《隐私和隐私权》学案分析

2024-11-04

《隐私和隐私权》学案分析(共13篇)

1.《隐私和隐私权》学案分析 篇一

《保护个人隐私》学案分析

教学目标

知识与能力

了解个人隐私的内涵及保护个人隐私的必要性;了解个人隐私权的含义及其必要性和重要性;知道未成年人的隐私权受法律特殊保护;学会如何维护个人隐私和尊重他人的隐私。

过程与方法

通过创设情境、案例导学、课堂讨论等活动丰富知识,加深体验,培养学生观察、分析和解决实际问题的能力,引导学生逐步掌握自主、合作、探究式学习方法。

情感、态度与价值观

通过学习,使学生认识到尊重隐私和尊重隐私权的必要性和重要性,明确未成年人的隐私权受法律特殊保护,培养学生关注社会、依法行事的习惯,帮助学生树立以尊重隐私为荣,以侵害隐私为耻的价值观念。

[学情分析]

针对的问题:社会不断发展,但中学生对隐私权却缺乏足够的认识;个别家长和老师为了了解孩子、教育学生,常常有侵犯学生隐私权的行为;个别学生不能很好地尊重和保护他人的隐私;网络的发达,在我们的生活中,通过网络手段侵犯个人隐私事件时有发生。

学生的需要:了解保护隐私权与父母对子女成长的知情权之间的关系,更有利于维护自己的隐私权,更有利于自己的成长;了解法律对隐私权保护的规定,帮助学生懂得如何通过正当的途径维护自己的隐私权;在科技越来越发达的今天,学生有必要增强隐私意识和法律意识,更好地保护自己的隐私权,给自己的隐私一个心灵的空间。

[教学重点]

了解隐私权的内容具体内涵,理解隐私权在现代生活中的意义,知道未成年人的隐私权受法律特殊保护。

[教学难点]

如何把握未成年人的隐私权与成年人的教育之间的矛盾,如何在社会生活中去尊重他人的隐私。

[教学准备]

多媒体。

[课时安排]

本单元建议教学时数为3课时,本节课是第一课时。

[教学方法]

案例导学法为主,多媒体辅助教学,以实现学生自主、合作、探究式学习。

[教学过程]

第一课时

[创设情境导入新课]

(设置情境)中国人与外国人见面时问候话内容的不同——一个很熟悉的话题:

中国人见面一般喜欢问些什么?

你吃了没?干嘛去?最近在忙些什么啊?

而老外呢?

what’s

the

weather

like

today?

I

like

to

meet

you!

师:从中国人和外国人不同的见面问候话中你发现了什么?这说明了什么呢?

(学生回答,老师点拨)中国人特别喜欢关注别人的私事。中国是传统的礼仪之邦,人与人之间互相关心、相互关注也是正常的,但这里有个“度”的问题,如果超出了一定的限度,就会涉及到一个法律问题,这个问题就是我们今天要探讨的“保护个人隐私”问题。(板书课题:6.3保护个人隐私)

[案例导学解读新知]

一、个人隐私(板书)、含义(板书):是指个人生理、心理以及社会交往过程中的秘密。

[案例一](多媒体展示图片)

小琳在取款机前取钱时,好几个取钱的人围着她,观看她取钱。

师:

1、小琳取款时输入的密码和取款的金额,她愿意让别人知道吗?

2、小琳的取款行为与其他人有关吗?是不是纯粹的个人私事呢?

(学生回答,老师点拨)她肯定不愿意让别人知道,这个行为纯粹是她个人的私事,不危害任何人。从中我们可以看到构成隐私主要有两个要件:第一是“私”,即个人私事,与社会公共利益无关,不危害社会。第二是“隐”,即隐瞒,是当事人不宜公开或不愿公开的事情。

[课堂检测](生活回眸:隐私知多少)请判断下列哪些属于隐私?

(1)你家的存款金额

(2)我在日记本中写的心里话

(3)你的同学考试作弊行为

[案例二](多媒体展示图片)

某女大学生求职时,被询问:你多大了?你有男朋友吗?你谈过几次恋爱?

师:职场招聘人员的这种询问内容合适吗?

(学生回答,老师点拨)不尊重隐私会给他人身心带来伤害,因此在现实生活中我们非常有必要尊重公民个人的隐私。

2、尊重他人隐私的必要性(板书):每个人都有一些不宜公开或不愿公开的个人私事,尊重个人的隐私,是公民应有的道德品质,也是公民必须遵循的公共生活准则。

[案例三](你来当法官)

警方对犯罪嫌疑人李某的住宅电话进行了监听,发现了犯罪线索。李某认为这是他个人隐私权,警方不该这么做。

师:公安机关的行为对不对?为什么?

(学生回答,老师点拨)个人隐私指的是不危害社会的个人私事。为了社会公共利益,执法机关依照法定程序,依法调查和公开当事人的有关信息,则不属于侵犯隐私权行为。那么究竟什么是个人隐私权呢?

二、个人隐私权(板书)、含义(板书):(学生先看书,再齐声回答)个人隐私权指公民希望隐瞒的不危害社会的个人私事,未经本人允许别人不得将其公开的权利。

师:在这里,同学们一定要注意个人隐私权的三个关键点:

希望隐瞒的个人私事

•与公共利益无关,不危害社会的 •未经本人允许别人不得公开

[课堂检测]下列属于不尊重他人隐私或侵犯他人隐私权的行为有:()

A.在银行柜台前设置1米线。

B.网站将其注册会员的照片、电话号码等信息整理成册,卖给某信息公司。

c.进别人房间要先敲门。

[新闻调查理性思考]

透过短片来思考:(多媒体播放“新闻调查”——谁动了我的隐私)

师:你觉得要不要保护个人隐私?你认为保护隐私权有什么意义?

(学生回答,老师点拨)

2、保护个人隐私权的重要性和必要性(板书):在现代社会,人们的社会交往范围不断扩大,社会交往程度日益密切,信息技术和传播媒介越来越发达,人们保护自己隐私的愿望也越来越迫切。个人隐私权属于公民的人格权利(让学生回顾一下学过的人格尊严权包括哪些内容),是衡量一个国家个人地位和尊严的重要标志。

[漫画赏析要点点拨]

[大家一起来剖析]多媒体展示:漫画——“偷看”小李发现小王近来神神秘秘的,一天,他在信箱里看到小王的一封信,拆开一看,“哈,原来小王在谈恋爱呀!”

师:小李的行为侵犯了小王的什么权利?小王可以寻求什么的保护呢?

(学生回答,老师点拨)公民个人的隐私权受国家法律的保护。

三、法律保护公民的隐私权(板书)

师:我国主要有哪些法律保护公民个人隐私权呢?都有哪些具体的规定呢?、我国法律的保护规定(板书):

学生对照教材查找答案:最高人民法院的司法解释;邮政法规定;律师法规定等。

[直面现实提升认识]

(多媒体展示图片)母女对话:母:作为生育、抚养孩子的父母,为了子女的身心健康,有权私拆子女的信件。女:每个人都具有独立人格,子女并非父母的附属物,未经允许孩子的信件家长不得私拆。

师:母女间的对话说明了什么呢?母女间的对话说明了在现实生活中未成年人的什么权利常常受到侵犯呢?

(学生相互交流,各抒己见,老师点拨)说明了未成年人是社会中的弱势群体,现实生活中人们对未成年人隐私权的重视程度还很不够。因此,未成年人的隐私权应受到法律的特殊保护,家长或老师应尊重未成年人的隐私权。

师:从这则母女对话中,我们明白了一个什么道理呢?

(学生回答,老师点拨)这则材料表明未成年人的隐私权受法律特殊保护,保护未成年人的隐私权即重要又必要。

2、未成年人的隐私权受法律特殊保护(板书)

师:我国法律对未成年人的隐私权具体有哪些保护措施呢?

(老师引导学生回答)请学生看教材中“小链接”的内容:任何组织和个人不得披露未成年人的个人隐私。对未成年人犯罪案件,在判决前,新闻报道、影视节目、公开出版物不得披露该未成年人的姓名、住所、照片及可能推断出该未成年人的资料.[课堂讨论情感体验]

[大家一起来讨论]分组讨论:“成长的烦恼”——随着年龄的增长,我们的独立意识渐渐增强,当自己的隐私和父母或老师的关爱发生冲突的时候,你究竟该做出怎样的选择呢?看哪位同学可以想出两全其美的好办法!(学生回答,老师点拨)、反对和制止他们的行为,据理劝说,告诉他们这样做是违法的。

2、理解体谅他们的良苦用心,多与他们沟通交流,做到互相理解、互相尊重。

请注意:父母对子女成长也享有知情权、监护权(这里要明确知情权、监护权与未成年人的隐私权的对立统一关系)

[总结归纳明理践行]

[大家一起来小结]师生共同总结归纳,希望学生既能明理,又能践行。

[课堂延伸课外拔高]布置作业

、[课堂延伸]隐私权小调查(P/47)

2、[课外拔高]学有余力的同学成立兴趣小组,进行有关隐私权的问卷调查,小组合作对调查结果进行统计分析,在老师的指导下,尝试写一篇简单的关于个人隐私权的调查报告。

[板书设计]

6.3保护个人隐私

一、个人隐私

、个人隐私的含义

2、尊重他人隐私的必要性

二、个人隐私权、个人隐私权的含义

2、保护个人隐私权的必要性和重要性

三、法律保护公民的隐私权

、我国法律的保护规定

2、未成年人的隐私权受法律特殊保护

[设计反思]

对本节课的教学设计,我努力贯彻以学生为主体,教师为主导,有计划地培养学生的学习能力、思维能力和应用知识解决实际问题的能力。注意从实际出发,充分利用各种教学手段来激发学生的学习兴趣,培养学生创新精神和实践能力。但是“预设性”教学会不会限制学生的思维?会不会影响课程资源的开发及教学效果?在特定的教学情境中学生态度情感思想得到转变,那么思想怎样才能内化为实际行动也是一个值得考虑的问题。

2.《隐私和隐私权》学案分析 篇二

由于我国法律目前不承认隐私权为一项独立的人格权, 因此我国法律并未明确隐私权, 也没有形成较为系统的隐私权保护理论, 这也是我国有关隐私权保护需解决的一个问题。

网络隐私权的保护范围, 是我们保护网络隐私权的直接参照点, 也是我们界定侵权案件的直接依据。包括以下几个方面:1) 个人活动领域。即个人通信内容、个人计算机数据资料的安全、个人生活的安宁;2) 个人信息;3) 已被侵犯的个人隐私。

网络隐私权相较于一般隐私权有几个特点:1) 网络隐私权所体现的是一种人格尊严以及人在这个社会所采取的某种生活态度以及价值取向等问题, 而这种人格尊严也好, 其主体应均为自然人, 而非拟制的人。自然人的隐私权主要体现在对自己名誉的重大影响, 因此现在对隐私权的救济办法一般就是以侵犯名誉权等其他诉因来请求法律保护。网络隐私权的客体包括个人活动领域和个人信息;2) 网络隐私权的内容具有经济价值;3) 管辖权的不确定性。因其载体是网络是个虚拟社会环境, 地域性特点不明显。

因以上网络隐私权的特点, 以及科学技术的快速发展和计算机网络成为越来越遍的信息交流工具, 使得网络隐私权的侵权方式更加便捷, 侵害手段越来越多样化和高科技化, 越来越隐蔽。

鉴于上述, 对于网张隐私权的保护既是一个比较复杂的理论问题, 现实中也存在诸多的限制, 这些都对网络隐私保护产生了影响和限制, 因此需要有一些基本的原则也寻求保护的有效途径:1) 收集限制原则。即网络服务商应取得个人明示同意后才可进行收集有关用户或消费者个人的信息;2) 对网络隐私权的保护应建立在保护人格尊严的基础之上。就我国现行的法律依据没有为隐私权提供独立的保护, 而是纳入名誉权进行保护。因此, 严格保护人格尊严实为在隐私权未被明确确立的法律条件下保护网格隐私权不可或缺的原则;3) 限制使用原则。即除非隐私所有权人同意, 任何组织 (包括国家机关等) 不得以除涉及社会公共利益需要和国家政治利益需要之外的任何理由公开、使用、传播个人隐私等。目前限制使用原则在用户资料共享方面遇到很大的挑战, 网络服务提供商所声明的条款主要指未经用户明确表示同意, 网站不能向第三方提供用户的姓名和电子邮件地址, 网站不应以商业目的与其他组织共享用户的电子邮件与个人化信息;4) 公开原则。提取人和利用人一般应采取公开的政策, 使得网络所有权人的隐私处于一种可被监督的状态。

对于网络隐私权的保护方式应是适合法律精神内涵的法律保护方式。目前世界存有两种不同的且都较完备的保护模式, 一种是行业自律模式;另一种是立法规制模式。在我国, 应该借鉴这两种模式来摸索出一套适合我国网络社会国情的体制。而在体制建立过程中, 应当注意增加常规法律的技术性, 即于高科技的网络技术相接轨。

而相较于对网络隐私权的种种保护措施, 网络实名制似乎成了与其相背离的一面。而对于网络实名制存在的最大的争议实际就是个人隐私权的安全问题。人们担忧的是一旦真正推进网络实名制, 那么个人隐私就会受到危胁, 甚至是个人人身安全也存在一定程度上的隐患, 当然一些网络的言论诉求也将受到阻碍。毕竟, 对于现实社会来说, 网络是一个可以匿名的虚拟的社会环境内外, 在这里大家相较于现实社会保持着一种安全感、放松感。这些种种担忧也是无可厚非的。纵观国际社会网络环境, 实名制在一定意义上与社会法制化程度、现代化程度上是同步的。我们应该正确看待网络实名制。

实名制是网络时代、匿名社会的管理基础, 是社会规范得以遵循的依恃。网络既然成了社会活动不可分割的组成部分, 那么通过网络所进行的各种活动也就应该服从整个社会活动秩序。实名制限制的是那是那些不负责任网民的自由, 对大多数网民来说是更好的保护。

就中国如何发展实名制这个问题我觉得可以分解为几个问题, 什么时候需要身份确认, 什么时候可以不确认身份, 什么时候还需要隐私保护, 以及政府政策如何顺利实施实名制等。在参考和借鉴国际社会网络管理方面的一些经验, 我国社会应根据自身人文环境、经济环境的特点, 摸索出一条适合自己切实可行的办法比较好。

首先, 与众多经济活动, 特别是经营和交易相关的网络服务, 是须要实名制的, 有些自建立开始就是实名制, 这是诚信网络服务的基础保障。如果有了实名身份确认机制, 至于在论坛或留言板上是否显现真实身份可以灵活对待;其次, 有些网络服务是不须要强制确认身份的。比如慈善捐助、举报投诉、互助交流、专业网络群组的内部讨论等。

此外, 实名制和隐私保护, 实名制和积极性保护等问题有时会成为矛盾。比如网络服务方对用户个人信息, 隐私信息的泄露和侵犯, 实名制给经营个体带来成本升高等问题, 这些需要政府在网络服务的更宏观、更基础的机制方面给与重点考虑, 来克服实名制带来的“副作用”。比如, 由政府建立具有监管体制的第三方机构提供对网络使用者的统一身份认证;在网络使用费用、税收、补贴等方面给予实名制者更多激励措施。

当然信息技术和网络技术在不断发展, 人们的生活也在不断变化, 实名制和隐私权其表现方式也在不断变化。简而言之, 我们应该找出一条合理的可以维护网络隐私权和实行网络实名制的途径。道德和法律也是不可缺少的介入手段, 综合、全面、有效的控制网络侵权行为, 切实有效的实行网络实名制, 还需要社会各界共同努力。

参考文献

[1]张秀兰.网络隐私权保护研究[M].北京图书馆出版社, 2001.

