Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Конфиденциальность информации - это взаимосвязь между сбором и распространением данных , технологиями , общественными ожиданиями конфиденциальности и связанными с ними правовыми и политическими проблемами. [1] Это также известно как конфиденциальность данных [2] или защита данных .

Конфиденциальность данных является сложной задачей, поскольку она пытается использовать данные, одновременно защищая индивидуальные предпочтения в отношении конфиденциальности и личную информацию. [3] Все области компьютерной безопасности , безопасности данных и информационной безопасности разрабатывают и используют программное обеспечение , оборудование и человеческие ресурсы для решения этой проблемы.

Власти [ править ]

Законы [ править ]

Власти по странам [ править ]

  • Национальные органы по защите данных в Европейском Союзе и Европейская ассоциация свободной торговли
  • Офис австралийского комиссара по информации ( Австралия )
  • Комиссар по конфиденциальности (Новая Зеландия)
  • Национальная комиссия по информатике и свободе ( CNIL , Франция )
  • Федеральный комиссар по защите данных и свободе информации ( Германия )
  • Офис уполномоченного по конфиденциальности персональных данных ( Гонконг )
  • Комиссар по защите данных ( Ирландия )
  • Офис инспектора по защите данных ( остров Мэн )
  • Национальная комиссия по конфиденциальности (Филиппины)
  • Комиссия по защите персональных данных ( Сингапур )
  • Управление по защите персональных данных (Турция) (KVKK, Турция )
  • Федеральный комиссар по защите данных и информации ( Швейцария )
  • Офис Комиссара по информации (ICO, Великобритания )

Типы информации [ править ]

Различные типы личной информации часто связаны с проблемами конфиденциальности.

Кабельное телевидение [ править ]

Это описывает способность контролировать, какую информацию о себе раскрывают по кабельному телевидению, и кто может получить к ней доступ. Например, третьи стороны могут отслеживать программы IP-телевидения, которые кто-то смотрел в любой момент времени. «Добавление какой-либо информации в поток трансляции не требуется для рейтингового опроса аудитории, дополнительные устройства не требуются для установки в домах зрителей или слушателей, и без необходимости их сотрудничества рейтинги аудитории могут быть автоматически выполнены в в реальном времени ". [7]

Образовательные [ править ]

В Соединенном Королевстве в 2012 году министр образования Майкл Гоув описал Национальную базу данных учащихся как «богатый набор данных», ценность которого можно «максимизировать», сделав его более открытым, в том числе для частных компаний. Келли Файвэш из Регистрасказал, что это может означать, что "школьная жизнь ребенка, включая результаты экзаменов, посещаемость, оценки учителей и даже характеристики" может быть доступна, причем сторонние организации несут ответственность за анонимность любых публикаций, а не данные, которые анонимизируются правительством перед тем, как быть сдал. Примером запроса данных, который, по словам Гоу, был отклонен в прошлом, но который мог быть возможен в соответствии с улучшенной версией правил конфиденциальности, был «анализ сексуальной эксплуатации». [8]

Финансовые [ править ]

Информация о финансовых операциях человека, включая сумму активов, позиции, удерживаемые в акциях или фондах, непогашенную задолженность и покупки, может быть конфиденциальной. Если преступники получают доступ к такой информации, как счета человека или номера кредитных карт, это лицо может стать жертвой мошенничества или кражи личных данных . Информация о покупках человека может многое рассказать об истории этого человека, например, о местах, которые он / она посещал, с которыми он / она контактировал, о продуктах, которые он / она использовал, о его / ее деятельности и привычках или о лекарствах, которые он / она использовала. В некоторых случаях корпорация может использовать эту информацию для целевых лиц с маркетингомнастроены в соответствии с личными предпочтениями этого человека, которые он может одобрить или не одобрить. [8]

Интернет [ править ]

Возможность контролировать информацию, которую человек раскрывает о себе через Интернет, и о том, кто может получить к ней доступ, становится все более серьезной проблемой. Эти проблемы включают в себя то, может ли электронная почта быть сохранена или прочитана третьими сторонами без согласия, или могут ли третьи стороны продолжать отслеживать веб-сайты, которые кто-то посетил. Другая проблема заключается в том, могут ли посещаемые веб-сайты собирать, хранить и, возможно, передавать личную информацию о пользователях.

