




文档简介
o nc r i m i n a lp r o t e c t i o no fp e r s o n a li n f o r m a t i o n b y z h a n gx i a o h u a at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro fl a w c r i m i n a ll a w i nt h e g r a d u a t es c h o o l o f h u n a n u n i v e r s i t y s u p e r v i s o r p r o f e s s o rd u a nq i j u n o c t o b e r , 2 0 0 9 舢6 肌6 胛7m 9m 3舢7 m 1肌y 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签名: 沪彳 日期:沙夕年f ,月万日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“ ) 作者签名: 导师签名: 日期:力川年f ,月咱 日期:研年7 月髟日 秽吖珍 l c , ,层 汐 扎亿劣,f 论个人信息的j f 4 i 上保护 摘要 个人信息体现的是自然人的一般人格利益,以及因其可利用性而带来的经济 价值。无论信息是否为本人所认知,都体现了一定的人格价值,一旦被非法利用, 信息主体将面临人格及其他合法权益受损的危险。对个人信息的保护问题涉及宪 法、民法、刑法、行政法等诸多法律部门的调整。个人信息的刑法保护,是指通 过刑事法来实现对个人信息的保护。个人信息的易受侵害性、侵犯个人信息行为 的低风险性、和刑法的功能及其最后保障性决定了对个人信息的保护需要刑法的 调整和介入。同时,对个人信息的刑法保护又应当限定在一个适度的范围和力度 之内。 我国刑法长久以来仅存在一些通过对隐私利益的保护间接保护个人信息的规 定,刑法修正案( 七) 增加的侵犯个人信息犯罪条款,为个人信息刑法保护提供 了直接依据。该条前两款规定了两个独立的罪名:出售、非法提供公民个人信息 罪和非法获取公民个人信息罪。 对域外立法发展进行分析研究,可以为我国立法和司法实践提供有益的借鉴。 通过域外个人信息刑法保护的立法比较考察并反思我国的立法现状,可以发现个 人信息的刑法保护仍然存在着一些不足之处,如:前置法的缺失使得刑法的规定 无所依托、行为方式难以满足现实需要、作为非法获取个人信息罪的犯罪对象的 个人信息范围过窄、将侵犯个人信息犯罪追诉方式仅规定为公诉等。鉴于此,我 国个人信息的刑法保护应当从以下四个方面完善立法:首先,刑法条文与相关法 律法规之间的协调,其次,犯罪对象适当扩大;再次,合理规定侵害个人信息的 手段;最后,追诉方式以自诉为主。 关键词:个人信息;刑法保护;刑法修正案;立法完善 硕i j 学化论文 lll a b s t r a c t p e r s o n a li n f o r m a t i o ne m b o d i e st h eg e n e r a lp e r s o n a l i t yi n t e r e s t so fn a t u r a lp e r s o n , a sw e l la st h ee c o n o m i cv a l u eb r o u g h ta b o u tb yi t s a v a i l a b i l i t y t h ei n f o r m a t i o n r e f l e c t sac e r t a i np e r s o n a l i t yv a l u en om a t t e rp e o p l ek n o wi t t h e m s e l v e s ,a n dt h e i n f o r m a t i o ns u b j e c tw i l lf a c et h er i s ko fd a m a g et op e r s o n a l i t ya n do t h e rl e g a lr i g h t s a n di n t e r e s t sw h e nt h ei n f o r m a t i o nh a sb e e ni l l e g a lu s e d t h ep r o t e c t i o no f p e r s o n a l i n f o r m a t i o ni sr e l a t e dt ot h ec o n s t i t u t i o n ,c i v i ll a w , c r i m i n a ll a w , a d m i n i s t r a t i v e l a w , a n dm a n yo t h e rl a wd e p a r t m e n t s p e r s o n a li n f o r m a t i o ns h o u l db ep r o t e c t e