理论教育 关于隐私权的法律保护,国内相关研究文献综述

关于隐私权的法律保护,国内相关研究文献综述

时间:2023-05-17 理论教育 版权反馈
【摘要】:张新宝《隐私权的法律保护》是我国首部系统研究隐私权问题的专著。张莉《论隐私权的法律保护》阐述了隐私权的意涵、隐私权法律保护的必要性、隐私权法律保护的实践等问题。总的来说,这些研究涉及一般隐私权问题的方方面面,隐私权的概念界定、价值基础、隐私权的法律保护、侵犯形式、救济方式、隐私权与其他权利的冲突等基本问题。

关于隐私权的法律保护,国内相关研究文献综述

(一)对隐私权的一般研究

中国对于隐私权的研究始于20 世纪80、90 年代,此时国内学者开始对隐私权进行过系统研究。张新宝《隐私权的法律保护》(群众出版社,1998 年)是我国首部系统研究隐私权问题的专著。全面地介绍了隐私权的基本法理,专章介绍隐私权与知情权、公开权;隐私权与言论表述和新闻出版自由的冲突与平衡;还有新闻从业者经常采用的偷拍、偷录这种收集信息的方式对隐私权的侵犯。作者注意到了快速发展的科技对公民隐私权的潜在威胁,因此在此书的第二版中新增章节介绍了互联网上的隐私权保护和电子邮件的隐私权保护。

除此之外,还有顾理平的《新闻侵权与法律责任》(中国广播电视出版社,2001),洪伟《大众传媒与人格保护》(上海三联书店,2005),魏永征、张咏华、林琳《西方传媒的法制、管理和自律》(中国人民大学出版社,2003),魏永征《大众传播教程(第二版)》(中国人民大学出版社,2006)等专著界定了隐私和隐私权的概念,媒介侵犯个人隐私权的方式以及如何从法律的角度保护个人隐私,如何在公众知情权与公民的个人隐私保护之间达成平衡。

台湾民法大家王泽鉴《人格权法》,用法释义学、比较法学和案例研究的方法人格权保护范围中具体的人身权姓名权肖像权名誉权信用权以及隐私权进行了论述,提出了救济方法,以及这些人格权与言论自由价值之间的冲突。王利明《人格权法研究》用总论和分论系统论述了人格权的一般原理以及具体的人格权利益。王利明、杨立新主编《人格权与新闻侵权》分三部分别介绍了人格权的一般原理、具体的人格权以及新闻媒体侵犯他人人格权的一般规则、抗辩事由、救济方式等问题。《隐私权兼论人格权》也是采用这种方式,重点阐述了隐私权的源起,我国、美国、德国英国以及国际法对隐私权的法律保护,隐私权与表达自由的冲突,隐私权与其他人格权的比较等。

王秀哲《我国隐私权的宪法保护研究》论述了隐私权的含义、对隐私权进行宪法保护的价值基础、效力,以及与公权力有关的一些具体隐私权的保护,比如:监视监听、堕胎、政府信息公开、个人信息档案等等。张莉《论隐私权的法律保护》阐述了隐私权的意涵、隐私权法律保护的必要性、隐私权法律保护的实践等问题。余凌云、王洪芳、秦晴主编的《摄像头下的隐私权》是不多见的专门论述电子摄像头与个人隐私之间的博弈的作品。张民安以威廉·普罗瑟(William Prosser)的4 种分类为基本框架,通过翻译相关文献的方式归纳了其中两种侵犯隐私行为所包含的具体行为和内容。《侵扰他人安宁的隐私权》重点分析了“侵扰另一人的独处或隔离境况”的隐私侵权行为,比如家庭成员公共场所、新闻媒体及监所狱警的侵扰行为;《公开他人私人事务的隐私侵权》分析了“无理宣扬当事人的私生活”这一隐私侵权行为,比如公开医疗信息、基因信息、雇员信息、航空乘客信息及网络的公开行为。

总的来说,这些研究涉及一般隐私权问题的方方面面,隐私权的概念界定、价值基础、隐私权的法律保护、侵犯形式、救济方式、隐私权与其他权利的冲突等基本问题。内容虽然全面,但是依然停留在一般层面的描述,没有专门对隐私问题的某一个方面进行细致的讨论和解释。

