• 沒有找到結果。

學者對合理隱私期待概念的質疑

第三章   合理隱私期待簡介

第三節  學者對合理隱私期待概念的質疑

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

一種侵害程度較低的手段,物理侵入則為侵害程度較高的手段之外,若伴隨著各 種科技輔助時,該工具的普及程度162、該工具所揭示的資訊是否透過肉眼即可獲 取163、該工具是否取得非物理侵入無法取得的資訊等等。此外,就「侵害的場所」

而言,當涉及「住家」、「曠野」時,「侵害的場所」將成為法院合理隱私期待的 決定性因素。若是其他場所,除了「侵害的場所」因素之外,法院往往必須進一 步考量「資訊的性質」、「侵害的手段」。至於「第三人原則」,不論是通訊內容或 交易資訊,法院都認為一旦傳遞資訊給特定第三人知悉,個人即喪失合理隱私期 待。

第三節 學者對合理隱私期待概念的質疑

第一項 欠缺實證基礎

就整體而言,合理隱私期待要求法院以社會的觀點來判斷個人隱私期待的 合理性,亦即判斷一個人所表現的主觀隱私期待是否被社會認為合理。然而,關 鍵問題在於什麼時候應該認為「合理」?有的法院採取從與個案事實相關的契約、

默契、風俗、習慣、法律等諸多規範,來判斷個人隱私期待的合理性;有的法院 則從資訊的私密程度,乃至於侵害手段的普及程度等,來探討個人隱私期待是否 被社會認為合理。

然而,法院判決結果與社會上大多數人的想法,有時候存在著不小的差距。

164例如,在 United States v. Miller 案165中,聯邦最高法院就認為政府調取銀行存 放款紀錄並不會侵害人民的合理隱私期待,但研究調查卻顯示,民眾普遍認為政 府調取銀行紀錄的行為具有高度侵害性。166雖然理論上法院應遵循社會大眾的觀 點來操作合理隱私期待,但法院卻不曾提出一套系統性的方法,來檢驗社會大眾 實際的隱私期待,167而只能任憑法官以個人經驗來決定。168

       

162 國內有論者稱之為「已為一般大眾使用工具原則」。同前註,頁 62-63。

163 國內有論者稱之為「輔助或提昇感官工具原則」。同前註,頁 61-62。

164 See Christopher Slobogin & Joseph E. Schumacher, Reasonable Expectations of Privacy and Autonomy in Fourth Amendment Cases: An Empirical Look at “Understandings Recognized and Permitted by Society”, 42 DUKE L.J. 727, 732 (1993).

165 425 U.S. 435 (1976).

166 See Slobogin, supra note 164, at 737.

167 See Henry F. Fradella, et al., Quantifying Katz: Empirically Measuring “Reasonable Expectations of Privacy” in the Fourth Amendment Context, 38 AM.J.CRIM.L. 289, 293 (2011).

168 See Jim Harper, Reforming Fourth Amendment Privacy Doctrine, 57 AM.U.L.REV. 1381, 1388 (2008).

憲法增修條文第4 條,其表示:「這裡欠缺一個『共識』(common understanding)

可以認定一個共同租屋人有權利或權力勝過另外一個共同租屋人明確的意願,不

170 Id. at 114 (“In sum, there is no common understanding that one co-tenant generally has a right or authority to prevail over the express wishes of another, whether the issue is the color of the curtains or invitations to outsiders.”).

171 Id. (“Since the co-tenant wishing to open the door to a third party has no recognized authority in law or social practice to prevail over a present and objecting co-tenant, his disputed invitation, without more, gives a police officer no better claim to reasonableness in entering than the officer would have in the absence of any consent at all.”).

172 Id. at 128 (Roberts, J., dissenting) (” If an individual shares information, papers, or places with another, he assumes the risk that the other person will in turn share access to that information or those papers or places with the government.”).

