务贸易对个人资料保护的影响
(1)资料成为贸易标的。经合组织最早提出资料跨国流通,是以保护自然人隐私权为出发点的。在上个世纪80年代,国际间对资料跨国流通讨论的重点主要仍在于个人资料的保护上,而随着信息服务业渐次发达,有百分之九十的资料跨国流通是属于非个人资料之传输,因此如何避免各国藉保护个人资料之名行贸易保护之实,成为世界贸易组织及各国着力解决的新问题。
以提供信息服务为目的的交易行为,我们称之为信息服务贸易。
对于信息服务的定义,各国法律并无一致规定,我国《互联网信息服务管理办法》第二至第四条规定:本办法所称互联网信息服务,是指通过互联网向上网用户提供信息的服务活动。
根据不同标准,可对信息服务进行不同分类。基于信息产出流程,可将信息服务分为:①信息生成与采集服务。②信息加工筛选与处理服务。③信息传输与利用服务。
信息服务所涉范围较广,本文仅讨论与资料跨国流通有密切联系的利用国际网络提供信息的电信增值网络服务业,即信息传输与利用服务业。
与国际货物买卖相比,信息服务贸易具有以下特征:①交易标的不同。国际货物买卖的标的为实体上的有形物(something),而信息服务贸易则以理念、知识、信息等无形财产权为主要贸易对象。②交易渠道不同。前者运送标的物的渠道有车、船、航空器等传统交通工具,而信息服务则需藉由光纤、卫星、电脑、电话等通信网络来传输信息资料。③交易形式不同。电脑与电信结合之后,信息的内容非同于以往,仅以书籍、纸张等有形物显示,而可改以其他特殊物理形式出现,如电脑荧幕显示的画面、电脑磁盘、无线电波等形式。
(2)信息服务贸易中个人资料本人的权利。信息服务贸易的发展使得我们每个人的资料可能在不知不觉中成为他人贸易的标的,对此我们应主张何种权利?如何寻求救济?根据对个人资料的不同保护模式,会得出不同答案。如依据财产权保护模式,则本人可向信息提供者请求返还不当得利;如依据隐私权保护模式,则会主张侵犯隐私权的精神损害赔偿。如上所述,个人资料体现的是某种与特定自然人有特定联系的信息,是自然人身份的标识,与人格利益相关。而信息的价值因人而异,没有一个客观标准,因此,财产保护模式不能很好地救济资料本人所受侵害。至于隐私权保护模式,可以在一定程度上解决问题,但并非所有的个人资料都涉及隐私,商家收集的消费者资料大多与隐私无关,如年龄、性别、收入等。因此,应该采取个人资料自决权保护模式。在信息服务贸易中资料本人的权利应包括:①个人资料公开权。即本人可向信息服务业者提供自己的个人资料。②个人资料更正权。提供给信息服务商的资料如与真实情况有出入,可向其要求更正。③停止侵害与损害赔偿请求权。未经本人同意而将其个人资料加以处理并供他人利用,本人可请求信息服务商停止使用或永久删除其个人资料并给予损害赔偿。基于一般人格权的损害赔偿并没有一个客观标准,可根据对本人精神上的损害程度和信息服务获利情况来决定。
3.个人资料保护一定程度上限制了信息服务贸易的发展
各国对信息服务贸易的限制措施主要有以下几种:①限制信息产业的外国投资。②施行贸易保护政策。③通过个人资料保护严格控制资料跨国流通。
为保护本国公民的个人资料不被滥用,各国都对TDF采取相应的限制措施。如德国《联邦个人资料保护法》第17条、英国《数据保护法》第3、5、12、37、39条的规定,以及我国香港《个人隐私条例》及台湾《电脑处理个人资料保护法》的相关规定。归纳起来,各国对TDF的限制主要包括以下几种方式:①内容限制,如涉及国家利益、公共利益的资料不得输出。②程序限制,如需获得权利人的书面许可,履行相应的审查、登记、备案手续。③法律限制,指资料传输目的国对个人资料有与输出国程度相当的法律保护。
在个人资料保护较为严格的国家,资料的跨国流通受到诸多限制,这就使得相当部分的资料无法作为信息服务的标的,或者要经过繁琐的登记审批程序,影响了信息服务跨国贸易的发展。而贸易自由化是全球经济发展的要求,因此,国际社会在信息服务贸易方面出台了一些规范,以促进各国信息服务业的健康发展。
三、国际间关于信息服务贸易的规范
1.经合组织资料跨国流通宣言
经合组织于1985年通过了世界第一份有关资料跨国流通经济性议题的文件,即资料跨国流通宣言,内容如下:
(1)由于信息技术发展,使得各国经济发生结构性变动,各国应认识到建立共识、协调解决方案的重要性。
(2)在尊重各国国内法律的情况下,各会员国政府应尽力促成信息服务业的开放,避免对资料跨国流通产生不公平障碍。要求各国将相关法规透明化,发展并寻求解决资料跨国流通所生问题的方案,考虑他国处理资料跨国流通相关问题的可能措施。
(3)资料跨国流通的三种类型,供各国参考。三种类型的资料跨国流通包括了公司内部资料、从事国际贸易所生资料、信息服务业者提供的资料。
该宣言与上述经合组织的《个人TDF及隐私权保护指导纲领》相同,均不具有法律约束力。
2.WTO服务贸易总协定
针对是否将服务贸易纳入GATT多边贸易体系的问题,发达国家与发展中国家间存在较大分歧。以美国为首的发达国家希望自由服务贸易国际规范的制定消除服务贸易障碍,以促使各国开放市场。另一方面,由于发展中国家在服务贸易上多不具优势,故对服务贸易自由化持反对态度。经过若干协商,1986年GATT始将服务贸易列入谈判议程。经过七年谈判,在1993年12月15日达成协议,称服务贸易总协定(GeneralAgreementonTradeinServices),简称GATS。总协定附则3为电信附件,适用于会员国有关公共电信传输网络及服务之接入或使用办法,而不及于电话、电报、传真、电视等基本电信网络的经营。也就是说,附则3是规范电信增值服务业者及其他服务业部门供应者使用电信传输网络及服务问题。服务总协定还确定了服务贸易的渐进式自由化模式。
从上述国际协议的内容可看出,信息服务贸易的开放与个人资料的保护均为今后世界贸易的发展方向。但如何规范信息服务贸易过程中发生的侵权行为,是我们今后要着力解决的问题。
四、我国的应有立场
1.国内现行规定
2000年以来,与信息服务相关的《电信服务标准》、《电信管理条例》、《互联网信息服务管理办法》、《互联网电子公告服务管理办法》等一系列法律法规相继出台。如《中华人民共和国电信条例》附则二对增值电信业务的业务范围作了列举式规定,包括以下九种:(2)电子邮件;(2)语音信箱;(3)在线信息库存储和检索;(4)电子数据交换;(5)在线数据处理与交易处理;(6)增值传真;(7)互联网接入服务;(8)互联网信息服务;(9)可视电话会议服务。
而《互联网信息服务管理办法》则对信息服务作了概括式定义,并将其分为经营性与非经营。其第15条、16条、20条对信息服务者提供内容的限制及其法律责任作了规定。
由于该办法属于行政法规,对违反第15条的信息服务商仅规定了其行政责任,刑事责任与民事责任有待其他法律来确定,而个人资料本人也不能从本法中直接得到救济。并且第15条第八项中的“合法权益”能否包括个人信息自决权还有待进一步解释。
总的来说,我国的信息服务业仍处在起步阶段,而上述立法也比较概括,多为宣言式条文和授权性规范,对信息服务中发生的侵犯个人资料、信息服务业的开放等问题没有具体规定。
2.我国应持逐步开放,兼顾保护的立场
如何平衡贸易自由与个人资料保护的关系,颇费思量。这涉及法律的价值选择问题,即自由与安全的选择。法的价值是有位阶性、冲突性的。当贸易自由与个体权利发生冲突时我们该如何取舍?我们应该鼓励交易还是仅关注个人资料的安全?信息服务业的开放是实现信息服务贸易自由化的必经之路,而个人资料在信息服务业的发展过程中也不可避免会受到更多侵害。个人资料在本人不知不觉中已成为跨国贸易的标的。资料本人应如何主张、救济自己的权利?个人资料保护在发达国家已有先例可循,而我国在这方面的立法尚属空白。
