• 沒有找到結果。

合理隱私期待之研究-以定位科技為例 - 政大學術集成

N/A
N/A
Protected

Academic year: 2021

Share "合理隱私期待之研究-以定位科技為例 - 政大學術集成"

Copied!
220
0
0

加載中.... (立即查看全文)

全文

(1)國立政治大學法律學研究所 碩士論文 指導教授:劉定基博士. 合理隱私期待之研究 政 治 大 -以定位科技為例 立 ‧ 國. 學. A Study on Reasonable Expectation of Privacy. ‧. - Case Studies Regarding Positioning Technology. n. er. io. sit. y. Nat. al. Ch. engchi. i n U. v.    . 研究生:李明勳 撰 中華民國 102 年 7 月.

(2) 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. i n U. v.

(3) 謝辭 本人在國立政治大學法律學研究所學習期間,承蒙指導教授劉定基老師於 學業上,乃至於為人處事上,悉心教誨指導。論文撰寫過程中,更是嚴格督促進 度,力求每個細節完美。文稿初成,又予以細心審閱,逐字校對,全文終得以順 利完成。匡教提攜之德,銘感至深,謹誌卷首,以申謝枕。 論文完成後,承蒙口試委員陳起行老師以及國立臺北大學法律學系李榮耕 老師詳加審閱,並對於學理及實務運作上,給予本人諸多寶貴意見,使本文內容 更臻豐富完備,特此謹致上最誠摯的謝意。. 政 治 大 勵,使本人對研究方法的掌握,能夠不斷地進步。此外,也要感謝徐崑明、陳軍 立 在學期間,感謝詹鎮榮、廖元豪、孫迺翊、王曉丹等諸位師長的教導與鼓. 志、陳佳鴻、鍾安、林子琳、鄭光倫、徐人和、吳文華等諸位學長姐在課業上及. ‧ 國. 學. 生活上的照顧,也要感謝賴雪梅、謝長江、黃念儂、張詠婷、陳以璇、侯幸茹、 蔡沅凌、陳奕安、李昱宗、曾紹萱等夥伴們的加油與打氣。能夠進入公法中心這. ‧. 個大家庭裡學習,是本人的福氣。最後當然要特別感謝父母與奶奶的養育、栽培. y. sit. io. er. 就。. Nat. 之恩,以及歐陽佳怡的支持與鼓勵,有你們時時刻刻在身旁,才有本人今日的成. al. 有諸位師長、親朋好友的幫助,本人方得以完成論文,順利取得學位,願以. n. v i n Ch 此研究成果與諸位共享,在此致上無限謝意。文成倉促,難免有疏漏謬誤之處, engchi U 敬祈學者先進、各方賢達不吝賜教。. 李明勳 2013 年 12 月 公法學研究中心. i   .

(4) 摘要 大法官在釋字第 689 號解釋中,首次在解釋文中引進美國法上的「合理隱 私期待」概念,以作為人民是否受到憲法隱私權保障的判定標準。事實上,「合 理隱私期待」的概念在我國法上並不令人感到陌生。例如,通訊保障及監察法第 3 條第 2 項即明確規定:「前項所稱之通訊,以有事實足認受監察人對其通訊內 容有『隱私或秘密之合理期待』者為限」。 除了尾隨、全天候視覺監控等類似的古老方法,隨著科技的進步,諸如以衛 星為基礎的汽車導航系統、以基地台為基礎的行動電話定位服務等低成本、高效. 治 政 我們每天生活的一部分時,如何在這樣的脈絡下正確地操作「合理隱私期待」概 大 立 念,已成為一項重要的議題。. 率的定位科技,可以更輕易且嚴重地侵害我們的私生活及隱私。當定位科技成為. ‧ 國. 學. 惟國內學術文獻對於如何正確地操作「合理隱私期待」 ,似乎欠缺全面性地 研究。為了填補國內的空白,本文進行了美國及台灣案例之深入比較分析,尤其. ‧. 是關於合理隱私期待及定位裝置的判決。本文指出了以往我國及美國法院判決的. sit. y. Nat. 問題,以及邏輯矛盾之處。為了達到更加一致、正確的判決結果,本文認為,在. io. 「侵害的手段」、「侵害的場所」及「第三人原則」。. n. al. Ch. engchi. er. 操作合理隱私期望概念時,法院應著重於四個因素,其分別是: 「資訊的性質」 、. i n U. v. 關鍵字:隱私權、合理隱私期待、定位科技、無線電波發射器、全球定位系統、 基地台、位置資訊、馬賽克理論、第三人原則。. ii   .

(5) Abstract In J.Y. Interpretation No. 689, the Constitutional Court , for the first time, employs the concept of “reasonable expectation of privacy”, originated from the United States, in order to determine whether an individual enjoys a constitutionally protected right to privacy. The concept, however, is not new to our legal system.. For example, Paragraph 2,. Article 3 of the Communication Protection and Surveillance Act provides: “The communications referred to in the preceding paragraph shall be limited to those for which there is an adequate showing of facts that a. 政 治 大 with respect to the. person subject to surveillance would have a reasonable expectation of. 立. privacy or confidentiality. ‧ 國. 學. communications.”. content of the. In addition to tailing, around the clock visual surveillance and similar. ‧. old-fashioned methods, with the advance in technology, our private life and privacy could be more easily and greatly intruded by low-cost, high-. y. Nat. sit. efficiency location positioning technology, such as satellite-based car. er. io. navigation system and cell sites-based cellphone positioning service.. n. a technology becomes partv of our everyday life, When location positioning i l C n how to properly apply the concept expectation of privacy” h e nofg“reasonable chi U in this context has also become an important issue.. So far, there seems to lack a comprehensive study on the aforementioned issue in domestic academic literature.. To fill the gap, this. thesis conducts an in-depth comparative analysis of both U.S. and Taiwan case law, especially those involving reasonable expectation of privacy and location positioning devices.. This thesis points out the problems and. logical inconsistencies in past decisions in both jurisdictions. In order to reach a more consistent and appropriate result, this thesis argues that when applying the reasonable expectation of privacy test, courts should focus on four factors which are: “nature of information,” “measure of infringement,” iii   .

(6) “the place where the intrusion happens,” and “third party doctrine.”. Keywords: privacy, reasonable expectation of privacy, positioning technology, beeper, global positioning system, base station, cell site, location data, mosaic theory, third party doctrine.. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. iv   . i n U. v.

(7) 簡目 謝辭 ..................................................... i 中文摘要 .................................................ii 英文摘要 ................................................iii 第一章 . 緒論 ........................................... 1 . 第一節 . 研究動機與目的 ........................................................................... 1 . 第一項  第二項  第三項 . 研究方法與限制 ........................................................................... 4  研究架構 ....................................................................................... 5 . ‧ 國. 第二章 . 立. 政 治 大. 學. 第二節  第三節 . 釋字第 689 號解釋的「合理隱私期待」標準 ................... 1  定位科技大舉進入日常生活 ............................................... 2  國內文獻對合理隱私期待的探討不足 ............................... 3 . 隱私權的概念、代價與價值 ....................... 7 . ‧. n. al. er. io. sit. y. Nat. 第一節  隱私權的概念 ............................................................................... 7  第一項  從核心理論出發:由上至下理解 ....................................... 7  第二項  從案例歸納出發:由下至上理解 ..................................... 13  第三項  社會文化與歷史傳統的影響? ......................................... 22  第四項  法學方法上的差異 ............................................................. 23  第二節  隱私權的代價與價值 ................................................................. 27  第一項  隱私權的代價 ..................................................................... 28  第二項  隱私權的價值 ..................................................................... 30  第三項  小結...................................................................................... 32 . 第三章 . Ch. engchi. i n U. v. 合理隱私期待簡介 .............................. 35 . 第一節  概念的起源、功能與發展 ......................................................... 35  第一項  從物理侵入到合理隱私期待 ............................................. 35  第二項  合理隱私期待的功能 ......................................................... 38  第三項  合理隱私期待的發展 ......................................................... 39  第二節  美國實務對合理隱私期待的操作 ............................................. 42  第一項  主觀隱私期待 ..................................................................... 42  第二項  客觀隱私期待 ..................................................................... 44  第三項  小結...................................................................................... 63  v   .

