stringtranslate.com

Конфиденциальность

см. подпись
Граффити Бэнкси « Одна нация под видеонаблюдением » рядом с настоящей камерой видеонаблюдения

Конфиденциальность ( Великобритания : / ˈ p r ɪ v ə s / , США : / ˈ p r -/ ) [1] [2] — это способность отдельного человека или группы людей изолировать себя или информацию о себе и тем самым выражать себя избирательно.

Область конфиденциальности частично пересекается с безопасностью , которая может включать концепции надлежащего использования и защиты информации. Конфиденциальность может также принимать форму телесной неприкосновенности .

На протяжении всей истории существовали различные концепции конфиденциальности. Большинство культур признают право людей не выносить аспекты своей личной жизни на публичное обозрение. Право быть свободным от несанкционированного вторжения в личную жизнь со стороны правительств, корпораций или отдельных лиц закреплено в законах о конфиденциальности многих стран, а в некоторых случаях и в их конституциях.

С развитием технологий дебаты относительно конфиденциальности расширились от телесного смысла до цифрового смысла. В большинстве стран право на цифровую конфиденциальность считается расширением изначального права на конфиденциальность , и многие страны приняли законы, которые дополнительно защищают цифровую конфиденциальность от государственных и частных организаций.

Существует множество методов вторжения в частную жизнь, которые могут использоваться корпорациями или правительствами в целях получения прибыли или политических целей. И наоборот, для защиты частной жизни люди могут использовать шифрование или меры анонимности .

Этимология

Слово «private» происходит от латинского слова « privatus », что означает отделенный от того, что является общественным, личным и принадлежащим самому себе, а не государству. [3] Оно также происходит от латинского слова «privo», которое передает идею лишения или ограбления. [4]

История

Реклама с выделенной цитатой «мое лицо становилось все краснее и краснее!». Выделенная цитата о важности быть честным с самим собой, а через две с половиной страницы заканчивается подозрением, что телефонные операторы прослушивают каждый звонок.

Философские взгляды на конфиденциальность

Концепция конфиденциальности исследовалась и обсуждалась многочисленными философами на протяжении всей истории.

Конфиденциальность имеет исторические корни в древнегреческих философских дискуссиях. Наиболее известным из них было различие Аристотеля между двумя сферами жизни: публичной сферой полиса , связанной с политической жизнью, и частной сферой ойкоса , связанной с домашней жизнью. [5] Конфиденциальность ценится наряду с другими основными потребностями жизни в еврейской второканонической Книге Сираха . [6]

Труды английского философа Джона Локка (1632-1704) о естественных правах и общественном договоре заложили основу для современных концепций индивидуальных прав, включая право на неприкосновенность частной жизни. В своем Втором трактате о гражданском правлении (1689) Локк утверждал, что человек имеет право на самого себя через свои естественные права на жизнь, свободу и собственность. [7] Он считал, что правительство несет ответственность за защиту этих прав, поэтому людям гарантировались частные пространства для осуществления личной деятельности. [8]

В политической сфере философы придерживаются различных взглядов на право частного суждения. Немецкий философ Георг Вильгельм Фридрих Гегель (1770-1831) проводит различие между moralität , который относится к частному суждению индивидуума, и sittlichkeit , относящемуся к правам и обязанностям человека, определенным существующим корпоративным порядком. Напротив, Джереми Бентам (1748-1832), английский философ, интерпретировал закон как вторжение в частную жизнь. Его теория утилитаризма утверждала, что правовые действия следует оценивать по степени их вклада в человеческое благосостояние или необходимой полезности. [9]

Понятия Гегеля были изменены выдающимся английским философом 19 века Джоном Стюартом Миллем . В эссе Милля «О свободе» (1859) утверждалась важность защиты индивидуальной свободы от тирании большинства и вмешательства государства. Его взгляды подчеркивали право на частную жизнь как необходимое условие для личного развития и самовыражения. [10]

Дискуссии вокруг наблюдения совпадали с философскими идеями о приватности. Джереми Бентам разработал явление, известное как эффект Паноптикума, с помощью своего архитектурного проекта тюрьмы под названием Паноптикум в 1791 году . Явление исследовало возможность наблюдения как общего осознания того, что за ним наблюдают, которое никогда не может быть доказано в какой-либо конкретный момент. [11] Французский философ Мишель Фуко (1926-1984) пришел к выводу, что возможность наблюдения в случае Паноптикума означает, что у заключенного нет иного выбора, кроме как подчиняться правилам тюрьмы. [11]

Технологии

Реклама телефонной связи, доступной делегатам съезда Республиканской партии 1912 года в Чикаго . Главным преимуществом телефонной связи было то, что она была «секретной», то есть для соединения звонка не требовался оператор.

По мере развития технологий изменились и способы защиты и нарушения конфиденциальности. В случае некоторых технологий, таких как печатный станок или Интернет , возросшая возможность обмена информацией может привести к новым способам нарушения конфиденциальности. Общепризнано, что первой публикацией, пропагандирующей конфиденциальность в Соединенных Штатах, была статья Сэмюэля Уоррена и Луиса Брандейса 1890 года «Право на конфиденциальность» [12] , и что она была написана в основном в ответ на увеличение количества газет и фотографий, ставшее возможным благодаря технологиям печати. ​​[13]

В 1948 году был опубликован роман Джорджа Оруэлла « 1984» . Классический антиутопический роман « 1984» описывает жизнь Уинстона Смита в 1984 году, который находится в Океании, тоталитарном государстве. Всеконтролирующая Партия, партия власти во главе с Большим Братом, способна контролировать власть посредством массового наблюдения и ограниченной свободы слова и мысли. Джордж Оруэлл комментирует негативные последствия тоталитаризма , в частности, в отношении конфиденциальности и цензуры . [14] Были проведены параллели между романом «1984» и современной цензурой и конфиденциальностью, ярким примером чего является то, что крупные компании социальных сетей, а не правительство, могут отслеживать данные пользователя и решать, что разрешено говорить в Интернете, с помощью своей политики цензуры, в конечном итоге в денежных целях. [15]

В 1960-х годах люди начали задумываться о том, как изменения в технологиях вносят изменения в концепцию конфиденциальности. [16] «Обнаженное общество » Вэнса Паккарда была популярной книгой о конфиденциальности той эпохи и возглавила дискуссию о конфиденциальности в США в то время. [16] Кроме того, «Конфиденциальность и свобода » Алана Уэстина переместили дебаты о конфиденциальности с физического смысла, того, как правительство контролирует тело человека (например, Роу против Уэйда ), и других видов деятельности, таких как прослушивание телефонных разговоров и фотография. По мере того, как важные записи стали оцифровываться, Уэстин утверждал, что персональные данные становятся слишком доступными и что человек должен иметь полную юрисдикцию над своими данными, закладывая основу для современного обсуждения конфиденциальности. [17]

Новые технологии также могут создавать новые способы сбора личной информации. В 2001 году судебное дело Kyllo против Соединенных Штатов (533 US 27) определило, что использование тепловизионных устройств, которые могут раскрывать ранее неизвестную информацию без ордера, является нарушением конфиденциальности. В 2019 году, после развития корпоративного соперничества в области конкурирующего программного обеспечения для распознавания голоса, Apple и Amazon потребовали от сотрудников прослушивать интимные моменты и добросовестно расшифровывать содержание. [18]

Полиция и правительство

Полиция и граждане часто конфликтуют по поводу того, в какой степени полиция может вторгаться в цифровую конфиденциальность граждан. Например, в 2012 году Верховный суд единогласно постановил в деле United States v. Jones (565 US 400) в деле Антуана Джонса, арестованного за хранение наркотиков с использованием GPS- трекера на его машине, который был установлен без ордера, что отслеживание без ордера нарушает Четвертую поправку. Верховный суд также обосновал, что существует некоторое «разумное ожидание конфиденциальности» в транспорте, поскольку разумное ожидание конфиденциальности уже было установлено в деле Griswold v. Connecticut (1965). Верховный суд также далее разъяснил, что Четвертая поправка касается не только физических случаев вторжения, но и цифровых случаев, и, таким образом, дело United States v. Jones стало знаковым. [19]

В 2014 году Верховный суд единогласно постановил в деле Райли против Калифорнии (573 US 373), где Дэвид Леон Райли был арестован после того, как его остановили за вождение с просроченными водительскими правами, когда полиция обыскала его телефон и обнаружила, что он был связан со стрельбой, что обыск телефона гражданина без ордера был необоснованным обыском, нарушением Четвертой поправки. Верховный суд пришел к выводу, что мобильные телефоны содержали личную информацию, отличную от тривиальных предметов, и пошел дальше, заявив, что информация, хранящаяся в облаке, не обязательно является формой доказательства. Райли против Калифорнии, очевидно, стало знаковым делом, защищающим цифровую защиту частной жизни гражданина при столкновении с полицией. [20]

Недавним заметным случаем конфликта между правоохранительными органами и гражданами в вопросах цифровой конфиденциальности стало дело 2018 года «Карпентер против Соединенных Штатов» (585 US ____). В этом деле ФБР использовало записи мобильных телефонов без ордера, чтобы арестовать Тимоти Айвори Карпентера по нескольким обвинениям, и Верховный суд постановил, что несанкционированный поиск записей мобильных телефонов нарушает Четвертую поправку, сославшись на то, что Четвертая поправка защищает «разумные ожидания конфиденциальности» и что информация, отправленная третьим лицам, по-прежнему относится к данным, которые могут быть включены в «разумные ожидания конфиденциальности». [21]

Помимо правоохранительных органов, многие взаимодействия между правительством и гражданами были раскрыты как законно, так и незаконно, в частности, через осведомителей. Одним из ярких примеров является Эдвард Сноуден , который опубликовал несколько операций, связанных с операциями по массовому наблюдению Агентства национальной безопасности (АНБ), где было обнаружено, что АНБ продолжает нарушать безопасность миллионов людей, в основном с помощью программ массового наблюдения, будь то сбор больших объемов данных через сторонние частные компании, взлом других посольств или структур международных стран, а также различные утечки данных, что вызвало культурный шок и вызвало международные дебаты, связанные с цифровой конфиденциальностью. [22]

Интернет

Интернет и технологии, созданные на его основе, позволяют создавать новые формы социального взаимодействия на все более высоких скоростях и в больших масштабах. Поскольку компьютерные сети, лежащие в основе Интернета, вводят столь широкий спектр новых проблем безопасности, обсуждение конфиденциальности в Интернете часто смешивается с безопасностью . [23] Действительно, многие организации, такие как корпорации, вовлеченные в экономику наблюдения, внедряют ориентированную на безопасность концептуализацию конфиденциальности, которая сводит их обязательства по поддержанию конфиденциальности к вопросу соблюдения нормативных требований , [24] одновременно лоббируя минимизацию этих нормативных требований. [25]

Влияние Интернета на конфиденциальность включает в себя все способы, которыми вычислительная технология и субъекты, которые ее контролируют, могут подорвать ожидания конфиденциальности своих пользователей . [26] [27] В частности, право быть забытым мотивируется как вычислительной способностью хранить и искать в огромных объемах данных, так и подорванными ожиданиями пользователей, которые делятся информацией в сети, не ожидая, что она будет храниться и храниться бесконечно. Такие явления, как порно мести и дипфейки, не являются просто индивидуальными, поскольку они требуют как возможности получать изображения без чьего-либо согласия, так и социальной и экономической инфраструктуры для широкого распространения этого контента. [28] Поэтому группы по защите конфиденциальности, такие как Cyber ​​Civil Rights Initiative и Electronic Frontier Foundation, утверждают, что устранение нового вреда конфиденциальности, привнесенного Интернетом, требует как технологических усовершенствований шифрования и анонимности, так и общественных усилий, таких как правовые нормы для ограничения корпоративной и государственной власти. [29] [30]

