论隐私权的法律保护

上传人:飞*** 文档编号:43184357 上传时间:2018-06-04 格式:DOC 页数:16 大小:65.50KB
返回 下载 相关 举报
论隐私权的法律保护_第1页
第1页 / 共16页
论隐私权的法律保护_第2页
第2页 / 共16页
论隐私权的法律保护_第3页
第3页 / 共16页
论隐私权的法律保护_第4页
第4页 / 共16页
论隐私权的法律保护_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《论隐私权的法律保护》由会员分享,可在线阅读,更多相关《论隐私权的法律保护(16页珍藏版)》请在金锄头文库上搜索。

1、论隐私权的法律保护论隐私权的法律保护以网络环境下为视角截止 2012 年 12 月底我国网民规模达到 5.64 亿,互联网普及率达到42.1%,并且这个数字还处于上升的阶段。网络隐私权的侵害主体也是最庞大的群体还是广大网民,传播他们信息资料造成的个人犯罪,全国已发生多起,另有利用互联网窃取他们金融信息,利用高端设备记录个人银行卡信息,复制银行卡盗取权利人的银行存款,这些网络隐私权的侵害主体均来自个人。同样的侵害主体在美国更为明显,美国是身份窃贼犯罪最迅猛的国家之一,美国联邦政府统计,身份窃贼犯罪人数每年要达到五十万人次,而犯罪方式也不是从垃圾中寻找信用卡收据或者银行清单,而是采用更加技术化的方

2、式,即“藉口访问”,通过“藉口访问”认为对自己进行伪装,以从银行以及其他财政机构处所获得他人的私人数据。随着市场经济的发展,企业的种类,数量在不断增加,使得企业的竞争环境越来越恶劣。在这个适者生存、落后淘汰的竞争环境中,企业的产品要想尽可能的占领市场,就必须拥有自己的稳定的客户,同时无限的去挖掘潜在的客户来扩大自己的客户范围。在这个关键时刻,似乎是信息技术让企业看到了希望,他们纷纷把目标放在了个人信息数据化和网络的虚拟性上,个人信息数据位企业提供了他们梦寐以求的东西,使得他们更加精确定位客户群。现在我们无论做什么事情,都被要求填写一些个人信息,尤其网络更加厉害,甚至不填写完整个人信息就无法进行

3、下面的操作,而一旦这些个人信息被收集形成数据库后,我们个人就无法控制,于是我们会受到各种各样的短信,接到各种莫名其妙的电话,甚至被陌生人登门造访。这些都是企业侵犯网络隐私权的结果。网络服务商,主要是指为个人计算机提供上网中介服务的服务提供者。根据提供网络服务的内容的不同,网路偶服务商可以分为连线服务的网络服务商和提供内容的网络服务商,或者是兼具二者的网络服务商。提供连线服务的网络服务商,其对系统内传输的无数信息无法审查和监控,而提供内容服务的网络服务商与网络隐私权就有相当密切的联系。“有学者把网络服务商的侵权行为分为直接侵权、帮助侵权、代位侵权等三种。直接侵权就事网络服务商自己实施的侵权行为。

4、帮助侵权是指一个人明知是侵权活动,而引诱、促使他人实施侵权行为,或者为其提供物质服务的,就构成了帮助侵权。代位侵权是指被告有权利并有能力控制侵权的行为,并且被告从该人的行权行为中直接获利,那么应对该主要侵权人的行为承担责任。”1设备供应商就是那些提供软件和硬件设备的企业,软件供应商如微软、安卓、英特等操作系统供应商,软件的还主要包括为用户提供应用的各类应用软件提供商,这些软件供应商在提供软件的同时,也在通过后台程序或者“后门程序”来侵犯客户隐私权。硬件设备供应商,顾名思义就是为我们提供计算机主机、显示器、鼠标等硬件设施的厂家,即所有的计算机相关产品的制造商,他们在制造产品的同时也许已经在产品中

5、安装了某个特定的程序,只要我们开始使用这个设备,计算机就开始搜集我们的信息资料,并通过网络传输给厂商。3.1.4 政府部门计算机的发展,互联网的普及,使得整个社会走向了信息化。政府各部门同样也得益于信息化的发展,成为了信息化时代的前军,各级政府部门纷纷开始组建电子政务。以美国为例,美国联邦政府掌握着将近 40 亿份的个人信息资料,也就说一个美国人就有近 20 份档案掌握在政府手中。“根据美国参议院一项调查报告,美国联邦政府的数据库里的数据有 20%是用非法手段获得的,85%没有得到权利人的授权。”2在美国,可谓是法律健全,对隐私权的保护也可以说是先进的,美国人的隐私权保护意识也最强烈的,但是美