173 Id. at 129 (Roberts, J., dissenting) (“But it seems equally accurate to say-based on the majority's conclusion that one does not have a right to prevail over the express wishes of his co-occupant-that

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

採取同樣的分析方式,但卻推演出不同的隱私規範。

任憑法官以個人經驗判斷,不但造成判決與社會大眾的想法產生落差,也 會產生各說各話的現象。因此,有學者就建議法院應廣泛地參考實證研究的結果,

一方面可以讓法院有一個更健全的基礎來判斷隱私期待是否客觀合理,另一方面 也可以讓欠缺民意基礎的情況下,增加法院判決的正當性。174

雖然有學者主張法院應該參考實證研究,但問題在於,法院在個案中該如 何從事實證研究?Daniel J. Solove 教授就指出,如果以民意調查的方式來判斷社 會大眾的想法,會面臨幾個困難;首先,法院究竟是要針對地方、全國還是全世 界來做民意調查,因為不同的群體往往會有不同的合理隱私期待;此外,人們口 頭所說的偏好取向與人們的實際行動,常常出現不一致的情形,故民意調查的結 果未必能夠反應真實的期待狀況。175但如果以觀察人們行為舉止的方式來探知大 眾的想法,也要面對資訊不對稱、議價能力受限造成行為扭曲的問題。176

Kerr 教授也批評實證研究者,認為大眾看法多半是錯誤的。177大多數人認 識技術的管道不外乎親自體驗,以及媒體。但人們傾向對為沒有親身體驗過科技 感到莫名恐懼,另外再加上媒體偏好以驚悚的角度來宣導新科技,容易讓大眾對 於科技的運作產生誤解,導致實證研究的結果不精確。178此外,實證調查往往必 須以平均值的概念來說明大眾對特定措施侵害程度的感覺,然而針對犯罪嫌疑人 的監控技術對於那些無辜的人永遠不痛不癢,倘若實證研究沒有辦法正確設定好 調查的對象,研究的結果往往傾向於侵害性低的結論。179

第二項 無法對發展方向提供指引

即使有合適的實證調查方式,讓我們了解「當前」社會的合理隱私期待,仍 舊存有一個重大的問題,那就是合理隱私期待的操作,欠缺一個規範性標準,只 能夠讓我們了解目前既存的隱私現況,但對於未來隱私法規及政策的走向,尤其

       

the objector has no ‘authority’ to insist on getting his way over his co-occupant's wish that her guest be admitted.”).

174 See Fradella, et al., supra note 167, at 293.

175 See DANIEL J.SOLOVE,UNDERSTANDING PRIVACY 72-73 (2008).

176 Id. at 73.

177 See Orin S. Kerr, Do We Need a New Fourth Amendment?, 107 MICH.L.REV. 951, 960 (2009).

178 Id.

179 Id.

181 United States v. Jones, 132 S.Ct. 945, 962 (2012) (Alito, J., concurring) (” In addition, the Katz test rests on the assumption that this hypothetical reasonable person has a well-developed and stable set of privacy expectations. But technology can change those expectations. Dramatic technological change may lead to periods in which popular expectations are in flux and may ultimately produce significant changes in popular attitudes. New technology may provide increased convenience or security at the expense of privacy, and many people may find the tradeoff worthwhile. And even if the public does not welcome the diminution of privacy that new technology entails, they may eventually reconcile them-selves to this development as inevitable.”).

182 See Kerr, supra note 25, at 533-34.

183 Id. at 534.

184 所謂「合用線」(party lines),是指兩個或數個電信用戶被直接連結到同一個「本地迴路」(local loop),共同分享線路資源。又被稱為 multiparty line 或 shared service line。

185 See SOLOVE, supra note 175, at 63-64.

186 Id. at 64.

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

合理隱私期待所建構的隱私權範圍,是參考社會大眾的期待而定,因此倘 若能夠改變社會大眾的想法,隱私權的範圍也將隨之改變。187雖然社會大眾的期 待究竟是朝向保障隱私的方向發展,還是往侵蝕隱私的方向發展,沒有一個預設 的方向;188然而從實際運作的結果觀察,卻顯示隱私不斷遭到侵蝕的現象。189換 句話說,合理隱私期待除了有判決分歧、欠缺實證基礎,以及欠缺規範性標準的 問題之外,更嚴重的是有侵蝕隱私的現象產生。因為有許多有足夠的力量影響社 會的團體(例如政府、企業等),基於取得個人資料的需要,會藉由改變他們自 身的行為、措施、設計產品、或甚至是法律,來影響社會大眾對隱私的期待。190 究竟是什麼原因讓這些團體有機可趁?Shaun B. Spencer 教授分析了合理隱私期 待的操作後,發現有兩個概念上的特質會導致隱私權遭到侵蝕,分別是「內嵌的 不精確」(Embedded Imprecision)以及「內化效應」(Internalization)。

