隐私 privacy (Beate Roessler and Judith DeCew)

首次发表于 2002 年 5 月 14 日;实质性修订于 2023 年 10 月 19 日。

隐私的早期辩论始于 19 世纪末,当时首次意识到摄影和(小报)媒体的潜在侵入。与我们今天面临的由智能设备围绕、收集数据并影响我们观点和行为的问题相比,旧的担忧看起来相当天真。最近的技术导致了以前无法想象的获取有关人们信息的方式,观察他们,窃听他们的对话,监控他们的活动并追踪他们的行踪。这些不仅仅是“新技术”:它们从根本上改变了它们所嵌入的社会实践。此外,问题不仅仅在于拥有智能手机使公司能够收集大量个人数据,而是这些数据被用于创建用户配置文件,可以被用于政治和商业目的的利用。

然而,还有一些完全不同的社会变化以各种方式不断改变着私人领域和公共领域之间的界限。这些变化包括,例如,女性不再仅仅被分配到家庭和家庭劳动领域,而是越来越多地扮演并希望扮演在有偿就业和公共领域中的平等角色。另一个社会变化是,自 20 世纪 60 年代以来,亲密关系和性行为不再被驱逐到私人领域,而是在各种(社交)媒体中公开展示和展示。

对私人和公共领域社会意义的这些变化的分析表明,重新构想隐私的兴趣——这是一项更广泛的政治和法律努力中寻找和创建适当的隐私保护的一部分——是由三个不同的社会历史过程引起的。首先,信息技术的最新发展以根本性的新方式威胁了个人隐私的保护;其次,性别关系发生了根本性的变化,促使私人领域的重新配置;第三,私密性进入了公共领域,以前私人的主题变成了公共的,伴随着个体性、主体性和真实性观念的转变。这些发展表明,隐私概念并没有一个单一的历史,而是今天保护隐私的规则(以及与这些规则相伴随的反思)是由不同政治和社会领域的发展和关注推动的。因此,隐私的历史可能包括更多关于在任何特定时期被视为“私人”的内容(Westin 1967;Elshtain 1981;Benn & Gaus 1983;B. Moore 1984;Ariès & Duby 1987;Weintraub & Kumar 1997;McKeon 2007;Vincent 2016;Igo 2018)。最后,这些发展揭示了公共生活和私人生活之间分隔的彻底传统性质。

在这个背景下,我们可以看到,“隐私”这个术语在普通语言或哲学、政治和法律讨论中,没有一个单一的定义、分析或意义。隐私的概念在法律、伦理学、社会学和人类学的讨论中有着广泛的历史根源。在本文中,我们首先将重点关注隐私在各种讨论和生活领域中的历史。我们还将讨论不同时期和(法律)文化中隐私保护立法的历史。在第二部分中,我们将考虑对隐私的一系列批评,包括国内隐私和隐私权,以及形成这些辩论的所有相关论点和反论点。

本文的第三部分致力于对文献中隐私的实质性讨论。这些文献区分了对隐私含义的描述性解释(描述实际上受到保护的私人内容)和规范性解释。我们还将回顾将隐私视为具有道德价值的利益以及将其视为只应通过社会约定或法律保护的道德或法律权利的讨论。作为起点,我们将更准确地研究“隐私”的各种含义。我们将呈现这个概念的语义,一些作者声称它并不可统一,只具有维特根斯坦式的家族相似性意义(Solove 2008)。对实际上受到保护的私人内容的描述之后,是对隐私的规范性解释,捍卫其价值以及应该受到多大程度的保护。关于隐私是否必须作为一种传统利益、道德权利或法律权利受到保护的问题,长期以来一直存在争议。

本文的最后一部分是最长且最广泛的。在那里,将考虑当代关于公共话语中的隐私的辩论,以及从隐私和健康到群体隐私、隐私的社会维度以及隐私与权力之间的关系的一系列哲学、法律和人类学理论。最后,将得出结论,关于隐私的许多辩论,跨越非常不同的社会领域,表明隐私问题在很大程度上决定了公民的个人、社会和政治生活。一个自由、自治的生活,富有良好的关系——亲密的、社会的和政治的——正变得越来越受到威胁。关于隐私的辩论因此变得越来越重要,不仅在学术界,而且在社会公共领域中也是如此。


1. 隐私的历史

要理解隐私的历史,首先必须考虑

  1. 隐私和公共领域之间的区分的历史,无论是古代还是现代自由主义思想;

  2. 信息隐私的概念化;和

  3. 隐私法律权利的历史。

这些概念都是相互关联的。在这里将它们分开主要是出于启发性的原因。

1.1 概念化私人领域的历史

亚里士多德对政治和政治活动的公共领域(城邦)与家庭的私人或家庭领域(oikos)之间的区分是隐私哲学讨论的起点(政治学 1253b,1259b)。亚里士多德对私人领域的经典阐述是必要性、限制、禁闭和受自然和繁殖法则支配。对于亚里士多德(以及像汉娜·阿伦特这样的现代亚里士多德主义者),存在着明确的社会本体论,使得某些事物、人物和活动被视为私人的,而其他事物、人物和活动被视为公共的。私人领域是家庭的领域,

生活必需品、个体生存以及物种延续的领域,被照顾和保证。(阿伦特 1958 [1998: 45])

尽管在历史上和许多文化中一直存在对家庭隐私的持续关注(例如在文化理论和 [艺术] 历史中,参见阿里埃斯 1960 [1962];阿里埃斯和杜比 1985 和 1987;文森特 2016),但在哲学理论中,亚里士多德的隐私理论与古典自由主义理论之间存在研究空白,从霍布斯和洛克开始。这与(艺术)历史分析形成对比,后者全面考虑了从中世纪早期到 20 世纪初的家庭隐私(尤其是文森特 2016 提供了非常有启发性的信息)。

在自由主义理论中,公共/私人区分被认为是指政府权力的适当领域,而不是保留给自我调节的领域,最初由洛克在他的《政府论》中进行了分析(洛克 1690),后来由约翰·斯图尔特·密尔在他的《论自由》一文中进行了分析(密尔 1859)。这种区分在洛克对财产的讨论中再次出现,这也可以在他的《政府论》中找到。在自然状态下,世界上的一切财富都是共有的,从这个意义上说是公共的。但一个人拥有自己和自己的身体,也可以通过将自己的劳动与之结合来获得财产。这些情况被认为是个人的私有财产。在自由主义传统中,罗尔斯还区分了私人领域(包括家庭领域)和公共领域。

如将在第 2 节中讨论的,从霍布斯和洛克到罗尔斯的古典自由主义理论,以及私人与公共之间的自然区分,已经受到女权主义和当代自由主义思想家的批评。从过去五十年左右的隐私理论中,几乎所有理论都坚持认为私人与公共之间的分界线总是约定俗成的(而不是自然的)。对隐私理论的新方法要求重新描述私人,并重新制定与平等隐私权和自由的理念相一致的基于平等权利的自由民主原则(Allen 1988 和 1989; Jean Cohen 1992 和 2002; 另见下文第 3 节)。

1.2 信息隐私的历史

隐私信息权的最近历史与关于隐私和自由的自由主义话语有关。它始于塞缪尔·沃伦和路易斯·布兰代斯的一篇著名论文《隐私权》(1890 年;参见戈登 1960 年;普罗瑟 1960 年;格兰西 1979 年;库伦和克罗泽 2018 年:32 和 44-45;萨克斯 2018 年:147-150)。沃伦和布兰代斯引用了“政治、社会和经济变革”以及对“被单独留下的权利”的认可,这被视为信息隐私的第一个定义,他们认为现行法律提供了一种保护个人隐私的方式,并试图解释这种保护的性质和范围(1890 年:193)。他们主要关注由蓬勃发展的报纸业和最近的摄影等发明带来的日益增长的公开程度,强调了公开传播与个人私生活相关的细节所带来的侵犯隐私。沃伦和布兰代斯认为,各种现有案例可以在更一般的隐私权下得到保护,这将保护他人公开分享自己的思想、情感和情绪的程度。他们敦促,他们并不试图保护任何物品或知识产权,而是保护这种保护所带来的心灵的平静,他们声称隐私权是基于“不可侵犯的个性”的原则,这是人身免疫权的一部分,“个性的权利”(1890 年:195 和 215)。

沃伦和布兰代斯认为,隐私原则已经成为涉及保护个人住所的普通法的一部分,但新技术使得明确和单独承认这种保护变得重要,以隐私权的名义。他们建议,对这种权利的限制可以通过类比诽谤和诽谤法来确定,并且不会阻止例如公职人员竞选时的信息发布。因此,沃伦和布兰代斯奠定了一个被称为控制自己信息权利的隐私权概念的基础;他们最核心和最有影响力的概念仍然是被单独留下的权利(1890 年:193)。

尽管在他们的论文发表后的第一个法律隐私案件中没有承认隐私权,但不久之后,美国的公共讨论以及州和联邦法院都开始支持和扩大这一权利。为了系统化并更清楚地描述和定义在侵权法中维护的新的隐私权利,威廉·普罗瑟写道,出现了四种不同的隐私权益:

  1. 对个人隐私或私事的侵入。

  2. 公开披露有关个人的尴尬私事;

  3. 在公众眼中将某人置于虚假的光环之下;

  4. 为他人的利益而使用某人的肖像(1960 年:389)。

有人可以说 Prosser 的方法实际上是合法的,因为他正在研究侵权法中的隐私权。

信息隐私的历史相当短暂,正如我们所见,尽管自 1960 年代以来发生了许多发展,但这些最好在本文的下一节以及本文后面的系统性部分中讨论(但请参阅 Igo [2018] 以了解现代美国历史的概述)。

1.3 法律保护的历史

在二十世纪期间,隐私权被提升为人权的地位。它是《世界人权宣言》中的一个全新条目,与国家宪法或基本法中的任何前身不同寻常。正如 Diggelmann 和 Cleis(2014: 441)所指出的,“在其创立时,这一权利的潜力被严重低估了”。随着它的意外产生,隐私权已成为最重要的人权之一(Weil 1963; Volio 1981; Michael 1994; Feldman 1997; Richardson 2017)。1948 年《世界人权宣言》第 12 条规定:

任何人不得受到对其隐私、家庭、住所或通信的任意干涉,也不得受到对其荣誉和声誉的攻击。每个人都有权利受到法律的保护,以防止此类干涉或攻击。

20 年后,同样的权利在《公民权利和政治权利国际公约》(1966 年)第 17 条第 1 款中得到了确立,尽管措辞略有不同。

将我们的关注点转向特别是欧洲的隐私权历史,1950 年起草的《欧洲人权公约》第 8 条在表达相同观点的同时略有不同:

每个人都有权尊重他的私生活、家庭生活、住所和通信的隐私。

1981 年,《关于个人数据自动处理的保护公约》(公约 108)提供了个人数据保护的具体规定(Dalla Corte 2020: 125)。2000 年,随着《欧洲联盟基本权利宪章》的出台,首次正式区分了这两项权利:一方面是隐私权,另一方面是个人数据保护权。这种正式区分是国际权利宣言中的首次。宪章第 7 条规定了“尊重私生活和家庭生活”的权利,第 8 条规定了“个人数据保护”的权利(参见 González Fuster 2014)。后者在确保信息隐私权方面起着重要作用。

进一步审查欧洲隐私权和数据保护的历史,揭示了几个重要的发展。其中之一是德国联邦宪法法院在 1983 年采取的步骤。在其关于 1983 年人口普查法宪法合宪性的具有里程碑意义的裁决中,该判决(BVerfG 65, 1(43))在将隐私权定为信息自主决定权方面具有影响力。裁决指出,如果个人无法确定其社会环境的某些部分了解哪种个人信息,并且很难确定潜在的沟通伙伴了解哪种信息,这可能严重阻碍他们自主制定计划或决策的自由。如果公民不再能够确定谁在什么时间和场合了解他们的哪种个人信息,那么社会秩序及其基础法律秩序将与信息自主决定权不相容。

[如果] 个人无法确定其社会环境的某些部分了解哪种个人信息,并且很难确定潜在的沟通伙伴了解哪种信息,这可能严重阻碍他们自主制定计划或决策的自由。如果公民不再能够确定谁在什么时间和场合了解他们的哪种个人信息,那么社会秩序及其基础法律秩序将与信息自主决定权不相容。

1995 年,欧洲联盟通过了《数据保护指令》(Directive 95/46/EC),这是欧盟成员国通过的具有法律约束力的指令。该指令的目的是两方面的:一方面是为了协调数据保护法律,以便促进跨境公司贸易;另一方面是为了保护人们在个人数据被使用时的权利和自由。因此,该指令在很大程度上基于市场一体化的理念。2016 年,欧洲出台了《通用数据保护条例》(GDPR),作为《数据保护指令》的后续法规。GDPR 自 2016 年起生效,但其规定直到 2018 年才开始执行。GDPR 是信息政策领域数十年来最重要的监管发展(参见 Lindroos-Hovinheimo 2021),对未能遵守规定的公司处以重罚。正如 Hoofnagle 等人(2019 年)所解释的那样,GDPR 将个人数据纳入了一个复杂而保护性的监管体系。许多数据保护原则(例如数据安全原则)也已被纳入美国法律中,尽管主要是通过联邦贸易委员会与公司的和解(Hoofnagle 等人,2019 年)。

美国的法律体系和司法管辖,特别是涉及隐私权的宪法权利,走过了一条非常不同的道路。一方面,关于保护信息隐私的法律取得了许多进展。尽管美国的数据保护法律存在碎片化的问题,但最近的发展可能导致与欧盟法律更加接近(例如,2018 年的加利福尼亚消费者隐私法和美国数据隐私与保护法案——后者是美国众议院于 2022 年提出的一项法案)。

另一方面,美国法律中最重要的关注点是决策隐私,即在没有他人干涉的情况下做出决策的权利(在这里是关于自己的身体),即同性婚姻和堕胎。1965 年,最高法院明确承认了隐私权,独立于信息隐私和第四修正案。它通常被称为宪法隐私权。该权利首次在格里斯沃尔德诉康涅狄格州案(381 U.S. 479)中得到承认,该案推翻了计划生育协会主任和耶鲁医学院医生因向已婚人士传播避孕相关信息、指导和医疗建议而被定罪。布伦南法官的解释中包含了现在著名的一句话:

隐私权赋予个人(无论已婚还是单身)在决定是否生育孩子方面免受无理政府干涉的权利。

司法威廉·O·道格拉斯将宪法隐私权描述为保护婚姻社会制度和已婚人士的性关系的隐私领域。(有关进一步评论,请参见 Allen 1988; Jean Cohen 1992; Inness 1992; Tribe 1990; DeCew 1997; Turkington & Allen 1999.)