Появление различных поисковых систем и использование интеллектуального анализа данных позволило очень легко собирать и комбинировать данные о людях из самых разных источников. [9] [10] [11] FTC предоставила набор руководящих принципов, которые представляют широко принятые концепции, касающиеся честной информационной практики на электронном рынке, называемые Принципами честной информационной практики .

Чтобы избежать разглашения слишком большого количества личной информации, электронные письма должны быть зашифрованы. Просмотр веб-страниц, а также другие действия в Интернете должны осуществляться без отслеживания с помощью «анонимайзеров», если им не доверяют, распределенных анонимайзеров с открытым исходным кодом, так называемых смешанных сетей , таких как I2P или Tor - The Onion Router . VPN ( виртуальные частные сети ) - еще один «анонимайзер», который можно использовать для большей защиты в сети. Это включает в себя обфускацию и шифрование веб-трафика, чтобы другие группы не могли его видеть или добывать. [12]

Электронная почта - не единственный контент в Интернете, вызывающий озабоченность по поводу конфиденциальности. В эпоху, когда в Интернете появляется все больше информации, сайты социальных сетей создают дополнительные проблемы с конфиденциальностью. Люди могут быть отмечены на фотографиях или получить ценную информацию о себе по выбору или неожиданно другими людьми, что называется совместным наблюдением . Данные о местоположении также могут быть случайно опубликованы, например, когда кто-то публикует картинку с магазином в качестве фона. При размещении информации в Интернете следует проявлять осторожность, социальные сети различаются по тому, что они позволяют пользователям делать частными, а что остается общедоступным. [13]Без надежных настроек безопасности и пристального внимания к тому, что остается общедоступным, человека можно профилировать путем поиска и сбора разрозненной информации, что в худшем случае может привести к киберпреследованию [14] или нанесению ущерба репутации. [15]

На веб-сайтах используются файлы cookie, которые пользователи могут разрешить веб-сайту извлекать некоторую информацию из Интернета пользователя, в которой обычно не упоминаются извлекаемые данные. [16] Это распространенный метод, используемый для мониторинга и отслеживания активности пользователей в Интернете. [16] В 2018 году Общий регламент по защите данных (GDPR) принял постановление, которое заставляет веб-сайты открыто раскрывать потребителям свои методы обеспечения конфиденциальности информации, называемые уведомлениями о файлах cookie. [17] Это было выпущено, чтобы дать потребителям возможность выбора, какую информацию об их поведении они разрешают отслеживать веб-сайтам, однако его эффективность неоднозначна. [17]Некоторые веб-сайты могут прибегать к обманным методам, например размещать уведомления о файлах cookie в местах на странице, которые не видны, или только уведомлять потребителей о том, что их информация отслеживается, но не позволять им изменять свои настройки конфиденциальности. [17]

Местоположение [ править ]

По мере развития возможностей отслеживания местоположения мобильных устройств ( услуги на основе определения местоположения ) возникают проблемы, связанные с конфиденциальностью пользователей. Данные о местоположении являются одними из самых конфиденциальных данных, которые собираются в настоящее время. [18] Список потенциально конфиденциальной профессиональной и личной информации, которая может быть выведена о человеке, зная только след его мобильности, был недавно опубликован Electronic Frontier Foundation. [19] Сюда входят передвижения продавцов-конкурентов, посещение определенной церкви или присутствие человека в мотеле или клинике абортов. Недавнее исследование Массачусетского технологического института [20] [21]по de Montjoye et al. показали, что четырех пространственно-временных точек, примерных мест и времени достаточно, чтобы однозначно идентифицировать 95% из 1,5 миллионов человек в базе данных о мобильности. Исследование также показывает, что эти ограничения сохраняются даже при низком разрешении набора данных. Поэтому даже грубые или размытые наборы данных не обеспечивают анонимности.