3.新闻自由和隐私权的冲突与平衡 篇三

关键词:新闻自由;隐私权;冲突;平衡

一、新闻自由与隐私权的概念

我国宪法并没有明确规定“新闻自由”的概念,但早在1949年建国时颁行的《共同纲领》中就有“保护报道真实新闻的自由”的明确规定。在不同学者那里,关于新闻自由的概念有着不同的见解。本文认同魏永征教授的观点:“新闻自由是公民进行新闻活动的自由,是公民通过新闻媒介了解国内外大事,获得各种信息,表达并传播各种思想和见解,参与国家民主生活和社会生活的一项民主权利。”因为他确认了新闻自由是公民参与政治生活与社会生活的一项民主权利。根据魏永征的观点,本文认为:新闻自由是一项民主权利,在法律的规制之下,公民享有的知晓信息并传播各种思想和意见的权利。

关于隐私权的概念我也同意魏永征教授的观点。魏永征教授认为:“隐私权,就是个人有依照法律规定保护自己的隐私不受侵害的权利。包括两个方面:一是公民对于自己与社会公共生活无关的私人事项和个人资料,有权要求他人不打听、不搜集、不传播,也有权要求新闻媒介不报道、不评论以及不非法获得。二是公民对于自己与社会公共生活无关的私生活,有权要求他人不得任意干扰,包括自己的身体不受搜查,自己的住宅和其他私生活区域不受侵入、窥探,自己的通讯不受截听、窃取”。从学者对隐私权的定义可以看出隐私权是在私人生活领域的一种绝对权、对私权,主体拥有绝对的支配权利。

二、新闻自由与隐私权冲突的成因

(一)权利冲突

由前面论述可以知道新闻自由是一项民主权利,在法律的规制之下,公民享有的知晓信息并传播各种思想和意见的自由。新闻自由是保护信息传播的权利。隐私权是防止自己的信息传播出去的权利。新闻自由主要表现在可以采访各种人们关注的、感兴趣的事件并整理发表出来以供大家了解。随着获得信息渠道的日益增多,人们日渐摆脱了过去“两耳不闻窗外事”的生活状态,并且随着人们获得信息的增多,人們更想获取更多的信息。但是因此被获取信息的对象的隐私就会被不同程度的公布出来。原本人们就不太愿意自己的隐私被别人知晓,随着人们民主意识的不断提高,人们更加注重保护自己的隐私权。因此由于两者的立场不同,必然会导致两者的冲突。

(二)法律保护不足

虽然我国早在1949年建国时颁行的《中国人民政治协商会议共同纲领》中就明确规定“保护报道真实新闻的自由”,宪法中也明确规定保护言论、出版自由,但是我国到现在并没有一部具体的法律来对新闻界新闻报道进行规范,法官的自由裁量权较大。同时,对于新闻自由的保护比较大,如免遭诽谤或隐私侵犯的诉讼等特权,使得新闻自由侵犯隐私权“有恃无恐”。对于隐私权来讲,只有在近年来才颁布的《侵权责任法》中明确提出隐私权这一概念,其他法律只能说是其中隐含隐私权的内容。制订隐私权的时间晚、对隐私权的保护规定少、对比对新闻自由的保护,隐私权明显弱小。在此看来,大量的新闻自由侵犯隐私权的事件发生也就不足为奇了。

三、关于解决我国新闻自由与隐私权冲突的建议

新闻自由与隐私权作为我国政治与社会生活重要组成部分,发挥了重要的作用。但是二者本身所代表的价值之间又难免发生一定的冲突。在十八届四中全会倡导依法治国的大背景下,解决二者之间的冲突对于依法治国的实现具有重要的作用。通过以上对于新闻自由与隐私权冲突的分析,我们可以得到如下的建议。

(一)科学立法

上述国家都是通过立法的形式侧重对新闻自由或者隐私权的保护,立法可以说是最直接也是最有力的形式来对新闻自由和隐私权进行平衡。立法能够对人们的行为进行指引、进行评价、进行预测,对人们进行教育,对不法行为进行强制。法律能够规范人们的行为,给人们以警示的作用。因此,对于我国关于新闻自由和隐私权的法律不完善的现实情况,就要对二者加强法律的完善,合理的限制新闻自由权、保护隐私权。

(二)公正司法

司法是保护人民的权利的最后一道防线。司法是以国家的名义处理案件的,其所作出的裁判受到国家强制力的保障,必须执行,任何机关、社会团体、个人都不得违抗。由此可以看出司法的重要地位,公正司法的重要性。特别对于新闻自由和隐私权的冲突的问题上,由于二者都没有较完善的立法,因此,法官的自由裁量权比较大,在这个时候,更能体现出公正司法的重要性,也就更能体现出法官的专业素质和道德素质的重要性。因此,加强法官的专业素质和道德素质至关重要。只有这样才能为法官的“自由心证”打下良好的基础。另外,在处理这个问题时候也可以参考德国的做法,即采用个别比较衡量的办法,当发生冲突的时候,根据个别案例,将两者比较衡量,保护利益较大的一方。

(三)加强新闻业的道德素质和行业自律

新闻媒体能够起到引导舆论导向、进行舆论监督的重大作用,但是其自身却缺乏有效的监管,上述提到要采取立法的形式来对新闻自由进行规范,但是对于道德来说,法律仅仅是保护道德的最低标准,新闻业的自身也要从内部进行自律。一是可以整顿媒体工作者的队伍。二是提高媒体工作者的素质。减少“虚假新闻”和“有偿新闻”的发生。三是建立健全内部的监督机制,对提供“虚假新闻”和“有偿新闻”的人员进行惩罚,这样也可以在大众心中树立良好形象。

参考文献:

[1]王秀哲.《隐私权的宪法保护》,社会科学文献出版社2007年版.

[2]高文主.《精神侵权的法律救助》,湖南人民出版社2005年版.

[3]魏蕾.《新闻自由与隐私权保护的平衡》,山东大学法学院2008年版.

[4]王利明,杨立新.《人格权与新闻侵权》,中国方正出版社1998年版.

作者简介:

4.《隐私和隐私权》教学反思 篇四

政治组 陈媚 本节课我认为较成功的地方有三点:

第一、导入趣味性强。从同学们经常会发生的事情导入,开篇调动起学生的积极性,极大提高学生的关注度。简洁地切入课题。

第二、对于隐私解释的比较清晰。隐:不愿公开;私:纯个人私事。请学生表达自己对隐私的理解,找出学生对隐私理解的偏误,老师通过不断的追问、引导,从而帮助学生形成对隐私含义的正确理解。

第三、以生为本,创设多项活动,运用多种手段、多种形式,让学生去参与,避免枯燥,使学生在愉快的气氛中学习,同时很好地挖掘有演讲才能的学生,让学生充分展示,调动学生的积极性。从同学和自己的身边去发现和解决一些问题。通过教学,让学生认清隐私和隐私权,树立人格独立观念,培养隐私的意识与观念。

综上,通过本节课的学习,学生懂得什么是隐私和隐私权,理解保护隐私的必要性,培养隐私的意识与观念,实现课堂教学的实效性和教育性。

存在的问题:

1、学生个体差异关注不够。大部分学生能积极参与到课堂的探究、讨论中来,小部分学生在整节课中只是听,课堂参与度不够,学习被动。这一点未能及时给他们引导,帮助。

2、对学生的一些想法引导得不够。没有及时解释清楚。

5.5.1《隐私和隐私权》教学设计 篇五

一、教学目标:

(一)情感、态度与价值观:学生增强法律意识,认识到个人隐私不仅是个人的事情,也是法律保护的对象,能自觉树立隐私意识,自觉尊重他人的隐私权。

(二)过程与方法:能够自主地运用所学法律知识分析教材和生活中的相关案例,正确判断侵犯隐私权的行为。

(三)知识与技能:

了解稳私和隐私权的含义;了解法律保护公民个人隐私权的有关规定;了解侵害公民隐私权的行为表现;能自觉防范侵犯隐私的侵权行为。

二、教学重难点:

教学重点:隐私的涵义,隐私权的内容。

教学难点:保护隐私的必要性,隐私权的涵义与内容。

三、教学流程: 环节一:【创设情境

导入新课】 教师活动:(多媒体展示)“荣荣的烦恼”。(分析:通过与学生生活联系很紧的QQ聊天的案例来增加学生的学习兴趣,引导学生把自己的生活经验和了解的常识与教材内容有机结合,从而自然引出本节课的学习课题——隐私和隐私权。)

设问:妈妈要QQ密码,是给还是不给?

(设计意图:引导学生得出“人人都有隐私,人人都需要隐私”的结论,从总体上初步把握隐私的含义。)

那么,我们首先来了解一下什么是隐私,隐私又包括哪些内容?(教师指导学生阅读教材P46)学生思考回答

教师点击多媒体,屏示隐私的含义及其内容。

教师过渡:社会上有一种观点认为“好事不背人,背人没好事”认为隐私就是丑事、不光彩的事;还有一种观点认为“隐私就是所有的个人秘密”,你认同这两种观点吗? 畅所欲言 教师组织学生围绕“隐私就是丑事”“隐私就是个人所有的秘密”这两个话题进行课堂分组讨论。

(设计意图:通过讨论,形成对隐私含义的全面、准确认知)环节二:【案例导学

解读新知】

请你判断:组织学生对多媒体中的几个情境进行判断(设计意图:让学生在判断中把握隐私的构成要件。)多媒体展示。环节三【新闻调查

理性思考】 多媒体播放视频:《“新闻调查”——谁动了我的隐私?》 设问:1.你的隐私被他人公开或传播过吗?

2.公布别人隐私会带来什么影响? 3.你认为保护隐私有什么意义?(学生小组交流后回答,老师点拨)得出个人隐私被不法披露的危害及保护个人隐私的必要性的结论。

环节四【情境分析

情感体验】

情景一:某影视明星的年收入和婚恋情况未经本人同意便被刊登在某晚报上。(1)报纸应不应该在个人的私生活上做文章?(2)该报刊登的这一文章是否构成侵权?侵犯何种权利? 教师指导学生结合教材P48的内容,回答上述问题。

情景二:某地派出所在没有搜查证的情况下对小区居民的住宅进行搜查。设问:派出所的行为是否合法?

情景三:妈妈拆看小军(15岁)的信件,是否合法?

(设计意图:通过设置问题情境,引导学生全面认识隐私权的三个方面内容)

课堂小结:如果把这节课做一个比喻的话,我觉得他就像一座房子,因为每个人的心灵深处都有一座属于自己的房子,用来隐藏那些不愿意公开,不愿让人知道的秘密,隐私权就像一扇门,依法保护着个人的隐私不被非法泄露,自身安宁不被非法侵扰,我们公民也要树立很强的隐私意识,不要轻易的将这扇门打开,让自己的心灵有个家的权力。隐私是绿草地,需要我们精心呵护,愿人人树立隐私意识,同时尊重他人隐私,才能享受着自由和舒畅,才能享受着安宁和惬意。(教师口述本节课的教学重点内容,并提出行为指导。)环节五【总结归纳 明理践行】

设计意图:通过师生共同总结归纳,让学生明确所学内容,加深理解,从而达到思想品德课程明理践行的目的。

课后实践:调查我们身边侵犯隐私权的行为表现,说一说,如果是你遭遇到了这些做法,你会怎么做?