(二)IT 时代的隐私问题研究

IT 时代,我国学者对隐私权的研究集中体现为对“网络隐私权”这一问题的研究,研究思路遵循“是什么,以及怎样做”的路径,研究问题主要围绕网络隐私权面临的挑战、威胁以及如何强化对网络隐私权的保护展开。

1.网络隐私权

网络隐私权是一般隐私权在互联网时代的延伸和扩展,其与一般隐私权有着同一的目的,即,维护公民私生活的安宁和私人信息的保护,不过这种安宁和保护从物理空间延伸至了网络虚拟空间。

李德成认为,所谓网络隐私权是指,公民在网上享有私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄漏某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。[166]孟晓明认为,网络隐私权指在网络与电子商务时代,个人信息资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权涉及到对个人数据的收集、传递、存储和加工利用等各个环节。[167]

国内学者将这一网络隐私权所包含的隐私范围进行了不同的划分方式,比较有代表性的有以下三种。

胡磊将网络隐私权分为个人数据、个人私事、私人领域和私人生活安宁4 种类型。其中:(一)个人数据是指生成主体拥有的、足以对该主体构成识别的数据,生成主体是指个人信息被当作数据加以收集的自然人。它包括所有与个人属性有关的信息。例如个人的自然情况(身高、体重、生日、性别、种族等)、社会与政治背景(教育程度、工作经历、宗教信仰、哲学观点、政治主张和党派倾向等)、生活经历与习惯(婚姻恋爱史、消费习惯等)和家庭基本情况(婚姻状况、配偶、父母及子女的情况等)等均属于个人数据。(二)个人私事是指个人与公共利益无关的、 自己又不愿公开的日常生活、交往和通信往来等社会活动;(3)私人领域不仅包括身体、桌子、抽屉、文件柜、个人电脑文件、 房间和住所等在传统条件下固化的有形的空间,而且还包括个人的精神领域。在网络环境下,这些私人领域都抽象成无形空间;(4)在网络隐私权的定义中提到“公民在网上享有私人生活安宁”,因此,除上述三类情况外,任何其它侵扰了公民的私人生活安宁、给个人带来主观精神痛苦和经济财产损失的网络言行,都对个人的网络隐私权造成了侵害。[168]

孟晓明的分类将其划分为:(1)个人登录的身份、健康状况等。用户在申请上网开户、个人主页、免费邮箱以及申请服务商提供的其他服务时提交的姓名、年龄、住址、身份证、工作单位、健康状况等信息,均属个人隐私。(2)个人的信用和财产状况。(3)邮箱地址。(4)网络活动踪迹。如IP 地址、浏览踪迹、活动内容,均属个人隐私。(5)用户的私密文件。[169]

刘焕成的分类方法将网络隐私权划分为:(1)反映个人的身份、健康、家庭情况等的数据和描述记录。如姓名、曾用名、性别、年龄、身高、体重、个人身世、血源、指纹、DNA 结构、出生日期与地点、种族、身份证号、嗜好、家庭地址、工作单位、学历社会关系、工作经历、求职意向、薪资要求意向、健康状况、病历、宗教信仰、犯罪历史、哲学观点、政治主张和党派倾向、生活经历与习惯(如婚姻恋爱史)和家庭基本情况(婚姻状况,配偶、父母及子女的情况)等个人记录信息。(2)反映个人收入、财产、信用、消费的信息。(3)通信秘密与自由的保护。电话号码、手机号码、传呼号码、ICQ 号码、通信地址、E—mail 地址等信息均应保密。(4)反映在网上活动的信息。人的网名、上网卡、上网帐号和密码、电子签名、访问的时间、上网习惯、使用状况、网络活动踪迹等也属于个人隐私。(5)个人计算机内存储的信息。个人在工作单位或家中的计算机内存储的有关私人的信息、通讯录、日记、私人文件等也是个人隐私的重要组成部分。(6)个人生活安宁的保护。网络色情、淫秽信息、电子邮件促销广告、其它不利于人们精神安宁的垃圾信息不断“轰炸”我们的计算机及邮箱,不但给我们造成了沉重的精神负担,同时也严重扰乱了个人及家庭的平静生活。[170]

