1、文章编号:()()收稿日期:基金项目:国家社科基金重大项目()“大数据法制立法方案研究”作者简介:邢会强,中央财经大学法学院教授。元宇宙的“网信安全”与法律适用邢会强(中央财经大学法学院,北京 )摘要 元宇宙是一个由数字世界、物理世界和人际世界组成的三元世界。元宇宙中同样存在着网络安全、数据安全和个人信息安全问题,统称“网信安全”问题。元宇宙作为去中心化的虚拟空间,还对现实世界中的法律是否适用于元宇宙以及如何适用提出了挑战。在元宇宙中,一方面,代码就是“法律”;另一方面,代码不能解决或不宜由代码解决的问题,还是要通过现实世界的法律来解决。设计隐私与设计安全作为法律与代码的结合体,在维护元宇宙三
2、元世界的“网信安全”方面,应得到进一步的强化。关键词 元宇宙;网络安全;数据安全;个人信息安全;设计隐私与设计安全 :,“”,“”;,“”:;中图分类号:文献标识码:“元宇宙”(英文为 )是尼尔斯蒂芬森在其 年的科幻小说 雪崩 中首次创造的词汇,它是两个希腊短语的混合体:“”的意思是“超越”(),“”是“”(宇宙)的后半部分,本意是“超越宇宙”,即超越现实宇宙的另外一个宇宙。元宇宙是一个三维虚拟空间,用户可以使用人机交互(,)技术与虚拟环境进行互动。元宇宙技术的出现,以前所未有的规模打破了真实和虚拟之间的界限。当我们还在为互联网对网络安全、数据安全与个人信息安全(以下统称“网信安全”)的影响感
3、到惶恐不安时,元宇宙在不经意间已经来临,敲响了“网信安全”的警钟。元宇宙带来的“网信安全”问题,比互联网时代的“网信安全”问题有过之而无不及,我们应高度警惕,提前预测,做好谋划,以免重蹈诸如“先污染,后治理”的环境保护或“先侵害,后治理”的个人信息保护的覆辙。一、元宇宙的三元世界与数据流动元宇宙是一个自我维持、超时空和三维()沉浸式的虚拟共享空间。但虚拟空间不止一个,我们可以创建无数个虚拟空间,每一个虚拟空间都是一个元宇宙,我们不妨称之为“子元宇宙”。子元宇宙之间可以跨越、打通和交互,共同组成抽象意义上的元宇宙。扎克伯格于 年所描绘的元宇宙有且只有一个,它由多平台 年第 期 法律科学(西北政法
4、大学学报)DOI:10.16290/ki.1674-5205.2023.04.014 网络首发时间:2023-06-02 14:20:47网络首发地址:https:/ 所示)。人类用户及其内在心理,以及人类的社会互动构成了人际世界。人际世界与数字世界交互的智能设备,以及支持高效的数据传输和处理的网络和计算基础设施构成了物理世界。一系列相互连接的分布式虚拟世界(即子元宇宙)组成了数字世界(即狭义上的元宇宙)。每个子元宇宙可以向化身用户提供特定类型的服务(如游戏、社交约会、在线博物馆和在线音乐会)。人际世界和物理世界属于现实世界,而数字世界则属于虚拟世界。广义上的元宇宙就是这种现实世界与虚拟世界的
5、融合与交互。本文根据不同的语境,有时在狭义上,有时则在广义上使用“元宇宙”这一术语,但相信读者不难分辨二者的差异。图 元宇宙的三元世界信息是元宇宙的核心资源。元宇宙的信息源主要有两个:一个是现实世界的数字输入,即真实空间的知识和信息在虚拟空间中的数字显示;另一个是虚拟世界的数字输出,即虚拟空间中的化身、数字客体()和元宇宙服务生成的信息。通常,在人机交互和扩展现实()技术的帮助下,处于物理环境中的用户能够在元宇宙中控制他们的数字化身,并开展各种集体活动,如赛车、约会以及虚拟物品交易。特别是,在人工智能算法于计算层提供大规模元宇宙服务的背景下,三元世界中的自由数据流形成了数字生态,最终促进了虚拟
6、世界和现实世界的融合。从计算层获得的知识有助于通过数字孪生层中的数字孪生技术数字化和反映()现实世界;去中心化层的区块链技术,可以透明地管理创建的数字孪生,以及通过数字化身创建的虚拟内容(),并进行唯一性的通证化和货币化,以构建元宇宙中的经济体系和价值体系。人类社会或人际世界通过社会网络相互联系,与此同时,数据也会同步地反映人与人之间的互动关系。在物理世界中,物联网可通过普及传感器实现物理世界、物理基础设施的数字化,这些数据借助无线或有线网络提供连接,并依元宇宙的“网信安全”与法律适用 张金平:元宇宙对著作权法的挑战与回应,财经法学 年第 期,第 页。,:,:赖云边缘计算强大的计算和存储能力进
