Prywatność - Privacy

Prywatność ( UK : / P r ɪ V ə s ɪ / , USA : / P r - / ) jest możliwość indywidualnego lub grupę izolować się lub informacje o sobie, a w ten sposób wyrazić się selektywnie.

Kiedy coś jest dla osoby prywatne, zwykle oznacza to, że coś jest dla niej z natury wyjątkowe lub wrażliwe. Domena prywatności częściowo pokrywa się z bezpieczeństwem , które może obejmować koncepcje właściwego wykorzystania i ochrony informacji. Prywatność może również przybrać formę integralności cielesnej . Prawo do niepodlegania niesankcjonowanym naruszeniom prywatności ze strony rządu , korporacji lub osób fizycznych jest częścią przepisów dotyczących prywatności w wielu krajach , a w niektórych przypadkach także konstytucji .

W zakresie działalności gospodarczej osoba może dobrowolnie podać swoje dane osobowe, w tym w celach reklamowych , w celu uzyskania pewnego rodzaju korzyści. Osoby publiczne mogą podlegać przepisom dotyczącym interesu publicznego . Dane osobowe, które są dobrowolnie udostępniane, a następnie skradzione lub niewłaściwie wykorzystane, mogą prowadzić do kradzieży tożsamości .

Pojęcie uniwersalnej prywatności jednostki jest nowoczesnym pojęciem kojarzonym przede wszystkim z kulturą zachodnią , zwłaszcza brytyjską i północnoamerykańską, i do niedawna pozostawało praktycznie nieznane w niektórych kulturach. Jednak większość kultur uznaje zdolność jednostek do ukrywania pewnych części swoich danych osobowych przed szerszym społeczeństwem, takich jak zamykanie drzwi do własnego domu.

Historia

Reklama z wyróżnionym cytatem „moja twarz zrobiła się coraz bardziej czerwona i czerwona!” Jest podkreślony cytat o znaczeniu bycia szczerym wobec samego siebie, a po dwóch i pół stronie kończy się podejrzeniem, że operatorzy telefoniczni podsłuchują każde połączenie.

Prywatność ma historyczne korzenie w starożytnych greckich dyskusjach filozoficznych . Najbardziej znanym z nich było rozróżnienie Arystotelesa na dwie sfery życia: publiczną sferę polis , związaną z życiem politycznym, i prywatną sferę oikos , związaną z życiem domowym. W Stanach Zjednoczonych bardziej systematyczne traktaty o prywatności pojawiły się dopiero w latach 90. XIX wieku, wraz z rozwojem prawa prywatności w Ameryce .

Technologia

Reklama usługi telefonicznej dostępnej dla delegatów na konwencję republikanów w Chicago w 1912 roku . Głównym punktem sprzedaży usług telefonicznych było to, że były one „tajne”, ponieważ żaden operator nie był zobowiązany do połączenia.

Wraz z rozwojem technologii zmienił się wraz z nią sposób, w jaki prywatność jest chroniona i naruszana. W przypadku niektórych technologii, takich jak prasa drukarska czy Internet , zwiększona zdolność udostępniania informacji może prowadzić do nowych sposobów naruszania prywatności. Powszechnie uważa się, że pierwszą publikacją promującą prywatność w Stanach Zjednoczonych był artykuł Samuela Warrena i Louisa Brandeisa z 1890 roku „ Prawo do prywatności ” i że został on napisany w dużej mierze w odpowiedzi na wzrost liczby gazet i fotografii, możliwy dzięki technologie druku.

W latach 60. ludzie zaczęli zastanawiać się, w jaki sposób zmiany w technologii przynoszą zmiany w koncepcji prywatności. Vance Packard „s The Naked Towarzystwo było popularną książkę o prywatności z tamtej epoki i doprowadziły nas dyskurs o prywatności w tym czasie.

Nowe technologie mogą również stworzyć nowe sposoby gromadzenia prywatnych informacji. Na przykład w Stanach Zjednoczonych uważano, że czujniki ciepła przeznaczone do wykrywania operacji związanych z uprawą marihuany będą dopuszczalne. Jednak w 2001 r. w sprawie Kyllo przeciwko Stanom Zjednoczonym (533 US 27) zdecydowano, że korzystanie z urządzeń termowizyjnych , które mogą ujawnić nieznane wcześniej informacje bez nakazu, rzeczywiście stanowi naruszenie prywatności. W 2019 roku, po rozwinięciu korporacyjnej rywalizacji w konkurencyjnym oprogramowaniu do rozpoznawania głosu, Apple i Amazon wymagały od pracowników słuchania intymnych chwil i wiernego przepisywania treści.

Policja i rząd

Internet

Andrew Grove , współzałożyciel i były dyrektor generalny Intel Corporation , podzielił się swoimi przemyśleniami na temat prywatności w Internecie w wywiadzie opublikowanym w maju 2000 roku:

Prywatność to jeden z największych problemów w tej nowej erze elektronicznej. W sercu kultury internetowej jest siła, która chce dowiedzieć się o Tobie wszystkiego. A kiedy dowie się wszystkiego o tobie i dwustu milionach innych, jest to bardzo cenny zasób i ludzie będą kuszeni, by handlować i handlować tym aktywem. To nie była informacja, o której myśleli ludzie, nazywając ją erą informacji.

Dyskusje prawne dotyczące prywatności w Internecie

Internet wywołał nowe obawy o prywatność w epoce, w której komputery mogą trwale przechowywać zapisy wszystkiego: „gdzie każde zdjęcie online, aktualizacja statusu, post na Twitterze i wpis na blogu przez nas io nas mogą być przechowywane na zawsze”, pisze profesor prawa i autor Jeffrey. Rosen .

Sieć społecznościowa

Kilka internetowych serwisów społecznościowych (OSN) znajduje się wśród 10 najczęściej odwiedzanych witryn na świecie. Na przykład Facebook w sierpniu 2015 r. był największym serwisem społecznościowym, liczącym prawie 2,7 miliarda członków, którzy codziennie przesyłają ponad 4,75 miliarda treści. Chociaż Twitter jest znacznie mniejszy i ma 316 milionów zarejestrowanych użytkowników, Biblioteka Kongresu USA ogłosiła niedawno, że będzie pozyskiwać i na stałe przechowywać całe archiwum publicznych postów na Twitterze od 2006 roku, donosi Rosen.

