云时代数据主权概念及其运用前景,本文主要内容关键词为:主权论文,前景论文,概念论文,时代论文,数据论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
最近“棱镜门事件”给许多国家敲响了数据安全的警钟。据斯诺登爆料,谷歌、雅虎、微软、苹果等九大公司涉嫌向美国国家安全局开放其服务器,使美国政府能轻而易举地监控全球上百万网民的邮件、即时通话及存取数据。美国公司是否有权将其他国家用户的相关数据转移给美国政府?这些公司所拥有或处理的数据所有权到底属于谁?谁又能决定这些数据的调用和处理?这些疑问都与“数据主权”问题密切相关。大数据和云时代的诞生已使数据主权成为各国学者与政界必须认真思考和应对的迫切问题。鉴此,本文拟对数据主权概念、内涵和特点等进行辨析,并对提出数据主权的合理性进行论证,阐明这一概念的实际应用及其面临的挑战。
一、数据主权的内涵与特点
要理解数据主权(Data Sovereignty),首先要了解什么是数据。所谓数据,一般指可被计算机处理的数字信息。云时代的数据可以是卫星收集的全球数据,也可以是网络自动收集的数据,如电子邮件往来、即时网络通讯、数据库信息、上网记录、交易记录(特别是金融记录)、网页、视频声频资料、应用设置数据、软件、各种账户和密码,等等。数据的范畴可能是多方面的,可以是涉及文化、经济、政治、军事等各领域具有应用价值的数据,也可能只是未经加工的原生态数据。顾名思义,数据主权意即数据信息主体权益的本质属性,其产生前提是数据的跨界流通。跨边界数据流通(Transborder Data Flow,简称TDF)对于国家主权的影响,在上世纪70年代末期就已引起各国政府的注意。1978年,由78国代表团参加的政府间信息局(Intergovernmental Bureau for Informatics)国际会议发表报告认为,跨边界数据流通“将国家置于危险境地”。①近年来,由云计算技术的发展引起的数据管控问题日益突出,数据主权日益引起西方学界的重视。例如英国爱丁堡大学朱迪思·劳侯弗(Judith Rauhofer)对欧盟数据主权的讨论、②法国巴黎第二大学普里马万拉·菲利普(Primavera De Filippi)和国际现代传媒研究院斯马力·麦卡锡(Smari McCarthy)对云计算时代数据主权的分析、③德国德累斯顿工业大学马克·莫施加(Marc Mosch)对数据主权的用户控制策略分析、④美国海军研究生院扎卡里·彼得森(Zachary N.J.Peterson)、马克·宫德力(Mark Gondree)、罗伯特·贝弗利(Robert Beverly)等对数据主权问题和范畴的讨论,等等。⑤
综合国外学者已有研究,可对数据主权的概念与内涵初步作如下解释。第一,对数据主权的概念可作广义和狭义两种理解。根据美国塔夫茨大学教授乔尔·荃齐曼(Joel Trachtman)的观点,广义的数据主权包括国家数据主权和个人数据主权。⑥据其观点还可推导出,国家数据主权是个人数据主权得以实现的前提,而国家数据主权又依赖于个人数据主权的支撑和表达。⑦狭义的数据主权仅指国家数据主权,而个人数据主权则可称为数据权,指用户对其数据的自决权和自我控制权。出于研究需要及对数据与国家关系重要意义的理解,本文采用狭义的数据主权概念,即数据主权指国家数据主权而非个人数据主权。第二,从主体方面看,处于网络空间不同行为能力层次的不同国家对数据主权的侧重有所不同。处于数据控制弱势的国家对数据主权更加敏感,如西方提倡数据主权的学者主要集中在欧洲而非美国,原因在于,美国在网络空间和数据控制上占有总体优势,相对而言不如欧洲敏感。与此同时,多数西方学者提到的数据主权多指个人数据主权,而中国学者更加强调国家数据主权。如有中国学者指出,数据主权的主体是国家,是一个国家独立自主对本国数据进行管理和利用的权力。