Powód powództwa dotyczący dwóch rodzajów naruszenia prywatności

Propozycja 5–1 Pierwszy element działania: nowy czyn niedozwolony powinien ograniczać się do naruszania prywatności przez:

(a) wtargnięcie do miejsca odosobnienia powoda lub jego prywatnych spraw (w tym poprzez bezprawną inwigilację); lub

(b) niewłaściwe wykorzystanie lub ujawnienie prywatnych informacji o powodzie (prawdziwych lub nie).

5.5. leży u podstaw wszelkiej prawnej ochrony prywatności. Niechciany dostęp do prywatnych informacji i niechciany dostęp do czyjegoś ciała lub przestrzeni osobistej zostały nazwane „dwoma podstawowymi składnikami prawa do prywatności”. Większość przykładów naruszeń prywatności podawanych w celu poparcia wprowadzenia nowej podstawy powództwa oraz większość przypadków w innych jurysdykcjach dotyczących naruszeń prywatności należy do jednej z tych dwóch kategorii. Aby zapewnić jasność, pewność i wytyczne dotyczące celu i zakresu nowego działania, ALRC proponuje, aby działanie to było wyraźnie ograniczone do tych dwóch rodzajów naruszenia prywatności. Oznacza to, że naruszenia prywatności, które nie należą do żadnej z tych dwóch kategorii, nie będą podlegały zaskarżeniu na podstawie nowego czynu niedozwolonego.

5.6 Chociaż, jak omówiono poniżej, wielu interesariuszy stwierdziło, że ustawa powinna zawierać niewyczerpujący lista przykładów zachowań, które mogą stanowić naruszenie prywatności, inni zwracali uwagę na korzyści wynikające z ograniczenia działania. Telstra stwierdziła, że niewyczerpująca lista przykładów umożliwiłaby podjęcie działań w ramach innych rodzajów naruszeń prywatności, co doprowadziłoby do niepożądanej niepewności:

Kategorie zachowań wchodzących w zakres jakiejkolwiek przyczyny działania powinny być wymienione w sposób wyczerpujący, przy użyciu jednoznacznych i obiektywnych terminów, w celu zmniejszenia niepewności i wpływu, jaki wprowadzenie takiej podstawy działania mogłoby spowodować dla przedsiębiorstw i usługodawców.

5.7 Dwie kategorie naruszenia prywatności zaproponowane powyżej opierają się na dobrze znanej kategoryzacji naruszeń prywatności w Stanach Zjednoczonych, przedstawionej po raz pierwszy przez Williama Prossera w 1960 r., a następnie w amerykańskim Restatement of the Law Second, Torts. Prosser napisał, że prawo prywatności

obejmuje cztery różne rodzaje naruszeń czterech różnych interesów powoda, które są powiązane wspólnym nazwiskiem, ale poza tym nie mają prawie nic wspólnego, z wyjątkiem tego, że każdy z nich reprezentuje ingerencję w prawo powoda, zgodnie z wyrażeniem wymyślonym przez sędziego Cooleya, „być zostawionym w spokoju”. Bez próby dokładnego zdefiniowania, te cztery tortury można opisać następująco:

1. Wtargnięcie w odosobnienie lub osamotnienie powoda lub w jego prywatne sprawy.

2. Publiczne ujawnienie wstydliwych prywatnych faktów na temat powoda.

3. Reklama, która stawia powoda w fałszywym świetle w oczach opinii publicznej.

4. Przywłaszczenie na korzyść pozwanego nazwiska lub podobizny powoda.

5.8 ALRC uważa, że w Australii nowy delikt dotyczący prywatności powinien ograniczać się do pierwsze dwie z tych czterech kategorii. W sprawie ABC przeciwko Lenah Game Meats Pty Ltd, Gummow i Hayne JJ powiedzieli, że „ujawnienie prywatnych faktów i nieuzasadnione wtargnięcie do odosobnienia może być najbliższe odzwierciedleniu troski o prywatność„ jako zasady prawnej wynikającej z fundamentalnej wartości osobistej autonomii ” '. Te dwa rodzaje naruszania prywatności są omówione bardziej szczegółowo poniżej.

Wtargnięcie w odosobnienie lub w sprawy prywatne

5.9 Wtargnięcie po odosobnieniu jest jedną z dwóch najczęściej uznawanych kategorii inwazji na ALRC uważa za istotne, aby nowy delikt uchwycił tego typu zachowania.