7、行传输和处理。对于数据通信而言,蜂窝基站、无人机网络、卫星网络等形成的多种类“空天地一体化网络”,与有线网络一起,组成了对元宇宙服务的无缝、无处不在的底层访问网络。在数字世界中,人工智能、区块链和数字孪生等技术处理和管理物理世界和人际世界产生的数字信息,支持大规模元宇宙创作和基于元宇宙产生的各种服务。此外,用户在元宇宙中以数字化身的形式呈现,可以在子元宇宙中的不同平台上制作和分发数字内容,以提高元宇宙生态的创造力。主观意识、互联网和物联网是这三个世界中的主要媒介。人类从物质世界观察客观信息,通过主观意识将其转化为知识和智慧,并以此为指导改变客观世界。此外,人类可以通过人机交互技术与物理对象交互
8、,扩展现实技术体验虚拟增强现实。人际世界和数字世界通过互联网相连。用户可以通过智能手机、可穿戴传感器和虚拟现实头盔等智能设备与数字世界互动,以创造、共享和获取知识。物联网通过使用互联的智能设备进行数字化,将物理世界和数字世界连接起来,数据(信息)可以在这两个世界之间自由流动。此外,来自数字世界的反馈信息(如大数据处理结果和智能决策)可以指导物理世界中人们的行为,实现智能制造、智能交通等。二、元宇宙对“网信安全”与法律适用的挑战我国目前已经形成了以 网络安全法 数据安全法 与 个人信息保护法 为主体架构的网络与信息法。网络是数据传输的载体,网络安全影响数据安全。数据是信息的载体,信息是数据的内容
9、。信息又可分为个人信息与非个人信息。由此,网络安全法 数据安全法 与 个人信息保护法 层层递进,由物理层到社会层,由宏观至微观,相互关联,从不同的角度,构筑了一个整体的网络与信息安全的制度体系。既然元宇宙可以分为数字世界、人际世界和物理世界,这三个世界通过复杂的交互相互关联,则这三个世界中任何一个世界的安全都可能影响其他世界的安全。因此,我们需要从整体主义的视角,来看待、分析元宇宙的安全问题。换言之,元宇宙的三个世界同样存在网络、数据和个人信息安全这一“网信安全”问题。不过,这三个世界相互之间的影响程度不尽相同。在元宇宙三元世界中,“网信安全”的影响主要有四:()物理世界影响数字世界的安全。(
10、)物理世界影响人际世界的安全。当然,物理世界之所以能够影响人际世界的安全,也是基于元宇宙这一背景。()数字世界影响人际世界的安全。()人际世界影响数字世界的安全。此外,元宇宙作为虚拟世界,也对现实世界的法律适用提出了挑战。(一)物理世界安全影响数字世界的安全在元宇宙中,通信网络的传统威胁可能依然存在,因为元宇宙从当前的互联网发展而来,并结合了现有的无线通信技术。()目前互联网上流行的一些典型攻击手法有单点故障攻击()、分布式拒绝服务攻击()和女巫攻击()。它们同样可以被用来攻击元宇宙的物理世界。例如,攻击者可以通过嗅探()高度集成的元宇宙中的软件或系统漏洞,以受损设备作为入口,通过“高级可持续
11、威胁攻击”()入侵关键国家基础设施,如电网系统和高速铁路系统。()各类传感器的安全性也危及元宇宙的安全。如果可穿戴传感器未经校准,则可能产生不准确甚至错误的感官数据,从而误导元宇宙中数字孪生的产生。黑客使用入侵头盔或可穿戴设备后,可利用它们作为入口点,冒充被攻击名义客户,并非法获得客户的服务特权。()通过注入虚假数据误导元宇宙系统开展攻击()。攻击者可以通过注入虚假信息,如虚假消息和错误指令,以误导元宇宙系统来进行攻击。例如,人工智能辅助进行的内容创建,可以帮助提高元宇宙早期阶段的用户沉浸感,而攻击者可以在集中或分布式的人工智能训练期间,分别注入攻击者自己的训 年第 期 法律科学(西北政法大学
12、学报),:,:龙卫球主编:中华人民共和国数据安全法释义,中国法制出版社 年版,第 页。,“:,”,?,“:,”,?,练样本或有毒梯度(),从而导致其生成有偏见的人工智能模型。(二)物理世界安全影响人际世界的安全物理世界中的数据传输存在隐私泄露风险。()在元宇宙系统中,从各种扩展现实()设备收集的大量私人和敏感的用户数据,必须通过物理世界中的有线和无线通信设备进行传输。跨平台虚拟支付也必须通过物理世界中的有线和无线通信设备进行传输。数据传输具有保密性要求,未经授权其他人不得访问这些数据。不过,尽管通信是加密的,信息传输是保密的,但攻击者仍然可能会通过窃听()特定信道来访问原始数据,甚至可以通过差
13、分攻击()和高级推断攻击()来跟踪用户的位置。()物理世界中的云 边缘存储也存在隐私泄露风险。在云服务器或边缘设备中存储大量用户隐私和敏感信息也可能会引发隐私泄露问题。例如,黑客可能通过差分攻击频繁查询来推断用户的隐私信息,甚至通过分布式拒绝服务攻击破坏云 边缘存储。()黑客可能通过攻击可穿戴设备、扩展现实头盔和其他室内传感器(如摄像头),以获取用户的日常生活信息并跟踪用户的实时位置,从而实施盗窃,这可能会威胁人们的财产安全甚至人身安全。()可穿戴设备可能侵犯第三人隐私。脸书开发的雷朋智能眼镜()内置双集成 万像素摄像头,使用者通过按下太阳镜上的按钮或声控操作,就可以拍摄长达 秒的视频。许多人
