【本文摘要】信息传播技术的发展应用,使人造、集成、互联的“全视之眼”走进我们的生活,正在消解对隐私保护的最后屏障。信息时代,数字化生存导致隐私的数字化存在已然是常态。隐私权保护的范围须与时俱进,明确界定数字化隐私并将之纳入法律保护;而对数字化隐私的保护重点应由注重对个人信息的收集存储转向个人数据的分析运用。
【关键词】全视之眼 数字化隐私 界定与保护
东西方文化都曾在神话或宗教传说中,表现出对“全视之眼”(All-seeing Eye)的渴望。“全视之眼”在东方文化中,代表着天眼,即所谓“人在做天在看”“举头三尺有神明”;而在西方文化中,代表着上帝监视人类的法眼,可以洞察一切。神话和传说只是虚构,无论上帝还是神明都不存在,自然也不存在洞察一切的“全视之眼”。虚构它的存在,仅仅表明人类对主持正义者存在的渴望、对黑暗背后罪恶的警告。然而,信息传播技术(简称ICT)的发展,正在使虚构的“全视之眼”走进现实生活。换言之,人造、集成、互联的“全视之眼”正成为现实,这些“全视之眼”并不必然掌控在正义者手中。ICT的发展让越来越多的不必要的个人隐私暴露于数字空间;大数据技术的应用,使得个人留存于数字空间的所有痕迹,都可以集成还原,甚至据此克隆仿真人。如不加强对数字化隐私的保护,随着ICT的进一步发展,一个没有隐私的世界,可能是我们不得不接受的结果。
一、“全视之眼”的形成及其对隐私的侵害
(一)“全视之眼”的形成
ICT的发展日新月异,因特网、搜索引擎、移动互联网、电子监控、SNS网站、谷歌街景/地图、拥有智能设备的“公民记者”、物联网、大数据技术等层出不穷、交叉互联,人造、集成、互联的“全视之眼”正在形成。搜索引擎、社交网站、电商网站、综合门户网站、智能手机的涌现,使UGC(User Generated Content,即用户生成内容)、音频、视频、图片、文本等非结构化数据海量涌现,彼此跨网互联。物联网的数据量则更大,移动互联网能更准确、快捷地收集用户信息,如位置、生活信息等数据。借助大数据技术,使得对人们行为和情绪的细节化测量成为可能。伴随着各种随身设备、物联网和云计算云存储等技术的发展,人和物的所有轨迹都被记录并以数据的形式存储起来。利用这些数字化存储的海量数据,挖掘用户的行为习惯和喜好,从纷繁凌乱的数据背后找到更符合用户需求的产品和服务,并对其进行有针对性地调整和优化,是商家最看好的大数据的价值。
然而,大数据技术在成为预测人的行为与心理、勾勒经济与社会走向的同时,其庞大的信息使用量与综合分析流程,恐怕也将彻底解构我们保护隐私权的文明共识。除在宏观上构建社交模式及经济走向,大数据技术还能根据个人用户不经意间生成的原始数据描绘出对方的生活状态。约瑟夫·奈在2013年底指出:“尽管大数据具有解决问题的巨大潜力,但仍存在重要问题:谁拥有、控制和监管大数据的运用?‘数据民主’的概念带来了奥威尔式的‘电子1984’恐慌。事实上,最新披露的美国国家安全局监控计划最多只能算冰山一角。毕竟,大数据的运用不受政府和公司的约束;匿名犯罪团伙也可以轻易地滥用信息。”[2]最为关键的是,信息时代,“全视之眼”既可能是被集中掌控,更可能是被分散掌控,这就为个人数字化隐私被侵犯打开了方便之门。
各种ICT和行为如何建构“全视之眼”并侵犯数字化隐私,可以图示如下:
事实上,隐私权的首倡,即源于大众传媒对公民私生活的干预。首倡隐私权概念的美国私法学者布兰代斯认为,隐私权是一种“不受别人干扰的权利”,“人类最广泛、文明最珍视”的权利。[3]1948年联合国大会通过《世界人权宣言》,其第12条明确规定:“任何人的私生活、家庭、住宅和通信不得任意干涉,他的荣誉和名誉不得加以攻击。”此后,隐私权逐渐被世界各国认可并纳入法律保护。如今,隐私权是现代文明社会的共识,保护隐私权实质在于保护私生活免于公开和免于干涉的自由,这是人作为独立、自由主体存在的基础。但由ICT发展而形成的“全视之眼”,正在对作为现实空间延伸的数字空间的隐私,进行无所不在的窥探与利用:一方面,信息时代,人的身份特征和言行举止变成以各种形式存储的数据;另一方面,立法滞后,对“全视之眼”使用监管不力,使各类数据泄露事件频发。
(二)现实的侵犯