尽管道格拉斯的观点引起了争议,但宪法隐私权很快被用来推翻禁止种族通婚的规定,允许个人在自己的家中拥有淫秽物品,并允许向已婚和单身个人分发避孕器具。然而,隐私权的最著名应用是作为一项保护妇女堕胎权利的理由之一,这一权利在 1973 年罗伊诉韦德案(410 U.S. 113)的判决中得到了辩护。此后,它在关于堕胎的后续法律决定中被使用。正如布莱克曼法官所阐述的那样,

这种隐私权足够广泛,可以包括一个女人决定是否终止她的怀孕。(罗伊诉韦德案,410 U.S. 113 [1973]:153;参见德沃金 1994 年)

然而,博克(1990 年)认为,格里斯沃德诉康涅狄格州案的判决是最高法院在社会和文化问题上采取立场的尝试,也是糟糕宪法法律的一个例子(对博克观点的批评,参见伊内斯 1992 年;斯科曼 1992 年;约翰逊 1994 年;德修 1997 年)。

不论它可能是什么,隐私权被视为包含生殖自由的权利。关于生殖自由的个人决策,根据法院在任何特定时期的构成而有所不同,这决定了这种隐私权的保护范围。例如,在 1986 年的鲍尔斯诉哈德威克案(478 U.S. 186;随后在 2003 年的劳伦斯诉德克萨斯案中被推翻),尽管涉及到亲密性的性关系,但决定认为这种权利并不使乔治亚州的反同性恋法律违宪。

2022 年 6 月,在多布斯诉杰克逊妇女健康组织案(No. 19–1392, 597 U.S.)中,最高法院(当时由保守派法官组成的多数派)推翻了其在罗伊诉韦德案和计划生育联合会诉卡西案(505 U.S. 833 [1992])中的先前判决。多数派认为,堕胎不能被视为宪法权利,因为宪法没有提及它,并且堕胎在美国历史上并不“根深蒂固”。具体而言,法院认为,由第十四修正案暗示的隐私权不包括妇女的堕胎权。由于多布斯诉杰克逊妇女健康组织案,各个州有权对堕胎进行监管(详见 Tribe 2022)。

请注意,美国的辩论主要集中在决策隐私的方面。在欧洲,同性婚姻权利以及堕胎权利被视为个人自由的权利,因此并未在隐私理论的背景下进行讨论(有关这种差异的进一步评论,请参见 §3)。

2. 隐私的批评

2.1 汤姆森的还原主义

还原主义者因其认为隐私问题可分析或可归结为其他类型的主张(如造成情感困扰或财产利益)而得名。他们否认在将隐私视为一个独立概念时有任何有用之处。因此,还原主义者得出结论,关于隐私利益没有任何连贯、独特或启示性的内容。对于隐私权的一个最著名的基本批评来自于朱迪思·贾维斯·汤姆森(Judith Jarvis Thomson)的工作(1975 年)。汤姆森指出,对于隐私权的确切含义几乎没有共识,她审查了一些被认为构成对隐私权侵犯的案例。然而,经过仔细检查,汤姆森认为所有这些案例都可以充分且同样好地解释为对财产权或对个人的权利的侵犯,例如不被偷听的权利。在汤姆森的观点中,隐私权最终只是一系列权利的集合,包括几个不可归约的“大权利”(例如财产权),以及一些可归约的“非大权利”(例如不受偷听的权利,将个人物品保持不被看到的权利等)。“对自己的人的权利”包括几个非大权利,例如(等等)不被看到的权利,但本身并不是一个大权利(汤姆森 1975 年:304-306)。簇中的不同权利可以通过财产权或身体安全权等来完全解释。因此,在汤姆森的观点中,隐私权是“派生的”,即不需要找到簇中的共同点,它在重要性和理由上也是派生的。任何隐私侵犯都更好地理解为对更基本权利的侵犯,例如不被偷听的权利。

这种简化主义观点很快被托马斯·斯坎伦抛弃,他在对汤姆森的论文的直接回应中争辩说,我们例如有权利不被人看着

就我所知,我一开始就没有这样的一般权利。当我不想被看到时,我有不被看到的兴趣(...)。但是,直接对应于这些利益的权利将过于广泛,无法成为可行的系统的一部分。(1975 年:320)

隐私权基于“我们在能够摆脱某些侵入的特殊利益”(斯坎伦 1975 年:315)。斯坎伦对汤姆森的回应可以被看作是试图为隐私的不同方面找到一个共同的基础(DeCew 1997; Rachels 1975; Reiman 1976; Gavison 1980; 另见 §3 和 §4)。

然而,雷蒙德·吉斯(2001 年)在批评中继托姆森的还原主义观点的同时,增加了一个更基本的考虑因素:

朱迪思·贾维斯·托姆森非常有说服力地主张,这种权利并不存在,因为它未能指定任何一种连贯的单一属性或单一利益。这并不意味着“隐私”这个概念下的各种事物都不是好的——相反,其中许多是非常重要和有价值的——只是它们是不同的好,而我们试图促进它们的充分理由与彼此关系很小(2001 年:145)。

他认为,私人和公共之间的区别本身就依赖于这样一个假设:存在一个统一的自由主义区别,政治上是固定不变的,没有争议的。但这种假设不仅显示出对公共和私人之间区别的错误理解,也显示出对政治的错误理解。在“真正的政治”中,所有的区别和价值观都是有争议的。因此,自由主义的区别是虚幻和意识形态的。根据吉斯的观点,只有当人们认识到隐私的深层异质性、它可以归结为其他利益,并且对其各种含义附加了非常不同的价值时,这一点才变得明显(吉斯,2001 年)。

2.2 波斯纳的经济批评

理查德·波斯纳(1978)还提出了对隐私的批评。他认为,从经济的角度来看,当我们将个人信息的产权赋予个人时,会导致经济效率低下,因此我们不应该这样做。这个理论主张与一个经验主张相联系,即普通法遵循类似的经济逻辑。波斯纳似乎并不否认我们可以称之为“隐私”和“隐私权”的东西的存在。相反,他认为隐私的概念应该以不同的方式归因于个人信息产权的经济分析。严格来说,波斯纳并没有提出对隐私的根本批评,而是提出了一个基于经济效率考虑的隐私解释。他认为,隐私的保护方式在经济上是低效的。在波斯纳看来,关于信息的隐私应该只在访问个人信息会降低其价值时受到保护(例如,允许学生访问他们的推荐信会使这些信件的可靠性降低,从而价值减少,因此它们应该保密或私密)。波斯纳将隐私定义为对自己信息的控制,他认为隐瞒或有选择地披露信息经常被用来误导或操纵他人,或者是为了私人经济利益。因此,个人隐私的保护比其他人认为的更难以辩护,因为它不能最大化财富。

2.3 社群主义批评

社群主义方法认为,最近许多关于隐私的理论都依赖于个体(负面)自由的概念作为隐私存在的理由,而正是隐私与自由或自治之间的这种联系受到了质疑(参见 Roessler 2008: 699)。在社群主义思想中,隐私被理解为与特定实践相关的生活领域或维度,也(甚至主要)与整个社群有关。因此,这些实践必须被理解为不是个体作为自治存在有权主张的领域,而是作为社群成员而被个体承认的领域(Sandel 1982; Elshtain 1995; Etzioni 1999 & 2004)。

隐私的社群观点的基本思想,特别是 Sandel(1982)的观点,是自由主义隐私理论必然将自我概念化为无实体和以自我为中心的性质。这不仅在认识论上是不一致的,而且从政治角度来看也是不可取的,因为社群和社群实践已经优先于个体身份的形成。因此,社群主义者主张,隐私不应主要被理解为个体对(身体或性)自主权的权利,而应被理解为对依赖于被他人视野遮蔽的实践的保护(Etzioni 1999: 183; 2004: 30)。Etzioni 对隐私的概念包括决策、信息以及地方(家庭隐私)方面(Etzioni 1999)。然而,社群主义观点也受到了批评(例如,Jean Cohen 2002: 42)。这些批评者认为,基于个体自由和自治思想的隐私理论不可能同时将自我概念化为关系性的性质,并在各个方面构成和情境化。女性主义隐私理论坚持个体权利优先于社群责任,因为否则无法保证对自己生活和身体决策的平等自由。特别是,社群实践和传统可能会证明是压迫性和歧视性的,使个体隐私权成为不可或缺的(Allen 1988: 700; Fraser 1992; Morris 2000)。

2.4 女性主义批评

女权主义对私人领域理论的批评始于对隐私领域的观念的质疑,将其视为自然、女性、感情、家庭、以及对社会男性成员的情感关怀和子女抚养的领域。因此,“自然”的编码将私人和公共之间的分离界限与性别分离界限完全一致(Okin 1989;Pateman 1989;Phillips 1991;Jean Cohen 1992;Fraser 1992;Landes 1998;DeCew 2015)。这种女权主义批评的目标是古典自由主义,它产生了影响。罗尔斯——二十世纪最有影响力的自由主义思想家——至少部分接受了这一批评,并因此修正了自己的理论(Rawls 2001: 166)。

然而,在古典自由主义理论中,对私人家庭领域有着双重解释。一方面,私人领域被正面评价为受保护的家庭领域;另一方面,私人领域是女性的领域,因此在父权社会的编码中低于公共领域。因此,家庭领域(包括家庭)被赋予价值和重视,作为一个避开敌对世界要求的领域。然而,它与“女性”相关联,而公共领域与“男性”相关联。因此,私人领域被刻画为低于公共领域,就像自然在文化中被认为是低于的(Okin 1991)。

在隐私的历史中,我们面临着另一种双重解读:尽管自霍布斯和洛克以来的自由主义理论主张所有公民享有平等自由,但它坚持了一个明显与平等权利概念相矛盾的自然隐私观念。这是因为它只授予男性这些权利,而不授予女性(洛克 1690 年;霍布斯 1651 年)。正如女性主义理论所主张的那样,这似乎与自然关系不大,更多地与权力和文化有关。纯粹从规范的角度来看,自然并没有为我们提供为什么某些活动(或人)应被视为“私人”的论据,而其他活动则被视为“公共”的论据(帕特曼 1989 年;菲利普斯 1991 年;让·科恩 1992 年;弗雷泽 1992 年;奥特纳 1974 年 [1998 年])。经典自由主义道德(以及后来的法律)隐私权和私人自由必须与自然解释分开,而自然解释仍然在日常文化的背景中占据重要地位。

有必要从另一个角度审视女性主义批评。原则上,早期激进平等主义女性主义的方法对任何可能的隐私概念化持怀疑态度。其中最著名的怀疑方法是由麦金农(MacKinnon)(1987 年,1989 年,1991 年;参见奥尔森(Olsen)1991 年)发展的方法。对于麦金农来说,对法律或道德隐私权的诉求只是试图将女性推回到一个意识形态构成的隐私领域,该领域被定义为非政治或前政治,并且只在女性被视为不同或异常时才承认她们的权利。当隐私被用来掩盖对女性的压迫和身体伤害时,隐私对女性来说可能是危险的,这会延续女性在家庭领域的被征服,并鼓励国家不干预。麦金农认为,这种隐私概念未能对性别等级制度提出质疑。相反,它只是保留了社会权力结构,这些结构在将女性与私人领域联系起来,将男性与公共领域联系起来。

作为对麦金农观点的回应,有一个反对意见是它未能清晰地区分自然的、政治前的隐私概念(不仅麦金农本人拒绝这一概念,其他隐私理论也拒绝)和法律-常规的隐私概念(Allen 1988; Jean Cohen 1992)。根据安妮塔·艾伦(1988)的更合理观点,应该承认虽然隐私可以被用作滥用的掩护,但基于私人伤害而完全拒绝隐私是不可接受的(参见 DeCew 1997: 86)。完全拒绝隐私将导致一切都变得公开,使得家庭领域完全暴露于国家的审查和侵入之下。艾伦和其他理论家(如 Pateman 1989: 118–136;尤其是 Jean Cohen 1992)建议,一般社会以及传统的私人和公共之间的概念划分可以受到批评和修订(或者,正如科恩 [1992] 所说,“重新描述”)。因此,女权主义者应该采用一个不以性别为特定的、自然传统的隐私概念,而是以自由的概念为导向(参见 Allen 1988)。挑战在于找到一种方式,让国家认真对待曾经以隐私名义被允许的家庭暴力,同时防止国家对女性生活中最私密的部分进行干预。这意味着为合理的国家干预划定新的界限,从而以新的方式理解公共/私人的区别(参见下文的第 3 节和第 4 节)。

隐私的另一个女权主义视角与对自由主义的批评有所关联,但以不同的方式。与自由和自治相关的隐私方法已经从权力理论的角度受到批评(布朗 1995 年;康奈尔 1995 年)。对这些方法的怀疑是因为它们源于并与其他(自由主义)二元对立(如主体-客体或有权利-无权利)相一致,而这些对立被认为是本质上具有排斥性和歧视性的。进一步的论证是,这些概念未能考虑和批判社会中固有的权力结构,这些权力结构也固有于保护隐私的结构中。

女权主义方法远非一致。它们的范围从似乎拒绝任何隐私概念化的例子(例如,布朗 1995 年;参见吉斯 2001 年对自由主义概念化的不同但同样批判的观点),到那些提出确定隐私的替代方式的例子,正如莫里斯所做的,她在讨论皮特金(1981 年)时认为

隐私应该被重建而不是被放弃,否则就无法对民主理论中的核心问题进行批判性思考,其中包括公民代表或转化为共同语言的可能性,即他们自己最独特、最秘密、最难以言喻、最内在、即私人的东西。(2000 年:323)

她捍卫了一种“积极的政治隐私理论”,她认为这是民主理论的一部分(2000 年:323)。

3. 意义和价值

在考虑私人概念时,有时很难将意义的描述要素与规范的确定分开。对隐私含义的确定通常包含明确的规范要素,例如弗里德(1968)声称隐私的含义在于保护信任和亲密关系,或者尼森鲍姆(2010)将隐私定义为信息的适当流动(需要保护)。在本文中,将尽可能清楚地将描述性和规范性方面分开。首先,将给出隐私概念与其他概念之间关系的概述,然后是对隐私含义的描述性概述。最后,我们将讨论隐私所赋予的各种规范确定。

3.1 语义学

确定“隐私”含义的一种最初方法是研究它与类似词语的关系。这就是所谓的“隐私”的“语义学”。首先,“私人的”应该与“亲密的”区分开来(Gerstein 1978; Benn & Gaus 1983; Bok 1982; Allen 1988; Inness 1992; Dworkin 1994; 另请参阅 Weinstein 1971 中“私人”的三重含义区分;对于接下来的讨论,请参阅 Roessler 2001 [2005: 9–12])。亲密的事物也可以是私人的,但不一定是如此:例如,在美学背景下我们也谈论“公共亲密”(想想约翰·列侬和约科·奥诺在阿姆斯特丹希尔顿酒店)。“亲密”具有性爱或性的含义,以及与接近和脆弱性有关的含义,但这些含义不仅仅与身体的暴露有关(Inness 1992)。其次,“私人的”必须与“秘密的”区分开来。私人的事物可以是秘密的,但不一定是如此。例如,我信仰宗教的地方是私人的,但不一定是秘密的。另一个例子是医疗数据:这些数据在信息上是私人的,但不是秘密的;它们为许多人(在卫生系统中)所知,我们通常不称之为“秘密”。秘密的事物可以是私人的,但也不一定是如此,例如,当我们谈论国家机密时(Bok 1982: 10–14; Mokrosinska 2020)。当隐私依赖于某物完全隐藏或掩盖,换句话说,依赖于秘密,如秘密日记或秘密投票时,就会出现语义上的重叠。这里与此相关的是 Wasserstrom(1984),他将隐私解释为主要是秘密、隐藏或掩盖的领域,并试图揭示欺骗和欺诈的含义。

另一个重要的语义关系是“私有”谓词与“公共”谓词之间的关系;后者通常与前者相对定义。在日常语言中,有两种不同的语义模型支撑着“私有”和“公共”这两个词的各种用法(Benn&Gaus 1983:7-10)。第一种是“洋葱”模型,它允许我们区分不同的隐私层次。洋葱的中心是个人或身体的亲密和隐私领域,包括不仅仅是身体,还有个人的私人日记,而其他一切都被视为“公共”。洋葱的第二层包括经典的隐私领域,即家庭和其他亲密关系。与家庭相对立的是社会和国家的外部世界,构成了公共领域。洋葱的外层是整个社会——经济结构或公共公民社会的领域——在国家干预方面被视为“私有”。因此,在面对国家及其可能的干预的公共领域时,它形成了另一个隐私领域(Okin 1991)。

在隐喻意义上,日常用法中的第二个模型与第一个模型垂直。对于这个第二个语义模型,无论我们身在何处,“私有”一词都适用于我们进行的行动或我们做出的决策。因此,去教堂是私事。在这个第二个意义上,隐私的概念描述了一个受保护的行动和责任领域或维度,在这个领域中,个人可以独立于国家机构和社会大众的决策和影响之外行动。这个第二个模型还包括信息隐私,因为我想保持私密的关于自己的信息(医疗数据等)并不是留在家里,在洋葱的一层。我随身携带它,无论我走到哪里,因此隐私必须适用于我们所在的任何地方。

3.2 定义和含义

上述提到的两种语义模型在以下定义中起到了作用。从早期开始,人们就意识到了制定系统和普遍的隐私定义的困难。我们从最有影响力的定义开始(至少自 20 世纪以来):由沃伦法官和布兰代斯法官提出的概念定义(见 §1.2)。他们对(隐私权)的理解相当普遍,即“被单独留下的权利”。沃伦和布兰代斯(1890 年:214;有关沃伦和布兰代斯对隐私的兴趣的历史,请参见普罗瑟(1960))在讨论隐私权时还提到了“个人的尊严 [...]”,在这方面,尊重隐私被视为承认个人的尊严和他们各自的个性。此外,值得一提的是,他们的文章的目的不是明确定义隐私,而是回答“我们的法律是否将承认和保护隐私权”(1890 年:196;“我们的法律”指的是美国的法律框架)。这个以个性、尊严和“被单独留下”为基础的概念定义,不仅为详细的法律讨论铺平了道路,也为从哲学角度定义这个术语的努力做出了准备。