⑧第三,从内容上看,数据主权包括数据所有权和数据管辖权两方面。数据所有权指主权国家对于本国数据排他性占有的权利。数据管辖权是主权国家对其本国数据享有的管理和利用的权利。⑨数据主权意味着数据即使被传输到云端或远距离服务器上,仍然应受其主体控制,而不会被第三方所操纵。第四,从范畴来看,数据主权不仅是一种权利,也是一种责任。⑩换言之,数据主权的内涵包括两个方面:一是作为权利的数据主权,如对本国数据所享有的管辖权、利用权、获取权和消除权力等;二是作为责任的数据主权,如对个人隐私权和生命财产的数据保护、对企业资产的数据保护以及对国家安全的相关数据保护,等等。作为责任的数据主权还意味着主权国家要对本国公民和其他境内行为体在国际社会的数据行为负责。
与此同时,根据已有研究可知,数据主权还存在如下特点。一是相对性。这种相对性首先体现于学界对数据主权概念认识上出现的分歧。对于上文所提的数据主权概念,既有学者表示支持,也有少数学者持怀疑态度。如加拿大多伦多大学乔纳森·欧巴(Jonathan A.Obar)认为数据主权概念只是一种幻觉。(11)数据主权的相对性还体现在其实际的制约因素上。对于国家主权的相对性,学界并无争议,因为各国主权的行使必须受到自然法、国际法的制约,主权所赋予一国的自由与独立性还受到其他国家的自由和独立性的限制。(12)同理,一国一旦走上信息高速公路,就必然受国际信息流通规则的约束。数据主权的实现还面临纵横两方面的制约因素,横向是指一国网络空间的实力和其他国家之间的权力关系;纵向是指国家和超国家、亚国家甚至个人之间的网络空间权力关系。网络时代的数据主权必须以必要的妥协为代价,因而是一种相对主权。
二是相互依赖性和合作性。有学者强调数据主权的独立性,即一个独立主权国家可以完全自主地对本国数据行使占有和管辖权利,并且能够排除任何外来干涉。(13)但实际上,网络时代和云时代的数据主权事实上已经从独立性(independence)发展成一种相互依赖性(interdependence),即一个国家在全球网络空间不可能做到完全独立和完全自主。数据主权的实现需要由各国相互协商的法律来支撑,而且还依赖于实现各类管辖权的国际条约和国际组织。根据美国学者阿德诺·阿迪斯(Adeno Addis)的观点,数据主权包括两种相互矛盾的国家使命:全球化、政治特殊性。(14)全球化是各国发展和融入国际社会的重要前提,而政治特殊性是各国安全和利益的重要保障。全球化使各国利益相互牵制,也使各国相关数据相互影响和相互依赖,并对适度合作提出了要求。适度合作是由信息和数据本身的特点所决定的。一般情况下,信息和数据分享后才能实现更高的价值。因此,从全球共同利益出发,在保证国家安全利益的前提下,数据主权具有相互依赖性和合作性。
三是理论上的平等性和事实上的不平等。作为一种诉求,数据主权平等性指不存在除了国际法之外的外部权威来决定主权国家的内部数据事务,相互独立的主权国家彼此承认数据主权的平等性,各自独立地管理国内数据相关事务。数据主权的平等性主要体现在国家对外主权方面。主权对内是一种主权国家政府和下属机构的等级制关系。而主权对外意味着其他类似国家对这一政治实体的认可,意味着一种正式平等关系,相互之间没有发令和遵从的权利与义务。(15)虽然数据主权的平等性将是各国所争取的最终诉求,但在现实世界,各国数据主权却面临着事实上的不平等。这种不平等性既源于一些国家对全球网络空间的霸权,又源于各国网络空间和数据技术水平的差异。对于一些科技相对落后的国家而言,尽管有些数据(特别是没有经过处理的原始数据)超越了它们的处理和解释能力,但这些存在潜在价值的数据可能在经济或政治利益的驱使下被转移到另一个国家,从而使其在国际数据竞争中被置于不利地位,并伤害其主权。(16)这就造成了数据主权事实上的不平等问题。
二、为什么要提出数据主权?