14、认为这一新产品是“令人毛骨悚然的”,这是因为,除了一点很小的白色的 灯之外,没有明确的迹象表明眼镜正在录制。爱尔兰数据保护委员会质疑脸书的该项产品在通知被录制人方面的有效性。年,脸书未经用户授权,使用照片人脸标签和其他个人生物特征数据,引发了美国伊利诺伊州的一项集体诉讼;最后,该案以和解结案。年 月,塔吉特()公司也在伊利诺伊州被提起诉讼,原告指控,塔吉特公司利用虚拟试穿功能,让用户通过扫描或上传脸部照片到其应用程序来虚拟测试化妆品,但该公司收集用户的生物识别信息未获得用户同意,也没有告知用户它正在收集这些信息。年初,路易威登(,以下简称 )北美公司因其网站上的虚拟试穿工具涉嫌收集消费者的生物
15、识别信息也在伊利诺伊州被提起诉讼。原告认为,消费者向该品牌提供了详细和敏感的生物识别信息,包括完整的面部扫描,但是 收集和储存这些信息没有首先获得消费者的同意,或告知他们这些数据正在被收集,没有制定并公开提供保留和销毁生物识别器的书面政策,这涉嫌违反了 伊利诺伊州生物识别信息隐私法()。目前,越来越多的零售品牌引入虚拟试穿工具,从而引发消费者对于其生物识别数据安全的担忧。()元宇宙时代的到来意味着人们的家中会安装更多的传感器,也同时意味着更多的数据收集。元宇宙平台会从可穿戴设备、麦克风、心脏和呼吸监测器等“入口”收集 时代不曾收集的信息。换言之,在元宇宙中,数据收集无处不在,且通常发生在根本无
16、法“通知”用户的地方。脸书的告密者 弗朗西斯豪根在接受美联社采访时表示,虚拟现实世界可能会让脸书在网络上获得另一个垄断地位,并让人上瘾,从用户那里窃取更多个人信息。()人工智能技术也会对个人敏感信息造成威胁。元宇宙将广泛使用人工智能()技术以及生物识别技术。使用人工智能的法律影响将是学界需要认真考虑的重要方面。近年来,很多利用人工智能技术的公司因其非法大规模监控和收集生物特征数据而受到监管者的审查。()元宇宙带来新的跨国法律冲突。随着元宇宙的不断发展,世界各地用户可访问的虚拟空间数量不断增加。元宇宙可以将大量用户聚集在一起,使元宇宙成为连接和元宇宙的“网信安全”与法律适用 ,:,:,:,:,“
17、,”,?,:,国际法律团队宋佳凯、程旭阳编译:元宇宙时代下的隐私风险 虚拟试穿遭到数据隐私诉讼,出海互联网法律观察微信公众号 年 月 日。国际法律团队宋佳凯、程旭阳编译:元宇宙时代下的隐私风险 虚拟试穿遭到数据隐私诉讼,出海互联网法律观察微信公众号 年 月 日。,通信的大型平台。但与此同时,元宇宙可能允许用户不受法律和监管的限制,这就使得在元宇宙中,用户很容易受到攻击或欺诈等威胁。确定管辖权和建立法律体系以确保虚拟空间中用户的安全对世界各国都是一项挑战。在使用云计算的情况下,数据可能在各国的服务器间进行传输,对各国跨境传输合规问题形成挑战。()元宇宙中的数据存在被篡改攻击的风险。数据的完整性可
18、确保在三元世界和各种子元宇宙之间的数据通信如发生任何修改均能够系统被有效地发现、核查和监测。不过,攻击者可能会通过修改、伪造、替换和删除原始数据,干扰用户、化身或物理实体的正常活动。此外,攻击者还可能通过伪造日志文件()或信息摘要()结果来隐藏犯罪痕迹以使其无法被发现。移动互联网对个人信息的收集尚且需要手机、电脑等电子产品作为媒介,但元宇宙将直接连接用户的身体乃至意志。这意味着我们最为隐秘的内心世界,也将被赤裸裸地曝光展现。在移动互联网时代,由于“人机分离”,平台或商家无法跟踪人们的眼球运动和视觉焦点,但在元宇宙时代,此类数据的采集不再是问题。借助无处不在的眼球追踪、步态追踪,实时同步的数据画
19、像与信息分析,人们就能推断出一个人深层的隐私信息,然后通过元宇宙的人机接口、脑机接口,将这些信息转化为商业世界中的广告推送甚至心智操控。在元宇宙的背景下,数据收集将变得无处不在。化身的构建需要广泛的用户画像活动,包括收集用户的面部表情、眼手运动、语音和生物特征、脑电波模式以及周围环境等。例如,傲库路思()头盔中的运动传感器和四个内置摄像头有助于跟踪头部方向和运动,描绘我们的房间,其拥有比毫米还要小的精确度,可实时跟踪我们的位置和环境。如果它被攻击者入侵,这些敏感数据的泄露可能会导致严重的犯罪。与传统社交媒体相比,元宇宙平台可以以更亲密的方式追踪个人。元宇宙提供商将可以访问更多的个人信息,包括生
