论网络隐私权的保护

  • 格式:doc
  • 大小:80.50 KB
  • 文档页数:19

下载文档原格式

  / 19
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

论网络隐私权的保护

作者:宋彦良时间:2011-08-12

论网络隐私权的保护

摘要

目前随着我国网络技术的发展,公民的言论自由得到了更大的发挥,同时这种自由也使得人们的隐私权受到威胁,尤其在网络环境中更是如此。网络隐私权是隐私权在网络环境中的延伸,并非新型的隐私权。网络隐私权的内容包括可识别的个人信息、个人私生活和个人虚拟财产。[1]由于立法的不成熟,我国在法律中对隐私权相关内容规定的较为薄弱,在一定程度上影响了隐私权的保护,我国对网络隐私权的保护还有较大的发展空间。论文在借鉴美国、欧盟等国家先进经验的基础上,在立法、信息监管、公民的权利意识和行业自律方面做出更大的努力。

关键词基础理论概述

(一)网络隐私权的、隐私权、网络隐私权

隐私权在网络环境下延伸出来的网络隐私权,在传承了传统隐私权特点的同时,也具备一些独特的特征,如其在传播方式、传播速度及侵权主体等方面都是有别于传统隐私权的。由于网络隐私权和隐私权都是在权利受到侵犯时才显现出来,因此,对于二者特点的比较和分析也将在二者的侵权基础上进行。[10]

1

传统环境下,隐私权的侵权形式大多是散布消息、对当事人进行污蔑或对其知晓的内幕进行曝光,使当事人的精神上受到痛苦,侵权方式比较单一,造成的危害也视其侵权方式的恶劣程度而有所不同。在网络隐私权中,其侵权方式除了在传统方式基础上的改进外,还可通过网络论坛、网络博客、电子邮件及网络聊天等方式对公民的权利进行侵犯,而且这种侵权的恶劣程度也较传统方式严重,往往在几个小时甚至几分钟内即可传遍全球,具有多样性和极大的隐蔽性特点。

同时,网络隐私侵权还比较隐蔽,计算机用户足不出户就可以截听其他人的电话,翱翔天际的卫星就可完成听、录、拍。微软视窗98操作系统的序列号、奔腾Ⅲ的序列号功能都可以让用户留下“痕迹”,使计算机用户的私人信息受到不正当的跟踪,而这些往往都是在网络用户难以察觉的状态下发生的。今天,信息设备的交互性越来越强大,这同时意味着我们随时随地“主动”留下了越来越多的个人信息,而且几乎没有意识到。

2

传统的隐私侵权的传播仅仅是在口与口的单线交流中,最多也只是在一对多的散布中,因此,受这种传播方式的局限,隐私权受到侵害后传播的速度比较慢,侵权范围也比较有限。但随着网络技术越发高速性,侵权后果的传播也愈发迅速。在国际互联的情况下,每一个网络行为都可能引发全球性的影响,例如“艳照门”事件和地震期间的东北女孩事件。现代网络的推动,使这些事件在极短的时期内便在国内国际产生强大的影响,成为国民普遍关注的热点。

3特点

在网络的虚拟环境下,每一个人都可能成为无所不谈的“朋友”。与传统的隐私侵权不同,网络隐私权的侵权主体不再局限于相互之间有一定联系的人群之间。网络的侵权行为主要发自个人的好奇心和恶意行为,一些人为了满足自己的好奇心和炫耀自己的能力而将一些他人的私密信息泄露出去,造成侵权;也有一些人为了对他人进行一定的损害而对他人的隐私或其他信息进行泄露。因此,出于这样或那样的目的,网络可能使得互不相识的人成为侵权的行为主体,也可能使得互不相识的人因此受到极大的侵害。

另外,除了网友个人容易侵犯他人隐私外,还有一些企业、网站和服务器供应商也会侵犯公民的隐私权。这些主体可能不是故意的窥探他人的隐私,而是为了自己的经济利益,为了盈利而去侵犯他人隐私权。所以说,网络隐私侵权的主体具有多样性特点。