5.10. delikt polegający na wtargnięciu do odosobnienia, pisał Prosser w 1960 r., „był użyteczny głównie do wypełnienia luk pozostawionych przez wtargnięcie , uciążliwości, umyślne wywoływanie cierpienia psychicznego i wszelkie środki zaradcze, jakie mogą istnieć w przypadku naruszenia praw konstytucyjnych. ”Te luki pozostają dziś w australijskiej ochronie prywatności przed włamaniami.

5.11 Prosser cytuje kilka osób z USA sprawy z int rusja po odosobnieniu, w tym sprawy, w których pozwany wtargnął do czyjegoś domu, pokoju hotelowego i „kabiny na parowcu”, a także do kobiety w trakcie porodu. Zasada została „wkrótce przeniesiona poza taką fizyczną ingerencję” i „rozszerzona na podsłuchiwanie prywatnych rozmów za pomocą podsłuchu przewodowego i mikrofonów” oraz „zaglądanie w okna domu”. Prosser przytoczył przypadek, w którym wierzyciel „prześladował dłużnika przez znaczny czas telefonami w jego domu i miejscu pracy” oraz inny przypadek „nieuprawnionego włamania na rachunek bankowy powoda”.

5.12 Sekcja 652B amerykańskiego przekształcenia prawa Po drugie, delikty dotyczy wtargnięcia po odosobnieniu i stanowi:

Osoba, która umyślnie narusza, fizycznie lub w inny sposób, samotność lub odosobnienie innej osoby lub jej prywatnych spraw lub obaw, podlega odpowiedzialności wobec drugiej osoby za naruszenie jej prywatności, jeżeli wtargnięcie byłoby wysoce obraźliwe dla rozsądnej osoby.

5.13 Komentarz towarzyszący w przekształceniu brzmi:

a. Forma naruszenia prywatności, o której mowa w niniejszej sekcji, nie zależy od jakiegokolwiek ogłoszenia osoby, której interes jest naruszony, ani od jej spraw. Polega ona wyłącznie na celowej ingerencji w jego zainteresowanie samotnością lub odosobnieniem, czy to w odniesieniu do jego osoby, czy też w jego prywatne sprawy lub troski, w rodzaju, który byłby wysoce obraźliwy dla rozsądnego człowieka.

b . Inwazja może nastąpić poprzez fizyczne wtargnięcie do miejsca, w którym powód się odizolował, na przykład gdy pozwany wdziera się do pokoju powoda w hotelu lub nalega na sprzeciw powoda co do wejścia do jego domu. Może to również polegać na wykorzystaniu zmysłów pozwanego, z pomocami mechanicznymi lub bez, w celu nadzorowania lub podsłuchiwania prywatnych spraw powoda, na przykład poprzez zaglądanie przez lornetkę do okien na piętrze lub pukanie w przewody telefoniczne. Może to być inna forma dochodzenia lub zbadania jego prywatnych spraw, na przykład otwarcie prywatnej i osobistej poczty, przeszukanie jego sejfu lub portfela, zbadanie jego prywatnego konta bankowego lub zmuszenie go sfałszowanym nakazem sądowym, aby zezwolił na kontrolę. jego dokumentów osobistych. Samo włamanie powoduje, że pozwany podlega odpowiedzialności, nawet jeśli nie ma publikacji ani innego wykorzystania jakiegokolwiek rodzaju fotografii lub opisanych informacji.

5.14 Mówi się, że amerykański czyn niedozwolony polegający na wtargnięciu koncentruje się na „sposobach uzyskiwania prywatnych informacji, a nie na publikowaniu uzyskanych w ten sposób informacji. Rdzeniem deliktu jest ofensywne wtrącanie się do prywatnej domeny innej osoby ”.

5.15 W Wielkiej Brytanii nie ma porównywalnego czynu niedozwolonego za naruszenie prywatności przez wtargnięcie do odosobnienia, poza naruszeniem prawa i uciążliwością . Izba Lordów w sprawie Wainwright przeciwko Home Office „wyraźnie odmówiła uznania ogólnego prawa do prywatności, które obejmowałoby fizyczne ingerencje w prywatność, które nie obejmują rozpowszechniania informacji”.

5.16 Ta pozorna luka w prawie brytyjskim może nie jest tak niepokojące, jak w Australii, ponieważ Wielka Brytania ma ustawę o ochronie przed molestowaniem z 1997 r. (Wielka Brytania), która zapewnia pewną ochronę prawną przed naruszeniem prywatności poprzez wtargnięcie do odosobnienia. W rozdziale 14 ALRC proponuje wprowadzenie ustawowej podstawy powództwa o nękanie w przypadku, gdy proponowany delikt dotyczący prywatności nie zostanie wprowadzony.