借助ICT形成的“全视之眼”,已对公民数字化隐私构成现实的侵犯。主要表现在:
1.公共机构或商业组织将电子眼记录的个人影像信息上传网络,侵犯个人隐私
如2013年12月发生的广东陆丰高中女生跳河自杀案。因怀疑一高中女生偷窃服装,广东陆丰一服装店主将监控视频截图发至微博求人肉搜索。随即该女生的个人隐私信息(包括姓名、所在学校、家庭住址和个人照片)曝光,成为被身边同学朋友指责的对象,该女生不堪承受跳河自杀,再次引起社会反思人肉搜索暴露个人隐私的危害性。我们已经生活在电子眼越来越密集存在的“监控社会”,但如何依法运用电子眼和保管监控所得信息,却缺乏严格的法律规定和执行。
2.政府监控网络,利用网络存储的海量用户数据,进行大数据分析侵犯个人隐私
这在2013年曝光的棱镜门事件中体现最明显。自2007年起开始实施的绝密电子监控计划表明,美国情报机构一直在九家美国网络公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节。其中包括两个秘密监视项目:一是监视、监听民众电话的通话记录;二是监视民众的网络活动。
3.网络公司将利用全息镜头拍摄的影像资料上传到网络共享,侵犯个人隐私
如谷歌公司自2007年推出街景服务以来,所遭遇的系列涉嫌侵犯个人隐私事件等。
4.公民将自己摄录的影像上传网络或在网络发起人肉搜索侵犯他人隐私
如2008年12月18日宣判、广受媒体关注的“人肉搜索第一案”,又如2014年4月15日“内地儿童在香港当街便溺”被拍上传网络、涉嫌侵犯隐私等。
(三)潜在的侵犯
如果说以上对隐私权的现实侵犯是偶发事件,那么随着ICT的发展普及和全面覆盖,对隐私权的侵犯可能成为常态。敏锐的作家已经嗅到了ICT编织的“全视之眼”给我们生活带来的潜在影响,描绘出“全视之眼”被极权主义者或野心家控制利用后恐怖的无隐私世界。
1.极权政府可能利用“全视之眼”剥夺个人自由、侵犯个人隐私
英国小说家乔治·奥威尔1948年写的预言小说《1984》,对极权主义进行逻辑推演,展示极权主义者如何利用ICT监控个人生活起居及言行。政府以“老大哥”的形象出现,“老大哥在看着你”,它监视一切、知道一切,为蒙蔽人民、延续统治提出“战争即和平、自由即奴役、无知即力量”的口号。
2.公司或个人利用“全视之眼”,追逐商业利益或娱乐,侵犯个人隐私
2011年底,英国电视四台播出编剧查理·布鲁克推出的荒诞、讽刺迷你电视剧《黑镜子》(Black Mirror),以“黑镜子”来隐喻当前娱乐过度、传播过度可能给人们带来的后果。其中即包括个人网络社交信息、日常生活起居被个人或公司收集分析利用,甚至有公司利用个人在网络空间留存的个人信息,开发出定制化服务,包括给丧偶后的女性提供仿真丈夫服务。
3.垄断寡头集权力和经济一身,企图垄断权力和利益,解构隐私权
2013年,美国小说家戴夫·埃格斯写的小说《圆圈》(The Circle),推演ICT的集大成者圆圈公司,集谷歌、脸谱和推特为一体,在占据垄断地位后如何利用所收集的信息数据,达成一己之私。它提出“共享即关怀,秘密即谎言,隐私即盗窃”的口号解构隐私。[4]
小说尽管是虚构的,然而联系现实,即可发现它们演绎的逻辑,有现实的起点。谷歌公司前首席执行官埃里克·施密特在2009年接受美国消费者新闻与商业频道(CNBC)采访时即说过:“如果你有什么事情,不想让任何人知道,也许一开始你就不应该去做此事。”[5]显然,ICT的发展特别是大数据技术的应用,正在吞噬个人的隐私。1997年8月25日出版的《时代》周刊,其封面报道即是《隐私的死亡》。2000年,美国迈阿密大学法学教授弗鲁姆金撰文认为,现代ICT的发展使得人们“难隐于天地之间”“隐私已经死亡”![6]
如果政府及搜索引擎、社交网站、电商网站等服务提供商不做出数据保护的决定性变革,数字空间隐私退隐的趋势将成为固有特性并持续保持。兼之“现代社会是一个高度复杂的巨大系统,其复杂性、风险性要求政府对公共安全承担更重的责任……现代科技进步无疑也使得公共权力如虎添翼,造成政治国家有完全吞没社会、社群和个人之虞,从而使全权国家、全能政府在现代社会成为可能”。而“政府通过科学技术提供的现代化手段控制社会生活的每一个领域,不能不缩小人们的自治领域,由此导致人们对自我价值的否定。可以说,隐私权价值的损害是人权与科学技术发展相冲突的表现之一”。[7]悖论是,随着ICT的发展,我们将可能生活在一个没有隐私的世界,而隐私是文明社会的共识。
