stringtranslate.com

Конфиденциальность

см. подпись
Граффити Бэнкси « Одна нация под видеонаблюдением » рядом с настоящей камерой видеонаблюдения

Конфиденциальность ( Великобритания : / ˈ p r ɪ v ə s / , США : / ˈ p r -/ ) [1] [2] — это способность отдельного человека или группы людей изолировать себя или информацию о себе и тем самым выражать себя избирательно.

Область конфиденциальности частично пересекается с безопасностью , которая может включать концепции надлежащего использования и защиты информации. Конфиденциальность может также принимать форму телесной неприкосновенности .

На протяжении всей истории существовали различные концепции конфиденциальности. Большинство культур признают право людей не выносить аспекты своей личной жизни на публичное обозрение. Право быть свободным от несанкционированного вторжения в личную жизнь со стороны правительств, корпораций или отдельных лиц закреплено в законах о конфиденциальности многих стран, а в некоторых случаях и в их конституциях.

С развитием технологий дебаты относительно конфиденциальности расширились от телесного смысла до цифрового смысла. В большинстве стран право на цифровую конфиденциальность считается расширением изначального права на конфиденциальность , и многие страны приняли законы, которые дополнительно защищают цифровую конфиденциальность от государственных и частных организаций.

Существует множество методов вторжения в частную жизнь, которые могут использоваться корпорациями или правительствами в целях получения прибыли или политических целей. И наоборот, для защиты частной жизни люди могут использовать шифрование или меры анонимности .

Этимология

Слово «privatus» происходит от латинского слова и понятия « privatus », которое относилось к вещам, отделенным от того, что является публичным; личным и принадлежащим человеку, а не государству. [3] Буквально « privatus » — это причастие прошедшего времени латинского глагола « privere », означающего «быть лишенным». [4]

История

Реклама с выделенной цитатой «мое лицо становилось все краснее и краснее!». Выделенная цитата о важности быть честным с самим собой, а через две с половиной страницы заканчивается подозрением, что телефонные операторы прослушивают каждый звонок.

Философские взгляды на конфиденциальность

Концепция конфиденциальности исследовалась и обсуждалась многочисленными философами на протяжении всей истории.

Конфиденциальность имеет исторические корни в древнегреческих философских дискуссиях. Наиболее известным из них было различие Аристотеля между двумя сферами жизни: публичной сферой полиса , связанной с политической жизнью, и частной сферой ойкоса , связанной с домашней жизнью. [5] Конфиденциальность ценится наряду с другими основными потребностями жизни в еврейской второканонической Книге Сираха . [6]

Труды английского философа Джона Локка (1632-1704) о естественных правах и общественном договоре заложили основу для современных концепций индивидуальных прав, включая право на неприкосновенность частной жизни. В своем Втором трактате о гражданском правлении (1689) Локк утверждал, что человек имеет право на самого себя через свои естественные права на жизнь, свободу и собственность. [7] Он считал, что правительство несет ответственность за защиту этих прав, поэтому людям гарантировались частные пространства для осуществления личной деятельности. [8]

В политической сфере философы придерживаются различных взглядов на право частного суждения. Немецкий философ Георг Вильгельм Фридрих Гегель (1770-1831) проводит различие между moralität , который относится к частному суждению индивидуума, и sittlichkeit , относящемуся к правам и обязанностям человека, определенным существующим корпоративным порядком. Напротив, Джереми Бентам (1748-1832), английский философ, интерпретировал закон как вторжение в частную жизнь. Его теория утилитаризма утверждала, что правовые действия следует оценивать по степени их вклада в человеческое благосостояние или необходимой полезности. [9]

Понятия Гегеля были изменены выдающимся английским философом 19 века Джоном Стюартом Миллем . В эссе Милля «О свободе» (1859) утверждалась важность защиты индивидуальной свободы от тирании большинства и вмешательства государства. Его взгляды подчеркивали право на частную жизнь как необходимое условие для личного развития и самовыражения. [10]

Дискуссии вокруг наблюдения совпадали с философскими идеями о приватности. Джереми Бентам разработал явление, известное как эффект Паноптикума, с помощью своего архитектурного проекта тюрьмы под названием Паноптикум в 1791 году . Явление исследовало возможность наблюдения как общего осознания того, что за ним наблюдают, которое никогда не может быть доказано в какой-либо конкретный момент. [11] Французский философ Мишель Фуко (1926-1984) пришел к выводу, что возможность наблюдения в случае Паноптикума означает, что у заключенного нет иного выбора, кроме как подчиняться правилам тюрьмы. [11]

Технологии

Реклама телефонной связи, доступной делегатам съезда Республиканской партии 1912 года в Чикаго . Главным преимуществом телефонной связи было то, что она была «секретной», то есть для соединения вызова не требовался оператор.

По мере развития технологий изменились и способы защиты и нарушения конфиденциальности. В случае некоторых технологий, таких как печатный станок или Интернет , возросшая возможность делиться информацией может привести к новым способам нарушения конфиденциальности. Общепризнано, что первой публикацией, пропагандирующей конфиденциальность в Соединенных Штатах, была статья Сэмюэля Уоррена и Луиса Брандейса 1890 года «Право на конфиденциальность» [12] , и что она была написана в основном в ответ на увеличение количества газет и фотографий, ставшее возможным благодаря технологиям печати. ​​[13]

В 1948 году был опубликован роман Джорджа Оруэлла « 1984» . Классический антиутопический роман « 1984» описывает жизнь Уинстона Смита в 1984 году, который находится в Океании, тоталитарном государстве. Всеконтролирующая партия, партия власти во главе с Большим Братом, способна контролировать власть посредством массового наблюдения и ограниченной свободы слова и мысли. Джордж Оруэлл комментирует негативные последствия тоталитаризма , в частности, в отношении конфиденциальности и цензуры . [14] Были проведены параллели между романом «1984» и современной цензурой и конфиденциальностью, ярким примером чего является то, что крупные компании социальных сетей, а не правительство, могут отслеживать данные пользователя и решать, что разрешено говорить в Интернете, с помощью своей политики цензуры, в конечном итоге в денежных целях. [15]

В 1960-х годах люди начали задумываться о том, как изменения в технологиях вносят изменения в концепцию конфиденциальности. [16] «Обнаженное общество » Вэнса Паккарда была популярной книгой о конфиденциальности той эпохи и возглавила дискуссию о конфиденциальности в США в то время. [16] Кроме того, «Конфиденциальность и свобода » Алана Уэстина переместили дебаты о конфиденциальности с физического смысла, того, как правительство контролирует тело человека (например, Роу против Уэйда ), и других видов деятельности, таких как прослушивание телефонных разговоров и фотография. По мере того, как важные записи стали оцифровываться, Уэстин утверждал, что персональные данные становятся слишком доступными и что человек должен иметь полную юрисдикцию над своими данными, закладывая основу для современного обсуждения конфиденциальности. [17]

Новые технологии также могут создавать новые способы сбора личной информации. В 2001 году судебное дело Kyllo против Соединенных Штатов (533 US 27) определило, что использование тепловизионных устройств, которые могут раскрывать ранее неизвестную информацию без ордера, является нарушением конфиденциальности. В 2019 году, после развития корпоративного соперничества в области конкурирующего программного обеспечения для распознавания голоса, Apple и Amazon потребовали от сотрудников прослушивать интимные моменты и добросовестно расшифровывать содержание. [18]

Полиция и правительство

Полиция и граждане часто конфликтуют по поводу того, в какой степени полиция может вторгаться в цифровую конфиденциальность граждан. Например, в 2012 году Верховный суд единогласно постановил в деле United States v. Jones (565 US 400) в деле Антуана Джонса, арестованного за хранение наркотиков с использованием GPS- трекера на его машине, который был установлен без ордера, что отслеживание без ордера нарушает Четвертую поправку. Верховный суд также обосновал, что существует некоторое «разумное ожидание конфиденциальности» в транспорте, поскольку разумное ожидание конфиденциальности уже было установлено в деле Griswold v. Connecticut (1965). Верховный суд также далее разъяснил, что Четвертая поправка касается не только физических случаев вторжения, но и цифровых случаев, и, таким образом, дело United States v. Jones стало знаковым. [19]

В 2014 году Верховный суд единогласно постановил в деле Райли против Калифорнии (573 US 373), где Дэвид Леон Райли был арестован после того, как его остановили за вождение с просроченными номерными знаками, когда полиция обыскала его телефон и обнаружила, что он был связан со стрельбой, что обыск телефона гражданина без ордера был необоснованным обыском, нарушением Четвертой поправки. Верховный суд пришел к выводу, что мобильные телефоны содержали личную информацию, отличную от тривиальных предметов, и пошел дальше, заявив, что информация, хранящаяся в облаке, не обязательно является формой доказательства. Райли против Калифорнии, очевидно, стало знаковым делом, защищающим цифровую защиту частной жизни гражданина при столкновении с полицией. [20]

Недавним заметным случаем конфликта между правоохранительными органами и гражданами в вопросах цифровой конфиденциальности стало дело 2018 года «Карпентер против Соединенных Штатов» (585 US ____). В этом деле ФБР использовало записи мобильных телефонов без ордера, чтобы арестовать Тимоти Айвори Карпентера по нескольким обвинениям, и Верховный суд постановил, что несанкционированный поиск записей мобильных телефонов нарушает Четвертую поправку, сославшись на то, что Четвертая поправка защищает «разумные ожидания конфиденциальности» и что информация, отправленная третьим лицам, по-прежнему относится к данным, которые могут быть включены в «разумные ожидания конфиденциальности». [21]

Помимо правоохранительных органов, многие взаимодействия между правительством и гражданами были раскрыты как законно, так и незаконно, в частности, через осведомителей. Одним из ярких примеров является Эдвард Сноуден , который опубликовал несколько операций, связанных с операциями по массовому наблюдению Агентства национальной безопасности (АНБ), где было обнаружено, что АНБ продолжает нарушать безопасность миллионов людей, в основном с помощью программ массового наблюдения, будь то сбор больших объемов данных через сторонние частные компании, взлом других посольств или структур международных стран, а также различные утечки данных, что вызвало культурный шок и вызвало международные дебаты, связанные с цифровой конфиденциальностью. [22]

Интернет

Интернет и технологии, созданные на его основе, позволяют создавать новые формы социального взаимодействия на все более высоких скоростях и в больших масштабах. Поскольку компьютерные сети, лежащие в основе Интернета, вводят столь широкий спектр новых проблем безопасности, обсуждение конфиденциальности в Интернете часто смешивается с безопасностью . [23] Действительно, многие организации, такие как корпорации, вовлеченные в экономику наблюдения, внедряют ориентированную на безопасность концептуализацию конфиденциальности, которая сводит их обязательства по поддержанию конфиденциальности к вопросу соблюдения нормативных требований , [24] одновременно лоббируя минимизацию этих нормативных требований. [25]

Влияние Интернета на конфиденциальность включает в себя все способы, которыми вычислительная технология и субъекты, которые ее контролируют, могут подорвать ожидания конфиденциальности своих пользователей . [26] [27] В частности, право быть забытым мотивируется как вычислительной способностью хранить и искать в огромных объемах данных, так и подорванными ожиданиями пользователей, которые делятся информацией в сети, не ожидая, что она будет храниться и храниться бесконечно. Такие явления, как порно мести и дипфейки, не являются просто индивидуальными, поскольку они требуют как возможности получать изображения без чьего-либо согласия, так и социальной и экономической инфраструктуры для широкого распространения этого контента. [28] Поэтому группы по защите конфиденциальности, такие как Cyber ​​Civil Rights Initiative и Electronic Frontier Foundation, утверждают, что устранение нового вреда конфиденциальности, привнесенного Интернетом, требует как технологических усовершенствований шифрования и анонимности, так и общественных усилий, таких как правовые нормы для ограничения корпоративной и государственной власти. [29] [30]

В то время как Интернет начинался как правительственная и академическая инициатива вплоть до 1980-х годов, частные корпорации начали огораживать аппаратное и программное обеспечение Интернета в 1990-х годах, и теперь большая часть инфраструктуры Интернета принадлежит и управляется коммерческими корпорациями. [31] В результате способность правительств защищать конфиденциальность своих граждан в значительной степени ограничивается промышленной политикой , устанавливая контроль над корпорациями, которые обрабатывают коммуникации или персональные данные . [32] [33] Правила конфиденциальности часто еще больше ограничиваются защитой только определенных демографических групп, таких как дети, [34] или определенных отраслей, таких как бюро кредитных карт. [35]

Социальные сети

Несколько сайтов социальных сетей (OSN) входят в десятку самых посещаемых сайтов в мире. Например, Facebook по состоянию на август 2015 года был крупнейшим сайтом социальной сети с почти 2,7 миллиардами [36] участников, которые ежедневно загружают более 4,75 миллиардов единиц контента. В то время как Twitter значительно меньше с 316 миллионами зарегистрированных пользователей, Библиотека Конгресса США недавно объявила, что она приобретет и будет постоянно хранить весь архив публичных сообщений Twitter с 2006 года. [26]

