首页 百科知识 收集个人身份信息违法吗

收集个人身份信息违法吗

时间:2022-05-21 百科知识 版权反馈
【摘要】:三、个人信息处理行为个人信息处理行为,是指信息管理者针对个人信息进行的能引起特定法律后果的任何操作。行为要素包括对信息主体自愿透露自己个人信息的行为的接受。收集个人信息的典型的行为有行政机关依据法定职权和程序要求相对人填写户籍信息,学校要求学生填写学籍信息等。

三、个人信息处理行为

个人信息处理行为,是指信息管理者针对个人信息进行的能引起特定法律后果的任何操作。个人信息处理行为可以分为收集、处理和利用行为三种。这是德国与我国台湾地区和香港特别行政区立法例的主张。个人信息保护法调整的是因个人信息处理行为而形成的社会关系,这些关系主要包括:(1)信息主体与信息管理者之间的关系;(2)信息管理者与第三人之间的关系;(3)监督机关与信息管理者和信息主体之间的关系。

信息处理(Data Processing)已成为普遍使用的词汇,然而,究竟什么是作为法律概念的处理?“处理”(Processing)一词是来源于电子资料处理领域的概念,泛指各种处理资料和信息的工作。此概念一般不考虑处理的形式(人工、电子或自动化程序),资料承载于何种媒介上(档案文件、索引卡片、表格、穿孔卡片、磁带、硬盘、矽晶片和光碟等),以什么为目的(识别、复制、收集、分类、比对或其他利用目的),以及是处理何种类型之资料(事务性资料或个人信息)。[30]立法上的“个人信息处理”有广义和狭义之分。《英国资料法》第1条规定,处理,是指取得、记录、持有信息或资料,或者对信息或资料进行的任何操作。欧盟指令第2条(b)项规定,处理,是指通过自动或非自动方式对个人信息进行的任何操作或一组操作,如收集、记录、组织、储存、改编或更改、检索、咨询、利用或通过传输进行公开、传播或使其可利用、排列或组合、封锁、删除或破坏。此为广义上的处理,包括了收集和利用。与之相对的是狭义的个人信息处理。《德国资料法》第3条第(5)款规定,处理,是指个人信息的存储、变更、传输、封锁和删除,不包括收集和利用。根据狭义的处理的概念,收集、利用与处理是彼此独立的行为。笔者认为,广义的处理能说明信息管理者行为的共同特征,不论是收集、处理还是利用都要对个人信息进行“处理”,而狭义的处理则强调了个人信息处理的不同阶段,以及处理个人信息的不同方式。在谈及信息管理者时,使用广义的处理概念,而在谈到个人信息处理的不同阶段时则使用狭义的处理概念。

(一)收集

1.收集的概念

收集(Collection),是指为建立个人信息档案的目的,而取得自然人个人信息的行为。在个人信息保护法领域,收集并不仅仅限于以电脑等自动化的方式实施的收集。在现实生活中,大量的个人信息的初步收集仍然是通过纸面媒介记下并和手工操作进行的。《德国资料法》第3条规定,资料收集是指取得信息主体的个人资料。收集是一个以主观目的为要素的法律概念,包括目的要素和行为要素两个方面。目的要素,是指个人信息的收集需要具备的目的。我国台湾地区“资料法”第3条规定,收集,指为建立个人资料档案而取得个人资料。根据该法收集的目的要素为建立个人信息档案。行为要素,是指信息管理者运用一定的条件为获取信息的实施的行为。行为要素包括对信息主体自愿透露自己个人信息的行为的接受。收集个人信息的典型的行为有行政机关依据法定职权和程序要求相对人填写户籍信息,学校要求学生填写学籍信息等。

在自动化系统中,收集,是指将尚未登录的原始的资料转换成电脑资料的过程,包括通过键盘与扫描器等设备登录资料的人工方式和自动方式,以及兼具这两种情况的半自动方式。

2.收集的方式与手段

(1)收集的方式。

根据不同的标准可以将收集分为不同的方式:

第一,直接收集与间接收集

以收集过程中是否直接面向信息主体为标准将收集分为直接收集与间接收集。直接收集,是指直接面向信息主体的收集,包括传统方式的口头询问并记录、信息主体填写表格(书面)及信息主体知情情况下的利用科技手段的收集。间接收集,则是指非直接面向信息主体的收集。这里值得特别注意的是,在信息主体不能知情的情况下所实施的收集,如在网上利用软件进行跟踪而取得个人信息,属于间接收集,而不应列入直接收集。

