已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 在当今的数字化时代,互联网已经成为人们社会生活不可或缺的重要场所。 网络使人们的生活越来越透明化,隐私的空间也会越来越狭窄。如何保护网络隐 私权成了2 1 世纪法律必须解决的问题。 本文认为,隐私权是一种人格权,具有人格尊严,应受法律保护。网络隐私 权则是在隐私权概念基础上发展而来,主要是指个人信息、私人活动和私人领域 的人格权。网络隐私权是隐私权在网络语境下的一种延伸,就其本质来说仍具有 传统隐私权的性质,但是由于网络环境的特殊性使得其具有财产性质。网络隐私 权侵权行为主要包括三大类型:一是侵害个人信息数据及泄露用户真实信息的买 卖行为;二是黑客、政府、公安机关、雇主、网管等对他人网上活动的记录、跟 踪或者进行篡改的侵犯私人活动的行为;三是非法进入个人的电子邮箱、聊天账 户、个人博客、联网的外存储器等侵害私人领域的行为。网络隐私权侵权行为的 构成要件与一般侵权的构成要件基本相同,只是在认定时具有网络的特殊性。 我国侵权责任法第3 6 条对网络侵权责任的规定,也适用于网络隐私权 的保护。网络隐私权侵权的责任主体包括网络用户和网络服务商两类。网络隐私 侵权责任归责原则也遵循过错责任原则。网络侵权的责任承担方式也主要包括: 停止侵害、消除危险、赔偿损失和赔礼道歉、消除影响、恢复名誉等。但网络侵 权具有特殊性,因此在网络侵权者承担责任时,对阻却行为违法性及免责事由等 问题,也应体现网络的特殊性。 侵权责任法第3 6 条规定显得笼统模糊,导致了司法实践操作的随意性。 为强化对网络隐私权的保护,我国应借鉴欧美等发达国家的立法模式,完善相关 立法规范。文章建议,确立网络隐私权独立的法律地位,制定网络隐私权保护 法单行法律,提升对网络隐私权的保护。与此同时,加强网络行业自律规范的 建立,完善监督机制,形成完善的网络隐私权保护的法律机制。 关键词:网络隐私权;侵权;保护模式; a b s t r a c t i n t e m e th a sa l r e a d yb e c o m eav e r yi m p o r t a n tp l a c ef o rh u m a ns o c i a ll i f ei nm i s d i g i t a le r a b u ta sw e l la si tp r o v i d e sl o t so fc o n v e n i e n c et op e o p l e ,i tc o u l dr e s u i t si n t r a n s p a r e n c yl i f ea n dt i g h tp r i v a c ys p a c e t h el e g a lp r o t e c t i o no fn e t w o r kp r i v a c yh a s b e c o m ea ni s s u ew h i c h m u s tb es o l v e db yl a ws y s t e mi n2 1s tc e n t u r y t h ep a p e rm a i n t a i n st h a tt h er i g h to fp r i v a c yi sap e r s o n a l i t yr i g h t ,w h i c hh a l s d i g n i t yo fh u m a np e r s o n a l i t ya n di ts h o u l db ep r o t e c t e db yl a ws y s t e m t h er i g h to f n e t w o r kp r i v a c yi sd e r i v e df r o mt h ec o n c e p to f t h er i g h to f p r i v a c y ,a n di ti sp r i m a r i l y c o n c e r n e dw i t hp e r s o n a l i n f o r m a t i o n ,p e r s o n a la c t i o na n dt h ed i g n i t yo fh u m a n p e r s o n a l i t yi np r i v a t ed o m a i n ,o nt h eo t h e rh a n d ,i tr e p r e s e n t st r a d ei n t e r e s t s t h et o r t o ft h er i g h to fn e t w o r kp r i v a c yi n c l u d e st h ed i s c l o s u r ea n dt h eb u s i n e s so p e r a t i o no f u s e ri n f o r m a t i o n ;h a c k e r s ,g o v e r n m e n t ,p u b l i cs e c u r i t yo r g a n s ,e m p l o y e ra n di n t e r a c t a d m i n i s t r a t o r s r e c o r d k e e p i n ga