В то время как Интернет начинался как правительственная и академическая инициатива вплоть до 1980-х годов, частные корпорации начали огораживать аппаратное и программное обеспечение Интернета в 1990-х годах, и теперь большая часть инфраструктуры Интернета принадлежит и управляется коммерческими корпорациями. [31] В результате способность правительств защищать конфиденциальность своих граждан в значительной степени ограничивается промышленной политикой , устанавливая контроль над корпорациями, которые обрабатывают коммуникации или персональные данные . [32] [33] Правила конфиденциальности часто еще больше ограничиваются защитой только определенных демографических групп, таких как дети, [34] или определенных отраслей, таких как бюро кредитных карт. [35]

Социальные сети

Несколько сайтов социальных сетей (OSN) входят в десятку самых посещаемых сайтов в мире. Например, Facebook по состоянию на август 2015 года был крупнейшим сайтом социальной сети с почти 2,7 миллиардами [36] участников, которые ежедневно загружают более 4,75 миллиардов единиц контента. В то время как Twitter значительно меньше с 316 миллионами зарегистрированных пользователей, Библиотека Конгресса США недавно объявила, что она приобретет и будет постоянно хранить весь архив публичных сообщений Twitter с 2006 года. [26]

Обзор и оценка научных работ относительно текущего состояния ценности конфиденциальности людей в онлайн-социальных сетях показывают следующие результаты: «во-первых, взрослые, похоже, больше обеспокоены потенциальными угрозами конфиденциальности, чем молодые пользователи; во-вторых, политики должны быть встревожены большой частью пользователей, которые недооценивают риски конфиденциальности своей информации в OSN; в-третьих, в случае использования OSN и их услуг традиционные одномерные подходы к конфиденциальности не оправдывают ожиданий». [37] Это усугубляется исследованиями по деанонимизации, показывающими, что такие личные черты, как сексуальная ориентация, раса, религиозные и политические взгляды, личность или интеллект, могут быть выведены на основе широкого спектра цифровых следов , таких как образцы текста, журналы просмотра или отметки «Нравится» в Facebook. [38]

Известно, что вторжения в конфиденциальность социальных сетей влияют на занятость в Соединенных Штатах. Microsoft сообщает, что 75 процентов американских рекрутеров и специалистов по кадрам теперь проводят онлайн-исследования кандидатов, часто используя информацию, предоставленную поисковыми системами, сайтами социальных сетей, сайтами обмена фотографиями/видео, личными веб-сайтами и блогами, а также Twitter . Они также сообщают, что 70 процентов американских рекрутеров отклоняли кандидатов на основе информации в Интернете. Это создало необходимость для многих кандидатов контролировать различные настройки конфиденциальности в Интернете в дополнение к контролю своей онлайн-репутации, что в совокупности привело к судебным искам как против сайтов социальных сетей, так и против американских работодателей. [26]

Культура селфи

Сегодня селфи популярны. Поиск фотографий с хэштегом #selfie выдает более 23 миллионов результатов в Instagram и 51 миллион с хэштегом #me. [39] Однако из-за современного корпоративного и государственного надзора это может представлять риск для конфиденциальности. [40] В исследовании, в котором использовалась выборка из 3763 человек, исследователи обнаружили, что среди пользователей, публикующих селфи в социальных сетях, женщины, как правило, больше обеспокоены конфиденциальностью, чем мужчины, и что обеспокоенность пользователей конфиденциальностью обратно пропорциональна их поведению и активности в отношении селфи. [41]

Преследование в Интернете

Вторжение в чью-либо личную жизнь может быть широко и быстро распространено в Интернете. Когда сайты социальных сетей и другие онлайн-сообщества не вкладывают средства в модерацию контента , вторжение в личную жизнь может подвергнуть людей гораздо большему объему и степени преследования, чем это было бы возможно в противном случае. Порно месть может привести к женоненавистническим или гомофобным преследованиям, таким как самоубийство Аманды Тодд и самоубийство Тайлера Клементи . Когда чье-либо физическое местоположение или другая конфиденциальная информация просачивается в Интернет посредством доксинга , преследования могут перерасти в прямой физический вред, такой как преследование или шлепки .

Несмотря на то, как нарушения конфиденциальности могут усилить онлайн-преследование, онлайн-преследование часто используется в качестве оправдания для ограничения свободы слова , устраняя ожидание конфиденциальности посредством анонимности или позволяя правоохранительным органам вторгаться в частную жизнь без ордера на обыск . После смерти Аманды Тодд канадский парламент предложил ходатайство, якобы направленное на прекращение издевательств, но сама мать Тодд дала показания парламенту, отклонив законопроект из-за его положений о необоснованном нарушении конфиденциальности, заявив: «Я не хочу видеть, как наши дети снова становятся жертвами потери права на конфиденциальность». [42] [43] [44]

Даже там, где эти законы были приняты, несмотря на проблемы конфиденциальности, они не продемонстрировали снижения онлайн-преследований. Когда Корейская комиссия по коммуникациям ввела систему регистрации для онлайн-комментаторов в 2007 году, они сообщили, что количество вредоносных комментариев сократилось всего на 0,9%, а в 2011 году она была отменена. [45] Последующий анализ показал, что группа пользователей, которые опубликовали больше всего комментариев, на самом деле увеличила количество «агрессивных выражений», когда их заставили использовать свое настоящее имя. [46]

В США, хотя федеральный закон запрещает только онлайн-преследование на основе защищенных характеристик, таких как пол и раса, [47] отдельные штаты расширили определение преследования, чтобы еще больше ограничить свободу слова: определение онлайн-преследования во Флориде включает «любое использование данных или компьютерного программного обеспечения», которое «имеет эффект существенного нарушения упорядоченной работы школы». [48]

Конфиденциальность и услуги на основе определения местоположения

Все чаще мобильные устройства облегчают отслеживание местоположения . Это создает проблемы конфиденциальности пользователей. Местоположение и предпочтения пользователя представляют собой персональную информацию , и их неправильное использование нарушает конфиденциальность этого пользователя. Недавнее исследование Массачусетского технологического института, проведенное де Монтжуа и др., показало, что четырех пространственно-временных точек, составляющих приблизительные места и время, достаточно для уникальной идентификации 95% из 1,5 млн человек в базе данных мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Поэтому даже грубые или размытые наборы данных обеспечивают небольшую защиту конфиденциальности. [49]

Было предложено несколько методов защиты конфиденциальности пользователей в сервисах на основе определения местоположения, включая использование анонимных серверов и размывание информации. Также были предложены методы количественной оценки конфиденциальности, чтобы вычислить равновесие между выгодой от получения точной информации о местоположении и рисками нарушения конфиденциальности личности. [50]

Этические споры по поводу конфиденциальности местоположения

Были скандалы, связанные с конфиденциальностью местоположения. Одним из примеров был скандал с AccuWeather , где выяснилось, что AccuWeather продает данные о местоположении. Они состояли из данных о местоположении пользователя, даже если он отказался от этого в Accuweather, который отслеживал местоположение пользователей. Accuweather продала эти данные Reveal Mobile, компании, которая монетизирует данные, связанные с местоположением пользователя. [51] Другие международные случаи похожи на случай Accuweather. В 2017 году утечка API внутри приложения McDelivery раскрыла личные данные, которые состояли из домашних адресов, 2,2 миллиона пользователей. [52]

В результате подобных скандалов многие крупные американские технологические компании, такие как Google, Apple и Facebook, подверглись слушаниям и давлению в рамках законодательной системы США. В 2011 году сенатор США Эл Франкен написал открытое письмо Стиву Джобсу , отметив способность iPhone и iPad записывать и хранить местоположение пользователей в незашифрованных файлах. [53] [54] Apple заявила, что это была непреднамеренная ошибка программного обеспечения , но Джастин Брукман из Центра демократии и технологий напрямую оспорил это изображение, заявив: «Я рад, что они исправляют то, что они называют ошибками, но я возражаю против их решительного отрицания того, что они отслеживают пользователей». [55] В 2021 году американский штат Аризона обнаружил в судебном деле, что Google вводил в заблуждение своих пользователей и сохранял местоположение пользователей независимо от их настроек местоположения. [56]

Реклама

Интернет стал важным средством рекламы, при этом на цифровой маркетинг пришлось примерно половина мировых расходов на рекламу в 2019 году. [57] Хотя веб-сайты по-прежнему могут продавать рекламное пространство без отслеживания, в том числе с помощью контекстной рекламы , брокеры цифровой рекламы, такие как Facebook и Google, вместо этого поощряют практику поведенческой рекламы , предоставляя фрагменты кода, используемые владельцами веб-сайтов для отслеживания своих пользователей с помощью файлов cookie HTTP . Эти данные отслеживания также продаются третьим лицам в рамках индустрии массового наблюдения . С момента появления мобильных телефонов брокеры данных также были внедрены в приложения, в результате чего цифровая индустрия стоимостью 350 миллиардов долларов была особенно сосредоточена на мобильных устройствах. [58]

Цифровая конфиденциальность стала основным источником беспокойства для многих мобильных пользователей, особенно с ростом скандалов, связанных с конфиденциальностью, таких как скандал с данными Facebook–Cambridge Analytica . [58] Apple получила некоторую реакцию на функции, запрещающие рекламодателям отслеживать данные пользователя без его согласия. [59] Google попыталась ввести альтернативу файлам cookie под названием FLoC , которая, по ее словам, снижает вред для конфиденциальности, но позже она отозвала предложение из-за антимонопольных проверок и анализов, которые противоречили их заявлениям о конфиденциальности. [60] [61] [62]

Метаданные

Возможность делать онлайн-запросы о людях значительно расширилась за последнее десятилетие. Важно, что непосредственно наблюдаемое поведение, такое как журналы просмотра, поисковые запросы или содержимое публичного профиля Facebook, может быть автоматически обработано для выведения вторичной информации о человеке, такой как сексуальная ориентация, политические и религиозные взгляды, раса, употребление наркотиков, интеллект и личность. [63]

В Австралии Закон о телекоммуникациях (перехват и доступ) (сохранение данных) 2015 года проводит различие между сбором содержимого сообщений, отправляемых пользователями, и метаданных, окружающих эти сообщения.

Законное право на неприкосновенность частной жизни

Рейтинг конфиденциальности Privacy International 2007. На одном конце спектра зеленый цвет обозначает страны, которые поддерживают стандарты прав человека, а на другом конце красный цвет обозначает страны, которые считаются эндемичными обществами наблюдения. Этот рейтинг был последним глобальным отчетом, проведенным Privacy International, и он демонстрирует, что страны, которые имеют законное право на конфиденциальность, прямо упомянутое в их конституциях, имеют тенденцию приближаться к желтому и зеленому, а те, которые не имеют, имеют тенденцию приближаться к красному.