6、国联邦政府却是最大的隐私侵害者。在我国,据统计,有 80%的社会信息资源掌握在政府手中。政府是最主要的信息生产者、使用者和发布者。随着二十一世纪电子政务的发展和政府信息公开制度的建设,政府信息在因特网上的公开的同时,无法阻挡的对公民个人网络隐私造成打击和伤害,政府部门在管理国家社会事务和社会生活的过程中,收集、存储、使用的传播了大量个人信息。因此店址政务中的信息公开所引起的网络隐私侵权的问题将我们不得不面对的一大课题。1饶传平:网络法律制度 ,人民法律出版社 2005 年版,第 242 页2 约剑波:信息环境论 ,书目文献出版社 1996 年版,第 160 页个人未经授权就在网络上宣扬、公开或

7、者传播他人或自己和他人之间的隐私,通过互联网用电子邮件、聊天室、新闻爆料等形式,非法讲影响他人的隐私在网络上公开。个人不经同意直接进入他人系统收集资料或者打扰他人正常的生活,复制截获他人正在传递的电子信息,利用网络技术监视他人聊天信息等。在网络环境下,人们越累越多的依赖互联网的形式相互联系,无论是采用电子邮件的方式,还是采取聊天工具进行交流,都有可能被他人监视窃取,甚至丢失个人账户和密码。即便已经有了密码,还是有可能被诸如“木马、黑客”等盗取密码,这样我们的个人信息就一览无余的暴露在他人眼下,任人宰割。个人也可以通过制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动,黑客更有可能直接攻

8、击一些大型的网站,获得更多的个人信息。网络服务商在搜集、下载、整理和利用用户个人信息资料的隐私方面具有得天独厚的优越条件,可以说是“近水楼台先得月”。网络服务提供商通过把用户的邮件进行转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露,尤其是那些付费邮件的网络用户。“这种行为与私自拆开他人的邮件、侵犯他人通信秘密实际上没有任何区别”。3网络内容提供商则是通过建立网站向广大用户提供信息,对于网络内容服务商的侵害行为,计算机信息网络国际联网管理暂行规定实施办法第二十条规定:接入单位、互联单位“发现有害信息应当及时向有关主管部门报告,并采取有效措施,不得使其扩撒。”同时,假如网络内容服务商发现明显

9、的公开宣扬侵犯他人隐私的言论,并对这种行为采取放纵的态度任其扩散,网络内容提供商也构成网络隐私权侵犯。尽管如此,还是有绝大部分人为了换取免费的网络商品和服务,心甘情愿的把自己的信息资料透漏给网站,比较常见的就是为了获得免费的电子邮件账户、虚拟主机服务、网络接入、免费下载等将自己的姓名、电话、住址、个人喜好等提供给网站,当这种做法导致了网络隐私权的侵犯,网站往往又以受害人同意或授权为理由阻断获取个人信息行为的违法性。4 伴随着电子商务的发展,越来越多人开始选择网络消费,在网络世界里进行各类商业行为,越来越多的企业也开始使用网络销售的自己的产品,商3公安论文中心 网络监察(高级区) 【蓝色梦想】-

10、警察社区 姜承君:浅谈网络侵权问题访问时间:2012 年 12 月 23 日 4 http:/ 高雁:从垃圾邮件看网络隐私权的法律保护 ,访问时间:2013 年 2 月 2日品的种类几乎涉及生活的每一个方面,这些交易往往是通过信用卡进行支付,用户要想获得更加快捷的交易,必须将自己的信用卡信息通过网络告诉商家,把财产交给互联网,正因为有这样的行为的发展,才使得一些不法分子开始关注网络上交易的财务信息,电脑黑客利用高超的技术从网络上获取他人的银行卡信息,之后再非法侵入银行或他人的账户,盗取他人财产。软件和硬件供应商,在自己销售的产品中埋下了伏笔,用来收集消费者的隐私。比如英特尔公司就在它的处理器中

11、植入“安全序号”,使得每个使用英特尔处理器的用户的个人信息资料受到侵害。而对于这种侵权行为的识别需要极其高超的技术要求,所以普通用户根本无从知晓。更有一些软件可以暗中监视和记录用户的每一次的键盘使用情况,即便删除了相关的文件,计算机系统的管理者可以在任何时候加以还原。在这里要提一下,计算机的维修商家,很多情况下是因为计算机的维修导致自己的硬盘存储器的个人资料被复制、传播、利用,国内屡次出现的各类“艳照门”事件很多是由维修商从用户的硬盘上直接获取的,给用户造成极坏的影响。虽然目前收到政府部门侵犯的网络隐私权还很少见,但是不能否认政府部门也确实存在着一定的侵害行为,侵害的表现主要集中在国外,国内也