5.17 Chociaż w Wielkiej Brytanii nie ma czynu deliktowego za wtargnięcie do miejsca odosobnienia. sądy dostrzegły możliwość ingerencji w prywatność i wyrządzenia szkód. Większość Izby Lordów w sprawie Campbell przeciwko MGN Ltd podkreśliła, że potajemny sposób, w jaki prywatne informacje o modelce Naomi Campbell, które zostały później opublikowane, zostały w tej sprawie zaostrzone, wzmogło naruszenie prywatności Campbella. Lord Hoffman powiedział: „publikacja zdjęcia wykonanego przez wtargnięcie do miejsca prywatnego (na przykład przy użyciu obiektywu dalekiego zasięgu) może być samo w sobie takim naruszeniem, nawet jeśli w samym zdjęciu nie ma nic wstydliwego”. Podobnie w sprawie Murray v Express Newspapers Sir Anthony Clarke MR powiedział, że „„ charakter i cel włamania ”jest jednym z czynników, które zadecydują o tym, czy powód miał uzasadnione oczekiwania dotyczące prywatności”.

5.18 Ponadto w wielu niedawnych sprawach sądy angielskie i europejskie zaczęły podkreślać inwazyjne aspekty rozważanego zachowania, nie tylko w sposobie gromadzenia prywatnych informacji, ale także w skutkach, jakie publikacja będzie miała na życie powoda i powiązanych stron po publikacji. Natrętne zachowanie brytyjskich mediów doprowadziło do dochodzenia Levesona w sprawie kultury, praktyki i etyki prasy.

5.19 Omówienie „ciekawskiego” oporu angielskich sądów aby rozpoznać przyczynę działania włamań, Raymond Wacks pisze, że mimo wszystko

istnieje szereg obiter dicta, które sugerują, że tajne nagrania prywatnych „angażować” art. 8, że mer Zrobienie zdjęcia dziecka lub osoby dorosłej w miejscu publicznym może należeć do kategorii „niewłaściwego wykorzystania”. Te wypowiedzi są albo (nietypowymi) uchybieniami sądowymi, albo subtelnymi, być może nawet podświadomymi, potwierdzeniami obecnej anomalii!

5.20. powództwo o wtargnięcie po odosobnieniu będzie uznawane przez prawo zwyczajowe w Wielkiej Brytanii.Autorzy Gurry on Breach of Confidence zauważają, że sprawa o uznanie odrębnego czynu niedozwolonego w zakresie prywatności, w przeciwieństwie do rozszerzonego postępowania na zasadzie słuszności o ujawnienie prywatnych informacji, będzie silniejsza, jeśli sądy będą starały się chronić również przed wtargnięciem do życia prywatnego.

5.21 Sąd w Nowej Zelandii uznał delikt polegający na wtargnięciu do odosobnienia w sprawie dotyczącej mężczyzny, który zainstalował urządzenie nagrywające w łazience i nagrał prysznic swojej współlokatorki. W tym przypadku C przeciwko Holland, Whata J powiedział, że „krytyczną kwestią, którą muszę ustalić, jest to, czy tego typu naruszenie prywatności bez rozgłosu lub bez możliwości rozgłosu jest czynem niedozwolonym w Nowej Zelandii”. Sąd doszedł do wniosku, że:

podobieństwo do czynu niedozwolonego w Hosking jest na tyle bliskie, aby umożliwić traktowanie go jako logicznego rozszerzenia lub uzupełnienia to. Ten sąd może stosować, rozwijać i modyfikować delikt, aby sprostać wymaganiom czasu.

5.22 Definiując składniki czynu niedozwolonego, Whata J czerpał wskazówki z orzeczenia Sądu Apelacyjnego w Ontario w sprawie Jones v Tsige, który uznał czyn niedozwolony wkroczenia w odosobnienie. Co J stwierdził:

Uważam, że najodpowiedniejszym sposobem jest zachowanie jak największej spójności z czynem niedozwolonym w Ameryce Północnej, biorąc pod uwagę wytyczne udzielone przez istniejące władze . Uważam również, że treść czynu niedozwolonego musi być zgodna z krajowym prawem i zasadami dotyczącymi prywatności. Na tej podstawie, w celu ustalenia roszczenia opartego na czynach niedozwolonych wynikających z wtargnięcia po odosobnieniu, powód musi wykazać:

(a) umyślne i nieuprawnione wtargnięcie;

(b) do odosobnienie (mianowicie intymna aktywność osobista, przestrzeń lub sprawy);

(c) Z naruszeniem uzasadnionych oczekiwań prywatności;

(d) To jest wysoce obraźliwe dla rozsądnej osoby.

