从网络安全服务看网络空间中的私权力(二)

三、私权力与合法性

在网络空间中,从私权利主体到私权力主体的分化演进,也是一种“新”秩序的诞生。这种秩序是网络空间私权利主体间关系自发演变的产物,其演变的基础除了政府的默认或缺场外,更重要的就是市场的驱动、技术的推进和网络框架结构本身。在某种意义上,这就是一种网络空间的自发秩序。

针对是否应将公权力引入到网络空间中,激进的自由主义者一直采取抗拒的态度。极端的代表是美国社会活动家约翰·P·巴洛。他在1996年就起草了一份“网络独立宣言”——主旨是网络空间拥有独立的“主权”,不受现实世界中公权力的干预。以私权力为驱动的网络自发秩序的演进,则让我们意识到,仅仅对公权力保持警醒是不够的。

(一)合法性命题

近代以来,有关权力的经典论述基本上都是围绕其合法性的批判与建构展开的。公权力本身蕴含着合法性的命题,即怎样的公权力才是合法的、怎样才能保证公权力的行使是合法的。私权力也面临着同样的追问。

从网络安全服务的情况来看,其中的私权力是有问题的,除了技术架构本身的逻辑,并没有什么合法的事由去解释为什么安全服务软件可以修改用户的设置、评价其他的软件。微软黑屏事件的情况也比较类似,作为有技术优势的微软,没有合法的资格去“裁定”盗版软件使用的存在,更不用说它可以采取“执行措施”影响用户的正常使用。维权沦为“强权”,私权利异化为“私权力”。似乎,私权力天然是要被否定的。

问题并不这么简单。要知道,私权力是一种自发秩序下主体间关系失衡的结果。自发秩序就意味着,网络空间的私权力有着自己的生成逻辑。这个逻辑带来的并不全是消极影响。比如,《淘宝规则》和《新浪微博社区公约(试行)》就以“软法”的形式填补了国家制定法的不足。这对于网络空间中法律规范的建构远滞后于实践的发展而言,具有特殊的重要意义。从国家治理和社会秩序的需求出发,这种类型的私权力所推动的“软法”就可能具有其合法性。

在公权力主体需要私权力主体配合实施治理的情况下,私权力就因为立法授权、行政委托而具备了合法性。比如,在2012年12月28日通过的《全国人民代表大会常务委员会关于加强网络信息保护的决定》中所规定的:“网络服务提供者应当加强对其用户发布的信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门(许可证)报告。”一方面,该条款可以视为对网络服务提供者的责任约束;但更重要的是,从另外一个角度来看,它也是一个授权条款——授权网络服务提供者对用户发布信息进行管理、可以采取必要的处置措施。再有,《侵权责任法》第三十六条第二款规定:“网络用户利用网络服务实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。网络服务提供者接到通知后未及时采取必要措施的,对损害的扩大部分与该网络用户承担连带责任。”通常意义上,我们将之作为“避风港”条款来理解。但是,该条款何尝不能这样理解:授权网络服务提供者根据权利人的通知来裁定是否存在网络侵权行为并执行必要强制措施。有学者对于这一规则背后对隐私权和言论自由的限制持有抵制态度。

因此,不能全盘否定私权力的合法性,而应当采取一种客观的态度:正视私权力存在的现实,在对私权力细分的基础上,对有合法性基础的私权力设计如何防范其滥用的程序和规则。

(二)被损害的与被遗忘的

孟德斯鸠说过:“一切有权力的人都容易滥用权力,这是万古不易的一条经验。”网络空间中的私权力也同样如此。前文中的三场商战之所以引起舆论的密切关注、产生这么大的社会影响,并不在于这几家互联网巨头之间“论剑”有多么精彩,而在于普通用户的权益受到了广泛的影响——战场不在“华山”而是在普通用户的计算机上。