20、物特征响应()、物理位置、财务记录,甚至用户住宅的外观。例如,虚拟现实耳机可以利用内置传感器来捕捉面部动作,更深入地对个人行为或者状况进行推论,例如他们的医疗状况或情绪。公司旗下负责开发增强现实和虚拟现实产品的部门正在研究虚拟现实头戴式装置导入的眼球追踪技术。人们眼球转动(即在看哪里)的精确信息,可以揭示出用户的潜意识或心理状态。眼球追踪器提供的大量信息可以用于非常细化的定向广告。“如果说移动互联网让用户交出自身的发型、服饰、口味等生活方式类数据和指纹、声纹、面部轮廓等生物特征数据,那么,元宇宙则在此基础上,将数据边界进一步向用户身体内部推进,诱使用户交出眼球运动、肌电信号、脑电波、基因构成等
21、深度生物隐私数据,试图将人机交互机制一步到位地建立在解剖学基础之上。”(三)数字世界安全影响人际世界的安全尼尔斯蒂芬森说,元宇宙的优点是可以与人交流、获得更多信息、尝试新游戏等,而它的缺点是可能令人失去隐私,也可能失去社会凝聚力,因为人们对何为真、何为假已没有共识。尤其是,在元宇宙的虚拟世界中,人们对隐私的感知低于现实世界,这在事实上将导致非自愿同意的个人信息处理较现实世界更为频繁。在元宇宙中,身份管理对于元宇宙中的大量用户 数字化身起着至关重要的作用。元宇宙中用户 数字化身的身份可能被非法窃取、模拟,并且在跨虚拟世界的身份验证中可能会遇到互操作性问题。可信且可互操作的身 年第 期 法律科学(
22、西北政法大学学报),:,:年 月 日访问。,:,:陈千凌:元宇宙时代,我们的隐私何处安放?,:?,年 月 日访问。,:,:陈辉、闫佳琦、陈瑞清、沈阳:元宇宙中的用户数据隐私问题,新疆师范大学学报(哲学社会科学版)年第 期,第 页。朱月红、姚远:“元宇宙之父”如何看当今“元宇宙”热潮?,:,年 月 日访问。丁玮、於兴中:规范元宇宙:可能性、难题与基本思路,财经法学 年第 期,第 页。份验证,对于元宇宙中的用户 化身的快速、高效、可信的跨平台和跨域身份验证至关重要,即跨各种服务域和虚拟世界(建立在区块链等不同平台上)。元宇宙数字世界是一个虚拟世界,虚拟世界的安全威胁也将严重影响人际世界的财产和人身
23、安全。虚拟世界中人的化身或公共区块链上的交易无意中披露或显示的真实世界信息或偏好,可被用于识别真实世界中的个人,反之亦然。就像一个人目前在网上浏览时留下的数字足迹一样,他最终可能会分享他在元宇宙中互动时比预期的更多的个人信息。由于元宇宙的沉浸式真实感,黑客可能会在用户虚拟环境中的数字化身面前突然显示有害和可怕的内容(例如恐怖图片),这可能会导致人际世界中的真实用户因恐惧而窒息甚至死亡。如恶意玩家 可以通过出现在玩家 的相应化身上方的名称跟踪玩家 ,并推断他 她在现实世界中的位置。此外,攻击者可以根据元宇宙中发布的处理结果(例如合成化身)来推断用户的隐私(例如偏好)。数字世界安全影响人际世界的安
24、全还表现在:()滥用用户 化身数据。在元宇宙数据服务的全生命周期中,与用户 化身相关的数据,可能会被攻击者有意攻击、披露,或被服务提供者无意泄露,这些数据可被用于用户画像和精确营销活动。()对数字足迹的跟踪。由于元宇宙中化身的行为模式、偏好、习惯和活动可以反映对应的真实用户的状态,攻击者可以收集化身的数字足迹,并借助与真实用户的相似性户数,进行准确的用户画像甚至是非法活动。此外,与现实世界相比,元宇宙通常为第三人提供更大的视角来观察他们的化身周围的环境,这可能会在用户毫无觉察的情况下侵犯其行为隐私。例如,化身可以通过跟踪你的化身并记录你的所有数字足迹(例如购买行为)来实施虚拟跟踪 间谍攻击,以
25、便进行社会工程攻击()。()欺诈。现实世界中充满了各种各样的欺诈,人们识别骗局和欺诈性电子邮件已经足够困难了。而元宇宙的虚拟世界也不是乌托邦世界,也会充满各种欺诈。元宇宙上有很多加密货币和非同质代币()的使用,可能成为欺诈、盗窃等财产犯罪和洗钱等金融网络犯罪以及钓鱼软件、勒索软件和黑客等常见的网络犯罪行为的温床。这些网络犯罪中有相当大的比例是与个人信息有关的犯罪。()网络社会存在直接规训的风险,元宇宙则存在着间接规训的风险。年,英国哲学家杰里米边沁()提出了一种名为“全景监狱”()的监狱设计模型。这一监狱设计的目的是让囚犯受到密切和持续的监控。囚犯们没有任何私人空间,他们可以随时被监控。福柯认