5.23 Uwzględnienie wtargnięcia jako jednej z kategorii podlegającego zaskarżeniu naruszenia prywatności w nowym ustawowym działaniu naprawiłoby jedną z kluczowych niedociągnięć australijskiego prawa ochrony prywatności wskazanego w rozdziale 3. Umożliwiłoby to ludziom podjąć kroki w celu zapobieżenia nieuzasadnionemu zachowaniu lub uzyskania zadośćuczynienia w przypadku, gdy padli ofiarą celowych i nieuzasadnionych wtargnięć, ale często z powodów historycznych lub technicznych okoliczności nie są objęte ochroną istniejącego czynu niedozwolonego i innych przepisów.

Niewłaściwe wykorzystanie lub ujawnienie prywatnych informacji

5.24 Drugim rodzajem naruszenia prywatności, które proponuje ALRC, powinno być nadużycie lub ujawnienie prywatnych informacji o powodach. Nie będzie ani zaskakujące, ani sporne, że powództwo o naruszenie prywatności będzie częściowo dotyczyło ujawnienia prywatnych informacji. Lord Hoffmann określił „prawo do kontrolowania rozpowszechniania informacji o swoim życiu prywatnym” jako zasadnicze znaczenie dla prywatności i niezależności osoby.

5.25 Jest to powszechnie uznany rodzaj naruszenia prywatności, który już podlega zaskarżeniu Wielka Brytania, Stany Zjednoczone, Nowa Zelandia, Kanada i inne kraje. Większość spraw dotyczących prywatnych informacji dotyczy nieuprawnionego ujawnienia.

5.26 Elementy czynu niedozwolonego w Stanach Zjednoczonych, określone w Drugim dokumencie Restatement of the Law, Torts, polegają na tym, że sprawa dotycząca życia prywatnego jest publikowana innego, a „nagłośniona sprawa jest tego rodzaju, że (a) byłaby wysoce obraźliwa dla rozsądnej osoby oraz (b) nie budzi uzasadnionego zainteresowania opinii publicznej”. W komentarzu do przekształcenia stwierdza się, że jawność „oznacza, że sprawa jest podana do wiadomości publicznej, podając ją ogółowi społeczeństwa lub tak wielu osobom, że sprawa musi być uznana za zasadniczo pewną, że stanie się powszechnie znana”.

5.27 Ujawnienie prywatnych informacji jest teraz również ustaloną podstawą działań w Wielkiej Brytanii. Nowa lub rozszerzona podstawa powództwa rozwinęła się ze słusznej podstawy powództwa o naruszenie zaufania, sformułowanej w sprawie Campbell przeciwko MGN Ltd, od czasu wejścia w życie Ustawy o prawach człowieka z 1998 r. (Wielka Brytania), która zawiera elementy Europejskiej Konwencji o Prawa człowieka (EKPC). Artykuł 8 EKPC stanowi częściowo, że „każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji”. Chociaż artykuł 8 nie ogranicza się do informacji prywatnych, nacisk Wielkiej Brytanii na ujawnianie informacji prywatnych można częściowo przypisać jego korzeniom w słusznej doktrynie naruszenia zaufania, która chroni informacje poufne.

5.28 Sądy w Nowej Zelandii uznały nowy czyn wykroczenia za naruszenie prywatności poprzez upublicznianie faktów prywatnych.Gault P i Blanchard J stwierdzili w Hosking v Runting:

Elementy czynu niedozwolonego w odniesieniu do upubliczniania prywatnych informacji przedstawionych przez Nicholsona J w P v D stanowią punkt wyjścia i są logicznym rozwinięciem atrybutów określonych w orzecznictwie Stanów Zjednoczonych i ogłaszanych w orzeczeniach w sprawach brytyjskich. W tej jurysdykcji można powiedzieć, że istnieją dwa podstawowe wymagania dla skutecznego roszczenia o naruszenie prywatności:

1. Istnienie faktów, w odniesieniu do których istnieje uzasadnione oczekiwanie prywatności; i

2. Rozpowszechnianie tych prywatnych faktów, które byłyby uważane za wysoce obraźliwe dla obiektywnie rozsądnej osoby.

Prawda czy nie

5.29 ALRC proponuje, aby nowy australijski czyn niedozwolony odnosił się do prywatnych „informacji”, a nie do „faktów”. Użycie słowa „fakt” w tym czynu niedozwolonym może oznaczać, że odpowiednie informacje prywatne muszą być prawdziwe, aby mogły być przedmiotem roszczenia. ALRC uważa, że ujawnienie nieprawdziwych informacji może naruszyć prywatność osoby, jeśli byłoby to naruszeniem prywatności, gdyby informacje były prawdziwe.