WTO要求其成员必须在市场经济的共同基础上,实现全球范围的贸易自由化,信息服务贸易是其中的重要组成。而我国电信体制在这一方面却相距甚远,目前尚无完整成文的《电信法》,所以,加入WTO,我国的电信服务业将面临一场严峻的挑战。当然,中国加入WTO后,按《服务贸易总协定》的电信服务协议,作为发展中国家,中国在开放过程中可逐步参与,并可以要求有关的电信组织和一些发达国家提供先进的通信技术设备和相应的服务技术帮助我国发展电信业。还可以利用保护幼稚产业、安全例外等条款,保证民族产业的发展。
按照我国加入WTO的有关协议,中国将在两年内取消增值电信服务的地域限制,而外资最高可达50%。基础电信业的开放也将在新一轮的谈判中解决。由此可见,服务贸易自由化的脚步越来越近,而我国国内相关立法还远远不能满足要求。就个人资料保护而言,是当前最为迫切的立法要求。在经济全球化、贸易自由化成为历史发展趋势的今天,个人的私权利不得不在相当程度上容忍全球化对其带来的负面影响。自由与安全其实是对立统一的。在信息时代,如果个人资料得不到有效保护,则会严重挫伤消费者享受信息服务的积极性,从而阻碍信息服务业的发展。因此,我国的立场应是顺应贸易自由化的国际趋势,逐步开放信息服务业;同时,加快规范信息服务业,以及个人资料保护的立法,以期获得贸易自由与个人资料保护的双赢。
内容摘要:泛在计算、物联网等新兴科技正在掀起新一次的信息产业革命浪潮,推动人类步入“泛在网络” 〔1 〕社会,使任何人与人、人与物、物与物之间无处不在、无时不在的信息联通成为可能,将“一切”事物的信息转化为具有现实或潜在价值的资源。世界各国的民事立法为个人隐私、智力成果等信息类型提供了某些专有权利保护,但没有把一般和整体意义上的信息纳入私权客体的范畴。为了解决人、社会、国家及其彼此之间的信息利益冲突,防止纯粹的信息技术优势演变成信息霸权和专制权,有必要确立一套具有包容性、灵活性和内在统一逻辑的信息权属识别制度。基于法治文明和经济理性的信源信息权概念和若干基本原则,为形成信息确权的全球性规则提供了一种理论路径。
关键词 :泛在计算 物联网 “泛在网络”社会 信息权利
一、问题的提出
以信息为客体的权利类型在民法中久已有之,而且有逐渐增多之势。例如,知识产权法的诞生和发展,使作品、技术方案、商标、商业秘密、数据库等信息表现和组合方式成为“可垄断的标的”;〔2 〕隐私权法、个人数据资料保护法,以及旨在保护特定内容、形式的信息的专门立法,将自然人的敏感信息、具有身份识别意义的信息纳入了人格权、财产权的规制范畴。不过,现有的信息权利规范,散见于立法目的、立论基础不同的法律,各自管辖着某些局部的信息领域。它们可以堆砌成一堆“立法目的狭隘的法律组成的杂烩”,〔3 〕却无法合拢为一幅全面覆盖的信息权利谱系。在人类可以感知、利用的海量信息当中,已经登上“私权孤岛”的信息种类仍然非常有限,绝大部分仍然游离在辽阔的法外之地,或者说集合为人人可得获取和利用的“信息公地”。〔4 〕
随着泛在计算、物联网技术 〔5 〕的推广应用,大量微型化、智能化、嵌入式的信息感知设备在物理环境中的普遍部署,人类正在步入“泛在网络社会”,〔6 〕从而极大超越既往的生物官能局限、时间空间局限和对象内容局限,获得从“一切”事物的信息(包括那些看似最简单、最寻常的信息)里挖掘资源价值的能力。理论上,任何物体的信息都可能作为客体被他人便利地获取,〔7 〕任何人也都可能作为主体,对任何物体的信息便利地实施获取行为。因此,人类的社会关系格局正在面临着一场日益迫近、史无前例的巨变:任何人、任何物的任何信息都可能非自主地、不自知地脱离原来有限、可控的范围,瞬间可为他人乃至公众所得,私人、社会、各类组织机构之间,以往靠物理时空阻隔而自然划分形成的信息界域(可以排他性地利用信息的范围)发生交叠混同,原有的信息界域既面临着急剧限缩的风险,又充满了极度扩张的可能。于是,当前“孤岛+公地”和“杂烩”式的信息权利制度架构遭到了根本性的挑战,面临着一个具有重大现实意义和理论价值的问题,那就是:将一切信息纳入私权规制的范畴,为一般和整体意义上的信息资源作出“产权界定”,是否必要和可能?
关于信息的权利化、专有化,学界素有反对的声音。例如,一些世界主义者将知识产权制度斥责为大公司攫取财富和权力的工具,形成和维系不公正的国际政治经济秩序的手段,〔8 〕认为工业时代的信息权利制度遗产,与网络社会互动、分享、创新的精神相矛盾,不符合人类社会的整体发展需求。因此,必须就“知识财产权利的再分配”达成新的国际协定,开放知识信息的自由获取;〔9 〕还有一些实用主义的观点认为,在网络技术面前,个人控制隐私信息流动的任何努力终将是徒劳的,通过法律禁止对隐私等类信息的任意获取也是没有意义的。〔10 〕
毋庸置疑,寻求、获取、传递信息的自由具有人权高度的价值,〔11 〕限制信息的私有化程度,保有“信息公地”,对于捍卫私人权利和公平正义、形成公共意见、公共理性和社会共识至关重要。〔12 〕但是,期望在自愿的伦理抉择之外,通过修改信息权利制度规则来实现信息利益共享,或许过于浪漫和不切实际,认为法律在技术面前无能为力也过于消极悲观。尤其值得警惕的是,信息的“去权利化”主张隐含着一个似是而非的假定:如果信息资源是开放的,那么所有人都可以平等获益。“但在实践中,由于境况(包括知识、财富、权力、途径、能力)的差异,一些人总是能够比另其他人更好地对公地加以利用”。〔13 〕“信息公地”的最大获益者,可能恰恰是既有的信息技术优势方,而不是受到信息鸿沟阻隔的劣势方。民族国家之间、商业机构之间的竞争关系,很大程度上也体现为对信息控制、使用权力(利)的争夺。限缩或者固化信息权利的客体范围,有可能成为新型技术手段支撑的“信息霸权主义”或“信息专制主义”的垫脚石,使信息资源的配置模式回归“丛林法则”,背离秩序、正义和效率,使全球范围内的人、社会、国家之间的界域关系面临严重的不确定性。
由此可见,对信息感知技术的滥用进行法律干预殊为必要。一些有预见性的学者也认为,尽管新型信息感知技术本身还在发展和成熟过程中,但是在其得到完全充分的应用之前,就应当构建坚实的法律框架,塑造崭新的、更有效的信息权利结构关系。〔14 〕不过,对于泛在网络技术环境下的信息权利关系和制度框架究竟应当如何建构,国内外还缺乏系统深入的研究。
笔者以为,从人类法治传统和经济理性出发,通过对现有信息权利类型的延续和扩张来应对泛在网络社会中的新型利益冲突,或许是一条切实可取的路径。笔者试图揭示泛在网络环境下的社会基本矛盾,分析传统的信息权利制度与发达的信息获取能力之间的契合性,并为建构一个具有包容性、灵活性和内在统一逻辑的全面覆盖的信息权利谱系,提出一种可能的理论框架。
二、泛在网络社会的基本特征和矛盾
泛在计算、物联网等新兴技术正在引领信息产业的新一次革命浪潮,〔15 〕使人类社会从基于计算机、互联网等信息技术的“电子社会”(E社会,Electronic Society),或者说,较为初级的网络社会,过渡升级为“泛在网络社会”(U社会,Ubiquitous Network Society)——一个由无处不在的通信网络支持的,具备超强的环境感知、内容感知能力,可在任何物理对象(包括人体或其他物体)之间随时随地实现信息获取、传递、存储、认知和决策的社会。
(一)信息感知技术的应用原理
在泛在网络技术环境下,无论是生命体或非生命体,都可以通过嵌入式或非接触式的信息感知装置、有线或无线的通信网络,成为向外界源源不断提供信息的来源,或者是接受外界信息指令的标的。世间万物,理论上都可以被赋予某种程度的人工智慧,获得犹如智能生命的某些特性。被自然定律支配的客观物质世界,将因此散发出“强烈的泛灵论(animism)气质”。〔16 〕这些梦幻般的技术图景,无不依赖一种最基本、最底层的技术设备——传感器。
传感器是由敏感元件和转换元件组成的检测装置,能够感受被测度的量(如物理量、化学量、生物量,具体可包括力、质量、速度、流量、位置、密度、硬度、温度、湿度等),并将物质上负载的这些信息表征为便于传播、使用的电子数据信号。为方便讨论,笔者将通过传感器获取的信息统称为“传感信息”。