Обзор и оценка научных работ относительно текущего состояния ценности конфиденциальности людей в онлайн-социальных сетях показывают следующие результаты: «во-первых, взрослые, похоже, больше обеспокоены потенциальными угрозами конфиденциальности, чем молодые пользователи; во-вторых, политики должны быть встревожены большой частью пользователей, которые недооценивают риски конфиденциальности своей информации в OSN; в-третьих, в случае использования OSN и их услуг традиционные одномерные подходы к конфиденциальности не оправдывают ожиданий». [37] Это усугубляется исследованиями по деанонимизации, указывающими на то, что такие личные черты, как сексуальная ориентация, раса, религиозные и политические взгляды, личность или интеллект, могут быть выведены на основе широкого спектра цифровых следов , таких как образцы текста, журналы просмотра или отметки «Нравится» в Facebook. [38]

Известно, что вторжения в конфиденциальность социальных сетей влияют на занятость в Соединенных Штатах. Microsoft сообщает, что 75 процентов американских рекрутеров и специалистов по кадрам теперь проводят онлайн-исследования кандидатов, часто используя информацию, предоставленную поисковыми системами, сайтами социальных сетей, сайтами обмена фотографиями/видео, личными веб-сайтами и блогами, а также Twitter . Они также сообщают, что 70 процентов американских рекрутеров отклоняли кандидатов на основе информации в Интернете. Это создало необходимость для многих кандидатов контролировать различные настройки конфиденциальности в Интернете в дополнение к контролю своей онлайн-репутации, что в совокупности привело к судебным искам как против сайтов социальных сетей, так и против американских работодателей. [26]

Культура селфи

Сегодня селфи популярны. Поиск фотографий с хэштегом #selfie выдает более 23 миллионов результатов в Instagram и 51 миллион с хэштегом #me. [39] Однако из-за современного корпоративного и государственного надзора это может представлять риск для конфиденциальности. [40] В исследовании, в котором использовалась выборка из 3763 человек, исследователи обнаружили, что среди пользователей, публикующих селфи в социальных сетях, женщины, как правило, больше обеспокоены конфиденциальностью, чем мужчины, и что обеспокоенность пользователей конфиденциальностью обратно пропорциональна их поведению и активности в отношении селфи. [41]

Преследование в Интернете

Вторжение в чью-либо личную жизнь может быть широко и быстро распространено в Интернете. Когда сайты социальных сетей и другие онлайн-сообщества не вкладывают средства в модерацию контента , вторжение в личную жизнь может подвергнуть людей гораздо большему объему и степени преследования, чем это было бы возможно в противном случае. Порно месть может привести к женоненавистническим или гомофобным преследованиям, таким как самоубийство Аманды Тодд и самоубийство Тайлера Клементи . Когда чье-либо физическое местоположение или другая конфиденциальная информация просачивается в Интернет посредством доксинга , преследования могут перерасти в прямой физический вред, такой как преследование или шлепки .

Несмотря на то, как нарушения конфиденциальности могут усилить онлайн-преследование, онлайн-преследование часто используется в качестве оправдания для ограничения свободы слова , устраняя ожидание конфиденциальности посредством анонимности или позволяя правоохранительным органам вторгаться в частную жизнь без ордера на обыск . После смерти Аманды Тодд канадский парламент предложил ходатайство, якобы направленное на прекращение издевательств, но сама мать Тодд дала показания парламенту, отклонив законопроект из-за его положений о необоснованном нарушении конфиденциальности, заявив: «Я не хочу видеть, как наши дети снова становятся жертвами потери права на конфиденциальность». [42] [43] [44]

Даже там, где эти законы были приняты, несмотря на проблемы конфиденциальности, они не продемонстрировали снижения онлайн-преследований. Когда Корейская комиссия по коммуникациям ввела систему регистрации для онлайн-комментаторов в 2007 году, они сообщили, что количество вредоносных комментариев сократилось всего на 0,9%, а в 2011 году она была отменена. [45] Последующий анализ показал, что группа пользователей, которые опубликовали больше всего комментариев, на самом деле увеличила количество «агрессивных выражений», когда их заставили использовать свое настоящее имя. [46]

В США, хотя федеральный закон запрещает только онлайн-преследование на основе защищенных характеристик, таких как пол и раса, [47] отдельные штаты расширили определение преследования, чтобы еще больше ограничить свободу слова: определение онлайн-преследования во Флориде включает «любое использование данных или компьютерного программного обеспечения», которое «имеет эффект существенного нарушения упорядоченной работы школы». [48]

Конфиденциальность и услуги на основе определения местоположения

Все чаще мобильные устройства облегчают отслеживание местоположения . Это создает проблемы конфиденциальности пользователей. Местоположение и предпочтения пользователя представляют собой персональную информацию , и их неправильное использование нарушает конфиденциальность этого пользователя. Недавнее исследование Массачусетского технологического института, проведенное де Монтжуа и др., показало, что четырех пространственно-временных точек, составляющих приблизительные места и время, достаточно для уникальной идентификации 95% из 1,5 млн человек в базе данных мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Поэтому даже грубые или размытые наборы данных обеспечивают небольшую защиту конфиденциальности. [49]

Было предложено несколько методов защиты конфиденциальности пользователей в сервисах на основе определения местоположения, включая использование анонимных серверов и размывание информации. Также были предложены методы количественной оценки конфиденциальности, чтобы вычислить равновесие между выгодой от получения точной информации о местоположении и рисками нарушения конфиденциальности личности. [50]

Этические споры по поводу конфиденциальности местоположения

Были скандалы, связанные с конфиденциальностью местоположения. Одним из примеров был скандал с AccuWeather , где выяснилось, что AccuWeather продает данные о местоположении. Они состояли из данных о местоположении пользователя, даже если он отказался от этого в Accuweather, который отслеживал местоположение пользователей. Accuweather продала эти данные Reveal Mobile, компании, которая монетизирует данные, связанные с местоположением пользователя. [51] Другие международные случаи похожи на случай Accuweather. В 2017 году утечка API внутри приложения McDelivery раскрыла личные данные, которые состояли из домашних адресов, 2,2 миллиона пользователей. [52]

В результате подобных скандалов многие крупные американские технологические компании, такие как Google, Apple и Facebook, подверглись слушаниям и давлению в рамках законодательной системы США. В 2011 году сенатор США Эл Франкен написал открытое письмо Стиву Джобсу , отметив способность iPhone и iPad записывать и хранить местоположение пользователей в незашифрованных файлах. [53] [54] Apple заявила, что это была непреднамеренная ошибка программного обеспечения , но Джастин Брукман из Центра демократии и технологий напрямую оспорил это изображение, заявив: «Я рад, что они исправляют то, что они называют ошибками, но я возражаю против их решительного отрицания того, что они отслеживают пользователей». [55] В 2021 году американский штат Аризона обнаружил в судебном деле, что Google вводил в заблуждение своих пользователей и сохранял местоположение пользователей независимо от их настроек местоположения. [56]

Реклама

Интернет стал важным средством рекламы, при этом на цифровой маркетинг пришлось примерно половина мировых расходов на рекламу в 2019 году. [57] Хотя веб-сайты по-прежнему могут продавать рекламное пространство без отслеживания, в том числе с помощью контекстной рекламы , брокеры цифровой рекламы, такие как Facebook и Google, вместо этого поощряют практику поведенческой рекламы , предоставляя фрагменты кода, используемые владельцами веб-сайтов для отслеживания своих пользователей с помощью файлов cookie HTTP . Эти данные отслеживания также продаются третьим лицам в рамках индустрии массового наблюдения . С момента появления мобильных телефонов брокеры данных также были внедрены в приложения, в результате чего цифровая индустрия стоимостью 350 миллиардов долларов была особенно сосредоточена на мобильных устройствах. [58]

Цифровая конфиденциальность стала основным источником беспокойства для многих мобильных пользователей, особенно с ростом скандалов, связанных с конфиденциальностью, таких как скандал с данными Facebook–Cambridge Analytica . [58] Apple получила некоторую реакцию на функции, запрещающие рекламодателям отслеживать данные пользователя без его согласия. [59] Google попыталась ввести альтернативу файлам cookie под названием FLoC , которая, по ее словам, снижает вред для конфиденциальности, но позже она отозвала предложение из-за антимонопольных проверок и анализов, которые противоречили их заявлениям о конфиденциальности. [60] [61] [62]

Метаданные

Возможность делать онлайн-запросы о людях значительно расширилась за последнее десятилетие. Важно, что непосредственно наблюдаемое поведение, такое как просмотр журналов, поисковые запросы или содержимое публичного профиля Facebook, может быть автоматически обработано для вывода вторичной информации о человеке, такой как сексуальная ориентация, политические и религиозные взгляды, раса, употребление наркотиков, интеллект и личность. [63]

В Австралии Закон о телекоммуникациях (перехват и доступ) (сохранение данных) 2015 года проводит различие между сбором содержимого сообщений, отправляемых пользователями, и метаданных, окружающих эти сообщения.

Законное право на неприкосновенность частной жизни

Рейтинг конфиденциальности Privacy International 2007. На одном конце спектра зеленый цвет обозначает страны, которые поддерживают стандарты прав человека, а на другом конце красный цвет обозначает страны, которые считаются эндемичными обществами наблюдения. Этот рейтинг был последним глобальным отчетом, проведенным Privacy International, и он демонстрирует, что страны, которые имеют законное право на конфиденциальность, прямо упомянутое в их конституциях, имеют тенденцию приближаться к желтому и зеленому, а те, которые не имеют, имеют тенденцию приближаться к красному.

Большинство стран предоставляют гражданам право на неприкосновенность частной жизни в своих конституциях. [16] Характерными примерами этого являются Конституция Бразилии , которая гласит, что «частная жизнь, личная жизнь, честь и изображение людей неприкосновенны»; Конституция Южной Африки гласит, что «каждый имеет право на неприкосновенность частной жизни»; а Конституция Республики Корея гласит, что «частная жизнь ни одного гражданина не может быть нарушена». [16] Конституция Италии также определяет право на неприкосновенность частной жизни. [64] Среди большинства стран, конституции которых явно не описывают права на неприкосновенность частной жизни, судебные решения интерпретировали их конституции как намерение предоставить права на неприкосновенность частной жизни. [16]

Во многих странах существуют обширные законы о конфиденциальности, выходящие за рамки их конституций, включая Закон Австралии о конфиденциальности 1988 года , Закон Аргентины о защите персональных данных 2000 года, Закон Канады о защите персональной информации и электронных документах 2000 года и Закон Японии о защите персональной информации 2003 года. [16]

Помимо национальных законов о конфиденциальности существуют международные соглашения о конфиденциальности. [65] Всеобщая декларация прав человека Организации Объединенных Наций гласит: «Никто не должен подвергаться произвольному вмешательству в [его] личную жизнь, семью, жилище или корреспонденцию или посягательствам на [его] честь и репутацию». [16] Организация экономического сотрудничества и развития опубликовала свои Руководящие принципы по конфиденциальности в 1980 году. Директива Европейского союза о защите данных 1995 года определяет защиту конфиденциальности в Европе. [16] Рамочная программа конфиденциальности Азиатско-Тихоокеанского экономического сотрудничества 2004 года представляет собой соглашение о защите конфиденциальности для членов этой организации. [16]

Свободный рынок против защиты прав потребителей

Подходы к конфиденциальности можно в целом разделить на две категории: свободный рынок и защита прав потребителей . [66]

Один из примеров подхода свободного рынка можно найти в добровольных Руководящих принципах ОЭСР по защите конфиденциальности и трансграничных потоков персональных данных. [67] Принципы, отраженные в руководящих принципах, без законодательного вмешательства, анализируются в статье, в которой они рассматриваются в перспективе с концепциями GDPR , принятыми позднее в Европейском союзе. [68]

В подходе защиты прав потребителей, напротив, утверждается, что у людей может не быть времени или знаний, чтобы сделать осознанный выбор, или у них может не быть разумных альтернатив. В поддержку этой точки зрения Дженсен и Поттс показали, что большинство политик конфиденциальности находятся выше уровня чтения среднего человека. [69]

По стране

Австралия

Закон о конфиденциальности 1988 года администрируется Управлением австралийского комиссара по информации. Первоначальное введение закона о конфиденциальности в 1998 году распространилось на государственный сектор, в частности на федеральные правительственные департаменты, в соответствии с Принципами конфиденциальности информации. Государственные правительственные учреждения также могут подчиняться законодательству штата о конфиденциальности. Это основывалось на уже существующих требованиях о конфиденциальности, которые применялись к поставщикам телекоммуникационных услуг (в соответствии с Частью 13 Закона о телекоммуникациях 1997 года ), и требованиях конфиденциальности, которые уже применялись к банковским, юридическим и отношениям между пациентом и врачом. [70]

В 2008 году Комиссия по реформе законодательства Австралии (ALRC) провела обзор австралийского законодательства о конфиденциальности и подготовила отчет под названием «Для вашей информации». [71] Рекомендации были приняты и реализованы правительством Австралии посредством законопроекта о поправке к закону о конфиденциальности (усиление защиты конфиденциальности) 2012 года. [72]

В 2015 году был принят Закон о внесении поправок в Закон о телекоммуникациях (перехват и доступ) (хранение данных) , что вызвало некоторые споры относительно его последствий для прав человека и роли СМИ.