26、为,监控的本质是信息的积累和对下属的直接监督。在当前的网络社会,电子监控已经无所不在。波斯特()将这种监控称为“超级全景监狱”()。这意味着,整个社会不仅有更多的监控信息可用,而且监控也变得越来越实时。以前,监控信息大部分是事后使用的,但随着人工智能技术的发展,尤其是在元宇宙中,数字世界和物理世界将紧密交织在一起,监控从“观测架构”()转变为“控制架构”()。这就使数据控制者直接规训用户成为可能。福柯将全景监狱描述为一种“微妙的、经过计算的征服()技术”。对他来说,全景监狱是一种手段,可以“在囚犯体内诱导一种有意识的、永久的可见性状态,以确保权力的自动运行”。由于被监控者意识到他们不断被监控,
27、因而将相应地改变他们的行为。因此,无须直接行使权力,监控者就建立了一个被监控者高度自律的环境。网络社会和元宇宙的监控也是如此。元宇宙存在“心智操控”风险。在人元宇宙的“网信安全”与法律适用 ,:,:,“:,”:,“:,”,?,社会工程攻击,是一种利用“社会工程学”来实施的网络攻击行为。社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。免费下载软件中捆绑流氓软件、免费音乐中包含病毒、电子邮件中包括间谍软件等,都是社会工程攻击的典型手法。,:,:,(),:,:,工智能时代,算法会制造信息茧房,人们为算法所操控。人工智能是元宇宙的
28、基础技术之一。在元宇宙时代,用户的身与心全方位沉浸于其中,意味着网络对人的精神之操控能力将大大增强,可能被用于混淆、虚构事实与记忆,进而实现思想行为操纵。人工智能时代,继个人的隐私主权丢失之后,意识主权可能也将面临巨大的挑战。(四)人际世界安全影响数字世界的安全人际世界安全影响数字世界安全,主要表现为:()身份盗窃。如果用户的身份被盗,他 她的数字化身、数字资产、社交关系,甚至元宇宙中的数字生活都可能被泄露,这可能会造成比传统信息系统中身份被盗更严重的后果。例如,黑客可以通过被黑客入侵的个人设备、网络钓鱼电子邮件诈骗和盗取公司客户数据、窃取用户的个人信息(例如全名、社会安全号码、数字资产的密钥
29、和银行详细信息),从而在元宇宙中实施欺诈和其他犯罪(例如窃取受害者的化身和数字资产)。()冒名攻击。攻击者可以通过假装是另一个授权主体来执行冒名攻击,以访问元宇宙中的服务或系统。例如,攻击者可以利用蓝牙模拟威胁来模拟受信任的端点,并通过将恶意设备插入已建立的蓝牙配对非法访问元宇宙并接受服务。()数据收集。化身的构建需要广泛的用户画像,包括面部表情、眼 手运动、语音和生物特征、脑电波模式以及周围环境的画像。例如,傲库路思头盔中的运动传感器和四个内置摄像头有助于跟踪头部方向和运动,描绘我们的房间,以及以比毫米还要小的精确度,实时跟踪我们的位置和环境。如果它被攻击者入侵,则会导致敏感数据泄露,因而引
30、发严重犯罪。(五)元宇宙对法律适用的挑战元宇宙公司可能会收集个人信息,用于个人识别、定向广告、通过多个渠道跟踪、健康监测(如心率和呼吸频率)等,以优化用户的虚拟体验。元宇宙作为一个超越现实的虚拟空间,需要对用户的身份属性、生理反应、行为路径、社会关系、人际交互、财产资源、所处场景甚至是情感状态和脑波模式等信息进行细颗粒度挖掘和实时同步传输。元宇宙公司将整合和汇总影响我们生活方方面面的大量数据。因而,元宇宙环境会放大个人出错的成本。这对个体数据规模、种类、颗粒度和时效性提出了更高层面的要求,个体隐私数据作为支撑元宇宙持续运转的底层资源需要不断更新和扩张,这些数据资源如何收集、储存与管理?如何合理
31、授权和合规应用?如何避免被盗取或滥用?如何实现确权和追责?这都是对现行的隐私法与个人信息保护法的挑战。年月,国家计算机病毒应急处理中心公开了 款涉嫌侵犯隐私的不合规软件,其中包括元宇宙概念游戏 重启世界,也是元宇宙公司对现行隐私法的挑战。()现有的法律是否适用于元宇宙?有观点认为,既然它是一个虚拟世界,现实世界的法则就不应该适用于虚拟世界。努姆金将虚拟世界与现实世界的关系分为四种隐喻类型:社交俱乐部、村庄、独立的国家和角色扮演游戏。“独立国家”隐喻意味着虚拟世界是一个充分发展的治理体系,它独立于现实世界。“角色扮演”隐喻意味着除非虚拟世界对现实世界造成伤害,否则将不再适用现实世界中的法律。“社