(设计意图:引导学生观察、分析社会生活,并为下节课做好课前准备)

教学反思

本节课下来,我始终在努力贯彻以教师为主导,以学生为主体,以互动、合作为导向,以能力、方法为主线,有计划地培养学生的自学能力、思维能力、应用知识解决实际问题的能力。并且能从实际出发,充分利用各种教学手段来激发学生的学习兴趣,培养学生创新精神和实践能力。

本课的内容很贴近学生的生活,所以学生参与度很高,整体教学效果不错,不过仍然有很多地方有待改进:

1、材料运用还不够深入,设置的问题精度还不够,有点多而杂,在个人隐私权被侵犯的时候应对学生解决问题的方法进行指导。

6.《尊重和维护隐私权》教案 篇六

文昌中学 邓娟

一、教学目标

通过活动让学生树立隐私的意识与观念,强化学生在隐私方面的责任与信誉意识,找到一些维护自己隐私的有效方法,懂得如何尊重和维护自己和他人的隐私权。

二、教学重、难点

重点:懂得如何尊重和维护隐私权。难点:提高学生尊重和保护隐私权的意识。

三、教学设计

情景故事一:QQ号的密码

琳琳最近一段时间,一回家就上网,跟网友聊天,妈妈看到时,她就马上关掉。开学近一个月来,老师反映琳琳学习不是很认真,成绩退步得很快。妈妈对此很怀疑,坚持要看女儿QQ聊天记录,要求女儿告诉自己QQ密码。

辩一辩:

A:把密码告诉妈妈 B:不把密码告诉妈妈 根据学生讨论,引出课题。板书:

(一)尊重隐私是道德的期盼(1)树立隐私意识

情景故事二:我想把你的秘密告诉别人

琳琳为人热情,好朋友很多,小雪就给她看了QQ聊天记录。琳琳知道了好朋友的很多秘密,可是她却说:“我心中藏不住秘密,很想告诉我的另一个好朋友,可我不知道该怎么办?”

7.RFID安全和隐私技术 篇七

关键词:RFID技术,安全协议,Hash协议,随机化Hash协议,Hash链,匿名ID,重加密

1 概述

无线射频识别技术 (Radio Frequency Identification, 简称RFID) 是一种非接触式的自动识别技术 , 它通过射频信号自动识别目标对象并获取相关数据, 识别工作无须人工干预,可工作于各种恶劣环境, 可识别高速运动物体, 并可同时识别多个标签, 操作快捷方便。因此,“RFID技术”已经成为21世纪全球自动识别技术发展的主要方向。

RFID技术目前已广泛应用于制造业、商业、军事、日常生活等领域, 并显示出巨大的发展潜力与应用空间。目前RFID技术应用最广泛的行业包括: 物流和供应链管理、生产制造和装配管理、航空行李处理、邮件/快递包裹处理、文档追踪/图书馆管理、门禁控制/电子票据、道路自动收费和物品防伪等领域。

RFID系统主要由3部分组成: (1) 电子标签 (Tag): 由IC芯片及一些耦合元件组成 , 标签含有内置天线 , 用于和射频天线间进行通信。(2) 阅读器 (Reader, 也叫读写器): 读取电子标签信息的设备。许多阅读器还带有附加的接口RS232、RS485、USB和WLAN等与外部计算机 (上位机主系统) 连接, 进行数据交换。 (3) 计算机: 进行数据管理, 如图1所示。

RFID系统的基本工作原理是: 阅读器与标签之间通过无线信号建立双方通信的通道, 阅读器通过天线发出电磁信号,电磁信号携带了阅读器向标签的查询指令。当标签处于阅读器工作范围时, 标签将从电磁信号中获得指令数据和能量,并根据指令将标签标识和数据以电磁信号的形式发送给阅读器, 或根据阅读器的指令改写存储在RFID标签中的数据。阅读器可接收RFID标签发送的数据或向标签发送数据, 并能通过标准接口与后台服务器通信网络进行对接, 实现数据的通信传输。

2 安全需求

对于RFID系统来说, 其面临的安全威胁主要有:(1)阅读器和标签之间的通信安全威胁。它主要包括未经授权的读写标签; 伪造标签; 窃听阅读器和标签之间的通信。(2)数据安全威胁。它主要包括数据的窃听、伪造、劫持和篡改。

所以对一个较为完善的RFID系统来说, 应当具备机密性、完整性、可用性、真实性和隐私性等基本特征。 机密性:一个RFID电子标签不应当向未授权读写器泄漏信息。完整性: 能保证接收者收到的信息在传输过程中没有被攻击者篡改或替换。可用性: RFID系统提供的服务能够被授权用户正常使用, 并能有效防止非法攻击者的行为, 同时RFID系统的硬件、软件、设计的安全协议具备可用性。真实性: 通过身份认证, 确认消息从授权的电子标签发出。隐私性: 能保护使用者的隐私信息。

一个完善的RFID系统应该具备安全、高效、低成本的特点, 因此, 设计RFID安全协议具有很大挑战性。

3 RFID 安全和隐私技术

现有的RFID安全和隐私技术可以分为两大类: 一类是通过物理方法阻止标签与阅读器之间通信, 另一类是通过逻辑方法增加标签安全机制。

3.1 物理方法

3.1.1 杀死标签

原理是使标签丧失功能, 从而阻止对标签及其携带物的跟踪。如在超市买单时的处理。但是, Kill命令使标签失去了它本身应有的优点。如商品在卖出后, 标签上的信息将不再可用, 不便于日后的售后服务以及用户对产品信息的进一步了解。另外, 若Kill识别序列号 (PIN) 一旦泄露, 可能导致恶意者对超市商品的偷盗。

3.1.2 法拉第网罩

根据电磁场理论, 由传导材料构成的容器如法拉第网罩可以屏蔽无线电波。使得外部的无线电信号不能进入法拉第网罩, 反之亦然。把标签放进由传导材料构成的容器可以阻止标签被扫描, 即被动标签接收不到信号, 不能获得能量,主动标签发射的信号不能发出。因此, 利用法拉第网罩可以阻止隐私侵犯者扫描标签获取信息。比如, 当货币嵌入RFID标签后, 可利用法拉第网罩原理阻止隐私侵犯者扫描, 避免他人知道你包里有多少钱。

3.1.3 主动干扰

主动干扰无线电信号是另一种屏蔽标签的方法。标签用户可以通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID阅读器的操作。但这种方法可能导致非法干扰, 使附近其他合法的RFID系统受到干扰, 严重的是, 它可能阻断附近其他无线系统。

3.1.4 阻止标签

原理是通过采用一个特殊的阻止标签干扰防碰撞算法来实现, 阅读器读取命令每次总是获得相同的应答数据, 从而保护标签。

3.2 逻辑方法

3.2.1 哈希 (Hash) 锁方案

Hash锁是一种更完善的抵制标签未授权访问的安全与隐私技术。整个方案只需要采用Hash函数, 因此成本很低, 如图2所示。

方案原理是阅读器存储每个标签的访问密钥K, 对应标签存储的元身份 (MetaID), 其中MetaID =Hash (K )。标签接收到阅读器访问请求后发送MetaID作为响应, 阅读器通过查询获得与标签MetaID对应的密钥K并发送给标签, 标签通过Hash函数计算阅读器发送的密钥K, 检查Hash (K ) 是否与MetaID相同, 相同则解锁, 发送标签真实ID给阅读器。

3.2.2 随机 Hash 锁方案

作为Hash锁的扩展, 随机Hash锁解决了标签位置隐私问题。采用随机Hash锁方案, 阅读器每次访问标签的输出信息都不同, 如图3所示。

随机Hash锁原理是标签包含Hash函数和随机数发生器,后台服务器数据库存储所有标签ID。阅读器请求访问标签,标签接收到访问请求后, 由Hash函数计算标签ID与随机数r(由随机数发生器生成) 的Hash值。标签发送数据给请求的阅读器, 同时阅读器发送给后台服务器数据库, 后台服务器数据库穷举搜索所有标签ID和r的Hash值, 判断是否为对应标签ID。标签接收到阅读器发送的ID后解锁。

尽管Hash函数可以在低成本的情况下完成, 但要集成随机数发生器到计算能力有限的低成本被动标签, 却是很困难的。其次, 随机Hash锁仅解决了标签位置隐私问题, 一旦标签的秘密信息被截获, 隐私侵犯者可以获得访问控制权, 通过信息回溯得到标签历史记录, 推断标签持有者隐私。后台服务器数据库的解码操作是通过穷举搜索, 需要对所有的标签进行穷举搜索和Hash函数计算, 因此存在拒绝服务攻击。

3.2.3 Hash 链方案

作为Hash方法的一个发展, 为了解决可跟踪性, 标签使用了一个Hash函数在每次阅读器访问后自动更新标识符, 实现前向安全性, 如图4所示。

方案原理是标签最初在存储器设置一个随机的初始化标识符St, l, 同时这个标识符也储存在后台数据库。标签包含两个Hash函数G和H。当阅读器请求访问标签时, 标签首先计算at, j= H (at, j), 并更新其秘密值为at, j+1= H (at, j), 后端数据库验证

Hash链与之前的Hash方案相比主要优点是提供了前向安全性。然而, 它并不能阻止重放攻击。并且该方案每次识别时需要进行穷举搜索, 比较后台数据库每个标签, 一旦标签规模扩大, 后端服务器的计算负担将急剧增大。因此Hash链方案存在着所有标签自更新标识符方案的通用缺点, 难以大规模扩展, 同时, 因为需要穷举搜索, 所以存在拒绝服务攻击。

3.2.4 匿名 ID 方案

采用匿名ID, 隐私侵犯者即使在消息传递过程中截获标签信息也不能获得标签的真实ID。该方案通过第三方数据加密装置采用公钥加密、私钥加密或者添加随机数生成匿名标签ID。虽然标签信息只需要采用随机读取存储器 (RAM) 存储, 成本较低, 但数据加密装置与高级加密算法都将导致系统的成本增加。因标签ID加密以后仍具有固定输出, 因此,使得标签的跟踪成为可能, 存在标签位置隐私问题。并且,该方案的实施前提是阅读器与后台服务器的通信建立在可信通道上。

3.2.5 重加密方案

该方案采用公钥加密。标签可以在用户请求下通过第三方数据加密装置定期对标签数据进行重写。因采用公钥加密,大量的计算负载超出了标签的能力, 通常这个过程由阅读器来处理。该方案存在的最大缺陷是标签的数据必须经常重写,否则, 即使加密标签ID固定的输出也将导致标签定位隐私泄露。与匿名ID方案相似, 标签数据加密装置与公钥加密将导致系统成本的增加, 使得大规模的应用受到限制。并且经常地重复加密操作也给实际操作带来困难。

4 结语

8.隐私和个人信息的区别和保护 篇八

关键词:个人信息;隐私;私人权利

互联网技术的迅速发展,计算机快捷的信息处理与新的通讯技术、多媒体技术相结合,个人信息呈现多元化,其传递与运用也变得更为广泛、便捷,给个人信息安全带来了很大的威胁。保护个人信息的需求日益增强,促使西方国家于上世纪七十年代开始陆续出台相关法律应对冲击。

一、有关个人信息与隐私的立法模式

目前各国立法对于个人信息的保护主要采取两种:一是制定单独的个人信息保护法,即综合立法模式;二是通过不同法律来保护个人信息,即分别立法模式。但两种模式都涉及到了个人信息与隐私的关系。

1.德国法的模式

德国法采用综合立法模式。德国于1977年生效的《联邦数据保护法》,第一次的统地、集中地保护个人信息,并彰显出其民事权利的属性。但是,即使制定了统一的个人信息保护指令,但对个人信息与隐私权仍然没有作出严格的区分。

2.美国法模式

美国法采取分别立法的模式,即在各个行业分别制定有关个人信息保护的法律规则、准则,而不制定统一的个人信息保护法律。美国在1974年制定了《隐私法》,以隐私统一保护个人信息,其采纳的是大隐私权的概念,包括大陆法中的名誉权、肖像权、姓名权等具体人格权的内容,承担了一般人格权的功能。

二、个人信息与隐私的关联

个人信息是指与特定个人相关联的、反映个体特征的具有可识别性的符号系统,包括个人身份、工作、家庭、财产、健康等各方面的信息。从这个界定来看,它更多地涉及人格,应为一种人格权,而隐私权也是人格权,它们之间存在密切的关联性,表现为:第一,二者的权利主体都仅限于自然人,而不包括法人;第二,二者都体现了个人对其私人生活的自主决定;第三,二者在客体上具有交错性;第四,二者在侵害后果上具有竞合性。概括而言,个人信息与个人的私生活密切相关,同是个人事务的组成部分,只要不涉及到公共利益,个人信息的私密性应该被尊重和保护。

三、个人信息和隐私的界分

提到隐私,人们通常想到的是私生活的秘密,而隐私权也通常被认为是“私生活秘密权”。隐私权特别注重“隐”,其含义有两层:第一层,其是指独处的生活状态或私人事务;第二层,它是指私生活秘密不受他人的非法披露,与此相应,对隐私的侵害主要是非法的披露和骚扰;个人信息权的内容包括个人对信息被收集、利用等的知情权,以及自己利用或者授权他人利用的决定权等内容,即权利人有权知晓在多大程度上公开、向谁公开该信息以及他人会基于何种目的利用信息等等。大陆法系学者称“信息自决权”。

隐私权制度的重心在于防范个人秘密不被非法披露,而并不在于保护这种秘密的控制与利用,这显然并不属于个人信息自决的问题。另外,对个人信息权的侵害主要体现为未经许可而收集、利用、倒卖等侵害个人信息的行为。

四、两者的保护

界分个人信息权和隐私权的重要目的之一在于不同的权利遭受侵害时,为权利人提供不同的救济和保护方式。

第一,对个人信息的保护应注重预防,而隐私的保护则应注重事后救济。因为个人信息不仅仅关系到个人利益,还有可能涉及到公共利益、公共安全,而隐私则更多地是涉及个人。因此,对个人信息的保护可能超越私权的保护而涉及公共利益,采取注重预防的方式,主要原因还在于应在法律上实现信息主体和信息控制者之间的地位平衡,从而赋予信息主体以知情权和控制权,而对隐私权的保护则并未赋予权利主体类似的权利,因而其更注重事后救济。

第二,在侵害隐私权的情况下,主要采用精神损害赔偿的方式加以救济,而对个人信息的保护,除采用精神损害赔偿的方式外,也可以采用财产救济的方法,因为个人信息可以进行商业化利用,故其在收到侵害时,也有可能造成权利人财产利益的损失。