上述提到的两种语义模型在以下定义中起到了作用。从早期开始,人们就意识到了制定系统和普遍的隐私定义的困难。我们从最有影响力的定义开始(至少自 20 世纪以来):由沃伦法官和布兰代斯法官提出的概念定义(见 §1.2)。沃伦和布兰代斯以“被单独留下的权利”(1890 年:214;有关沃伦和布兰代斯对隐私的兴趣的历史,请参见普罗瑟 1960)来概括这个隐私权利。他们强调,隐私权的尊重是承认个人尊严和各自个性的体现。

随着文明的进步,生活的强度和复杂性使得人们需要从世界中撤退一些,而在文化的定义影响下,人们对公众的敏感性增加,因此孤独和隐私对个人变得更加重要;但是现代企业和发明通过侵犯他的隐私,给他带来了比单纯身体伤害更大的精神痛苦和困扰。(沃伦和布兰代斯 1890 年:196)

作为他们对隐私权观念的基础,沃伦和布兰代斯提到了“个人的尊严”(Sax 在讨论沃伦和布兰代斯时指出)

“不可侵犯的个性”(沃伦和布兰代斯 1890 年:205),或者换句话说,“人身免疫的更普遍权利,即个性的权利”(沃伦和布兰代斯 1890 年:207)。最终由个人决定她想要成为什么样的人,如何思考和行动。(Sax 2018 年:149)

值得一提的是,他们的文章的目的并不是明确定义隐私,而是回答“我们的法律是否将承认和保护隐私权利”的问题(沃伦和布兰代斯 1890 年:196;“我们的法律”指的是美国的法律框架)。这个关于隐私概念的一般定义,以尊重个性、尊严和“被独自留下”的方式进行,不仅为详细的法律讨论铺平了道路,也为从哲学角度定义这个术语的努力做好了准备。

对于隐私含义的确定,有多种方式进行分类。最突出的两种方式是还原主义和连贯主义,如上所述。还原主义者通常对划分一种特殊的伤害或利益类别,最好称之为独特的隐私伤害或利益的努力持批评态度。与此相反,连贯主义者则捍卫隐私利益的连贯基本价值。而费迪南德·斯科曼则引入了一种稍有不同的术语。根据斯科曼的说法,一些作者认为“大多数隐私主张之间有一些共同之处”(1984b:5)。斯科曼将这种方法称为“连贯性论文”。否认连贯性论文和独特性论文的立场认为,在每一类隐私主张中,都涉及到许多其他社会问题中常见的各种价值观,并且这些价值观已经涵盖了隐私主张。[...] 这个复杂立场的核心观点是,如果我们消除所有关于隐私的讨论,只是用标准的道德和法律范畴来捍卫我们的关切,我们也可以做得很好。(斯科曼 1984b:5)

解释/原理

这些后来的理论家被称为还原主义者。朱迪思·汤姆森对隐私是一个独立概念的想法提出了质疑,因为她发现对隐私权的明确概念并不存在。相反,她认为“隐私权本身是一系列权利”(1975 年:306),例如财产权或个人权利(见 §2.1)。正如前面的章节中提到的,托马斯·斯坎伦驳回了汤姆森的还原主义观点。对斯坎伦来说,隐私领域总是“按照惯例定义”的,不可还原的,并且以自己的权利存在;也就是说,它们不能通过其他权利或主张来界定。“我们的隐私领域,”斯坎伦写道,

可以用许多不同的方式来定义;最重要的是,人们普遍理解和遵守对观察的限制。 (1975 年:317-318)

对斯坎伦来说,这些限制的存在(无论它们可能多么多样化)是隐私不可还原性的一个指示。

尽管可能的定义和描述多样化,以及可能的应用领域众多,但这仍然是一个挑战。虽然斯坎伦(Scanlon)对汤姆森(Thomson)的回应可以被解读为试图为隐私的不同方面找到共同点(斯坎伦 1975 年),但朱迪思·德修(Judith DeCew)(1997 年)提出了一个“群集解释”来系统化隐私的概念,强调了概念所涵盖的不同利益之间的联系,而不是将隐私简化为这些不同的利益:

我认为,最好将隐私理解为一个群集概念,涵盖多个隐私利益,包括增强对信息的控制和我们对独立性的需求,以及增强我们表达自我和建立社会关系的能力。(德修 1997 年:73)

有其他作者对制定一个普遍、全面的隐私定义的可能性提出了质疑。海伦·尼森鲍姆对隐私的意义(和价值)的最新创新方法之一。她注意到“声称定义隐私的概念泥潭-它的定义”(2010 年:3),并提出了一种不同的方法,放弃了提供单一、统一定义的尝试。对尼森鲍姆来说,隐私权最好理解为“个人信息适当流动的权利”(2010 年:127)。一般来说,个人信息的适当流动受到与上下文相关的信息规范的约束。这些规范由四个参数来描述,即具体的上下文、参与者、信息类型和(重要的)传输原则(参见尼森鲍姆 2010 年:140-141)。传输原则是“在一个上下文中从一方到另一方的信息流动的约束。”(尼森鲍姆 2010 年:145)什么被视为私人信息取决于不同社会上下文中对信息流动施加的不同规范,例如教育、宗教、安全或政治等上下文的“上下文完整性”(尼森鲍姆 2010 年:127-231)。适当的传输原则可以根据信息规范,在某些上下文中(例如亲密关系)被理解为对参与者访问的控制。在这个意义上,尼森鲍姆并不严格反对控制-访问方法,尽管她主张在信息隐私的总体框架中有限地使用它们。请注意,尼森鲍姆写的是关于信息隐私,并没有讨论概念的其他维度。

最后,最广泛讨论的隐私理论家之一是丹尼尔·索洛夫(2004 年,2008 年,2011 年)。索洛夫著名地观察到隐私是一个“混乱的概念”(2008 年:1),并认为寻求统一定义是徒劳的。相反,他借鉴了维特根斯坦的“家族相似性”概念,并提出将隐私理解为“许多不同但相关的事物”(2008 年:9)。

从这里的讨论可以得出结论,在隐私文献中,没有明确的定义得到了所有人的认可。隐私的范围也没有明确的界定:在美国,关于“隐私”含义和定义的概念和哲学讨论主要是以美国宪法法律背景下的隐私讨论为框架。根据这种推理,一些理论家辩护认为隐私具有广泛的范围,包括美国最高法院描述的多种隐私问题,尽管没有简单的隐私定义,参见 Schoemann(1992 年),Parent(1983 年),Henkin(1974 年),Thomson(1975 年),Gavison(1980 年)和 Bork(1990 年)。

3.3 规范方法

现在让我们更仔细地看一下隐私概念的规范方面的价值或功能。正如将会看到的,当确定隐私的所谓描述性含义时,通常会同时试图用规范性的术语来描述隐私。让我们再次强调,将隐私的描述性和规范性(价值负载)方面分开是特别困难的。

3.3.1 内在与工具性

在上述情况下,我们可以从价值的工具性和内在性两个方面来分开对隐私的价值进行讨论。当隐私被看作是为了其他事物而被重视时(例如,亲密关系、身体、自由、自治或尊严;Stigler 1980;Posner 1981),我们称之为隐私的工具性价值。内在价值是指隐私被单独重视,不涉及任何其他对象、价值概念或生活维度(Warren & Brandeis 1890;Bloustein 1964;Gerstein 1978;Gavison 1980;Parent 1983)。

隐私的内在价值的这个想法,然而,受到了批评。一个例子是弗里德的批评:

正是因为这种工具性分析使隐私如此脆弱,我们才感到有必要赋予隐私一些内在的重要性。但是,将隐私翻译为内在价值的程度,似乎更像是切断分析而不是推动分析的一种方式。(1970 年:140)

弗里德因此声称,即使我们说无论如何都重视某事物,我们仍然可以问:“为什么会这样?”然而,内在价值和外在价值之间的区别通常是一个广泛争议的哲学话题,不仅与隐私有关。因此,不应该期望在隐私哲学领域解决这个问题(请参阅内在价值与外在价值的条目)。

3.3.2 访问简单

提出了基于访问的方法来回答隐私的含义和价值的问题。文献中可以找到各种表述(例如,Thomson 1975; Gavison 1980; Reiman 1995; Allen 2000; Tavani & Moor 2001)。例如,Reiman 将隐私定义为“他人无法接触到你的状态”(1995: 30)。类似地,Allen 认为隐私是指一个人或关于她的信息对他人的五感和监视设备的不可接触程度。(2000: 867)

privacy refers to a degree of inaccessibility of a person or information about her to others’ five senses and surveillance devices. (2000: 867)

Ruth Gavison 提出了一个经典的表述:“当一个人对他人完全无法接触时,他就享有完全的隐私”(1980 年:428)。所有这些建议都假设我们重视隐私,因此需要对其访问进行一定的限制,尤其是参见 Reiman(1995 年)。

Sissela Bok 将隐私定义为

被他人无意中接触的保护状态,无论是身体接触、个人信息还是关注。对隐私的要求是对访问的控制要求。(1982 年:10)

隐私在此定义为一个人在各个方面受到他人不受欢迎的侵入的保护条件。这样一个广泛的定义似乎仍然能够涵盖隐私概念的全部意义范围。类似的方法也可以在 Benn(1988)和 Schoeman(1992)的著作中找到。

然而,基于访问的方法受到了批评。例如,明显地,一个人掉进冰裂后并不享有隐私,即使它符合“无法访问”的条件(参见 Schoeman 1984b:3)。如果一个人被强制隔离、隐居或保密,而不是自由选择(换句话说,当涉及的人对访问没有控制权时),那么我们不会将其描述为“私人的”。Westin(1967:40)将囚犯的单独监禁描述为“过度”的隐私的一个例子。此外,这种批评表明我们认为隐私是一种明显的人际现象。如果我被困在一个荒岛上,说我享有完全的隐私是没有意义的,因为没有其他人在场,我无法与他们隔绝(Fried 1968)。

3.3.3 控制访问

对隐私的含义和价值的其他方法以控制的概念作为起点,即对隐私的特定领域的控制。所谓的基于控制的方法已经在学术文献和其他领域的隐私研究中被采用(Westin 1967; Fried 1968; Scanlon 1975; Parent 1983; Inness 1992; Bok 1982; Boyd 2010)。大多数基于控制的方法通过保护私生活来证明隐私价值的解释,因为只有保护私生活,个人自由和自治才有可能(参见 Allen 1988; Jean Cohen 2002)。然而,应该指出的是,基于访问的隐私概念也可能意味着我们之所以重视隐私是因为它使自由成为可能。这实际上是 Reiman 的观点(1995),因此这不应被视为这些方法之间的分界线。最后,Bloustein 认为“侵犯 [隐私] 有损个人独立性,是对个人尊严的侮辱”(1964: 962)。

Westin 提倡的经典而非常有影响力的方法将隐私定义为对信息的控制:

隐私是个人、团体或机构自行决定何时、如何以及在何种程度上将有关他们的信息传达给他人的要求。(1967: 7; 参见 Gross 1971)

与韦斯汀类似,弗里德将隐私定义为“我们对自己信息的控制”(1968 年:482)。弗里德还断言,我们重视隐私的原因是与他人的关系(例如爱情、友谊和信任)基本上取决于与那些不在关系中的人分享某些信息的能力。因此,隐私提供了“调节友谊程度的手段”(弗里德 1968 年:485),因为我们与非常亲密的朋友分享的信息比我们与其他人分享的信息更多。因此,我们真正关心的是控制与他人分享的信息的能力。隐私权将保护个人塑造与他人有意义的关系的能力,并且可以通过友谊、爱情和信任等人类生活中重要的关系来证明其合理性(弗里德 1968 年:484)。

这种控制不仅可以理解为与信息隐私有关(与韦斯汀一样),而且还可以从更广泛的角度来理解。伊丽丝·杨写道:“个人选择从公众视野中撤退的私人领域”(1990 年:119-120)。控制在这里被构想为从公众视野中撤退,正如朱莉·因内斯所说:

隐私是代理人对一个亲密领域的控制状态,其中包括她对自己的亲密访问(包括亲密信息访问)和她对自己亲密行为的决策(1992 年:56)。

由于对隐私的价值归因可能不同,基于访问的方法与将隐私的价值解释为亲密和亲近是相容的。然而,大多数基于控制的方法通过提及自由的实现来解释隐私的价值:个人的自由和自治在没有私人生活的保护下是不可能的(Jean Cohen 2002)。Jean Cohen(2002)对隐私权的自由主义观点进行了理论辩护。她辩护了一种建构主义的隐私权和亲密观,认为隐私权保护个人自治,而隐私权对于自由和自治的生活是不可或缺的。自由和自治在基于控制访问的解释中与隐私密切相关:如果我想控制对自己(或关于自己的信息)的访问,那么这是我自由的表达。在这些方法中,隐私具有如此高的价值,因为它保护了我在家中(在法律的限制范围内)做我想做的事情,控制人们对我了解的程度(同样在限制范围内),以及自由决定关于自己和自己身体的事情(Jean Cohen 2002;Roessler 2004:71ff)。个人的自由或自治的一个方面是摆脱不受欢迎的观察和审查。Benn(1984)强调,尊重隐私实际上是尊重个人和其人格的表达。他解释道:“一个人对自己所做的事情的看法可能会因为必须从另一个人的角度来看待而发生根本性的改变”(1984:242)。从不同的角度看待自己的行为的必要性可以被看作是自我呈现自由的限制。这些方法的基本思想是,扮演不同角色、以不同方式呈现自己的自由前提是在某种关系中,一个人可以隐藏(保持私密)她不想被看到、分享的方面。 如果他知道她的另一面,那么其他人会以不同的方式看待她。因此,在这种关系中以这种方式展示自己的自由将受到阻碍。能够向邻居、学生、配偶展示不同的自己是社会自由的前提条件。这取决于隐私的保护(Allen 1988;Goffman 1959 进一步讨论;Goffman 是隐私文献中经常引用的参考文献)。我们需要隐私,以便为我们提供摆脱观察和审查的空间,以实现自由的自由主义理想,如个人关系理想、“政治自由人”理想和“道德自主人”理想(Benn 1984:234)。

Adam Moore(2010)采用了另一种方法,尽管应该在控制为基础的方法下提及。在亚里士多德目的论的明确传统中,摩尔从人性的解释出发来解释隐私的价值。他认为,人性使人类能够以一种特别的人类方式繁荣发展。为了繁荣发展,人类需要发展他们的理性能力。这使他们能够过上自治的生活,以及其他一些事情。在人类繁荣所需的必要有利外部条件中,包括隐私的权利和规范(A. Moore 2003)。

3.3.4 控制访问:三个维度

控制为基础的方法导致了不同控制维度可以被区分出来的建议,并且这些维度与隐私的不同领域有直接的相关性。从规范的角度来看,这些维度(而不是空间)的隐私用于保护、促进和实现对被认为是私人的东西的访问,并确定一系列不同的隐私规范,这些规范被认为是保护和促进个人自主权的。

其他作者认为,隐私的控制-访问定义最好理解为一个集群概念,涵盖了对自身信息的控制、对自身的物理和心理访问的控制,以及对家庭和生活方式做出重要决策的控制,以便自我表达和建立多样化的关系(DeCew 1997)。

Roessler(2001 [2005])建议确定三个隐私维度,即决策隐私、信息隐私和本地隐私,意味着传统的“私人领域”,主要是家庭(地点,而不是信息或行为)。她认为,这些不同维度的正当性在于它们在保护个人自主权方面的作用。在这三个维度的隐私保护下,自由民主国家中的自主和幸福生活将不可能实现。她解释道:

决策隐私的维度旨在确保主体在其所有社会关系中做出决策和采取行动的范围。信息隐私的维度旨在确保对他人了解他的知识的期望范围,这对他的自主权是必要的。局部隐私的维度旨在保护主体为了自主权而依赖的空间撤退的可能性。[目的] 是展示隐私的价值所在,以及违反这些隐私维度也意味着违反主体的个体自主权。(Roessler 2001 [2005: 16])

就这三个维度而言,保护个人隐私也构成了社会生活的一部分(Fried 1968),同时对于民主决策程序也至关重要(Stahl 2020; A. Roberts 2022)。

3.3.5 解释/原理隐私

三个维度根植于不同的隐私概念传统,并已经讨论了多年。直到最近,决策隐私或行动隐私才成为文献中的专业术语。决策隐私的规范允许控制对决策领域的访问。这涉及公共行为的某些形式、生活方式的问题,以及更基本的决策和行动,我们有充分理由告诉其他人某个问题与他们无关(参见 Lanzing 2016;Sax 2018)。

