stringtranslate.com

Конфиденциальность

см. подпись
Граффити Бэнкси « Единая нация под охраной видеонаблюдения » рядом с настоящей камерой видеонаблюдения

Конфиденциальность ( Великобритания : / ˈ p r ɪ v ə s / , США : / ˈ p r -/ ) [1] [2] — это способность человека или группы изолировать себя или информацию о себе и тем самым выражать себя выборочно.

Сфера конфиденциальности частично пересекается с безопасностью , которая может включать концепции надлежащего использования и защиты информации. Конфиденциальность может также принимать форму телесной неприкосновенности .

На протяжении всей истории существовало множество различных концепций конфиденциальности. В большинстве культур признается право человека скрывать аспекты своей личной жизни от публичного доступа. Право не подвергаться несанкционированному вторжению в частную жизнь со стороны правительства , корпораций или отдельных лиц является частью законов о конфиденциальности многих стран , а в некоторых случаях и конституций .

С развитием технологий дискуссия о конфиденциальности расширилась от телесных ощущений до цифровых ощущений. В большинстве стран право на цифровую конфиденциальность считается расширением первоначального права на неприкосновенность частной жизни , и многие страны приняли законы, которые дополнительно защищают цифровую конфиденциальность от государственных и частных лиц.

Существует множество методов вторжения в частную жизнь, которые могут использоваться корпорациями или правительствами для получения прибыли или по политическим причинам. И наоборот, чтобы защитить конфиденциальность, люди могут использовать меры шифрования или анонимности .

Этимология

Слово «частная жизнь» происходит от латинского слова « privatus », что означает отделенное от публичного, личное и принадлежащее самому себе, а не государству. [3]

История

Реклама с выделенной цитатой «Мое лицо становилось все краснее и краснее!» Есть выделенная цитата о важности быть честным с самим собой, а через две с половиной страницы заканчивается подозрением, что телефонные операторы подслушивают каждый звонок.

Конфиденциальность имеет исторические корни в древнегреческих философских дискуссиях . Самым известным из них было различие Аристотеля между двумя сферами жизни: публичной сферой полиса , связанной с политической жизнью, и частной сферой ойкоса , связанной с домашней жизнью. [4] В еврейской второканонической Книге Сираха конфиденциальность ценится наряду с другими основными жизненными потребностями . [5]

В Соединенных Штатах более систематические трактаты о конфиденциальности появились только в 1890-х годах, с развитием в Америке закона о конфиденциальности . [4]

Технологии

Реклама телефонной связи, доступная делегатам республиканского съезда 1912 года в Чикаго . Основным преимуществом телефонной службы с коммутируемым доступом было то, что она была «секретной», поскольку ни от одного оператора не требовалось соединять вызов.

По мере развития технологий менялись и способы защиты и нарушения конфиденциальности. В случае с некоторыми технологиями, такими как печатный станок или Интернет , расширение возможностей обмена информацией может привести к появлению новых способов нарушения конфиденциальности. Принято считать, что первой публикацией, защищающей конфиденциальность в Соединенных Штатах, была статья Сэмюэля Уоррена и Луи Брандейса 1890 года «Право на неприкосновенность частной жизни» [6] и что она была написана главным образом в ответ на увеличение количества газет и фотографий. стало возможным благодаря технологиям печати. [7]

В 1948, 1984 годах были опубликованы произведения Джорджа Оруэлла . Классический роман-антиутопия «1984» описывает жизнь Уинстона Смита в 1984 году, находившегося в Океании, тоталитарном государстве. Всеконтролирующая партия, партия власти, возглавляемая Большим Братом, способна контролировать власть посредством массовой слежки и ограничения свободы слова и мысли. Джордж Оруэлл комментирует негативные последствия тоталитаризма , особенно в отношении частной жизни и цензуры . [8] Были проведены параллели между 1984 годом и современной цензурой и конфиденциальностью, ярким примером является то, что крупные компании социальных сетей, а не правительство, могут отслеживать данные пользователя и решать, что разрешено говорить в Интернете, посредством своей политики цензуры. , в конечном счете, в денежных целях. [9]

В 1960-х годах люди начали задумываться о том, как изменения в технологиях привели к изменениям в концепции конфиденциальности. [10] Книга Вэнса Паккарда « Обнаженное общество» была популярной книгой о конфиденциальности той эпохи и возглавляла дискурс о конфиденциальности в США того времени. [10] Кроме того, в книге Алана Вестина « Конфиденциальность и свобода» дебаты о конфиденциальности были переведены с физического смысла, с того, как правительство контролирует тело человека (например, « Роу против Уэйда ») и других видов деятельности, таких как прослушивание телефонных разговоров и фотографирование. Поскольку важные записи были оцифрованы, Вестин утверждал, что личные данные становятся слишком доступными и что человек должен иметь полную юрисдикцию над своими данными, закладывая основу для современного обсуждения конфиденциальности. [11]

Новые технологии также могут создать новые способы сбора частной информации. В 2001 году в судебном деле Килло против Соединенных Штатов (533 US 27) было установлено, что использование тепловизионных устройств, которые могут раскрыть ранее неизвестную информацию без ордера, представляет собой нарушение конфиденциальности. В 2019 году, после развития корпоративного соперничества в области конкурирующего программного обеспечения для распознавания голоса, Apple и Amazon потребовали от сотрудников прослушивать интимные моменты и добросовестно расшифровывать их содержание. [12]

Полиция и правительство

Полиция и граждане часто спорят о том, в какой степени полиция может вторгаться в цифровую конфиденциальность граждан. Например, в 2012 году Верховный суд единогласно постановил в деле Соединенные Штаты против Джонса (565 400 долларов США) по делу Антуана Джонса, который был арестован за хранение наркотиков с использованием GPS- трекера на его машине, установленного без ордера, что несанкционированное отслеживание нарушает Четвертую поправку. Верховный суд также обосновал, что существуют некоторые «разумные ожидания конфиденциальности» при транспортировке, поскольку разумные ожидания конфиденциальности уже были установлены в деле Грисволд против Коннектикута (1965 г.). Верховный суд также пояснил, что Четвертая поправка касается не только физических случаев вторжения, но и цифровых случаев, и, таким образом, дело «Соединенные Штаты против Джонса» стало знаковым. [13]

В 2014 году Верховный суд единогласно вынес решение по делу Райли против Калифорнии (573 US 373), где Дэвид Леон Райли был арестован после того, как его остановили за вождение по биркам с просроченными водительскими правами, когда полиция обыскала его телефон и обнаружила, что он был привязан к стрельбы, что обыск телефона гражданина без ордера был необоснованным обыском и нарушением Четвертой поправки. Верховный суд пришел к выводу, что сотовые телефоны содержат личную информацию, отличную от обычных предметов, и пошел дальше, заявив, что информация, хранящаяся в облаке, не обязательно является формой доказательства. Дело Райли против Калифорнии, очевидно, стало знаковым, защитив цифровую защиту частной жизни граждан при столкновении с полицией. [14]

Недавним заметным случаем конфликта между правоохранительными органами и гражданином в отношении цифровой конфиденциальности стал случай 2018 года « Карпентер против Соединенных Штатов» (585 US ____). В этом случае ФБР использовало записи мобильных телефонов без ордера для ареста Тимоти Айвори Карпентера по множеству обвинений, а Верховный суд постановил, что необоснованный обыск записей мобильных телефонов нарушает Четвертую поправку, сославшись на то, что Четвертая поправка защищает «разумные ожидания конфиденциальность» и что информация, отправленная третьим лицам, по-прежнему подпадает под данные, которые могут быть включены в «разумные ожидания конфиденциальности». [15]

Помимо правоохранительной деятельности, многие взаимодействия между правительством и гражданами были раскрыты либо законно, либо незаконно, в частности, через информаторов. Ярким примером является Эдвард Сноуден , который опубликовал несколько операций, связанных с операциями массового наблюдения Агентства национальной безопасности (АНБ), где было обнаружено, что АНБ продолжает нарушать безопасность миллионов людей, в основном посредством программ массового наблюдения, независимо от того, собирал большие объемы данных через сторонние частные компании, взламывал другие посольства или структуры международных стран, а также различные утечки данных, что вызвало культурный шок и вызвало международные дебаты, связанные с цифровой конфиденциальностью. [16]

Интернет

Интернет и построенные на нем технологии открывают новые формы социальных взаимодействий на все более высоких скоростях и в больших масштабах. Поскольку компьютерные сети, лежащие в основе Интернета, создают такой широкий спектр новых проблем безопасности, обсуждение конфиденциальности в Интернете часто путают с безопасностью . [17] Действительно, многие организации, такие как корпорации, вовлеченные в экономику наблюдения, внедряют концептуализацию конфиденциальности, ориентированную на безопасность, что сводит их обязательства по поддержанию конфиденциальности к соблюдению нормативных требований , [18] и в то же время лоббируют минимизацию этих нормативных требований. требования. [19]

Однако влияние Интернета на конфиденциальность также включает в себя все способы, с помощью которых вычислительные технологии и контролирующие их организации могут подорвать ожидания своих пользователей в отношении конфиденциальности . [20] В частности, право на забвение мотивировано как вычислительной способностью хранить и искать в огромных объемах данных, так и ниспровергнутыми ожиданиями пользователей, которые делятся информацией в Интернете, не ожидая, что она будет храниться и храниться бесконечно. Такие явления, как «порноместь» и дипфейки , требуют как возможности получать изображения без чьего-либо согласия, так и социальной инфраструктуры для широкого распространения этого контента. Таким образом, группы по защите конфиденциальности, такие как Cyber ​​Civil Rights Initiative и Electronic Frontier Foundation, утверждают, что устранение нового вреда для конфиденциальности, наносимого Интернетом, требует как технологических усовершенствований шифрования и анонимности, так и социальных усилий, таких как правовые нормы, ограничивающие корпоративные и государственные власть. [21] [22]

В то время как Интернет зародился как правительственная и академическая деятельность в течение 1980-х годов, в 1990-х годах частные корпорации начали включать в себя аппаратное и программное обеспечение Интернета, и теперь большая часть инфраструктуры Интернета принадлежит и управляется коммерческими корпорациями. [23] В результате способность правительств защищать конфиденциальность своих граждан в значительной степени ограничивается промышленной политикой , устанавливающей контроль над корпорациями, которые обрабатывают сообщения или личные данные . [24] [25] Правила конфиденциальности часто дополнительно ограничиваются защитой только определенных демографических групп, таких как дети, [26] или конкретных отраслей, таких как бюро кредитных карт. [27]

Социальная сеть

Несколько сайтов социальных сетей (OSN) входят в десятку самых посещаемых веб-сайтов в мире. Например, Facebook по состоянию на август 2015 года был крупнейшей социальной сетью с почти 2,7 миллиарда [28] участников, которые ежедневно загружают более 4,75 миллиарда единиц контента. Хотя Twitter значительно меньше и имеет 316 миллионов зарегистрированных пользователей, Библиотека Конгресса США недавно объявила, что будет собирать и постоянно хранить весь архив общедоступных сообщений Twitter с 2006 года. [20]

