已阅读5页,还剩47页未读, 继续免费阅读
(民商法学专业论文)论网络隐私权的法律保护(1).pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 网络技术的发展对人们的生活产生了深刻的影响。网络的开放化和自由化给 个人隐私权的保护带来了前所未有的挑战。侵犯网络隐私权的行为十分普遍。如 何改变目前的状况,如何对网络隐私权进行充分的保护成为目前亟需解决的问 题。 本文运用对比分析与理论阐述相结合的方法,通过对隐私权、网络隐私权内 涵、特征等方面的理论把握,结合我国网络侵权的基本形式和存在的问题,在对 国外现有的网络立法、保护模式等一些成功经验的研究基础上,思考如何对我国 网络隐私权进行有效保护,最后在借鉴国外经验的基础上,指出我国网络隐私权 的保护应以政府主导为主,自律为辅的模式,并提出若干建议。 本文分为五章节 第一章网络隐私权概述本章首先对隐私的含义进行了概述,其次介绍了 部分权威学者关于隐私权的观点,再次对网络隐私权的概念和内容进行了说明, 最后着重论述了与隐私权相比,网络隐私权独有的特征。 第二章网络隐私侵权的基本问题本章主要通过对网络隐私侵权现状和侵 权方式的研究,深层次的探索网络侵权行为的原因。 第三章网络隐私权的法律保护现状本章通过对美国、欧盟、香港、台湾 等国家和地区网络隐私权立法保护现状的研究,分析了采用不同保护模式的原 因,对比了不同保护模式的利弊。为符合我国现状的网络隐私权保护提供现实依 据。 第四章我国网络隐私权保护现状分析本章主要针对我国网络隐私安全、 网络技术保护、立法保护现状等三个方面进行研究,最后结合我国现状指出制约 我国网络隐私权保护的相关症结。 第五章我国网络隐私权保护的思考与建议基于前面章节的理论框架,通 过对我国网络隐私权保护的基本思路进行思考,提出我国网络隐私权的法律保护 制度建议,并在非规范性领域进行了探索。 关键词:隐私权;网络隐私权;法律保护 t h ep r o t e c t i o no ft h er i g h tt oc y b e rp r i v a c y a b s t r a c t t h ed e v e l o p m e n to ft h ei n t e r n e tt e c h n o l o g yh a si m p a c t e dp e o p l e l i f es t r o n g l y t h eo p e n i n ga n dt h ef r e e d o mo ft h ei n t e r n e tc h a l l e n g et h ep r o t e c t i o no fr i g h tt o p r i v a c yu n p r e c e d e n t e d l y t h ei n f r i n g e m e n to f t h er i g h tt op r i v a c yi sp r e v a l e n t h o wt o i m p r o v et h es i t u a t i o ni no r d e rt op r o t e c tt h er i g h tt op r i v a c yf u l l yb e c o m e sas e r i o u s p r o b l e m t h ea r t i c l eu t i l i z e sl e g a le x a m p l ea n da n t i t h e s i s b ya n a l y z i n gt h et h e o r yo ft h e p r i v a t er i g h ta n dt h er i g h tt oc y b e rp r i v a c y , c h a r a c t e r i s t i c e t cb a s e do nt h ec o n d i t i o n o fc h i n e s en e t w o r ka n dt h em e t h o dt op r o t e c tn e t w o r kr i g h to fp r i v a c ye f f e c t i v e l y , t h e a r t i c l eu s e sf o rr e f e r e n c ef o r e i g nn e t w o r kl a w m a k i n ga n da d v i s eg o v e r n m e n tl e a d i n g a sd o m i n a n tm e a s u r ea n ds e l fg o v e r n i n gb yi n d u s t r ya sa u x i l i a r ym e a s u r e t h ea r t i c l ei sd i v i d e db yf i v ec h a p t e r s c h a p t e r1t h eb a s i cc o n c e p to ft h en e t w o r kr i g h to fp r i v a c y t h i sp a r tf i r s t i n t r o d u c e st h em e a n i n g so fp r i v a c y t h e nn a r r a t e sv i e w p o i