首页 理论教育 对隐私合理期待理论产生影响的信息科技发展分析

对隐私合理期待理论产生影响的信息科技发展分析

时间:2023-07-23 理论教育 版权反馈
【摘要】:随着这些新发明、新技术的出现与使用,隐私合理期待理论也面临新的问题与挑战。信息科技的发展会对隐私权的保护产生巨大影响。此处将以社交网站为样本与代表,分析新兴技术的发展对隐私合理期待理论产生的影响。任何人包括执法人员,只要注册了账号就能查阅任何微博用户发布的信息。对那些没有得到邀请的访客或监视者而言,用户对其发布的信息享有隐私期待的程度,往往取决于此类网站对访问个人信息入口的控制程度。

对隐私合理期待理论产生影响的信息科技发展分析

最新信息技术的发展主要指智能手机、移动终端、手持设备的兴起,微博、脸书等网络社交平台的普及,云计算的广泛应用与GPS定位跟踪技术的发明和使用等。这些新兴技术是在互联网得到快速普及之后产生的。互联网催生了一场由传统社会向网络化社会“新大陆”的集体迁徙。随着这些新发明、新技术的出现与使用,隐私合理期待理论也面临新的问题与挑战。

如果社交网站的用户在网络空间中上传与生活、工作、受教育方面相关的私人信息,如通过定位技术更新位置信息,上传照片、视频,分享兴趣爱好,发布即时消息,关联好友动态时,他们对自身在网络空间中进行的活动是否享有合理的隐私期待呢?如果执法人员要查看用户的网络空间,而所访问的页面与内容,在隐私设置上只被设置为仅好友才能查看时,他们是否应得到用户的同意或经过法院的许可才能查阅呢?再有,他们如果在没有经过法院同意、未获得用户授权的情况下进入了用户的网络空间,那这一行为是否侵犯了用户对网络空间所享有的隐私期待呢?

如果智能手机的所有权人,利用智能手机、手持设备上网,上传照片、视频,进行通讯,发送邮件与讯息,浏览网页等,那智能手机、手持设备的所有人是否对这些信息享有合理的隐私期待呢?执法人员与相关人士是否能查阅他们进行的通讯、发送的消息、上传的照片视频与浏览的网页记录呢?执法人员在实施上述行为时,是否需要经过法院的同意获得相关的搜查证呢?

随着全球定位系统的普及,每一个人都在自觉或不自觉中使用定位技术。与此同时,商业机构与执法人员也在使用该项技术。当商业机构通过网上行为的定位跟踪确定用户的兴趣爱好,勾画用户日常生活的行为图谱并预测用户的即时需求时,当执法人员使用定位技术确定用户的地理位置、车辆行驶速度、行驶方向时,公民是否对这些信息享有合理的隐私期待?GPS跟踪设备所揭露的信息,是否是公民自愿暴露给公众的信息,对于执法人员在公共场合中获取的信息,公众在多大程度上享有合理的隐私期待?虽然普通的行车轨迹可以被路人观察,但一张揭示公民数周、数月行车轨迹的路线图是否侵害了公民的隐私?当执法人员采集的普通信息达到多少量级时,用户合理的隐私期待需要得到保护?执法人员在获得这些信息前是否应经法院授权,商家在跟踪用户网上行为时,是否应得到用户同意?在未获得法院授权未获得用户同意的情况下,商家与执法人员实施的行为是否侵害了民众对自身信息所享有的合理隐私期待?

信息科技的发展会对隐私权的保护产生巨大影响。新科技、新发明的出现,使得公众能使用这些新兴技术从事相应行为,与此相应,执法人员也能使用这些新兴技术进行预测、实施监控,公众的隐私权将面临前所未有的威胁。此处将以社交网站为样本与代表,分析新兴技术的发展对隐私合理期待理论产生的影响。

(一)社交网站的典型隐私条款与隐私设置

社交类网站令人着迷的地方是它公共分享与私人身份属性的融合本质。最具代表性的社交网站如脸书、我的空间(Myspace)、微信、微博等。当用户注册此类网站时,他们必须同意网站的隐私政策与服务条款。一般而言,社交网站会告知用户,网站会在什么情形下以何种方式采集用户的信息,网站会如何追踪用户的使用痕迹,如何利用用户数据。隐私服务条款往往会明示用户在何时可以浏览他人的信息,网站会在什么情形下将用户个人信息向第三方披露。这些条款都具有强制性,一旦用户使用社交网站所提供的服务,就需接受这些条款。