在网络空间中,私权力一旦被滥用,所危害的不仅仅是竞争秩序和竞争对手的利益,更严重的在于波及许多无知、无辜和无奈的用户的权益。由于网络空间技术架构的特点,侵权损害一旦发生,受影响的范围会涉及众多用户,数量甚至以百万计。也许对个体而言,可能是软件设置的修改、个人信息的泄露、虚拟财产的减损或其他利益的损失,貌似损害不会太大。但是,如果将损害的批量性和传播的即时性等网络空间的特性考虑进来,受私权力或私权力滥用损害的后果将会非常严重。

私权力为我们提供了一个认识网络空间侵权与维权的新视角。在私权力主体与普通私权利主体对峙之间,失落的是个体权益。公权力主体与私权利主体之间的张力尽管仍面临着这样那样的问题,但近现代以来的政治学、法学已经设计出参与、公开、程序、问责等诸多制度去尽力纾解。而私权力主体与私权利主体之间仍然缺乏相应的平衡制度。在私权力主体可能侵犯私权利主体权益的场域中,私权利主体的救济手段仍然相对有限,且显得那么苍白无力。“3Q大战”、“3百大战”、“3狗大战”的战火持续延烧,而微软黑屏事件却鲜见后话。其中的缘由不禁令人深思。三个大战之所以大且长,就因为其中涉及的都是具备私权力实力的网络服务提供者,尽管这几个网络服务提供者间存有不均衡的情况,但仍不至于过度失衡。反观微软黑屏事件的双方则是力量悬殊:在强势的一方实施私权力之际,弱势的一方几无还手之力——或者接受或者退出,基本没有第三个选择。这种态势的不均衡发展到一定程度,强势者甚至可以令具有公共话题价值的“冲突”在公共舆论中消失、被遗忘。

因此,关注网络空间中私权力的合法性问题,不仅要考虑竞争关系中的私权力,也要考虑服务关系中的私权力;在考虑竞争关系中的私权力时,重心也应该置于其与私权利主体之间的关系上。

四、结论:私权力的规制路径

上文中业已指出,对于私权力必须先要做合法性拷问。没有合法性基础的私权力是一种赤裸裸的“暴力”,比如微软黑屏事件中对司法权的“僭越”和对用户私人空间的侵犯。针对这类私权力,要以权力制约权力,充分调动公权力资源——无论是立法、行政还是司法——进行约束和打击。在网络治理中的公权力必须坚守底线思维,面对“暴力”绝对不能懈怠,更不能不作为。

对于有社会需求的私权力行为,则要通过建立规范机制扬其长避其短。在网络空间中,除了按照既有的机制对越权、侵权行为进行事后制裁外,还可以通过三个维度的合法化机制建设,在损害发生之前,纾解私权力与私权利之间的张力。

第一个维度是以私权力运行为指向的公开机制建设。解决其中的信息不对称问题是确保私权力在运行过程中不被滥用的基础。充分公开私权力运行细节,确保相应的私权利主体享有充分的知情权。对于网络安全服务和网络信息服务而言,重点是充分披露有关默认设置的细节;对于《淘宝规则》的制定和实施而言,核心是规则制定的全过程公开;对于众多收集用户信息的网络服务提供者而言,这还意味着要专门设立独立的隐私政策网页,详细公开隐私政策内容。包括百度通知删除规则的公开,避风港规则背后的私权力的规制。

第二个维度是以私权力作用为指向的参与机制建设。私权力主体与私权利主体间地位的不平等,是私权力得以滥用的重要原因。解决这一问题,需要将私权利主体引入到私权力作用的过程中,建立正当程序,保障私权利主体对涉及自身的决策和规则制定的参与权。《淘宝规则》的修订、“避风港”中通知删除程序的细化、网络隐私政策的改动,都应建立可操作的参与机制。