Большинство стран предоставляют гражданам право на неприкосновенность частной жизни в своих конституциях. [16] Характерными примерами этого являются Конституция Бразилии , которая гласит, что «частная жизнь, личная жизнь, честь и изображение людей неприкосновенны»; Конституция Южной Африки гласит, что «каждый имеет право на неприкосновенность частной жизни»; а Конституция Республики Корея гласит, что «частная жизнь ни одного гражданина не может быть нарушена». [16] Конституция Италии также определяет право на неприкосновенность частной жизни. [64] Среди большинства стран, конституции которых явно не описывают права на неприкосновенность частной жизни, судебные решения интерпретировали их конституции как намерение предоставить права на неприкосновенность частной жизни. [16]

Во многих странах существуют обширные законы о конфиденциальности, выходящие за рамки их конституций, включая Закон Австралии о конфиденциальности 1988 года , Закон Аргентины о защите персональных данных 2000 года, Закон Канады о защите персональной информации и электронных документах 2000 года и Закон Японии о защите персональной информации 2003 года. [16]

Помимо национальных законов о конфиденциальности существуют международные соглашения о конфиденциальности. [65] Всеобщая декларация прав человека Организации Объединенных Наций гласит: «Никто не должен подвергаться произвольному вмешательству в [его] личную жизнь, семью, жилище или корреспонденцию или посягательствам на [его] честь и репутацию». [16] Организация экономического сотрудничества и развития опубликовала свои Руководящие принципы по конфиденциальности в 1980 году. Директива Европейского союза о защите данных 1995 года определяет защиту конфиденциальности в Европе. [16] Рамочная программа конфиденциальности Азиатско-Тихоокеанского экономического сотрудничества 2004 года представляет собой соглашение о защите конфиденциальности для членов этой организации. [16]

Свободный рынок против защиты прав потребителей

Подходы к конфиденциальности можно в целом разделить на две категории: свободный рынок и защита прав потребителей . [66]

Один из примеров подхода свободного рынка можно найти в добровольных Руководящих принципах ОЭСР по защите конфиденциальности и трансграничных потоков персональных данных. [67] Принципы, отраженные в руководящих принципах, без законодательного вмешательства, анализируются в статье, в которой они рассматриваются в перспективе с концепциями GDPR , принятыми позднее в Европейском союзе. [68]

В подходе защиты прав потребителей, напротив, утверждается, что у людей может не быть времени или знаний, чтобы сделать осознанный выбор, или у них может не быть разумных альтернатив. В поддержку этой точки зрения Дженсен и Поттс показали, что большинство политик конфиденциальности находятся выше уровня чтения среднего человека. [69]

По стране

Австралия

Закон о конфиденциальности 1988 года администрируется Управлением австралийского комиссара по информации. Первоначальное введение закона о конфиденциальности в 1998 году распространилось на государственный сектор, в частности на федеральные правительственные департаменты, в соответствии с Принципами конфиденциальности информации. Государственные правительственные учреждения также могут подчиняться законодательству штата о конфиденциальности. Это основывалось на уже существующих требованиях о конфиденциальности, которые применялись к поставщикам телекоммуникационных услуг (в соответствии с Частью 13 Закона о телекоммуникациях 1997 года ), и требованиях конфиденциальности, которые уже применялись к банковским, юридическим и отношениям между пациентом и врачом. [70]

В 2008 году Комиссия по реформе законодательства Австралии (ALRC) провела обзор австралийского законодательства о конфиденциальности и подготовила отчет под названием «Для вашей информации». [71] Рекомендации были приняты и реализованы правительством Австралии посредством законопроекта о поправке к закону о конфиденциальности (усиление защиты конфиденциальности) 2012 года. [72]

В 2015 году был принят Закон о внесении поправок в Закон о телекоммуникациях (перехват и доступ) (хранение данных) , что вызвало некоторые споры относительно его последствий для прав человека и роли СМИ.

Канада

Канада является федеративным государством, провинции и территории которого соблюдают общее право , за исключением провинции Квебек, чьей правовой традицией является гражданское право . Конфиденциальность в Канаде впервые была рассмотрена в Законе о конфиденциальности [73] 1985 года , законодательном акте, применимом к личной информации, хранящейся в государственных учреждениях. Провинции и территории позже последовали этому примеру, приняв собственное законодательство. Как правило, цели указанного законодательства заключаются в предоставлении лицам права на доступ к личной информации; на исправление неточной личной информации; и на предотвращение несанкционированного сбора, использования и раскрытия личной информации. [74] С точки зрения регулирования личной информации в частном секторе федеральный Закон о защите личной информации и электронных документах [75] («PIPEDA») подлежит исполнению во всех юрисдикциях, если существенно аналогичное положение не было принято на провинциальном уровне. [76] Однако межпровинциальная или международная передача информации по-прежнему затрагивает PIPEDA. [76] PIPEDA претерпела две попытки пересмотра законодательства в 2021 и 2023 годах с участием Управления комиссара по вопросам конфиденциальности и канадских ученых. [77] При отсутствии установленного законом частного права на иск без расследования OPC, правонарушения общего права, связанные с вторжением в уединение и публичным раскрытием частных фактов, а также Гражданский кодекс Квебека могут быть возбуждены в отношении нарушения или нарушения конфиденциальности. [78] [79] Конфиденциальность также защищена в соответствии со статьями 7 и 8 Канадской хартии прав и свобод [80], которая обычно применяется в контексте уголовного права. [81] В Квебеке конфиденциальность отдельных лиц защищена статьями 3 и 35–41 Гражданского кодекса Квебека [82], а также статьей 5 Хартии прав и свобод человека [83 ]

Евросоюз

В 2016 году Европейский союз принял Общий регламент по защите данных (GDPR), который был призван сократить неправомерное использование персональных данных и улучшить конфиденциальность личности, требуя от компаний получать согласие перед получением личной информации от пользователей. [84]

Хотя в Европейском союзе существуют всеобъемлющие правила защиты данных, одно исследование показывает, что, несмотря на законы, наблюдается отсутствие правоприменения, поскольку ни одно учреждение не чувствует себя ответственным за контроль сторон, участвующих в них, и обеспечение соблюдения их законов. [85] Европейский союз также отстаивает концепцию права быть забытым, поддерживая ее принятие другими странами. [86]

Индия

С момента внедрения проекта Aadhaar в 2009 году, в результате которого все 1,2 миллиарда индийцев были связаны с 12-значным биометрически защищенным номером. Aadhaar поднял уровень жизни бедных в Индии [ как? ] [ продвижение? ] , предоставив им форму идентификации и предотвратив мошенничество и трату ресурсов, поскольку обычно правительство не могло бы выделять свои ресурсы предполагаемым получателям из-за проблем с удостоверениями личности. [ необходима цитата ] С появлением Aadhaar в Индии начались дебаты о том, нарушает ли Aadhaar конфиденциальность человека и должна ли какая-либо организация иметь доступ к цифровому профилю человека, поскольку карта Aadhaar стала ассоциироваться с другими секторами экономики, что позволило отслеживать людей как государственным, так и частным организациям. [87] Базы данных Aadhaar также пострадали от атак на систему безопасности, и проект также был встречен с недоверием относительно безопасности инфраструктур социальной защиты. [88] В 2017 году, когда Aadhaar был оспорен, Верховный суд Индии объявил неприкосновенность частной жизни правом человека, но отложил решение относительно конституционности Aadhaar на другое заседание. [89] В сентябре 2018 года Верховный суд Индии постановил, что проект Aadhaar не нарушает законное право на неприкосновенность частной жизни. [90]

Великобритания

В Соединенном Королевстве невозможно возбудить иск о вторжении в частную жизнь. Иск может быть подан в соответствии с другим правонарушением (обычно нарушением конфиденциальности), и тогда конфиденциальность должна рассматриваться в соответствии с законодательством ЕС. В Великобритании иногда защита заключается в том, что раскрытие частной информации было в общественных интересах. [91] Однако существует Управление комиссара по информации (ICO), независимый государственный орган, созданный для содействия доступу к официальной информации и защиты личной информации. Они делают это, продвигая передовую практику, вынося решения по обоснованным жалобам, предоставляя информацию отдельным лицам и организациям и принимая меры в случае нарушения закона. Соответствующие законы Великобритании включают: Закон о защите данных 1998 г .; Закон о свободе информации 2000 г .; Положения об экологической информации 2004 г .; Положения о конфиденциальности и электронных коммуникациях 2003 г. ICO также предоставило онлайн «Набор инструментов для личной информации», который более подробно объясняет различные способы защиты конфиденциальности в Интернете. [92]

Соединенные Штаты

В Соединенных Штатах более систематические трактаты о конфиденциальности не появлялись до 1890-х годов, с развитием права на конфиденциальность в Америке . [93] Хотя Конституция США прямо не включает право на конфиденциальность , индивидуальная, а также локальная конфиденциальность могут быть неявно предоставлены Конституцией в соответствии с 4-й поправкой . [94] Верховный суд Соединенных Штатов установил, что другие гарантии имеют полутени , которые неявно предоставляют право на конфиденциальность от вмешательства правительства, например, в делах Грисволд против Коннектикута и Роу против Уэйда. Организация женского здравоохранения Доббс против Джексона позже отменила дело Роу против Уэйда , а судья Верховного суда Кларенс Томас охарактеризовал аргумент Грисволда о полутени как имеющий «лицевую абсурдность», [95] поставив под сомнение действительность конституционного права на конфиденциальность в Соединенных Штатах и ​​предыдущих решений, основанных на нем. [96] В Соединенных Штатах право на свободу слова , предоставленное в Первой поправке, ограничило последствия судебных исков о нарушении конфиденциальности. Конфиденциальность регулируется в США Законом о конфиденциальности 1974 года и различными законами штатов. Закон о конфиденциальности 1974 года применяется только к федеральным агентствам исполнительной власти федерального правительства. [97] Определенные права на конфиденциальность были установлены в Соединенных Штатах посредством законодательства, такого как Закон о защите конфиденциальности детей в Интернете (COPPA), [98] Закон Грэмма-Лича-Блайли (GLB) и Закон о переносимости и подотчетности медицинского страхования (HIPAA). [99]

В отличие от ЕС и большинства государств-членов ЕС, США не признают право на частную жизнь лиц, не являющихся гражданами США. Специальный докладчик ООН по вопросу о праве на частную жизнь Джозеф А. Каннатачи раскритиковал это различие. [100]

Концепции конфиденциальности

Конфиденциальность как контекстная целостность

Теория контекстуальной целостности , [101] разработанная Хелен Ниссенбаум , определяет конфиденциальность как соответствующий информационный поток, где соответствие, в свою очередь, определяется как соответствие законным информационным нормам, характерным для социальных контекстов.

Право быть оставленным в покое

В 1890 году американские юристы Сэмюэл Д. Уоррен и Луис Брандейс написали статью «Право на частную жизнь», в которой они отстаивали «право быть оставленным в покое», используя эту фразу в качестве определения частной жизни. [102] Эта концепция опирается на теорию естественных прав и фокусируется на защите личности. Цитата была ответом на недавние технологические разработки, такие как фотография и сенсационная журналистика, также известная как желтая журналистика . [103]

Существует множество комментариев относительно значения выражения «оставить в покое», и среди прочего оно трактовалось как право человека выбирать уединение от внимания других, если он этого хочет, и право быть защищенным от пристального внимания или наблюдения в частной обстановке, например, в собственном доме. [102] Хотя эта ранняя неопределенная правовая концепция не описывала конфиденциальность таким образом, чтобы было легко разработать широкую правовую защиту конфиденциальности, она укрепила понятие права на конфиденциальность для отдельных лиц и положила начало дискуссии об этих правах в США. [102]

Ограниченный доступ

Ограниченный доступ относится к способности человека участвовать в жизни общества без того, чтобы другие лица и организации собирали о нем информацию. [104]

Различные теоретики представляли себе конфиденциальность как систему ограничения доступа к личной информации. [104] Эдвин Лоуренс Годкин писал в конце 19 века, что «ничто не заслуживает более правовой защиты, чем частная жизнь, или, другими словами, право каждого человека хранить свои дела при себе и решать для себя, в какой степени они будут предметом общественного наблюдения и обсуждения». [104] [105] Приняв подход, аналогичный подходу, представленному Рут Гэвисон [106] Девятью годами ранее, [107] Сиссела Бок сказала, что конфиденциальность — это «состояние защищенности от нежелательного доступа со стороны других — будь то физический доступ, личная информация или внимание». [104] [108]

Контроль над информацией

Контроль над личной информацией — это концепция, согласно которой «конфиденциальность — это право отдельных лиц, групп или учреждений самостоятельно определять, когда, как и в какой степени информация о них передается другим». Как правило, человек, который по обоюдному согласию установил межличностные отношения с другим человеком, не считается «защищенным» правами на неприкосновенность частной жизни в отношении человека, с которым он находится в отношениях. [109] [110] Чарльз Фрид сказал, что «конфиденциальность — это не просто отсутствие информации о нас в сознании других; скорее, это контроль, который мы имеем над информацией о себе. Тем не менее, в эпоху больших данных контроль над информацией находится под давлением. [111] [112] [ Эта цитата нуждается в цитате ] [ проверить синтаксис цитаты ]

Состояние конфиденциальности

Алан Уэстин определил четыре состояния — или опыта — приватности: уединение, интимность, анонимность и сдержанность. Уединение — это физическое отделение от других; [113] Интимность — это «близкие, расслабленные и откровенные отношения между двумя или более людьми», которые возникают в результате уединения пары или небольшой группы людей. [113] Анонимность — это «желание людей иметь время «публичной приватности». [113] Наконец, сдержанность — это «создание психологического барьера против нежелательного вторжения»; это создание психологического барьера требует от других уважать потребность или желание человека ограничивать передачу информации, касающейся его самого. [113]

