WikiDer > Конфиденциальность информации

Information privacy

Конфиденциальность информации взаимосвязь между сбором и распространением данные, технологии, публика ожидание конфиденциальности, а законный и политический проблемы, окружающие их.[1] Он также известен как конфиденциальность данных[2] или же защита данных.

Конфиденциальность данных является сложной задачей, поскольку она пытается использовать данные, одновременно защищая личные предпочтения в отношении конфиденциальности и личную информацию.[3] Поля компьютерная безопасность, безопасность данных, и информационная безопасность весь дизайн и использование программного обеспечения, аппаратное обеспечение, и человеческие ресурсы для решения этой проблемы.

Органы власти

Законы

Власти по странам

Типы информации

Различные виды персональная информация часто подпадают под вопросы конфиденциальности.

Кабельное телевидение

Это описывает способность контролировать, какую информацию о себе раскрывают по кабельному телевидению, и кто может получить к ней доступ. Например, третьи стороны могут отслеживать программы IP TV, которые кто-то смотрел в любой момент времени. «Добавление какой-либо информации в поток вещания не требуется для рейтингового опроса аудитории, дополнительные устройства не требуются для установки в домах зрителей или слушателей, и без необходимости их сотрудничества рейтинги аудитории могут быть автоматически выполнены в в реальном времени ".[7]

Образовательные

В Соединенном Королевстве в 2012 году министр образования Майкл Гоув описал Национальная база данных школьников как «богатый набор данных», ценность которого можно «максимизировать», сделав его более открытым, в том числе для частных компаний. Келли Файвэш из Реестр сказал, что это может означать, что "школьная жизнь ребенка, включая результаты экзаменов, посещаемость, оценки учителей и даже характеристики" может быть доступна, причем сторонние организации несут ответственность за анонимность любых публикаций, а не данные, которые анонимизируются правительством перед тем, как быть сдал. Примером запроса данных, который, по словам Гоува, было отклонено в прошлом, но который мог быть возможен в соответствии с улучшенной версией правил конфиденциальности, был «анализ сексуальной эксплуатации».[8]

Финансовые

Информация о финансовых операциях человека, включая сумму активов, позиции в акциях или фондах, непогашенные долги и покупки, может быть конфиденциальной. Если преступники получают доступ к такой информации, как счета человека или номера кредитных карт, это лицо может стать жертвой мошенничество или же кража личных данных. Информация о покупках человека может многое рассказать об истории этого человека, например, о местах, которые он / она посещал, с которыми он / она контактировал, о продуктах, которые он / она использовал, о его / ее деятельности и привычках или о лекарствах, которые он / она использовала. В некоторых случаях корпорации могут использовать эту информацию для цель лица с маркетинг настроены в соответствии с личными предпочтениями этого человека, которые он может одобрить или не одобрить.

Интернет

Возможность контролировать информацию, которую человек раскрывает о себе через Интернет, и о том, кто может получить к ней доступ, становится все более серьезной проблемой. Эти опасения включают: электронное письмо могут быть сохранены или прочитаны третьими лицами без согласия, либо третьи стороны могут продолжать отслеживать веб-сайты, которые кто-то посетил. Еще одна проблема заключается в том, могут ли посещенные веб-сайты собирать, хранить и, возможно, делиться личная информация о пользователях.

Появление различных поисковые системы и использование сбор данных создали возможность для очень простого сбора и комбинирования данных о людях из самых разных источников.[9][10][11] Федеральная торговая комиссия (FTC) предоставила набор руководящих принципов, которые представляют собой общепринятые концепции, касающиеся честной информационной практики на электронном рынке, называемом Принципы честной информационной практики.

