另外, 根据《联邦宪法法院法》第15条第4款, 对被申请人不利的裁判, 要以法庭的三分之二以上多数通过。
是他,三赴山西,以坚忍不拔的毅力编发了二十多期报道,才使黑窑内幕得以公诸于世,继而形成了滔滔舆论,激起社会的愤怒,直至引起中央领导的重视,山西省的有关机关才不得不下决心处理。在处理国家机关彼此之间的关系时,依法应当由一府两院处理的具体事务,权力机关不适宜介入和干预。
农民工们一日三餐就是吃馒头、喝凉水,没有任何蔬菜,而且每顿饭必须在15分钟内吃完。在山西全面开展打击黑窑主,解救拐骗民工专项行动。那么,为什么中央领导人的批示在实践中产生如此强大的力量呢?这确是值得深思的问题。从省委书记的批示和省长的要求看,其内容主要有三:一是表态,即坚决贯彻落实中央领导批示。二是,腐败现象的越发严重,也直接导致了法律的废弃不用。
省长的这一要求,实际是在落实中央领导和省委书记的批示。窑主养着狼狗,雇佣打手,以极其残暴的手段殴打、折磨民工,有的孩子被监工用烧红的砖头把背部烙得血肉模糊。匿名信息的再利用为匿名化处理的重要目的,诚如国际标准化组织所指,风险评估在根本上需平衡匿名信息的效用(Utility of De-identification Data)与个人信息被揭露的风险{28}。
同时,该款第2项规定,删除18种识别符的健康信息不是可识别健康信息,被称为安全港标准。Paul Ohm的成本-收益评估框架是建立在匿名已死的理论之上的,其显然不同于一般意义上的风险评估框架。如通过入学年份可推测年龄,通过住址信息可推测收入,通过网络活动信息推测消费习惯。通过匿名化,数据控制者在维护数据主体个人信息权的前提下,获得了相关的数据财产权。
公开承诺不会试图重新识别数据。Gregory S. Nelson将匿名化处理称之为个人信息去身份的过程{10}12。
通过一些未被HIPAA列举的辅助信息亦有可能识别到特定的个人。信息提供方由于未经信息主体知悉或授权披露了相关匿名信息,因此应对再识别的后果承担责任。有学者称之为匿名的迷思{17}。匿名的法律概念源于1995年欧盟《数据保护指令》条款第26条的规定。
为了确定用于识别自然人的手段是否合理,应考虑所有客观因素,例如,识别所需的成本和时间,同时考虑到处理时可用的技术以及技术的发展。具体而言,识别符的处理包括通过相关技术手段删除或替换全部直接识别符(direct identifiers)与部分准识别符(quasi-identifiers)。能够匿名的是生物识别信息的处理过程本身,而非生物识别信息{26}。GDPR鉴于条款第11条第1款明确反对控制者仅以遵守规定为由保存、获取或处理辅助信息以识别数据主体。
地区法院Roanne L. Mann法官判决,相关信息构成匿名信息,原告无从行使知情权以及选择退出的权利。而复原实际上属于与其他信息结合识别的间接识别。
未经信息主体的知晓或同意而进行的再识别属于非法收集个人信息{22}2。加拿大安大略省信息和隐私专员亦指出,去身份的信息是不能直接或间接识别个人的信息。
诚如Vladislav Arkhipov所言,有足够的精力和时间,蛛丝马迹都能识别到个人,这就是世界上私家侦探的工作方式,但并不应当是法律的工作方式{16}。如网络用户的网名属于假名,但仍属于个人信息。可见,匿名信息的再识别风险仍是极小的。数据通过匿名化处理后已不再是个人信息,对匿名信息的利用无需信息主体知情同意,亦无需受信息收集目的所限制。诚如英国Hope勋爵在2008年公共事务管理局诉苏格兰隐私专员案所指,相关技术处理后是否达到匿名的关键即在于从控制者和任何其他人的角度判断是否可被识别。美国商务部与国家标准化和技术机构指出,去身份移除识别信息目的在于使得数据不能与特定个人相关联{7}3。
尤其是在对控制者以外的主体上,研究表明再识别的经济利益驱动不容忽视{14}。(2)安全港标准 HIPAA第164.514条第b款第2项事无巨细地列举了名称、地理区域、日期、电话号码、电子邮件地址、证件号码、网络通用资源定位符(URL)、IP地址、生物特征标识符等18项识别符。
而匿名信息本身即无法识别数据主体且不能复原的非个人信息。该案中,一个记者要求地方议会披露关于雇员惩罚状况的简明进度表,遭议会拒绝。
2014年的一起案件中,英国法院判决谷歌浏览器通过Cookies抓取用户信息并出售给相关公司违反《数据保护法》,相关信息并不构成匿名信息,对于广告公司而言,这些信息仍是可识别的个人信息。另外,对匿名信息适用个人信息保护规则亦不可行。
其中,隐私权说源于美国法上信息隐私学说{3}。可识别程度的层次性特征已为国外学者所注意{10}19。对于特定类型的信息,控制者必须采取匿名的形式处理。Paul Ohm提出门廊理论亦指出,个人信息就像是在长廊中隔离我们与损害的许多扇门,法律不能只关注离我们最近的那扇门{14}。
由于有效的匿名将使得信息处理不受个人信息保护制度约束,达到匿名信息的标准通常是非常严格的。4.匿名与再识别 大数据时代下,匿名与假名的边界逐渐模糊,匿名信息也可能通过再识别处理而被复原。
网络服务提供者通过Cookies抓取用户的网络浏览记录常常亦是为了推测用户行为或消费习惯,以作个性化定向推广。如欧盟-美国隐私盾协议规定,被用于药物研究的数据应被匿名。
法院认为,虽然简明进度表作了化名处理,但一个积极入侵者可以通过走访这个地区而轻易识别出其中的自然人,因此仍属于个人信息,不得公布。诚然,仅仅由于加密,不能使得信息匿名。
第二,否定匿名信息,将造成意料之外的后果。识别性是个人信息的首要特性,不具识别性的匿名信息不是个人信息。简单来说,即获得相关匿名数据将至少获得K个不同个体的记录,因此K价越大,可识别度越低,但数据的可用性也越低。通过个人信息法律标准下识别成本、相关技术、动机以及一切可获取资源的考察,适格的匿名信息被再识别的风险是极小的。
2.个案风险评估 个案式的风险评估贯穿于匿名化处理的全过程,且在匿名化处理后还需持续监控信息的再识别风险。匿名(Anonymization)的概念一般为欧洲地区所采用,而去身份、去标识只是对北美地区常采用的De-identification概念的不同译称。
1.欧盟法上的所有合理可能性标准 欧盟法上的所有合理可能性标准充分考虑了信息的可识别程度,该标准由控制者和其他任何人的主体标准,以及所有合理可能性的识别方式标准构成。然而, GDPR鉴于条款第28条对这一理论进行修正并明确指出,假名并不排除任何其他数据保护措施。
3.匿名标准的反思 根据《网络安全法》42条第1款,匿名信息需同时符合无法识别特定个人与不能复原两个条件。对于合法掌握的可识别信息,控制者虽有财产利益但不享有财产权,控制者只能行使商业秘密以及《反不正当竞争法》上的请求权。