(8) 第三節  學者對合理隱私期待概念的質疑 ............................................. 64  第一項  欠缺實證基礎 ..................................................................... 64  第二項  無法對發展方向提供指引 ................................................. 66  第三項  隱私容易遭到侵蝕 ............................................................. 67  第四項  小結...................................................................................... 70 . 第四章 . 合理隱私期待與定位科技 ........................ 73 . 第一節  定位科技的運作原理 ................................................................. 73  第一項  全球定位系統 ..................................................................... 73  第二項  基地台位置資訊 ................................................................. 75  第三項  WiFi 存取點的 MAC 位址 ................................................ 76  第二節  各種定位科技下位置資訊的合理隱私期待 ............................. 77  第一項  無線電波發射器與合理隱私期待 ..................................... 78  第二項  衛星定位追蹤器與合理隱私期待 ..................................... 84  第三項  基地台位置資訊與合理隱私期待 ..................................... 98  第三節  合理隱私期待的變革 ............................................................... 123  第一項  「感官強化」與「感官替代」 ....................................... 123  第二項  「馬賽克理論」的妥當性 ............................................... 125  第三項  「第三人原則」的再思考 ............................................... 131  第四項  小結.................................................................................... 138 . 立. 政 治 大. ‧. ‧ 國. 學. Nat. y. 我國合理隱私期待操作現況 ..................... 141 . sit. 第五章 . n. al. er. io. 第一節  我國合理隱私期待的發展簡介 ............................................... 142  第一項  主觀隱私期待 ................................................................... 142  第二項  客觀隱私期待 ................................................................... 143  第三項  小結.................................................................................... 152  第二節  我國定位科技與合理隱私期待 ............................................... 153  第一項  政府查詢基地台位置資訊 ............................................... 153  第二項  政府安裝衛星定位追蹤器等電子監控儀器 ................... 157  第三項  私人安裝衛星定位追蹤器 ............................................... 164  第四項  小結.................................................................................... 175 . 第六章 . Ch. engchi. i n U. v. 檢討與建議 ................................... 177 . 第一節  我國法院操作合理隱私期待的檢討與建議 ........................... 177  第一項  主觀隱私期待的虛化 ....................................................... 177  第二項  客觀隱私期待的補強 ....................................................... 178  第三項  操作建議 ........................................................................... 183  第二節  長時間蒐集位置資訊的處理 ................................................... 186  vi   .

(9) 第一項  第二項 . 參考文獻. 合理隱私期待的判斷 ....................................................... 186  修法建議 ........................................................................... 188 . ............................................. 194 . 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. vii   . i n U. v.

(10) 詳目 謝辭 ..................................................... i 中文摘要 .................................................ii 英文摘要 ................................................iii 第一章 . 緒論 ........................................... 1 . 第一節 . 研究動機與目的 ........................................................................... 1 . 第一項  第二項  第三項 . 研究方法與限制 ........................................................................... 4  研究架構 ....................................................................................... 5 . ‧ 國. 第二章 . 立. 政 治 大. 學. 第二節  第三節 . 釋字第 689 號解釋的「合理隱私期待」標準 ................... 1  定位科技大舉進入日常生活 ............................................... 2  國內文獻對合理隱私期待的探討不足 ............................... 3 . 隱私權的概念、代價與價值 ....................... 7 . ‧. n. al. er. io. sit. y. Nat. 第一節  隱私權的概念 ............................................................................... 7  第一項  從核心理論出發:由上至下理解 ....................................... 7  第一款  Warren 與 Brandeis 提出隱私權概念 .................................. 7  第二款  後續學者對隱私權內涵的建構............................................ 8  第一目  有限接近理論 .............................................................. 9  第二目  秘密理論 ...................................................................... 9  第三目  個人資料控制理論 .................................................... 10  第四目  人格權理論 ................................................................ 11  第五目  親密關係理論 ............................................................ 12  第三款  小結...................................................................................... 12  第二項  從案例歸納出發:由下至上理解 ..................................... 13  第一款  Prosser 的四種隱私侵權 .................................................... 13  第一目  對個人的獨處或私人事務之入侵 ............................ 14  第二目  將使個人難堪的私人事務之公開 ............................ 15  第三目  將被害人置於錯誤的公共理解下 ............................ 15  第四目  為被告利益而未經同意使用原告的姓名或其他特徵. Ch. engchi. i n U. v.  .................................................................................... 15  第二款  Chemerinsky 的三種憲法隱私權發展 .............................. 16  第一目  免受政府對人或家庭的侵入 .................................... 16  viii   .

(11) 第二目  免受政府對重大決定的干預 .................................... 17  第三目  限制個人資料的傳播 ................................................ 17  第三款  Solove 的十六種隱私問題 ............................................... 18  第一目  資料蒐集 .................................................................... 19  第二目  資料處理 .................................................................... 19  第三目  資料傳遞 .................................................................... 20  第四目  侵犯 ............................................................................ 21  第四款  小結...................................................................................... 21  第三項  社會文化與歷史傳統的影響? ......................................... 22  第四項  法學方法上的差異 ............................................................. 23  第一款  孰優孰劣?.......................................................................... 24  第二款  方法上的抉擇...................................................................... 25  第二節  隱私權的代價與價值 ................................................................. 27  第一項  隱私權的代價 ..................................................................... 28  第一款  個人代價.............................................................................. 28  第二款  社會代價.............................................................................. 28  第二項  隱私權的價值 ..................................................................... 30  第一款  隱私與個人生活.................................................................. 30  第二款  隱私與人際關係.................................................................. 31  第三款  隱私與社會價值.................................................................. 31  第三項  小結...................................................................................... 32 . 立. 政 治 大. ‧. ‧ 國. 學. sit. y. Nat. 合理隱私期待簡介 .............................. 35 . io. al. er. 第三章 . n. 第一節  概念的起源、功能與發展 ......................................................... 35  第一項  從物理侵入到合理隱私期待 ............................................. 35  第二項  合理隱私期待的功能 ......................................................... 38  第三項  合理隱私期待的發展 ......................................................... 39  第一款  侵權行為法上的發展.......................................................... 39  第二款  對其他法規的影響.............................................................. 39  第三款  合理隱私期待並非唯一標準.............................................. 41  第二節  美國實務對合理隱私期待的操作 ............................................. 42  第一項  主觀隱私期待 ..................................................................... 42  第二項  客觀隱私期待 ..................................................................... 44  第一款  資訊的性質.......................................................................... 46  第一目  是否持有毒品 ............................................................ 46  第二目  聲音物理特徵 、指紋 、筆跡 ................................ 48  第三目  電話撥號紀錄、銀行交易紀錄 ................................ 49  第四目  物品辨識號碼 ............................................................ 50 . Ch. engchi. ix   . i n U. v.