В дополнение к психологическому барьеру сдержанности Кирсти Хьюз выделила еще три вида барьеров приватности: физические, поведенческие и нормативные. Физические барьеры, такие как стены и двери, не позволяют другим получить доступ к личности и познать ее. [114] (В этом смысле «доступ» к личности включает доступ к личной информации о ней.) [114] Поведенческие барьеры сообщают другим — вербально, через язык, или невербально, через личное пространство, язык тела или одежду — что личность не хочет, чтобы другая личность имела к ней доступ или познавала ее. [114] Наконец, нормативные барьеры, такие как законы и социальные нормы, удерживают других от попыток получить доступ или познать ее. [114]

Конфиденциальность как личный контроль

Психолог Карл А. Джонсон определил психологическую концепцию «личного контроля» как тесно связанную с приватностью. Его концепция была разработана как процесс, содержащий четыре стадии и два поведенческих результата, причем результаты зависят от ситуативных и личных факторов. [115] Приватность описывается как «поведение, попадающее в определенные места на этих двух измерениях». [116]

Джонсон рассмотрел следующие четыре этапа, чтобы классифицировать, где люди осуществляют личный контроль: контроль выбора результата — это выбор между различными результатами. Контроль выбора поведения — это выбор между поведенческими стратегиями, которые применяются для достижения выбранных результатов. Эффективность результата описывает выполнение выбранного поведения для достижения выбранных результатов. Контроль реализации результата — это личная интерпретация достигнутого результата. Связь между двумя факторами — первичным и вторичным контролем — определяется как двумерное явление, где человек достигает личного контроля: первичный контроль описывает поведение, напрямую вызывающее результаты, в то время как вторичный контроль — это поведение, косвенно вызывающее результаты. [117] Джонсон исследует концепцию, согласно которой конфиденциальность — это поведение, которое имеет вторичный контроль над результатами.

Лоренцо Маньяни расширяет эту концепцию, подчеркивая, насколько важна конфиденциальность для поддержания личного контроля над своей идентичностью и сознанием. [118] Он утверждает, что сознание частично формируется внешними представлениями о нас самих, такими как повествования и данные, которые хранятся вне тела. Однако большая часть нашего сознания состоит из внутренних представлений, которые остаются частными и редко выносятся наружу. Эта внутренняя конфиденциальность, которую Маньяни называет формой «информационной собственности» или «морального капитала», имеет решающее значение для сохранения свободного выбора и личной активности. По словам Маньяни, [119] когда слишком большая часть нашей идентичности и данных выносится наружу и подвергается проверке, это может привести к потере личного контроля, достоинства и ответственности. Таким образом, защита конфиденциальности защищает нашу способность разрабатывать и осуществлять личные проекты по-своему, без вмешательства внешних сил.

Признавая другие концепции приватности, утверждая, что фундаментальная проблема приватности — это контроль выбора поведения, Джонсон беседует с другими интерпретациями, включая интерпретации Максин Вулф и Роберта С. Лофера, а также Ирвина Альтмана. Он проясняет непрерывную связь между приватностью и личным контролем, где описанное поведение зависит не только от приватности, но и концепция приватности человека также зависит от его определенных поведенческих результатов. [120]

Секретность

Конфиденциальность иногда определяется как возможность иметь секретность. Ричард Познер сказал, что конфиденциальность — это право людей «скрывать информацию о себе, которую другие могут использовать во вред им». [121] [122]

В различных правовых контекстах, когда конфиденциальность описывается как секретность, делается вывод: если конфиденциальность является секретностью, то права на конфиденциальность не применяются к любой информации, которая уже публично раскрыта. [123] Когда обсуждается конфиденциальность как секретность, ее обычно представляют как избирательный вид секретности, при котором люди хранят некоторую информацию в секрете и конфиденциальности, в то время как они решают сделать другую информацию публичной, а не конфиденциальной. [123]

Личность и автономия

Конфиденциальность может пониматься как необходимое предварительное условие для развития и сохранения личности. Джеффри Рейман определил конфиденциальность с точки зрения признания права собственности на свою физическую и ментальную реальность и морального права на самоопределение . [124] Через «социальный ритуал» конфиденциальности или социальную практику уважения барьеров личной жизни индивида социальная группа сообщает развивающимся детям, что у них есть исключительные моральные права на свои тела — другими словами, моральное право собственности на свое тело. [124] Это влечет за собой контроль как над активным (физическим), так и над когнитивным присвоением, первое из которых является контролем над своими движениями и действиями, а второе — контролем над тем, кто и когда может испытывать свое физическое существование. [124]

В качестве альтернативы, Стэнли Бенн определил приватность в терминах признания себя субъектом с агентностью — как личности со способностью выбирать. [125] Приватность необходима для осуществления выбора. [125] Открытое наблюдение заставляет личность осознавать себя как объект с «определенным характером» и «ограниченными вероятностями». [125] Скрытое наблюдение, с другой стороны, изменяет условия, в которых личность осуществляет выбор без его или ее знания и согласия. [125]

Кроме того, приватность можно рассматривать как состояние, которое допускает автономию, концепцию, тесно связанную с концепцией личности. По словам Джозефа Куфера, автономная концепция себя подразумевает концепцию себя как «целеустремленного, самоопределяющегося, ответственного агента» и осознание своей способности контролировать границу между собой и другими — то есть контролировать, кто может получить доступ и испытать его или ее и в какой степени. [126] Кроме того, другие должны признавать и уважать границы себя — другими словами, они должны уважать частную жизнь индивида. [126]

Исследования психологов, таких как Жан Пиаже и Виктор Тауск, показывают, что по мере того, как дети узнают, что они могут контролировать, кто может получить к ним доступ и испытать их и в какой степени, у них формируется автономная самооценка. [126] Кроме того, исследования взрослых в определенных учреждениях, такие как исследование Эрвинга Гоффмана «тотальных учреждений», таких как тюрьмы и психиатрические больницы, [127] показывают, что систематические и рутинные лишения или нарушения частной жизни со временем ухудшают чувство автономии. [126]

Самоидентификация и личностный рост

Конфиденциальность может пониматься как предпосылка для развития чувства самоидентификации. Барьеры конфиденциальности, в частности, играют важную роль в этом процессе. По словам Ирвина Альтмана, такие барьеры «определяют и ограничивают границы себя» и, таким образом, «служат для того, чтобы помочь определить [себя]». [128] Этот контроль в первую очередь подразумевает способность регулировать контакт с другими. [128] Контроль над «проницаемостью» границ себя позволяет контролировать то, что составляет себя, и, таким образом, определять, что есть я. [128]

Кроме того, уединение можно рассматривать как состояние, способствующее личностному росту, процесс, неотъемлемый от развития самоидентификации. Хайман Гросс предположил, что без уединения — уединения, анонимности и временного освобождения от социальных ролей — люди не смогут свободно выражать себя и заниматься самопознанием и самокритикой . [126] Такое самопознание и самокритика способствуют пониманию себя и формируют чувство идентичности. [126]

Интимность

Аналогично тому, как теория личности представляет себе конфиденциальность как некую существенную часть бытия индивидуума, теория интимности представляет себе конфиденциальность как существенную часть того, как люди укрепляют или укрепляют близкие отношения с другими людьми. [129] Поскольку часть человеческих отношений включает в себя добровольное раскрытие индивидуумами большей части, если не всей личной информации, это одна из областей, в которой конфиденциальность не применяется. [129]

Джеймс Рейчелс развил эту идею, написав, что конфиденциальность имеет значение, поскольку «существует тесная связь между нашей способностью контролировать, кто имеет доступ к нам и к информации о нас, и нашей способностью создавать и поддерживать различные виды социальных отношений с разными людьми». [129] [130] Защита интимности лежит в основе концепции сексуальной конфиденциальности, которую, по мнению профессора права Даниэль Ситрон , следует защищать как уникальную форму конфиденциальности. [131]

Физическая конфиденциальность

Физическую конфиденциальность можно определить как предотвращение «вторжений в физическое пространство или уединение человека». [132] Примером правовой основы права на физическую конфиденциальность является Четвертая поправка к Конституции США , которая гарантирует «право людей на безопасность личности, жилища, бумаг и имущества от необоснованных обысков и арестов». [133]

Физическая конфиденциальность может быть вопросом культурной чувствительности, личного достоинства и/или застенчивости. Также могут быть опасения по поводу безопасности, если, например, человек опасается стать жертвой преступления или преследования . [134] Существуют различные вещи, которые можно предотвратить, чтобы защитить свою физическую конфиденциальность, включая наблюдение (даже через записанные изображения) за его интимным поведением или интимными частями и несанкционированный доступ к его личным вещам или местам. Примерами возможных усилий, используемых для избежания первого, особенно из соображений скромности , являются одежда , стены , заборы , экраны конфиденциальности, соборное стекло , оконные покрытия и т. д.

Организационный

Правительственные агентства, корпорации, группы/общества и другие организации могут желать сохранить свою деятельность или секреты от раскрытия другим организациям или лицам, принимая различные методы безопасности и контроля, чтобы сохранить конфиденциальность частной информации. Организации могут искать правовую защиту своих секретов. Например, правительственная администрация может иметь возможность ссылаться на привилегию исполнительной власти [135] или объявить определенную информацию секретной , или корпорация может попытаться защитить ценную конфиденциальную информацию как коммерческую тайну . [133]

Самосинхронизация конфиденциальности

Самосинхронизация конфиденциальности — это предполагаемый режим, с помощью которого заинтересованные стороны программы конфиденциальности предприятия спонтанно вносят совместный вклад в максимальный успех программы. Заинтересованными сторонами могут быть клиенты, сотрудники, менеджеры, руководители, поставщики, партнеры или инвесторы. Когда достигается самосинхронизация, модель утверждает, что личные интересы отдельных лиц в отношении их конфиденциальности находятся в равновесии с деловыми интересами предприятий, которые собирают и используют личную информацию этих лиц. [136]

Индивидуальное право

Дэвид Флаэрти считает, что сетевые компьютерные базы данных представляют угрозу конфиденциальности. Он разрабатывает «защиту данных» как аспект конфиденциальности, который включает «сбор, использование и распространение личной информации». Эта концепция формирует основу для справедливой информационной практики, используемой правительствами во всем мире. Флаэрти выдвигает идею конфиденциальности как контроля информации: «[i]люди хотят, чтобы их оставили в покое, и хотят осуществлять определенный контроль над тем, как используется информация о них». [137]

Ричард Познер и Лоуренс Лессиг фокусируются на экономических аспектах контроля личной информации. Познер критикует конфиденциальность за сокрытие информации, что снижает эффективность рынка. Для Познера занятость — это продажа себя на рынке труда, что, по его мнению, похоже на продажу продукта. Любой «дефект» в «продукте», о котором не сообщается, является мошенничеством. [138] Для Лессига нарушения конфиденциальности в Интернете можно регулировать с помощью кодекса и закона. Лессиг утверждает, что «защита конфиденциальности была бы сильнее, если бы люди воспринимали это право как право собственности» [139] и что «люди должны иметь возможность контролировать информацию о себе» [140] .