Чтобы избежать разглашения слишком большого количества личной информации, электронные письма следует шифровать. Просмотр веб-страниц, а также другие действия в Интернете должны осуществляться без отслеживания с помощью «анонимайзеров», если им не доверяют, распределенных анонимайзеров с открытым исходным кодом, так называемых смешивать сети, Такие как I2P или же Tor - Луковый маршрутизатор. VPN (Виртуальные частные сети) - еще один «анонимайзер», который можно использовать для большей защиты в сети. Это включает в себя обфускацию и шифрование веб-трафика, чтобы другие группы не могли его видеть или добывать.[12]

Электронная почта - не единственный контент в Интернете, вызывающий озабоченность по поводу конфиденциальности. В эпоху, когда в Интернете появляется все больше информации, сайты социальных сетей создают дополнительные проблемы с конфиденциальностью. Люди могут быть отмечены на фотографиях или получить ценную информацию о себе по собственному желанию или неожиданно другими людьми, что называется совместное наблюдение. Данные о местоположении также могут быть случайно опубликованы, например, когда кто-то публикует изображение с магазином в качестве фона. Следует проявлять осторожность при размещении информации в Интернете, социальные сети различаются по тому, что они позволяют пользователям делать частными, а что остается общедоступным.[13] Без надежных настроек безопасности и пристального внимания к тому, что остается общедоступным, человека можно профилировать путем поиска и сбора разрозненной информации, в худшем случае приводя к случаям киберпреследование[14] или ущерб репутации.[15]

На веб-сайтах используются файлы cookie, которые пользователи могут разрешить веб-сайту извлекать некоторую информацию из Интернета пользователя, в которой обычно не упоминаются извлекаемые данные.[16] Это распространенный метод мониторинга и отслеживания активности пользователей в Интернете.[16]

Расположение

Поскольку возможности отслеживания местоположения мобильных устройств расширяются (геолокационные сервисы), возникают проблемы, связанные с конфиденциальностью пользователей. Данные о местоположении являются одними из самых конфиденциальных данных, которые собираются в настоящее время.[17] Список потенциально конфиденциальной профессиональной и личной информации, которая может быть выведена о человеке, знающем только след его мобильности, был недавно опубликован Electronic Frontier Foundation.[18] Сюда входят передвижения продавцов-конкурентов, посещение определенной церкви или присутствие человека в мотеле или клинике, где делают аборты. Недавнее исследование MIT[19][20] Де Монжой и др. показали, что четырех пространственно-временных точек, примерных мест и времени достаточно, чтобы однозначно идентифицировать 95% из 1,5 миллионов человек в базе данных о мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Поэтому даже грубые или размытые наборы данных не обеспечивают анонимности.

Медицинское

Люди могут не желать, чтобы их медицинские записи были раскрыты другим из-за конфиденциальности и деликатности того, что информация может раскрыть об их здоровье. Например, они могут быть обеспокоены тем, что это может повлиять на их страховое покрытие или занятость. Или это может быть потому, что они не хотели бы, чтобы другие знали о каких-либо медицинских или психологических состояниях или методах лечения, которые могут поставить их в неловкое положение. Раскрытие медицинских данных может также раскрыть другие подробности личной жизни.[21] Существует три основных категории медицинской конфиденциальности: информационная (степень контроля над личной информацией), физическая (степень физической недоступности для других) и психологическая (степень, в которой врач уважает культурные убеждения пациентов, внутренние мысли, ценности. , чувства и религиозные обряды и позволяет им принимать личные решения).[22]У врачей и психиатров во многих культурах и странах есть стандарты отношения между врачом и пациентом, которые включают соблюдение конфиденциальности. В некоторых случаях привилегия врача и пациента охраняется законом. Эти методы используются для защиты достоинства пациентов и для обеспечения того, чтобы пациенты могли свободно раскрывать полную и точную информацию, необходимую им для получения правильного лечения.[23]Чтобы ознакомиться с законами США о конфиденциальности частной медицинской информации, см. HIPAA и HITECH Закон. Австралийский закон - это Закон о конфиденциальности 1988 г., Австралия а также государственное законодательство о медицинских записях.