(12) 第二款  侵害的手段.......................................................................... 51  第一目  肉眼觀察 .................................................................... 51  第二目  物理侵入 .................................................................... 52  第三目  伴隨各種科技輔助 .................................................... 53  第三款  侵害的場所.......................................................................... 55  第一目  住家 ............................................................................ 55  第二目  曠野與庭院 ................................................................ 56  第三目  其他場所 .................................................................... 58  第四款  第三人原則.......................................................................... 60  第一目  私人間的談話 ............................................................ 60  第二目  存款戶在銀行的交易紀錄 ........................................ 61  第三目  電話用戶所撥打的電話號碼 .................................... 61  第三項  小結...................................................................................... 63  第三節  學者對合理隱私期待概念的質疑 ............................................. 64  第一項  欠缺實證基礎 ..................................................................... 64  第二項  無法對發展方向提供指引 ................................................. 66  第三項  隱私容易遭到侵蝕 ............................................................. 67  第一款  內嵌的不精確...................................................................... 68  第二款  內化效應.............................................................................. 69  第四項  小結...................................................................................... 70 . 立. 政 治 大. ‧. ‧ 國. 學. Nat. y. 合理隱私期待與定位科技 ........................ 73 . sit. 第四章 . n. al. er. io. 第一節  定位科技的運作原理 ................................................................. 73  第一項  全球定位系統 ..................................................................... 73  第二項  基地台位置資訊 ................................................................. 75 . Ch. engchi. i n U. v. 第三項  WiFi 存取點的 MAC 位址 ................................................ 76  第二節  各種定位科技下位置資訊的合理隱私期待 ............................. 77  第一項  無線電波發射器與合理隱私期待 ..................................... 78  第一款  United States v. Knotts 案 ................................................... 78  第二款  United States v. Karo 案...................................................... 80  第三款  小結:「侵害的場所」成為判斷關鍵................................ 83  第二項  衛星定位追蹤器與合理隱私期待 ..................................... 84  第一款  無合理隱私期待的判決...................................................... 84  第一目  United States v. Garcia 案 .......................................... 84  第二目  United States v. Marquez 案 ....................................... 85  第三目  United States v. Pineda-Moreno 案 ............................ 86  第四目  Villanova v. Innovative Investigations, Inc.案 ............ 87  第二款  有條件擴大隱私權保護範圍的判決.................................. 88  x   .

(13) 第一目  States v. Jackson 案 .................................................... 88  第二目  United States v. Maynard 案 ...................................... 90  第三目  United States v. Jones 案 ............................................ 94  第三款  小結:在公共場所的位置資訊未必不受保障.................. 96  第三項  基地台位置資訊與合理隱私期待 ..................................... 98  第一款  電子通訊隱私法簡介.......................................................... 98  第一目  一般犯罪防治及街道安全法第三篇 ........................ 99  第二目  儲存通訊法 .............................................................. 101  第三目  撥號紀錄器與擷取及追蹤器法案 .......................... 102  第二款  電子通訊隱私法下的基地台位置資訊............................ 103  第三款  無合理隱私期待的判決.................................................... 105  第一目  United States v. Forest 案 ......................................... 105  第二目  United States v. Skinner 案 ....................................... 107  第三目  United States v. Graham 案 ...................................... 110  第四目  United States v. Ruby 案 ........................................... 112  第五目  United States v. Wilson 案 ........................................ 113  第四款  有條件擴大隱私保護範圍的判決.................................... 114  第一目  In re Application for Pen Register and Trap/Trace Device with Cell Site Location Authority 案 ............ 114  第二目  In re U.S. for Historical Cell Site Data 案 ............... 116  第三目  In re U.S. for an Order Authorizing the Release of Historical Cell-Site Information 案 .......................... 119  第五款  小結.................................................................................... 122  第三節  合理隱私期待的變革 ............................................................... 123  第一項  「感官強化」與「感官替代」 ....................................... 123  第二項  「馬賽克理論」的妥當性 ............................................... 125  第一款  對馬賽克理論的批評........................................................ 126  第一目  欠缺理論依據 .......................................................... 126  第二目  標準不明確 .............................................................. 127  第三目  長時間監控的隱私問題應交由國會立法處理 ...... 128  第二款  對批評的回應.................................................................... 129  第一目  既有標準不足以處理問題 ...................................... 129  第二目  司法與立法的相互合作 .......................................... 130  第三項  「第三人原則」的再思考 ............................................... 131  第一款  風險承擔理論.................................................................... 132  第二款  默示同意理論.................................................................... 133  第三款  第三人的自主利益理論.................................................... 135  第四款  重新詮釋第三人原則........................................................ 137 . 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. xi   . i n U. v.

(14) 第四項 . 第五章 . 小結.................................................................................... 138 . 我國合理隱私期待操作現況 ..................... 141 . 第一節  我國合理隱私期待的發展簡介 ............................................... 142  第一項  主觀隱私期待 ................................................................... 142  第二項  客觀隱私期待 ................................................................... 143  第一款  資訊的性質........................................................................ 143  第二款  侵害的手段........................................................................ 146  第三款  侵害的場所........................................................................ 148  第四款  第三人原則........................................................................ 150  第三項  小結.................................................................................... 152  第二節  我國定位科技與合理隱私期待 ............................................... 153  第一項  政府查詢基地台位置資訊 ............................................... 153  第一款  法律依據............................................................................ 153  第一目  通訊保障及監察法 .................................................. 154  第二目  電信法及相關子法 .................................................. 155  第二款  判決未進一步檢討合理隱私期待.................................... 157  第二項  政府安裝衛星定位追蹤器等電子監控儀器 ................... 157  第一款  法律依據............................................................................ 157  第一目  警察職權行使法第 11 條 ........................................ 158  第二目  刑事訴訟法 .............................................................. 159  第三目  個人資料保護法 ...................................................... 162  第二款  判決未進一步檢討合理隱私期待.................................... 163  第三項  私人安裝衛星定位追蹤器 ............................................... 164  第一款  法律依據............................................................................ 164  第一目  民法 .......................................................................... 164  第二目  刑法第 315 條之 1 ................................................... 165  第三目  個人資料保護法 ...................................................... 167  第二款  法院對合理隱私期待的操作............................................ 170  第一目  臺灣高等法院 100 年度上易字第 2407 號刑事判決. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. 第二目 . Ch. engchi. i n U. v.  .................................................................................. 170  臺灣高等法院 100 年度上易字第 2915 號刑事判決.  .................................................................................. 171  第三目  臺灣高等法院臺南分院 100 年度上訴字第 591 號刑 事判決 ...................................................................... 173  第四目  臺灣高等法院臺南分院 102 年度上訴字第 75 號刑 事判決 ...................................................................... 174  第四項  小結.................................................................................... 175  xii   .

(15) 第六章 . 檢討與建議 ................................... 177 . 第一節  我國法院操作合理隱私期待的檢討與建議 ........................... 177  第一項  主觀隱私期待的虛化 ....................................................... 177  第二項  客觀隱私期待的補強 ....................................................... 178  第一款  資訊性質的分析不應僅強調「物理性區隔」................ 178  第二款  侵害的手段可納入馬賽克理論觀點................................ 180  第三款  在公共場所仍有受隱私權保護的可能............................ 180  第四款  將第三人原則視為一種利益權衡.................................... 181  第三項  操作建議 ........................................................................... 183  第二節  長時間蒐集位置資訊的處理 ................................................... 186  第一項  合理隱私期待的判斷 ....................................................... 186  第二項  修法建議 ........................................................................... 188 . 學 ‧. ‧ 國. 參考文獻. 治 政 ............................................. 194  大 立. sit. n. al. er. io.  . y. Nat.  . Ch. engchi.               xiii   . i n U. v.