第三,隐私权保护主要采用民事法律保护的方式,而个人信息的保护方式则呈现多样性和综合性,尤其是可以通过行政手段对其加以保护。例如,对非法储存、利用他人个人信息的行为,政府有权进行制止,并采用行政处罚等方式。对于网上所发布的非法发布不良信息或危害公共安全的信息,政府有关部门有权予以删除。同时,在侵害个人信息的情况下,有可能构成大规模侵权,但对单个的受害人来说,损害又可能是轻微的,且单个的受害人往往势单力薄,诉讼动力不足,需要由国家公权力机关作为公共利益的代理人去追究侵害人的责任,保护公共利益。

由于许多个人信息本身具有私密性,而许多隐私也是以个人信息的形式表现出来,所以,当某种行为侵害他人隐私权或个人信息权时,有可能导致同时侵害这两种权利,从而构成侵权的竞合,受害人可以选择对自身最为有利的方式加以主张。

但整体而言,个人信息这一概念远远超出了隐私的范围。正是因为隐私与个人信息之间存在诸多区别,所以,在我国未来的民法典中,应当将个人信息权单独规定,而非附属于隐私权之下。对于个人信息权的原则性的规范可以交由民法典中的人格权编来完成,但是对于其具体细节性规范内容,可考虑单独制定一部特别法的形式,或者纳入格权编而保障立法的统一性。

9.《尊重和维护隐私权》教学反思 篇九

值得肯定的地方:本节课以活动教学为主,在教学过程中体现新的教学理念,突出学生学习的主体地位。这节课我用图片导入,选取生活中常见的家长侵犯孩子隐私权的行为,引起了学生的共鸣,一下子就调动了学生学习的气氛,把学生带入了课堂。然后第一个内容通过小品表演的形式,活跃了课堂的气氛,让学生在轻松的氛围中学习,懂得了尊重隐私就要树立隐私的意识。我还利用了小组合作探究、小组竞赛等手段,引导全体学生积极参与学习过程。在时间的把握上,我认为我分配得比较好,能完成课程任务,讲练结合。总的看来,在这节课上,学生学习兴趣高,参入性强,在思想上逐步树立了隐私意识,懂得了运用法律手段维护隐私权,较好地实现了本节课的教学目标。

不足之处有:对多媒体的操作不太熟练,有时讲完内容,但是PPT忘记同步;对某些学生的回答没有及时分析,对课堂的调控能力还比较欠缺;课堂的组织能力还不够成熟,一些细节没有处理好;没有指导学生做好笔记,重难点不分明;由于紧张,表情不是很自然,缺乏笑容等。

10.《隐私和隐私权》学案分析 篇十

第二课时 尊重和维护隐私权

1、尊重隐私是道德的期盼

活动一:

★父母擅自翻阅子女日记是天经地义的事情吗?如何避免这种事情的发生?

①父母翻阅子女的日记不是天经地义的事情,因为子女并非父母的附属物,其人格独立。法律保护公民的通信秘密和通信自由,子女的日记是个人隐私的一部分,父母也应当尊重子女的隐私,树立隐私意识,明确每个人都是独立的个体,破除传统文化中宣扬人格依附的陈旧观念。

②如果发生这样的事情,我们应该采取恰当的方式,与父母沟通、交流,不要激化矛盾,互相尊重,问题一定会解决。

(1)如何尊重他人的隐私?

①就要树立隐私意识。

明确每个人都是独立的个体;不干涉他人私人空间;不打听、不传播别人秘密;矫正不尊重他人隐私的陋习。

活动二:

★如何评价肖肖的行为?

肖肖公开好朋友荣荣的日记内容,其行为侵犯了荣荣的隐私权,同时也是没有责任和不讲信誉的表现,受害人有权要求侵害人承担相应的法律责任。

尊重他人隐私,要强化责任和信誉意识,亲人、朋友之间分享一些秘密是基于彼此的信任,所以应当为对方保守秘密。

②需要强化责任与信誉意识。

责任保证个人隐私的安全,信誉体现对他人的忠诚。亲人、朋友、同学之间常常会分享一些个人秘密,这是基于彼此信任。此时,我们要承担起对这份隐私的责任和信誉,这不但能保护自己的隐私,也是对他人隐私的保护和尊重。

活动三:

★上述行为哪些是尊重他人隐私的行为?哪些是不尊重他人隐私的行为? ★选择其中两三项进行剖析。

①在银行柜台前设l米线,进他人房间先敲门,这些行为是尊重他人隐私的行为。

②我们的习惯用语你多大了?你多重?谈恋爱了吗?每月收入是多少?网站将其注册会员的照片、家庭住址、电话号码等信息整理成册,卖给某信息公司。因为有人曾将厂里的产品藏在厕所里,所以工厂在厕所安装监视器。以上行为是不尊重他人隐私的行为。

③警方对犯罪嫌疑人的住宅电话进行监听,是合法行为。

分析

①在银行柜台前设1米线是保护银行客户的账户安全的行为,防止由于办理存取款等业务的客户之间由于排队距离太近而造成客户银行密码被窃取等事件的发生,保护了客户的储蓄秘密的隐私安全。

②进入他人的房间要敲门,这是尊重他人生活安宁不受干扰的表现,这样不仅可以告知他人有人来访,而且也做到了非经他人允许不干扰他人的私人空间的要求。

③我们的习愉用语,网站出售客户信息,工厂在厕所安装监视器,这些行为都是不尊重他人隐私的行为。

④警方对于犯罪嫌疑人的住宅电话进行监听是合法行为。虽然犯罪嫌疑人的隐私也应当得到尊重和保护,但是公安机关出于侦查需要,经过法定程序进行的监听是法律保护的行为。

我们应该如何维护自己的隐私权?

2、依法维护隐私

活动四:

★是什么原因导致小松如此委屈、痛苦?小旺的想法有道理吗?

★你希望老师如何处理这件事?

①小旺的理由不合法。他的行为是侵犯他人隐私权的行为。因为小松的身世是个人隐私,受法律保护,任何人都负有不得侵害他人隐私权的义务.即未经他人同意不得传摇、扩散其隐私。小旺在班上传播小松隐私的行为尽管不是出于故意,但有过失,是侵害小孙隐私权的行为。

②如果你是老师,应当支持小松的请求。因为小旺传播小松被收养的身世,给小松精神上造成很大的刺激,身心受到侵害,所以应当承担其行为造成损害的责任,即赔礼道歉、消除影响并支付精神损害赔偿金。

(1)侵害隐私权表现?

①侵扰他人私生活、公开他人隐私。

②监视、窥视他人私生活,以偷看日记、私拆信件等手段千方百计刺探他人的秘密,道听途说传播他人的隐私,非法利用他人的个人信息等。

活动五:

★你认为教室里应不应该安装监视器?

★对于银行和超市安装监视器的现象,你怎么看?

在教室安装监视器对学生没有构成侵权。因为教室属于公众场所,不属于私人空间,在公众场所安装监视器不侵犯个人的隐私权。但是,在教室安装监视器有其弊病,比如反映出对学生的不信任,易挫伤学生的自尊心,使学生无安全感,有压力等等。因此,在教室安装监视器应慎重,即使安装了,也必须依法使用监控系统中的信息。

银行,超市属于公共活动空间,从行业特点出发安装监视器合理合法。

(2)如何保护隐私权?

①当隐私权受到侵害时,我们应勇敢地拿起法律武器,采用自行与侵权人协商、请求司法保护等方式,要求侵权人停止侵害、赔礼道歉。

②若因此造成较大的精神痛苦,还有权要求精神损害赔偿。

(3)如何增强自我保护隐私的意识?

我们在增强法制观念,依法律己,尊重他人隐私的同时,还要增强自我保护意识,给自己的隐私上把锁。

①在向熟人敞开心扉时,要认真选择倾诉对象。

②上网时要掌握网上安全运行的知识,以避免个人隐私在网络中被浏览和扩散。

(4)我们如何处理保护隐私与沟通交流的关系?

11.微软和雅虎调整搜索隐私保护策略 篇十一

微软公司7月23日宣布,用户的IP地址和其他与网络搜索相关的识别数据,包括用户身份证号码、出生日期和居住地址等资料,将在18个月后永久删除。此外,微软还承诺,将把搜索关键字与账户资料分开存储。

雅虎也表示,除非用户希望或因法律原因需要将资料保存更长时间,否则将会在13个月内清除部分IP地址和个人识别CookieID,保证用户隐私的安全。

4个月前,Google公司宣布每一年半到两年删除一次个人搜索请求信息;上个月,Google将这一时间缩短为一年半。AOL发言人7月23日说,AOL去年就开始采用13个月的保留时间了,只是未正式公布。而Ask.com将允许人们阻止对特定搜索项和互联网地址的保留。

■ 分析师点评

12.《隐私和隐私权》学案分析 篇十二

1 网络隐私权的含义和特点

隐私,是指公民个人生活中不愿为他人公开或让他人知悉的一切秘密。“网络隐私权”并非法定概念,而是从学理角度在传统隐私权的基础上提出的一种新概念。有学者认为,网络空间的个人信息隐私权主要是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也包括禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。”

网络隐私权同传统隐私权之间最大的不同,在于是否与网络有关,是否发生在网络空间中。与传统的隐私权相比,网络隐私权有以下特点。

1.1 客体的扩大化和数据化

网络隐私权的客体是网络隐私,网络隐私较传统隐私在内容上更为广泛,呈现出扩大化的趋势,包括个人的姓名、性别、身高、指纹、血型、病史、联系电话、财产等,包括一切与个人有关的信息在内。随着科技的发展,个人及其家族的基因图谱也会纳入隐私的范畴。其次,由于因特网的数字化、信息传输分组化特点,使得网络隐私主要以“个人数据”的形式出现。

1.2 性质的双重化

一般认为,隐私权是一种独立的精神性人格权,不具有物质性或财产权属性。但是,在网络空间中,对个人隐私的侵犯不仅仅是基于窥探他人隐私的好奇心,而大多数是基于利益的驱使。因为个人数据已经具有了经济价值和财产属性,所以才会被网络经营商收集、利用、买卖。因而隐私权也已经具有了物质性或财产权属性。需要指出的是,权利主体对个人数据的财产权不同于传统的财产权,其并不存在有形的占有。比如存在电脑里的个人数据,只需轻轻一点“发送”,便可到达天涯海角,而不需要转移硬盘或复制到软盘上。因为网络空间中的个人隐私已经成为一种无形财产,隐私权也就兼具无形财产权与人格权的双重属性。

1.3 内容的复杂化

由于因特网具有开放性、交互性、信息资源共享性等特点,使得对个人数据的收集和处理更加平常和普遍,每一个人的部分个人数据都可能被他人(国家机关、ISP公司、网站等)所掌握和利用。而当事人却不一定知道自己的个人数据,在他人的手中是什么内容,是否真实准确,将用于什么目的和用途。因而,网络隐私权除了具有传统隐私权的四项基本权利外,还包括以下新的内容:一是隐私知悉权,指权利主体有权知晓个人数据收集者的性质、经营范围、收集的目的、用途等情况,有权通过合理途径查询其个人数据的收集和使用情况;二是隐私修改权,权利主体发现记录自己的个人数据有误或其个人数据已发生变化时,有权进行修改、补充、删除;三是隐私收益权,权利主体对其提供的个人数据有权要求收集或使用者支付相应的报酬。

1.4 侵权行为手段的智能化、隐蔽化

同传统隐私权侵权行为的手段相比,网络隐私侵权更多的是依靠智力和高科技去实施侵权的行为,行为人必须具备相当程度的专业知识和熟练的操作技能,否则难以达到收集他人数据或侵入他人系统的目的。而且其有高科技作为支撑,侵权行为可以瞬间完成,侵权证据又多存于数据、代码等无形信息中,很容易被更改和删除,甚至不留任何痕迹。相比网络技术知识匮乏的普通用户来说,很难发现自己的隐私被侵害了。

2 网络隐私权问题产生的原因

首先,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。

其次,某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie。这些网络公司使用具有跟踪功能的cookie工具浏览和定时跟踪用户站上所进行的操作,cookie将自动记录用户访问的站点和内容,并将详细资料发送到网络公司中,网络公司根据这些资料掌握个人的情况,并建立庞大的资料库。根据纽约时报的报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

再者,在现实社会经济生活中,人们还会遇到网络免费服务与用户信息的收集利用的关系问题。现在网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而,人们在接受这些免费服务时,必经的一道程序就是录入个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是也存在着服务商将这些信息挪作他用甚至出卖的可能。

3 国际社会对网络隐私权保护的规范和方法

信息时代保护网络隐私权的原则应当是力求平衡——既要保证隐私权不受侵犯,又不能使保护隐私成为信息自由流通从而发挥其经济价值的障碍。当前,以电子商务为代表的网络经济不仅在我国还处于萌芽期,就世界范围而言,也处在由幼稚向成熟发展的探索期,这样一个相对理性的调整时期,正是立法工作可以谨慎而积极开展的时机。同时,法律的完善也是网络经济调整的重要一环,当基础建设达到一定的程度后,法律保障就完全有可能成为复苏以网络经济为代表的新经济的重要动力。

为了专门解决网上隐私权的保护问题,已有不少国家、地区和组织开始进行这方面的立法工作。国际社会对应当加强保护网络隐私权这一问题已经达成共识,但对采取何种方式却存在很大分歧,突出表现在以美国为代表的行业自律模式和以欧盟代表的立法规范模式。