数据主权的主体是国家,客体是数据,它实质上是一种主权。无论从国家主体、数据客体还是主权威胁来看,数据主权的提出都存在必然性。
第一,数据主权的提出是主权国家维护其权威和合法性的必然要求。主权国家自诞生之初就有维护其权威和合法性的自然规律需求。在与其他公共权力组织长期竞争的过程中,主权国家获得了绝对优势,成功垄断了合法的公共权力。而主权理论则是维护国家权威与合法性的最重要工具之一。数据主权也因此成为维护云时代国家权威的必然武器。
首先,数据主权是云时代国家主权理论的新发展。冷战后挑战主权的理论思潮有很多,但是主权理论不仅继续作为一种权利的意识形态继续存在,而且继续为主权组织原则提供理论支撑。法国哲学家福柯(Michel Foucault)认为,主权理论之所以生命力巨大,主要有两大原因:一方面,无论是君主制还是其他形式的政治制度都可借助主权理论来维持其社会秩序,并对反对者进行抨击;另一方面,主权理论及其核心即法律组织原则使国家和政府的权力体系具有总体上的合法性,并可掩盖权力体系内部的事实程序。(17)尽管福柯不是在指网络空间,也不是在描述20世纪的情形,但其思想在当前网络时代和云时代同样适用。福柯所分析的两大原因可以解读为主权存在的两个根本问题,一是主权存在着秩序需求论,二是主权关乎权力的合法性需求。
其次,数据主权的提出是由主权国家的基本属性即政府性(governmentality)所决定的。(18)主权国家对数据有天然的控制欲求,并藉此维持其权威、合法性及其主权。只要政府存在,它就具有政府性和管制的惯性思维。(19)福柯晚年所提的政府性概念似乎能够解释国家利用各种策略扩展其权力、控制力和影响力的自然规律,而其中一种重要的策略就是通过对一国之内各种主体和地域的信息和知识的掌握,从而维持其权威。而且,通过对先前没有意识到的、潜在活动的信息挖掘,主权国家具有将其权力向新领域延展的天性。(20)
再次,数据主权的提出也是全球信息环境发展的必然要求。全球信息环境的特点就是主权国家对其自主权范围事务的管控,这是由国家的“政府性”所决定的,也是世界政治的竞争逻辑所决定的,因为没有一个国家希望在新的地缘政治信息分布图中被击败。回顾现代历史上的大多数时期,各国政府都极力对抗各种试图利用新技术争夺其权力和权威的努力,同时也在应对来自别国的可能竞争。电报、电灯、电话、互联网几乎都出现在历史转型期。这些都使人们相信技术是促进民主化、促进社会政治变革的力量,(21)会弱化国家权威,因此国家需要对其严加管控。新技术在产生之初,其影响力尚不足以形成威胁,或者主权国家还未具备足够的应对能力;一旦技术逐步成熟,或在政治领域开始具备重要性、或者政府开始具备应对经验之时,也就要被纳入常规主权管控中。可见,数据主权的提出合乎国家主权理论的发展规律与国际技术发展的逻辑。
第二,数据对国家主权有重要意义,具有重要的主权保护价值。一是信息时代的海量数据是支撑一国国家安全与发展的重要战略资源,(22)大数据和云时代的到来更使数据所隐含的价值逐渐显现。海量数据蕴藏着最新科技、社会动态、市场变化、国家安全威胁征兆、战场态势和军事行动等重要情报信息。通过对别国网络空间的监控和大数据的挖掘分析,完全可以了解别国社会民情,甚至了解其军事设施和情报,从而对另一国的国家安全形成威胁。美国政府2013年3月公布《“大数据”研发倡议》(Big Data Research and Development Initiative),(23)其目的正是通过大幅提高其海量数据的开发利用水平,增强其先期开发别国数据资源和挖掘有价值信息的能力。
二是数据是国家权力的基础。数据是信息的载体,而信息就是权力。约瑟夫·奈认为,权力正在发生从“资本密集型”(capital-rich)到“信息密集型”(information-rich)的转移。(24)他还指出,信息力是美国外交力量的倍增器(force multiplier)。托夫勒也曾指出权力的三个支柱,即暴力、财富和知识。前两者是低质权力,而知识才是高质权力,它可使暴力和财富增值。(25)因此,早在2010年3月,美国政府就要求各部门实施自己的“大数据”战略,实现从数据到知识、知识到决策、决策到行动的快速转化。2010年12月,美国总统科技顾问委员会又发布题为《数字未来设计:联合资助网络和信息技术的研究与发展》的报告,突出强调数据爆炸式增长所带来的管控和利用困境,并建议美国政府优先发展大数据技术。(26)据此可以认为,广泛存在于社会各方面的数据和信息已成为社会权力的重要来源,也成为各国国力竞争的制高点。