32、交俱乐部”隐喻意味着虚拟世界的活动本质上就是现实世界的活动在虚拟世界的投射。“村庄”隐喻意味着“居民”先在内部解决纠纷,不能解决纠纷后再寻求现实世界的法律救济。“独立国家”隐喻和“角色扮演游戏”隐喻都意味着虚拟世界的活动将会对现实世界中的法律构成一定的挑战。()数据保护如何协调?未来,元宇宙很可能是由多家公司创建的虚拟空间。扎克伯格说:“元宇宙不会由一家公司创建。它将由创造者和开发者创造全新的体验和数字道具,它们能够互操作,并开启一个比当前平台及其政策所限制的更大的创意经济。”对于消费者或用户来说,各个公司之间如何协调和保护数据,以及如何确保私 年第 期 法律科学(西北政法大学学报)陈千凌:元
33、宇宙时代,我们的隐私何处安放?,:?,年 月 日访问。,:,:清华大学新媒体研究中心:年元宇宙发展研究报告,年 月。丁玮、於兴中:规范元宇宙:可能性、难题与基本思路,财经法学 年第 期,第 页。扎克 伯 格 公 开 信:更 名 始 末,:?,年 月 日访问。人数据的安全性,必然是最令人担忧的问题。()谁是数据控制者 数据处理者?在对个人信息进行保护时,确定谁是数据控制者很重要,因为数据控制者需要确保透明度(如提供隐私通知),并获得收集和使用用户数据的许可。这些控制者还必须借助允许程序,才能对个人数据访问、更正和删除,并在数据泄露时通知个人。在当今的 世界中,确定谁是数据控制者或处理者,以及数据
34、控制者或处理者的角色和责任,已经非常困难了。在借助公共区块链建立的元宇宙中,平台和玩家都是创建者,各方频繁互动,更难以确定谁是数据控制者和处理者。假设一个人在“沙箱”(一种数字房地产和游戏的元宇宙,允许用户使用公共区块链创建、买卖土地和数字资产)中举办一场虚拟音乐会,音乐会的参加者可以使用加密钱包购买门票(形式)。那么,谁是这里的数据控制者并应负责隐私保护?是“沙箱”、加密钱包提供商、市场还是音乐会举办者?答案可能是所有人。钱包提供商可能是数据控制者,因为它创建您的帐户、“了解您的客户”、管理您的加密货币,并收集和处理您的个人信息。市场可能是数据控制者,因为其平台上的交易会留下音乐会参加者的数
35、据。游戏元宇宙的所有者可能是数据控制者,因为他从内容创造者、用户和土地所有者那里收集了数据。元宇宙中的活动举办者可能是数据控制者,因为他在元宇宙中针对发生的事件或经历进行了数据收集。可见,即便是我国 民法典 和 个人信息保护法 将数据控制者和数据处理者合称为“个人信息处理者”,但在元宇宙中,确定谁是“个人信息处理者”也不容易,因为平台已然转身为去中心化自治组织()。不是传统的经营者。时代是一个去中心化的时代,参与元宇宙的每个人都可成为网络运营者、数据处理者。这将对在中心化组织时代制定的 网络安全法 数据安全法 和 个人信息保护法 提出挑战。元宇宙收集的个人信息的数量和丰富程度将是前所未有的。元
36、宇宙是否会雇佣一家专门的安全公司来负责其数据安全?如果用户的个人信息在元宇宙中被盗或被误用,谁将对此负责?该行为将对现实世界的用户产生什么影响?元宇宙创造的世界可能是虚拟的,但围绕它们的经济交易却是真实的,对现实世界的影响也是实实在在的。如果现有的法律适用于元宇宙,那么,在特定情况下,应该适用哪个国家的法律?元宇宙中出现了一些不恰当的言语或非法活动,现实世界中的人们有没有办法把它们作为证据,让违法者受到法律的惩罚?上述问题的解决都需要不断修订现有法律,以跟上元宇宙的发展。三、元宇宙的法律适用与维护“网信安全”的对策(一)代码的规制作用与元宇宙“网信安全”在劳伦斯莱斯格看来,互联网的技术架构 “
37、代码”()本身就是一种规制的力量,它能够对人们在互联网中的行为产生具体约束,故“代码即法律”()。其核心要旨是人们可以利用代码来定义其在互联网空间中所需要遵守的规则。不同网络场景下的代码所定义的规则是不尽相同的,但有一个共同点:代码是编程者定义的,而用户无法改变它,只能以“用脚投票”的方式表示接受或不接受。代码规制着用户的网上行为,为人们的网上行为设置边界,并拥有验证、管理甚至驱逐用户的特权。这种特权有时候是线下行元宇宙的“网信安全”与法律适用 ,:,:,:,:,:,印尼 萨法里卡西亚安托、德 穆斯塔法 基林茨:元宇宙的法律难题,郑志峰、罗有成译,财经法学 年第 期,第 页。,:,:,美 罗伦
38、斯莱斯格:代码 :网络空间中的法律(修订版),李旭、沈伟伟译,清华大学出版社 年版,第 页。为场景所不可能具备的,例如,网络监控特权。但代码仅仅是四种规制力量之一。此外,法律规则、市场力量和社群规范也是规制力量。“用脚投票”即属市场力量。由于每一场景下的代码编制者不得不考虑其他三种规制力量的制约,因此,代码也不是无所不能、肆意妄为的。“代码即法律”的技术规则不仅适用于静态互联网(时代),而且适用于具有互动功能的互联网(时代)和元宇宙(时代)。在 时代,代码控制着数字化身的行为,数字化身根本无法违反这些规则,就像我们无法克服地心引力一样。在某种意义上,时代中代码对数字世界的控制比 和 时代更为强