Обзор и оценка научной работы, касающейся текущего состояния ценности частной жизни людей в социальных сетях, показывают следующие результаты: «во-первых, взрослые, похоже, больше обеспокоены потенциальными угрозами конфиденциальности, чем молодые пользователи; во-вторых, политикам следует встревожены значительной частью пользователей, которые недооценивают риски конфиденциальности своей информации в OSN; в-третьих, в случае использования OSN и его сервисов традиционные одномерные подходы к конфиденциальности не оправдывают ожиданий». [29] Ситуация усугубляется исследованиями по деанонимизации , показывающими, что личные черты, такие как сексуальная ориентация, раса, религиозные и политические взгляды, личность или интеллект, могут быть выведены на основе широкого спектра цифровых следов , таких как образцы текста, журналы просмотра, или лайки Facebook. [30]

Известно, что вторжение в частную жизнь социальных сетей влияет на занятость в Соединенных Штатах. Microsoft сообщает, что 75 процентов американских рекрутеров и специалистов по кадрам сейчас проводят онлайн-исследования кандидатов, часто используя информацию, предоставленную поисковыми системами, сайтами социальных сетей, сайтами для обмена фотографиями и видео, личными веб-сайтами и блогами, а также Twitter . Они также сообщают, что 70 процентов рекрутеров в США отвергли кандидатов на основании информации в Интернете. Это вызвало у многих кандидатов необходимость контролировать различные настройки конфиденциальности в Интернете в дополнение к контролю за своей репутацией в Интернете, что привело к судебным искам как против сайтов социальных сетей, так и против американских работодателей. [20]

Культура селфи

Селфи сегодня популярны. Поиск фотографий с хэштегом #selfie дает более 23 миллионов результатов в Instagram и 51 миллион с хэштегом #me. [31] Однако из-за современного корпоративного и государственного надзора это может представлять угрозу конфиденциальности. [32] В исследовании, в котором приняли участие 3763 человека, исследователи обнаружили, что среди пользователей, публикующих селфи в социальных сетях, женщины, как правило, больше беспокоятся о конфиденциальности, чем мужчины, и что беспокойство пользователей о конфиденциальности обратно пропорционально предопределяет их поведение и активность в отношении селфи. [33]

Преследование в Интернете

Вторжение в чью-либо личную жизнь может широко и быстро распространиться через Интернет. Когда сайты социальных сетей и другие онлайн-сообщества не вкладывают средства в модерацию контента , вторжение в частную жизнь может подвергнуть людей гораздо большему объему и степени преследования, чем это было бы возможно в противном случае. Порноместь может привести к женоненавистническим или гомофобным преследованиям, как, например, в случае самоубийства Аманды Тодд и самоубийства Тайлера Клементи . Когда чье-либо физическое местоположение или другая конфиденциальная информация просачивается в Интернет через доксинг , преследование может перерасти в прямой физический вред, такой как преследование или удары .

Несмотря на то, что нарушение конфиденциальности может усугубить онлайн-преследование, онлайн-преследование часто используется в качестве оправдания ограничения свободы слова , устраняя ожидание конфиденциальности посредством анонимности или позволяя правоохранительным органам вторгаться в частную жизнь без ордера на обыск . После смерти Аманды Тодд канадский парламент предложил предложение прекратить издевательства, но сама мать Тодда дала показания парламенту, отклонив законопроект из-за его положений о необоснованном нарушении конфиденциальности, заявив: «Я не хочу, чтобы наши дети снова стали жертвами, потеряв право на неприкосновенность частной жизни». [34] [35] [36]

Даже там, где эти законы были приняты, несмотря на проблемы конфиденциальности, они не продемонстрировали снижения онлайн-преследований. Когда в 2007 году Корейская комиссия по коммуникациям ввела систему регистрации онлайн-комментаторов, она сообщила, что количество вредоносных комментариев уменьшилось лишь на 0,9%, а в 2011 году она была отменена. [37] Последующий анализ показал, что группа пользователей, которые оставили больше всего комментариев, фактически увеличила количество «агрессивных выражений», когда их заставили использовать свое настоящее имя. [38]

В США, хотя федеральный закон запрещает онлайн-преследование только на основе защищенных характеристик, таких как пол и раса, [39] отдельные штаты расширили определение преследования, чтобы еще больше ограничить свободу слова: определение онлайн-преследования во Флориде включает «любое использование данных или компьютерных данных». программное обеспечение», которое «существенно нарушает упорядоченную работу школы». [40]

Конфиденциальность и услуги на основе местоположения

Мобильные устройства все чаще облегчают отслеживание местоположения . Это создает проблемы с конфиденциальностью пользователей. Местоположение и предпочтения пользователя представляют собой личную информацию , и их неправильное использование нарушает конфиденциальность этого пользователя. Недавнее исследование MIT, проведенное de Montjoye et al. показали, что четырех пространственно-временных точек, представляющих приблизительные места и время, достаточно, чтобы однозначно идентифицировать 95% из 1,5 млн человек в базе данных о мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Таким образом, даже грубые или размытые наборы данных обеспечивают слабую защиту конфиденциальности. [41]

Было предложено несколько методов защиты конфиденциальности пользователей в службах определения местоположения, включая использование анонимизирующих серверов и размытие информации. Также были предложены методы количественной оценки конфиденциальности для расчета баланса между выгодой от получения точной информации о местоположении и рисками нарушения конфиденциальности человека. [42]

Этические споры по поводу конфиденциальности местоположения

Были скандалы по поводу конфиденциальности местоположения. Одним из примеров был скандал вокруг AccuWeather , когда выяснилось, что AccuWeather продавала данные о местоположении. Сюда входили данные о местоположении пользователя, даже если он отказался от использования Accuweather, который отслеживал местоположение пользователей. Accuweather продала эти данные компании Reveal Mobile, которая монетизирует данные, связанные с местоположением пользователя. [43] Другие международные дела аналогичны делу Accuweather. В 2017 году из-за утечки API внутри приложения McDelivery были раскрыты личные данные 2,2 миллиона пользователей, состоящие из домашних адресов. [44]

В результате подобных скандалов многие крупные американские технологические компании, такие как Google, Apple и Facebook, подверглись слушаниям и давлению со стороны законодательной системы США. В 2011 году сенатор США Эл Франкен написал открытое письмо Стиву Джобсу , отметив способность iPhone и iPad записывать и сохранять местоположение пользователей в незашифрованных файлах. [45] [46] Apple заявила, что это была непреднамеренная программная ошибка , но Джастин Брукман из Центра демократии и технологий прямо оспорил это утверждение, заявив: «Я рад, что они исправляют то, что они называют ошибками, но я возражаю против этого». их решительное отрицание того, что они отслеживают пользователей». [47] В 2021 году американский штат Аризона в судебном деле установил, что Google вводил своих пользователей в заблуждение и сохранял местоположение пользователей независимо от их настроек местоположения. [48]

Реклама

Интернет стал важным средством рекламы: в 2019 году на цифровой маркетинг пришлось примерно половина мировых расходов на рекламу. [49] Хотя веб-сайты по-прежнему могут продавать рекламное пространство без отслеживания, в том числе посредством контекстной рекламы , брокеры цифровой рекламы, такие как Вместо этого Facebook и Google поощряют практику поведенческой рекламы , предоставляя фрагменты кода, используемые владельцами веб-сайтов для отслеживания своих пользователей с помощью файлов cookie HTTP . Эти данные отслеживания также продаются третьим лицам в рамках индустрии массового наблюдения . С момента появления мобильных телефонов брокеры данных также были внедрены в приложения, в результате чего цифровая индустрия стоимостью 350 миллиардов долларов была сосредоточена особенно на мобильных устройствах. [50]

Цифровая конфиденциальность стала основным источником беспокойства для многих мобильных пользователей, особенно с ростом скандалов, связанных с конфиденциальностью, таких как скандал с данными Facebook и Cambridge Analytica . [50] Недавно [ когда? ] Apple получила положительную оценку в прессе за функции, которые запрещают рекламодателям отслеживать данные пользователя без их согласия. [ нужна ссылка ] [ продвижение по службе? ] Хотя Google попыталась представить альтернативу файлам cookie под названием FLoC , которая, по ее утверждению, снижает ущерб конфиденциальности, позже она отозвала это предложение из-за антимонопольных расследований и анализов, которые противоречили их заявлениям о конфиденциальности. [51] [52] [53]

Метаданные

За последнее десятилетие возможности делать онлайн-запросы об отдельных лицах резко расширились. Важно отметить, что непосредственно наблюдаемое поведение, такое как журналы просмотра, поисковые запросы или содержимое общедоступного профиля Facebook, может быть автоматически обработано для получения вторичной информации о человеке, такой как сексуальная ориентация, политические и религиозные взгляды, раса, употребление психоактивных веществ, интеллект. , и личность. [54]

В Австралии в Законе о внесении поправок (хранение данных) в области телекоммуникаций (перехват и доступ) 2015 года проводится различие между сбором содержимого сообщений, передаваемых между пользователями, и метаданных, окружающих эти сообщения.

Законное право на неприкосновенность частной жизни

Рейтинг конфиденциальности Privacy International 2007. На одном конце спектра зеленый цвет обозначает страны, которые соблюдают стандарты прав человека, а на другом конце красный цвет обозначает страны, считающиеся эндемичными обществами наблюдения. Этот рейтинг стал последним глобальным отчетом, проведенным Privacy International, и он демонстрирует, что страны, которые имеют законное право на неприкосновенность частной жизни, прямо упомянутое в их конституциях, имеют тенденцию ближе к желтому и зеленому, а те, которые не имеют тенденции, ближе к красному.

Большинство стран в своих конституциях предоставляют гражданам право на неприкосновенность частной жизни. [10] Характерными примерами этого являются Конституция Бразилии , в которой говорится, что «частная жизнь, частная жизнь, честь и имидж людей неприкосновенны»; Конституция Южной Африки гласит, что «каждый имеет право на неприкосновенность частной жизни»; а Конституция Республики Корея гласит: «Частная жизнь ни одного гражданина не может быть нарушена». [10] Конституция Италии также определяет право на неприкосновенность частной жизни. [55] В большинстве стран, конституции которых прямо не описывают права на неприкосновенность частной жизни, судебные решения интерпретируют их конституции как намерение предоставить права на неприкосновенность частной жизни. [10]

Во многих странах действуют широкие законы о конфиденциальности, выходящие за рамки их конституций, в том числе Закон Австралии о конфиденциальности 1988 года , Закон Аргентины о защите личных данных 2000 года, Закон Канады о защите личной информации и электронных документах 2000 года и Закон Японии о защите личной информации 2003 года. [10]

Помимо национальных законов о конфиденциальности, существуют международные соглашения о конфиденциальности. [56] Всеобщая декларация прав человека ООН гласит: «Никто не должен подвергаться произвольному вмешательству в [их] частную жизнь, семью, жилище или переписку, а также посягательствам на [их] честь и репутацию». [10] Организация экономического сотрудничества и развития опубликовала свои Руководящие принципы конфиденциальности в 1980 году. Директива Европейского Союза о защите данных 1995 года регулирует защиту конфиденциальности в Европе. [10] Рамки конфиденциальности 2004 года, принятые Азиатско-Тихоокеанским экономическим сотрудничеством, представляют собой соглашение о защите конфиденциальности для членов этой организации. [10]

Свободный рынок против защиты потребителей

Подходы к конфиденциальности можно в общих чертах разделить на две категории: свободный рынок и защита потребителей . [57]

Один из примеров подхода свободного рынка можно найти в добровольных Руководящих принципах ОЭСР по защите конфиденциальности и трансграничных потоков персональных данных. [58] Принципы, отраженные в руководящих принципах, свободные от законодательного вмешательства, анализируются в статье, сравнивая их с концепциями GDPR, принятыми позднее в Европейском Союзе. [59]

В подходе защиты потребителей, напротив, утверждается, что у людей может не быть времени или знаний, чтобы сделать осознанный выбор, или у них может не быть разумных альтернатив. В подтверждение этой точки зрения Дженсен и Поттс показали, что большинство политик конфиденциальности находятся выше уровня чтения среднего человека. [60]

По стране

Австралия

Закон о конфиденциальности 1988 года находится в ведении Управления австралийского комиссара по информации. Первоначальное введение закона о конфиденциальности в 1998 году распространилось на государственный сектор, в частности на ведомства федерального правительства, в соответствии с Принципами конфиденциальности информации. На правительственные учреждения штата также может распространяться законодательство штата о конфиденциальности. Это основывалось на уже существующих требованиях к конфиденциальности, которые применялись к поставщикам телекоммуникационных услуг (в соответствии с Частью 13 Закона о телекоммуникациях 1997 года ), а также на требованиях конфиденциальности, которые уже применялись к банковским, юридическим отношениям и отношениям между пациентом и врачом. [61]

В 2008 году Австралийская комиссия по реформе законодательства (ALRC) провела обзор австралийского законодательства о конфиденциальности и подготовила отчет под названием «Для вашей информации». [62] Рекомендации были приняты и реализованы правительством Австралии посредством Законопроекта о поправках к конфиденциальности (улучшение защиты конфиденциальности) 2012 года. [63]

В 2015 году был принят Закон 2015 года о внесении поправок (хранение данных) в телекоммуникации (перехват и доступ) , что вызвало некоторые разногласия по поводу его последствий для прав человека и роли СМИ.

