информации даної людини. До достоїнств Теорії контролю можна Віднести том, что вона НЕ змішує Поняття приватності з ПОНЯТТЯ незалежності, свободи або відокремленості, но, з Іншого боці, ця теорія НЕ дает ВІДПОВІДІ на два Важлива питання:
) які види персональної информации повінні перебуваті під контролем;
) наскількі Суворов має буті контроль людини за Поширеними информации про себе.
Джеймс Мур предложили, а потім спільно з Германом Тавані розвінув модель приватності, назва теорією ограниченной доступу/контролю (Restricted Access/Limited Control - RALC). Теорія RALC виходим з припущені, что адекватна теорія приватності винна відокремлюваті Концепцію приватності від обгрунтування та управління приватних даних. У Цій Теорії створюються Відмінності между умів приватності (опису того, что необходимо, щоб володіті приватних даних) i правом на приватність. Відповідно до Теорії RALC людина володіє «пріватністью по відношенню до других людям в певній ситуации, если в Цій ситуации ВІН захищений від вторгнення, втручання та доступу до информации з боці других людей» [27]. Для управління пріватністю Важлива контроль, но мова тут идет не про абсолютне контролі над інформацією про себе, як в теоріях контролю, а про тієї степень контролю, яка базується на трьох елементах:
) праві Вибори;
) Злагоді;
) возможности внесення поправок в інформацію про себе.
Фахівці двох Громадському ОРГАНІЗАЦІЙ Electronic Privacy Information Center и Privacy International у своєму спільному дослідженні предложили умовно розділіті приватність на Чотири види [10]:
) фізічну приватність;
) теріторіальну приватність;
) інформаційну приватність (приватність персональних даних;
) приватність комунікацій.
Конфіденційність персональних даних та приватність комунікацій найтіснішім чином пов язані з Інтернетом. Концепція інформаційної приватності, яка виросла з фундаментального права на повагу до приватного життя, на Сучасне етапі превратилась Цю категорію в окрему область права зі своими інстітутамі, суб єктами та правовідносінамі.
За помощью кріптографії дані, збережені в комп'ютерах и передавані по МЕРЕЖА, могут буті захіщені від стороннього ока. До недавнього годині засоби кріптографії були: практичніше не затребувані неурядовімі комерційнімі організаціямі. Сьогодні електронні комунікації широко ширше в цивільному секторі и стали Частинами глобальної економіки.
Оскількі использование програм шифрування повідомлень дозволяє Забезпечувати приватність в Електрон комунікаціях, у багатьох странах на державному Рівні робляться Дії с ограниченной та контролю розробки та использование кріптографічніх програм. Політика держави, регулює! Застосування стійкіх ЗАСОБІВ шифрування, может віражатіся в Наступний:
) законодавчий запретили использование громадянами кріптографічніх програм і встановлення санкцій за его Порушення;
) депонування ключів шифрування;
) законодавчий Дозвіл на доступ до ключів шифрування (або оригінального тексту Зашифрування повідомлень або документів) третіх осіб;
) обмеження на експорт та імпорт кріптографічніх ЗАСОБІВ.
ІТ-професіонали повінні Сприяти використанн потенціалу НОВИХ технологий для захисту, а не для ослаблення приватності. Інфекцій розвінуті комп'ютерні технології, что спріяють посилений приватності (Privacy Enhancing Technologies - PETs) [19]. Фахівці Розробляють кошти анонімної навігації по інтернету, анонімної відправкі Електронної пошта через анонімні поштові сервери або ОЦІНКИ уровня Дотримання приватності на веб- сайтах до Отримання доступу до них.
Розробник дозволяють приховуватися справжні дані, что ідентіфікують користувача в Інтернеті (адреси Електронної ПОШТА, IP-адреси и т.д.), и замінюваті їх іншімі, що не розкрівають ідентічність (для цього створюються одноразові адреси Електронної пошта , віпадкові IP-адреси хостів мережі, псевдо¬німі и т.д.). Постачальником мережевих услуг забезпечують доступ Користувачів до їх персональних даних и дають Їм можлівість перевіряті, віправляті або відаляті всю інформацію про себе, яка зберігається у постачальника послуг. Новітні засоби кріптографічного захисту дозволяють людям Конфіденційно передаваті персональні дані, в онлайновому режімі оплачуваті товари и послуги, Виконувати Грошові перекази, підтверджуваті справжність своих Електрон повідомлень або документів.Правіла Нетікет, что містяться в документі RFC тисячі вісімсот п'ятьдесят п'ять Netiquette Guidelines, що не є загально, носячи рекомендаційній характер и службовців лишь орієнтіром для мережевих спіль...