- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
科技与法律
个人信息保护检察公益诉讼的可行性与价值研究
张 慈
(青海民族大学法学院,青海 西宁 810000)
摘要:随着信息技术的飞速发展,个人信息保护问题日益凸显。《中华人民共和国个人信息保护法》(以下简
称《个人信息保护法》)明确规定了个人信息保护的公益诉讼制度,赋予了检察机关提起个人信息保护公益诉讼
的资格。在大数据时代,将个人信息保护纳入检察公益诉讼范围,彰显了制度优势。文章基于检察公益诉讼在个
人信息保护领域的必要性,分析了当前个人信息保护面临的信息泄露、滥用等问题,并从法律依据、实践经验等
方面论证个人信息保护检察公益诉讼的可行性与制度价值,旨在积极推动个人信息保护检察公益诉讼,促进法律
规范的成熟和完善。
关键词:个人信息保护;检察公益诉讼;可行性;制度价值
中图分类号:D923 文献标识码:A
大数据背景下,信息成为牟利违法的工具,信息1.1 私益诉讼的局限
诈骗、网络暴力、大规模信息泄露等事件频发。近年来,个人信息权益纠纷通常涉及的群体非常广泛,甚
应用程序超范围收集个人信息、违反知情同意要求和至涉及整个社会的利益。传统的私益诉讼方式主要是
价格歧视的行为十分常见,更有部分网络公司将用户为了解决原告和被告之间的争议,但个人信息权益纠
个人信息违法出售给境外组织,这使国家安全和社会纷中致损主体和损害大小的不确定性使得私益诉讼已
秩序存在极大隐患。违法行为的发生,表明个人信息经不能完全满足广泛的群体利益救济的需求。其一,
处理者非法获取个人信息行为已经极其猖獗,公共利主体间地位不平等。在个人信息保护领域,与实施侵
益已然遭受侵害。在大数据时代,信息采集呈现出多权行为的个人信息处理者相比,权益受到侵害的信息
元化、复杂性和动态性的特点,在每个阶段都会出现主体一方通常处于劣势,诉讼程序的复杂性、公益诉
个体不能处理的情况。私益诉讼无法救济大规模受侵讼所需的维权费用和对损害的高证明标准,迫使信息
害主体,个人信息的自决权和知情权受到破坏,无法主体最终决定放弃维护自己的合法权益,更无法维护
得到制度保障和实质性救济。因此,对个人信息权利社会公共利益。而检察公益诉讼作为一种保护社会公
的保护,已经不单单是为了满足个人或组织的个别需共利益的有效手段,成为保护个人信息安全的必然选
要,更是为了契合国家治理和社会治理的共同目的,择。其二,私益诉讼往往因为双方当事人之间的认知
必须对其进行全面的保障。不对称而陷入困境。用户在使用应用程序时往往需要
1个人信息保护检察公益诉讼的现实必要性同意应用程序运营者制定的隐私政策和用户协议,授
面对个人信息保护的现实风险,私益诉讼、刑事予应用程序运营者收集和使用其个人信息的权利,不
保护和行政保护均有其局限性。个人信息保护检察公授权的情况下则无法使用应用程序,但用户对于应用
益诉讼,在理论上符合公益诉讼的运行模式,在实践程序运营者收集使用其个人信息的范围和程度并不清
中能够及时应对紧迫的现实需要,做到强化私法保护楚,也无从得知,更不了解其在同意授权后,个人信
与弥补公法不足。息处理者使用信息的行为所带来的影响和后果,个人
收稿日期:2024-05-13
基金项目:青海民族大学硕士研究生创新项目“个人信息保护检察公益诉讼的可行性与价值研究”课题研究
成果,(04
您可能关注的文档
最近下载
- 乡村振兴、双碳、储能、绿色金融 + 关注
-
实名认证服务提供商
新能源知识科普(本账号发布文档均来源于互联网公开资料,仅用于技术分享交流,相关版权为原作者所有。如果侵犯了您的相关权利,请提出指正,我们将立即删除相关资料)。
文档评论(0)