传感器可以被设计成不同的外形尺寸和功能组合,部署在被监测对象内部或附近,或者通过遥感遥测技术,实现对被检测的物质环境,尤其是一些依靠传统人力难以接近或实时监控的特殊环境的信息感知。这种技术在智能家居、建筑物安全、区域安防、健康护理、复杂机械控制、城市智能交通、气象与灾害预报、农林牧渔生产、军事防御与打击、空间环境探索等领域具有巨大的应用价值,受到发达国家和地区的高度关注。在我国,对信息基础设施建设和城市基础设施的智能化改造已非常普遍,物联网信息技术已经开始广泛应用到管理与生活的多个方面。〔17 〕
(二)与人体感知信息方式的比较
人体是精密复杂的物质系统,可以通过感觉、知觉将外界物质(例如书籍)或内部物质(例如肌肉组织)的信息纳入主观范畴,能够感受到大脑中存在的记忆、想象、情感等思维信息。自然人通过身体感官获取的这种信息可简称为“人感信息”。
从自然科学或哲学的角度看,信息必须以物质为载体,没有脱离物质而单独存在的信息,所以无论是传感信息,还是人感信息,信息来源本质上都是物质,信息内容都是物质的运动状态的量的表征。〔18 〕人体所能感知的信息,都来自被感知的物质对象,理论上都可以用某些计量单位的数值来表征。在信息论的话语体系里,这些产生被感知信息的物体称作“信源”(information source),从信源那里获取信息的物体称作“信宿”(destination),信源、信宿可以是人或者是物。〔19 〕
传感器是人体获取信息的工具性延伸,能够帮助人超越肉体感官的局限性,代替人体获取信息,可被视为信宿。从社会法律关系的角度看,传感器与人体获取信息方式的最大区别,在于信源与信宿之间是否必然具有“二物分立性”:作为信宿的传感器是一个物体,〔20 〕而信源则是不同于传感器的另一个物体——二物非一物。如果传感器与信源分属两个不同的权利人,那就意味着“二物分立性”之外还兼有“二主分立性”——二物各有其主。
相比之下,人体获取信息则能“远取诸物,近取诸身”,人体感官除了将身外之物作为信源,还可以把人体本身作为信息感知的对象(比如人对自我病痛、情绪、思想等信息的体验)。此时,感官(信宿)与感知对象(信源)在观念上被认为同属人体这一个物体而不再被分为二物。所以,这是一种内省式的信息获取方式,全程在一人身体内完成,不涉及任何由他人拥有权利的物体。
(三)泛在网络社会中的信息利益冲突
泛在计算与物联网技术的功能本质是对信息载体的监控。如果不加节制地滥用,会催生一个“令人毛骨悚然的不再有秘密可言的世界”,“由智能设备组成的人工环境,将注视着、探听着、理解着我们的绝大多数举动,一切都记录在案,什么都遗漏不掉”。〔21 〕“‘卷宗社会’的基础已经具备”,计算机可以利用大量信息记录分析甚至预测人的行为方式。〔22 〕不管是出于国家利益、公共安全、商业利益、个人娱乐或者其他什么目的,只要在信息感知设备方面进行投入,或者购买某种监视服务,任何人都能晋升为某种级别的“监视者”,但同时又难以逃脱被更高级别的“监视者”监视的命运。最后,如果所有的传感信息最终都被掌握在少数终极机构手中,而这些机构又不能受到合理有效的裁制,那么乔治·奥威尔笔下“看着你的老大哥”的幽灵或将投胎于现实世界。〔23 〕
人们既渴望获得自己不拥有的物质(包括人体,人体以外的其他物体)上的信息,以分享他人或公共信息界域的价值,又希望能够严格掌控自己拥有的物质上的信息,以维系传统信息界域的价值。这种监视与反监视的矛盾,源于前文所述的“二主分立”的社会法律关系,即信源与信宿分属不同的权利人,信宿权利人获取信息的利益与信源权利人保有信息的利益发生了冲突。对物体信息泛在感知的客观状态与排他性保有的主观需求之间的矛盾,是泛在网络社会特有的基本矛盾。因此,如何为信息传感技术的应用方式和应用范围划定底线和边界,解决信源、信宿“二主分立”状态下“物质信息”(即人体或物体上负载的信息)的权属问题,对于当下及未来社会关系格局的塑造,具有重大而深远的影响。
三、信息确权既有进路的局限性
如果将信息的载体分为人体和物体(人体以外的其他物体)两类,那么以人体为载体的信息(简称人体信息)权属,可以从现有的信息权利制度中找到宽泛但不周延的确认依据;以物体为载体的信息(简称物体信息),其作为独立的权利客体的性质则没有获得承认。
(一)对人体信息的权利确认
自然人的身体上负载着非常丰富的信息,包括思维活动信息、面貌形体信息、肢体行为信息、语言声音信息、内脏器官信息、所处地理位置信息等。隐私权与个人数据保护相关的权利规范,能够为这些无法穷尽列举的人体信息提供较为全面的保护。
发轫于百年前美国普通法的隐私权,“通说认为是对个人信息使用方式的控制权”,即“控制个人信息的获取、公开和使用条件的权利”,〔24 〕凡是那些能够被“合理地期待作为隐私”的信息 〔25 〕均可作为隐私权的客体。因此,隐私权实际上授予了自然人排他性地保有与其身体相关的某些隐秘信息的权利。不过,何谓“合理期待”,美国法中并无明确统一的标准,不同法域基于差异化的社会治理环境,更难以就隐私权涵盖的具体信息内容形成共识。在信息感知技术应用全球化、网络化的背景下,“非标准化”的隐私信息判断标准,为“不对称”地占取异国法域的人体信息留出了空间。〔26 〕
由欧盟首创并被多国效仿的个人数据保护法,侧重通过公法手段为“处理”个人信息 〔27 〕的民事行为提供规则,在保障隐私权的同时促进个人数据的自由流动。所谓“个人数据”,通常是指“与一个身份已被识别或者身份可被识别的自然人相关的任何信息”。〔28 〕他人在获取、传播、利用某人的个人数据之前,原则上须经过其本人同意,这相当于赋予了自然人对其身体上的某些信息的专属权利。
隐私权法和个人数据保护法只保护那些与特定自然人之间存在可被他人识别的关联性的信息(Personally Identifiad Information,简称PII),“个人可识别性”是构成隐私信息或个人数据信息的必要条件。这就意味着,那些缺乏可识别性,或者被刻意消除了可识别性的人体信息,将被排除在专属保护范围之外。“个人可识别性”要件在实务中适用的妥当性不无疑义,兹举一例:
据报载,国内市场上有“手持式3D激光扫描仪”出售,这种设备可以用来扫描记录人体外形的三维立体数据,有商家按照顾客提供的此类数据,利用3D打印技术,按照1:1的原比例定制“与被扫描女性极为相似、皮肤触感和真人接近、可以作出各种姿势”的“成人娃娃”。媒体提醒,“如果女性发现有人用‘奇怪的仪器’对准自己,且有异常光线,应提高警惕”。〔29 〕由于中国目前尚无“个人数据保护法”,〔30 〕关于该案例中未经许可扫描人体3D信息行为的违法性问题,或可从肖像权的角度进行讨论。依有的学者主张,除面部以外,凡是能够被辨识出某人特征的身体外部形象,例如“某模特儿众所周知的‘’”,亦应受到肖像权的保护。〔31 〕但是,这对从事其他职业者不为公众所知的腿部或身体其他部位的外形信息,难免有歧视对待之嫌。又,即便是个人数据保护法也只保护那些具有个人特征、能够识别出为某人的3D体形信息,假若扫描的部位没有明显特征,或者扫描仪配有直接进行“匿名化” 〔32 〕处理的功能,在扫描数据时进行即不可逆的自动修正,去除显著的个人特征,那么此类未经当事人许可的扫描似乎就难谓有违法之处,但是其与普遍的社会道德观念显然悖逆。由此可见,现有法律制度对人体信息的权属确认功能不尽周延合理。
(二)对物体信息的权利确认
获取和利用物体信息,是人类个体的生物本能和人类社会发展的基本条件。然而,世界各国与信息相关的权利制度,皆以保护“人的信息”为己任,其体系结构基本包括两大支脉:以人的隐私权为代表的人格权和以保护人的智力成果为宗旨的知识产权。物体信息当中除了少量属于隐私信息、智力成果信息的部分可以获得法定转权利的保护,其余的纯粹反映物体自在运动状态的信息(可简称纯粹物体信息,诸如质量、速度、方位,尺度、温度、密度、湿度等物理量的信息),未被既有法律制度承认为一类具有独立意义的权利客体,作出过系统、明晰的产权界定。