Медицинский [ править ]

Люди могут не желать, чтобы их медицинские записи были раскрыты другим из-за конфиденциальности и деликатности того, что информация может раскрыть об их здоровье. Например, они могут быть обеспокоены тем, что это может повлиять на их страховое покрытие или занятость. Или это может быть потому, что они не хотели бы, чтобы другие знали о каких-либо медицинских или психологических состояниях или методах лечения, которые могут поставить их в неловкое положение. Раскрытие медицинских данных может также раскрыть другие подробности личной жизни. [22]Существует три основных категории медицинской конфиденциальности: информационная (степень контроля над личной информацией), физическая (степень физической недоступности для других) и психологическая (степень, в которой врач уважает культурные убеждения пациентов, внутренние мысли, ценности. , чувства и религиозные обряды и позволяет им принимать личные решения). [23] У врачей и психиатров во многих культурах и странах есть стандарты взаимоотношений между врачом и пациентом , которые включают соблюдение конфиденциальности. В некоторых случаях привилегия врача и пациентаохраняется законом. Эти методы используются для защиты достоинства пациентов и обеспечения того, чтобы пациенты могли свободно раскрывать полную и точную информацию, необходимую им для получения правильного лечения. [24] Чтобы ознакомиться с законами США, регулирующими конфиденциальность частной медицинской информации, см. HIPAA и HITECH Act . Австралийский закон - это Закон Австралии 1988 года о неприкосновенности частной жизни, а также законодательство штата о медицинских записях.

Политические [ править ]

Политическая неприкосновенность частной жизни вызывает беспокойство с тех пор, как в древние времена возникли системы голосования . Тайное голосование является самым простым и наиболее распространенной мерой для обеспечения того , чтобы политические взгляды не известны никому, кроме избирателей , сами-это почти универсальный в современной демократии , и считается одним из основных прав гражданства . Фактически, даже там, где не существует других прав на неприкосновенность частной жизни , этот тип конфиденциальности очень часто имеет место. К сожалению, с использованием машин для цифрового голосования возможно несколько форм мошенничества при голосовании или нарушения конфиденциальности. [25]

Законность [ править ]

Правовая защита права на неприкосновенность частной жизни в целом - и конфиденциальности данных в частности - сильно различается по всему миру. [26]

Законы и нормативные акты, связанные с конфиденциальностью и защитой данных, постоянно меняются, поэтому важно быть в курсе любых изменений в законодательстве и постоянно пересматривать соблюдение правил конфиденциальности и безопасности данных. [27] В академических кругах институциональные наблюдательные советы работают, чтобы гарантировать принятие адекватных мер для обеспечения неприкосновенности частной жизни и конфиденциальности людей, участвующих в исследованиях. [28]

Проблемы конфиденциальности существуют везде, где личная информация или другая конфиденциальная информация собирается, хранится, используется и, наконец, уничтожается или удаляется - в цифровой форме или иным образом. Неправильный или несуществующий контроль раскрытия информации может быть основной причиной проблем с конфиденциальностью. Механизмы информированного согласия , включая динамическое согласие , важны для сообщения субъектам данных о различных способах использования их личной информации. Проблемы конфиденциальности данных могут возникать в ответ на информацию из широкого спектра источников, таких как: [29]

  • Медицинские записи
  • Расследование и судебное разбирательство в уголовном судопроизводстве
  • Финансовые учреждения и операции
  • Биологические признаки, такие как генетический материал
  • Место жительства и географические данные
  • Нарушение конфиденциальности
  • Сервис на основе местоположения и геолокация
  • Поведение веб-серфинга или пользовательские предпочтения с использованием постоянных файлов cookie
  • Академическое исследование

Защита конфиденциальности в информационных системах [ править ]

Поскольку разнородные информационные системы с разными правилами конфиденциальности связаны между собой и информация является общедоступной, устройства политик должны будут согласовывать, обеспечивать соблюдение и контролировать все большее количество правил (и законов) политики конфиденциальности. Существует две категории технологий для защиты конфиденциальности в коммерческих ИТ-системах: коммуникация и обеспечение соблюдения.

Политическая коммуникация
  • P3P - Платформа для настроек конфиденциальности. P3P - это стандарт для обмена информацией о методах обеспечения конфиденциальности и их сравнения с предпочтениями отдельных лиц.
Применение политики
  • XACML - расширяемый язык разметки контроля доступа вместе с его профилем конфиденциальности - это стандарт для выражения политик конфиденциальности на машиночитаемом языке, который программная система может использовать для обеспечения соблюдения политики в корпоративных ИТ-системах.
  • EPAL - Enterprise Privacy Authorization Language очень похож на XACML, но еще не является стандартом.
  • WS-Privacy - «Конфиденциальность веб-службы» будет спецификацией для сообщения политики конфиденциальности в веб-службах . Например, он может указывать, как информация о политике конфиденциальности может быть встроена в конверт SOAP сообщения веб-службы.
Защита конфиденциальности в Интернете