Przegląd i ocena prac naukowych dotyczących aktualnego stanu prywatności poszczególnych osób w internetowych sieciach społecznościowych pokazuje następujące wyniki: „po pierwsze, dorośli wydają się być bardziej zaniepokojeni potencjalnymi zagrożeniami prywatności niż młodsi użytkownicy; po drugie, decydenci powinni być zaalarmowany przez dużą część użytkowników, którzy nie doceniają ryzyka związanego z prywatnością informacji w sieciach OSN; po trzecie, w przypadku korzystania z sieci OSN i jej usług tradycyjne jednowymiarowe podejście do prywatności nie jest wystarczające”. Sytuację pogarszają badania deanonimizacji wskazujące, że cechy osobiste, takie jak orientacja seksualna, rasa, poglądy religijne i polityczne, osobowość lub inteligencja, można wywnioskować na podstawie szerokiej gamy cyfrowych śladów , takich jak próbki tekstu, dzienniki przeglądania lub polubienia na Facebooku .

Wiadomo, że naruszenia prywatności w mediach społecznościowych wpływają na zatrudnienie w Stanach Zjednoczonych. Microsoft donosi, że 75 procent rekruterów i specjalistów ds. zasobów ludzkich w USA przeprowadza obecnie badania online na temat kandydatów, często korzystając z informacji dostarczanych przez wyszukiwarki, portale społecznościowe, witryny do udostępniania zdjęć i filmów, osobiste witryny internetowe i blogi oraz Twitter . Podają również, że 70 procent rekruterów w USA odrzuciło kandydatów na podstawie informacji internetowych. Stworzyło to potrzebę kontrolowania różnych ustawień prywatności w Internecie, oprócz kontrolowania ich reputacji online, co doprowadziło do pozwów prawnych zarówno przeciwko portalom społecznościowym, jak i amerykańskim pracodawcom.

Kultura selfie

Selfie są dziś popularne. Wyszukiwanie zdjęć z hashtagiem #selfie daje ponad 23 miliony wyników na Instagramie i 51 milionów z hashtagiem #me. Jednak ze względu na nowoczesny nadzór korporacyjny i rządowy może to stanowić zagrożenie dla prywatności. W badaniu na próbie 3763 badacze odkryli, że w przypadku użytkowników publikujących selfie w mediach społecznościowych kobiety mają na ogół większe obawy o prywatność niż mężczyźni, a obawy dotyczące prywatności użytkowników w odwrotny sposób przewidują ich zachowanie i aktywność podczas robienia selfie.

Nękanie w Internecie

Konta botów

Od maja 2019 r. Facebook usunął ponad 3 miliardy kont. Ponad 83,09 miliona kont było fałszywych. Badanie z 2017 roku ujawniło, że prawie 48 milionów kont na Twitterze to boty.

Usługi związane z prywatnością i lokalizacją

Coraz częściej urządzenia mobilne ułatwiają śledzenie lokalizacji . Stwarza to problemy z prywatnością użytkowników. Lokalizacja i preferencje użytkownika stanowią dane osobowe. Ich niewłaściwe użycie narusza prywatność tego użytkownika. Ostatnie badanie MIT przeprowadzone przez de Montjoye et al. wykazali, że 4 punkty czasoprzestrzenne, przybliżone miejsca i czasy wystarczą, aby jednoznacznie zidentyfikować 95% z 1,5 mln osób w bazie danych mobilności. Badanie pokazuje ponadto, że ograniczenia te utrzymują się nawet wtedy, gdy rozdzielczość zestawu danych jest niska. Dlatego nawet zgrubne lub niewyraźne zbiory danych zapewniają niewielką anonimowość.

Zaproponowano kilka metod ochrony prywatności użytkowników w usługach lokalizacyjnych , w tym wykorzystanie serwerów anonimizacji, rozmycie informacji ea Zaproponowano również metody kwantyfikacji prywatności w celu obliczenia równowagi między korzyścią z dostarczania dokładnych informacji o lokalizacji a wadami narażania prywatności.

Reklama na urządzeniach mobilnych

W ostatnich latach, w związku z rosnącym znaczeniem urządzeń mobilnych i w połączeniu z National Do Not Call Registry , telemarketerzy zwrócili uwagę na telefony komórkowe. Ponadto Apple i Google stale ulepszają swoją technologię ochrony prywatności. Wraz z systemem iOS 13 firma Apple wprowadziła funkcję Zaloguj się za pomocą Apple, a firma Google wprowadziła zezwalanie na dostęp do lokalizacji tylko wtedy, gdy aplikacja jest używana.

Etyczne kontrowersje dotyczące prywatności lokalizacji

Według niektórych ekspertów wiele powszechnie używanych urządzeń komunikacyjnych może mapować każdy ruch swoich użytkowników. Amerykański senator Al Franken zwrócił uwagę na to, że iPhone'y i iPady mają możliwość rejestrowania i przechowywania lokalizacji użytkowników w niezaszyfrowanych plikach, chociaż Apple temu zaprzecza.

W 2021 r. amerykański stan Arizona stwierdził między innymi, że „ Google wprowadza w błąd i oszukuje użytkowników, jeśli chodzi o usunięcie ich lokalizacji”.

Metadane

W ciągu ostatniej dekady znacznie wzrosła możliwość zadawania pytań na temat osób przez Internet. Co ważne, bezpośrednio obserwowane zachowanie, takie jak przeglądanie dzienników, zapytania wyszukiwania lub zawartość publicznego profilu na Facebooku, mogą być automatycznie przetwarzane w celu uzyskania wtórnych informacji o osobie, takich jak orientacja seksualna, poglądy polityczne i religijne, rasa, używanie substancji, inteligencja i osobowość.

W Australii w ustawie z 2015 r. dotyczącej przechwycenia i dostępu do telekomunikacji (przechowywania danych) dokonano rozróżnienia między gromadzeniem treści wiadomości wysyłanych między użytkownikami a metadanymi otaczającymi te wiadomości.

Ochrona prywatności w Internecie

Potajemne zbieranie informacji umożliwiających identyfikację osób zostało uznane za główny problem amerykańskiej Federalnej Komisji Handlu . Chociaż niektórzy obrońcy prywatności zalecają usunięcie oryginalnych i zewnętrznych plików cookie HTTP , Anthony Miyazaki, profesor marketingu na Florida International University i badacz ds. prywatności, ostrzega, że ​​„wyeliminowanie plików cookie stron trzecich przez witryny internetowe można obejść poprzez strategie współpracy z strony trzecie, w których informacje są przesyłane po użyciu przez witrynę internetową oryginalnych plików cookie domeny." Od grudnia 2010 roku Federalna Komisja Handlu dokonuje przeglądu zasad dotyczących tego problemu w odniesieniu do reklamy behawioralnej .