Канада

Канада является федеративным государством, провинции и территории которого соблюдают общее право , за исключением провинции Квебек, чьей правовой традицией является гражданское право . Конфиденциальность в Канаде впервые была рассмотрена в Законе о конфиденциальности [73] 1985 года , законодательном акте, применимом к личной информации, хранящейся в государственных учреждениях. Провинции и территории позже последовали этому примеру, приняв собственное законодательство. Как правило, цели указанного законодательства заключаются в предоставлении лицам права на доступ к личной информации; на исправление неточной личной информации; и на предотвращение несанкционированного сбора, использования и раскрытия личной информации. [74] С точки зрения регулирования личной информации в частном секторе федеральный Закон о защите личной информации и электронных документах [75] («PIPEDA») подлежит исполнению во всех юрисдикциях, если существенно аналогичное положение не было принято на провинциальном уровне. [76] Однако межпровинциальная или международная передача информации по-прежнему затрагивает PIPEDA. [76] PIPEDA претерпела две попытки пересмотра законодательства в 2021 и 2023 годах с участием Управления комиссара по вопросам конфиденциальности и канадских ученых. [77] При отсутствии установленного законом частного права на иск без расследования OPC, правонарушения общего права, связанные с вторжением в уединение и публичным раскрытием частных фактов, а также Гражданский кодекс Квебека могут быть возбуждены в отношении нарушения или нарушения конфиденциальности. [78] [79] Конфиденциальность также защищена в соответствии со статьями 7 и 8 Канадской хартии прав и свобод [80], которая обычно применяется в контексте уголовного права. [81] В Квебеке конфиденциальность отдельных лиц защищена статьями 3 и 35–41 Гражданского кодекса Квебека [82], а также статьей 5 Хартии прав и свобод человека [83 ]

Евросоюз

В 2016 году Европейский союз принял Общий регламент по защите данных (GDPR), который был призван сократить неправомерное использование персональных данных и улучшить конфиденциальность личности, требуя от компаний получать согласие перед получением личной информации от пользователей. [84]

Хотя в Европейском союзе существуют всеобъемлющие правила защиты данных, одно исследование показывает, что, несмотря на законы, наблюдается отсутствие правоприменения, поскольку ни одно учреждение не чувствует себя ответственным за контроль сторон, участвующих в них, и обеспечение соблюдения их законов. [85] Европейский союз также отстаивает концепцию права быть забытым в поддержку ее принятия другими странами. [86]

Индия

С момента внедрения проекта Aadhaar в 2009 году, в результате которого все 1,2 миллиарда индийцев были связаны с 12-значным биометрически защищенным номером. Aadhaar поднял уровень жизни бедных в Индии [ как? ] [ продвижение? ] , предоставив им форму идентификации и предотвратив мошенничество и трату ресурсов, поскольку обычно правительство не смогло бы выделить свои ресурсы своим предполагаемым получателям из-за проблем с удостоверениями личности. [ необходима цитата ] С появлением Aadhaar в Индии начались дебаты о том, нарушает ли Aadhaar конфиденциальность человека и должна ли какая-либо организация иметь доступ к цифровому профилю человека, поскольку карта Aadhaar стала ассоциироваться с другими секторами экономики, что позволило отслеживать людей как государственным, так и частным организациям. [87] Базы данных Aadhaar также пострадали от атак на безопасность, и проект также был встречен с недоверием относительно безопасности инфраструктур социальной защиты. [88] В 2017 году, когда Aadhaar был оспорен, Верховный суд Индии объявил неприкосновенность частной жизни правом человека, но отложил решение относительно конституционности Aadhaar на другое заседание. [89] В сентябре 2018 года Верховный суд Индии постановил, что проект Aadhaar не нарушает законное право на неприкосновенность частной жизни. [90]

Великобритания

В Соединенном Королевстве невозможно возбудить иск о вторжении в частную жизнь. Иск может быть подан в соответствии с другим правонарушением (обычно нарушением конфиденциальности), и тогда конфиденциальность должна рассматриваться в соответствии с законодательством ЕС. В Великобритании иногда защита заключается в том, что раскрытие частной информации было в общественных интересах. [91] Однако существует Управление комиссара по информации (ICO), независимый государственный орган, созданный для содействия доступу к официальной информации и защиты личной информации. Они делают это, продвигая передовую практику, вынося решения по обоснованным жалобам, предоставляя информацию отдельным лицам и организациям и принимая меры в случае нарушения закона. Соответствующие законы Великобритании включают: Закон о защите данных 1998 года ; Закон о свободе информации 2000 года ; Положения об экологической информации 2004 года ; Положения о конфиденциальности и электронных коммуникациях 2003 года . ICO также предоставило онлайн «Набор инструментов для личной информации», который более подробно объясняет различные способы защиты конфиденциальности в Интернете. [92]

Соединенные Штаты

В Соединенных Штатах более систематические трактаты о конфиденциальности не появлялись до 1890-х годов, с развитием права на конфиденциальность в Америке . [93] Хотя Конституция США прямо не включает право на конфиденциальность , индивидуальная, а также локальная конфиденциальность могут быть неявно предоставлены Конституцией в соответствии с 4-й поправкой . [94] Верховный суд Соединенных Штатов установил, что другие гарантии имеют полутени , которые неявно предоставляют право на конфиденциальность от вмешательства правительства, например, в делах Грисволд против Коннектикута и Роу против Уэйда. Организация женского здравоохранения Доббс против Джексона позже отменила дело Роу против Уэйда , а судья Верховного суда Кларенс Томас охарактеризовал аргумент Грисволда о полутени как имеющий «лицевую абсурдность», [95] поставив под сомнение действительность конституционного права на конфиденциальность в Соединенных Штатах и ​​предыдущих решений, основанных на нем. [96] В Соединенных Штатах право на свободу слова , предоставленное в Первой поправке, ограничило последствия судебных исков о нарушении конфиденциальности. Конфиденциальность регулируется в США Законом о конфиденциальности 1974 года и различными законами штатов. Закон о конфиденциальности 1974 года применяется только к федеральным агентствам исполнительной власти федерального правительства. [97] Определенные права на конфиденциальность были установлены в Соединенных Штатах посредством законодательства, такого как Закон о защите конфиденциальности детей в Интернете (COPPA), [98] Закон Грэмма-Лича-Блайли (GLB) и Закон о переносимости и подотчетности медицинского страхования (HIPAA). [99]

В отличие от ЕС и большинства государств-членов ЕС, США не признают право на частную жизнь лиц, не являющихся гражданами США. Специальный докладчик ООН по вопросу о праве на частную жизнь Джозеф А. Каннатачи раскритиковал это различие. [100]

Концепции конфиденциальности

Конфиденциальность как контекстная целостность

Теория контекстуальной целостности , [101] разработанная Хелен Ниссенбаум , определяет конфиденциальность как соответствующий информационный поток, где соответствие, в свою очередь, определяется как соответствие законным информационным нормам, характерным для социальных контекстов.

Право быть оставленным в покое

В 1890 году американские юристы Сэмюэл Д. Уоррен и Луис Брандейс написали статью «Право на частную жизнь», в которой они отстаивали «право быть оставленным в покое», используя эту фразу в качестве определения частной жизни. [102] Эта концепция опирается на теорию естественных прав и фокусируется на защите личности. Цитата была ответом на недавние технологические разработки, такие как фотография и сенсационная журналистика, также известная как желтая журналистика . [103]

Существует множество комментариев относительно значения выражения «оставить в покое», и среди прочего оно трактовалось как право человека выбирать уединение от внимания других, если он этого хочет, и право быть защищенным от пристального внимания или наблюдения в частной обстановке, например, в собственном доме. [102] Хотя эта ранняя неопределенная правовая концепция не описывала конфиденциальность таким образом, чтобы было легко разработать широкую правовую защиту конфиденциальности, она укрепила понятие права на конфиденциальность для отдельных лиц и положила начало дискуссии об этих правах в США. [102]

Ограниченный доступ

Ограниченный доступ относится к способности человека участвовать в жизни общества без того, чтобы другие лица и организации собирали о нем информацию. [104]

Различные теоретики представляли себе конфиденциальность как систему ограничения доступа к личной информации. [104] Эдвин Лоуренс Годкин писал в конце 19 века, что «ничто не заслуживает более правовой защиты, чем частная жизнь, или, другими словами, право каждого человека хранить свои дела при себе и решать для себя, в какой степени они будут предметом общественного наблюдения и обсуждения». [104] [105] Приняв подход, аналогичный подходу, представленному Рут Гэвисон [106] Девятью годами ранее, [107] Сиссела Бок сказала, что конфиденциальность — это «состояние защищенности от нежелательного доступа со стороны других — будь то физический доступ, личная информация или внимание». [104] [108]

Контроль над информацией

Контроль над личной информацией — это концепция, согласно которой «конфиденциальность — это право отдельных лиц, групп или учреждений самостоятельно определять, когда, как и в какой степени информация о них передается другим». Как правило, человек, который по обоюдному согласию сформировал межличностные отношения с другим человеком, не считается «защищенным» правами на неприкосновенность частной жизни в отношении человека, с которым он находится в отношениях. [109] [110] Чарльз Фрид сказал, что «конфиденциальность — это не просто отсутствие информации о нас в сознании других; скорее, это контроль, который мы имеем над информацией о себе. Тем не менее, в эпоху больших данных контроль над информацией находится под давлением. [111] [112] [ Эта цитата нуждается в цитате ] [ проверить синтаксис цитаты ]

Состояние конфиденциальности

Алан Уэстин определил четыре состояния — или опыта — приватности: уединение, интимность, анонимность и сдержанность. Уединение — это физическое отделение от других; [113] Интимность — это «близкие, расслабленные и откровенные отношения между двумя или более людьми», которые возникают в результате уединения пары или небольшой группы людей. [113] Анонимность — это «желание людей иметь время «публичной приватности». [113] Наконец, сдержанность — это «создание психологического барьера против нежелательного вторжения»; это создание психологического барьера требует от других уважать потребность или желание человека ограничивать передачу информации, касающейся его самого. [113]

В дополнение к психологическому барьеру сдержанности Кирсти Хьюз выделила еще три вида барьеров приватности: физические, поведенческие и нормативные. Физические барьеры, такие как стены и двери, не позволяют другим получить доступ к личности и познать ее. [114] (В этом смысле «доступ» к личности включает доступ к личной информации о ней.) [114] Поведенческие барьеры сообщают другим — вербально, через язык, или невербально, через личное пространство, язык тела или одежду — что личность не хочет, чтобы другая личность имела к ней доступ или познавала ее. [114] Наконец, нормативные барьеры, такие как законы и социальные нормы, удерживают других от попыток получить доступ или познать ее. [114]

Конфиденциальность как личный контроль

Психолог Карл А. Джонсон определил психологическую концепцию «личного контроля» как тесно связанную с приватностью. Его концепция была разработана как процесс, содержащий четыре стадии и два поведенческих результата, причем результаты зависят от ситуативных и личных факторов. [115] Приватность описывается как «поведение, попадающее в определенные места на этих двух измерениях». [116]

Джонсон рассмотрел следующие четыре этапа, чтобы классифицировать, где люди осуществляют личный контроль: контроль выбора результата — это выбор между различными результатами. Контроль выбора поведения — это выбор между поведенческими стратегиями, которые применяются для достижения выбранных результатов. Эффективность результата описывает выполнение выбранного поведения для достижения выбранных результатов. Контроль реализации результата — это личная интерпретация достигнутого результата. Связь между двумя факторами — первичным и вторичным контролем — определяется как двумерное явление, где человек достигает личного контроля: первичный контроль описывает поведение, напрямую вызывающее результаты, в то время как вторичный контроль — это поведение, косвенно вызывающее результаты. [117] Джонсон исследует концепцию, согласно которой конфиденциальность — это поведение, которое имеет вторичный контроль над результатами.