В Интернете многие пользователи выдают много информации о себе: незашифрованные сообщения электронной почты могут быть прочитаны администраторами почтового сервера , если соединение не зашифровано (без HTTPS ), а также поставщиком услуг Интернета и другими стороны, прослушивающие сетевой трафик этого соединения, могут узнать его содержимое. То же самое относится к любому типу трафика, генерируемому в Интернете, включая просмотр веб-страниц , обмен мгновенными сообщениями и другие. Чтобы не выдавать слишком много личной информации, электронную почту можно зашифровать, а просмотр веб-страниц, а также другие действия в Интернете можно осуществлять без отслеживания с помощью анонимайзеров.или распределенными анонимайзерами с открытым исходным кодом, так называемыми смешанными сетями . Хорошо известные сети с открытым исходным кодом включают I2P - The Anonymous Network и Tor .

Повышение конфиденциальности за счет индивидуализации

Конфиденциальность компьютера можно улучшить за счет индивидуализации . В настоящее время сообщения безопасности предназначены для «среднего пользователя», то есть одно и то же сообщение для всех. Исследователи предположили, что индивидуализированные сообщения и меры безопасности, созданные на основе индивидуальных различий и личностных качеств пользователей, могут быть использованы для дальнейшего улучшения соблюдения каждым человеком требований компьютерной безопасности и конфиденциальности. [30]

Программа Safe Harbor в США и проблемы с регистрацией имен пассажиров [ править ]

Государственный департамент Соединенных торговли создали Принципы конфиденциальности International Safe Harbor программу сертификации в ответ на 1995 Директиву о защите данных (Директива 95/46 / EC) Европейской Комиссии. [31] И Соединенные Штаты, и Европейский Союз официально заявляют, что они привержены защите конфиденциальности информации отдельных лиц, но первое вызвало трения между ними, не соблюдая стандарты более строгих законов ЕС о личных данных. Частично переговоры по программе Safe Harbor были направлены на решение этой давней проблемы. [32] Директива 95/46 / EC заявляет в главе IV статьи 25, что личные данные могут передаваться только из стран вЕвропейское экономическое пространство в страны, которые обеспечивают адекватную защиту конфиденциальности. Исторически установление адекватности требовало создания национальных законов, в целом эквивалентных тем, которые применяются Директивой 95/46 / ЕС. Хотя есть исключения из этого общего запрета - например, когда раскрытие информации стране за пределами ЕЭЗ осуществляется с согласия соответствующего лица (статья 26 (1) (а)), - они ограничены в практическом объеме. В результате статья 25 создала правовой риск для организаций, передающих личные данные из Европы в США.

Программа регулирует обмен информацией о записях имен пассажиров между ЕС и США. Согласно директиве ЕС, личные данные могут быть переданы в третьи страны только в том случае, если эта страна обеспечивает адекватный уровень защиты. Предусмотрены некоторые исключения из этого правила, например, когда сам контролер может гарантировать, что получатель будет соблюдать правила защиты данных.

Европейская комиссия создала «Рабочую группу по защите физических лиц в отношении обработки персональных данных,» широко известная как «Статья 29 Рабочей группа». Рабочая группа дает советы об уровне защиты в Европейском Союзе и третьих странах. [33]

Рабочая группа провела переговоры с представителями США о защите личных данных, результатом которых стали Принципы Safe Harbor . Несмотря на это одобрение, подход Safe Harbor к самооценке остается спорным у ряда европейских регулирующих органов и комментаторов. [34]

Программа Safe Harbor решает эту проблему следующим образом: вместо общего закона, налагаемого на все организации в Соединенных Штатах , Федеральная торговая комиссия применяет добровольную программу . Американские организации, которые регистрируются в этой программе, самостоятельно оценив свое соответствие ряду стандартов, считаются «адекватными» для целей статьи 25. Личная информация может быть отправлена ​​таким организациям из ЕЭЗ без нарушения отправителем Статья 25 или ее национальные эквиваленты в ЕС. Safe Harbor был одобрен Европейской Комиссией 26 июля 2000 г. как обеспечивающий адекватную защиту личных данных для целей статьи 25 (6) [35].