n t so fs o m ea u t h o r i t i e sa n d i l l u m i n a t e st h ec o n c e p to ft h en e t w o r kr i g h to fp r i v a c y , f i n a l l yf o c u so nt h ec h a r a c t e r s o ft h en e t w o r kr i g h to fp r i v a c y , c o m p a r e db yt h ep r i v a c yr i g h t c h a p t e r2t h eb a s i cp r o b l e mo ft h en e t w o r kr i g h to fp r i v a c y t h i sp a r ts t u d i e s d e e p l yo nt h er e a s o nw h yt h ea c t i o no fi n v a d i n gt h ei n d i v i d u a lp r i v a c yi nc y b e r s p a c e e x i s t si nd a i l yl i f eb ya n a l y z i n gt h ec o n d i t i o no fi n v a d i n gn e t w o r kp r i v a c yf i g h ta n d t h em e t h o d s c h a p t e r 3t h el e g a lp r o t e c t i o no nt h er i g h to f p r i v a c yo ni n t e r n e t t h ec o n t e n to f t h i s c h a p t e ri sb a s e do nt h ep r o t e c t i v ei n t r o d u c t i o no ft h ef o r e i g nn e t w o r kp r i v a c y l a w m a k i n g c o m p a r i n gt h ed i f f e r e n tm e t h o d st op r o t e c tt h en e t w o r kp r i v a c yr i g h ti n s o m ec o u n t r i e sa n dt e r r i t o r i e s ,t h i sp a r tp r o v i d e su s e f u le x p e r i e n c ef o rc h i n a c h a p t e r4p r o t e c t i n gt h ep r i v a c yr i g h to ni n t e r n e ti nc h i n a t h i sp a r tr e s e a r c h e s t h r e ea s p e c t si n c l u d i n gt h es a f e t yo ft h en e t w o r kp r i v a c yr i g h t ,t h ep r o t e c t i o no f n e t w o r kt e c h n o l o g i e s ,t h el e g a lp r o t e c t i o n f r o mt h er e s e a r c h ,t h i sp a r tp o i n t so u tt h e p r o t e c t i v ea n dr e l a t e dk e ys t i c k i n gp o i n to ft h ec h e c ka n ds u p e r v i s i o nc h i n an e t w o r k r i g h to fp r i v a c y c h a p t e r5p u t sf o r w a r dt h et h i n k i n go fh o w t oi m p r o v et h e p r o t e c t i o no fn e t w o r k p r i v a c yi nc h i n a b a s e do nt h ea b o v et h e o r yf r a m e ,t h i sp a r tp u t sf o r w a r dal e g i s l a t i o n p r o p o s a la b o u tt h el e g a lp r o t e c t i o ns y n t h e t i c a l l ys y s t e mc o n c e r n i n gt h er i g h tt o p r i v a c yi nc y b e rs p a c eb yd r a w i n go nt h eg o o de x p e r i e n c eo ft h ed i f f e r e n tc o u n t r i e si n t h ew o r l da n dt a k i n gt h ep r e s e n tc o n d i t i o no fo u rc o u n t r i e si nt oa c c o u n t ,w h i c ha l s o i n c l u d e ss o m ea t y p i c a la s p e c t s k e yw o r d s :t h er i g h tt op r i v a c y ;t h er i g h tt op r i v a c yi n c y b e r s p a c e ;l e g a l p r o t e c t i o n 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写成硕士学位论文 :途圆终隆塑拯的选徨堡坦:。