Коллективная ценность и право человека

Были предприняты попытки установить право на неприкосновенность частной жизни как одно из основных прав человека , социальная ценность которого является существенным компонентом функционирования демократических обществ. [141]

Присцилла Риган считает, что индивидуальные концепции конфиденциальности потерпели неудачу в философском и политическом плане. Она поддерживает социальную ценность конфиденциальности с тремя измерениями: общее восприятие, общественные ценности и коллективные компоненты. Общие идеи о конфиденциальности допускают свободу совести и разнообразие в мыслях. Общественные ценности гарантируют демократическое участие, включая свободу слова и объединений, и ограничивают власть правительства. Коллективные элементы описывают конфиденциальность как коллективное благо, которое нельзя разделить. Цель Риган — усилить требования конфиденциальности при разработке политики: «если бы мы признали коллективную или общественно-полезную ценность конфиденциальности, а также общую и общественную ценность конфиденциальности, те, кто выступает за защиту конфиденциальности, имели бы более прочную основу для аргументации в пользу ее защиты». [142]

Лесли Риган Шейд утверждает, что право человека на неприкосновенность частной жизни необходимо для осмысленного демократического участия и обеспечивает человеческое достоинство и автономию. Неприкосновенность частной жизни зависит от норм, определяющих, как распространяется информация, и является ли это уместным. Нарушения неприкосновенности частной жизни зависят от контекста. Право человека на неприкосновенность частной жизни имеет прецедент в Декларации прав человека Организации Объединенных Наций : «Каждый человек имеет право на свободу мнения и его свободное выражение; это право включает свободу придерживаться своего мнения без помех и искать, получать и распространять информацию и идеи любыми средствами и независимо от границ». [143] Шейд считает, что к неприкосновенности частной жизни следует подходить с точки зрения, ориентированной на людей, а не через рынок. [144]

Доктор Элиза Уотт, Вестминстерская школа права, Вестминстерский университет в Лондоне, Великобритания, предлагает использовать концепцию «виртуального контроля» Международного права прав человека (IHRL) в качестве подхода к решению проблемы экстерриториального массового наблюдения со стороны государственных разведывательных служб. Доктор Уотт предполагает тест «виртуального контроля», понимаемый как удаленный контроль над правом человека на конфиденциальность сообщений, где конфиденциальность признается в соответствии со статьей 17 МПГПП. Это, как она утверждает, может помочь закрыть нормативный пробел, который эксплуатируется национальными государствами. [145]

Парадокс конфиденциальности и экономическая оценка

Парадокс конфиденциальности — это явление, при котором пользователи сети заявляют, что они обеспокоены своей конфиденциальностью, но ведут себя так, как будто это не так. [146] Хотя этот термин был придуман еще в 1998 году, [147] он не использовался в своем нынешнем популярном смысле до 2000 года. [148] [146]

Сьюзен Б. Барнс аналогичным образом использовала термин «парадокс конфиденциальности» для обозначения неоднозначной границы между частным и публичным пространством в социальных сетях. [149] По сравнению со взрослыми, молодые люди склонны раскрывать больше информации в социальных сетях. Однако это не означает, что они не обеспокоены своей конфиденциальностью. Сьюзен Б. Барнс привела случай в своей статье: в телевизионном интервью о Facebook студентка высказала свои опасения по поводу раскрытия личной информации в Интернете. Однако, когда репортер попросил показать ее страницу в Facebook, она разместила на странице свой домашний адрес, номера телефонов и фотографии своего маленького сына.

Парадокс конфиденциальности изучался и трактовался в различных исследовательских условиях. Несколько исследований показали эту несогласованность между отношением к конфиденциальности и поведением среди пользователей сети. [150] Однако к настоящему времени все больше исследований также показали, что существуют значительные и порой большие корреляции между проблемами конфиденциальности и поведением по обмену информацией, [151] что говорит против парадокса конфиденциальности. Метаанализ 166 исследований, опубликованных по этой теме, сообщил об общей небольшой, но значимой связи между проблемами конфиденциальности и обменом информацией или использованием мер защиты конфиденциальности. [152] Таким образом, хотя есть несколько отдельных случаев или историй, когда поведение кажется парадоксальным, в среднем проблемы конфиденциальности и поведение по отношению к конфиденциальности, по-видимому, связаны, и несколько результатов ставят под сомнение общее существование парадокса конфиденциальности. [153]

Однако связь между опасениями и поведением, скорее всего, невелика, и есть несколько аргументов, которые могут объяснить, почему это так. Согласно разрыву между отношением и поведением , отношение и поведение в целом и в большинстве случаев не тесно связаны. [154] Основным объяснением частичного несоответствия в контексте конфиденциальности является то, что пользователи не осознают риски и степень защиты. [155] Пользователи могут недооценивать вред раскрытия информации в Интернете. [156] С другой стороны, некоторые исследователи утверждают, что несоответствие возникает из-за отсутствия технологической грамотности и дизайна сайтов. [157] Например, пользователи могут не знать, как изменить свои настройки по умолчанию, даже если они заботятся о своей конфиденциальности. Психологи Соня Утц и Николь К. Кремер особенно отметили, что парадокс конфиденциальности может возникнуть, когда пользователи должны искать компромисс между своими проблемами конфиденциальности и управлением впечатлениями. [158]

Исследования нерационального принятия решений

Исследование, проведенное Сюзанной Барт и Менно ДТ де Джо, показывает, что принятие решений происходит на иррациональном уровне, особенно когда речь идет о мобильных вычислениях. В частности, мобильные приложения часто создаются таким образом, что стимулируют быстрое и автоматическое принятие решений без оценки факторов риска. Меры защиты от этих бессознательных механизмов часто труднодоступны при загрузке и установке приложений. Даже при наличии механизмов для защиты конфиденциальности пользователей у пользователей может не быть знаний или опыта для включения этих механизмов. [159]

Пользователи мобильных приложений, как правило, очень мало знают о том, как используются их персональные данные. Когда они решают, какое приложение загрузить, они, как правило, не могут эффективно интерпретировать информацию, предоставленную поставщиками приложений относительно сбора и использования персональных данных. [160] Другие исследования показывают, что это отсутствие интерпретируемости означает, что пользователи с гораздо большей вероятностью будут склонны руководствоваться стоимостью, функциональностью, дизайном, рейтингами, отзывами и количеством загрузок, чем запрашиваемыми разрешениями на использование своих персональных данных. [161]

Экономическая оценка конфиденциальности

Предполагается, что готовность подвергать себя риску конфиденциальности обусловлена ​​сложным набором факторов, включая отношение к риску, личную ценность частной информации и общее отношение к конфиденциальности (которые обычно измеряются с помощью опросов). [162] Один эксперимент, направленный на определение денежной стоимости нескольких типов личной информации, показал относительно низкие оценки личной информации. [160] Несмотря на заявления о том, что для определения ценности данных требуется «фондовый рынок для личной информации», [163] капитализм наблюдения и индустрия массового наблюдения регулярно устанавливают ценники на эту форму данных, поскольку она распределяется между корпорациями и правительствами.

Асимметрия информации

Пользователям не всегда предоставляются инструменты, позволяющие им соответствовать заявленным проблемам конфиденциальности, и иногда они готовы обменять личную информацию на удобство, функциональность или финансовую выгоду, даже если выгода очень мала. [164] Одно исследование предполагает, что люди считают, что история их браузера стоит эквивалента дешевой еды. [165] Другое исследование показывает, что отношение к риску конфиденциальности, по-видимому, не зависит от того, находится ли она уже под угрозой или нет. [162] Методология расширения прав и возможностей пользователей описывает, как предоставить пользователям достаточный контекст для принятия решений, основанных на информации о конфиденциальности.

Неизбежная необходимость нарушения конфиденциальности

Андреа Беллигер и Дэвид Дж. Кригер полагают , что парадокс конфиденциальности следует считать не парадоксом, а скорее дилеммой конфиденциальности для сервисов, которые не могут существовать без предоставления пользователем личных данных. [165] Однако широкой общественности обычно не предоставляется возможность выбора, предоставлять ли личные данные или нет, [18] [56] что затрудняет проверку любого утверждения о том, что сервис действительно не может существовать без предоставления личных данных.

Модель расчета конфиденциальности

Модель исчисления конфиденциальности предполагает, что два фактора определяют поведение в отношении конфиденциальности, а именно: проблемы конфиденциальности (или предполагаемые риски) и ожидаемые выгоды. [166] [167] К настоящему времени исчисление конфиденциальности было поддержано несколькими исследованиями. [168] [169]

Действия, которые снижают конфиденциальность

Как и в случае с другими концепциями конфиденциальности, существуют различные способы обсуждения того, какие виды процессов или действий удаляют, оспаривают, уменьшают или атакуют конфиденциальность. В 1960 году ученый-юрист Уильям Проссер создал следующий список действий, которые можно исправить с помощью защиты конфиденциальности: [170] [171]

  1. Вторжение в личное пространство человека, его дела или желание уединения [170]
  2. Публичное раскрытие личной информации о человеке, раскрытие которой может быть для него неловким [170]
  3. Содействие доступу к информации о человеке, которая может привести к формированию у общественности неверных представлений о нем [170]
  4. Посягательство на права личности человека и использование его образа для продвижения интересов, которые не являются его собственными [170]

С 2004 по 2008 год, основываясь на этом и других исторических прецедентах, Дэниел Дж. Солов представил другую классификацию действий, которые наносят вред частной жизни, включая сбор информации, которая уже является в некоторой степени публичной, обработку информации, обмен информацией и вторжение в личное пространство с целью получения частной информации. [172]

Сбор информации

В контексте нарушения конфиденциальности сбор информации означает сбор любой информации, которую можно получить, сделав что-то для ее получения. [172] Примерами являются наблюдение и допрос . [172] Другим примером является то, как потребители и маркетологи также собирают информацию в деловом контексте с помощью распознавания лиц, что недавно вызвало беспокойство по таким вопросам, как конфиденциальность. В настоящее время проводятся исследования, связанные с этой темой. [173]

Такие компании, как Google и Meta, собирают огромное количество персональных данных своих пользователей через различные сервисы и платформы. Эти данные включают привычки просмотра, историю поиска, информацию о местоположении и даже личные сообщения. Затем эти компании анализируют и объединяют эти данные для создания подробных профилей пользователей, которые продаются рекламодателям и другим третьим лицам. Эта практика часто осуществляется без явного согласия пользователя, что приводит к вторжению в частную жизнь, поскольку у людей мало контроля над тем, как используется их информация. Продажа персональных данных может привести к целевой рекламе, манипуляциям и даже потенциальным рискам безопасности, поскольку конфиденциальная информация может использоваться злоумышленниками. Такая коммерческая эксплуатация персональных данных подрывает доверие пользователей и вызывает серьезные этические и правовые опасения относительно защиты данных и прав на конфиденциальность. [174]

Агрегирование информации

Может случиться так, что конфиденциальность не будет нарушена, когда информация доступна, но вред может быть нанесен, когда эта информация собирается в виде набора, а затем обрабатывается вместе таким образом, что коллективное предоставление фрагментов информации нарушает конфиденциальность. [175] Действия в этой категории, которые могут уменьшить конфиденциальность, включают следующее: [175]

Распространение информации

Не включайте в число своих друзей того, кто выдаст миру ваши личные тайны.

Распространение информации является посягательством на неприкосновенность частной жизни, когда информация, которая была передана конфиденциально, передается или угрожается передачей таким образом, что это наносит вред субъекту информации. [175]

Существуют различные примеры этого. [175] Нарушение конфиденциальности происходит, когда одна организация обещает сохранить конфиденциальность информации о человеке, а затем нарушает это обещание. [175] Раскрытие информации делает информацию о человеке более доступной таким образом, что это наносит вред субъекту информации, независимо от того, как информация была собрана или каково намерение сделать ее доступной. [175] Разоблачение — это особый тип раскрытия, при котором раскрываемая информация является эмоциональной для субъекта или табуирована для распространения, например, раскрытие его личного жизненного опыта, его наготы или, возможно, функций частного тела. [175] Повышенная доступность означает рекламу доступности информации без ее фактического распространения, как в случае доксинга . [175] Шантаж — это угроза поделиться информацией, возможно, как часть попытки принудить кого-либо. [175] Присвоение — это нападение на личность кого-либо и может включать использование ценности чьей-либо репутации или сходства для продвижения интересов, которые не являются интересами присваиваемого лица. [175] Искажение — это создание вводящей в заблуждение информации или лжи о человеке. [175]

Вторжение

Вторжение в частную жизнь, подмножество ожиданий в отношении частной жизни , является иной концепцией, чем сбор, агрегация и распространение информации, поскольку эти три понятия являются неправомерным использованием имеющихся данных, тогда как вторжение является атакой на право отдельных лиц хранить личные секреты. [175] Вторжение — это атака, при которой информация, независимо от того, предполагается ли она публичной или нет, захватывается таким образом, что это оскорбляет личное достоинство и право на личное пространство человека, чьи данные были получены. [175]

Вторжение

Вторжение это любое нежелательное проникновение в личное пространство и уединение человека по любой причине, независимо от того, были ли получены данные во время этого нарушения пространства. [175] Вмешательство в принятие решений — это когда сущность каким-то образом вмешивается в процесс принятия личных решений другого человека, возможно, чтобы повлиять на личные решения этого человека, но в любом случае делает это таким образом, что нарушает личные мысли человека. [175]

Примеры вторжений в частную жизнь

Методы улучшения конфиденциальности

Подобно действиям, которые снижают конфиденциальность, существует множество аспектов конфиденциальности и множество методов для ее улучшения в разной степени. Когда действия выполняются на организационном уровне, их можно назвать кибербезопасностью .