(16)              . 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. xiv   . i n U. v.

(17) 第一章 第一節 第一項. 緒論 研究動機與目的 釋字第 689 號解釋的「合理隱私期待」標準. 近年來,我國隱私權法制上的重大發展,除了個人資料保護法的修正施行 外,就屬大法官於民國 100 年 7 月 29 日所作成的釋字第 689 號解釋。釋字第 689 號解釋涉及的案例事實,是一名記者因對於公眾人物進行持續性跟拍,遭到 警察機關依照社會秩序維護法第 89 條第 2 款1處以罰鍰,而引發該條是否違憲爭. 政 治 大. 議問題。大法官在釋字第 689 號解釋中,除了認定社會秩序維護法第 89 條第 2. 立. 款未牴觸法律明確性原則、比例原則、正當法律程序之外,更重要的是,大法官. ‧ 國. 學. 首次在解釋文中引進美國法上的「合理隱私期待」概念,作為隱私權保障範圍判 斷標準。該號解釋的解釋文表示:「社會秩序維護法第八十九條第二款規定,旨. ‧. 在保護個人之行動自由、免於身心傷害之身體權、及於公共場域中得『合理期待』 不受侵擾之自由與個人資料自主權」 。此外,理由書更表示: 「惟在公共場域中個. Nat. sit. y. 人所得主張不受此等侵擾之自由,以得合理期待於他人者為限,亦即不僅其不受. er. io. 侵擾之期待已表現於外,且該期待須依社會通念認為合理者」。. al. n. v i n C h 「前項所稱之通訊,以有事實足認受監察人 監察法第 3 條第 2 項早已明確規定: engchi U 事實上, 「合理隱私期待」的運用對於我國習法人員並不陌生。通訊保障及. 對其通訊內容有『隱私或秘密之合理期待』者為限」 ;又警察職權行使法第 11 條. 第 1 項也規定:「警察對於下列情形之一者,為防止犯罪,認有必要,得經由警 察局長書面同意後,於一定期間內,對其無『隱私或秘密合理期待』之行為或生 活情形,以目視或科技工具,進行觀察及動態掌握等資料蒐集活動:…」 。另外, 早在大法官作成釋字第 689 號解釋之前,我國各級法院也已習慣以「合理隱私期 待」作為隱私權保障範圍的認定標準,例如臺灣高等法院於 93 年度上易字第 1718 號刑事判決中,對於在大廈樓梯間安裝監視器是否構成妨害秘密罪一案,曾表示: 「按告訴人乙○○側錄地點乃公寓樓梯間之自宅大門,該處對非該棟公寓之居民                                                         1. 社會秩序維護法第 89 條第 2 款: 「有左列各款行為之一者,處新臺幣三千元以下罰鍰或申誡: 二、無正當理由,跟追他人,經勸阻不聽者。」 1 .  .

(18) 或未受允准進入之外人,固屬私密空間,然對該棟公寓居民而言,樓梯間為公同 共有部分,顯屬公共空間,在該處所為談話活動,客觀上難認有『隱私或秘密之 合理期待』 ,不屬非公開場所。」既然不論是在法規範上或者審判實務上, 「合理 隱私期待」的概念都如此廣泛地被適用,那麼如何正確的操作「合理隱私期待」 即是一件迫切且重要的工作。. 第二項. 定位科技大舉進入日常生活. 此外,除了釋字第 689 號解釋所涉及的派人尾隨、盯梢、守候等古老的蒐 集位置資訊方式之外,隨著科技發展,低成本、高效率的定位科技逐漸成為我們 生活的一部分。最明顯的就是行動電話製造商開始在其所生產的行動電話內建衛. 政 治 大 的是,即便是沒有衛星定位功能的行動電話,透過向電信事業查詢行動電話用戶 立 星定位功能,提供用戶各式各樣的定位服務,例如汽車導航等。而多數人所不知. ‧ 國. 學. 的基地台位置資訊等通信紀錄,政府也可以快速地搜尋到特定電話號碼的行動電 話位置,加上現代人幾乎行動電話不離身的生活方式,無形中讓我們的行蹤暴露. ‧. 在政府的眼中而不自知。. 事實上,濫用定位科技而引發隱私權侵害的情況並非空穴來風。新北市日. y. Nat. sit. 前發生一件傷害案件,該案加害人與被害人是一對情侶,因為被害人與朋友外出. er. io. 一直沒有接聽電話,於是加害人就開啟行動電話定位功能找尋被害人的行蹤,最. al. v i n Ch 電話的定位功能,雖然讓日常生活越來越便利,但它也引發不少個人隱私權的保 engchi U n. 後發現被害人在夜店,憤而前往將被害人痛毆成傷。2從該案可以清楚發現,行動. 護問題。. 但不論科技如何演變,也不論各別定位科技實際運用的情況為何,利用定 位科技來蒐集個人位置資訊,就如同古老的派人尾隨、盯梢、守候等監控方式, 是否對隱私權構成侵害始終是件難以回答的問題,畢竟公共場所的言行舉止是一 種大眾可以任意觀察、蒐集的資訊。這也再次凸顯了一件事,亦即雖然釋字第 689 號解釋提出了「合理隱私期待」標準,但究竟該如何正確地操作這套標準恐怕才 是我們真正關心的議題。.                                                         2. 女友不接電話 手機定位殺去海扁,聯合報,2012 年 11 月 3 日, http://udn.com/NEWS/ SOCIETY/SOC1/7466696.shtml,瀏覽日期:2012 年 11 月 3 日。 2 .  .

