• 沒有找到結果。

第三章 傳統隱私權概念之界定

3.2. 美國法上之隱私權法制

3.2.4. Solove 教授之見解

隱私權發展迄今,隨著科技之發展及社會之進步,隱私權之問題日趨複雜。美國 喬治華盛頓大學(George Washington University)法學院教授 Daniel J. Solove 教授認 為傳統之隱私權分類不足以完全解決新興之隱私權問題,遂認必須重新思考、分類隱 私權侵害之類型。Solove 教授主張,提出不同類型之隱私權侵害,目的並非解決「如 何以法律保護隱私權」,而係整理、討論「何以此種行為造成隱私權侵害之問題」。

隱私權之概念過於複雜,實難簡化為單一概念。且保障隱私權之方法,亦難一概而論,

應如何以法律規範侵害隱私權之行為,應在各別不同類型問題產生時,依其脈絡研究 出規範之方法。將隱私權侵害之問題分類後,能幫助我們更有效地分析,並考量如何

67 LAFAVE, supra note 63, §2.1 (c).

68 Eric Dean Bender, Note, The Fourth Amendment in the Age of Aerial Surveillance: Curtains for Curtilage, 60 N.Y.U.L.REV. 725, 753-54 (1985).

69 United States v. White, 401 U.S. 745, 768 (1971) (Harlan, J., Dissenting).

70 LAFAVE, supra note 63, §2.1 (d).

權衡干預他人隱私權者及受其侵害之隱私權主體間之權利。71此外,美國之學者亦有 認為,以Solove 教授之下述理論,亦能將網路空間中之隱私權問題─尤其在社群網站 之隱私權問題,更為具體的整理,找出解決之方向。72是本文以下茲介述Solove 教授 之見解,以作為後續思考網路空間中隱私權問題之基礎,並於小結檢討究竟 Solove 教授之理論與主張,是否果真可以作為解決網路空間中隱私權問題之方法?是否足 夠?Solove 教授對於隱私權侵害之態樣,分為四大類,以下就其內容分析之。

一、資訊之蒐集(information collection)

資 訊 之 蒐 集 方 面 , 可 能 侵 害 隱 私 權 之 方 式 有 : 監 視 (surveillance )及訊問

(interrogation)。

(一)監視(surveillance)

監視、監聽向來是隱私權侵害之最大來源。George Orwell 的小說「1984」中即描 述了國家監控人民一舉一動之幻想情境,而「偷窺的湯姆(Peeping Tom)」之故事,

更是為人所知。個人乃無法避免被他人目光所及,然而持續性之監看、注視將會造成 焦慮之感覺或不適之感覺。73

除此之外,監視造成更危險之後果係受監視者可能開始自我之審查或控制,改變 個人之行為。監視將造成社會控制(social-control),適當之社會控制是維持社會穩 定所必須,例如:我國現在遍布在全國各大街小巷、私人商店住家門口之監視錄影系 統(close-circuit television, CCTV),對於社會治安乃有正面影響,嚇阻、防免犯罪之 發生。然而,過多之社會控制,將造成自由之剝奪、創造力及自我發展之限制,對於 自我決定亦有所干擾。74而不僅對於私人生活空間之監視可能造成個人之不自在,在 公共空間中之監視亦然。任何人在公共場域中,如受到緊迫之監視,將造成寒蟬效應

(chilling effect),將妨礙個人參與特定社團、活動與發言之自在。尤其係少數持較 極端或不尋常思想之人,將首當其衝,不敢發聲。75由此觀之,「監視」所造成之隱

71 DANIEL J.SOLOVE,UNDERSTANDING PRIVACY 102-103 (2008).

72 See James Grimmelmann, Saving Facebook,94IOWA L.REV. 1137 (2009).

73 Id. at 108.

74 Id.

75 Id. at 112.

私權侵害效果,除直接干預到個人不受侵擾之自由,更影響了言論自由、結社自由等 人格發展表達之重要權利。

(二)詢問(interrogation)

所謂「詢問」乃指對個人施壓,迫使其吐露資訊。而壓力不必然是直接之強制力 產生,亦有可能透過個人之憂慮(擔心因詢問者之詢問,而造成不名譽、失去工作等 等不利之後果)而造成。受詢問者亦可能擔心,如果拒絕回答詢問者之問題,將造成

「迴避問題,隱藏真相」之印象,而被迫吐露實際上並不想要透露出之事項。是故,

以詢問問題窺探他人私密事項,自當產生不舒服之結果。不需要進一步散布所取得資 料,光是受強制蒐集資料本身即是對於受詢問者之一大侵害。76

二、資訊之處理(information processing)

資訊之處理,乃指對於所蒐集之資料為使用、儲存等行為。資料之處理不涉及資 料之蒐集,此類型中,僅需對於已經蒐集好之資料為處理,即構成隱私權之侵害。在 此分類下,可能侵害隱私權之方式有:合併(aggregation)、識別(identification)、

安全性欠缺(insecurity)、再度利用(secondary use)及排除(exclusion)。

(一)合併(aggregation)

合併乃指將個人之資料集中。個別、零碎之資料被搜集,對個人而言或許無傷大 雅;然而大量關於個人之零碎資料合併在一起,將可以拼湊出特定人之面貌、生活方 式。透過資料間之交互比對分析,持有資料者將可以得到資料被蒐集者當初所意想不 到之結果。而在電腦處理技術先進、網路空間交換資訊發達之今日,上述資料合併之 成本大為降低,效果大幅提高,也造成個人之隱私權之高度侵害可能。資料之合併造 成隱私權之侵害在於:當個人在不同情境下提供個人資料時,即認為其所提供之資料 僅係為特定用途而提出,且僅會用於此一用途。然而,一旦資料持有者將資料串連,