n dt r a c k i n go fo t h e r si n t e r n e t a c t i v i t y ;a n dt h e u n a u t h o r i z e da c c e s st op e r s o n a le m a i li n b o x ,c h a t a c c o u n t ,b l o ga n de x t e r n a lm e m o r y t h ea r t i c l e3 6o ft h et o r tl a w a p p l i e st ot h ep r o t e c t i o no fn e t w o r kp r i v a c y t h e s u b j e c t so ft h er i g h to f n e t w o r kp r i v a c yi n c l u d eo n l yi n t e r a c tu s e ra n d 缸e m e ts e r v i c e p r o v i d e r ;a n df a u l tl i a b i l i t yp r i n c i p l ei sa d o p t e di nn e t w o r kp r i v a c yt o r t t h ef - o 肌o f u n d e r t a k i n gl i a b i l i t yo ft o r to fn e t w o r kp r i v a c ym a i n l yc o n s i s to fc e a s i n gt 1 1 e i n f r i n g i n ga c t ,e l i m i n a t i n gt h e d a n g e r o u s ,p a y i n gc o m p e n s a t i o n ,m 越n gap u b l i c a p o l o g y ,e l i m i n a t i n ga n yn e g a t i v ee f f e c t sa n dr e h a b i l i t a t i o n , e t c b u tt h ep a r t i c u l a r i t y o fn e t w o r ks h o u l db ep r e s e n t e dw h e ni tc o m e st o u n d e r t a k i n gl i a b i l i t yo ft o r to f n e t w o r kp r i v a c y t h ea r t i c l e3 6o ft h et o r tl a wi s i m p r e c i s ea n dv a g u e ,w h i c hr e s u i t si nt l l e c a s u a l n e s si nt h eu s a g eo f j u d i c i a lo p e r a t i o n i no r d e rt o s 仃e n g t h e nt h ep r o t e c t i o no f n e t w o r kp r i v a c y ,t h el e g i s l a t i v es t y l ei na m e r i c a na n dt h ee u r o p e a nu n i o n s h o 谢db e r e f e r r e da n dt h el a w si nc h i n as h o u l db ei m p r o v e d t h i sp a p e rs u g g e s t st h a t t h e p r o t e c t i o no fn e t w o r kp r i v a c ys h o u l db er a i s e d i nr a n k ;p a r t i c u l a rl e g a ls t a t u sf o r n e t w o r kp r i v a c ys h o u l db ee s t a b l i s h e d ;s p e c i f i cl a wo f t h ep r o t e c t i o no ft l l en e 觚r k p r i v a c ys h o u l db ed r a w nu p i na d d i t i o n ,b e r e rs e l f - d i s c i p l i n es h o u l db ee s t a b l i s h e d a n ds u p e r v i s i o nm e c h a n i s ms h o u l db e i m p r o v e ds ot h a tt h el e g a lm e c h a n i s mo f p r o t e c t i o nc a nb eo r g a n i z e d k e y w o r d s :t h ep r i v a c yr i g h ti nn e t w o r k ;t o r t ;p r o t e c t i o nm o d e s ; i i 引言 引言 在现代社会,随着国家、市场及传媒等公共领域力量的出现和不断扩展,网 络科技资讯的高度发达,对个人空间和信息的窥视、公布和不正当的利用正在严 重干扰人类的正常生活和吞噬着人类宁静的世界。