(19) 第三項. 國內文獻對合理隱私期待的探討不足. 所謂的「合理隱私期待」 ,普遍被理解為包含兩部分:其一,將不受侵擾的 期待表現於外的「主觀隱私期待」,其二,該期待須依社會通念認為合理的「客 觀隱私期待」 。然而,在什麼情況下足以認定個人已將不受侵擾的期待表現於外? 又什麼情況下該期待依社會通念被認為是合理?對於這些問題,立法者僅在通訊 保障及監察法施行細則第 2 條第 4 款簡單表示:「應就客觀事實認定」。3 查詢國內相關的學術論文,除了謝咏庭在 2004 年的碩士論文「合理隱私期 待與搜索概念」 ,以及蔡達智在其 2006 年博士論文「公權力利用衛星科技對隱私 權的影響-以美國法為中心」中有較深入的研究之外,鮮少以合理隱私期待的概. 政 治 大 護-以我國戶籍制度為例」 立、黃政龍在其 2009 年碩士論文「科技偵查之研究-以 念作為主要的研究對象。例如劉得為在 2008 年碩士論文「個人資料庫的隱私保. ‧ 國. 學. 公共空間行動資訊隱私權為範疇」中,雖然都有介紹「合理隱私期待」的概念, 但也僅止於概念起源、主客觀標準以及各別領域發展現況的描述。4. ‧. 謝咏庭在其碩士論文中,主張應虛化主觀隱私期待這項判準,而交由當事 人自行決定是否有主觀期待的存在,值得讚賞。5至於客觀隱私期待部分,其主張. y. Nat. sit. 應以「私人領域尊重」作為「合理隱私期待」的理論基礎,以備往後我國實務界. er. io. 發展出一套適合我國國情的「客觀合理性」下位細緻判準,也頗有見地。6但較為. al. n. v i n Ch 性判斷上,欠缺更完整、深入的論述;其次,其對於我國實務是如何發展屬於自 engchi U. 可惜的有二,首先,其對於如何將抽象的「私人領域尊重」理論運用到客觀合理. 己的「合理隱私期待」概念,也欠缺深入研究。事實上,謝咏庭的採取一種從抽 象到具體的推演方式來操作合理隱私期待,這本來就是一件相當漫長且困難的工 程。但實務工作者也不會因為理論的建構尚未完備,就不再繼續操作合理隱私期 待標準。不論是對於警察職權行使法第 11 條第 2 項,還是通訊保障及監察法第 3 條第 2 項等相關規範的解釋與適用,實務仍舊期盼有一套可供參考的操作指南。                                                         3. 4. 5. 6. 通訊保障及監察法施行細則第 2 條第 4 款:「本法第三條第二項所稱有事實足認受監察人對 其通訊內容有隱私或秘密之合理期待者,應就客觀事實加以認定。」 劉得為,個人資料庫的隱私保護-以我國戶籍制度為例,國立台灣大學法律學系碩士論文, 2008 年 7 月,頁 102-106。黃政龍,科技偵查之研究-以公共空間行動資訊隱私權為範疇, 中原大學財經法學系碩士論文,2009 年 1 月,頁 74-100。 謝咏庭,合理隱私期待與搜索概念,國立臺灣大學法律學系碩士論文,2004 年 7 月,頁 135、 145。 同前註,頁 145。 3 .  .

(20) 面對實務的需求,本文試著暫時擱下困難的理論建構問題,改以歸納方式提出各 項參考因素,提出一套檢視清單,以幫助實務工作者適當地操作「合理隱私期待」 。 另外,蔡達智在其 2006 年博士論文「公權力利用衛星科技對隱私權的影響 -以美國法為中心」一文,曾針對個人開放空間資訊是否受到隱私權保障這項問 題提出四項判斷原則,其包括「一般目視原則」、「輔助或提昇感官工具原則」、 「已為一般大眾使用工具原則」以及「個人明知暴露原則」 ,頗具參考價值,7但 或許是因為當時國內案例累積不足,其對於我國法院的操作現況也沒有進一步整 理分析。鑒於近年來國內民眾對於隱私權意識的抬頭,國內實務對於合理隱私期 待的概念操作逐漸趨於成熟,案件數量也累積到相當可觀的數量,本文特別對於 國內關於合理隱私期待的相關判決進行整理與分析成,以補足過去相關討論的不 足。. 立. 研究方法與限制. 學. ‧ 國. 第二節. 政 治 大. 本文以比較法研究以及實務判決的歸納與分析作為主要的研究方法。由於. ‧. 「合理隱私期待」源自於美國司法實務對於憲法增修條文第 4 條的解釋,因此本 文以美國法院對於該國憲法增修條文第 4 條的判決作為分析與比較的主要素材,. sit. y. Nat. 嘗試從中歸納出幾項法院在操作該概念時常關注的因素,建構一套法院的操作模. io. er. 式。接著,以這套操作模式作為對照基準,本文將回頭檢視我國法院在涉及合理 隱私期待概念的判決中是否也同樣有一套可依循的操作模式。. al. n. v i n Ch 由於合理隱私期待概念發展是源自於美國憲法增修條文第 4 條而來,因此 engchi U. 本文對於美國判決的取材偏重於涉及公權力侵害的案件上。但就我國司法實務而 言,法院曾經深入操作合理隱私期待標準的案件,卻多半涉及私人間相互侵害的 案件。受限於我國實務案件的發展,本文在分析我國的判決時,將以私人間相互 侵害案件作為主要的研究對象。當然,對於不同監控實施主體的案件相互比較, 勢必會遭到他人質疑比較的適切性。畢竟政府時常為了犯罪偵查等公益目的在人 民車上安裝衛星定位追蹤器,而私人較少為了公益目的而實施的監控行為。但要 說明的是,當我們考量到監控行為背後所欲達到的目的時,其實是在進行各方利 益間的權衡,而不再是對於隱私權保障範圍的判斷。換言之,唯有先判斷個人是 否有不受監控的合理隱私期待,肯認個人受到隱私權保障之後,才有利益權衡的                                                         7. 蔡達智,衛星監控資訊作為法庭證據之實證研究-以高等以上法院裁判為中心,科技法學評 論,5 卷 1 期,2008 年 4 月,頁 60-74。 4 .  .

(21) 問題。對此,本文認為單就「合理隱私期待」的操作而言,法院的判斷結果並不 會因為侵害主體的差異而有所差異,權利主體隱私期待的合理性也不會因為侵害 主體的不同而有所不同。以衛星定位追蹤器監控為例,我們實在很難想像一個人 主觀上是否存在免受衛星定位追蹤器監控的隱私期待,以及社會上是否承認該期 待是合理的,會因為侵害來源究竟是私人還是政府而有所不同。 另外要說明的是,關於利用現代定位科技工具來蒐集個人的位置資訊,政 府可使用的工具種類,除了無線電波追蹤器以及衛星定位追蹤器之外,也包括基 地台位置資訊的查詢。但私人若要蒐集他人的位置資訊,多半無法透過基地台位 置資訊的查詢來完成,因為電信事業對於用戶的相關資訊負有保密義務,若無相 關規範的授權,私人是無法輕易取得他人的基地台位置資訊。但無論如何,美國. 政 治 大 私期待」的操作,而且其與利用衛星定位追蹤器來實施行蹤監控一樣,都涉及長 立. 法上關於政府查詢基地台位置資訊所引發的隱私爭議案件,也時常涉及「合理隱. ‧ 國. 第三節. 學. 時間監控的問題,因此仍具分析比較的價值,而有納入討論的必要。. 研究架構. ‧. 本文的研究對象是用來判斷「隱私權」存否的「合理隱私期待」標準,因此. sit. y. Nat. 有必要先認識「隱私權」的概念。本文第二章將分別介紹美國學者所採取的由下. io. er. 至上的歸納途徑以及從上至下的演繹途徑下所理解的隱私權概念,並比較兩種途 徑間的優劣。然而,不論採取哪種途徑來理解隱私權,本文要強調的是,之所以. n. al. Ch. i n U. v. 要保障隱私權是因為有重要的價值值得我們維護,但同時也別忘了保障隱私權必. engchi. 然有其代價必須承擔,因此第二章後段將從價值與代價的分析角度來認識隱私權, 我們將發現隱私權其實本質上是一種多重利益衝突下的產物。 經過第二章簡短地介紹完隱私權的概念後,在第三章將正式介紹本文的討 論主軸-「合理隱私期待」。本文將從美國憲法增修條文第 4 條介紹起,探討合 理隱私期待標準的起源、功能以及後續的發展。接著,將大量整理美國法上涉及 合理隱私期待的判決,從中歸納出法院時常考量的因素,並建立以「資訊的性質」 、 「侵害的手段」 、 「侵害的場所」以及「第三人原則」四種因素為主的分析模式。 當然,合理隱私期待的標準並非完美無缺,在第三章後段,本文將簡單介紹美國 學者對於該套標準的各種批評。 雖然合理隱私期待標準有許多缺陷,但仍舊是目前美國司法實務上重要的 5   .

