新加坡总统发文:对新航客机事故逝者表示哀悼
国家负有基本权利的保护义务,但这种国家保护义务首先要由立法者制定法律对其予以具体化。
2018年的宪法修正案将党的领导写入正文,强调了我国的人民主权正当性是一种中国共产党领导下的人民民主专政。具体到法学研究,主要存在以下三个问题:首先是共同体与个体间关系的张力困境。
二是荣誉的观念研究,⑥此类研究指出了作为荣誉观承载物的制度之重要功能取向,但过于强调国家的主导地位,并预设了民众的消极立场。40王理万:《国家荣誉制度及其宪法建构》,载《现代法学》2015年第4期。而荣誉不是立基于自我弃绝,而是立基于自爱、野心,以及让自己出类拔萃的欲望,它是服务于自我的,也更契合于人性中最根本的特征。24日本宪法序言中重点阐述了战祸的教训,以及维护和平的需求,其宪法第二章第九条更是专门规定了放弃战争:日本国民衷心谋求基于正义与秩序的国际和平,永远放弃以国家主权发动战争、武力威胁或以形式武力作为解决国际争端的手段。在此种逻辑下,国家被理解为一种实体或有机体,其目的在于凭借国家手段使个人非自愿地汇聚其中,个人被强制性地课以无法摆脱的道德责任,个体在国家面前要么是客体,要么是牺牲品。
二是荣誉的内在品性对制度设计提出了要求,如过度强调物质奖励,或权力过分垄断荣誉资源,都将影响荣誉制度的整合效果。荣誉个体以其现世的积极活动、多重角色身份的重叠而起到一种横向的整合作用。马民虎、杜立欣:《内外有别的控制政策——美国密码政策演变轨迹》,载《国际贸易》2001年第10期,第21-23页。
然而,当时我国的密码技术几乎全部应用于军事和国家安全系统,甚少民用化和商用化,商业密码技术和产业处于起步阶段。很多时候,窃密者即便能够突破法律或者违反法律,也因无法违反数学规律而导致其不可能窃密成功。在司法实践中,不配合解密行为常常比照刑法中的妨害公务罪或《治安管理处罚法》中拒绝、阻碍国家工作人员依法执行职务的行为。就目前的法律而言,针对涉及国家安全案件中的解密义务问题,已经有了较为明确的规定。
[48] 2.加密技术与个人信息保护 不言而喻,密码使用权也与个人信息权密切相关。密码治理的法律问题,已经超越了密码产品的研发、销售、使用和进出口等具体问题,触及到了法律制度的根本,即权力和权利的基础关系和根本边界。
《商用密码管理条例》比较偏重管制,将商用密码也作为国家机密进行专控管理,密码产品的生产、销售和进出口都实行严格的行政审批制度。首先,从技术角度而言,开后门是双刃剑,具有较大的潜在风险。Personal Information Protection and Electronic Documents Act, S. C.2000, C.5, https://laws - lois.justice.gc.ca/ENG/ACTS/P -8.6/page -4. html#h -417174.相比较而言,美国《加利福尼亚州消费者隐私法》(CCPA)在保护个人隐私的规定中,虽然在运营商的安全保障义务中没有明确提及加密义务,但在相应的诉讼规则中隐含了加密问题。五、结语 《密码法》实施之后,密码治理相关的法律体制将会迎来全面发展,同时也会与个人信息保护相关的法律规则发生密切联动。
如《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(法释〔2000〕12号)第8条规定:盗用他人公共信息网络上网账号、密码上网,造成他人电信资费损失数额较大的,依照刑法第二百六十四条的规定,以盗窃罪定罪处罚。[68]最后,不言而喻,后门制度本身也会产生舆论争议。国家对商用密码产品的科研、生产、销售和使用实行专控管理。[78]参见《个人信息保护法》第35条:国家机关为履行法定职责处理个人信息,应当依照本法规定履行告知义务。
[24]个人的加密信息在刑事程序中受到第四修正案和第五修正案保护,[25]即执法机关不得非法搜查,以及强迫自证其罪。在此之前,我们仍然可以从法律原理和实践现状的层面进行初步探讨。
[32] 另一方面,出口管制法规根据欧盟作为跨国联盟的性质,针对不同国家采取差序格局的做法。[31]See Setting Up a Community Regime for the Control of Exports of Dual-use Items and Technology, Council Regulation (EC) No 1334/2000, https://eur - lex.europa.eu/legal - content/EN/ALL/? uri = CELEX%3A32000R1334. [32]参见同前注[22], Nathan Saper文,第482页。