Лоренцо Маньяни расширяет эту концепцию, подчеркивая, насколько важна конфиденциальность для поддержания личного контроля над своей идентичностью и сознанием. [118] Он утверждает, что сознание частично формируется внешними представлениями о нас самих, такими как повествования и данные, которые хранятся вне тела. Однако большая часть нашего сознания состоит из внутренних представлений, которые остаются частными и редко выносятся наружу. Эта внутренняя конфиденциальность, которую Маньяни называет формой «информационной собственности» или «морального капитала», имеет решающее значение для сохранения свободного выбора и личной активности. По словам Маньяни, [119] когда слишком большая часть нашей идентичности и данных выносится наружу и подвергается проверке, это может привести к потере личного контроля, достоинства и ответственности. Таким образом, защита конфиденциальности защищает нашу способность разрабатывать и осуществлять личные проекты по-своему, без вмешательства внешних сил.

Признавая другие концепции приватности, утверждая, что фундаментальная проблема приватности — это контроль выбора поведения, Джонсон беседует с другими интерпретациями, включая интерпретации Максин Вулф и Роберта С. Лофера, а также Ирвина Альтмана. Он проясняет непрерывную связь между приватностью и личным контролем, где описанное поведение зависит не только от приватности, но и концепция приватности человека также зависит от его определенных поведенческих результатов. [120]

Секретность

Конфиденциальность иногда определяется как возможность иметь секретность. Ричард Познер сказал, что конфиденциальность — это право людей «скрывать информацию о себе, которую другие могут использовать во вред им». [121] [122]

В различных правовых контекстах, когда конфиденциальность описывается как секретность, делается вывод: если конфиденциальность является секретностью, то права на конфиденциальность не применяются к любой информации, которая уже публично раскрыта. [123] Когда обсуждается конфиденциальность как секретность, ее обычно представляют как избирательный вид секретности, при котором люди хранят некоторую информацию в секрете и конфиденциальности, в то время как они решают сделать другую информацию публичной, а не конфиденциальной. [123]

Личность и автономия

Конфиденциальность может пониматься как необходимое предварительное условие для развития и сохранения личности. Джеффри Рейман определил конфиденциальность с точки зрения признания права собственности на свою физическую и ментальную реальность и морального права на самоопределение . [124] Через «социальный ритуал» конфиденциальности или социальную практику уважения барьеров личной жизни индивида социальная группа сообщает развивающимся детям, что у них есть исключительные моральные права на свои тела — другими словами, моральное право собственности на свое тело. [124] Это влечет за собой контроль как над активным (физическим), так и над когнитивным присвоением, первое из которых является контролем над своими движениями и действиями, а второе — контролем над тем, кто и когда может испытывать свое физическое существование. [124]

В качестве альтернативы Стэнли Бенн определил приватность в терминах признания себя субъектом с агентностью — как личности со способностью выбирать. [125] Приватность необходима для осуществления выбора. [125] Открытое наблюдение заставляет личность осознавать себя как объект с «определенным характером» и «ограниченными вероятностями». [125] Скрытое наблюдение, с другой стороны, изменяет условия, в которых личность осуществляет выбор без его или ее знания и согласия. [125]

Кроме того, приватность можно рассматривать как состояние, которое допускает автономию, концепцию, тесно связанную с концепцией личности. По словам Джозефа Куфера, автономная концепция себя подразумевает концепцию себя как «целеустремленного, самоопределяющегося, ответственного агента» и осознание своей способности контролировать границу между собой и другими — то есть контролировать, кто может получить доступ и испытать его или ее и в какой степени. [126] Кроме того, другие должны признавать и уважать границы себя — другими словами, они должны уважать частную жизнь индивида. [126]

Исследования психологов, таких как Жан Пиаже и Виктор Тауск, показывают, что по мере того, как дети узнают, что они могут контролировать, кто может получить к ним доступ и испытать их и в какой степени, у них формируется автономная самооценка. [126] Кроме того, исследования взрослых в определенных учреждениях, такие как исследование Эрвинга Гоффмана «тотальных учреждений», таких как тюрьмы и психиатрические больницы, [127] показывают, что систематические и рутинные лишения или нарушения частной жизни со временем ухудшают чувство автономии. [126]

Самоидентификация и личностный рост

Конфиденциальность может пониматься как предпосылка для развития чувства самоидентификации. Барьеры конфиденциальности, в частности, играют важную роль в этом процессе. По словам Ирвина Альтмана, такие барьеры «определяют и ограничивают границы себя» и, таким образом, «служат для того, чтобы помочь определить [себя]». [128] Этот контроль в первую очередь подразумевает способность регулировать контакт с другими. [128] Контроль над «проницаемостью» границ себя позволяет контролировать то, что составляет себя, и, таким образом, определять, что есть я. [128]

Кроме того, уединение можно рассматривать как состояние, способствующее личностному росту, процесс, неотъемлемый от развития самоидентификации. Хайман Гросс предположил, что без уединения — уединения, анонимности и временного освобождения от социальных ролей — люди не смогут свободно выражать себя и заниматься самопознанием и самокритикой . [126] Такое самопознание и самокритика способствуют пониманию себя и формируют чувство идентичности. [126]

Интимность

Аналогично тому, как теория личности представляет себе конфиденциальность как некую существенную часть бытия индивидуума, теория интимности представляет себе конфиденциальность как существенную часть того, как люди укрепляют или укрепляют близкие отношения с другими людьми. [129] Поскольку часть человеческих отношений включает в себя добровольное раскрытие индивидуумами большей части, если не всей личной информации, это одна из областей, в которой конфиденциальность не применяется. [129]

Джеймс Рейчелс развил эту идею, написав, что конфиденциальность важна, потому что «существует тесная связь между нашей способностью контролировать, кто имеет доступ к нам и к информации о нас, и нашей способностью создавать и поддерживать различные виды социальных отношений с разными людьми». [129] [130] Защита интимности лежит в основе концепции сексуальной конфиденциальности, которую, по мнению профессора права Даниэль Ситрон , следует защищать как уникальную форму конфиденциальности. [131]

Физическая конфиденциальность

Физическую конфиденциальность можно определить как предотвращение «вторжений в физическое пространство или уединение человека». [132] Примером правовой основы права на физическую конфиденциальность является Четвертая поправка к Конституции США , которая гарантирует «право людей на безопасность личности, жилища, бумаг и имущества от необоснованных обысков и арестов». [133]

Физическая конфиденциальность может быть вопросом культурной чувствительности, личного достоинства и/или застенчивости. Также могут быть опасения по поводу безопасности, если, например, человек опасается стать жертвой преступления или преследования . [134] Существуют различные вещи, которые можно предотвратить, чтобы защитить свою физическую конфиденциальность, включая наблюдение людей (даже через записанные изображения) за его интимным поведением или интимными частями и несанкционированный доступ к его личным вещам или местам. Примерами возможных усилий, используемых для избежания первого, особенно из соображений скромности , являются одежда , стены , заборы , экраны конфиденциальности, соборное стекло , оконные покрытия и т. д.

Организационный

Правительственные агентства, корпорации, группы/общества и другие организации могут желать сохранить свою деятельность или секреты от раскрытия другим организациям или лицам, принимая различные методы безопасности и контроля, чтобы сохранить конфиденциальность частной информации. Организации могут искать правовую защиту своих секретов. Например, правительственная администрация может иметь возможность ссылаться на привилегию исполнительной власти [135] или объявить определенную информацию секретной , или корпорация может попытаться защитить ценную конфиденциальную информацию как коммерческую тайну . [133]

Самосинхронизация конфиденциальности

Самосинхронизация конфиденциальности — это предполагаемый режим, с помощью которого заинтересованные стороны программы конфиденциальности предприятия спонтанно вносят совместный вклад в максимальный успех программы. Заинтересованными сторонами могут быть клиенты, сотрудники, менеджеры, руководители, поставщики, партнеры или инвесторы. Когда достигается самосинхронизация, модель утверждает, что личные интересы отдельных лиц в отношении их конфиденциальности находятся в равновесии с деловыми интересами предприятий, которые собирают и используют личную информацию этих лиц. [136]

Индивидуальное право

Дэвид Флаэрти считает, что сетевые компьютерные базы данных представляют угрозу конфиденциальности. Он разрабатывает «защиту данных» как аспект конфиденциальности, который включает «сбор, использование и распространение личной информации». Эта концепция формирует основу для справедливой информационной практики, используемой правительствами во всем мире. Флаэрти выдвигает идею конфиденциальности как контроля информации: «[i]люди хотят, чтобы их оставили в покое, и хотят осуществлять определенный контроль над тем, как используется информация о них». [137]

Ричард Познер и Лоуренс Лессиг фокусируются на экономических аспектах контроля личной информации. Познер критикует конфиденциальность за сокрытие информации, что снижает эффективность рынка. Для Познера занятость — это продажа себя на рынке труда, что, по его мнению, похоже на продажу продукта. Любой «дефект» в «продукте», о котором не сообщается, является мошенничеством. [138] Для Лессига нарушения конфиденциальности в Интернете можно регулировать с помощью кодекса и закона. Лессиг утверждает, что «защита конфиденциальности была бы сильнее, если бы люди воспринимали это право как право собственности» [139] и что «люди должны иметь возможность контролировать информацию о себе» [140] .

Коллективная ценность и право человека

Были предприняты попытки установить право на неприкосновенность частной жизни как одно из основных прав человека , социальная ценность которого является существенным компонентом функционирования демократических обществ. [141]

Присцилла Риган считает, что индивидуальные концепции конфиденциальности потерпели неудачу в философском и политическом плане. Она поддерживает социальную ценность конфиденциальности с тремя измерениями: общее восприятие, общественные ценности и коллективные компоненты. Общие идеи о конфиденциальности допускают свободу совести и разнообразие в мыслях. Общественные ценности гарантируют демократическое участие, включая свободу слова и объединений, и ограничивают власть правительства. Коллективные элементы описывают конфиденциальность как коллективное благо, которое нельзя разделить. Цель Риган — усилить требования конфиденциальности при разработке политики: «если бы мы признали коллективную или общественно-полезную ценность конфиденциальности, а также общую и общественную ценность конфиденциальности, те, кто выступает за защиту конфиденциальности, имели бы более прочную основу для аргументации в пользу ее защиты». [142]

Лесли Риган Шейд утверждает, что право человека на неприкосновенность частной жизни необходимо для значимого демократического участия и обеспечивает человеческое достоинство и автономию. Неприкосновенность частной жизни зависит от норм, определяющих, как распространяется информация, и является ли это уместным. Нарушения неприкосновенности частной жизни зависят от контекста. Право человека на неприкосновенность частной жизни имеет прецедент в Декларации прав человека Организации Объединенных Наций : «Каждый человек имеет право на свободу мнения и его свободное выражение; это право включает свободу придерживаться своего мнения без помех и искать, получать и распространять информацию и идеи любыми средствами и независимо от границ». [143] Шейд считает, что к неприкосновенности частной жизни следует подходить с точки зрения, ориентированной на людей, а не через рынок. [144]

Доктор Элиза Уотт, Вестминстерская школа права, Вестминстерский университет в Лондоне, Великобритания, предлагает использовать концепцию «виртуального контроля» Международного права прав человека (IHRL) в качестве подхода к решению проблемы экстерриториального массового наблюдения со стороны государственных разведывательных служб. Доктор Уотт предполагает тест «виртуального контроля», понимаемый как удаленный контроль над правом человека на конфиденциальность сообщений, где конфиденциальность признается в соответствии со статьей 17 МПГПП. Это, как она утверждает, может помочь закрыть нормативный пробел, который эксплуатируется национальными государствами. [145]

Парадокс конфиденциальности и экономическая оценка

Парадокс конфиденциальности — это явление, при котором пользователи сети заявляют, что они обеспокоены своей конфиденциальностью, но ведут себя так, как будто это не так. [146] Хотя этот термин был придуман еще в 1998 году, [147] он не использовался в своем нынешнем популярном смысле до 2000 года. [148] [146]

Сьюзен Б. Барнс аналогичным образом использовала термин «парадокс конфиденциальности» для обозначения неоднозначной границы между частным и публичным пространством в социальных сетях. [149] По сравнению со взрослыми, молодые люди склонны раскрывать больше информации в социальных сетях. Однако это не означает, что они не обеспокоены своей конфиденциальностью. Сьюзен Б. Барнс привела случай в своей статье: в телевизионном интервью о Facebook студентка высказала свои опасения по поводу раскрытия личной информации в Интернете. Однако, когда репортер попросил показать ее страницу в Facebook, она разместила на странице свой домашний адрес, номера телефонов и фотографии своего маленького сына.

