当然,这并不等于说行政机关在诉讼中不承担任何证明责任。
[28]普通法隐私侵权的典型类型,即公开揭露令原告难堪的私人事实。[13]洛克范式下,隐私是自我所有权(self-ownership)的客体,隐私所有者以财产形式占有隐私,并排除他人侵犯。
各种不可见的复杂数据模型,不断切割和再组合个体,数字主体而非血肉之躯成为重点。对于当下的知识,是基于实时的数据收集,而不是基于对过去痕迹的重构,[112]由此形成了一个适应持续变化环境的实时系统。诸如人工智能、物联网、智慧城市相互连接,实时收集、处理与共享数据,机器成为我们大多数沟通的中介,[106]空间自身形成了自我控制和自我规制的能力。[68] See Mireille Hildebrandt, Law as Information in the Era of Data-Driven Agency, The Modern Law Review, Vol.79, No.1, 2016, p.9. [69] Mireille Hildebrandt, Balance or Trade-Off? Online Security Technologies and Fundamental Rights, Philosophy Technology, Vol.26, No.4, 2013, p.368. [70] See Mireille Hildebrandt Katja de Vries(eds)., supra note 7, pp.196-197. [71] See Tamò-Larrieux Seyfried, supra note 63, p.6. [72] Serge Gutwirth Mireille Hildebrandt, Supra note 34, p.23. [73] Mireille Hildebrandt, Legal Protection by Design: Objections and Refutations, Legisprudence, Vol.5, No.2, 2011, p.227. [74] See Mireille Hildebrandt, supra note 68, pp.9-10. [75] See Mireille Hildebrandt, supra note 73, p.227. [76] See Gutwirth et al. (eds.), European Data Protection: Coming of Age, Dordrecht: Springer, 2012, p.289. [77] Taylor, Floridi Sloot(eds.), supra note 12, p.233. [78] See Mireille Hildebrandt Bert-Jaap Koops, The Challenges of Ambient Law and Legal Protection in the Profiling Era, The Modern Law Review, Vol.73, No.3, 2010, p.434. [79] See Bart van der Sloot, supra note 9, pp.2-3. [80] Mireille Hildebrandt Katja de Vries(eds.), supra note 7, p.157. [81] See Taylor, Floridi Sloot(eds.), supra note 12, p.145. [82] See Bart van der Sloot, supra note 9, p.6, 92. [83] See Luciano Floridi(ed.), Protection of Information and the Right to Privacy-A New Equilibrium? , Switzerland: Springer, 2014, p.37. [84] Mireille Hildebrandt, supra note 18, p.91. [85] See Luciano Floridi(ed.), supra note 83, p.35,43. [86] Luciano Floridi, supra note 60, pp.259-260. [87] Mireille Hildebrandt Katja de Vries(eds.), supra note 7, p.100. [88] Daniel Solove, supra note 40, p.50. [89] Massimo Durante, supra note 32, p.8. [90] See Ronald Leenes et al.