Prawo do prywatności

Ranking prywatności Privacy International 2007
zielony: Ochrona i zabezpieczenia
czerwony: Towarzystwa nadzoru endemicznego

Większość krajów daje obywatelom prawo do prywatności w swoich konstytucjach. Reprezentatywnymi przykładami tego są Konstytucja Brazylii , która mówi, że „prywatność, życie prywatne, honor i wizerunek ludzi są nienaruszalne”; Konstytucja Republiki Południowej Afryki , mówi, że „każdy ma prawo do prywatności”; a Konstytucja Republiki Korei mówi: „Prywatność żadnego obywatela nie może być naruszona”. Konstytucja włoska określa również prawo do prywatności. W większości krajów, których konstytucje nie opisują wyraźnie prawa do prywatności, orzeczenia sądów interpretują ich konstytucje w celu nadania prawa do prywatności.

W wielu krajach obowiązują szeroko zakrojone przepisy dotyczące prywatności, które wykraczają poza swoje konstytucje, w tym australijska ustawa o prywatności z 1988 r. , argentyńska ustawa o ochronie danych osobowych z 2000 r. , kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych z 2000 r. oraz japońska ustawa o ochronie danych osobowych z 2003 r . .

Poza krajowymi przepisami dotyczącymi prywatności istnieją międzynarodowe umowy dotyczące prywatności. ONZ Powszechna Deklaracja Praw Człowieka mówi: „Nikt nie może być narażony na samowolną ingerencją z [ich] prywatnego, rodzinnego lub domowego czy w korespondencję ani też atakom na [ich] cześć i dobre imię.” Organizacja Współpracy Gospodarczej i Rozwoju opublikowała wytyczne prywatności w 1980. Union europejski „s 1995 dyrektywie ochrona danych ochrony prywatności prowadnice w Europie. Ramy prywatności z 2004 r. opracowane przez Współpracę Gospodarczą Azji i Pacyfiku to umowa o ochronie prywatności dla członków tej organizacji.

Argument przeciwko prawnej ochronie prywatności

W ostatnich latach było ich niewiele w porównaniu z czym? stara się jasno i precyzyjnie zdefiniować „prawo do prywatności”. Niektórzy eksperci twierdzą, że w rzeczywistości prawo do prywatności „nie powinno być w ogóle definiowane jako odrębne prawo”. Zgodnie z ich rozumowaniem, istniejące przepisy dotyczące prywatności w ogóle powinny być wystarczające. Dlatego zaproponowała roboczą definicję „prawa do prywatności”:

Prawo do prywatności to nasze prawo do utrzymywania wokół nas domeny, która obejmuje wszystkie te rzeczy, które są częścią nas, takie jak nasze ciało, dom, własność, myśli, uczucia, tajemnice i tożsamość. Prawo do prywatności daje nam możliwość wyboru części w tej domenie, do których mają dostęp inni, oraz kontrolowania zakresu, sposobu i terminu wykorzystania tych części, które zdecydujemy się ujawnić.

Wolny rynek a ochrona konsumenta

Podejścia do prywatności można ogólnie podzielić na dwie kategorie: wolny rynek lub ochrona konsumenta.

Przykładem podejścia wolnorynkowego są dobrowolne Wytyczne OECD w sprawie ochrony prywatności i transgranicznych przepływów danych osobowych. Zasady odzwierciedlone w wytycznych zostały przeanalizowane w artykule, w którym zostały one ujęte w perspektywie z pojęciami RODO wprowadzonymi później w Unii Europejskiej.

Natomiast w podejściu do ochrony konsumentów twierdzi się, że osoby fizyczne mogą nie mieć czasu lub wiedzy, aby dokonywać świadomych wyborów lub mogą nie mieć dostępnych rozsądnych alternatyw. Na poparcie tego poglądu Jensen i Potts wykazali, że większość polityk prywatności jest powyżej poziomu czytania przeciętnego człowieka.

Według kraju

Australia

Privacy Act 1988 jest zarządzany przez Biuro Komisarza Informacji australijskim. Wstępne wprowadzenie prawa ochrony prywatności w 1998 r. rozszerzyło się na sektor publiczny, a konkretnie na departamenty rządu federalnego, zgodnie z Zasadami prywatności informacji. Stanowe agencje rządowe mogą również podlegać stanowym przepisom dotyczącym prywatności. Opierało się to na już istniejących wymogach dotyczących prywatności, które miały zastosowanie do dostawców usług telekomunikacyjnych (zgodnie z częścią 13 ustawy o telekomunikacji z 1997 r. ) oraz wymogach poufności, które miały już zastosowanie do relacji bankowych, prawnych oraz relacji pacjent/lekarz.

W 2008 r. Australijska Komisja ds. Reformy Prawa (ALRC) przeprowadziła przegląd australijskiego prawa dotyczącego prywatności i wydała raport zatytułowany „Dla Twoich informacji”. Zalecenia zostały przyjęte i wdrożone przez rząd australijski za pomocą ustawy o ochronie prywatności (Enhancing Privacy Protection) Bill 2012.

W 2015 r. uchwalono poprawkę do ustawy o telekomunikacji (przechwytywanie i dostęp) (zatrzymywanie danych) z 2015 r. , która budziła pewne kontrowersje dotyczące jej konsekwencji dla praw człowieka i roli mediów.

Unia Europejska

Chociaż w Unii Europejskiej istnieją kompleksowe przepisy dotyczące ochrony danych, w jednym z badań stwierdzono, że pomimo przepisów brak jest ich egzekwowania, ponieważ żadna instytucja nie czuje się odpowiedzialna za kontrolowanie zaangażowanych stron i egzekwowanie ich przepisów. Unia Europejska jest również orędownikiem koncepcji prawa do bycia zapomnianym, wspierając jej przyjęcie przez inne kraje.

Indie

W związku z wprowadzeniem projektu Aadhaar mieszkańcy Indii obawiali się, że ich prywatność może zostać naruszona. Projekt spotkał się również z nieufnością w kwestii bezpieczeństwa infrastruktury ochrony socjalnej. Aby uporać się ze strachem wśród ludzi, indyjski sąd najwyższy wprowadził w życie nowe orzeczenie, które stwierdzało, że od tego czasu prywatność jest postrzegana jako podstawowe prawo.

Zjednoczone Królestwo

W Wielkiej Brytanii nie można wnieść powództwa o naruszenie prywatności. Powództwo może zostać wniesione na podstawie innego czynu niedozwolonego (zwykle naruszenia poufności), a prywatność musi być wtedy rozpatrywana zgodnie z prawem WE. W Wielkiej Brytanii czasami obroną jest to, że ujawnienie prywatnych informacji leżało w interesie publicznym. Istnieje jednak Biuro Komisarza ds. Informacji (ICO), niezależny organ publiczny powołany w celu promowania dostępu do oficjalnych informacji i ochrony danych osobowych. Robią to poprzez promowanie dobrych praktyk, orzekanie w sprawie kwalifikujących się skarg, przekazywanie informacji osobom i organizacjom oraz podejmowanie działań w przypadku złamania prawa. Odpowiednie przepisy brytyjskie obejmują: Ustawę o ochronie danych z 1998 r .; Ustawa o wolności informacji z 2000 r. ; Przepisy dotyczące informacji o środowisku z 2004 r .; Przepisy dotyczące prywatności i komunikacji elektronicznej 2003 . ICO udostępniło również internetowy zestaw narzędzi do informacji osobistych, który szczegółowo wyjaśnia różne sposoby ochrony prywatności w Internecie.