二、“全视之眼”时代数字化隐私的界定
数字化时代,隐私的数字化存在已是不可回避的现实。网络具有开放性和流通性,个人信息一旦进入网络,必然具有开放性与流通性。随之而来的矛盾是,个人数字化隐私并非由权利主体掌控,而由服务提供商掌控。这就为数字化隐私被“全视之眼”窥视传播打开了后门。根据现有的隐私权理论及法律界定:“隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。”[8]具体来说,隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。但随着公民对ICT的依赖、数字化时代的到来,这种决定权已经严重被侵蚀甚至易位。
政府和服务提供商要开发个人信息,用户要加强数字化隐私的保护,如何避免保护过度而影响行业发展和公共管理;如何在开发个人数据的同时加强数字化隐私的保护?传统隐私权理论和权利定位已无法再涵盖数字化隐私权的全部权利内涵,需要明确信息时代个人数字化隐私的权利归属问题。这正是界定数字化隐私在当前社会形势下的独特意义。所谓数字化隐私,是指用来标识个人基本情况、个人生活与工作经历和社会活动情况等数字化存在的、无关公共利益的个人信息。包括以下五类:(1)个人提供的数字化形式保存的身份、健康信息。(2)个人信用和财产状况,包括信用卡、电子消费卡、上网卡、上网账号和密码、交易账号和密码等。(3)邮箱地址及其他网络社交联系方式等。(4)个人网络活动踪迹及其他网民未经允许上传到网络的个人信息。(5)个人在公共场所活动而被数字化记录的影像信息。
尽管这些数字化隐私被收集并存储于数字空间,但只要合法使用而不被滥用并处于被监管的状态,笔者以为,这依然不属于数字化隐私被侵犯之列,因为人的数字化生存,必然会留下数字化的记录数据。关键在于,这些数字化隐私并非由权利主体控制,而由服务提供商或公共管理机构控制。权利主体只要进入某个区域、利用网络,在智慧物联网时代,甚至只要使用某种物品、进入某个空间,其活动痕迹都将被数字化记录下并不以其意志为转移托付给服务提供商。隐私权主体只能期待服务提供商诚信使用并尊重其数字化隐私。然而,这种没有监督、没有约束的自律,在利益诱惑和偷窥欲面前,总是难以自持,因而权利主体的数字化隐私,随时有被侵犯的危险。
针对美国发起的“棱镜计划”,2013年12月19日,第68届联合国大会一致通过一项名为“数字时代的隐私权决议案”,呼吁各国尊重并保护隐私权,尤其是数字通信方面的权利。决议强调,隐私权是民主社会的基础之一,非法或任意监控通信以及收集个人数据,是侵犯隐私权和言论自由权利的行为,背离了民主社会的信念。决议要求各国建立有效的国内监督机制,确保涉及通信监控和截取,以及对个人数据收集的透明度,并接受问责。决议也要求联合国人权高专向人权理事会和联大提交有关大规模监控议题的报告。[9]这项决议由巴西和德国共同提案,是联合国首次对有关数字化隐私权予以的认可。
进入大数据时代,数字化隐私的保护更受到前所未有的挑战,有论者提出如下质疑[10]:第一,当公民根据立法、电子交易规则等,将自己的相关数据信息以“同意”的名义存储于服务提供商时,按照国际通行的“隐私的合理期待标准”,这些数据信息本身能构成“隐私”吗?如不能,是否意味着服务提供商可以随便向第三人披露这些数据信息?例如,交警公开电子眼拍摄的行人违章视频是否属于侵犯隐私权行为?如不属于,如何避免不发生“高速袭胸门”之类的事件?第二,当公民在公开的网络上发布自己的生活碎片时,按照“隐私的合理期待标准”,这些以数字化存在的生活碎片不构成“隐私”。但将这些碎片进行整合分析得出来的个人相关数据信息是否也不构成“隐私”?如不构成,是否意味着第三人可以披露这些整合了公共暴露的信息基础上的个人数据信息?第三,当公民在特定目的下针对特定对象公开个人信息后,第三人是否可以对此进行搜索并将这些已经公开的个人信息完整化公开?