物体信息在整体上未被区分为“你的”和“我的”,可能主要有四个方面的原因:其一,物体占有人采取的某些物理隔离措施,能够有效防范他人获取物体信息,这种自力救济的简便性和有效性,淡化了运用公力方式为占有人提供救济的必要性或者强制占有人向他人开放物体信息的可行性;其二,纯粹物体信息是对物体客观运动状态的镜像映射,是既存的事实信息,缺乏创造性、新颖性,为物体信息设定权利人,起不到激励信息生产的作用;其三,纯粹物体信息是关于物体状态的原始数据信息,往往要依靠人脑的智力加工才能转化为具有实用性的信息,对物体信息的专属保护,可能妨碍此类信息实际效用的最大化;其四,不同的物体可能负载相同的信息(例如两个物体具有相同的温度),因此难以在特定信息、特定物体或者特定权利人之间建立起专属的法律联系。
要在现有制度框架内提出对物体信息排他性权利的诉求,往往需要转而以人格权或知识产权侵权为诉因。例如,谷歌公司拥有一种获取环境立体信息的技术:把特殊影像器材和gps装置架设在缓慢移动的小型车辆上,深入世界各地的街道进行实景拍摄,将沿途行人、车辆、建筑物等的影像信息,整合成水平环绕360度、垂直俯仰290度视角的“谷歌街景”,供互联网用户免费使用。浏览者能像置身现场的司机或行人那样,感受到在街道中穿行的逼真视觉效果。“谷歌街景”以及此前类似的“谷歌地图”、“谷歌地球”服务项目,受到不少公共机构和社会民众的反对。〔33 〕引发争议的一个核心问题是:对于街道沿途可见的车辆、花木、建筑等物体的外观影像信息,谷歌是否有权扫描并展示?易言之,对暴露在公共场所的有主物的外观信息,他人是否有权获取并公开?博林诉谷歌公司案 〔34 〕部分地回答了这些问题。该案原告博林夫妇诉称,谷歌擅自闯入私家车道,记录私宅影像,侵害了其隐私权。美国法院认为,隐私侵权须满足以下要件:首先,以物理方式侵入原告独处的场所;其次,运用感官偷窥或偷听原告的私事,或着采取其他方式调查原告的私事;最后,侵害是实质性的,对普通理性人而言已达到“高度冒犯”的程度。结论是,虽然很多人都反感谷歌街景展示自己的房屋,但“除了那些最敏感的人,很难相信谁还会因此感到羞辱”,最终判定谷歌未侵害原告的隐私。
但是,该案判决仍然隐含着一些值得引申思索的问题。如以侵害隐私权作为本案的诉因是否妥当?自然人拥有的物体的信息是该人的隐私权客体吗?试想,一只走在大街上的狗的外形信息,是狗主人的隐私吗?未经许可采用遥感手段获取宠物狗的心跳、血型、骨骼密度等生物体征信息,是对人格权的侵害吗?即便从隐私权的角度可以确认自然人对某些物体信息的专有权,但拟制人显然无法享有隐私权,它们拥有的物体上的信息除了可能受到知识产权或某些专门单行立法的保护之外,绝大部分的纯粹物体信息都难以在现有权利类型中找到确认权属的依据。这是否意味着他人只要不对物体实施物理性的侵入或损害,就可以自由获取此类信息?〔35 〕
总的看来,现有的信息权利规范散布于立法目的、立论基础不同的单行法当中,各自管辖着某些局部的信息领域。这些规范彼此之间缺乏紧密的逻辑联系,无法契合成覆盖所有信息的权利体系。在现代信息传感技术面前,既有的信息确权进路已经不足以对“一切事物的信息”作出“产权”界分。要系统地回应信源与信宿“二物分立”、“二主分立”状态下的信息权属之争,必须求诸新的权利话语和规制思路。
四、“信源信息权”的基本范畴与正当合理性
如果我们承认,当一个人基于经验、文明社会的假设或者是共同体的道德感,怀有某种受到法律承认和支持的合理期望时,这种期望是符合自然权利或道德权利的法律权利,〔36 〕那么我们也必须承认,人们普遍地怀有一种期望,那就是能够排他性地保有和享用其身体和其所拥有的物上负载的信息。拥有人身权的自然人,或者拥有物权的人,对其身体或物上的信息怀有这种期待的应受保护性,可称之为“信源信息权”,即信源的权利人对负载在信源上的信息权利。因为信源包括人体和物体两类,故信源信息权又可分为“身体信息权”和“物体信息权”。
信源信息权具有自然法上的正义性,实在法的基础以及经济学上的合理性。这一范畴的确立能够为泛在网络环境下的信息权属制度安排奠定基础。即便物理环境的制约可以被科技手段轻松逾越,但在信息获取行为人与信源之间,依然矗立着清晰的法律屏障,信息传感技术的应用方式和应用范围,仍须遵循明确的底线和边界。
(一)身体信息权的自然法渊源
人的身体就是信息的一种载体形式,人体的任何组成部分的任何运动状态都可以量度和表征为信息、细胞的基因序列、心脏的搏动频率、大脑的意识活动、声带的振动、肢体的动作、人体移动的速度、所处的地理位置等,莫不如是。身体信息对拥有身体的人或者他人来说,可能都是有价值的。但是,由拥有身体的人自主地保有和享用这些信息,拒绝他人随意刺探,对于维系人的目的性、主体性地位,实现分配(持有)正义具有无可替代的意义。
作为“对自然法具有拯救意义的哲学基础”以及“世界共通的现代哲学”,〔37 〕康德哲学当中有一个根本性的命题——“自然目的论”。它强调“人不仅像一切有机生物那样是‘自然的目的’,而且是自然世界里的‘终极目的’”。〔38 〕因此,人必须被当成目的,而不是手段,这种道德要求限制了人对待他人的方式,那就是必须尊重人,不可将人物化、财产化、客体化,甚至限制了人对其自身的处置方式,不能像对物那样对自我拥有所有权。〔39 〕据此推论,对他人身体信息的不受限制的获取,意味着将他人纯粹作为获取信息的物质手段,用于其所不欲的目的,无论是否会对身体造成物理上的侵害,都因其有悖于自然目的而不可接受。拒绝他人对自己身体信息的获取,既是人对他人享有的自然权利,也是人对其自身负有的德性义务。
从分配正义的角度看,人的身体信息是可以与人体相分离的两种事物。例如,人脑中的信息可以外化为智力成果,负载在书籍、光盘等物质媒介上,因此具有可以转让的财产属性,并可以作为一种资源形式在社会中实现再分配。不过,分配正义的基础是获取的正义、转让的正义,以及获取正义和转让正义的交替重复。〔40 〕对信息的正义持有如果是按照正义的转让原则获得的,那么所有正义持有都可以通过转让正义向上追溯至初始的获取正义,即对最初负载在人体上的信息的获取是否符合正义的原则的问题。如果不带任何预设立场地把负载于人体的信息视为权利人不明或没有权利人的财产,那么按照“先占取得”的自然权利原则,由于一个自然人比任何其他人都更早地通过其自己的身体占有了这些信息,因此也只有由其本人初始获取该信息的权利才是正义的,只有本人才有资格原始取得针对其身体信息的权利。或者说,人对其身体上负载的信息享有天然的、初始的、正当的信源信息权。
身体信息权人对身体信息的使用方式,应包括对信息进行的任何操作,如对信息的获取、记录、存储、修改、删除、恢复、查询、更正、利用、传输等,或者本人允许他人对信息实施的上述任何操作。为便于与已有法律术语衔接,笔者将这些使用方式统称为对信息的处理。
按照民法对权利性质的传统划分标准,对身体这种信源的信息权可进一步分为本人固有的、不可与人身分离的“信息人身权”和可以移转让渡的“信息财产权”。其中,身体信息人身权的核心是对信息处理方式的“自我决定权”,即基于自己的意志,决定其本人或他人对信息的处理方式的权利,具有形成权、对世权的性质。例如,决定自己处理信息、许可他人处理信息、撤销对他人处理信息的许可,或者排除他人对信息实施未经许可的处理等。该自决权非依法不可剥夺,已被某些国家承认为具有“一般人格权”的性质,属保障“人格自由发展”的基本权利;〔41 〕身体信息财产权的核心是对信息处理的“实施权”,即对信息采取具体处理行为的权利,属于支配权、相对权。例如,他人可以通过无偿或有偿的方式获得本人的许可,从而对本人的身体信息实施处理行为,在本人许可的范围内,他人还可将实施处理行为的权利再次让渡给第三人。
(二)物体信息权的物权法/财产法基础