三是相比信息主权,数据主权更能涵盖大数据时代的国家利益需求。早在本世纪初,就有学者提出信息主权的概念,认为信息主权是国家主权在信息活动中的体现,国家对政权管辖地域内任何信息的制造、传播和交易活动,以及对相关的组织和制度拥有最高权力。(27)然而,在大数据背景下,数据的概念已不同于信息,数据是信息的原生态,数据主权中数据所涵盖的范围要远远超出信息的范畴。在兰德公司约翰·阿奎拉(John Arquilla)和戴维·拉菲尔德(David Ronfeldt)所提出的广义信息“金字塔”型结构中,位于最庞大底层的是未经组织加工的原始“数据”和基本“事实”;再经过认识主体的加工和有序化处理,形成“信息”;然后,经过反馈和实践循环精炼为人类的各种“知识”;最后,最上一层是高度抽象化的“智慧”。(28)所以说,对于大数据时代很多存储着、但尚未经过加工的数据而言,信息主权的概念已经无法覆盖国家利益需求。
事实上,数据主权和数据的主权保护价值还可以从已经存在的联合国宪章中得到印证。目前,国际法及政治理论都承认的一个主权要素就是国家对其境内自然资源的完全控制权。(29)这一点在联合国宪章中有专门提及。不可否认的是,关于这些资源的数据收集和传播也应该属于主权控制权的一部分。国家主权还应包括对其公民的相关信息(如隐私权)的保护能力,(30)这些数据的使用权应该专属于一国或其公民。另一个案例是主权国家在卫星电视直播中的作用和“事先同意”原则(prior consent principle)。1982年12月联合国大会通过的“国家利用人造地球卫星进行国际电视直播的原则”规定了国家对其管辖下的主体及其自身的卫星电视转播行为担负责任,即使是私营部门或个人行为,国家也需要承担责任,这就等于规定了主权国家对其领土的卫星电视转播信息的最高权威。据此,跨境卫星电视直播必须是双方达成协议或安排方可。这其实就是一种“事先同意”原则。(31)所以,未经国家政府同意对一国的数据输入和输出都是对该国自决权的干涉,是对其主权的侵犯。(32)而这正是数据主权的实际应用。
第三,源于应对云时代数据主权威胁的需要。云时代的数据主权面临着下述威胁。首先,在网络空间不同层面中,数据的脆弱性程度最高。网络空间概念有三个层面:物理层面,由一些具体的物体如电线、手机、卫星、电脑等组成;逻辑层面,由开放的协议(如TCP/IP)等网络数据交换规则等组成;内容层面,即电子数据。而电子数据是最容易被获取、复制、交换或散布的,(33)是三个层面中脆弱性和复杂性最大的部分,是最可能威胁到主权稳定和权力实施的部分,因而也是最需要进行主权保护的部分。
其次,云时代的数据主权面临着更加特殊的威胁。云时代的基础是数据资源的高度集中。云计算的优点是低成本和灵活性,许多私营机构和公共部门或许会因此倾向于将其数据和信息系统都输送在云端。正如工业革命将工人与生产方式逐步分离一样,云计算使网络生产(如硬件、软件、内容和数据)越来越集中到少数互联网服务商手里。(34)在云计算中,数据存取都是在网络在线状态,用户对自己的数据存取无法实行安全控制,也无法控制自己调取数据的方式,以及无法保证第三方不会滥用该数据。更重要的是,云的物理位置的分散性和国际性使主权问题更加严重。为了满足用户的不同需求,云服务提供商可能基于技术限制、网络效率、法律因素、经济成本(如硬件成本、电价水平、税收因素等)利用不同地点的云来完成任务。(35)存储在不同国家的云数据的处理和传输虽受不同国家的法律管制,云之间却往往相互连接,数据可能会在不同国家的云之间进行传输,数据存储的地点往往也难以确定。用户传送到不同服务器的信息甚至被一个主体通过某种途径整合到一起并进行分析。一国政府对其国内数据(domestic data)的控制难度加大,特别是当数据被传到云端后,国内数据的定义越来越模糊。这种趋向将严重威胁个体的隐私权、企业的商业秘密和国家的主权。
再次,各国数据政策不同是数据主权所面临的威胁之一,也是确立数据主权的必要性原因之一。事实上,云时代数据主权最大的挑战是来自第三方有法律根据的数据获取。网络数据的传输特点与传统邮件递送不同的是,它无法预知传送路径,如从北京到纽约的数据传输可能经过澳大利亚,可能经过香港,也可能经过欧洲。所以,除非数据在传输途径中的任何流经国家有一致的数据保护政策,否则数据就面临各种安全性威胁。因此,许多欧洲国家的数据保护法律都规定所有数据都不得传输至国外,除非数据流经的国家都采取了和数据输出国同等的数据保护法律。(36)欧盟1995年也规定了数据保护指令(Data Protection Directive),规定个人数据不得传输至欧盟以外的国家,除非有足够的数据保护水平。(37)然而,尽管欧盟有数据保护法律禁止私营部门违法操纵数据,但是其法律对于一些第三国的公共部门(例如执法部门、安全部门等)却无能为力,这些部门根据其所在国的法律被授予了获取数据的权利。(38)