第三个维度是以私权力实施为指向的用户教育机制建设。如果说,前两个维度来自对公权力规制机制的借鉴,那么这一维度则是网络空间中,针对私权力实施所必须特别设定的机制。单纯地加强私权力透明度建设未必能扭转私权力主体与私权利主体间的知识均衡。由于网络空间越来越复杂的技术细节的存在,普通私主体拿到有关信息后,也未必有理解的能力。比如,网络服务中不同设置的选项即便公开,没有相关的知识,私主体也无法做出正确的选择。美国著名的网络隐私问题专家,丹尼尔·索洛夫教授在新近的一篇文章就指出通过自我管理实现隐私权的保障是不充分的。虽然以同意为核心的“隐私自我管理”建立在充分知情权的基础上,但是大量实证研究表明,复杂的隐私政策并不能被用户认真阅读和理解。普通用户受制于有限的专业能力,即便掌握足够的信息,也无法做出理性评估和正确决策。[]解决这一困境,就必须构建完善的用户教育机制,让用户知晓有关私权力行为对自己权益的确切影响的同时也能做出对自己真正有利的合理选择。从另外一个角度来看,进行用户教育,也是在为参与充权,提升私主体的参与能力,提高参与机制的有效性。因此,用户教育对于私权力规制及相应的网络治理问题具有特殊的重要性。

从这三个维度出发展开的合法化机制建设,除了需要匹配相应的司法救济和执法保障外,还要立法和政策环节的协同配合,将有关机制要求落实为法律规范或者政策指引,实现过程性、系统性的网络治理。

在上述三个维度之外,针对不同的私权力现象,还应根据其特有的问题进行其他机制建设。以网络安全服务中的私权力为例,至少可以补充两方面的机制:第一,实施网络安全服务这一基础业务与其他普通网络服务业务的分立,避免网络安全服务提供者既做裁判员、又当运动员;第二,鼓励网络安全软件在安全风险可控基础上将源代码开放,使透明度更有意义等。

[1] 国家行政学院博士后研究人员。

[2] [法]狄骥:《公法的变迁》,郑戈译,中国法制出版社2010年版,第196页。

[3] 腾讯360之争,

http://baike.baidu.com/link?url=MIQpTx0-RQR-ZGsFSOutPYzqYdWqp70rabZ1X1xyyFbr8ppAu5ANSlAfgffGIAN3T0K2MYkvzqAkTArLWZib08a4D5EjAZImzKXe44lq5mis2R9ns-TSiJ33MpKgUfvL,最后访问日期2014年8月10日。

[4] 3百大战,

http://baike.baidu.com/link?url=VpZ3gCaku0vFCMUP8huhHiFX_tiTn0i4P-CrnKVuLhs4ywc5RBrxoW2cZDRwR86XI5NK_9DDXG5isdSdPTM9Zq,最后访问日期2014年8月10日。

[5] “3狗大战”背后的恩怨情仇,

http://finance.chinanews.com/it/2013/09-26/5327080.shtml,最后访问日期2014年8月10日。

[6] 360公司简介,http://www.360.cn/about/index.html,最后访问日期2014年8月10日。

[7] 360公司简介,http://www.360.cn/about/index.html,最后访问日期2014年8月10日。

[8] 北京奇虎科技有限公司工商营业执照,http://www.360.cn/gongshangyingyezhizhao.html,最后访问日期2014年8月10日。

[9] 360公司简介,http://www.360.cn/about/index.html,最后访问日期2014年8月10日。

[10] 360搜索流量大增有因 后期能否维持才是关键,

http://www.admin5.com/article/20120821/453689.shtml,最后访问日期2014年8月10日。

[11] 搜狗声明:搜狗浏览器用户默认设置被篡改与360有关,http://www.donews.com/net/201309/1858547.shtm,最后访问日期2014年8月10日。

[12] 看安全卫士360是如何利用数字激励用户行为的?http://www.20ju.com/content/V160231.htm,最后访问日期2014年8月10日。