[27]美国商务部工业和安全局(BIS)负责执行《出口管理条例》(Export Administration Regulations),其中的管理范围即包含密码产品和技术。《信息安全技术个人信息安全规范》(GB/T 35273-2020)6.3条规定,传输和存储个人敏感信息时,应采用加密等安全措施。因此,《密码法》的实施必将推动密码治理格局乃至于公权力/私权利关系的结构性转变。[13]如果说网络安全是整个互联网的免疫系统,密码便是其中的关键基因。这些措施应确保适当程度的安全,包括保密…… General Data Protection Regulation, Recital 83, https://gdpr - info.eu/recitals/no -83/。按照《密码法》《数据安全法》《网络安全法》和《个人信息保护法》等法律的相关规定,司法机关和网络运营者对在解密过程中获取的国家秘密、商业秘密和个人信息应当尽到保密义务,尤其不得用于与案件侦破无关的用途。
二代身份证里面也是使用密码芯片,防止伪造身份证等违法犯罪行为。[76]这一点也应解释适用于司法机关通过解密而获取个人信息和数据的情况。
其说明条款(Recitals)第83条进一步规定:为了维护安全和防止违反本规定的处理,控制者或处理者应评估处理中固有的风险,并采取措施来降低这些风险,如加密。[75]针对于此,本文建议应对于司法机关要求网络运营者解密的行为采取如下限制。
经济合作与发展组织(OECD)于1997年也制定了《经合组织密码政策指南》(OECD Guidelines for Cryptography Policy),[20]其基本目的是在维护国家安全和社会公共利益的前提下,促进密码的商业化和社会化使用。[79]而在所有东西都是计算机万物皆数的大数据时代,密码是从技术底层保护网络安全和个人信息的重要代码。
荆继武:《学习〈密码法〉的体会与思考》,载《中国信息安全》2019年第11期,第69-70页。加拿大《个人信息保护和电子文件法》(PIPEDA, 2000)则规定:消费者的个人信息必须由与个人信息的敏感性相适应的安全措施保障,包括使用密码(passwords)和加密(encryption)等技术措施。该条例设置的商品管控清单中,第五类第二部分电信和‘信息安全一栏规定,除用于医疗终端或者知识产权保护目的的密码产品外,密码产品必须接受出口管制。中央办公厅印发《关于发展商用密码和加强对商用密码管理工作的通知》,确定统一领导、集中管理、定点研制、专控经营、满足使用的发展和管理方针。
[63]甚至在某些情况下,执法机关的解密效果与加密技术的规制密切相关,特别是法律对于个人使用商用密码的强度(特别是密钥长度)的规定。另一方面,互联网运营者、设备制造商乃至于加密算法开发者的协助解密义务问题。
《密码法》不再对商业密码进出口管制进行主体区分,而只进行类型区分:对涉及国家安全、社会公共利益且具有加密保护功能的,实行进口许可,出口管制。[15]在非对称密码出现之前,密码技术基本属于国家垄断技术,主要用于军事通信和国家安全事务,并无法律规制方面的问题,而是军政机构的内部管理问题,且普遍采取严格管控的态度。
《个人信息保护法》虽然并未处理此问题,但这种张力及其平衡在《数据安全法》以及一系列数据政策当中明确地体现出来。马民虎、赵婵、冯立杨、王新雷:《商用密码管制:从对立到包容之趋势分析》,载《信息网络安全》2009年第2期,第60-62页、第69页。
进出口管理是各国密码规制的重要制度之一。有本法第十八条第一款规定的情形,或者告知将妨碍国家机关履行法定职责的除外。这场战争最终以美国政府退缩而告一段落,由此也型构了当代美国密码的规制体系。在以上双重意义上,密码是网络信息系统的保护锁。
欧盟的做法虽然并未规定数据控制者和处理者的违法责任,但也为其处理数据中使用加密技术提供了明确的方向。关键词: 密码法 信息安全 个人信息 保护规制 一、导言 密码是保护信息未经授权而无法获得的技术。
一种算法是否能够达到此种程度,取决于现有的人类算力。[70]技术界人士已经有此提议。
因此,在涉及恐怖主义的案件中,电信业务经营者和互联网服务提供者具有协助解密义务。[51]具体而言,该技术通过对于个人信息的加密,可以实现在原始数据留存本地的基础上,通过技术化手段只输出切片、标签化、脱密后的梯度和参数等信息满足去标识化的要求,使得其他数据处理者不能够复原数据中包含的个人可识别信息,从而实现数据流动和他者的联合开发。