Парадокс конфиденциальности изучался и трактовался в различных исследовательских условиях. Несколько исследований показали эту несогласованность между отношением к конфиденциальности и поведением среди пользователей сети. [150] Однако к настоящему времени все больше исследований также показали, что существуют значительные и порой большие корреляции между проблемами конфиденциальности и поведением обмена информацией, [151] что говорит против парадокса конфиденциальности. Метаанализ 166 исследований, опубликованных по этой теме, сообщил об общей небольшой, но значимой связи между проблемами конфиденциальности и обменом информацией или использованием мер защиты конфиденциальности. [152] Таким образом, хотя есть несколько отдельных случаев или историй, когда поведение кажется парадоксальным, в среднем проблемы конфиденциальности и поведение в отношении конфиденциальности, по-видимому, связаны, и несколько результатов ставят под сомнение общее существование парадокса конфиденциальности. [153]

Однако связь между опасениями и поведением, скорее всего, невелика, и есть несколько аргументов, которые могут объяснить, почему это так. Согласно разрыву между отношением и поведением , отношение и поведение в целом и в большинстве случаев не тесно связаны. [154] Основным объяснением частичного несоответствия в контексте конфиденциальности является то, что пользователи не осознают риски и степень защиты. [155] Пользователи могут недооценивать вред раскрытия информации в Интернете. [156] С другой стороны, некоторые исследователи утверждают, что несоответствие возникает из-за отсутствия технологической грамотности и дизайна сайтов. [157] Например, пользователи могут не знать, как изменить свои настройки по умолчанию, даже если они заботятся о своей конфиденциальности. Психологи Соня Утц и Николь К. Кремер особенно отметили, что парадокс конфиденциальности может возникнуть, когда пользователи должны искать компромисс между своими проблемами конфиденциальности и управлением впечатлениями. [158]

Исследования нерационального принятия решений

Исследование, проведенное Сюзанной Барт и Менно ДТ де Джо, показывает, что принятие решений происходит на иррациональном уровне, особенно когда речь идет о мобильных вычислениях. В частности, мобильные приложения часто создаются таким образом, что стимулируют быстрое и автоматическое принятие решений без оценки факторов риска. Меры защиты от этих бессознательных механизмов часто труднодоступны при загрузке и установке приложений. Даже при наличии механизмов для защиты конфиденциальности пользователей у пользователей может не быть знаний или опыта для включения этих механизмов. [159]

Пользователи мобильных приложений, как правило, очень мало знают о том, как используются их персональные данные. Когда они решают, какое приложение загрузить, они, как правило, не могут эффективно интерпретировать информацию, предоставленную поставщиками приложений относительно сбора и использования персональных данных. [160] Другие исследования показывают, что это отсутствие интерпретируемости означает, что пользователи с гораздо большей вероятностью будут склонны руководствоваться стоимостью, функциональностью, дизайном, рейтингами, отзывами и количеством загрузок, чем запрашиваемыми разрешениями на использование своих персональных данных. [161]

Экономическая оценка конфиденциальности

Предполагается, что готовность подвергать себя риску конфиденциальности обусловлена ​​сложным набором факторов, включая отношение к риску, личную ценность частной информации и общее отношение к конфиденциальности (которые обычно измеряются с помощью опросов). [162] Один эксперимент, направленный на определение денежной стоимости нескольких типов личной информации, показал относительно низкие оценки личной информации. [160] Несмотря на заявления о том, что для определения ценности данных требуется «фондовый рынок для личной информации», [163] капитализм наблюдения и индустрия массового наблюдения регулярно устанавливают ценники на эту форму данных, поскольку она распределяется между корпорациями и правительствами.

Асимметрия информации

Пользователям не всегда предоставляются инструменты, позволяющие им соответствовать заявленным требованиям конфиденциальности, и иногда они готовы обменять личную информацию на удобство, функциональность или финансовую выгоду, даже если выгода очень мала. [164] Одно исследование предполагает, что люди считают, что история их браузера стоит эквивалента дешевой еды. [165] Другое исследование показывает, что отношение к риску конфиденциальности, по-видимому, не зависит от того, находится ли она уже под угрозой или нет. [162] Методология расширения прав и возможностей пользователей описывает, как предоставить пользователям достаточный контекст для принятия решений, основанных на информации о конфиденциальности.

Неизбежная необходимость нарушения конфиденциальности

Андреа Беллигер и Дэвид Дж. Кригер полагают , что парадокс конфиденциальности следует считать не парадоксом, а скорее дилеммой конфиденциальности для сервисов, которые не могут существовать без предоставления пользователем личных данных. [165] Однако широкой общественности обычно не предоставляется возможность выбора, предоставлять ли личные данные или нет, [18] [56] что затрудняет проверку любого утверждения о том, что сервис действительно не может существовать без предоставления личных данных.

Модель расчета конфиденциальности

Модель исчисления конфиденциальности предполагает, что два фактора определяют поведение в отношении конфиденциальности, а именно: проблемы конфиденциальности (или предполагаемые риски) и ожидаемые выгоды. [166] [167] К настоящему времени исчисление конфиденциальности было поддержано несколькими исследованиями. [168] [169]

Действия, которые снижают конфиденциальность

Как и в случае с другими концепциями конфиденциальности, существуют различные способы обсуждения того, какие виды процессов или действий удаляют, оспаривают, уменьшают или атакуют конфиденциальность. В 1960 году ученый-юрист Уильям Проссер создал следующий список действий, которые можно исправить с помощью защиты конфиденциальности: [170] [171]

  1. Вторжение в личное пространство человека, его дела или желание уединения [170]
  2. Публичное раскрытие личной информации о человеке, раскрытие которой может быть для него неловким [170]
  3. Содействие доступу к информации о человеке, которая может привести к формированию у общественности неверных представлений о нем [170]
  4. Посягательство на права личности человека и использование его образа для продвижения интересов, которые не являются его собственными [170]

С 2004 по 2008 год, основываясь на этом и других исторических прецедентах, Дэниел Дж. Солов представил другую классификацию действий, которые наносят вред частной жизни, включая сбор информации, которая уже является в некоторой степени публичной, обработку информации, обмен информацией и вторжение в личное пространство с целью получения частной информации. [172]

Сбор информации

В контексте нарушения конфиденциальности сбор информации означает сбор любой информации, которую можно получить, сделав что-то для ее получения. [172] Примерами являются наблюдение и допрос . [172] Другим примером является то, как потребители и маркетологи также собирают информацию в деловом контексте с помощью распознавания лиц, что недавно вызвало беспокойство по таким вопросам, как конфиденциальность. В настоящее время проводятся исследования, связанные с этой темой. [173]

Такие компании, как Google и Meta, собирают огромное количество персональных данных своих пользователей через различные сервисы и платформы. Эти данные включают привычки просмотра, историю поиска, информацию о местоположении и даже личные сообщения. Затем эти компании анализируют и объединяют эти данные для создания подробных профилей пользователей, которые продаются рекламодателям и другим третьим лицам. Эта практика часто осуществляется без явного согласия пользователя, что приводит к вторжению в частную жизнь, поскольку у людей мало контроля над тем, как используется их информация. Продажа персональных данных может привести к целевой рекламе, манипуляциям и даже потенциальным рискам безопасности, поскольку конфиденциальная информация может использоваться злоумышленниками. Такая коммерческая эксплуатация персональных данных подрывает доверие пользователей и вызывает серьезные этические и правовые опасения относительно защиты данных и прав на конфиденциальность. [174]

Агрегирование информации

Может случиться так, что конфиденциальность не будет нарушена, когда информация доступна, но вред может быть нанесен, когда эта информация собирается в наборе, а затем обрабатывается вместе таким образом, что коллективное предоставление фрагментов информации нарушает конфиденциальность. [175] Действия в этой категории, которые могут уменьшить конфиденциальность, включают следующее: [175]

Распространение информации

Не включайте в число своих друзей того, кто выдаст миру ваши личные тайны.

Распространение информации является посягательством на неприкосновенность частной жизни, когда информация, которая была передана конфиденциально, передается или угрожается передачей таким образом, что это наносит вред субъекту информации. [175]

Существуют различные примеры этого. [175] Нарушение конфиденциальности происходит, когда одна организация обещает сохранить конфиденциальность информации о человеке, а затем нарушает это обещание. [175] Раскрытие информации делает информацию о человеке более доступной таким образом, что это наносит вред субъекту информации, независимо от того, как информация была собрана или каково намерение сделать ее доступной. [175] Разоблачение — это особый тип раскрытия, при котором раскрываемая информация является эмоциональной для субъекта или табуирована для распространения, например, раскрытие его личного жизненного опыта, его наготы или, возможно, функций частного тела. [175] Повышенная доступность означает рекламу доступности информации без ее фактического распространения, как в случае доксинга . [175] Шантаж — это угроза поделиться информацией, возможно, как часть попытки принудить кого-либо. [175] Присвоение — это нападение на личность кого-либо и может включать использование ценности чьей-либо репутации или сходства для продвижения интересов, которые не являются интересами присваиваемого лица. [175] Искажение — это создание вводящей в заблуждение информации или лжи о человеке. [175]

Вторжение

Вторжение в частную жизнь, подмножество ожиданий в отношении частной жизни , является иной концепцией, чем сбор, агрегация и распространение информации, поскольку эти три понятия являются неправомерным использованием имеющихся данных, тогда как вторжение является атакой на право отдельных лиц хранить личные секреты. [175] Вторжение — это атака, при которой информация, независимо от того, предполагается ли она публичной или нет, захватывается таким образом, что это оскорбляет личное достоинство и право на личное пространство человека, чьи данные были получены. [175]

Вторжение

Вторжение это любое нежелательное проникновение в личное пространство и уединение человека по любой причине, независимо от того, были ли получены данные во время этого нарушения пространства. [175] Вмешательство в принятие решений — это когда сущность каким-то образом вмешивается в процесс принятия личных решений другого человека, возможно, чтобы повлиять на личные решения этого человека, но в любом случае делает это таким образом, что нарушает личные мысли человека. [175]

Примеры вторжений в частную жизнь

Методы улучшения конфиденциальности

Подобно действиям, которые снижают конфиденциальность, существует множество аспектов конфиденциальности и множество методов для ее улучшения в разной степени. Когда действия выполняются на организационном уровне, их можно назвать кибербезопасностью .

Шифрование

Отдельные лица могут шифровать электронные письма, включив один из двух протоколов шифрования: S/MIME , который встроен в такие компании, как Apple или Outlook , и поэтому является наиболее распространенным, или PGP . [176] Приложение для обмена сообщениями Signal , которое шифрует сообщения так, что только получатель может прочитать сообщение, примечательно тем, что доступно на многих мобильных устройствах и реализует форму совершенной прямой секретности . [177] Signal получил похвалу от осведомителя Эдварда Сноудена . [178] Шифрование и другие меры безопасности, основанные на конфиденциальности, также используются в некоторых криптовалютах, таких как Monero и ZCash . [179] [180]

Анонимность

Анонимные прокси или анонимные сети, такие как I2P и Tor, могут использоваться для того, чтобы поставщики интернет-услуг (ISP) не знали, какие сайты вы посещаете и с кем общаетесь, скрывая IP-адреса и местоположение, но не обязательно защищают пользователя от стороннего сбора данных. Анонимные прокси встроены в устройство пользователя, в отличие от виртуальной частной сети (VPN), где пользователи должны загружать программное обеспечение. [181] Использование VPN скрывает все данные и соединения, которыми обмениваются серверы и компьютер пользователя, в результате чего онлайн-данные пользователя не передаются и защищены, создавая барьер между пользователем и его интернет-провайдером, и особенно важно использовать, когда пользователь подключен к общедоступному Wi-Fi. Однако пользователи должны понимать, что все их данные проходят через серверы VPN, а не через интернет-провайдера. Пользователи должны сами решить, хотят ли они использовать анонимный прокси или VPN.