(22) 標準,因此在面對諸多定位科技的使用,法院仍舊以合理隱私期待標準作為基礎, 來檢視監控行為是否構成隱私權侵害。對此,本文第四章將進一步把第三章所歸 納得出的四種因素分析模式,用來檢驗美國法院在政府蒐集個人位置資訊是否侵 害隱私權的諸多案例。從中我們會發現傳統上法院所建立的分析模式往往會得出 個人在公共場所的言行舉止不受到隱私權保障的結論。由於這樣的結論相當不利 於個人隱私權的保護,因此美國部分法院開始嘗試突破既有框架,提出一些有趣 的理論,例如「馬賽克理論」,來修正以往合理隱私期待的操作。面對這些法院 所提出的新理論,本文第四章後段將分析這些觀點的優劣,並提出本文認為較適 合採納的理論,以作為未來我國法院操作時的參考。 在介紹完美國法院的發展,分析了合理隱私期待標準適用於定位科技時所. 政 治 大 歸納出屬於我國法院自己的分析模式。由於美國法院在處理政府蒐集個人位置資 立. 引發的問題,並提出可能的修正方向之後,本文將在第五章分析我國法院的判決,. ‧ 國. 學. 訊時,顯示出以往分析模式存有缺陷,因此本文也從同樣的角度出發,整理我國 法院對於私人安裝衛星定位追蹤器是否造成隱私權侵害的判決結果及判決理由。 最後,在第六章中,本文將以比較法的觀點,重新檢視我國法院對於合理隱私期. ‧. 待標準操作上的諸多問題,並檢討我國法院處理私人安裝衛星定位追蹤器時,是. sit. y. Nat. 否對於隱私權保障有不完善的地方,同時提出數項修正建議,以作為未來法院操. io. er. 作時的參考。此外,由於本文在研究定位科技的過程中,發現我國現行法制架構 有規範密度不足的問題,因此本文將在最後一併提出修法建議。. n. al. Ch. engchi. 6   . i n U. v.

(23) 第二章. 隱私權的概念、代價與價值. 由於「合理隱私期待」是「隱私權」保障範圍的認定標準之一,因此在探究 「合理隱私期待」的操作前,有必要先對於「隱私權」的概念有個基本的認識。 以下將介紹美國法的發展,從中我們可以認識到美國學界對於「隱私權」的理解 存在著兩種截然不同的理解途徑,包括從核心理論出發的由上至下的理解,以及 從案例歸納出發的由下至上的理解。此外,在介紹隱私權概念的諸多理論基礎之 餘,我們必須了解的是,隱私權並不是完全不被質疑的權利,因為在追求隱私價 值的同時,不論是個人還是社會都同時得付出一定的代價,而這也是為何我們不 能允許單憑個人主觀的期待來決定隱私權的保障範圍,而必須同時獲得社會的認. 政 治 大. 可。. 學. 第一項. 立. 隱私權的概念. ‧ 國. 第一節. 從核心理論出發:由上至下理解. ‧. 第一款 Warren 與 Brandeis 提出隱私權概念. y. Nat. io. sit. 1890 年,Samual D. Warren 及 Louis D. Brandeis 二人在 Harvard Law Review. n. al. er. 中發表的 The Right to Privacy 文章中,首次將隱私權作為一個法律概念,堪稱為. i n U. v. 美國法院判決及學說探討隱私權的領頭羊。該篇文章緣起於 Warren 不滿當時新. Ch. engchi. 聞媒體,對於 Warren 太太舉行的私人宴會,做了過於詳細的報導,於是偕同 Brandies 共同撰寫該篇文章。1 文章一開始從政治、社會和經濟的改變將需要新的權利談起,認為在面對 社會新的發展,人們對新權利需求,從有形的身體,到無形的名譽、情感、精神 等無體權利,有歷史脈絡可循。2其次,Warren 與 Brandeis 也注意到 Cooley 法官 曾經提出「獨處而不受外界干擾的權利」(the right to be let alone)的概念。3這個 觀念在當時照相技術的革新,及腥、羶、色新聞報紙的興起,不但造成私人領域.                                                         1 2 3. See William L. Prosser, Privacy, 48 CAL. L. REV. 383, 383-84 (1960). See Samual D. Warren & Louis D. Brandeis, The Right to Privacy, 4 HARV. L. REV. 193, 193-94 (1890). Id. at 195. 7 .  .

(24) 及家庭的侵害,也貶低了社會的道德與價值的情況下,格外重要。4因此,Warren 與 Brandeis 寫作的目的在於,探討現行法是否足以提供一個可以適當地被援引 的原則,以保護個人的隱私權;如果答案是肯定的,其保障的性質和範圍為何? 5. Warren 與 Brandeis 檢討了普通法上的「誹謗」 、 「著作權」以及「默示契約」 和「信賴關係」之後,認為均無法完整保障「獨處而不受外界干擾的權利」。因 為「誹謗」主要保障個人名譽(個人與社會的關係),而無法保障對於個人自我 認知、情感的傷害。6「著作權」也僅保障著作權人享有著作公開後的利益,與避 免將思想、情感公開的權利有所不同。7因為保障個人將情感透過文書和作品表 達,性質不屬於財產權的範疇,而是一種心靈的寧靜(peace of mind)或者避免. 政 治 大 防止陌生人侵害隱私權的情況,也無法完整保障對於個人自我認知、思想和情感 立 無限制地被公開。8至於,普通法上的「默示合意」與「信賴關係」 ,則因為無法. ‧ 國. 學. 的傷害。9然而,在探尋既有的判決後,Warren 與 Brandeis 也發現「個人對於通 過寫作或藝術媒介所表達的思想、情緒和情感有決定是否公開的權利」,僅僅是 一個更廣泛的「獨處而不受外界干擾的權利」中的具體實例。10而且就如同「不. ‧. sit. Nat. 一樣,都是基於「不可侵犯的人格權」而來的。11. y. 被毆打的權利」 、 「不被監禁的權利」 、 「不被惡意起訴的權利」 、 「不被誹謗的權利」. er. io. 當然,Warren 與 Brandeis 也強調,隱私權並非絕對的權利,有其界限存在,. al. v i n Ch 據法律有傳播的權利時;三、口頭之散布而未造成 (special damage) U e n g c h i 「特別損害」 n. 而認為有下列情況時,隱私權是不受保障:一、涉及公共或一般利益時;二、依. 時;四、由本人散布或經其同意者。12最後,其認為隱私權可以透過侵權行為損 害賠償和禁制命令的方式,或者藉由刑罰的方式,來加以保障。13 第二款 後續學者對隱私權內涵的建構.                                                         4 5 6 7 8 9 10 11 12 13. Id. at 195-96. Id. at 197. Id. at 197-98. Id. at 199-200. Id. at 200-01. Id. at 211-12. Id. at 202-05. Id. at 205. Id. at 214-18. Id. at 219-20. 8 .  .