两种不同模式的选择是基于两种利益选择的不同——行业利益与个人隐私权利益。如果注重产业和电子商务的发展,就会对隐私权利益加以限制和牺牲。如果注重个人隐私权利益的保护,则必然采取立法规范的方法,对行业利益加以限制。欧盟与美国在保护网络隐私权方面的不同选择还有更深层的原因——国家利益。美国的信息技术最为发达,对于电子商务这一新兴产业的发展契机,把握得最快也最早,电子商务业最为发达。用立法的方式来保护个人数据的安全,会对电子商务的发展形成一定的限制,不利于美国贸易霸权地位的巩固,不符合美国的国家利益。同时,作为互联网的倡导者和控制者,美国可以通过互联网来掌握其他国家的机密、商业秘密和用户的隐私,以达到控制其他国家的目的,所以它反对采用立法规范模式。欧盟网络业发展慢于美国,也受到美国网络霸权的威胁。因此,欧盟基于保护公民个人隐私的立场,率先制定出个人数据保护指令,并意图借助其强大的经济实力把该规范上升为全球标准,从而遏制美国以谋求在网络经济中与美国平起平坐的地位。可见,两种模式背后有着重要的经济和政治原因。

4 如何建立和完善我国网络隐私权保护行为规范

在网络隐私权的保护中,应结合我国实际,遵循利益平衡的原则,坚持走综合利用各种措施之路,对网络隐私保护应注重自由竞争基础上的行业自律,处理好国家利益、行业利益和个人隐私权之间的关系。因此,既不能一味采用单纯的立法规范模式,也不能实行单纯的行业自律模式,而是坚持走综合利用各种措施之路。

第一,建立规范的网络行业自律体系,加强对行业自律的监督。行业自律的作用在许多方面都显现了其不可替代的作用,因为网络企业比政府更了解他们自己的行业。即使是制定了有关的法律,行业自律仍不会因之失去其存在的价值和意义,它会同相关的立法相结合,继续发挥其应有的作用。

第二,制定具有指导性、可操作性的立法规范,来落实对网络隐私权的保护。虽然行业自律仍是目前网络隐私权保护最有效、最实际的手段,而且许多网站也都出台了保护用户隐私的政策,但这些政策是经不起严格推敲的,并且隐私政策常常在没有通告用户的情况下被随意篡改。因此,在鼓励业界自律的基础上,应制定出具有指导性、可操作性的立法规范,才能为消费者的网络隐私权提供最终的保障。

第三,注重网络道德建设,使网络道德深入人心。通过构建适应网络空间的道德教育,充分发挥伦理的调节功能,使人们自觉地维护网络空间的伦理健康,尊重他人隐私,从而为控制网络隐私权侵权行为铸起第一道防线。

第四,提高消费者的自我防范意识。无论是行业自律还是国家立法,都是一种公共保护机制,都是依靠外部力量进行规范,但消费者自身也要提高自我防范意识,注重自己的隐私权保护。一是消费者不应随意泄露个人数据;二是消费者应自行采取技术保密手段;三是消费者应了解网站收集使用个人数据的目的、用途等等。

第五,完善技术保障体系。“解铃还需系铃人”,网络技术的发展带来了新的社会问题,同样也将更好地解决公民隐私问题。所以,努力开发更先进的网络技术,增加网络的安全性,也是保护网络隐私权所必不可少的一种措施。

第六,拓展全球化视野,借鉴发达国家的经验,以完善我国的隐私权制度。网络空间无国界的特点使我们看到,在处理有关网络侵权的问题时必须加强国际合作。

综上所述,在网络蓬勃发展的同时,建立和完善我国网络隐私权保护行为规范亟不可待。在加紧完善我国隐私权法律保护体系的同时,还应加强国际合作,提出我国用户网上隐私权的要求与标准。

摘要:本文从分析隐私权的含义和特点入手,阐述了网络空间中个人隐私权遭受侵害的原因,并对我国网络隐私权的法律保护问题进行了思考。

关键词:网络隐私权,保护,规范

参考文献

[1]郭卫华,金朝武,王静.网络中的法律问题及其对策[M].北京:法律出版社,2001.

[2]朱家贤,苏号朋.e法治网——网上纠纷立法司法[M].北京:中国经济出版社,2000.

[3]梅绍祖,范小华,黎希宁.电子商务法律规范[M].北京:清华大学出版社,2000.

[4]张俊浩.民法学原理[M].北京:中国政法大学出版社,2000.

[5]张新宝.隐私权的法律保护[M].北京:群众出版社,1997.

[6]李德成.网络隐私权保护制度初论[M].北京:中国方正出版社,2001.

[7]蒋志培.网络与电子商务法[M].北京:法律出版社,2001.

13.物联网在安全和隐私方面的新挑战 篇十三

Internet of Things–New security and privacy challenges

Rolf H.Weber University of Zurich, Zurich, Switzerland, and University of Hong Kong, Hong Kong

abstract

The Internet of Things,an emerging global Internet-based technical architecture facilitating the exchange of goods and services in global supply chain networks has an impact on the security and privacy of the involved stakeholders.Measures ensuring the architecture’s resilience to attacks, data authentication, access control and client privacy need to be established.An adequate legal framework must take the underlying technology into account and would best be established by an international legislator, which is supplemented by the private sector according to specific needs and thereby becomes easily adjustable.The contents of the respective legislation must encompass the right to information, provisions prohibiting or restricting the use of mechanisms of the Internet of Things, rules on IT-security-legislation, provisions supporting the use of mechanisms of the Internet of Things and the establishment of a task force doing research on the legal challenges of the IoT.a 2010 Prof Rolf H.Weber.Published by Elsevier Ltd.All rights reserved.Keywords:Data protection,Internet of Things,Privacy,RFID,Security 1.Internet of Things: notion and technical background The Internet of Things(IoT)is an emerging global Internet-based information architecture facilitating the exchange of goods and services in global supply chain networks.1Forexample, the lack of certain goods would automatically be reported to the provider which in turn immediately causes electronic or physical delivery.From a technical point of view,the architecture is based on data communication tools,primarily RFID-tagged items(Radio-Frequency Identification).The IoT has the purpose of providing an IT-infra-structure facilitating the exchanges of ‘‘things’’ in a secure and reliable manner.The most popular industry proposal for the new IT-infra-structure of the IoT is based on an Electronic Product Code(EPC), introduced by EPC global and GS1.The ‘‘things’’ are physical objects carrying RFID tags with a unique EPC;the infrastructure can offer and query EPC Information Services(EPCIS)both locally and remotely to subscribers.The information is not fully saved on an RFID tag, but a supply of the information by distributed servers on the Internet is made available through linking and cross-linking with the help of an Object Naming Service(ONS).The ONS is authoritative(linking meta data and services)in the sense that the entity having – centralized – change control over the information about the EPC is the same entity that assigned the EPC to the concerned item.8Thereby, the architecture can also serve as backbone for ubiquitous computing,enabling smart environments to recognize and identify objects, and receive information from the Internet to facilitate their adaptive functionality.The central ONS root is operated by the(private)company VeriSign, a provider of Internet infrastructure services.The ONS is based on the well-known Domain Name System(DNS).Technically, in order to use the DNS to find information about an item, the item’s EPC must be converted into a format that the DNS can understand, which is the typical, ‘‘dot’’ delimited, left to right form of all domain names.Since EPC is encoded into syntactically correct domain name and then used within the existing DNS infra-structure, the ONS can be considered as subset of the DNS.For this reason, however, the ONS will also inherit all of the well-documented DNS weaknesses, such as the limited redundancy in practical implementations and the creation of single points of failure.2.Security and privacy needs 2.1.Requirements related to IoT technology

The described technical architecture of the IoT has an impact on the security and privacy of the involved stakeholders.Privacy includes the concealment of personal information aswell as the ability to control what happens with this information.12The right to privacy can be considered as either a basic and inalienable human right, or as a personal right or possession.The attribution of tags to objects may not be known tousers, and there may not be an acoustic or visual signal to draw the attention of the object’s user.Thereby, individuals can be followed without them even knowing about it and would leave their data or at least traces thereof in cyberspace.Further aggravating the problem, it is not anymore only the state that is interested in collecting the respective data, but also private actors such as marketing enterprises.15Since business processes are concerned, a high degree of reliability is needed.In the literature, the following security and privacy requirements are described: Resilience to attacks: The system has to avoid single points of failure and should adjust itself to node failures.Data authentication: As a principle, retrieved address and object information must be authenticated.Access control: Information providers must be able to implement access control on the data provided.Client privacy: Measures need to be taken that only the information provider is able to infer from observing the use of the lookup system related to a specific customer;at least,inference should be very hard to conduct.Private enterprises using IoT technology will have to include these requirements into their risk management concept governing the business activities in general.2.2.Privacy enhancing technologies(PET)The fulfilment of customer privacy requirements is quite difficult.A number of technologies have been developed in order to achieve information privacy goals.These Privacy Enhancing Technologies(PET)can be described in short as follows: Virtual Private Networks(VPN)are extranets established by close groups of business partners.As only partners have access, they promise to be confidential and have integrity.However, this solution does not allow for a dynamic global information exchange and is impractical with regard to third parties beyond the borders of the extranet.Transport Layer Security(TLS), based on an appropriate global trust structure, could also improve confidentiality and integrity of the IoT.However, as each ONS delegation step requires a new TLS connection, the search of information would be negatively affected by many additional layers.DNS Security Extensions(DNSSEC)make use of public-key cryptography to sign resource records in order to guarantee origin authenticity and integrity of delivered information.However, DNSSEC could only assure global ONS information authenticity if the entire Internet community adopts it.Onion Routing encrypts and mixes Internet traffic from many different sources, i.e.data is wrapped into multiple encryption layers, using the public keys of the onion routers on the transmission path.This process would impede matching a particular Internet Protocol packet to a particular source.However, onion routing increases waiting times and thereby results in performance issues.Private Information Retrieval(PIR)systems conceal which customer is interested in which information, once the EPCIS have been located.However, problems of scalability and key management, as well as performance issues would arise in a globally accessible system such as the ONS, which makes this method impractical.A further method to increase security and privacy are Peer-to-Peer(P2P)systems, which generally show good scalability and performance in the applications.These P2P systems could be based on Distributed Hash Tables(DHT).Access control,however, must be implemented at the actual EPCIS itself, not on the data stored in the DHT, as there is no encryption offered by any of these two designs.20Insofar, the assumption is reasonable that encryption of the EPCIS connection and authentication of the customer could be implemented without major difficulties, using common Internet and web service security frameworks.In particular, the authentication of the customer can be done by issuing shared secrets or using public-key cryptography.It is important that an RFID tag having been attached to an object can – at a later stage – be disabled in order to allow for customers to decide whether they want to make use of the tag.RFID tags may either be disabled by putting them in a protective mesh of foil known as a ‘‘Faraday Cage’’ which is impenetrable by radio signals of certain frequencies

or

by‘‘killing’’

