首页 百科知识 收集个人身份信息违法吗

收集个人身份信息违法吗

时间:2022-05-21 百科知识 版权反馈
【摘要】:第三节 个人信息处理行为个人信息处理行为是指信息管理者针对个人信息进行的能引起特定法律后果的任何操作。行为要素包括对信息主体自愿透露自己个人信息的行为的接受。收集个人信息的典型的行为有:行政机关依据法定职权和程序,要求相对人填写户籍信息;学校要求学生填写学籍信息等。

第三节 个人信息处理行为

个人信息处理行为是指信息管理者针对个人信息进行的能引起特定法律后果的任何操作。个人信息处理行为可以分为收集、处理与利用三种行为。这是德国和我国台湾地区和香港特别行政区立法例的主张。个人信息保护法调整的是因个人信息处理行为而形成的社会关系,这些关系主要包括:(1)信息主体与信息管理者之间的关系;(2)信息管理者与第三人之间的关系;(3)监督机关与信息管理者和信息主体之间的关系。

信息处理(Data Processing)已成为普遍使用的词汇,然而,作为法律概念,究竟什么是“处理”?“处理”(Processing)是来源于电子资料处理领域的概念,泛指各种处理资料和信息的工作。此概念一般不考虑何种处理形式(人工、电子或自动化程序),资料承载于何种媒介上(档案文件、索引卡片、表格、穿孔卡片、磁带、硬盘、矽晶片和光碟等),以什么为目的(识别、复制、收集、分类、比对或其他目的),以及是处理何种类型之资料(事务性资料或个人信息)。[7]立法上的“个人信息处理”有广义和狭义之分。《英国资料法》第1条规定,处理是指取得、记录、持有信息或资料,或者对信息或资料进行的任何操作。《欧盟指令》第2条(b)项规定,处理是指通过自动或非自动方式对个人信息进行的任何操作或一组操作,如收集、记录、组织、储存、改编或更改、检索、咨询、利用或通过传输进行公开、传播或使其可利用、排列或组合、封锁、删除或破坏。此为广义上的处理,包括了收集和利用。与之相对的是狭义的个人信息处理。《德国资料法》第3条第(5)款规定,处理是指个人信息的存储、变更、传输、封锁和删除,不包括收集和利用。根据狭义的处理的概念,收集、利用与处理是彼此独立的行为。笔者认为,广义的处理能说明信息管理者行为的共同特征,不论是收集、处理还是利用,都要对个人信息进行“处理”,而狭义的处理则强调了个人信息处理的不同阶段,以及处理个人信息的不同方式。在涉及信息管理者时,使用广义的处理概念,而在涉及个人信息处理的不同阶段时,则使用狭义的处理概念。

一、收集

(一)收集的概念

收集(Collection)是指为建立个人信息档案的目的,而取得自然人个人信息的行为。在个人信息保护法领域,收集并不仅仅限于以电脑等自动化的方式实施的收集。在现实生活中,大量的个人信息的初步收集仍然是通过纸面媒介记录和手工操作进行的。《德国资料法》第3条规定,资料收集是指取得信息主体的个人资料。收集是一个以主观目的为要素的法律概念,包括目的要素和行为要素两个方面。目的要素是指个人信息的收集需要具备的目的。我国台湾地区“资料法”第3条规定,收集是指为建立个人资料档案而取得个人资料。根据该法,收集的目的要素为建立个人信息档案。行为要素是指信息管理者运用一定的条件为获取信息而实施的行为。行为要素包括对信息主体自愿透露自己个人信息的行为的接受。收集个人信息的典型的行为有:行政机关依据法定职权和程序,要求相对人填写户籍信息;学校要求学生填写学籍信息等。

在自动化系统中,收集是指将尚未登录的原始的资料转换成电脑资料的过程,包括通过键盘与扫描器等设备登录资料的人工方式和自动方式以及兼具这两种方式的半自动方式。

(二)收集的方式与手段

1.收集的方式

(1)直接收集与间接收集。

以收集过程中是否直接面向信息主体为标准,将收集分为直接收集与间接收集。直接收集是指直接面向信息主体的收集,包括传统方式的口头询问并记录、信息主体填写表格(书面)及信息主体知情情况下的利用科技手段的收集。间接收集则是指非直接面向信息主体的收集。这里值得特别注意的是,在信息主体不能知情的情况下所实施的收集,如在网上利用软件进行跟踪而取得个人信息,属于间接收集,而不应列入直接收集。

(2)科技方式收集与非科技方式收集。

以收集过程中是否利用高科技手段为标准,将收集分为科技收集与非科技收集。科技方式收集,如摄影机、监听设施、测量仪的使用,指纹、掌纹或脚印的采集及分析鉴定,对个人体液、基因及其他身体组织的检查分析等。非科技方式收集即传统方式的收集。

