01 数据产权结构性分置重点做什么?
路径:顺应数据特性分置数据持有权、数据使用权、数据经营权等权利
本质:明确 “谁对什么数据有什么权利”
目的:推动数据资源开发利用,充分释放数据要素价值
02 数据产权 “三权” 指的是什么?
数据持有权
自行持有或委托他人代为持有合法获取的数据的权利。
数据使用权
以加工、聚合、分析等方式,将数据用于优化生产经营、形成衍生数据等的权利。
数据经营权
以转让、许可、出资或依法设立担保等有偿或无偿的方式对外提供数据的权利。
03 数据 “三权” 的关系是什么?
既可分置配置,也可并行享有(互相独立)
数据持有权、使用权、经营权互相独立,同一权利人可同时享有全部权利,也可享有其中一项或多项权利。“三权” 间互不影响,不存在从属或依附关系。比如,数据持有权不是使用权、经营权的必要前提,权利人可仅享有数据经营权,而不享有持有权、使用权。
同一项权利可由多个主体同时享有(互不排斥)
对于同一数据的同一权利,不同权利人可同时享有且互不排斥。
04 如何取得数据 “三权”?
各类主体通过采集生成、衍生创造等方式,以及受让取得、授权许可等合同约定的渠道获得数据的,依法取得相应的数据产权。
各类主体对于违法违规获取的数据不享有数据产权。
二、数据产权分置坚持什么原则?
坚持问题导向
适应实践需要,从实际出发解决难点堵点问题。
坚持统筹兼顾
平衡各方利益,为新业态新模式发展留足空间。
坚持守牢安全底线
坚决维护国家安全,保护国家秘密、商业秘密、个人信息,促进数据合法合规高效流通使用。
三、这些重点场景下数据产权如何配置?
(明确谁在什么条件下享有什么权利)
采集生成
现实场景:经营主体会在生产经营过程中采集设备运行、物料使用、环境状况等各类数据,经数据开发利用后,用于优化经营管理,或参与数据市场交易。
采集原则:鼓励各方积极有序参与数据采集生成,加强高质量数据供给,防止超范围采集数据。
产权配置规则:数据处理者在自身或共同参与的生产经营活动中,对不违反法律法规、合同约定的前提下采集生成的数据,享有持有权、使用权、经营权。
委托处理
现实场景:实践中经常有委托他人处理数据的情况,如企业委托云平台存储数据,政府部门委托软件企业开发电子政务系统、进行数据处理等。
相关主体:
数据处理者(委托人):能自主决定处理方式和处理目的的自然人、法人、非法人组织。
受托人:按数据处理者的要求处理数据,不能自主决定处理数据的目的和处理方式。
产权配置规则:
受托人对委托处理的原始数据、过程数据、结果数据等除法律另有规定或合同另有约定外,不享有持有权、使用权、经营权。
委托期满或受托人解散、被宣告破产等,相关数据应当按委托人要求返还或依照国家有关规定处理,不得用于受托人债务清偿或破产清算。
自动化收集
现实场景:各方普遍认为,公开发布数据是为了传播复用。收集公开数据是数据融合利用的重要方式,不少企业依靠通过自动化程序收集的公开数据开展经营活动。
合法性边界(司法裁判共识):
不非法侵入他人网络
不干扰网络服务正常运行
不破坏有效技术措施
不损害个人和组织合法权益
产权配置规则:数据处理者对于合法收集的公开数据,可以持有和使用。如果数据处理者基于收集的原始数据进行了创新开发,形成了数据产品,可以在不实质性替代被收集方产品和服务等的前提下对外提供数据产品。
融合利用
现实场景:数据量越大、来源越多,融合利用后的价值就越高。目前,不少企业合作开发数据产品,每个企业拿出一份数据、共同进行开发。
产权配置规则:
多个数据处理者合作推进数据融合开发
有合同约定:应优先遵循合同约定融合后数据的产权配置。
没有合同约定或约定不明确:对于融合后数据,各方均享有持有权、使用权,在征得其他参与方同意的前提下享有经营权。
衍生数据
现实场景:将已有数据开发利用形成新的数据,是挖掘数据要素价值的一种典型方式。
衍生数据判别规则:
显著性:衍生数据的结构、形态、内容与原始数据具有显著差异。
增值性:衍生数据要具有显著高于原始数据的价值,形成数据价值增值。
产权配置规则:数据处理者对其享有使用权的数据,在保护各方合法权益的前提下开发形成衍生数据的,享有该衍生数据的持有权、使用权、经营权。
四、数据产权制度落实中的安全保护
总体原则
加强数据产权保护,坚持将维护国家安全、保护商业秘密和个人信息作为数据产权制度建设前提,在遵守法律法规、合同约定的前提下取得、流转、行使数据产权。
全过程安全措施
获取环节:各类主体对于违法违规获取的数据不享有数据产权。
流通环节:涉及国家安全、商业秘密、个人信息等的数据,应在依法取得授权或主管部门批准,并采取必要安全措施后流通。各类主体在数据产权流转过程中,要严格落实数据安全管理要求,切实履行数据安全保护义务。
使用环节:需求方应按照法律法规和合同约定使用数据,严禁滥用。
事中事后监管
设施保障:建设和运营国家数据基础设施,依托隐私计算、区块链、可信数据空间等技术和解决方案,支撑数据安全流通。
监管执法:构建全流程溯源机制,防范数据领域垄断和不正当竞争行为,加强对违法违规获取、交易、使用数据等的执法力度,依法严厉打击滥用数据损害国家安全、公共利益和他人合法权益等行为,防范化解安全风险。
维护公共数据安全
公共数据开发利用模式:开放、共享、授权运营。