伴着网络的普及,各国都处在 个人信息被利益熏心的网络个人和商家恶意传播、肆意的“人肉搜索”导致现实 的个人被道德和社会“追杀”、公众人物的私生活随意被跟踪和报道,惹出震惊 全球的“艳照门”、“x x 门”事件 面临这些问题,我国仅侵权责任法第一次确立隐私权作为一项独立的人 格权的法律地位,而司法解释则是将其纳入名誉权的内容加以保护的。更不用说, 对网络隐私权的立法保护。对于近期的3 q 事件,也是因侵害公众的隐私为由展 开口水战,进而升华到双方不兼容,严重影响了全球近半数人的通讯和生活,最 终是在国家工信部出面下停战和调解的,而非通过正规的法律途径解决。面对我 国立法的缺位和现实对网络隐私权侵权方式的多样化、范围广、影响远等问题, 本文试探从隐私权基本理论入手分析我国现状,提出完善我国在网络隐私保护方 面的意见。 我国网络隐私权侵权问题的研究 、 网络隐私权的界定 ( 一) 网络隐私权的定义 网络隐私权是在隐私、隐私权等概念的基础上发展起来的一个特定概念。隐 私,在现代汉语词典上解释为“不愿告人或公开的个人事”,譬如个人的资 料信息、交友范围、生理状况乃至性习惯等。隐私是一个发展的概念。心理学家 认为,人类隐私意识起源于羞耻心的萌发。在社会学意义上,“隐私”体现为社 会公众的一般心理,是指出于人的天性和本能而对个人身体部位和个人资讯的一 种隐藏。在不损害社会利益、他人权利的情况下,个人预留给自己的一块生活和 心理上保留区,不愿也不希望别人打听和刺探的信息。隐私的基本内涵是人们对 私生活自由的渴望和向往。隐私权的概念则来源于美国法学家塞缪尔沃伦 1 8 9 0 年发表的隐私权一文。尽管隐私权的概念问世已有一百多年,关于隐 私权的涵义学者有不同的见解,众说纷纭,无统一的描述。 根据牛津法律大辞典的解释,隐私权是指个人不受他人干扰的权利,是 关于人的私生活不受侵犯或不得将人的私生活非法公开的权利要求。 王利明教 授则认为,隐私权是将隐私的涵义上升为法律上的人格权,是指在个人信息、私 人活动和私有领域不被打扰、干涉、侵犯的人格权。这些观点表明,隐私权是现 代社会中一项非常重要的人格权利。隐私权的内容主要是对个人信息的隐瞒权 利,使其不为人知。 网络隐私权脱胎于隐私权,又是隐私权在网络环境下的延伸,是指公民对其 个人在网络上的隐私信息或者私人网络活动享有不为他人知悉或干扰的权利。 我国著名学者赵华明认为,网络隐私权指自然人在网上享有的私人生活安宁和私 人信息依法受到保护,不被其他人非法侵犯、知悉、收集、复制、利用和公开的 一种人格权,也指禁止他人在网上泄露与个人有关的敏感信息,包括事实、图片 以及毁损意见等: 此外,很多学者将网络隐私权的内容狭隘于对个人信息隐私 朱里:网络隐私权的保障与冲突,载于,张平主编:网络法律评论( 第一卷) ,法律出版社2 0 0 2 年版,第2 3 1 页。 白荣梅:网络隐私权立法研究,内蒙古大学2 0 0 2 年硕士学位论文。 牛津法律大辞典,光明日报出版社1 9 9 8 年版,第7 1 9 页。 王峥伟:论网上人身权法律保护问题,企业家天下,2 0 0 7 年第2 期。 赵华明:论网络隐私权的法律保护,北京大学学报,2 0 0 2 年总第1 6 5 期。 一、网络隐私权的界定 权的保护,其本质应当与隐私权对应,应包括不被打扰和干涉私人活动和私人领 域的人格权。 本文认为,网络隐私权是指在网络世界中( 包括局域网、广域网、互联网) , 网络用户对本人信息数据、网上的个人活动和私人空间享有控制支配和不被他人 非法知悉、搜集、复制、公开、传播和利用的复合型权利。现实中侵犯网络隐私 权的现象概括起来主要表现在:非法搜集、获取、传输、利用、公开传播用户的 个人数据资料、非法侵入用户的私人空间、干扰私人活动以及破坏用户个人网络 生活的安宁和秩序等方面。 ( 二) 网络隐私权的特点 与一般隐私权相比,网络隐私权具有如下特点: 1 网络隐私权的内容范围呈扩大化发展趋势 首先,虽然一般隐私权与网络隐私权的内容都是在个人信息、个人活动及个 人领域,但在网络隐私权中,个人信息不再限于个人的三围、健康状况、恋爱婚 姻情况、家庭、财产等等,还包括个人的网上账户、个人的电子邮件地址、个人 基因图谱、网域名称等等。其次,在传统意义上,个人私事主要表现为个人的社 会活动,比如走亲访友、举行或者参加晚会等多姿多彩的人与人之间的交往活动, 而现在的网络环境下,个人的网上购物、网上就诊、远程教育、浏览网页及其他 娱乐活动,都已经成为网络隐私权保护的对象。再次,个人领域随着数据库、电 子邮件、服务器的出现,也不再是现实的个人卧室、私人抽屉、个人手机等实实 在在的物品和空间,个人的隐私空间也发生变化。随着技术的日新月异,网络隐 私权保护的内容将关系到每个人的生老病死,且触及到我们无法预料的领域。 2 侵害主体复杂、侵害手段隐蔽、侵害的结果不可预测,并体现出一定的 财产化趋势 网络出现后,就网上聊天来说,我们不再知道对方是谁,即使我们不在网上 涉及个人的信息,也很有可能通过人肉搜索找出现实中的个人。其中,谁是侵害 主体,是和你聊天的陌生人、或是一拥而上的网民们、抑或是网络的经营者和服 务者。由于网络的技术化,使得侵权的手段不再暴露,作为一般用户我们关注的 是网络使用的知识,很少关注网络安全。