Евросоюз

В 2016 году Европейский Союз принял Общий регламент по защите данных (GDPR), который был призван сократить масштабы неправомерного использования персональных данных и повысить конфиденциальность личности, требуя от компаний получения согласия перед получением личной информации от пользователей. [64]

Несмотря на то, что в Европейском Союзе существуют комплексные правила защиты данных, одно исследование показывает, что, несмотря на законы, их соблюдение отсутствует, поскольку ни одно учреждение не чувствует себя ответственным за контроль вовлеченных сторон и обеспечение соблюдения их законов. [65] Европейский Союз также поддерживает концепцию «Право на забвение» , поддерживая ее принятие другими странами. [66]

Индия

С момента запуска проекта Aadhaar в 2009 году, в результате которого все 1,2 миллиарда индийцев были связаны с 12-значным биометрическим номером. Аадхаар помог бедным в Индии [ как? ] [ повышение? ] , предоставляя им форму удостоверения личности и предотвращая мошенничество и растрату ресурсов, поскольку обычно правительство не может выделить свои ресурсы предполагаемым правопреемникам из-за проблем с удостоверениями личности. [ нужна цитата ] С появлением Aadhaar в Индии обсуждались вопросы о том, нарушает ли Aadhaar частную жизнь человека и должна ли какая-либо организация иметь доступ к цифровому профилю человека, поскольку карта Aadhaar стала ассоциироваться с другими секторами экономики, позволяя отслеживать людей с помощью как государственные, так и частные органы. [67] Базы данных Aadhaar также пострадали от атак на систему безопасности, и проект также был встречен с недоверием в отношении безопасности инфраструктур социальной защиты. [68] В 2017 году, когда Аадхар был оспорен, Верховный суд Индии объявил неприкосновенность частной жизни правом человека, но отложил решение о конституционности Аадхара на другую коллегию. [69] В сентябре 2018 года Верховный суд Индии постановил, что проект Aadhaar не нарушает законное право на неприкосновенность частной жизни. [70]

Великобритания

В Соединенном Королевстве невозможно подать иск о вторжении в частную жизнь. Иск может быть возбужден в рамках другого правонарушения (обычно злоупотребление доверием), и тогда конфиденциальность должна рассматриваться в соответствии с законодательством ЕС. В Великобритании иногда в качестве аргумента выступают аргументы в пользу того, что раскрытие частной информации отвечает общественным интересам. [71] Однако существует Управление комиссара по информации (ICO), независимый государственный орган, созданный для содействия доступу к официальной информации и защиты личной информации. Они делают это, пропагандируя передовую практику, вынося решения по жалобам, имеющим право на существование, предоставляя информацию отдельным лицам и организациям и принимая меры в случае нарушения закона. Соответствующие законы Великобритании включают: Закон о защите данных 1998 года ; Закон о свободе информации 2000 года ; Положения об экологической информации 2004 г .; Положения о конфиденциальности и электронных коммуникациях 2003 г. ICO также предоставила онлайн «Инструментарий для личной информации», в котором более подробно объясняются различные способы защиты конфиденциальности в Интернете. [72]

Соединенные Штаты

Хотя Конституция США прямо не включает право на неприкосновенность частной жизни , индивидуальная, а также локационная неприкосновенность частной жизни могут быть имплицитно предоставлены Конституцией в соответствии с 4-й поправкой . [73] Верховный суд Соединенных Штатов установил, что другие гарантии имеют полутени , которые неявно предоставляют право на неприкосновенность частной жизни от вмешательства правительства, например, в делах Грисволд против Коннектикута и Роу против Уэйда . Организация женского здоровья «Доббс против Джексона» позже отменила решение «Роу против Уэйда» , а судья Верховного суда Кларенс Томас охарактеризовал аргумент Грисволда о полутени как имеющий «лицевой абсурд», [ 74] поставив под сомнение обоснованность конституционного права на неприкосновенность частной жизни в США и предыдущих решений, основанных на этом. [75] В Соединенных Штатах право на свободу слова, предоставленное Первой поправкой , ограничило последствия судебных исков за нарушение частной жизни. Конфиденциальность регулируется в США Законом о конфиденциальности 1974 года и законами различных штатов. Закон о конфиденциальности 1974 года применяется только к федеральным агентствам исполнительной власти федерального правительства. [76] Определенные права на неприкосновенность частной жизни были установлены в Соединенных Штатах посредством таких законов, как Закон о защите конфиденциальности детей в Интернете (COPPA), [77] Закон Грэмма -Лича-Блайли (GLB) и Закон о переносимости и подотчетности медицинского страхования ( HIPAA).[78]

В отличие от ЕС и большинства стран-членов ЕС, США не признают право на неприкосновенность частной жизни граждан, не являющихся гражданами США. Специальный докладчик ООН по вопросу о праве на неприкосновенность частной жизни Джозеф А. Каннатачи раскритиковал это различие. [79]

Концепции конфиденциальности

Конфиденциальность как контекстуальная целостность

Теория контекстуальной целостности , [80] разработанная Хелен Ниссенбаум , определяет конфиденциальность как соответствующий информационный поток, где уместность, в свою очередь, определяется как соответствие легитимным, информационным нормам, специфичным для социальных контекстов.

Право быть оставленным в покое

В 1890 году американские юристы Сэмюэл Д. Уоррен и Луи Брандейс написали статью «Право на неприкосновенность частной жизни», в которой они приводили доводы в пользу «права быть оставленными в покое», используя эту фразу как определение неприкосновенности частной жизни. [81] Эта концепция опирается на теорию естественных прав и фокусируется на защите отдельных лиц. Цитата стала ответом на последние технологические достижения, такие как фотография и сенсационная журналистика, также известная как желтая журналистика . [82]

Существует множество комментариев по поводу значения слова «быть оставленным в покое», и, среди прочего, оно интерпретируется как означающее право человека выбирать уединение от внимания других, если он этого желает, а также право быть иммунитет от пристального внимания или наблюдения в частных условиях, например, в собственном доме. [81] Хотя эта ранняя расплывчатая правовая концепция не описывала конфиденциальность таким образом, чтобы облегчить разработку широкой правовой защиты конфиденциальности, она укрепила понятие прав на неприкосновенность частной жизни для отдельных лиц и положила начало дискуссиям об этих правах в США. [81]

Ограниченный доступ

Ограниченный доступ означает способность человека участвовать в жизни общества без необходимости сбора информации о нем другими лицами и организациями. [83]

Различные теоретики рассматривают конфиденциальность как систему ограничения доступа к личной информации. [83] Эдвин Лоуренс Годкин писал в конце 19 века, что «нет ничего лучше, заслуживающего правовой защиты, чем частная жизнь, или, другими словами, право каждого человека держать свои дела при себе и самому решать, что делать». в той степени, в которой они должны быть предметом общественного наблюдения и обсуждения». [83] [84] Приняв подход, аналогичный предложенному Рут Гэвисон [85] Девятью годами ранее, [86] Сиссела Бок сказала, что конфиденциальность — это «условие защиты от нежелательного доступа со стороны других лиц — либо физического доступа, либо личного доступа». информация или внимание». [83] [87]

Контроль над информацией

Контроль над личной информацией — это концепция, согласно которой «конфиденциальность — это право отдельных лиц, групп или учреждений определять для себя, когда, как и в какой степени информация о них передается другим». Как правило, человек, который по обоюдному согласию установил межличностные отношения с другим человеком, не считается «защищенным» правами на неприкосновенность частной жизни в отношении человека, с которым он находится в отношениях. [88] [89] Чарльз Фрид сказал, что «Конфиденциальность — это не просто отсутствие информации о нас в сознании других; скорее, это контроль, который мы имеем над информацией о себе. Тем не менее, в эпоху больших данных контроль над информация находится под давлением. [90] [91] [ Эта цитата нуждается в цитировании ] [ проверьте синтаксис цитаты ]

Состояния конфиденциальности

Алан Вестин определил четыре состояния (или опыта) конфиденциальности: одиночество, близость, анонимность и сдержанность. Одиночество — это физическое отделение от других; [92] Близость — это «близкие, непринужденные и откровенные отношения между двумя или более людьми», возникающие в результате уединения пары или небольшой группы людей. [92] Анонимность – это «желание людей сохранять «публичную конфиденциальность»». [92] Наконец, сдержанность – это «создание психологического барьера против нежелательного вторжения»; создание психологического барьера требует от других уважать потребность или желание человека ограничить передачу информации о себе. [92]

Помимо психологического барьера сдержанности, Кирсти Хьюз выделила еще три вида барьеров конфиденциальности: физические, поведенческие и нормативные. Физические барьеры, такие как стены и двери, не позволяют другим получить доступ к человеку и испытать его. [93] (В этом смысле «доступ» к человеку включает доступ к личной информации о нем.) [93] Поведенческие барьеры общаются с другими — вербально, через язык или невербально, через личное пространство, язык тела или одежду — что человек не хочет, чтобы другой человек имел к ним доступ или испытывал их. [93] Наконец, нормативные барьеры, такие как законы и социальные нормы, удерживают других от попыток получить доступ к человеку или испытать его. [93]

Секретность

Конфиденциальность иногда определяют как возможность сохранить секретность. Ричард Познер заявил, что конфиденциальность — это право людей «скрывать информацию о себе, которую другие могут использовать в своих интересах». [94] [95]

В различных правовых контекстах, когда конфиденциальность описывается как тайна, делается вывод: если конфиденциальность является тайной, то права на конфиденциальность не распространяются на любую информацию, которая уже раскрыта публично. [96] Когда речь идет о конфиденциальности как секретности, ее обычно понимают как селективный вид секретности, при котором отдельные лица сохраняют некоторую информацию в тайне и приватности, в то время как другую информацию они предпочитают делать публичной, а не конфиденциальной. [96]

