“知乎女神”诈骗被人肉,一场个人隐私权与网络监督权的博弈

简介:

image

近日,关于“知乎女神诈骗案”的消息吸引了众多网友的关注。在知乎网友集体举报后,疑似当事人童某又发布帖文,就自己的行为致歉,并称自己正准备和父母一起去公安局自首。并表示,对于诈骗的钱财,会原封不动地退还给大家。

虽然这起事件的结果还需要法律来判定,不过在“知乎”+“女神”的影响力碰撞下,事件确实引发了比较热烈的思考。比如,“高品质社区不改互联网的本质”、 “诈骗事件中平台到底有没有责任”等内容。值得注意是,在快播和百度贴吧引发的技术思考下,在“知乎女神诈骗案”中起到扭转乾坤作用的“人肉搜索”,同样值得深思。

对于“知乎女神诈骗案”,“诈骗者”的信息是通过社会工程学,即所谓的人肉搜索获得的。相对于商业搜索引擎,人肉搜索灵活多变,力量强大,很难有它人肉不到的信息。借着互联网普及的基础,特别是天涯、猫扑等论坛的兴起,人肉搜索开始出现。

如今,由于贴吧、微博、微信等社交媒体的广泛流行,只要一个人没有从一开始就处心积虑消除网络上的个人信息,那么他很容易被人肉搜索出真实信息。

任何事物都有其两面性,特别是中立的技术手段,放在不同的使用者手中,产生的效果可能就会南辕北辙。因此,对于人肉搜索这一功能强大的技术,也呈现出双刃剑的特征。

2014年5月5日,成都男司机殴打女司机的事件仍在继续发酵。男司机车上的行车记录仪记录下的事件过程,让许多网友质疑女司机也有过错。网络上有网友曝出女司机4年前的不文明驾驶行为,甚至出现了女司机的身份证号码等个人信息。

类似的事情发生在今年1月2日,一段地铁上“女子地铁吃鸡爪乱吐”的视频在网络上热传。随着事态发展,在网民的集体鞭挞甚至“狂欢”下,这名女子也承受到了远远超出法律之外的惩罚。先是其各类个人信息被网友人肉爆料,后是有消息称,其迫于压力丢了工作,甚至影响到所在公司业务。

当然,类似的事情还有很多,而且,包括本次“知乎女神诈骗案”中的人肉搜索行为,几乎都沾染上了“侵犯隐私权的原罪”。那么,哪些信息属于个人隐私呢?

通常来说,个人的手机号、身份证号、开房记录等信息都属于隐私范畴,网友随意公布已构成侵犯隐私权。从法律意义上定义隐私,是指那些不为公众知晓与公众无关的私人内容,包含“私人信息”和“私人活动”。 因此,以上几个案例中网友人肉搜索出来,并且随意个人信息的行为,在法律上已经构成对个人隐私权的侵犯。

虽然目前国内还没有专门针对人肉搜索的法律规范,但是鉴于人肉搜索侵犯个人隐私权事件的频发。最高人民法院于2014年10月9日通报了《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》,该法规首次明确了个人信息保护的范围,加大了被侵权人的司法保护力度。

比如在个人隐私信息的定义上,该法规明确:自然人基因信息、病历资料、健康检查资料、犯罪记录、家庭住址、私人活动等个人隐私和其他个人信息都属于个人隐私。

不过,该法规刚刚出台的时候,却引起了关于“网络监督权是否会限制”的讨论。如同本次的“知乎女神诈骗案”,人肉搜索技术在曝光犯罪人员信息上发挥着近乎“一锤定音”的作用。在女神真面目被揭露后,一个精心策划的骗局立刻就不攻自破了。而且在近几年的反腐形势下,不少贪官的个人信息正是靠热心的网友人肉搜索出来的。例如,曾经“网红一时”的“天价烟局长”、“表”哥“房”叔等贪官。

数据显示,利用人肉搜索曝光官员腐败的现象,逐年递增:2008年2例,2009年3例,2010年7例,2011年8例,2012年19例,2013年之后,呈迅猛递增状态。

因此,因为利用网络手段行使监督权是我国公民享有的一项权利,而 “人肉搜索”也被众多网友视为自己行使网络监督权的重要形式,所以在致力于保护个人信息的《网络侵权司法解释》第12条出台后,难免会遭致不少网友的质疑。

当然,也有不少网友对加强个人隐私权保护的举措表达了支持。事实上,脱轨的“人肉”已经危及个人信息保护,侵犯公民隐私权,导致了多起现实悲剧。法律对它的约束和规范,迟早都会到来。

中国互联网络信息中心发布的《第36次中国互联网络发展状况统计报告》显示,截止到2014年12月,中国网民数量达6.68亿,名列世界第一,社交用户规模为6.59亿。亿万网友形成的“人肉”搜索,显然是把双刃剑,传播力越可观,破坏力越强大。尤其是在“正义”光环的笼罩下,真实和理性常常被忽略,误伤、躺枪的悲剧时有发生。