“物”在民法中通常被定义为人体以外的、可供人支配和处分的一切东西,狭义上仅指有体物。关于物的基本特征,历来有“可被感觉触知”、〔42 〕“占据物理空间”、“范围边界确定” 〔43 〕等说法。不过以当今科技与法制状况视之,这些观点均应有所扬弃。以“可被感觉触知”为例,有学者将其诠释为“能被人的五官感觉”。但是很显然,人的感觉功能并不只依赖“五官”,一些无法由人体直接感觉到的物质,现在已经可以借助现代科技进行感知。因此,“可被感觉触知”宜扩张解释为“能被人体(直接或间接)感知”;关于“占据物理空间”,传统罗马法是从中观尺度上理解的,对存在于微观尺度上、仅凭肉眼难以辨识的物质(如尘埃、微生物、气体分子、光子、电子),并不认为其具有空间形体。但是,在物理学意义上,任何物质都与一定的空间相联系,20世纪以来的大陆法系民法也普遍承认磁场、电流、光线、声音等无形“自然力”为物权的客体,故继续强调物的“占据物理空间”的特征,已无实际意义;“边界范围确定”也不宜继续作为物的特征,因为我国立法例中已存在大量边界范围不确定的物,诸如森林、矿藏、水流、山岭、滩涂等,〔44 〕甚至还可能包括阳光、雨水、大气等。〔45 〕鉴于上述情况,并且出于研究信源信息权的需要,笔者所称的“物体”,广义上是指“人体以外的,一切可被人感知的物质”,包括了民法上的物,以及民法意义以外的物质(例如日月星辰等宇宙天体);狭义上仅指民法上的物,即“人体以外的,一切可被人感知、支配和处分的物体”。“物体信息”是指某物的运动状态的量的表征。
物权法在自然法意义上的正当性基础已被大量论证。完全物权或者所有权是民法上关于物的基本权利类型,其核心含义是对物的不受他人干涉的支配处分权。所谓“支配处分”,本意是占有或占有的移转。法律上的占有,非指对实物的物理上的“持有或扣押”,而是强调将物作为“意志活动的对象”,对其“纯粹理性和法律的占有”。易言之,占有的法律本质不是“获得一个外在对象”的感性、经验的状态,而是“理性的”、“抽象的”,可以“撇开所有经验占有中的时间和空间的条件”,受到人们共同意志(法律)尊重的,排除他人对物的使用妨碍的权利。〔46 〕
占有最终落脚于“使用”,体现在“对物的自由使用”的三重含义之上:其一是自己使用的自由,占有人对物可得自由使用;其二是对他人自由使用的排除,他人不得对物自由使用;其三是对他人干涉自己自由使用的排除,他人不得干涉占有人对物的自由使用。这三重含义是对占有,同时也是对支配处分或者完全物权、所有权的实现形式的集中概括。在此意义上,如果某物“根据权利是‘我的’”,那么“任何他人未曾得到我的同意而使用它,他就是对我的损害或侵犯”,“凡是对我任意使用它的任何妨碍,就是伤害我或对我不公正,就像侵犯我的自由一样”。〔47 〕
由此可见,“使用”是所有权理论中的核心概念,未经权利人许可的对物的“使用”即构成对他人权利的侵害。不过,对于何谓“使用”,法学家们似乎没有刻意给出过解释,历来把它当作一个宽泛的、无法穷尽列举的、不言而喻的概念。那么,获取物体信息的行为,是否构成对该物的一种“使用”?如果我们把对物的“使用”理解为“借助物的自身特性以实现人的目的”,那么就应当承认,有目的地获取物的运动状态的量的表征(信息)的行为就是对物的一种“使用”方式。试想,对书籍画册的赏读,对电脑硬盘中数据的调取,对某种物体化学成分、物理性质的探析等行为,本质上都是从物当中获取信息的行为,在法学的词典里,再没有能比“使用”更准确地指代这些行为的术语了。因此,物的权利人不但对物存在享有排他性使用的权利,而且应当对物所具有的全部特性,包括对物所负载的信息享有同样的权利。在未经物的权利人同意的情况下获取物上信息的行为,无论其获取信息时是否与物发生过任何物理性、实体性的接触,或者造成物的损耗,都是对权利人的所有权或物权的侵害。权利人对物体信息的权利,或者说权利人享有的物体信息权,当然地蕴含在其对物的权利当中,是物的所有权或完全物权的应有之义或衍生权利,或者说是所有权的具体权能形式。所有权是财产权,故物体信息权亦属财产权。
按照所有权人是否明确,民法中的物被分为有主物和无主物,根据权利人的数量,有主物又可分为独有物、共有物。物体信源权的细分可以物的所有权归属为基础:对独有物负载的信息,物之所有权人可以自行实施处理,也可以决定授予他人进行处理的许可或者分许可;共有物的所有人应按共有人之间约定或法定的行权规则,单独、共同实施或许可他人实施对物上信息的处理。上述决定权、实施权可以转让,并可以由多个权利人非排他性地享有。不属于民法上的物的物体可以视同为民法上的无主物,其负载的信息是没有特定权利人的无主信息,得被任何人实施处理。
民法物信息权本质上是所有权“权利束”的组成部分,是以使用权能为核心,与占有、收益、处分权能密切关联的所有权实现形式。民法物信息权具有“一物一权”、“对世权”、“支配权”的特征。例如,作为特定物的一册书籍A,只有其所有人B才对该册书上的文字信息享有信源权,书籍作者C虽然享有作品的著作权,但未经B的许可,C不得任意以A为信源实施信息处理行为;即便C的作品底稿灭失,已出版的书籍只剩下A这一册孤本,再无副本或其他存档,那么未经B许可,C也仍旧无权获取A上的作品信息。
(三)确立信源信息权的经济学理由
信源和信息的绝对数量是无穷大的,但正像世界上没有两片相同的树叶,就严格的物质特性而言,任何信源都是独一无二的。虽然某些信息可以同时负载于多个信源上(一段文字可以手抄、印刷、电子数据的方式记载在不同的介质上),但是任何两个信源上的全部信息都不可能完全相同。在此意义上,信息也可能是一种稀缺资源,而且人为的或者制度的限制因素会进一步加剧其稀缺性。
经济学上通常认为对信息的消费不具有竞争性,在某条信息之上可以同时并存若干互不干涉的使用,而且“A使用某条信息不会给B使用该信息增加成本”。〔48 〕因此惯于将信息(例如交通信号灯、路牌上的指示信息)视为公共产品。但是,A使用某条信息的行为的确可能降低B的福利,例如A公开了B的隐疾信息,使B感到痛苦,或者减少B可能从使用这条信息当中获得的报偿,例如A获取了B赖以保持竞争优势的产品配方信息。如果一个主体对某些信息的使用对他人使用这些信息来说具有负的外部性,那么这些信息就可能具有私人产品或俱乐部产品的属性,将信息一概而论地视为公共产品并不妥当。〔49 〕
信息传感技术发达但信息权属不明的状况,可能导致两种情形。第一种情形是为了预防信宿利用技术优势不支付对价即获取稀缺的信息私人产品,信源权利人必须为识别潜在的信宿、分析其使用的信息感知技术、采取相应的隔离防范措施进行投资。而信宿权利人也可能相应增加投资,以获得更有效的突破隔离防范措施的技术能力。这些投资与信息资源的生产成本无关,属于为了促成交易而发生的交易成本,或者是信息不对称条件下的非合作博弈成本,会减少双方通过交易所能获得的净利润之和。当交易或博弈成本超过潜在交易方对信息的估值时,交易将不会发生,信息资源将无法通过市场机制实现最优配置和使用效率的最大化。第二种情形是信源权利人无力承担上述交易成本,彻底放弃了对信宿的防御,放任相关信息成为凭借某种技术即可自由接触的公地。由于缺乏收益激励甚至受到逆向激励,信源权利人会减少维护信息品质的投入,或者有意生产扭曲、虚假的信息,结果同样造成信息使用效率的降低。
如果法律制度把对信息的排他性权利赋予信宿权利人,同理可能出现前述第二种情形。即便在法律上对信源权利人课以善意维护信息品质的义务,那么对这种义务履行的监管成本也将高到不可行的地步。
与上述几种安排相比,通过法律规定将信息权利初始赋予信源权利人,并允许通过市场机制进行某种程度的让渡,是有利于降低交易成本,促进信息资源流动,提高信息产出效率和使用效率的优选方案。
五、信息权利确认的基本原则
自然人对其身体信息、权利人对物体信息的排他性保有和享用,是可以从当今人类法治文明和经济理性中推衍出的正当权利。将物质区分为人体和物体,相当于对一切可能的信息载体的结构性认识。以人体和物体负载的信息为客体的信源信息权范畴,相当于为人类凭借自身官能或技术手段可得感知的一切信息,提供了初始权利确认的理论工具。但是,任何权利的行使都有限制性条件,创设和承认信源信息权并不意味着信源权利人可以完全垄断其人体信息或物体信息,也不意味着他人未获其许可就绝对不得对相关信息实施处理行为。提出信源信息权的范畴,目的不是取代其他特定的信息权利类型,而是为既有权利规范未能覆盖的大片信息领域提供基础性、兜底性、补遗性的权利确认。有鉴于此,一个具有包容性、解释力和内在统一逻辑的信息权利谱系,可能需要建构在下列原则组成的理论框架之内:
