论侵犯网络隐私权的行为方式

时间:2022-05-12 10:26:28

论侵犯网络隐私权的行为方式

摘要:随着网络科技与电子商务的高速发展,我们进入了一个网络信息化的时代。人们的生活变得方便快捷的同时,个人信息的大量收集、存储、利用也成为了现实。传统隐私权从现实空间延伸到了虚拟的空间,出现了网络隐私权的新概念。这一概念是应网络社会信息化的时代而出现的。由于网络环境的特殊性,网络隐私权表现出与传统隐私权的不同的新内容与新方式。

关键词:网络隐私权;特征;侵权

侵犯网络隐私权的主要行为方式现代社会,人们对网络工具的依赖性越来越强,加上Internet作为全球媒介不分国界,具有开放的属性,越来越多的人们加入到网络的行列中来,并且随着相应的新软件不断地开发,收集和储存相关信息更为方便,网络个人隐私不可避免地被暴露于公众,对人们生活造成了很大的危害。目前,从行为主体上来看,侵犯网络隐私权主要表现在以下几个方面:

一、个人侵权行为

这种侵权行为主体是自然人,行为方式主要表现为:个人未经授权在网络上宣扬、公开或转让他人或自己和他人之间的隐私;个人未经授权进入他人系统收集获得资料或打一扰他人安宁;未经授权截获或复制他人正在传递的电子信息;个人制造、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动。这类“侵权者”者中,黑客(hacker)为最大的侵权者。近些年,黑客侵入他人电脑,攻击他人网站,窃取、传播和篡改个人数据的事例屡见不鲜。这些黑客可以利用各种技术手段查看并下载其他网民的系统文件,然后再利用黑客工具查找或破解密码,进而达到窃取和篡改网络用户的私人信息的目的。黑客未经授权截获或复制他人正在传递的电子信息,虽然表现形式上与传统的隐匿、毁弃或者非法开拆他人信件不同,但实质上与传统的侵犯他人通信自由无本质区别。而此时被侵权者几乎无法发现或知道黑客身份。黑客的行为不但对网络用户的个人信息、活动、领域,对储存在政府或者私人机构数据库中的隐私信息也构成了巨大的威胁。

二、网络服务商的侵权行为

网络服务商主要分为互联网服务提供商和互联网内容提供商。

1、IPS(Internet Provider Service),翻译为互联网服务提供商。它是向广大用户综合提供互联网接入业务、信息业务、增值业务的电信运营商。它在两个方面可能会侵害到用户的隐私权:(1)IPS具有主观故意,直接侵害了他人的隐私权。比如,IPS把其客户的邮件转移或者关闭,造成客户邮件丢失、个人隐私、商业秘密泄露;(2)IPS对他人在网站上的侵权行为放纵、无视。“从我国司法实践看,这类IPS的侵权行为所承担的法律后果为停止侵害、回复名誉、消除影响、赔礼道歉等,一般不适用损害赔偿。这导致了处罚较轻,达不到切实保护网络隐私权利的目的。

2、ICP(Internet Content Provider)即互联网内容提供商。ICP是通过建立网站向广大用户提供信息。很多互联网内容提供商使用Cookies把自己的文件发送给访问者,从而变相地搜索了网络用户的个人信息资料。Cookies是一种记录文件,网络服务者通过使用服务器 (Web server)把其发送到网络用户浏览器中的一部分文件中。当用户访问某网站的时候,一些Cookies将被设定在该用户的浏览器内,使得浏览器一记下一些特定的信息,以便网站服务器在以后能够更加方便地被使用。当用户关闭浏览器时,有的Cookies会被储存在电脑的Cookies文档中,还可能跟踪用户的网络活动,搜集个人信息。ICP可以通过Cookies搜集的信息,制定用户的档案,一记录其电子邮件的地址以及某些上网的习惯,这就为提供商侵害网民隐私权益埋下了伏笔。

三、网站服务商的侵权行为

网站服务商有着天然的角色地位,其行为对于网络世界的每个人有着特殊的意义。同时,这种天然的角色,为其侵害网络隐私权打开了方便之门。一些网站的服务商为了赚足点击率,扩一大网站的知名度,获取经济的利益,而不惜采用非法泄露他人隐私的方法。比如,2000年10月,我国有网站上公开出卖网民的EMAIL地址及其其它客户资料,在国内网络世界引起了轩然大波。2005年6月2日,一份记载着600多个明星电话的电话薄在某网站上,一时间,追星族过了好奇瘾,但是明星们却被害的苦不堪言。这几年,网上电子书的出现,以其便捷、经济等优点,受到了广大读者的欢迎,网上读书顿时成为了一种时尚。有些网站服务商抓住了此商机,未征得作者和出版商的同意,就在自己的网站上非法转载他人的著作,甚至还出现下载链接,这些极大地了侵害了作者和出版商的利益。

四、部分软硬件设备供应商的侵权行为

有些软件和硬件厂商存在着蓄意的侵权行为,通过在自己销售的产品中做了技术上的“处理”,用于收集消费者的隐私。据报道,微软的WindowsXP系统在办公室软件Word和Excel文件上生成包含用户计算机信息的唯一确认号码,通过这个“后门程序”导致用户信J息在不知不觉中进入了微软的数据系统。著名的英特尔公司1999年就曾经在”奔腾3”型产品上,植入一种“安全序号”,以便于跟踪用户。设备供应开发商发出的各种互联网跟踪工具已获得普遍应用,使人们在网络上的各种活动时时刻刻都有可能处于被窥探中。

参考文献:

[1] 王军编著; 网络传播法律问题研究[M]. 群众出版社, 2006

[2] 张彩霞; 论我国网络隐私权的法律保护[J]. 法制与社会 2009年06期

[3] 万静; 浅议网络隐私权保护与完善[J]. 情报探索 2008年08期

[4] 朱玉梅; 网络隐私权侵权的构成要件及法律责任[J]. 法制与社会 2008年28期

上一篇:浅析真空断略器的质量管理 下一篇:浅谈高校教学机房的分步管理与维护