Личность и автономия

Конфиденциальность можно понимать как необходимую предпосылку развития и сохранения личности. Джеффри Рейман определил конфиденциальность как признание права собственности на свою физическую и психическую реальность и моральное право на самоопределение . [97] Посредством «социального ритуала» неприкосновенности частной жизни, или социальной практики уважения барьеров, ограничивающих частную жизнь человека, социальная группа сообщает развивающимся детям, что они имеют исключительные моральные права на свое тело – другими словами, моральную собственность на свое тело. [97] Это влечет за собой контроль как над активным (физическим), так и над когнитивным присвоением, причем первое — это контроль над своими движениями и действиями, а второе — контроль над тем, кто и когда может испытывать свое физическое существование. [97]

С другой стороны, Стэнли Бенн определил конфиденциальность как признание себя субъектом, обладающим свободой воли, — личностью, обладающей способностью выбирать. [98] Конфиденциальность необходима для осуществления выбора. [98] Открытое наблюдение позволяет человеку осознать себя как объект с «определенным характером» и «ограниченными вероятностями». [98] Скрытое наблюдение, с другой стороны, изменяет условия, в которых человек осуществляет выбор без его или ее ведома и согласия. [98]

Кроме того, конфиденциальность можно рассматривать как состояние, обеспечивающее автономию, — концепцию, тесно связанную с концепцией личности. Согласно Джозефу Куферу, автономная Я-концепция влечет за собой представление о себе как о «целеустремленном, самоопределяющемся, ответственном агенте» и осознание своей способности контролировать границу между собой и другими, то есть контролировать, кто может получить доступ к и испытать его или ее и в какой степени. [99] Более того, другие должны признавать и уважать границы личности — другими словами, они должны уважать частную жизнь человека. [99]

Исследования таких психологов, как Жан Пиаже и Виктор Тауск, показывают, что по мере того, как дети учатся контролировать, кто и в какой степени может получить к ним доступ и испытать их, у них развивается автономная я-концепция. [99] Кроме того, исследования взрослых в конкретных учреждениях, такие как исследование Эрвинга Гоффмана «тотальных институтов», таких как тюрьмы и психиатрические учреждения, [100] предполагают, что системные и рутинные лишения или нарушения конфиденциальности со временем ухудшают чувство автономии. . [99]

Самоидентификация и личностный рост

Конфиденциальность можно понимать как необходимое условие развития чувства самоидентичности. Барьеры конфиденциальности, в частности, играют важную роль в этом процессе. По словам Ирвина Альтмана, такие барьеры «определяют и ограничивают границы личности» и, таким образом, «помогают определить [самость]». [101] Этот контроль в первую очередь влечет за собой способность регулировать контакт с другими людьми. [101] Контроль над «проницаемостью» границ «я» позволяет контролировать то, что составляет «я», и, таким образом, определять, что такое «я». [101]

Кроме того, конфиденциальность можно рассматривать как состояние, способствующее личностному росту, процесс, неотъемлемый для развития самоидентичности. Хайман Гросс предположил, что без конфиденциальности — одиночества, анонимности и временного освобождения от социальных ролей — люди не смогут свободно выражать себя, заниматься самопознанием и самокритикой . [99] Такое самопознание и самокритика способствуют пониманию самого себя и формируют чувство идентичности. [99]

Интимность

Аналогично тому, как теория личности рассматривает конфиденциальность как некую важную часть бытия личности, теория близости предполагает, что конфиденциальность является важной частью того, как люди укрепляют или интимные отношения с другими людьми. [102] Поскольку часть человеческих отношений включает в себя людей, добровольно раскрывающих большую часть, если не всю личную информацию, это одна из областей, в которой конфиденциальность не применяется. [102]

Джеймс Рэйчелс развил эту идею, написав, что конфиденциальность имеет значение, потому что «существует тесная связь между нашей способностью контролировать, кто имеет доступ к нам и к информации о нас, и нашей способностью создавать и поддерживать различные виды социальных отношений с разными людьми». [102] [103] Защита интимной близости лежит в основе концепции сексуальной конфиденциальности, которую, по мнению профессора права Даниэль Ситрон, следует защищать как уникальную форму конфиденциальности. [104]

Физическая конфиденциальность

Физическую конфиденциальность можно определить как предотвращение «вторжения в физическое пространство или уединение». [105] Примером правовой основы права на физическую неприкосновенность является Четвертая поправка США , которая гарантирует «право людей на безопасность своей личности, дома, документов и вещей от необоснованных обысков и арестов». [106]

Физическая конфиденциальность может быть вопросом культурной чувствительности, личного достоинства и/или застенчивости. Также могут возникнуть опасения по поводу безопасности, если, например, кто-то опасается стать жертвой преступления или преследования . [107] Существуют различные вещи, которые можно предотвратить, чтобы защитить физическую конфиденциальность, в том числе люди, наблюдающие (даже через записанные изображения) за вашим интимным поведением или частями тела , а также несанкционированный доступ к вашим личным вещам или местам. Примерами возможных усилий, направленных на то, чтобы избежать первого, особенно из соображений скромности , являются одежда , стены , заборы , ширмы, кафедральные стекла , оконные покрытия и т. д.

Организационный

Правительственные учреждения, корпорации, группы/общества и другие организации могут захотеть скрыть свою деятельность или секреты от раскрытия другим организациям или отдельным лицам, применяя различные методы обеспечения безопасности и меры контроля для сохранения конфиденциальности частной информации. Организации могут обращаться за правовой защитой своих секретов. Например, государственная администрация может иметь возможность воспользоваться привилегией исполнительной власти [108] или объявить определенную информацию секретной , или корпорация может попытаться защитить ценную конфиденциальную информацию как коммерческую тайну . [106]

Самосинхронизация конфиденциальности

Самосинхронизация конфиденциальности — это гипотетический режим, при котором заинтересованные стороны корпоративной программы обеспечения конфиденциальности спонтанно совместно способствуют достижению максимального успеха программы. Заинтересованными сторонами могут быть клиенты, сотрудники, менеджеры, руководители, поставщики, партнеры или инвесторы. Когда достигается самосинхронизация, модель утверждает, что личные интересы людей в отношении их конфиденциальности находятся в балансе с деловыми интересами предприятий, которые собирают и используют личную информацию этих людей. [109]

Индивидуальное право

Дэвид Флаэрти считает, что сетевые компьютерные базы данных представляют угрозу конфиденциальности. Он развивает «защиту данных» как аспект конфиденциальности, который включает «сбор, использование и распространение личной информации». Эта концепция формирует основу для справедливой информационной практики, используемой правительствами во всем мире. Флаэрти продвигает идею конфиденциальности как контроля над информацией: «[люди] хотят, чтобы их оставили в покое и имели некоторый контроль над тем, как используется информация о них». [110]

Ричард Познер и Лоуренс Лессиг уделяют особое внимание экономическим аспектам контроля личной информации. Познер критикует конфиденциальность за сокрытие информации, что снижает эффективность рынка. Для Познера занятость — это продажа себя на рынке труда, что, по его мнению, похоже на продажу продукта. Любой «дефект» в «продукте», о котором не сообщается, является мошенничеством. [111] По мнению Лессига, нарушение конфиденциальности в Интернете может регулироваться кодексом и законом. Лессиг утверждает, что «защита частной жизни была бы сильнее, если бы люди воспринимали это право как право собственности» [112] и что «отдельные лица должны иметь возможность контролировать информацию о себе». [113]

Коллективная ценность и право человека

Предпринимались попытки сделать неприкосновенность частной жизни одним из фундаментальных прав человека , социальная ценность которого является важным компонентом функционирования демократических обществ. [114]

Присцилла Риган считает, что отдельные концепции конфиденциальности потерпели неудачу с философской и политической точек зрения. Она поддерживает социальную ценность конфиденциальности в трех измерениях: общее восприятие, общественные ценности и коллективные компоненты. Общие представления о конфиденциальности обеспечивают свободу совести и разнообразие мыслей. Общественные ценности гарантируют демократическое участие, включая свободу слова и объединений, и ограничивают власть правительства. Коллективные элементы описывают конфиденциальность как коллективное благо, которое нельзя разделить. Цель Ригана состоит в том, чтобы усилить требования к конфиденциальности при разработке политики: «Если бы мы действительно признали ценность конфиденциальности для коллективного или общественного блага, а также общую и общественную ценность конфиденциальности, у тех, кто выступает за защиту конфиденциальности, была бы более прочная основа для аргументации». для его защиты». [115]

Лесли Риган Шейд утверждает, что право человека на неприкосновенность частной жизни необходимо для значимого демократического участия и гарантирует человеческое достоинство и автономию. Конфиденциальность зависит от норм распространения информации и от того, уместно ли это. Нарушения конфиденциальности зависят от контекста. Право человека на неприкосновенность частной жизни имеет прецедент в Декларации прав человека Организации Объединенных Наций : «Каждый имеет право на свободу убеждений и их свободное выражение; это право включает свободу беспрепятственно придерживаться своих убеждений, а также свободу искать, получать и распространять информацию и идеи любыми средствами». и независимо от границ». [116] Шейд считает, что к конфиденциальности следует подходить с точки зрения человека, а не через рынок. [117]

Доктор Элиза Уотт, Вестминстерский юридический факультет Вестминстерского университета в Лондоне, Великобритания, предлагает применить концепцию «виртуального контроля» Международного права прав человека (МППЧ) в качестве подхода к борьбе с экстерриториальной массовой слежкой со стороны государственных спецслужб. Доктор Ватт предлагает использовать тест «виртуального контроля», понимаемый как дистанционный контроль над правом человека на конфиденциальность сообщений, где конфиденциальность признается статьей 17 МПГПП. Это, по ее мнению, может помочь закрыть нормативный пробел, который эксплуатируются национальными государствами. [118]

Парадокс конфиденциальности и экономическая оценка

Парадокс конфиденциальности — это явление, при котором онлайн-пользователи заявляют, что они обеспокоены своей конфиденциальностью, но ведут себя так, как будто это не так. [119] Хотя этот термин был придуман еще в 1998 году, [120] он не использовался в его нынешнем популярном смысле до 2000 года. [121] [119]

Сьюзен Б. Барнс аналогичным образом использовала термин « парадокс конфиденциальности» для обозначения неоднозначной границы между частным и публичным пространством в социальных сетях. [122] По сравнению со взрослыми молодые люди склонны раскрывать больше информации в социальных сетях. Однако это не означает, что они не беспокоятся о своей конфиденциальности. Сьюзан Б. Барнс в своей статье привела случай: в телеинтервью о Facebook студентка высказала свои опасения по поводу раскрытия личной информации в Интернете. Однако когда репортер попросила показать ей страницу в Facebook, она разместила на странице свой домашний адрес, номера телефонов и фотографии своего маленького сына.