本书认为,综合三种分类方式,可以将网络隐私权所包含的内容整合为物理空间中的三种隐私利益:[171](1)个人信息,包括所有与个人属性有关的信息,可能是登录时所需。(2)个人活动,包括网络空间中的通信活动、交往活动,网络活动踪迹。如IP 地址、浏览踪迹、活动内容。(三)个人空间,指网络中的虚拟私人领域,比如,个人电脑文件、个人主页后台等。另外还包括(四)个人在网络空间中的生活安宁权,网络色情、淫秽信息、电子邮件促销广告等是对这一隐私利益的主要侵犯形式。这四种形式基本涵盖了网络隐私权最主要的几方面内容。

具体说来,国内学者对网络隐私权的研究主要集中在以下话题。

2.IT 时代个人隐私面临的威胁

个人隐私在互联网时代面临的新威胁和新挑战是学者关注的主要问题。他们总结出的网络技术对个人隐私的威胁主要是以下几个方面。

第一,对个人数据的不合理[172]、过度的、[173]非法[174]收集。第二,对个人隐私数据和信息的超常规、[175]非法、[176]不合理[177]使用、滥用[178]、利用[179],其中包括披露[180]和出售[181]等。第三,个人数据得不到及时更新[182],也被称为对个人隐私信息质量的侵害[183]。第四,侵扰私人生活的安宁,即网络打破了个人及家庭的平静生活,如黑客的攻击,他人在网上发布个人的电话、手机号、通信地址、E-mail 以及相关的小道消息,都会对个人生活造成干扰。[184]第五,个人电子邮件问题。[185]

有些学者从个别网络活动出发,识别了其中可能涉及到的侵犯隐私问题。比如,戢渼钧总结了个性化信息服务中主要涉及的用户的个人隐私:(1)用户为获取个性化信息服务而主动提供的个人信息:姓名、性别、出生年月、邮件地址、兴趣爱好甚至工资水平等。(2)用户的信息行为。包括用户登录网站的链接地址、链接时间、次数、用户搜索的主题词、搜索结果输出等网上行为。(3)用户的定制信息及个人信息中的各类信息,包括用户所形成的的个性化页面、用户私人通信所保存的电子邮件及用户的浏览行为。获取这些信息的方法主要有三种:(1)服务器端挖掘,即从服务器中分析获取;(2)用户主动提供,即由用户主动填写;(3)系统被动学习,即监视用户的信息搜索与浏览过程。[186](www.daowen.com)

数据挖掘(data mining),指从大量的数据中提取有用的信息和知识的过程。丁楠、潘有能认为,数据挖掘侵犯个人隐私最明显的例子是售卖个人信息的行为;其次是,企业在利用数据挖掘进行有针对性的市场活动时,常常会为了实现个性化的服务而冒侵犯隐私的风险。英国电信公司在名为“朋友和家庭”计划的首次尝试中,向所有客户发送了“五个最常拨电话清单,据报道这个计划导致一场婚外情的意外揭发,致使一个家庭因此解体,出轨的丈夫扬言要将英国电信公司告上法庭。[187]

王树义、朱娜总结了移动社交网络涉及到的个人隐私威胁的问题。移动社交网络不仅仅是传统桌面社交网络的无线版本,而是更具动态和交互特性、内容更加丰富的个性化社交应用。大致可以分为三类:(1)传统SNS 类:包括新浪微博、腾讯微博、Facebook、QQ 空间和人人网等。(2)陌生人交友类:包括遇见、陌陌、兜兜友、友加和夜猫等。(3)即时通讯类:包括微信、米聊、QQ、Phone+、爱聊免费电话、飞信、私信、YY、Skype 和Viber。移动社交媒体的隐私风险主要体现在以下方面:移动社交媒体是基于位置的应用,最容易暴露用户的位置信息,因而对隐私的威胁非常大;用户主动暴露过多隐私;服务提供商提供的社交媒体的隐私导航功能、关联设置以及隐私设置内容等方面并不合理;黑客攻击也可引发隐私泄露。[188]

