stringtranslate.com

Конфиденциальность информации

Конфиденциальность информации — это взаимосвязь между сбором и распространением данных , технологиями , общественными ожиданиями в отношении конфиденциальности , контекстными информационными нормами и правовыми и политическими вопросами, их окружающими. [1] Она также известна как конфиденциальность данных [2] или защита данных .

Типы информации

Различные типы личной информации часто подвергаются проблемам конфиденциальности.

Кабельное телевидение

Это описывает возможность контролировать, какую информацию человек раскрывает о себе через кабельное телевидение, и кто может получить доступ к этой информации. Например, третьи лица могут отслеживать программы IP TV, которые кто-то смотрел в любой момент времени. «Для опроса рейтинга аудитории не требуется добавление какой-либо информации в трансляционный поток, не требуется установка дополнительных устройств в домах зрителей или слушателей, и без необходимости их сотрудничества рейтинги аудитории могут автоматически выполняться в режиме реального времени». [3]

Образовательный

В 2012 году в Великобритании министр образования Майкл Гоув описал Национальную базу данных учащихся как «богатый набор данных», ценность которого можно «максимизировать», сделав его более открытым для доступа, в том числе частным компаниям. Келли Файвэш из The Register заявила, что это может означать, что «школьная жизнь ребенка, включая результаты экзаменов, посещаемость, оценки учителей и даже характеристики», может быть доступна, при этом сторонние организации будут отвечать за анонимизацию любых публикаций, а не за анонимизацию данных правительством перед передачей. Примером запроса на данные, который, по словам Гоува, был отклонен в прошлом, но может быть возможен в рамках улучшенной версии правил конфиденциальности, был запрос на «анализ сексуальной эксплуатации». [4]

Финансовый

Информация о финансовых транзакциях человека, включая сумму активов, позиции в акциях или фондах, непогашенные долги и покупки, может быть конфиденциальной. Если преступники получат доступ к такой информации, как счета или номера кредитных карт человека, этот человек может стать жертвой мошенничества или кражи личных данных . Информация о покупках человека может многое рассказать об истории этого человека, например, о местах, которые он посетил, с кем он контактировал, о продуктах, которые он использовал, об их действиях и привычках или о принимаемых ими лекарствах. В некоторых случаях корпорации могут использовать эту информацию для таргетирования отдельных лиц с помощью маркетинга, настроенного на личные предпочтения этих лиц, которые это лицо может одобрить или не одобрить. [4]

Информационные технологии

Поскольку разнородные информационные системы с различными правилами конфиденциальности взаимосвязаны и информация является общей, потребуются политические устройства для согласования, обеспечения соблюдения и мониторинга все большего количества правил политики конфиденциальности (и законов). Существует две категории технологий для решения проблемы защиты конфиденциальности в коммерческих ИТ-системах: коммуникация и обеспечение соблюдения.

Политическая коммуникация
Обеспечение соблюдения политики
Улучшение конфиденциальности за счет индивидуализации

Конфиденциальность компьютера может быть улучшена посредством индивидуализации . В настоящее время сообщения безопасности разработаны для «среднего пользователя», то есть одно и то же сообщение для всех. Исследователи установили, что индивидуализированные сообщения и «подталкивания» безопасности, созданные на основе индивидуальных различий и личностных качеств пользователей, могут быть использованы для дальнейшего улучшения соответствия каждого человека требованиям компьютерной безопасности и конфиденциальности. [5]

Интернет

Возможность контролировать информацию, которую человек раскрывает о себе в Интернете, и кто может получить к ней доступ, становится все более важной проблемой. Эти проблемы включают в себя то, могут ли электронные письма храниться или читаться третьими лицами без согласия или могут ли третьи лица продолжать отслеживать веб-сайты, которые кто-то посетил. Другая проблема заключается в том, могут ли посещаемые веб-сайты собирать, хранить и, возможно, делиться личной идентифицируемой информацией о пользователях.

