版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章 隐私和隐私权1.1 隐私概念的分析隐私是一个内涵相对确定而外延极不稳定的概念,从它产生到现在经历了相当长的演变过程,它包括许多方面和内容。并且,在不同的时代、不同的国家、不同的文化传统、不同的人对隐私都有不同的理解和认识。比如:在过去,我们国家公民之间从不把个人年龄和财产收入等情况视为隐私,而在西方,成年人的年龄和财产尤其是妇女的年龄,一般被视为是个人隐私,在社交场合不宜随便打听。再比如,在日本,人们认为在同一澡堂洗澡是交朋友的最佳方式,但在我国,这是很难想象的,在欧美,这种交友方式则有同性恋之嫌。总之,具有不同民族文化传统的人们,对隐私的认识并不完全一样。1.1.1 隐私概念的内涵有
2、关“隐私”的概念,到目前为止,学界仍然没有一个明确的界定,对其概念的描述从国内理论界来看,主要有以下几种观点分歧:第一种观点认为,隐私是个人不愿为他人所知晓和干预的私人生活,它包括个人信息的保密、个人生活不受干扰、个人私事决定的自由三方面;第二种观点认为,隐私又称私人生活秘密或私生活秘密,是指私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集、刺探和公开等,它分为私人生活安宁、私人信息秘密两类;第三种观点认为,隐私就是私生活,它相对于公共生活而言,是指与公众无关的纯属个人的私人事务,包括私人的活动、私人的活动空间以及有关私人的一切信息。而“隐私”在字典中的意义表述也是“不愿告人或不愿公
3、开的个人的私事”。1.1.1.2 “隐私”的构成要件构成隐私有两个基本要件:第一为“私”,第二为“隐”。隐私之所以成为隐私,是主客观两个方面的因素相互作用的结果。第一、隐私的客观要件私生活的私密性。“隐私”之“私”即是其本质所在,它表现为隐私的内容从根本上是属于特定个人私生活领域内单方面即可作为的事务,单方面即可操纵的信息或单方面即可控制的领域。至于这些内容是否与公共利益、群体利益有关,并无妨碍其成为隐私”。当然,隐私的内容不能危害公共利益、群体利益和他人利益。另一方面,“私”,强调隐私对主体的私密性和极强的关联性,即隐私对特定的个人而言,依社会共同的观念被归类于“亲密的”、“高度私人的”,因
4、此,其参与者和知悉者是受到限制的。第二、隐私的主观要件个人对待隐私的主观态度。隐私的第二个要件是“隐”。所谓“隐”并非描述某件事情、某个信息不为人知的事实状态,而是在主观上应为当事人不愿为他人所知悉、介入和公开。将“隐”理解为隐蔽的观点是不正确的。隐私起源于美国,在英文中表述为“privacy”,而该词并没有隐蔽的或不敢被他人知道的意思,其含义是指与他人没有关系的或是一种独处的状态,而这种状态可能本身是公开的。当事人往往由于某种心理因素或从道德的角度考虑,担心隐私让别人知道或被公开会产生心理上的压力和恐惧感,自我形象被破坏,名誉受到毁损或个人私生活安宁被打破等各种不利的影响。当然这种主观上的意
5、愿应符合正常的心理和道德标准。由于隐私本身具有高度属人性,因而每个人对于其个人所认定的隐私范围及隐私程度会有不同。对有些人来说,即使像个人的名字、身高、长相等在一定范围内十分公开的信息,也不愿让全社会知晓;而对另外一些人而言,即使像家庭生活、恋爱史等私秘感较浓的个人资料也愿意公开或不反对别人公开。个人的主观意愿影响着隐私的确定,这是我们判定一事物究竟是不是隐私的一个重要因素。从前述的分析可以看出,不论隐私概念的文字表述如何不同,它的内涵都是相对确定的,大体上是指“纯粹个人的、私有的、不愿被外人知晓,不便被公开的个人私事或个人领域”,而其分歧在于隐私所包含的内容即外延上,下面具体分析其外延。1.