3.互联网环境下隐私保护的对策研究

针对数字时代个人隐私面临的隐私风险,学者们提出了各种应对的措施。

(1)法律约束

虽然在互联网时代,对个人隐私进行法律保护有着种种局限,但是法律手段依然是保护隐私的首要救济措施。国内学者在对互联网环境下的隐私保护提出对策时都将法律手段看成是最主要的方法。胡磊认为,针对信息网络技术的飞速发展给个人隐私带来的巨大的威胁,各个国家和地区都采取措施加强对隐私权的保护,并且在隐私权的法律保护方面取得了一定的共识。[189]世界上已有50多个国家和地区制定了相对成熟的公民网络隐私权。[190]刘一兵认为,网络隐私保护的最终形式和标志必须是各种网络隐私保护法案的颁布和实施,目前各国政府已经清醒地认识到了这一点,并取得了一定的进展。[191]比如,美国的《网上儿童隐私权保护法》、欧洲联盟欧盟资料保护指令》、加拿大的《个人信息保护和电子文件法案》。至于我国对网络隐私权的保护现状,胡磊认为,我国无专门法律来保护网络中的个人隐私信息安全,这在传统环境下已然不能满足人们对隐私权保护的需要,因此,当务之急是拟定相关条例、决定或司法解释来填补我国网络隐私保护方面空白,并给出了网络隐私权保护的法律法规的框架和内容。[192]徐敬宏认为,我国目前一直没有全国性的专门的隐私权法,在保护网民个人资料等网络隐私权方面的任务就更为艰巨,更需要有专门的网络隐私权立法。[193]

(2)网络服务提供商的自律机制

还有学者认识到网络服务提供商在保护网络用户隐私方面负有的责任,因此为其设定了保护个人隐私的义务,其中主要有保密申明和隐私设置两种方式。

刘颖认为,保密申明是一个网站向用户提供的关于个人信息收集、使用方面的说明,它是网站与用户之间建立良好信任的第一步。尽管保密申明并不能够保证该网站会毫不侵犯用户的隐私,但至少必须让用户知道:他的哪些个人信息被收集了,是如何被使用的。但是,保密申明的约束力有几何确是一个值得质疑的问题。并非所有的网站在收集用户信息前都会向用户提供保密申明,而且由于易读性差的缘故,用户无法理解自己的个人信息是如何被收集、使用的,这使得许多用户不愿意详细阅读网站的保密申明。[194]

王树义、朱娜认为,服务提供商应该在用户信息存储隐私设置功能以及用户信息安全提醒等方面加大力度。提供商还应该承担对用户位置隐私保护的提醒责任,在用户开通位置服务时告知用户哪些程序可以访问位置信息,告知用户上传照片可能会被推断出相关信息的风险,提醒用户谨慎对待陌生人的位置信息请求等。[195]

(3)技术约束

在对保护隐私的各项对策中,技术成为各学者都注意到的一个保护个人隐私的对策,颇有“以毒攻毒”之味。比如,2000 年4 月,万维网联合会(W3C)通过了隐私优先选择平台(P3P,Platform for Privacy Preference Project)标准,它旨在为用户提供一种简单而自动的方法来控制他们的个人信息在网站的使用。[196]丁楠、潘有能认为,在保护数据挖掘中的个人隐私的过程中,个人隐私保护的主要对策有数据扰乱技术、数据交换和随机化。[197]孟晓明提出要正确使用Cookie,避免因Cookie 泄密、维护密码的安全性、过滤可能造成安全隐患的ActiveX 控件、抹去电脑上遗留下的痕迹、时刻警惕病毒的袭击、对机密信息实施加密保护、隐藏私密文件,防止隐私泄露、拒绝某些可能有威胁的站点对自己的访问、加密保护电子邮件、安装防火墙软件,构筑安全屏障、注意保护自己的IP 地址。[198]技术制约不失为一种有效的保护隐私手段,但是其对个人技术素养水平的要求比较高,需要信息主体在明了甚至精通这些技术的工作原理及操作方法的前提下才能发挥效用。

(4)行业规范

除了法律的强制作用外,研究者们认为,互联网时代保护个人隐私还需要加强行业自律。从网络行业本身入手,制定切实有效的行业规范,对违反行业规范者进行严肃处理。[199]隐私认证机构就是一种行业自律的方式,它存在于网站和网站的用户之间,这些机构要求那些被许可在其网站上张贴它们的隐私认证标志的网站必须遵守在线信息收集的行为准则。通过在网站上张贴隐私认证标志,帮助用户识别那些遵守特定的信息收集行为准则的网站。比如,TRUSTe 和BBBOnline 就是这种倡导网络隐私保护的非盈利性机构,对符合隐私保护标准的网站颁发认证认证书。[200]