(一)信源信息权取得原则
如果没有证据证明他人对信源上的信息享有权利,那么信源权利人(包括人身的权利人、物体的所有权人)应被推定为信源信息的初始权利人。这种推理判定信息权利归属的思路,可称为“信源信息权取得原则”。
据此,对信源这种物质载体的权利的公示方式,就是信源信息权的公示方式:若信源为动产,对信源的占有即可被推定为对信源信息权的取得;若信源为不动产,则法定的不动产权利公示方式就是拥有信源信息权的外观标志;非民法物的信源上负载的信息,是没有特定权利人的信息,或者说是人人皆可为权利人的信息,任何人均有权对其进行处理。
信源信息权推定原则以信源权利的归属作为信息权原始取得的依据,意味着权利人仅凭其对信源享有的权利,即可作为初步依据,对抗他人未经其许可的信息处理行为或者是对其本人处理信息的妨害行为。信息权利的公示依托于既有的权利公示方式,解决了信息作为无体财产难以通过外观识别权利主体的问题,为信息感知技术的应用范围划出了较为清晰的边界。
既往的法学研究缺乏在一般意义上对信息权利原始取得问题的探讨,但是一些学者以洛克、康德、黑格尔等人的学说为渊源,或者从工具理性的角度出发,对知识产权(即关于知识信息的权利)“何以发生”作出过论证。〔50 〕其立论基础主要是劳动理论、人格理论和激励理论,分别强调了创造性智力劳动者的自然权利,对智力成果中人格利益的尊重以及对智力劳动的报偿等。相比之下,除了涵盖信息的范围有广、狭之分外,信源信息权的推定取得与知识信息权的取得理论在思路上似乎存在根本性的差异:前者将信息载体的权利人推定为信息权利人,而后者以信息的创造者为信息财产权利人。其实,这种差异不是实质性的,而是技术性的,前者不但没有否定后者,而且与后者并行不悖,相辅相成。可以分析下列三种不同情形:(1)当A将其拥有的知识信息负载于自有的信源时,比如A在自己的电脑中创作文学作品,信源信息权人与知识产权人同为A,两种信息权利取得理论的结论是相同的;(2)当A创造的知识信息被负载于B拥有的信源上时,除非A对相关信息享有知识产权的客观事实能够被确证为法律事实,否则无论基于何种理论,都不宜将A认定为信息权利人,法律推导的结论仍然是将B推定为信息权利人;(3)假如根据知识产权的取得理论,B的信源上所载信息的权利被确证为归属于A,此时,法律事实既然已经确立,法律推定当然不再适用,A可以因其在先享有知识产权而就B的信源上的相关信息主张权利。
(二)优先信息权保留原则
“优先信息权保留原则”,是指如果他人依据优先适用的法律规定对某些信息享有专属权利,那么除非基于其他合法事由,这种专属权利(简称优先信息权)应得到优先于信源信息权的保护,信源权利人处理信息的行为不得损害优先信息权。确认信息权利或法律规范的优先顺序时,可采取权利优于法益、人身权优于财产权、基本权利优于一般权利、新法优于旧法、特别法优于一般法、上位法优于下位法等判断标准。
例如,客户A与商家B进行交易的记录信息,被存储在信息服务商C的硬盘中。依据信源信息权取得原则,C作为硬盘这种信源的权利人,可被推定为信源信息(即交易信息)的权利人,他人不得擅自处理硬盘中的信息。但是,假如A对这些交易信息依法享有隐私权,B享有商业秘密权,那么隐私权、商业秘密权作为特别法上的权利,优先于作为法益或一般法规定的信源信息权,故C对交易信息的处理行为不得侵害A、B的隐私权或商业秘密权;又,假设B在其自有的电脑硬盘中对交易信息做了备份,那么,A的隐私权作为人身权和特别法上的权利,优先于B的商业秘密权(财产权)或信源信息权(法益或一般法上的权利),故B处理交易信息的行为不得侵害A的隐私权。
信源权利人负有不侵害优先信息权利的消极义务,并不意味着优先信息权利人享有侵害信源信息权的积极权利。在“微软黑屏案” 〔51 〕中,微软公司享有Windows XP系统的著作权,使用盗版软件的用户应当承担侵权法上的责任。但是,微软公司未经许可即改编用户电脑中的信息使桌面背景变成黑色,不属于著作权法意义上的行权方式,而是对他人信源上的信息的处理行为。电脑用户无论是否安装了盗版软件,作为信源信息权人,均得对抗微软公司对其信息的擅自处理行为。
(三)信息权利限制原则
权利的普遍法则可谓“能够使一个人的意志选择的自由与任何人的自由同时并存”,或者说,每个人的目的都内在地尊重别人的目的。为了保有人的尊严,体现人的价值,保障人的发展,既有必要为普遍意义上的信息作出个体权利的客体化安排,也有必要对这种权利加以限制,防止信息资源的排他性、绝对化占有,妨害其他主体正当目的之实现。
对信息权利的限制,是指不经信息权利人许可,即对信息实施某种程度或方式的处理。限制信息权利的方式和程度,取决于不同法域的具体制度环境,并且受到政治、文化、社会等多种复杂因素的影响。不过,限制信息权利的合法事由可大致归纳为三类,即为了实现信息权利人本人的、他人的或者公共的正当目的。对他人的专有信息进行处理时,应遵循最少使用、最小损害的要求,即处理的信息内容应以实现特定的正当目的为限,信息处理方式的选择应以对信源权利人损害最小为标准。
为了本人目的而限制信息权利的情形,包括为了保护信息权利人的重大利益,或者为了履行对信息权利人负有的义务,而必需进行的信息处理。例如,为了对某人实施紧急医疗救护,或者履行医患合同中的法定、约定或附随义务,医务人员在无法或不便取得该人许可的情况下,可以对其身体信息进行处理,但是涉及的信息内容和处理方式,应以满足救护或履约的合理目的为限。
为了他人目的而限制信息权利的情形,是指他人的合法利益在价值上高于信息权利人的利益时,为了实现他人的该种利益而对信息进行的处理,不会对信息权利人的基本权利与自由造成损害。
为了公共目的而限制信息权利的情形,包括为了行使法定职权,履行强制义务,提供公共服务,维持公共秩序,保护公共安全和国家安全,以及为了新闻、艺术和言论表达等目的,而对他人拥有权利的信息进行必要的处理。
(四)公开信息处理原则
信源权利人公开信源信息的行为,应被视为对信源信息权的某种程度的放弃,他人有权在遵循优先信息权保留原则的前提下,自由处理相关信息。
信源信息是否被公开,可以考虑从信源权利人的主观意愿和信源的客观状态两个方面加以判断。首先,信源权利人以明示或默示的方式向不特定人主动提供的人体信息(例如在公共场所发表演说时的语言信息、举行集会时的行为信息)、物体信息(例如在公开展示、陈列的器物的图像信息),应被视为公开的信源信息;其次,就信源的客观状态而言,当其处于不特定人可以接触的场合时,那些可被普通人凭借感官功能获取的信息(例如当某人携乘坐公共交通工具时,其他乘客可以看见的该人的衣着形貌、随身物品的外观信息),应被视为公开信息。但是,对公开信息的处理不得违背优先信息权保留原则。例如,不得以侵害著作权的方式将演讲人的讲稿出版发行,不得以侵害肖像权或隐私权的方式,使用某人在公共场所的形貌信息。
*上海大学法学院副教授,法学博士。
本文系作者主持的上海大学“都市社会发展与智慧城市建设”内涵建设项目(项目批准号:085SHDX001)的阶段性研究成果。
〔1〕“泛在网络”是个舶来词,来源于拉丁语Ubiquitous network,百度百科将其翻译为广泛存在的,无所不在的网络。“泛在网络”一词已为多数网民使用,本文从之。
〔2〕知识产权法可以被理解为“关于授予某些种类的信息或者信息的某些方面以垄断或准垄断权的规制方式之法”,“知识产权法的基本标的(basic subkect matter)就是信息”。见Michel D Pendleton, The Law of Intellectual and Industrial Property in Hong Kong, Butterworth & Co (Publishers) Ltd, 1984, p.3.