除 论文中已经注明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已 在文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已 经公开发表或未公开发表的成果。 本声明的法律责任由本人承担。 论文作者签名:冈街,矽绰声砑日 学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、 版权使用管理办法”,同意大连海事大学保留并向国家有关部门或机构送交学位 论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将 本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或 扫描等复制手段保存和汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密面( 请在以上方框内打“4 ”) 论文作者签名:b 同符导师签名: 触 吼印年夕月乒,日 引言 隐私权的理论诞生于1 9 世纪末,对隐私权的法律保护发端于2 0 世纪之初, 至今已经有一百多年的历史。随着生产力的发展,人们的生活水平不断改善,人 们对自身个人权利慢慢开始重视。法学学者纷纷展开对隐私权的研究,经过几十 年的研究、发展,隐私权理论己经形成了比较完善的理论体系。世界各国逐渐加 强了对公民隐私权的法律保护。按照隐私权概念的创立者沃伦和布兰迪斯的说法, 隐私权是“生活的紧张和复杂度”以及“文明演进”的必然产物。对“隐遁和隐 私”的需求是为个人和文化所必需的。 随着计算机网络技术日新月异的发展以及个人电脑的迅速普及,信息的传播 已跨越地域的限制,网络让信息得以畅行全球,把人类带入真正的信息时代,极 大地促进了经济和文化的发展。然而,我国的互联网以及与之相关的整个信息产 业还处于刚刚起步的阶段,由于种种原因广大网民的隐私权还不能通过法律和司 法诉讼等程序给以很好的保护,但如果听任这种现状持续下去,并任其发展,在 广大网民的切身利益受到直接损害的同时,也会对我国整个的互联网和与之相关 的产业带来非常严重的后果,造成难以估量的损害。为此,本文特就对网络隐私 权的内涵、侵权状况以及国际立法进行分析,试图提出我国网络隐私权保护的一 点对策与建议,对我国网络隐私权保护进一点绵薄之力。 第一章网络隐私权概述 1 1 隐私与隐私权 1 1 1 隐私概念 隐私( p r i v a c y ) ,英文词典解释为t h es t a t eo fb e i n ga l o n eo r u n d i s t u r b e d ( 独处或不受干扰的状况) ,有隐居、秘密、私下之意思。对于隐私, 也有不同的称谓,法国法称之为个人生活,日本法称之为私生活,台湾有的学者 称之为秘密,有的学者称之为隐私。在我国大陆民法理论中,一般均称之为隐私。 美国法学家e 博登海默( e d g a rb o d e n h e r m e r ) 说:“法律概念可以被视为是用来以 一种简略的方式辩识那些具有相同或共同要素的典型的情形的工作性工具”。 隐私的概念,因学者的观察角度及切入点不同而不同,国内民法界对隐私的 界定也形成了多种见解。尽管如此,还是有几类比较典型的说法值得一提。首先 是“信息说”,即不愿被窃取和披露的私人信息就是隐私。 持该观点的学者认为 “人体的隐秘部位是人体这一物质性人身要素的组成部分,不是隐私,人体隐秘 部位的信息才是隐私;私人存款不是隐私,存款信息才是隐私”。其次是“私生 活秘密说”,即不受他人非法干扰的安宁的私生活或不受他人非法收集、刺探公开 的保密的私人信息。除了以上两种代表性的观点以外,还有“私生活安宁说”、“不 受干扰的权利”、“两人之间或人与组织之间的零关系说”等等,不一而足。笔者 比较赞同王利明先生对隐私的概括,“隐私乃是一种与公共利益、群体利益无关的, 当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不 便干涉的个人私事和当事人不愿他人侵入或他人不便侵入的个人领域”。但隐私是 否与公共利益、群体利益无关有待于进一步探讨。许多个人事务、信息或领域正 是因为与公共利益、群体利益有关,才成为隐私的,如向红十字会、希望工程汇 款不愿透露自己的姓名等。否则,当事人就没有必要想方设法去隐瞒。再如一些 特殊时期,如“非典”时期,患者被感染的事实、在感染期间所从事的各种活动、 o 牛津高阶英汉双解词典,商务日j 书馆牛津大学i b 版社,2 0 0 2 年1 月第1 1 7 4 页 。杨断:论隐私权发其民法保护,民两法判解研究第1 6 1 兜 o ( 荚) e 博登冉默鲁,邓正来译,法理学:法律哲学与法律方法,中国政法大学出版社1 9 9 9 年版,第 4 8 4 负。 