39、大。但代码并非一成不变的,代码就像现实世界中的法律一样,也是需要不断改变的。元宇宙是新生事物,肯定会引发一系列的新情况、新问题,元宇宙世界中的许多现象在现实中可能还没有相关的法律规定,在这些情形下,代码直接成为最权威的行为规则,代替法律成为元宇宙的有效规范。只要代码不违反现实实践中的法律,我们就应该承认代码规制的效力。在元宇宙时代,元宇宙平台的组织方式是 。在 中,依托区块链技术正在孕育和形成新的去中心化声誉评价机制。这里的去中心化是指传统互联网科技巨头不再强势主导用户个人信息采集、存储、传输、分析等过程,或专门的用户数据服务公司将接替其角色。运行在区块链网络之上,它由代币进行组织;代币越多,
40、则投票权越多,的规则是在智能合约中编码的。智能合约本身就是代码。我们需要充分发挥区块链智能合约的自动执行机制。例如,企业为提升自身服务的安全性和隐私合规竞争优势,还可以借助智能合约机制,设计用户数据隐私安全保险及相应赔偿。元宇宙中的服务提供商可以设计一份基于智能合约的用户数据隐私安全参数保险。双方约定当发生用户隐私违约或风险事件时,由多个数据源向预言机输入相应的风险参数,再由预言机 根据网络中不同数据源输入参数,向链上智能合约输出参数。如果该参数满足双方约定的触发条件,合约自动执行,用户获得相应赔付。(二)设计隐私、设计安全与元宇宙“网信安全”“通过设计的隐私保护”(简称“设计隐私”,)与“通
41、过设计的安全保护”(简称“设计安全”,)是以代码、法律规制与代码规制的结合来落实法律的隐私或安全要求。法律规制可以转化为代码规制。立法者也可以规制代码,通过规制代码间接规制人们的行为。或者说,有时候立法者可以通过规制代码,增强规制人们行为的能力,弥补现实世界中对人的行为规制能力的不足。在现实实践当中,网络空间的代码正在成为政府规制的一个工具。莱西格认为,第一代网络架构(网络空间)由科研人员所创设,第二代网络架构由商业机构所创设,第三代网络架构将由政府来创设。设计隐私()和设计安全()正是法律对代码的要求,代码是实现保护用户隐私(个人信息)和“网信安全”目标不可或缺的手段。在传统的个人信息保护法
42、上,隐私就是控制,即个人能够对其个人识别信息的收集、使用和披露保持个人控制。这就是传统个人信息保护法上的“信息自决权”。“信息自决权”这一术语首次用于德国宪法关于 年人口普查期间收集的个人信息的规定。但在网络系统和信息通信技术()的复杂性和互联性不断增加的今天,网络对隐私的挑战前所未有。隐私法正努力跟上如此迅速的技术变革所带来的不断变化的形势。然而,隐私法即使不断发展和复杂,但在日益增加的隐私侵权面前仍显得捉襟见肘。原因在于,传统个人信息保护法授权个人保持对其个人身份信息的控制,仅仅是一个善 年第 期 法律科学(西北政法大学学报)鲁照旺:元宇宙的秩序与规则,学术界 年第 期,第 页。陈辉、闫佳
43、琦、陈瑞清、沈阳:元宇宙中的用户数据隐私问题,新疆师范大学学报(哲学社会科学版)年第 期,第 页。鲁照旺:元宇宙的秩序与规则,学术界 年第 期,第 页。预言机()是一种抽象电脑,用来研究决定性问题。陈辉、闫佳琦、陈瑞清、沈阳:元宇宙中的用户数据隐私问题,新疆师范大学学报(哲学社会科学版)年第 期,第 页。美 罗伦斯莱斯格:代码 :网络空间中的法律(修订版),李旭、沈伟伟译,清华大学出版社 年版,第 页。意的想法而已,这几乎没有希望成为现实。在这样的背景下,“通过设计保护隐私”(简称“设计隐私”)的理念应运而生。“设计隐私”的基本理念是,不能仅仅通过遵守立法和事后处罚来保护个人隐私,相反,它意味
44、着从一开始,设计者就应将隐私保护纳入信息技术系统、网络和业务流程的设计、运营和管理中。这就是通过代码来规制技术进而保护个人信息。经设计的信息保护机制将规制重心从个人信息处理者移转至技术开发者、设计者和制造商,形成了“设计驱动”而非单纯的法律或技术驱动,真正实现了风险的前置性预防。“设计隐私”通过正和、互利互动的视角来看待隐私和技术的关系。隐私不必削弱技术的功能。相反,一旦正确理解和实施,隐私将与技术协同互进,并增强技术功能,从而提高用户满意度、信心、信任和技术的使用率。技术不受隐私的阻碍,相反,隐私保护让技术变得更美好。“设计隐私”观认为,隐私和技术之间这种互利互动的关键在于时机。为了使隐私与