Политическая

Политическая конфиденциальность вызывает беспокойство с системы голосования возник в древности. В тайное голосование является самой простой и наиболее распространенной мерой, гарантирующей, что политические взгляды не будут известны никому, кроме самих избирателей, - она ​​почти универсальна в современном мире. демократия, и считается основным правом гражданство. Фактически, даже если другие права Конфиденциальность не существуют, этот тип конфиденциальности очень часто существует. К сожалению, существует несколько форм мошенничества при голосовании или нарушения конфиденциальности, возможных с использованием машин для цифрового голосования.[24]

Законность

Правовая защита права на Конфиденциальность в целом - и в отношении конфиденциальности данных в частности - сильно различаются по всему миру.[25]

Законы и нормативные акты, связанные с конфиденциальностью и защитой данных, постоянно меняются, поэтому важно быть в курсе любых изменений в законодательстве и постоянно пересматривать соблюдение правил конфиденциальности и безопасности данных.[26] В академических кругах Институциональные контрольные комиссии функция, чтобы гарантировать принятие адекватных мер для обеспечения как частной жизни, так и конфиденциальности людей в исследованиях.[27]

Конфиденциальность проблемы существуют везде личная информация или другой конфиденциальная информация собирается, хранится, используется и, наконец, уничтожается или удаляется - в цифровая форма или иным образом. Неправильный или отсутствующий контроль раскрытия информации может быть основной причиной проблем с конфиденциальностью. Информированное согласие механизмы, включая динамическое согласие важны для сообщения субъектам данных о различных способах использования их личной информации. Проблемы конфиденциальности данных могут возникнуть в ответ на информацию из широкого спектра источников, таких как:[28]

Защита конфиденциальности в информационных системах

Поскольку разнородные информационные системы с разными правилами конфиденциальности взаимосвязаны и информация является общей, устройства политики потребуются для согласования, обеспечения соблюдения и отслеживания растущего количества правил (и законов) политики конфиденциальности. Существует две категории технологий для защиты конфиденциальности в коммерческий ИТ-системы: коммуникация и исполнение.

Политическая коммуникация
  • P3P - Платформа для настроек конфиденциальности. P3P - это стандарт для обмена информацией о методах обеспечения конфиденциальности и их сравнения с предпочтениями отдельных лиц.
Применение политики
  • XACML - расширяемый язык разметки контроля доступа вместе с его профилем конфиденциальности - это стандарт для выражения политик конфиденциальности на машиночитаемом языке, который программная система может использовать для обеспечения соблюдения политики в корпоративных ИТ-системах.
  • EPAL - Enterprise Privacy Authorization Language очень похож на XACML, но еще не является стандартом.
  • WS-Privacy - "Конфиденциальность веб-службы" будет спецификацией для сообщения политики конфиденциальности в веб-сервисы. Например, он может указать, как информация о политике конфиденциальности может быть встроена в МЫЛО конверт сообщения веб-службы.
Защита конфиденциальности в Интернете

В Интернете многие пользователи сообщают много информации о себе: незашифрованные электронные письма могут быть прочитаны администраторами почтовый сервер, если соединение не зашифровано (нет HTTPS), а также интернет-провайдер и другие партии нюхать сетевой трафик этого соединения может знать содержимое. То же самое относится к любому типу трафика, генерируемому в Интернете, включая просмотр веб-страниц, мгновенное сообщениеи др. Чтобы не выдавать слишком много личной информации, электронную почту можно зашифровать, а просмотр веб-страниц, а также другие действия в Интернете можно осуществлять без отслеживания с помощью анонимайзеры, или распределенными анонимайзерами с открытым исходным кодом, так называемыми смешивать сетиХорошо известные сети с открытым исходным кодом включают I2P - The Anonymous Network и Tor.

Повышение конфиденциальности за счет индивидуализации

Конфиденциальность компьютера можно улучшить с помощью индивидуализация. В настоящее время сообщения безопасности предназначены для «среднего пользователя», то есть одно и то же сообщение для всех. Исследователи предположили, что индивидуализированные сообщения и меры безопасности, созданные на основе индивидуальных различий и личностных качеств пользователей, могут быть использованы для дальнейшего улучшения соблюдения каждым человеком требований компьютерной безопасности и конфиденциальности.[29]

Программа Safe Harbor в США и проблемы с регистрацией имен пассажиров

В Министерство торговли США создал Принципы конфиденциальности International Safe Harbor программа сертификации в ответ на Директива 1995 г. о защите данных (Директива 95/46 / EC) Европейской комиссии.[30] Директива 95/46 / EC заявляет в главе IV статьи 25, что личные данные могут быть переданы только из стран в Европейская экономическая зона в страны, которые предоставляют адекватный защита конфиденциальности. Исторически установление адекватности требовало создания национальных законов, в целом эквивалентных тем, которые применяются Директивой 95/46 / ЕС. Хотя из этого общего запрета есть исключения - например, когда раскрытие информации стране за пределами ЕЭЗ осуществляется с согласия соответствующего лица (статья 26 (1) (а)), - они ограничены в практическом объеме. В результате статья 25 создала правовой риск для организаций, передающих персональные данные из Европы в США.