5.30 Jest to zgodne z ustawą o prywatności z 1988 r. (Cth), w której w sekcji 6 zdefiniowano dane osobowe, które obejmują informacje lub opinię „czy są prawdziwe, czy nie”. Jest to również pozycja w prawie brytyjskim i jest wspierana przez ALRC. Były sędzia brytyjskiego Sądu Najwyższego, David Eady napisał, że

nie oczekuje się teraz, aby powód przeczytał artykuł na temat (powiedzmy) jego życie seksualne lub stan zdrowia, aby ujawnić, że niektóre aspekty są prawdziwe, a inne fałszywe. To zniweczyłoby cel ćwiczenia i wymagałoby jeszcze większej ingerencji. Wszelkie spekulacje lub stwierdzenia faktów w sprawach prywatnych, prawdziwe lub fałszywe, mogą stanowić podstawę do działania.

5.31 Należy to wyjaśnić w nową ustawę, dodając słowa „czy prawdziwe, czy nie” po „niewłaściwym wykorzystaniu lub ujawnieniu prywatnych informacji o powodzie”, zgodnie z propozycją powyżej.

5.32 Aby powód mógł wystąpić z pozwem, nieprawdziwe informacje muszą Oczywiście są to również sprawy, co do których powód ma uzasadnione oczekiwania co do prywatności i, jak zaproponowano poniżej, nadużycie lub ujawnienie musi być poważne. To nie jest propozycja działania w sprawie publikacji nieprawdziwych informacji.

Niewłaściwe użycie lub ujawnienie

5.33 Daniel Solove argumentował, że prywatność „to coś więcej niż tylko unikanie ujawnienia; Obejmuje to również zdolność danej osoby do zapewnienia, że dane osobowe są wykorzystywane do celów, które sobie życzy ”.

5.34 Ujawnienie danych osobowych jest prawdopodobnie najczęstszym rodzajem niewłaściwego wykorzystania danych osobowych, które narusza prywatność osoby. Wacks pisze, że „delikt polegający na nadużyciu informacji prywatnych w oczywisty sposób wymaga dowodów nadużycia, co w praktyce oznacza publikację takich informacji”.

5.35 Należy zauważyć, że wiele naruszeń prywatności, które wydają się wiązać się z niewłaściwym wykorzystaniem, ale nie publikacją informacji prywatnych, można lepiej uznać za wtargnięcie w prywatne sprawy. Na przykład pracownik firmy, który bez upoważnienia uzyskuje dostęp do prywatnych informacji klienta, mógł wtrącić się w jego prywatne sprawy. Taka inwazja byłaby objęta pierwszą kategorią inwazji zaproponowaną przez ALRC. Niemniej jednak ALRC uważa, że rozsądne jest nie ograniczanie tego drugiego rodzaju inwazji do ujawnienia, ponieważ inny rodzaj nadużycia prywatnych informacji może naruszyć prywatność osoby.

Publiczne ujawnienie

5.36 ALRC proponuje, aby ujawnienie prywatnych informacji nie musiało być publiczne w sensie szerokiego rozgłosu, aby zaspokoić ten element podstawy roszczenia. Fakt, że ujawnienie danych osobowych dotyczyło tylko jednej innej osoby, nie powinien w pewnych okolicznościach stanowić przeszkody, aby postępowanie zostało uznane za podlegające zaskarżeniu, jeśli okoliczności zostaną uznane za poważne.

5.37 Czyn niedozwolony w USA z drugiej strony ogranicza się do publicznego ujawnienia. Po drugie, Restatement of the Law, Torts, stwierdza się, że upublicznienie oznacza „upublicznienie sprawy przez podanie jej do wiadomości publicznej lub tak wielu osobom, że należy uznać, że sprawa stanie się ogólnie znana”. .

5.38 Wydawało się, że Sąd Apelacyjny w Nowej Zelandii również miał na myśli publiczne ujawnienie podczas omawiania czynu niedozwolonego, w sprawie Hosking v Runting. W tym przypadku Gault P i Blanchard J powiedzieli: „Nie widzę powodu, dla którego nasze sądy nie miałyby podejmować działań w sprawie naruszenia poufności w celu ochrony prywatności poprzez publiczne ujawnianie informacji prywatnych, jeśli jest to uzasadnione”.