Парадокс конфиденциальности изучался и описывался в различных исследовательских условиях. Несколько исследований показали это несоответствие между отношением к конфиденциальности и поведением онлайн-пользователей. [123] Однако к настоящему времени все большее число исследований также показывает, что существуют значительные, а иногда и большие корреляции между проблемами конфиденциальности и поведением при обмене информацией, [124] что говорит против парадокса конфиденциальности. Метаанализ 166 исследований, опубликованных по этой теме, выявил в целом небольшую, но значимую связь между проблемами конфиденциальности и обменом информацией или использованием мер защиты конфиденциальности. [125] Таким образом, хотя есть несколько отдельных случаев или анекдотов, когда поведение кажется парадоксальным, в среднем проблемы конфиденциальности и поведение в отношении конфиденциальности кажутся связанными, и некоторые результаты ставят под сомнение общее существование парадокса конфиденциальности. [126]

Однако связь между тревогами и поведением, скорее всего, невелика, и есть несколько аргументов, которые могут объяснить, почему это так. Согласно разрыву отношения и поведения , отношения и поведение в целом и в большинстве случаев не тесно связаны между собой. [127] Основное объяснение частичного несоответствия в контексте конфиденциальности заключается в том, что пользователи не осведомлены о рисках и степени защиты. [128] Пользователи могут недооценивать вред раскрытия информации в Интернете. [129] С другой стороны, некоторые исследователи утверждают, что несоответствие происходит из-за отсутствия технологической грамотности и дизайна сайтов. [130] Например, пользователи могут не знать, как изменить настройки по умолчанию , хотя они заботятся о своей конфиденциальности. Психологи Соня Утц и Николь К. Кремер особенно отметили, что парадокс конфиденциальности может возникнуть, когда пользователям приходится искать компромисс между заботой о конфиденциальности и управлением впечатлениями. [131]

Исследование иррационального принятия решений

Исследование, проведенное Сюзанной Барт и Менно Д.Т. де Джо, показывает, что принятие решений происходит на иррациональном уровне, особенно когда речь идет о мобильных компьютерах. Мобильные приложения, в частности, часто создаются таким образом, что стимулируют быстрое и автоматическое принятие решений без оценки факторов риска. Меры защиты от этих бессознательных механизмов зачастую труднодоступны при загрузке и установке приложений. Даже при наличии механизмов защиты конфиденциальности пользователей у пользователей может не хватить знаний или опыта для использования этих механизмов. [132]

Пользователи мобильных приложений, как правило, очень мало знают о том, как используются их персональные данные. Когда они решают, какое приложение загрузить, они обычно не могут эффективно интерпретировать информацию, предоставляемую поставщиками приложений относительно сбора и использования персональных данных. [133] Другие исследования показывают, что отсутствие интерпретируемости означает, что на пользователей гораздо больше влияют стоимость, функциональность, дизайн, рейтинги, обзоры и количество загрузок, чем запрошенные разрешения на использование их личных данных. [134]

Экономическая оценка конфиденциальности

Предполагается, что готовность пойти на риск конфиденциальности обусловлена ​​сложным набором факторов, включая отношение к риску, личную ценность частной информации и общее отношение к конфиденциальности (которое обычно измеряется с помощью опросов). [135] Один эксперимент, направленный на определение денежной стоимости нескольких типов личной информации, показал относительно низкую оценку личной информации. [133] Несмотря на заявления о том, что для установления ценности данных требуется «фондовый рынок для личной информации», [136] капитализм слежки и индустрия массового наблюдения регулярно устанавливают ценники на эту форму данных, поскольку они делятся между корпорациями и правительствами.

Информационная асимметрия

Пользователям не всегда предоставляются инструменты, позволяющие удовлетворить заявленные ими требования к конфиденциальности, и иногда они готовы обменивать личную информацию ради удобства, функциональности или финансовой выгоды, даже если выгода очень мала. [137] Одно исследование показывает, что люди думают, что история их браузера стоит эквивалента дешевой еды. [138] Другой считает, что отношение к риску конфиденциальности, по-видимому, не зависит от того, находится ли он уже под угрозой или нет. [135] Методология расширения прав и возможностей пользователей описывает, как предоставить пользователям достаточный контекст для принятия решений с учетом конфиденциальности.

Неотъемлемая необходимость нарушения конфиденциальности

Андреа Беллигер и Дэвид Дж. Кригер полагают , что парадокс конфиденциальности следует считать не парадоксом, а скорее дилеммой конфиденциальности для сервисов, которые не могут существовать без того, чтобы пользователь не делился личными данными. [138] Однако широкой публике обычно не предоставляется выбор, делиться ли частными данными или нет, [12] [48] что затрудняет проверку любого утверждения о том, что услуга действительно не может существовать без обмена частными данными.

Модель расчета конфиденциальности

Модель расчета конфиденциальности утверждает, что два фактора определяют поведение в отношении конфиденциальности, а именно проблемы конфиденциальности (или предполагаемые риски) и ожидаемые выгоды. [139] [140] К настоящему времени расчет конфиденциальности был подтвержден несколькими исследованиями. [141] [142]

Действия, которые снижают конфиденциальность

Как и в случае с другими концепциями конфиденциальности, существуют различные способы обсуждения того, какие процессы или действия удаляют, оспаривают, уменьшают или нападают на конфиденциальность. В 1960 году ученый-юрист Уильям Проссер составил следующий список действий, которые можно исправить с помощью защиты конфиденциальности: [143] [144]

  1. Вторжение в личное пространство, собственные дела человека или стремление к уединению [143]
  2. Публичное раскрытие личной информации о человеке, раскрытие которой может быть для него неловким [143]
  3. Содействие доступу к информации о человеке, которая может привести к формированию у общественности неверных представлений о нем [143]
  4. Посягательство на чьи-либо права личности и использование их сходства для продвижения чужих интересов [143]

В 2004–2008 годах, основываясь на этом и других исторических прецедентах, Дэниел Дж. Солов представил другую классификацию действий, наносящих вред частной жизни, включая сбор информации, которая уже является общедоступной, обработку информации, обмен информацией и вторжение в личное пространство с целью получить личную информацию. [145]

Сбор информации

В контексте нанесения ущерба конфиденциальности сбор информации означает сбор любой информации, которую можно получить, предприняв какие-либо действия для ее получения. [145] Примеры включают наблюдение и допросы . [145] Другим примером является то, как потребители и маркетологи также собирают информацию в бизнес-контексте с помощью распознавания лиц, что в последнее время вызвало беспокойство по поводу таких вопросов, как конфиденциальность. В настоящее время проводятся исследования, связанные с этой темой. [146]

Агрегация информации

Может случиться так, что конфиденциальность не пострадает, когда информация доступна, но вред может возникнуть, когда эта информация собирается в виде набора, а затем обрабатывается вместе таким образом, что коллективное сообщение частей информации посягает на конфиденциальность. [147] К действиям этой категории, которые могут нарушить конфиденциальность, относятся следующие: [147]

Распространение информации

Не причисляйте его к своим друзьям, которые расскажут миру о вашей конфиденциальности.

Распространение информации представляет собой посягательство на частную жизнь, когда информация, которая была передана конфиденциально, разглашается или угрожает разглашением таким образом, что наносит вред субъекту информации. [147]

Тому есть различные примеры. [147] Нарушение конфиденциальности — это когда одна организация обещает сохранить конфиденциальность информации человека, а затем нарушает это обещание. [147] Раскрытие информации – это повышение доступности информации о человеке таким образом, чтобы это нанесло вред субъекту информации, независимо от того, каким образом информация была собрана или с какой целью она была предоставлена. [147] Разоблачение — это особый тип раскрытия, при котором раскрываемая информация является эмоциональной для субъекта или табу на ее распространение, например, раскрытие его личного жизненного опыта, его наготы или, возможно, функций частного тела. [147] Повышенная доступность означает рекламу доступности информации без ее фактического распространения, как в случае с доксингом. [147] Шантаж – это угроза поделиться информацией, возможно, в рамках попытки принудить кого-либо. [147] Присвоение представляет собой посягательство на личность человека и может включать в себя использование ценности чьей-либо репутации или сходства для продвижения интересов, которые не являются интересами присваиваемого лица. [147] Искажение – это создание вводящей в заблуждение информации или лжи о человеке. [147]

Вторжение

Вторжение в частную жизнь, разновидность ожиданий конфиденциальности , отличается от концепции сбора, агрегирования и распространения информации, поскольку эти три понятия представляют собой неправомерное использование имеющихся данных, тогда как вторжение представляет собой посягательство на право отдельных лиц хранить личную тайну. [147] Вторжение – это нападение, при котором информация, независимо от того, предназначена ли она для публичного доступа или нет, захватывается таким образом, что оскорбляет личное достоинство и право на частное пространство человека, чьи данные были взяты. [147]

Вторжение

Вторжением считается любое нежелательное проникновение в частное личное пространство и уединение человека по любой причине, независимо от того, были ли собраны данные во время такого нарушения пространства . [147] Вмешательство в принятие решений — это когда сущность каким-то образом вмешивается в личный процесс принятия решений другого человека, возможно, чтобы повлиять на частные решения этого человека, но в любом случае делает это таким образом, что разрушает личные мысли, которые есть у человека. [147]

Примеры вторжения в частную жизнь

Методы улучшения конфиденциальности

Подобно действиям, которые снижают конфиденциальность, существует множество аспектов конфиденциальности и множество методов ее улучшения в разной степени. Когда действия выполняются на организационном уровне, их можно назвать кибербезопасностью .

Шифрование

Люди могут шифровать электронную почту, включив либо два протокола шифрования: S/MIME , который встроен в такие компании, как Apple или Outlook и, следовательно, является наиболее распространенным, или PGP . [148] Приложение для обмена сообщениями Signal , которое шифрует сообщения так, чтобы их мог прочитать только получатель, примечательно тем, что доступно на многих мобильных устройствах и реализует форму идеальной прямой секретности . [149] Signal получил похвалу от разоблачителя Эдварда Сноудена . [150] Шифрование и другие меры безопасности, основанные на конфиденциальности, также используются в некоторых криптовалютах, таких как Monero и ZCash . [151] [152]

Анонимность

Анонимизирующие прокси или анонимизирующие сети, такие как I2P и Tor , могут использоваться для того, чтобы интернет-провайдеры (ISP) не знали, какие сайты вы посещаете и с кем общаетесь, путем сокрытия IP-адресов и местоположения, но не обязательно защищают пользователя от данных третьих лиц. добыча полезных ископаемых. Анонимизирующие прокси встроены в устройство пользователя, в отличие от виртуальной частной сети (VPN), где пользователи должны загружать программное обеспечение. [153] Использование VPN скрывает все данные и соединения, которыми обмениваются серверы и компьютер пользователя, в результате чего онлайн-данные пользователя остаются конфиденциальными и безопасными, создавая барьер между пользователем и его интернет-провайдером, и это особенно важно для использования. когда пользователь подключен к общедоступной сети Wi-Fi. Однако пользователи должны понимать, что все их данные проходят через серверы VPN, а не через интернет-провайдера. Пользователи должны сами решить, хотят ли они использовать анонимизирующий прокси-сервер или VPN.