db y c r i m i n a ll a wb e c a u s eo fi t sv u l n e r a b i l i t y , l o w - r i s ko ft h ei n j u r i o u sa c t ,t h ef u n c t i o n a n df i n a lg u a r a n t e e i n go fc r i m i n a ll a w b u tt h ec r i m i n a ll a wp r o t e c t i o nf o rp e r s o n a l i n f o r m a t i o ns h o u l db el i m i t e dt oam o d e r a t e s c o p e t h e r ea r eo n l ys o m er e g u l a t i o n st op r o t e c tp e r s o n a li n f o r m a t i o ni n d i r e c t l yf r o m t h ep e r s p e c t i v eo ft h ei n t e r e s t so f p r i v a c yi nt h ec r i m i n a ll a wf o ral o n gt i m e a st h e a c c e s s o r i a lc l a u s eo ft h es e v e n t ha m e n d m e n tt oc r i m i n a ll a w , c r i m eo fi n f r i n g i n g p e r s o n a li n f o r m a t i o np r o v i d ead i r e c tb a s i sf o rt h ec r i m i n a lp r o t e c t i o no fp e r s o n a l i n f o r m a t i o n t h e r ea r et w oi n d e p e n d e n ta c c u s a t i o ni nt h es e v e n t ht e r mo ft h es e v e n t h a m e n d m e n tt oc r i m i n a ll a wa r ec r i m e o fs a l ea n di l l e g a l l y p r o v i d i n gc i t i z e n s i n d i v i d u a li n f o r m a t i o na n dc r i m e o f i l l e g a l l yo b t a i n i n g c i t i z e n s i n d i v i d u a l i n f o r m a t i o nr e s p e c t i v e l y a n a l y s i sa n dr e s e a r c ho nt h ee x t r a t e r r i t o r i a ll e g i s l a t i o nc o u l dp r o v i d eu s e f u l e x p e r i e n c ea n dl e s s o n st oo u rl e g i s l a t i o na n dj u d i c i a lp r a c t i c e c o m p a r e dw i t ht h e e x t r a t e r r i t o r i a ll e g i s l a t i o na n da n a l y z ec h i n e s ec u r r e n ts i t u a t i o no fl e g i s l a t i o n ,w e w i l lf i n dt h a tt h e r ea r es o m ed e f e c t so ft h ec r i m i n a lp r o t e c t i o no f p e r s o n a li n f o r m a t i o n s u c ha st h ec r i m i n a ll a wc a nn o tp u ti n t op r a c t i c ee f f e c t i v e l yb e c a u s eo ft h el a c k a g eo f t h er e l e v a n tl a w s ,t h et y p eo ft h ea c tp a t t e r ni si n s u f f i c i e n t ,t h es c o p eo fc r i m i n a l o b j e c to fc r i m eo fi l l e g a l l yo b t a i n i n gp e r s o n a li n f o r m a t i o ni st