前言:中文期刊网精心挑选了隐私保护的原则范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
隐私保护的原则范文1
一、网络隐私权的保护现状
1、网络隐私权的法律保护现状
目前虽然已经建立起了互联网规范管理的立法保护的基本框架,但是并不适应我国互联网的发展速度,所以我国网络隐私权的法律保护方面还存在着严重的缺陷和问题:
首先,在我国,隐私权保护采取的是间接保护原则,没有一部法律直接将隐私权这个词写进法律条款,而且关于隐私权保护的条款比较零散,法律规范缺乏统一性。没有一个比较系统全面的保护公民隐私权的立法,一些重要的部门法,尤其是民法,未能全面正确地贯彻宪法中保护公民隐私的原则性规定。这影响到了隐私保护的系统性与完备性,使得网络隐私权的保护从一开始就缺乏深厚的法律基础。
其次,我国现有的网络隐私保护的法律法规层次上较低,而且对网络隐私的保护只局限于概括性地规定。而且这些法律法规中只是规定,禁止“利用互联网侮辱他人或者捏造事实诽谤他人,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密”,如此等等, 并未有实质性的规定,缺乏可操作性。
再次,立法滞后于时代,网络隐私权保护无法可循。我国现有法律对公民隐私权的保护仅限于相当狭隘的领域,而现代科技的发展使得个人隐私遭遇了前所未有的挑战,特别是网络隐私权的出现。现存立法无法对网络隐私权进行及时有效的规范。
2、我国网络隐私权的业界保护现状
我国的网络行业起步较晚,但发展迅速。由于中国人口众多,地形复杂的特殊国情,互联网一度成为偏远地区获得消息、与外界取得联系的不可或缺的有效方式之一,成为偏远地区国民获取信息和联系亲友的依赖性手段。虽然我国的网络市场比世界任何国家都有市场开发潜力,但是我国网民的隐私权隐患也成为世界上空前严重的网络隐私权问题。加之,我国漫长封建社会对人们思想的影响,我国法律制度不健全的现状,我国公民网络隐私权的保护的重任首当其冲的落到了公民自身和网络业界的肩头。我国网络隐私权业界保护现状从业界的实际操作来看,着名的网站如新浪、搜狐等都在各自的网站上张贴了自己的隐私保护政策。在当前我国法律、行政法规并不完备、甚至并没有对隐私保护政策加以规定的情况下,张贴这些政策已经是很不错了,但其隐私保护政策尤其是有关保护在线隐私的政策是很不完备的。我国也有部分网站支持可使因特网用户有效控制和保护个人信息的软件“隐私倾向平台”。这项技术可使用户更好地了解网站的隐私政策,使用户访问网站时能够知悉网站如何收集利用个人信息,并能通过浏览器选择隐私保护参数和同网站进行对话,从而就网站隐私声明是否符合自己的意愿做出决定。但是仅有这些部分的网络服务商和网站附有的为数不多的隐私声明条款中大都没有实质性内容,且不涉及对于个人资料使用的说明,以及相关的安全保证,而且各网站已有的隐私权保护政策又各自为政,还都含有许多免责声明,消费者明显处于不利地位,更谈不上很好地进行网络隐私权的保护。
3、我国网络隐私权的公民自我保护现状
由于互联网行业在我国的起步较晚,我国公民的网络隐私权极易被侵害,究其原因,主要有:
(1)在我国,传统文化中重集体、轻个人,重义务、轻权利的传统是与以个人本位、权利本位为基础的隐私权相抵触的。受儒家传统文化及乡土社会(熟人社会)影响,人们的隐私权意识十分淡薄,既然隐私在人们心中尚缺乏存在意识,更谈不上保护的需要。
(2)我国公民网络经验匮乏,维护自己正当权力的意识淡薄,自护能力较差,极易被他人通过隐瞒、欺诈、盗窃以及黑客行为等不正当方式刺探和了解公民网上的个人数据。比如,公民上网聊天,因对象的虚拟和不确定,很容易在对方花言巧语的诱惑下主动泄露个人、亲友的隐私,一旦遭遇蓄意的网络侵害,就极易发生隐私侵权,甚至引发网上行为与隐私保护的深层冲突。
(3)网上不良行为者出于商业动机或好奇显胜等目的千方百计通过各种尖端科技,在未经合法程序特别许可的情况下,将公民个人数据下载、搜集,并据为己有,严重侵害网民隐私。
随着网上游走经历的增多,受网络隐私权侵害给人们生活带来严重影响的案例的增多,网民们对网络隐私及其重要性有了新的认识,逐步开始吸取前人的经验教训,并开始学习和借鉴一些保护个人隐私不在网上泄露的技术方法。人们开始用自己的方法与网络隐私窥探狂展开较量:申请免费电子邮箱时,尽量不用真实姓名和填写相关的真实资料;谨慎对待网上购物,在决定参加网上购物以前,对网上商城的信用和隐私保护情况进行调查;在网上浏览时,使用服务器或匿名浏览方式;在计算机中使用个人防火墙等软件进行保护等。但由于教育机制的不完善,能够懂得以这些方法与网络抗衡的毕竟只有为数不多的一部分人。我国大多数公民网络隐私权的保护仍然处于被动的弱势地位,个人的隐私信息资料,私人生活空间,网上私人活动仍然极易受到侵扰,现状不容乐观。
二、我国的网络隐私权保护的对策
1、我国网络隐私权保护的原则性对策
网络隐私权保护的原则是指规定寓意于保护网络隐私权的法律、法规及政策之中,对网络隐私权保护的立法、执法、司法和守法具有指导意义和适用价值的根本指导思想或准则。我国网络隐私权保护应积极吸取国际社会的网络隐私保护有效经验,但更应尊重和结合我国国情。由此,本文采纳以下三点作为我国网络隐私权的保护原则:
(1)严格保护人格尊严。尊重他人隐私最充分的论据是对他人应得的人格尊严的尊重,隐私权是《欧洲人权公约》、《美洲人权公约》等区域性公约以及《公民权利和政治权利国际公约》和《世界人权宣言》等国际公约所承认的基本人权之一,我国隐私权的保护理所当然要遵循严格保护人格尊严的原则;
(2)完整和安全。完整和安全原则是指所使用的个人数据必须规范、准确和完整,并且使用个人数据的一方有义务采取安全措施,防止个人数据未经许可而被更改、损毁、使用或披露;
(3)兼顾国家和社会安全。兼顾国家利益和社会安全是指网络隐私权的相关法律法规的制定需要以维护国家和社会安全、不损害国家和社会利益为前提。
2、我国的网络隐私权保护的具体性对策
通过对我国网络隐私权保护现状的各方各面的分析,根据我国网络隐私权保护还处于起步阶段的国情,本文认为这既是一个挑战,但同时也是一个机会。我国隐私权和网络隐私权保护在相关法律法规的制定及业界保护甚至公民自身的认识和措施方面都大大落后于西方发达国家,这是我们不得不面对的现实。然而,我国现今处于一个社会各方面都发生深刻变革的信息时代,如果我们能抓住机会并采取措施,以隐私保护原则为指导,既加强和完善传统隐私权的保护,又建立良好的网络隐私权的保护体系,若在电子商务和信息网络建设和发展刚刚起步的时候取得主动将大有作为的。据此,本文提出以下保护我国网络隐私权的对策:
(1)立法规制