6、1.2 隐私概念的外延1.1.2.2 隐私概念外延的发展性从隐私的发展历程可以看出,隐私有随历史发展而不断发展的特性。隐私的内容,也可以说隐私的外延在不断的充实和扩大,从关注隐私部位到关注居住环境,从不平等的有限的隐私到争取人人享有平等的隐私保护权利,隐私的发展脚步从来就不曾停止过。时至今日,隐私所涉及的内容已经得到了空前的发展,从传统意义上的静态隐私,诸如人身、住所、通信等,向包括安乐死、同性恋、吸食毒品、婚姻家庭关系、子女教育等内容的动态意义上的隐私拓展。随着网络信息时代的到来,使得隐私的范围又进一步的扩大,网络隐私正在成为新阶段隐私发展的重要表现形式。1.2 网络隐私1.2.1 网络隐私
7、的内容网络隐私的出现是在信息社会网络技术高度发展的情况下出现的,是对隐私概念外延的补充与拓展,,网络隐私与传统隐私在本质上是相同的,同时又有自己新的特点和与众不同之处。结合各方观点,本文将网络隐私的概念归纳为:在网络时代,暴露于网络之中的个人资料,也就是被共享和共窥了的个人信息。网络隐私从内容上而言,大体上可以分为个人网络资料、通信秘密、在线行踪及个人生活安宁四个方面。1.2.1.1 个人网络资料个人网络资料概括的来讲是指在网络环境下以文字、图像等能够反映主体个人特征的符号的总称,包括与个人在网上活动有关的一切个人资料。具体有以下几个方面:第一、个人登录的身份、健康状况等信息。网络用户在申请上
8、网开户、个人主页、免费邮箱以及申请服务商提供的其他服务(如购物、医疗、交友等)时,服务商往往要求用户登录姓名、年龄、住址、身份证、工作单位等个人基本信息,服务商因此得以合法地获得用户的这些个人隐私。但与此同时,服务商有义务和责任保守个人的这些秘密,未经授权不得泄露。网络技术的发展使得一些在日常生活中不成为隐私的内容如姓名、职业、职务等,在网上也成为了个人重要信息,因此也属于隐私的范围。第二、个人的信用和财产状况,包括信用卡、电子消费卡、上网卡、上网账号和密码、交易账号和密码等。个人在上网、网上购物、消费、交易时,登录和使用的各种信用卡、账号均属个人隐私,不得泄露。第三、邮箱地址。邮箱地址同样也
9、是个人的隐私,用户大多不愿将之公开。掌握、搜集用户的邮箱,并将之公开或提供给他人,致使用户收到大量的广告邮件、垃圾邮件或遭受攻击不能使用,使用户受到干扰,显然也侵犯了用户的隐私权。1.2.1.2 通信秘密互联网上通信秘密的信件载体为无纸化数字,它与一般意义上的通信秘密有很大区别,它是互联网上的通信安全。它与一般的信件相比,更容易被他人侵入、篡改、偷看,即使加密,也不能避免被一些具有专业技能的黑客闯入和截获。1.2.1.3 在线行踪在线行踪是指个人在网上的活动踪迹,如IP地址、浏览踪迹、活动内容等。在线行踪反映了个人的兴趣爱好和个人内在的精神生活世界,体现了行为人的隐私。显示、跟踪并将在线行踪信
10、息公诸于众或提供给他人使用,也属侵权。比如,将某人的IP地址告诉黑客,使其受到攻击;将某人的消费偏好转让给商家;或将某人浏览黄色网页、办公时间上网等信息公诸于众,使其形象受损,这些也可构成对网上个人隐私的侵犯。1.2.1.4 个人生活安宁个人生活安宁是指在网络环境下权利人应享有的生活安宁,包括个人电子邮件、个人网站不受他人非法干扰;个人网络空间不受他人非法侵入;个人的网上活动不受他人非法跟踪和窥探。网络隐私是隐私在新的发展阶段,即网络信息社会的具体体现,是隐私发展性在互联网背景下的具体表现形式。从网络隐私的内容来看,它进一步拓展了隐私的范围,使得隐私这一概念的外延凭借网络技术这一平台得到了进一
11、步的扩大。由于网络是一个不断发展的概念,随着互联网技术的普及和日趋成熟,网络隐私的内容也必然会不断的增加。1.2.2 网络隐私的新特点网络隐私与隐私在其本质上是相同的,然而由于网络隐私是借助于网络技术和网络空间才得以生存发展的,因此,与传统意义上的隐私相比较,具有其新的特点:1.2.2.1 个人隐私的载体主要体现为个人数据在现实环境下,隐私的载体复杂多样,主要表现为个人财产、个人居住环境、个人通信、有关个人社会关系、履历等方面的文字性记录;在网络环境下,网络的数字化特征,使一切信息均表现为数字,因此,数字是个人隐私在网络环境下的唯一载体。1.2.2.2 隐私范围进一步拓展在网络环境下,隐私范围
12、除了现实环境中的隐私外,还将面临诸如电子邮件地址、域名、IP地址、网络用户名等,虽然这些内容是否属于隐私目前还未有统一的定论,但可以预见,它们全部或其中的部分成为隐私只是一个时间问题。1.2.2.3 网络隐私更易于遭受他人侵犯由于网络技术的发展,个人信息资料都数据化了,这种数据化的信息更易于储存、收集、加工、传播,且信息加工的成本低廉,传播的速度迅速,传播的范围非常广泛。1.2.2.4 网络隐私受侵犯责任追究十分困难网络隐私虽然属于隐私的范畴,可是,由于它存在于网络空间,凭借网络技术所特有的开放性、数字化、虚拟性、技术性等特征(第三章将具体阐述),如果它一旦遭到侵犯,用户个人想追究侵权责任就十