根据美国2001年《爱国者法案》(USA Patriot Act),美国政府可以获取任何存储在美国数据中心的信息或者是美国公司所存储的信息,这不仅不需要数据主体(data subject)的事先同意,有时数据主体可能根本都没有意识到。(39)美国对外情报监控法案(US Foreign Intelligence Surveillance Act of 1978,FISA)同样赋予了美国政府对美国云服务提供商所保存或处理的数据的获取权利。(40)这些法案也是美国政府似乎对“棱镜门事件”中自己的所作所为并未感到有所不当的法律依据。所以,越来越多的外国公司和政府机构在将数据传输到云端时都更加迟疑,不仅担心目前云计算服务主要由美国企业提供的这一现状及其威胁性,而且担心美国的云服务提供商一旦获得数据或者数据传输经过美国时,美国政府可能“依据其法律”获取数据。所以,法国总统曾宣布启动“未来投资计划”以着力打造法式云计算。(41)法国国防部长也曾以法国国家机密可能受到威胁为由宣布禁止政府各部门和国家公务员使用黑莓手机,认为通过黑莓手机终端发送的电子邮件等都要经过加拿大、英国和美国的服务器进行中转,这使数据很容易被美国权威部门所获取。(42)所以,这种来自第三方的“有法律根据”的数据获取是云时代数据主权的最大威胁。
三、数据主权的运用与面临的难题
从国际层面看,数据主权概念可以成为网络空间治理和网络空间秩序的核心理论支点和原则之一。国际社会可以在数据主权和数据本身的保护基础上推动国际共识的形成,从而有助于国际合作进程的推进。相比网络空间主权和信息主权,数据主权更能推动国际共识的形成,因而更具有现实性。在网络主权争论中,各国对网络空间的看法不一致。以美国为代表的西方国家认为网络空间治理主要是物理层面的治理,网络空间的连接自由和信息流通自由不应受到阻碍,(43)主张互联网自由;(44)而以中国为代表的一些发展中国家则认为内容监管是网络空间治理的重点之一,主张互联网主权。(45)这种争论在2012年底召开的世界电信联盟(ITU)大会上得到了充分体现。(46)在信息主权争论中,各国由于价值观的不同,对信息及其理解也有所差异,对特定信息的重要性及其与国家利益的关系理解也不同。而数据主权可以避免有关网络空间主权和信息主权的这些理解不同和价值观差异,因而更有助于形成国际共识并推动国际合作。所以“棱镜门事件”后,德国等欧盟国家开始重新审视数据保护相关法案的改革。德国总理默克尔表示,欧洲的互联网公司应事先告知欧洲其相关数据的去向,即使与美国情报部门的数据分享是可能的一种选择,也必须事先得到欧洲人自己的同意;关于德国公民数据的行为必须遵守德国的法律。(47)这似乎从侧面宣示了欧盟对数据主权的支持。
从国内层面看,数据主权可以成为云时代和大数据时代的国家政策和立法的依据,有助于理顺政府和网民的关系、政府和企业的关系,从而达成国内共识。数据主权还可有助于云时代和大数据时代各方利益的平衡,有助于网络空间行为规范的形成。第二次工业革命发生后,各国政府被迫利用权威制定劳动者和消费者保护法律。如今,数字革命使政府面临同样的形势。(48)为了保护网络空间用户的基本权利和国家安全,政府对数据管辖的必要性日渐上升。而将数据主权融入国家战略可以用来明确数据相关权利,如数据所有权、数据管辖权、数据开发的收益权等等。
但是,数据主权概念要在立法、司法和执行等操作层面真正落实还存在诸多难题,需要进一步深入研究。
第一,行为主体能力的分散化,即很多私营部门甚至个人都拥有跨境转移大批电子数据的能力,且其行为往往不为其主权国家主管部门所知晓。这就是福柯早就想到的一个问题。福柯对“作为主权的权力”(power-as-sovereignty)的概念持有质疑,并提出了“监控”(surveillance)和“纪律”(discipline)两个概念。他认为,在主权国家-市民-权利的三角关系(triangle of sovereign,citizen,and right)中,应该考察的是一些更加具体的围绕“监控”和“纪律”概念的强制形式。(49)该理论运用于数据主权的意思则是,数据主权的实现不仅依赖于主权国家自上而下的监控,还依赖于个人行为体根据多维民间规范的自律。
第二,国内数据的不确定性,即传统司法领域的“属人”或“属地”原则在数据主权中的适用性问题。“属人”原则是指根据数据来源或者数据主体来判断权利行使范围,“人”是指泛化的对象,也可能是指物。“属地”原则是指根据数据存在的地理位置来判断。也有学者提出领域管辖原则、国籍管辖原则、保护管辖原则、普遍管辖原则在跨界数据流动有关的犯罪行为中的适用性问题。(50)但是在云时代,这些原则在数据主权中的具体确认还有待研究。还有观点认为,云中的数据随机地、不停地移动,甚至很难确定特定时间特定数据的存储地点。(51)