o 冯菊萍:隐私权探1 0 ,法学,1 9 9 8 1 1 2 到过的场所、接触的人物都与公共利益有关,但这并不能否认这些内容在性质上 是隐私,不过这些隐私因与公共利益有关,而受到了必要的限制。 构成隐私有两个要件;一是“私”,二是“隐”。“私”即隐私的内容,是指 纯粹个人的,无须他人干涉的事情。隐私有三种形态,一是个人信息,它是指一 切个人的信息,如个人的身高、体重、经历、学习成绩、缺点、爱好、姓名、肖 像、住所地址、身体状况、社会关系等,为无形的隐私;二是,个人私事,如日 常生活、社会交往等,为动态的隐私;三是个人领域,如个人住室、旅客的行李、 日记、个人的手提包、通信等,为有形的隐私。“隐”是指当事人不愿他人知悉或 他人不便知悉的事情。从汉语字面意义上讲,“隐”似乎有“隐蔽”之意,但从“隐 私”概念的起源看,没有隐蔽或不敢被他人知道的意思。“隐私”起源于美国,如 本文开头提及的,在英文中“p r i v a c y ”其意思是与他人没有关系或独自的状态, 而这种状态可能本身就是公开的。这两个要件,一个是主观要件,一个是客观要 件,二者有机结合,便构成了隐私。 1 1 2 隐私权 从历史角度来看,隐私的意识是随着人类文明的发展而逐渐产生的。现代法 意义上的隐私权也不过才出现一百多年。1 8 9 0 年,美国的路易斯d 。布兰迪斯和 萨缪尔d 沃伦在哈佛大学的第四期法学评论上发表的论文隐私权被公认 为是隐私权研究开山之作。不过此时的隐私权理论还十分粗糙。在经过多年的发 展之后,隐私权理论才逐渐的完善起来。1 9 0 2 年纽约卅i 法院审理的罗伯森诉罗切 斯特折叠箱公司案是美国法院对于隐私权的第一个判例,美国法律首次确认了隐 私权理论。上世纪6 0 年代,隐私权制度在美国进一步发展,联邦最高法院引用联 邦宪法第4 修正案关于公民自由权的规定,作为隐私权的立法依据,在适用上扩 大了隐私权成为一种一般性的宪法权利。到1 9 7 4 年,联邦议会制定了隐私权法、 家庭教育及隐私权法、财务隐私权法,以后又陆续制定了一系列的有关隐私 权的立法,使美国成为隐私权立法最发达的国家。自上世纪1 9 6 0 年代以来,受美 国的影响,隐私权开始引起世界各国尤其是欧洲各大陆法系国家的关注和重视。 瑞典是欧洲大陆第一个承认隐私权的国家,其他国家也通过法律条文、司法判例 等不同形式对隐私权予以保护。隐私权己经成为被世界各国普遍接受的法律概念。 尽管如前所述,隐私权的概念已出现一百多年,但因为它的特殊性质,迄今 3 也没有一个公认的定义。学者们从各种角度对隐私权做了不尽相同的定义和解释。 隐私权在联合国颁稚的世界人权宣言中的第十二条被定义为:任何人的私生活、 家庭、住宅和通信不得任意干涉,他的荣誉和名誉不得加以攻击。人人有权享受 法律保护,以免受这种干涉或攻击。 布莱克法律辞典认为:隐私权是私生活不受干涉的权利,或个人私事未 经允许不得公开的权利。 牛津法律大辞典认为:隐私权是不受他人干扰的权利,关于人的私生活 不受侵犯或不得将人的私生活非法公开的权利要求。 吕光先生则认为:“隐私权是对个人私生活的保护,使每个人能安宁居住, 不受干扰,未经本人同意者,其与公众无关的私人事务,不得刊布或讨论,其个 人姓名、照片、肖像等非事前获得本人同意,不得擅自使用或刊布,尤不得做商 业上的用途。圆 张新宝教授认为:隐私权是指自然人享有的私人生活安宁与私人信息秘密依 法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权,而且 权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐 私以及公开的范围和程度等具有决定权。o 王利明教授认为:隐私权是自然人享有的对其个人的,与公众利益无关的个 人信息、私人活动和私有领域进行支配的一种人格权。 中外学者从包括隐私权的内容、保护方式、侵权的种类、权利保护的方式等 等不同研究角度,对隐私权的定义做出了阐述。对于隐私权的定义的观点可谓是 百家争鸣,百花齐放。笔者个人比较认同王利明教授做出的定义,此定义隐私权 的特点阐述较清楚,对隐私权的内容和范围界定较明确。 1 2 网络隐私权 1 2 1 网络隐私权的概念 “网络隐私权”,有人认为是指“公民在网络上享有的私人生活安宁与私人信 息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人 。牛津法律大辞典,光明日报出版社,1 9 8 8 年版,第7 1 9 页。 o 引自:杨奇新著人身权法论,人民法院出版社,2 0 0 2 年版,第6 7 0 页。 。张新宝著隐私权的法律保护,群众出版社2 0 0 4 年版,第1 2 页。 4 格权:也指禁止在网上泄漏某些与个人有关的敏感信息,包括事实、图像以及毁 损的意见等。”, 也有人认为是指“个人对以数据、符号形式收集和储存于计算机 及网络中的有关自己的信息资料加以控制和利用以及排除非法干扰的权利”。笔 者赞成前者的定义,它能够较详尽的概括出网络隐私权的特征,明确该权利是一 种资格。简而言之,网络隐私权的中心在于;个人不仅是网络上个人资料产生的 最初来源,也是其正确性、完整性的最后核查者,以及该个人资料的使用范围的 参与者和决定者。 1 2 2 网络隐私权的内容 网络隐私权的主要内容具体来说包括以下几个方面: 1 、权利主体的知情权。任何个人和单位在搜集他人的个人数据前,必须向资 料拥有者进行及时准确的告知,包括将有哪些资料会被搜集、收集到的资料准备 派何用场、资料收集人的辨识以及数据资料拥有人的相关权利等等: 2 、权利主体的决定权。