(eds.), Data Protection and Privacy:(In) visibilities and Infrastructures, New York: Springer, 2017, p.5. [91] See Bart van der Sloot, supra note 9, pp.3-4. [92] See Taylor, Floridi Sloot(eds.), supra note 12, p.20. [93] See Ibid., p.97. [94] 如果环境剥夺了我们预见别人如何期待我们的可能性,那么我们发展自己身份的自由就岌岌可危了,参见Mireille Hildebrandt, Who Needs Stories if you Can Get the Data? ISPs in the Era of Big Number Crunching, Philosophy and Technology, Vol.24, No.4, 2011, p.371. [95] See Daniel Solove, supra note 40, p.21. [96] Mireille Hildebrandt, supra note 73, p.232. [97] Taylor, Floridi Sloot(eds.), supra note 12, p.46. [98] T. Zarsky, Mine Your Own Business!: Making the Case for the Implications of the Data Mining of Personal Information in the Forum of Public Opinion, Yale Journal of Law Technology, Vol.5, No.1, 2002, p.17. [99] Mireille Hildebrandt, supra note 73, p.233. [100] Ari Ezra Waldman, supra note 5, p.32. [101] 物联网结构化的数据分享会瓦解告知-同意这样的数据保护机制,see Ronald Leenes et al.(eds.), supra note 90, p.64. [102] Massimo Durante, supra note 32, p.118. [103] See Bauman, Zygmunt David Lyon, Liquid Surveillance: A Conversation, Cambridge: John Wiley Sons, 2013. [104] Helen Nissenbaum, supra note 27, p.6. [105] See Luciano Floridi, Global Information Ethics: The Importance of Being Environmentally Earnest, International Journal of Technology and Human Interaction, Vol.3, No.3, 2007, pp.1-11. [106] Ryan Calo, People Can Be So Fake: A New Dimension to Privacy and Technology Scholarship, Penn St. L.Rev. , Vol.114, No.3, 2010, p.809. [107] Massimo Durante, supra note 32, p.127. [108] See Luciano Floridi, The Fourth Revolution: On the Impact of Information and Communication Technologies on Our Lives, Oxford: Oxford University Press, 2014, p.41. [109] J. Kallinikos, The Consequences of Information. In Institutional Implications of Technological Change, Cheltenham:Edward Elgar, 2006, p.18. [110] Ibid., p.15. [111] Luciano Floridi(ed.), supra note 83, p.44. [112] Massimo Durante, supra note 32, p.127. [113] See Helen Nissenbaum, Protecting Privacy in an Information Age: The Problem of Privacy in Public, Law and philosophy, Vol.17, 1998, p.585. [114] Massimo Durante, supra note 32, p.138. [115] Serge Gutwirth, Privacy and the Information Age, Lanham: Rowman Littlefield , 2002, p.76. [116] Massimo Durante, supra note 32, p.127. [117] Ibid., p.128. [118] See Daniel Solove, supra note 40, p.119, 125. [119] Massimo Durante, supra note 32, pp.45-46. [120] Mireille Hildebrandt Katja de Vries(eds.), supra note 7, p.58. [121] See Ugo Pagallo, Robotrust and Legal Responsibility, Knowledge, Technology