从2006年“虐猫女”事件、2008年出轨男状告网友的“人肉搜索第一案”、到的最近这起 “女高中生自杀事件”,“人肉”搜索”过激失控的危害和弊端,在一桩桩惨痛案例中显露无遗。复旦大学社会学教授于海认为,越来越多的“人肉搜索”事件正在向私刑的性质发展,亟待接受法律的规范。

“人人都可以作道德评价,但是不能人人都来当警察。”同时,根据最高法的司法解释,“人肉”发起者、参与者、提供服务的网站,一个都不能免责。于海教授还表示,此举亦是回应网络时代个人信息保护的迫切需求,与限制网络监督权并无必然的联系。

在笔者看来,随着互联网用户特别是社交用户规模的不断增长,人肉搜索的应用范围和频次仍有加大趋势。而因为技术的中立性,博弈的焦点自然会集中到个人隐私权与网络监督权上。换而言之,一定程度上,加强个人隐私权的保护与防治网络监督权被限制之间形成了矛与盾的关系。如同公权与私权之间的对立关系,如何找到二者之间的平衡点成为构建法治社会亟待解决的问题。

所以,问题来了,该如何平衡个人隐私权与网络监督权之间的关系呢?就笔者而言,既然人肉搜索是中立性、不预设价值判断的技术,为了防止技术被滥用或者限制,那么就必须坚持程序正义而不是实体正义。如同过去的快播案一样,价值判断往往因人而异,但是程序正义是客观中立的。好比过马路一样,并不是往左走就是对的或者向右走就是错的,关键的是来往的人流都朝向马路的一边走,只要大家都遵循同样的规则,那就不会有碰撞的风险。

在此基础上,为了规范人肉搜索的使用,个人信息的收集、利用和公开,要遵循合法、正当、必要的原则。合法、正当、必要的原则具体体现在司法解释中,有以下四个方面:

一是任何权利都必须在法治的范围内行使,行使监督权必须尊重他人的基本权利;

二是通过互联网监督公职人员,目的是合理的。但是,目的合理性不能自动证成手段的合法性。未经任何法定的正当的程序,把被监督对象的家庭住址等与所监督的问题无关的个人隐私、个人信息公开在网上,手段均不合法;

三是必要性问题。任何一项权利,都应当有边界。除了在网络上公布个人信息外,还应选择其他更加必要、妥当、损害更小的手段来实现监督权;

四是公职人员的权利问题。基于职务廉洁性的要求,对公职人员的要求要高于其他主体。在民法上,对公职人员隐私权、名誉权的保护也弱于其他主体,但这并不意味公职人员就丧失了基本的人格权益。

此外,在以程序正义来为人肉搜索构建一套规范的使用机制的基础上,针对我国网民素质还相对较低的情况,全面推行互联网用户实名制已经势在必行。虽然早在2015年3月1日起,国家互联网信息办公室就发布了《互联网用户账号名称管理规定》,不过其规定互联网信息服务提供者应当按照“后台实名、前台自愿”的原则,并不等于“全网实名制”。

之所以要提倡全面推行互联网用户实名制,在于不少通过人肉搜索侵犯个人隐私权的事件中,没有实名认证的侵害方往往很难追查,这不仅导致隐私权侵害方陷入到维权难的境地,也在一定程度上助长违法使用人肉搜索者的侥幸心理。换句话说,在制度和法律逐渐完备的基础上,实名制成为悬在“人肉搜索”头上的达摩斯之剑。

不过,为了防止公民网络监督权的受限,对于合理使用人肉搜索手段来举报贪腐等犯罪行为的公民,同样也要从法律和机制上确保其网络监督权的实现,并维护实名举报者的个人信息安全。

最后,回到“知乎女神诈骗案”,上帝的归上帝,凯撒的归凯撒,“女神的罪”由法律来判定,而“女神”的个人隐私权也应得到法律的保护。

本文转自d1net(转载)