5.39 Jednakże ALRC proponuje, aby nie ograniczać działania do publicznego ujawnienia.Fakt, że ujawnienie danych osobowych nie było publiczne, może utrudnić powodowi spełnienie innych elementów pozwu. Na przykład może sugerować, że naruszenie prywatności było mniej poważne, niż mogłoby być w innym przypadku. Ponadto oczekiwanie przez powoda dotyczące prywatności nie zawsze może obejmować niepubliczne ujawnianie danych osobowych. Mogą jednak wystąpić sytuacje, w których powód ma uzasadnione oczekiwania, że nie ujawni danych osobowych nawet w małym kręgu, a ujawnienie zostanie uznane za poważne.

Fałszywe światło i zawłaszczenie

5.40 ALRC uważa, że trzeci i czwarty czyn niedozwolony zidentyfikowany przez Prossera nie powinien być uwzględniany w nowym australijskim czynu niedozwolonym za poważne naruszenie prywatności. Omawiając cztery przypadki czynów niedozwolonych w Stanach Zjednoczonych, Australijski Sąd Najwyższy stwierdził, że w Australii co najmniej jeden z czterech rodzajów naruszenia prywatności często „podlegałby zaskarżeniu na podstawie prawa ogólnego w ramach uznanych powodów”:

Szkodliwe fałszerstwo, zniesławienie (szczególnie w tych jurysdykcjach, w których zgodnie z ustawą prawda sama w sobie nie stanowi pełnej obrony), informacje poufne i tajemnice handlowe (w szczególności rozszerzone na informacje dotyczące sprawy osobiste i życie prywatne powoda oraz działalność podsłuchujących i tym podobne), podszywanie się (z rozszerzeniem obejmującym fałszywe przedstawienie sponsorowania lub poparcia), delikt spiskowy, umyślne wyrządzenie krzywdy osobie w sprawie Wilkinson v Downton i coś, co może być postępującym czynem niedozwolonym w związku z molestowaniem, a także postępowanie w sprawie uciążliwości polegające na obserwowaniu lub naruszaniu przesłanek powoda.

5.41 Plik ujawniający Prywatne fakty i nieuzasadniona ingerencja w odosobnienie dotyczą kluczowych interesów prywatności, takich jak godność osobista i autonomia, podczas gdy inne czyny amerykańskie zapewne chronią interesy innych. Gummow i Hayne JJ stwierdzili w sprawie ABC przeciwko Lenah Game Meats:

Podczas gdy sprzeciw może zostać wniesiony z przyczyn niekomercyjnych do przywłaszczenia nazwiska powoda lub podobieństwa, skarga powoda może polegać na tym, że pozwany podjął zaskarżone kroki w celu osiągnięcia korzyści handlowej, tym samym pozbawiając powoda możliwości komercyjnego wykorzystania tej nazwy lub podobizny na korzyść powoda. Stawianie powoda w fałszywym świetle może budzić sprzeciw, ponieważ pogarsza reputację powoda lub powoduje straty finansowe lub jedno i drugie.

5.42 Wacks napisał, że kategoria „fałszywe światło” wydaje się zarówno zbędna (bo prawie wszystkie takie sprawy w równym stopniu mogły zostać wniesione o zniesławienie), jak i tylko w niewielkim stopniu związana z ochroną powoda przed ujawnieniem aspektów jego życia prywatnego ”. ALRC zaproponował pewną ochronę, jeśli fałsz odnosi się do spraw, co do których powód ma uzasadnione oczekiwania co do prywatności.

5.43 Profesor Michael Tilbury napisał, że w przeważającej części interesy chronione przez Amerykańskie oszustwa przywłaszczenia nazwiska lub podobieństwa powoda i fałszywego światła „mogą lub powinny zostać powtórzone jako, odpowiednio, interes handlowy (lub własność), który powodowie mają w swojej tożsamości oraz interes, jaki powoda ma w ich reputacji”. Jednak chociaż prywatność może mieć szerszy zasięg, w „sercu prawa prywatności”, pisze Tilbury, znajdują się rodzaje publicznego ujawniania prywatnych faktów i wtargnięcia do odosobnienia.

5.44 Jak zapowiedzieli Gummow i Hayne JJ , może pojawić się sprzeciw wobec przywłaszczenia wizerunku lub nazwy z powodów niekomercyjnych, a więc poza prawem podszywania się i tym podobnych, a ryzyko to wzrosło w erze cyfrowej. ALRC uważa, że dwie kategorie określone we wniosku powinny wystarczyć do ochrony prywatności jednostki. Wszelkie dalsze reformy prawa dotyczącego praw do wizerunku musiałyby być rozważane w kontekście istniejącego australijskiego prawa własności intelektualnej.