虽然社交网站都要求用户同意网站运营者对其信息进行使用,但网站从设置上,也为用户提供了控制访问权限。用户可以自行设置访问限制。微信的默认设置只允许用户以添加好友申请且相对方接受的方式查看相对方发布的信息。如果相对方接受,默认的设置是双方可以互相查看对方的信息;如果相对方拒绝,则他们相互间都不能查看对方的信息。而脸书的默认设置则只允许处于相同关系网的用户查看相对方的信息。另外,用户也可以通过添加来自不同关系网的用户为好友的方式,授权他人查看自己发布的信息。脸书还允许用户改变默认设置,限制处于相同关系网中的用户查阅自身信息。当改变默认设置时,用户可以设置只有那些被接受为好友的人才能浏览自己发布的信息。

(二)用户对其社交网站上的信息享有主观隐私期待的判断

与电子邮件不同的是,社交网站上个人信息档案传播并非局限于特定的用户间。邮件有特定的接收者,电子邮件的用户比社交网站的用户享有更多的隐私期待。如果要论证社交网站的用户对其在网络上发布的个人信息享有主观隐私期待,则需要首先论证用户并不想公众知晓他们在社交网站上发布的个人信息。事实上,很难将用户在社交网站上发布个人信息的行为,解读为用户希望将这些信息保留在一个私密状态。因为,用户没有必要为了联系他人而在社交网站上公布自己的信息,也没有任何机构或某些必不可少的日常活动强行要求公民在社交网站上注册,录入自己的个人信息。对此问题的论证需结合具体情境。

首先,来看微博、我的空间默认设置下的用户信息。此类应用中,个人信息对所有注册用户完全开放。任何人包括执法人员,只要注册了账号就能查阅任何微博用户发布的信息。这类社交网站中,用户发布消息的内容是倾向于公之于众的材料。鉴于任何人都能在这类社交类网站上注册账户,因此,这类信息应被推定为面向公众发布的信息,信息主体对面向公众发布的信息不享有隐私期待。

其次,来看脸书这类社交网站。脸书的默认设置与我的空间、微博的默认设置不同。在这类社交网站上,注册用户的信息会为不同的人所知。但信息并非向不特定人公布,而是在特定的群属之间公开。如来自同一大学、处于同一地域、来自同一高中或归属于同一公司等。对那些没有得到邀请的访客或监视者而言,用户对其发布的信息享有隐私期待的程度,往往取决于此类网站对访问个人信息入口的控制程度。[58]分析判断上往往具有模糊性。另外,脸书的用户还能改变默认设置,将信息的查阅设置为只能通过加为好友的方式进行。对访问进行的限制,可以理解为用户为其他用户通往其个人信息区域设置的通关密码。如果用户一开始并未进行此类限制,那么事后改变信息查看权限的行为,是否使得用户因此而享有隐私期待,仍是疑难问题。

最后,对于微信这类社交网站而言,信息的查阅一开始就受到限制,只有在加为好友后,双方才能共享信息,这类信息在一定范围之内具有私密性,用户对这类访问受限的信息应享有隐私期待。

毫无疑问,主观隐私期待理论并不能得到科学、准确的衡量。虽然,用户往往会极力试图去证明,他们对网络环境中的个人信息享有主观的隐私期待,但用户行为呈现的内在性质与用户对个人信息的日常更新与主动披露,往往会模糊与侵蚀用户隐私合理期待的界限。

(三)用户对其社交网站上的信息享有客观隐私期待的判断

只有主客观期待理论都得到满足时,隐私期待才能得到保护。即使用户对其在社交网站上的信息设置了访问限制,比如仅限好友可见等,但如果社会公众的观念并不认可,也并不承认用户对其信息享有隐私期待,则用户对个人信息也很难享有客观隐私期待。面对日新月异的信息技术的发展,传统隐私合理期待理论往往很难自足。在不断变化的社会条件下,对隐私合理期待理论的判断往往需融入其他一些判断因素,才能在模糊、繁复的案件中拨云见日,找寻到解开疑难的钥匙。