相关文章
|
2月前
|
安全 算法 网络安全
网络安全与信息安全的博弈:漏洞、加密技术及安全意识的深度剖析
【10月更文挑战第3天】在数字时代的浪潮下,网络安全和信息安全成为了保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全中的常见漏洞、先进的加密技术以及提升安全意识的重要性。通过分析这些关键要素,我们旨在为读者提供一套全面的网络安全策略,帮助构建更为坚固的信息安全防御体系。
46 1
|
3月前
|
SQL 安全 网络安全
数字堡垒之下:网络安全漏洞、加密技术与安全意识的现代博弈
在这个数字信息日益膨胀的时代,网络安全成为了保护个人隐私和企业资产的关键防线。本文将深入浅出地探讨网络安全的薄弱环节—漏洞,以及如何通过加密技术和提高安全意识来强化这道防线。我们将从漏洞的类型和发现讲起,进而解析加密技术的原理和应用,最后强调培养良好的安全习惯和意识的必要性。无论你是网络新手还是资深专家,这篇文章都将为你的安全知识库添砖加瓦。
|
4月前
|
安全 算法 网络安全
网络安全的盾牌与矛:漏洞、加密技术与安全意识的博弈
【8月更文挑战第29天】在数字时代的浪潮中,网络安全成为保护信息资产的坚固盾牌。本文将深入探讨网络安全中的漏洞发现与利用、加密技术的演进以及提升个人和组织的网络安全意识的重要性。通过分析最新的网络攻击案例、加密算法的应用以及培养安全习惯的策略,我们旨在为读者提供一套实用的网络安全知识框架,帮助构建更安全的网络环境。
|
25天前
|
SQL 运维 安全
网络安全的盾牌与矛:漏洞、加密与意识的博弈
在数字世界的棋盘上,网络安全是永恒的主题。本文将带你穿梭于网络的缝隙之间,探索那些被黑客利用的安全漏洞,了解如何通过加密技术来加固我们的防御墙。更重要的是,我们将讨论如何在个人和组织层面提升安全意识,因为正如甘地所言:“你必须成为你希望在世界上看到的改变。”让我们一起步入这场保护数据宝藏的冒险旅程。
|
27天前
|
存储 安全 网络安全
网络安全的盾牌与矛:漏洞、加密与意识的博弈
在数字时代的战场上,网络安全成了保护数据不受侵犯的关键防线。本文将深入探讨网络安全的三大支柱——漏洞挖掘、加密技术以及安全意识的重要性,并分享相关技术和策略。我们将从网络攻击者常用的漏洞入侵方式讲起,介绍如何通过有效的加密措施来加固防御,同时强调培养良好安全意识的必要性。文章旨在为读者提供一系列实用的网络安全知识,帮助他们在这场看不见硝烟的战争中,既能铸造坚不可摧的盾牌,又能磨砺锋利的矛。
|
1月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝与钥匙——网络安全漏洞、加密技术与安全意识的博弈
【10月更文挑战第28天】在数字化时代的浪潮中,网络世界如同一座座坚固的堡垒,保护着数据的安全和隐私。然而,这些堡垒并非不可攻破。网络安全漏洞的存在,如同隐藏在城墙之下的裂缝,时刻威胁着堡垒的安全。而加密技术,则是守护这些堡垒的金钥匙,它能够将信息转化为只有授权者才能解读的密文,确保通信的安全。但是,即便有了最先进的加密技术,如果缺乏足够的安全意识,这座堡垒也会变得脆弱不堪。因此,了解网络安全漏洞、掌握加密技术,并培养良好的安全意识,是我们在数字世界中保护自己的重要手段。
|
3月前
|
存储 安全 网络安全
云计算与网络安全的博弈:云服务的安全挑战与应对策略
【8月更文挑战第37天】在云计算日益成为企业和个人数据存储与处理的首选平台的今天,网络安全问题也随之凸显。本文将深入探讨云计算环境中的网络安全挑战,包括数据泄露、服务中断和恶意攻击等,并提供相应的安全策略和技术解决方案。通过实际代码示例,展示如何在云环境中实施有效的安全措施,以保护数据安全和确保服务的连续性。
146 67
|
2月前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全的博弈
【10月更文挑战第1天】在当今信息化社会,云计算作为一项重要的技术,已经深入到我们生活的方方面面。然而,随着云计算的普及,网络安全问题也日益突出。本文将探讨云计算与网络安全的关系,分析云服务、网络安全、信息安全等技术领域的挑战与机遇。
|
3月前
|
存储 安全 网络安全
云计算与网络安全的博弈
在数字化时代,云计算已成为推动技术创新和业务变革的重要力量。它为企业提供了前所未有的灵活性、可扩展性和成本效益。然而,随着云服务的普及,网络安全威胁也日益增多,对信息安全提出了更高的要求。本文将探讨云计算环境中的网络安全挑战,分析云服务的安全性问题,并提出相应的解决策略。通过深入理解云计算的技术原理和安全机制,我们可以更好地保护数据资产,确保信息系统的安全运行。
22 2
|
3月前
|
SQL 安全 网络安全
云计算与网络安全的博弈:守护数据堡垒##
在数字化转型的浪潮中,云计算以其高效、灵活的特性成为企业发展的重要引擎,但同时也伴随着网络安全挑战。本文深入探讨了云服务的核心优势、面临的安全威胁及应对策略,强调了技术与管理并重的重要性,旨在为读者揭示如何在享受云服务带来的便利时,有效防范网络风险,确保企业数据资产的安全。 ##
41 4