13、分的困难,没有足够的技术作为支持,对自身的隐私权保护几乎是无法实现的。1.2.2.5 网络隐私一般要经过再分析,然后加以利用商家可以利用自己掌握的网上个人信息建立起消费者数据库。通过一些数据反映,分析出个人并未透露出来的信息,从而为自己服务。这就是为什么我们会经常收到大量的垃圾邮件的原因。你不经意间点击的网页,都会被记录下来,从而透露你的兴趣偏好,以便商家实施其营销战略。1.3 隐私权1.3.1 本文所讨论的隐私与隐私权的范围说明隐私的保护涉及到隐私权的问题。严格地来讲,隐私权是一个法律意义上的概念,是法律要保护的有关个人享有合法隐私的一种人格权利。并非所有的隐私都应受到法律的保护,只有涉及人
14、格尊严和社会风化的隐私才会得到法律的保护。然而,在我们的日常生活中,有关隐私和隐私权的讲法是没有一个明显的界定的。从某种意义上说,侵犯隐私就是侵犯隐私权。本文不讨论法律层面的隐私权的概念及其相关具体内容,因而文中所涉及到的侵犯隐私、侵犯隐私权等有关隐私以及隐私权的字眼或表述均表达的是日常生活层面所指的意思,即侵犯隐私就是侵犯了隐私权,保护隐私也就是要保护隐私权。1.3.2 隐私权的界定关于隐私权,到目前为止仍没有一个统一的界定。我国学者对隐私权的具体定义,主要有以下几种表述。第一种主张认为:隐私权也称私生活秘密权,是指公民对自己的个人生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。第二
15、种主张认为:所谓隐私权,也就是公民个人隐瞒纯属个人私事和秘密,未经本人允许不得公开的权利。第三种主张认为:隐私权是公民依法享有的住所不受他人侵扰以及保有内心世界、财产状况、社会关系、性生活、过去和现在纯属个人的不愿为外界知悉的事务的秘密的权利。第四种主张认为:隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。第五种主张认为:隐私权是自然人享有的私人生活安宁与私人信息秘密依法受到保护、不被他人非法侵扰、知悉、搜集、利用、公开等的一种人格权。从以上的各种观点可以看出,学者对隐私权的界定虽众说纷纭,却也达成了某些共识。即:隐私权作为一种人格权应该受到法
16、律的确认和保护,相异的是隐私权包含的内容有不少差别。:所谓隐私权,是指自然人享有的与社会公共利益无关的个人信息、私人事务决定、保有私人生活的安宁状态等个人生活领域内的事项依法受到法律保护,自主进行支配并不被他人非法干涉、知悉、搜集、利用和公开的一种人格权。1.3.3 网络隐私权网络隐私权,是隐私权在网络环境下的延伸。它主要是指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。网络隐私权是伴随着因特网的普及而产生的新的难题,网络技术的发展使得对个人隐私的保
17、护比传统隐私权保护更为困难。网络隐私权大体有如下内容:(1)知情权。用户有权知道网站收集了关于自己的哪些信息,这些信息将用于什么目的,以及该信息会与何人分享。(2)选择权。消费者对个人资料的使用及用途拥有选择权。(3)合理的访问权限。消费者能够通过合理的途径访问个人资料并修改错误的信息或删改数据,以保证个人信息资料的准确与完整。(4)足够的安全性。网络公司应该保证用户信息的安全性,阻止未被授权的非法访问。用户有权请求网站采取必要而合理的措施,保护用户的个人信息资料的安全。除以上所述之外,还应该包括用户的信息控制权(用户有权决定是否允许他人收集或使用自己的信息的权利)和请求司法救济权(用户针对任
18、何机构或个人侵犯自己信息隐私权的行为,有权提起民事诉讼)等。第二章 利用网络技术侵犯个人隐私的具体表现从技术层面上讲,信息的传播在互联网上是没有技术屏蔽的。任何信息,只要上了互联网,就有被任何其他人从网上获取的可能性。总的来说,在网络上,侵犯个人隐私主要包括以下几类情况:2.2.1 未经授权擅自在网上宣扬、公布他人隐私这是一种利用互联网侵犯他人隐私权的行为,指未经他人许可,擅自通过互联网上自己或他人的主页,将他人的隐私公之于众,或通过聊天室、新闻组等方式,非法将他人隐私暴露,或擅自通过向第三人、众多其它人发送电子邮件的方式张扬他人的隐私,情节恶劣,后果严重的行为。网上侵犯个人隐私最令人震惊的事
19、件,是1996年1月法国总统密特朗解雇的私人医生推出的纪实作品大秘密一书,披露密特朗的健康档案。此书因侵犯密特朗的私人生活,也违反医生替病人保密的职业道德,被巴黎法院下令禁止发行,但禁令下达不久,有人将大秘密一书全文输入互联网,成了任何人都可以调阅的“公开的秘密”。232.2.2 网络安全隐患导致网民隐私权被侵犯所谓网络安全是指网络中的硬件、软件和数据不受自然和人为有害因素的危害,保持正常运行。在网络中,个人信息是以数据的形式表现出来的。数据安全又称信息安全,是网络中存储及流通的数据的安全。保障数据安全,就是保护网络中的数据不被篡改、非法增删、复制、解密、泄漏、使用等。然而,网络的安全是非常脆
20、弱的。计算机信息网络四通八达,网上的各种系统、设备、用户不计其数,网络信息可以共享,可以进行分布处理,因此出现了许多薄弱环节。根据著名的“木桶原则”,一个网络系统的保护能力不能超过网络中的安全性能最薄弱环节的安全防护能力,特别是网络犯罪行为发生时,犯罪分子可以远离现场作案而不被觉察。网民的个人隐私存在很大的隐患。网络安全隐患比较突出的表现就是“黑客”的入侵。随着网络的飞速发展,“黑客”的攻击事件不断发生。黑客行为实质上是一种计算机技术滥用行为,黑客大多是网络技术高手。他们通过非授权的登录(如“特洛伊木马”程序进入个人电脑)攻击计算机系统,窃取网络用户的个人信息,从而引发了个人数据隐私权保护的法