Появление различных поисковых систем и использование интеллектуального анализа данных создали возможность для сбора и объединения данных о людях из самых разных источников очень легко. [6] [7] [8] ИИ способствовал созданию выводной информации о людях и группах на основе таких огромных объемов собранных данных, преобразуя информационную экономику. [9] FTC предоставила набор руководящих принципов, которые представляют собой широко принятые концепции относительно добросовестной информационной практики на электронном рынке, называемые Принципами добросовестной информационной практики . Но они были подвергнуты критике за их недостаточность в контексте выводной информации с поддержкой ИИ. [9]

В Интернете многие пользователи выдают много информации о себе: незашифрованные электронные письма могут быть прочитаны администраторами почтового сервера, если соединение не зашифровано (без HTTPS ), а также поставщик услуг Интернета и другие стороны, прослушивающие сетевой трафик этого соединения, могут узнать его содержимое. То же самое относится к любому виду трафика, генерируемого в Интернете, включая просмотр веб-страниц , обмен мгновенными сообщениями и т. д. Чтобы не выдавать слишком много личной информации, электронные письма могут быть зашифрованы, а просмотр веб-страниц, а также другие действия в Интернете могут быть выполнены бесследно с помощью анонимайзеров или распределенных анонимайзеров с открытым исходным кодом, так называемых смешанных сетей . Известные смешанные сети с открытым исходным кодом включают I2P – The Anonymous Network и Tor . [10] [11]

Электронная почта — не единственный интернет-контент, вызывающий проблемы с конфиденциальностью. В эпоху, когда все больше информации находится в сети, сайты социальных сетей создают дополнительные проблемы с конфиденциальностью. Люди могут быть отмечены на фотографиях или иметь ценную информацию о себе, раскрытую либо по собственному выбору, либо неожиданно другими, что называется слежкой за участием . Данные о местоположении также могут быть случайно опубликованы, например, когда кто-то публикует фотографию с магазином в качестве фона. Следует проявлять осторожность при размещении информации в сети. Социальные сети различаются в том, что они позволяют пользователям делать личным, а что остается общедоступным. [12] Без надежных настроек безопасности и пристального внимания к тому, что остается общедоступным, человека можно профилировать, ища и собирая разрозненные фрагменты информации, что приводит к случаям киберпреследования [13] или ущербу репутации. [14]

Файлы cookie используются на веб-сайтах, чтобы пользователи могли разрешить веб-сайту извлекать некоторую информацию из интернета пользователя, но они обычно не упоминают, какие данные извлекаются. [15] В 2018 году Общий регламент по защите данных (GDPR) принял положение, которое обязывает веб-сайты явно раскрывать потребителям свои правила конфиденциальности информации, называемые уведомлениями о файлах cookie. [15] Это было выпущено, чтобы предоставить потребителям выбор того, какую информацию о своем поведении они соглашаются отслеживать веб-сайтами; однако его эффективность является спорной. [15] Некоторые веб-сайты могут заниматься обманными практиками, такими как размещение уведомлений о файлах cookie в местах на странице, которые не видны, или только предоставление потребителям уведомления о том, что их информация отслеживается, но не разрешение им изменять свои настройки конфиденциальности. [15] Такие приложения, как Instagram и Facebook, собирают данные пользователей для персонализированного опыта использования приложения; однако они отслеживают активность пользователей в других приложениях, что ставит под угрозу конфиденциальность и данные пользователей. Контролируя, насколько видны эти уведомления о файлах cookie, компании могут скрытно собирать данные, что дает им больше власти над потребителями. [15]

Локационный

По мере развития возможностей отслеживания местоположения мобильных устройств ( сервисы на основе определения местоположения ) возникают проблемы, связанные с конфиденциальностью пользователей. Данные о местоположении являются одними из самых конфиденциальных данных, которые в настоящее время собираются. [16] Список потенциально конфиденциальной профессиональной и личной информации, которая может быть выведена о человеке, зная только его след мобильности, был опубликован в 2009 году Electronic Frontier Foundation . [17] К ним относятся перемещения торгового персонала конкурентов, посещение определенной церкви или присутствие человека в мотеле или в клинике абортов. Недавнее исследование Массачусетского технологического института [18] [19], проведенное де Монтжуа и др., показало, что четырех пространственно-временных точек, приблизительных мест и времени достаточно для уникальной идентификации 95% из 1,5 миллиона человек в базе данных мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Поэтому даже грубые или размытые наборы данных обеспечивают небольшую анонимность.