首先,信息主体主动地披露是否会消减客观隐私期待呢?在所有的社交应用上,用户在最初注册时,都需要在由社交应用管理者所有并由其管理的社交应用的中央服务器上创建账号并储存个人信息。创建账号后,用户可以随时访问保存的信息,修改密码,更新日志,设置访问权限。用户将个人信息交由社交网站管理、储存,并同好友分享,是否等于自动放弃隐私期待呢?是否一旦用户将与己相关的信息透露给第三方,那么他就不能享有隐私期待呢?法院在对用户客观隐私期待进行认定时,往往不能如此草率。信息向第三方的披露并不一定会消减隐私期待。

其次,考虑合法商业目的的因素。这一分析的本质是要探寻第三方欲将信息用于何处。比如,通讯公司掌握的用户通话记录,通过记录拨出的电话号码、拨出的时间、上网耗费的流量编制出的电话账单。在这一类案件中,有争议的隐私信息往往都是商业机构为了实现商业目的而形成的相关记录。由于这些记录的收集与利用都是出于商业目的,获取的用户信息是为了向用户提供必要的产品或服务,是完成商业交易所必需的,因此,此类情形下,信息有意识或无意识的披露,往往会消灭公民针对商业机构所享有的隐私期待。

最后,需考虑谁才是信息的预期接受者。再次以电话通话为例。电话的使用者应意识到,他们在进行通话之前,需输入接听者电话号码才能拨通电话,通讯公司是电话号码信息的预期接收者,如果通讯公司不对电话号码进行分辨并进行通讯链接,用户就无法进行通话,通讯公司也无法提供商业服务。但应注意区别的是,电话号码的预期接收者并不是通话内容的预期接收者。在进行隐私期待的判断上,需考虑获得信息的一方是否是信息的预期接收者。

另外,对于设置了访问权限的受限信息而言,判断会更为复杂。当我们注册了社交网站的账号,将个人信息提交给网站运营者管理时,从技术上观察,社交应用网站的管理者储存用户信息,成为确保用户在随后使用应用的过程中,通过密码、二维码验证访问个人信息的必要程序。有观点认为,对于网站运营者而言,用户并不享有隐私合理期待。有反对意见认为,当用户在社交网站注册并将隐私保护设置为仅好友可见时,用户的好友才是用户发布信息的预期接收者,而网站服务的提供者与管理者仅仅是一个确保用户好友接收到用户信息的传递媒介,它并不是信息的预期接收者,因此,这里存在用户的合理隐私期待。还有意见指出,社交网站一般都是免费向用户提供服务。网站的管理者会在网站的中央服务器上为注册用户提供一个他可以自由书写,其好友可访问的空间。网站提供服务是免费的,网站运营也有成本,需要资金支持,因此作为回报,用户应允许有针对性的广告营销的存在。而只有对用户的兴趣爱好、行为偏好、即时需求有了解,广告营销才能取得好的效果。用户应容忍社交网站查看其记录,以便为广告投放者有针对性地介绍广告投放的目标市场。从这个角度分析,法院可能会认定这种商业行为的合法性。这样的认定也仅是一种可能,并不是所有合法、合乎商业目的的行为都可以消减用户的隐私期待。法院也可认定,用户储存在网站中央服务器上的信息并不是提供给网站运营者使用的,这些信息仅仅只是储存在服务器上,而网站充当的角色仅仅是一个媒介。网站在其设备上为用户提供一小块区域,划定一个空间,在某种层面,网站运营者或许有合理的商业目的进入到这些领域,但用户往往并不希望发生此类事件。用户信息,特别是设置了访问权限的用户信息,并没有对外公布,也没有开放查阅,它们应像一个不透明的容器一样,密不透风。[59]应注意的是,为了商业用途而收集、利用用户数据信息,仅是作为判断用户主观隐私期待是否存在的因素之一。

(四)社交网站隐私服务条款对用户隐私合理期待的影响

隐私保护可以通过合同承诺来实现。商业机构所做的合同保证与承诺往往可以更好地维护用户的隐私期待。以脸书网为例,它的隐私政策规定,只有在脸书收到法院命令、接到法院传票及法律有强制性规定的要求下,其才会将用户信息披露给执法部门。同时,脸书还要求执法人员在试图获取用户个人信息时,必须具有法律要求的资格,满足相应的程序条件。脸书的隐私服务条款要求用户同意网站运营者将其个人信息用于广告或营销。这些条款往往都具有强制性,而用户的同意为脸书将用户信息进行合法商业应用打开了方便之门。用户应意识到,网站运营者可能将其个人信息透露给执法机构,也可能会使用其信息进行有针对性的广告营销。但应看到,这种强制性地要求用户让渡个人信息控制权的隐私服务条款与行为,对找寻用户是否享有合理的隐私期待而言,往往并不那么重要。