第二,科技方式收集与非科技方式收集

以收集过程中是否利用高科技手段为标准将收集分为科技收集与非科技收集。科技方式收集,如摄影机、监听设施、测量仪的使用,指纹、掌纹或脚印的采集及分析鉴定,对个人体液、基因及其他身体组织的检查分析等。非科技方式收集,即传统的方式的收集。

(2)收集的手段。

“收集”的手段包括但不限于:

第一,要求信息主体提供个人信息。

第二,通过聊天室、留言板或其他方式使信息主体个人信息暴露在公共场合,并进行收集。但是在儿童提交个人信息后,予以公开之前,网络管理员对该个人身份信息予以删除,并且同时在管理员记录中也予以删除的不构成收集。

第三,利用跟踪技术收集个人信息。这种行为是指利用cookie等跟踪技术收集个人信息。

3.收集的例外

收集的实质意义,是指对个人信息的了解和掌握。但并不是所有的此类行为都构成收集。下列情况不构成收集[31]:

(1)不经意的觉察;

(2)不含个人信息的资料体的采用;

(3)资料体的收集;

(4)为销毁资料体而接受的情形(实为一种委托服务);

(5)人无法辨认的摄影;

(6)匿名电话的咨询等。

(二)处理

狭义的处理是除了收集与利用外对个人信息进行的具有法律后果的任何操作。狭义的处理不包括收集和利用,收集、利用与处理是彼此独立的行为。处理包括存储、变更、传输、封锁和删除。《德国资料法》第3条第(5)款规定,处理,是指个人资料的存储、变更、传输、封锁和删除。

1.储存

储存(Storage),依《德国资料法》第3条第1款第5项的规定:“储存,是指基于进一步处理或利用之目的,将个人资料纳入、收录或保存于资料媒介。”储存,通常是指对个人资料的控制和保留。储存的要件有四:第一,储存进一步分为纳入、收录和保存。纳入含义广泛,包括了光学上和听觉上的信号形式承载于物理的载体之上;收录,则是指使用仪器设备将获得的信号存录于载体之上,如录音或录像;保存,则是指将已呈现的信号记录在载体之上,并予以保留。第二,储存的客体必须是个人信息。第三,必须有媒介载体。任何可以储存个人信息的物理载体都可以成为个人信息的媒介载体。第四,目的要素。储存的目的要素是,储存的目的是为了将来的利用。一般而言,个人信息的储存,并非是为了储存而储存,而是为了利用而储存。

2.变更

变更(Modification),是指改变已储存个人信息的内容,包括修正和补充。变更是指改变已储存个人信息的内容,对个人信息载体形式的改变不属于变更。变更和删除不同,但两者也有竞合的部分,对电脑中已存在的个人信息错误部分进行删除,对被删除部分为“删除”,对整体而言为“变更”。

3.传输

传输(Communication),是指将已储存的个人信息以一定方式转移给接收人。

传输行为包括转移和获取两种:转移就是信息管理者将个人信息转移给接收人;截取,是指在信息管理者明确同意的前提下,接收人主动采取技术措施获取信息管理者的个人信息。详述如下:(1)转移。转移,是指将信息管理者将个人信息传送至接收人的可控制范围。转移的方式主要是个人信息数据库的移交或者内容的移交,对转移的方式并无限制,载体转移、网络传送、传真等,只要可以达到接收人的控制范围即可;(2)获取。获取,是指借助自动化流程取得对信息管理者准备传输的个人信息的主动获得。

传输是双方行为,是信息管理者和接收人之间的行为,二者是彼此独立的主体,互不隶属,因此,发生在同一主体内部各工作部门之间的传输不是个人信息保护法上的传输。传输行为的客体包括已储存的个人信息和经由信息处理而获得的新信息。所谓“已储存”,是指个人信息已存在于一定载体之上。只要将此“已储存”的个人信息转移给接收人(第三人)即构成个人信息传输。所谓“经由信息处理而获得的新信息”,是指根据已储存个人信息的分析处理而得到的另一信息。

4.封锁

封锁(Blocking),是指为限制继续处理或利用,采取的使他人不能获得已储存的个人信息的行为。例如,关闭对个人信息进行加密、附加封锁符号等。封锁是德国资料法上的概念。德国资料法中对封锁的定义为:指为限制继续处理或利用,而对已储存之个人资料附加符号。我们认为这一概念有违技术中立原则,不可取。将封锁一词引入立法的目的,是为了限制继续处理、利用个人资料,那么就没有必要对限制的方式作出具体的规定,把封锁的方式限制在“附加符号”的行为上。

