丁晓东:个人信息的双重属性与行为主义规制

选择字号:   本文共阅读 527 次 更新时间:2020-02-18 14:23:09

进入专题: 个人信息   行为主义  

丁晓东  
从信息的双重属性出发,未来中国的个人信息或个人信息保护应当寻求独特的中国道路,通过行为主义的规制方式逐步勾勒个人信息保护的合理边界。

   具体而言,行为主义的规制方式可以在立法、执法、司法等层面落地。在立法层面,我国的个人信息保护法与相关法律法规可以将“尊重场景”的原则作为个人信息保护与数据治理的基本原则之一,就像美国的《消费者隐私权利草案》一样。在执法层面,执法机关除了结合法律法规在具体场景中进行个案化执法,还应当在执法中形成执法案例汇编,以案例汇编勾勒个人信息保护的边界。在司法层面,司法机关也应当以司法判决和司法案例编撰来分析个人信息保护。此外,企业等主体也应当积极参与场景化的个人信息保护,通过对一线场景中的个人信息保护进行研究与总结,企业不但可以进行更为有效的自我规制,而且也可以为国家的个人信息行为主义规制提供参照。

   总之,面对个人信息的保护难题,采取基于场景的行为主义规制,更符合个人信息双重属性,实现个人信息保护与个人信息流通的双赢。[76]在全球个人信息保护与数据治理的制度竞争中,这一进路也符合中国的现实需求,有利于中国在全球的个人信息保护与数据治理中发出自己的声音。

   注释:

   [1]参见我国《宪法》第13条第1款:“公民的合法的私有财产不受侵犯”。

   [2]参见我国《宪法》第9条:“矿藏、水流、森林、山岭、草原、荒地、滩涂等自然资源,都属于国家所有,即全民所有;由法律规定属于集体所有的森林和山岭、草原、荒地、滩涂除外。”

   [3]See Samuel Warren & Louis Brandeis,“The Right to Privacy”, Harvard Law Review, Vol.4, No.5 (1890), pp.193-220.

   [4]这一制度起源于美国政府医疗、教育与福利部在1973年发布的“公平信息实践准则”报告,该报告规定:必须禁止所有秘密的个人数据档案保存系统。必须确保个人了解其被收集的档案的信息是什么,以及信息如何被使用。参见Records, Computers and the Rights of Citizens Report of the Secretary's Advisory Committee on Automated Personal Data Systems, July, 1973,载EPIC网站https://epic.org/privacy/hew1973report/Summary.htm.,2019年1月15日访问。

   [5]参见《中华人民共和国网络安全法》第41条第1款:“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。”

   [6]参见《指南》:“对于个人数据的发展、实践和政策的公开,应当有一般性政策。”OECD,Guidelines on the Protection of Privacy and Transborder Flows of Personal Data,载OECD网站http://www.oecd.org/sti/ieconomy/oecdguidelinesontheprotectionofprivacyand transborderflowsofpersonaldata.htm.,2019年1月15日访问。

   [7]参见《框架》:“对于个人信息的操作与政策,个人信息的控制者应当提供清晰和容易访问的声明。”Asia-Pacific Economic Cooperation, APEC Privacy Framework, 2004/AMM/014rev1 (Nov.2004),载APEC网站https://www.apec.org/Publications/2005/12/APEC-Privacy-Framework.,2019年1月15日访问。

   [8]参见《中华人民共和国网络安全法》第41条第2款:“网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。”

   [9]参见注[6],“收集个人数据的目的应当在数据收集之前进行说明,收集个人数据后的使用应当限于实现此类目的,或者和此类目的并不冲突而且在每次改变使用时都已进行说明的目的。”

   [10]参见《条例》第5条:“对于能够识别数据主体的个人数据,其储存时间不得超过实现其处理目的所必需的时间”。《一般数据保护条例》,丁晓东译,载中国宪治网http://www.calaw.cn/article/default.asp?id=12864.,2019年1月15日访问。

   [11]参见注[6],“应采取合理的安全保障措施,保护个人数据免受诸如丢失、未授权访问、销毁、使用、修改或公开数据的风险。”

   [12]参见注[7],“基于个人对于隐私的正当期待,应当设计个人信息保护以避免对此类信息的滥用。此外,基于对滥用个人信息所带来的伤害风险,应当对此类风险施加特定的责任,而且,救济措施应当和因为收集、使用和转移个人信息所带来的可能性和严重性相称。”

   [13]参见注[3],第195页。

   [14]参见注[3],第196页。

   [15]参见注[7],“在合适的情形下,应当提供个人一种清晰、显著、容易理解、容易访问和可承担的机制,以使得个人能够对涉及个人信息收集、使用和披露行使选择权。”