(25) 雖然 Warren 與 Brandeis 從英美習慣法推導出「獨處而不受外界干擾的權 利」,來定義隱私權,但其文章重點在於提倡法律應該保障隱私權,而並未進一 步就隱私權的概念界定及保護範圍提出任何說明。14因此,學者們開始提出各自 理論來補充隱私權的內涵。這些理論主要包括「有限接近理論」 、「秘密理論」、 「個人資料控制理論」 、 「人格理論」 ,和「親密關係理論」 ,而學者也同時意識到 這些理論難免有保護範圍過寬或過窄的問題。 第一目. 有限接近理論. 「有限接近理論」(limited access to the self)以「每個人都渴望隱匿一些資 訊,並希望與他人有所分別」來解釋隱私權,就這點而言,該理論與「獨處而不. 政 治 大 (solitude) 。 「孤獨」是一種與世隔絕、遠離他人的、獨自一人的狀態。雖然「孤 立 獨」是「有限接近」和「獨處而不受外界干擾」的要素之一,但這些理論的範圍. 受外界干擾的權利」頗為相似。15但要注意的是, 「有限接近」不等同於「孤獨」. ‧ 國. 學. 遠比「孤獨」來的寬廣。16而所謂的「有限接近」 ,可以解釋為「任何人有權將自 己的事務留給自己,並自行決定受到公眾觀察和討論的程度」。17. ‧. 然而,該理論並沒有明確告訴我們,哪些「接近」會涉及隱私?也沒有告訴. sit. y. Nat. 我們哪種程度的「接近」會構成隱私侵害,使得該理論如同「獨處而不受外界干. io. er. 擾的權利」一樣,有太寬廣且太模糊的問題。18對此,主張有限接近理論的 Ruth Gavison 補充認為,有限接近有三個獨立且不可稀釋的元素,分別是「秘密」. n. al. Ch. i n U. v. (secrecy) 、 「匿名」 (anonymity)和「孤獨」 (solitude) 。19但學者仍然認為,Ruth. engchi. Gavison 並未將諸如騷擾或滋擾行為,還有政府對於人民關於身體、健康、性行 為、家庭生活等重要決定的介入行為等等,納入隱私保護之內,仍有範圍過於狹 隘的疑慮。20 第二目. 秘密理論. 另一種最常見的理解,是將隱私視為對某種事項保密。而在這個觀點下,公                                                         14 15 16 17 18 19 20. See DANIEL J. SOLOVE, UNDERSTANDING PRIVACY 16-17 (2008). Id. at 18. Id. at 18-19. Id. at 19 (citing E. L. Godkin, Libel and Its Legal Remedy, 12 JOURNAL OF SOCIAL SCIENCE 69, 80 (1880)). Id. at 20. See Ruth Gavison, Privacy and Limits of Law, 89 YALE L. J. 421, 433 (1980). See SOLOVE, supra note 14, at 16-17. 9 .  .

(26) 開揭露先前被隱匿的資訊將被認定為侵害隱私。秘密理論可以被理解為有限接近 理論的分支,因為個人資料的保密是一種維持有限接近的方式。21換言之,秘密 理論(secrecy)較有限接近理論更為狹隘,因為他只涉及其中一部分:「個人私 事的隱匿」 。因此,秘密理論往往會得到一項結論,亦即一旦揭露秘密給他人知 道,就不再享有隱私權的保障了。22事實上,這個理論廣受大家批評。一方面, 我們常常只會想要對特定人公開,而不是對所有人公開;換言之,人們渴望信任 特定人不會將秘密洩漏出去,而不是完全的秘密。23另一方面,在這個數位化的 時代,除非完全生活在與世隔絕的地方,否則我們必然被迫提供,或不自覺地洩 漏出一些個人資料,倘依照秘密理論的理解,將導致人們不再保有隱私。24 第三目. 個人資料控制理論. 政 治 大 一個主流的隱私權理論是將隱私權理解為對個人資料的控制(control over 立 personal information)。學者 Alan Westin 將隱私權視為對個人資料的控制,其表. ‧ 國. 學. 示:「隱私權是個人、團體、機構決定關於自己的資訊在何時、如何傳遞給其他 人,以及傳遞到什麼程度的權利。」25而實務上也不乏有判決採取個人資料控制. ‧. 理論,例如在涉及政府資訊公開法(Freedom of Information Act)的 U.S. Dept. of. y. Nat. Justice v. Reporters Committee For Freedom of Press 案,法院就明白地以個人資料. er. io. sit. 控制來理解隱私權。26. 但該理論也存有不少問題。首先,該理論過於著重於「資料」 ,而排除了未. n. al. Ch. i n U. v. 涉及資料的隱私侵害型態,例如政府對於身體、生殖、基本決定的干預等,使得. engchi. 隱私權的保護範圍顯得過於狹隘。27其次,該理論也沒有進一步定義,哪種類型 的資訊是個人享有控制權的資訊,這恐怕會讓人無所適從。28雖然許多法規範是 以「足以辨識個人的資料」作為保障的客體;但學者也發現,許多重要的事實雖 然足以辨識到特定個人(例如特定人是有名政治人物的事實),但未必是隱私權 所要保障的範圍。29舉凡姓名、面貌等等資訊,雖然都足以辨識到特定人,但一                                                         21 22 23 24 25 26 27 28 29. Id. at 22. Id. Id. at 23. Id. at 24. Id. (citing ALAN WESTIN, PRIVACY AND FREEDOM 7 (1967)). 489 U.S. 749, 763 (1989). See SOLOVE, supra note 14, at 25. Id. Id. 10 .  .

(27) 般不認為該等資訊屬於隱私權所保障的資訊。 另外,該理論雖然強調資訊的「控制」,但也沒有進一步說明控制的方法。 30. 雖然有學者試圖將個人資料視為一種財產權,來達到控制個人資訊的目的。31. 但事實上這是有困難的,因為在交易的當下,交易雙方並無法事先預測個人資料 在未來不同脈絡下的價值,所以很難在當下決定未來可否目的外使用、可否再移 轉、可以再移轉給誰等問題,所以無法像獨立的商品一樣,輕易地從一個人讓渡 到另一個人32。此外,個人資料也未必是當事人自己獨自產生的,其往往是與他 人互動而共同創造的,這也使得究竟是誰能夠控制該資料,充滿爭議。33 最後,若我們過於強調個人資料當事人單方面的控制,而忽視了資料處理. 政 治 大. 過程中,社會現實上既存的知識和權力落差,也容易導致對隱私權的理解過於狹 隘。34換言之,倘若我們忽略了知識不對等或權力不對等的事實現況,個人所享. 立. 有的控制權其時是空洞的,因為我們可能在不知情、或被迫的情況下提供了資料,. ‧ 國. 學. 而此時應該仍有構成隱私權侵害的疑慮。 第四目. 人格權理論. ‧. Warren & Brandeis 曾在 The Right to Privacy 文章中提到, 「獨處而不受外界. y. Nat. sit. 干擾的權利」就如同「不被毆打的權利」 、 「不被監禁的權利」 、 「不被惡意起訴的. al. er. io. 權利」 、 「不被誹謗的權利」一樣,都是基於「不可侵犯的人格權」而來的。而美. n. v i n 、Roe v. WadeC 案h等,也都是將隱私權視為對重大事項免受國家 engchi U. 國聯邦最高法院作出的一系列關於憲法層次的隱私權案例,例如 Griswold v. Connecticut 案35. 36. 干擾的決定權,以達到人格完整性,於是就誕生了「人格權理論」 (personhood) 。. 人格理論與其他理論有所不同,因為它立基於維持人格完整性的規範性目的;此 外,這項理論不是獨立於其他理論之外,其時常被用來解釋:為何隱私權的保護 是重要的、什麼樣的資訊是我們應該控制的等問題。37 但有學者認為,重大事項免受國家干擾的決定權不應該被歸到隱私權這個                                                         30 31 32 33 34 35 36 37. Id. at 25-26. See Richard S. Murphy, Property Rights in Personal Information: An Economic of Privacy, 84 GEO. L.J. 2381, 2383-84 (1996). See Pamela Samuelson, Privacy as Intellectual Property?, 52 STAN. L. REV. 1125, 1137-38 (2000). See SOLOVE, supra note 14, at 27. See Paul Schwartz, Privacy and Democracy in Cyberspace, 52 VAND. L. REV. 1609, 1661 (1999). 381 U.S. 479 (1965). 410 U.S. 113 (1973). See SOLOVE, supra note 14, at 30. 11 .  .