21、律问题。其侵权行为具体表现在:破坏他人图像内容的安全(如截获用户发送的邮件、浏览个人信息)、个人资料的安全(侵入系统进行破坏行为致使系统瘫痪、数据丢失)、个人生活的安宁(用户不得不费时费力进行检查维修,支出原本不必要的费用)。2.2.3 电子邮件,网络广告中的个人隐私问题电子邮件从发送到收取要经过几个服务器,在其中的任何一个中转点,未加密的邮件信息都很容易被偷看。这样,一些喜欢窥探别人隐私的网络服务商就可以轻而易举地浏览进入服务器的邮包,非法打开、关闭或转移邮件,造成邮件丢失,从而获取目标客户关于其购物习惯、消费爱好、经济状况等信息及其它个人隐私,整理成有价值的资料,不必再挖空心思大做广告,而
22、是有的放矢地针对该目标客户提供合适的产品或广告。还有一种较为普遍的侵害网络隐私的现象是垃圾邮件:即邮箱中充斥着大量的与本人无关的内容,其中大部分是网络广告。垃圾邮件的一个严重后果是引爆邮箱,使其无法正常使用,浪费了用户的金钱和时间,造成网络资源的紧张,破坏用户网上生活安宁。为什么自己邮箱的地址会被他人获知呢?无非是以各种方式拥有用户个人信息的网络公司为获取经济利益,将信息泄露给广告公司。另外,互联网上带着不可告人的目的,利用技术手段偷看他人电子邮件更是很普遍的现象,这实际上与私自拆看他人信件,侵犯他人通信秘密权没有什么区别。2.2.4 部分软硬件设备供应商的侵权行为有些软件和硬件厂商在自己销售
23、的产品中埋下了伏笔,用于收集消费者的隐私。例如,英特尔公司1999 年就曾经在其P处理器植入“安全序号”。每个使用该处理器的计算机在网络中的身份极易识别,从而可以监视用户收、发的信息,使计算机用户的私人信息受到不适当的跟踪。对于这种侵权行为的识别需要极高的技术要求,所以用户个人是无法得知的。还有一种软件可以偷偷地监视和记录下使用者的每一次击键情况,不管数据是否被保存在文件中,也不论是否通过电脑网络进行传输,即使已经进行了删除,电脑系统的管理者可以在任何时候加以还原。喧腾一时的白宫诽闻案即是如此:独立检察官所公布的调查报告,亦即俗称的史塔报告(the Starr Report)中,便显示出独立检
24、察官办公室取得了该案女主角Monica Lewinsky 数个早已删除掉的电子邮件,其方法除了透过当事人本人的计算机之外,还透过当事人友人的计算机达成此一目的。262.2.5 网络服务提供商的侵权行为网络服务商ISP (Internet Service Provider)是指为网络用户提供传输通道,交流空间和技术支持的服务者。网络服务商为其它网上服务提供赖以生存的基础,其总体功能特征是为用户网上信息交流提供通道、空间及技术中介服务。他们并不主动发送信息,也不选择或改变信息的内容与信息的接受者,但其在输送信息的过程中必然会暂时、自动复制、存储、传播用户所发送的信息。这就有可能遇到以下问题:某些网
25、络服务商把用户的电子邮件转移或关闭,造成用户邮件内容丢失,个人隐私、商业秘密泄露;未经用户许可,以不合理的用途或目的保存或收集用户个人信息;对他人发表在网站上的较明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,未及时发现并采取相应措施予以删除或屏蔽;未经调查核实或用户许可,擅自篡改个人信息或披露错误信息;未经用户许可,不合理地利用用户信息或超出许可范围滥用用户信息,如将通过合法途径获取的信息提供给中介机构、广告公司、经销商等用来谋利,造成用户个人信息的泄漏、公开或传播。2.2.6 专门的网络窥探业务互联网的神奇之处在于建立了一个虚拟的网络社会,它与现实社会有着千丝万缕的联系,其中蕴含的巨
26、大商机催生了一大批专门从事网上调查业务的公司。只需支付低廉的费用,任何机构和个人都可以获取他人的详细资料,用于各种目的。比如,安装Cookies软件27可以获取个人信息,上网习惯等;安装“调查者”软件则可以截获电子邮件或在任何方便的时候复原一封被删除的电子邮件,获知聊天的内容。调查公司将这些信息提供给律师、官方调查者、记者、用户的配偶、亲属或其它客户,以获取利益。这种严重侵害网络隐私权,严重违背道德标准的网络窥探业务却获利不菲,方兴未艾。2.2.7 工作场所中的隐私权问题工作场所是雇员为雇主利益服务的场所,其活动本来不属于隐私权客体范畴,但人总不是机器人,首先要在紧张的工作之余有个放松的空间,
27、其次对工作也有一些不愿公开的想法,一些事务的处理上有点私人目的、私人情感,甚至为跳槽所做的准备,未曾实施便打消的念头、计划等。另外,还有一些不愿别人看到的不雅的或隐秘的动作或习惯等,这些便构成了工作场所中的隐私。所以,工作场所是一个介于私人住所和公共场所之间的空间,雇员的隐私权应该得到一定程度的保护。但是在因特网深入到工作场所的今天,雇员通过工作电脑聊天、浏览、发送电子邮件等就有可能将这些隐私流露出来,而雇主为了自己的经济利益不受损失,常常在工作场所设置网络监视系统,监视和记录雇员在办公电脑上的一举一动。对电话进行录音,工作进行录像,检查电子档案和电子邮件内容,从而获得雇员“不务正业”的证据,