Шифрование

Отдельные лица могут шифровать электронные письма, включив один из двух протоколов шифрования: S/MIME , который встроен в такие компании, как Apple или Outlook , и поэтому является наиболее распространенным, или PGP . [176] Приложение для обмена сообщениями Signal , которое шифрует сообщения так, что только получатель может прочитать сообщение, примечательно тем, что доступно на многих мобильных устройствах и реализует форму совершенной прямой секретности . [177] Signal получил похвалу от осведомителя Эдварда Сноудена . [178] Шифрование и другие меры безопасности, основанные на конфиденциальности, также используются в некоторых криптовалютах, таких как Monero и ZCash . [179] [180]

Анонимность

Анонимные прокси или анонимные сети, такие как I2P и Tor, могут использоваться для того, чтобы поставщики интернет-услуг (ISP) не знали, какие сайты вы посещаете и с кем общаетесь, скрывая IP-адреса и местоположение, но не обязательно защищают пользователя от стороннего сбора данных. Анонимные прокси встроены в устройство пользователя, в отличие от виртуальной частной сети (VPN), где пользователи должны загружать программное обеспечение. [181] Использование VPN скрывает все данные и соединения, которыми обмениваются серверы и компьютер пользователя, в результате чего онлайн-данные пользователя не передаются и защищены, создавая барьер между пользователем и его интернет-провайдером, и особенно важно использовать, когда пользователь подключен к общедоступному Wi-Fi. Однако пользователи должны понимать, что все их данные проходят через серверы VPN, а не через интернет-провайдера. Пользователи должны сами решить, хотят ли они использовать анонимный прокси или VPN.

В более нетехническом смысле использование режима инкогнито или режима приватного просмотра не позволит компьютеру пользователя сохранять историю, интернет-файлы и файлы cookie, но интернет-провайдер все равно будет иметь доступ к истории поиска пользователя. Использование анонимных поисковых систем не будет делиться историей пользователя, кликами и будет препятствовать блокировщикам рекламы. [182]

Расширение прав и возможностей пользователей

Конкретных решений для решения парадоксального поведения до сих пор не существует. Многие усилия сосредоточены на процессах принятия решений, таких как ограничение прав доступа к данным во время установки приложения, но это не полностью устранит разрыв между намерением пользователя и поведением. Сюзанна Барт и Менно ДТ де Йонг считают, что для того, чтобы пользователи принимали более осознанные решения по вопросам конфиденциальности, дизайн должен быть более ориентированным на пользователя. [159]

Другие меры безопасности

В социальном смысле, простое ограничение объема личной информации, которую пользователи публикуют в социальных сетях, может повысить их безопасность, что, в свою очередь, усложнит для преступников кражу личных данных. [182] Более того, создание набора сложных паролей и использование двухфакторной аутентификации может позволить пользователям быть менее восприимчивыми к взлому их учетных записей при различных утечках данных. Кроме того, пользователи должны защищать свою цифровую конфиденциальность с помощью антивирусного программного обеспечения, которое может блокировать вредоносные вирусы, такие как всплывающее сканирование личной информации на компьютере пользователя. [183]

Законные методы

Хотя существуют законы, способствующие защите пользователей, в некоторых странах, например, в США, нет федерального закона о цифровой конфиденциальности, и настройки конфиденциальности по сути ограничены состоянием действующих законов о конфиденциальности. Чтобы улучшить свою конфиденциальность, пользователи могут начать общаться с представителями, давая им знать, что конфиденциальность является главной заботой, что, в свою очередь, увеличивает вероятность принятия дополнительных законов о конфиденциальности. [184]

Конфиденциальность у животных, не являющихся людьми

Дэвид Аттенборо , биолог и естествоиспытатель , подтвердил, что гориллы «ценят свою частную жизнь», обсуждая кратковременный побег гориллы в Лондонском зоопарке . [185]

Отсутствие приватности в общественных местах, вызванное перенаселенностью, увеличивает проблемы со здоровьем у животных, включая болезни сердца и высокое кровяное давление . Кроме того, стресс от перенаселенности связан с ростом детской смертности и материнского стресса. Отсутствие приватности, которое возникает из-за перенаселенности, связано с другими проблемами у животных, что приводит к ухудшению их отношений с другими. То, как они представляют себя другим представителям своего вида, является необходимостью в их жизни, а перенаселенность приводит к тому, что отношения становятся беспорядочными. [186]

Например, Дэвид Аттенборо утверждает, что право горилл на частную жизнь нарушается, когда на них смотрят через стеклянные ограждения. Они знают, что на них смотрят, поэтому не могут контролировать, насколько хорошо их видят зрители. Гориллы и другие животные могут находиться в ограждениях из соображений безопасности, однако Аттенборо утверждает, что это не оправдание для того, чтобы за ними постоянно наблюдали ненужные глаза. Кроме того, животные начинают прятаться в ненаблюдаемых местах. [186] Было обнаружено, что животные в зоопарках демонстрируют вредное или отличающееся поведение из-за присутствия посетителей, наблюдающих за ними: [187]