第一款 內嵌的不精確

合理隱私期待存在著不準精確的特性,因為在社會清楚認定需要保護的隱 私範圍,以及社會清楚認定不需要保護的隱私範圍之間,始終存有模稜兩可的灰 色地帶。191換句話說,某些行為究竟是否侵害隱私,贊成的一方與不贊成的一方 都有相當的理由,而欠缺規範性標準的合理隱私期待概念,在無法決定這種灰色 地帶該如何處理的情況下,給了有力團體一個侵入的缺口。

Spencer 教授舉了一個例子來說明隱私侵蝕的現象。近年來,由於擔心員工 會有意無意地連結到具有高度風險的網頁,導致工作環境遭到惡意破壞(例如引 發各種性騷擾等問題),又或者擔心員工在上班時間使用網路,可能會浪費太多 的時間,越來越多雇主開始關注員工在上班時間使用網路的情形。192這時候,有 許多措施可以降低員工使用網路的頻率,有的措施會高度侵害隱私,例如安裝網 路行為監控軟體讓管理階層能夠知道員工在網路上的一舉一動,而有的措施則較 不侵害隱私,例如安裝上網時間流量監控軟體,只讓管理階層知道出員工上網的        

187 See Shaun B. Spencer, Reasonable Expectations and the Erosion of Privacy, 39 SAN DIEGO L.REV. 843, 846 (2002).

188 Id. at 869.

189 Id.

190 Id. at 860. 例如,假使雇主監控職場員工的電話或電子郵件,就會削減員工在工作場所的隱

私期待;假使賣家會定期出售顧客資料,就會削弱顧客對於其個人交易資訊的隱私期待;假 使最高法院認為政府可以任意調閱銀行交易紀錄,就會削弱社會大眾對銀行紀錄的隱私期待。

191 Id. at 862-63.

192 Id. at 861.

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

時間。193

如果雇主選擇了最具衝擊性的選項---安裝網路行為監控軟體,這將激起雇 主與員工間的嚴重對立,引發了員工對於隱私權的關注,因為這種措施已經嚴重 牴觸員工原本不被監控的隱私期待,而逾越了灰色地帶。194但倘若,雇主採取較 溫和的方式,例如安裝上網流量監控軟體,贊成的人與不贊成的人就會開始爭辯,

成為一個無法立刻判斷的灰色地帶。有力量的團體若不以一個單一的措施來挑戰 員工的期待,而藉由持續性小量的侵蝕增量,讓自己不斷的立於灰色地帶之中。

那麼這種「不精確」,再加上下一段要介紹的「內化」效應,長久下來,他們就 能夠逐步侵蝕隱私的邊緣。195

第二款 內化效應

增量侵蝕隱私的關鍵在於,個人會不自覺地受到外在連續性的侵蝕的影響,

最後將外在規範內化為自己的行為規範。Spencer 教授以 Jeremy Bentham 所設計 的全景敞視建築(全景敞視建築)來解釋這種內化過程。Bentham 於 1787 年設 計了一個理想中的監獄---全景敞視建築,其目的是在透過「不間斷被監控的錯覺」, 來改變囚犯的行為。196在Bentham 的設計規劃中,有一個四周都是透視窗的中央 塔被所有的牢房圍繞在中心,每間牢房的門是面向中央塔的方向,讓監獄管理人

最後將外在規範內化為自己的行為規範。Spencer 教授以 Jeremy Bentham 所設計 的全景敞視建築(全景敞視建築)來解釋這種內化過程。Bentham 於 1787 年設 計了一個理想中的監獄---全景敞視建築,其目的是在透過「不間斷被監控的錯覺」, 來改變囚犯的行為。196在Bentham 的設計規劃中,有一個四周都是透視窗的中央 塔被所有的牢房圍繞在中心,每間牢房的門是面向中央塔的方向,讓監獄管理人