28、作为合法处罚或解雇的依据,使雇员在工作场所毫无隐私可言,以致影响其心理安宁和人格尊严,最终影响工作效率。另外,雇主还通过因特网和电子监视跟踪技术,收集雇员个人敏感信息并与他人分享或出卖这些信息,使雇员的工作或求职受到不应该的影响,严重侵害其隐私权。2.2.8 公务机关和非公务机关的侵权行为公务机关一般是政府机关。政府应该是隐私权的保护者,但有时也会成为侵犯隐私权的主角。由于隐私权的保护要让位于公共利益的需要,这便成了政府扩大其调查范围的借口。28美国联邦调查局的“食肉者”网上邮件窃读系统就是一个著名的例子。为了调查黑客、恐怖分子的邮件,所有人的邮件都成为其目标,从中猎取各种重要信息。这样,许多
29、人的生活安宁便受到了政府的骚扰,其对公众的威胁超过了打击犯罪的意义,遭到了许多用户和网络服务商的极力反对。政府信息化是指政府部门为更加经济、有效地履行职责,向全社会提供更好的服务,而广泛应用信息技术,开发利用信息资源的活动和过程。在这个过程中,政府在实施对社会有效管理的同时有可能侵犯个人隐私。据报道,美国政府已经搜集了有关美国人的40亿份个人档案,其中包括全国每一个男人、妇女和儿童的17个项目的资料。政府官员只须在电脑上敲开若干个键,某个公民的个人情况便会出现在电脑屏幕上。29而美国税务部门则收集了1亿多美国人的纳税记录。毫无疑问,人们总是希望于政府能解决有关网络隐私权问题,但实际上,政府却是
30、全国最大的信息搜集者。如果没有完善的法律制度,这将为某些官员大肆侵犯他人隐私大开方便之门。如果说公务机关即政府的上述行为还带着合法的外衣的话,一些非公务机关的行为就不那么令人信服了。比如学校、金融、医疗等机构通过合法的途径收集了大量个人信息,包括人事资料、财务秘密、医疗档案、调查材料、家庭状况等。由于网络的日益普及和政府信息化工程的加快,这些信息都进入了网上数据库,稍不留意,就会对隐私权构成侵害。有的机构保密不严,甚至故意泄露、出卖这些个人化信息资料,使人感觉生活在各种公务机关和非公务机关的监控之下,失去了安全感。综上所述,可以看出,网上侵犯他人隐私权虽然方法多种多样,侵权主体、侵权内容和侵权
31、目的各不相同,但都有一个共同的特点,那就是利用技术手段非法窥探、收集、存储、传播、利用或出卖他人个人化信息资料,与侵犯传统隐私权相比,有自己新的特征。2.3 利用网络技术侵犯个人隐私的新特点网络技术的迅速发展,改变了隐私权存在的传统空间,网络作为一种全新的信息处理方式,给人际交往带来了革命性的变化。网络的开放性、虚拟性、数字性、即时性等特征为信息的收集、传播、管理等提供了得天独厚的条件的同时,也使得传统意义上的隐私权保护在网络环境下面临着巨大的冲击。具体来讲,主要有:2.3.1 侵权范围扩大传统的隐私权包括个人信息、私人活动和私有领域三个方面,这三个方面的内容只能在现实生活中寻找答案,主要包括
32、姓名、年龄、出生年月、身份证号码、婚姻家庭、教育状况、家庭住址、病史、财务状况、个人居所及个人在现实生活中进行的私人交往活动等。但是,随着网络的出现和发展,个人隐私有了新的背景和依托,传统隐私权的内容已不能涵盖网络隐私权的全部,与网络相伴而生的新的概念即网络隐私权成为网络背景下隐私权独特的组成部分。网络隐私权的内容前面已经述及,这里不在赘述。2.3.2 侵权形式发生变化传统隐私权的侵犯形式多样,如对私人空间的侵入干扰、对私人信息和私人活动的监视监听、刺探调查、宣扬等。随着科技的发展,侵权方式更加多样化,手段也更加高明。杂货店中的条码扫描收银机不可避免地创造了一份描述你的消费嗜好的资料;针孔摄像
33、机和拍照手机的问世使得对他人私生活的监视监听更加容易且隐蔽;基因解码技术的进步意味着藉由基因分析勾勒个人形象的时代就要来临。然而,无论如何,这种侵犯仍然存在于现实生活中,仍然受时间空间的限制,人与人之间的距离仍然会成为侵犯隐私的障碍。而作为“第四媒体”的互联网是分布式计算机网络,其平行的结构区别于金字塔式的审查管理制度,每一台联网的计算机均是整个网络上平等的节点,使用者在整个网络内存取信息。任何一台联网计算机都是面对整个世界。一条含有他人隐私的信息的发布非常便捷,只需将其放于某个网页或BBS上即可瞬间完成侵权过程。所以侵害网络隐私权具有方式便捷化的特点。2.3.3 侵权手段具有更强的无形性和隐
34、蔽性与所有计算机、网络犯罪一样,网络隐私侵害具有极高的隐蔽性,是一般传统犯罪所不能及的,网络隐私侵害无论是侵权行为本身,还是结果都具有极大的无形性、隐蔽性。网络空间隐私侵犯的直接对象是无形的电子数据资料,侵权的方式是通过键盘、鼠标等高科技工具来完成,电子数据进入计算机后肉眼很难发现,信息被窃取后对计算机硬件、信息载体也不会造成较大损害,甚至丝毫无损,不留任何痕迹,具有极强的隐蔽性;此外,由于计算机网络的无边界性,任何两点之间都是相关联的,侵权行为的实施地和危害结果地不仅可以是分离的,还可以远隔千里万里之遥,并且侵权行为通过电子脉冲在瞬间即可实施完毕,计算机犯罪作案时间非常短暂,短的只需零点几秒
35、,长的也不过几分钟,而且犯罪证据往往也是瞬间即逝,使得传统犯罪中的时空观在此相对失去了意义,进一步加大网络侵权的隐蔽性。网络隐私侵权与传统隐私侵权有着明显差别,传统的隐私侵权,只要实施就会留下一定的侵权行为踪迹,而网络隐私侵权是通过强大功能的网络计算机系统,侵犯无形的电子数据或信息,大多无迹可寻。网络空间存储量的浩瀚,电子资料、数据的无形、无痕,侵权行为的“瞬时性”等从各个不同角度加大了网络隐私侵犯的隐蔽性。互联网之所以被称为“网”,就是因为互联网所涉及的范围不限于某一地区,在这个突破了地理界限的虚拟空间中,用户都是以数字化形式存在,隐私的侵权者可以匿名跨国、跨地域的远程登录、传播、查阅信息,