首先要从法律上明确隐私权和网络隐私权作为独立的权利的地位,然后继续坚持并细化普通法与特别法相结合的法律保护机制。在《宪法》中将隐私权和网络隐私权明确的做原则性的明文保护;在《民法典》中应明确确立隐私权及其保护方面的规定,在民事基本法中将隐私权独立出来,使之不再依附于名誉权等其它权利;刑法等基本法也应给予隐私权及其保护专门的篇幅;制定专门的《隐私权法》或《个人信息数据保护法》;在其他法律中规定有关隐私权方面的附属性规定,从而形成隐私权保护的完整的法律体系,如在涉及个人隐私权(特别是与网络上个人隐私权相关)的单行法,如消费者权益、广告、电信等法律规范在制定、修改时,应专章、专节或专条规定隐私权的保护;同时,应重视判例在调整网络纠纷的案件中的示范性作用。
另外,在立法时还有一些值得注意的问题:
第一,在具体国情、历史、文化和法律的背景下,尽可能清晰和详细地明确网络隐私权的隐私范围,因为确定隐私范围是进行隐私保护的基础和关键;
第二,处理好隐私权与知情权、公开权的冲突,寻求一个合理的界限;
第三、 对于儿童、公务人员、公众人物等不同主体的网络隐私的保护应考虑相关因素加以区别对待。
(2)行业自律
美国除了立法对隐私权进行保护以外,更崇尚网络行业的自律保护。可见,自律对于网络隐私权的保护以及电子商务等等的发展都是大大有利的。我国应在立法保护的基础上,由政府出面倡导行业自律。美国业界通常的做法是:行业指引——网上隐私权认证计划——技术保护,先有权威行业组织制定行为指引,然后由中介组织依此行业指引对自愿加入的网站进行认证(实际是对网络执行隐私权保护政策的检查监督评价),最后各网站及网民采取技术手段保护。我们也应该借鉴,通过社会、业界以及国家来进行保护,以达到全面保护公民网络隐私的目的。
(3)公民加强自身的保护
当年一位姓宋的公务员对“熊猫烧香”的看法就很有代表性:“又没有伤人、也没有偷东西,虽然让很多人的电脑在短时间内不能用了,这也不算是什么大不了的事情,对病毒制作者教育一下,让他以后用自己的技术特长为人民服务不就行了。”这种想法不仅反映了大多数网民对网络犯罪缺乏足够的认识,人们同时也没有意识到这种类型的犯罪给社会和个人所带来的伤害程度。
隐私保护的原则范文2
关键词:移动数据库;k-匿名;隐私保护
中图分类号:TP309
随着便携式移动设备的普及,人们在移动设备上开始在任意时间任何地点地利用移动数据库接入某些应用系统,从中获得自己所需的信息。这种工作方式极大地方便人们的工作、学习方式,但是由于移动终端自身以及移动网络的低安全性,使得在移动网络必须对传统的技术加以改进,以让移动终端上的数据和查询结果可以实时可靠地传输。其中尤为重要的是一类特殊的数据——隐私。关于隐私的保护被国际机构公认为基本的权利,隐私也被定义为“一种与公共利益无关、群体利益无关,当事人不愿意他人知道或他人不便干涉的个人私事”的权力[1]。在数字环境中,隐私也可以被定义为个人可控制自身信息的被收集和使用。在本文中的隐私保护即是指在的数据中个人的隐私信息能够得到有效的保护。由于大量的Web2.0应用的产生,越来越多的社会网络数据也被公布或泄漏,攻击者根据某些方式可能获得用户的个人隐私,因此移动数据库中用户的隐私保护也愈加成为社会的关注点。
1 网络隐私的泄露途径
移动数据库在终端上,一般包括嵌入式数据库、同步服务器两部分;同步服务器负责与中心数据库的数据保持一致。因此,移动数据库所面对的可能构成的安全威胁,也主要来自于这两方面:第一是移动计算终端的丢失,设备丢失会使保存在终端数据库中的用户敏感信息面临泄露风险;第二是黑客利用无线信号对服务器进行攻击,可能会因此造成中心数据库中信息泄漏和恶意篡改。
从当前在隐私保护中切入的角度来看,当前的隐私保护技术可分为面向用户的隐私保护,和面向数据的隐私保护。
(1)面向用户的隐私保护主要从使用者的角度考虑个人隐私信息的保护,也就是从用户的角度来分析、找出并保护某些在用户看来不想被其他人所使用和读取的一类敏感信息,如数据库中的某些字段的值以及在一系列数据上的某些操作,如查询某类信息等。
(2)面向数据的数据库隐私保护则需要考虑如何在技术层面防止利用用户的一些数据和行为信息来唯一的确定某个用户,并对应上该数据所表达的隐私信息;即需要应用一些隐私保护机制,如用户的匿名、用户泛化、行为模糊、行为不可连接来消除由数据访问所引发的隐私泄露等问题。
移动数据库中用户隐私在不同的系统和环境中具有不同的个人需求,如医院信息管理系统,病人的身份证号、家庭住址、疾病信息、医疗服务与药品购买记录这些字段就属于用户的个人隐私;在人口管理系统中的市民家庭住址、收入状况、个人爱好、犯罪记录等就属于个人隐私;至于手机银行、掌上购物,其中客户的私有信息及其交易行为就属于用户的隐私字段。一般数据库中身份标识属性ID就记录了可以唯一识别一个人的取值,比如身份证号、电话号码、姓名等信息。除以上单字段外,还可以通过字段组合来得到用户的个人信息,我们称为准标识属性(QI),其中的属性值单独不构成隐私属性,但通过连接推理后可得到ID字段同样的效果[2]。对于这些数据我们不能简单的屏蔽了之,而是要寻找出一种可靠高效的算法来实现匿名保护。
2 基于k-匿名的隐私保护模型
2.1 算法思想
数据匿名隐私保护的思想是对初始的数据进行甄别,只数据集中较不敏感的数据来保护隐私。数据匿名隐私保护一般采取抑制和泛化,抑制即是指不该数据项;泛化,即是指将某些具体的数据值用不那么具体的数据值,去替代的一种方法[3]。其中使用最广、最为经典的就是k-匿名算法。
P.Samarati和L.Sweeney提出的k-匿名原则是基于数据匿名的隐私保护中最常见的方法,该原则要求所的数据表当中至少有k条记录是相同的,从而使得攻击者不能将个体从这一样的k条记录当中分辨出来。此处的不能分辨只是记录的对非敏感属性来说的,这不能互相分辨的k条记录被称作为等价类。本文也是基于对k-匿名技术的详细研究并结合时下的研究热点之一的移动数据库的背景,改进数据库中敏感字段保护当中已经提出并证明有一定作用的算法,使之达到个性化隐私保护的目的。
2.2 相关定义
k-匿名模型,主要的应用对象是表集数据的隐私保护,表集数据中的记录要求具有如下的格式:T=(ID,QI,SA,NSA)。其中ID为主键字段,该字段可用来唯一的识别记录所有者,如身份证号和姓名等属性;QI为准标识字段,该字段单独不能识别记录,但组成的准标示符组(QI Group)可较高可能会识别出记录所有者,如民族,性别,邮编等;敏感属性(SA)指的是对个人而言敏感的隐私信息属性,如患病史,薪酬待遇等;非敏感属性(NSA)指的是其他的、除前面所述的以外的属性。对于数据集T,经匿名化处理后得到表T',若T'满足K-匿名,当且仅当T'中任一等价组的记录数不少于k条。假设有原始数据集T,首先将标识符去掉,最后属性集合包含准标识符QI={age,sex,country},敏感属性S={disease},数据集中准标识符值均不相同,容易被恶意者利用链接攻击获得个体的疾病信息。