2.收集的手段

“收集”的手段包括但不限于以下几种:

第一,要求信息主体提供个人信息。

第二,通过聊天室、留言板或其他方式,使信息主体个人信息暴露在公共场合,并进行收集。但是在儿童提交个人信息后,予以公开之前,网络管理员对该个人身份信息予以删除,并且同时在管理员记录中也予以删除的,不构成收集。

第三,利用跟踪技术收集个人信息。这种行为是指利用cookie等跟踪技术收集个人信息。

(三)收集的例外

收集的实质意义指对个人信息的了解和掌握。但并不是所有的此类行为都构成收集。如下列情况就不构成收集[8]:

(1)不经意的觉察。

(2)不含个人信息的资料体的采用。

(3)资料体的收集。

(4)为销毁资料体而接受的情形(实为一种委托服务)。

(5)人无法辨认的摄影。

(6)匿名电话的咨询等。

二、处理

狭义的处理是指除了收集与利用以外,对个人信息进行的具有法律后果的任何操作。狭义的处理不包括收集和利用,收集、利用与处理是彼此独立的行为。处理包括存储、变更、传输、封锁和删除。《德国资料法》第3条第(5)款规定,处理是指个人资料的存储、变更、传输、封锁和删除。

(一)储存

依《德国资料法》第3条第5项第1款的规定,“储存(storage)是指基于进一步处理或利用之目的,将个人资料纳入、收录或保存于资料媒介。”储存通常是指对个人资料的控制和保留。储存的要件有四:第一,储存进一步分为纳入、收录和保存。纳入含义广泛,包括以光学上和听觉上的信号形式承载于物理的载体之上;收录是指使用仪器设备将获得的信号存录于载体之上,如录音或录像;保存是指将已呈现的信号记录在载体之上,并予以保留。第二,储存的客体必须是个人信息。第三,储存必须有媒介载体。任何可以储存个人信息的物理载体都可以成为个人信息的媒介载体。第四,储存的目的是为了将来的利用。一般而言,个人信息的储存并非仅仅为了储存而储存,而是为了利用而储存。

(二)变更

变更(Modification)是指改变已储存个人信息的内容,包括修正和补充。对个人信息载体形式的改变不属于变更。变更和删除不同,但两者也有竞合的部分,对电脑中已存在的个人信息的错误部分进行删除,对被删除部分而言是“删除”,对整体而言则是“变更”。

(三)传输

传输(Communication)是指将已储存的个人信息以一定方式转移给接收人。

传输行为包括转移和获取两种:转移是指信息管理者将个人信息传送至接收人的可控制范围。转移的方式主要是个人信息数据库的移交或者内容的移交,对转移的方式并无限制,载体转移、网络传送、传真等,只要可以达到接收人的控制范围即可。获取是指借助自动化流程取得对信息管理者准备传输的个人信息的主动获得。

传输是信息管理者和接收人之间的双方行为,二者是彼此独立的主体,互不隶属,因此,发生在同一主体内部各工作部门之间的传输不是个人信息保护法上的传输。传输行为的客体包括已储存的个人信息和经由信息处理而获得的新信息。所谓“已储存”,是指个人信息已存在于一定载体之上。只要将此“已储存”的个人信息转移给接收人(第三人)即构成个人信息传输。所谓“经由信息处理而获得的新信息”,是指根据已储存个人信息的分析处理而得到的另一信息。

(四)封锁

封锁(Blocking)是指为限制继续处理或利用,而采取的使他人不能获得已储存的个人信息的行为。例如,关闭对个人信息进行加密、附加封锁符号等。封锁是德国资料法上的概念,德国资料法中对封锁的定义为:为限制继续处理或利用,而对已储存之个人资料附加符号。我们认为这一概念有违技术中立原则,不可取。将“封锁”一词引入立法的目的是为了限制继续处理、利用个人资料,那么就没有必要对限制的方式做出具体的规定,把封锁的方式限制在“附加符号”的行为上。

(五)删除

删除(Erasure)本意是指移去或消除某项记录。在个人信息保护法上,删除是指将已储存的个人信息的全部或一部分清除或抹去,使其不能重现,不能再进行检索。

变更和删除的共同点是对个人信息内容的改变。主要区别在于:变更是以新的内容代替旧的内容,而删除仅是对旧的内容的消除,它不涉及个人信息内容的更新问题。有学者认为,破坏个人信息存在的媒介体也是删除行为。[9]我们认为,在此种情况下,只有当事人的破坏目的是为了消灭个人信息,才能认定此种破坏载体的行为构成删除。