Программа регулирует обмен запись имени пассажира информация между ЕС и США. Согласно директиве ЕС, личные данные могут быть переданы в третьи страны только в том случае, если эта страна обеспечивает надлежащий уровень защиты. Предусмотрены некоторые исключения из этого правила, например, когда сам контролер может гарантировать, что получатель будет соблюдать правила защиты данных.

В Европейская комиссия учредил «Рабочую группу по защите физических лиц при обработке персональных данных», широко известную как «Рабочая группа по статье 29». Рабочая группа дает советы об уровне защиты в Европейском Союзе и третьих странах.

Рабочая группа провела переговоры с представителями США о защите персональных данных, Принципы Safe Harbor были результатом. Несмотря на это одобрение, подход Safe Harbor к самооценке остается спорным у ряда европейских регулирующих органов и комментаторов.[31]

Программа Safe Harbor решает эту проблему следующим образом: вместо того, чтобы применять общий закон ко всем организациям в Соединенные Штаты, добровольная программа осуществляется Федеральная торговая комиссия. Американские организации, которые регистрируются в этой программе, самостоятельно оценив свое соответствие ряду стандартов, считаются «адекватными» для целей статьи 25. Личная информация может быть отправлена ​​таким организациям из ЕЭЗ без нарушения отправителем Статья 25 или ее национальные эквиваленты в ЕС. Safe Harbor был одобрен Европейской Комиссией 26 июля 2000 г. как обеспечивающий адекватную защиту личных данных для целей статьи 25 (6).[32]

Согласно «Безопасной гавани», приемным организациям необходимо тщательно рассмотреть вопрос о соблюдении обязательства по дальнейшему переводу, где личные данные, происходящие из ЕС, передаются в Safe Harbor США, а затем в третью страну. Альтернативный подход к соблюдению требований "обязательные корпоративные правила", рекомендованный многими регуляторами конфиденциальности ЕС, решает эту проблему. Кроме того, любой спор, возникающий в связи с передачей кадровых данных в Safe Harbor США, должен быть рассмотрен группой регуляторов конфиденциальности ЕС.[33]

В июле 2007 г. появилась новая спорная[34] Запись имени пассажира было заключено соглашение между США и ЕС.[35] Вскоре после этого Администрация Буша предоставил исключение для Департамент внутренней безопасности, для Система информации о прибытии и отправлении (ADIS) и для Автоматизированная целевая система от Закон о конфиденциальности 1974 г..[36]

В феврале 2008 г. Джонатан ФауллГлава Комиссии внутренних дел ЕС пожаловался на двустороннюю политику США в отношении PNR.[37] США подписали в феврале 2008 г. меморандум о взаимопонимании (MOU) с Чехия в обмен на безвизовый режим без предварительного согласования с Брюсселем.[34] Напряженность между Вашингтоном и Брюсселем в основном вызвана меньшим уровнем защита данных в США, тем более что иностранцы не получают выгоды от США Закон о конфиденциальности 1974 г.. К другим странам, к которым обратились к двустороннему меморандуму о взаимопонимании, относятся Великобритания, Эстония, Германия и Греция.[38]