4

日常生活中对于隐私权的侵犯主要是出于行为人个人的主观恶意,对权利人造成的损害主要体现在精神方面,表现为主观精神痛苦,一般不涉及财产内容。但是在网络隐私侵权中,各侵权行为人的侵权行为不仅仅涉及名誉,对受害者的财产侵犯也是极大的,财产性的特点是网络隐私侵权区别于传统隐私侵权的一大特点。各运营商为了自身的利益,跟踪、监视用户的上网习惯;在网络游戏及其他一些活动中,虚拟财产的购买力也使得它成为一些人偷盗的对象,成为网络隐私侵权的范例。与网络相随发展起来的间谍公司也都是为了自己的经济利益而广泛的搜集用户的隐私信息,造成无形中的侵权。

二、网络隐私侵权

网络隐私侵权构成要件是指在网络中某种行为构成侵权所具备的必要条件。某些行为只有在符合法律规定的构成要件,才能成为侵权行为,才需要承担责任。对于网络隐私权的保护,也只有在弄清楚其侵权行为的构成要件,才能正确的认定某一行为是否构成网络隐私侵权。所以构成要件是对立法和司法实践的高度概括,也是对归责原则的系统阐述。

关于过错责任的构成要件,有所谓的“三要素说”和“四要素说”,台湾学者史尚宽先生提出了不同于法国民法的三要素说:(1)违法之行为;(3[12]

1

在网络隐私侵权中,侵权行为可分为作为的侵权和不作为的侵权。对于作为的侵权,主要是指网民在网络中主动发布一些个人隐私的内容,对他人的合法权利造成损害;也指一些网站对于网民的信息主动地搜集、出卖,即以积极主动的行为去散布、接触公民的网络隐私,并对其造成损害。不作为的侵权是指一些网络服务商或者网站在明知自己的服务项目中存在侵权信息而不对个人隐私信息加以保护的行为。对于不作为侵权,笔者认为,在网络的复杂环境下,要求网络服务器供应商和网站监督每一条信息的要求是过严的,因此不作为不应作为网络侵权的一种。、损害结果

3

因果关系是归责的基础和前提,这是由责任自负规则以及确定责任范围所要求的。只有在网络隐私侵权和公民的损害之间存在因果关系才能认定网络隐私侵权的成立。在网络侵权中,对于因果关系的确定目前仍然有不同的主张。对于网络侵权行为因果关系的确定应综合考虑行为的实际情况,既要考虑到网络发展需要,也要使权利人的合法权益得到保护。、主观过错

(二)网络隐私权侵权形式、软硬件供应商的侵权

电脑之所以能够运行,其核心技术的软件和硬件技术的功能功不可没。但为了各自的经济利益,有些软硬件厂商在自己销售的产品中加入了“流氓”软件,对消费者的私信息进行收集。有报道称,微软的Windows 98系统在其办公软件Word和Excel的文件上生成包含用户计算机信息的唯一的确认号码,通过这个“后门软件”,微软公司可以在用户不知不觉中收集其信息。另一些厂家,如Intel公司,则在其奔腾Ⅲ处理芯片上加上可以远程识别的序列号,使用户信息受到不适当的跟踪。现在各大厂商均有在其产品中安装跟踪器的行为。随着技术的发展,软硬件供应商的各种互联网跟踪工具已经获得普遍的应用,使得人们在网上的各种活动处于“网络侦探”的窥探之下,毫无个人隐私而言。

2

网络业的兴起推动一些企业对信息的狂热追求,其中蕴含的巨大商机孕育了一大批专门从事网上调查业务的公司。网络用户只要向这些“网络间谍”公司支付低廉的费用,任何机构和个人都可以获取他人详细的个人资料。例如美国2001年的高中女生被尾随杀害,便是凶手在一家名为的网站以45美元的价格获取的信息。还有一些公司未经客户同意便在硬盘装上Cookies,非法监视用户的上网习惯,实现自己的商业目的。虽然该种网络间谍行为已引起了极大地不满,但目前在公众和私人信息中搜集资料的网络窥探调查业务不仅未被法律禁止,反而成为某些网络公司获利不菲的主要业务。这一对于公民隐私权最具杀伤力的行业及其行为亟待法律上的规范。