1988年美国发生的哥伦比亚广播公司(CBS)诉司法部一案,为回答此类问题提供了参考。CBS的记者根据《信息自由法》向司法部下辖的联邦调查局提出申请,要求公开嫌犯麦迪科的犯罪记录。由于罪案记录属于隐私,FBI拒绝了该记者的要求,CBS遂将司法部告上了法院。案件进入最高法院后,CBS认为:麦迪科的这些信息,都曾经在某个特定的时候公开过,不能算作隐私。但最高法院9名大法官一致否决了该上诉理由,指出:“在一个有组织的社会里,几乎每一则信息都在不同时候以不同形式公开过。但是,就个人隐私而言,不同时期零散公开和一次性完整公开,即使内容相同,也有本质的区别。”此案例表明,现代社会隐私权的保护,更应注重考量“隐私的合理期待”的主观标准,即除公民个人同意外,除非已经完整公共暴露,任何人无权对他人期待的“隐私”予以披露。具体到大数据时代,应当肯定存储于政府、商业组织、网络运营商等“数据库”中的个人数据完全属于个人数字化隐私范畴,公民对此享有使用知情权、编辑管理权、删除不当权等权限。
三、“全视之眼”时代数字化隐私的保护
与时俱进地明确隐私权的保护范围、确定何为对数字化隐私的侵犯,是保护数字化隐私的前提。以美国为例,法律对个人隐私权保护的重心经历了从住宅到人、从信息到数据的拓展,从物理空间到数字空间的拓展。美国1974年12月通过的《隐私法》,其保护主体就是存储于政府机关内部的“个人信息记录”,它通篇规定的都是美国政府应该如何使用、保护公民的个人信息。我国强化数字化隐私的保护,需要在隐私权的法律保护理念方面传承创新:隐私不仅仅“止于屋门之前”,个人在公共空间和数字空间也享有隐私权;数字化隐私的保护重在对数据使用的控制,而不只是关注数据的收集;同时坚持“隐私的合理期待”和未成年人隐私权优先原则。
(一)完善保护数字化隐私的法律法规,实行“举证责任倒置”
目前,全世界已有34个国家制定有专门保护个人隐私的法律,像美国、法国、欧盟等还专门针对信息时代制定了隐私方面的法规。我国2009年2月通过的刑法修正案(七),确定出售、非法提供公民个人信息罪和非法获取公民个人信息罪,首次将公民个人信息纳入刑法保护范围,追究泄密、泄露和出售隐私信息者的刑事责任。毋庸讳言的是,我国现行保护个人隐私的法律法规针对性、体系性、系统性和操作性不强,存在规制范围狭窄、公民举证困难、缺乏统一主管机构等不足,相关条款散见于宪法、刑法、民法、侵权责任法等一些原则性规定和行业性规范中,急需加强信息时代隐私权法的顶层设计。
现行“谁主张、谁举证”的司法规则在大数据时代提高了权利救济门槛。信息时代收集和滥用个人用户信息的主体众多、渠道隐蔽,导致公民个人的举证难度极大,即便举证成功,在请求损害赔偿时也难以评估和证明个人的实际损失,往往导致公民个人放弃权利救济。而公民放弃权利救济的直接后果,是减少了侵权者的违法成本,也损害了公众的整体社会利益。因此,有关数字化隐私被侵害的讼案中,“举证责任倒置原则”应提上立法日程,这不仅增加侵权者成本,且有利于法院调查取证。
2012年12月28日,全国人大常委会通过《关于加强网络信息保护的决定》,规定:“国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息。”“决定”界定并确认了公民数字化隐私权,但真正实施这个“决定”,还需在操作层面完善与之对应的法律体系,以为数字化隐私保护提供理论和实践支持。作为配套,2013年2月1日,我国首部个人信息保护国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》由工信部正式颁布。“指南”规范了个人信息处理的全流程活动,规定个人敏感信息在收集和利用之前须获得信息主体的明确授权。但“指南”重在规范个人信息的收集和存储,且明确将政府机关及其公共管理机构排除在限制范围之外,意味着它们侵犯个人网络信息的行为依然规制空白。
