↑关注网络与信息法学会 获得更多精彩
中国法学会网络与信息法学研究会
2024年年会
暨第二届数字法治大会
新浪集团法务部总经理谷海燕以“网络暴力治理困境与纾困路径”为题进行了报告。她从立法、行政监管和治理角度分析网络暴力的治理困境,并提出多措并举,构建多元共治体系的纾困路径。就立法而言,中美两国均已出台专门法规应对网络暴力问题。美国早在2009年出台《梅根·梅尔网络欺凌预防法》应对网络霸凌问题。中国也已建立以《网络暴力信息治理规定》为代表的多维度、多层次网络暴力法律规范体系。当前,治理网络暴力面临主体认定困难、行为认定与言论自由平衡、结果认定举证难、因果关系证明复杂等诸多困境。基于此,可以采取道德引领、协同共治、法律治理与技术治理并举等多种治理措施化解网络暴力治理困境。
华东政法大学刑事法学院教授张勇对数字信用的犯罪治理问题进行了分享。他认为,数字信用即信用的数字化,即利用数字技术进行信用信息的收集使用、评价、管理和监管等活动。刑法中侵犯数字信用法益的犯罪呈现罪群式立法模式,形成黑灰产犯罪链,对之应予以一体化法律规制。数字信用违法犯罪可分为征信主体侵犯个人信用信息权益、破坏市场信用评价竞争秩序、违背数字信用监督管理职责等行为类型,涉及信息网络和数据犯罪、非法经营罪、渎职罪、背信犯罪等多种罪名;对于增设垄断罪、妨害信用罪等罪名的立法建议须谨慎反思。
京东法律研究院执行院长李丽以“解构数据要素流通及其制度保障”为题展开了报告。她提出,数据要素作为新质生产力时代下核心生产要素具有非排他、可复制及规模价值等特点,数据的时效性和匹配性是其价值核心和决定性因素。数据要素通过广泛和迅速的流动创造经济价值。数据要素的流通需要与“即时”“平等”“网络化”特征相适应的制度保障。产权制度是农耕和传统工业时代的必然选择,但其与数据的特征不符,确权并非数据流通法律制度的必经之路。数据的流动和应用应当坚守“数据利用效率”、“处理者效率”以及“消除数据使用所导致的隐私上的负外部性”的平衡三角,不断进步的技术和现有的合同法、侵权法和不正当竞争法为平衡三角提供了技术保障和法制保障。
阿里巴巴法律研究中心副主任顾伟分享了个人信息匿名化的实践困境与治理展望。他认为,个人信息合理利用,有权利路径与风险路径两个基本方案,风险路径又分为同意例外、匿名化两种方案。而个人信息的规模化、高效率的合理利用,只能依赖风险路径中的匿名化。目前,从比较法的角度,域外法律规定的匿名化,不是绝对意义的匿名化。中国也应当从合理可能的角度,给出匿名化的具体认定标准,即坚持技术与管理相结合,基于场景风险评估与体系性合规管理进行匿名化的认定。最后,他建议主管部门尽快确立匿名化数字基础设施的安全可信标准。
上海对外经贸大学副教授姚福生以“网络谣言的治理研究:党规党纪的视角”为题展开了报告。他认为,党规党纪对法律意义上的主观过失或过时效的网络谣言具有处置效力,能发挥独特作用。实践中存在“政治谣言”认定扩大化、不当适用党内规范性文件、违法行为的党纪责任追究不严等情况。依规依纪依法,建设清朗网络空间,既要坚持党纪责任追究的严肃性,也要坚持纪严于法的原则去运用好党纪处分条例总则部分的有关条款,做到党员违法必追究党纪责任。对党员违纪违法的处理,要精准运用纪律处分、纪律处理、组织处理等方式,同时要处理好党纪条款的竞合问题。
北京科技大学文法学院讲师张硕分享了政府收集个人信息的三重法治逻辑。他提出,信息时代来临,传统型政府不断向数字政府演进,公民身份与社会活动也更多以数字化形式呈现,个人信息构成了政府数字化建设与绝大多数行政职能履行的必要条件。但随着政府个人信息收集活动的不断展开与深入,行政调查权力的恣意,以及个人信息权益受损的风险骤然增加。这一方面根源于公私之间权力与权利的天然张力;另一方面则在于个人信息保护法制与行政法制尚未对政府的信息收集行为作出明确定位和配套规则。为完善政府个人信息收集活动的法治秩序,需要在价值目标上明确政府与公民间“权力—权利—义务”的双重平衡;在规范适用上,肯认行政法制与个人信息保护法制的双重拘束;在保护模式上,兼用基于权利与基于风险的双重保护,三位一体形成政府收集个人信息的底层法治逻辑。
西南政法大学讲师赵自轩分享了关于网络爬取个人信息侵害企业数据权益的法律判断的思考。他认为,网络爬取是互联网中普遍采取的一种数据获取技术,当前司法实践中采取的竞争法保护路径将个人信息数据视为被爬取者享有的独占性利益,严重损害了爬取者的合法权益。因此,对网络爬取个人信息侵权的判断应结合数据的类型与爬取阶段综合分析。在获取阶段,应兼顾数据利用安全与自由,充分考虑爬取者获取个人信息的方式、目的与理由,只有主观恶意明显且严重威胁被爬取者数据安全的行为才构成非法网络爬取,并导致后续利用行为侵权;在利用阶段,应兼顾数据利用公平与效率,只有网络爬取后的利用违反法律规定或违反授权许可协议,以及网络爬取后进行替代性利用才构成侵权。