them,i.e.removing

and

destroying them.However,both options have certain disadvantages.While putting tags in a special cage is relatively safe, it requires that every tag from every single product is put in that cage if a customer desires so.Chances are that certain tags will be overlooked and left with the client and that he/she could still be traced.Sending a ‘‘kill’’ command to a tag leaves room to the possibility of reactivation or that some identifying information could be left on the tag.Furthermore, businesses may be inclined to offer clients incentives for not destroying tags or secretly give them tags.Instead of killing tags, the dissolution of the connection between the tag and the identifiable object could be envisaged.The information on ONS is deleted to protect the privacy of the owner of the tagged object.While the tag can still be read, further information with potential information concerning the respective person, however, are not retrievable.Moreover, transparency is also needed for non-personally identifiable information retrieved by RFID.An active RFID can for example trace movements of visitors of an event real time without identifying the persons as such who remain anonymous;nevertheless, the question remains whether such information not covered by traditional privacy laws might be collected without any restriction.2.3.Legal course of action The European Commission is aware of the security and privacy issues related to the RFID and the IoT.In a Recommendation of May 12, 2009 on the implementation of privacy and data protection principles in applications supported by radio-frequency identification27the European Commission invites the Member States to provide for guidance on the design and operation of RFID applications in a lawful, ethical and socially and politically acceptable way, respecting the right to privacy and ensuring protection of personal data(No.1).In particular, the Recommendation outlines measures to betaken for the deployment of RFID application to ensure that national legislation is complying with the EU Data Protection Directives 95/46, 99/5 and 2002/58(No.2).Member States should ensure that industry in collaboration with relevant civil society stakeholders develops a framework for privacy and data protection impact assessments(PIA;No.4);this framework should be submitted to the Article 29 Data Protection Working Party within 12 months.Industry and civil society stakeholders are in the process of establishing the requested framework PIA until late 2009.The objectives of the PIA are designed to identify the implications of the application on privacy and data protection, to determine whether the operator has taken appropriate technical and organizational measures to ensure respective protection, to document the measures implemented with respect to the appropriate protection, and to serve as a basis for a PIA report that can be submitted to the competent authorities before deployment of the application.Presumably, the framework should serve to determine a common structure and content of reports.In particular, RFID application description and scope, RFID application governing practices, accountability and analysis and resolution seem to be of importance.Furthermore, operators are asked to conduct an assessment of the implications of the application implementation for the protection of personal data and privacy and take appropriate technical and organizational measures to ensure the protection of personal data and privacy(No.5), and a person within a business needs to be designated for the review of the assessments and the continued appropriateness of the technical and organizational measures.In addition, Member States are invited to support the EU Commission in identifying those applications that might raise information security threats with implications for the general public(No.6).Additional provisions of the Recommendation concern the information and transparency on RFID use, the RFID applications used in the retail trade, the awareness raising actions, research and development as well as follow-up actions(Nos.7–18).In its specific Communication to the European Parliament,the Council, the European Economic and Social Committee and the Committee of the Regions on the Internet of Things(an Action Plan for Europe), the EU Commission again points to the importance of security and privacy in the IoT frame-work.The particular Line of Action 2 encompasses the continuous monitoring of the privacy and the protection of personal data questions;as part of Line of Action 3 the EU Commission is envisaging to launch a debate on the technical and the legal aspects of the ‘‘right to silence of the chips’’ and expresses the idea that individuals should be able to disconnect from their networked environment at any time.3.Milestones of an adequate legal framework The implementation of the IoT architecture and the use of RFID pose a number of legal challenges;the basic questions of the agenda can be phrased as follows: Is there a need for(international or national)state law or are market regulations of the concerned businesses sufficient? If legislation is envisaged: Would existing/traditional legislation be sufficient or is there a need for new laws? If new laws are to be released: Which kind of laws are required and what is the time frame for their implementation? These legal challenges need to be embedded into the human rights and constitutional framework.Insofar, the decision of the German Supreme Court of 27 February 2008 constituting an independent fundamental right of confidentiality and integrity related to info-technical systems merits attention.3.1.Systematic approach The establishment and implementation of an appropriate legal framework31calls for a systematic approach in relation to the legislative process.Thereby, the following aspects should be taken into account: Facts about RFID using scenarios are to be systematically developed;only under the condition that the facts are sufficiently known, adequate legal provisions can be drafted.A systematization of the legal problems potentially occur-ring can be done by coordination along the below discussed four technical axes, namely globality, verticality, ubiquity and technicity.The legal challenges of security and privacy issues related to the IoT and RFID are to be qualitatively classified.In particular, the question must be addressed how much privacy the civil society is prepared to surrender in order to increase security.Solutions should be looked for allowing considering privacy and security not as opposites, but as principles affecting each other.In light of the manifold factual scenarios, it appears to be hardly possible to come to a homogenous legal framework governing all facets of the IoT and RFID.Moreover, a heterogeneous and differentiated approach will have to be taken into account.Thereby, the technical environment can be crystallized along the four axes, representing the most important challenges to the establishment of regulation: Globality is based on the fact that goods and services in the IoT context will be globally marketed and distributed.The RFID technology is also ‘‘global’’ in the sense that the same technical processes are applied all over the world.Consequently, business and trade would be heavily complicated if differing national laws would be in place.If the RFID-tagged products are available on a global level, the legal systems need to be synchronized.Verticality means the potential durability of the technical environment.In particular, it is important for the life of the IoT that RFID-tagged products are lasting long enough to not only use them in the supply chain until the final customer, but also for example in the waste management.For the time being,this requirement is not sufficiently met in the EPC traffic.Ubiquity refers to the extent of the RFID-tagged environment;technically, RFID could indeed be used ubiquitously encompassing persons, things, plants, and animals.Technicity is an important basis for the development of rules protecting privacy objectives.Several differentiations can be taken into account, namely(i)the complexity of the tag(active and passive, rewritable, processing and sensor provided products),(ii)the complexity of background devices(reader or other linked media)and the maximum reading range which is particularly designed to cover transparency demands.These four requirements have to be taken into account when establishing a legal framework binding all participants of the IoT.Resulting from these four requirements, the framework to be established has to be global, i.e.Established by an international legislator, and applicable to every object on earth from its becoming until its destruction.The ubiquity needs to be addressed in particular if various objects are put together to form a new ‘‘thing’’.This new ‘‘thing’’ can either be attributed with a new tag, or the creation can carry multiple tags.While the first scenario is more practical, this solution may leave businesses with the problem that individual parts cannot be traced back to their origin.A solution may be that the one tag attached to the object makes reference to the different sources of all individual parts.A global consensus needs to be found, which is then generally applied.The question raised is also connected to the fourth requirement, technicity.If composed objects keep all the tags of integrated parts, tracing all relevant information concerning that object becomes extremely complex and difficult.As this discussion demonstrates,determining an appropriate legal framework raises various technical questions.Therefore, the inclusion of technical experts in the process-making seems inevitable.Furthermore,the discussion also shows that the framework needs to be established at an international level and address all fundamental issues.Otherwise, the IoT becomes impractical and cannot be used efficiently.The following conclusion for a potential legislation can be drawn from the mentioned systematic approach: A unique strategy will not be suitable to satisfactorily cope with the privacy challenges of the IoT.Inevitably, legislators have to make good use of several of them.In particular, due consideration of technicity seems to be of major importance.Furthermore, data protection and privacy need communication strategies establishing an effective platform for dialogue between state legislators, non-governmental organizations,public interest groups and the international private sector.3.2.State law or self-regulation The establishment of an adequate legal framework for the protection of security and privacy in the IoT is a phenomenon giving rise to the question of the appropriate legal source.Various regulatory models are available in theory: Apart from the possibility of no regulation at all, which cannot be considered as a real ‘‘solution’’, the choice is principally between traditional national regulation, international agreements and self-regulation.As mentioned, national regulation has the disadvantage of not meeting the globalization needs of an adequate legal framework in view of the fact that transactions through the IoT are usually of a cross-border nature.(i)So far, the regulatory model in the IoT is based on self-regulation through manifold business standards, starting from technical guidelines and leading to fair information practices.In particular, the EPC-Guidelines rely on components like ‘‘Consumer Notice’’, ‘‘Consumer Education’’ and ‘‘Retention and IT-Security Policy’’.Consequently, the compliance with the EPC-Guidelines is driven by a self-control strategy.This self-regulatory model follows the well-known principle of subsidiarity,meaning that the participants of a specific community try to find suitable solutions(structures, behaviors)them-selves as long as government intervention has not taken place.The legitimacy of self-regulation is based on the fact that private incentives lead to a need-driven rule-setting process.Furthermore, self-regulation is less costly and more flexible than State law.In principle, self-regulation is justified if it is more efficient than state law and if compliance with rules of the community is less likely than compliance with self-regulation.The theoretical approaches to the self-regulatory model show a multifaceted picture: In many cases, self-regulation is not more than a concept of a private group, namely a concept occurring within a framework that is set by the government(directed self-regulation or audited self-regulation).This approach has gained importance during the last decade: if the government provides for a general framework which can be substantiated by the private sector often the term ‘‘co-regulation’’ is used.The state legislator does not only set the legal yardsticks or some general pillars of the legal framework, but eventually the government remains involved in the self-regulatory initiatives at least in a monitoring function supervising the progress and the effectiveness of the initiatives in meeting the perceived objectives.In this context, the legal doctrine has developed the notion‘‘soft law’’ for private commitments expressing more than just policy statements, but less than law in its strict sense, also possessing a certain proximity to law and a certain legal relevance.Nevertheless, the term ‘‘soft law’’ does not yet have a clear scope or reliable content.Particularly in respect to the enforceability of rules, law is either in force(‘‘hard law’’)or not in force(‘‘no law’’), meaning that it is difficult to distinguish between various degrees of legal force.Generally, it can only be said that soft law is a social notion close to law and that it usually covers certain forms of expected and acceptable.codes of conduct.This concept of self-regulation cannot overcome the lack of an enforcement strategy if compliance is not done voluntarily.Therefore, the involvement of the legislator seems to be inevitable.While self-regulation has gained importance during the last years, there are still critics thereof, pointing out that self-regulatory mechanisms only regulate those motivated or principled enough to take part in them as market pressure is not yet strong enough to oblige everyone to adopt the respective rules.Furthermore, it is argued that self-regulation is only adopted by stakeholders to satisfy their own interests and is therefore not effective in the protection of privacy.(ii)Therefore, even if the manifold merits of self-regulation are to be honoured, some pillars of the legal framework in the context of security and privacy need to be set by the legislator.Such law would have to be introduced on an international level.Contemporary theories addressing international law aspects tend to acknowledge a wide definition of international law, according to which this field is no longer limited merely to relations between nation states but generally accepts the increasing role of other international players such as individual human beings, international organizations and juridical entities.Since customary rules can hardly develop in a fast moving field such as the IoT, the main legal source is to beseen in the general principles of law, such as good will,equal treatment, fairness in business activities, legal validity of agreements etc.These general principles can be illustrated as ‘‘abstractions form a mass of rules’’which have been ‘‘so long and so generally accepted as tobe no longer directly connected with state practice’’.To some extent, basic legal principles are considered to be an expression of ‘‘natural law’’;practically, general legal principles may be so fundamental that they can be found in virtually every legal system.The specific problem in view of security and privacy,however, consists in the appreciation that privacy concerns are not identical in the different regions of the world which makes the application of general principles difficult in cross-border business activities.Therefore, a basic legal framework should be introduced by an international legislator;however,the details of the legal rules for the protection of security and privacy needs are to be developed by the private sector.The IoT being a new system itself, the idea of entrusting a body with its legislation and governing that is new, too, is not far-fetched.A new body would be in the position to take into account all the characteristics of the IoT.Furthermore,considering the complexity of the IoT, this body could be construed in a way to dispose of the necessary capacities.The alternative to the creation of a new body is to integrate the task of international legislator for the IoT in an existing organization.Bearing in mind the globality of the IoT, this organization has to have a certain scope of territorial application.Furthermore, the organization should have a structure that allows for the inclusion of a body only responsible for the IoT.Finally, legislation and governing of the IoT should be encompassed by the overhead responsibilities of the organization to be appointed.When considering these requirements, the World Trade Organization(WTO)and the Organization for Economic Co-Operation and Development(OECD)come to mind.A special Committee responsible for rule-setting and supervision in the IoT could be established as an answer to the question of an international legislator.This Committee would be made up of representatives of WTO or OECD member States, thereby assuring an international approach.The Committee could,after deliberations, issue formal agreements, standards and models, recommendations or guidelines on various issues of the IoT.This evaluation coincides with the experiences made in the field of Internet governance in general.An internationally binding agreement covering privacy and data protection does not yet exist.Even if international human rights instruments usually embody the essence of privacy, at least to a certain extent, the protection cannot be considered as being sufficient;only ‘‘extreme’’ warranties are legally guaranteed, such as the respect for private life or the avoidance of exposure to arbitrary or unlawful interference.Therefore, it is widely accepted that co-regulation is needed to secure the implementation of effective principles of privacy in the online world.Possible elements of a self-regulatory scheme may include codes of conduct containing rules for best practices worked out in accordance with substantive data protection principles, the establishment of internal control procedures(compliance rules), the setting-up of hotlines to handle complaints from the public, and transparent data protection policies.Many international instruments, such as the Guidelines of the OECD and Art.27 of the EC Directive on the Protection of Personal Data(1995),mention self-regulation as an appropriate tool.Nevertheless, security and the protection of privacy is nota matter to be addressed exclusively by a legislator.Research and development in the field of information technology should also consider ethical consequences of new inventions.3.3.Legal categories and scenarios Future legislation encompassing privacy and data protection issues of the IoT and RFID could have five different goals: Right-to-know-legislation;Prohibition-legislation;IT-security-legislation;Utilization-legislation;Task-force-legislation.The different categories of future legislation should be evaluated in the light of the objectives of privacy and personal data protection depending upon the use of RFID which can concern the following aspects, namely: Monitoring products(EPC), Monitoring animals(real-time authentication and monitoring of animals), Monitoring persons(real-time authentication and monitoring of persons), Collecting data for profiling purposes(aggregation).In the context of the IoT, the EPC scenario concerning products is practically the most important application.Theoretically, EPC does not directly trace relational personal data, however, a person carrying an RFID-tagged item discloses to the organization using the RFID system certain data or gives at least the opportunity to collect information.A specific legislative aspect concerns the term ‘‘person’’.The EU Directives as well as many national laws only consider individuals(‘‘natural persons’’)as objects of privacy laws.In particular, in the context of the IoT, this understanding is too narrow.Legal persons(e.g.corporations)do also have privacy interests;as for example in the Swiss legislation, the scope of application of data protection law needs to be extended to legal persons.(i)The right-to-know-legislation has the purpose to keep the customer informed about the applied RFID scenarios.In other words, the customer should know which data are collected and should also have the possibility to deactivate the tags after a purchase.In the United States,several attempts have been take to realize such kind of legislation.(ii)The prohibition-legislation introduces provisions which envisage to forbid or at least to restrict the use of RFID incertain scenarios.Such an approach is traditional instate legislation if the public community dislikes a certain behavior;enforcement of prohibition is possible(at least in the books).Self-regulatory mechanisms rather tend to introduce incentives(if at all)instead of prohibition.(iii)IT-security-legislation encompasses initiatives that demand the establishment of certain IT-security standards which should protect that application of RFID from unauthorized reading and rewriting.63Such kind of provisions can be introduced by the state legislator, but also by self-regulatory mechanisms;typically, industry standards are developed by the concerned market participants, having therefore the chance to be observed by the respective developers.Technologically, a new‘‘fourth generation’’ framework of data protection proto-cols should be developed allowing the setting-up of stringent safeguards as to reporting and frequent audits of the measures.(iv)Utilization-legislation intends to support the use of RFID in certain scenarios.Insofar, this approach stands contrary to the prohibition-legislation;it envisages making the RFID available in the relevant identification documents.Therefore, the legislative approach has to fine-tune an appropriate balance between prohibited and utilizable approaches.(v)The task-force-legislation covers legal provisions supporting the technical community to invest into the research of the legal challenges of RFID;the purpose of this approach consists in a better understanding of the relevant problems.3.4.Evaluation of the European legislative approach The Recommendation of May 12, 2009, of the European Commission is a framework approach to legislate in the field of Internet security.The Recommendation provides guidance to Member States which then have to enact specific rules.While the Recommendation makes reference to EU Data Protection Directives, it does not stipulate any specific provisions itself.The European Commission furthermore introduces a framework privacy and impact assessment,established by the industry and the relevant civil society stakeholders, and the publication of an information policy for applications should also be ensured by Member States.EPCglobal and industry are currently establishing the requested framework(Private Impact Assessment, PIA).Even if its details are not known as of early November 2009, it can be said that the objectives of the PIA are designed to identify the implications on privacy and data protection, to determine whether the operator has taken appropriate technical and organizational measures to ensure respective protection, to document the implemented measures, and to serve as a basis for a PIA report to the competent authorities.Important aspects concern the RFID application description and scope,the RFID application governing practices, the accountability challenges, as well as analysis and resolution aspects.Finally,while the European Commission provides for this framework,Member States are strongly encouraged to support the Commission in identifying threats to information security.The regulatory approach of the European Commission consists in vague framework guidelines which address many aspects without considering the merits of the self-regulatory models and industry standardization.The framework is formulated in an open way and thereby ensures that technical principles such as verticality, ubiquity and technicity can be taken into account.However, being established by the Euro-pean Commission, it is only applicable for Member States in Europe and not globally.Moreover, the fact that it is up to Member States should establish more detailed regulation is even more prejudicial to the principle of globality.Nevertheless, the recent Recommendation and Communication by the European Commission attest that privacy and data protection problems in the field of the Internet of Things are taken seriously and that there is a strong will to establish mechanisms to ensure that those do not become accurate once the Internet of Things operates large-scale.4.Outlook With the emergence of an Internet of Things, new regulatory approaches to ensure its privacy and security become necessary.In particular, attacks have to be intercepted, data authenticated, access controlled and the privacy of customers(natural and legal persons)guaranteed.The nature of the IoT asks for a heterogeneous and differentiated legal framework that adequately takes into account the globality, verticality,ubiquity and technicity of the IoT.Geographically limited national legislation does not seem appropriate in this context.However, self-regulation as it has been applied up to now may not be sufficient to ensure effective privacy and security, either.Therefore, a framework of substantive key principles set by a legislator at the inter-national level, complemented by the private sector with more detailed regulation seems to be the best solution.Through such a framework, general pillars of regulation could be set for everyone, which are then suitable to be supplemented by the individuals concerned in a way that suits their current needs.Furthermore, the inclusion of an international legislator in the process also ensures the continued involvement of the public sector, contributing at least by monitoring the process.The approach chosen by the European Commission goes in that direction.However, it would be preferable to have an international(not European)legislator setting the framework;such an approach would better adapt to the needs stemming from the globality of the IoT.Furthermore, if a more detailed regulation should be established by the private sector, lessons can be drawn from Internet governance in general, where the private sector has already marked presence in the rule-setting.The content of the respective legislation has to cover the right to information, provisions prohibiting or restricting the use of mechanisms of the Internet of Things, rules on IT-security-legislation, provisions supporting the use of mechanisms of the Internet of Things and the establishment of a task force doing research on the legal challenges of the IoT.While according mechanisms still need to be developed,the early recognition of eventual problems and suggestions for their encounter leaves hope that effective regulation can be established before the Internet of Things is in full operation.Prof.Dr.Rolf H.Weber(rolf.weber@rwi.uzh.ch)is professor at the University of Zurich and a visiting professor at the University of Hong Kong.Rolf H.Weber studied at the University of Zurich and at the Harvard Law School.Since 1995 he is chair professor at the University of Zurich and since 2006 a visiting professor at the University of Hong Kong, teaching and publishing in civil, commercial and European law with special topics in Internet, media and competition law, international finance and trade regulation.He is director of the European Law Institute and the Center for Information and Communication Law at the University of Zurich;in addition he is member of the directory of the Postgraduate Studies in International Business Law and the MBA-Program at the University of Zurich.Since 2008 Prof.Dr.Rolf H.Weber is member of the Steering Committee of the Global Internet Governance Academic Network(GigaNet)and since 2009 he is member of the High-level Panel of Advisers of the Global Alliance for Information and Communication Technologies and Development(GAID).Besides, he is engaged as an attorney-at-law and as a member of the editorial board of several Swiss and international legal periodicals.A first version of this contribution has been published in Sylvia M.Kierkegaard(ed.), Legal Discourse in Cyberlaw and Trade, 2009, 1–14.The author expresses his gratitude to lic.iur.Romana Weber for her valuable research support.物联网在安全和隐私方面的新挑战