Policy, Vol.23, No.3, 2010, pp.367-379; Giovanni Sartor, Cognitive Automata and the Law: Electronic Contracting and the Intentionality of Software Agent, Artificial Intelligence and Law, Vol.17, No.4, 2009, pp.253-290. [122] Daniel Solove, supra note 10, p.61. [123] G.Bateson, Steps to an Ecology of Mind, St Albans: Frogmore, Paladin, 1973, p.319. [124] Massimo Durante, supra note 32, p.132. [125] Helen Nissenbaum, supra note 27, p.66。信息社会创造了新的信息类型、行动者类型以及沟通模式,这也要求我们在理论上为信息隐私权提出新的规范框架。
[63]美国的隐私自主与欧盟的信息自决,最终在控制这一概念上形成了范式合流。参见蔡培如、王锡锌:论个人信息保护中的人格保护与经济激励机制,《比较法研究》2020年第1期,第106—119页。质言之,将隐私权定位于个人私权本位的民法视角已捉襟见肘。
[182] 宪法化机制仰赖大量社会中间组织和多层次制度结构的发育,市场机制是其中的关键力量。[45]只有当人们拥有控制自身信息的权利,他才能最大程度地满足自己的隐私偏好。而晚近以来的大数据、云计算、物联网、人脸识别等技术发展更是从根本上挑战了建立于1970年代的信息隐私框架,数据最小化、数据控制权与程序化问责等原则都不再适用。信息隐私伴随时间而演化,部分权利形态在此过程中消失,部分权利形式得以新生,这构成信息隐私的代际权利形态。
有关控制原则,参见Daniel Solove, Introduction: Privacy Self-Management and the Consent Dilemma, Harvard Law Review, Vol.126, 2012, pp.1880-1903. [50] See Neil Richards Woodrow Hartzog, supra 23, p.436. [51] See Lisa Austin, Privacy and the Question of Technology, Law and Philosophy, Vol.22, No.2, 2003, pp.119-166; Agre Rotenberg(eds.), Technology and Privacy: The New Landscape, Cambridge: MIT Press, 1997. [52] See Herman Tavani, Philosophical Theories of Privacy: Implications for an Adequate Online Privacy Policy, Metaphilosophy, Vol.38, No.1, 2007, pp.6-7. [53] 在康德视角下,隐私伤害不需要首先确立私人空间及其被侵入的发生,也不需要考察被侵入的信息是否属于私密或秘密。[109]它们不再具有确定与有形的边界,而呈现模块化、组件化、插件化,赋有可分解性和去植根性。
[168]当前,各类网络平台企业正在取得准主权实力,这些信息权力正在深刻塑造隐私的表现形式与可能性边界。[98]即使是自主决策,但选项已经被格式化,以适应他被推断出来的倾向。[172] 目前,来自德国的基本权利客观价值秩序理论已获得我国学界普遍认同,并被作为理论前提运用于基本权利第三人效力、宪法和部门法的关系,以及具体基本权利问题的分析中。作为一体,公民需要在隐私风险评估过程中获得充分参与权,采取多方利益攸关者路径,公共机构有责任在信息保护方面承担积极角色。
[171]同样道理,我们当下正处于信息社会发展的关键时间窗口,当前的制度抉择将在未来几十年持续塑造法律演进的方向。[9]在此理解下,隐私侵权是特定的错误行为人做出特定的行为,由此给特定个体带来的特定伤害。特定个人拥有特定隐私以及遭受特定侵害的可能,这种意象一直主宰隐私权的解释与实践。在传统时代,隐私被固定于静态化的空间和人格,而在信息时代,空间与人格是多重、可塑和易变的,我们每个人都成为信息系统,在一个由信息构成的环境中,与其他信息系统进行信息的生产、处理和交换。
[3]换言之,隐私并非个人的天然权益,它深刻取决于信息和通讯的基础设施。首先,隐私是公共性不能进入和控制的空间领域。
中国信息隐私法发展面临重要的宪法时刻。这四组二分法成为隐私权理论和实践的重要工具。
在这种技术模式下,隐私主要是各类可识别的机器可读数据,信息处理过程是高度结构化的,可以被稳定预期从而实现个人控制。在新技术条件下,当可隐性逐步瓦解,隐私的成立和维护变得岌岌可危。隐私的洛克范式与康德范式,晚近以来汇流为控制范式,成为当代信息隐私保护的核心原则。个人身份不再是在一个单一时间框架内一劳永逸地建构,而是动态、连续的过程。[102]因此,为了应对新技术挑战,重构信息隐私权的规范基础,就需要重新理解社会变化,考察技术发展带来的巨变,以及由此引发的隐私问题的复杂性。[87] 第四,大数据技术侵蚀了信息隐私权的传统二分法。
