首页 理论教育 被遗忘权的现阶段适用困境分析

被遗忘权的现阶段适用困境分析

时间:2023-07-23 理论教育 版权反馈
【摘要】:Les Alfacs不仅主张公司应享有被遗忘的权利,还主张公司享有名誉、隐私、形象不受侵害的权利。国外对“被遗忘权”的研究一般将权利主体限定在自然人范畴。国内有学者指出,“被遗忘权”的人格权属性与隶属个人信息权的特性决定了该项权利仅能为自然人所享有。一般情形下,信息主体所主张的“被遗忘权”的对象是比较明确的,信息控制者承担第一位的责任。

被遗忘权的现阶段适用困境分析

(一)援引权利的主体

在欧洲法院认可“被遗忘权”之前,有一则先例——Les Alfacs案。1978年,一辆运送丙烯卡车在Les Alfacs公司的露营地发生爆炸,造成243人死亡。每当人们通过搜索引擎检索公司讯息时,检索结果的头几项都是该则新闻的相关报道。2010年,Les Alfacs公司起诉谷歌,要求谷歌将公司曾发生过可怕事故的新闻报道,从排在前列的检索结果中移除,因为谷歌显示的搜索结果使这家公司产生严重经济损失。Les Alfacs不仅主张公司应享有被遗忘的权利,还主张公司享有名誉、隐私、形象不受侵害的权利。Les Alfacs公司希望谷歌能过滤搜索结果,并区分想要检索这则新闻的人和仅希望了解露营地讯息的人。[135]

在Costeja与Les Alfacs两个案子中,拍卖公告、事故新闻发布之初,信息都在有限的范围内传播,然而时过境迁,信息同样能为公众所接触。当信息已不再具有新闻价值,曾经披露信息的环境已发生重大变化且继续让这样的信息留存于网络,会对信息主体造成情感或经济方面的实质性伤害时,继续让公众接触到这类信息,似乎不再正当、合理。从这个角度出发,赋予信息主体“被遗忘权”,似乎能在尊重表达、言论自由的同时,避免对信息主体造成持久伤害。需要解决的第一个问题是,法人与其他组织是否享有要求相关信息被适时删除的权利呢?

国外对“被遗忘权”的研究一般将权利主体限定在自然人范畴。国内有学者指出,“被遗忘权”的人格权属性与隶属个人信息权的特性决定了该项权利仅能为自然人所享有。[136]还有学者指出,侵害法人的信息资料应通过知识产权或反不正当竞争法予以保护。[137]如果将“被遗忘权”的权利主体限定在身份可被识别的自然人范畴,那如果出现类似Les Alfacs的案件,企业将如何获得救济呢?谷歌公司与经营露营地的公司之间不可能存在排挤竞争对手、取得竞争优势的不正当竞争关系。新闻报道仅是客观陈述了一个事实,并未以侮辱、诽谤等违法方式侵害企业的商业信誉与商品声誉。通过知识产权、反不正当竞争与法人名誉权的救济路径,企业将很难获得救济。因此,信息适时删除的权利主体是否仅适用于自然人值得斟酌。

(二)权利行使的对象

信息适时删除意味着当信息不再使用、不相关、存储期限届至或继续保留的弊端大于继续保留的优势时,应予以删除。这一权利可向信息控制者主张,信息控制者可能单独,也可能与第三方共同决定个人信息处理的目的和方式。[138]第三方可能是公共或私营的机构,也可能是Web2.0时代的其他个人用户。比如,社交网络中,用户通过微信、博客等上传照片、视频,而上传的内容可能会涉及他人的隐私信息,社交网络的服务商与信息的上传者都是信息的控制者,照片、视频还有可能被其他人进行评论或转发。再比如,机构在对个人信息进行处理时,可能将个人信息外包或分包给第三方处理,这些情形下,谁应为个人信息的安全与隐私的保护负责呢?有时,我们会发现在确定应当承担责任的信息控制者时会很困难。当多个主体都被视为信息的控制者时,向谁主张权利不仅容易使信息主体产生困惑,也极有可能产生多个主体之间相互推卸责任的情况。

另外,由于互联网的特性,即使信息已被移除,该信息的副本仍旧可以从网页快照高速缓存中或镜像站点中获取。即便用户有权向这些二次站点主张移除与自己相关的信息,但让用户识别出控制、管理这些副本的网络服务提供商也相当困难。对于网页快照等高速缓存而言,或许用户还能通过搜索引擎公司提供的线索,准确定位到信息副本的服务提供商;搜索引擎公司为了避免责任追索到自己身上,一般情形下也愿意合作。但对于很多镜像站点,用户却难以追踪。