o on a r r o w ,p u b l i c p r o s e c u t i o ni st h eo n l ym e a n so fp r o s e c u t i o nt ot h ec r i m e o fi n f r i n g i n gp e r s o n a l i n f o r m a t i o n ,a n ds oo n i nv i e wo ft h i s ,w es h o u l dp e r f e c t i n gl e g i s l a t i o no ft h e c r i m i n a lp r o t e c t i o no fp e r s o n a li n f o r m a t i o na s b e l o w s :s t r e n g t h e n i n gc o o r d i n a t i o n b e t w e e nc r i m i n a ll a wa n do t h e rr e l e v a n tl a w s ,e n l a r g i n gt h e s c o p eo fc r i m i n a lo b j e c t a p p r o p r i a t e l y , t h e a c tp a t t e r no fi n f r i n g i n gp e r s o n a li n f o r m a t i o ns h o u l db em o r e r e a s o n a b l ea n dc h a n g et h em e a n so fp r o s e c u t i o n f r o mp u b l i cp r o s e c u t i o nt op r i v a t e i v 学位论文原创性声明和学位论文 摘要 a b s t r a c t 第1 章绪论 1 1 选题背景与意义 1 2 文献综述2 1 3 主要内容和方法4 1 3 1 主要内容4 1 3 2 研究方法o4 第2 章个人信息刑法保护概述5 2 1 个人信息的定义和特征5 2 1 1 个人信息的定义5 2 1 2 个人信息的特征5 2 1 - 3 个人信息与相关概念的区别与联系6 2 。2 个人信息刑法保护的必要性和适度性7 2 2 1 个人信息的刑法保护的必要性8 2 2 2 个人信息的刑法保护的适度性9 第3 章我国个人信息刑法保护现状i 1 3 1 我国个人信息刑法保护现状考察1 1 3 2 刑法修j 下案( 七) 对个人信息保护的学理解读1 2 3 2 1 侵犯个人信息犯罪的罪名1 3 3 2 2 侵犯个人信息犯罪的犯罪构成要件1 4 第4 章个人信息刑法保护的比较法考察2 0 4 1 域外个人信息刑法保护的立法考察2 0 4 1 1 德国个人信息的刑法保护2 0 4 1 2 法国个人信息的刑法保护2 1 4 1 3f 1 本个人信息的刑法保护2 2 4 1 4 我国台湾地区个人信息的刑法保护2 2 4 2 域外个人信息刑法保护的启示2 3 4 2 1 刑事立法应以相关前置法为前提2 3 4 2 2 侵害个人信息的行为方式多样2 3 参考文献3 2 致谢3 5 v i 1 1 选题背景与意义 第 信息集约化是现代社会发展的重要标志之一,在高速发展的科技支撑下,我 国已进入社会的信息化转型时期。密集化、立体化的信息网络,彻底改变了信息 作为交流工具的单一功能而蜕变为具有基础性价值的社会资源。作为信息资源的 一部分,个人信息无疑具有极其特殊的地位,它不仅体现了整个信息网络的完善 化程度,更承载了公众的人格利益及社会的人文主义关怀。 个人信息是关于基本权利与自由的综合信息,就法律属性而言,个人信息体 现的是自然人的一般人格利益,以及因其可利用性而带来的经济价值。构成个人 信息的实质要素如肖像、姓名、身份证号码、个人职业、兴趣、家庭状况、社会 关系、收入等,无论是否为本人所认知,都体现了一定的人格价值,一旦被非法 侵害,公民将面临人格及其他合法权益受损的危险。 而消费者在就医、求职、买车、买房、买保险、办理各种会员卡、优惠卡、 或银行卡时填写的个人信息被出售;一些名片代印机构储存的大量个人信息被泄 露;物业泄露业主信息等个人信息被恶意泄露的情况屡见不鲜,一些商家或个人 通过问卷调查、网络注册、会员登记等方式收集用户信息,网络登录申请邮箱、 注册进入聊天室或游戏厅时填写的个人信息被非法搜索或链接等,使个人信息成 为公然实现某种特定目的的工具。“网上通辑令、“人肉搜索 等无视公民信息权 利的所谓“道德利器 一时间广为流行,严重侵犯了公民的基本人权。 为此,在刑法修正案( 七) 的草案制定阶段,一些全国人大代表和有些部 门提出,应当对国家机关、电信、金融等单位在履行公务或提供服务活动中获得 的公民个人信息被泄露的情况加以规制,情节严重的,应当追究刑事责任。全国 人大常委会法工委经同有关部门研究,建议在刑法第2 5 3 条后增加一条,作为第 2 5 3 条之一。