Медицинский

Люди могут не желать, чтобы их медицинские записи были раскрыты другим лицам из-за конфиденциальности и деликатности того, что информация может раскрыть об их здоровье. Например, они могут быть обеспокоены тем, что это может повлиять на их страховое покрытие или занятость. Или это может быть потому, что они не хотели бы, чтобы другие знали о каких-либо медицинских или психологических состояниях или методах лечения, которые могли бы поставить их в неловкое положение. Раскрытие медицинских данных также может раскрыть другие подробности личной жизни. [20] Существует три основные категории медицинской конфиденциальности: информационная (степень контроля над личной информацией), физическая (степень физической недоступности для других) и психологическая (степень, в которой врач уважает культурные убеждения пациентов, внутренние мысли, ценности, чувства и религиозные обряды и позволяет им принимать личные решения). [21] Врачи и психиатры во многих культурах и странах имеют стандарты для отношений между врачом и пациентом , которые включают сохранение конфиденциальности. В некоторых случаях привилегия врача и пациента защищена законом. Эти практики существуют для защиты достоинства пациентов и для обеспечения того, чтобы пациенты могли свободно раскрывать полную и точную информацию, необходимую для получения ими правильного лечения. [22] Чтобы ознакомиться с законами США, регулирующими конфиденциальность частной медицинской информации, см. HIPAA и Закон HITECH . Австралийским законом является Закон о конфиденциальности 1988 года, Австралия, а также законодательство о медицинских записях на уровне штатов.

Политический

Политическая конфиденциальность была предметом беспокойства с тех пор, как появились системы голосования в древние времена. Тайное голосование является самой простой и распространенной мерой, гарантирующей, что политические взгляды не будут известны никому, кроме самих избирателей, — это почти универсальное в современной демократии и считается основным правом гражданства . Фактически, даже там, где других прав на конфиденциальность не существует, этот тип конфиденциальности очень часто существует. Существует несколько форм мошенничества с голосованием или нарушения конфиденциальности, возможных при использовании цифровых машин для голосования. [23]

Законность

Правовая защита права на неприкосновенность частной жизни в целом и права на неприкосновенность частной жизни в частности существенно различается во всем мире. [24]

Законы и правила, касающиеся конфиденциальности и защиты данных, постоянно меняются, поэтому важно быть в курсе любых изменений в законодательстве и постоянно пересматривать соблюдение правил конфиденциальности и безопасности данных. [25] В академической среде институциональные наблюдательные советы функционируют для обеспечения принятия адекватных мер для обеспечения как конфиденциальности, так и неприкосновенности частной жизни людей, участвующих в исследованиях. [26]

Проблемы конфиденциальности существуют везде, где собирается, хранится, используется и в конечном итоге уничтожается или удаляется личная информация или другая конфиденциальная информация — в цифровой форме или иным образом. Неправильный или несуществующий контроль раскрытия информации может быть основной причиной проблем конфиденциальности. Механизмы информированного согласия, включая динамическое согласие, важны для сообщения субъектам данных о различных вариантах использования их личной информации. Проблемы конфиденциальности данных могут возникать в ответ на информацию из самых разных источников, таких как: [27]

Власти

Законы

Органы власти по странам

Программа «Безопасная гавань»

Министерство торговли США создало программу сертификации принципов конфиденциальности «Безопасная гавань» в ответ на Директиву 1995 года о защите данных (Директива 95/46/EC) Европейской комиссии. [31] И США, и Европейский союз официально заявляют, что они привержены поддержанию конфиденциальности информации отдельных лиц, но первые вызвали трения между ними, не соблюдая стандарты более строгих законов ЕС о персональных данных. Переговоры по программе «Безопасная гавань» были частично направлены на решение этой давней проблемы. [32] Директива 95/46/EC заявляет в Главе IV, статье 25, что персональные данные могут передаваться только из стран Европейской экономической зоны в страны, которые обеспечивают адекватную защиту конфиденциальности. Исторически для установления адекватности требовалось создание национальных законов, в целом эквивалентных тем, которые реализованы Директивой 95/46/EU. Хотя существуют исключения из этого всеобъемлющего запрета — например, когда раскрытие информации стране за пределами ЕЭЗ осуществляется с согласия соответствующего лица (статья 26(1)(a)) — они ограничены в практическом применении. В результате статья 25 создала юридический риск для организаций, которые передают персональные данные из Европы в Соединенные Штаты.