36、很难被查到,况且许多侵权者本身都具有丰富的网络知识和技能,他们在设计侵犯隐私技术的同时,也为自己设计了隐身逃匿的方法。2.3.4 侵权后果更为严重网民的隐私正受到严重的侵噬,网络空间泛滥的隐私侵权行为正威胁着我们社会的宁静和安全,这里的社会不仅包括现实社会也包括网络社会。网络隐私被侵犯的后果常导致现实中的人因此承受巨大的精神痛苦和财产损失,同时也严重影响网络社会的安全、安宁,进而阻碍网络的有序发展。30早在2000年7月,中国消费者协会就警示:“消费者在网上的通讯地址、信用卡号码、身份证号码、姓名等个人资料的安全性不容乐观,有的网络账号和密码被盗走,造成经济损失;有些电子邮箱被不法商家掌握,信
37、箱中充斥大量垃圾邮件;有些个人账号和密码资料失窃后,资金被人疯狂盗用。据中国消协调查,中国50多家著名网站无一例外地都存在着安全漏洞。如今的时代是信息时代,我们己经站在新世纪的门槛上了,信息时代也是信息经济时代,信息与经济密切相关,网络隐私安全问题必将影响到我国经济的发展和社会的方方面面。第三章 网络隐私权受到侵犯的原因分析事物的因果联系是普遍存在的,要解决当前网络隐私权受到侵犯的问题,很关键的一步就是分析问题的形成原因。“知己知彼,百战不殆”,对原因分析的深度和准确度直接决定了解决方法的有效性和可行性。我们知道,技术的运用是通过人来实现的,对技术的不同运用,以及不同的人怀揣不同的目的运用技术
38、达到的效果也是有区别的,带来的后果可能大相径庭,影响当然也截然不同。然而,技术本身是没有对与错的,是不附载价值的,它只是一种工具,是人们为达到某种目的而运用的工具和手段,它的存在只是为人们提供了一种可能。从上述网上侵犯他人隐私的种种表现可以看出,网上侵犯他人隐私虽然方式多种多样,侵权主体、侵权内容和侵权目的各不相同,但都是利用网络技术这一技术手段来实现的,如何运用技术是人类自身的价值取向问题,每一项技术运用的结果好与坏归根到底是由人类自身来决定的。造成目前网络社会侵犯隐私的原因是多方面的,我们不能单单将责任归咎于技术本身。网民自身伦理道德素养、以及法律、规范、监督、惩罚等外部环境的诸多不健全因
39、素,都是导致网络隐私受侵犯的原因。下面具体进行分析。3.1 网络技术本身的原因分析3.1.1 系统开放性开放性是网络技术的核心思想。根据这个思想,任何网络类型,技术选择和活动范围均受特定网络结构的支配,而且可以通过“网络互联结构”与其他网络连接。开放性是针对网络技术层面提出的。互联网是一个没有控制中心的开放式网络,任何组织或个人都无法对网络进行整体性的管制或控制。开放性是网络的结构性特征,从技术上看,互联网的开放性主要体现在四个方面:一是对用户开放,网络不强迫用户进入一个封闭的系统,或者强迫用户不得连接到其他系统上;二是对提供服务者的开放,网络为提供商业、学术、资讯、娱乐、通信等各类服务商,提
40、供一种开放性的接入环境,而接入者本身即成为网络的组成部分;三是对提供网络者开放,对任何国家、地区、企业的网络,都提供开放性的接入环境,使任何提供网络者可以成为整个网络的一部分;四是对未来的改进开放,网络作为一个开放的系统,允许在今后增加各种新的服务,并不限制在现有的服务之内。网络的这种开放性的建构思路和技术特征,从根本上保证了互联网这个技术的不断发展。然而,网络的开放性却也为侵犯隐私者提供了开放的道路。一方面,网络的开放性不仅为大量包括私人信息在内的信息汇聚提供了条件,而且也为大量搜集、存储、传播个人信息和以个人信息(数据)为对象的数据库开发、利用提供了方便;另一方面,网络的开放性特征在为网络
41、主体进行网络活动提供了自由空间和方便的同时,也为不法之徒出入网络空间,通过网络刺探、搜集、传播隐私等隐私侵权行为提供了方便,使得对信息管制和隐私侵权管制变得更加困难。另外,由于隐私的观念深深根植于各国的文化、习俗、社会、经济环境,而网络的开放性却打破了现实的地域界线。因此,网络的开放性也使得网络环境下的隐私标准、隐私保护等面临更多的冲突,为网络环境下的隐私保护带来了法律适用上的不确定性,而法律适用上的不确定性又反过来使网络主体无法对自己的行为进行有效、妥当的规范,进而又会加剧隐私侵权的状况。可见,网络环境的开放性使得个人隐私在网络环境下面临较现实环境更加严峻的境地。3.1.2 信息数字化信息数
42、字化使搜集、加工、传播、利用个人数据(资料)等具有隐私性质的信息易如反掌。被誉为第四媒体的互联网,是新技术的产物。在网上,文字、图像、声音,归根到底都是通过“0”与“l”这两个数字的不同组合来表达的,它没有“固定”在“有形”的载体上,它定期或不定期地自动更改却可以不留仔何痕迹,很难认定发布时间和发布人。网络的数字化不仅使得隐私在网络环境中表现为个人数据,也使得包括隐私侵权行为在内的一切网络活动均表现为数据形式,而且为进行个人数据的搜集、窃取、截取、存储、加工、利用等网络侵权行为提供了方便。由于数字化本身就是互联网络技术性的重要体现,它使得传统的个人隐私在网络环境中表现为数据形式,即表现为由若干