经全国人大常委会三审通过,正式形成刑法修正案( 七) 第7 条: “国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规 定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非 法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。 窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。单 位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任 人员,依照各该款的规定处罚。这一修j 下案增加的对侵犯公民信息安全情节严重 的行为追究刑事责任的规定,为惩治当前同益严重的非法提供、非法获取等侵犯 论个人信息的刑法保护 公民个人信息安全的危害行为,保护公民的合法权益,提供了重要的刑法依据。 在相关刑事法律和措施尚未配套的条件下,如何理解和适用刑法修正案条文 还存在很多问题。同时,对域外有关个人信息保护的刑事立法进行考察,以发现 我国个人信息刑法保护立法方面的不足及完善,对于更加全面的制裁侵犯个人信 息的犯罪行为,维护公民的基本权利有着重要意义。 1 2 文献综述 近年来,个人信息的保护问题开始进入我国学者的研究视野。在刑法修正案 ( 七) 出台之前,学者们多是从私法隐私权的角度研究个人信息的保护问题,对个 人信息刑法保护的深入研究还没有展开。这一阶段,在个人信息的基础概念问题 上,理论界观点不一,如:陈红在个人信息保护的法律问题研究( 载浙江学 刊2 0 0 8 年第3 期) 一文中认为个人信息属于个人隐私,保护个人信息的目的就 在于保护个人隐私。因为隐私权的基本内涵在信息社会条件下已融入了更多的积 极因素,不仅限于私生活不被打扰的消极、被动、静止的传统范畴。张娟在试 论我国个人信息隐私权的公法保护( 载科技与法律2 0 0 7 年第6 期) 一文中认 为,应将隐私界定为“个人信息、私人活动、私人领域”三个方面,在信息社会, 信息隐私权是隐私权的重要组成部分。并以保护个人信息隐私为基本出发点,通 过对美国、德国、日本三国的比较考察,提出我国个人信息隐私权公法保护的初 步立法建议。高升、王翔在隐私权及其刑法保护r 载河南公安高等专科学院 学报2 0 0 2 年第l 期) 一文中,认为隐私权应包括个人生活安宁权、私人信息保 密权、和个人私事决定权并结合我国刑法相关条文,对隐私权的刑法保护作了一 些分析和思考。黄莺在其硕士论文论网络中个人信息的保护一一以信息隐私权 为基础( 华东政法学院硕士学位论文,2 0 0 8 年4 月) 中,也认为个人信息、个 人数据、个人资料和个人资讯等都是表达相同的概念。也有学者对个人隐私、个 人信息、个人资料和个人数据进行了区分,如彭彩虹在关于个人信息法律保护 的几点思考( 载南方论坛2 0 0 5 年第10 期) 一文中认为,个人信息权与隐私权 有所差别,我们通常所理解的隐私权范围很狭窄,一般就是个人的负面信息,或 者个人不愿意公开的私生活信息和生活秘密,个人信息强调的是个人特征的可识 别性,未必是其不愿公开的事情。王姝在我国个人信息的保护与合理利用问题 研究( 载重庆邮电大学学报( 社会科学版) 2 0 0 8 年第3 期) 一文中认为个人隐 私与个人信息的内涵和外延均不相同,采用“个人信息”称谓更妥当。梅绍祖在 个人信息保护的基础性问题研究( 载苏州大学学报( 哲学社会科学版) 2 0 0 5 年第2 期) 一文中对隐私,个人信息及个人数据也作了区分,但他认为个人信息 保护的内涵基本上与个人数据保护相一致,所以,讨论个人数据保护或个人信息 保护时并不加以区别。齐爱民在论个人信息的法律保护( 载苏州大学学报 2 何 i :学位论义 ( 哲学社会科学版) 2 0 0 5 年第2 期) 中对个人信息与个人隐私和个人资料在概念上 差异性进行了分析,并提出在个人信息保护领域,“个人资料”和“个人信息”应 该是可以通用的概念。 刑法修正案( 七) 出台之后,理论界才开始关注个人信息的刑法保护问题, 大多数学者都从不同的角度对该修正案进行了解读并提出了相应的完善对策,但 仍存在一些争议。如刘宪权,方晋晔在个人信息权刑法保护的立法与完善( 载 华东政法大学学报2 0 0 9 年第3 期) 一文分析了刑法修正案( 七) 中关于 侵犯公民个人信息犯罪条款有关犯罪主体、客观行为、法定刑的配置的不足之处 并提出了相应的完善措施。肖本山在侵犯公民个人信息罪若干疑难问题探讨一 一兼论相关立法之完善( 载黑龙江省政法管理干部学院学报2 0 0 9 年第3 期) 认为应将侵犯公民个人信息的犯罪确定为“侵犯公民个人信息罪 一个罪名,犯 罪主体为一般主体。并详尽分析了该罪的客观行为和罪数形态及罚金刑的立法完 善。王梓臣在侵犯公民个人信息行为的刑事制裁一一以( 刑法修正案) ( 七) 为 视角( 载唯实2 0 0 9 年第7 期) 中从刑法谦抑原则、罪刑法定原则、罪刑相 当原则的角度,对刑法修正案( 七) 第7 条作了进一步的考量,检验和总结立 法的得失并简要地分析了该罪的犯罪构成。 