〔3〕Joel R. Reidenberg, Privacy Wrongs in Search of Remedies, Hastings Law Journal, Vol. 54, p.877.
〔4〕参见Dana Cuff, Mark Hansen, and Jerry Kang, Urban Sensing: Out of the Woods, Communications of the ACM, March 2008/Vol. 51, No. 3, p29。
〔5〕泛在计算(Ubiquitous Computing,又译做“普适计算”)的概念最早出现在马克·维泽(Mark Weiser)的论文中,是指把微型化、嵌入式、不可见(invisible)的软硬件计算设备,广泛部署在生活和工作环境当中,从而为人们提供无处不在的、能移动的、不间断的运算服务;物联网的构想由比尔·盖茨(Bill Gates)、凯文·阿什顿(Kevin Ashton)等人在20世纪90年代中后期提出,其基本含义是,将信息传感技术与互联网等通信网络相结合,从而实现人与人、人与物、物与物之间信息的互联互通。
〔6〕国内有些资料将其译为“泛在信息社会”或“泛在社会”。E社会追求实现3A通信(Anyone, Any time, Anywhere),即任何人与任何人,在任何时间、地点的通信联系,U社会则增加了一个A(Anything),即除了人之外,任何物体也都可以被寻址识别,并与任何人或其他物体进行通信,甚至被实施某种程度的控制。国际电信联盟的官方网站汇集了众多关于泛在网络(Ubiquitous Network)和泛在网络社会的技术性研究成果,参见itu.int/osg/spu/ni/ubiquitous/,2014年9月19日。
〔7〕这方面的一个典型例证是美国的“棱镜”秘密监控项目。参与该项目的中央情报局、国家安全局前雇员斯诺登通过英国《卫报》披露,美国情报当局长期对所有网络通信数据都进行记录备份,可以像访问数据库那样,随时调阅任何电子邮箱的内容,通过截获分析原始信号数据,达到“随心所欲,无所不知”的程度。参见Edward Snowden: “NSA whistleblower answers reader questions” 2013年6月17日,guardian.co.uk/world/2013/jun/17/edward-snowden-nsa-files-whistleblower,2013年7月26日。
〔8〕例如有观点认为,WTO通过的《与贸易有关的知识产权协议》(TRIPs),其实是十二家跨国公司游说的结果。这些私人利益集团利用其对政府和全球组织的支配影响力,成功地将私权上升为公法,进而建立起国际法上的知识产权规则,以保护其在市场中的优势地位。参见[美]苏珊·K.塞尔:《私权、公法——知识产权的全球化》,董刚、周超译,中国人民大学出版社2008年。
〔9〕参见Manuel Castells, “The Network Society: From Knowledge to Policy,” in Manuel Castells and Gustavo Cardoso eds., The Network Society: From Knowledge to Policy, Washington, DC: Johns Hopkins Center for Transatlantic Relations, 2005, p. 19.
〔10〕参见[英]维克托·迈尔-舍恩伯格、肯尼斯·库克耶:《大数据时代》,盛杨燕、周涛译,浙江人民出版社2013年版,第220—223页。
〔11〕联合国、美洲国家组织、欧洲委员会、非洲联盟、英联邦、美洲国家间人权法院、欧洲人权法院等组织,均将信息自由权视为基本人权。参见[加]托比·曼德尔:《信息自由:多国法律比较》,龚文庠译,社会科学文献出版社2011年版,第6—23页。
〔12〕参见杨仁忠:《公共领域论》,人民出版社2009年版,第9页。
〔13〕Anupam Chander and Madhavi Sunder, The Romance of the Public Domain, California Law Review, vol. 92, no. 5, 2004, p. 1331.
〔14〕对泛在计算和物联网环境中的新型法律争议问题,已有一些全局概览式的前瞻性研究,参见 Jerry Kang, et al., Pervasive Computing: Embedding the Public Sphere, Washington and Lee Law Review, vol. 62, 2005; M. Scott Boone, Ubiquitous Computing, Virtual Worlds, and the Displacement of Property Rights, Journal of Law & Policy for Information Society, vol. 4, no. 1, 2008; Rolf H. Weber, et al., Internet of Things: Legal Perspectives, Springer-Verlag Berlin Heidelberg, 2010; Dana Cuff, et al., Urban Sensing Out of the Woods, Communications of the ACM, vol. 51, no. 3, 2008; Lars S. Smith, RFID and Other Embedded Technologies: Who Owns the Data? Santa Clara Computer & High technology Law Review, vol. 22, 2006. 我国人文社会科学界关于此类问题的关注刚刚起步,且大多集中在图书情报学领域,罕有针对法律问题的探讨。
〔15〕参见黄桂田、龚六堂、张全升主编:《中国物联网发展报告(2012—2013)》,社会科学文献出版社2013年版;Ian G. Smith eds., The Internet of Things 2012: New Horizons, internet-of-things-research.eu/pdf/IERC_Cluster_Book_2012_WEB.pdf,2013年8月12日。
〔16〕刘永谋、吴林海、叶美兰:《物联网、泛在网与泛在社会》,《中国特色社会主义研究》2012年第6期。
〔17〕目前,世界各国或地区正在实施的泛在网络发展规划,有日本的U-Japan、i-Japan战略计划,韩国的U-Korea、U-City战略计划,美国的“智慧地球(Smarter Planet)”项目,欧盟的“环境感知智能(Ambient Intelligence)”项目等。参见吴巍等:《物联网与泛在网通信技术》,电子工业出版社2012年版,第17—22页。我国从保证国家可持续发展能力、竞争能力的高度出发,于2011年制定了《物联网“十二五”发展规划》,“智慧城市(Smarter City)”建设目前已“席卷中国大地”,一线城市和众多二、三线城市都了智慧城市战略。
〔18〕学界从各种方法论和研究视角出发,对信息含义的界定方式多达数百种,限于篇幅,不再列举辨析。结合法律问题对信息含义进行探讨的中文著述。参见李晓辉:《信息权利研究》,知识产权出版社2006年版,第7—26页;刘青:《信息法新论——平衡信息控制与获取的法律制度》,科学出版社2008年版,第60—62页;齐爱民:《捍卫信息社会中的财产》,北京大学出版社年2009版,第45—50页。
〔19〕信息论是运用概率论与数理统计的方法研究信息、信息传输和信息处理的一般规律的学科。信源、信宿的概念由被誉为“信息论之父”和“信息时代奠基人”的香农首先提出,参见C. E. Shannon, A Mathematical Theory of Communication, The Bell System Technical Journal, vol. XXVII, no. 3, 1948, pp. 380—381.