43、个不同的0和1组合的数字或数据包,使得一切网络活动最终也都表现为数字,因此,隐私和对隐私的侵犯在形式上都表现为侵犯个人数据的行为;同时,由于在网络环境下一切信息均表现为数字或数据,从而既为网络隐私侵权行为提供了遮羞布和安全港,也为发现和预防隐私侵权行为带来了困难。3.1.3 网络的虚拟性网络技术的虚拟性就其物理层面理解,是指网络的存在状态是无形的,它是以知识、信息、声音、图像、文字等作为自己的存在形式。从更深的层次上讲,网络技术的虚拟性主要是指由于其存在方式的虚拟而带来的时空虚拟、社会虚拟以及人类社会性的虚拟。虚拟是一个充满了诱惑性的字眼,因为虚拟不仅是对现实的模拟,它还意味着对现实的补充、替
44、代和超越。网络所提供的巨大的虚拟空间,为人们的生存体验开启了一个具有无限可能性的广阔世界。虚拟现实与虚拟生存是网络关注个体、张扬个性的一个场所,其功能是使人们在忍受现实世界的种种规定、困扰和压迫,在自觉或无奈地接受种种有形或无形的现实社会关系网络所定位的自我身份和角色的境况中,通过网络虚拟空间补偿、替代甚至超越现实。网络的虚拟性的特点为侵犯隐私者提供了隐蔽的条件。有一条关于互联网的著名的俗语:在互联网上,没有人知道你是一条狗。它形象地说明了网络的虚拟性。在网络这一传播媒介中,传播者和接收者界限比较模糊,网络大众既是信息的接收者,但与此同时,也可以主动发布信息或参与发布信息。网络的虚拟性的特点也
45、使其成为一些人的“保护伞”,在其遮挡下,传播他人个人资料或个人私事等带有隐私的话题。网络的虚拟性也拓宽了隐私的范围,使得在现实生活中的不属于隐私的部分在互联网上变成了隐私。网络的虚拟性成全了隐私的传播者,他们可以利用网络的这一特性在网上肆无忌惮地传播他人隐私而不被查出,使得人们的网络隐私权越来越得不到保障。3.1.4 即时性和广泛性即时性和广泛性体现了网络的传播速度和传播范围两方面的特性,这种特性不仅使得世界各地的人们可以轻松地突破时空的限制,迅捷方便地交流思想和情感,交换信息、商品和服务,也使得隐私在网上的传播所造成的后果更为严重。对于网络而言,数据传输的速度与地理距离无关,传统的信息传递方
46、式的发与收之间存在着一定的时间差。比如传播隐私的传统媒介一般是语言、书信、报刊、电话、广播、电视等,各有其运作周期,传速较慢,而在网络上数据、信息的收发几乎是即时的、同步的。网络的即时性提高了人们交往与交易的效率,但也隐藏了许多危机。当网络上侵权行为发生时,当事人往往防不胜防,并且侵权信息可以迅速大范围地扩散,对被侵害人造成难以估量的损失。很多人把网络变成散布他人隐私的媒介,经过网络这一特性,隐私就像是插上了翅膀可以在须臾之间传递至四面八方,给当事人造成严重的伤害。2001年12月轰动台湾岛内外的“璩美凤事件”就是一个明证。有人竟然将偷拍台湾新竹市原文化局局长璩美凤的性爱光盘,公开在网上传播,
47、给当事人造成极坏影响。这种严重侵犯他人隐私权的行为,不能不令人深思。3.1.5 匿名性由于网络传输数据均是通过数字进行的,因而在网络上,人们互相交流也是通过键盘和电脑传输的数据进行的,人们只是通过其显示的语言来了解对方。虽然现在可以通过在线视频的方式看到对方,但是人们还是可以隐藏自己的真实身份,甚至重塑自己的网络形象,同交流者谈天说地,夸大其词,甚至故意隐瞒欺骗,散布一些不可靠甚至是子虚乌有的虚假信息而无需担心被识破。匿名性的特征,也使得网络空间成为真正的“陌生人社会”。结果在这样的空间里,对规范的违反须承担的风险变得更小,从而体现出网络空间行为的非责任化,导致网络用户的自由和责任的不对称。网
48、络空间行为的非责任化的极端就是自我行为方式的滥用,人们可以充分利用网络的匿名和网网相连的功能,毫无顾忌地畅所欲言,甚至诬陷、攻击、报复他人,言论者不必为自己的言论所及的后果负责。与此同时,受害人寻求法律援助以及其它手段来保护自身隐私权的道路因无法识别侵权人的真实身份而被阻断。3.1.6 网络的无国界性在以往,由于人们的宗教信仰、价值观念、风俗习惯和生活方式的不同,致使人们的交往受到了极大的限制。一方面,人们之间不能相互理解,另一方面,也缺乏相互交往的方式与手段。计算机网络以其自身发展的技术特点迅速将世界连接成一个网络,从而把世界连接成一个前所未有的“地球村”。目前全世界已有100多个国家和地区
49、连上了因特网。由于网络间网网相连,所以说网络的服务具有超国界的性质,且对其应用和影响具有泛全球化的趋势。在网络的虚拟空间中,没有所谓的国与国之间的差异,只有各个网站之间的异同。网络的无国界性、全球性给广大用户带来的是信息最大程度的共享,但是用户同时也面临因文化、政治和法律的不同而产生的风险。网络因此也成为法律冲突新的发源地。引发的冲突不仅仅出现在法律领域的“侵害”与“被侵害”问题,还出现在如何规范人们道德行为的网络伦理领域,“应该”和“不应该”的问题,等等。对网络上的行为加以规范,如何规范、规则如何制定、如何解决,均成为各国亟需解决的问题。但总的来说,从事物发展规律来看,作为一种新生事物的网络
50、技术必然存在发展早期的不完善问题。事物发展的整体趋向和主流是上升运动,一切新事物的发展都经过由低级向高级、由无序向有序、由简单向复杂的运动。这是一个从不完善逐渐更新完善的发展过程。网络的发展也同样,不可能跳出这个发展轨迹而直接跨过不完善的早期发展阶段。网络的发展也必然是一个上升、前进的过程,这个过程依靠对网络进行辩证否定来实现。互联网的建立和拓展没有进行充分论证。从网络发展的历史中可以看出,网络的建立始于军事需要。在互联网建立之前,并没有进行充分的论证,更谈不上对网络辅以必要的人文关怀,这为网络社会中形形色色的伦理问题的产生埋下了伏笔和隐患。很难想象,三峡工程在没有进行可行性论证之前便启动会搞