罗尔夫·H·韦伯

瑞士,苏黎世,苏黎世大学与香港,香港大学

摘要

物联网,一种新兴的以互联网为基础的技术体系结构,为全球商品和服务的交流提供便利的供应链网络,其对所涉及的利益相关者的安全和隐私方面产生一定的影响。我们需要确保架构的抵御攻击性,必须建立数据验证,访问控制和客户隐私保护等措施。底层技术必须采取适当的法律框架,最好是建立一个国际的立法委员会,根据具体的需求辅之以私营部门,从而容易调节。有关法例的内容必须包含信息的正确性,规定禁止或限制使用的物联网机制,按照IT安全立法的规定,使用配套的物联网机制,并成立一个专责小组,研究物联网在法律方面的挑战。

2010罗尔夫·H·韦伯教授。由Elsevier公司出版。保留所有权利。

关键词:数据保护 物联网 隐私 RFID 安全

1、物联网:概念和技术背景

物联网(IOT)是一个新兴的以全球互联网为基础的信息架构,为全球商品和服务的交流提供便利的供应链网络。例如,在缺乏某些商品的时候会自动报告给供应商,然后立即产生电子或实物交付。从技术角度来看,该体系结构是基于数据通信的工具,主要是RFID标签的物品(无线射频识别)。物联网的目的是在IT基础设施结构上,促进“物”在安全和可靠的方式下交流。

最热门的行业建议物联网的新IT基础结构要基于产品电子代码(EPC)来介绍全球EPC和GS1的。“物”是一个含有唯一EPC 的RFID标签;在该基础设施可以提供和查询EPC信息服务(EPCIS)给本地和远程用户。一个RFID标签上保存的信息是不完整的,而供应信息是由互联网上的分布式服务器和对象命名服务(ONS)连接和交叉连接提供的。

在某种意义上,国家统计局就是权威,有关EPC信息的实体具有集中、变化、控制相同的实体分配在EPC的有关资料。因此,对于无处不在的计算,体系结构也可以作为骨干,从而实现环境的智能认识和识别物体,并接收来自互联网的信息,以方便他们的自适应功能。中央ONS的基础是由(私人)公司威瑞信构造的,它是一个互联网基础设施服务提供商。

国家统计局是知名的域名系统(DNS)。在技术上,为了使用DNS来寻找有关的项目,该项目的EPC必须被转换成一种DNS可以理解的格式,这是典型的“点”分隔符,所有域名的形式从左到右。由于EPC编码成域名语法上是正确的,那么在现有的DNS基础结构内,ONS可以视为该域名系统(DNS)的一个子集。不过,由于这个原因,国家统计局也将承认被所有的证据充分证明的DNS弱点,如在实际的实现和创造中单点故障的有限的冗余。

2、安全和隐私需求

2.1 相关物联网技术的要求

物联网技术架构所涉及的利益相关者在安全和隐私方面的影响。隐私包括个人信息的隐蔽性,以及有能力控制这个信息会发生什么。私隐权可以被认为是一个基本的不可剥夺的权利,或作为个人的权利或财产。标签对象的归属可能不被用户知道,并有可能是不能吸引用户注意的声音或视觉信号。因此,个体可以追寻而他们甚至不知道它将在其网络空间中留下自己的数据或痕迹的。事件的进一步发展,使它已不再是只有国家所感兴趣,也有私人角色在收集相应的数据,如销售企业。

对于业务流程来说,高度的可靠性是必要的。以下是本文对安全性和保密性要求的说明:

抵抗攻击:系统可以避免单一点的失败和调节节点的失败; 数据验证:作为一项原则,检索地址和目标信息必须经过认证; 访问控制:信息提供商必须能够实现所提供数据的访问控制;

客户隐私:需要采取措施使只有信息提供者可以从观察到查找特定客户系统的使用;至少,推断应该是很困难地从事。

民营企业使用物联网技术时,在一般管理业务活动中必须要他们拥有这些风险管理理念的要求。

2.2增强隐私的技术(PET)

满足客户的隐私要求是相当困难的。一些技术已经被开发,以实现信息隐私的目的。这些增强隐私的技术(PET)可以简短地描述为以下几个:

虚拟专用网(VPN)是外联网建立的密切的业务合作伙伴团体。由于合作伙伴的访问,所以他们要保证信息机密性和完整性。但是,这个方案并不允许全球信息的动态交流,而且是不切实际的对于超越国界的第三方外联网。

传输层安全性(TLS),基于一个相应的全球信托机构也可以提高物联网的保密性和完整性。然而,由于各ONS授权需要一个新的TLS连接,搜索的信息将受到许多附加层的负面影响。

DNS安全扩展(DNSSEC)使用公钥加密签署的资源记录,以保证原产地传递信息的真实性和完整性。然而,如果整个互联网界都采用DNSSEC,则只能保证全球ONS信息的真实性。

洋葱路由加密和融合了许多不同来源的互联网流量。即,洋葱路由器在传输路径上使用公共密钥把数据包裹成多个加密层。这个过程会阻碍一个特定的互联网协议数据包发送到一个相匹配的特定源。然而,洋葱路由增加等待时间,从而导致性能问题。

当EPCIS已被设置时,私人信息检索系统(PIR)会隐瞒客户感兴趣的信息。然而,全局可访问系统(如ONS)的可扩展性问题和密钥管理,以及性能问题的出现,使这种方法是不切实际的。

另一种提高安全性和隐私的方法是对等(P2P)系统,该系统在应用程序中通常表现出良好的可扩展性和性能。这些P2P系统可以基于分布式哈希表(DHT)。然而,访问控制必须在实际的EPCIS本身实施,而不是对在DHT的数据存储,因为没有为这两个设计所服务的任何加密。在假设是合理的情况下,对于EPCIS连接的加密和认证,客户使用普通的互联网和Web服务安全框架没有大的困难。特别地,认证的客户可以发布共享机密或使用公共密钥加密。

重要的是,为了让客户来决定是否要使用该标签,附在物体上的RFID标签被可以在较后阶段被禁用。RFID标签可以被它们称为“法拉第笼”的金属箔防护网禁用,这是令人费解的,一定频率的无线电信号可以“杀死”他们,即消除并摧毁他们。然而,这两种选择有一定的缺点。把标签放在一个特殊的笼子里,是比较安全的,如果客户希望如此,它需要把每一个产品的每一个标签都放在笼中。有可能特定的标签被忽略后,客户端和他/她仍然可以被追踪。发送“杀”命令使标签离开空间不能被激活,或使一些识别信息离开标签。此外,企业可能会倾向于不破坏标签而为客户提供激励,或暗中给他们标签。可以设想,解散标签和识别物体之间的连接而不是杀死标签。删除ONS上的信息,以保护标签对象所有者的隐私。虽然标签仍然可以被读取,然而相应的人的潜在信息和进一步资料是不会被检索出来的。

此外,透明度也需要检索非个人身份识别信息的RFID。例如有源RFID没有确定这个人时会保持实时跟踪匿名游客的运动;然而,是否收集这些未涉及传统隐私权法律的资料可以不受任何限制的问题仍然存在。

2.3法律方面的方针

欧盟委员会也意识到有关于RFID和物联网的安全及隐私问题。在2009年5月12日的建议书中把无线射频识别应用到隐私和数据保护的原则中。欧盟委员会邀请会员国提供和指导RFID应用在法律、道德、社会和政治上以可以接受的方式设计和经营,尊重隐私和权利,同时确保个人数据的保护(第1号)。特别地,建议书概述了RFID应用的部署应采取的措施,以确保国家立法符合欧盟数据保护指令95/46,99/5,2002/58(第2号)。会员国应确保该行业与相关的民间社会利益攸关方合作开发一个框架关于隐私和数据保护的影响及评估(PIA第4号);该数据保护工作小组应在12个月内提交该框架的29条。直到2009年年底,工业和民间社会利益相关者还在建立PIA框架这个过程中。建立PIA的目标是识别应用程序关于隐私和数据保护的影响,以确定是否该公司已采取适当的技术和组织措施以确保相应的保护,对计量检定文件实施适当的保护,作为一个PIA的应用程序,在部署前向主管机关提交报告的依据。据推测,该框架应成为以决定一个通用结构和内容的报告。特别地,RFID关于应用程序描述和范畴,RFID的应用管理实践、问责制分析和解决,有重要意义。此外,运营商要求对个人数据和隐私保护应用程序的执行进行评估,并采取适当的技术和组织措施,以确保个人资料和隐私的保护(第5号),和指定一个人在企业中技术和组织的评估和审查措施的持续适宜性。此外,请各会员国支持欧盟委员会在确定这些应用程序可能引发广大市民信息安全威胁的影响(第6号)。建议在使用RFID时关注关于信息和透明度上的其他规定,在零售贸易中使用RFID的应用时,要提高对行动的认识,研究和发展后续行动(第7-18)。

根据欧洲在其特定通讯的议会,理事会,欧洲经济和社会委员会和地区委员会在物联网(欧洲)的行动计划,欧盟委员会再次指出,物联网框架的安全性和保密性的重要性。特别是行动2线包括连续监测隐私和个人数据保护问题;欧盟委员会设想行动3线的一部分用来开展高科技技术和法律方面“沉默权芯片”的辩论,并提出在任何时候的网络环境中能够让其断开的想法。

3、在法律框架方面的里程碑

物联网体系结构和RFID使用的实施构成了法律上的挑战;议程的基本问题可以表述为如下:

是否需要国家法律(国际或国内)或市场法规有关业务的肯定?

如果设想要立法:现有的/传统的法律是可以用的或新的法律是否有必要制定?