2 0 0 9 年刑法学年会论文集( 新中国刑法6 0 周年巡礼,中国人民公安大学 出版社2 0 0 9 年版) 中,也收录了大量有关刑法修正案( 七) 第7 条理解与适 用方面的论文。夏勇,江澍在刑法第2 5 3 条之一与公民隐私权保护一一( 刑法 修正案( 七) 中的新罪名解读一文中认为该修正案条款体现了对公民隐私权的 保护,包括三个罪名,并进一步从新罪名的构成分析了刑法介入的范围。李富友, 门美子在( 刑法修正案( 七) ) 第7 条的理解与适用初探一文中认为,刑法修 正案( 七) 第7 条包括“出售、非法提供公民个人信息罪和非法获取公民个人 信息罪 两个罪名,李静在其侵犯个人信息犯罪初探中也认同这一观点。并 认为两罪的犯罪客体为信息隐私权,并进一步分析了两罪的认定及处罚。李凤梅 在信息社会的刑法保障一一( 刑法修正案( 七) ) 第7 条之解读中对侵犯个人 信息的犯罪行为进行了详细分析,认为不作为也是侵犯个人信息的行为形式。郭 理蓉在网络时代个人信息的刑法保护一一兼评( 刑法修正案( 七) ) 第7 条一 文对侵犯个人信息行为犯罪化进行了价值分析,并认为应当对第2 5 3 条之一第l 款中“等单位”作出扩大解释。持这一观点的还包括黄立的对个人信息犯罪的 几点理解,贾凌的解读侵犯公民个人信息罪。 论个人信息的刷 上保拶 1 3 主要内容和方法 1 3 1 主要内容 本文主要分为五个部分 第一章:绪论。主要介绍本文的写作背景和意义、有关个人信息刑法保护的 研究现状、本文的主要内容和研究方法。 第二章:个人信息刑法保护概述。主要包括个人信息的定义、特征以及个人 信息与相关概念的区别与联系,并对个人信息刑法保护的必要性和适度性进行分 析i 第三章:我国个人信息的刑法保护现状。对我国个人信息的刑法保护现状进 行考察,并对刑法修正案( 七) 新增的侵犯个人信息犯罪的罪名和犯罪构成要 件进行解读。 第四章:域外个人信息刑法保护的比较法考察。对德国、法国、日本及我国 台湾地区的个人信息保护的刑事立法进行考察并得出启示,为我国个人信息保护 刑事立法的完善提供有益借鉴。 第五章:我国个人信息刑法保护的反思与立法完善。我国个人信息刑法保护 尽管已经取得了较大的进步,但仍然存在着一些不足之处,应当从以下几个方面 完善立法:刑法条文与相关法律法规之间的协调、犯罪对象适当扩大、合理规定 侵害个人信息的手段、追诉方式以自诉为主。 1 3 2 研究方法 ( 1 ) 法解释学方法:从刑法修正案( 七) 的相关条文出发,明确该条文 的具体内容,通过扩大解释弥补其漏洞和不足。 ( 2 ) 比较研究方法:对域外个人信息保护刑事立法进行比较分析,来发现我 国个人信息刑法保护中存在的问题,为我国个人信息刑法保护的立法完善提供有 益的借鉴。 ( 3 ) 归纳分析方法:通过对域外个人信息保护刑事立法进行比较分析,归纳 出其相关立法给我们带来的启示。 4 第2 章个人信息刑法保护概述 2 1 个人信息的定义和特征 2 1 1 个人信息的定义 我国理论界关于个人信息的定义较有代表性的主要有“隐私说 和“识别说 两种观点。“隐私说 认为个人信息指个人不愿向外透露者或是个人极为敏感而不 愿他人知道者。个人信息属于个人隐私,保护个人信息的目的就在于保护个人隐 私【i 】;隐私权包括对个人信息隐私控制权,是个人享有的对其个人的、与公共利 益无关的私人生活的支配和控制权【2 】;“识别说 认为个人资料是指个人的姓名、 性别、年龄、血型、健康状况、身高、人种、地址、头衔、职业、学位、生日、 特征等可以直接或间接识别该个人的资料【3 l ;或者认为个人信息是指自然人的姓 名、性别,出生年月日、民族、婚姻状况、家庭状况、教育背景、工作履历、健 康信息、财务状况等任何单独或与其他信息比对可以识别特定个人的客观信息【4 】。 隐私说混淆了个人信息与隐私的概念,而且失之过窄,目前主要为英美法系采用, 这与其隐私权理论和法律传统紧密相关。识别说在概括式定义的基础上,进一步 列举某些典型的个人信息类型加以说明,有利于人们对法律概念的理解,增强法 律的形象性。因此,我们认为个人信息是指一切可以直接或间接识别特定的个人 的信息的总和,这些信息包括了一个人的生理的、心理的、智力的、个体的、社 会的、经济的、文化的、家庭的等方面。 2 1 2 个人信息的特征 个人信息具有如下特征: ( 1 ) 个人信息的主体是个人,不包括法人和其他组织。英国1 9 9 8 年数据保 护法规定:“数据主体是指个人数据所指向或涉及到的个人。【5 】这种规范定义受 到各国肯定。就个人信息而言,所谓个人信息主体,是指个人信息所指向的个人。 个人信息保护的法理渊源于自然人一般人格权理论。在一般人格权理论创立的德 国,通说认为一般人格权是指受尊重的权利、直接言论不受侵犯的权利以及不容 他人干预其私生活的权利。【6 】依据这一观点,在信息社会个人信息被普遍收集、 处理与利用的情形下,保护人格权就要以保护个人信息为核心环节,自然人是个 人信息保护当然主体。法人和其他组织的信息可由商业秘密保护法和反不正当竞 争法等来进行保护,不需要借助于与它没有必然联系的自然人的个人信息权利来 保护。 论个人信息的刷法保护 ( 2 ) 个人信息具有广泛性。