Смотрите также

Ссылки

  1. ^ Уэллс, Джон С. (2008). Словарь произношения Longman (3-е изд.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Джонс, Дэниел (2011). Роуч, Питер ; Сеттер, Джейн ; Эслинг, Джон (ред.). Cambridge English Pronounceing Dictionary (18-е изд.). Cambridge University Press. ISBN 978-0-521-15255-6.
  3. ^ "privacy (сущ.)", Этимологический словарь , 17 ноября 2020 г. , получено 18 ноября 2020 г.
  4. ^ Алибейги, Али; Мунир, Абу Бакар; Карим, Мд. Эршадул (2019). «Право на неприкосновенность частной жизни, сложная концепция для рассмотрения». Электронный журнал SSRN . doi : 10.2139/ssrn.3537968. ISSN  1556-5068.
  5. ^ DeCew, Judith (2015), «Конфиденциальность», в Zalta, Edward N.; Nodelman, Uri (ред.), The Stanford Encyclopedia of Philosophy (весна 2015 г.), Metaphysics Research Lab, Stanford University , получено 21.03.2024
  6. ^ "Обозреватель Библии oremus: Экклезиастик 29:21" . bible.oremus.org . Проверено 21 марта 2024 г.
  7. ^ Konvitz, Milton R. (1966). "Privacy and the Law: A Philosophical Prelude". Law and Contemporary Problems. 31 (2): 272–280. doi:10.2307/1190671. ISSN 0023-9186. JSTOR 1190671.
  8. ^ Longfellow, Erica (2006). "Public, Private, and the Household in Early Seventeenth-Century England". Journal of British Studies. 45 (2): 313–334. doi:10.1086/499790. ISSN 0021-9371. JSTOR 10.1086/499790.
  9. ^ Negley, Glenn (1966). "Philosophical Views on the Value of Privacy". Law and Contemporary Problems. 31 (2): 319–325. doi:10.2307/1190674. ISSN 0023-9186. JSTOR 1190674.
  10. ^ Central Works of Philosophy: The Nineteenth Century. McGill-Queen's University Press. 2005. ISBN 978-0-7735-3052-2. JSTOR j.cttq4963.
  11. ^ a b Solove, Daniel J. (2006). "A Taxonomy of Privacy". University of Pennsylvania Law Review. 154 (3): 477–564. doi:10.2307/40041279. ISSN 0041-9907. JSTOR 40041279.
  12. ^ "4 Harvard Law Review 193 (1890)". Groups.csail.mit.edu. 1996-05-18. Retrieved 2019-08-22.
  13. ^ Information Privacy, Official Reference for the Certified Information privacy Professional (CIPP), Swire, 2007
  14. ^ "Nineteen Eighty-four | Summary, Characters, Analysis, & Facts". Encyclopedia Britannica. Retrieved 2021-09-27.
  15. ^ Leetaru, Kalev. "As Orwell's 1984 Turns 70 It Predicted Much Of Today's Surveillance Society". Forbes. Retrieved 2021-09-27.
  16. ^ a b c d e f g h i Solove 2010, pp. 3–4.
  17. ^ "Alan Westin is the father of modern data privacy law". Osano. 2020-07-24. Retrieved 2021-09-28.
  18. ^ a b c "Silicon Valley is Listening to Your Most Intimate Moments". Bloomberg.com. Bloomberg Businessweek. 2019-12-11. Retrieved 2021-06-02.
  19. ^ "United States v. Jones". Oyez. Retrieved 2021-09-27.
  20. ^ "Riley v. California". Oyez. Retrieved 2021-09-27.
  21. ^ "Carpenter v. United States". Oyez. Retrieved 2021-09-27.
  22. ^ "17 disturbing things Snowden has taught us (so far)". The World from PRX. 30 July 2016. Retrieved 2021-09-28.
  23. ^ "Privacy vs Security: A pointless false dichotomy?". Archived from the original on 2023-01-31.
  24. ^ Ari Ezra Waldman (2021). "One Book in One Page". Industry Unbound: The Inside Story of Privacy, Data, and Corporate Power. Cambridge University Press. p. x. doi:10.1017/9781108591386. ISBN 978-1-108-49242-3.
  25. ^ "The Little-Known Data Broker Industry Is Spending Big Bucks Lobbying Congress". April 2021. Archived from the original on 2023-04-22.
  26. ^ a b c "The Web Means the End of Forgetting". The New York Times. 2010-07-25. Archived from the original on 2019-03-10.
  27. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  28. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  29. ^ "Privacy". Electronic Frontier Foundation.
  30. ^ "Legislative Reform". Cyber Civil Rights Initiative.
  31. ^ Ben Tarnoff (2022). "Preface: Among the Eels". Internet for the People: The Fight for Our Digital Future. Verso Books. pp. 8–9. ISBN 978-1-83976-202-4.
  32. ^ "Fighting Identity Theft with the Red Flags Rule: A How-To Guide for Business". Federal Trade Commission. 2013-05-02. Retrieved 2021-09-28.
  33. ^ Tiku, Nitasha. "How Europe's New Privacy Law Will Change the Web, and More". Wired. ISSN 1059-1028. Retrieved 2021-10-26.
  34. ^ "Children's Online Privacy Protection Rule ("COPPA")". Federal Trade Commission. 2013-07-25. Retrieved 2021-09-28.
  35. ^ "Fair Credit Reporting Act". Federal Trade Commission. 19 July 2013. Retrieved 2023-06-18.
  36. ^ "Facebook: active users worldwide". Statista. Retrieved 2020-10-11.
  37. ^ Hugl, Ulrike (2011), "Reviewing Person's Value of Privacy of Online Social Networking," Internet Research, 21(4), in press, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume=21&issue=4&articleid=1926600&show=abstract Archived 2014-03-28 at the Wayback Machine
  38. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behavior". Proceedings of the National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013PNAS..110.5802K. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  39. ^ "Self-portraits and social media: The rise of the 'selfie'". BBC News. 2013-06-07. Retrieved 2021-03-17.
  40. ^ Giroux, Henry A. (2015-05-04). "Selfie Culture in the Age of Corporate and State Surveillance". Third Text. 29 (3): 155–164. doi:10.1080/09528822.2015.1082339. ISSN 0952-8822. S2CID 146571563.
  41. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "Do Online Privacy Concerns Predict Selfie Behavior among Adolescents, Young Adults and Adults?". Frontiers in Psychology. 8: 815. doi:10.3389/fpsyg.2017.00815. ISSN 1664-1078. PMC 5440591. PMID 28588530.
  42. ^ CTVNews.ca Staff (October 14, 2012). "In wake of Amanda Todd suicide, MPs to debate anti-bullying motion". CTV News. Archived from the original on October 29, 2013. Retrieved October 17, 2012.
  43. ^ Boutilier, Alex (April 13, 2014). "Amanda Todd's mother raises concerns about cyberbullying bill: Families of cyberbullying victims want legislation, but some have concerns about warrantless access to Canadians personal data". www.thestar.com. Archived from the original on October 28, 2016. Retrieved September 12, 2016.
  44. ^ Todd, Carol (May 14, 2014). "Carol Todd's Testimony regarding Bill C-13". www.openparliament.ca. Archived from the original on September 18, 2016. Retrieved September 12, 2016.
  45. ^ "Real-Name Online Registration to Be Scrapped". The Chosun Ilbo. Archived from the original on 2023-04-23.
  46. ^ Empirical analysis of online anonymity and user behaviors: the impact of real name policy. Hawaii International Conference on System Sciences (45th ed.). IEEE Computer Society. 2012.
  47. ^ "Law, Policies and Regulations". 24 September 2019. Retrieved 2023-06-19.
  48. ^ "Florida Anti-Bullying Laws and Policies". 24 September 2019. Retrieved 2023-06-19.
  49. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (March 25, 2013). "Unique in the Crowd: The privacy bounds of human mobility". Scientific Reports. 3: 1376. Bibcode:2013NatSR...3E1376D. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
  50. ^ Athanasios S. Voulodimos and Charalampos Z. Patrikakis, "Quantifying Privacy in Terms of Entropy for Context Aware Services", special issue of the Identity in the Information Society journal, "Identity Management in Grid and SOA", Springer, vol. 2, no 2, December 2009
  51. ^ Whittaker, Zack (Aug 22, 2017). "AccuWeather caught sending user location data – even when location sharing is off". ZDNet. Retrieved 2021-11-22.
  52. ^ Kirk, Jeremy (March 20, 2017). "McShame: McDonald's API Leaks Data for 2.2 Million Users". BankInfoSecurity. Retrieved 2021-11-22.
  53. ^ Popkin, Helen A.S., "Government officials want answers to secret iPhone tracking". MSNBC, "Technolog", April 21, 2011
  54. ^ Keizer, Gregg (2011-04-21). "Apple faces questions from Congress about iPhone tracking". Computerworld. Archived from the original on 2019-07-20.
  55. ^ Keizer, Gregg (2011-04-27). "Apple denies tracking iPhone users, but promises changes". Computerworld. Archived from the original on 2023-03-29.
  56. ^ a b "Complaint for Injunctive and Other Relief" (PDF). The Superior Court of the State of Arizona In and For the County of Maricopa. 2021-06-03. Retrieved 2021-06-03.
  57. ^ "Global Digital Ad Spending 2019". Insider Intelligence. Retrieved 2023-09-30.
  58. ^ a b Chen, Brian X. (2021-09-16). "The Battle for Digital Privacy Is Reshaping the Internet". The New York Times. ISSN 0362-4331. Retrieved 2021-11-22.
  59. ^ Hausfeld (2024-05-16). "Privacy by default, abuse by design: EU competition concerns about Apple's new app tracking policy". Hausfeld (in German). Retrieved 2024-06-28.
  60. ^ "Google Facing Fresh E.U. Inquiry Over Ad Technology". The New York Times. 2021-06-22. Archived from the original on 2023-04-15.
  61. ^ "EFF technologist cites Google "breach of trust" on FLoC; key ad-tech change agent departs IAB Tech Lab". Information Trust Exchange Governing Association. Retrieved April 16, 2021.
  62. ^ "Google's FLoC Is a Terrible Idea". Electronic Frontier Foundation. 2021-03-03.
  63. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behavior". Proceedings of the National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013PNAS..110.5802K. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  64. ^ "The Italian Constitution" (PDF). The official website of the Presidency of the Italian Republic. Archived from the original on 2016-11-27.
  65. ^ Solove 2010, p. 3.
  66. ^ Quinn, Michael J. (2009). Ethics for the Information Age. Pearson Addison Wesley. ISBN 978-0-321-53685-3.
  67. ^ "Privacy Guidelines". OECD. Retrieved 2019-08-22.
  68. ^ Cate, Fred H.; Collen, Peter; Mayer-Schönberger, Viktor. Data Protection Principles for the 21st Century. Revising the 1980 OECD Guidelines (PDF) (Report). Archived from the original (PDF) on 2018-12-31. Retrieved 2019-02-01.
  69. ^ Jensen, Carlos (2004). Privacy policies as decision-making tools: an evaluation of online privacy notices. CHI.
  70. ^ "The Privacy Act". Home. 10 March 2023.
  71. ^ "For Your Information". Alrc.gov.au. 2008-08-12. Retrieved 2019-08-22.
  72. ^ Privacy Amendment (Enhancing Privacy Protection) Bill 2012.
  73. ^ Branch, Legislative Services (2023-09-01). "Consolidated federal laws of Canada, Privacy Act". laws-lois.justice.gc.ca. Retrieved 2024-03-21.
  74. ^ Power, Michael (2020). Access to Information and Privacy. LexisNexis Canada Inc. pp. HAP-51.
  75. ^ Branch, Legislative Services (2019-06-21). "Consolidated federal laws of Canada, Personal Information Protection and Electronic Documents Act". laws-lois.justice.gc.ca. Retrieved 2024-03-21.
  76. ^ a b Power, Michael (2020). Access to Information and Privacy. LexisNexis Canada Inc. pp. HAP-81.
  77. ^ Cofone, Ignacio (2020). "Policy Proposals for PIPEDA Reform to Address Artificial Intelligence". Office of the Privacy Commissioner.
  78. ^ Cofone, Ignacio (2021). Class Actions in Privacy Law. Routledge.
  79. ^ Jones v. Tsige, 2012 ONCA 32 (CanLII), online: https://canlii.ca/t/fpnld.
  80. ^ Branch, Legislative Services (2020-08-07). "Consolidated federal laws of Canada, THE CONSTITUTION ACTS, 1867 to 1982". laws-lois.justice.gc.ca. Retrieved 2024-03-22.
  81. ^ Penney, Steven; Rondinelli, Vincenzo; James, Stribopoulos (2013). Criminal Procedure in Canada. LexisNexis Canada Inc. pp. 143–77.
  82. ^ "- Civil Code of Québec". www.legisquebec.gouv.qc.ca. Retrieved 2024-03-22.
  83. ^ "- Charter of human rights and freedoms". www.legisquebec.gouv.qc.ca. Retrieved 2024-03-22.
  84. ^ Zhong, Guorong (2019). "E-Commerce Consumer Privacy Protection Based on Differential Privacy". Journal of Physics: Conference Series. 1168 (3): 032084. Bibcode:2019JPhCS1168c2084Z. doi:10.1088/1742-6596/1168/3/032084. S2CID 169731837.
  85. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis A Study on the Lack of Enforcement of Data Protection Acts Proceedings of the 3rd int. conference on e-democracy, 2009.
  86. ^ Mark Scott (3 December 2014). "French Official Campaigns to Make 'Right to be Forgotten' Global". nytimes. Retrieved 14 April 2018.
  87. ^ "What Happens When a Billion Identities Are Digitized?". Yale Insights. 27 March 2020. Retrieved 2021-11-22.
  88. ^ Masiero, Silvia (2018-09-24). "Explaining Trust in Large Biometric Infrastructures: A Critical Realist Case Study of India's Aadhaar Project". The Electronic Journal of Information Systems in Developing Countries. 84 (6): e12053. doi:10.1002/isd2.12053.
  89. ^ McCarthy, Julie (2017-08-24). "Indian Supreme Court Declares Privacy A Fundamental Right". NPR. Retrieved 2021-11-22.
  90. ^ Saberin, Zeenat. "India's top court upholds validity of biometric ID card". www.aljazeera.com. Retrieved 2021-11-22.
  91. ^ Does Beckham judgment change rules?, from BBC News (retrieved 27 April 2005).
  92. ^ "Personal Information Toolkit" Archived 2009-01-03 at the Wayback Machine Information Commissioner's Office, UK
  93. ^ DeCew, Judith (2015-01-01). Zalta, Edward N. (ed.). Privacy (Spring 2015 ed.). Metaphysics Research Lab, Stanford University.
  94. ^ "Fourth Amendment". LII / Legal Information Institute. Retrieved 2021-03-20.
  95. ^ "DOBBS v. JACKSON WOMEN'S HEALTH ORGANIZATION". LII / Legal Information Institute. Retrieved 2022-06-25.
  96. ^ Frias, Lauren. "What is Griswold v. Connecticut? How access to contraception and other privacy rights could be at risk after SCOTUS overturned Roe v. Wade". Business Insider. Retrieved 2022-06-25.
  97. ^ "The Privacy Act". Freedom of Information Act. US Department of State. 2015-05-22. Archived from the original on 2015-08-10. Retrieved 2015-11-19.