一般情形下,信息主体所主张的“被遗忘权”的对象是比较明确的,信息控制者承担第一位的责任。然而,进入到Web2.0时代,信息主体想让人们遗忘的信息可能经由他人上传,服务提供商与上传信息的用户、转发、评论的用户之间的责任界限并不十分清晰,而且对普通的互联网用户来讲,高速缓存与镜像站点的存在,使得信息主体难以追踪到信息控制者,这些因素都加大了信息主体权利实现的困难程度。

(三)个人信息事前控制的保护方法

信息社会中,人们往往在事前很难全面预测、分享个人信息会带来的负面效果。即使能预见一些,往往也是抽象、遥远、不确定的。信息隐私的保护常常在已对个人造成实质性侵害时才变得突出,然而已造成的损害很难弥补,能做的只是防止有害信息的进一步传播。

事后救济的特点让我们认识到事前控制的重要性。这些年,人们提出了很多解决方案,比如提高警惕意识,倡导数据化节制[139],增强数据处理的透明性[140],采用更清晰的隐私声明,最小化数据收集的范围,对数据收集目的的严格限制,匿名化处理,加密,等等。[141]这些措施是对潜在危害的事前预防和源头控制,但并未取得很好的效果。

值得一提的是迈尔-舍恩博格的提议,他引入了信息到期日的理念,该理念把信息与一个储存期限相关联,让数字存储设备自动删除不再相关的、到期的信息。[142]这需要一个管理良好且提前就位的系统,从而实现用户对个人信息的事前控制。迈尔指出用户可以利用软件设计上的灵活性去改变存储期限,防止信息在尚未失去价值前就被删除。他也指出,此提议在实践操作中能否成功不仅取决于用户能否进行轻松的操作,还有赖于解决好信息由多人生成时,由谁界定储存期限的问题。[143]

有学者指出,由用户来设定储存期限存在困难,用户往往不能做出有见地的决定,无法准确预测信息在未来的重要性程度。对于很多信息而言,用户在设置储存期限时可能会将默认状态设置为无限期。比如,照片、博客、一些评论等,对于想记录生活中点点滴滴的人而言,设定储存期限也与他们的意愿相违背。当用户在决定信息存储期限时,如果信息内容与他人密切相关,在他人不知晓也未参与的情况下做出的决定,一般是从决定者的利益与偏好出发,往往会和其他信息主体的利益产生冲突;而当信息需要相关机构进行处理时,个人信息的储存期限往往应由信息控制者根据信息处理的目的、难易程度去权衡,信息主体虽有权对信息处理的目的做出是否同意的表示,却很难划定一个具体、合理的储存期限。应注意,实践中大量机构不仅对信息处理的目的进行模糊界定,还对信息进行二次利用。因此,如果要采纳信息储存期限的提议,需要解决诸多难题。我们需要诉诸法律,让法律去规制人们设定存储期限的行为,并把关涉的其他信息主体的利益纳入考量范畴。这样的法律义务或许需要具体细致地规定到特定的行业领域,或仅需一般性地规定应遵循的程序规则,或授予信息控制者自由裁量权,由他们去权衡储存期限的长短。总之,需要考虑技术能否进行配套支持与法律条文在实际生活中能否得到贯彻落实。删除权属于典型的事后救济权,而“被遗忘权”则包含了对个人信息进行事前控制的内涵,真正将“被遗忘权”落到实处,决定信息在什么时候不相关,还有很长的路要走。

(四)权利实施中将会面对的其他困难

1.信息主体与信息控制者之间的权利冲突

即使是在信息处理的合理期限内仍有可能发生信息主体利益受损的情况。信息主体与信息控制者之间的利益往往会出现一些冲突,在大数据时代,信息主体对信息的控制权应当予以加强。

有学者指出,可以通过将信息主体对个人信息的控制权看作他享有的一项财产权的方式来加强对个人信息的保护。[144]还有学者指出,认可信息主体对个人信息享有财产权要优于对它进行的侵权法保护,因为如果认可主体对个人信息享有财产权,那在信息尚未对主体造成实质性伤害以前,他就已享有确定性的权利了。[145]这意味着赋予了“被遗忘权”以绝对权的效果。还有观点认为,产权拥有足够的灵活性和适应性,适用于信息隐私,其关键是将信息产权理解为某种能够通过法律来形成的权利束似的利益捆绑,包含使用、收益、修改、销毁等。立法可以针对这种不同类型的利益进行不同的规定[146],其中能使法律限制某些类型的交易,尤其是未经个人许可继续使用或转移信息的行为。[147]不仅如此,这也是用产权方式对信息隐私进行保护吸引人的地方。用产权方式对个人信息进行保护,并非万全之策。比如对关涉信息主体信息隐私的删除在某种程度上是对他人言论自由的压制,可能构成对他人言论自由的侵犯。[148]因此,这当中同样存在着信息主体与信息控制者之间的权利冲突。