波斯特也坚持隐私的规范面向,认为规范性含义内在于其概念核心,否认隐私作为描述性中立概念存在的必要性,参见Robert Post, The Social Foundations of Privacy: Community and Self in the Common Law Tort, California Law Review, Vol.77, No.5, 1989, pp.957-1010. [126] Massimo Durante, supra note 32, forward, vi. [127] Ari Ezra Waldman, supra note 5, p.11. [128] Thomas Emerson语,转引自Daniel Solove, supra note 40, p.89. [129] Georg Simmel, The Secret and the Secret Society, In Kurt H. Wolff(ed), The Sociology of Georg Simmel, translated by Kurt H. Wolff, New York: Free Press, 1950, p.338. [130] See Erving Goffman, The Nature of Deference and Demeanor, American Anthropologist, Vol.58, No.3, 1956, pp.473-502. [131] 在这种新的理论视角下,隐私原告就不是个人受害者,而是社会规范受害群体的代表者。[94]其二,传统隐私权可以归属到特定个体,但在新技术环境下,一个个体在特定时间可能是数百个临时群组的成员,在法律上赋予所有这些群组身份以相应权利来保护隐私,在实践上不具操作性。
所谓代际人权,是强调权利具有演化(evolutionary)、动态的(dynamic)的特质,其累积性(cumulative)和继发性(successive)特征是对社会变迁的回应。笔者认为,应以正在制定的《个人信息保护法》为契机,连接业已颁布的民法典、刑法及其它法规定,通过法院实践、行政监管和商业治理,为信息隐私搭建一个多管齐下、动态保护、多方参与、激励相容,具有弹性与外接性的宪制体系。
这要求我们从新的社会和技术视野出发,为信息隐私权的未来发展提出新的指导原则与体系框架。[21]隐私是在空间上占据特定范围、获得特有领地、拥有特殊边界的概念。
易言之,隐私是一种选择性分享信息的社会能力,它不仅决定自己与他人的亲密程度,还决定他们关系的性质。新信息技术催生了一系列多主体系统(multi-agent systems),主体不再必然是人类,也可以是组织、人工主体或混合系统。首先,人不再是原子化的,与世界隔离的形象,人成为高度社会化的实体,成为网络世界的节点。为了更好保护个人,甚至保护各种社会体制,需要拓展制度化、组织化与系统化的保护渠道。
[86]同时,信息的循环生命周期也发生了深刻改变:信息起初是作为脱敏数据,但在与其他数据的连接中,则可能再次转变为敏感数据,而在群体画像中,它有可能被进一步集合并匿名化,而个人也可能再次被链接回这一画像过程。在大数据技术背景下,私人利益开始难以个体化定位,与此同时,公共利益也难以被特定化。
而在信息论视角下,有必要强调隐私的事物、社会与时间维度,建立能够促进信息沟通、互动和共享的规范框架。[154]事实上,隐私的合理期待本身就是一个社会学概念,但在实践中,隐私的合理期待往往蜕化为法院认为合理的期待,从而无法真实反映社会的理解。
新信息技术正在迅速瓦解控制范式的技术假设,进而对信息隐私权的规范基础形成全面冲击与挑战。新空间遍布各种复杂的算法机制与人工神经网络,海量的数据,包括个体行为模式、集群、眼球运动、天气状况、产品周期管理、皮肤状态、步态、人脸、金融交易、安全漏洞、血液构成,都通过各类计算机器进行挖掘、收集、建构、读取和评估,而这些数字黑箱的技术原理却鲜为人知。
概言之,私人/公共二分法隐含的一系列假设被新的技术发展削弱,从而难以继续作为隐私保护的规范基础。[73]其次,机器不再仅仅感知环境(读取文本),还折返于环境(预测并应用结果)、建立反馈(比较预测和实际结果)、重新配置算法程序并改进表现。[69] 自有史以来,从口传文化到书写时代,从印刷术、照相术再到电子数据库,信息技术变革一再凸显隐私边界的不确定,以及隐私保护的脆弱性。其三,在主体维度,数据生产者、收集者、处理者与消费者之间形成复杂的信息关系。
所以,隐私是在社会分享者之间建立信任的一种社会建制。[139]在新技术条件下,由于信息权力不对称如此显著,就迫切需要引入类似信托这样的法律概念,来重新构建信息隐私的信任关系,推动个体与个体、个体与互联网公司、个体与社会修复它们的信任关系。
[41]其四,隐私被理解为他人通过信息、注意力和亲近度来接近(access)的程度,隐私是根据对主体的接近(访问)程度来衡量的状态(条件)。[22]其三,隐私的主体维度是内向与孤独的自我,由自我主导隐私边界,捍卫并抵挡外部的侵入。
为了应对技术变革带来的系统问题,隐私的价值本体有必要重归社会视角,致力从一般利益、社会利益和公共利益定位隐私,化解个人与社会的二元论,不仅考虑个体的具体伤害,也应当考察社会层面的潜在伤害,不仅应该考虑相应的法律后果,也要重视相应的伦理和社会后果。1988年的《录像带隐私保护法》则把录像带租借记录从公共信息改为私人信息。