  98. ^ Children's Online Privacy Protection Act, 15 U.S.C. § 6501 et seq.
  99. ^ Fourth Amendment to the United States Constitution
  100. ^ "Visit to the United States of America".
  101. ^ Nissenbaum, Helen (2009). Privacy in Context Technology, Policy, and the Integrity of Social Life. Stanford, CA: Stanford University Press. ISBN 978-0804772891.
  102. ^ a b c Solove 2010, pp. 15–17.
  103. ^ Warren and Brandeis, "The Right To Privacy"(1890) 4 Harvard Law Review 193
  104. ^ a b c d Solove 2010, p. 19.
  105. ^ Godkin, E.L. (December 1880). "Libel and its Legal Remedy". Atlantic Monthly. 46 (278): 729–739.
  106. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "Transparency of Intentions Decreases Privacy Concerns in Ubiquitous Surveillance". Cyberpsychology, Behavior, and Social Networking. 17 (10): 633–638. doi:10.1089/cyber.2013.0585. PMID 25226054.
  107. ^ Gavison, Ruth (1980). "Privacy and the Limits of Law". Yale Law Journal. 89 (3): 421–471. doi:10.2307/795891. JSTOR 795891.
  108. ^ Bok, Sissela (1989). Secrets : on the ethics of concealment and revelation (Vintage Books ed.). New York: Vintage Books. pp. 10–11. ISBN 978-0-679-72473-5.
  109. ^ Solove 2010, p. 24.
  110. ^ The quotation is from Alan Westin.Westin, Alan F.; Blom-Cooper, Louis (1970). Privacy and freedom. London: Bodley Head. p. 7. ISBN 978-0-370-01325-1.
  111. ^ "Predicting Data that People Refuse to Disclose; How Data Mining Predictions Challenge Informational Self-Determination". openaccess.leidenuniv.nl. Retrieved 2017-07-19.
  112. ^ Mantelero, Alessandro (2014-12-01). "The future of consumer data protection in the E.U. Re-thinking the "notice and consent" paradigm in the new era of predictive analytics". Computer Law & Security Review. 30 (6): 643–660. doi:10.1016/j.clsr.2014.09.004. ISSN 0267-3649. S2CID 61135032.
  113. ^ a b c d Westin, Alan (1967). Privacy and Freedom. New York: Atheneum.
  114. ^ a b c d Hughes, Kirsty (2012). "A Behavioural Understanding of Privacy and Its Implications for Privacy Law". The Modern Law Review. 75 (5): 806–836. doi:10.1111/j.1468-2230.2012.00925.x. S2CID 142188960.
  115. ^ Johnson, Carl A. (1974). "Privacy as Personal Control". Man-environment Interactions: Evaluations and Applications: Part 2. 6: 83–100.
  116. ^ Johnson 1974, p. 90.
  117. ^ Johnson 1974, pp. 85–89.
  118. ^ Magnani, Lorenzo (2007). "4, "Knowledge as Duty: Cyberprivacy"". Morality in a Technological World: Knowledge as Duty. Cambridge: Cambridge University Press. pp. 110–118. doi:10.1017/CBO9780511498657. ISBN 9780511498657.
  119. ^ Magnani (2007), p. 116, ch. 4, "Knowledge as Duty: Cyberprivacy".
  120. ^ Johnson 1974, pp. 90–92.
  121. ^ Solove 2010, p. 21.
  122. ^ Posner, Richard A. (1983). The economics of justice (5. print ed.). Cambridge, MA: Harvard University Press. p. 271. ISBN 978-0-674-23526-7.
  123. ^ a b Solove 2010, pp. 22–23.
  124. ^ a b c Reiman, Jeffrey (1976). "Privacy, Intimacy, and Personhood". Philosophy & Public Affairs.
  125. ^ a b c d Benn, Stanley. "Privacy, freedom, and respect for persons". In Schoeman, Ferdinand (ed.). Philosophical Dimensions of Privacy: An Anthology. New York: Cambridge University Press.
  126. ^ a b c d e f Kufer, Joseph (1987). "Privacy, Autonomy, and Self-Concept". American Philosophical Quarterly.
  127. ^ Goffman, Erving (1968). Asylums: Essays on the Social Situation of Mental Patients and Other Inmates. New York: Doubleday.
  128. ^ a b c Altman, Irwin (1975). The Environment and Social Behavior: Privacy, Personal Space, Territory, and Crowding. Monterey: Brooks/Cole Publishing Company.[ISBN missing]
  129. ^ a b c Solove 2010, p. 35.
  130. ^ Rachels, James (Summer 1975). "Why Privacy is Important". Philosophy & Public Affairs. 4 (4): 323–333. JSTOR 2265077.
  131. ^ Citron, Danielle (2019). "Sexual Privacy". Yale Law Journal. 128: 1877, 1880.
  132. ^ H. Jeff Smith (1994). Managing Privacy: Information Technology and Corporate America. UNC Press Books. ISBN 978-0807821473.
  133. ^ a b "Fixing the Fourth Amendment with trade secret law: A response to Kyllo v. United States". Georgetown Law Journal. 2002.
  134. ^ "Security Recommendations For Stalking Victims". Privacyrights. 11 January 2012. Archived from the original on 11 January 2012. Retrieved 2 February 2008.
  135. ^ "FindLaw's Writ – Amar: Executive Privilege". Writ.corporate.findlaw.com. 2004-04-16. Retrieved 2012-01-01.
  136. ^ Popa, C., et al., "Managing Personal Information: Insights on Corporate Risk and Opportunity for Privacy-Savvy Leaders", Carswell (2012), Ch. 6
  137. ^ Flaherty, D. (1989). Protecting privacy in surveillance societies: The federal republic of Germany, Sweden, France, Canada, and the United States. Chapel Hill, U.S.: The University of North Carolina Press.
  138. ^ Posner, R. A. (1981). "The economics of privacy". The American Economic Review. 71 (2): 405–409.
  139. ^ Lessig (2006), p. 229: "In my view, the protection of privacy would be stronger if people conceived of the right as a property right.".
  140. ^ Lessig (2006).
  141. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Ethical theory and business (8th ed.). Upper Saddle River, NJ: Pearson/Prentice Hall. pp. 428–442. ISBN 978-0-13-612602-7.
  142. ^ Regan, P. M. (1995). Legislating privacy: Technology, social values, and public policy. Chapel Hill: The University of North Carolina Press.[ISBN missing][page needed]
  143. ^ "United Nations Universal Declaration of Human Rights". 1948. Archived from the original on 2014-12-08.
  144. ^ Shade, L.R. (2008). "Reconsidering the right to privacy in Canada". Bulletin of Science, Technology & Society, 28(1), 80–91.
  145. ^ Watt, Eliza. "The role of international human rights law in the protection of online privacy in the age of surveillance." In 2017 9th International Conference on Cyber Conflict (CyCon), pp. 1–14. IEEE, 2017.
  146. ^ a b Swartz, J., "'Opting In': A Privacy Paradox", The Washington Post, 03 Sep 2000, H.1.
  147. ^ Bedrick, B., Lerner, B., Whitehead, B. "The privacy paradox: Introduction", News Media and the Law, Washington, DC, Volume 22, Issue 2, Spring 1998, pp. P1–P3.
  148. ^ J. Sweat "Privacy paradox: Customers want control – and coupons", Information Week, Manhasset Iss, 781, April 10, 2000, p. 52.
  149. ^ "Volume 11, Number 9". firstmonday.org. 4 September 2006. Retrieved 2019-11-25.
  150. ^ Taddicken, Monika (January 2014). "The 'Privacy Paradox' in the Social Web: The Impact of Privacy Concerns, Individual Characteristics, and the Perceived Social Relevance on Different Forms of Self-Disclosure". Journal of Computer-Mediated Communication. 19 (2): 248–273. doi:10.1111/jcc4.12052.
  151. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (April 2015). "Privacy antecedents for SNS self-disclosure: The case of Facebook". Computers in Human Behavior. 45: 158–167. doi:10.1016/j.chb.2014.12.012.
  152. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (February 2017). "Online Privacy Concerns and Privacy Management: A Meta-Analytical Review: Privacy Concerns Meta-Analysis". Journal of Communication. 67 (1): 26–53. doi:10.1111/jcom.12276.
  153. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (August 2018). "Explaining the privacy paradox: A systematic review of literature investigating privacy attitude and behavior". Computers & Security. 77: 226–261. doi:10.1016/j.cose.2018.04.002. S2CID 52884338.
  154. ^ Kaiser, Florian G.; Byrka, Katarzyna; Hartig, Terry (November 2010). "Reviving Campbell's Paradigm for Attitude Research". Personality and Social Psychology Review. 14 (4): 351–367. doi:10.1177/1088868310366452. ISSN 1088-8683. PMID 20435803. S2CID 5394359.
  155. ^ Acquisti, A., & Gross, R. (2006, June). Imagined communities: Awareness, information sharing, and privacy on the Facebook. In Privacy enhancing technologies (pp. 36–58). Springer Berlin Heidelberg.
  156. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  157. ^ S. Livingstone (2008). "Taking risky opportunities in youthful content creation: teenagers' use of social networking sites for intimacy, privacy and self-expression" (PDF). New Media & Society. 10 (3): 393–411. doi:10.1177/1461444808089415. S2CID 31076785.
  158. ^ Utz, S., & Kramer, N. (2009). The privacy paradox on social network sites revisited: The role of individual characteristics and group norms. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, article 1. [1] Archived 2016-04-13 at the Wayback Machine
  159. ^ a b Barth, Susanne; de Jong, Menno D. T. (2017-11-01). "The privacy paradox – Investigating discrepancies between expressed privacy concerns and actual online behavior – A systematic literature review". Telematics and Informatics. 34 (7): 1038–1058. doi:10.1016/j.tele.2017.04.013. ISSN 0736-5853.
  160. ^ a b Kokolakis, Spyros (January 2017). "Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon". Computers & Security. 64: 122–134. doi:10.1016/j.cose.2015.07.002. S2CID 422308.
  161. ^ Barth, Susanne; de Jong, Menno D. T.; Junger, Marianne; Hartel, Pieter H.; Roppelt, Janina C. (2019-08-01). "Putting the privacy paradox to the test: Online privacy and security behaviors among users with technical knowledge, privacy awareness, and financial resources". Telematics and Informatics. 41: 55–69. doi:10.1016/j.tele.2019.03.003. ISSN 0736-5853.
  162. ^ a b Frik, Alisa; Gaudeul, Alexia (2020-03-27). "A measure of the implicit value of privacy under risk". Journal of Consumer Marketing. 37 (4): 457–472. doi:10.1108/JCM-06-2019-3286. ISSN 0736-3761. S2CID 216265480.
  163. ^ Burkhardt, Kai. "The privacy paradox is a privacy dilemma". Internet Citizen. Retrieved 2020-01-10.
  164. ^ Egelman, Serge; Felt, Adrienne Porter; Wagner, David (2013), "Choice Architecture and Smartphone Privacy: There's a Price for That", The Economics of Information Security and Privacy, Springer Berlin Heidelberg, pp. 211–236, doi:10.1007/978-3-642-39498-0_10, ISBN 978-3-642-39497-3, S2CID 11701552
  165. ^ a b Belliger, Andréa; Krieger, David J. (2018), "2. The Privacy Paradox", Network Publicy Governance, Digitale Gesellschaft, vol. 20, transcript Verlag, pp. 45–76, doi:10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID 239333913
  166. ^ Laufer, Robert S.; Wolfe, Maxine (July 1977). "Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory". Journal of Social Issues. 33 (3): 22–42. doi:10.1111/j.1540-4560.1977.tb01880.x.
  167. ^ Culnan, Mary J.; Armstrong, Pamela K. (February 1999). "Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation". Organization Science. 10 (1): 104–115. doi:10.1287/orsc.10.1.104. ISSN 1047-7039. S2CID 54041604.
  168. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B.; Quiring, Oliver; Yao, Mike Z.; Ziegele, Marc (January 2017). "A Cross-Cultural Perspective on the Privacy Calculus". Social Media + Society. 3 (1): 205630511668803. doi:10.1177/2056305116688035. ISSN 2056-3051.
  169. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (June 2010). "Online Social Networks: Why We Disclose". Journal of Information Technology. 25 (2): 109–125. doi:10.1057/jit.2010.6. ISSN 0268-3962. S2CID 33649999.
  170. ^ a b c d e Solove 2010, p. 101.
  171. ^ Prosser, William (1960). "Privacy". California Law Review. 48 (383): 389. doi:10.2307/3478805. JSTOR 3478805.
  172. ^ a b c Solove 2010, p. 103.
  173. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (2020-05-04). "Contour-as-Face Framework: A Method to Preserve Privacy and Perception". Journal of Marketing Research. 57 (4): 617–639. doi:10.1177/0022243720920256. ISSN 0022-2437. S2CID 218917353.
  174. ^ Esteve, Asunción (2017). "The business of personal data: Google, Facebook, and privacy issues in the EU and the USA". International Data Privacy Law. 7 (1): 36–47. doi:10.1093/idpl/ipw026.
  175. ^ a b c d e f g h i j k l m n o p q r s t Solove 2010, pp. 104–05.
  176. ^ "How to Encrypt Email (Gmail, Outlook, iOS, Yahoo, Android, AOL)". Panda Security Mediacenter. 2021-03-02. Retrieved 2021-11-22.
  177. ^ "Signal Messenger: Speak Freely". Signal Messenger. Retrieved 2021-11-22.
  178. ^ Lee, Micah (2015-11-12). "Edward Snowden Explains How To Reclaim Your Privacy". The Intercept. Retrieved 2024-01-29.
  179. ^ Cheng, Evelyn (2017-08-29). "Dark web finds bitcoin increasingly more of a problem than a help, tries other digital currencies". CNBC. Retrieved 2024-01-29.
  180. ^ Ell, Kellie (2018-07-13). "Coinbase considers adding five new coins to its platform". CNBC. Retrieved 2024-01-29.
  181. ^ "Anonymizers vs. VPNs: Everything You Need to Know". Privacy & VPN Blog – Orchid. 2021-05-11. Retrieved 2022-01-22.
  182. ^ a b "7 Tips to Manage Your Identity and Protect Your Privacy Online". Stay Safe Online. Retrieved 2021-11-22.
  183. ^ Gordon, Whitson (25 January 2019). "How to Protect Your Digital Privacy". The New York Times. Retrieved 2021-11-22.
  184. ^ "Your Technology Is Tracking You. Take These Steps For Better Online Privacy : Life Kit". NPR.org. Retrieved 2021-11-22.
  185. ^ "David Attenborough: zoos should use peepholes to respect gorillas' privacy". The Guardian. Agence France-Presse. 18 October 2016. Retrieved 10 August 2022.
  186. ^ a b Pepper, Angie (December 2020). "Glass Panels and Peepholes: Nonhuman Animals and the Right to Privacy". Pacific Philosophical Quarterly. 101 (4): 628–650. doi:10.1111/papq.12329. ISSN 0279-0750.
  187. ^ Eveleth, Rose (31 January 2020). "Animals Need Digital Privacy Too". Wired. Retrieved 10 August 2022.

Works cited

Further reading

External links