对于一些侵权症状并不明显,放松了警 我国嘲兰子隐私权侵杈i 可趑的研冗 惕,使得个人信息的“流失”没有了保护的门槛。正因网络的超时空性、虚拟性 和全球性,使得网络侵权后果波及范围及何时何地会发生是不可预测的。2 0 0 8 年娱乐界“雪灾”“艳照门”事件,从第一张不雅艳照被上传网络之后,如 同打开了一个潘多拉魔盒,一发而不可收拾,在严重侵犯当事人的隐私权的同时, 也深深地伤害了社会公众。因隐私具有了经济价值,会给商业主体带来利益和 商机,也会给权利人带来直接的财产损失,使得网络隐私权具有一定的财产化趋 势的性质。 ( 三) 网络隐私权的内容 网络隐私权作为隐私权的发展,内容显然包括隐私权的人格权、利用限制权、 选择权等。但网络隐私权不再是传统意义上的人格利益,而是具有了商业利益。 正如张新宝教授曾指出:“任何一种技术或产业的出现和发展,其原动力都是经 济利益或利润” ,信息技术、网络技术也不例外。通过公司之间信息的泄露而 投其所好,使得隐私具有了商业价值。因此,网络隐私权是一种人身与财产的复 合权利,即网络隐私人格权利和网络隐私财产权利。 1 网络隐私人格权利 总的说来,网络隐私人格权包括以下四类。 ( 1 ) 网络个人信息资料搜集知情、同意、控制权。也就是说,原则上网站 只有在征得用户同意的前提下才可以对其个人数据进行收集、利用以及进行变 更,但网络必须告知用户收集和利用的目的和处理信息的必要事项,同时用户有 权决定自己信息提供给网络是否传播的权利。 ( 2 ) 网络个人信息资料搜集的选择权。即个人有权许可和禁止某个主体收 集和利用个人的数据,有权决定是否提供以及提供哪些个人数据,这种提供可以 是全面的或者局部的,但现实中绝大多数网站提供的服务是与用户提供的个人信 息直接相关的,若不提供则拒绝被访问,无法获得更丰富的资源。 ( 3 ) 网络个人信息资料的查询、更正权。用户提供个人数据给网络享有合 法的访问途径查阅个人提供的信息,并有权要求网站告知使用个人数据的情况, 吴春岐:艳照门后的网络之殇, 信息网络安全,2 0 0 8 年第4 期。 张新宝: 信息技术的发展与隐私权的保护,法制与社会发展,1 9 9 6 年第5 期。 4 二:堕竺堕整壑竺墨塞 对个人错误的信息有要求更正的权利,个人缺少的信息加以补充的权利,以及不 需要的信息要求删去的权利,以保证信息的完整、准确。 ( 4 ) 网络隐私权是一种安全请求权。这是对网络最基本的要求,只有网络 保证个人的信息、活动和空间在网络上是安全的,不被肆意公开、转载、交换, 隐私的侵权才能被限制和减少。 2 网络隐私财产权利 财产权利是与人身权利相对应的概念。财产权利是指权利本身一般可具有金 钱、经济的内容。网络搜集和利用用户的个人数据的目的是引起背后巨大的经济 利益的推动,当然搜集网络个人数据的主体,需向网络隐私权人提供服务或以其 他的利益作为代价,以实现对网络个人信息资料进行利用的目的。因此,网络隐 私权性质中就包含了经济价值的因素在内,其受到侵害,必定得到法律的保护, 即有请求赔偿的内容。当然,网络隐私本身已含有经济的因素,就有市场利益, 使得网络隐私权具有财产权的性质。 陈清:以艳照门事件看网络隐私权, 山东省青年管理干部学院学报,2 0 1 0 年第2 期。 我国网络隐私权侵权问题的研究 二、网络隐私权侵权行为的分析 传统意义上的侵犯隐私权,大多数是为了报复、陷害或者满足个人的好奇心。 而信息化时代,披露、刺探别人的隐私不仅仅为了他人精神的满足,更多是其个 人隐私背后巨大的商机和商业利润所驱使。从经济学来分析,他们关心的不是隐 私的“使用价值”,而是隐私的“商品价值”。由于隐私在网络环境下的商品价 值更高,从而产生了网络隐私权侵权问题。 ( 一) 网络隐私权侵权行为的类型 网络隐私权侵权的类型实质上是对网络隐私权侵权行为的客观表征进行归 类,即对在网络中采取不正当的手段对他人隐私侵犯行为的划分。依据网络隐私 权的内容,实践中主要存在以下三个方面的侵权类型: 1 侵害他人网络数据资料 个人的网络数据是承载个人真实信息,也是网络隐私权中受到侵害最严重的 内容。当个人在网站上使用各种资源时必会留下个人的信息,例如此前火热的人 人网、开心网等等的注册都是需要用户填写各项真实的信息。这些信息未经授权 将会被普通的网民复制、传播、公开,导致个人的网络隐私泄露成为网络世界里 “不足为奇”的事件。此前风行一时的“人肉搜索”,可以使得被搜索的对象毫 无隐私可言。 在此种情况下,主要侵害手段是指不当的收集、披露、传播、使用个人网络 数据资料。详言之,通过用户的i p 地址为用户提供免费服务、向有关机构或公司 购买专门的软件等方式获取他人网络数据资料。对于已获取的信息的主体在未征 得数据主体的同意的情况下,将该个人的数据不恰当地泄露给第三方,或者恶意 传播,吸引人们关注,提高点击率,增加经济效益等。当然比较恶劣的、传统的 手段还是恶意的披露他人的信息,去年的“局长日记门”、“兽兽门 、“男版 兽兽门”、“北影门”、“工行女 等事件,都是典型事件。关于披露个人信息的心 理当然除了恶意、炒作、还包括猎奇、报复以及逐利等。对于数据的使用主要表 龙媛:论信息时代的网络隐私权保护,世纪桥,2 0 1 0 年第1 l 期。 李清叶:论网络隐私权的侵犯与保护以“人肉搜索”为切入点,司法改革评论,2 0 0 9 年第 l 期。 三:塑丝堕整壑堡壑堑垄塑坌堑 现为对私人网络数据超出了原收集目的的使用以及以商业为目的对私人数据进 行不当二次开发利用等。