В более нетехническом смысле использование режима инкогнито или режима приватного просмотра не позволит компьютеру пользователя сохранять историю, интернет-файлы и файлы cookie, но интернет-провайдер по-прежнему будет иметь доступ к истории поиска пользователей. Использование анонимных поисковых систем не будет передавать историю пользователя, клики и будет препятствовать блокировке рекламы. [154]

Расширение прав и возможностей пользователей

Конкретных решений, как решить проблему парадоксального поведения, до сих пор не существует. Многие усилия сосредоточены на процессах принятия решений, таких как ограничение прав доступа к данным во время установки приложения, но это не позволит полностью устранить разрыв между намерениями и поведением пользователя. Сюзанна Барт и Менно Д.Т. де Йонг считают, что для того, чтобы пользователи могли принимать более осознанные решения по вопросам конфиденциальности, дизайн должен быть более ориентирован на пользователя. [132]

Другие меры безопасности

В социальном смысле простое ограничение количества личной информации, которую пользователи публикуют в социальных сетях, может повысить их безопасность, что, в свою очередь, усложнит кражу личных данных преступникам. [154] Более того, создание набора сложных паролей и использование двухфакторной аутентификации может позволить пользователям быть менее подверженными риску компрометации их учетных записей при различных утечках данных. Кроме того, пользователи должны защищать свою цифровую конфиденциальность с помощью антивирусного программного обеспечения, которое может блокировать вредоносные вирусы, например, всплывающее окно сканирования личной информации на компьютере пользователя. [155]

Законные методы

Хотя существуют законы, способствующие защите пользователей, в некоторых странах, например в США, не существует федерального закона о цифровой конфиденциальности, а настройки конфиденциальности по существу ограничиваются действующими законами о конфиденциальности. Чтобы обеспечить конфиденциальность, пользователи могут начать общение с представителями, давая им понять, что конфиденциальность является главной заботой, что, в свою очередь, увеличивает вероятность принятия дополнительных законов о конфиденциальности. [156]

Конфиденциальность животных, не являющихся людьми

Дэвид Аттенборо , биолог и естествоиспытатель , подтвердил, что гориллы «ценят свою конфиденциальность», обсуждая краткий побег гориллы в Лондонском зоопарке . [157]

Было обнаружено, что животные в зоопарках проявляют вредное или иное поведение из-за присутствия посетителей, наблюдающих за ними: [158]