(二)数字化隐私的保护重点应从数据收集存储向数据分析使用转变
工信部颁布的“指南”,从技术和信息系统上对个人信息保护进行监管,提出了服务提供商处理个人信息时应遵循的八项基本原则:目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确。“指南”将个人信息处理界定为“处置个人信息的行为,包括收集、加工、转移、删除”,并要求个人信息管理者在使用信息系统对个人信息进行处理时,宜遵循这八项原则。八项原则接轨国际上关于隐私保护公认的收集限制、使用限制、个人参与等原则,无疑是显著的进步。但在数字化生存及大数据时代,这八项原则刚一出台即已注定难以落实的宿命。这就意味着“指南”难以起到保护数字化隐私的作用,遑论监督执行。
如“目的明确”要求处理个人信息具有特定、明确、合理的目的,不扩大使用范围,不在个人信息主体不知情的情况下改变处理个人信息的目的;“最少够用”要求只处理与处理目的有关的最少信息,达到处理目的后,在最短时间内删除个人信息;“诚信履行”要求按照收集时的承诺,或基于法定事由处理个人信息,在达到既定目的后不再继续处理个人信息。在大数据时代,遵守这三项原则变得非常困难,因为通常情况下,服务提供商收集的数据在大数据分析之后就会发生改变,收集时并不确切地知道将来会用于什么目的;如果说只能用于这些数据收集时告知的目的,达成目的后删除相关数据,那么大数据就难以形成、很多新的有价值的数据分析服务就无法实现,如国家安全、信用评估、预防诈骗或医疗研究等。换言之,遵循这些原则,就意味着大数据分析与挖掘应被禁止。
笔者以为,数字化生存时代,数字化隐私的保护重点应从数据收集存储向数据分析使用转变。信息时代,数字化生存成为每个人的必须,隐私的数字化存在也就成为必然。数字化隐私保护的立法者和监管者注重对数据分析使用的规制,而不只是关注数据的收集及方法,将会赋权于民。这种做法将允许人们更加严密控制他们关心的信息。这种数字化隐私保护新模式将会使人们免受骚扰信息、不公正待遇、欺诈和身份盗窃等各种行为的伤害,也适应大数据时代发展的需要。随着数据存储、运算能力以及软件创新的持续发展,通过保存更多的信息,将会大大造福于个人与社会。
(三)引进并适用“隐私的合理期待”的保护标准
1967年的卡兹诉美国案是隐私权保护史上的标志性案件。“隐私的合理期待”保护标准即根据该案判决确立,并成为其他国家界定“隐私权”的重要参考。在该案中,为加强对隐私权的保护,判决提出了“隐私的合理期待”判断标准,具体分为主观和客观两个要件:前者指个人必须表现出对其主张的隐私存在真实的主观的期待;后者则指该期待是社会愿意承认合理的。如果个人有意将自己暴露于公众,即使在家中也不受保护;如果他要维护其隐私,即使公共场所,也应受到保护。该判决把隐私权的保障从原来的住宅扩展到公共场所,强调隐私权保障的是“人”而不是“场所”。1988年的CBS诉美国司法部案,则表明现代社会隐私权的保护,更应注重考量“隐私的合理期待”的主观标准。
引进并适用“隐私的合理期待”,有助于提高公民自身的隐私权保护意识与能力,这是保护个人信息安全的基础,因为它强调个人保护自己隐私的主观期待表达,这就要求公民要提高数字化隐私自我保护和监督意识;有助于强化信息时代服务提供商对用户数字化隐私的尊重保护意识,只要用户表达过保护隐私的主观期待,服务提供商即需承担保护其隐私的责任。信息时代,不论信息是否被合理使用,只要公民自身将关键信息暴露于数字空间,就构成大数据的一部分,就为信息被窥视提供了可能性,因为网络是开放自由的。因此,在相应立法尚未完善之前,引进适用“隐私的合理期待”,有利于在信息时代由公民、服务提供商和司法机构三方共同致力于数字化隐私的保护。
(四)强化对未成年人数字化隐私的立法保护