Stany Zjednoczone

Chociaż Konstytucja Stanów Zjednoczonych nie zawiera wyraźnie prawa do prywatności, prywatność zarówno osób, jak i lokalizacji jest w sposób dorozumiany gwarantowana przez Konstytucję na mocy czwartej poprawki . Sąd Najwyższy Stanów Zjednoczonych uznał, że inne gwarancje mają „półcienie”, które w sposób dorozumiany przyznają prawo do prywatności przed ingerencją rządu, na przykład w Griswold v. Connecticut (1965). W Stanach Zjednoczonych prawo do wolności słowa przyznane w Pierwszej Poprawce ograniczyło skutki procesów sądowych o naruszenie prywatności. Prywatność reguluje w Stanach Zjednoczonych ustawa o prywatności z 1974 r. oraz różne przepisy stanowe. Ustawa o prywatności z 1974 r. dotyczy wyłącznie agencji federalnych w ramach władzy wykonawczej rządu federalnego. Pewne prawa do prywatności zostały ustanowione w Stanach Zjednoczonych poprzez ustawodawstwo, takie jak Ustawa o ochronie prywatności dzieci w Internecie (COPPA), Ustawa Gramm-Leach-Bliley (GLB) oraz Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA).

W przeciwieństwie do UE i większości państw członkowskich, Stany Zjednoczone nie uznają prawa do prywatności obywateli spoza USA. Specjalny Sprawozdawca ONZ ds. prawa do prywatności Joseph A. Cannataci skrytykował to rozróżnienie.

Koncepcje prywatności

Prywatność jako integralność kontekstowa

Teoria integralności kontekstualnej definiuje prywatność jako właściwy przepływ informacji, gdzie stosowność z kolei jest definiowana jako zgodność z uzasadnionymi, informacyjnymi normami specyficznymi dla kontekstów społecznych.

Prawo do zostania w spokoju

W 1890 roku prawnicy amerykańscy Samuel D. Warren i Louis Brandeis napisali „ Prawo do prywatności ”, artykuł, w którym argumentowali za „prawem do bycia pozostawionym w spokoju”, używając tego wyrażenia jako definicji prywatności. Koncepcja ta opiera się na teorii praw naturalnych i koncentruje się na ochronie jednostek. Cytat był odpowiedzią na najnowsze osiągnięcia technologiczne, takie jak fotografia i dziennikarstwo sensacyjne, znane również jako żółte dziennikarstwo .

Istnieje obszerny komentarz na temat znaczenia bycia „pozostawionym w spokoju”, a między innymi interpretowano je jako prawo osoby do wybrania odosobnienia z uwagi innych, jeśli tego chcą, oraz prawo do bycia odporny na kontrolę lub bycie obserwowanym w miejscach prywatnych, takich jak własny dom. Chociaż ta wczesna niejasna koncepcja prawna nie opisywała prywatności w sposób, który ułatwiałby zaprojektowanie szerokiej ochrony prawnej prywatności, wzmocniła pojęcie prawa do prywatności dla osób fizycznych i zapoczątkowała dyskusję na temat tych praw w Stanach Zjednoczonych.

Ograniczony dostęp

Ograniczony dostęp odnosi się do zdolności danej osoby do uczestniczenia w życiu społecznym bez konieczności gromadzenia informacji na ich temat przez inne osoby i organizacje.

Różni teoretycy wyobrażali sobie prywatność jako system ograniczania dostępu do danych osobowych. Edwin Lawrence Godkin napisał pod koniec XIX wieku, że „nic nie jest bardziej godne ochrony prawnej niż życie prywatne, czyli, innymi słowy, prawo każdego człowieka do zachowania swoich spraw dla siebie i samodzielnego decydowania, w jakim stopniu być przedmiotem publicznej obserwacji i dyskusji”. Przyjmując podejście podobne do tego, które przedstawiła dziewięć lat wcześniej Ruth Gavison, Sissela Bok powiedziała, że ​​prywatność jest „warunkiem ochrony przed niepożądanym dostępem ze strony innych – zarówno fizycznym, jak i osobistymi informacjami lub uwagą”.

Kontrola nad informacją

Kontrola nad własnymi danymi osobowymi to koncepcja, według której „prywatność jest roszczeniem osób, grup lub instytucji do samodzielnego określenia, kiedy, jak i w jakim stopniu informacje o nich są przekazywane innym”. Ogólnie rzecz biorąc, osoba, która dobrowolnie nawiązała relację interpersonalną z inną osobą, nie jest uważana za „chronioną” prawem do prywatności w odniesieniu do osoby, z którą pozostaje w relacji. Charles Fried powiedział, że „Prywatność nie jest po prostu brakiem informacji o nas w umysłach innych; jest to raczej kontrola nad informacjami o nas samych. Niemniej jednak w erze big data kontrola nad informacjami jest pod presją.

Stany prywatności

Alan Westin zdefiniował cztery stany – lub doświadczenia – prywatności: samotność, intymność, anonimowość i rezerwa. Samotność to fizyczne oddzielenie od innych; Intymność to „bliski, zrelaksowany i szczery związek między dwiema lub więcej osobami”, który wynika z odosobnienia pary lub małej grupy osób. Anonimowość to „pragnienie jednostek na czasy „prywatności publicznej”. Wreszcie, rezerwa to „stworzenie psychologicznej bariery przed niepożądaną ingerencją”; to tworzenie bariery psychologicznej wymaga od innych poszanowania potrzeb jednostki lub chęci ograniczenia przekazywania informacji o sobie.

Oprócz psychologicznej bariery rezerwy Kirsty Hughes zidentyfikowała jeszcze trzy rodzaje barier prywatności: fizyczną, behawioralną i normatywną. Bariery fizyczne, takie jak ściany i drzwi, uniemożliwiają innym dostęp do jednostki i jej doświadczanie. (W tym sensie „dostęp” do osoby obejmuje dostęp do jej danych osobowych). nie chcą, aby mieli do niego dostęp lub go doświadczali. Wreszcie bariery normatywne, takie jak prawa i normy społeczne, powstrzymują innych przed próbami dostępu do jednostki lub jej doświadczania.