数据资料的主体享有是否进行信息披露的决定权,有 权阻止任何未经许可的资料收集和使用行为; 3 、权利主体个人数据安全保障权。资料的收集使用者必须保证所收集的信息 准确无误,保证信息的安全和完整性; 4 、权利主体对个人数据的请求权。网民有权要求资料的收集使用者提供有关 联系信息,有权浏览自己被收集的信息资料并要求使用者提供副本; 5 、权利主体对个人数据的控制权。数据主体有权对被收集的个人资料进行必 要的更新和修改,并有权以其他方式利用自己的这部分信息资料。任何个人和组 织利用计算机网络技术非法搜集、存储、处理、修改、使用和传播个人数据的, 均构成对他人隐私权的侵害。 1 2 3 网络隐私权的特征 由于网络空间的虚拟性,有别于我们的现实生活空间,所以延伸到网络上的 隐私权的一些特征也发生了相应变化。 第一,网络隐私权以个人数据、个人领域为保护对象 在网络环境下,个人隐私主要是通过网络以数据流的形式出现,因此个人数 。殷瞄娟专家谈履行网上合同及保护网l :隐私权检察日报1 9 9 9 - 5 2 6 。向玲删络中个人隐私权及其j 去律保护内蒙古社会科学2 0 0 2 年第6 期第1 6 页 据、个人领域是网络隐私权包含的重要内容,其中尤以个人数据最为重要。o 所谓 个人数据,是指“有关一个活着的人的信息组成的数据,对于这个人,可以通过 该信息识别出来,该信息包括对有关该个人的评价,但不包括对个人数据用户表 示的意图”。 个人数据的内容相当广泛,凡是个人身世、血缘、健康、财产、婚 姻、通信、日记、住所和私人文件等传统隐私的内容,以数据、符号形式形成电 子资料储存于计算机或网络中都构成个人数据;新科技带来的e m a i l 地址、网域 名称、用户名称、网络密码等也属于个人数据。对网络环境下个人数据隐私权的 保护主要涉及如下领域:( 1 ) 具有可识别性的个人资料的保护,任何对个人资料的 非法收集、存储、使用都是对个人资料隐私权的侵犯。( 2 ) 个人生活秩序的保护, 网民有权按照自己的意志在网上从事或不从事某种与社会公共利益无关的活动, 不受他人的干涉、破坏或支配。( 3 ) 个人私事的保护。任何人包括网络服务商,不 得窥视、泄漏、干涉他人的私事。( 4 ) 个人领域的保护。国家、网络服务商、黑客 等不得对个人的资料进行攻击、破坏。 第二,网络隐私权是一种积极权能较突出的权利 传统的隐私权理论认为隐私权是一种消极权利。因为早期的隐私权是为避免 个人的私生活免受报刊、摄像的侵害,只是要求权利相对人不为一定行为,也不 要求权利人为一定行为。现代社会随着科技的发展,计算机网络日益广泛普及和 应用,个人信息大量以数据的形式被收集、处理和利用,并能通过网络广泛地传 播。在此种情形下,权利人如果还是以不为一定行为来保护自己隐私权的话,其 效果可想而知。所以网络环境下的隐私权应是积极权能更为突出,不再是一种仅 仅免受侵扰的权利,而是一种积极的、能动的控制权、支配权和利用权。 第三,网络隐私权与财产利益联系紧密,具有相对较大的财产内容 网络隐私权有不同于一般隐私权的特点。传统意义上对隐私权的侵犯一般出 于行为人个人的主观恶意,对权利人造成的损害主要体现在精神方面,表现为主 观精神痛苦,一般不涉及财产内容。但在网络资讯活动中,隐私内容具有经济价 值,侵权者的动因一般都是从营利目的出发。对于受害者来说,隐私权受侵害的 后果除了造成精神上的痛苦,如由于其个人资料被非法修改导致个人真实形象受 。王全弟赵丽梅论网络卒问个人隐私权的法律保护法学论坛2 0 0 2 年第3 期第7 2 页 。1 9 8 4 年英国数据保护往转引自汤啸天网络空间的个人数据与隐私权保护政法论坛2 0 0 1 年第2 期 6 到侵害,但最主要的还是可能导致受害者财产上的损失或不得益,如将受害者的 身份证号、信用卡帐号透露给第三方造成受害者的巨额财产损失。 7 第二章网络隐私侵权的基本问题 2 1 网络隐私侵权现状 随着互联网的高速发展,网络技术的广泛普及,网络在带给人们方便的同时, 也给人们带来烦恼。网络隐私侵犯就是其一。又因为网络自身拥有虚拟性、开放 性、多元化、无边界性等特点,所以人们在面对面对越来越严重的,种类繁多、 花样复杂的网络隐私侵权行为,人们显得似乎更加力不从心,网络隐私权侵犯问 题正日益成为人们关注的焦点。 目前网络空间的隐私侵犯正向着多样化、复杂化、隐蔽化、高科技化方向迅 速发展。 ( 一) 侵权形式复杂多样,侵害方式更加便捷 网络以瞬息万变的速度不停地给与我们新的信息和数据,同时也侵扰着我们 生活的宁静,使个人隐私屏障的时间和空间失去了存在的意义,使隐私权的侵害 手段普及化。 网络使隐私权轻而易举地受到侵扰,传统侵犯隐私权的行为比较单 一,不外乎侵入侵扰、监视监听、窥视、干扰披露等方式,而网络上侵犯隐私权 的行为日趋复杂,形式多样,这是因为计算机网络的出现打破了人们交往的天然 屏障,通过网络,任何人都可以无时限、无地界的交流和发布信息,使得传统意 义上作为公民个人隐私权屏障的时间、空间在很大程度上失去了存在的意义。 在现实生活中,向不特定的人发送信息,须通过报纸、电台电视、书籍等媒 介的审查,经过滤后才能向社会大众发布,其中侵害个人隐私的内容一般会被删 除。而作为“第四媒体”的因特网是分布式计算机网络,其平行的结构区别于金 字塔式的审查管理制度,每一台联网的计算机均是整个网络上平等的节点,使用 者在整个网络内存取信息。任何一台联网计算机都是面对整个世界。