随着网络的普及,越来越多未成年人涉足互联网和移动网络并置身电子监控之下,现有《未成年人保护法》不足以保护其隐私,而应该根据未成年人接触网络、暴露在“全视之眼”的情况,出台专门法律或法规予以优先特殊保护,防范类似“广东陆丰高中女生自杀案”的发生。这一点,国外已有先例,值得中国借鉴。2013年9月,美国加州州长签署一项“橡皮擦”法令,要求脸谱、推特、谷歌等社交媒体允许未成年人“擦掉”自己上网痕迹,使他们避免因网络防范意识不足,以后面临私人或与工作相关的困扰。此前,美国联邦贸易委员会1998年即制定并多次修订《儿童在线隐私保护法案》(COPPA),要求网络服务提供商不得收集13岁以下儿童的在线数据及行为细节。[11]但该法案的约束对象不包括政府机关及非营利组织,这就使得儿童的网络行为信息仍然在包括美国政府在内的众多机构面前暴露无遗。
总之,数字化隐私的保护,既要靠技术,靠道德,更要靠法律。技术层面,要防止不法分子侵入数据系统,盗取个人信息;要限制个人信息掌握者的权限,使每个层级的相关人员只能掌握相应的有限信息。道德层面,尊重数字化隐私权的观念要深入到每个人的行事习惯,成为每个公民公德的一部分。更重要的是法律层面,既要为依法合理地搜集处理大数据信息提供保障,更要确保信息处理过程中个人数字化隐私不被泄露,不被用于服务和统计以外的目的,并对违反法律者依法予以严惩。维护个人生存的尊严、保护公民的数字化隐私,端赖于法律和道德,取决于人的良知、法律和社会组织的进步,而不单是科学的进步。
【注释】
[1]本文删节稿原刊登于《新闻记者》2014年第8期,在此表示感谢。
[2]约瑟夫·奈:《信息时代的治理》,http://www.zaobao.com/forum/bilingual/story20131214-288235。
[3]美国学者沃伦和布兰代斯1890年在《哈佛法学评论》发文首倡隐私权概念的起因,即因为他们举办的一场私人聚会被当地的媒体不当曝光,造成当事人情感的伤害。
[4]Margaret Atwood:When Privacy Is Theft.http://www.nybooks.com/articles/archives/2013/nov/21/eggers-circle-when-privacy-is-theft/.
[5]Paul Szoldra:Google:If You Send To Gmail,You Have“No Legitimate Expectation Of Privacy”.http://www.businessinsider.com/gmail-privacy-g oogle-court-brief-2013 8.
[6]A.Michael Roomkin:The death of Privacy?Stanford Law Review,Vol.521461(1999-2000).http://media.usm.maine.edu/~lenny/privacy-deathof.pdf.
[7]韩大元:《危机与对策:现代科学技术的发展与宪法学理论的更新》,载夏勇等主编《中国当代宪政与人权热点》,昆仑出版社,2001年版,第88—89页。
[8]王利明:《人格权法新论》,吉林人民出版社,1994年版,第482页。
[9]《联大通过决议强调各国应在数字时代确保尊重隐私权》,http://www.un.org/chinese/News/story.asp?NewsID=21047。
[10]《大数据时代下,如何保护隐私权》,《检察日报》,2013年8月23日。
[11]http://www.ftc.gov/enforcement/rules/rulemaking-regulatory-reform-proceedings/childrens-online-privacy-protection-rule.
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。