决策隐私概念的形成中一个决定性因素是美国最高法院在罗伊诉韦德案中的裁决。由于这个具有里程碑意义的案件,女性主义理论将行动自由、亲密和性行为的隐私以及女性性自主权作为隐私理论的核心要素(Allen 1988)。在隐私文献中,对身体隐私也给予了决定性的重要性(Gatens 1996, 2004)。这包括女性新获得的将自己的身体视为私人的权利,以便她可以自行决定是否要生育孩子,从而享有生殖自由的权利。

性骚扰和性取向是决策隐私的另外两个核心方面,两者都涉及性别、身体和身份之间的联系,并对隐私的社会编码和意义具有决定性的影响。保护免受性骚扰和尊重多样性的性取向构成了决策隐私的维度,因为身体隐私容易受到侵犯(详见 Jean Cohen 2002 的全面讨论)。有关与权力相关的问题,请参阅第 4 节。

我们可以根据社会背景区分决策隐私的不同方面,但是支持对此类隐私保护的论点在结构上保持不变。如果一个人的自决和自治被理解为成为自己传记的(部分)作者的权利,那么这必须意味着在不同的社会背景下,她可以要求她的决策和行动得到尊重(即它们“与你无关”),无论是社会习俗还是国家法律。这种隐私形式的限制由习俗规定,并且当然要不断重新协商。然而,这种对个人隐私的尊重(也适用于公共环境)对于妇女尤为重要。(有关相关示例,请参见 Nagel 1998a&1998b; Allen 1988; Fraser 1996; Gatens 2004)。因此,决策隐私的范围从生殖权利延伸到公共空间中的行为自由。

3.3.6 信息隐私

信息隐私的规范允许人们控制别人对他们的了解。别人对我们的了解塑造了我们展示自己和与他人互动的方式。因此,信息隐私与个人自由和自治密切相关,因为它使不同形式的自我呈现成为可能,同时也使不同形式的社会关系成为可能(有关更详细信息,请参见 Roessler 2001 [2005: 111–141])。

关于信息隐私的辩论可以追溯到对美国宪法的解释,始于沃伦法官和布兰代斯法官撰写的文章。(这篇文章是在 1890 年侵犯隐私的窥探狂热的狗仔队之后写的。)在那篇文章中,首次将被单独留下的权利描述为一项宪法隐私权,即使涉及公开发生的事情,有关个人的信息也值得保护(见 §1.2)。

这种形式的隐私主要与友谊和爱情关系有关,既是关系的保护,也是关系内部的保护。在某些隐私理论中,这实际上构成了“关系隐私”的核心,它保证了撤退的机会,这对于真实的生活是构成性的(弗里德 1968 年;拉切尔斯 1975 年)。有关详细信息,请参阅有关隐私和信息技术的条目。

3.3.7 本地隐私

本地隐私的维度是指隐私的经典、传统场所,从最真实的地方来思考:一个人自己的家。正如我们已经看到的,这种本地隐私形式并不是来自于“自然”的领域分离,而是来自于能够在自己的四壁之内撤退的价值(见上文的 §1 和 §2)。

在这里,传统上隐私的两个不同方面是相关的:一方面是孤独和“为自己而存在”,另一方面是家庭社区和关系的保护。首先,人们寻求由私人住所的保护所提供的孤独和隔离,以避免与他人对抗。这种隐私的方面也在弗吉尼亚·伍尔夫(Virginia Woolf)和乔治·奥威尔(George Orwell)的作品中凸显出来,对于他们两人来说,房间的隐私——写作或思考的隐私——是自我发现和真实生活的前提(奥威尔 1949 年;伍尔夫 1929 年)。

本地隐私还为家庭关系提供了保护。家庭的隐私提供了人们以不同方式相处的机会,并且在公共场合相处时可以休息一下,摆脱角色。然而,这种隐私的维度或领域尤其容易产生冲突的潜力。正如之前的讨论所明确的那样,这一点对于女性主义批评来说尤为重要。在这里,传统的隐私观念与构成一个充满爱的家庭避风港的要求无关,这与对正义或平等权利的要求无关(霍内斯 2004 年;与罗尔斯 1997 年形成对比),以及批判性的女性主义方法(参见奥金 1989 年和 1991 年;杨 2004 年)。

4. 当代辩论

当代关于隐私的辩论多种多样,生动活泼,有时也很激烈。它们涉及许多问题,不仅仅局限于信息隐私,还包括其他方面的隐私。

4.1 关于隐私的价值或功能的最近辩论

概念性和规范性的辩论在文献中仍然普遍存在,并且自主权和控制访问方法在当代讨论中是典型的。关于隐私的一般讨论,并不专注于某个特定方面,而是呈现了对隐私的不同威胁以及在讨论先进技术的过程中的角色和相关紧张关系,可以在不同的最近的综合专著中找到,例如在 Rule(2007)中,也在 Rotenberg,Scott 和 Horwitz(2015)中,在 Citron(2022)以及在 Francis 和 Francis(2017)中;关注规范性辩论的更具体方面,Koops 等人(2017)对定义隐私的含义和价值的不同可能性给出了非常有帮助和信息丰富的概述。他们旨在提出八个隐私概念的分类:

我们的分析使我们以二维模式构建了隐私类型,包括八种基本类型的隐私(身体、知识、空间、决策、交流、关联、所有权和行为隐私),以及第九种类型(信息隐私)的覆盖,但不与八种基本类型完全重合。(2017 年:483)

他们还非常有帮助地解释了基于访问、基于控制和其他方法对隐私功能和价值的差异。Marmor(2015)认为,在过去,很难为隐私所保护的一般利益进行辩护,特别是由于 Thomson(1975)的简化主义批评;参见 §2.1)。然而,Marmor 继续声称,

隐私权的普遍权利根植于人们对于以合理方式控制自己(以及自己的东西)向他人展示的兴趣。(2015 年:3-4)

Marmor 提出了一个有趣的基于控制的隐私理论版本,辩护认为我们有一个基本的兴趣,即对自己的评价有(合理的)控制权,这也意味着我们对可预测的环境和信息流有兴趣(参见 2015 年:25)。他实际上与其他基于控制的方法(参见 Jean Cohen 1992,以及 Goffman 1959)以及隐私作为情境完整性的理论(参见 Nissenbaum 2010)相连接。Mainz 和 Uhrenfeldt(2021)也支持对隐私的控制-访问方法,声称至少有一个倾向于支持隐私权的控制解释而不是访问解释的理由。(2021 年:287)

至少有一个倾向于支持隐私权的控制解释而不是访问解释的理由。(2021 年:287)

在稍微不同的方式上,Gaukroger(2020: 416)声称隐私不仅在我们以道德正确的方式行事时保护我们,而且在我们利用“做坏事的自由”时也保护我们,他将其捍卫为一种普遍的善。然而,Lundgren 对控制访问方法提出了质疑,因为它存在根本性的困难。Lundgren 在 Parent 的基础上认为,如果我们采用基于控制的解释,每次我们给某人访问我们想保密的东西时,我们就会失去隐私,这实际上意味着我们失去了越来越多的隐私。因此,Lundgren 提出了“有限访问”(Lundgren 2020: 173)的概念,批评了许多不同形式的控制访问解释(2020: 167 fn 7)。(通过隐含地遵循 Bloustein(1964)对人尊严概念的核心地位的呼吁,Floridi(2016)认为尊严概念应该是解释信息隐私的基础,正如 GDPR 所理解的那样。)

另一个发展涉及 Helen Nissenbaum 提出的情境完整性理论。Nissenbaum 的情境完整性框架作为评估个人信息流动、其合法性和可接受性的标准而赢得了巨大的关注,但并未未遭到争议。一方面,Nissenbaum 的范式已经导致了大量的文章将其应用于不同的社会领域和技术发展。Shvartzshnaider 等人(2019)提出了“使用情境完整性(CI)框架分析隐私政策的方法”。作者声称,这种方法可以系统化地检测隐私政策陈述中妨碍读者理解和评估公司数据收集实践的问题。(Shvartzshnaider 等人 2019: 162)

method allows for the systematized detection of issues with privacy policy statements that hinder readers’ ability to understand and evaluate company data collection practices. (Shvartzshnaider et al. 2019: 162)

Nissenbaum (2019) herself applies the approach of contextual integrity to a complex data network and argues that especially the contextual integrity approach is able to identify those sources of disruption in novel information practices which should be criticized (2019: 221; see also Nissenbaum 2015). Another interesting example is Shaffer (2021) who applies the Contextual Integrity Framework to new technologies for smart cities. Winter and Davidson (2019) apply the approach of contextual integrity to the problem of data governance in health information, since advances in collecting data

also pose significant data governance challenges for ensuring value for individual, organizational, and societal stakeholders as well as individual privacy and autonomy.

They go on to

调查数据治理形式如何适应,当个人健康信息(PHI)数据流向新的使用环境时,以解决与上下文完整性相关的问题。上下文完整性在个人信息在一个使用环境中收集后移动到具有不同适当性规范的另一个使用环境时被违反。(2019 年:36)

另一方面,一些批评认为尼森鲍姆实际上没有提供规范标准来判断哪些信息流应被视为道德上正当的,哪些是有害的(Rule 2019)。Rule 认为,任何给定人类行为领域的规范都不明确或不受争议的观点在仔细审查后是站不住脚的。事实上,大多数社会规范,特别是在隐私实践等快速变化的人类行为领域,都是不稳定且高度有争议的。(2019 年:260)

调查数据治理形式如何适应,当个人健康信息(PHI)数据流向新的使用环境时,以解决与上下文完整性相关的问题。上下文完整性在个人信息在一个使用环境中收集后移动到具有不同适当性规范的另一个使用环境时被违反。(2019 年:36)

在类似的情况下,DeCew(2015)质疑了在任何给定的情境中,统治规范可能不符合道德标准,但仍可基于上下文的完整性和规范的基础进行辩护,就像传统家庭中的统治规范一样(DeCew 2015: 215)。

最后,应该提到将私人数据视为私有财产的理论。这个想法起源于 Lessig(2002),并且此后已经被许多作者讨论过。关于生成数据点的代理人(数据的来源)是否有权将这些数据点视为私有财产存在争议(Schneider 2021;另请参见 Tufekci 2015;Wu 2015)。

4.2 隐私与其他价值观或权利之间的冲突

Newell 等人(2015 年)在隐私方面提出了一个有力的表述和辩护,即使在隐私似乎与其他重要价值观相冲突的情况下也是如此。最近的技术发展令人担忧,对隐私、安全和问责制之间的道德、法律和社会基础以及相互关系产生了影响。Katell 和 Moore(2016 年:3)使用了基于控制的隐私定义,指出隐私权是“控制对地点、身体和个人信息的访问和使用的权利”。他们还写道

控制对我们的身体、能力、权力和敏感个人信息的访问是人类繁荣或幸福的重要组成部分。(Katell&Moore 2016 年:5)

Kenneth Himma

认为安全是一项更重要的权利,它始终“压倒”隐私,而在他看来,隐私并不是绝对或基本的权利,而只是其他权利的“工具性”。(Katell&Moore 2016:12 和 Himma 2016; 均在 A. Moore 2016 中)

Himma 的辩护基于他的观点,即安全对于生存至关重要-我们最有价值的责任和义务。相比之下,亚当·摩尔通过多种论证来捍卫隐私而非安全,其中最有力的论证之一是证明“隐私作为防止无限制安全国家暴政的堡垒的重要性”(Katell&Moore 2016:13 和 Moore 2016b)。正如本卷中的作者所指出的,有充分的理由得出结论,隐私、安全和问责制都具有道德价值。

在过去几年中(尤其是 2020 年至 2023 年之间),隐私与健康或隐私与安全之间的冲突一直是广泛讨论的话题-特别是从 COVID-19 大流行的角度来看。在早期制定适当指南的尝试中,Morley 等人(2020)提出,不仅应保护隐私,还应在数字接触追踪中遵守平等和公平。然而,这种接触追踪应用明显引发了隐私与人们健康之间的冲突。在整个大流行期间,这种接触追踪应用受到了争议(参见 Bengio 等人 2020; Fahey&Hino 2020)。

4.3 隐私价值的文化相对性

Schoeman(1984b)指出,隐私是否具有文化相对性的问题可以有不同的解释。一个问题是隐私是否对所有人民都有价值,还是其价值是相对的,受文化差异的影响(参见 Westin 1967; Rachels 1975; Allen 1988; A. Moore 2003)。另一个问题是是否存在一些生活方面是本质上私密的,而不仅仅是传统上的私密。关于世界不同地区的隐私文化也有一些文献。越来越多的文章关注中国的隐私观念,不仅因为过去几年的技术发展(如 Ma 2019 中详细介绍的关于关系型西方-东方隐私观念;H. Roberts 2022),还关注中国文化的早期时期,例如儒家和道家思想(Whitman 1985;关于对待医疗保健的态度,参见 Chen 等人 2007)。Basu(2012)根据印度的文化价值观写了关于印度隐私观念的文章,并解释了为什么他们的隐私概念似乎超越了常常占主导地位的公私二分法。Capurro(2005)讨论了隐私的跨文化方面,特别是日本和西方观念之间的差异(参见 Nakada&Tamura 2005)。关于佛教对隐私的一般理论的视角,请参见 Hongladarom(2016)。Reviglio 和 Alunge(2020)讨论了对隐私的 ubuntu 视角。

4.4 隐私的民主价值

理论家们一再指出隐私保护与个体自治保护以及民主保护之间的联系(参见 Goold 2010: 38–48)。例如,休斯将隐私视为“反对极权主义的堡垒”(2015: 228),而斯皮罗斯·西米蒂斯将隐私权描述为“民主社会的构成要素”(1987: 732)。关于隐私与民主的关系,最著名的倡导者可能是鲁思·加维森。她认为,隐私的保护既支持又鼓励公民的道德自治,这是民主社会的重要前提条件(加维森 1980: 455;参见休斯 2015: 228;西米蒂斯 1987: 732;索洛夫 2008: 98–100;施瓦茨 1999)。没有隐私的保护就不可能有民主的自决。因此,当政府的目标不再是个体自由,即当公民不再被国家视为民主主体而被视为客体时,为了公民安全而进行的政府干预就成为威胁民主的意识形态。

莫克罗辛斯卡强调隐私作为民主价值,从而在与言论自由和其他政治利益相争时加强了该价值。隐私可以促进搁置深刻分歧,以便在民主政治中进行政治参与。因此,莫克罗辛斯卡提出了一种在隐私和言论自由发生冲突时进行调解的策略(莫克罗辛斯卡 2015)。莱弗在一本关于隐私和民主的专著中发展了一种全面的理论,并认为隐私对于民主和民主主体的自由、平等和团结至关重要(莱弗 2013)。从不同的角度来看,斯塔尔(2020)讨论了“有意公开活动的监视”应该受到批评的方式。斯塔尔借鉴了上下文完整性理论(尼森鲍姆)和公共领域理论(哈贝马斯),认为隐私的监视应该受到批评。

公共领域的战略监视可能削弱公民在公共领域自由进行讨论的能力,因此与民主自决相冲突。(2020 年:1)

隐私的民主价值在共和主义中也起着核心作用,因为对隐私的威胁总是对民主的威胁。共和主义者通过将其与无法解释对隐私的潜在威胁(不仅仅是实际干扰)作为对主体自由的侵犯进行对比,强调了隐私的价值。安德鲁·罗伯茨(2015 年:320)写道,对于共和主义者来说,因为隐私是参与政治生活的前提条件,而共和主义者认为这样的参与是自我管理的本质和确保自由条件的手段,在共和民主国家中,个人隐私将被视为集体利益。

解释/原理:在政治生活中有效参与的先决条件,共和主义者认为这种参与是自我管理的本质和确保自由条件的手段,在共和民主国家中,个人隐私将被视为集体利益。

(有关类似情况的更详细解释,请参见 A. Roberts 2022;以及 Schwartz 1999)

4.5 群体隐私

群体隐私在哲学讨论中出现得相对较晚,因为只有在新形式的信息和通信技术出现后,才能高效地针对和监视群体。关于群体隐私的研究涉及到一个事实,即数据收集和个人画像实践所针对的不是个体,而是共享某些相关特征的个体群体。一个重要且有影响力的论文集是 Taylor、Floridi 和 van der Sloot(2017a)的论文集。Taylor 等指出

个人资料和机器学习技术是针对群体层面的,并用于制定类型,而不是令牌 - 它们的工作是扩展的,并使其用户能够以集体为目标,而不仅仅是个体。(2017b:1)