45、技术实现正和互动,互利双赢,隐私不能事后添加到 系统中,而必须主动嵌入 系统的设计和架构中,从源头解决 系统日益复杂化所带来的挑战,应在默认情况下将隐私保护嵌入 运营的基础架构之中,贯穿于企业或组织的整个端到端的结构之中,包括其信息技术系统、业务实践和流程、物理设计和网络基础设施等。年,国际数据保护和隐私专员会议()达成的共识是:“设计隐私是基本隐私保护的重要组成部分”,并鼓励立法者将这一原则纳入未来的隐私和数据保护监管框架。欧盟通用数据保护条例()第 条也体现了“设计隐私”的理念,这意味着欧盟对“设计隐私”在数据保护工作中的基础地位和重要性的认可,也是法律规制与代码规制相结合的典型代表。我国
46、 个人信息保护法 第 条要求个人信息处理者采取相应技术措施确保个人信息处理活动合法,国家标准 个人信息安全规范()第 条规定的“个人信息安全工程”,也在一定程度上也体现了“设计隐私”和“设计安全”的理念。设计隐私需要一种动态且不断演变的数据保护方法,以反映技术发展的活力。“设计隐私”旨在始终如一地保护个人信息,而不管技术如何发展以及朝着哪个方向发展。“设计隐私”意味着最新的行业标准第一时间进入信息系统的设计之中,而无须等待立法的具体要求。隐私是安全的一个组成部分。“设计安全”指的是一种信息安全方法,它与设计隐私一样,具有整体性、创造性、前瞻性、跨学科性、鲁棒性()、责任性等特征,并应被嵌入系统
47、中。它与“通过模糊实现安全”()形成直接对比,后者从保密性、复杂性或整体不可理解性的角度来处理安全问题。“设计隐私”理念有 项基本原则:()主动而非被动;预防性而非补救性;()隐私作为默认设置;()隐私嵌入设计;()全功能 正和,非零和;()端到端安全 全生命周期保护;()可见性()和透明度 保持开放;()尊重用户隐私 以用户为中心。“设计安全”也共享这 项基本原则,但设计隐私元宇宙的“网信安全”与法律适用 ,:,:,张涛:个人数据保护中“通过设计保护隐私”的基本原理与制度建构,华东理工大学学报(社会科学版)年第 期,第 页。张继红:经设计的个人信息保护机制研究,法律科学(西北政法大学学报)年
48、第 期,第 页。,:,:,(),:?,()鲁棒性是在异常和危险情况下系统生存的能力。比如,如果计算机软件在输入错误、磁盘故障、网络过载或有意攻击情况下,不死机,不崩溃,就具有鲁棒性。,:,:,:,与设计安全在具体内容上有所不同,参见表 。表 设计隐私与设计安全的基本原则内容之比较基本原则设计隐私设计安全目标是尊重与保护个人信息目标是赋能与保护个人与企业的活动与资产 主动而非被动;预防性而非补救性在隐私侵害事件发生前,而不是等到隐私风险出现时,就进行预测和防范。从目标开始,利用企业体系结构方法,来指导安全性的主动实施。隐私作为默认设置默认地直接将隐私保护措施植入 系统和商业实践之中。实施“默认安
49、全”()策略,包括最小权限、需要知道()、最小信任、强制性的访问控制和职责分离。隐私嵌入设计将隐私嵌入 系统和商业实践的设计和架构中,而不是事后补救。应用“软件安全保证”()实践;使用硬件解决方案,如可信平台模块()。全功能 正和游戏,非零和游戏以正和游戏、双赢方式兼顾所有合法利益和目标,涉及不必要权衡的零和游戏方法。容纳所有利益相关者。化解矛盾,谋求双赢。端到端安全 全生命周期保护确保从摇篮到坟墓的端到端安全的信息生命周期管理。确保所有利益相关者的所有信息的机密性、完整性和可用性。可见性和透明度 保持开放使 系统的组成部分和业务实践的操作对用户和提供商都可见和透明。通过开放标准、广为接受的(
50、)流程和外部验证加强安全性。尊重用户隐私 以用户为中心尊重和保护个人利益,以用户为中心。尊重和保护所有信息所有者()的利益。安全必须兼顾所有个人和企业的利益。“设计隐私”与“设计安全”已经为部分元宇宙平台践行。如脸书公司因数据保护不力而饱受各方指责。在这一压力和背景下,脸书更名为“元”(),正式进军元宇宙领域,并删除了 亿用户数据来表达其保护隐私的决心。扎格伯格表示,一开始就将安全性引入系统设计之中。年月 日,联合英伟达推出了一个全新的超算 人工智能研究超级集群(),该系统除了满足强大的海量信息处理需求外,更重要的是能有效地保障隐私、数据安全。数据从输入到最终投入到人工智能模型算法之前,会经历