51、成一个什么样子。而被称为继曼哈顿原子弹计划和阿波罗登月计划之后的第三大全球性科技计划人类基因组计划则不同。人类基因组计划(HGP: Human Gene Project)一开始就包含了一个子计划,专门研究HGP的伦理、法律等社会问题(Ethical Legal and social issues or implications,简称EISI)“HGP每年把预算3%一5%用于研究EISI。1998年的拨款就达600万美元。”32网络产生的早期包含的问题少而简单,且基本是技术性的,在网络的发展中,其内涵和外延逐渐拓宽,包含的问题越来越多也趋于复杂。这样一来,那些为适应早期网络而产生的技术、措施、手
52、段等要素必定不能适应新形势的需要,这就要求对这些要素进行否定。随着网络发展的不断推进,情况也会不断变化,对网络技术的诸要素也要进行不断的否定与再否定,才能实现网络的向前发展。对网络技术而言,辩证否定主要靠能动的人来推动,需要人的理性认识作指导,这其中就出现了一个认识总是滞后于实践的问题。实践是认识的源泉,因此实践必定是先于认识而存在的。此外,认识自身也存在一个发展过程,一个“从生动的直观到抽象的思维,并从抽象的思维到实践”33的辩证过程,也就是先从实践到认识再从认识回到实践的过程。过程意味着必定有一个时间跨度,在理想条件下这个跨度与被研究对象的复杂程度有极大关系。网络的本质是信息交换平台,其中
53、承载了经济、社会、政治和其他非常多的内涵,组成内部结构穿插复杂的庞大整体,对其中出现的隐私权问题从研究到提出解决方法需要比其他社会问题更长的时间。而网络变化的迅速使得研究难以跟上发展的步伐,往往是还在对第一种网络状况进行研究或者解决方法未能真正实施的时候,客观状况已经发生了巨大的变化而使之失去时效性。认识滞后于网络发展的结果是如法律、政策等众多强有力的控制手段缺少理论支持和指引,以致其在网络问题面前无能为力,造成一种“管而不善”的尴尬局面。这些都是由于真正的国际网络发展至今只有短短的十几年,仍处于发展的早期阶段的必然。3.2 网络操作主体的原因分析技术本身的漏洞或局限性是不可避免的,只有靠不断
54、的发展才能得以改进和完善。然而对技术的运用是把握在人类自己手中,对他进行或“善”或“恶”的运用完全靠人类自身的价值取向,而价值取向取决于健康的伦理道德规范。目前,网络社会新的伦理道德规范的缺失是造成侵权行为发生的根本原因对操作主体道德失范的伦理分析互联网作为一种信息技术,既为人类和个体的自我价值和社会价值的实现提供了坚实的基础,但又带来了对人网络隐私的侵犯的社会问题和道德问题。信息崇拜、技术至上和工具理性导致人的价值取向的偏离。这种事实与价值、真理与德行的分离,真实地反映了科学技术应用后果的两重性。追根溯源,我们要找到网络隐私侵权更深层次的原因,就要从伦理道德分析网络特性入手。网络的开放性、虚
55、拟性、匿名性等特点使得网民在网上肆意妄为,道德约束更是无从谈起。网络环境下伦理意识的构建技术决定论者认为,技术的发展及其带来的后果并非来自外部因素的千扰,而是由技术本身决定的,因此技术后果的好与坏是由技术本身的好与坏所决定的58"显然,这种技术决定论分析问题过于简单化"技术的发展固然有其内在的逻辑必然性,但在技术的应用过程中,人才是主导"归根结底,技术是人的目的性创造活动,承载着人的目的,因目的变化而有所改变,具有可塑性"因此,并非技术决定一切,而是人类对技术目的的能动选择决定技术的发展和它的社会应用"5.1.1伦理意识的作用机制伦理学家强调,良心!和价值准则是约束个人行为的真正有帮助的力量"作为强制性手段,法律只能规范人们的外在行为,而道德则约束人的内心世界,使人们从内心生出一种自我约束的力量来规范自己的行为,在源头上遏制失范行为的出现,具有法律所不可替代的独特作用,是社会控制不可缺少的手段"网络技术应用带来的社会利益与传统道德的冲突,是人们研究网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高等教育法规强化训练试卷B卷附答案
- 2024年通风消声器项目资金筹措计划书代可行性研究报告
- 成考英语成人高考(高起专)试卷及解答参考
- 2024年解除劳动关系协议模板
- 2024年洒水车租赁协议模板
- 城市中心2024停车场地租赁协议
- 2024年工程承包协议格式
- 2024年度新鲜猪肉购销协议模板
- 2024专业修路工程协作协议
- 2024小食品买卖协议书
- 现代大学英语精读 lessonProfessions for Women
- 199管理类联考综合写作答题纸完美版
- 二年级单脚起跳双脚落地
- 三方战略合作框架协议-中英文Co-operation-Agreement
- 志愿者应急事件处理(课堂PPT)
- 三相异步电动机正反转控制线路教学设计
- 旅行社派团单
- 拼音aoe四声(课堂PPT)
- 食材配送供应商评价表
- 岭南新天地调研报告
- 躁动患者的护理
评论
0/150
提交评论