Смотрите также

Рекомендации

  1. ^ Уэллс, Джон К. (2008). Словарь произношения Лонгмана (3-е изд.). Лонгман. ISBN 978-1-4058-8118-0.
  2. ^ Джонс, Дэниел (2011). Роуч, Питер ; Сеттер, Джейн ; Эслинг, Джон (ред.). Кембриджский словарь английского произношения (18-е изд.). Издательство Кембриджского университета. ISBN 978-0-521-15255-6.
  3. ^ "конфиденциальность (сущ.)", Этимологический словарь , 17 ноября 2020 г. , получено 18 ноября 2020 г.
  4. ^ аб ДеСью, Джудит (1 января 2015 г.). Залта, Эдвард Н. (ред.). Конфиденциальность (изд. весны 2015 г.). Лаборатория метафизических исследований Стэнфордского университета.
  5. ^ Сирах 29:21
  6. ^ "4 Harvard Law Review 193 (1890)" . Groups.csail.mit.edu. 18 мая 1996 г. Проверено 22 августа 2019 г.
  7. ^ Конфиденциальность информации, Официальный справочник сертифицированного специалиста по конфиденциальности информации (CIPP), Swire, 2007 г.
  8. ^ «Девятнадцать восемьдесят четыре | Краткое содержание, персонажи, анализ и факты» . Британская энциклопедия . Проверено 27 сентября 2021 г.
  9. ^ Литару, Калев. «Поскольку книге Оруэлла в 1984 году исполняется 70 лет, это предсказало большую часть сегодняшнего общества наблюдения». Форбс . Проверено 27 сентября 2021 г.
  10. ^ abcdefghi Solove 2010, стр. 3–4.
  11. ^ «Алан Вестин — отец современного закона о конфиденциальности данных» . Осано . 24 июля 2020 г. Проверено 28 сентября 2021 г.
  12. ^ abc «Силиконовая долина прислушивается к вашим самым интимным моментам». Bloomberg.com . Блумберг Бизнесуик. 11 декабря 2019 г. Проверено 02 июня 2021 г.
  13. ^ «Соединенные Штаты против Джонса». Ойез . Проверено 27 сентября 2021 г.
  14. ^ «Райли против Калифорнии». Ойез . Проверено 27 сентября 2021 г.
  15. ^ «Карпентер против Соединенных Штатов». Ойез . Проверено 27 сентября 2021 г.
  16. ^ «17 тревожных вещей, которым нас научил Сноуден (на данный момент)» . Мир от PRX . Проверено 28 сентября 2021 г.
  17. ^ «Конфиденциальность против безопасности: бессмысленная ложная дихотомия?». Архивировано из оригинала 31 января 2023 г.
  18. ^ Ари Эзра Уолдман (2021). «Одна книга на одной странице». Отрасль без границ: внутренняя история конфиденциальности, данных и корпоративной власти . Издательство Кембриджского университета . п. Икс. дои : 10.1017/9781108591386. ISBN 978-1-108-49242-3.
  19. ^ «Малоизвестная индустрия брокеров данных тратит большие деньги на лоббирование Конгресса» . Апрель 2021 г. Архивировано из оригинала 22 апреля 2023 г.
  20. ^ abc «Сеть означает конец забвения». Нью-Йорк Таймс . 25 июля 2010 г. Архивировано из оригинала 10 марта 2019 г.
  21. ^ «Конфиденциальность». Фонд электронных границ .
  22. ^ «Законодательная реформа». Инициатива по кибергражданским правам .
  23. ^ Бен Тарнофф (2022). «Предисловие: Среди угрей». Интернет для людей: борьба за наше цифровое будущее . Книги Версо . стр. 8–9. ISBN 978-1-83976-202-4.
  24. ^ «Борьба с кражей личных данных с помощью правила красных флажков: практическое руководство для бизнеса» . Федеральная торговая комиссия . 02 мая 2013 г. Проверено 28 сентября 2021 г.
  25. ^ Тику, Ниташа. «Как новый европейский закон о конфиденциальности изменит Интернет и многое другое». Проводной . ISSN  1059-1028 . Проверено 26 октября 2021 г.
  26. ^ «Правило защиты конфиденциальности детей в Интернете («COPPA»)» . Федеральная торговая комиссия . 25 июля 2013 г. Проверено 28 сентября 2021 г.
  27. ^ «Закон о справедливой кредитной отчетности» . Федеральная торговая комиссия . 19 июля 2013 года . Проверено 18 июня 2023 г.
  28. ^ «Facebook: активные пользователи по всему миру» . Статистика . Проверено 11 октября 2020 г.
  29. ^ Хугл, Ульрике (2011), «Анализ ценности конфиденциальности в социальных сетях для человека», Internet Research , 21 (4), в печати, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume =21&issue=4&articleid=1926600&show=abstract. Архивировано 28 марта 2014 г. в Wayback Machine.
  30. ^ Косински, Михал; Стиллвелл, Д.; Грепель, Т. (2013). «Личные черты и атрибуты можно предсказать на основе цифровых записей человеческого поведения». Труды Национальной академии наук . 110 (15): 5802–5805. Бибкод : 2013PNAS..110.5802K. дои : 10.1073/pnas.1218772110 . ПМЦ 3625324 . ПМИД  23479631. 
  31. ^ «Автопортреты и социальные сети: рост популярности селфи» . Новости BBC . 07.06.2013 . Проверено 17 марта 2021 г.
  32. ^ Жиру, Генри А. (04 мая 2015 г.). «Культура селфи в эпоху корпоративного и государственного надзора». Третий текст . 29 (3): 155–164. дои : 10.1080/09528822.2015.1082339. ISSN  0952-8822. S2CID  146571563.
  33. ^ Дхир, Амандип; Торсхайм, Торбьёрн; Паллесен, Столе; Андреассен, Сесили С. (2017). «Предсказывают ли проблемы конфиденциальности в Интернете поведение селфи среди подростков, молодых людей и взрослых?». Границы в психологии . 8 : 815. doi : 10.3389/fpsyg.2017.00815 . ISSN  1664-1078. ПМК 5440591 . ПМИД  28588530. 
  34. ^ Сотрудники CTVNews.ca (14 октября 2012 г.). «После самоубийства Аманды Тодд депутаты обсудят предложение против издевательств». Новости КТВ. Архивировано из оригинала 29 октября 2013 года . Проверено 17 октября 2012 г.
  35. Бутилье, Алекс (13 апреля 2014 г.). «Мать Аманды Тодд выражает обеспокоенность по поводу законопроекта о киберзапугивании: семьи жертв киберзапугивания хотят принятия закона, но некоторые обеспокоены несанкционированным доступом к личным данным канадцев». www.thestar.com . Архивировано из оригинала 28 октября 2016 года . Проверено 12 сентября 2016 г.
  36. Тодд, Кэрол (14 мая 2014 г.). «Свидетельства Кэрол Тодд относительно законопроекта C-13». www.openparliament.ca. Архивировано из оригинала 18 сентября 2016 года . Проверено 12 сентября 2016 г.
  37. ^ «Онлайн-регистрация настоящего имени будет отменена» . Чосон Ильбо . Архивировано из оригинала 23 апреля 2023 г.
  38. ^ Эмпирический анализ онлайн-анонимности и поведения пользователей: влияние политики использования настоящих имен. Гавайская международная конференция по системным наукам (45-е изд.). Компьютерное общество IEEE . 2012.
  39. ^ «Закон, политика и правила». 24 сентября 2019 г. Проверено 19 июня 2023 г.
  40. ^ «Законы и политика Флориды по борьбе с издевательствами». 24 сентября 2019 г. Проверено 19 июня 2023 г.
  41. ^ де Монжуа, Ив-Александр; Сезар А. Идальго; Мишель Верлейсен; Винсент Д. Блондель (25 марта 2013 г.). «Уникальный в толпе: границы конфиденциальности человеческой мобильности». Научные отчеты . 3 : 1376. Бибкод : 2013NatSR...3E1376D. дои : 10.1038/srep01376. ПМК 3607247 . ПМИД  23524645. 
  42. ^ Атанасиос С. Вулодимос и Харалампос З. Патрикакис, «Количественная оценка конфиденциальности с точки зрения энтропии для контекстно-зависимых служб», специальный выпуск журнала «Идентификация в информационном обществе», «Управление идентификацией в Grid и SOA», Springer, vol. 2, № 2, декабрь 2009 г.
  43. Уиттакер, Зак (22 августа 2017 г.). «AccuWeather перехватил отправку данных о местоположении пользователя, даже если совместное использование местоположения отключено». ЗДНет . Проверено 22 ноября 2021 г.
  44. Кирк, Джереми (20 марта 2017 г.). «МакШейм: API McDonald's сливает данные 2,2 миллиона пользователей». БанкИнфоСекьюрити . Проверено 22 ноября 2021 г.
  45. ^ Попкин, Хелен А.С., «Правительственные чиновники хотят получить ответы на секретное отслеживание iPhone». MSNBC, «Технолог», 21 апреля 2011 г.
  46. ^ Кейзер, Грегг (21 апреля 2011 г.). «Apple сталкивается с вопросами Конгресса по поводу отслеживания iPhone». Компьютерный мир . Архивировано из оригинала 20 июля 2019 г.
  47. ^ Кейзер, Грегг (27 апреля 2011 г.). «Apple отрицает отслеживание пользователей iPhone, но обещает перемены». Компьютерный мир . Архивировано из оригинала 29 марта 2023 г.
  48. ^ ab «Жалоба на судебный запрет и другие меры правовой защиты» (PDF) . Верховный суд штата Аризона в округе Марикопа. 03.06.2021 . Проверено 3 июня 2021 г.
  49. ^ «Глобальные расходы на цифровую рекламу в 2019 году» . Инсайдерская разведка . Проверено 30 сентября 2023 г.
  50. ^ Аб Чен, Брайан X. (16 сентября 2021 г.). «Битва за цифровую конфиденциальность меняет Интернет». Нью-Йорк Таймс . ISSN  0362-4331 . Проверено 22 ноября 2021 г.
  51. ^ «Google сталкивается с новым расследованием ЕС по поводу рекламных технологий» . Нью-Йорк Таймс . 2021-06-22. Архивировано из оригинала 15 апреля 2023 г.
  52. ^ «Технолог EFF ссылается на «злоупотребление доверием» Google к FLoC; ключевой агент по изменению рекламных технологий покидает техническую лабораторию IAB» . Ассоциация управляющих информационными трастовыми биржами . Проверено 16 апреля 2021 г.
  53. ^ «FLoC Google — ужасная идея» . Фонд электронных границ . 03.03.2021.
  54. ^ Косински, Михал; Стиллвелл, Д.; Грепель, Т. (2013). «Личные черты и атрибуты можно предсказать на основе цифровых записей человеческого поведения». Труды Национальной академии наук . 110 (15): 5802–5805. Бибкод : 2013PNAS..110.5802K. дои : 10.1073/pnas.1218772110 . ПМЦ 3625324 . ПМИД  23479631. 
  55. ^ «Конституция Италии» (PDF) . Официальный сайт Президента Итальянской Республики. Архивировано из оригинала 27 ноября 2016 г.
  56. ^ Соловье 2010, с. 3.
  57. ^ Куинн, Майкл Дж. (2009). Этика в век информации . Пирсон Эддисон Уэсли. ISBN 978-0-321-53685-3.
  58. ^ «Правила конфиденциальности». ОЭСР . Проверено 22 августа 2019 г.
  59. ^ Кейт, Фред Х.; Коллен, Питер; Майер-Шенбергер, Виктор. Принципы защиты данных в 21 веке. Пересмотр руководящих принципов ОЭСР 1980 г. (PDF) (Отчет). Архивировано из оригинала (PDF) 31 декабря 2018 г. Проверено 1 февраля 2019 г.
  60. ^ Дженсен, Карлос (2004). Политики конфиденциальности как инструменты принятия решений: оценка онлайн-уведомлений о конфиденциальности . ЧИ.
  61. ^ «Закон о конфиденциальности». Дом . 10 марта 2023 г.
  62. ^ «Для вашей информации». Alrc.gov.au. 12 августа 2008 г. Проверено 22 августа 2019 г.
  63. ^ Законопроект о поправках к конфиденциальности (улучшение защиты конфиденциальности), 2012 г.
  64. ^ Чжун, Гуорун (2019). «Защита конфиденциальности потребителей в электронной коммерции на основе дифференцированной конфиденциальности». Физический журнал: серия конференций . 1168 (3): 032084. Бибкод : 2019JPhCS1168c2084Z. дои : 10.1088/1742-6596/1168/3/032084 . S2CID  169731837.
  65. ^ Бургхардт, Бухманн, Бём, Кюлинг, Сивридис Исследование отсутствия соблюдения законов о защите данных. Материалы 3-го межд. конференция по электронной демократии, 2009 г.
  66. ^ Марк Скотт (3 декабря 2014 г.). «Официальные кампании Франции за то, чтобы сделать «право на забвение» глобальным». Нью-Йорк Таймс . Проверено 14 апреля 2018 г.
  67. ^ «Что происходит, когда миллиард личностей оцифрованы?» Йельский обзор . 27 марта 2020 г. Проверено 22 ноября 2021 г.
  68. ^ Масьеро, Сильвия (24 сентября 2018 г.). «Объяснение доверия к крупным биометрическим инфраструктурам: критический реалистический пример индийского проекта Aadhaar». Электронный журнал информационных систем в развивающихся странах . 84 (6): e12053. дои : 10.1002/isd2.12053 .
  69. ^ Маккарти, Джули (24 августа 2017 г.). «Верховный суд Индии объявляет неприкосновенность частной жизни фундаментальным правом». ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 22 ноября 2021 г.
  70. ^ Саберин, Зинат. «Верховный суд Индии подтвердил действительность биометрического удостоверения личности» . www.aljazeera.com . Проверено 22 ноября 2021 г.
  71. Меняет ли решение Бекхэма правила? Из BBC News (получено 27 апреля 2005 г.).
  72. ^ «Набор инструментов для личной информации». Архивировано 3 января 2009 г. в офисе комиссара по информации Wayback Machine , Великобритания.
  73. ^ «Четвертая поправка». ЛИИ/Институт правовой информации . Проверено 20 марта 2021 г.
  74. ^ «ДОББС против ЖЕНСКОЙ ОРГАНИЗАЦИИ ЗДРАВООХРАНЕНИЯ ДЖЕКСОНА» . ЛИИ/Институт правовой информации . Проверено 25 июня 2022 г.
  75. ^ Фриас, Лорен. «Что такое Грисволд против Коннектикута? Как доступ к противозачаточным средствам и другим правам на неприкосновенность частной жизни может оказаться под угрозой после того, как SCOTUS отменил решение Роу против Уэйда». Бизнес-инсайдер . Проверено 25 июня 2022 г.
  76. ^ «Закон о конфиденциальности». Закон о свободе информации . Госдепартамент США. 22 мая 2015 г. Архивировано из оригинала 10 августа 2015 г. Проверено 19 ноября 2015 г.
  77. ^ Закон о защите конфиденциальности детей в Интернете, 15 USC § 6501 и последующие.
  78. ^ Четвертая поправка к Конституции США.
  79. ^ «Визит в Соединенные Штаты Америки».
  80. ^ Ниссенбаум, Хелен (2009). Конфиденциальность в контексте технологий, политики и целостности социальной жизни . Стэнфорд, Калифорния: Издательство Стэнфордского университета. ISBN 978-0804772891.
  81. ^ abc Solove 2010, стр. 15–17.
  82. ^ Уоррен и Брандейс, «Право на неприкосновенность частной жизни» (1890) 4 Harvard Law Review 193
  83. ^ abcd Соловье 2010, с. 19.
  84. ^ Годкин, EL (декабрь 1880 г.). «Клевета и ее средства правовой защиты». Атлантический ежемесячник . 46 (278): 729–739.
  85. ^ Уласвирта, Антти; Суомалайнен, Тия; Хамари, Юхо; Лампинен, Айри; Карвонен, Кристиина (2014). «Прозрачность намерений снижает озабоченность конфиденциальностью при повсеместном наблюдении». Киберпсихология, поведение и социальные сети . 17 (10): 633–638. дои : 10.1089/cyber.2013.0585. ПМИД  25226054.