一条含有他 人隐私的信息的发布非常便捷,只需将其放于某个网页或b b s 上即可瞬间完成侵 权过程。所以侵害网络隐私权具有方式便捷化的特点。 ( 二) 侵害隐私权的手段隐蔽化、侵权者隐蔽性强。 网络无声无息地侵扰着人们的生活,对个人资料的搜集可以在当事人不知情 的情况下进行。当事人无法知道和反对这种对个人资料的接触和搜集行为,也无 法防止他人对自己资料的非法占有和利用。传统侵害隐私权的方式虽然一般也是 隐蔽地进行,但它所运用的手段属于“有形”的物质世界。而网络属于“虚拟世 界”,本身就具有隐蔽性。 因特网之所以被称为“网”,就是因为因特网所涉及的范围不限于某一地区, 在这个突破了地理界限的虚拟空间中,用户都是以数字化形式存在,隐私的侵权 者可以匿名跨国、跨地域的远程登录传播、查阅信息,很难被查到,况且许多侵 权者本身都具有丰富的网络知识和技能,他们在设计侵犯隐私技术的同时,也为 自己设计了隐身逃匿的方法。 ( 三) 侵权主体多,被侵害对象范围扩大化 传统隐私权的侵害的责任主体一般为个人或多人,个案中还涉及到报刊、出 版社或其他新闻媒体,而网络隐私权的侵权纠纷可能涉及到初始作者、传播者、i s p 等的责任。 隐私权的主体是自然人。传统上讲,媒体活动出于自身的需要常常追踪有新 闻价值的目标,普通人一般来讲不会成为被侵权的对象。然而网络时代普通人的 个人资料同样也会被认为是极具价值,在利益的驱动下而成为被侵害的对象。 ( 四) 侵权方式技术性强,取证、执法困难大 网络时代的隐私权侵权主体摒弃了传统的侵权手段,而是采用了技术性强的 手段如破解他人电子邮件密码偷窥信件、使用黑客程序打开他人系统的端口从而 察看他人私人文件等。由于网络传播的速度极快,不良信息往往瞬间就被传播, 使侵权内容在极短的时间内造成很大影响,不良后果造成后页面又会在瞬间被刷 新。证据的易逝性使执法者难以掌握。加之侵权者一般具有较高的网络知识,而 执法人员整体网络技能相对薄弱,特别是随着网络技术日新月异的发展,更使得 原本就不具备专业技术的执法者难上加难。 2 2 网络隐私权的主要侵害方式 网络时代里有关个人信息被侵害的内容和范围,是过去任何时代都无法比拟 的。主要有以下几种形态: ( 一) 滥用c o o k i 船文件收集他人个人数据 。胡敏法,刘雪嘲络发展与隐私权保护情报科学2 0 0 2 年第5 期第1 0 页 9 c o o k i e s 是指从网络服务器发送到用户的浏览器,并储存到电脑硬盘上的少量 数据,通常包括一些特殊标示符,用来记录网络用户在网站中输入的信息或访问 站点所做的操作。” 在互联网发展初期,网络上的电脑对于相互之问的信息交流 是没有记忆能力的。这和人与人之间的交流不同,两个人交往,只要见过面,不 论相隔多长时间,第二次见面时双方总会有一些印象,不会象素未谋面一样,这 种记忆能力电脑是没有的。用户初次访问一个网站时,用户的电脑和网站所在的 电脑之间建立了联系,双方可以交流信息:当第二次访问这个网站时,还是必须 重新建立一个联系,这个联系是全新的,就像用户的电脑和网络所在的电脑第一 次“见面”一样。这样就造成互联网上的所有电脑,相互之间永远是“陌生人”, 无论两台电脑之间有多少次交流,每次新的交流都要从头开始。这在一定程度上 给用户带来了不方便,如何让这两台电脑之间能互相记住对方呢? 1 9 9 5 年,最早 开发出浏览器软件的网景公司发明了向用户的电脑发送c o o k i e s 的方法,使互联网 上的电脑从此有了记忆功能。在c o o k i e s 技术下,不管你的电脑访问哪一个网站, 在用户登录网站的一刹那,网站所在的电脑就会立即向用户的电脑发送一个 c o o k i e s 文件并存放在你的电脑里面。初次访问一个新网站,c o o k i e s 文件会记录 下电脑的i p 地址等信息。再次访问该网站时,通过c o o k i e s 文件,网站瞬间就能 获得这台电脑上次访问的所有历史纪录。这样,两台电脑第二次的交流,完全建 立在第一次交流的基础上,而不会从头开始。这就是为什么用户浏览许多需要登 录的网站时,只要登录了一次,再次登录时会自动显示出用户的名字,并会欢迎 光临了,因为它记录了用户的上网历史。 然而,有利必有弊,由于c o o k i e s 记录的不仅仅是m 地址,还几乎包括了和 网络有关的其他所有信息,网民在摆脱麻烦的同时,一头栽进了网络隐私的聚光 灯下,成为了“透明人”。网站通过这一技术可以了解用户的购物爱好、浏览倾向, 分析用户的兴趣和行为特点以协助确定广告对象。使用的网站对于用户活动了如 指掌,一切尽在网站掌握之中。虽然有些网站规定有相应的隐私权政策,但通常 网络用户并不是十分关注这一保护政策,很少仔细阅读,即使仔细阅读,有时也 无能为力。所以用户的个人资料经常在无察觉的状况下似乎“自愿”进入网站的 。姜振颖:论隐私权及其法律保护,载河南人学学报( 社科版) ,2 0 0 4 年第5 期 。r 解c o o k i e s 红嘲络中的应用h t t p :w w w c n e t c o c n e s c h o o l i n f o r e e n t e r a 2 0 0 5 0 2 2 8 3 9 3 5 5 9 h t m l 1 0 系统。网络公司可以通过这种方式掌握用户的大量资料,甚至建立用户的个人资 料库。用户对自己的资料失去控制权,而网络公司则可以利用这些资料实现自己 的目的包括不当使用。 有很多网络公司专门进行这一业务,通过c o o k i e s 获取网民的个人资料。