2.法律强行要求企业保留用户个人信息的困境

欧盟为例,《数据保留指令》[149]规定网络服务提供商需要将用户的电讯数据资料保留6到24个月(欧盟成员国可以在这个期间范围内自由选择)。这个规定使得司法部门在侦破严重犯罪时,能查阅并提取企业在业务经营时采集、储存的相关信息。比如,电话的拨出者与接听者,拨出、接听的时间;邮件、短信的发出者与接收者,发出、接收的时间;电讯运营商储存的,基站接收到的手机信号的记录,以此确定一个人在特定时间所处的大致区域等。然而,其中存在的严重问题是,这样的信息往往与那些不应受到怀疑的信息储存在一起,要从海量数据中提取与严重刑事犯罪相关的信息意味着公民的个人信息都将处于被监视的状态。同时,企业也有了合法的理由长时间留存用户数据。当采集、使用个人信息的目的已经达到,信息主体要求信息控制者删除个人信息时,在法定的信息留存期限内,信息控制者却有了合法的抗辩事由,这将导致用户的维权之路变得异常艰难。

3.技术的准备尚不成熟

对信息隐私的保护,需要将技术的强化与法律的支持结合起来。很多提议的解决方案都与自动删除信息的应用系统相关联。前文已经谈到个人信息事前控制的保护方法还处于探索阶段,着重提到了迈尔的观点,即为信息设置到期日。[150]应当看到的是,存储期限受制于结构性的弱点,期限届满之前可获取,期限届满之后被删除,导致当中缺乏一个渐变的过程。已有研究者提出了有趣的建议,在这样的应用系统中加入模拟人类记忆和遗忘功能的存储期限机制。[151]不过,虽然我们对人脑的遗忘与回忆机制还不够了解,现阶段还不能用精确的数字代码来复制它们,但这也不会阻碍我们去尝试。[152]“在未来,我们可能会想,用一个更复杂与渐变的遗忘机制来替代它,允许信息随着时间逐渐‘分解’与‘锈蚀’。”[153]

除了为信息设置到期日之外,还有学者主张应提高人们删除信息记录的能力,这就需要“删除管家”这类应用技术的帮助才可以实现。[154]提议者认为理想的应用软件不仅能删掉我们的数字足迹与数字阴影,还能发现那些与信息主体相关的正在被处理的信息。[155]提议者并未能指出,现阶段有哪款技术工具能在达到此类处理效果的同时,又不至于淹没在对海量信息的捕捉分析中。[156]“删除管家”这类应用应非常智能化,可以识别出哪类敏感的数字阴影需要通知信息主体,从而不至于给信息主体带来过多的困扰。

虽然这些提议都很有建设性,但现代科学技术方面还远不成熟,离真正的推广应用还有距离。而且,这些技术关注的焦点都是如何实现信息主体删除信息的权利,对于信息控制者而言,这样的目标并不受欢迎。简单地强调“被遗忘权”存在的重要性与信息的自决性,并不能真正赋予用户对自身信息的控制权。它能否成为法律所规定的权利,还取决于各国信息保护立法在法律政策上的紧迫性。

如果法律赋予了信息主体“被遗忘权”,有助于遗忘的工具、技术措施应作为信息控制者、处理者必须予以采用的方式,通过法律的强行性规定予以保障。这需要政策、法律与技术的强有力的支持。[157]现阶段,仅从技术层面来看,对数字阴影的识别与分析,对储存期限设置的探索都还处于初级阶段。我们不能对“被遗忘权”作为一项权利在社会生活中的实施过于乐观。对于国内部分学者将“被遗忘权”进行本土化的提议与设想[158],并没有考虑到技术的难题与权利在具体实施中的障碍。现阶段看,个人信息适时删除层面的“被遗忘权”还不具备本土化的条件,如果强行赋予信息主体一般意义上的“被遗忘权”,不仅无法落到实处,也不能达到预期的效果。

【注释】

[1]European Commission,Proposal for a Regulation of the European Parliament and of the Council on the protectionof individuals with regard to the processing of personal data and on the free movement of such data (General DataProtection Regulation) COM (2012) 11 final– 2012/0011 (COD),Brussels,11.June 2015,http://data.consilium.europa.eu/doc/document/ST-9565-2015-INIT/en/pdf.