信息科技已侵入到我们视为隐私的私人领域,但这一事实并不表明,在这些领域,我们不再享有合理的隐私期待。越来越多的人在互联网上创建着属于他们的,承载着公共与私人属性的自有空间与领域,而仅因将信息交给商业机构或透露给特定第三方,公民就丧失隐私期待是不正确的。用户在网络空间中分享自身信息的过程中是否享有隐私合理期待,很难脱离具体情境进行判断,但绝大部分人并不希望仅仅因成为社交网站的注册用户就因此丧失所有的隐私保护。

我们需要看到,隐私合理期待理论存在的主要目的是为了防范商业机构或执法人员在没有正当理由、未经正当程序的情形下,对公民在公共场所或私人场所从事的行为与活动实施监控。虽然,该理论备受争议,但影响深远。该理论除了向英美法国家与地区渗透外,也在传统大陆法系国家产生影响。欧洲人权法院从1997年起,开始尝试使用该理论来分析行为人的行为是否侵害到了权利人所享有的隐私期待。[60]

隐私的合理期待理论具有开放性,有价值。可是,当法官对他人的隐私期待的合理性进行判断时,往往需要考虑很多因素,需要从国家或社会的整体角度出发,判断民众对涉案信息的隐私期待。适用标准比较复杂,事实依据非常灵活,基本上由个人判断、政治社会环境等不确定因素来决定。因此,会造成一些适用障碍,也可能会产生相互矛盾的判决结果。在将该理论应用到现实生活中时,往往需要消耗较多的法律资源,付出较大的代价,最后的结果却不尽理想,甚至可能得不出任何结果。这不仅产生了尽量减少裁判成本的需求,也产生了追求相似案件法律适用一致性的需求。

如果借鉴隐私的合理期待理论,那么在判断一个行为是否侵害了他人合理隐私期待的利益时,我们应考虑将以下三个要素纳入法官的考察范围:第一,侵扰行为发生的场所;第二,侵扰行为的本质与侵扰程度;第三,侵扰行为所针对的对象与目的。在判断时进行三步分析,一定程度上能够克服隐私合理期待理论的不确定性。通过三要件的仔细考虑,隐私的合理期待理论在适用时才能更加明晰。

对于一些实质上会削弱隐私保护的措施,往往表面上看来有一些正当的理由,如效率、刑事威慑以及安全等,我们不仅需要仔细地分析当前社会的隐私期待是什么,还应分析我们当前的隐私期待如何发生改变,为何改变。在合理期待隐私理论的指导下,我们当下拥有的隐私期待将会决定明天法律如何保护我们的隐私。政府与相关商业机构应认识到它们的一些行为已超越了边界,基于安全需要对个人隐私的广泛侵蚀与普遍存在的对信息的违法收集与二次使用,都会造成侵害隐私的长远后果。

【注释】

[1]参见李震山:《论资讯自决权》,载李震山主编:《人性尊严与人权保障》,元照出版公司2000年版,第282页。

[2]参见[日]芦部信喜:《宪法学II人权总论》,有斐阁1994年版,第369-371页。转引自吕艳滨:《日本的个人信息保护法制》,载周汉华主编:《个人信息保护前沿问题研究》,法律出版社2006年版,第147页。

[3]参见张俊浩:《民法学原理》,中国政法大学出版社1991年版,第156页。

[4]参见洪海林:《个人信息的民法保护研究》,西南政法大学博士论文,2007年,第39页。

[5]United States Department of Justice v.Reporter’s Committee for Freedom of the Press,489 U.S.749,763(1988).

[6]参见[美]保罗·M.施瓦茨:《网络隐私权和国家》,载张民安主编:《公开他人私人事务的隐私侵权——公开他人的医疗信息、基因信息、雇员信息、航空乘客信息及网络的隐私侵权》,中山大学出版社2012年版,第477页。

[7]Korobkin R.,“The Efficiency of Managed Care ‘Patient Protection’ Laws”,Cornell Law Review,vol.85,issue.1,1999,pp.148-159.