第三,数据量问题所带来的实际操作难度大。例如云时代数据量品种多、数量大,而且互联网地址和物理地址无法一一对应,这使数据跨境传输的“事先同意”原则面临巨大的挑战。数据量问题还带来了数据主权的另一个困境,即国家对其数据不可能完全掌握,而让一个国家承认对其数据的部分掌握很困难,因为这意味着对不完全主权(incomplete sovereignty)的承认。(52)
第四,网络空间本身的特性所带来的技术挑战。网络空间所具有的去中心化和全球可进入性、网络交流的交互性和随时性、互联网的设计结构和包转换机制都使信息难以定向拦截。在网络空间,不仅主权国家难以知晓数据在被跨境传输,就是信息数据传输者本人可能也并不知晓。(53)这昭示了大数据时代信息安全的新方向,即云端数据泄露问题。(54)无论对于终极用户还是对于云服务提供商而言,这都将是一个重要的安全研究问题。(55)
第五,数据管制和开放的平衡问题。传统国家主权的维护越来越依赖于信息和数据的影响力和控制能力。这就决定了主权国家必须充分维护和发掘自身在网络空间和信息空间的管辖力,从而使其在国际国内关系中处于主动地位。但是,不可否认的是,跨界数据流动在合适前提下可以加强国家间的交流,促进国际合作,从而改善人类的生活状况。同时,大数据时代,数据的适度开放可以创造出大数据应用新的商业模式和就业机会,也能够为经济发展带来新的增长点。这也正是欧盟在提出数据保护指令的同时还提出开放数据战略的目的,即以大数据为动力支持社会创新,以创新发展智能经济,摆脱金融危机,增加就业,从而实现社会治理的战略。(56)所以,主权国家行使数据主权并不意味着对数据实行完全控制,而是要在管制与开放之间实现合理的平衡。
注释:
①任孟山:“全球化背景下的信息传播与国家主权”,《中国传媒报告》(香港),2007年,第3期,第1页。
②Judith Rauhofer,"Protecting Their Own:Fundamental Rights Implications for EU Data Sovereignty in the Cloud," University of Edinburgh School of Law Research Paper Series,No.2013/28,pp.1-29.
③Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,pp.1-21.
④Marc Mosch,"User-controlled Data Sovereignty in the Cloud",http://www.rn.inf.tu-dresden.de/uploads/Publikationen/ecows2011mosch.pdf.(上网时间:2013年8月21日)
⑤Zachary N.J.Peterson,Mark Gondree,Robert Beverly,"A Position Paper on Data Sovereignty:The Importance of Geolocating Data in the Cloud",http://www.usenix.org/event/hotcloud11/tech/final_files/Peterson.pdf.(上网时间:2013年8月21日)
⑥主权有很多种分类法。关于国家主权(state sovereignty)和个人主权(individual sovereignty)的分类法,可参见Joel Trachtman,"Cyberspace,Sovereignty,Jurisdiction,and Modernism",Indiana Journal of Global Legal Studies,Vol.5,Issue 2,1998,p.566.主权一般分成对内主权(Internal Sovereignty)和对外主权(External Sovereignty)。另外,Stephen Krasner还区分了四种主权概念:国内主权(Domestic sovereignty)、相互依赖主权(Interdependence Sovereignty)、国际法制主权(International Legal Sovereignty)、威斯特伐里亚主权(Westphalian Sovereignty),参见:Stephen Krasner,"Sovereignty:Organized Hypocrisy",in Henry J.Steiner & Philip Alston,International Human Rights in Context:Law,Politics,Morals,Oxford University Press,2000,pp.575-577.