[2]Purtova N.,“Default entitlements in personal data in the proposed Regulation:Informational self-determination off the table ...and back on again?” Computer Law & Security Review,vol.30,issue.1,2014,p.6.

[3]Rouvroy A.,Poullet Y.,“The right to informational self-determination and the value of self-development:Reassessing the importance of privacy for democracy”,Reinventing data protection? Springer Netherlands,2009,pp.45-76.

[4]Kuner C.,European Data Protection Law:Corporate Compliance and Regulation,2ed,Oxford University Press,2007,p.212.

[5]Purtova N.,Property Rights in Personal Data:A European Perspective,Kluwer Law International,2011,p.57.

[6]Zwick D.,Dholakia N.,“Contrasting European and American approaches to privacy in electronic markets:property right versus civil right”,Electronic Markets,vol.11,issue.2,2001,p.116.

[7]Victor J.M.,“The EU General Data Protection Regulation:Toward a Property Regime for Protecting Data Privacy”,Yale Law Journal,vol.123,issue.2,pp.513,521.

[8]ibid,513,524.

[9]Kroes N.,EU Data protection reform and Cloud Computing,SPEECH/12/40,given at ‘Fuelling the European Economy’ event,Microsoft Executive Briefing Centre,Brussels,(2012-01-30)[2015-12-20],http://europa.eu/rapid/press-release_SPEECH-12-40_en.htm?locale=EN.

[10]William Blackstone,Commentaries *2,in Heffernan W.C.,Property,Privacy and the Fourth Amendment,Brooklyn Law Review,vol.60,issue 2,1994,p.633.

[11]Articles7(e),Directive 95/46/EC.

[12]Art.7(f),Directive 95/46/EC.

[13]Art.17.Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[14]Koops B.J.,“Forgetting Footprints,Shunning shadows,A Critical Analysis of the ‘Right to Be Forgotten’ in Big Data Practice,SCRIPTed,vol.8,issue.3,2011,p.254.

[15]Opinion of Advocate General Jääskinen in Google Spain case (Case C-131/12),(2013-06-25),para.133.

[16]Druschel P.,Backes M.,Tirtea R.,The Right to be Forgotten-Between Expectations and Practice,Report of the European Agency for Network and Information Security (ENISA),November 20th,2012,pp.1-2.

[17]Art.29.Working Party,Opinion 03/2013 on purpose limitation,WP 203,2013,p.14.

[18]Ibid,p.11.

[19]Ibid,pp.11-12.

[20]Ibid,p.12.

[21]Rauhofer J.,“Look to Yourselves,That We Lose Not Those Things Which We Have Wrought:The Proposed Changes to the Purpose Limitation Principle in Data Protection and Public Bodies’ Rights to Access Third Party Data,” International Review of Law,Computers & Technology,vol.28,issue.2,2014,pp.144-158.

[22]Art.29.Working Party,Opinion 03/2013 on purpose limitation,WP 203,2013,p.33.

[23]Art.29.Working Party,Opinion 03/2013 on purpose limitation,WP 203,2013,p.36.

[24]Ibid,p.37.

[25]Ibid,p.36.

[26]Proposal for a regulation of the European Parliament and of the Council on the protection of individual with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation)(COM(2012)0011– C7 0025/2012– 2012/0011(COD)),Compromise amendments on Articles 1-29,published by the LIBE Committee of the European Parliament,http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/comp_am_art_01-29/comp_am_art_01-29en.pdf; Compromise amendments on Articles 30-91,http://www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/dv/comp_am_art_30-91/comp_am_art_30-91en.pdf.

[27]Solove D.,Schwatz P.,Rotenberg M.,Information Privacy Law,Aspen Publishers,2006,p.251.

[28]Art.29.Data Protection Working Party,Opinion 3/2010 on the principle of accountability,WP173,2010.

[29]The RFID PIA framework revised by the Art 29 WP (Opinion 9/2011 on the revised Industry Proposal for a Privacy and Data Protection Impact Assessment Framework for RFID Applications,WP180).(2011-04-06) [2015-12-20],http://www.ec.europa.eu/information_society/policy/rfid/documents/rifidiapressrelease.pdf.

[30]Art.3,Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[31]此处仅提到服务未提到商品的原因并不清楚。

[32]Art.4(1)(c) of Directive 95/46/EC.