將會造成所得到之資訊超出被蒐集者之預料。77例如,如甲投保A 公司人壽保險,提 供個人健康資料、到B 證券公司開證券交易戶,B 公司知悉甲所持有之各種不同股票

76 Id. at 114-15.

77 Id. at 118.

數量及種類、到C 銀行開存款戶及辦理信用卡使用,提供個人之財務狀況資訊及工作 情況,所各別提供或被蒐集之資訊,在各別目的之脈絡下意義有限。譬如,甲買○公 司股票大賠100 萬元,也僅涉及證券戶部分之問題。然而,若是上述 A、B、C 公司 同為D 金控公司下之公司,而 D 金控公司將所有有關甲之資訊湊在一起,加以分析,

就可以全面掌握甲之財務狀況,而上述甲在股票市場大賠100 萬元之資訊,就可以與 其銀行帳戶數字、信用卡帳戶結合,進而決定向甲推銷信用卡、個人信用貸款,或推 薦以房屋、車輛抵押貸款等等產品。對於甲而言,當初根本無法預料到自己之個人資 料會被整合,而將個人財務生活完全暴露,也對於甲之隱私權之莫大之侵害。

此外,合併之資訊亦將增強持有資料者對於資料被蒐集者之控制。通常而言,將 資料合併,通常係為出於評斷、決策有關資料被蒐集者之目的。例如,蒐集個人各種 財務資料,匯編成金融徵信資料,藉以提供銀行決定是否對客戶提供信用卡、貸款等 服務。自此目的而言,對於持有資料者實屬方便,然而對於資料被蒐集者而言,乃有 負面影響。蓋前述合併起來之資料,表面上可以反映出資料被蒐集者之生活,然而,

因合併分析之過程與原始蒐集資料時之脈絡已經斷離切割,故對於個人之形象乃有所 扭曲(distort)。78

(二)識別(identification)

識別(identification)係指將資訊與個人連結。透過辨識,可以確定個人之身分,

並將相關之資料或紀錄與個人串連。而此處之識別,所著重者在於將人與資料相連 結,將已經蒐集完畢、聚集而成之資料(庫)與真實的個人相連結。而此種識別,得 以增強國家對人民之控制。例如,美國在麥卡錫主義之恐共時代,透過比對而確認共 產黨人之身分,進而禁止發給渠等護照,以達禁止共產黨人自由出國之目的。而除此 之外,在言論自由保障之脈絡下,匿名(anonymous)發表言論亦是重要之保障方式。

蓋具名發表言論,可能使聽者因為表意者之身分、立場等等而無法公正評價其言論之 內容;此外,如發表言論必須使用真名,將可能使表意者基於擔心遭受報復,而不敢 暢所欲言或勇敢揭弊,造成寒蟬效應。是故,如允許國家強制人民表明身分,甚至進

78 SOLOVE, supra note 71, at 119-20.

而連結資料與個人之關係,除干預個人自主控制資料之隱私權外,更可能干預言論自 由之行使。79

(三)安全性欠缺(insecurity)

安全性欠缺乃基於前述資料聚集而產生之危害,最常見之侵害方法乃是「身分竊 盜(identity theft)」。資料聚集之後,蒐集資料者如欠缺妥善保護資訊安全之能力,

即可能使所持資料外流,而為有心人士盜用。而盜用之手法,除假冒被害人之身分外,

亦可能透過掌有資料之政府機關或企業之能力欠缺,而添加虛偽、扭曲之個人資料,

而使被害人之身分、紀錄受到不實之改變而不自知。80如此一來,被害人所受損害即 不僅止於隱私權之侵害,而更可能擴及其他之權利(如財產權)之侵害。例如,於辦 理貸款時,貸與人對借款人進行徵信之過程中,如有心干預他人信用資料者藉由掌有 徵信資料之團體之管理欠缺而假冒、添加借款人不實信用不良資料時,即會造成借款 人之信用損害。

(四)再度利用(secondary use)

所謂「再度利用」,乃指未經被蒐集資料者之同意,而將資料用於非當初蒐集資 料目的之其他目的而言。資料之再度利用,可能出現在不同之層面,範圍極廣,例如 電話行銷、寄發垃圾郵件、其他廣告推銷行為、甚至是用於犯罪偵查方面。81而此種 隱私權侵害,在網路空間中更是防不勝防。蓋在不同之網站提供之服務中,各網站經 營者常定有「隱私權條款」,其中多有可能包含要求使用者同意該網站經營者再度利 用所提供之資料於其他用途之條款。而多數使用者在使用網站服務之前,多半亦不會 詳細閱讀隱私權條款(或與網站經營者間之其他定型化契約)之內容,而輕易地將資 料一轉再轉地落入其他企業(或者是不肖人士)之手中。而再度利用對於個人可能造 成之侵害層面在於:這些再度利用之資料因為已經抽離當初蒐集之目的,常與再度利 用之目的並不相合,而在使用、解讀個人資料時可能對個人產生誤解與扭曲。82

(五)排除(exclusion)

79 Id. at 123-26.

80 Id. at 127-28.

81 Id. at 131-32.

82 Id. at 132.

隱私權侵害中之「排除」,係指未提供資料被蒐集者能夠容易接近、更正其資料

隱私權侵害中之「排除」,係指未提供資料被蒐集者能夠容易接近、更正其資料