该书讨论了关于群体是什么,如何在隐私方面处理群体,哪些问题的元素可以使用当前的法律和概念工具来解决,哪些问题将需要新的方法的不同观点。

尤其有趣的是 Floridi 的论点,即

群体既不是被发现也不是被发明的,而是由特定社会系统分析的抽象水平(LoA)设计而成。因此,只有在目的合理的情况下,才能证明其设计是合理的,而这个目的指导了对 LoA 的选择。(Floridi 2017: 83)

Floridi 认为,群体拥有权利和群体拥有隐私的主张是一起提出的,这意味着群体可以拥有隐私权,有时只有群体拥有隐私而不是其成员。(2017: 83;另请参阅 Taylor 2017: 13–36;van der Sloot 2017: 197–224)。Loi 和 Christen(2020)同意 Floridi 的观点,即群体可以拥有隐私权。然而,他们与 Floridi 对群体隐私的两个不同概念进行了辩论:

第一个(...)涉及与群体成员共享的机密信息,对(全部或特定群体的)外部人员不可访问。第二个(...)涉及可以从由群体中所有个体共享的特征或组合定义的人群中推断出的信息。(Loi&Christen 2020: 207)

Loi 和 Christensen 声称,后者,即隐私的推理概念,是解释群体隐私的概念。他们得出结论,对这种隐私的绝对权利是不可信的。

Puri(2021 年)批评了传统的自由主义隐私观念,过分关注个体的身份识别,认为这种观念无法保护个体的身份和自主权。因此,Puri 提出了一个理论框架,即群体隐私权(GRP)的三位一体模型,该模型基于隐私作为社会价值... [他还提出了] 互惠或伴侣隐私的概念,这反直觉地表明,在大数据分析时代,我们在一起拥有更多的隐私,而不是个体隐私。(Puri 2021: 477)

a theoretical framework in the form of a triumvirate model of the group right to privacy (GRP), which is based on privacy as a social value… [he also formulates] the concept of mutual or companion privacy, which counterintuitively states that in the age of Big Data Analytics, we have more privacy together rather than individually. (Puri 2021: 477)

4.6 隐私的社会维度

有趣的是,普里(2021)将群体隐私问题与隐私的社会维度问题联系起来。然而,尽管这两种论述都批评了个人主义对隐私的理解,并且对个人隐私保护感兴趣,但后者涉及了一个不同的问题。围绕隐私的社会维度的辩论的结果是,隐私不仅仅是个人的权利或需求,而且还保护并应该保护关系。并非所有的关系都构成一个群体,隐私在某些情况下可以构成它所保护的关系,正如 Roessler 和 Mokrosinska(2013)所主张的那样。詹姆斯·拉切尔斯(James Rachels)和查尔斯·弗里德(Charles Fried)都认识到隐私具有社会价值:只有在关系内部和关系之间都适用某些隐私规范时,关系才能得到保护(Fried 1968; Rachels 1975)。信息隐私的各种规范不仅仅调节我们在生活中拥有的社会关系和角色,它们实际上使这些关系成为可能。个人的视角似乎无法解释在围绕侵犯隐私的技术的辩论中提出的许多关切。随着侵犯隐私的技术越来越频繁地被认为不仅危及个人利益,而且还对社会和社会生活产生影响。因此,隐私规范不仅仅是保护个人自由,还涉及社会关系的构建和调节(参见 Roessler&Mokrosinska 2015)。

在遵循弗里德(1968 年)及其描述个人隐私保护的关系性特征的理论之后,人们可以认为,虽然支持应保护个人隐私的信息隐私规范,但同时这种隐私在社会关系中起着重要作用。因此,隐私的保护并不总是和必然与社会利益相冲突(Roessler&Mokrosinska 2013: 771)。

近年来,一些学者已经采取了重要的步骤,以发展一种社会化的隐私方法。这些学者认为,信息隐私的重要方面是超越了所保护个体的利益,他们强调了隐私在社会和职业关系、民主决策过程和政治参与方面的作用。他们还强调了隐私在各种组织中,如经济伙伴关系中,合作和信任的必要角色。雷根(Regan)、索洛夫(Solove)和尼森鲍姆(Nissenbaum)也遵循了这一思路。众所周知,雷根认为隐私不仅对个人有价值,而且对整个社会也有价值。对于雷根来说,隐私是一种共同价值,一种公共价值,也是一种集体价值(1995 年:213;参见雷根 2015 年:50;休斯 2015 年)。索洛夫声称

[通过] 将隐私理解为社会规范所塑造的,我们可以更好地看到为什么隐私不应仅被理解为个人权利...隐私的价值应该从其对社会的贡献来理解。(2008 年:98,171 脚注)

Solove 认为隐私培养和鼓励公民的道德自治,这是民主治理的核心要求。Regan(1995 年),Solove(2008 年)和 Nissenbaum(2010 年)在分析民主社会中隐私的社会维度和价值方面迈出了第一步,现在正关注隐私在政治和社会实践、法律、媒体和传播、医疗保健和市场中的作用。

隐私的社会维度在家庭的社会分析中也起着至关重要的作用。DeCew 和 Moore 评估了家庭中的公共/私人界限,考虑到家庭惯例是这个主要人类社会化环境中最关键的因素之一,以及家庭中的结构往往是压迫性的,正如 DeCew 所指出的(参见 MacKinnon 1989 年)。

4.7 隐私与日常生活的数据化

数据化日常生活及其与隐私的关系问题已从多个不同角度进行了讨论。首先关注的一个领域是“环境智能”(最初由 Brey 2005 进行分析),以及仍然广泛讨论的“物联网”。例如,Wachter 写道,物联网需要对用户数据进行普遍收集和链接,以提供基于潜在侵入性推断的个性化体验。为了实现这一功能,对用户和设备的一致识别是必要的,这对用户隐私构成了风险。(2018: 266)

她提出了物联网开发者的指南,以确保根据 GDPR 保护隐私,例如在智能家居和 Siri 和 Alexa 收集的数据等情况下(另请参阅有关隐私和信息技术以及人工智能和机器人伦理的条目)。

She suggests guidelines for IoT developers which guarantee the protection of privacy in accordance with the GDPR, in cases such as smart homes and data gathered by Siri and Alexa (see also entries on privacy and information technology and ethics of artificial intelligence and robotics.)

4.7.1 生活的数据化:工作

我们大多数人每天在工作中花费很多时间。近年来,越来越多的雇主在工作场所观察员工的行为。这引发了规范问题,例如监视对员工自主权的影响,以及员工之间的关系,当然还有一个问题,即在工作场所可以要求多少隐私。Bhave、Teo 和 Dalal(2020)提供了这个主题的很好概述。Chamorro-Premuzic 和 Buchband(2020)证明了与员工进行清晰沟通,解释企业监控计划的原因和存在的重要性。

4.7.2 生活的数据化:商业健康应用程序

从数据化生活的角度来看,商业健康应用程序的发展在近年来变得尤为重要。在 COVID-19 封锁限制下,人们不仅对体育活动更感兴趣,而且对测量这些活动并通过解释相关数据来寻找动力也更感兴趣。商业健康应用程序开发者利用了这一点,但他们对于数据收集对隐私保护的危险往往不够清楚(Sax 2021)。Huckvale、Torous 和 Larsen(2019)指出了这些危险并解释了它们的性质,Mulder(2019)也对应用程序提供商及其营销声明进行了研究,以确定它们实际上在多大程度上满足了 GDPR 的要求。一个不同但同样重要的问题涉及妇女健康数据以及美国最高法院推翻罗伊诉韦德案对妇女健康数据隐私的影响(参见 Cox 2022;此时 Dobbs 诉杰克逊妇女健康组织案也是相关的)。

4.7.3 生活的数据化:隐私悖论

通常有报道称,在社交媒体上慷慨谈论自己的私人生活的人仍然声称他们认为信息隐私是一项非常有价值的资产,并且国家有责任保障他们的信息隐私保护。特别是关于年轻人的在线行为的观察近年来导致理论家们使用“隐私悖论”这个术语(Hargittai&Marwick 2016:3737)。然而,Martin 和 Nissenbaum(2016)反对悖论:他们提出了一项调查,其中

插入各个参数上的值范围的问题,情境完整性断言作为信息标准的基础。(Martin&Nissenbaum 2016:217)

情境完整性的论证表明,人们是否认为任何给定的数据流违反隐私取决于五个参数的值:发送者、接收者、数据主体、传输原则和信息类型。Martin 和 Nissenbaum 认为,如果描述一个信息或数据流的情况而没有指定所有参数的值,那么就是提供了一个模糊的描述。他们对“敏感”信息的研究表明,尽管人们一致地将某些类型的信息排名为更敏感或不太敏感,但当指定接收者时,他们的反应差异很大,例如,将健康信息发送给广告商与发送给医生。因此,当人们在社交媒体上发布信息时,我们不能得出任何关于他们是否关心隐私的结论,因为他们可能认为与朋友分享相关信息是合适的,但不与广告商等分享。(2016:217)。

另一方面,Hargittai 和 Marwick 以不同的方式解释隐私悖论,并认为虽然年轻人意识到在线共享信息的危险,但他们感到必须“承认个体存在于他人可以并且确实侵犯他们隐私的社会环境中”(2016:3737)。相比之下,Hoffman,Lutz 和 Ranzini(2016)解释了个人数据无休止共享的同时,又捍卫信息隐私的价值,作为一种“隐私愤世嫉俗”的一种形式。相反,Draper 和 Turow 将这种态度分析为“辞职”,并最近捍卫了一个理论框架,将“数字辞职”概念化为对消费者监视的合理回应(Draper&Turow 2019:1824)。

4.7.5 生活的数据化:量化自我和保护个人隐私的责任

大规模数据收集的一个方面涉及自我观察的可能性:个人的行为可以全面衡量,每个可量化的细节都可以记录下来。最早的“生活记录者”是戈登·贝尔和吉姆·吉梅尔。他们对记录整个生活有着宏伟的愿景,类似于戴夫·埃格斯的反乌托邦小说《圆圈》中的主人公(贝尔和吉梅尔 2009 [2010];参见埃格斯 2013 和他的 2021;兰齐 2016)。通常,自我追踪者更有选择地使用自我观察技术。他们主要关注对健康和幸福必要的数据,而不是全面的自我观察。

艾伦指出生活记录的一个后果:她认为生活记录使记忆变得多余,并将这种活动称为“过去的冻结”(艾伦 2008:48)。这使得改变自己变得不可能。她进一步认为,这种完全放弃隐私的行为——社交媒体的特点——导致人们,尤其是年轻人,变得不太自治。因此,艾伦主张保护我们自己的隐私的责任(艾伦 2011),并提出保护个人隐私应该是必需的:

我们需要以某种方式限制选择,如果不是通过法律,那就是以其他方式。对隐私权的尊重和对隐私责任的归属都必须成为塑造公民的社会形成项目的一部分...某些隐私不应该是可选的、可放弃的或可转让的。(Allen 2011: 172)

4.8 隐私权的动物

Alan Westin (1967)调查了几项关于动物的研究,证明了对隐私的渴望不仅限于人类。关于隐私的最近的一场辩论之一是关于动物是否应该拥有(隐私的)权利的问题。Pepper (2020)辩护了这样的权利,因为非人类动物也有隐私的需求。

通过控制我们向他人展示自己的方式,我们对彼此塑造不同类型的关系产生了兴趣...这为我们提供了一种反对我们的权利。(2020: 628; 另请参阅 Paci 等人 2022 年)

4.9 认识论问题

关于隐私和知识之间的关系的研究,即认识论问题,是隐私辩论领域的相对新手。Fallis(2013)首次讨论了这个问题,并批评了“保护隐私通常导致获取的知识减少”的立场,以及“缺乏知识是拥有隐私的定义性特征”的立场。他继续辩称

对于隐私的知识解释的辩护者来说,某人知道某事并不意味着其他人会因此失去隐私。(Fallis 2013: 153)

对于卡佩尔来说,这似乎是显而易见的,信息隐私具有认识论的成分;隐私或缺乏隐私涉及认知者与敏感信息之间的某种认识关系。(2013: 179)

seems obvious that informational privacy has an epistemological component; privacy or lack of privacy concerns certain kinds of epistemic relations between a cogniser and sensitive pieces of information. (2013: 179)

在他的论文中,Kappel 的目标是

[揭示] 信息隐私的认识论组成部分,因为这个认识论组成部分的性质只有零星地被讨论过。(2013 年:179;另请参阅有关隐私和信息技术的条目)

4.10 隐私、监视和权力

自从 Warren 和 Brandeis 发表了这篇论文以来,技术进步巨大,不仅彻底改变了对人们进行监视的可能性,还改变了我们对隐私、自由和自主权的概念。现在,人们可以在私人住宅、公共空间和上网时进行监控。在公共领域中,自由的空间无法在永久(潜在的)监视和社会控制下存在,特别是当我们无法确定正在收集哪些数据以及这些数据会落入谁的手中时(有关网络信息时代隐私和可见性之间关系的更多信息,请参见 Julie Cohen 2008)。如果我们无法确定自己没有被监视和控制,那么我们甚至无法与他人公开自主地讨论潜在的批判立场(Stahl 2016: 33–39;Rosen 2000: 207)。控制和标准化(或规范化)是同一枚硬币的两面。面对日益普遍的数据收集和数字监视,一些作者试图摆脱建立在信息控制或保密观念上的隐私理解。例如,Brunton 和 Nissenbaum 观察到了一系列通过“混淆”来寻求隐私的实践,即“故意添加模糊、混乱或误导性信息以干扰监视和数据收集”(2015: 1)。德国社会学家 Carsten Ochs 认为,这些混淆实践对应于一种新型的信息隐私,它是对数字化社会特定挑战的回应,被他称为“掩盖”(“Verschleierung”)(2022: 496)。

Brunton 和 Nissenbaum 认为,混淆是一种特别适合于“弱者”的工具,即处于不利地位、处于不对称权力关系的人。(2015: 9)

tool particularly suited to the “weak”—the situationally disadvantaged, those at the wrong end of asymmetrical power relationships. (2015: 9)

解释隐私与权力之间的关系是有用的,因为它有助于解决那些收集数据并可以用来监控、预测和影响行为的人与那些数据被收集的人之间的信息不对称问题,而这些人可能甚至不知道自己的数据被收集和使用(Brunton&Nissenbaum 2015:48-51)。这些观察结果指出了隐私与权力之间的关系,在最近的文献中受到了重视。通过数据收集和处理侵蚀隐私增加了大型科技公司和政府影响其数据被收集的人的能力(Véliz 2020)。隐私也是一种权力问题,因为隐私的获取不平等分布,边缘化群体比其他群体更容易受到隐私侵犯的影响。法律理论家 Skinner-Thompson(2021)记录了少数群体,如宗教、种族或性少数群体,由于缺乏隐私的法律保护而不成比例地受到监视的影响。

在这里,我们还想引起对计算机智能顾问 Edward Snowden 的注意,他是 NSA 的一名员工,在 2013 年公开了 NSA 的高度机密数据。这些数据揭示了不同国家的全球监视计划,披露引发了许多国家的激烈文化辩论,以及国际学术辩论。从一开始,一个问题就是 Snowden 是否实际侵犯了个人的隐私,或者国家机密的披露是否应该与个人秘密的披露有所不同;参见 Mokrosinska 关于保密和隐私之间的区别(Mokrosinska 2020)。关于这个事件涉及的一般隐私问题,请参见 Greenwald 2014;Rubel 2015;MacNish 2018;Lucas 2014。对于一般的社会辩论,Snowden 的披露在引起对结构化监视形式和可能的隐私侵犯的新关注方面具有重要意义。

在对新的“监控国家”进行分析时,许多作者讨论了信息隐私侵犯与自由限制在不同社会背景下以各种方式相互重叠的情况。Zuboff(2019)分析并批评了监控资本主义和这个监控国家的“工具主义权力”,在这个国家中,隐私只被视为数据,因此被视为可交易的商品。同时,她批评了将个人生活转化为行为数据和商业产品的过程。对于 Zuboff 来说,个人数据不是应该任意交易的商品,因为它本质上是由人类经验构成的(参见 Roessler 2015; Wang 2022)。Susskind(2018)对“未来权力”作为“审查”和“感知控制”的权力进行了批判和悲观的讨论,他对信息隐私的保护同样持批判态度。Harcourt(2015)也表达了类似的悲观情绪,他将隐私的衰退和丧失理解为个体的丧失。同时,他呼吁在监控国家进行形式上的公民不服从(2015)。关于数据权力的政治滥用,请参阅 Cadwalladr 和 Graham-Harrison(2018)关于所谓的剑桥分析丑闻。

作者使用数据殖民主义的概念,突出了监控国家的特定方面,揭示了数据化中固有的剥削权力(Wang 2022)。术语“殖民主义”与人类历史中的残酷统治和剥削实践相关联。正如 Couldry 和 Mejias(2019)强调的那样,“数据殖民主义”并不用来描述历史上殖民主义中经常出现的身体暴力和武力,但与此同时,殖民主义的框架也不是“仅仅作为一个隐喻”使用的。相反,该术语被用来指代“二十一世纪独特的一种殖民主义形式”(2019: 337),其中涉及广泛的剥夺和对我们人类生活的剥削。通过使用“数据殖民主义”这个术语,而不是“数据资本主义”或类似的表述,突出了“今天将日常生活暴露给数据化资本主义力量的更残酷一面”(2019: 337;另请参见 Thatcher,O'Sullivan 和 Mahmoudi 2016: 994)。

4.11 隐私、殖民主义和种族主义

更具体地说,种族主义结构和殖民遗产在隐私的概念化中起着构成性的作用。Fraser(1992)分析了隐私和公共领域的同时构建,对美国最高法院确认 Clarence Hill 的听证会进行了明确的解释。种族、性别和阶级是构建隐私的决定因素:

随着斗争的展开,决定权在于谁能成功和权威地定义公共和私人之间的界线。这也取决于谁有权力来监管和捍卫这个界限。(Fraser 1992: 595)

与此同时,Nagel(1998a 和 b)对于隐私和公共领域的相互依赖理论持批评态度,但个人隐私与社会和政治权力关系的紧密联系在过去十年的文献中起着重要作用。对于种族主义和殖民主义对隐私的构建,研究变得更加深入。Couldry 和 Mejias(2019)普遍批评大数据与当代主体之间的关系,而 Arora(2019)则更具体地认为,关于发展中国家互联网使用的许多假设是错误的,因为它们假设了西方对于这种使用和对于全球南方的隐私概念的理解。在她的工作中,她分析了不同国家(包括印度和中国)的互联网使用的实际模式,并试图回答为什么在具有严格监控政策的国家中,公民似乎对他们的数字隐私如此不关心(Arora 2019: 717)。

将人类生活转化为商品化的数据关系并不是新鲜事,而是多年来许多学者进行了批判性的研究。例如,Shoshana Zuboff(2019)评论了不断增加数据提取的驱动力作为监控资本主义的本质。从不同的角度来看,Simone Browne 将“黑人的状态”解释为国家监控可以准确记录和调控个体生活的关键。她的书准确展示了国家监控是如何从殖民剥削和奴隶制度的实践中产生并学习的。Browne 断言,监控

是一种言说和物质实践,通过种族界限、边界和身体的实体化,使黑人的监视长期以来一直是社会和政治规范。(2015 年:1)

同样,从阶级和种族的社会角度来看,Bridges(2017)展示了个人隐私保护与阶级和种族的深刻联系,以及如何加剧社会不平等的结构。她指出,穷人受到的隐私侵犯可以被视为政府权力无限的严重示范。

4.12 隐私的未来

在过去几年中,关于“隐私之外”的问题已经开始讨论。由于大多数大型科技公司被迫遵守隐私法律,甚至宣传他们的合规性,一个重要的问题是是否正在发生一种“隐私洗白”,即对隐私的关注本身削弱了最初引发这些隐私关注的利益。像“隐私沙盒”这样的项目,谷歌与广告技术行业一起开发了看似隐私友好的替代方案来替代第三方 Cookie,可能被视为“隐私洗白”的案例。在这些表面上良好的意图背后,隐藏着关于隐私未来以及互联网未来的根本问题。例如,我们是否真的希望互联网以个性化广告和大规模数据收集为基础运行?Brunton 和 Nissenbaum 担心信息收集发生在不对称的权力关系中:我们很少有选择是否被监视,以及对收集到的任何信息的处理方式,以及基于这些信息得出的结论对我们所做的事情。(2015: 49)

Sharon 证明了

Sharon demonstrates that

在一个有趣的转折中,科技巨头被描绘成比一些民主政府更加捍卫隐私的冠军。(2021 年:45)

因此,如果我们回顾信息隐私在 19 世纪末的起源,我们可以看到表面上的变化(企业似乎关心隐私)表达了对隐私威胁的持续性。然而,学术和社会对这些威胁的辩论表明,隐私绝对没有失去其价值和重要性。

Bibliography

  • Allen, Anita L., 1988, Uneasy Access: Privacy for Women in a Free Society, (New Feminist Perspectives Series), Totowa, NJ: Rowman & Littlefield.

  • –––, 1989, “Equality and Private Choice: Reproductive Laws for the 1990s, edited by Nadine Taub and Sherrill Cohen”, Nova Law Review, 13(2): 625–648. [Allen 1989 available online]

  • –––, 2000, “Privacy-as-Data Control: Conceptual, Practical, and Moral Limits of the Paradigm Commentary”, Connecticut Law Review, 32(3): 861–876.

  • –––, 2008, “Dredging up the Past: Lifelogging, Memory, and Surveillance”, University of Chicago Law Review, 75(1): 47–74 (article 4).

  • –––, 2011, Unpopular Privacy: What Must We Hide?, (Studies in Feminist Philosophy), Oxford/New York: Oxford University Press. doi:10.1093/acprof:oso/9780195141375.001.0001

  • Arendt, Hannah, 1958 [1998], The Human Condition, (Charles R. Walgreen Foundation Lectures), Chicago: University of Chicago Press. Second edition, 1998.

  • Ariès, Philippe, 1960 [1962], L’enfant et la vie familiale sous l’Ancien Régime, (Civilisations d’hier et d’aujourd’hui), Paris: Plon. Translated as Centuries of Childhood: A Social History of Family Life, Robert Baldick (trans.), New York: Vintage Books, 1962.

  • Ariès, Philippe and Georges Duby, 1985–1987, Histoire de la vie privée, 5 tomes, (Univers historique), Paris: Seuil. Translated as A History of Private Life, 5 volumes,Arthur Goldhammer (trans.), Cambridge, MA: Belknap Press, 1992–1998.

    • De l’Empire romain à l’an mil, Paul Veyne (ed.), translated as From pagan Rome to Byzantium, 1992

    • De l’Europe féodale à la Renaissance, Georges Duby (ed.), translated as Revelations of the Medieval World, 1993

    • De la Renaissance aux lumières, Roger Chartier (ed.), translated as Passions of the Renaissance, 1993

    • De la Révolution à la Grande Guerre, Michelle Perrot (ed.), translated as From the fires of the Revolution to the Great War, 1994

    • De la Première Guerre mondiale à nos jours, Antoine Prost and Gérard Vincent (eds), translated as Riddles of Identity in Modern Times, 1998

  • Arora, Payal, 2019, “General Data Protection Regulation—A Global Standard? Privacy Futures, Digital Activism, and Surveillance Cultures in the Global South”, Surveillance & Society, 17(5): 717–725. doi:10.24908/ss.v17i5.13307

  • Basu, Subhajit, 2012, “Privacy Protection: A Tale of Two Cultures”, Masaryk University Journal of Law and Technology, 6(1): 1–34.

  • Bell, C. Gordon and Jim Gemmell, 2009 [2010], Total Recall: How the E-Memory Revolution Will Change Everything, New York: Dutton. Reprinted as Your Life, Uploaded: The Digital Way to Better Memory, Health, and Productivity, New York: Plume, 2010.

  • Bengio, Yoshua, Richard Janda, Yun William Yu, Daphne Ippolito, Max Jarvie, Dan Pilat, Brooke Struck, Sekoul Krastev, and Abhinav Sharma, 2020, “The Need for Privacy with Public Digital Contact Tracing during the COVID-19 Pandemic”, The Lancet Digital Health, 2(7): e342–e344. doi:10.1016/S2589-7500(20)30133-3

  • Benn, Stanley I., 1984, “Privacy, Freedom, and Respect for Persons”, in Schoeman 1984a: 223–244 (ch. 8). doi:10.1017/CBO9780511625138.009

  • –––, 1988, A Theory of Freedom, Cambridge/New York: Cambridge University Press. doi:10.1017/CBO9780511609114

  • Benn, S. I. and Gerald F. Gaus (eds.), 1983, Public and Private in Social Life, London/New York: Croom Helm/St. Martin’s Press.

  • Bhave, Devasheesh P., Laurel H. Teo, and Reeshad S. Dalal, 2020, “Privacy at Work: A Review and a Research Agenda for a Contested Terrain”, Journal of Management, 46(1): 127–164. doi:10.1177/0149206319878254

  • Bloustein, Edward J., 1964, “Privacy as an Aspect of Human Dignity: An Answer to Dean Prosser”, New York University Law Review, 39(6): 962–1007.

  • Bok, Sissela, 1982, Secrets: On the Ethics of Concealment and Revelation, New York: Pantheon Books.

  • Bork, Robert H., 1990, The Tempting of America: The Political Seduction of the Law, New York: Free Press.

  • Boyd, Danah, 2010, “Social Network Sites as Networked Publics: Affordances, Dynamics, and Implications”, in Zizi Papacharissi (ed.), Networked Self: Identity, Community, and Culture on Social Network Sites, New York: Routledge, pp. 39–58.

  • Brey, Philip, 2005, “Freedom and Privacy in Ambient Intelligence”, Ethics and Information Technology, 7(3): 157–166. doi:10.1007/s10676-006-0005-3

  • Bridges, Khiara M., 2017, The Poverty of Privacy Rights, Stanford, CA: Stanford University Press.

  • Brown, Wendy, 1995, States of Injury: Power and Freedom in Late Modernity, Princeton, NJ: Princeton University Press.

  • Brunton, Finn and Helen Nissenbaum, 2015, Obfuscation: A User’s Guide for Privacy and Protest, Cambridge, MA: MIT Press.

  • Cadwalladr, Carole and Emma Graham-Harrison, 2018, “Revealed: 50 Million Facebook Profiles Harvested for Cambridge Analytica in Major Data Breach”, The Guardian, 17 March 2018, News Section. [Cadwalladr and Graham-Harrison available online]

  • Capurro, Rafael, 2005, “Privacy. An Intercultural Perspective”, Ethics and Information Technology, 7(1): 37–47. doi:10.1007/s10676-005-4407-4

  • Chamorro-Premuzic, Tomas and Richard Buchband, 2020, “If You’re Tracking Employee Behavior, Be Transparent About It”, Harvard Business Review, 23 December 2020.

  • Chen, Wei-Ti, Helene Starks, Cheng-Shi Shiu, Karen Fredriksen-Goldsen, Jane Simoni, Fujie Zhang, Cynthia Pearson, and Hongxin Zhao, 2007, “Chinese HIV-Positive Patients and Their Healthcare Providers: Contrasting Confucian Versus Western Notions of Secrecy and Support”, Advances in Nursing Science, 30(4): 329–342. doi:10.1097/01.ANS.0000300182.48854.65

  • Citron, Danielle Keats, 2022, The Fight for Privacy: Protecting Dignity, Identity, and Love in the Digital Age, New York: W.W. Norton & Company.

  • Cohen, Jean L., 1992, “Redescribing Privacy: Identity, Difference, and the Abortion Controversy”, Columbia Journal of Gender and Law, 3(1). doi:10.7916/CJGL.V3I1.2354

  • –––, 2002, Regulating Intimacy: A New Legal Paradigm, Princeton, NJ: Princeton Univ. Press.

  • Cohen, Julie E., 2008, “Privacy, Visibility, Transparency, and Exposure”, University of Chicago Law Review, 75(1): 181–201 (article 4).

  • –––, 2019, “Turning Privacy Inside Out”, Theoretical Inquiries in Law, 20(1): 1–31. doi:10.1515/til-2019-0002

  • Cornell, Drucilla, 1995, The Imaginary Domain: Abortion, Pornography and Sexual Harassment, New York: Routledge.

  • Couldry, Nick and Ulises A. Mejias, 2019, “Data Colonialism: Rethinking Big Data’s Relation to the Contemporary Subject”, Television & New Media, 20(4): 336–349. doi:10.1177/1527476418796632

  • Cox, David, 2022, “How Overturning Roe v Wade Has Eroded Privacy of Personal Data”, BMJ, 378: o2075. doi:10.1136/bmj.o2075

  • Craglia, M. (ed.), de Nigris, S., Gómez-González, E., Gómez, E., Martens, B., Iglesias, M., Vespe, M., Schade, S., Micheli, M., Kotsev, A., Mitton, I., Vesnic-Alujevic, L., Pignatelli, F., Hradec, J., Nativi, S., Sanchez, I., Hamon, R., Junklewitz, H., 2020, “Artificial Intelligence and Digital Transformation: early lessons from the COVID-19 crisis”, EUR 30306 EN, Luxembourg: Publications Office of the European Union. doi:10.2760/166278.

  • Dalla Corte, Lorenzo, 2020, “Safeguarding data protection in an open data world: On the idea of balancing open data and data protection in the development of the smart city environment and data protection in the development of the smart city environment”, PhD Thesis, Tilburg: Tilburg University.

  • DeCew, Judith Wagner, 1989, “Constitutional Privacy, Judicial Interpretation, and Bowers v. Hardwick”, Social Theory and Practice, 15(3): 285–303. doi:10.5840/soctheorpract198915314

  • –––, 1997, In Pursuit of Privacy: Law, Ethics, and the Rise of Technology, Ithaca, NY: Cornell University Press.

  • –––, 2007, “The Philosophical Foundations of Privacy”, in Encyclopedia of Privacy, William G. Staples (ed.), Westport, CT: Greenwood Press, pp. 404–414.

  • –––, 2012, “Privacy”, in The Routledge Companion to Philosophy of Law, Andrei Marmor, New York: Routledge, pp. 584–598.

  • –––, 2015, “The Feminist Critique of Privacy: Past Arguments and New Social Understandings”, in Roessler and Mokrosinska 2015: 85–103. doi:10.1017/CBO9781107280557.006

  • –––, 2016, “Privacy and Its Importance with Advancing Technology”, Ohio Northern University Law Review, 42(2): 471–492 (article 4).

  • –––, 2018, “The Conceptual Coherence of Privacy As Developed in Law”, in Core Concepts and Contemporary Issues in Privacy, Ann E. Cudd and Mark C. Navin (eds.), (AMINTAPHIL: The Philosophical Foundations of Law and Justice 8), Cham: Springer International Publishing, pp. 17–30. doi:10.1007/978-3-319-74639-5_2

  • Diggelmann, Oliver and Maria Nicole Cleis, 2014, “How the Right to Privacy Became a Human Right”, Human Rights Law Review, 14(3): 441–458. doi:10.1093/hrlr/ngu014

  • Draper, Nora A and Joseph Turow, 2019, “The Corporate Cultivation of Digital Resignation”, New Media & Society, 21(8): 1824–1839. doi:10.1177/1461444819833331

  • Dworkin, Ronald, 1994, Life’s Dominion: An Argument about Abortion, Euthanasia and Individual Freedom, New York: Vintage Books.

  • Eggers, Dave, 2013, The Circle, London: Penguin Books.

  • –––, 2021, The Every: or At last a sense of order, or The final days of free will, or Limitless choice is killing the world, New York: Vintage Books.

  • Elshtain, Jean Bethke, 1981, Public Man, Private Woman: Women in Social and Political Thought, Princeton, NJ: Princeton University Press.

  • –––, 1995, Democracy on Trial, New York: Basic Books.

  • Etzioni, Amitai, 1999, The Limits of Privacy, New York: Basic Books.

  • –––, 2004, The Common Good, Cambridge: Polity.

  • Fahey, Robert A. and Airo Hino, 2020, “COVID-19, Digital Privacy, and the Social Limits on Data-Focused Public Health Responses”, International Journal of Information Management, 55: article 102181. doi:10.1016/j.ijinfomgt.2020.102181

  • Fallis, Don, 2013, “Privacy and Lack of Knowledge”, Episteme, 10(2): 153–166. doi:10.1017/epi.2013.13

  • Feldman, David, 1997, “The developing scope of Article 8 of the European Convention on Human Rights”, European Human Rights Law Review, 3: 265–274.