[33]Art.56,Art.60,Art.61,Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[34]Council Decision 2008/615/JHA of 23 June 2008 on the stepping up of cross-border cooperation,particularly in combating terrorism and cross-border crime,OJ L 210,2008.

[35]Kuner C.,The European Commission’s Proposed Data Protection Regulation:A Copernician Revolutionin European Data Protection Law,Bloomberg BNA Privacy and Security Law Report,February 6 2012,p.11.

[36]Cuijpers C.,Purtova N.,Kosta E.,“Data Protection Reform and the Internet:The Draft Data Protection Regulation”,Savin A.,Trzaskowski,J.,Research Handbook on EU Internet Law,Edward Elgar Pub,2014,p.16.

[37]参见王忠:《美国网络隐私保护框架的启示》,载《中国科学基金》2013年第2期,第99-100页。

[38]The White House,“ Consumer Data Privacy in a Networked World:A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy”,(2012-02-23)[2015-12-20],http://www.white-house .gov/sites/default/files/privacy-final.pdf.

[39]Warren S.D.,Brandies L.D.,The Right to Privacy,Harvard Law Review.vol.4,issue.5,1890,pp.193,195.

[40]ibid,p.195.

[41]Prosser W.L.,“Privacy”,California Law Review,vol.48,issue.3,1960,pp.383-423.

[42]Restatement (First) Torts § 867(1939).

[43]Prosser W.L.,“Privacy”,California Law Review,vol.48,issue.3,1960,pp.383-389.

[44]Restatement (Second) Torts § 652A(1977).

[45]381 U.S.479 (1965).案情简介:康涅狄格州一项关于生育控制法的法令实施导致“计划父母同盟”的医务主任格鲁斯沃德和李·布克斯通博士在一个案件中被认定为有罪。原因是他们常常为已婚者提供关于避孕的信息、医学指导与医学咨询。鲁斯沃德与李·布克斯通博士在上诉中声称判决所依据的法令违反了宪法,最后法院撤销原判。此案是宪法隐私权确立的标志性案件。

[46]429 U.S.589(1977).案情简介:1972年,纽约州议会制定了一部法令,该法令要求对二类处方药的使用进行登记。登记的内容包括开处方的医生、发药的药剂师、药品用量、病人姓名、年龄及家庭地址。这些信息会在卫生部门统一备案。该法令生效后,一些病人、医生与两家医生协会提起了诉讼,原告主张,一些病人可能因为担心储存的数据信息被滥用,被污蔑为瘾君子而拒绝此类用药与治疗。地区法院判决支持了原告的诉求,认为医患关系是宪法保护的隐私领域。随后,该案上诉到联邦最高法院。美国联邦最高法院裁定,纽约州1972年实施的《控制物质法》要求记录使用二类处方药病人身份的规定,不论现时或潜在,对病人名誉与独立决定权的影响,都不足以构成对受宪法第十四修正案保护的权利或自由的侵犯。不过,该案第一次在判例中认可宪法上的隐私权包含政府数据库中采集、储存的信息,即政府机关在收集、储存个人信息时,会涉及宪法上隐私权的问题。

[47]5 U.S.C.§ 552a.

[48]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第232-233页。

[49]该案中一位银行客户起诉银行泄露了他的私人财务信息。法院判决该记录为银行所有,不属于受宪法第四修正案保护的客户文件。同时,法院还认定,客户对有关可转让支票的记录没有合理的隐私权预期,因为客户在开具支票时就应当预见到银行职员在经手支票时会看到上面的信息。

[50]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第234-235页。

[51]U.S.Department of Health and Human Services,“Summary of the HIPAA Privacy Rule”,(2015-07-15)[2015-12-20],http://www.hhs.gov/hipaa/for-professionals/privacy/lawsregulations/index.html.

[52]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第237-238页。

[53]“安全港”例外,包括八种情形:消费者要求特定的金融服务的;经过消费者同意的;保护金融机构的记录和防止实际或潜在的欺诈之必要的;披露给保险费率指导机构的;提供给执法部门的;为了拟议中的销售或合并计划而披露的;披露给金融机构的律师会计师的;按照联邦、州或地方的法律要求披露的。

[54]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第249页。

[55]Consumer Data Privacy in a Networked World:A Framework for Protecting Privacy and Promoting Innovation in the Global Digital Economy,[2015-06-12],https://www.whitehouse.gov/sites/default/files/privacy-final.pdf.

[56]ibid.