个人信息包括所有与个人有关的信息,只要能识 别该个人的所有个人资料与数据都属于个人信息范畴。 ( 3 ) 个人信息可以直接或间接识别特定的个人。个人信息是能把该个人从其 他人中识别出来的、与该个人有关的所有信息,包括可以直接或间接识别本人的。 能直接识别本人的个人信息,如肖像、姓名、身份证号码、社会保险号码等:不 能单独识别本人,但与其他信息相结合才能识别本人的信息称之为间接个人信息, 如性别、爱好、兴趣、习惯、职业、收入、学历等等。 ( 4 ) 个人信息并不必然为信息本人所知。法律保护的不仅是本人知道的个人 信息,而且也保护本人不知道的个人信息,如被网络服务提供商非法收集的个人 信息等。 ( 5 ) 个人信息兼具人格属性和财产属性。个人信息的人格属性表现为其与个 人信息本人密不可分,全面反应个人信息本人的个人属性,体现特定主体的精神 利益,可以构成信息本人的“信息形象 。同时,个人信息也是一种社会资源,在 特定情况下可以用于交易、参与市场流通,产生财富并用以交换。但个人信息不 具有直接的财产内容,其财产属性是第二属性。【3 】 2 1 3 个人信息与相关概念的区别与联系 在我国理论界有学者把个人信息称为个人隐私【。有人采用个人资料或个人 数据【7 】的概念,也有学者主张采用个人信息【8 】。为了更好的理解个人信息,我们 有必要能清楚个人信息与个人隐私、个人信息与个人资料的区别和联系。 1 个人信息与个人隐私 美国著名的法学家沃伦( s a m u e ld w a r r e n ) 和布兰戴斯( l o u i sd b r a n d i s ) 于 1 8 9 0 年在哈佛法律评论上发表了著名的隐私权( t h er i g h tt op r i v a c y ) 一文, 一百多年以来,公民的隐私权已成为一个重要的理论和司法实践问题。隐私权是 指维护隐私的权利,其核心内容是对个人的隐私,依照自己的意志进行支配的权 利,隐私权是公民的人格权。【9 】个人信息与个人隐私既相联系又相区别,两者最 大的区别就在于范围上的差异。【l o 】从形式逻辑出发,个人信息与个人隐私是包含 关系,即个人信息包含个人隐私,个人隐私是个人信息的下位概念,是个人信息 的一部分,很多个人信息并不涉及个人隐私,如本人公开的一些个人信息。采用 “个人信息”之称谓意味着个人信息保护之客体的法律要件是主体识别性,而非 隐秘性。而采用“个人隐私 之称谓来保护个人信息则意味着法律仅保护涉及隐 私的个人信息,而不保护不涉及隐私的个人信息,在逻辑上和实际保护范围上均 失之过窄,所以不足取。 2 个人信息与个人资料、个人数据 我们常将英文中的“i n f o r m a t i o n 译为“信息”,将“d a t a ”译为“数据或资 6 硕卜f 江论文 料。因此,“个人数据”和“个人资料 的差异源自于翻译的表述。根据b l a c k l a wd i c t i o n a r y 中的解释,“资料”是为特定目的而收集的信息。【l i 】而信息从广义 上说,是指任何形式的符号和内容。从资料与信息的区别来讲,资料主要是指固 定于一定物质载体的信息,信息是资料的内容,资料是信息的表现形式,而个人 信息保护的着眼点不在于信息的表现形式,却在于信息本身,那种没有固定在任 何物质载体上的个人信息也应当受到保护。【1 2 】由于个人信息的表现和存在方式是 多种多样的,并不一定表现为个人资料,没有物化成个人资料的信息大量存在, 比如一个人自然表现出的个人属性信息,仅仅保护物化为个人资料的个人信息是 不科学的。本文认为,对个人信息的保护应当及于能够识别个人的所有信息,不 管该信息存在的形式如何。因此,相对于个人资料与个人数据,使用个人信息一 词能更直接地体现立法目的,彰显法律的价值取向。 2 2 个人信息刑法保护的必要性和适度性 个人信息体现的是自然人的一般人格利益,以及因其可利用性而带来的经济 价值。无论是否为本人所认知,都体现了一定的人格价值,一旦被非法利用,信 息主体将面临人格及其他合法权益受损的危险。对个人信息的保护问题涉及宪法、 民法、刑法、行政法等诸多法律部门的调整,限于本论题的讨论范围,本文仅着 重探讨个人信息的刑法保护问题。 个人信息的刑法保护,是指通过刑事法来实现对个人信息的保护。具体而言, 是指立法者将一些严重侵害个人信息的行为规定为犯罪,给予刑法制裁,即用刑 罚为手段,通过刑事程序追究侵害人的刑事责任以保护个人信息,从而维护个人 信息主体的利益。目前我国法律对个人信息的保护还主要局限于民事法领域,无 论从保护范围、保护程度还是保护手段上,现行刑法所起的作用都十分有限。科 学技术的进步,尤其是计算机信息网络技术的迅猛发展和广泛运用,“使得收集、 储存、传输、处理、和利用公民个人信息变得易如反掌,个人信息的收集与交换 出现了爆炸化发展的趋势。 【l3 】同时也为侵犯公民个人信息的行为提供了更加便 利的条件。信息收集技术、传播技术的发展,使得不法之徒们更敢于向法律叫板, 而侵犯方式、手段多样化、复杂化,使公民个人信息的保护变得紧迫而又困难重 重。4 j 因此,如何切实有效地保障公民的个人信息就不仅仅是民事法律或行政法 律所能解决的事情了,刑事调整方式也应在公民个人信息的保护体系中发挥其应 有的作用。