[8]参见[美]保罗·M.施瓦茨:《网络隐私权和国家》,载张民安主编:《公开他人私人事务的隐私侵权——公开他人的医疗信息、基因信息、雇员信息、航空乘客信息及网络的隐私侵权》,中山大学出版社2012年版,第483页。

[9]Lessig L.,“Privacy as Property”,Social Research,vol.69,issue.2,2002,pp.247-269.

[10]刘德良:《论个人信息的财产权保护》,人民法院出版社2008年版,第10页。

[11]刘德良:《论个人信息的财产权保护》,人民法院出版社2008年版,第13页。

[12]参见王利明:《论个人信息权在人格权法中的地位》,载《苏州大学学报》2012年第6期。

[13]齐爱民:《论信息财产的法律保护与大陆法系财产权体系之建立——兼论物权法、知识产权法与信息财产法之关系》,载《学术论坛》2009年第2期,第148页。

[14]参见刘德良:《个人信息的财产权保护》,载《法学研究》2007年第3期,第80页。

[15]Westin A.F.,Privacy and Freedom,The Bodley Head,1967,pp.324-325.

[16][美]肯尼思•阿罗:《信息经济学》,何宝玉等译,北京经济学院出版社1989年版,中译本序。

[17]郑成思:《信息、信息产权及其与知识产权的关系》,中国社会科学院网,[2015-08-05],http://www.cass.net.cn/file/2005101947912.html。(www.xing528.com)

[18]Samuelson P.,“Is Information Property?” Communications of the ACM,vol.34,issue.3,1991,pp.15-18.

[19]Janger E.J.,“Muddy Property:Generating and Protecting Information Privacy Norms in Bankruptcy”,William and Mary Law Review,vol.44,issue.4,2003,p.1801.

[20]Lessig L.,“Privacy as Property”,Social Research,vol.69,issue.1,2002,p.261.

[21]World Economic Forum,Rethinking Personal Data:Strengthening Trust (2012); OECD,Exploring the Economics of Personal Data:A Survey of Methodologies for Measuring Monetary Value,OECD Digital Economy Papers,No.220,OECD Publishing,2013,http://dx.doi.org/10.1787/5k486qtxldmq-en.

[22]APC 2012 in October 2012 in Amsterdam,For yours eyes only,International privacy conference in Brussels in November 2012,Track on Personal data markets within the framework of the 2013 European Information Systems Conference,etc.

[23]参见[美]杰西卡•利特曼:《信息性隐私权与信息性财产权》,张雨译,载张民安主编:《信息性隐私权研究——信息性隐私权的产生、发展、适用范围和争议》,中山大学出版社2014年版,第259-260页。

[24]Bergelson V.,“It’s Personal but Is It Mine? Toward Property Rights in Personal Information”,U.C.Davis Law Review,vol.37,issue.2,2003,pp.403-404.

[25]Victor J.M.,“The EU General Data Protection Regulation:Toward a Property Regime for Protecting Data Privacy”,The Yale Law Journal,vol.123,issue.2,2013,p.516.

[26]“责任规则”源于法律经济学上的“卡梅框架”。该框架由卡拉布雷西和梅拉米德在四十年前提出,对法制改革和法学研究的影响长盛不衰,成为研究规则选择和效率比较的一个主导范式。该框架从法益保护的效果模式出发,对法律规则做出了类型划分。它的原初结构是以法益转移自由和定价意愿为标准,划分的“财产规则”“责任规则”和“禁易规则”。“禁易规则”在明确法益归属的同时,不许法益在自愿买卖双方间进行转让。“财产规则”是指法律明确指定了法益的归属,并且允许法益的私人转移,但法益转移的唯一合法方式为自愿交易,而法益定价只能是交易双方的自愿定价。“责任规则”是指法律明确了法益的归属,但责任规则下的法益定价不是交易双方的自愿定价,而是第三方权威的强制定价。法律上常表现为以下类型:征用的合理补偿、无因管理的合理补偿、损害赔偿金,等等。参见凌斌:“法律救济的规则选择:财产规则、责任规则与卡梅框架的法律经济学重构”,《中国法学》,2012年第6期,第5、9、10-12页。

[27]Litman J.,“Information privacy/information property”,Stanford Law Review,vol.52,issue.5,2000,p.1284.