(28) 框架裡面。因為將自主決定視為隱私權,容易使得自主決定權受到傳統隱私權的 物理空間及資料控制的想法所影響而過分侷限於住家的保護以及資訊的流通上, 恐不利於自主決定權的發展。38其次,人格理論並未對「人格」加以定義,因此 以人格權作為隱私權的理論基礎無助於進一步闡明隱私權的意義、性質與範圍。 39. 更何況,人格權的健全與完整,也必須仰賴言論自由等其他自由權的保護,而. 非僅牽涉到隱私權而已。換言之,人格權幾乎可以說是所有權利的上位指導原則, 若以「人格理論」來理解隱私權,恐怕會有過於寬廣的問題。40 第五目. 親密關係理論. 事實上,隱私不僅僅是為個人自我創造相當重要,對於人際關係也很重要。. 政 治 大 近或控制,也應該意識到個人親密資訊的控制有助於建立各種不同親密程度的人 立 際關係。 一般而言,我們對於人際關係中較親密的親友,總是較能夠放開心防, 基於這點, 「親密關係理論」(intimacy)認為,我們不能僅將隱私視為有限的接. 41. ‧ 國. 學. 分享較私密的資訊,而當我們想要和另一個人建立起更深的關係時,也會嘗試分 享私密的資訊。. ‧. 然而,親密關係理論也存有過寬或過窄的問題。因為一方面,該理論對於. sit. y. Nat. 「親密資訊」的範圍欠缺適當的定義,導致認定隱私的範圍上有過多的模糊空間。. io. er. 有學者嘗試將「親密資訊」解釋為「僅對少數人揭露的資訊」,但這種解釋顯然 忽略了,建構親密關係不僅僅是在分享個人資訊,也應該考量分享資訊背後的意. n. al. Ch. i n U. v. 義。42例如,我們並沒有想與醫生建立任何親密關係,但我們仍然會將極私密的. engchi. 資訊透露給醫生知道。而另一方面,親密關係理論過於著重在人際關係上,反而 排除了許多不涉及親密人際關係的隱私問題,例如與個人財務相關的資訊雖然是 隱私的,但卻與親密關係的建立無關。43又例如,雖然我們沒有想與醫生建立任 何親密關係,但我們所揭露的資訊很可能就是隱私權所要保障的資訊。 第三款 小結                                                         38. 39 40 41 42 43. See Louis Henkin, Privacy and Autonomy, 74 COLUM. L. REV. 1410, 1424 (1974); See also Yvonne F. Lindgren, Personal Autonomy: Towards a New Taxonomy for Privacy Law, 31 WOMEN'S RTS. L. REP. 447, 468-69 (2010). See SOLOVE, supra note 14, at 31. Id. at 31-32. Id. at 34. Id. at 35. Id. at 36-37. 12 .  .

(29) 從 Warren 與 Brandeis 基於不可侵犯的人格權保障,以「獨處而不受外界干 擾的權利」來建構「隱私權」的概念後,由於並未進一步說明隱私權的內涵,因 此後續許多學者嘗試提出一套理論來建構隱私權。這些理論包括, 「有限接近理 論」 、 「秘密理論」 、 「個人資料控制理論」 、 「一般人格權理論」以及「親密關係理 論」。然而,不論是哪種理論,總是被挑剔定義過於模糊不清,或者單一理論所 建構的隱私範圍過於偏頗、狹隘。例如「有限接近理論」並沒有說明那些「接近」 會涉及隱私,也沒有告訴我們「接近」到哪種程度會構成隱私侵害。而就「秘密 理論」而言,其顯然將隱私視為一種全有全無的權利,忽略了現實生活中鮮少有 絕對秘密的事實。另外, 「個人資料控制理論」以及「親密關係理論」 ,討論主軸 分別著重於「資料控制」以及「親密關係」 ,恐有過於狹隘的問題。至於,以「一. 治 政 大 指導原則,使得該理論喪失界定隱私權範圍外緣的功能。 立. 般人格權理論」來理解隱私權時,因為「人格權」幾乎可以說是所有權利的上位. 從案例歸納出發:由下至上理解. ‧ 國. 學. 第二項. ‧. 由前面的介紹可知,從 Warren 與 Brandeis 的「獨處而不受外界干擾的權 利」,到後續的有限接近理論、秘密理論、個人資料控制理論、人格理論以及親. sit. y. Nat. 密關係理論,都試圖建構一個核心概念來定義隱私權,但往往不是過於抽象寬廣、. io. er. 不然就是過於狹窄,總有不足之處。但即便概念仍然模糊不清,「隱私權」這個 術語仍然被法院廣泛用在許多乍看之下不具共同特徵的案件中,因此更讓人模不. n. al. Ch. i n U. v. 著頭緒。44為了擺脫以往隱私權理論不夠完善的窘境,有學者改採另一種途徑來. engchi. 理解隱私權,亦即不再用一個統一的概念來定義隱私權,也不認為隱私權有一個 核心價值存在,而是務實地從現有的混亂案例中,依照不同的案例特性,分門別 類,建構出各種隱私問題的框架,甚至提出具體的構成要件,以作為將來實務工 作者遇到類似問題時的指引。 第一款 Prosser 的四種隱私侵權 William L. Prosser 就是第一個使用這種方式來理解隱私權的學者,而提出 普通法上的四種隱私侵權態樣,並大大影響往後美國隱私權法的發展。Prosser 分 析了以往的美國普通法上的隱私侵權案例後,認為隱私權是一個四種侵權態樣的 綜合體,雖然它們共同使用「隱私權」這個稱號,但事實上卻是保障四種不同的                                                         44. See Lior Jacob Strahilevitz, Reunifying Privacy Law, 98 CAL. L. REV. 2007, 2008 (2010). 13 .  .

參考文獻

相關文件

Define instead the imaginary.. potential, magnetic field, lattice…) Dirac-BdG Hamiltonian:. with small, and matrix

In this paper, we illustrate a new concept regarding unitary elements defined on Lorentz cone, and establish some basic properties under the so-called unitary transformation associ-

 name common laboratory apparatus (e.g., beaker, test tube, test-tube rack, glass rod, dropper, spatula, measuring cylinder, Bunsen burner, tripod, wire gauze and heat-proof

Following the supply by the school of a copy of personal data in compliance with a data access request, the requestor is entitled to ask for correction of the personal data

• Concept of High Conflict Complainants, their characteristics and relationship with Personality Disorders.. • Tips in handling High Conflict

Microphone and 600 ohm line conduits shall be mechanically and electrically connected to receptacle boxes and electrically grounded to the audio system ground point.. Lines in

• Non-uniform space subdivision (for example, kd tree and octree) is better than uniform grid kd-tree and octree) is better than uniform grid if the scene is

Instead of categorizing triggers by the functionality of their associated services [13], we categorize by the types of information they may leak, and iden- tified three types