〔20〕作为哲学的基本范畴,物质是统一的,不是以“个”为单位的“物体”的集合。但是,从特定的(如道德的、法律的、经济的)认识论角度,可以在观念上将物质区分为若干独立的个体,即“物体”。
〔21〕Richard Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Computing , John Wiley & Sons, Inc., 2002.
〔22〕David Chaum, Security Without Identification: Transaction Systems to Make Big Brother Obsolete , Communications of the ACM, vol. 28, issue 10,p1030.
〔23〕奥威尔在他著名的政治寓言小说《一九八四》中,描绘了一个极权主义登峰造极的社会,一个几乎无时无刻无所不在的“老大哥”通过“电幕”监视着所有的人的言行举止。批评者认为,美国“棱镜”项目就堪称现实版的《一九八四》。See Felicity Capon, Sales of Orwell´s 1984 rocket in wake of US Prism surveillance scandal, telegraph.co.uk/culture/books/booknews/10115599/Sales-of-Orwells-1984-rocket-in-wake-of-US-Prism-surveillance-scandal.html,2013年8月10日。
〔24〕Paul M. Schwartz, Internet Privacy and the State, Connecticut Law Review, vol. 32, 1999, pp. 820—821.
〔25〕Katz v. United States, 389 U.S. 347 (1967).
〔26〕例如,哈佛大学的研究者曾在20世纪90年代以“免费体检”的名义,抽取安徽大别山地区大量农民的血样,把这些“比金子还宝贵的”、“未受污染的基因资源宝藏”运回美国用于基因组搜索,申请基因专利。哈佛大学和赞助商为此获得了大笔经费和投资。参见John Pomfret and Deborah Nelson, An Isolated Region´s Genetic Mother Lode, Washington Post, washingtonpost.com/wp-dyn/content/article/2008/10/01/AR2008100101158.html,2013-02-16;熊蕾、汪延、文赤桦:《偷猎中国基因的活动——哈佛大学基因项目再调查》,《瞭望》2003年第38期。当时,中国尚未颁布关于遗传基因的管理性规定,民众也缺乏隐私权利意识。
〔27〕此处的处理包括对个人信息进行的任何操作或者一系列操作,例如收集、记录、组织、存储、改编或着修改。恢复、查询、利用、传播、分发、披露、排列或者组合、隔离、删除或销毁等。参见Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Article 2, (b)。
〔28〕Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Article 2, (a).
〔29〕池海波:《定制3D“真人”当心侵权》,《法制晚报》2013年7月26日,第A27版。
〔30〕我国已颁布若干与个人数据处理相关的国家标准,如《信息安全技术公共及商用服务信息系统个人信息保护指南》(GB/Z 28828-2012),《健康信息学 推动个人健康信息跨国流动的数据保护指南》(GB 25512-2010)等,这些标准不具有强制执行的法律效力。国内学者关于个人数据保护法律问题的著述,有齐爱民:《个人资料保护法原理及其跨国流通法律问题研究》,武汉大学出版社2004年版;周汉华:《中华人民共和国个人信息保护法专家建议稿及立法研究报告》,法律出版社2006年版等。上述国家标准、专业文献关于个人数据(或称个人资料、个人信息)的定义,均要求具备“身份可识别性”。
〔31〕王泽鉴:《人格权法》,北京大学出版社2013年版,第141页。
〔32〕“匿名化”是指修改个人数据中的某些内容,消除可识别的特征,使个人数据与特定自然人之间无法或难以建立起对应联系。个人数据保护法对匿名数据的处理一般都采取相对宽松的规制态度。不过,从经验上来看,真正能够满足匿名或化名的实质要求是相当困难的。参见[德]克里斯托弗·库勒:《欧洲数据保护法:公司遵守与管制》,旷野等译,法律出版社2008年版,第69—70页);在拥有大量数据的情况下,“反匿名化”(通过技术手段从匿名数据中发现数据主体的真实身份)非常容易实现,彻底的匿名化是不可能的。See Paul Ohm, Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization, UCLA Law Review, vol. 57, 2010.
〔33〕这些忧虑主要集中在安全和隐私两个方面。多个国家的政府官员表示担心这些详细的地理信息会为不法分子提供帮助。据报道,发动2008年孟买恐怖袭击的人员就曾利用“谷歌地图”上的信息研究选择袭击地点。See Rahul Bedi, Mumbai Attacks: Indian Suit Against Google Earth Over Image Use by Terrorists, Telegraph, telegraph.co.uk/news/worldnews/asia/india/3691723/Mumbai-attacks-Indian-suit-against-Google-Earth-over-image-use-by-terrorists.htm,2013年5月l日访问。谷歌为了减少违法嫌疑,采取了一些技术手段。例如,对街景中的人脸、汽车牌号、军事区域、要害机构等敏感信息进行了模糊处理或擦除等),但是坚持认为街景项目合法并一直运营至今。
〔34〕Boring v. Google, Inc. , 598 F. Supp. 2d 695 (W.D. Penn. 2009).
〔35〕例如,根据我国交通部的要求,一些省份正在强制要求对客运、货运车辆安装全球定位系统(GPS),车辆定位信息将“在统一的顶层设计框架下……实现信息互通和资源共享。”《交通运输部关于加快推进“重点运输过程监控管理服务示范系统工程”实施工作的通知》(交运发〔2012〕798号),gov.cn/gzdt/2013-01/04/content_2304567.htm,2013年7月19日。不过,作为一种重要社会和经济价值的信息资源,车辆定位信息的权利主体、权利的可实现方式尚不明确,强制安装GPS装置、收集定位信息政策的合法性也有讨论的必要。
〔36〕[德] 罗斯科·庞德:《通过法律的社会控制》,沈宗灵译,商务印书馆1984年版,第41—42页。
〔37〕参见刘晓勇:《批判哲学与自然法——论康德的批判自然法思想》,中国政法大学博士学位论文,2009年,第147—151页;[日]桑木严翼:《康德与现代哲学》,余又荪译,台湾商务印书馆1967年版,第185—186页。
〔38〕Immanuel Kant. Critique of Judgment, London:Macmillanand Co.. Limited 1914. p.352.
〔39〕洛克等人主张“人对其自己的人身享有所有权”,不赞同“人不能自我拥有”的观点,并将一切权利的客体(包括生命)视为“财产”。不过,关于人是否自我拥有的观念之争,很大程度上不是针对“目的论”本身,而是实现“目的论”可得使用的手段与方式。
〔40〕参见[美]罗伯特·诺齐克:《无政府、国家与乌托邦》,何怀宏等译,中国社会科学出版社1991年版,第156—157页。
〔41〕参见张源泉:《德国讯息自决权之范围及其界限》,《法律科学》2010年第4期。
〔42〕参见江平、米健:《罗马法基础》,中国政法大学出版社2004年版,第178页。
〔43〕参见梅仲协:《民法要义》,中国政法大学出版社1998年版,第78页。
〔44〕参见《中华人民共和国物权法》第46条、第48条。
〔45〕参见《黑龙江省气候资源探测和保护条例》第2条、第7条。有观点认为,地方法规无权在气候资源上创制物权,但“自然资源属于国家所有”的规定,亦见于我国《宪法》第9条和《物权法》第48条。
〔46〕〔47〕[德]康德:《法的形而上学原理——权利的哲学》,沈叔平译,法律出版社1991年版,第53—54、58页。
〔48〕[美]理查德·A.波斯纳:《法律的经济分析》,蒋兆康译,中国大百科全书出版社1997年版,第51页。
〔49〕有观点认为,公共产品的经典经济学定义缺乏实用性,其本质属性不应是自然或技术上的特征,而是产权制度安排的法律和社会效果。没有一种事物天然就是公共产品,制度可以制造稀缺性和私人产品。参见李雷:《公共产品的所有权界定及其现实意义》,《现代经济探讨》2010年第9期。