因此,应用到移动数据库隐私保护的k-匿名模型,需要保证即使攻击者有社会网络结构的背景知识,对于敏感个体也能够至少有其他k-1个与其具有相同结构的节点,使得攻击者只能够以不大于1/k的概率识别出目标个体,k-度匿名方法可以保护敏感节点免于遭受已知节点度的背景知识的攻击。
2.3 相关算法
输入:原始数据表T,匿名参数k
输出:匿名化后的数据集T’
过程:
(1)将原始数据表T进行数据预处理,即进行数据清理和数据变换,并对各维敏感组赋值,即敏感属性Si分为g个组,表示为(Si1,Si2,…Sig),则对敏感组Sij进行敏感度赋值,以保证同一敏感组取值相同,不同敏感组有不同的敏感阀值。
(2)While(|T|>k)
(3)按簇记录数进行升序排序;
(4)Insert(Random Select(min(|C|)),EG);/*从簇记录数最小的簇中随机选择一条记录t*/
(5)Delete(t);/*从相应簇和全域中删除记录 t*/
(6)Insert(Top(mean(EG),c),EG);/*k-最近邻记录集*/
(7)Insert(Topk-l,(mean(EG),T),EG);/*(k-l)-最近邻记录集*/
(8)Delete(Topk-l(mean(EG),T));
(9)End While
(10)If|T|>(k/2)|E|
(11)传统K-匿名等价组划分;
(12)For each record t in T do/*剩余的记录计算相似度并加入相应等价组*/
(13)Insert(t,EG(Top(t,T’)));
(14)Delete(t,T);
(15)For each outliers record t in Tdo/*噪声计算相似度并加入相应等价组*/
(16)Insert(t,EG(Top(t,T’)));
(17)对数据表T’完成匿名化处理;
2.4 算法评价
隐私保护技术不仅需要保护好用户的隐私(当然这是其最主要的目的),还必须要考虑到隐私保护的计算开销和数据后对于应用研究的价值。采用抑制实现最小化的k‐匿名问题已经证明是NP‐hard问题,其时间复杂度为O(k)[4,5]。除此之外,在移动数据库中,通讯开销也常常关系到算法性能,常作为衡量分布式算法性能的一个重要指标。
设数据集的模式:T={ID1,…IDr,ST1,…,STt}。其中IDi(i=1,2,…,r)为身份标识属性;QIj(j=1,2…,s)为准标识属性;STk(k=1,2,…,t)为敏感属性。为了保护个人隐私,数据集需要设定一个隐私保护需求ψ,为了达到隐私保护需求ψ,需要对数据集T中的元组t进行转化得到t′,设转化函数为f,对转化函数f设t=(d1,…dr,q1,…,qs,s1,…,st),f把t转化为t′=(d1′,…dr′,q1′,…,qs′,s1′,…,st′),即t′=f(t)。通常在微数据处理方法中,f并不修改敏感属性的取值,即sk=sk′(k=1,2,…,t),对于需要处理的数据集T,转化函数f把T转化为数据集PT,其中PT={f(t)|t∈T}。转化后(q1′,…,qs′)取值相同的那些元组形成一个QI分组。为了尽量准确地评价数据,需要建立评价指标σ。隐私保护的数据问题可以表示为一个四元组PPDP=(T,ψ,f,σ),其中T是需要的数据集,的数据集为PT={f(t)|t∈T},ψ是隐私保护需求,f是转化函数,σ是对数据集的评价结果,隐私保护的数据问题就是在满足隐私保护需求ψ的前提下,以最大化数据有效性指标σ实现隐私信息的合理保护和获得数据信息的最大效用[6]。
虽然等价类越大或抑制记录数越多,隐私保护力度越强,但是过度的泛化和抑制并非良策,会造成匿名化后表的总代价太高、数据可用性太小;因此,K-匿名隐私保护中数据可用性好的标志是:等价类越小和抑制记录数越少。
2.5 用户查询比较
我们以一种比较注重隐私的应用环境——医院就诊信息为例,在用户就诊时主要的信息包括:就诊卡号、病案号、姓名、性别、年龄、医保费用类别、病史资料、主诉、现病史、既往史等。其中每个数据项的隐私关联级别分别设定为3级代表直接关联隐私,2代表组合关联隐私,1代表隐私影响度较低。移动数据库表如表1所示,其中包含了许多私人的基本信息情况,因此在数据之前需要进行匿名化处理,以防止私有信息的泄露[7,8]。在此假设{年龄,性别,居住地}为准标志符,{疾病,}为需要进行保护的二维敏感属性,通过K-匿名化算法将数据集进行处理后得到的数据如表2所示。
其中的姓名(ID字段)因在敏感集中,所以该字段被屏蔽,而邮编、年龄等视图组合后的相关敏感属性(QI字段)匿名后显示。从最终的显示表上,可以对用户的个人隐私信息进行有效的保护,在不影响数据统计,如对当前流行性或多发性疾病的判断基础上,可以防止用户的个人信息的泄露[9]。
3 结束语
在文中,我们针对移动数据库中面向数据的隐私保护服务,引入已经证明可靠有效的k-匿名算法。首先对字段的隐私敏感度进行设置,并进行数据预处理;随后对其中的数据按k-匿名算法进行泛化和抑制后在等价类中选择满足隐私评价体系的数据进行,从而满足用户的隐私保护需求。最后以一个表的最终保护实例进行讨论说明,为移动数据库管理系统中,隐私的建立和保护提供设计依据。越来用多的移动设备进入的人们的生活与工作中,相对应的,对其中个人的信息安全也越来越重视,所以关于移动数据库还有很多相关的关键技术还有很多待研究的方面。
参考文献:
[1]刘晓娜.组合视图在移动数据库中隐私保护的应用[J].计算机光盘与软件,2013,6:112-114.
[2]丛慧刚.元数据驱动的大型数据库数据迁移工具实现[J].科学技术与工程,2011,10:92-96.
[3]韩建民.面向数值型敏感属性的分级L多样性模型[J].计算机研究与发展,2O11,48:147-158.
[4]童云海.隐私保护数据中身份保持的匿名方法[J].软件学报,2010,4:50-56.
[5]闫红蕾,曾文火.Pocket PC与SQL Server数据库同步移动数据的研究[J].科学技术与工程,2007,18:60-65.
[6]刘晓娜.物化视图在移动数据库查询优化中的应用[J].吉林通化师范学院学报,2013,2:46-48.
[7]曾凯.隐私保护模型研究[D].重庆大学,2012.
[8]徐勇.一种考虑属性权重的隐私保护数据方法[J].计算机研究与发展,2012,5:913-924.
[9]王恩彬.分布式环境下保持隐私的关联规则挖掘算法[J].科学技术与工程,2009,1:201-204.