В более нетехническом смысле использование режима инкогнито или режима приватного просмотра не позволит компьютеру пользователя сохранять историю, интернет-файлы и файлы cookie, но интернет-провайдер все равно будет иметь доступ к истории поиска пользователя. Использование анонимных поисковых систем не будет делиться историей пользователя, кликами и будет препятствовать блокировщикам рекламы. [182]

Расширение прав и возможностей пользователей

Конкретных решений для решения парадоксального поведения до сих пор не существует. Многие усилия сосредоточены на процессах принятия решений, таких как ограничение прав доступа к данным во время установки приложения, но это не полностью закроет разрыв между намерением пользователя и поведением. Сюзанна Барт и Менно ДТ де Йонг считают, что для того, чтобы пользователи принимали более осознанные решения по вопросам конфиденциальности, дизайн должен быть более ориентированным на пользователя. [159]

Другие меры безопасности

В социальном смысле, простое ограничение объема личной информации, которую пользователи публикуют в социальных сетях, может повысить их безопасность, что, в свою очередь, усложнит для преступников кражу личных данных. [182] Более того, создание набора сложных паролей и использование двухфакторной аутентификации может позволить пользователям быть менее восприимчивыми к взлому их учетных записей при различных утечках данных. Кроме того, пользователи должны защищать свою цифровую конфиденциальность с помощью антивирусного программного обеспечения, которое может блокировать вредоносные вирусы, такие как всплывающее сканирование личной информации на компьютере пользователя. [183]

Законные методы

Хотя существуют законы, способствующие защите пользователей, в некоторых странах, например в США, нет федерального закона о цифровой конфиденциальности, а настройки конфиденциальности по сути ограничены состоянием действующих законов о конфиденциальности. Чтобы обеспечить свою конфиденциальность, пользователи могут начать общаться с представителями, давая им знать, что конфиденциальность является главной заботой, что, в свою очередь, увеличивает вероятность принятия дополнительных законов о конфиденциальности. [184]

Конфиденциальность у животных, не являющихся людьми

Дэвид Аттенборо , биолог и естествоиспытатель , подтвердил, что гориллы «ценят свою частную жизнь», обсуждая кратковременный побег гориллы в Лондонском зоопарке . [185]

Отсутствие приватности в общественных местах, вызванное перенаселенностью, увеличивает проблемы со здоровьем у животных, включая болезни сердца и высокое кровяное давление . Кроме того, стресс от перенаселенности связан с ростом детской смертности и материнского стресса. Отсутствие приватности, которое возникает из-за перенаселенности, связано с другими проблемами у животных, что приводит к ухудшению их отношений с другими. То, как они представляют себя другим представителям своего вида, является необходимостью в их жизни, а перенаселенность приводит к тому, что отношения становятся беспорядочными. [186]

Например, Дэвид Аттенборо утверждает, что право горилл на частную жизнь нарушается, когда на них смотрят через стеклянные ограждения. Они знают, что на них смотрят, поэтому не могут контролировать, насколько хорошо их видят зрители. Гориллы и другие животные могут находиться в ограждениях из соображений безопасности, однако Аттенборо утверждает, что это не оправдание для того, чтобы за ними постоянно наблюдали ненужные глаза. Кроме того, животные начинают прятаться в ненаблюдаемых местах. [186] Было обнаружено, что животные в зоопарках демонстрируют вредное или отличающееся поведение из-за присутствия посетителей, наблюдающих за ними: [187]