Согласно «Безопасной гавани», приемным организациям необходимо тщательно рассмотреть вопрос о соблюдении ими обязательств по дальнейшей передаче , когда личные данные, происходящие из ЕС, передаются в «Безопасная гавань» США, а затем передаются в третью страну. Альтернативный подход к соблюдению « обязательных корпоративных правил », рекомендованный многими регуляторами конфиденциальности ЕС, решает эту проблему. Кроме того, любой спор, возникающий в связи с передачей кадровых данных в Safe Harbor США, должен быть рассмотрен комиссией регулирующих органов ЕС. [36]

В июле 2007 года новый, спорный, [37] Passenger Name Record было сделано соглашение между США и ЕС. [38] Вскоре после этого администрация Буша дала исключение для Министерства внутренней безопасности , Системы информации о прибытии и отбытии (ADIS) и Автоматизированной целевой системы из Закона о конфиденциальности 1974 года . [39]

В феврале 2008 года глава Комиссии внутренних дел ЕС Джонатан Фолл пожаловался на двустороннюю политику США в отношении PNR. [40] США подписали в феврале 2008 г. меморандум о взаимопонимании (MOU) с Чешской Республикой в обмен на безвизовый режим, без предварительного согласования с Брюсселем. [37] Напряженность между Вашингтоном и Брюсселем в основном вызвана меньшим уровнем защиты данных в США, особенно потому, что иностранцы не пользуются положениями Закона США о конфиденциальности 1974 года . К другим странам, к которым обратились к двустороннему меморандуму о взаимопонимании, относятся Великобритания, Эстония, Германия и Греция. [41]

См. Также [ править ]

  • Конфиденциальность
  • Конфиденциальность по дизайну
  • Закон о конфиденциальности
  • Регулирование конфиденциальности
  • Суверенитет данных
  • Локализация данных
  • Цифровое наследование
  • Генетическая конфиденциальность
  • Пиратская вечеринка
  • Технологии повышения конфиденциальности
  • Программное обеспечение для обеспечения конфиденциальности
  • Веб-грамотность (конфиденциальность)
Специфика информатики
  • Аутентификация
  • Безопасность данных
  • Хранение данных
  • ПО для предотвращения потери данных
  • Дифференциальная конфиденциальность
Организации
  • Конфедерация европейских организаций по защите данных
  • День конфиденциальности данных (28 января)
  • Privacy International (штаб-квартира в Великобритании)
  • Международная ассоциация профессионалов в области конфиденциальности (штаб-квартира в США)
Ученые, работающие в этой области
  • Халед Эль-Эмам
  • Стефан Брэндс
  • Адам Бэк
  • Лэнс Коттрелл
  • Синтия Дворк
  • Ян Голдберг
  • Латанья Суини
  • Питер Гутманн

Ссылки [ править ]