Tajność

Prywatność jest czasami definiowana jako opcja zachowania tajemnicy. Richard Posner powiedział, że prywatność jest prawem ludzi do „ukrywania informacji o sobie, które inni mogą wykorzystać na swoją niekorzyść”.

W różnych kontekstach prawnych, kiedy prywatność jest określana jako tajemnica, dochodzi się do wniosku: jeśli prywatność jest tajemnicą, to prawa do prywatności nie mają zastosowania do żadnych informacji, które zostały już publicznie ujawnione. Kiedy mówi się o prywatności jako tajemnicy, zwykle wyobraża się sobie, że jest to selektywny rodzaj tajemnicy, w którym jednostki zachowują pewne informacje w tajemnicy i są prywatne, podczas gdy inne informacje stają się publiczne, a nie prywatne.

Osobowość i autonomia

Prywatność może być rozumiana jako niezbędny warunek wstępny rozwoju i zachowania osobowości. Jeffrey Reiman zdefiniował prywatność w kategoriach uznania własności fizycznej i psychicznej rzeczywistości oraz moralnego prawa do samostanowienia. Poprzez „społeczny rytuał” prywatności lub społeczną praktykę poszanowania barier prywatności jednostki, grupa społeczna komunikuje rozwijającemu się dziecku, że ma wyłączne prawa moralne do swojego ciała – innymi słowy, ma moralną własność swojego ciała. Wiąże się to z kontrolą zarówno aktywnego (fizycznego), jak i poznawczego zawłaszczania, przy czym pierwsze to kontrola nad własnymi ruchami i działaniami, a drugie to kontrola nad tym, kto i kiedy może doświadczać swojej fizycznej egzystencji.

Alternatywnie, Stanley Benn zdefiniował prywatność w kategoriach rozpoznania siebie jako podmiotu posiadającego sprawczość – jako jednostki posiadającej zdolność wyboru. Do dokonania wyboru wymagana jest prywatność. Jawna obserwacja uświadamia jednostce siebie jako obiektu o „charakterze zdeterminowanym” i „ograniczonych prawdopodobieństwach”. Z kolei ukryta obserwacja zmienia warunki, w jakich jednostka dokonuje wyboru bez swojej wiedzy i zgody.

Ponadto prywatność może być postrzegana jako stan umożliwiający autonomię, pojęcie ściśle związane z pojęciem osobowości. Według Josepha Kufera autonomiczna koncepcja siebie pociąga za sobą koncepcje siebie jako „celowego, samostanowiącego, odpowiedzialnego agenta” oraz świadomość własnej zdolności do kontrolowania granicy między sobą a innymi – to znaczy do kontrolowania tego, kto ma dostęp. i doświadczyć go lub jej i w jakim stopniu. Co więcej, inni muszą uznać i szanować własne granice – innymi słowy, muszą szanować prywatność jednostki.

Badania psychologów, takich jak Jean Piaget i Victor Tausk, pokazują, że gdy dzieci uczą się, że mogą kontrolować, kto może mieć do nich dostęp i ich doświadczać oraz w jakim stopniu, rozwijają autonomiczny obraz siebie. Ponadto badania dorosłych w poszczególnych instytucjach, takie jak badanie Ervinga Goffmana dotyczące „instytucji totalnych”, takich jak więzienia i zakłady psychiatryczne, sugerują, że systemowe i rutynowe deprywacje lub naruszenia prywatności z czasem pogarszają poczucie autonomii.

Tożsamość i rozwój osobisty

Prywatność może być rozumiana jako warunek wstępny rozwoju poczucia tożsamości. W tym procesie istotną rolę odgrywają w szczególności bariery dotyczące prywatności. Według Irwina Altmana takie bariery „definiują i ograniczają granice jaźni”, a zatem „służą do zdefiniowania [ja]”. Ta kontrola wiąże się przede wszystkim z możliwością regulowania kontaktu z innymi. Kontrola nad „przepuszczalnością” granic jaźni umożliwia kontrolowanie tego, co stanowi jaźń, a tym samym określenie, czym jest jaźń.

Ponadto prywatność może być postrzegana jako stan sprzyjający rozwojowi osobistemu, proces integralny z rozwojem tożsamości. Hyman Gross sugerował, że bez prywatności – samotności, anonimowości i chwilowego zwolnienia z ról społecznych – jednostki nie byłyby w stanie swobodnie wyrażać siebie i angażować się w samopoznanie i samokrytykę. Takie samopoznanie i samokrytyka przyczynia się do zrozumienia samego siebie i kształtuje poczucie tożsamości.

Intymność

W sposób analogiczny do tego, jak teoria osobowości wyobraża sobie prywatność jako pewną istotną część bycia jednostką, teoria intymności wyobraża sobie prywatność jako istotną część sposobu, w jaki ludzie wzmacniają lub intymne relacje z innymi ludźmi. Ponieważ część relacji międzyludzkich obejmuje osoby zgłaszające się na ochotnika do ujawnienia większości, jeśli nie wszystkich danych osobowych, jest to jeden obszar, w którym prywatność nie ma zastosowania.

James Rachels rozwinął tę koncepcję, pisząc, że prywatność ma znaczenie, ponieważ „istnieje ścisły związek między naszą zdolnością kontrolowania tego, kto ma dostęp do nas i do informacji o nas, a naszą zdolnością do tworzenia i utrzymywania różnego rodzaju relacji społecznych z różnymi ludźmi”. Ochrona intymności leży u podstaw koncepcji prywatności seksualnej, która, jak twierdzi profesor prawa Danielle Citron, powinna być chroniona jako unikalna forma prywatności.

Prywatność fizyczna

Prywatność fizyczna może być zdefiniowana jako zapobieganie „wtargnięciu do czyjejś fizycznej przestrzeni lub samotności”. Przykładem podstawy prawnej prawa do prywatności fizycznej jest czwarta poprawka Stanów Zjednoczonych , która gwarantuje „prawo ludzi do ochrony swoich osób, domów, dokumentów i rzeczy przed nieuzasadnionymi przeszukaniami i konfiskatami”.

Prywatność fizyczna może być kwestią wrażliwości kulturowej, godności osobistej i/lub nieśmiałości. Mogą również pojawić się obawy o bezpieczeństwo, jeśli na przykład ktoś obawia się, że stanie się ofiarą przestępstwa lub stalkingu .

Organizacyjny

Agencje rządowe, korporacje, grupy/stowarzyszenia i inne organizacje mogą chcieć zachować swoje działania lub tajemnice przed ujawnieniem innym organizacjom lub osobom, stosując różne praktyki bezpieczeństwa i kontrole w celu zachowania poufności informacji prywatnych. Organizacje mogą zabiegać o ochronę prawną swoich tajemnic. Na przykład administracja rządowa może powołać się na przywileje wykonawcze lub zadeklarować utajnienie pewnych informacji lub korporacja może próbować chronić cenne informacje zastrzeżone jako tajemnice handlowe .