  86. ^ Гэвисон, Рут (1980). «Конфиденциальность и пределы закона». Йельский юридический журнал . 89 (3): 421–471. дои : 10.2307/795891. JSTOR  795891.
  87. ^ Бок, Сиссела (1989). Секреты: об этике сокрытия и раскрытия (изд. Vintage Books). Нью-Йорк: Винтажные книги. стр. 10–11. ISBN 978-0-679-72473-5.
  88. ^ Соловье 2010, с. 24.
  89. Цитата Алана Вестина. Вестин, Алан Ф .; Блом-Купер, Луи (1970). Конфиденциальность и свобода . Лондон: Бодли Хед. п. 7. ISBN 978-0-370-01325-1.
  90. ^ «Прогнозирование данных, которые люди отказываются раскрывать; как прогнозы интеллектуального анализа данных бросают вызов информационному самоопределению» . openaccess.leidenuniv.nl . Проверено 19 июля 2017 г.
  91. ^ Мантелеро, Алессандро (1 декабря 2014 г.). «Будущее защиты потребительских данных в ЕС. Переосмысление парадигмы «уведомление и согласие» в новую эпоху прогнозной аналитики». Обзор компьютерного права и безопасности . 30 (6): 643–660. дои : 10.1016/j.clsr.2014.09.004. ISSN  0267-3649. S2CID  61135032.
  92. ^ abcd Вестин, Алан (1967). Конфиденциальность и свобода . Нью-Йорк: Атенеум.
  93. ^ abcd Хьюз, Кирсти (2012). «Поведенческое понимание конфиденциальности и его последствия для закона о конфиденциальности». Обзор современного права . 75 (5): 806–836. дои : 10.1111/j.1468-2230.2012.00925.x. S2CID  142188960.
  94. ^ Соловье 2010, с. 21.
  95. ^ Познер, Ричард А. (1983). Экономика правосудия (5-е печатное изд.). Кембридж, Массачусетс: Издательство Гарвардского университета. п. 271. ИСБН 978-0-674-23526-7.
  96. ^ аб Солове 2010, стр. 22–23.
  97. ^ abc Рейман, Джеффри (1976). «Конфиденциальность, близость и личность». Философия и связи с общественностью .
  98. ^ abcd Бенн, Стэнли. «Конфиденциальность, свобода и уважение к личности». В Шумане, Фердинанде (ред.). Философские аспекты конфиденциальности: Антология . Нью-Йорк: Издательство Кембриджского университета.
  99. ^ abcdef Куфер, Джозеф (1987). «Конфиденциальность, автономия и самооценка». Американский философский ежеквартальный журнал .
  100. ^ Гоффман, Ирвинг (1968). Приюты: очерки социального положения психически больных и других заключенных . Нью-Йорк: Даблдей.
  101. ^ abc Альтман, Ирвин (1975). Окружающая среда и социальное поведение: конфиденциальность, личное пространство, территория и скученность . Монтерей: Издательская компания Brooks/Cole.[ ISBN отсутствует ]
  102. ^ abc Соловье 2010, с. 35.
  103. ^ Рэйчелс, Джеймс (лето 1975 г.). «Почему конфиденциальность важна». Философия и связи с общественностью . 4 (4): 323–333. JSTOR  2265077.
  104. ^ Цитрон, Даниэль (2019). «Сексуальная конфиденциальность». Йельский юридический журнал . 128 : 1877, 1880.
  105. ^ Х. Джефф Смит (1994). Управление конфиденциальностью: информационные технологии и корпоративная Америка . Книги прессы UNC. ISBN 978-0807821473.
  106. ^ ab «Закрепление Четвертой поправки к закону о коммерческой тайне: ответ на дело Килло против Соединенных Штатов». Джорджтаунский юридический журнал . 2002.
  107. ^ «Рекомендации по безопасности для жертв преследования». Конфиденциальность. 11 января 2012 года. Архивировано из оригинала 11 января 2012 года . Проверено 2 февраля 2008 г.
  108. ^ "Предписание FindLaw - Амар: привилегия исполнительной власти" . Напишите.corporate.findlaw.com. 16 апреля 2004 г. Проверено 1 января 2012 г.
  109. ^ Попа, К. и др., «Управление личной информацией: понимание корпоративных рисков и возможностей для лидеров, заботящихся о конфиденциальности», Carswell (2012), Ch. 6
  110. ^ Флаэрти, Д. (1989). Защита конфиденциальности в обществах наблюдения: Федеративная Республика Германия, Швеция, Франция, Канада и США. Чапел-Хилл, США: Издательство Университета Северной Каролины.
  111. ^ Познер, РА (1981). «Экономика конфиденциальности». Американский экономический обзор . 71 (2): 405–409.
  112. ^ Лессиг (2006), с. 229: «На мой взгляд, защита частной жизни была бы сильнее, если бы люди воспринимали это право как право собственности».
  113. ^ Лессиг (2006).
  114. ^ Джонсон, Дебора (2009). Бошан; Боуи; Арнольд (ред.). Этическая теория и бизнес (8-е изд.). Река Аппер-Сэддл, Нью-Джерси: Пирсон/Прентис-Холл. стр. 428–442. ISBN 978-0-13-612602-7.
  115. ^ Риган, премьер-министр (1995). Законодательство о конфиденциальности: технологии, социальные ценности и государственная политика . Чапел-Хилл: Издательство Университета Северной Каролины. [ ISBN отсутствует ] [ нужна страница ]
  116. ^ «Всеобщая декларация прав человека ООН». 1948. Архивировано из оригинала 8 декабря 2014 г.
  117. ^ Тень, LR (2008). «Пересмотр права на неприкосновенность частной жизни в Канаде». Бюллетень науки, технологий и общества , 28 (1), 80–91.
  118. ^ Ватт, Элиза. «Роль международного права прав человека в защите конфиденциальности в Интернете в эпоху слежки». В 2017 г. 9-я Международная конференция по киберконфликтам (CyCon), стр. 1–14. ИИЭР, 2017.
  119. ^ Аб Шварц, Дж., «Согласие на участие: парадокс конфиденциальности», The Washington Post, 3 сентября 2000 г., H.1.
  120. ^ Бедрик Б., Лернер Б., Уайтхед Б. «Парадокс конфиденциальности: Введение», Средства массовой информации и закон , Вашингтон, округ Колумбия, Том 22, Выпуск 2, весна 1998 г., стр. P1 – P3.
  121. ^ Дж. Свит «Парадокс конфиденциальности: клиенты хотят контроля и купонов», Information Week , Manhasset Iss, 781, 10 апреля 2000 г., стр. 52.
  122. ^ «Том 11, номер 9». firstmonday.org . 4 сентября 2006 г. Проверено 25 ноября 2019 г.
  123. ^ Таддикен, Моника (январь 2014 г.). «Парадокс конфиденциальности» в социальной сети: влияние проблем конфиденциальности, индивидуальных характеристик и воспринимаемой социальной значимости на различные формы самораскрытия». Журнал компьютерной коммуникации . 19 (2): 248–273. дои : 10.1111/jcc4.12052 .
  124. ^ Немец Златолас, Лили; Вельцер, Татьяна; Херичко, Марьян; Хёльбл, Марко (апрель 2015 г.). «Предпосылки конфиденциальности для самораскрытия в социальных сетях: случай Facebook». Компьютеры в поведении человека . 45 : 158–167. дои :10.1016/j.chb.2014.12.012.
  125. ^ Барух, Леми; Сечинти, Экин; Джемальджилар, Зейнеп (февраль 2017 г.). «Проблемы конфиденциальности в Интернете и управление конфиденциальностью: метааналитический обзор: метаанализ проблем конфиденциальности». Журнал связи . 67 (1): 26–53. дои : 10.1111/jcom.12276.
  126. ^ Гербер, Нина; Гербер, Пол; Волкамер, Мелани (август 2018 г.). «Объяснение парадокса конфиденциальности: систематический обзор литературы, исследующей отношение и поведение в отношении конфиденциальности». Компьютеры и безопасность . 77 : 226–261. дои : 10.1016/j.cose.2018.04.002. S2CID  52884338.
  127. ^ Кайзер, Флориан Г.; Бырка, Катажина; Хартиг, Терри (ноябрь 2010 г.). «Возрождение парадигмы Кэмпбелла для исследования отношения». Обзор личности и социальной психологии . 14 (4): 351–367. дои : 10.1177/1088868310366452. ISSN  1088-8683. PMID  20435803. S2CID  5394359.
  128. ^ Аккисти А. и Гросс Р. (июнь 2006 г.). Воображаемые сообщества: осведомленность, обмен информацией и конфиденциальность на Facebook. В разделе «Технологии повышения конфиденциальности» (стр. 36–58). Шпрингер Берлин Гейдельберг.
  129. ^ Кофоне, Игнасио (2023). Заблуждение о конфиденциальности: вред и сила в информационной экономике. Нью-Йорк: Издательство Кембриджского университета. ISBN 9781108995443.
  130. ^ С. Ливингстон (2008). «Использование рискованных возможностей при создании молодежного контента: использование подростками сайтов социальных сетей для близости, конфиденциальности и самовыражения» (PDF) . Новые медиа и общество . 10 (3): 393–411. дои : 10.1177/1461444808089415. S2CID  31076785.
  131. ^ Утц С. и Крамер Н. (2009). Еще раз о парадоксе конфиденциальности на сайтах социальных сетей: роль индивидуальных характеристик и групповых норм. Киберпсихология: Журнал психосоциальных исследований киберпространства, статья 1. [1] Архивировано 13 апреля 2016 г. в Wayback Machine.
  132. ^ аб Барт, Сюзанна; де Йонг, Менно Д.Т. (01 ноября 2017 г.). «Парадокс конфиденциальности. Исследование несоответствий между выраженными проблемами конфиденциальности и реальным поведением в Интернете. Систематический обзор литературы». Телематика и информатика . 34 (7): 1038–1058. дои : 10.1016/j.tele.2017.04.013 . ISSN  0736-5853.
  133. ^ аб Коколакис, Спирос (январь 2017 г.). «Отношение к конфиденциальности и поведение в отношении конфиденциальности: обзор текущих исследований феномена парадокса конфиденциальности». Компьютеры и безопасность . 64 : 122–134. дои : 10.1016/j.cose.2015.07.002. S2CID  422308.
  134. ^ Барт, Сюзанна; де Йонг, Менно Д.Т.; Юнгер, Марианна; Хартель, Питер Х.; Роппельт, Янина К. (01 августа 2019 г.). «Испытание парадокса конфиденциальности: поведение пользователей в области конфиденциальности и безопасности в Интернете, обладающих техническими знаниями, осведомленностью о конфиденциальности и финансовыми ресурсами». Телематика и информатика . 41 : 55–69. дои : 10.1016/j.tele.2019.03.003 . ISSN  0736-5853.
  135. ^ аб Фрик, Алиса; Годёль, Алексия (27 марта 2020 г.). «Мера неявной ценности конфиденциальности под риском». Журнал потребительского маркетинга . 37 (4): 457–472. doi : 10.1108/JCM-06-2019-3286. ISSN  0736-3761. S2CID  216265480.
  136. ^ Буркхардт, Кай. «Парадокс конфиденциальности — это дилемма конфиденциальности». Интернет-гражданин . Проверено 10 января 2020 г.
  137. ^ Эгельман, Серж; Фелт, Эдриенн Портер ; Вагнер, Дэвид (2013), «Выбор архитектуры и конфиденциальность смартфонов: за это есть цена», Экономика информационной безопасности и конфиденциальности , Springer Berlin Heidelberg, стр. 211–236, doi : 10.1007/978-3-642-39498 -0_10, ISBN 978-3-642-39497-3, S2CID  11701552
  138. ^ аб Беллигер, Андреа; Кригер, Дэвид Дж. (2018), «2. Парадокс конфиденциальности», Network Publicy Governance , Digitale Gesellschaft, vol. 20, стенограмма Verlag, стр. 45–76, doi : 10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID  239333913
  139. ^ Лауфер, Роберт С.; Вулф, Максин (июль 1977 г.). «Конфиденциальность как концепция и социальная проблема: многомерная теория развития». Журнал социальных проблем . 33 (3): 22–42. doi :10.1111/j.1540-4560.1977.tb01880.x.
  140. ^ Калнан, Мэри Дж.; Армстронг, Памела К. (февраль 1999 г.). «Проблемы конфиденциальности информации, процедурная справедливость и безличное доверие: эмпирическое исследование». Организационная наука . 10 (1): 104–115. дои : 10.1287/orsc.10.1.104. ISSN  1047-7039. S2CID  54041604.
  141. ^ Трепте, Сабина; Райнеке, Леонард; Эллисон, Николь Б.; Квайринг, Оливер; Яо, Майк З.; Цигеле, Марк (январь 2017 г.). «Межкультурный взгляд на расчет конфиденциальности». Социальные сети + Общество . 3 (1): 205630511668803. doi : 10.1177/2056305116688035 . ISSN  2056-3051.
  142. ^ Краснова, Ханна; Шпикерманн, Сара; Королева, Ксения; Хильдебранд, Томас (июнь 2010 г.). «Социальные сети в Интернете: почему мы раскрываем информацию». Журнал информационных технологий . 25 (2): 109–125. дои : 10.1057/jit.2010.6. ISSN  0268-3962. S2CID  33649999.
  143. ^ abcde Соловье 2010, с. 101.
  144. ^ Проссер, Уильям (1960). "Конфиденциальность". Обзор законодательства Калифорнии . 48 (383): 389. дои : 10.2307/3478805. JSTOR  3478805.
  145. ^ abc Соловье 2010, с. 103.
  146. ^ Чжоу, Инхуэй; Лу, Шаша; Дин, Мин (04 мая 2020 г.). «Контур как лицо: метод сохранения конфиденциальности и восприятия». Журнал маркетинговых исследований . 57 (4): 617–639. дои : 10.1177/0022243720920256 . ISSN  0022-2437. S2CID  218917353.
  147. ^ abcdefghijklmnopqrst Solove 2010, стр. 104–05.
  148. ^ «Как зашифровать электронную почту (Gmail, Outlook, iOS, Yahoo, Android, AOL)» . Медиацентр Panda Security . 2021-03-02 . Проверено 22 ноября 2021 г.
  149. ^ «Signal Messenger: говорите свободно» . Сигнальный мессенджер . Проверено 22 ноября 2021 г.
  150. ^ Ли, Мика (12 ноября 2015 г.). «Эдвард Сноуден объясняет, как восстановить конфиденциальность». Перехват . Проверено 29 января 2024 г.
  151. ^ Ченг, Эвелин (29 августа 2017 г.). «Темная паутина считает биткойн все большей проблемой, чем помощью, пробует другие цифровые валюты». CNBC . Проверено 29 января 2024 г.
  152. ^ Элл, Келли (13 июля 2018 г.). «Coinbase рассматривает возможность добавления пяти новых монет на свою платформу». CNBC . Проверено 29 января 2024 г.
  153. ^ «Анонимайзеры против VPN: все, что вам нужно знать» . Блог о конфиденциальности и VPN – Orchid . 11 мая 2021 г. Проверено 22 января 2022 г.
  154. ^ ab «7 советов по управлению вашей личностью и защите вашей конфиденциальности в Интернете». Оставайтесь в безопасности в Интернете . Проверено 22 ноября 2021 г.
  155. Гордон, Уитсон (25 января 2019 г.). «Как защитить вашу цифровую конфиденциальность». Нью-Йорк Таймс . Проверено 22 ноября 2021 г.
  156. ^ «Ваша технология отслеживает вас. Примите следующие меры для повышения конфиденциальности в Интернете: Life Kit» . NPR.org . Проверено 22 ноября 2021 г.
  157. ^ «Дэвид Аттенборо: зоопарки должны использовать глазки, чтобы уважать частную жизнь горилл» . Хранитель . Агентство Франс-Пресс . 18 октября 2016 г. Проверено 10 августа 2022 г.
  158. Эвелет, Роуз (31 января 2020 г.). «Животным тоже нужна цифровая конфиденциальность». Проводной . Проверено 10 августа 2022 г.

Цитируемые работы

дальнейшее чтение

Внешние ссылки