比如 美国的d o u b l e c l i c k 公司和e n g a g e t e c h n o l o g i e s 公司这些公司使用具有跟踪功能的 c o o k i e s 测定用户所选看的标题广告以收集个人资料。前者号称拥有多达一亿用户 的个人资料库,后者据说也掌握了5 2 0 0 多万用户的资料。 早在2 0 0 0 年6 月,美国联邦贸易委员会( f 1 ) 消费者保护局就c o o k i e s 对消费 者隐私侵害的问题举行了听证会,一名工程师在这个听证会上做了一个演示:在 一个著名的健康网站上,他提交了自己的电子邮件地址以及“糖尿病”一词,在 没有经过任何提示的情况下,他提交表单的全部内容就被网站记录下来,而且传 到了在这个网站上发布广告的d o u b l ec l i c k 公司。这位工程师打了一个比喻,他说, 这些网站就像是隐藏在网民家里的针孔摄像机,人们在家中的一切活动都被记录 了下来,并被转播到任何对你感兴趣的人眼前。“ 2 0 0 2 年1 1 月,欧洲议会为了保护网民的隐私权不受侵犯,要求各成员国的网 站在未经网民同意的情况下,不得向任何网民的电脑发送c o o k i e s 。世界各国的隐 私保护组织也对c o o k i e s 的使用及对网民隐私的侵犯进行了大量的研究和呼吁,要 求严格限制c o o k i e 。的使用,以保护网民的隐私安全。” 网络以令人震惊的速度发展,使用c o o k i e s 记录网民网上活动的行为也是有增 无减。在网络比较发达、隐私保护意识较强的北美和欧洲,利用c o o k i e s 技术侵犯 网民隐私的诉讼案件时有所闻。在中国,c o o k i e s 也是大行其道,肆无忌惮地对网 民的隐私进行着掠夺。 ( 二) 未经授权的视频广播 网络上对个人属性的隐私权侵害,最常见的莫过于网络直播,也就是将个人 的肖像、动作或声音,通过网络实时传送到计算机屏幕上。他们常常在当事人完 全不知情的情况下,将当事人的隐私公开在网络上。例如曾经就有人通过针孔摄 影机偷窥女明星如厕的照片,并将之公布在网络上。另外,也有人在网络上公布 女明星的穿帮照,更甚者某些色情网站竟然在网络上实况转播于宾馆偷拍的性爱 录像带。上述几种将个人肖像、动作或声音在网络上转播的行为,不但与公共利 益毫无关系,且未经当事人的同意,事实上已严重侵害了当事人个人属性的隐私 权。 ( 三) 使用木马程序盗用他人信息 “木马程序”是一种黑客程序,其工作原理类似于古希腊神话中的特洛伊木 马,因此这种程序别称为“木马程序”。此种程序实际上是一种b o 程序,所谓的 b o 程序,全称为b a c k o r i f i c e 程序,即“后门程序”。这是专用于攻击基于t c p i p 协议下的黑客工具,此类程序几乎全部被“黑客”用于攻击他人计算机。 使用这种程序可以远程控制运行他人的计算机。虽然与远程控制程序有几分 相似,但二者绝不可混为一谈。它具有极大的隐蔽性和欺骗性,它可以伪装成各 种电子文件比如一封电子邮件或者一个不游戏,计算机用户一时疏忽将其打开, 瞬间就可以完成安装。“木马程序”会修改注册表并在硬盘上产生几个隐蔽的可执 行文件并删除“木马程序”软件,神不知鬼不觉,不会在屏幕上出现任何标志。 一旦安装成功,“木马程序”就会有极高的权限。“黑客”可以使用“嗅探器”在 网络上搜寻已经植入程序的计算机,发现以后,黑客会像远程计算机发送指令, 对程序进行控制。入侵者拥有极高的权限,包括:复制、更改、建立、删除任何 文件,获得系统密码、用户密码,记录键盘使用情况等等。“黑客”可以查看到安 装到目标计算机上的所有资源列表( 包括机器名、c p u 型号、内存、用户名、启动 密码等等) 。也可以进行文件操作,如:建立或删除文件或目录,查看、复制文件 内容,或者删除某些文件,通过此程序,黑客甚至于可以命令计算机关机、锁死。 “木马程序”的功能如此强大,一旦被植入,目标计算机用户的隐私就会不受控 制的被发送到网络中。更为危险的是,网络用户可以在许多“黑客”网站上轻而 易举的下载许多高性能的“木马程序”。 ( 四) 利用监视软件侵害他人隐私 监视软件通常很受公司企业的青睐,为了防止员工在工作时间利用公司设备 进行与工作无关的行为而影响正常的工作,很多公司使用监视软件对员工进行监 督。监视软件可以悄悄记录下电脑使用者的每一次击键情况,即使对于己经做删 除处理的文件,系统管理者也可以在必要时加以复原。在目前办公近于无纸化的 时代,此软件对于员工的监视可说是全方位的。美国有一种称为e b l a s t e r 的电 子窃听软件,只要将此软件植入电脑之后,就可以利用它来记录击键情况,口令 和用户的浏览习惯等等。使用这些软件确实有利于公司企业监控管理员工的工作, 提高工作效率,但同时员工的隐私权也可能受到不当的侵犯。虽说此类软件开发 之初的用意是为了企业工作的管理,但并不是只有企业对其感兴趣。更多的人使 用此类软件有其自身的目的。o 2 0 0 1 年美国发生一起轰动全美的网络窃听案件。密歇根州某男子在其分居的 妻子个人电脑上安装了e b l a s t e r 软件,将妻子在键盘上的日常操作情况全数记 录,通过解密进入妻子的数据库中,对其妻与他人的交往及个人隐私情况悉数掌 握。妻子在得知之后愤而将其告上法庭。o e - b l a s t e r 软件的设计非常隐秘,即 使对其在电脑上进行搜索也很难发现。虽然最近增加了屏幕提示,但系统管理者 可以选择是否显示这一提示。