[57]林靖东:《美国白宫提出权利法案保护消费者网络隐私》,(2012-02-23)[2015-12-03],http://tech.qq.com/a/20120223/ 000483.htm。

[58]参见李明:《大数据时代美国的隐私权保护制度》,载《互联网金融与法律》2014年第9期。

[59]Peterson A,“The White House’s Draft of a Consumer Privacy Bill is out-and even the FTC is Worried”,The Washington Post,(2015-02-27)[2015-12-07],http://www.washingtonpost.com/blogs/the-switch/wp/2015/02/27/the-white-houses-draft-of-a-consumer-privacy-bill-is-out-andeven-the-ftc-is-worried/.

[60]Administration Discussion Draft Consumer Privacy Bill of Rights Act (2015),[2015-12-20],https://www.whitehouse.gov/sites/default/files/omb/legislative/letters/cpbr-act-of-2015-discussion-draft.pdf.

[61]Sasso B.,“Obama’s Privacy Bill of Rights’ Gets Bashed from All Sides”,National Journal,(2015-02-17) [2015-12-20],http://www.nationaljournal.com/tech/obama-s-privacy-bill-ofrights-gets-bashed-from-all-sides-20150227#sthash.WsM87FoP.dpuf.

[62]Peterson A.,“The White House’s Draft of a Consumer Privacy Bill is out-and even the FTC is Worried”,The Washington Post,(2015-02-27) [2015-12-07],http://www.washingtonpost.com/blogs/the-switch/wp/2015/02/27/the-white-houses-draft-of-a-consumer-privacy-bill-is-out-and-eventhe-ftc-is-worried/.

[63]Chabrow E.,“ Cool Reception for Obama’s Privacy Plan:Businesses Would Help Define Consumer Privacy Bill of Rights”,(2105-03-02) [2015-12-07],http://www.bankinfosecurity.com/cool-reception-received-for-obamas-privacy-plan-a-7966/op-1.

[64]PRNewswire,“Obama Administration Consumer Privacy Bill Fails to Protect Consumers,Gives Greater Control of our Information to Data Companies,Says Center for Digital Democracy,” (2015-02-27)[2015-12-07],http://www.prnewswire.com/news-releases/obamaadministration-consumer-privacy-bill-fails-to-protect-consumers-gives-greater-control-of-ourinformation-to-data-companies-says-center-for-digital-democracy-300043026.html.

[65]Peterson A.,“The White House’s Draft of a Consumer Privacy Bill is out-and even the FTC is Worried”,The Washington Post,(2015-02-27) [2015-12-07],http://www.washingtonpost.com/blogs/the-switch/wp/2015/02/27/the-white-houses-draft-of-a-consumer-privacy-bill-is-out-and-eventhe-ftc-is-worried/.

[66]参见《微软对〈2015年消费者隐私权法案〉草案表达支持》,(2015-03-01)[2015-11-21],http://www.cnbeta.com/articles/373557.htm。

[67]The White House,President’s Council of Advisors on Science & Technology,Harnessing Technology for Higher Education,(2015-11)[2015-12-07],http://www.whitehouse.gov/sites/default/files/microsites/ostp/Pcast/pcast_edit_dec-2013.pdf.(www.xing528.com)

[68]U.S.Department of Education,“Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics:An Issue Brief,” (2012-10)[2015-12-20],http://www.nku.edu/content/dam/StrategicPlanning/docs/implementationteams/technologysupport/library/learninganalytics-ed.pdf.

[69]Big Data:Seizing Opportunities,Preserving Values,Executive Office of the President,May 2014,p.25.

[70]参见蒋晓芹:《学生隐私权与公共安全健康之间的平衡——解读美国〈家庭教育权利和隐私法案〉的修改》,载《同济教育研究》2012年第1期,第29-33页。

[71]The Family Educational Rights and Privacy Act (FERPA),Pub.L.No.93-380 (1974),codified at 20 U.S.C.§ 1232g.

[72]20 U.S.C.§ 1232g;亦参见Gonzaga Univ.v.Doe.U.S.,2002 (536):273,276.

[73]Owasso Independent School District v.Falvo.U.S.,2002 (534):426,433.

[74]20 U.S.C.§ 1232 g(a)(4)(A).

[75]20 U.S.C.§ 1232 g(a)(1)(A) (2006).

[76]20 U.S.C.§ 1232 g(a)(1)(D)(2).

[77]20 U.S.C.§ 1232 g(b)(2); 34 C.F.R.§ 99.30(a).

[78]34 C.F.R.§§ 99.7(a)(2)(iv),99.63 and 99.64.

[79]20 U.S.C.§ 1232g(d)

[80]C.F.R.§§ 99.30(a) and 99.31.