Смотрите также

Ссылки

  1. ^ Уэллс, Джон С. (2008). Словарь произношения Longman (3-е изд.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Джонс, Дэниел (2011). Роуч, Питер ; Сеттер, Джейн ; Эслинг, Джон (ред.). Cambridge English Pronounceing Dictionary (18-е изд.). Cambridge University Press. ISBN 978-0-521-15255-6.
  3. ^ "privacy (сущ.)", Этимологический словарь , 17 ноября 2020 г. , получено 18 ноября 2020 г.
  4. ^ Алибейги, Али; Мунир, Абу Бакар; Карим, Мд. Эршадул (2019). «Право на неприкосновенность частной жизни, сложная концепция для рассмотрения». Электронный журнал SSRN . doi : 10.2139/ssrn.3537968. ISSN  1556-5068.
  5. ^ DeCew, Judith (2015), «Конфиденциальность», в Zalta, Edward N.; Nodelman, Uri (ред.), The Stanford Encyclopedia of Philosophy (весна 2015 г.), Metaphysics Research Lab, Stanford University , получено 21.03.2024
  6. ^ "Обозреватель Библии oremus: Экклезиастик 29:21" . bible.oremus.org . Проверено 21 марта 2024 г.
  7. ^ Конвиц, Милтон Р. (1966). «Конфиденциальность и закон: философская прелюдия». Право и современные проблемы . 31 (2): 272–280. doi :10.2307/1190671. ISSN  0023-9186. JSTOR  1190671.
  8. ^ Лонгфелло, Эрика (2006). «Общественное, частное и домашнее хозяйство в Англии начала семнадцатого века». Журнал британских исследований . 45 (2): 313–334. doi :10.1086/499790. ISSN  0021-9371. JSTOR  10.1086/499790.
  9. ^ Негли, Гленн (1966). «Философские взгляды на ценность конфиденциальности». Право и современные проблемы . 31 (2): 319–325. doi :10.2307/1190674. ISSN  0023-9186. JSTOR  1190674.
  10. ^ Центральные труды по философии: Девятнадцатый век. Издательство университета Макгилла-Квинса. 2005. ISBN 978-0-7735-3052-2. JSTOR  j.cttq4963.
  11. ^ ab Solove, Daniel J. (2006). «Таксономия конфиденциальности». University of Pennsylvania Law Review . 154 (3): 477–564. doi :10.2307/40041279. ISSN  0041-9907. JSTOR  40041279.
  12. ^ "4 Harvard Law Review 193 (1890)". Groups.csail.mit.edu. 1996-05-18 . Получено 2019-08-22 .
  13. ^ Информационная конфиденциальность, Официальный справочник для сертифицированного специалиста по информационной конфиденциальности (CIPP), Swire, 2007
  14. ^ "1984 | Краткое содержание, персонажи, анализ и факты". Encyclopedia Britannica . Получено 27.09.2021 .
  15. ^ Leetaru, Kalev. «Когда «1984» Оруэлла исполнилось 70 лет, он предсказал многое из сегодняшнего общества наблюдения». Forbes . Получено 27 сентября 2021 г.
  16. ^ abcdefghi Solove 2010, стр. 3–4.
  17. ^ «Алан Уэстин — отец современного закона о конфиденциальности данных». Osano . 2020-07-24 . Получено 2021-09-28 .
  18. ^ abc "Кремниевая долина слушает ваши самые интимные моменты". Bloomberg.com . Bloomberg Businessweek. 2019-12-11 . Получено 2021-06-02 .
  19. ^ "Соединенные Штаты против Джонса". Oyez . Получено 2021-09-27 .
  20. ^ «Райли против Калифорнии». Ойез . Проверено 27 сентября 2021 г.
  21. ^ "Carpenter v. United States". Oyez . Получено 2021-09-27 .
  22. ^ "17 тревожных вещей, которым нас научил Сноуден (пока что)". The World из PRX . 30 июля 2016 г. Получено 28 сентября 2021 г.
  23. ^ «Конфиденциальность против безопасности: бессмысленная ложная дихотомия?». Архивировано из оригинала 2023-01-31.
  24. ^ Ари Эзра Уолдман (2021). «Одна книга на одной странице». Industry Unbound: Внутренняя история конфиденциальности, данных и корпоративной власти . Cambridge University Press . стр. x. doi : 10.1017/9781108591386. ISBN 978-1-108-49242-3.
  25. ^ «Малоизвестная индустрия брокеров данных тратит большие деньги на лоббирование Конгресса». Апрель 2021 г. Архивировано из оригинала 22.04.2023.
  26. ^ abc "The Web Means the End of Forgetting". The New York Times . 2010-07-25. Архивировано из оригинала 2019-03-10.
  27. ^ Кофоне, Игнасио (2023). Заблуждение о конфиденциальности: вред и власть в информационной экономике. Нью-Йорк: Cambridge University Press. ISBN 9781108995443.
  28. ^ Кофоне, Игнасио (2023). Заблуждение о конфиденциальности: вред и власть в информационной экономике. Нью-Йорк: Cambridge University Press. ISBN 9781108995443.
  29. ^ «Конфиденциальность». Фонд электронных рубежей .
  30. ^ «Законодательная реформа». Инициатива по защите гражданских прав в киберпространстве .
  31. ^ Бен Тарнофф (2022). «Предисловие: Среди угрей». Интернет для людей: борьба за наше цифровое будущее . Verso Books . стр. 8–9. ISBN 978-1-83976-202-4.
  32. ^ «Борьба с кражей личных данных с помощью правила «красных флагов»: практическое руководство для бизнеса». Федеральная торговая комиссия . 2013-05-02 . Получено 28-09-2021 .
  33. ^ Тику, Ниташа. «Как новый европейский закон о конфиденциальности изменит Интернет и многое другое». Wired . ISSN  1059-1028 . Получено 26.10.2021 .
  34. ^ «Правило защиты конфиденциальности детей в Интернете («COPPA»)». Федеральная торговая комиссия . 2013-07-25 . Получено 2021-09-28 .
  35. ^ "Закон о добросовестной кредитной отчетности". Федеральная торговая комиссия . 19 июля 2013 г. Получено 18 июня 2023 г.
  36. ^ "Facebook: активные пользователи по всему миру". Statista . Получено 2020-10-11 .
  37. ^ Хугл, Ульрике (2011), «Обзор ценности конфиденциальности для человека в социальных сетях», Internet Research , 21(4), в печати, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume=21&issue=4&articleid=1926600&show=abstract Архивировано 28.03.2014 в Wayback Machine
  38. ^ Косински, Михал; Стиллвелл, Д.; Грэпель, Т. (2013). «Частные черты и атрибуты предсказуемы из цифровых записей человеческого поведения». Труды Национальной академии наук . 110 (15): 5802–5805. Bibcode : 2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324. PMID  23479631 . 
  39. ^ «Автопортреты и социальные сети: рост популярности «селфи»». BBC News . 2013-06-07 . Получено 2021-03-17 .
  40. ^ Жиру, Генри А. (2015-05-04). «Культура селфи в эпоху корпоративного и государственного надзора». Третий текст . 29 (3): 155–164. doi :10.1080/09528822.2015.1082339. ISSN  0952-8822. S2CID  146571563.
  41. ^ Дхир, Амандип; Торсхейм, Торбьёрн; Паллесен, Столе; Андреассен, Сесили С. (2017). «Предсказывают ли проблемы конфиденциальности в Интернете поведение подростков, молодых людей и взрослых, связанное с селфи?». Frontiers in Psychology . 8 : 815. doi : 10.3389 /fpsyg.2017.00815 . ISSN  1664-1078. PMC 5440591. PMID  28588530. 
  42. ^ CTVNews.ca Staff (14 октября 2012 г.). «Вслед за самоубийством Аманды Тодд депутаты обсудят предложение о борьбе с издевательствами». CTV News. Архивировано из оригинала 29 октября 2013 г. Получено 17 октября 2012 г.
  43. ^ Бутилье, Алекс (13 апреля 2014 г.). «Мать Аманды Тодд выражает обеспокоенность по поводу законопроекта о кибербуллинге: семьи жертв кибербуллинга хотят принятия закона, но некоторые обеспокоены несанкционированным доступом к личным данным канадцев». www.thestar.com . Архивировано из оригинала 28 октября 2016 г. . Получено 12 сентября 2016 г.
  44. ^ Тодд, Кэрол (14 мая 2014 г.). «Показания Кэрол Тодд относительно законопроекта C-13». www.openparliament.ca. Архивировано из оригинала 18 сентября 2016 г. Получено 12 сентября 2016 г.
  45. ^ "Регистрация по настоящему имени онлайн будет отменена". The Chosun Ilbo . Архивировано из оригинала 2023-04-23.
  46. ^ Эмпирический анализ онлайн-анонимности и поведения пользователей: влияние политики в отношении настоящих имен. Гавайская международная конференция по системным наукам (45-е изд.). IEEE Computer Society . 2012.
  47. ^ "Законы, политики и правила". 24 сентября 2019 г. Получено 2023-06-19 .
  48. ^ "Законы и политика Флориды по борьбе с издевательствами". 24 сентября 2019 г. Получено 19 июня 2023 г.
  49. ^ де Монжуайе, Ив-Александр; Сезар А. Идальго; Мишель Верлейсен; Венсан Д. Блондель (25 марта 2013 г.). «Уникальный в толпе: границы конфиденциальности человеческой мобильности». Scientific Reports . 3 : 1376. Bibcode :2013NatSR...3E1376D. doi :10.1038/srep01376. PMC 3607247 . PMID  23524645. 
  50. ^ Атанасиос С. Вулодимос и Харалампос З. Патрикас, «Количественная оценка конфиденциальности в терминах энтропии для контекстно-зависимых служб», специальный выпуск журнала Identity in the Information Society, «Управление идентификацией в Grid и SOA», Springer, т. 2, № 2, декабрь 2009 г.
  51. ^ Уиттакер, Зак (22 августа 2017 г.). «AccuWeather поймали на отправке данных о местоположении пользователя — даже если обмен данными о местоположении отключен». ZDNet . Получено 22.11.2021 .
  52. ^ Кирк, Джереми (20 марта 2017 г.). «McShame: API McDonald's сливает данные 2,2 миллиона пользователей». BankInfoSecurity . Получено 22 ноября 2021 г.
  53. ^ Попкин, Хелен А.С., «Правительственные чиновники хотят получить ответы на секретное отслеживание iPhone». MSNBC, «Technolog», 21 апреля 2011 г.
  54. ^ Кайзер, Грегг (21.04.2011). «Apple сталкивается с вопросами Конгресса по поводу отслеживания iPhone». Computerworld . Архивировано из оригинала 20.07.2019.
  55. ^ Кайзер, Грегг (27.04.2011). «Apple отрицает отслеживание пользователей iPhone, но обещает изменения». Computerworld . Архивировано из оригинала 29.03.2023.
  56. ^ ab "Жалоба на запрет и другие меры защиты" (PDF) . Высший суд штата Аризона в округе Марикопа. 2021-06-03 . Получено 2021-06-03 .
  57. ^ "Глобальные расходы на цифровую рекламу 2019". Insider Intelligence . Получено 2023-09-30 .
  58. ^ ab Chen, Brian X. (16.09.2021). «Битва за цифровую конфиденциальность меняет облик Интернета». The New York Times . ISSN  0362-4331 . Получено 22.11.2021 .
  59. ^ Хаусфельд (2024-05-16). «Конфиденциальность по умолчанию, злоупотребление по замыслу: опасения конкурентов ЕС по поводу новой политики отслеживания приложений Apple». Хаусфельд (на немецком языке) . Получено 2024-06-28 .
  60. ^ "Google столкнулся с новым расследованием ЕС по поводу рекламных технологий". The New York Times . 2021-06-22. Архивировано из оригинала 2023-04-15.
  61. ^ «Технолог EFF ссылается на «нарушение доверия» Google в FLoC; ключевой агент по изменениям в рекламных технологиях покидает IAB Tech Lab». Information Trust Exchange Governing Association . Получено 16 апреля 2021 г.
  62. ^ «FLoC от Google — ужасная идея». Electronic Frontier Foundation . 2021-03-03.
  63. ^ Косински, Михал; Стиллвелл, Д.; Грэпель, Т. (2013). «Частные черты и атрибуты предсказуемы из цифровых записей человеческого поведения». Труды Национальной академии наук . 110 (15): 5802–5805. Bibcode : 2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324. PMID  23479631 . 
  64. ^ "Конституция Италии" (PDF) . Официальный сайт Президиума Итальянской Республики. Архивировано из оригинала 27.11.2016.
  65. ^ Солове 2010, стр. 3.
  66. ^ Куинн, Майкл Дж. (2009). Этика для информационного века . Пирсон Эддисон Уэсли. ISBN 978-0-321-53685-3.
  67. ^ "Правила конфиденциальности". ОЭСР . Получено 22.08.2019 .
  68. ^ Кейт, Фред Х.; Коллен, Питер; Майер-Шёнбергер, Виктор. Принципы защиты данных для 21-го века. Пересмотр Руководящих принципов ОЭСР 1980 года (PDF) (Отчет). Архивировано из оригинала (PDF) 2018-12-31 . Получено 2019-02-01 .
  69. ^ Йенсен, Карлос (2004). Политики конфиденциальности как инструменты принятия решений: оценка уведомлений о конфиденциальности в Интернете . CHI.
  70. ^ "Закон о конфиденциальности". Главная . 10 марта 2023 г.
  71. ^ "Для вашей информации". Alrc.gov.au. 2008-08-12 . Получено 2019-08-22 .
  72. ^ Законопроект о поправках к закону о конфиденциальности (усиление защиты конфиденциальности) 2012 г.
  73. ^ Отделение, Законодательные службы (01.09.2023). «Свод федеральных законов Канады, Закон о конфиденциальности». laws-lois.justice.gc.ca . Получено 21.03.2024 .
  74. ^ Power, Michael (2020). Доступ к информации и конфиденциальность . LexisNexis Canada Inc., стр. HAP-51.
  75. ^ Отделение, Законодательные службы (2019-06-21). "Сводные федеральные законы Канады, Закон о защите личной информации и электронных документах". laws-lois.justice.gc.ca . Получено 2024-03-21 .
  76. ^ ab Power, Michael (2020). Доступ к информации и конфиденциальность . LexisNexis Canada Inc., стр. HAP-81.
  77. ^ Кофоне, Игнасио (2020). «Предложения по политике реформы PIPEDA для решения проблемы искусственного интеллекта». Офис комиссара по вопросам конфиденциальности.
  78. ^ Кофоне, Игнасио (2021). Групповые иски в законодательстве о конфиденциальности . Routledge.
  79. ^ Джонс против Циге, 2012 ONCA 32 (CanLII), онлайн: https://canlii.ca/t/fpnld.
  80. ^ Отделение, Законодательные службы (07.08.2020). "Консолидированные федеральные законы Канады, КОНСТИТУЦИОННЫЕ АКТ, 1867–1982". laws-lois.justice.gc.ca . Получено 22.03.2024 .
  81. ^ Пенни, Стивен; Рондинелли, Винченцо; Джеймс, Стрибопулос (2013). Уголовный процесс в Канаде . LexisNexis Canada Inc., стр. 143–77.
  82. ^ "- Гражданский кодекс Квебека". www.legisquebec.gouv.qc.ca . Получено 2024-03-22 .
  83. ^ "- Хартия прав и свобод человека". www.legisquebec.gouv.qc.ca . Получено 2024-03-22 .
  84. ^ Чжун, Гуоронг (2019). «Защита конфиденциальности потребителей в электронной коммерции на основе дифференциальной конфиденциальности». Журнал физики: Серия конференций . 1168 (3): 032084. Bibcode : 2019JPhCS1168c2084Z. doi : 10.1088/1742-6596/1168/3/032084 . S2CID  169731837.
  85. ^ Бургхардт, Бухманн, Бём, Кюлинг, Сивридис Исследование отсутствия обеспечения соблюдения законов о защите данных . Труды 3-й международной конференции по электронной демократии, 2009 г.
  86. ^ Марк Скотт (3 декабря 2014 г.). «Французские официальные кампании по приданию „праву на забвение“ глобального значения». nytimes . Получено 14 апреля 2018 г.
  87. ^ «Что произойдет, когда миллиард личностей будут оцифрованы?». Yale Insights . 27 марта 2020 г. Получено 22 ноября 2021 г.
  88. ^ Масьеро, Сильвия (2018-09-24). «Объяснение доверия к крупным биометрическим инфраструктурам: критический реалистичный пример индийского проекта Aadhaar». Электронный журнал информационных систем в развивающихся странах . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  89. ^ Маккарти, Джули (2017-08-24). «Верховный суд Индии объявляет конфиденциальность основным правом». NPR . Получено 2021-11-22 .
  90. ^ Саберин, Зинат. «Верховный суд Индии подтвердил действительность биометрического удостоверения личности». www.aljazeera.com . Получено 22.11.2021 .
  91. Изменяет ли решение суда по делу Бекхэма правила?, из BBC News (получено 27 апреля 2005 г.).
  92. ^ "Personal Information Toolkit" Архивировано 03.01.2009 в Управлении комиссара по информации Wayback Machine , Великобритания
  93. ^ DeCew, Judith (2015-01-01). Zalta, Edward N. (ред.). Privacy (весна 2015 г. ред.). Metaphysics Research Lab, Stanford University.
  94. ^ "Четвертая поправка". LII / Институт юридической информации . Получено 2021-03-20 .
  95. ^ "ДОББС против ОРГАНИЗАЦИИ ЖЕНСКОГО ЗДОРОВЬЯ ДЖЕКСОНА". LII / Институт юридической информации . Получено 25.06.2022 .
  96. ^ Фриас, Лорен. «Что такое Грисволд против Коннектикута? Как доступ к контрацепции и другие права на неприкосновенность частной жизни могут оказаться под угрозой после того, как Верховный суд США отменил решение по делу Роу против Уэйда». Business Insider . Получено 25 июня 2022 г.