隐私保护的原则范文3
[关键词] “足够保护”标准;个人信息保护;影响
[中图分类号] F114.41 [文献标识码] A [文章编号] 1006-5024(2007)04-0132-03
[作者简介] 向玉兰,佛山科学技术学院法律系讲师,法学硕士,研究方向为经济法。(广东 佛山 528000)
随着网络信息技术的发展和经济全球化进程的加快,个人信息不断被人误用或滥用,个人信息隐私面临前所未有的威胁。为了保护个人信息隐私,保障个人信息安全,不少国际组织和国家先后建立了个人信息保护制度。需要特别指出的是,在20多年的发展历程中,现有的个人信息保护制度越来越表现出高度的趋同性。本文试图从欧盟《指令》的域外适用对其他国家和地区立法产生的影响,说明保护标准的趋同性对中国个人信息保护立法的借鉴作用,并提议建立国际个人信息保护体系。
一、OECD《隐私指南》和EU《数据保护指令》
(一)OECD《隐私指南》。1980年9月23日通过的《关于保护个人隐私和个人信息跨境流通指南》即OECD《隐私指南》是第一部比较全面地保护个人信息的多边立法,适用于公共部门和私营部门的个人信息保护,保护因处理方法、信息特征或使用环境等原因而受到伤害的个人信息。《指南》要求各成员国采取适当的国内立法,鼓励和支持自律模式,采取合理措施帮助个人行使其权利,若信息控制者违反隐私政策,要保证能够启动救济和执行机制,提供充分的司法救济措施,确保个人信息主体不受歧视。
《隐私指南》第二部分第7-14条规定了个人信息境内流通的原则,同时确立了“自由流通和合法限制”的个人信息跨国流通原则。《隐私指南》虽然为各成员国提供了个人信息保护的一般原则和最低保护标准,但具体政策措施则由各成员国根据其各自不同的政治、经济和文化背景以及各国的国家利益和权利等确定。OECD《隐私指南》的颁布与实施引起了国际社会对个人信息隐私保护问题的普遍关注,推动了各国、各地区的个人信息隐私保护立法。
(二)EU《数据保护指令》。欧盟1995年通过、1998年生效的《关于个人数据处理与数据自由流通的保护指令》即《数据保护指令》承袭了OECD《隐私指南》中所确定的基本原则和标准,适用于任何个人信息(本文用“信息代替”《指令》中的“数据”data以统一全文的术语)处理,不受部门和使用环境的限制(公共安全和公共政策除外)。《指令》对信息控制者采取事前干预措施,并允许个人对其本人的个人信息行使事后控制权。信息控制者在处理信息之前必须履行一定义务,如将其身份或其人的身份和收集信息的目的告知信息主体;只能为特定目的收集和使用信息。但有些义务受一定例外情况的限制,如《指令》要求信息控制者在信息主体明确表示同意的情况下才能处理个人信息,但在下列情况下,即使没有取得明确的同意,信息控制者也可以处理个人信息:(1)为了履行信息主体为当事人的合同需要;(2)为履行法律义务需要;(3)为保护信息主体的主要利益需要;(4)为了公共利益、或为了行使官方权力而必须对其披露的信息;(5)为了信息控制者或第三方的合法利益所需,除非该合法权益藐视了信息主体的基本权利和信息自由。很明显,《指令》第7条给信息控制者提供了许多灵活的操作,在大多数情况下,他们可依赖这些法律除外条款排除自己在未征得信息主体同意的情况下而处理信息的责任,因此,他们在收集非敏感性个人信息时尽量避免征得信息主体的同意。然而,《指令》特别要求,在个人信息因为直销目的而首次向第三者披露之前,必须告知信息主体,该主体有权反对披露或使用其个人信息。而且,对关乎信息主体重要利益的敏感信息,一般是禁止利用或处理的,或只能在用户通过查看表示其同意或通过定入选择表示其同意的情况下才能对其信息进行处理。敏感信息包括有关种族、民族、政见、或哲学信仰、工会会员资格、健康和性生活等方面的信息。
根据《指令》第16-17条赋予个人的事后控制权,个人对其自己的信息拥有永久的访问权,有权获得有关自己的信息副本并更正错误信息;有权了解其信息控制者的身份及其使用信息的方法,并有权阻止信息控制者将其收集到的个人信息用于非特定或非法目的。
该《指令》在很大程度上发展了OECD《隐私指南》中确定的有关保护个人信息和隐私的基本原则,试图消除个人信息在成员国之间跨国流通的障碍,同时保护在成员国之间和在成员国与第三国之间流通和传输的个人信息。该《指令》第1条明确要求成员国将个人隐私权、尤其是个人信息处理过程中的个人隐私权,作为自然人的基本权利加以保护。第25 条第1款规定,如果欧委会认定某第三国在个人信息隐私保护方面未能达到足够的保护水平,经欧盟成员国有效多数同意,欧盟委员会可以决定禁止一切个人信息向包括美国在内的该第三国传输。保护水平是否充分应当依照整个信息传递过程的情况来具体评判,综合考虑信息本身的特点、传递目的和期限、信息来源国和目的国、该第三国的执业规则和安全措施等。该指令的主要目的之一是,通过建立“充分保护”的认定标准,以保证在成员国和第三国对个人信息实行同等水平的保护。为了在保证个人信息在非成员国得到足够保护的前提下,促进个人信息向非成员国流动,欧盟委员会(EC)于2001年12月起草了一系列适合与非成员国之间的个人信息交换的标准合同条款。
二、欧盟《指令》对其他国家个人信息保护标准的影响
(一)美国分散个人信息保护制度和欧美“安全港协议”
1.美国个人信息保护制度简述。美国没有普遍适用于私营部门的一般法律规定,私营部门处理个人信息的行为较少依赖政府干预,而更多依靠市场调控,通过行业自律模式保护个人信息。国会对强大的直销企业不予任何干预,虽然在市场压力的作用下,各公司或行业协会制订了大量的行业标准和内部政策,但这些自律式制度是自愿参加的,没有约束力,导致企业对个人信息可以任意进行编辑、比对、买卖、交换和分析等,个人信息隐私面临巨大威胁。
这种公、私部门适用不同标准的做法引发了许多问题。一方面,在就业、医疗、个人伤害保险、家庭理财、大部分交通、通信和娱乐服务等方面扮演着日益重要角色的私营部门在个人信息处理方面所受的法律约束却比公共部门少得多。另一方面,尽管私营部门利用自律模式保护个人信息隐私,但在这种自律模式下,隐私保护规则的制订、隐私认证标志的授予、个人投诉的受理等都是由私营协会负责,隐私保护主义者怀疑,个人是否能指望公司或由公司资助的私营协会来解决他们的隐私保护问题,所以他们主张立法干预。
2.欧美个人信息保护制度的冲突和“安全港协议”。欧盟境内的实践表明,个人信息隐私保护制度本身不是贸易的障碍,而这种保护制度的不够协调才产生潜在的壁垒,通过协调信息隐私保护制度可以确保欧盟境内的信息自由流动。同样,正是由于欧美之间的隐私保护法律制度不够协调才导致欧盟有可能阻止信息向美国传输,而欧盟是一个拥有巨大市场的强有力政治实体,对跨太平洋信息流通的潜在限制将关系到欧美贸易的前途,也关乎美国经济的发展。因此,欧盟《数据保护指令》被看作是欧盟成员国与美国公司之间未来跨太平洋商业交易的潜在威胁,主要担心这种法律规定引起的冲突可能扰乱和破坏欧盟与美国公司之间的跨境交易,甚至会遭到欧盟有关法律授权的权利机构的。为此,在欧盟《指令》颁布以后,美国官方作出了认真的反应,即在敦促美国企业加强其内部的隐私保护政策以避免与欧盟政策发生冲突的同时,努力与欧盟磋商,企图找出适当的解决方法。在信息隐私保护问题的谈判中,欧盟强大的市场力量为欧盟官员提供了相当重要的谈判筹码。欧盟市场对美国企业来说至关重要,欧盟是美国最大的贸易伙伴,美国的大部分外国投资都来自欧盟。在欧美贸易往来中,美国公司的业务运作在很大程度上依赖信息的流通,包括供应商、顾客、顾问、销售商和其他服务提供商以及子母公司、合营企业和合伙公司等之间的信息和信息流通。所以,欧盟限制个人信息向第三国流通的要求对美国企业造成了巨大的潜在威胁。