[81]34 C.F.R.§§ 99.30(b).

[82]34 C.F.R.§§ 99.30(d).

[83]34 C.F.R.§§ 99.7(a)(2)(i).

[84]34 C.F.R.§§ 99.7(a)(2)(ii).

[85]34 C.F.R.§§ 99.7(a)(2)(iii).

[86]34 C.F.R.§§ 99.7(a)(1)(iv).

[87]20 U.S.C.§ 1232g(a)(5)(B) (2006).

[88]Ritvo D.T.,Bavitz C.,Gupta R.,et al,“Privacy and Children's Data -An Overview of the Children's Online Privacy Protection Act and the Family Educational Rights and Privacy Act”,(November 14,2013),Berkman Center Research Publication No.23,Available at SSRN:http://ssrn.com/abstract=2354339 or http://dx.doi.org/10.2139/ssrn.2354339.

[89]34 CFR § 99.3 (“Directory information”)(b)(1)-(2).

[90]34 CFR § 99.31(16)(b)(1).

[91]34 CFR § 99.31(a).

[92]34 C.F.R.§ 99.31 (a)(2);34 C.F.R.§99.34(a).

[93]34 C.F.R.§ 99.31(a)(6)(i).

[94]34 C.F.R.§ 99.31(13)-(16).

[95]34 C.F.R.§99.36(a).

[96]15 U.S.C.§§ 6501-6506 (1998).

[97]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第242页。

[98]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第242页。

[99]参见[美]阿丽塔·L.艾伦、[美]理查德·C.托克音顿:《美国隐私法:学说、判例与立法》,冯建妹、石宏、郝倩等编译,中国民主法制出版社2004年版,第242页。

[100]参见工业和信息化部电信研究院政策与经济研究所、腾讯互联网与社会研究院:《中国互联网法律与政策研究报告(2013)》,电子工业出版社2014年版,第58-59页。

[101]16 C.F.R.§ 312 (2013).

[102]15 U.S.C.§ 6501(2); 16 C.F.R.§ 312.2 (2013).

[103]16 C.F.R.§ 312.2.

[104]64 Fed.Reg 59,888,59,902.

[105]16 C.F.R.§ 312.2 (2013).

[106]Press Release,Fed.Trade Commisson,“FTC Strengthens Kids’ Privacy Gives Parents Greater Control Over Their Information By Amending Children’s Online Privacy Protection Rule”,(2012-12-19)[2004-04-15],http://www.ftc.gov/opa/2012/12/coppa.shtm.

[107]16 C.F.R.§ 312.4.

[108]16 C.F.R.§ 312.4.

[109]16C.F.R.§ 312.5(a).

[110]16 C.F.R.§ 312.5(b).

[111]16 C.F.R.§ 312.5(b).

[112]16 C.F.R.§ 312.5(b).

[113]16 C.F.R.§ 312.5(c).

[114]16 C.F.R.§ 312.5(c)(4).

[115]16 C.F.R.§ 312.5(c)(5).

[116]16 C.F.R.312.8.

[117]16 C.F.R.312.8

[118]16 C.F.R.§ 312.4(d).

[119]15 U.S.C.§ 6501(2)(A) (1998).

[120]Department of Education,“Protecting Student Privacy While Using Online Educational Services:Requirement and Best Practice”,(2014-02) [2015-12-20],https://tech.ed.gov/wp-content/uploads/2014/09/Student-Privacy-and-Online-Educational-Services-February-2014.pdf.

[121]Google Spain SL,Google Inc.v Agencia Española de Protección de Datos (AEPD),Mario Costeja González,C-131/12,(CJEU,2014).

[122]ibid.

[123]ibid.

[124]Streitfeld D.,“European Court Lets Users Erase Records on Web”,New York Times,(2014-5-13)[2015-11-04],http://www.nytimes.com/2014/05/14/technology/google-should-erase-weblinks-to-some-personal-data-europeshighest-court-says.html.

[125]Gasser U.,Zittrain J.,Faris R.,et al,Internet Monitor 2014:Reflections on the Digital World:Platforms,Policy,Privacy,and Public Discourse,Berkman Center Research Publication,2014 (2014-17),p.45.

[126]“Removal of Google personal information could become work intensive”,Europe News Net,(2014-06-01)[2015-11-11],http://www.europenews.net/index.php/sid/222490797/scat/88176adfdf246af5/ht/Removal-of-Google-personalinformation-could-become-work-intensive.