Программа регулирует обмен информацией о записях имен пассажиров между ЕС и США. Согласно директиве ЕС, персональные данные могут передаваться в третьи страны только в том случае, если эта страна обеспечивает адекватный уровень защиты. Предусмотрены некоторые исключения из этого правила, например, когда сам контролер может гарантировать, что получатель будет соблюдать правила защиты данных.

Европейская комиссия создала «Рабочую группу по защите лиц в отношении обработки персональных данных», широко известную как «Рабочая группа по статье 29». Рабочая группа дает рекомендации относительно уровня защиты в Европейском союзе и третьих странах. [33]

Рабочая группа вела переговоры с представителями США о защите персональных данных, результатом чего стали принципы Safe Harbor . Несмотря на это одобрение, подход Safe Harbor к самооценке остается спорным у ряда европейских регуляторов и комментаторов конфиденциальности. [34]

Программа Safe Harbor решает эту проблему следующим образом: вместо всеобъемлющего закона, налагаемого на все организации в Соединенных Штатах , Федеральная торговая комиссия применяет добровольную программу . Организации США, которые регистрируются в этой программе, самостоятельно оценив свое соответствие ряду стандартов, «считаются адекватными» для целей статьи 25. Персональная информация может быть отправлена ​​в такие организации из ЕЭЗ без нарушения отправителем статьи 25 или ее национальных эквивалентов в ЕС. Safe Harbor была одобрена как обеспечивающая адекватную защиту персональных данных для целей статьи 25(6) Европейской комиссией 26 июля 2000 года. [35]

В рамках Safe Harbor организации-усыновители должны тщательно рассмотреть вопрос о своем соответствии обязательствам по дальнейшей передаче , когда персональные данные , происходящие из ЕС, передаются в Safe Harbor США, а затем в третью страну. Альтернативный подход к соблюдению « обязательных корпоративных правил », рекомендуемый многими регуляторами конфиденциальности ЕС, решает эту проблему. Кроме того, любой спор, возникающий в связи с передачей данных о кадрах в Safe Harbor США, должен рассматриваться группой регуляторов конфиденциальности ЕС. [36]

В июле 2007 года было заключено новое, спорное [37] соглашение о регистрации имен пассажиров между США и ЕС. [38] Вскоре после этого администрация Буша предоставила исключение для Министерства внутренней безопасности , для Системы информации о прибытии и отправлении (ADIS) и для Автоматизированной системы наведения из Закона о конфиденциальности 1974 года . [39]

В феврале 2008 года Джонатан Фолл , глава Комиссии по внутренним делам ЕС, пожаловался на двустороннюю политику США в отношении PNR. [40] В феврале 2008 года США подписали меморандум о взаимопонимании (МОВ) с Чешской Республикой в ​​обмен на схему безвизового режима, не согласовав предварительно с Брюсселем. [37] Напряженность между Вашингтоном и Брюсселем в основном вызвана более низким уровнем защиты данных в США, особенно с учетом того, что иностранцы не пользуются преимуществами Закона США о конфиденциальности 1974 года . Другие страны, к которым обратились за двусторонним МОВ, включали Великобританию, Эстонию, Германию и Грецию. [41]