为了消除这种潜在的威胁,美国商务部与欧盟委员会进行了长达数年的磋商,并于2000 年在布鲁塞尔就如何保护电子商务交易中的隐私权问题达成了安全港协议。安全港协议要求所有签字企业或组织在收集信息时或收集前将其收集的信息种类、使用目的等“清晰而明确”地通知信息主体,如果是敏感信息,则必须经信息主体明示同意方可收集。申请参加该协议的组织必须保证信息主体能够获取有关其个人的任何信息,并有机会更正、修改或删除不准确的信息。根据该协议,美国企业在与欧盟成员国的个人和企业进行网上交易时,首先要向欧盟“安全港”监管机构提出进行网络信息传输活动的申请,同时还要遵守由美国商务部和欧盟内部市场理事会共同制定的上述规则。
(二)欧盟《指令》对其他国家和地区个人信息保护制度的影响。欧盟《指令》所确立的“足够保护”标准不仅影响了美国,而且对其他国家和地区的个人信息保护制度产生了较大的影响,香港、加拿大、日本等先后制订的个人信息保护法都在一定程度上借鉴了欧盟《指令》所确立的原则来规定信息主体和信息收集者之间的权利义务关系,如香港1996年12月生效的《个人信息(隐私)保护法令》所规定的六大原则、加拿大2004年生效的《个人信息保护和电子文档法》(PIPEDA)所采用的十大原则等,都与《指令》所确定的原则有着非常密切的关系。日本国家立法会于2003年5月23日颁布、2005年4月1日全面生效的《个人信息保护法》也在多方面借鉴了欧盟《指令》的规定。该法是日本目前最完整的个人信息隐私保护立法,与欧盟《指令》一样,是一部综合性的个人信息保护法,适用于公共部门和私营部门,保护“与活人有关的、可以用来辨别特定个人的信息”(第2条)。信息收集主体必须遵守“同意原则”、“目的特定原则”、“告知原则”、“安全保障原则”等(15-25条),信息主体有权要求个人信息控制者及时披露其个人信息或当企业违反其义务时须立即停止使用其个人信息(25-27条)。但该法的适用范围不如欧盟《指令》广,《指令》不但适用于欧盟境内的隐私保护,而且通过“足够保护”标准将其适用范围扩大到欧盟之外的国家和地区,对欧盟之外的企业和组织产生了重要影响,而在日本境外处理或使用个人信息的外国企业和组织不受日本《个人信息保护法》的约束。因此,日本《个人信息保护法》对日本境外的公司企业等的影响没有欧盟《指令》大,不会与其他国家的法律规定产生冲突。该法的执行机制和美国的个人信息保护模式比较相似,即由各部门负责其所辖领域的个人信息保护问题,国家政府和地方公共实体有权根据法律精神或各地区特征制定和执行必要的措施以保障个人信息得到适当处理。可见,从立法模式和保护标准看,该法综合了欧盟和美国的做法。
三、欧盟《指令》和其他国家的立法对我国个人信息保护制度的影响
作为中国重要的贸易伙伴,欧盟、美国和日本等国家和地区的个人信息保护制度势必影响我国与这些国家(地区)之间的经贸合作。如果不制订符合国际社会要求的个人信息保护法,从长远看会损害我国经济发展,尤其是电子商务经济的发展。为此,制订完善的个人信息保护制度已成为当务之急。可喜的是,我国专家学者在认真研究欧盟、美国及其他发达国家的个人信息保护法的基础上,结合我国实际,已于2005年初出台了《个人信息保护法》专家建议稿,国务院已经启动该法的立法程序。另外,为了满足外国合作者对我国个人信息保护水平的要求,减少企业因个人信息保护不当可能造成的损失,全国重要的软件外包基地――大连 ,已于2006年4月1日在全国率先实施了个人信息保护方面的行业标准――《大连软件及信息服务业个人信息保护规范》,为中国个人信息保护立法提供了宝贵的经验。但是,作为地方行业标准,其效力层次和适用范围非常有限,因此,政府应该加快立法进程,尽快出台能普遍适用的个人信息保护法。
四、结语
如前所述,欧盟《指令》通过“足够保护”要求将保护义务延伸到其他管辖区的信息收集者身上,从而更好地保护了信息主体的信息利益,促进个人信息的跨境流通,但欧盟的立法初衷似乎没有如愿实现,因为到目前为止,大多数国家的个人信息保护水平还没有达到欧盟的要求,只有加拿大、阿根廷、匈牙利和瑞士等极少数国家的个人信息保护制度得到了欧盟的认可,个人信息仍然面临在全球范围内被侵害的危险,在一国受保护的个人信息也许在其他国家却得不到保护。因此,有必要在全球范围内建立统一的个人信息保护体系,除在个人信息保护制度方面达成地区性和全球性共识外,可以通过签订各种国际多边或单边条约如“法律协作条约”、“法律承认和执行条约”、“司法判决相互承认条约”的方式建立强有力的合作网络,在控制和规范个人信息跨国流通方面建立跨国司法合作,并在信息交流、跨国调查、证据收集、判决执行等方面展开全面合作,这也是OECD《隐私指南》对其成员国的要求。除了国家之间的合作外,还可建立地区间合作,如亚太经济组织成员国可以与欧盟成员国合作,也可以与其它地区或经济组织合作,这样,协作网络就会不断扩大,为最终建立统一的个人信息国际法律保护框架奠定基础。但要想成功建立这一网络,首要问题是就个人信息保护的技术标准和保护原则达成国际协议,这样可以满足保护个人信息隐私和促进个人信息顺利流通的双重目的,增加消费者交易和清除不必要的信息流通障碍,从而直接或间接地促进自由贸易。
参考文献:
[1] OECD《隐私保护指南》第2条,,2006-08-10.
隐私保护的原则范文4
新信息产业时代下,信息技术作为21世纪最具潜力、最有价值的技术之一,与社会生产有着息息相关的联系。档案开放利用的主体单位是区档案馆,馆藏档案为各立档单位(机关单位企事业单位)的文书档案、会计档案、名人档案、科技档案等等,档案开放利用工作包含:档案鉴定,自形成之日30年进行鉴定,符合要求的给予开放,开放的档案可凭相关个人证件进行查阅利用。现如今,我国档案界尚未对档案隐私内容做出明确界定,在档案开放利用过程中,隐私信息存在着不同程度的安全隐患,使得档案隐私性与开放性原则冲突不断,严重影响我国档案界发展。因此,如何保障公民合法权益,保障隐私信息不被他人侵犯已经成为不可回避的话题。
2 档案中隐私信息类型与特征
(一)档案隐私信息类型
隐私信息具有相对性与针对性,并不是一个绝对的理念。只要是人们不想泄露信息都可以称之为隐私信息。隐私信息可以依附于多种载体,通过不同呈现方式展现出来。现如今,随着信息技术不断发展与进步,隐私资源也呈现出多元化态势,其中包括文字、?频、音频、图片等。其中,名人档案中的信件、笔记、账单等资源会涉及到大量的公民工作、生活、学习情况;文书档案主要包含个人出身成分、学历、家庭住址、财产;会计档案主要包含企业日常财务状况、运营状况等内容。总之,档案内容多多少少都会涉及到一定的隐私信息。
(二)档案隐私信息的特征
(1)分散性较强
由于涉及隐私的档案的类型比较广泛,且具有相对性,使得公民隐私档案信息无法集中在某一个档案部分中。相反,公民档案隐私信息载体通常分布在不同的档案中,甚至分布在不同文件中或卷宗内,比如个人招工档案,建房档案,知青档案中都含有档案隐私信息。由于分散性因素,大大提高了档案隐私信息被泄露的渠道,大大提高了公民隐私被侵犯的风险。
(2)辨识性较低
依据人们生活情况、工作情况、学习情况的不同,使得人们的档案隐私信息也不尽相同。隐私具有主观性与相对性,即使同类型档案信息,有些人则不以为然、有些人却视为档案隐私,不愿意公布于众。“隐私”一词的解释极为模糊,很难对隐私做出明确界定,虽然档案信息要符合要求才给予开放,但其中信息是否会泄露档案隐私、企业隐私不得而知,因此,档案信息内容哪些能够披露、哪些不能披露极难把握。在网络时代下,档案开放利用会提高公民档案隐私信息泄露隐患,甚至会影响公民的名誉权与精神权利。