Przykłady naruszeń prywatności

5.45 Ograniczenie nowego czynu niedozwolonego do te dwie szerokie i powszechnie uznawane kategorie naruszania prywatności są lepsze od dwóch innych rozważanych opcji. Pierwszą opcją jest brak ustawowych wytycznych co do znaczenia naruszenia prywatności i pozostawienie tego w gestii sądów. Drugą opcją byłoby uwzględnienie przykładów naruszenia prywatności.

5.46 ALRC uważa, że nowa ustawa powinna dawać możliwie największą pewność co do tego, co może stanowić naruszenie prywatności. Dzięki temu zakres działania będzie bardziej przewidywalny, zwłaszcza że sama prywatność nie została zdefiniowana w nowej ustawie.Jak omówiono powyżej, ALRC proponuje, aby zapewnić pewną pewność dzięki temu, że nowa ustawa będzie opisywała w sposób ogólny dwie kategorie naruszenia prywatności, do których ograniczone byłoby działanie.

5.47 Jednak innym sposobem udzielenia wskazówek może być uwzględnienie w nowej ustawie szerokich przykładów naruszeń prywatności. Takie podejście uczyniłoby cel działania bardziej elastycznym, ale kosztem pewności. Takie podejście preferował ALRC w swoim raporcie z 2008 r., W którym zalecił, aby stosowna ustawa zawierała następującą niewyczerpującą listę rodzajów inwazji objętych podstawą działania:

  • nastąpiła ingerencja w dom lub życie rodzinne danej osoby;

  • osoba została poddana nieuprawnionemu inwigilacji;

  • ingerowano w korespondencję lub prywatną pisemną, ustną lub elektroniczną komunikację danej osoby, niewłaściwie ją wykorzystano lub ujawniono; lub

  • ujawniono wrażliwe fakty dotyczące życia prywatnego jednostki.

5.48 Szereg interesariuszy w obecnym W dochodzeniu stwierdzono, że nowy przepis powinien zawierać niewyczerpującą listę przykładów, podkreślając, że zapewniłoby to sądom, stronom i przedsiębiorstwom pewne wskazówki i pewność. Niektórzy z tych interesariuszy mogą preferować większą pewność, jaką zapewni ograniczenie działania w sposób proponowany przez ALRC. Niektórzy interesariusze twierdzą, że przykłady powinny być ogólne i elastyczne, tak aby działanie mogło „ewoluować wraz z rozwojem społecznym i technologicznym”.

5.49 Jansz-Richardson powiedział, że przykłady powinny być „stosunkowo ogólne, aby zapewnić ich umiejętność tłumaczenia w czasie ”. Centrum Wspierania Interesu Publicznego (PIAC) stwierdziło, że przykłady powinny być „otwarte i włączające, co zapewniłoby wystarczającą elastyczność proponowanej przyczyny działania, aby była ona odpowiednio dostosowana do zmieniających się warunków społecznych i technologicznych”. Australijska Fundacja Prywatności stwierdziła, że „lista powinna być wyraźnie określona jako niewyłączna i niewyczerpująca, tj. Sądy powinny być w stanie zajmować się poważnymi naruszeniami prywatności, które nie znajdują się na liście”.

5.50 Inne zainteresowane strony powiedział, że przyczyna działania nie powinna zawierać listy przykładów. Niektórzy obawiali się, że lista zawęzi zakres działania, sugerując, że naruszenia prywatności nieuwzględnione w przykładzie nie będą podlegały zaskarżeniu. Zasugerowano również, że przykłady na liście mogą stać się nieaktualne. Inni interesariusze zasugerowali, że przykłady były nieprzydatne, ponieważ prywatność była „kontekstowa i zależy od faktów i okoliczności”. ABC stwierdziło, że należy „intensywnie skupić się na tym, jak różne wchodzące w grę interesy są uwikłane w szczególne okoliczności każdej sprawy”. Firma SBS stwierdziła, że „kluczem do każdej ustawowej podstawy działania jest elastyczność”:

Im więcej działań lub spraw ma na celu „pomoc” w sformułowaniu naruszenia prywatności, tym bardziej prawdopodobne jest, że testy te staną się sztywne i nieelastyczne. Istotne jest, aby sądy rozważyły każdą sprawę na podstawie jej faktów.