Samosynchronizacja prywatności

Samosynchronizacja prywatności to hipotetyczny tryb, w którym udziałowcy programu ochrony prywatności w przedsiębiorstwie spontanicznie przyczyniają się wspólnie do maksymalnego sukcesu programu. Interesariuszami mogą być klienci, pracownicy, menedżerowie, kadra kierownicza, dostawcy, partnerzy lub inwestorzy. Po osiągnięciu samosynchronizacji model stwierdza, że ​​osobiste interesy osób fizycznych względem ich prywatności pozostają w równowadze z interesami biznesowymi przedsiębiorstw, które gromadzą i wykorzystują dane osobowe tych osób.

Indywidualne prawo

David Flaherty uważa, że ​​komputerowe bazy danych w sieci stanowią zagrożenie dla prywatności. Rozwija „ochronę danych” jako aspekt prywatności, który obejmuje „gromadzenie, wykorzystywanie i rozpowszechnianie danych osobowych”. Koncepcja ta stanowi podstawę uczciwych praktyk informacyjnych stosowanych przez rządy na całym świecie. Flaherty głosi ideę prywatności jako kontroli informacji, „osoby chcą być pozostawione same sobie i sprawować pewną kontrolę nad tym, w jaki sposób informacje o nich są wykorzystywane”.

Richard Posner i Lawrence Lessig skupiają się na ekonomicznych aspektach kontroli danych osobowych. Posner krytykuje prywatność za ukrywanie informacji, co zmniejsza wydajność rynku. Dla Posnera zatrudnienie to sprzedawanie się na rynku pracy, co według niego jest jak sprzedaż produktu. Każda „wada” „produktu”, która nie została zgłoszona, jest oszustwem. W przypadku firmy Lessig naruszenia prywatności w Internecie można regulować za pomocą kodeksu i prawa. Lessig twierdzi, że „ochrona prywatności byłaby silniejsza, gdyby ludzie postrzegali prawo jako prawo własności” i że „osoby fizyczne powinny mieć możliwość kontrolowania informacji o sobie”.

Wartość zbiorowa i prawo człowieka

Podejmowano próby uznania prywatności za jedno z podstawowych praw człowieka , którego wartość społeczna jest niezbędnym elementem funkcjonowania społeczeństw demokratycznych.

Priscilla Regan uważa, że ​​poszczególne koncepcje prywatności zawiodły filozoficznie i politycznie. Wspiera społeczną wartość prywatności w trzech wymiarach: wspólne postrzeganie, wartości publiczne i elementy zbiorowe . Wspólne poglądy na temat prywatności pozwalają na wolność sumienia i różnorodność myśli. Wartości publiczne gwarantują demokratyczny udział, w tym wolność słowa i zrzeszania się, oraz ograniczają władzę rządu. Elementy zbiorowe opisują prywatność jako dobro zbiorowe, którego nie można podzielić. Celem Regana jest wzmocnienie oświadczeń dotyczących prywatności w tworzeniu polityki: „gdybyśmy uznali zbiorową lub publiczną wartość prywatności, a także powszechną i publiczną wartość prywatności, ci, którzy opowiadają się za ochroną prywatności, mieliby silniejszą podstawę do argumentowania dla jego ochrony”.

Leslie Regan Shade przekonuje, że prawo człowieka do prywatności jest niezbędne do znaczącego uczestnictwa w demokracji oraz zapewnia ludzką godność i autonomię. Prywatność zależy od norm dotyczących sposobu dystrybucji informacji i tego, czy jest to właściwe. Naruszenia prywatności zależą od kontekstu. Prawo człowieka do prywatności ma precedens w Deklaracji Praw Człowieka ONZ : „Każdy ma prawo do wolności opinii i wypowiedzi; prawo to obejmuje wolność posiadania opinii bez ingerencji oraz poszukiwania, otrzymywania i przekazywania informacji i idei za pośrednictwem wszelkich mediów i bez względu na granice”. Shade wierzy, że do prywatności należy podchodzić z perspektywy skoncentrowanej na ludziach, a nie poprzez rynek.

Dr Eliza Watt z Westminster Law School, University of Westminster w Londynie, Wlk. Dr Watt przewiduje test „kontroli wirtualnej”, rozumiany jako zdalna kontrola nad prawem jednostki do prywatności komunikacji, gdzie prywatność jest uznawana na mocy art. 17 ICCPR. wykorzystywane przez państwa narodowe.

Paradoks prywatności i wycena ekonomiczna

Paradoks prywatność jest zjawiskiem, w którym użytkownicy online stwierdzić, że są one zainteresowane o ich prywatność, ale zachowują się tak, jakby nie było. Chociaż termin ten został ukuty już w 1998 roku, nie był używany w obecnym popularnym znaczeniu aż do 2000 roku.

Susan B. Barnes podobnie użyła terminu paradoks prywatności w odniesieniu do niejednoznacznej granicy między prywatną i publiczną przestrzenią w mediach społecznościowych. W porównaniu z dorosłymi młodzi ludzie ujawniają więcej informacji w mediach społecznościowych . Nie oznacza to jednak, że nie martwią się o swoją prywatność. Susan B. Barnes przedstawiła przypadek w swoim artykule: w wywiadzie telewizyjnym na temat Facebooka studentka wyraziła swoje obawy dotyczące ujawniania danych osobowych w Internecie. Kiedy jednak reporterka poprosiła o obejrzenie jej strony na Facebooku, umieściła na niej swój adres domowy, numery telefonów i zdjęcia swojego małego syna.

Paradoks prywatności został przestudiowany i napisany w różnych środowiskach badawczych. Kilka badań wykazało tę niespójność między postawami dotyczącymi prywatności a zachowaniem użytkowników online. Jednak do tej pory coraz więcej badań wykazało również, że istnieją znaczące, a czasami duże korelacje między obawami dotyczącymi prywatności a zachowaniem związanym z udostępnianiem informacji, co przemawia przeciwko paradoksowi prywatności. Metaanaliza 166 badań opublikowanych na ten temat wykazała ogólnie niewielki, ale istotny związek między obawami dotyczącymi prywatności a udostępnianiem informacji lub stosowaniem środków ochrony prywatności. Tak więc, chociaż istnieje kilka indywidualnych przypadków lub anegdot, w których zachowanie wydaje się paradoksalne, przeciętnie obawy dotyczące prywatności i zachowania prywatności wydają się być ze sobą powiązane, a kilka ustaleń kwestionuje ogólne istnienie paradoksu prywatności.