  • Floridi, Luciano, 2016, “On Human Dignity as a Foundation for the Right to Privacy”, Philosophy & Technology, 29(4): 307–312. doi:10.1007/s13347-016-0220-8

  • –––, 2017, “Group Privacy: A Defence and an Interpretation”, in Taylor, Floridi, and van der Sloot 2017a: 83–100. doi:10.1007/978-3-319-46608-8_5

  • Francis, Leslie P. and John G. Francis, 2017, Privacy: What Everyone Needs to Know, New York: Oxford University Press.

  • Fraser, Nancy, 1992, “Sex, Lies, and the Public Sphere: Some Reflections on the Confirmation of Clarence Thomas”, Critical Inquiry, 18(3): 595–612. doi:10.1086/448646

  • –––, 1996, “Rethinking the Public Sphere”, in Habermas and the Public Sphere, Craig Calhoun, Cambridge, MA: MIT Press.

  • Fried, Charles, 1968, “Privacy”, The Yale Law Journal, 77(3): 475–493.

  • –––, 1970, An Anatomy of Values: Problems of Personal and Social Choice, Cambridge, MA: Harvard University Press.

  • Gajda, Amy, 2022, Seek and Hide: The Tangled History of the Right to Privacy, New York: Viking.

  • Gatens, Moira, 1996, Imaginary Bodies: Ethics, Power, and Corporeality, London/New York: Routledge. doi:10.4324/9780203418659

  • –––, 2004, “Privacy and the Body: The Publicity of Affect”, in Rössler 2004: 113–132.

  • Gaukroger, Cressida, 2020, “Privacy and the Importance of ‘Getting Away With It’”, Journal of Moral Philosophy, 17(4): 416–439. doi:10.1163/17455243-20202987

  • Gavison, Ruth, 1980, “Privacy and the Limits of Law”, Yale Law Journal, 89(3): 421–471.

  • Gerstein, Robert S., 1978, “Intimacy and Privacy”, Ethics, 89(1): 76–81. doi:10.1086/292105

  • Geuss, Raymond, 2001, Public Goods, Private Goods, (Princeton Monographs in Philosophy), Princeton, NJ: Princeton University Press.

  • Glancy, Dorothy J., 1979, “The Invention of the Right to Privacy”, Arizona Law Review, 21(1): 1–40.

  • Goffman, Erving, 1959, The Presentation of Self in Everyday Life, revised edition, New York: Anchor Books.

  • Goldenfein, J., Green, B., & Viljoen, S., 2020, “Privacy Versus Health Is a False Trade-Off”, Jacobin, April 17.

  • González Fuster G, 2014, The Emergence of Personal Data Protection as a Fundamental Right of the EU, Heidelberg: Springer.

  • Goold, Benjamin J., 2010, “How Much Surveillance is Too Much? Some Thoughts on Surveillance, Democracy, and the Political Value of Privacy”, in Overvåking i en rettstat, D. W. Schartum (ed.), Bergen: Fagbokforlaget, pp. 38–48. [Goold 2010 preprint available online]

  • Gordon, Harold R., 1960, “Right of Property in Name, Likeness, Personality and History”, Northwestern University Law Review, 55(5): 553–613.

  • Greenwald, Glenn, 2014, No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State, New York: Metropolitan Books/Henry Holt and London: Hamish Hamilton.

  • Gross, Hyman, 1971, “Privacy and Autonomy”, in Privacy: Nomos XIII, Roland Pennock and John W. Chapman (eds.), New York: Atherton Press, pp. 169–81.

  • Harcourt, Bernard E., 2015, Exposed: Desire and Disobedience in the Digital Age, Cambridge, MA: Harvard University Press.

  • Hargittai, Eszter and Alice Marwick, 2016, “‘What Can I Really Do?’ Explaining the Privacy Paradox with Online Apathy”, International Journal of Communication, 10: 3737–3757 (article 21). [Hargittai and Marwick 2016 available online]

  • Henkin, Louis, 1974, “Privacy and Autonomy”, Columbia Law Review, 74(8): 1410–1433.

  • Himma, Kenneth Einar, 2016, “Why Security Trumps Privacy”, in A. Moore 2016a: 145–170 (ch. 8).

  • Hobbes, Thomas, 1651, Leviathan, London: Crooke. Reprinted as Hobbes: Leviathan: Revised Student Edition, Richard Tuck (ed.), Cambridge: Cambridge University Press, 1996.

  • Hoffmann, Christian Pieter, Christoph Lutz, and Giulia Ranzini, 2016, “Privacy Cynicism: A New Approach to the Privacy Paradox”, Cyberpsychology: Journal of Psychosocial Research on Cyberspace, 10(4): article 7. doi:10.5817/CP2016-4-7

  • Hongladarom, Soraj, 2016, A Buddhist Theory of Privacy, (SpringerBriefs in Philosophy), Singapore: Springer Singapore. doi:10.1007/978-981-10-0317-2

  • Honneth, Axel, 2004, “Between Justice and Affection: The Family as a Field of Moral Disputes”, in Rössler 2004: 142–162.

  • Hoofnagle, Chris Jay, Bart van der Sloot, and Frederik Zuiderveen Borgesius, 2019, “The European Union General Data Protection Regulation: What It Is and What It Means”, Information & Communications Technology Law, 28(1): 65–98. doi:10.1080/13600834.2019.1573501

  • Huckvale, Kit, John Torous, and Mark E. Larsen, 2019, “Assessment of the Data Sharing and Privacy Practices of Smartphone Apps for Depression and Smoking Cessation”, JAMA Network Open, 2(4): e192542. doi:10.1001/jamanetworkopen.2019.2542

  • Hughes, Kirsty, 2015, “The Social Value of Privacy, the Value of Privacy to Society and Human Rights Discourse”, in Roessler and Mokrosinska 2015: 225–243. doi:10.1017/CBO9781107280557.013

  • Igo, Sarah E., 2018, The Known Citizen: A History of Privacy in Modern America, Cambridge, MA: Harvard University Press.

  • Inness, Julie C., 1992, Privacy, Intimacy, and Isolation, New York: Oxford University Press.

  • Johnson, Jeffrey L., 1994, “Constitutional Privacy”, Law and Philosophy, 13(2): 161–193.

  • Kappel, Klemens, 2013, “Epistemological Dimensions of Informational Privacy”, Episteme, 10(2): 179–192. doi:10.1017/epi.2013.15

  • Katell, Michael and Adam D. Moore, 2016, “Introduction: The Value of Privacy, Security and Accountability”, in A. Moore 2016a: 1–18.

  • Keulen, Sjoerd and Ronald Kroeze, 2018, “Privacy from a Historical Perspective”, in van der Sloot and de Groot 2018: 21–56. doi:10.1515/9789048540136-002

  • Koops, Bert-Jaap, Bryce Clayton Newell, Tjerk Timan, Ivan Skorvanek, Tomislav Chokrevski, and Masa Galic, 2017, “A Typology of Privacy”, University of Pennsylvania Journal of International Law, 38(2): 483–576.

  • Kupfer, Joseph, 1987, “Privacy, Autonomy and Self-Concept”, American Philosophical Quarterly, 24(1): 81–89.

  • Landes, Joan B. (ed.), 1998, Feminism, the Public and the Private, (Oxford Readings in Feminism), New York: Oxford University Press.

  • Lanzing, Marjolein, 2016, “The Transparent Self”, Ethics and Information Technology, 18(1): 9–16. doi:10.1007/s10676-016-9396-y

  • Lessig, Lawrence, 2002, “Privacy as Property”, Social Research, 69(1): 247–269.

  • Lever, Annabelle, 2012, On Privacy, London: Routledge. doi:10.4324/9780203156667

  • –––, 2013, A Democratic Conception of Privacy, London: AuthorHouse

  • Lindroos-Hovinheimo, Susanna, 2021, Private Selves: Legal Personhood in European Privacy Protection, (Cambridge Studies in European Law and Policy), Cambridge/New York: Cambridge University Press. doi:10.1017/9781108781381

  • Locke, John, 1690, Two Treatises of Government, London: Awnsham Churchill. New edition, Peter Laslett (ed.), Cambridge: Cambridge University Press, 1988.

  • Loi, Michele and Markus Christen, 2020, “Two Concepts of Group Privacy”, Philosophy & Technology, 33(2): 207–224. doi:10.1007/s13347-019-00351-0

  • Lucas, George R., 2014, “NSA Management Directive #424: Secrecy and Privacy in the Aftermath of Edward Snowden”, Ethics & International Affairs, 28(1): 29–38. doi:10.1017/S0892679413000488

  • Lundgren, Björn, 2020, “A Dilemma for Privacy as Control”, The Journal of Ethics, 24(2): 165–175. doi:10.1007/s10892-019-09316-z

  • Ma, Yuanye, 2019, “Relational Privacy : Where the East and the West Could Meet”, Proceedings of the Association for Information Science and Technology, 56(1): 196–205. doi:10.1002/pra2.65

  • MacKinnon, Catharine A., 1987, Feminism Unmodified: Discourses on Life and Law, Cambridge, MA: Harvard University Press.

  • –––, 1989, Toward a Feminist Theory of the State, Cambridge, MA: Harvard University Press.

  • –––, 1991, “Reflections on Sex Equality under Law”, Yale Law Journal, 100(5): 1281–1328.

  • Macnish, Kevin, 2018, “Government Surveillance and Why Defining Privacy Matters in a Post-Snowden World”, Journal of Applied Philosophy, 35(2): 417–432. doi:10.1111/japp.12219

  • Mainz, Jakob Thrane and Rasmus Uhrenfeldt, 2021, “Too Much Info: Data Surveillance and Reasons to Favor the Control Account of the Right to Privacy”, Res Publica, 27(2): 287–302. doi:10.1007/s11158-020-09473-1

  • Marmor, Andrei, 2015, “What Is the Right to Privacy?”, Philosophy & Public Affairs, 43(1): 3–26. doi:10.1111/papa.12040

  • Martin, Kirsten and Helen Nissenbaum, 2016, “Measuring Privacy: An Empirical Test Using Context to Expose Confounding Variables”, Columbia Science and Technology Law Review, 18(1): 176–218.

  • McKeon, Michael, 2007, The Secret History of Domesticity: Public, Private, and the Division of Knowledge, Baltimore, MD: Johns Hopkins University Press.

  • Mead, Margaret, 1928, Coming of Age in Samoa: A Psychological Study of Primitive Youth for Western Civilisation, New York: Blue Ribbon Books.

  • Menges, Leonhard, 2020, “Did the NSA and GCHQ Diminish Our Privacy? What the Control Account Should Say”, Moral Philosophy and Politics, 7(1): 29–48. doi:10.1515/mopp-2019-0063

  • Michael, James R., 1994, Privacy and Human Rights: An International and Comparative Study, with Special Reference to Developments in Information Technology, Brookfield, VT: Dartmouth Publishing Company.

  • Mill, John Stuart, 1859, On Liberty, London: John W. Parker and Son.

  • Mokrosinska, Dorota, 2015, “How much privacy for public officials?”, in Roessler and Mokrosinska 2015: 181–201. doi:10.1017/CBO9781107280557.013

  • –––, 2020, “Why States Have No Right to Privacy, but May Be Entitled to Secrecy: A Non-Consequentialist Defense of State Secrecy”, Critical Review of International Social and Political Philosophy, 23(4): 415–444. doi:10.1080/13698230.2018.1482097

  • Moore, Adam D., 1998, “Intangible Property: Privacy, Power, and Information Control”, American Philosophical Quarterly 35(4): 365–378.

  • –––, 2000, “Employee Monitoring and Computer Technology: Evaluative Surveillance v. Privacy”, Business Ethics Quarterly, 10(3): 697–709. doi:10.2307/3857899

  • –––, 2003, “Privacy: Its Meaning and Value” American Philosophical Quarterly, 40(3): 215–227.

  • –––, 2010, Privacy Rights: Moral and Legal Foundations, University Park, PA: Pennsylvania State University Press.

  • –––, (ed.), 2016a, Privacy, Security and Accountability: Ethics, Law and Policy, London: Rowman & Littlefield International Ltd.

  • –––, 2016b, “Why Privacy and Accountability Trump Security”, in Moore 2016a: 171–182 (ch. 9).

  • Moore, Barrington Jr, 1984, Privacy: Studies in Social and Cultural History, Armonk, NY: M.E. Sharpe.

  • Morley, Jessica, Josh Cowls, Mariarosaria Taddeo, and Luciano Floridi, 2020, “Ethical Guidelines for COVID-19 Tracing Apps”, Nature, 582(7810): 29–31. doi:10.1038/d41586-020-01578-0

  • Morris, Debra, 2000, “Privacy, Privation, Perversity: Toward New Representations of the Personal”, Signs: Journal of Women in Culture and Society, 25(2): 323–351. doi:10.1086/495441

  • Mulder, Trix, 2019, “Health Apps, Their Privacy Policies and the GDPR”, European Journal of Law and Technology, 10(1). [Mulder 2019 available online]

  • Nagel, Thomas, 1998a, “The Shredding of Public Privacy: Reflections on Recent Events in Washington”, Times Literary Supplement, 14 August 1998.

  • –––, 1998b, “Concealment and Exposure”, Philosophy & Public Affairs, 27(1): 3–30. doi:10.1111/j.1088-4963.1998.tb00057.x

  • Nakada, Makoto and Takanori Tamura, 2005, “Japanese Conceptions of Privacy: An Intercultural Perspective”, Ethics and Information Technology, 7(1): 27–36. doi:10.1007/s10676-005-0453-1

  • Newell, Bryce Clayton, Cheryl A. Metoyer, and Adam D. Moore, 2015, “Privacy in the family”, in Roessler and Mokrosinska 2015: 104–121. doi:10.1017/CBO9781107280557.013

  • Nissenbaum, Helen, 2010, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford: Stanford Law Books.

  • –––, 2015, “Respect for Context as a Benchmark for Privacy Online: What It Is and Isn’t”, in Roessler and Mokrosinska: 278–302. doi:10.1017/CBO9781107280557.016

  • –––, 2019, “Contextual Integrity Up and Down the Data Food Chain”, Theoretical Inquiries in Law, 20(1): 221–256. doi:10.1515/til-2019-0008

  • O’Neil, Cathy, 2016, Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy, London: Penguin Books.

  • Ochs, Carsten, 2022, Soziologie der Privatheit. Informationelle Teilhabebeschränkung vom Reputation Management bis zum Recht auf Unberechenbarkeit, Weilerswist: Velbrück Wissenschaft. doi:10.5771/9783748914877

  • Okin, Susan Moller, 1989, Justice, Gender, and the Family, New York: Basic Books.

  • –––, 1991, “Gender, the Public and the Private”, in Political Theory Today, David Held (ed.), Stanford, CA: Stanford University Press.

  • Olsen, Francis E., 1991, “A Finger to the Devil. Abortion. Privacy and Equality”, Dissent Magazine, Summer 1991: 377–382.

  • Ortner, Sherry B., 1974 [1998], “Is Female to Male as Nature is to Culture?”, in Woman, Culture and Society, Michelle Zimbalist Rosaldo and Louise Lamphere (eds), Stanford, CA: Stanford University Press, 67–87. Reprinted in Feminism: The Public and the Private, Joan b. Landes (ed.), Oxford: Oxford University Press, pp. 21–44.

  • Orwell, George, 1949, Nineteen Eighty-Four (1984), London: Secker & Warburg.

  • Paci, Patrizia, Clara Mancini, and Bashar Nuseibeh, 2022, “The Case for Animal Privacy in the Design of Technologically Supported Environments”, Frontiers in Veterinary Science, 8: 784794. doi:10.3389/fvets.2021.784794

  • Parent, W.A., 1983, “Privacy, Morality, and the Law”, Philosophy & Public Affairs, 12(4): 269–288.

  • Pateman, Carole, 1989, The Disorder of Women: Democracy, Feminism, and Political Theory, Stanford, CA: Stanford University Press.

  • Pepper, Angie, 2020, “Glass Panels and Peepholes: Nonhuman Animals and the Right to Privacy”, Pacific Philosophical Quarterly, 101(4): 628–650. doi:10.1111/papq.12329

  • Phillips, Anne, 1991, Engendering Democracy, University Park, PA: Pennsylvania State University Press.

  • Pitkin, Hannah F., 1981, “Justice: On Relating Public and Private”, Political Theory, 9(3): 327–352.

  • Posner, Richard A., 1978, “John A. Sibley Lecture: The Right of Privacy”, Georgia Law Review, 12(3): 393–422. [Posner 1978 available online]

  • –––, 1981, “The Economics of Privacy”, American Economic Review, 71(2): 405–409.