[28]In Nw.Airlines Privacy Litig.,No.Civ.04-126,2004 WL 1278459 (D.Minn.June 6,2004)

[29]Litman J.,“Information privacy/information property”,Stanford Law Review,vol.52,issue.5,2000,p.1303.

[30]Samuelson P.,“Privacy as Intellectual Property”,Stanford Law Review,vol.52,issue.5,2000,p.1138;Radin M.J.,Property Evolving in Cyberspace,Journal of Law and Commerce,vol.15,issue.2,1996,p.515.

[31]ibid.

[32]Cohen J.E.,“Examined Lives:Informational Privacy and the Subject as Object”,Stanford Law Review,vol.52,issue.5,2000,p.1391.

[33]ibid.

[34]Lemley M.A.,“Private Property:A Comment on Professor Samuelson’s Contribution”,Stanford.Law Review,vol.52,2000,p.1554.

[35]Schwartz P.M.,“Privacy and Democracy in Cyberspace”,Vanderbilt Law Review,vol.52,issue.6,1999,p.1687.

[36]Posner R.,Economic Analysis of Law,New York:Aspen Publishers,2003,p.283.

[37]Netanel N.W.,“Cyberspace Self-Governance:A Skeptical View from Liberal Democratic Theory”,California.Law Review,vol.88,issue.2,2000,p.476.

[38]Cohen J.E.,“Examined Lives:Informational Privacy and the Subject as Object”,Stanford Law Review,vol.52,issue.5,2000,pp.1427.

[39]Post R.C.,“Defending the Lifeworld:Substantive Due Process in the Taft Court Era”,Boston University Law Review,vol.78,issue 5,1998,p.1542.

[40]Samuelson P.,“Privacy as Intellectual Property”,Stanford Law Review,vol.52,issue.5,2000,p.1138.

[41]Cohen J.E.,“Examined Lives:Informational Privacy and the Subject as Object”,Stanford Law Review,vol.52,issue.5,2000,pp.1397-1398.

[42]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第171页。

[43]Masnick M.,“Judge Posner Says NSA Should Be Able to Get Everything & That Privacy is Overrated”,(2014-12-09) [2015-09-15],https://www.techdirt.com/articles/20141208/14063329364/judge-posner-says-nsa-should-be-able-to-get-everything-that-privacy-is-overrated.shtml.

[44]Posner R.A.,“Privacy,Surveillance,and Law”,Chicago Law Review.,vol.75,2008,p.245.

[45]Ibid,246.

[46]Masnick M.,“Judge Posner Says NSA Should Be Able to Get Everything & That Privacy is Overrated”,(2014-12-09) [2015-09-15],https://www.techdirt.com/articles/20141208/14063329364/judge-posner-says-nsa-should-be-able-to-get-everything-that-privacy-is-overrated.shtml.

[47]Posner R.A.,“Privacy,Surveillance,and Law”,Chicago Law Review.,vol.75,2008,p.245.

[48]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第168页。

[49]Posner R.A.,“Privacy,Surveillance,and Law”,Chicago Law Review.,vol.75,2008,p.246.

[50]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第172页。

[51]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第175页。

[52]Posner R.A.,“The Right of Privacy”,Georgia Law Review,vol.12,issue.3,1978,p.401.

[53]389 U.S.347(1967).

[54]480 U.S.709(1987).

[55]533 U.S.27(2001).

[56]Restatement (Second) Of Torts 652B,652D (1977).

[57]Burbles N.,“Privacy,Surveillance,and Classroom Communication on the Internet”,[2015-12-25].http://faculty.education.illinois.edu/burbules/papers/privacy.html.

[58]参见[美]马修· J.霍奇:《Facebook时代的隐私合理期待》,马志健译,载张民安主编:《隐私合理期待分论:网络时代、新科技时代和人际关系时代的隐私合理期待》,中山大学出版社2015年版,第277-278页。

[59]Robbins v.California,453 U.S.420,426(1981).

[60]参见张民安主编:《隐私合理期待分论:网络时代、新科技时代和人际关系时代的隐私合理期待》,中山大学出版社2014年版,序言第3页。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