具体包括网站经营者未经过个人同意收集、保存个人信 息、故意泄露信息,并于第三人共享,牟取暴利,当然也包括窃取个人的电子邮 件等进入私人活动和领域获取信息,以满足其商业需求。还包括专门的软件、设 备的供应商以及黑客等手段的攻击,对个人信息的侵害。 2 侵害私人活动 由于网络的普及和优越性,个人现实的活动很多时候都已经转移到网上活 动。这为一些不法动机的违法者提供了滋养的温床。最主要的侵权主体包括黑客、 政府、公安机关、雇主、网管等。主要形式为:一是根据用户选择改变浏览网站 的光标图案软件,在用户不知情下登记跟踪用户浏览的网站,记录跟踪他人在网 上的活动,如对网购、远程诊断、网页浏览、网上聊天等全过程实行记录、监视 和跟踪等。著名的是1 9 9 9 年美国c o m e t 系统公司利用其免费的跟踪、收集资料分 析用户的浏览习惯,没想到却弄巧成拙,吃了官司,极大影响公司的声誉。 二 是对电子邮件内容的监看和篡改。电子邮件的快速、简便、价廉等优点成了用户 网上沟通和办公的主要形式。虽然电子邮件采用加密的形式,但黑客的攻击、工 作的需要,也造成对个人隐私侵害。三是雇主对雇员通讯内容的监看。随着企业 内部电子化、网络化的提高以及电子邮件使用的普及,目前大多数企业内部已有 网络系统,并给每位员工配有个人电子邮箱。为了防止员工利用此类邮箱处理私 人事务、传播不利于公司的言论等,主要通过技术手段监看员工电子邮件比较常 见。但各国法律对宪法赋予公民享有的通信秘密与通信自由的基本人权和雇 主的利益如何平衡,并没有规定。 3 针对私人领域的侵害 此类侵权主要表现非法进入个人的电子邮箱、聊天账户、个人博客、联网的 外存储器等。一般是通过程序有漏洞或者木马病毒进入私人领域,进行篡改和窃 取信息。其中侵害最严重的是对电子邮箱寄送垃圾邮件。发送垃圾邮件的费用低 廉,且近些年来泛滥成势,耗费网络资源,降低网络利用的效率,易引爆邮箱, 使其无法正常使用。垃圾邮件的内容是五花;k l 3 ,有推销产品、有提供商业机会、 有色情服务等等,删了还会悄然而至,就像一只只可恶的苍蝇跟着我们,嬲 壅里塑竺堕整壑堡壑塑壑塑塑壅 着,驱揪,不仅耗费用户时间和占用网络资源,而且侵扰了他人的网络生活 的安宁。还有一个重要的工具在严重影响到个人网络生活的不安定“人肉搜 索”。2 0 0 6 年的“虐猫事件 让网络的“爱好者 看到了兴趣和快乐,“一呼 百应,八方支援 的“人肉搜索”迅速成名。同时大量家人的姓名、性别、年龄、 工作等被传播和利用,加之立法的滞后性,对挖掘者、传播者、网络主管部门、 政府等的权利和义务模糊,当事人成为众矢之的,连同家人遭到名誉下降和精神 损害,身心俱疲,成为造成损害最大的手段和工具之一。当然,“人肉搜索”可 以限制某些名人、政客、官员等行为,若不在法律明确的框架下,必将带来严重 的影响和沉重的代价。 ( 二) 网络侵权行为的构成要件 侵权行为属于开放性的概念,难以为一般定义,因此,必须从法律要件上 加以认定,我国法学理论通说主客观四要件说,即:行为的违法性、损害事 实的存在、主观过错、行为与损害结果之间有因果关系。网络侵权行为的构成要 件与一般侵权行为的构成要件并无差异,只是在细节认定上有其特殊性。 1 主观要件 行为人在主观上有过错是一般侵权行为与特殊侵权行为的主要区别标志。当 事人侵害网络隐私权的行为主观上必须是有过错的,无过错就不承担责任,这一 点对于网络隐私权侵权行为的认定非常重要。侵犯隐私权的行为有故意行为,也 有过失行为。不管是故意泄露、公布、传播他人隐私的行为还是在利用网络的同 时出于精神上的满足而传播或打探的行为,都应当承担法律的责任。同时由于计 算机技术的高度专业化、复杂性以及侵权手段的隐蔽性等,对于网络隐私权侵权 行为采取过错责任原则外,还应当采取过错推定原则,将部分举证责任通过法律 强加给侵权主体,更加全面的保护个人的利益和社会整体的网络环境。 李刚:解读四部委发垃圾邮件通告,h t t p :t e c h c h i n a c o m ,最后访问日期:2 0 1 0 年1 1 月 1 5 日。 匡) 2 0 0 6 年2 月2 6 日,有网民在猫扑网上公布了一组极其残忍的虐猫视频截图,激起了广大网民的愤怒。 随后,有网友在“天涯社区”上贴出了踩猫女人的照片,并做成一张“宇宙通缉令”让网友举报,还有不 少网友自愿捐出猫币、人民币悬赏捉拿凶手,连猫扑网官方也将赏金从1 0 0 0 元涨到5 0 0 0 元。不到6 天时 间,网友已经将“虐猫事件”的三位嫌疑人基本确定,其效率之高可能不亚于警方的办案速度。三位嫌疑 人的姓名、年龄、照片、工作部门、电话、手机、邮箱、q q 等,甚至身份证号码和车牌号,也被一并贴到 网上,踩猫女王某、拍摄者李某被单位停职,李某还在网上贴出检讨书。 二、网络隐私权侵权行为的分析 2 行为违法性的判断 由于网络的虚拟性、隐私的隐蔽性,对网络隐私权侵权行为的认定不能照搬 法律法规,必须从以下两个方面判定。一方面,侵犯网络隐私权的行为必须是具 有一定的违法性,即违反了法律的禁止性规定,符合法律认定的侵权行为特征, 违反了社会公序良俗原则等。另一方面,网络隐私权侵权行为必须损害到法律所 保护的权益。网络隐私权的侵权行为主要包括对私人数据的披露、刺探、利用和 传播,对个人活动和领域的干涉、打探,打破了私人生活和心理上的安宁,使得 私人数据未经许可将其传播,或使其名誉受损、生活处于困扰之中,侵犯了自然 人享受个人信息保密及私人活动、私人领域安宁和独处的权利。