此种软件的功能如此强大,如果别人滥用于非法目 的,侵犯他人隐私权是无法避免的。 ( 五) i s p 的侵权 互联网服务提供商( i n t e m e ts e r v i c ep r o v i d e r ) i s p 通过建立网站向广大用户提 供信息。i s p 普遍认识到上网用户的个人信息价人数据) 蕴含的巨大经济价值。一 方面它是各网站赖以维系的根基,没有相对固定的访问人群的网站是不能长久存 在的;另一方面,“由数以万计的个人信息所组成的资料库无疑是各种营利性组织 可资利用的有利条件,公司可以有选择地开展促销活动,从而以较低的成本占据 更大的市场份额”,因此,i s p 要求注册为某一网站的网民,网上购物或在b b s 上 发表自己的看法时,必须填写个人基本情况。尽管每一网站都会宣称自己拥有完 善的隐私保护体系。实质上网站的这种说法有时往往是为了在用户面前树立一个 良好的形象,以获取用户的信任而己。这种承诺只能依靠网站自己维持,缺乏相 应的法律监督机制,而网络用户作为隐私权的权利人却只能处于弱势。美国在线 ( a o l ) 曾将其一军人用户具有同性恋倾向的信息泄露给美国军方,致使其被军方除 名的例子就说明了这一点。另外,从技术上讲,只要信息上了互联网就有为其他 任何网所取得的可能性,用户的隐私也不例外。保证隐私不被非法扩散是隐私权 的一个内容,然而在互联网的技术背景下,权利人根本没有能力维护这一权利; 而提供服务、内容的网站作为受益人,其收益是建立在用户可能隐私泄露以及损 。梅绍祖著:m 络与隐私,清华大学出版杜,2 0 0 3 年版,第5 l 页。 。张备,赵剑英等著:虚拟社会的边界,军事科学出版社,2 0 0 3 年版,第1 3 4 页 失的前提之下的,从权利义务平衡的角度来看,网站应该承担起保护用户隐私不 被侵犯的义务。而且作为商业营运部门, 能力,但许多网站都拒绝承担这一义务。 网站应该且有可以保护用户隐私的技术 如我国门户网站之一的搜狐网站就在其 搜狐网站保护隐私权之声明中就宣称“下列情况时本网站亦毋需承担任何责 任;黑客攻击、计算机病毒侵入或发作等影响网络正常经营之不可抗力 而造成的个人资料泄露、缺失、被盗用或被篡改等”。将黑客、病毒等可能造成 用户隐私泄露而在技术并非不能防范的事件归为不可抗力,这显然是网站对用户 网络隐私权的一种剥夺和侵害。 ( 六) 设备供应商侵权 有些软硬件生产厂商基于收集消费者的隐私目的,在自己销售的产品中利用 专业技术埋下伏笔。如微软公司的w i n d o w s 9 8 操作系统在其o f f i c e 软件中w o r d 和 e x c e l 文件上自动生成包含用户计算机信息唯一的确认号码。通过这一“识别码”, 微软公司可以了解安装w i n d o w s 9 8 软件的所有计算机使用情况,用户所有的信息 输出、输入均被微软公司一览无遗。虽然微软公司一再声称其目的是为防止盗版, 但也承认“w i n d o w s 9 8 能够自己搜集用户电脑中的资料”。o 再如英特尔奔腾i i i 处 理器芯片上加载的可进行远程识别的序列码,该号码在全球唯一,每一个使用该 处理器的计算机在网络中的身份极易识别,从而可以监视用户收、发的信息。也 就是说,无论是序列码还是识别码,都给计算机无形之中留了一扇“窗”或一道 “后门”,并且此“门窗”是用户无法设控的,导致了对网络上的个人隐私权产生 很大的实际威胁。 2 3 网络侵权行为的原因 通过分析不断发生在网络上侵犯用户隐私权事件,笔者认为其原因包括以下几 个方面: ( 一) 网络的开放性 网络的开放性,是指在互联网上没有国界,对于任何人,任何地区都是开放 的网络将全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也 为非法散布隐私提供了一个大平台。互联网的安全性分为两个广义的类型:确认 ”参见搜狐网站经营者的隐私权政策,h l t p :1 w w w s o h u c
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山西科技学院《古希腊罗马神话》2025-2026学年期末试卷
- 上海民航职业技术学院《国际私法》2025-2026学年期末试卷
- 通化医药健康职业学院《体育概论》2025-2026学年期末试卷
- 上海工会管理职业学院《中学生物教育研究方法》2025-2026学年期末试卷
- 乌兰察布医学高等专科学校《临床基础检验学技术》2025-2026学年期末试卷
- 忻州师范学院《商务沟通》2025-2026学年期末试卷
- 上海思博职业技术学院《免疫学》2025-2026学年期末试卷
- 上海视觉艺术学院《卫生人力资源管理》2025-2026学年期末试卷
- 上海海关学院《海洋保护生物学》2025-2026学年期末试卷
- 山西铁道职业技术学院《中国传统文化》2025-2026学年期末试卷
- 华为智慧化工园区解决方案-
- 刑法学(上册)马工程课件 第6章 犯罪客观方面
- 重视数据中心综合布线打造高端数据中心机房
- GB/T 15057.2-1994化工用石灰石中氧化钙和氧化镁含量的测定
- 洁净厂房监理实施细则
- 静脉输液(最终版)课件
- 河北单招考试三类练习题及答案
- 中铁二十四局集团有限公司施工现场从业人员安全风险告知书
- 计算机软件著作权登记申请表范本
- 2021年工人日报社校园招聘笔试试题及答案解析
- 学校教学仪器设备、设施情况一览表
评论
0/150
提交评论