⑦Joel Trachtman,"Cyberspace,Sovereignty,Jurisdiction,and Modernism",Indiana Journals of Global Legal Studies,Vol.5,Issue 2,1998,p.566.
⑧曹磊:“网络空间的数据权研究”,《国际观察》,2013年,第1期,第56页。
⑨曹磊:“网络空间的数据权研究”,《国际观察》,2013年,第1期,第56页。
⑩关于负责任的主权(responsible sovereignty)概念可参见:MP Ferreira-Snyman,"The Evolution of State Sovereignty:A Historical Overview",Fundamina,No.12-2,2006,pp.1-28.
(11)Jonathan A.Obar,"Phantom? Data? Sovereigns:Walter Lippmann,Big? Data? and the Fallacy of Personal? Data Sovereignty",http://papers.ssrn.com/sol3/papers.cfm? abstract_id=2239188.(上网时间:2013年8月21日)
(12)MP Ferreira-Snyman,"The Evolution of State Sovereignty:A Historical Overview",Fundamina,No.12-2,2006,pp.19-20.
(13)曹磊:“网络空间的数据权研究”,《国际观察》,2013年,第1期,第57页。
(14)Adeno Addis,"The Thin State in Thick Globalism:Sovereignty in the Information Age",Vanderbilt Journal of Transnational Law,Vol.37,No.1,January 2004,p.2.
(15)David A.Lake,"The New Sovereignty in International Relations",International Studies Review,No.5,2003,pp.303-323.
(16)Adeno Addis,"The Thin State in Thick Globalism:Sovereignty in the Information Age",Vanderbilt Journal of Transnational Law,Vol.37,No.1,January 2004,p.38.
(17)James Boyle,"Foucault in Cyberspace:Surveillance,Sovereignty,and Hardwired Censors",University Of Cincinnati Law Review,Vol.66,1997,p.187.
(18)政府性(governmentality)一词首次出现在1978年3月15日福柯的《安全、领土与人口》课程系列演讲中。也有“统治性、统治心态、统治术、治理性、治理术”等译法。该词是福柯后期研究中的重要概念。
(19)David Lyons,Surveillance Society:Monitoring Everyday Life,Buckingham,UK:Open University Press,2001,p.5.
(20)Benjamin Forest,"Information Sovereignty and GIS:The Evolution of 'Communities of Interest' in Political Redistricting",Political Geography,No.23,2004,p.430.
(21)Tom Standage,The Victorian Internet:The Remarkable Story of the Telegraph and the Nineteenth Century's On-line Producers,New York:Berkeley Books,1998,p.211.
(22)施恒骁、姚伟宾:“保护好‘数据主权’安全”,《中国国防报》,2012年9月17日,第4版。
(23)"Obama Administration Unveils 'Big Data' Initiative",http://www.whitehouse.gov/sites/default/files/microsites/ostp/big_data_press_release_final_2.pdf.(上网时间:2013年9月20日)
(24)Joseph S.Nye,Power in a Global Information Age:From Realism to Globalization,New York:Routledge,2004,p.75.
(25)[美]阿尔温·托夫勒著,刘江等译:《权力转移》,中共中央党校出版社,1991年,第9页、28页。
(26)汤珊红、许儒红、侯勤:“大数据:信息时代大国技术竞争新领域”,《国防》,2013年,第2期,第73-76页。
(27)孔笑微:“全球化进程中的信息主权”,《国际论坛》,2000年,第5期,第14页。
(28)John Arquilla,David Ronfeldt,"In Athena's Camp:Preparing for Conflict in the Information Age",RAND,1998,p.148.
(29)Nico Schrijver,Sovereignty Over Natural Resources,New York:Cambridge University Press,1997,pp.1-11.