12、有就是政府工作人员利用自己所掌握的信息资料非法提供给他人活组织,这些侵害都是隐藏的,具体的表现在:政务信息的公开,泄露了涉及个人信息的隐私资料;专业部门(如统计部门)出具的分析报告不同程度的侵害到企业的隐私资料,甚至商业秘密;工作人员的疏忽导致的文件的丢失,政府网站被侵犯导致的信息资料的泄露。总之,当前的政府部门的侵害网络隐私权的行为主要是间接的,被动的。在技术层面对我国网络隐私权的保护还要分为网络用户的技术保护和网络服务商的技术保护。在用户方面。随着网络隐私权被侵犯事件的不断发生,例如“人肉搜索”、各类“艳照门”等,使得个人隐私通过网络被暴露的一览无遗,广大网络用户开始担心自己的网络隐私权问

13、题,担心自己的个人信息资料是否存放安全,哪里存放自己的信息资料才是最安全的,是否容易被他人或者组织非法收集和利用。很多网络用户开始采取重要信息资料与计算机网络相分离的措施,这样虽然可以暂时防止信息资料被非法收集和利用,但是给用户使用网络技术带来很大的不便。伴随着这网络技术的发展,尤其是无线网络的发展,原来被用户认为采取隔离的办法已经不再是万无一失的。无线网络的发展使得远程侵犯的范围更加广泛,主要硬盘存储器存在,就能发射一定的信号,黑客或者木马可以通过无线信号侵入用户的存储系统窃取用户的信息资料。所以对于现代发达的网络技术,用户应该有责任区掌握一定程度的技术知识,来抵御新型的网络隐私侵犯方式。就

14、当前来讲,网络用户主要采取四种方式来抵御网络隐私权的侵权行为。首先是通过软件删除记录。例如 360 卫士、金山卫士等退出的上网助手,上网助手可以提供三大隐私保护功能帮助网络用户保护隐私。首要功能就是使用痕迹的清理,这是各类上网助手的最为强大和吸引网络用户的一个功能,它可以帮助用户清理使用 windows 时留下的痕迹,清空上网时用户留下的搜索词、历史记录和 cookies 等,清理使用各种应用程序时留下的痕迹。第二个功能就是清理 IE 地址栏的网络地址,甚至有的浏览器还开发出无痕浏览器,也是这一功能的具体表现。第三个功能就是自动清理。只要用户提前进行一定的设置,那么在每次关掉程序时,上网助手会

15、根据网络用户的设置自动清理,无需用户进行手动清理,使得用户可以轻松的上网。美国网络联盟(NAI)公司的分支机构 McAfe 出品的看门狗软件可以提供全面自定义的 Internet 隐私与安全设置,通过封锁和清除通过信息传播的 cookies 和 web 冲浪追踪,保护用户免受攻击者和频繁促销活动的干扰。5我国网络安全软件也逐步与世界接轨,出现很多新型的网络安全软件,这类软件多数具有与看门狗相似的功能。其次是运用防火墙和加密技术。防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域和安全区域的连接,同时也不会对人们进入风险区域的访问造成阻碍。虽然已经有了便捷易用的网络完全软件,但是防火墙依

16、然有其重要的作用而不可替代。防火墙主要由服务访问规则、验证工具、包过滤和应用网关等四个部分组成。防火墙具有几种功能:防火墙是网络安全的最后屏5罗森诺(美):网络法:关于互联网的法律 ,张奉形译,北京:中国政法大学出版社,2003 年 4 月版,第 207-208 页。障;防止内部信息的外泄;对网络存取和访问进行监控;强化网络安全策略、防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免攻击正在运行的计算机程序。防火墙还可以关闭不适用的端口,而且它还能禁止特定端口的流出通信,封锁部门特洛伊木马。它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。6但是防火墙对于不经由其进行的攻击或数据驱动的攻击,则不具有防范功能。这是防火墙的功能,那么在重要文件的传送过程中,则使用一定的加密技术可以有效的增加网络隐私的保密等级。在网络社会中,用户可以采用密码技术将信息隐藏起来,然后再将隐藏起来的信息传送出去。加密技术主要有机密性、身份验证、数据完整性等三个功能,加密技术通常分为两大类:对称式和非对称式。对称式加密就

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号