当对公民个人信息权的侵犯而导致其基本权利遭受损害,并可能造成 严重后果时,刑法将是更为有效的保护权利与惩罚犯罪的手段。 7 论个人信息的刑法f 茱护 2 2 1 个人信息的刑法保护的必要性 1 个人信息的易受侵害性 个人信息是指一切可以直接或间接识别特定的个人的信息的总和。与传统的 物权表现为客观实在物不同的是,个人信息有其特殊的存在形态,个人信息兼具 人身利益和财产利益,是一种人身权和财产权的有机结合体。信息本身即具有无 形性、流动性、非物质性等属性,即它的存在没有一定的形状,不占有一定的空 间。个人信息主体对其的“占有 无法通过具体实在的控制来实现,不能通过自 己实际的有效管理来排除他人的侵占。当个人信息被收集、公开后,信息主体便 很难对其予以控制,这就决定了信息主体对其个人信息的保护难度大【1 5 】,由此导 致了个人信息的易受侵害性。因此,只有在信息主体发生了侵权,并且要通过诉 讼等方式主张自己的权利时,才能显示出其对个人信息行使“占有 、控制和进行 管理的权利。可见个人信息的这种缺乏自我保护性必然会加剧罪犯对其的侵害倾 向,因而要求外在法律保护的渴求更为强烈,信息主体只有依靠国家的力量才能 真正保障自己的权利。 2 侵犯个人信息行为的低风险性 由于信息的无形性,非物质性,因此极易被复制或使用。同时,个人信息的 收集极为便利,如消费者在买房、买车、买保险以及办理各种卡、证的过程中, 往往被要求填写电话、身份证号码等真实详尽的个人信息。更有网上黑客,通过 编写的木马程序盗取各种个人信息进行售卖。据购买者交代,其每花一元钱,就 能买到5 3 6 8 7 条用户的信息。2 0 0 9 年央视3 1 5 晚会曝光了个人信息在网上被公 开售卖,记者花1 0 0 元就可以买到1 0 0 0 人的详细个人信息;在一些网上商店,二 代身份证,银行卡随意售卖。【1 6 】由此可见,一方面,侵犯个人信息的犯罪行为成 本极低,相较于暴力性财产掠夺,侵犯个人信息的犯罪行为无需行为人冒生命危 险,对行为人的个体自然条件要求不高,而且在实施行为的开始阶段,来自被害 方的抵抗阻力几乎为零,侵害行为更易于实现。另一方面,由于个人信息的盗取、 贩卖已形成了一条非法产业链,网络上,个人信息的买卖随处可见,使得一些不 法分子有机可乘。如福建龙岩的一个人从网上购买了5 0 个人的信息,从2 0 0 7 年 底丌始,短短四个月时间,通过骗取银行的信任,从银行办理出各种各样的信用 卡,恶意透支消费14 万元人民币。 j 7 1 2 0 0 7 年1 6 月短短五个月的时间里,全国 21 个省份近5 0 0 个储户向各地警方反映自己开通的网上银行账户旱的存款离奇失 踪,经查作案人正是通过网络购买来的信息实施这些盗窃行为的。1 1 6 1 无疑,个人 信息的 t i t 露,会使信息主体对信息流通产生信息不安全感,从而制约经济的发展; 但不法分子对信息的非法利用,也必会进一步滋长犯罪,危害社会稳定。因此, 必须控制这种由利益驱动的侵权行为,而在各种法律手段中,刑罚手段无疑是最 8 硕i j 学位论文 为直接、严厉且最为有效地遏制严重侵犯个人信 3 刑法的功能及其最后的保障性 从刑法的功能及最后保障性来看,刑法是用来惩罚犯罪行为的,没有犯罪, 就没有刑法存在的必要。刑法的保障功能就体现在通过制裁侵犯某种社会关系的 犯罪行为而使该社会关系不再受到侵犯。由于刑法所保护对象的广泛性和重要性 以及对违法行为制裁的严厉性,其保障作用具有特别重要的意义。严重侵犯个人 信息行为的存在是刑法调整和介入的前提。因此,只有当对个人信息的侵害行为 达到一定程度,就完全可能具有严重的社会危害性,从而达到我国刑法第1 3 条有 关犯罪定义的标准,用刑法加以调整并以刑罚手段进行制裁就成为客观上的必然 要求。从犯罪行为违反刑法规范的性质来看,侵犯个人信息的犯罪是一种法定犯。 “指原来没有违反社会伦理,然而根据法律被认为是犯罪者,在由于行政取缔的 目的被认为犯罪的意义上,也认为是行政犯 。【1 8 】我们在判断这种行为能否纳入 刑法的调整时,需要考查其是否具备“二次性违法的特征,也就是说,该行为 是否在己构成对一般的民事法规、行政法规的违反后,因其程度的严重性,同时 构成了第二重违法,即从一般法律的领域进入刑事法律领域。具备二次性违法特 征的行为就应当由刑事法律来调整。 刑法在这一意义上成为各种社会关系法律保护的最后屏障,是调整社会关系 的终极手段。当一种行为具有违法性且运用其他法律不足以控制其违法性时,就 要求诸于刑法的调整。个人信息的刑事保护与个人信息的民事保护、行政保护一 起组成了个人信息的法律保护网,其中,刑法的调整效用是最大的,因为刑罚是 以国家强制力作为后盾、最为严厉的制裁方法。在侵权行为日益猖獗的今天,只 有通过刑法这种最严厉的保障手段才能有效地对个人信息进行保护。刑法的这一 最后保障性质决定了对个人信息的保护需要刑法的调整和介入。 2 2 2 个人信息的刑法保护的适度性 如上文所述,在整个法律体系中,刑法只能处于保障法的地位。刑法的补充 性功能决定了对个人信息保护刑法介入的必要。