  1. ^ Uberveillance и социальные последствия имплантатов микрочипа: новые технологии . Михаил, М.Г., Михаил, Катина, 1976-. Херши, Пенсильвания. ISBN 978-1466645820. OCLC  843857020 .CS1 maint: другие ( ссылка )
  2. Ян Остин (22 июня 2011 г.). «Канадское расследование обнаруживает проблемы с конфиденциальностью при продаже бывших в употреблении продуктов в магазине Staples» . Нью-Йорк Таймс . Проверено 14 мая 2019 .
  3. ^ Висенс Торра (2017), «Введение», Конфиденциальность данных: основы, новые разработки и проблема больших данных , Исследования в области больших данных, 28 , Springer International Publishing, стр. 1-21, DOI : 10.1007 / 978-3-319 -57358-8_1 , ISBN 9783319573564
  4. ^ https://ec.europa.eu/info/law/law-topic/data-protection_en
  5. ^ https://www.pdpc.gov.sg/Legislation-and-Guidelines/Personal-Data-Protection-Act-Overview Проверено 20 октября 2019 г.
  6. ^ Республиканский закон № 10173: Закон о конфиденциальности данных 2012 г.
  7. ^ "Система для сбора рейтинга телеаудитории в реальном времени в сети Интернет-телевидения и ее метод" . FreePatentsOnline.com . 2010-01-14 . Проверено 7 июня 2011 .
  8. ^ a b Fiveash, Келли (2012-11-08). «Psst: Слышал о Национальной базе данных учащихся? Не думал» . Реестр . Проверено 12 декабря 2012 .
  9. ^ Бергштейн, Брайан (2006-06-18). «Исследования исследуют интеллектуальный анализ данных, конфиденциальность» . USA Today . Проверено 5 мая 2010 .
  10. ^ Бергштейн, Брайан (2004-01-01). «В этом обществе, занимающемся добычей данных, защитники конфиденциальности содрогаются» . Сиэтл Пост-Интеллидженсер .
  11. ^ Шварц, Nikki (2006). «США требуют веб-данных Google» . Журнал управления информацией . Архивировано из оригинала на 2014-12-19.Vol. 40 Выпуск 3, с. 18
  12. ^ «VyprVPN защищает вашу конфиденциальность и безопасность | Golden Frog» . www.vyprvpn.com . Проверено 3 апреля 2019 .
  13. ^ Шнайдер, G .; Evans, J .; Пинар, К.Т. (2008). Интернет: Иллюстрированная серия . Cengage Learning. п. 156. ISBN. 9781423999386. Проверено 9 мая 2018 .
  14. ^ Bocij, P. (2004). Киберпреследование: домогательства в эпоху Интернета и как защитить свою семью . Издательская группа "Гринвуд". С.  268 . ISBN 9780275981181.
  15. ^ Cannataci, JA; Чжао, Б .; Vives, GT; и другие. (2016). Конфиденциальность, свобода слова и прозрачность: новое определение границ в цифровую эпоху . ЮНЕСКО. п. 26. ISBN 9789231001888. Проверено 9 мая 2018 .
  16. ^ a b Борншейн, Рико; Шмидт, Леннард; Майер, Эрик (21 февраля 2020 г.). «Влияние предполагаемой власти и риска потребителей в отношении конфиденциальности цифровой информации: пример уведомлений о файлах cookie» . Журнал государственной политики и маркетинга . 39 (2): 135–154. DOI : 10.1177 / 0743915620902143 . ISSN 0743-9156 . 
  17. ^ a b c Борншейн, Рико; Шмидт, Леннард; Майер, Эрик (апрель 2020 г.). «Влияние предполагаемой власти и риска потребителей в отношении конфиденциальности цифровой информации: пример уведомлений о файлах cookie» . Журнал государственной политики и маркетинга . 39 (2): 135–154. DOI : 10.1177 / 0743915620902143 . ISSN 0743-9156 . 
  18. ^ Ataei, M .; Край, К. (2016). «Эфемерность - это новый черный цвет: новый взгляд на управление данными о местоположении и конфиденциальность местоположения в LBS» . Прогресс в основе определения местоположения услуг 2016 года . Springer. С. 357–374. ISBN 9783319472898. Проверено 9 мая 2018 .
  19. ^ Блумберг, А. Экерсли, П. «О частной жизни и о том, как не потерять ее навсегда» . ЭФФ.CS1 maint: несколько имен: список авторов ( ссылка )
  20. ^ де Монжуа, Ив-Александр; Сезар А. Идальго; Мишель Верлейсен; Винсент Д. Блондель (25 марта 2013 г.). «Уникальный среди толпы: границы приватности человеческой мобильности» . Научные отчеты . 3 : 1376. Bibcode : 2013NatSR ... 3E1376D . DOI : 10.1038 / srep01376 . PMC 3607247 . PMID 23524645 .  
  21. Палмер, Джейсон (25 марта 2013 г.). «Мобильные данные о местоположении« представляют риск анонимности » » . BBC News . Проверено 12 апреля 2013 года .
  22. Аурелия, Николас-Дональд; Франциско, Матус, Иисус; SeungEui, Ryu; М., Махмуд, Адам (1 июня 2017 г.). «Экономические последствия объявлений о нарушении конфиденциальности для акций: всестороннее эмпирическое исследование» . aisnet.org .