5.删除

删除(Erasure),本意是指移去或消除某项记录。在个人信息保护法上,删除,是指将已储存的个人信息的全部或一部分清除或抹去,使其不能重现,不能再进行检索。

变更和删除的共同点是,对个人信息内容的改变。主要区别在于:变更是以新的内容代替旧的内容,而删除仅是对旧有内容的消除,它不涉及个人信息内容的更新问题。有学者认为,破坏个人信息存在的媒介体也是删除行为。[32]我们认为,在此种情况下,只有当事人的破坏目的是为了消灭个人信息,才能认定此种破坏载体的行为,构成删除。

(三)利用

1.利用概述

个人信息的利用(Use),是指个人信息的内部使用、比对或披露。我国台湾省资料法、香港资料条例都认为利用包括传输,而德国资料法和欧盟指令均很明确地将传输排除在利用之外,而划归处理。笔者认为,利用和传输不同。传输属于处理,和利用分属于不同的阶段。传输与利用的区别的关键在于:传输是个人信息的跨系统的移转行为,一般表现为双方行为;利用,一般是指个人信息在系统内的运用行为,多为单方行为。总的来说,利用包括内部使用、外部使用、计算机比对和披露。

2.内部使用和外部使用

内部使用,是指信息管理者内部对个人信息的使用;外部使用,是指信息管理者将自己储存的个人信息提供给第三人使用。我国台湾地区“资料法”第3条第5款规定,利用,是指公务机关或非公务机关将其掌握之个人资料文件为内部使用或提供当事人以外之第三人。无论是内部使用还是外部使用,都可以分为目的内的使用和超出收集目的的使用。目的内的使用为合法行为,而超出收集目的的使用,一般情况下,为违法行为。

3.计算机比对

计算机比对,为内部使用的一种特殊情况。计算机比对(Computer Matching Activities),也称信息匹配,是指将两个或两个以上储存个人信息的数据库,为了特定的目的进行内容鉴别。一般而言,计算机比对是利用计算机程序进行的,将数据库内的个人信息逐一比对,以对不同数据库中的个人信息相互印证、去伪存真。由于计算机处理速度快、储存量大等特点,海量的个人信息比对对于计算机而言十分轻松,因此,计算机比对很快给应用于社会的各个方面。2007年,央行开始对房地产贷款进行监管,严格控制第二套房贷、遏制投机倒房的现象。同年9月27日夜,央行与银监会共同发布了《关于加强商业性房地产信贷管理的通知》,确定将第二套住房首付提高至40%,同时贷款利率提高10%,成为监管层抛向市场的调控“重磅炸弹”。然而,何为“第二套住房”?通知规定,所谓“第二套房”,是指借款人利用贷款所购买的首套自住房以外的其他住房;而“首套自住房”,则是指借款人第一次利用贷款所购买的用于自住的房屋。这看似简单的问题,其具体认定却触动着消费者的敏感神经,因为需要通过对银行、户籍、房屋管理等机构的个人信息数据库进行比对才能得出结论。无疑,这种要求面临法律的巨大挑战,我国并未有法律授权行政机关利用计算机比对公民的个人信息。而通过比对得出的结论,涉及其他的敏感信息(如夫妻间的财产隐瞒、婚外情人等敏感问题)又将如何处理,也无法律依据。

在美国,社会大众对美国政府应用计算机比对个人信息的行为有两种相反看法:有些人认为计算机比对行为是一种极有效率的工具,可以用来侦测社会福利计划中的欺诈、错误;有些人则认为政府通过这样的工具,最后终究会对个人生活进行全面性的掌控,因此是对个人隐私的极大侵害。[33]大众的争议引起美国国会的高度重视,美国于1988年通过了《美国计算机比对行为与隐私保护法案》(The Computer Matching and Privacy Protection Act),对计算机比对资料的行为进行调整。

4.披露

披露(Disclosing),是利用的一种,专指以告知或提供查阅等方式将个人信息的内容示知第三人的行为。披露包括合法披露,和非法披露。合法与非法同样以收集目的为界限,目的内的为合法披露,目的外的为非法披露。披露还可以分为资料披露和内容披露。个人信息披露和传输不同,传输,是指以任何形式个人信息记录转移给第三人,而披露,是指将个人信息的内容透露给第三人,并不要求有个人信息记录的转移。披露的主要形式是电话告知、口头通知和提供查阅。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