Jednak związek między obawami a zachowaniem jest prawdopodobnie tylko niewielki i istnieje kilka argumentów, które mogą wyjaśnić, dlaczego tak jest. Zgodnie z luką między postawami a zachowaniem, postawy i zachowania są ogólnie iw większości przypadków nie są ze sobą ściśle powiązane. Głównym wyjaśnieniem częściowej niezgodności w kontekście prywatności jest to, że użytkownicy nie są świadomi zagrożeń i stopnia ochrony. Użytkownicy mogą nie doceniać szkód związanych z ujawnianiem informacji w Internecie. Z drugiej strony niektórzy badacze twierdzą, że niedopasowanie wynika z braku znajomości technologii i projektowania witryn. Na przykład użytkownicy mogą nie wiedzieć, jak zmienić ustawienia domyślne, mimo że dbają o swoją prywatność. Psychologowie w szczególności zwrócili uwagę na to, że paradoks prywatności może wystąpić, gdy użytkownicy muszą znaleźć kompromis między swoimi obawami o prywatność a zarządzaniem wrażeniem.

Badania nad nieracjonalnym podejmowaniem decyzji

Niektórzy badacze uważają, że podejmowanie decyzji odbywa się na nieracjonalnym poziomie, zwłaszcza jeśli chodzi o przetwarzanie mobilne. Zwłaszcza aplikacje mobilne są często zbudowane w taki sposób, że podejmowanie decyzji jest szybkie. Środki ochrony przed tymi nieświadomymi mechanizmami są często trudno dostępne podczas pobierania i instalowania aplikacji. Nawet jeśli istnieją mechanizmy ochrony prywatności użytkowników, użytkownicy mogą nie mieć wiedzy lub doświadczenia, aby włączyć te mechanizmy.

Użytkownicy aplikacji mobilnych na ogół mają bardzo małą wiedzę na temat tego, w jaki sposób wykorzystywane są ich dane osobowe. Decydując, którą aplikację pobrać, zazwyczaj nie polegają na informacjach dostarczanych przez dostawców aplikacji dotyczących gromadzenia i wykorzystywania danych osobowych. Inne badania wykazują, że użytkownicy są znacznie bardziej skłonni do zachwycenia kosztami, funkcjonalnością, wyglądem, ocenami, recenzjami i liczbą pobrań niż żądanymi uprawnieniami, niezależnie od tego, jak ważni użytkownicy mogą żądać uprawnień, gdy zostaną o to poproszeni.

Badanie przeprowadzone przez Zafeiropoulou szczegółowo przeanalizowało dane lokalizacyjne, które są formą danych osobowych coraz częściej stosowaną przez aplikacje mobilne. W ich badaniu znaleziono również dowody potwierdzające istnienie paradoksu prywatności w przypadku danych lokalizacyjnych. Postrzeganie ryzyka prywatności w odniesieniu do wykorzystania technologii wzmacniających prywatność Dane ankietowe wskazują, że wysokie postrzeganie ryzyka prywatności jest niewystarczającym motywatorem dla ludzi do przyjęcia strategii ochrony prywatności, mając świadomość ich istnienia. Rodzi również pytanie, jaka jest wartość danych, ponieważ nie ma odpowiednika giełdy danych osobowych.

Ekonomiczna ocena prywatności

Podejrzewa się, że gotowość do poniesienia ryzyka związanego z prywatnością jest napędzana przez złożony szereg czynników, w tym postawy związane z ryzykiem, osobistą wartość informacji prywatnych oraz ogólne nastawienie do prywatności (które można wywnioskować z ankiet). Jeden eksperyment mający na celu określenie wartości pieniężnej kilku rodzajów danych osobowych wykazał stosunkowo niskie oceny danych osobowych.

Asymetria informacji

Użytkownicy nie zawsze otrzymują narzędzia umożliwiające sprostanie ich deklarowanym obawom o prywatność, a czasami są skłonni wymieniać prywatne informacje dla wygody, funkcjonalności lub korzyści finansowych, nawet jeśli zyski są bardzo małe. Jedno z badań sugeruje, że ludzie uważają, że ich historia przeglądania jest warta odpowiednika taniego posiłku. Inny stwierdza, że ​​postawy wobec zagrożenia prywatności nie wydają się zależeć od tego, czy jest ono już zagrożone, czy nie.

Nieodłączna konieczność naruszenia prywatności

Sugeruje się, aby paradoks prywatności nie był uważany za paradoks, ale raczej za dylemat prywatności w przypadku usług, które nie mogą istnieć bez udostępniania przez użytkownika prywatnych danych. Jednak ogół społeczeństwa zazwyczaj nie ma wyboru, czy udostępniać dane prywatne, czy nie, co utrudnia weryfikację wszelkich twierdzeń, że usługa naprawdę nie może istnieć bez udostępniania danych prywatnych.

Rachunek prywatności

Model rachunku prywatności zakłada, że ​​dwa czynniki determinują zachowanie prywatności, a mianowicie obawy dotyczące prywatności (lub postrzegane ryzyko) i oczekiwane korzyści. Do tej pory rachunek prywatności był wspierany przez kilka badań i stoi w bezpośredniej sprzeczności z paradoksem prywatności. Obie perspektywy można pocieszyć, jeśli są rozumiane z bardziej umiarkowanego stanowiska: zachowanie nie jest ani całkowicie paradoksalne, ani całkowicie logiczne, a spójność między obawami a zachowaniem zależy od użytkowników, sytuacji lub kontekstów.

Działania ograniczające prywatność

Podobnie jak w przypadku innych koncepcji prywatności , istnieją różne sposoby omawiania rodzajów procesów lub działań, które usuwają, kwestionują, ograniczają lub atakują prywatność. W 1960 r. prawnik William Prosser stworzył następującą listę działań, którym można zaradzić dzięki ochronie prywatności:

  1. Wtargnięcie w prywatną przestrzeń osoby, własne sprawy lub pragnienie samotności
  2. Publiczne ujawnienie danych osobowych osoby, którego ujawnienie mogłoby być dla niej krępujące
  3. Promowanie dostępu do informacji o osobie, co mogłoby doprowadzić opinię publiczną do błędnego przekonania na jej temat
  4. Naruszenie czyichś dóbr osobistych i wykorzystanie ich podobieństwa do realizacji interesów, które nie są ich własnymi

Od 2004 do 2008 roku, bazując na tym i innych historycznych precedensach, Daniel J. Solove przedstawił inną klasyfikację działań szkodzących prywatności, w tym zbieranie informacji, które są już w pewnym stopniu publiczne, przetwarzanie informacji, udostępnianie informacji i ingerowanie w przestrzeń osobistą w celu uzyskać prywatne informacje.