3 档案开放利用中的隐私安全现状与问题
(一)隐私信息安全现状
(1)隐私信息泄露问题严重
涉及隐私信息的档案种类多、数量大,无论是文书档案、会计档案、名人档案、科技档案都会涉及到一些个人、企业隐私。在信息时代,档案管理部门在开放利用档案的过程中,极有可能存在个别工作人员工作失误或没有经过信息主体同意而披露档案内容的情况。例如前些年闹得沸沸扬扬的广州“房叔”“房婶”就是交易登记中心的一名编外人员受人所托,没有经过任何审批,违规查询“房婶”房产信息,最后被别有用心的人在网络上。其主管部门广州市房地产档案馆回应个人住房信息系统确实存在薄弱环节,存在个别工作人员存在责任心不强、业务不熟的实际问题。再者,档案管理人员工作漏洞问题,把封闭期间的档案提前开放。由此可见,我国档案隐私保护问题非常严峻,隐私泄露甚至会影响人们生活、企业运营。
(2)隐私信息非法开发问题
在档案开放利用过程中,泄露的档案隐私信息很可能被不法分子利用,甚至是再次开发。虽然所泄露的只是简单个人信息、企业信息,但经过不断开发、分析、挖掘之后,会得到更深层次的信息内容。当代信息技术非常发达,通过简单的个人信息即可“人肉”出全部信息。互联网强大的交互性能与传输功能能够加速信息整合,通过信息共享与信息交流,想要获取一个人的多面信息并不困难。
(3)隐私信息被恶意使用
档案所泄露的隐私信息可能被不法分子恶意使用,即非合法性使用,特别是商业机构中的个人信息使用。某些营销机构为了提高经营效益,通过多种渠道获取他人信息,例如下载、搜集、购买,加工过后,大范围兜售企业产品,泄露企业机密,严重影响商业秩序。甚至有些企业没有经过信息主体允许的前提下,大肆宣传个人信息,或者将大量的个人信息变卖给他人。例如Ucloo 网站,该网站号称“全球最大搜人引擎”,其中包含着“搜人”服务。只要用户在搜索框中输入人名,再用手机支付一元钱费用即可找出这个人的基本信息,包括姓名、地址、电话、经历等信息。该网站给社会群众带来了极大恐慌。但在不久之后,该网站功能即被取消。这也警示我们,当今我国档案隐私保护依旧存在诸多问题。
(二)档案开放利用中因素保护的问题
(1)相关法律法规不够完善
现如今,我国依旧没有一部针对档案隐私保护的法律法律。虽然有些法律法规涉及到了档案隐私问题,但其涉及内容非常局限是不争的事实。由此可见,我国涉及档案隐私的法律法律都是零散、个别的,存在不够系统、不够健全、原则性过强等问题。涉及档案隐私的法律条文也相对模糊、不够明确,例如“不当”、“不宜”等莫能两可词汇。在当今法律法规中找不到档案隐私信息的界定,缺乏档案开放利用的相关原则。惩罚措施的不健全,档案执法部门缺乏执法标准,进而提高实际工作中的操作难度,降低档案执法部门的权威性。总之,档案隐私立法工作进程缓慢,造成档案隐私信息保护与实践方面存在诸多问题。
(2)缺乏隐私信息保护意识
缺乏隐私信息保护意识主要体现在两大方面:第一,很多公民、企业缺乏档案隐私信息保护意识,对档案基本信息保护不够关注。在日常生活中,这部分人随意将自身的信息泄露给他人,或是因为一些利益来出卖个人基本信息,或是在档案移交的过程中没有明确隐私信息。第二,档案管理者隐私信息保护意识薄弱,对他人隐私信息不够重视。档案工作人员在档案开放利用中忽视档案隐私信息安全保护的现象极为普遍,在日常工作中,错误操作、违反管理规定等现象也时有发生。经有关部分调查,近些年档案隐私泄露案例中,由于区档案馆方出现问题的比例逐年提高。
(3)网络技术因素
随着网络技术不断发展、不断普及,区档案馆通过建立官方网站提供信息查阅服务(开放的档案可凭相关个人证件进行查阅利用)。电子化档案管理是档案界发展的一大趋势,能够有效提高工作效率、方面群众查询信息,但这极大的提高了档案隐私泄露问题。区档案馆在提供数字化查询服务时,很多网站并没有明确的信息保护声明,这给一些不法分子留下了可乘之机。同时,当今计算机信息网络普及率极高,10个家庭9台电脑。通过网络信息输出、复制等渠道,极大的提高了隐私信息传播效率,并且极难控制。在加上网络技术自身的开放性,网络环境极为复杂、危险,使得公民信息在传输过程中非常容易被不法组织利用,甚至是盗取他人财产或实施诈骗。
4 档案开放利用中保护隐私信息的有效措施
档案开放与利用是档案工作人员的核心工作之一,但档案开放利用中的隐私安全问题却不断彰显。如何在档案保管部门与用户之间找到权衡点,保障个人因素不被泄露是值得重点注意的问题,也需要我们做出正确的抉择。笔者认为,应该从以下几点作为出发点:
(一)加快档案隐私信息保护相关立法工作
法律是保障档案隐私保护的基础,通过法律的形式来保障公民隐私信息档案不受侵犯,加强档案隐私信息保护已经成为立法工作中迫切需要解决的问题。在档案立法层面上,除了《个人信息保护法》之外,还应制定专门针对档案开放性利用的法律法规,例如个人信息获取、管理、使用等,所设置的相关法则也必须要明确,即明确规定档案中的个人信息公开与保密的界限,公开档案信息的形式、要求、对象、时间、法定程序、公开人员的义务与权利等。与此同时,要建立健全详细、具体的赔偿制度,如果档案管理部门没有经过信息主体同意随意公开个人信息,要进行物质损失赔偿或者精神损害培养。法律概念一定要精准、明晰,方便于执法部门工作。档案界在建立自身的法律法规时,必须要保障自身所制定法律与法律体系兼容,注意与其它法律能够对接,要善于利用国家级信息保护的法律法规。总之,通过国家完善隐私保护法律法规;档案界制定相应的法律法规,能够有效为档案隐私保护提供强有力的法律依据。
(二)提高社会群众的档案隐私保护意识
我国大部分公民、企业都对自身的基本信息不够重视,例如随意告诉他人家庭住址、身份证号、电话号等。因此,档案管理部门应针对档案隐私信息保?o问题展开教育宣传活动,增强公民对档案开放利用的意识,加强社会群众对隐私安全的保护意识。通过展开宣传教育能够让社会群众认识到隐私信息的重要性,及个人信息完整与安全的重要性。保障档案隐私信息不仅是区档案馆的事情,更是关乎于公民、企业的隐私、机密问题。此外,区档案馆必须要加强自我教育,提高档案工作人员的信息安全意识。在开放利用档案过程中,要严格遵守相应的规章程序,操作必须要规范。明确档案工作者的使命与职责,不仅要对自身的工作负责,同时也要为信息主体负责,保障档案主体、档案信息双重安全。
(三)提高电子档案网络安全性
电子档案已经成为档案界发展的一大趋势,在提供档案信息网络服务时,要保障硬件与软件技术层面上的安全性,避免档案隐私受到他人侵害。有关部门要及时更新管理系统软硬件,下载相应的杀毒软件与安全卫士,定期进行漏洞修复和杀毒,保障网络档案管理环境的安全性。此外,档案管理部门必须要制定出一套针对网络管理的相关法规,供用户、网络经营者参考,并吸收他人的意见与建议不断完善,用于防患于未然。在档案网站中公布的个人信息要通过声明来维护信息主体权益,在网站中设置访问权限,约束开放利用者的使用范围与利用程度,避免越权使用。
隐私保护的原则范文5
[论文关键词]消费者网络隐私权;不足;构想
一、概述
(一)网络隐私权的概念
对于消费者的网络隐私权,笔者认为采用狭义上的概念更为贴切。狭义的网络隐私权指仅限于新型的个人资料(或个人数据)领域的资讯隐私权。具体而言,就是个人对于能够确定或影响其个人形象的资料或数据的收集加以限定,对其资料或数据进行查询及更正,接受资料收集的通知,确知资料是否存在等权利。换言之,资讯隐私权就是每个人对其所有的资料加以控制和支配,决定其是否公开以及公开范围的权利。
(二)网络隐私权的特点
第一,由于网络的流动性和便捷性,使得侵犯网络隐私权的行为更容易发生,且难以得到救济。