   [16]根据FTC的准则,这种选择包括内部二次使用(例如向消费者再次进行营销)和外部二次使用(如向其他实体公开数据)。参见Federal Trade Commission, Privacy Online: Fair Information Practices in the Electronic Marketplace 36-37, (May 2000),载美国联邦贸易委员会网站http://www.ftc.gov/sites/default/files/documents/reports/privacy-online-fair-information-practices-electronic-marketplace-federal-trade-commission-report/privacy2000.pdf.,2019年1月15日访问。

   [17]参见注[6],个人有权“确保他们信息的准确性,而且在恰当情况下予以纠正、完善、修改或删除信息。”

   [18]参见注[7]。

   [19]Alan Westin, Privacy and Freedom, New York: Atheneum, 1967, p.7.

   [20]美国言论自由的经典形象就是一个人站在街角的小讲台上发言的形象,参见Harry Kalven, Jr.,“The New York Times Case: A Note on ‘The Central Meaning of the First Amendment’”, The Supreme Court Review, Vol.1964(1964), pp.191-221.

   [21]See N. Y. Times Co. v. United States, 403 U. S.713(1971)(per curiam).

   [22]See New York Times Co. v. Sullivan, 376 U. S.254, 279(1964).

   [23]See Curtis Publ'g Co. v. Butts, 388 U. S.130, 155?(1967).

   [24]See Rosenbloom v. Metromedia, Inc, 403 U. S.29, 47?(1971).

   [25]Id.

   [26]在此案中,《美国意见》(American Opinion)杂志发表了一篇文章,将民权律师格茨描绘为试图推翻当地警察局的共产主义运动的阴谋策划者之一,美国最高法院认为,公共人物必须是具有某些特征的群体,不能将所有公共议题中的个体都视为公共人物。参见Gertz v. Robert Welch, Inc, 418 U. S.323(1974).

   [27]See Neil M. Richards,“Reconciling Data Privacy and the First Amendment”, UCLA Law Review, Vol.52(2005), pp.1149, 1169, 1157.

   [28]See Shubha Ghosh,“Informing and Reforming the Marketplace of Ideas: The Public-Private Model for Data Production and the First Amendment”, Utah Law Review, No.2(2012), pp.653-706.

   [29]See Sorrell v. IMS Health Inc, 131 S. Ct.2653?(2011).

   [30]Id.

   [31]Id.at 2667.

   [32]See 245 F.3d 809(D. C. Cir.2001), cert. denied, 536 U. S.915.

   [33]See 182 F.3d 1224(10th Cir.1999).

   [34]See HiQ Labs, Inc. v. LinkedIn Corp., No.17-16783(2017).

   [35]参见Google Spain SL v. Agencia Espa?ola de Protección de Datos?(May 13, 2014),载CURIA网站http://curia.europa.eu/juris/document/document.jsf?text=&docid=152065&doclang=EN,2018年1月5日访问。

   [36]参见Jeffrey Rosen,“The Right to be Forgotten”, Stanford Law Review Online, Vol.641(2012), p.88,载SLR网站http://www.stanfordlawreview.org/online/privacy-paradox/right-to-be-forgotten,2018年1月5日访问。

[37]本文对于信息权利的讨论从防御性的信息权利与控制性的信息权利两个层面展开,但这种信息权利的划分仅仅是讨论与划分信息权利类型的一种方式。还有很多理论从人格权与财产权的角度来讨论与划分不同类型的信息权利。(点击此处阅读下一页)

    进入专题: 个人信息   行为主义  

本文责编:陈冬冬
发信站:爱思想(http://www.aisixiang.com),栏目:天益学术 > 法学 > 宪法学与行政法学
本文链接:http://www.aisixiang.com/data/120258.html

0 推荐

在方框中输入电子邮件地址,多个邮件之间用半角逗号(,)分隔。

爱思想(aisixiang.com)网站为公益纯学术网站,旨在推动学术繁荣、塑造社会精神。
凡本网首发及经作者授权但非首发的所有作品,版权归作者本人所有。网络转载请注明作者、出处并保持完整,纸媒转载请经本网或作者本人书面授权。
凡本网注明“来源:XXX(非爱思想网)”的作品,均转载自其它媒体,转载目的在于分享信息、助推思想传播,并不代表本网赞同其观点和对其真实性负责。若作者或版权人不愿被使用,请来函指出,本网即予改正。
Powered by aisixiang.com Copyright © 2021 by aisixiang.com All Rights Reserved 爱思想 京ICP备12007865号-1 京公网安备11010602120014号.
工业和信息化部备案管理系统