  23. ^ Серенко, Наталья; Лида Фан (2013). «Восприятие пациентами конфиденциальности и их результаты в здравоохранении» (PDF) . Международный журнал поведенческих и медицинских исследований . 4 (2): 101–122. DOI : 10.1504 / IJBHR.2013.057359 .
  24. ^ «Если пациент моложе 18 лет, конфиденциальность все еще работает, или врач должен нарушить и сообщить родителям? 15-летняя девочка пошла на ... - eNotes» . eNotes .
  25. ^ Zetter, Ким (2018-02-21). «Миф о машине для голосования, защищенной от взлома» . Нью-Йорк Таймс . ISSN 0362-4331 . Проверено 3 апреля 2019 . 
  26. ^ Rakower, Lauren (2011). «Размытая линия: увеличение масштаба просмотра улиц Google и глобальное право на конфиденциальность» . brooklynworks.brooklaw.edu . Архивировано 05 октября 2017 года.
  27. ^ Роберт Хэсти, д-р Тревор В. Нагель и Мариам Субжалли, Закон о защите данных в США. (Защитники международного развития, август 2013 г.) «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 25 сентября 2015 года . Проверено 14 октября 2013 . CS1 maint: заархивированная копия как заголовок ( ссылка )
  28. ^ «Институциональный наблюдательный совет - Руководство, ГЛАВА IV - РАССМОТРЕНИЕ ИССЛЕДОВАТЕЛЬСКИХ ДИЗАЙНОВ» . www.hhs.gov . 5 октября 2017 года . Проверено 5 октября 2017 года .
  29. ^ Управление программами Успешное управление несколькими проектами . Миттал, Прашант. Global India Pubns. 2009. ISBN. 978-9380228204. OCLC  464584332 .CS1 maint: другие ( ссылка )
  30. ^ «Миф о среднем пользователе: улучшение систем конфиденциальности и безопасности посредством индивидуализации (NSPW '15) | BLUES» . blues.cs.berkeley.edu . Проверено 11 марта 2016 .
  31. ^ «Защита личных данных» . Европейская комиссия . Архивировано из оригинального 16 -го июня 2006 года.
  32. ^ Вайс и Арчик, Мартин А. и Кристин (19 мая 2016 г.). «Конфиденциальность данных США и ЕС: от безопасной гавани до программы защиты конфиденциальности». Исследовательская служба Конгресса .
  33. ^ Центр, Электронная информация о конфиденциальности. «EPIC - Статья 29 Рабочая группа» . epic.org . Проверено 20 марта 2021 .
  34. ^ «SEC (2004) 1323: Реализация Решения Комиссии 520/2000 / EC об адекватной защите личных данных, предусмотренных Принципами конфиденциальности Safe Harbor и соответствующими часто задаваемыми вопросами, выпущенными Министерством торговли США» (PDF) . Европейская комиссия . 20 октября 2004 г. Архивировано из оригинального (PDF) 24 июля 2006 г.
  35. ^ "2000/520 / EC: Решение Комиссии от 26 июля 2000 года в соответствии с Директивой 95/46 / EC Европейского парламента и Совета об адекватности защиты, обеспечиваемой принципами безопасной гавани конфиденциальности и связанных с ними часто задаваемых вопросов, выпущенных Министерство торговли США " . Официальный журнал Европейского Союза , L Series . 25 августа 2000 г. С. 7–47 - через Eur-Lex .
  36. ^ «Вопросы и ответы по Европейской группе органов по защите данных, предусмотренные Решением Safe Harbor» (PDF) . Европейская комиссия . Архивировано из оригинального (PDF) 24 июля 2006 года.
  37. ^ a b Разделенная Европа хочет защитить свои личные данные, разыскиваемые США , Rue 89 , 4 марта 2008 г. (на английском языке)
  38. ^ https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html
  39. ^ Statewatch , США изменяет правила конфиденциальности на освобождение от доступа к личным данным, сентябрь 2007 г.
  40. Брюссель атакует новые требования безопасности США , European Observer. См. Также информационный бюллетень Statewatch, февраль 2008 г.
  41. ^ Statewatch , март 2008

Дальнейшее чтение [ править ]

  • Филип Э. Агре; Марк Ротенберг (1998). Технологии и конфиденциальность: новый ландшафт . MIT Press. ISBN 978-0-262-51101-8.

Внешние ссылки [ править ]

Международный
  • Информационный бюллетень по прецедентному праву ЕСПЧ по защите данных
  • Международная конференция уполномоченных по защите данных и конфиденциальности
  • Хартия конфиденциальности Института биометрии
Европа
  • Страница защиты данных ЕС
  • Кафедра ЮНЕСКО по конфиденциальности данных
  • Европейский надзорный орган по защите данных
Латинская Америка
  • Обзор латиноамериканского закона о защите данных
Северная Америка
  • Совет Канады по конфиденциальности и доступу
  • Лаборатория международной конфиденциальности данных Университета Карнеги-Меллона .
  • Законы о конфиденциальности по штатам
Журналы
  • Журнал IEEE Security & Privacy
  • Транзакции о конфиденциальности данных