  97. ^ "Закон о конфиденциальности". Закон о свободе информации . Государственный департамент США. 2015-05-22. Архивировано из оригинала 2015-08-10 . Получено 2015-11-19 .
  98. ^ Закон о защите конфиденциальности детей в Интернете, 15 USC § 6501 и далее.
  99. ^ Четвертая поправка к Конституции Соединенных Штатов
  100. ^ «Визит в Соединенные Штаты Америки».
  101. ^ Ниссенбаум, Хелен (2009). Конфиденциальность в контексте технологий, политики и целостности социальной жизни . Стэнфорд, Калифорния: Stanford University Press. ISBN 978-0804772891.
  102. ^ abc Solove 2010, стр. 15–17.
  103. Уоррен и Брандейс, «Право на неприкосновенность частной жизни» (1890) 4 Harvard Law Review 193
  104. ^ abcd Solove 2010, стр. 19.
  105. Godkin, EL (декабрь 1880 г.). «Клевета и ее правовые средства защиты». Atlantic Monthly . 46 (278): 729–739.
  106. ^ Уласвирта, Антти; Суомалайнен, Тия; Хамари, Юхо; Лампинен, Айри; Карвонен, Кристиина (2014). «Прозрачность намерений снижает озабоченность конфиденциальностью при повсеместном наблюдении». Киберпсихология, поведение и социальные сети . 17 (10): 633–638. дои : 10.1089/cyber.2013.0585. ПМИД  25226054.
  107. ^ Гависон, Рут (1980). «Конфиденциальность и пределы права». Yale Law Journal . 89 (3): 421–471. doi :10.2307/795891. JSTOR  795891.
  108. ^ Бок, Сиссела (1989). Секреты: об этике сокрытия и раскрытия (ред. Vintage Books). Нью-Йорк: Vintage Books. стр. 10–11. ISBN 978-0-679-72473-5.
  109. ^ Солове 2010, стр. 24.
  110. ^ Цитата из книги Алана Уэстина. Уэстин, Алан Ф .; Блом-Купер, Луис (1970). Конфиденциальность и свобода . Лондон: Bodley Head. С. 7. ISBN 978-0-370-01325-1.
  111. ^ «Прогнозирование данных, которые люди отказываются раскрывать; как прогнозы интеллектуального анализа данных бросают вызов информационному самоопределению». openaccess.leidenuniv.nl . Получено 19 июля 2017 г.
  112. ^ Мантелеро, Алессандро (2014-12-01). «Будущее защиты данных потребителей в ЕС. Переосмысление парадигмы «уведомления и согласия» в новую эру предиктивной аналитики». Computer Law & Security Review . 30 (6): 643–660. doi :10.1016/j.clsr.2014.09.004. ISSN  0267-3649. S2CID  61135032.
  113. ^ abcd Уэстин, Алан (1967). Конфиденциальность и свобода . Нью-Йорк: Atheneum.
  114. ^ abcd Хьюз, Кирсти (2012). «Поведенческое понимание конфиденциальности и его значение для права конфиденциальности». The Modern Law Review . 75 (5): 806–836. doi :10.1111/j.1468-2230.2012.00925.x. S2CID  142188960.
  115. ^ Джонсон, Карл А. (1974). «Конфиденциальность как личный контроль». Взаимодействие человека и окружающей среды: оценки и применение: часть 2. 6 : 83–100.
  116. ^ Джонсон 1974, стр. 90.
  117. Джонсон 1974, стр. 85–89.
  118. ^ Маньяни, Лоренцо (2007). "4, "Знание как обязанность: киберконфиденциальность"". Мораль в технологическом мире: Знание как обязанность . Кембридж: Издательство Кембриджского университета. С. 110–118. doi :10.1017/CBO9780511498657. ISBN 9780511498657.
  119. ^ Маньяни (2007), стр. 116, гл. 4, «Знание как обязанность: киберконфиденциальность».
  120. Джонсон 1974, стр. 90–92.
  121. ^ Солове 2010, стр. 21.
  122. ^ Познер, Ричард А. (1983). Экономика правосудия (5-е печатное издание). Кембридж, Массачусетс: Издательство Гарвардского университета. стр. 271. ISBN 978-0-674-23526-7.
  123. ^ аб Солове 2010, стр. 22–23.
  124. ^ abc Рейман, Джеффри (1976). «Конфиденциальность, интимность и личность». Философия и общественные дела .
  125. ^ abcd Бенн, Стэнли. «Конфиденциальность, свобода и уважение к лицам». В Schoeman, Ferdinand (ред.). Philosophical Dimensions of Privacy: An Anthology . Нью-Йорк: Cambridge University Press.
  126. ^ abcdef Куфер, Джозеф (1987). «Конфиденциальность, автономия и самовосприятие». American Philosophical Quarterly .
  127. ^ Гоффман, Ирвинг (1968). Приюты: очерки социального положения психически больных и других заключенных . Нью-Йорк: Doubleday.
  128. ^ abc Altman, Irwin (1975). Окружающая среда и социальное поведение: конфиденциальность, личное пространство, территория и скученность . Монтерей: Brooks/Cole Publishing Company.[ ISBN отсутствует ]
  129. ^ abc Solove 2010, стр. 35.
  130. ^ Рэйчелс, Джеймс (лето 1975 г.). «Почему важна конфиденциальность». Философия и общественные дела . 4 (4): 323–333. JSTOR  2265077.
  131. ^ Ситрон, Даниэль (2019). «Сексуальная конфиденциальность». Yale Law Journal . 128 : 1877, 1880.
  132. ^ H. Jeff Smith (1994). Управление конфиденциальностью: информационные технологии и корпоративная Америка . UNC Press Books. ISBN 978-0807821473.
  133. ^ ab «Исправление Четвертой поправки с помощью закона о коммерческой тайне: ответ на дело Кайло против Соединенных Штатов». Georgetown Law Journal . 2002.
  134. ^ "Рекомендации по безопасности для жертв преследования". Privacyrights. 11 января 2012 г. Архивировано из оригинала 11 января 2012 г. Получено 2 февраля 2008 г.
  135. ^ "FindLaw's Writ – Amar: Executive Privilege". Writ.corporate.findlaw.com. 2004-04-16 . Получено 2012-01-01 .
  136. ^ Попа, К. и др., «Управление личной информацией: взгляд на корпоративные риски и возможности для лидеров, заботящихся о конфиденциальности», Карсвелл (2012), гл. 6
  137. ^ Флаэрти, Д. (1989). Защита частной жизни в обществах наблюдения: Федеративная Республика Германия, Швеция, Франция, Канада и Соединенные Штаты. Чапел-Хилл, США: Издательство Университета Северной Каролины.
  138. ^ Познер, РА (1981). «Экономика конфиденциальности». The American Economic Review . 71 (2): 405–409.
  139. ^ Лессиг (2006), стр. 229: «По моему мнению, защита частной жизни была бы сильнее, если бы люди воспринимали это право как право собственности».
  140. ^ Лессиг (2006).
  141. ^ Джонсон, Дебора (2009). Бошамп; Боуи; Арнольд (ред.). Этическая теория и бизнес (8-е изд.). Верхняя Сэддл-Ривер, Нью-Джерси: Pearson/Prentice Hall. стр. 428–442. ISBN 978-0-13-612602-7.
  142. ^ Regan, PM (1995). Законодательство о конфиденциальности: технологии, социальные ценности и государственная политика . Chapel Hill: The University of North Carolina Press. [ ISBN отсутствует ] [ нужна страница ]
  143. ^ «Всеобщая декларация прав человека Организации Объединенных Наций». 1948. Архивировано из оригинала 2014-12-08.
  144. ^ Shade, LR (2008). «Пересмотр права на неприкосновенность частной жизни в Канаде». Бюллетень науки, технологий и общества , 28(1), 80–91.
  145. ^ Уотт, Элиза. «Роль международного права прав человека в защите конфиденциальности в Интернете в эпоху наблюдения». В 2017 году 9-я Международная конференция по киберконфликтам (CyCon), стр. 1–14. IEEE, 2017.
  146. ^ ab Swartz, J., «'Opting In': A Privacy Paradox», The Washington Post, 03 сентября 2000 г., H.1.
  147. Бедрик, Б., Лернер, Б., Уайтхед, Б. «Парадокс конфиденциальности: Введение», News Media and the Law , Вашингтон, округ Колумбия, том 22, выпуск 2, весна 1998 г., стр. P1–P3.
  148. ^ Дж. Суит «Парадокс конфиденциальности: клиенты хотят контроля и купонов», Information Week , Manhasset Iss, 781, 10 апреля 2000 г., стр. 52.
  149. ^ "Том 11, Номер 9". firstmonday.org . 4 сентября 2006 г. Получено 25 ноября 2019 г.
  150. ^ Таддикен, Моника (январь 2014 г.). «Парадокс конфиденциальности в социальной сети: влияние проблем конфиденциальности, индивидуальных характеристик и воспринимаемой социальной значимости на различные формы самораскрытия». Журнал компьютерно-опосредованной коммуникации . 19 (2): 248–273. doi : 10.1111/jcc4.12052 .
  151. ^ Немец Златолас, Лили; Вельцер, Татьяна; Херичко, Марьян; Хёльбл, Марко (апрель 2015 г.). «Предшествующие факторы конфиденциальности для самораскрытия в социальных сетях: случай Facebook». Компьютеры в поведении человека . 45 : 158–167. doi :10.1016/j.chb.2014.12.012.
  152. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (февраль 2017 г.). «Проблемы конфиденциальности в Интернете и управление конфиденциальностью: метааналитический обзор: метаанализ проблем конфиденциальности». Journal of Communication . 67 (1): 26–53. doi :10.1111/jcom.12276.
  153. ^ Гербер, Нина; Гербер, Пол; Фолькамер, Мелани (август 2018 г.). «Объяснение парадокса конфиденциальности: систематический обзор литературы, исследующей отношение и поведение в отношении конфиденциальности». Компьютеры и безопасность . 77 : 226–261. doi :10.1016/j.cose.2018.04.002. S2CID  52884338.
  154. ^ Кайзер, Флориан Г.; Бирка, Катажина; Хартиг, Терри (ноябрь 2010 г.). «Возрождение парадигмы Кэмпбелла для исследования отношения». Обзор личности и социальной психологии . 14 (4): 351–367. doi :10.1177/1088868310366452. ISSN  1088-8683. PMID  20435803. S2CID  5394359.
  155. ^ Acquisti, A., & Gross, R. (2006, июнь). Воображаемые сообщества: осведомленность, обмен информацией и конфиденциальность на Facebook. В Технологии повышения конфиденциальности (стр. 36–58). Springer Berlin Heidelberg.
  156. ^ Кофоне, Игнасио (2023). Заблуждение о конфиденциальности: вред и власть в информационной экономике. Нью-Йорк: Cambridge University Press. ISBN 9781108995443.
  157. ^ S. Livingstone (2008). «Использование рискованных возможностей в создании молодежного контента: использование подростками сайтов социальных сетей для интимности, конфиденциальности и самовыражения» (PDF) . Новые медиа и общество . 10 (3): 393–411. doi :10.1177/1461444808089415. S2CID  31076785.
  158. ^ Utz, S., & Kramer, N. (2009). Парадокс конфиденциальности на сайтах социальных сетей: роль индивидуальных характеристик и групповых норм. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, статья 1. [1] Архивировано 13 апреля 2016 г. в Wayback Machine
  159. ^ ab Barth, Susanne; de ​​Jong, Menno DT (2017-11-01). «Парадокс конфиденциальности — исследование расхождений между выраженными проблемами конфиденциальности и фактическим поведением в Интернете — систематический обзор литературы». Телематика и информатика . 34 (7): 1038–1058. doi : 10.1016/j.tele.2017.04.013 . ISSN  0736-5853.
  160. ^ ab Kokolakis, Spyros (январь 2017 г.). «Отношение к конфиденциальности и поведение в отношении конфиденциальности: обзор современных исследований феномена парадокса конфиденциальности». Computers & Security . 64 : 122–134. doi : 10.1016/j.cose.2015.07.002. S2CID  422308.
  161. ^ Барт, Сюзанна; де Йонг, Менно DT; Юнгер, Марианна; Хартель, Питер Х.; Роппельт, Янина К. (2019-08-01). «Проверка парадокса конфиденциальности: поведение пользователей с техническими знаниями, пониманием конфиденциальности и финансовыми ресурсами в сфере конфиденциальности и безопасности в Интернете». Телематика и информатика . 41 : 55–69. doi : 10.1016/j.tele.2019.03.003 . ISSN  0736-5853.
  162. ^ ab Frik, Alisa; Gaudeul, Alexia (2020-03-27). «Мера неявной ценности конфиденциальности в условиях риска». Журнал потребительского маркетинга . 37 (4): 457–472. doi :10.1108/JCM-06-2019-3286. ISSN  0736-3761. S2CID  216265480.
  163. ^ Буркхардт, Кай. «Парадокс конфиденциальности — это дилемма конфиденциальности». Internet Citizen . Получено 10.01.2020 .
  164. ^ Эгельман, Серж; Фелт, Адриенна Портер ; Вагнер, Дэвид (2013), «Архитектура выбора и конфиденциальность смартфонов: за это есть цена», Экономика информационной безопасности и конфиденциальности , Springer Berlin Heidelberg, стр. 211–236, doi :10.1007/978-3-642-39498-0_10, ISBN 978-3-642-39497-3, S2CID  11701552
  165. ^ аб Беллигер, Андреа; Кригер, Дэвид Дж. (2018), «2. Парадокс конфиденциальности», Network Publicy Governance , Digitale Gesellschaft, vol. 20, стенограмма Verlag, стр. 45–76, doi : 10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID  239333913
  166. ^ Лауфер, Роберт С.; Вулф, Максин (июль 1977 г.). «Конфиденциальность как концепция и социальная проблема: многомерная теория развития». Журнал социальных проблем . 33 (3): 22–42. doi :10.1111/j.1540-4560.1977.tb01880.x.
  167. ^ Калнан, Мэри Дж.; Армстронг, Памела К. (февраль 1999 г.). «Проблемы конфиденциальности информации, справедливость процедур и безличное доверие: эмпирическое исследование». Organization Science . 10 (1): 104–115. doi :10.1287/orsc.10.1.104. ISSN  1047-7039. S2CID  54041604.
  168. ^ Трепте, Сабина; Рейнеке, Леонард; Эллисон, Николь Б.; Квиринг, Оливер; Яо, Майк З.; Цигеле, Марк (январь 2017 г.). «Кросс-культурный взгляд на исчисление конфиденциальности». Социальные медиа + общество . 3 (1): 205630511668803. doi : 10.1177/2056305116688035 . ISSN  2056-3051.
  169. ^ Краснова, Ханна; Шпикерманн, Сара; Королева, Ксения; Хильдебранд, Томас (июнь 2010 г.). «Онлайн-социальные сети: почему мы раскрываем». Журнал информационных технологий . 25 (2): 109–125. doi :10.1057/jit.2010.6. ISSN  0268-3962. S2CID  33649999.
  170. ^ abcde Solove 2010, стр. 101.
  171. ^ Проссер, Уильям (1960). «Конфиденциальность». California Law Review . 48 (383): 389. doi :10.2307/3478805. JSTOR  3478805.
  172. ^ abc Solove 2010, стр. 103.
  173. ^ Чжоу, Инхуэй; Лу, Шаша; Дин, Минь (2020-05-04). «Контур как лицо: метод сохранения конфиденциальности и восприятия». Журнал маркетинговых исследований . 57 (4): 617–639. doi : 10.1177/0022243720920256 . ISSN  0022-2437. S2CID  218917353.
  174. ^ Эстеве, Асунсьон (2017). «Бизнес персональных данных: Google, Facebook и вопросы конфиденциальности в ЕС и США». Международное право о конфиденциальности данных . 7 (1): 36–47. doi :10.1093/idpl/ipw026.
  175. ^ abcdefghijklmnopqrst Солове 2010, стр. 104–05.
  176. ^ «Как зашифровать электронную почту (Gmail, Outlook, iOS, Yahoo, Android, AOL)». Panda Security Mediacenter . 2021-03-02 . Получено 2021-11-22 .
  177. ^ "Signal Messenger: Speak Freely". Signal Messenger . Получено 2021-11-22 .
  178. ^ Ли, Мика (12.11.2015). «Эдвард Сноуден объясняет, как вернуть себе конфиденциальность». The Intercept . Получено 29.01.2024 .
  179. ^ Ченг, Эвелин (29.08.2017). «Темная паутина считает биткоин все более проблемой, чем помощью, пробует другие цифровые валюты». CNBC . Получено 29.01.2024 .
  180. ^ Элл, Келли (2018-07-13). «Coinbase рассматривает возможность добавления пяти новых монет на свою платформу». CNBC . Получено 2024-01-29 .
  181. ^ «Анонимайзеры против VPN: все, что вам нужно знать». Блог о конфиденциальности и VPN – Orchid . 2021-05-11 . Получено 2022-01-22 .
  182. ^ ab "7 советов по управлению вашей личностью и защите вашей конфиденциальности в Интернете". Оставайтесь в безопасности в Интернете . Получено 22.11.2021 .
  183. ^ Гордон, Уитсон (25 января 2019 г.). «Как защитить свою цифровую конфиденциальность». The New York Times . Получено 22 ноября 2021 г.
  184. ^ «Ваша технология отслеживает вас. Примите эти меры для лучшей конфиденциальности в Интернете: Life Kit». NPR.org . Получено 22.11.2021 .
  185. ^ «Дэвид Аттенборо: зоопарки должны использовать глазки, чтобы уважать частную жизнь горилл». The Guardian . Agence France-Presse . 18 октября 2016 г. Получено 10 августа 2022 г.
  186. ^ ab Pepper, Angie (декабрь 2020 г.). «Стеклянные панели и глазки: нечеловеческие животные и право на неприкосновенность частной жизни». Pacific Philosophical Quarterly . 101 (4): 628–650. doi :10.1111/papq.12329. ISSN  0279-0750.
  187. ^ Эвелет, Роуз (31 января 2020 г.). «Животным тоже нужна цифровая конфиденциальность». Wired . Получено 10 августа 2022 г.

Цитируемые работы

Дальнейшее чтение

Внешние ссылки