但是,刑法是否应尽可能地扩大 其调整范围和加强其调整力度呢? 回答是否定的。在强调对个人信息刑法保护的 必要时,并不意味着刑法在个人信息保护中的功能和作用是无限的,任何无限夸 大刑法机能和作用的观念和做法均是不可取的。也即刑法的最后保障功能和刑罚 的最严厉性决定了我们在强调刑法对侵犯个人信息的犯罪行为的调整必要性的同 时也应遵循一定的适度性原则。当今社会特别是在强调个人利益和社会利益结合 【l 引,在追求对个人信息的保护与促进信息的自由流通之间,刑法应当选择, j j 6 些侵 犯个人信息的行为作为定罪的对象并适用何种刑罚? 这显然是在对个人信息实施 刑法保护时无法回避的价值考量。j 下如前述,对个人信息的刑法保护,理应具备 9 论个人信息的删法保护 两个方面的内容,即一方面个人信息的法律保护体系中离不开刑法保护的内容, 另一方面个人信息的刑法保护不能任意扩张而应当做到适度。 在这一问题上,日本法学家平野龙一提出的刑法谦抑理论给我们提供了有益 的借鉴。所谓谦抑性理论是指:“即使行为侵害或威胁了他人的生活,也不是必须 直接运用刑法。可能的话,采取其他社会统制手段才是理想的。可以说,只有在 其他社会统制手段不充分时,或者其他社会统制手段( 如私刑) ,过于强烈,有代 以刑罚的必要时,才可以动用刑法。 我国学者陈兴良教授也指出,“刑法的谦抑 性,是指立法者力求以最小的支出一一少用甚至不用刑罚( 而用其他刑罚替代措 施) ,获取最大的社会效益一一有效地预防和控制犯罪。【2 0 】根据这一观点,刑事 法律应当具有补充性、不完整性和宽容性的特点。【2 1 1 可见,刑法的谦抑性的内在 价值就在于限制对刑法的扩张性滥用。 刑法的谦抑性原则与犯罪化的必要性原则有着异曲同工之处。都体现了刑法 作为保障社会秩序的最后一道防线的特点,同时,刑法的谦抑性原则决定了刑罚 资源的稀缺性和刑罚成本的昂贵性,衍生出刑法经济性原则。也就是说,立法者 应该注意对有限的刑罚资源进行合理的分配,以满足社会的需要,从而达到效益 的极大化。【2 2 】如果违背这些原则,刑法权任意扩张,那么将不可避免地导致两个 后果:一方面窒息了社会生活的活力;另一方面刑罚的效力不断下降。 从限制国家权力的角度而言,刑法的谦抑性源于立法机关滥用立法权,使得 刑罚呈肢端肥大的弊病。立法权的滥用必然导致侵害公民的自由和权利,进而势 必影响刑法的社会防卫机能,正如著名法学家耶林所言:“刑罚是一把双刃剑,如 用之不慎,则国家与个人两受其害。 【2 3 】出于对滥用立法权的警惕必然要求慎用 立法权,这是立法层面上的刑法的谦抑性;同时由于刑法的介入必然带来的后果 是法律评价与刑罚,而刑罚是以剥夺犯罪人的人身自由、财产甚至生命为代价的, 它本身也是一种带有负面效应恶害性的惩罚手段,因而使用这种恶害性的惩罚手 段必须谨慎,加之刑罚权作为一种需要动用公安机关、检察院、法院、监狱等国 家机器的公共权力,其发动和适用也必须是谨慎的,这样事实上在司法层面上也 包含了一种刑法的谦抑性。 与此同时,个人信息的刑事法律的过度保护可能限制信息的自由流动。在信 息社会,信息作为一种重要的战略资源,其自由流动有着重要的意义。对个人信 息的保护如果走向极端,阻碍信息的j 下常流动,将加大市场主体的交易成本,阻 碍社会的经济发展。【2 4 】因此,对个人信息的刑法保护应当限定在一个适度的范围 和力度之内。 l o 第3 章我国个人信息刑法保护现状 3 1 我国个人信息刑法保护现状考察 随着科技的发展与网络技术的广泛应用,批量处理和传递个人信息越来越容 易,个人信息被非法收集,使用和买卖的问题日益严重,已形成了一条非法产业 链。据一项数据统计,我国通过网络木马程序盗取个人信息的从业人员已接近近 百万的规模,光2 0 0 8 年一年就制造各种旨在盗取个人信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《幼儿教师招聘》模拟考试高能含答案详解(巩固)
- 航空航天器数字孪生材料老化模拟与评估创新创业项目商业计划书
- 乳品标准化生产推广创新创业项目商业计划书
- 2025内蒙古呼伦贝尔农垦集团有限公司校园招聘50人模拟试卷含答案解析有答案详解
- 教师招聘之《小学教师招聘》题库检测试题打印含答案详解(轻巧夺冠)
- 教师招聘之《小学教师招聘》综合提升试卷及参考答案详解(轻巧夺冠)
- 2025内蒙古呼伦贝尔农垦谢尔塔拉农牧场有限公司招聘45人笔试备考及答案详解(夺冠)
- 教师招聘之《小学教师招聘》强化训练题型汇编附答案详解【a卷】
- 教师招聘之《小学教师招聘》考前冲刺测试卷附有答案详解附完整答案详解(易错题)
- 2025年教师招聘之《幼儿教师招聘》通关题库含答案详解【能力提升】
- 抚州辅警考试试题及答案
- 梯田建筑规划方案(3篇)
- 《牙体牙髓病学》教学大纲
- 社会保险政策宣讲课件
- 制造型企业销售管理制度
- 化妆品原料留样管理制度
- 非标自动化公司技术部管理制度
- 应用型高校产教融合:模式构建与实践路径探索
- 数字时代的艺术史重构-洞察及研究
- 中医药健康知识讲座课件
- XXX学校教辅材料选用方案范文
评论
0/150
提交评论