因此,从宪法和 民法的基本原则出发,侵犯网络隐私权的行为不仅是对公民基本自由的侵犯,同 时也是对人格尊严的侵犯。实际上,其也是对社会公德和正常网络秩序的侵犯, 具有不可置疑的违法性。 依照行为的方式,网络隐私权侵权行为的主要方式是作为以及积极的作为行 为,表现为侵权主体的侵入侵扰、监听监视、窥视、非法搜集、刺探、搜查、干 扰、披露、公开或宣扬等等。圆对于不作为的行为要构成侵权行为须为侵权主体 违反其具有特定的法定的作为义务。比如我国计算机信息网络国际互联网管理 暂行规定实施办法第2 0 条规定的网络运营商发现他人发表在其网站上的公开宣 扬他人隐私的信息、言论时,负有采取有效措施,以制止和消除影响的法定义务, 若不采取则构成网络隐私权侵权行为。 3 损害事实的认定 一般侵权行为造成的损害仅指直接财产损失。而网络隐私权不仅是一项人格 权而且还具有财产性质。因其破坏的私人生活的安宁和精神世界的安宁,大部分 遭受的是精神之苦,甚至是社会评价的降低和名誉权的受损,因此,侵犯网络隐 私权的损害事实首先应当是精神上的损害。关于财产上的损失通常涉及网上银 行、网上证券、网上交易所包含的高经济价值的信息被遗失、泄露、或者盗取等 导致损失。随着虚拟财产日渐增多,虽未完全取得法律上的独立地位,但对有些 账号、信息或虚拟财产是含经济因素,不可否认其被泄露后的财产损失。 杨金丹:网络隐私权的私法保护,吉林大学2 0 1 0 年博士论文。 张新宝著:互联网上的侵权问题研究,中国人民大学出版社2 0 0 3 年版,第1 8 2 页。 9 我国网络隐私权侵权问题的研究 4 侵权行为与损害事实之间的因果关系 因果关系是指事物、现象之间引起与被引起的关系。侵权法上的因果关系则 是指违法行为和损害事实之间有引起与被引起的关系。认定网络侵权行为承担法 律责任则必须要求网络隐私权侵权违法行为和损害事实之间存在这种关系。显 然,正是由于违法行为导致个人信息、个人活动及生活的领域受到干扰和破坏, 以及随之而来的名誉的受损或者财产的损失。 三、我国网络隐私权侵权的民事责任 三、我国网络隐私权侵权的民事责任 对于网络侵权行为只要符合上述侵权行为要件就要承担相应的民事法律责 任。我国侵权责任法第3 6 条规定:“网络用户、网络服务提供者利用网络 侵害他人民事权益的,应当承担侵权责任。网络用户利用网络服务实施侵权行为 的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。 网络服务提供者接到通知后未及时采取必要措施的,对损害的扩大部分与该网络 用户承担连带责任。”该条法规明确规定了关于网络世界的民事权益的保护。 ( 一) 责任主体 网络隐私权侵权行为是多因一果的行为,决定了侵权主体的复杂性,包括直 接侵权人和间接侵权人。对于直接侵权人是指在网上挖掘、公布和传播个人隐私 侵害他人权利的行为人;而间接侵权人是指为了点击量和个人赢利而提供网络平 台的服务的人。根据我国侵权责任法的规定,网络侵权责任者包括网络用户 和网络服务提供者。 1 网络用户 网络用户是一个集合概念,泛指所有的网络使用者。实践中,网络用户包括 网民、政府机关、企业等。对于像“人肉搜索”案件,一般的用户就可成为某个 事件侵权主体,且数量庞大,如何认定他们的行为,能否作为侵权主体承担相应 的责任,都是主体认定方面要考虑到的问题和因素。政府机关在政策的制定、实 施、监督往往都涉及公民的个人数据在内,使其获得个人数据的途径合法。但在 网络管理和办公的时代,政府机关也可成为侵害个人网络信息权的主体之一。此 外,企业为了极大地迎合消费者心理,扩大销售,赚取利益,往往是无限制窃取 和侵害消费者的网络隐私权。雇主为了监督雇员,安设猫眼、电话窃听器等以观 察和刺探雇员的一举一动,获取雇员的私生活信息,使之处于近乎透明的状态。 还有一类特殊的侵权责任主体就是黑客。黑客的攻击导致公民个人信息的泄露, 从而成为网络侵权的责任主体。 2 网络服务提供者 在网络环境中,隐私的产生、储存、传播是依托网络为媒介,其中相关网络 塞塑塑堑堕整壑堡坚塑垦箜笙壅 服务提供者、网络传输者的地位和作用不容忽视。在数据的传输过程中,这些 网络服务商之一或者绝大部分都可能是侵害用户隐私权的主体。在网络环境中, 侵权责任主体不同于现实世界的侵权主体的单一性,因网络经营者的身份、种类 繁多,使得侵权责任主体具有复杂性。实践中,受害人对侵权责任主体的举证责 任往往难以实现。 本文认为,明确主体的范围有利于责任的认定和权利的保障。关于网络隐私 权侵权行为的主体范围应当是个变化的概念,随着侵权行为的新型化,侵权责任 主体也会更新和变化。一味的扩大主体的范围,将影响到责任有无、轻重等认定, 缩小主体的范围又会带来权益的保障不利。 ( 二) 归责原则 在私法领域,归责原则一直被认为是侵权法的核心内容。王利明教授曾指出: “侵权法的归责原则,实际上是归责的规则,它是确定行为人的侵权民事责任的 根据和标准,也是贯穿于整个侵权行为法之中的、并对各个侵权法规范起着统帅 作用的立法指导方针。一定的归责原则直接体现了统治阶级的侵权立法政策,同 时又集中表现了侵权法的规范功能”。实际上,是指加害人承担赔偿责任的理 由。目前承认的归责原则有过错责任原则、过错推定原则、无过错责任原则( 严 格责任) 和公平责任原则。 1 学界关于网络侵权归责原则的争论 我国现行法律对于一般侵权行为归责原则采用的是过错责任原则和无过错 责任原则法定情形。