(30)Adeno Addis,"The Thin State in Thick Globalism:Sovereignty in the Information Age",Vanderbilt Journal of Transnational Law,Vol,37,No.1,January 2004,p.37.
(31)Adeno Addis,"The Thin State in Thick Globalism:Sovereignty in the Information Age",Vanderbilt Journal of Transnational Law,Vol.37,No.1,January 2004,p.52.
(32)Adeno Addis,"The Thin State in Thick Globalism:Sovereignty in the Information Age",Vanderbilt Journal of Transnational Law,Vol.37,No.1,January 2004,p.49.
(33)Georgios I Zekos,"Globalization and States' Cyber-Territory",Web Journal of Current Legal Issues,No.5,2011.
(34)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,pp.1-2.
(35)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,p.14.
(36)For example,Data Protection Act:United Kingdom law,http://www.dpalaw.info/uklaw.htm.(上网时间:2013年9月20日)
(37)Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of such Data.
(38)Judith Rauhofer,"Protecting Their Own:Fundamental Rights Implications for EU Data Sovereignty in the Cloud",University of Edinburgh School of Law Research Paper Series,No.28,2013,pp.1-29.
(39)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,p.15.
(40)Judith Rauhofer,"Protecting Their Own:Fundamental Rights Implications for EU Data Sovereignty in the Cloud",University of Edinburgh School of Law Research Paper Series,No.28,2013,pp.1-29.
(41)蔡雄山:“捍卫数据主权:法国着力打造法式云计算”。http://www.miit.gov.cn/n11293472/n11293832/n15214847/n15218234/15250970.html.(上网时间:2013年9月20日)
(42)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,p.15.
(43)Hillary Rodham Clinton,"Remarks on Internet Freedom",http://www.state.gov/secretary/rm/2010/01/135519.htm; Hillary Rodham Clinton,"Internet Rights and Wrongs:Choices & Challenges in a Networked World",http://www.state.gov/secretary/rm/2011/02/156619.htm.(上网时间:2013年8月20日)
(44)奕文莉:“中美在网络空间的分歧与合作路径”,《现代国际关系》,2012年,第7期,第28页,第30页。
(45)国务院新闻办公室:《中国互联网状况》白皮书,2010年6月8日,http://www.gov.cn/zwgk/2010-06/08/content_1622866.htm.(上网时间:2013年8月20日)
(46)Scott J.Shackelford,"The Coming Age of Internet Sovereignty?" http://www.huffingtonpost.com/scott-j-shackelford/internet-sovereignty_b_2420719.html.(上网时间:2013年8月20日)
(47)Nick Farrell,"After Prism,Germany Backs EU Data Protection Reform:NSA must Stick to German Law",http://news.techeye.net/security/after-prism-germany-backs-eu-data-protection.(上网时间:2013年9月20日)
(48)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,p.21.
(49)James Boyle,"Foucault in Cyberspace:Surveillance,Sovereignty,and Hardwired Censors",University of Cincinnati Law Review,Vol.66,1997,p.186.
(50)常景龙:“跨界数据流动对发展中国家管辖权的影响和法律对策”,《江苏商论》,2007年,第4期,第46-48页。
(51)W Kuan Hon and Christopher Millard,"Data Export in Cloud Computing",SCRIPTed,Volume 9,Issue 1,April 2012,p.32.
(52)Benjamin Forest,"Information Sovereignty and GIS:The Evolution of 'Communities of Interest' in Political Redistricting",Political Geography,No.23,2004,p.433.
(53)Primavera De Filippi,Smari McCarthy,"Cloud Computing:Centralization and Data Sovereignty",European Journal of Law and Technology,Vol.3,No.2,2012,p.17.
(54)Rajnish Choubey,Rajshree Dubey,Joy Bhattacharjee,"A Survey on Cloud Computing Security,Challenges and Threats",International Journal on Computer Science and Engineering,Vol.3 No.3,Mar.2011,pp.1227-1231.
(55)Yu Shyang Tan,Ryan K L Ko,Peter Jagadpramana,etc.,"Tracking of Data Leaving the Cloud",https://www.hpl.hp.com/techreports/2012/HPL-2012-108.pdf.
(56)曹凌:“大数据创新:欧盟开放数据战略研究”,《情报理论与实践》,2013年,第4期,第118-121页。