Смотрите также

Специфика компьютерных наук
Организации
Ученые, работающие в этой области

Ссылки

  1. ^ Слежка и социальные последствия имплантации микрочипов: новые технологии . Майкл, MG, Майкл, Катина, 1976-. Херши, Пенсильвания. 30 сентября 2013 г. ISBN 978-1466645820. OCLC  843857020.{{cite book}}: CS1 maint: местоположение отсутствует издатель ( ссылка ) CS1 maint: другие ( ссылка )
  2. ^ Ян Остин (22 июня 2011 г.). «Канадское расследование выявило проблемы с конфиденциальностью при продаже бывших в употреблении товаров в Staples». The New York Times . Получено 14 мая 2019 г.
  3. ^ "Система сбора рейтинга телезрителей в реальном времени в сети интернет-телевидения и способ ее получения". FreePatentsOnline.com . 2010-01-14 . Получено 2011-06-07 .
  4. ^ ab Fiveash, Kelly (2012-11-08). "Пссст: Слышали о Национальной базе данных учащихся? Думал, нет". The Register . Получено 2012-12-12 .
  5. ^ «Миф о среднем пользователе: улучшение систем конфиденциальности и безопасности посредством индивидуализации (NSPW '15) | BLUES». blues.cs.berkeley.edu . 26 августа 2015 г. Получено 11 марта 2016 г.
  6. ^ Бергштейн, Брайан (2006-06-18). «Исследования изучают добычу данных, конфиденциальность». USA Today . Получено 2010-05-05 .
  7. ^ Бергштейн, Брайан (01.01.2004). «В этом обществе добычи данных сторонники конфиденциальности содрогаются». Seattle Post-Intelligencer .
  8. ^ Шварц, Никки (2006). «США требуют веб-данных Google». Журнал управления информацией . Архивировано из оригинала 2014-12-19.Том 40 Выпуск 3, стр. 18
  9. ^ ab Cofone, Ignacio (2023). Заблуждение о конфиденциальности: вред и власть в информационной экономике. Нью-Йорк: Cambridge University Press. ISBN 9781108995443.
  10. ^ "VyprVPN защищает вашу конфиденциальность и безопасность | Golden Frog". www.vyprvpn.com . Получено 03.04.2019 .
  11. ^ Шелест, Димитрий (21 июня 2023 г.). «Что такое брокеры данных и как защитить себя». onerep.com . Получено 26.08.2024 .
  12. ^ Шнайдер, Г.; Эванс, Дж.; Пинард, К. Т. (2008). Интернет: иллюстрированная серия. Cengage Learning. стр. 156. ISBN 9781423999386. Получено 9 мая 2018 г.
  13. ^ Bocij, P. (2004). Киберпреследование: преследование в эпоху Интернета и как защитить свою семью . Greenwood Publishing Group. С. 268. ISBN 9780275981181.
  14. ^ Каннатачи, JA; Чжао, B.; Вивес, GT; и др. (2016). Конфиденциальность, свобода слова и прозрачность: переосмысление их новых границ в цифровую эпоху. ЮНЕСКО. стр. 26. ISBN 9789231001888. Получено 9 мая 2018 г.
  15. ^ abcde Bornschein, R.; Schmidt, L.; Maier, E.; Bone, SA; Pappalardo, JK; Fitzgerald, MP (апрель 2020 г.). «Влияние воспринимаемой потребителями власти и риска на конфиденциальность цифровой информации: пример уведомлений о файлах cookie». Журнал государственной политики и маркетинга . 39 (2): 135–154. doi : 10.1177/0743915620902143 . ISSN  0743-9156. S2CID  213860986.
  16. ^ Атаеи, М.; Крэй, К. (2016). «Эфемерность — это новый черный: новый взгляд на управление данными о местоположении и конфиденциальность местоположения в LBS». Прогресс в области услуг на основе местоположения 2016. Springer. стр. 357–374. ISBN 9783319472898. Получено 9 мая 2018 г.
  17. ^ Блумберг, А. Экерсли, П. (3 августа 2009 г.). «О конфиденциальности местоположения и о том, как избежать ее полной потери». EFF.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  18. ^ де Монжуайе, Ив-Александр; Сезар А. Идальго; Мишель Верлейсен; Венсан Д. Блондель (25 марта 2013 г.). «Уникальный в толпе: границы конфиденциальности человеческой мобильности». Scientific Reports . 3 : 1376. Bibcode :2013NatSR...3E1376D. doi :10.1038/srep01376. PMC 3607247 . PMID  23524645. 
  19. ^ Палмер, Джейсон (25 марта 2013 г.). «Данные о местоположении мобильных устройств представляют собой риск анонимности». BBC News . Получено 12 апреля 2013 г.