对于网络隐私权侵权的归责原则,我国理论界出现了以下三 种主张: ( 1 ) 适用过错责任原则。认为侵害网络隐私权的行为是一般侵权行为,适 用过错责任原则。 侵害网络隐私权的行为应当沿袭侵害隐私权的行为的处理方 式进行,有利于保护受害人的利益,是有过错的人承担责任,无过错的人不需要 进行赔偿,有利于网络的健康发展。 陈年冰:侵害网络隐私权的特点及其民事责任,广东广播电视大学学报,2 0 1 0 年第1 期。 王利明:侵权行为法归责原则研究,中国政法大学出版社2 0 0 4 年版,第1 8 页。 张新宝指出,国内外学者一般认为,侵害隐私权的侵权责任,是一种基于过错责任原则认定的一般侵权 行为的责任。马特也同样认为侵犯隐私权的行为应,当属于一般侵权,适用过错归责的原则。 1 2 三:塞里堕竺堕整壑堡壑塑垦兰重堡 ( 2 ) 适用严格责任原则。曹诗权学者建议,对网络侵权应当适用严格责良叫 认为一旦实施侵权行为,不论主观上是否有过错都要承担责任。因为采用过错责 任原则意味着权利人对侵权行为负举证责任,由于网络环境的虚拟性、技术性, 很难收集到有力的证据证明自己的主张,这样就会导致因受害人得不到救济、应 当承担责任的人逃脱法律制裁。也有学者认为,如果采用严格责任在充分保护了 权利人的利益下势必造成权利人请求权的无序和对网络服务商诉讼混乱的局面, 应当采用过错责任原则。 ( 3 ) 混合适用过错责任与严格责任原则。一些学者认为,网络隐私权的主 体是复杂的,应当根据不同的主体使用不同的归责原则,即以过错责任原则为一 般侵权行为认定的原则,严格责任适用为例外,主要是针对网络服务商这类新兴 的主体来说的。 上述这三种主张都有其可以适用和解释的理由。笔者认为,第一种主张不利 于对网络隐私权的保护。而关于无过错责任原则,是不考虑侵权主体主观上因素, 只要违法行为和损害事实之间有因果关系,行为人就要承担法律责任。在网络隐 私权侵权领域,无过错责任原则,即不考虑侵权时的主观状态,在一定程度上可 以给行为人严惩,但从社会和企业的长远发展角度上看,势必会打击他们参与网 络社会的积极性,阻碍网络事业发展。第三种主张注意到网络隐私权主体的复杂 性和多样性的特征,对于不同的主体适用不同的归责原则,而不是简单的判断, 有其一定的优越性。为了充分保护网络隐私权,对于网络变化的不可莫测性和不 定性、新兴主体的出现以及侵害手段的隐蔽性和技术性,应当给予严格责任适用 的空间。 2 侵权责任法的规定 侵权责任法第3 6 条并未明确网络侵权的归责原则,但其立法精神表明 采用了过错责任原则。从实践来看,过错责任原则的适用也有其不可避免的弊端。 在网络侵权行为中,大多数是利用一定的技术,对于不同的侵权主体对技术的掌 握、资源的占用不尽相同,因而在某些情况下适用过错责任原则来认定网络侵权 曹诗权:论网络侵权,见“中国民商法律网民商法网刊”,2 0 0 9 年第9 期总第4 5 期, h t t p :w w w c i v i1l a w t o m c n w a n g k a n c o n t e n t a s p ? i d = 4 5 9 0 3 & t y p e s = d 7 a 8 c c e 2 d 1 d o b e b f & t i t l e = 2 0 0 9 9 6 c 4 e a b 5 d a 9 c 6 d a d 7 d c b 5 d a 4 5 c 6 d a ,2 0 1 1 年9 月1 5 日访问。 杨诚、宁清同、黄凯宁:侵犯网络隐私权的民事责任浅析,学术界,2 0 0 9 年第4 期。 王丽萍:信息时代隐私权保护研究,山东人民出版社2 0 0 8 年版,第2 2 3 页。 我国网络隐私权侵权问题的研究 行为会导致解决纠纷无效、协调双方利益不充分、更不能完全体现法律的公平公 正。所以,完全采用过错责任原则,并不能妥善解决网络侵权问题,对此需要进 一步商榷。 3 本文的观点 对于网络隐私权侵权适用的归责原则,笔者认为,应坚持以过错责任为一般 归责原则。对于网络服务商,其应当对网络用户的行为尽到“诚实善意的第三人” 合理注意义务,如果没有尽到义务,则应承担民事法律责任。法官可以在法律无 明文规定时,结合案件的实际情况,以一般法定性义务的精神来判决服务商是否 承担责任。这也是考虑到了网络服务商和网络用户在网络中地位的差异及利益 均衡来确定归责原则。现代社会很多行业都依赖网络技术,要通过衡量维护网络 隐私权的目的来确定归责原则。一再坚持采用严格责任最大限度的保护受害人, 很大程度上加重了网络服务商审查监管义务,提高了运营成本,同时限制了用户 利用网络的机会,阻碍了网络技术行业的发展。 对于一般的网络用户,则应采用过错责任。只有当网络用户故意侵犯他人网 络隐私时,才承担民事责任。而对于掌握大量社会信息的一些组织和机关比如政 府机关、保险机构、金融机构等主体,由于其拥有更多与社会利益、公共利益相 关的信息的权利,对其保护的信息的义务程度要高得多,应当采用过错推定原则。 ( 三) 责任承担方式 对于一般侵权行为责任承担的方式,我国法律有明确的规定。对于网络隐私 权侵权我国立法并没有直接规定,多为行业准则、政策性的间接保护等等。依据 侵权责任法第1 5 条的规定,侵害网络隐私权的责任承担方式应当包括: 1 停止侵害 当侵害行为正在进行或者侵害结果正在持续时,为了防止侵害结果的扩大和 信息被非法传播的失控,“最少悉知”是最好的解决办法,要求侵权人停止侵权 行为或是要求网络服务提供者采取删除、屏蔽、断开链接等必要措施停止或者消 除结果。