第二,侵权主体往往具备一定的计算机专业知识和操作技能,侵权手段智能化且比较隐蔽,监管难度大。
第三,网络隐私主要是以数据形式保存的。
第四,网络隐私具有人格和财产双重属性。一方面,侵害隐私权会致使消费者遭受精神痛苦;另一方面,经营者会充分挖掘消费者个人数据的商业价值,并从中攫取利益。
最后,网络的开放性,模糊了国界和地域界限,将促使各国法律适用冲突的发生。而现行各国管辖制度是立足于地域基础之上,便无法有效适用于网络空间,这将加剧管辖冲突。
二、我国消费者网络隐私权法律保护之不足
消费者网络隐私权受侵害的主要形式体现在:对消费者个人信息的任意收集、任意传播和非法转让。这些行为亟待法律加以规制。而我国消费者网络隐私权法律保护之不足主要是由于对隐私权保护的法律体制不健全所引起的。具体说来:
第一,对于隐私权的保护,我国并无专门立法,只在宪法、刑法等法律文件中有个别规定,内容比较笼统、简单,也缺乏可操作性。况且,宪法中也未将隐私权作为一项基本人权予以保护。而对于网络隐私权的法律保护绝大多数属于管理性的行政立法,立法层次不高,并且较多地体现了规章和规范性文件。大量规章性质的行政立法易产生多头执法现象,出现“踢皮球”情况,不能实现有效保护。
第二,实践中,我国对隐私权是采用间接保护的方法。即由于具体法律条文中未将隐私权作为一项独立的基本权利,受害人不能以隐私权受侵害作为独立的诉因,而只能依赖其他诉因,比如名誉权受侵害,这不利于保护受害人隐私权,特别是在此权与彼权相交叉又不完全一致的情况下,侵权行为难以得到应有惩罚。
三、国外相关立法及借鉴
对于消费者网络隐私权的保护,主要有两种模式:一是以美国为代表的以行业自律为主导的模式;二是以欧盟为代表的以法律规制为主导的模式。
(一)以美国为代表的以行业自律为主导的模式
在美国人的观念里,把公民的各项隐私收集起来是件极不安全的事,这种权力一旦被滥用,将会造成不可逆转的后果。并且出于对传统自由政策、现实经济利益和促进网络技术发展的考虑,美国更倾向于以行业自律来保护隐私权,而把法律手段作为辅助措施。具体说来,美国行业自律采取的主要手段有:(1)建设性的行业指导。目的在于指引、倡导行业中成员同意并执行其隐私政策。(2)网络隐私认证计划。这是对被许可在网站上张贴隐私认证的网站提出的要求,要求其必须遵守行为规则。该认证标志有商业信誉价值。(3)技术保护模式。通过技术性软件对消费者进行提示,告知其被收集的个人信息有哪些,且未经同意不得随意采集。(4)安全港模式。如2000年6月美国与欧盟签署的个人数据保护协议, 被称为“安全港”协议。该协议有美国承诺保护欧洲消费者信息的性质。若美国公司未能履行信息保护义务,将被视为商业欺诈。
在立法方面,美国宪法和民法均涉及了保护公民隐私权的内容。制定了隐私权保护的基本法——《隐私权法》,该法将隐私权作为一项独立的人格权加以保护。而针对网络银行消费者隐私权保护的法律主要有:1979年的《公平信用报告法》,1978年的《金融隐私权法》,1999年的《金融服务现代化法》。
该模式立足于美国国情,为网络交易的发展营造了一个相对宽松的环境,同时行业自律的灵活性也弥补了法律规制存在的暂时空白。但缺点在于强制力相对较弱。
(二)以欧盟为代表的以法律规制为主导的模式
欧盟国家采取的是以法律规制为主导的模式。1998年10月生效的《个人数据保护指令》是欧盟立法保护网络隐私权的典范,它有助于保障个人自由和基本人权,促进了个人信息在欧盟成员国间的自由流通。到了1999年,欧盟通过了《关于在信息高速公路上收集好传递个人数据的保护指令》。2000年欧洲议会和欧盟理事会通过了《关于与欧共体和组织的个人数据处理相关的个人保护以及关于此种数据自由流动的规章》。
此种模式有较强的强制性,对于遏制相关侵权行为较为有效。其缺点在于不够灵活,不能有效应对新型的侵权行为方式,这也是法律后滞性的反映。社会的发展事实上也需要信息的合理流动,过分封闭不利于经济发展。同时法律的僵化在一定程度会上限制网络交易的拓展。
四、消费者网络隐私权法律保护之构想
从宏观上来讲,我国应当首先在《宪法》中确定隐私权为一项独立的人格权。在一般隐私权得到确认后,再对消费者网络隐私权在专门立法中做出具体规定。这就有助于突破传统的间接保护方式,转向直接保护方式。其次要立足于我国网络交易不成熟、相关法律制度不完善、消费者和网络服务商隐私权意识不强的现实,选择“以法律规制为主,行业自律为辅”的保护模式。具体说来,我们应从以下方面实施保护:
(一)制定专门立法
1.界定网络隐私权的内容
消
费者应对与个人信息的一切相关情况享有知情权,并对个人信息享有使用权、支配权、收益权和安全请求权。消费者还应享有私人生活安宁的隐私权,即个人生活不被窥视、侵入和打扰的权利。当消费者网络隐私权受到侵害时,消费者应享有请求司法救济的权利,对于不法侵害造成的损失,还有权获得赔偿。
2.明确网络隐私权保护原则
应包括如下原则:
(1)依法搜集和使用原则。特别应注意不应超过合理目的搜集资料,更不得在事先确定的目的范围外使用。
(2)准确性原则。确保收集的个人资料的准确性和完整性,并及时更新。
(3)限制披露原则。一般来说,个人资料不得披露给任何第三方,除非有事先特别授权。
(4)安全保护原则。收集和使用借助先进技术,确保资料的存储和传输安全。
(5)个人参与原则。个人有权请求更改、删除、补充资料。
(6)责任承担原则。数据的保管机构对个人信息的处理负有责任。
3.实行举证责任倒置
网络信息具有虚拟性,由于信息不对称,消费者相对比较被动,实际举证能力也十分有限。因此,依据诚信原则分配消费者的举证责任,进一步扩大举证责任倒置的范围,以实现对消费者网络隐私权的保护就很有必要了。也就是说,当因侵权纠纷涉及到证据时,应由卖家或网站经营服务商来出示相关证据,如果卖家或网站经营服务商无法出示证据、或出示的证据不足以支持其立场,则应支持消费者的救济请求。
4.规定侵犯网络隐私权的法律责任
首先,侵害网络隐私权的行为属于侵权行为,其责任承担方式应参照《侵权责任法》中的规定。由于消除影响、恢复名誉、赔礼道歉都是公开进行,应当慎重使用。否则宣扬隐私将造成对消费者的二次伤害。所以,停止侵害、赔偿损失是较为合理的民事责任承担方式。
其次,明确惩罚和补偿机制。对于可用货币衡量的利益,应严格按照当事人所遭受的经济损失追究有过错方或推定过错方的责任,包括责任范围;对于精神损害等一些非货币损失,应建立专门的评估部门,制定统一标准,设置详细、合理的伤害等级及相应等级的惩罚措施,必要时可以引入惩罚性赔偿措施。
最后,应规定减轻和免除责任的情形。科学设置免责条款很有必要。主要是针对公共利益,紧急避险等特殊情况。当然,其中对于“公共利益”本身该如何界定,也是一个值得思考的问题。
(二)鼓励行业自律
1.成立第三方认证机构——网络隐私保护认证机构
该机构应由商业部、信息产业部及个人隐私保护协会联合成立。定期监督、评估、认证网络经营者对个人隐私保护政策的执行情况,并授权通过认证的网络经营者使用其认证标志。
一旦网络经营者违反了保护隐私权的行为规则,或者被消费者投诉,就可能被取消认证。进而导致其信用水平降低,访问网站的消费者也会随之减少。通过此种方式,就能实现对网站的约束与强制,确保各网站遵守执行个人隐私保护政策。
2.发展网络信息中介机构
该机构的存在,为个人和服务商提供了便利,又能保证对个人信息相对合理的使用。其作用有二:一为收集个人信息资料,并与消费者签订个人资料收集、使用和保护的合同;二则代表消费者,向服务商局部地披露个人信息资料,并为消费者提供符合个人品味爱好的个性化服务。
(三)充分发挥政府职能