三、利用

(一)利用概述

个人信息的利用(Use)是指个人信息的内部使用、比对或披露。我国台湾地区“资料法”、香港《个人资料(私隐)条例》都认为,利用包括传输。而《德国资料法》和《欧盟指令》均很明确地将传输排除在利用之外,而划归处理。笔者认为,利用和传输不同。传输属于处理,而和利用分属于不同的阶段。传输与利用的区别的关键在于:传输是个人信息的跨系统的移转行为,一般表现为双方行为;而利用一般是指个人信息在系统内的运用行为,多为单方行为。总的来说,利用包括内部使用、外部使用、计算机比对和披露。

(二)内部使用和外部使用

内部使用是指信息管理者内部对个人信息的使用,外部使用是指信息管理者将自己储存的个人信息提供给第三人使用。我国台湾地区“资料法”第3条第5款规定,利用是指公务机关或非公务机关将其掌握之个人资料文件为内部使用或提供当事人以外之第三人。无论是内部使用还是外部使用,都可以分为目的内的使用和超出收集目的的使用。目的内的使用为合法行为,而超出收集目的的使用,一般情况下,为违法行为。

(三)计算机比对

计算机比对为内部使用的一种特殊情况。计算机比对(Computer Matching Activities),也称信息匹配,是指将两个或两个以上储存个人信息的数据库,为了特定的目的进行内容鉴别。一般而言,计算机比对是利用计算机程序进行的,将数据库内的个人信息逐一比对,以对不同数据库中的个人信息相互印证、去伪存真。由于计算机处理速度快、储存量大,海量的个人信息比对对于计算机而言十分轻松,因此,计算机比对很快应用于社会的各个方面。2007年,我国人民银行开始对房地产贷款进行监管,严格控制第二套房贷、遏制投机倒房的现象。2007年9月27日,我国人民银行与银监会共同发布了《关于加强商业性房地产信贷管理的通知》,确定将第二套住房首付提高至40%,同时贷款利率提高10%,成为监管层抛向市场的调控“重磅炸弹”。然而,何为“第二套住房”?通知规定,所谓“第二套房”,是指借款人利用贷款所购买的首套自住房以外的其他住房;而所谓“首套自住房”,则是指借款人第一次利用贷款所购买的用于自住的房屋。这看似简单的问题,其具体认定却挑动着消费者的敏感神经,因为需要通过对银行、户籍、房屋管理等机构的个人信息数据库进行比对才能得出结论。无疑,这种要求面临巨大的法律挑战,我国并未有法律授权行政机关利用计算机比对公民的个人信息。而通过比对得出的结论所涉及的其他的敏感信息(如夫妻间的财产隐瞒、婚外情人等敏感问题)又将如何处理,也无法律依据。

在美国,社会大众对美国政府应用计算机比对个人信息的行为有两种看法:有些人认为计算机比对行为是一种极有效率的工具,可以用来侦测社会福利计划中的欺诈、错误;有些人则认为政府通过这样的工具,最后会对个人生活进行全面性的掌控,因此是对个人隐私的极大侵害。[10]大众的争议引起美国国会的高度重视,美国于1988年通过了《计算机比对行为与隐私保护法案》(The Computer Matching and Privacy Protection Act),对计算机比对资料的行为进行调整。

(四)披露

披露(Disclosing)是利用的一种,专指以告知或提供查阅等方式将个人信息的内容示知第三人的行为。披露包括合法披露和非法披露。合法与非法以收集目的为界限,目的内的为合法披露,目的外的为非法披露。披露还可以分为资料披露和内容披露。披露和传输不同,传输是指以任何形式将个人信息记录转移给第三人,而披露则是指将个人信息的内容透露给第三人,并不要求有个人信息记录的转移。披露的主要形式是电话告知、口头通知和提供查阅。

【注释】

[1]参见汤擎:《试论个人资料与相关法律关系》,《华东政法学院学报》2000年第5期,第45~69页。

[2]参见王郁琦:《NII与个人数据保护》,《信息法务透析》1996年第1期,第34~68页。

[3]参见许文义:《个人资料保护法论》,三民书局股份有限公司2001年版,第121页。

[4]参见许文义:《个人资料保护法论》,三民书局股份有限公司2001年版,第122页。

[5]参见许文义:《个人资料保护法论》,三民书局股份有限公司2001年版,第140页。

[6]参见卡尔·夏皮罗、哈尔·瓦里安著,张帆译:《信息规则》,中国人民大学出版社2000年版,第17页。

[7]参见罗明通等:《电脑法(下)》,群彦图书股份有限公司1994年版,第511页。

[8]许文义:《个人资料保护法论》,三民书局股份有限公司2001年版,第209页。

[9]罗明通等著:《电脑法(下)》,群彦图书股份有限公司1994年版,第521页。

[10]Raymond T.Nimmber:The Law of Computer Technology:Rights.Licenses.Liabilities,16~28(2nded.1992)

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