(5)强化隐私保护意识

辛文娟、彭李余认为,在互联网时代,保护个人隐私最主要还是要依靠隐私主体本人的意识和能动力,网络环境的开放包容决定了个人可以为保护自己隐私做的更多,也更有效。无论是国家立法、行业自律还是提升社交网络提供商改进服务,都只是隐私泄露的外部因素。用户个人网络信息素养不足是造成个人隐私泄露的主要原因之一。为了保护个人隐私,最切实可行的途径就是提高社交网络用户的个人隐私保护意识和技能。[201]首先,要提高网民的隐私意识。刘焕成认为,要充分利用各种新闻媒体,广泛宣传,使网络服务商、国家政府机关、企业和公民都明白网络隐私保护的重要意义。[202]其次,个人可以采取具体的安全防护措施。其中包括:①申请免费电子邮箱时,尽量不使用真实姓名和填写相关的真实资料。②谨慎对待网上购物。③在网上浏览时,使用代理服务器或匿名浏览方式。④禁止使用Cookie。系统不接受Cookie,当然也就不会泄漏由Cookie 造成的任何网络隐私。⑤在计算机中使用个人防火墙等软件进行保护。⑥设立个人多重档案,分别为访问的不同性质网站以及在那里的活动而量身订做。⑦不要在网站上留下过多的个人资料。在网上填写一些表格时,可以写一些假资料或半真半假的资料。对于需要保密的资料,应慎重填写。⑧对个人资料进行加密保护。[203]

辛文娟和彭李余认为,在使用社交网站时,可以采取的保护个人隐私的措施包括:①注册前,仔细阅读该社交网站的隐私声明条款,充分了解其潜在的风险;②注册时,不要过度追求个人资料的完善,谨慎设置个人信息的公开范围;③发布各种信息时,尽量少透露个人日常动态信息,少发个人及常在场所的照片,慎用各种“第三方应用程序”;④注意使用各大社交网站独特的隐私保护功能,从而有选择性地进行相对安全的网络社交活动,保护个人隐私。[204]

通过综述可发现,国内学者对IT 时代隐私问题的研究聚焦在对网络隐私权的界定、其面临的威胁和挑战以及应对措施。总体来说,这些研究的取向比较宏观,而且相对粗疏,没有细致分类,对隐私权进行分门别类的分析和总结。

整体上来说,现有对IT 时代隐私问题的研究主要集中在对网络隐私权的概念界定和分类;个人隐私面临的各种挑战以及针对这些挑战的应对措施。若以国外研究的“隐私悖论”框架来看,国内研究主要聚焦在个人隐私面临的威胁以及如何应对隐私风险这两个维度。其实,个人隐私面临的各种各样的威胁只是新媒体技术对隐私及隐私权的方方面面影响的一小部分内容,而且就算这一小部分内容,现有研究也没有描述得很清晰通透,未进行合理的分类阐述,比较粗浅、笼统,更多的停留在各种技术本身对隐私的潜在威胁,但实际上技术是为人所用,因此,对隐私的最大威胁实际上还是来自社会和市场中各个不同的行动主体,是他们怀着各种不同动机对技术的使用和掌握造成了对隐私的威胁,因此,要阐述清楚数字时代隐私面临的新风险,不应该从技术本身出发,而应该从各不同的侵犯主体出发,技术只是一种手段,操作技术的人才是关键。这也正是本书在阐述数字时代隐私面临的风险时采取的一种不同以往的思路。

而且,本书没有停留在侵犯现象和对策制定本身,而是主张,各种隐私侵犯风险只是新媒体技术对隐私及隐私权各种影响的最表面的现象,其实,新媒体技术对隐私及隐私权的影响远不止于此,这种影响一个全方位的系统结构。它始自于新媒体环境下,人们隐私观念的改变,就像前述国外相关研究中的贯穿线索“隐私悖论”也是新媒体环境下隐私观念发生变化的表现形式。而观念是法律的基础,观念的改变引发各国在IT 时代对法律进行调整,因此,观念发生改变之后是各国对隐私权的法律保护的调整。而各种隐私侵犯现象之所以会发生是因为在新媒体环境下,法律在保护隐私权方面存在着诸多不足之处,它不能有效处理各种权利与隐私权之间的冲突和对立,所以才导致各种隐私侵犯现象屡禁不止。因此,现有文献对IT 时代隐私权的研究局限于隐私侵犯现象及对策实际上只是冰山一角,其深层次的原因并未得到解释与讨论。这也是本书较之前人的研究最为突出的特点。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