第一,政府应大力宣传网络道德建设,借助舆论宣传——未经许可收集或窃取他人信息的行为是不道德的,从源头上杜绝恶意的网络隐私侵权行为的措施。
隐私保护的原则范文6
所谓网络隐私权,是指个人对以数据、符号形式收集和储存于计算机及网络中的有关自己的信息资料加以控制和利用以及排除非法干扰的权利。其主要体现为数据隐私权。本文就个人数据的保护现状和对策进行讨论,以引起人们的关注。
一、个人信息的概念和属性
个人信息作为一个法律概念是随着信息社会的发展而出现的,是指能够识别出个人特征、生活事实和社会状态的以书面或其他形式表现的有关资料。从法律意义上理解,个人信息具有以下的基本属性:个人信息具有识别主体的确认功能、个人信息的范围大于个人隐私、个人信息控制权属于其特定主体、个人信息中蕴含着公民享有的人格利益、个人信息与财产利益有一定的联系
由此可见,个人信息在信息社会中具有极其重要作用,因此,亟须制定个人信息保护立法,正确区分个人信息和个人隐私,清楚界定个人信息保护的范围,为人们在个人信息的保护和利用方面提供明确的规范,从而遏制使用个人信息的无序行为。
二、个人数据保护的现状
网络隐私权法律保护的策略在西方国家,隐私权是一项合法的基本人身权利,各国多以立法加以保护。而在我国大陆地区,人们对于个人隐私有一种根深蒂固的偏见,以为凡是隐私或秘密的东西,大多是不可告人的或见不得人的,带有贬义的性质。传统上,法律界人士亦因其敏感而避之。因此,我国大陆地区在这方面的法律很不完善。
1970年,德国黑森州率先制定了《黑森数据保护法》;1974年,美国制定了《联邦隐私权法案》。英国、瑞士、丹麦、法国等欧洲国家均有保护网络隐私权的国内立法,近年来各国逐步向统一立法发展,1998年10月欧盟制定的延续1995年相关法规的《电子商务私人资料保护办法》开始生效。我国台湾地区也于1995年制定了《电脑处理个人资料保护法》;我国香港地区的《个人资料(隐私)条例》于1996年12月20日生效,它规定香港设立个人资料隐私专员公署这一独立的法定机构,个人隐私专员在适当情况下可行使广泛的调查及执法权力。
而我国大陆没有在《宪法》中对公民的个人隐私权予以明确的界定并规定为公民的基本人身权,只是在通过《民法通则》、《刑法》、《未成年人保护法》、《律师法》、《人民警察法》等有关部门法律中的姓名权、肖像权、名誉权和荣誉权等,以及诬告陷害罪、侮辱罪、诽谤罪等规定对隐私实行间接保护。因此,我国大陆地区特别需要加强对个人隐私,尤其是网上个人隐私保护的立法研究和实践。
三、我国个人数据保护存在的问题
在我国,个人数据保护的问题不容乐观。总的看来,目前主要存在以下三个方面的问题:过度收集个人数据、个人数据二次开发利用和个人数据交易。
1. 过度收集个人数据:在电子商务中,过度收集个人数据是指:为了商业上的需要,商家采用多种形式的手段来收集个人信息。主要通过填写各类表格和通过利用先进的电脑追踪技术收集个人数据。网站在上网注册、网上购物时除了需要用户提供必要的个人信息之外,从其商业利益出发过多收集了与注册、购物等商务活动毫不相干的个人资料,远远超过了正常活动所需要的数据要求。
2. 个人数据的二次开发利用:个人数据的二次开发利用是指商家利用自己所掌握的个人信息建立起综合的数据库,从中分析出一些个人并未透露的信息,进而知道自己的营销战略。大多数的网民都在因特网上申请了属于自己的免费邮箱,邮箱里总会出现一些垃圾邮件、广告邮件。毫无疑问,提供免费邮箱的网络服务商,已经将我们在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。
3. 个人数据交易:个人数据交易有两种形式:第一种形式是商家之间或商家与机构之间互相交换自己所掌握的个人信息;另一种形式是网上商店将自己所掌握的个人信息出售给这些信息的需要者。
上述这些现象与我国目前很不完善的有关隐私权和个人数据保护的立法缺失是紧密关联的。就我国而言,还没有个人数据保护方面的立法,也没有专门的个人隐私法。由于历史的原因,我国现行法律对隐私权的保护较为滞后,还没有形成完整的法律体系,仅在一些相关的法律中有些零散的规定。
四、个人信息保护的基本原则
法律原则是可以作为众多法律规则之基础或本源的综合性、稳定性的原理和准则。个人信息保护的基本原则是指导个人信息保护立法,司法的基本准则,也是贯穿于个人信息保护法律制度的基本准则。从平衡个人信息的利用和保护出发,借鉴有关国家的做法,笔者认为,我国个人信息保护法的基本原则应该包括以下原则。
1. 确认个人信息的私有财产权性质原则:个人信息是信息社会中有价值的资源,为维护公民对其个人信息的权利,在立法中须明确规定个人信息的私有财产权性质。
2. 合法性原则:要求政府部门或者其他有关部门和个人在收集、整理和处理公民的个人信息时要遵循法律规定进行。首先须有特定的、合法的目的;其次需要依照法律规定的途径和方式进行,不得以欺骗或其他违反法律规定的手段取得他人信息,并且要最大限度地保护信息主体的合法权利,对持有的信息未经授权不能使用于其他目的或允许第三人使用。
3. 安全性原则:规定个人信息的收集者和持有人应当采用必要措施和有效技术手段,保证个人信息系统的安全,防止个人资料被他人不当利用、篡改或灭失。
4. 平衡原则:在个人信息保护中,要坚持平衡原则,处理好个人信息保护和公职人员的信息公开及个人信息保护与促进信息自由流动的关系。
五、关于信息主题的权利义务
个人信息保护法是调整个人信息在保有、使用及维护过程中所发生的法律关系的法律规范。其应是规范个人信息所有者、个人信息持有者和个人信息使用者之间在保有、利用及维护个人信息中遵循的行为准则以及违反了该行为准则承担的法律责任。为了形成对个人信息保护的有序状况,借鉴其他国家对个人信息保护的有关规定,我国个人信息保护法应规定这些主要内容。
信息主体包括个人信息所有者,个人信息持有者和个人信息使用者。
个人信息的所有者是最重要的信息主体。个人信息所有者对有关其自身的信息享有所有权,包括个人信息控制权及对其权利的限制。个人信息控制权主要表现在同意权、知悉权、询问权、防范权、修改权和利益获得权等方面。
在信息社会中,个人信息已成为社会存在和发展的重要资源,法律应赋予通过合法途径取得他人信息的持有人一定权利义务。
个人信息持有人和使用人如非法获得个人信息或者非法使用个人信息,给他人造成损害的,应当承担法律责任。
六、个人信息保护的救济措施
个人信息保护如果没有有效的救济机制,那么该法即是空洞许诺。个人信息保护的经济措施主要通过规定侵权人应承担的法律责任来补偿受害人的损失。
任何人侵犯个人信息控制权及其他相关权利的应当承担相应的法律责任。包括民事责任、行政责任和刑事责任。个人信息使用的个人和机构违法获取个人信息,或者非法使用个人信息及未采用合理保密措施,给他人造成损失的,须承担民事损害赔偿责任。
除了承担民事责任外,还应当由其上级部门对有关责任人员给予一定的行政处分。造成严重社会危害性,触犯刑法的,还应当追究有关责任人员的刑事责任。除此之外,在未来我国的《个人信息保护法》中也可以设置个人信息使用的监督制度,成立一个专门的机构对个人信息采集和使用进行监督管理。任何单位和个人可以对滥用、歪曲个人信息、侵害个人信息控制权的行为向有关监督管理部门检举。
1. 国家对网络中个人隐私权负有保护责任,立法规制即是国家通过制定统一法律对其予以有效保护。
2. 对于网上个人隐私的保护问题来说,自下而上的自觉行为与自上而下的强制行为同样是必要的。经营者的自律措施要努力做到防止过度的收集个人信息、不合理地利用个人信息、对个人信息质量和安全的侵害等,切实做到保护网民的利益。
3. 隐私保护与国际接轨