Смотрите также

Специфика информатики
Организации
Ученые, работающие в этой области

Рекомендации

  1. ^ Убервонаблюдение и социальные последствия имплантации микрочипов: новые технологии. Михаил, М.Г., Михаил, Катина, 1976-. Херши, Пенсильвания. ISBN 978-1466645820. OCLC 843857020.CS1 maint: другие (связь)
  2. ^ Ян Остин (22 июня 2011 г.). «Канадское расследование обнаруживает проблемы с конфиденциальностью при продаже бывших в употреблении продуктов в Staples». Нью-Йорк Таймс. Получено 2019-05-14.
  3. ^ Висенс Торра (2017), «Введение», Конфиденциальность данных: основы, новые разработки и проблема больших данных, Исследования в области больших данных, 28, Springer International Publishing, стр. 1–21, Дои:10.1007/978-3-319-57358-8_1, ISBN 9783319573564
  4. ^ https://ec.europa.eu/info/law/law-topic/data-protection_en
  5. ^ https://www.pdpc.gov.sg/Legislation-and-Guidelines/Personal-Data-Protection-Act-Overview Дата обращения 20 окт.2019
  6. ^ Республиканский закон № 10173: Закон о конфиденциальности данных 2012 года
  7. ^ «Система сбора рейтинга телеаудитории в режиме реального времени в телевизионной сети по протоколу Интернет и ее метод». FreePatentsOnline.com. 2010-01-14. Получено 2011-06-07.
  8. ^ Fiveash, Келли (2012-11-08). "Psst: слышал о Национальной базе данных учащихся? Не думал". Реестр. Получено 2012-12-12.
  9. ^ Бергштейн, Брайан (18.06.2006). «Исследования исследуют интеллектуальный анализ данных, конфиденциальность». USA Today. Получено 2010-05-05.
  10. ^ Бергштейн, Брайан (2004-01-01). "В этом обществе интеллектуального анализа данных защитники конфиденциальности содрогаются". Сиэтл Пост-Интеллидженсер.
  11. ^ Шварц, Никки (2006). "США требуют веб-данных Google". Журнал управления информацией. Архивировано из оригинал на 2014-12-19. Vol. 40 Выпуск 3, с. 18
  12. ^ «VyprVPN защищает вашу конфиденциальность и безопасность | Golden Frog». www.vyprvpn.com. Получено 2019-04-03.
  13. ^ Schneider, G .; Evans, J .; Пинар, К. (2008). Интернет: Иллюстрированная серия. Cengage Learning. п. 156. ISBN 9781423999386. Получено 9 мая 2018.
  14. ^ Боцидж, П. (2004). Киберпреследование: домогательства в эпоху Интернета и как защитить свою семью. Издательская группа "Гринвуд". стр.268. ISBN 9780275981181.
  15. ^ Cannataci, J.A .; Чжао, Б .; Vives, G.T .; и другие. (2016). Конфиденциальность, свобода выражения и прозрачность: новое определение границ в цифровую эпоху. ЮНЕСКО. п. 26. ISBN 9789231001888. Получено 9 мая 2018.
  16. ^ а б Борншейн, Рико; Шмидт, Леннард; Майер, Эрик (21 февраля 2020 г.). «Влияние предполагаемой власти и риска потребителей на конфиденциальность цифровой информации: пример уведомлений о файлах cookie». Журнал государственной политики и маркетинга. 39 (2): 135–154. Дои:10.1177/0743915620902143. ISSN 0743-9156.
  17. ^ Ataei, M .; Край, К. (2016). «Эфемерность - это новый черный цвет: новый взгляд на управление данными о местоположении и конфиденциальность местоположения в LBS». Прогресс в области геолокационных сервисов 2016. Springer. С. 357–374. ISBN 9783319472898. Получено 9 мая 2018.
  18. ^ Блумберг, А. Экерсли, П. «О частной жизни и как не потерять ее навсегда». ЭФФ.CS1 maint: несколько имен: список авторов (связь)
  19. ^ де Монжуа, Ив-Александр; Сезар А. Идальго; Мишель Верлейсен; Винсент Д. Блондель (25 марта 2013 г.). «Уникальный среди толпы: границы приватности и мобильности человека». Научные отчеты. 3: 1376. Bibcode:2013НатСР ... 3Э1376Д. Дои:10.1038 / srep01376. ЧВК 3607247. PMID 23524645.