  20. ^ Аурелия, Николас-Дональд; Франциско, Матус, Иисус; СынЮй, Рю; М, Махмуд, Адам (1 июня 2017 г.). «Экономическое влияние объявлений о нарушении конфиденциальности на акции: всестороннее эмпирическое исследование». Труды Amcis 2011 г. — все заявки .{{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  21. ^ Серенко, Наталья; Лида Фан (2013). «Восприятие пациентами конфиденциальности и их результаты в здравоохранении» (PDF) . Международный журнал поведенческих и медицинских исследований . 4 (2): 101–122. doi :10.1504/IJBHR.2013.057359.
  22. ^ "Если пациенту меньше 18 лет, действует ли конфиденциальность или врач должен нарушить ее и сообщить родителям? 15-летняя девочка пошла на... - eNotes". eNotes .
  23. ^ Зеттер, Ким (21.02.2018). «Миф о машине для голосования, защищенной от хакеров». The New York Times . ISSN  0362-4331 . Получено 03.04.2019 .
  24. ^ Раковер, Лорен (2011). «Размытая линия: масштабирование Google Street View и глобальное право на конфиденциальность». brooklynworks.brooklaw.edu . Архивировано из оригинала 2017-10-05.
  25. ^ Роберт Хасти, д-р Тревор В. Нагель и Мариам Сабжалли . «Закон о защите данных в США» (PDF) . Защитники международного развития. Август 2013 г. Архивировано из оригинала (PDF) 25-09-2015 . Получено 14-10-2013 .
  26. ^ "Institutional Review Board - Guidebook, CHAPTER IV - CONSIDERIONS OF RESEARCH DESIGN". www.hhs.gov . 5 октября 2017 г. . Получено 5 октября 2017 г. .
  27. ^ Управление программами Успешное управление несколькими проектами . Миттал, Прашант. Global India Pubns. 2009. ISBN 978-9380228204. OCLC  464584332.{{cite book}}: CS1 maint: другие ( ссылка )
  28. ^ «Защита данных». 4 июня 2021 г.
  29. ^ "Обзор Закона о защите персональных данных". www.pdpc.gov.sg . Архивировано из оригинала 23 декабря 2017 г. Получено 20 октября 2019 г.
  30. ^ Закон Республики № 10173: Закон о конфиденциальности данных 2012 года.
  31. ^ "Защита персональных данных". Европейская комиссия . Архивировано из оригинала 16 июня 2006 года.
  32. ^ Вайс и Арчик, Мартин А. и Кристин (19 мая 2016 г.). «Конфиденциальность данных США и ЕС: от «безопасной гавани» к «щиту конфиденциальности»» (PDF) . Исследовательская служба Конгресса .
  33. ^ "EPIC – Article 29 Working Party". epic.org . Архивировано из оригинала 15 августа 2021 г. Получено 2021-03-20 .
  34. ^ "SEC (2004) 1323: Реализация Решения Комиссии 520/2000/EC об адекватной защите персональных данных, предоставляемой Принципами конфиденциальности Safe Harbour, и связанных с ними часто задаваемых вопросах, выпущенных Министерством торговли США" (PDF) . Европейская комиссия . 20 октября 2004 г. Архивировано из оригинала (PDF) 24 июля 2006 г.
  35. ^ "2000/520/EC: Решение Комиссии от 26 июля 2000 г. в соответствии с Директивой 95/46/EC Европейского парламента и Совета об адекватности защиты, предоставляемой принципами конфиденциальности Safe Harbor, и связанные с ними часто задаваемые вопросы, выпущенные Министерством торговли США". Официальный журнал Европейского Союза , серия L. 25 августа 2000 г., стр. 7–47 – через Eur-Lex .
  36. ^ "Вопросы и ответы по Европейской группе органов по защите данных, предусмотренной решением Safe Harbor" (PDF) . Европейская комиссия . Архивировано из оригинала (PDF) 2006-07-24.
  37. ^ ab Разделенная Европа хочет защитить свои персональные данные, требуемые США, Rue 89 , 4 марта 2008 г. (на английском языке)
  38. ^ "Новое соглашение ЕС-США о PNR об обработке и передаче данных записи имени пассажира (PNR) – ВЫЗОВ | Liberty & Security". libertysecurity.org . Архивировано из оригинала 12 января 2012 года . Получено 11 января 2022 года .{{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  39. ^ Statewatch , США изменяют правила конфиденциальности, исключая доступ к персональным данным, сентябрь 2007 г.
  40. ^ Брюссель атакует новые требования безопасности США, European Observer. См. также Statewatch newsletter за февраль 2008 г.
  41. ^ Statewatch , март 2008 г.

Дальнейшее чтение

Внешние ссылки

Международный
Европа
Латинская Америка
Северная Америка
Журналы