这种要求停止侵害是在侵害正在进行时,而非侵害行为结束时,也是最 有效的防止侵害、影响扩大的方式和手段。这种请求既可以直接向侵害人提出, 张新宝著:侵权责任法原理,北京人民大学出版社2 0 0 5 年版,第2 6 1 页。 1 4 三:垡里堕竺堕整壑堡壑竺垦妻重堡 也可以要求法院制止侵害人的行为;既可以单独适用,也可以和其他责任承担方 式同时适用。 2 消除危险即请求防止侵害 这里的危险是指侵害并没有发生,网络用户或者网络服务提供商的行为存在 披露个人隐私可能性,使其人身、财产面临损害。因危险是可能性,因此必须有 严格的限制。具体的应当注意:一是存在发生危险的风险,比如说软件设计上的 缺陷或者技术的不成熟有漏洞等;二是这种危险一旦转化为现实,其局面无法控 制、结果严重损害了个人利益、社会利益和公共利益、影响恶劣等:三是危险具 有紧迫性,随时随地都可能实现,具有不可控制性;最后只要权利人有证据证明 上述三点成立则可以请求侵害人消除危险。这种责任方式的适用,需具备充足的 证据证明危险的存在,否则易承担败诉的风险。 3 赔偿损失 “填补损害是侵权行为法的基本机能”。损失是一种事实状态,既然状态。 具体是指某一事件或行为侵害到法律保护的利益使之遭受影响,一般包括人身损 害、财产损失和精神损害。但在网络环境下,隐私更多地被用来进行商业化的利 用,具有了财产价值,隐私兼具主体个人尊严和财产利益的双重属性,因此,对 网络隐私权的保护应当包括财产损失和精神损害。关于财产损失,我国法律有明 确的事项。具体到侵害网络隐私权导致的财产损失的计算应当包括:遭受到的财 产损失,侵权人所获取的利益以及难以确定的损失。对于难以确定的损失是指在 前两种计算都不能确定情况下的损失的计算。首先要考虑到双方的协商,若协商 不成,法官依据侵权人的主观过错、具体的侵权方式、造成的后果和实际情况进 行赔偿。对于精神损失的补偿,法律并没有明确规定不予赔偿。鉴于侵害网络隐 私权造成的后果涉及个人的名誉、生活的安宁等精神世界损失,应当予以肯定。 但关于精神损害赔偿的数额法律没有统一的标准,应根据侵权行为的性质、当地 经济的发展水平综合考虑,确定数额。 4 赔礼道歉 关于赔礼道歉的方式可以公开也可不公开,法官可以依据案件自由裁量,也 可以双方协商解决。 王泽鉴著:侵权行为法( 第一册) ,中国政法大学出版社2 0 0 1 年版,第7 页。 1 5 垦璺堕堑堕登坚堡壑塑壁塑婴壅 5 消除影响、恢复名誉 即在一定范围和区域内消除某人名誉上受到的不利影响以恢复其名誉的一 种侵权承担方式。网络是消息传播最快捷、影响范围最广泛的手段之一。当然关 于这种责任承担方式在网络侵权中是相当重要的,且通过网络公开发表声明消除 之前的影响,恢复其名誉。但考虑到这种责任承担方式是公开进行的,可能还会 涉及当事人的隐私,对当事人造成其他不良的后果。 在对于其他几种的责任承担方式,由于网络侵权行为的特殊性,不便作为责 任的承担方式,关于理由不在此阐述。 ( 四) 抗辩事由 抗辩事由可为侵权者免责提供依据。关于网络隐私权的抗辩事由,可以归纳 如下: 1 受害人的同意 网络隐私权包含知情、控制的权利内容。但构成受害人同意的条件是必须满 足受害人同意的意思在损害事实发生以前,而且要以明示的方式作出确定的内 容,不可以仅以默示的方式作出,且同意的内容不得违背法律的规定。 2 公共利益需要 出于公共利益的需要而涉及他人信息,侵害到他人的网络隐私权,在法律上 不构成侵权。这一般是指侦查机关的行为涉及到对网络隐私的侵犯,但必须限定 公共利益的内容以及权利行使的程序化和合法化。 3 不可抗力事件的发生 由于网络是由复杂的互联网技术支撑的,因此在操作使用过程中不可避免的 会出现设备失灵、技术故障而导
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年常州工程职业技术学院长期公开招聘高层次人才备考题库及完整答案详解1套
- 3D打印导板在脑脊液漏修补中的应用
- 2025年龙岩市第三医院招聘3名编内专业技术人员备考题库及一套参考答案详解
- 2025年上海对外经贸大学公开招聘工作人员备考题库及参考答案详解1套
- 小学阶段校园文化墙设计与互动体验研究教学研究课题报告
- 简约中国风简历个人介绍
- 2025年宝安中学(集团)海天学校初中实验员、小学语文教师招聘备考题库有答案详解
- 2025年鲤城区新步实验小学秋季招聘合同制顶岗教师备考题库及一套完整答案详解
- 2025年宁夏沙湖旅游股份有限公司公开招聘备考题库及答案详解参考
- 2025年浙江大学医学院唐修文课题组招聘备考题库及1套完整答案详解
- 山东省烟台市2024-2025学年高三上学期期末考试物理试题
- 人教版八年级数学上册期末复习:必刷基础60题(14种必考题型)
- 细胞外基质影响生物电导率-洞察分析
- DB11 527-2008 变配电室安全管理规范
- 出纳劳务合同模板
- 创新创业创造:职场竞争力密钥智慧树知到期末考试答案章节答案2024年上海对外经贸大学
- JTG-3830-2018公路工程建设项目概算预算编制办法
- 检测进度计划及保障措施
- 马眼看世界之品牌与品质的关系课件
- 旋挖桩钻进记录-自动计算-含公式
- 高效能人士提高办事效率七个习惯学员
评论
0/150
提交评论