Zbieranie informacji

W kontekście naruszania prywatności zbieranie informacji oznacza zbieranie wszelkich informacji, które można uzyskać, robiąc coś, aby je uzyskać. Przykłady obejmują nadzór i przesłuchanie . Innym przykładem jest to, jak konsumenci i marketerzy również zbierają informacje w kontekście biznesowym poprzez rozpoznawanie twarzy, co ostatnio wywołało obawy o takie kwestie, jak prywatność. Obecnie prowadzone są badania związane z tym tematem.

Agregacja informacji

Może się zdarzyć, że prywatność nie zostanie naruszona, gdy informacje są dostępne, ale szkoda może wystąpić, gdy informacje te są gromadzone jako zestaw, a następnie przetwarzane razem w taki sposób, że zbiorcze zgłaszanie fragmentów informacji narusza prywatność. Działania w tej kategorii, które mogą zmniejszyć prywatność, obejmują:

  • agregacja danych , która łączy wiele powiązanych, ale niepowiązanych ze sobą informacji
  • identyfikacja, która może oznaczać zerwanie deidentyfikacji elementów danych poprzez poddanie ich procesowi deanonimizacji , a tym samym spowodowanie, że fakty, które miały na celu nienazwanie konkretnych osób, będą kojarzyć się z tymi osobami
  • brak bezpieczeństwa, taki jak brak bezpieczeństwa danych , który obejmuje sytuacje , w których organizacja powinna być odpowiedzialna za ochronę danych, a zamiast tego dochodzi do naruszenia danych, które szkodzi osobom, których dane przechowuje
  • wtórne wykorzystanie, które polega na tym, że ludzie zgadzają się udostępnić swoje dane w określonym celu, ale następnie dane są wykorzystywane w sposób bez świadomej zgody dawcy danych
  • wykluczenie to wykorzystanie danych osoby bez jakiejkolwiek próby umożliwienia osobie zarządzania danymi lub uczestniczenia w ich wykorzystaniu

Rozpowszechnianie informacji

Nie zaliczaj go do swoich przyjaciół, którzy ujawnią twoje prywatność światu.

Rozpowszechnianie informacji jest atakiem na prywatność, gdy informacje, które zostały udostępnione poufnie, są udostępniane lub zagrożone udostępnieniem w sposób, który szkodzi podmiotowi informacji.

Są na to różne przykłady. Naruszenie poufności ma miejsce, gdy jeden podmiot obiecuje zachować prywatność danych osoby, a następnie łamie tę obietnicę. Ujawnienie to udostępnianie informacji o osobie w sposób, który szkodzi podmiotowi informacji, niezależnie od sposobu zebrania informacji lub zamiaru ich udostępnienia. Ujawnienie to szczególny rodzaj ujawnienia, w którym ujawnione informacje są emocjonalne dla podmiotu lub są tabu, którym można się podzielić, na przykład ujawniając jego doświadczenia z życia prywatnego, nagość lub być może prywatne funkcje ciała. Zwiększona dostępność oznacza reklamowanie dostępności informacji bez faktycznego ich rozpowszechniania, jak w przypadku doxxingu. Szantaż stanowi groźbę dzielenia się informacjami, być może w ramach próby zmuszenia kogoś. Przywłaszczenie jest atakiem na czyjąś osobowość i może obejmować wykorzystanie wartości czyjejś reputacji lub podobieństwa do realizacji interesów, które nie są interesami osoby, która ma zostać przywłaszczona. Zniekształcenie to tworzenie mylących informacji lub kłamstw na temat osoby.

Inwazja

Inwazja prywatności, podzbiór oczekiwań dotyczących prywatności , jest pojęciem innym niż zbieranie, agregowanie i rozpowszechnianie informacji, ponieważ te trzy elementy stanowią niewłaściwe wykorzystanie dostępnych danych, podczas gdy inwazja jest atakiem na prawo jednostek do zachowania tajemnicy osobistej. Inwazja to atak, w którym informacje, niezależnie od tego, czy mają być publiczne, czy nie, są przechwytywane w sposób uwłaczający godności osobistej i prawo do prywatnej przestrzeni osoby, której dane są pobierane.

Wtargnięcie

Włamań jest każdy niepożądany wpis w prywatnej przestrzeni osobistej danej osoby i samotność z jakiegokolwiek powodu, niezależnie od tego, czy dane są podejmowane w tym naruszenia przestrzeni. Ingerencja decyzyjna ma miejsce, gdy jednostka w jakiś sposób włącza się w osobisty proces podejmowania decyzji innej osoby, być może w celu wpłynięcia na prywatne decyzje tej osoby, ale w każdym razie robiąc to w sposób, który zakłóca prywatne, osobiste myśli, które dana osoba ma.

Przykłady inwazji na prywatność

  • W 2019 roku pracownicy kontraktowi dla firmy Apple i Amazon poinformowało zmuszony kontynuować słuchanie „ intymnych chwil uchwyconych na” inteligentnych głośników obu firm w celu poprawy jakości ich zautomatyzowanego oprogramowania do rozpoznawania mowy.

Techniki poprawiające prywatność

Podobnie jak w przypadku działań ograniczających prywatność , istnieje wiele kątów prywatności i wiele technik pozwalających je w różnym stopniu poprawić. Gdy działania są wykonywane na poziomie organizacyjnym , można je nazwać cyberbezpieczeństwem .

Szyfrowanie

E-maile mogą być szyfrowane przez S/MIME lub PGP . Aplikacja Signal wyróżnia się dostępnością na wielu urządzeniach mobilnych i implementacją formy doskonałej tajemnicy przekazywania .

Anonimowość

Anonimizujące serwery proxy lub sieci anonimizujące, takie jak I2P i Tor, mogą być wykorzystywane do uniemożliwienia dostawcom usług internetowych poznania, które witryny odwiedza się i z kim się komunikuje.

Uprawnienie użytkownika

Konkretne rozwiązania, jak rozwiązać paradoksalne zachowania, nadal nie istnieją. Wiele wysiłków koncentruje się na procesach podejmowania decyzji, takich jak ograniczanie uprawnień dostępu do danych podczas instalacji aplikacji, ale nie wypełniłoby to całkowicie luki między intencją użytkownika a zachowaniem. Susanne Barth i Menno DT de Jong uważają, że aby użytkownicy mogli podejmować bardziej świadome decyzje dotyczące prywatności, projekt musi być bardziej zorientowany na użytkownika.

Zobacz też

Prace cytowane

  • Solove, Daniel J. (2010). Zrozumienie prywatności . Wydawnictwo Uniwersytetu Harvarda. Numer ISBN 978-0674035072.

Bibliografia

Zewnętrzne linki