  • Pozen, David E., 2015, “Privacy-Privacy Tradeoffs”, University of Chicago Law Review, 83(1): 221–247 (article 10).

  • Prosser, William L., 1960, “Privacy”, California Law Review, 48(3): 383–423.

  • Puri, Anuj, 2021, “A Theory of Group Privacy”, Cornell Journal of Law and Public Policy, 30(3): 477–538.

  • Rachels, James, 1975, “Why Privacy is Important”, Philosophy & Public Affairs, 4(4): 323–333.

  • Rawls, John, 1997, “The Idea of Public Reason Revisited”, The University of Chicago Law Review, 64(3): 765–807. doi:10.2307/1600311

  • –––, 2001, Justice as Fairness: A Restatement, Erin Kelly (ed.), Cambridge, MA: Belknap Press of Harvard University Press.

  • Regan, Priscilla M., 1995, Legislating Privacy: Technology, Social Values, and Public Policy, Chapel Hill, NC: University of North Carolina Press.

  • –––, 2015, “Privacy and the Common Good: Revisited”, in Roessler and Mokrosinska 2015: 50–70. doi:10.1017/CBO9781107280557.004

  • Reiman, Jeffrey H., 1976, “Privacy, Intimacy, and Personhood”, Philosophy & Public Affairs, 6(1): 26–44.

  • –––, 1995, “Driving to the Panopticon: A Philosophical Exploration of the Risks to Privacy Posed by the Highway Technology of the Future”, Santa Clara High Technology Law Journal, 11(1): article 27.

  • Reviglio, Urbano and Rogers Alunge, 2020, “‘I Am Datafied Because We Are Datafied’: An Ubuntu Perspective on (Relational) Privacy”, Philosophy & Technology, 33(4): 595–612. doi:10.1007/s13347-020-00407-6

  • Richards, Neil, 2015, Intellectual Privacy: Rethinking Civil Liberties in the Digital Age, New York: Oxford University Press.

  • Richardson, Megan, 2017, The Right to Privacy: Origins and Influence of a Nineteenth-Century Idea, (Cambridge Intellectual Property and Information Law), Cambridge/ New York: Cambridge University Press. doi:10.1017/9781108303972

  • Roberts, Andrew, 2015, “A Republican Account of the Value of Privacy”, European Journal of Political Theory, 14(3): 320–344. doi:10.1177/1474885114533262

  • –––, 2022, Privacy in the Republic, London: Routledge India. doi:10.4324/9781003079804

  • Roberts, Huw, 2022, “Informational Privacy with Chinese Characteristics”, in The 2021 Yearbook of the Digital Ethics Lab, Jakob Mökander and Marta Ziosi (eds.), (Digital Ethics Lab Yearbook), Cham: Springer International Publishing, 9–23. doi:10.1007/978-3-031-09846-8_2

  • Roessler [Rössler], Beate, 2001 [2005], Der Wert des Privaten, (Suhrkamp Taschenbuch Wissenschaft 1530), Frankfurt am Main: Suhrkamp. Translated as The Value of Privacy, R. D. V. Glasgow (trans.), Cambridge: Polity, 2005.

  • ––– (ed.), 2004, Privacies: Philosophical Evaluations, (Cultural Memory in the Present), Stanford, CA: Stanford University Press.

  • –––, 2008, “New Ways of Thinking about Privacy”, in The Oxford Handbook of Political Theory, John S. Dryzek, Bonnie Honig, and Anne Phillips (eds.), Oxford: Oxford University Press, pp. 694–712. doi:10.1093/oxfordhb/9780199548439.003.0038

  • –––, 2015, “Should personal data be a tradable good? On the moral limits of markets in privacy”, in Roessler and Mokrosinska 2015: 141–161. doi:10.1017/CBO9781107280557.013

  • –––, 2017a, “Privacy as a Human Right”, Felix Koch (trans.), Proceedings of the Aristotelian Society, 117(2): 187–206. doi:10.1093/arisoc/aox008

  • –––, 2017b [2021], Autonomie: ein Versuch über das gelungene Leben, Berlin: Suhrkamp. Translated as Autonomy: An Essay on the Life Well Lived, James C. Wagner (trans.), Cambridge, UK: Polity, 2021.

  • Roessler, Beate and Dorota Mokrosinska, 2013, “Privacy and Social Interaction”, Philosophy & Social Criticism, 39(8): 771–791. doi:10.1177/0191453713494968

  • ––– (eds.), 2015, Social Dimensions of Privacy: Interdisciplinary Perspectives, New York: Cambridge University Press. doi:10.1017/CBO9781107280557

  • Rosen, Jeffrey, 2000, The Unwanted Gaze: The Destruction of Privacy in America, New York: Random House.

  • Rotenberg, Marc, Jeramie Scott, and Julia Horwitz (eds), 2015, Privacy in the Modern Age: The Search for Solutions, New York: The New Press.

  • Rubel, Alan, 2015, “Privacy, Transparency, and Accountability in the Nsa?S Bulk Metadata Program”, in A. Moore 2016a: 183–202 (ch.10).

  • Rule, James B., 2007, Privacy in Peril: How We Are Sacrificing a Fundamental Right in Exchange for Security and Convenience, Oxford/New York: Oxford University Press. doi:10.1093/acprof:oso/9780195307832.001.0001

  • –––, 2019, “Contextual Integrity and Its Discontents: A Critique of Helen Nissenbaum’s Normative Arguments”, Policy & Internet, 11(3): 260–279. doi:10.1002/poi3.215

  • Sandel, Michael J., 1982, Liberalism and the Limits of Justice, Cambridge/New York: Cambridge University Press. Second edition, 1998. doi:10.1017/CBO9780511810152

  • Sax, Marijn, 2018, “Privacy from an Ethical Perspective”, in van der Sloot and de Groot 2018: 143–172. doi:10.1515/9789048540136-006

  • –––, 2021, Between Empowerment and Manipulation: The Ethics and Regulation of for-Profit Health Apps, (Information Law Series 47), Alphen aan den Rijn, The Netherlands: Kluwer Law International B. V.

  • Scanlon, Thomas, 1975, “Thomson on Privacy”, Philosophy and Public Affairs, 4(4): 315–322.

  • Schneider, Henrique, 2021, “The Institutions of Privacy: Data Protection Versus Property Rights to Data”, SATS, 22(1): 111–129. doi:10.1515/sats-2020-0004

  • Schoeman, Ferdinand David (ed.), 1984a, Philosophical Dimensions of Privacy: An Anthology, Cambridge/New York: Cambridge University Press. doi:10.1017/CBO9780511625138

  • –––, 1984b, “Privacy: Philosophical Dimensions of Privacy”, in Schoeman 1984a: 1–33 (ch. 1). doi:10.1017/CBO9780511625138.002

  • –––, 1992, Privacy and Social Freedom, (Cambridge Studies in Philosophy and Public Policy), Cambridge/New York: Cambridge University Press. doi:10.1017/CBO9780511527401

  • Schwartz, Paul M., 1999, “Privacy and Democracy in Cyberspace”, Vanderbilt Law Review, 52(6): 1607–1702.

  • Shaffer, Gwen, 2021, “Applying a Contextual Integrity Framework to Privacy Policies for Smart Technologies”, Journal of Information Policy, 11: 222–265. doi:10.5325/jinfopoli.11.2021.0222

  • Sharon, Tamar, 2021, “Blind-Sided by Privacy? Digital Contact Tracing, the Apple/Google API and Big Tech’s Newfound Role as Global Health Policy Makers”, Ethics and Information Technology, 23(S1): 45–57. doi:10.1007/s10676-020-09547-x

  • Shvartzshnaider, Yan, Noah Apthorpe, Nick Feamster, and Helen Nissenbaum, 2019, “Going against the (Appropriate) Flow: A Contextual Integrity Approach to Privacy Policy Analysis”, Proceedings of the AAAI Conference on Human Computation and Crowdsourcing, 7: 162–170. doi:10.1609/hcomp.v7i1.5266

  • Simitis, Spiros, 1987, “Reviewing Privacy In an Information Society”, University of Pennsylvania Law Review, 135(3): 707–746.

  • Simko, Lucy, Jack Chang, Maggie Jiang, Ryan Calo, Franziska Roesner, and Tadayoshi Kohno, 2022, “COVID-19 Contact Tracing and Privacy: A Longitudinal Study of Public Opinion”, Digital Threats: Research and Practice, 3(3): article 25. doi:10.1145/3480464

  • Skinner-Thompson, Scott, 2021, Privacy at the Margins, Cambridge/New York: Cambridge University Press. doi:10.1017/9781316850350

  • Solove, Daniel J., 2002, “Conceptualizing Privacy”, California Law Review, 90(4): 1087–1156.

  • –––, 2004, The Digital Person: Technology and Privacy in the Information Age, New York: New York University Press.

  • –––, 2008, Understanding Privacy, Cambridge, MA: Harvard University Press.

  • –––, 2011, Nothing to Hide: The False Tradeoff between Privacy and Security, New Haven, CT: Yale University Press.

  • Stahl, Titus, 2016, “Indiscriminate Mass Surveillance and the Public Sphere”, Ethics and Information Technology, 18(1): 33–39. doi:10.1007/s10676-016-9392-2

  • –––, 2020, “Privacy in Public: A Democratic Defense”, Moral Philosophy and Politics, 7(1): 73–96. doi:10.1515/mopp-2019-0031

  • Stanley, Jay and Jennifer Stisa Granick, 2020, “The Limits of Location Tracking in an Epidemic”. ACLU White Paper, 8 April 2020, ACLU. [Stanley and Granick 2020 available online]

  • Stigler, George J., 1980, “An Introduction to Privacy in Economics and Politics”, The Journal of Legal Studies, 9(4): 623–644.

  • Susskind, Jamie, 2018, Future Politics: Living Together in a World Transformed by Tech, Oxford: Oxford University Press.

  • Tavani, Herman T. and James H. Moor, 2001, “Privacy Protection, Control of Information, and Privacy-Enhancing Technologies”, ACM SIGCAS Computers and Society, 31(1): 6–11. doi:10.1145/572277.572278

  • Taylor, Linnet, 2017, “Safety in Numbers? Group Privacy and Big Data Analytics in the Developing World”, in Taylor, Floridi, and van der Sloot 2017a: 13–36. doi:10.1007/978-3-319-46608-8_2

  • Taylor, Linnet, Luciano Floridi, and Bart van der Sloot (eds.), 2017a, Group Privacy: New Challenges of Data Technologies, Cham: Springer International Publishing. doi:10.1007/978-3-319-46608-8

  • –––, 2017b, “Introduction: A New Perspective on Privacy”, in their 2017a: 1–12. doi:10.1007/978-3-319-46608-8_1

  • Thatcher, Jim, David O’Sullivan, and Dillon Mahmoudi, 2016, “Data Colonialism through Accumulation by Dispossession: New Metaphors for Daily Data”, Environment and Planning D: Society and Space, 34(6): 990–1006. doi:10.1177/0263775816633195

  • Thomson, Judith Jarvis, 1975, “The Right to Privacy”, Philosophy & Public Affairs, 4(4): 295–314.

  • Tran, Cong Duc and Tin Trung Nguyen, 2021, “Health vs. Privacy? The Risk-Risk Tradeoff in Using COVID-19 Contact-Tracing Apps”, Technology in Society, 67: article 101755. doi:10.1016/j.techsoc.2021.101755

  • Tribe, Laurence H., 1990, Abortion: The Clash of Absolutes, New York: Norton.

  • –––, 2022, “Deconstructing Dobbs | Laurence H. Tribe”, New York Review of Books, 22 September 2022.

  • Tufekci, Zeynep, 2015, “What ‘Free’ Really Costs”, New York Times, New York edition, 4 June 2015, page A25. Appeared in online edition as “Mark Zuckerberg, Let Me Pay for Facebook”.

  • Turkington, Richard C. and Anita L. Allen, 1999, Privacy Law: Cases and Materials, (American Casebook Series), St. Paul, MN: West Group.

  • Veliz, Carissa, 2021, Privacy is Power: Why and How You Should Take Back Control of Your Data, London: Bantam Press.

  • van de Poel, Ibo, 2020, “Core Values and Value Conflicts in Cybersecurity: Beyond Privacy Versus Security”, in The Ethics of Cybersecurity, Markus Christen, Bert Gordijn, and Michele Loi (eds.), (The International Library of Ethics, Law and Technology 21), Cham: Springer International Publishing, pp. 45–71. doi:10.1007/978-3-030-29053-5_3

  • van der Sloot, Bart, 2017, “Do Groups Have a Right to Protect Their Group Interest in Privacy and Should They? Peeling the Onion of Rights and Interests Protected Under Article 8 ECHR”, in Taylor, Floridi, and van der Sloot 2017a: 197–224. doi:10.1007/978-3-319-46608-8_11

  • van der Sloot, Bart and Aviva De Groot (eds.), 2018, The Handbook of Privacy Studies: An Interdisciplinary Introduction, Amsterdam: Amsterdam University Press. doi:10.1515/9789048540136

  • Vincent, David, 2016, Privacy: A Short History, Cambridge/Malden, MA: Polity Press.

  • Volio, Fernando, 1981, “Legal Personality, Privacy and the Family” in The International Bill of Rights: The Covenant on Civil and Political Rights, Louis Henkin, New York: Columbia University Press, pp. 185–208.

  • Wachter, Sandra, 2018, “The GDPR and the Internet of Things: A Three-Step Transparency Model”, Law, Innovation and Technology, 10(2): 266–294. doi:10.1080/17579961.2018.1527479

  • Wacks, Raymond, 2010, Privacy: A Very Short Introduction, (Very Short Introductions), Oxford/New York: Oxford University Press. Second edition 2015.

  • Wang, Hao, 2022, Algorithmic Colonization. Automating Love and Trust in the Age of Big Data, PhD Dissertation, University of Amsterdam.

  • Warren, Samuel D. and Louis D. Brandeis, 1890, “The Right to Privacy”, Harvard Law Review, 4(5): 193–220.

  • Wasserstrom, Richard A., 1984, “Privacy: Some Arguments and Assumptions”, in Schoeman 1984a: 317–332 (ch. 14).

  • Weil, Gordon L., 1963, “The Evolution of the European Convention on Human Rights”, American Journal of International Law, 57(4): 804–827.

  • Weinstein, W.L., 1971, “The Private and the Free: A Conceptual Inquiry”, in Privacy: Nomos XIII, Roland Pennock and John W. Chapman (eds.), New York: Atherton Press, pp. 624–692.

  • Weintraub, Jeff Alan and Krishan Kumar (eds.), 1997, Public and Private in Thought and Practice: Perspectives on a Grand Dichotomy, (Morality and Society), Chicago, IL: University of Chicago Press.

  • Westin, Alan F., 1967, Privacy and Freedom, New York: Atheneum.

  • Whitman, Christina B., 1985, “Privacy in Confucian and Taoist Thought”, in Individualism and Holism: Studies in Confucian and Taoist Values, Donald J. Munro (ed.), Ann Arbor, MI: University of Michigan, Center for Chinese Studies, pp. 85–100. [Whitman 1985 available online]

  • Winter, Jenifer Sunrise and Elizabeth Davidson, 2019, “Big Data Governance of Personal Health Information and Challenges to Contextual Integrity”, The Information Society, 35(1): 36–51. doi:10.1080/01972243.2018.1542648

  • Woolf, Virginia, 1929, A Room of One’s Own, Richmond: Hogarth Press.

  • Wu, Tim, 2015, “Facebook Should Pay All of Us”, The New Yorker web site, 14 August 2015. [Wu 2015 available online]

  • Young, Iris Marion, 1990, Justice and the Politics of Difference, Princeton, NJ: Princeton University Press.

  • –––, 2004, “A Room of One’s Own: Old Age, Extended Care and Privacy”, in Rössler 2004: 168–186.

  • Zuboff, Shoshana, 2019, The Age of Surveillance Capitalism: The Fight for the Future at the New Frontier of Power, New York: PublicAffairs.

Rights/Regulations/Decisions

Academic Tools

Other Internet Resources

artificial intelligence: ethics of | autonomy: in moral and political philosophy | ethics, biomedical: privacy and medicine | feminist philosophy, interventions: philosophy of law | information technology: and privacy | legal rights | liberty: positive and negative | rights | rights: human | torts, theories of the common law of | value: intrinsic vs. extrinsic

Copyright © 2023 by Beate Roessler <b.roessler@uva.nl> Judith DeCew <JDeCew@clarku.edu>

最后更新于

Logo

道长哲学研讨会 2024