[13] [美]劳伦斯·莱斯格:《代码2.0:网络空间中的法律》,李旭、沈伟伟译,清华大学出版社2009年版,第6-7页。

[14] 关于微软黑屏事件的进一步分析,参见周辉:《当权利成为“权力”——评微软“黑屏”事件 》,《网络法律评论》第14卷。

[15] [德]马克斯·韦伯:《经济与社会》,林荣远译,商务印书馆1997年版,第81页。

[16] 郭道晖:《权力的特性及其要义》,《山东科技大学学报(社会科学版)》,2006年第2期,第66页。

[17] 应当说,私权力与经济实力、市场资源是一种共生的关系:一方面,从根本意义上讲,私权力的存续离不开经济实力、市场资源的支撑;另一方面,私权力的存续也会促进经济实力的成长。本文对私权力背后技术资源、平台资源、信息资源的强调,并不意味着对经济实力、市场资源价值的否定。

[18] 免费的背后是时间成本和流量的输出,这才是那些主打免费服务的互联网公司所谋取的利益所在。因为,从另外一个角度来看,增加关注时间可以带来广告收入——这对于注意力经济背景下的网络商业模式尤为重要。

[19] 参见:Solove, Daniel J, Harvard Law Review, Introduction: Privacy Self-Determination and Consent Dilemma, May2013, Vol. 126 Issue 7, pp1880-1903.

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏小俊博客

微软将数据中心沉入大海 省钱环保拯救地球

1032
来自专栏FreeBuf

解析网购订单信息泄露的秘密

相信很多人都曾面临过自己的订单信息泄露引起的诈骗或者骚扰电话、典型的机票改签骗局、订单退款骗局等等。每次大家都很愤怒的认为电商平台在出卖自己的信息,然而事实上是...

20410
来自专栏灯塔大数据

玩转大数据,你需要了解这8种项目类型!

在过去的 12 个月里,笔者一直在大数据的战壕里挖掘。好吧,其实大部分时间我只是坐在比我更聪明的人旁边,看他们怎么在战壕里挖掘数据,再把所做的事情进行简化以上报...

2624
来自专栏PPV课数据科学社区

这些大酒店用大数据和分析技术对我们做了什么?

酒店和酒店服务业每天在接待数以百万计的旅客,每一个旅客在办理入住手续时自然都抱有不同的期望。满足这些期望是让客人成为回头客的关键,如今酒店和休闲设施运营商日益借...

3298
来自专栏安恒信息

高校个人信息泄露问题安恒信息能帮到你!

近日,澎湃新闻连续披露了全国各省份多所高校官网存在泄露学生个人信息的情况,这些高校在公示受助学生信息时,包含了身份证号码、银行卡号等个人信息。针对这种现象,全国...

2635
来自专栏腾讯大讲堂的专栏

服务设计思维

在目前的日常工作中,我们的视野往往只着眼于屏幕上的人机交互,我们的身体也很少离开办公室以外的环境。那么,是否有一些思维方法,能够帮助我们站在更加宏观的角度上去思...

4729
来自专栏云计算D1net

“携程泄密”原因技术拆解

叶亚明万万没有想到,他在携程网大干快上的技术改造升级给其OpenStack团队造成巨大压力。这位携程网新任技术副总裁自上任始,便对整个技术构架进行大刀阔斧的...

3027
来自专栏SAP最佳业务实践

mySAP 供应链管理-成功故事1

运用mySAP供应链管理解决方案,实现高效的运输与物流 McINCO,全球最大的快餐连锁店McDonalds饭店在瑞典的供应商。mySAP供应链管理解决方案帮助...

2719
来自专栏WeTest质量开放平台团队的专栏

来中国移动互联网测试开发大会,听腾讯总监解密手游测试体系

时值盛夏,由WeTest赞助、TesterHome社区主办的《第三届·中国移动互联网测试开发大会》将于2017年7月15日在北京国际会议中心召开。  大会关...

441
来自专栏Cloud Native - 产品级敏捷

海量数据, 为何总是 "海量垃圾" ?!

2017.9.10, 深圳, Ken Fang 雷军说:我拥有海量的数据, 却不知道怎么用?每年, 花在存储海量数据的费用, 也是海量;足以使企业破产⋯ ...

1785

扫码关注云+社区