  20. ^ Палмер, Джейсон (25 марта 2013 г.). "Мобильные данные о местоположении" представляют риск анонимности'". Новости BBC. Получено 12 апреля 2013.
  21. ^ Аурелия, Николас-Дональд; Франциско, Матус, Иисус; SeungEui, Ryu; М., Махмуд, Адам (1 июня 2017 г.). «Экономические последствия объявлений о нарушении конфиденциальности для акций: всестороннее эмпирическое исследование». aisnet.org.
  22. ^ Серенко Наталья; Лида Фан (2013). «Восприятие пациентами конфиденциальности и их результаты в сфере здравоохранения» (PDF). Международный журнал поведенческих и медицинских исследований. 4 (2): 101–122. Дои:10.1504 / IJBHR.2013.057359.
  23. ^ «Если пациенту меньше 18 лет, сохраняется ли конфиденциальность или врач должен нарушить и сообщить родителям? 15-летняя девочка пошла на… - eNotes». eNotes.
  24. ^ Зеттер, Ким (21.02.2018). "Миф о машине для голосования, защищенной от взлома". Нью-Йорк Таймс. ISSN 0362-4331. Получено 2019-04-03.
  25. ^ Раковер, Лорен (2011). «Размытая линия: увеличение масштаба просмотра улиц Google и глобальное право на конфиденциальность». brooklynworks.brooklaw.edu. В архиве из оригинала от 05.10.2017.
  26. ^ Роберт Хэсти, доктор Тревор В. Нагель и Мариам Субжалли, Закон о защите данных в США. (Защитники международного развития, август 2013 г.)«Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2015-09-25. Получено 2013-10-14.CS1 maint: заархивированная копия как заголовок (связь)
  27. ^ «Совет по институциональному обзору - Руководство, ГЛАВА IV - РАССМОТРЕНИЕ ПРОЕКТА ИССЛЕДОВАНИЯ». www.hhs.gov. 5 октября 2017 г.. Получено 5 октября, 2017.
  28. ^ Управление программами Успешное управление несколькими проектами. Миттал, Прашант. Global India Pubns. 2009 г. ISBN 978-9380228204. OCLC 464584332.CS1 maint: другие (связь)
  29. ^ «Миф о среднестатистическом пользователе: улучшение систем конфиденциальности и безопасности посредством индивидуализации (NSPW '15) | BLUES». blues.cs.berkeley.edu. Получено 2016-03-11.
  30. ^ «Защита личных данных». Европейская комиссия. Архивировано из оригинал 16 июня 2006 г.
  31. ^ «SEC (2004) 1323: Реализация Решения Комиссии 520/2000 / EC об адекватной защите личных данных, предусмотренных Принципами конфиденциальности Safe Harbor и соответствующими часто задаваемыми вопросами, выпущенными Министерством торговли США» (PDF). Европейская комиссия. 20 октября 2004 г. Архивировано с оригинал (PDF) 24 июля 2006 г.
  32. ^ "2000/520 / EC: Решение Комиссии от 26 июля 2000 года в соответствии с Директивой 95/46 / EC Европейского парламента и Совета об адекватности защиты, обеспечиваемой принципами безопасной гавани конфиденциальности и связанных с ними часто задаваемых вопросов, выпущенных Министерство торговли США ". Официальный журнал Европейского Союза, Серия L. 25 августа 2000 г. С. 7–47 - через Eur-Lex.
  33. ^ «Вопросы и ответы о Европейской комиссии по защите данных, предусмотренной Решением Safe Harbor» (PDF). Европейская комиссия. Архивировано из оригинал (PDF) на 24 июля 2006 г.
  34. ^ а б Разделенная Европа хочет защитить свои личные данные, разыскиваемые США, Rue 89, 4 марта 2008 г. (по-английски)
  35. ^ https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html
  36. ^ Statewatch, США меняют правила конфиденциальности на освобождение доступа к личным данным Сентябрь 2007 г.
  37. ^ Брюссель атакует новые требования безопасности США, Европейский наблюдатель. Смотрите также Информационный бюллетень Statewatch Февраль 2008 г.
  38. ^ Statewatch, Март 2008 г.

дальнейшее чтение

внешняя ссылка

Международный
Европа
Латинская Америка
Северная Америка
Журналы