如果新的法律将被制定:哪一种法律是必需的,其实施在何时进行? 这些法律上的挑战需要被嵌入到人权和宪法框架。2008年2月27日关于德国最高法院决定,关于基本的独立的机密性和完整性相关的信息技术系统值得关注。

3.1系统的方法

适当的法律框架的建立和实施要求有关立法进程的系统方法。因此,应从以下几个方面加以考虑:

系统地发展RFID的使用状况;只有在充分了解事实的情况下,才可以起草适当的法律规定。

法律问题的系统化通过协调正沿着下面讨论四个技术轴,即全球性、垂直度、普遍性和城市技术潜在的发生。

有关物联网和RFID的安全和隐私问题的法律挑战是在质量上予以分类的。特别是,在提高安全性的时候,社会公民有多少隐私正在被侵犯,是必须解决的问题。应寻找解决方案,使隐私和安全的研究不是作为对立的,而是互相影响的原则。

在多方面的事实情况下,这似乎是不可能的在物联网和RFID的各个方面来一个统一的法律框架的。此外,要加以考虑方法的不平衡和差异化。因此,沿轴线集中的技术环境,是建立调控最重要的挑战:

基于事实的全球性,可以在全球范围内销售和分布物联网方面的商品和服务。基于RFID是“全球”技术的意义上,相同的技术工艺可以被应用在世界各地。因此,将会在各国不同的法律下进行大量复杂的商业和贸易。如果RFID标签的产品可在全球范围内流通,则需要同步法律体系。

垂直度指技术环境耐久性的潜力。特别地,它是物联网重要的生命,不仅在供应链中使用RFID标签,而且产品要在最终客户要长时间的使用,比如在废物管理方面。就目前而言,这一要求并不充分满足EPC交通。普遍性指的是RFID标签环 境的范围;从技术上来说,RFID确实可以被用来无处不在包罗万象。

城市技术是一个以保护隐私为目标的重要基础规则的发展。可以考虑划分几个分区,即(i)复杂性的标签(主动和被动的,可重写的,处理和传感器提供的产品),(ⅱ)复杂的后台设备(阅读器或其它链接的媒体)和特别设计的最大读数范围透明度的覆盖要求。

建立法律框架约束所有物联网的参与者时,必须考虑这四个方面的要求。由于这四个方面的要求,要建立的框架必须是全球性的,即被国际立法者建立的一个适用于地球上的每一个对象,直至其被破坏。普遍性问题需要加以解决,特别是把不同的对象放在一起形成一个新的“东西”。

这个新的“东西”可以归结为一个新的标签,或创建可携带多个的标签。虽然第一种情况是比较实用的,该解决方案可将企业的各个部分问题追溯到其起源。该解决方案可以把所有的不同来源各个部分的信息附加到对象的一个标签上。需要找到一个普遍适用的全球性共识。对于城市技术提出的问题也被要求四个方面。如果组成的对象保持所有标签的综合部分,追查有关该对象的所有相关信息变得非常复杂和困难的。正如本文所述,确定一个适当的法律框架要解决各种技术问题。因此,在这个过程中列入技术专家似乎是不可避免的。此外,讨论还表明,需要建立国际层面上的框架并处理所有基本问题。否则,该物联网变得不切实际并不能被有效地使用。

从上述系统化的方法可以得出关于立法的一个潜在结论:一个独特的战略将不能做到令人满意的物联网隐私挑战。不可避免的是,立法者必须用好几个方法。特别是,城市技术方面的考虑也是非常重要的。此外,数据保护和隐私需要建立一个有效的沟通策划平台,为州议员、非政府组织、公众利益团体和国际私营部门之间的对话。

3.2国家法律或自我调节

为物联网在安全性和隐私保护方面建立适当的法律框架,从而解决相应的合法来源问题。在理论上属于不同的监管模式:主要是在传统的国家规定,国际协定和自我调节中选择,在没有任何调节的可能的情况下,这不能被视为一个真正的“解决方案”。如前所述,国家调节的缺点是不符合全球化的事实,通过物联网的交易通常是具有跨国界性质,所以需要一个适当的法律框架。

(一)到目前为止,在物联网监管模式的基础上从技术准则和公平信息的做法自我规管的企业标准。特别是EPC-指引依赖的组件,如“消费者注意事项”,“消费者教育和“持有和IT安全政策”。因此,符合EPC指南要有一个自我控制的策略。这种自我监管模式遵循著名的辅助性原则,这意味着一个特定的社会参与者在没有政府干预的情况下,试图找到合适的解决方案(结构,行为)。自我调节的合法性是基于个人的积极性制定规则的过程。此外,自律比国家法律成本更低,更灵活。原则上,自我调节是有道理的,它比国家法律更有效并且自我调节比遵守社会规则更符合。

自我规管模式的理论方法有很多场景:在许多情况下,自我调节不超过一个概念,一个民间团体,即是在政府(指导性的法规或经审核的自我调节能力)的框架内发生的一个概念。在过去的十年中,这种方法已产生了重要的作用:若政府提供一个总体框架,往往可以由私营部门长期的“共同调控”。州议员不只是制定法律的标准,或一些一般性法律框架的支柱,最终也是政府参与自我监管措施,至少是在对监控目标的进展和成效方面的举措。

在这种情况下,法律学说发展的“软法律”概念表达不仅仅是对私下承诺的政策声,虽低于严格意义上的法律,但也接近一定的法律,拥有一定的法律意义。然而,短期的“软法律”也尚未有明确的范围或可靠的内容。特别是在规则的可执行性方面,法律不是有效(“硬法”)就是不生效(“没有法律”),这意味着它很难区分不同程度的法律效力。一般情况下,只能说软法是一种社会概念密切的法律,它通常包括某种形式的期望和可接受的行为准则。如果不是自愿这样做,这个自我调节的概念不能克服执法策略的不足。因此,立法者的参与似乎是不可避免的。

在过去几年里自我调节的重要性已经获得了认可,但仍然有批评者指出,自律机制只规管那些参加者的积极性和原则性,市场压力尚未强大到足以迫使每个人都采用相关规则。此外,只有通过自我调节利益相关者来满足自己的利益,不是有效的隐私保护。

(二)因此,即使自我调节可以兑现多方面的优点,法律框架背景下安全和隐私的一些支柱也需要设置立法者。这些法律都必须在国际上推出。当代国际法往往承认一个广泛国际法方面理论的定义,根据该领域不再仅局限于民族国家之间的关系的,但接受其他国际成员,比如人类个体、国际组织和法人实体的作用日益重要。由于在一个快速发展的领域习惯规则很难,如物联网发展的主要法律来源表现在法律的一般原则,如良好的意愿、平等相待、在经营活动中的公平性、法律效力的协议等。这些一般原则可以说明“大量的规则是抽象出来的”,所以“不再直接与国家惯例相连而且被很长时间普遍接受”。在一定程度上,“自然法”被认为是基本的法律原则;实际上,一般的法律原则是如此基本,几乎所有的法律制度都可以找到他们。

具体问题的安全性和保密性。由于在世界不同的地区看待隐私问题的一般原则是不相同的,这使得应用程序在跨境业务活动十分困难。因此,一个基本的法律框架应引入国际立法者,然而,保护安全及隐私需求的详细法律规则由私营部门开发。

物联网本身是一个新的系统,它的立法和执政委托一个机构进行,是新的想法,并不牵强。一个新机构要考虑到物联网所在地位的所有特点。此外,考虑到物联网的复杂性,这个机构可以在某种程度上拥有处理问题所必要的能力。另一种方法是创建一个新的整合国际立法者任务的机构,为物联网现有的组织。考虑到物联网的全球性,该组织有一定的领土适用范围。此外,该组织应该有一个只负责物联网的机构。最后,物联网的立法和管理应包含被委任组织的解雇。在考虑这些要求的时候,会想到世界贸易组织(WTO)和经济合作与发展组织(OECD)。可以设立一个特别委员会,作为国际立法者问题的答案,负责物联网的制定规则和监督。该委员会由世界贸易组织和经济合作与发展组织成员国的代表组成,从而确保国际态度。委员会经商议后,发出正式的协议、标准和模式,建议或指引物联网的各种问题。

在该领域的经验和在互联网治理方面的评价不谋而合。由于尚不存在具有国际约束力的涵盖隐私和数据保护的协议。即使隐私是国际人权文书的本质体现,保护在一定程度上也是不够的;只有“极端”的法律保障,如尊重私人生活或避免随意暴露或非法干涉。因此,共同监管是必要的,它已被广泛接受,以确保在网络世界中的隐私可以实施有效的原则。自我规管制度的要素包括按照行为代码的规则实施最佳做法,按照实质性的保障资料原则,建立内部控制程序(遵照规则),设置热线电话公开的处理投诉,透明的数据保护政策。如经济合作与发展组织和艺术指导方针等许多国际文书。EC管理中关于保护个人资料(1995年)的27条,提及自律也是适当的工具。

然而,安全和隐私的保护不完全是由立法者要解决的问题。在信息技术领域的研发也应考虑新发明的道德后果。

3.3法律分类和方案

未来涵盖物联网和RFID的隐私和数据保护问题的立法可能有五种不同的目标:

指引性立法; 禁止性立法; IT安全立法; 应用性立法; 目的性立法。

在未来制定不同类别的法律应以隐私和个人数据保护的目标评估,这取决于使用RFID可涉及到的以下几个方面,即: 产品监控(EPC);

动物监测(实时验证和监测动物); 人员监测(实时验证和监控人员); 收集分析的数据(搜集)。

物联网的背景下,有关产品的EPC方案几乎是最重要的应用。从理论上讲,EPC和个人数据并没有直接的跟踪关系。然而,一个带着RFID标签的人会给使用RFID系统的组织透漏某些数据或收集一些信息。

具体的立法会涉及术语“人”的方面。欧盟的法规以及许多国家的法律,只考虑个人隐私保护法的对象(“自然人”)。特别地,在物联网的范围内,这种认识太过于狭窄。法律人士(如公司)也有这样的隐私利益;例如瑞士的立法,把数据保护法的应用范围扩大到了法人。

(一)指引性立法的宗旨,让顾客了解RFID方案的应用。换句话说,客户应知道哪些数据被收集并也应该在购买后有停用标签的能力。在美国,曾多次努力实现这样的立法。

(二)禁止性立法引入了预期禁止或限制在某些情况下使用RFID的规定。如果社会公众不喜欢某种行为,执行禁止性立法这种做法在传统国家是可能的(至少在书上)。自我监管的机制,倾向于引入激励机制(如果有的话),而不是禁止。

(三)IT安全立法包括要求建立一定的IT安全保护标准,应该保护RFID应用的未经授权的读取和重写。这种规定可以通过自律机制引入国家立法者,而且通常情况下,有关市场参与者会制定行业标准,因此有机会观察到各自的开发商。从技术上说,一个可以设置严格保障措施和频繁报告、审计措施的“第四代”数据保护协议的新框架应当制定。

(四)应用性立法计划在某些情况下以支持RFID的使用。在这种做法违反了禁止性立法时,它设想RFID提供的有关证明文件。因此,立法的方法有微调禁止和应用方法之间的适当平衡。

(五)目的性立法包括法律规定,加强RFID技术在法律挑战研究的社会投入;这种做法的目的在于更好地了解有关问题。

3.4对欧洲立法方式的评价

2009年5月12日,欧盟委员会建议,在互联网安全领域,以一个框架的方式立法。本建议为各成员国制定具体的规则提供了指导。而建议参考的欧盟数据保护指令,它本身并没有规定任何具体的条文。此外,欧盟委员会还引入了一个隐私和影响评估框架,由业界和有关的民间社会的利益相关者建立,确保各成员国发布信息政策的应用。全球的EPC行业正在建立要求建立的框架(私人影响评估,PIA)。即使在2009年11月初也不知道其详细信息,可以说PIA的目标旨在确定对隐私和数据保护的影响,确定该公司是否已经采取了适当的技术和组织措施,以确保各自的保护,记录实施的措施,并作为一个PIA的基础向主管机关报告。涉及RFID的应用有许多重要的描述和范围,RFID应用的治国实践,问责制的挑战,以及分析和解决方面。最后,成员国强烈鼓励支持该欧盟委员会提供的这个对信息安全威胁识别的框架。

欧盟委员会的监管模式,由模糊的框架指引,涉及许多不考虑自我监管模式和行业标准化优劣的方面。该框架以开放的方式被配制,从而确保技术原理如垂直度,普遍性和城市技术等可以实施。然而,由欧盟委员会正在建立的措施,它只适用于在欧洲的成员国,而不是全球。此外,在事实上,它详细的规定是应成员国要求建立的,更是损害了全球性的原则。

然而,欧盟委员会最近提出的建议和沟通证明,在物联网领域的隐私和数据保护问题得到了重视,并对于建立机制有坚强的意志,以确保一旦物联网大规模经营业务那些保证的准确性。

4、前景

物联网的兴起,为确保其保密性和安全性而实行新的监管办法以成为必要。特别是,截获攻击,数据身份验证,访问控制和保证客户的隐私(自然人和法人)。物联网的本质要求有异质性和差异化的法律框架,充分考虑物联网的全球性、垂直度、普遍性和城市技术。

在这种情况下,国家对于地域限制的立法似乎并不合适。然而,到现在为止已被应用的自我调节机制可能不足以确保有效的隐私和安全。因此,由国际层面上的立法者制定实质性的框架为主要原则,私营部门提供补充更详细的规定,似乎是最好的解决方案。通过这样一个框架,可满足每个人一般的要求,然后加以补充的方式来适合有关人士目前的需求。此外,被列入的国际立法者在这个过程中也确保了公共部门继续参与,至少有助于监测过程。

向欧洲委员会选择的那个方向发展。这将是有国际(欧洲)立法者设定的最好框架;这种方法能更好地适应全球性物联网所带来的需求。此外,可以由私营部门建立更详细的规定,私营部门已经把从互联网治理得出的一般经验教训标记在制定的规则里。

有关法例的内容,包括获得信息的权利,禁止或限制使用物联网的规定,对IT安全立法的机制,物联网机制配套使用的规定,并建立一个工作小组进行物联网法律挑战的研究。

而机制仍然需要发展,通过最终问题和建议的早期认识,希望在物联网全面运作之前,可以为他们的遭遇建立有效的监管。

罗尔夫·H·韦伯博士,教授(rolf.weber@ rwi.uzh.ch)是苏黎世大学的教授和香港大学的客座教授。

上一篇:团日活动的设计策划书下一篇:南京教师编制考试真题

相关推荐