[127]Charles A.,“What is Google deleting under the ‘right to be forgotten’ -and why? What if there were a page on a ‘revenge porn’ site about you -would you want to use Google’s ‘right to be forgotten’ to get it taken out of search?” (2014-07-04) [2015-11-11],http://www.theguardian.com/technology/2014/jul/04/what-is-google-deleting-under-the-rightto-be-forgotten-and-why.

[128]Art.83.Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[129]Art.7(e).Directive 95/46/EC.

[130]Art.7(f).Directive 95/46/EC.

[131]Art.17.Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[132]Art.17.Regulation (Eu) 2016/679 of The European Parliament and of The Council.

[133]Robinson N.,Graux H.,Botterman M.,et al.,Review of the European Data Protection Directive,Rand Technical Report,2009,pp.35-36.

[134]Wolfgang Zankl,“The European Regulation of the Internet”,(2013-11-18)[2015-12-20],http://www.lawtech.hk/wp-content/uploads/2011/01/EuropeanRegulationInternet-WolfgangZankl-HKU-15Nov2013.pdf.

[135]Azurmendi A.,“The Spanish Origins of the European ‘Right to be Forgotten’:The Mario Costeja and Les Alfacs Cases”,In Internet Monitor 2014:Reflections on the Digital World:Platforms,Policy,Privacy,and Public Discourse,Berkman Center Research Publication,2014(17),pp.43-44.

[136]参见杨立新、韩煦:《被遗忘权的中国本土化及法律适用》,载《法律适用》2015年第2期,第24-34页。

[137]参见王利明:《论个人信息权的法律保护——以个人信息权与隐私权的界分为中心》,载《现代法学》2013年第4期,第62-72页。

[138]Directive 95/46/EC,articles 2(d).

[139]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第163-169页。

[140]Protecting Consumer Privacy in an Era of Rapid Change:Recommendations for Business and Policy Makers,Federal Trade Commission Report,March 26,2012,pp.60-70.

[141]Ausloos J.,“The ‘Right to be Forgotten’–Worth remembering?” Computer Law & Security Review,vol.28,issue.2,2012,pp.143-152.

[142]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第207-208页。

[143]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第219页。

[144]Purtova N.,“Property Rights in Personal Data:A European Perspective”,Ph.D Dissertation,Tilburg University,2011,pp.239-241.

[145]Conley C.,“The Right to Delete”,2010 AAAI Spring Symposium Series:“Intelligent Information Privacy Management”,2010,p.55.

[146]Purtova N.,“Property Rights in Personal Data:A European Perspective”,Ph.D Dissertation,Tilburg University,2011,p.65.

[147]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第177页。

[148]参见邵国松:《“被遗忘的权利”:个人信息保护的新问题及对策》,载《南京社会科学》2013年第2期,第104-109页。

[149]Data Retention Directive 2006/24/EC,这是对2005年发生在伦敦马德里的恐怖袭击的回应,该指令最初设计的目的就是为了预防与处理与恐怖活动相关的犯罪行为。(马德里爆炸案中炸弹的引爆信号是通过移动通讯设备进行的传输。)在《数据保留指令》制定的过程中,立法的目标变成如何预防与处理各类严重的刑事犯罪案件。

[150]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第226页。

[151]Dodge M.,Kitchin R.,“Outlines of a World Coming into Existence:Pervasive Computing and the Ethics of Forgetting”,Environment and Planning B:Planning and Design,vol.34,issue.3,2007,p.442.

[152]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第226页。

[153]参见[英]维克托·迈尔–舍恩伯格:《删除:大数据取舍之道》,袁杰译,浙江人民出版社2013年版,第226页。

[154]Conley C.,“The Right to Delete”,2010 AAAI Spring Symposium Series:“Intelligent Information Privacy Management”,2010,p.55.

[155]ibid,57.

[156]ibid.

[157]Koops B.J.,“Forgetting Footprints,Shunning shadows,A Critical Analysis of the ‘Right to Be Forgotten’ in Big Data Practice,SCRIPTed,vol.8,issue.3,2011,p.250.

[158]参见杨立新、韩煦:《被遗忘权的中国本土化及法律适用》,载《法律适用》2015年第2期;伍艳:《论网络信息时代的“被遗忘权”——以欧盟个人数据保护改革为视角》,载《图书馆理论与实践》2013年第11期;何治乐、黄道丽:《大数据环境下我国被遗忘权之立法构建——欧盟〈一般数据保护条例〉被遗忘权之借鉴》,载《网络安全技术与应用》2014年第5期;郑志峰:《网络社会的被遗忘权研究》,载《法商研究》2015年第6期,第50-60页。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