5.51 Niektórzy interesariusze sugerowali, że ustawa mogłaby zawierać bardziej szczegółowe przykłady naruszenia prywatności. Na przykład Electronic Frontiers Australia stwierdziło, że powinny istnieć przykłady naruszeń danych, zagregowanych zbiorów danych oraz „publikowania zdjęć, nagrań dźwiękowych i nagrań wideo dotyczących przestrzeni osobistych, działań i organów, dla których zgoda na publikowanie nie została zostały wyraźnie dostarczone przez uczestnika ”.

5.52 Jednakże ALRC uważa, że stosowanie czynu niedozwolonego do bardziej szczegółowych i szczególnych okoliczności najlepiej jest pozostawić sądom do rozważenia w każdym przypadku z osobna, ale w ramach dwóch wyszczególnionych kategorii. Konkretne przykłady mogą dostarczyć dodatkowych wskazówek, ale niosą ze sobą większe ryzyko odwrócenia uwagi sądu od rozważenia odrębnych faktów i okoliczności konkretnej sprawy.

Jedna podstawa pozwu, a nie dwie

5.53 ALRC proponuje, aby istniała jedna przyczyna działania obejmująca dwa szerokie rodzaje naruszeń prywatności. Podobne podejście, zalecane przez Victorian Law Reform Commission (VLRC), polegałoby na ustanowieniu dwóch oddzielnych, ale „nakładających się” przyczyn działania. Jednak ustanowienie odrębnych przyczyn działania powinno być konieczne tylko wtedy, gdy elementy każdego z nich byłyby zasadniczo różne, co zdaniem ALRC nie ma miejsca. Dlatego oddzielne działania nie powinny być konieczne.

5.54 Powody, dla których VLRC zalecają dwie przyczyny działania, są w dużej mierze związane z powszechnie uznaną trudnością zdefiniowania prywatności:

Ustawodawstwo mające na celu ochronę tych szeroko uznanych podkategorii prywatność prawdopodobnie przyczyni się do większej jasności co do dokładnego charakteru praw i obowiązków, które zostały stworzone, niż poprzez stworzenie szerokiego, egzekwowalnego cywilnego prawa do prywatności.

5.55 ALRC doszedł do podobnego wniosku, co jest jednym z powodów, dla których proponuje ograniczenie działania do dwóch precyzyjniej zdefiniowanych podkategorii naruszenia prywatności. Kategorie proponowane przez ALRC są zasadniczo takie same jak kategorie zidentyfikowane przez VLRC.

5.56 Chociaż podejścia ALRC i VLRC są zasadniczo spójne, ALRC uważa za ważne, aby istniała tylko jedna przyczyna działania. Dostępność dwóch przyczyn działań może powodować niepotrzebne nakładanie się i powielanie w wielu przypadkach, w których pojawiają się oba typy inwazji. Dr Ian Turnbull stwierdził, że jednym z powodów, dla których ma tylko jedną podstawę powództwa, jest to, że „w większości przypadków po wtargnięciu po odosobnieniu nastąpi niewłaściwe wykorzystanie prywatnych informacji uzyskanych w wyniku włamania”.

5.57 Dostępność dwóch czynów niedozwolonych zwiększyłaby długość i koszt postępowania oraz groziłaby dublowaniem się odszkodowań pieniężnych. Będą już przypadki, w których podstawa roszczenia może pokrywać się z innymi przyczynami działania, takimi jak naruszenie umowy lub naruszenie umowy lub naruszenie poufności. Byłoby niepożądane ryzykowanie dalszego powielania.

5.58 Wielu interesariuszy opowiadało się jednak za pojedynczą przyczyną działania, często dlatego, że uważano, że czyni to działanie bardziej elastycznym – to znaczy podatnym na inwazje inne niż niewłaściwe wykorzystanie danych osobowych lub wtargnięcie po odosobnieniu. Na przykład dr Normann Witzleb powiedział, że skarga powinna być sformułowana szeroko, pozostawiając jej dalszy rozwój sądom. Australijska Fundacja Prywatności stwierdziła również, że wprowadzenie dwóch czynów niedozwolonych może spowodować, że niektóre naruszenia prywatności nie zostaną uwzględnione. Jednak ALRC proponuje, aby nowy czyn niedozwolony nie był szeroko opracowywany w celu uchwycenia wszystkich naruszeń prywatności, ale raczej powinien być ograniczony do dwóch bardziej precyzyjnie zdefiniowanych rodzajów naruszeń prywatności, które są kluczową szkodą, do której ma służyć przyczyna działania. środek zaradczy.

Write a Comment

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *