Privatsphäre

Privatsphäre (Vereinigtes Königreich: /ˈprɪvəsich/, UNS: /ˈpr-/)[1][2] ist die Fähigkeit einer Person oder Gruppe, sich selbst oder Informationen über sich selbst abzuziehen und sich dadurch selektiv auszudrücken.

Wenn etwas für eine Person privat ist, bedeutet dies normalerweise, dass etwas von Natur aus besonders oder sensibel für sie ist. Die Domäne der Privatsphäre überschneidet sich teilweise mit Sicherheit, die die Konzepte der angemessenen Verwendung und des Schutzes von Informationen umfassen können. Privatsphäre kann auch die Form von annehmen Körperintegrität. Das Recht, nicht unzähligen Invasionen der Privatsphäre durch die ausgesetzt zu werden Regierung, Unternehmen, oder Individuen ist Teil vieler Länder ' Datenschutzgesetzeund in einigen Fällen, Verfassungen.

Das Konzept der universellen individuellen Privatsphäre ist ein modernes Konzept, das hauptsächlich mit dem mit westliche Kultur, im Speziellen britisch und nordamerikanisch und blieb in einigen Kulturen bis in letzter Zeit praktisch unbekannt. Jetzt erkennen die meisten Kulturen die Fähigkeit des Einzelnen an, bestimmte Teile persönlicher Informationen aus der gesamten Gesellschaft zurückzuhalten. Mit dem Aufstieg der Technologie hat sich die Debatte über die Privatsphäre von einem körperlichen Sinn zu einem digitalen Sinne verlagert. Da die Welt digital geworden ist, gab es Konflikte in Bezug auf das rechtliche Recht auf Privatsphäre und dort, wo sie anwendbar ist. In den meisten Ländern wurde das Recht auf angemessene Erwartungen an die digitale Privatsphäre vom ursprünglichen Recht auf Privatsphäre und in vielen Ländern, insbesondere die, erweitert UNSunter seiner Agentur die Federal Trade Commissionund diejenigen innerhalb der europäische Union (EU) haben Handlungen verabschiedet, die die digitale Privatsphäre vor öffentlichen und privaten Unternehmen weiter schützen und zusätzlichen Rechten von Technologien verleihen.

Mit dem Aufstieg des Internets hat die Prävalenz von zugenommen Soziale Botspolitische Polarisierung und Belästigung verursachen. Die Online -Belästigung hat sich ebenfalls mit Teenagern versetzt, was folglich zu mehreren Verletzungen für Privatsphäre geführt hat. Selfie -Kultur, die Bedeutung von Netzwerken wie Facebook und Instagram, Standorttechnologie und die Verwendung von Werbung und deren Tracking -Methoden stellen auch Bedrohungen für die digitale Privatsphäre dar.

Durch den Aufstieg der Technologie und Unermesslichkeit der Debatte über die Privatsphäre gab es verschiedene Vorstellungen von Privatsphäre, die das Recht beinhalten, geschweige denn zu sein, wie es definiert ist. "Das Recht auf Privatsphäre", die erste US Privatsphäre, es gibt Maßnahmen, die die Privatsphäre verringern. Die jüngste Klassifizierung umfasst die Verarbeitung von Informationen, das Austausch von Informationen und das Eindringen in den persönlichen Raum, um private Informationen zu erhalten, wie sie durch definiert sind, die durch definierte Informationen zu erhalten. Daniel J. Solove. Um umgekehrt, um die Privatsphäre eines Benutzers zu schützen, können mehrere Schritte unternommen werden, insbesondere durch das Üben Verschlüsselung, Anonymitätund weitere Maßnahmen ergreifen, um die Sicherheit ihrer Daten zu stärken.

Geschichte

Werbung mit einem hervorgehobenen Angebot "Mein Gesicht wurde Redder und Redder!" Es gibt ein hervorgehobenes Zitat darüber, wie wichtig es ist, ehrlich mit sich selbst zu sein, und nach zweieinhalb Seiten schließen sich der Verdacht, dass Telefonbetreiber auf jeden Anruf zuhören.

Privatsphäre hat historische Wurzeln in Antike griechische philosophische Diskussionen. Das bekannteste davon war Aristoteles 'Unterscheidung zwischen zwei Lebensbereichen Polis, verbunden mit dem politischen Leben und dem privaten Bereich der Oikos, verbunden mit häuslichem Leben.[3] In den Vereinigten Staaten trat erst in den 1890er Jahren systematischere Abhandlungen der Privatsphäre mit der Entwicklung von auf Datenschutzgesetz in Amerika.[3]

Technologie

Werbung für den Delegierten für Delegierte für den Telefondienst an den 1912 zur Verfügung steht Republikaner Konvention in Chicago. Ein großes Verkaufsargument des Telefondienstes war, dass es sich um "geheim" handelte, da kein Betreiber den Anruf anschließen musste.

Mit fortgeschrittener Technologie hat sich die Art und Weise, wie die Privatsphäre geschützt und verletzt wird, damit geändert. Im Falle einiger Technologien wie der Druckerpresse oder der InternetDie erhöhte Fähigkeit, Informationen auszutauschen, kann zu neuen Möglichkeiten führen, wie Privatsphäre verletzt werden kann. Es wird allgemein vereinbart, dass die erste Veröffentlichung, die die Privatsphäre in den Vereinigten Staaten befürwortete Samuel Warren und Louis Brandeis, "Das Recht auf Privatsphäre",[4] und dass es hauptsächlich als Reaktion auf die Zunahme von Zeitungen und Fotografien geschrieben wurde, die durch Drucktechnologien ermöglicht wurden.[5]

1948, 1984, geschrieben von George Orwell, wurde publiziert. Ein klassischer dystopischer Roman, 1984 beschreibt das Leben von Winston Smith im Jahr 1984 in Ozeanien, einem totalitären Staat. Die All-Controlling-Partei, die von Big Brother angeführte Partei in der Macht, kann die Macht durch die Messe kontrollieren Überwachung und begrenzte Rede- und Gedankenfreiheit. George Orwell gibt Kommentare zu den negativen Auswirkungen von ab Totalitarismus, besonders in Bezug auf Privatsphäre und Zensur.[6] Parallelen wurden dazwischen gezogen 1984 Und moderne Zensur und Privatsphäre ist ein bemerkenswertes Beispiel, dass große Social -Media -Unternehmen und nicht die Regierung in der Lage sind, die Daten eines Benutzers zu überwachen und zu entscheiden, was online über ihre Zensurrichtlinien gesagt werden darf, letztendlich für Geldzwecke.[7]

In den 1960er Jahren begannen die Menschen zu überlegen, wie Änderungen in der Technologie Veränderungen im Konzept der Privatsphäre veranlassten.[8] Vance Packard's Die nackte Gesellschaft war ein beliebtes Buch über Privatsphäre aus dieser Zeit und führte uns zu dieser Zeit einen Diskurs über Privatsphäre.[8] Zusätzlich, Alan Westin's Privatsphäre und Freiheit veränderte die Debatte über die Privatsphäre aus physischem Sinne, wie die Regierung den Körper einer Person kontrolliert (d. H. Roe v. Wade) und andere Aktivitäten wie Abhören und Fotografie. Wie wichtige Aufzeichnungen digitalisiert wurden, argumentierte Westin, dass personenbezogene Daten zu zugänglich wurden und dass eine Person die vollständige Zuständigkeit für ihre Daten haben sollte und die Grundlage für die moderne Diskussion über die Privatsphäre legte.[9]

Neue Technologien können auch neue Möglichkeiten schaffen, private Informationen zu sammeln. In den Vereinigten Staaten wurde beispielsweise angenommen, dass Wärmesensoren, die dazu gedacht sind, Marihuana-Anbau-Operationen zu finden, akzeptabel wären. Entgegen der Volksmeinung im Jahr 2001 in Kyllo gegen Vereinigte Staaten (533 US 27) Es wurde beschlossen, dass die Verwendung von Wärmebildgebung Geräte, die bisher unbekannte Informationen ohne Haftbefehl aufdecken können, stellen tatsächlich einen Verletzung der Privatsphäre dar.[10] Im Jahr 2019, nachdem eine Unternehmensrivalität in der konkurrierenden Spracherkennungssoftware entwickelt wurde, Apfel und Amazonas die erforderlichen Mitarbeiter zum Hören intim Momente und treu den Inhalt treu.[11]

Polizei und Regierung

Polizei und Bürger in Konflikten in Konflikten, in welchem ​​Grad die Polizei die digitale Privatsphäre eines Bürgers eindringen kann. Zum Beispiel entschied der Oberste Gerichtshof im Jahr 2012 einstimmig in United States v. Jones (565, US 400), im Fall von Antoine Jones, der mit A von Drogenbesitz festgenommen wurde Geographisches Positionierungs System Tracker auf seinem Auto, das ohne Haftbefehl platziert wurde, und diese garantlose Verfolgung verstößt gegen die vierte Änderung. Der Oberste Gerichtshof begründete auch, dass der Transport eine "angemessene Erwartung der Privatsphäre" vorliegt Griswold gegen Connecticut (1965). Der Oberste Gerichtshof stellte auch weiter klar, dass die vierte Änderung nicht nur physikalische Fälle von Eindringen, sondern auch digitale Instanzen und damit bezieht United States v. Jones wurde ein Wahrzeichen.[12]

Im Jahr 2014 entschied der Oberste Gerichtshof einstimmig in Riley v. Kalifornien (573, US 373), wo David Leon Riley verhaftet wurde Suche, ein Verstoß gegen die vierte Änderung. Der Oberste Gerichtshof kam zu dem Schluss, dass die Mobiltelefone persönliche Informationen enthielten, die sich von trivialen Elementen unterschieden, und gingen über die Angabe, dass auf der Cloud gespeicherte Informationen nicht unbedingt eine Form von Beweisen waren. Riley v. Kalifornien Offensichtlich wurde er zu einem wegweisenden Fall, der den digitalen Schutz der Privatsphäre des Bürgers schützte, wenn er mit der Polizei konfrontiert wurde.[13]

Ein kürzlich bemerkenswertes Auftreten des Konflikts zwischen Strafverfolgungsbehörden und Bürger in Bezug auf die digitale Privatsphäre war im Fall 2018, Carpenter gegen USA (585 US ____). In diesem Fall verwendete das FBI Handyunterlagen ohne Haftbefehl, um den Timothy -Elfenbein Zimmermann wegen mehrerer Anklagen zu verhaften Privatsphäre "und diese an Dritte gesendeten Informationen fallen immer noch unter Daten, die unter" angemessene Erwartungen der Privatsphäre "aufgenommen werden können.[14]

Abgesehen von den Strafverfolgungsbehörden wurden viele Interaktionen zwischen der Regierung und den Bürgern rechtmäßig oder rechtswidrig offenbart, insbesondere durch Whistleblower. Ein bemerkenswertes Beispiel ist Edward Snowden, der mehrere Operationen im Zusammenhang mit den Massenüberwachungsoperationen des Nationale Sicherheitsbehörde (NSA), wo festgestellt wurde, dass die NSA weiterhin gegen die Sicherheit von Millionen von Menschen verstößt, hauptsächlich durch Massenüberwachungsprogramme, unabhängig davon und verschiedene Datenverletzungen, die zu einem Kulturschock und einer internationalen Debatte im Zusammenhang mit der digitalen Privatsphäre führten.[15]

Internet

Andrew Grove, Mitbegründer und ehemaliger CEO von Intel Corporationbot seine Gedanken über die Privatsphäre des Internets in einem im Mai 2000 veröffentlichten Interview an:[16]

Privatsphäre ist eines der größten Probleme in diesem neuen elektronischen Zeitalter. Im Zentrum der Internetkultur ist eine Kraft, die alles über Sie herausfinden möchte. Und sobald es alles über Sie und zweihundert Millionen andere herausgefunden hat, ist das ein sehr wertvolles Kapital, und die Menschen werden versucht sein, mit diesem Vermögenswert zu handeln und Handel zu tun. Dies war nicht die Informationen, an die die Leute nachdachten, als sie dies das Informationszeitalter nannten.

Rechtliche Diskussionen über die Privatsphäre im Internet

Das Internet hat neue Bedenken hinsichtlich der Privatsphäre in einem Zeitalter gebracht, in dem Computer dauerhaft Aufzeichnungen von allem speichern können: "Wo jedes Online -Foto, jedes Status -Update, jeder Twitter -Beitrag und Blogeintrag von und über uns für immer gespeichert werden können", schreibt Rechtsprofessor und Autor Jeffrey Rosen.[17]

Eine der ersten Fälle, in denen die Privatsphäre auf rechtliche Weise erörtert wurde, war 1914, die Federal Trade Commission (FTC) wurde unter dem festgelegt Bundeshandelskommissionsgesetz, dessen ursprüngliches Ziel es war, den Wettbewerb zwischen Unternehmen zu fördern und unfaire und irreführende Unternehmen zu verbieten. Seit den 1970er Jahren hat sich die FTC jedoch in das Datenschutzgesetz und die Durchsetzung verwickelt, wobei die erste Instanz die Umsetzung und Durchsetzung des FTC der von der FTC ist Gesetz zur Fair -Bonität (FCRA), das reguliert, wie Kreditkartenbüros die Daten eines Kunden verwenden und die weiteren Kreditkartenrechte des Verbrauchers gewähren können.[18][19] Zusätzlich zur FCRA hat die FTC verschiedene andere wichtige Handlungen implementiert, die die Privatsphäre der Verbraucher schützen. Zum Beispiel hat die FTC die bestanden Kinder für das Online -Datenschutzschützer für Kinder (COPPA) von 1998, das die Dienstleistungen reguliert, die auf Kinder unter dreizehn Jahren ausgerichtet sind, und die Rote Fahnen Regel, verabschiedet im Jahr 2010, das rechtfertigt, dass Unternehmen Maßnahmen zum Schutz von Kunden haben Identitätsdiebstahlund wenn Kunden Opfer von Identitätsdiebstahl werden, gibt es Schritte zur Linderung der Folgen des Identitätsdiebstahls.[20][21]

Im Jahr 2018 trat die allgemeine Datenschutzverordnung (DSGVO) der Europäischen Union (EU) in Kraft, einer Datenschutzgesetzgebung, die die Datenschutzrichtlinie von 1995 ersetzte. Die DSGVO erfordert, wie die Verbraucher innerhalb der EU volles Wissen über das vollständige und präzise Wissen darüber haben müssen, wie Unternehmen verwenden ihre Daten und haben das Recht, Daten zu gewinnen und zu korrigieren, die ein Unternehmen in Bezug auf sie speichert, und setzt strengere Datenschutzgesetze im Vergleich zur Datenschutzrichtlinie von 1995 durch.[22]

Soziales Netzwerk

Mehrere Online -Websites für soziale Netzwerke (OSNs) gehören weltweit zu den zehn wichtigsten Websites. Facebook war zum Beispiel ab August 2015 die größte Social-Networking-Website mit fast 2,7 Milliarden[23] Mitglieder, die täglich über 4,75 Milliarden Inhalte hochladen. Während Twitter ist mit 316 Millionen registrierten Benutzern deutlich kleiner, die USA Kongressbibliothek Kürzlich gab bekannt, dass es das gesamte Archiv der öffentlichen Twitter -Posts seit 2006 erwerben und dauerhaft aufbewahrt wird.[17]

Eine Überprüfung und Bewertung der wissenschaftlichen Arbeiten über den aktuellen Stand des Wertes der Privatsphäre durch die Privatsphäre von Online -sozialen Netzwerken von Einzelpersonen zeigen die folgenden Ergebnisse: "Erstens scheinen Erwachsene mehr über mögliche Bedrohungen für Datenschutz zu sein als jüngere Benutzer. Zweitens sollten die politischen Entscheidungsträger sein. Alarmiert durch einen großen Teil von Benutzern, die die Risiken ihrer Informations Privatsphäre bei OSNs unterschätzen. Drittens, bei der Verwendung von OSNs und seinen Diensten, fallen traditionelle eindimensionale Datenschutzansätze nicht in der Lage. “[24] Dies wird durch verschärft durch Deanonymisierung Untersuchungen, die darauf hinweisen, dass persönliche Merkmale wie sexuelle Orientierung, Rasse, religiöse und politische Ansichten, Persönlichkeit oder Intelligenz aufgrund einer Vielzahl von einer Vielzahl von Sorten abgeleitet werden können Digitale Fußabdrücke, wie Beispiele von Text, Browserprotokollen oder Facebook -Likes.[25]

Es ist bekannt, dass Eingriffe in die Privatsphäre sozialer Medien die Beschäftigung in den USA beeinflussen. Microsoft Berichten zufolge recherchieren 75 Prozent der US-amerikanischen Personalvermittler und Human-Ressourcen-Fachleute online über Kandidaten, und verwenden häufig Informationen, die von Suchmaschinen, Social-Networking-Websites, Websites für Foto-/Video-Sharing, persönliche Websites und Blogs und Blogs bereitgestellt werden. Twitter. Sie berichten auch, dass 70 Prozent der US -amerikanischen Personalvermittler Kandidaten anhand von Internetinformationen abgelehnt haben. Dies hat eine Notwendigkeit vieler Kandidaten für die Kontrolle verschiedener Online -Datenschutzeinstellungen sowie die Kontrolle ihrer Online -Reputationen hervorgerufen, deren Konjunktion zu Rechtsanzügen sowohl gegen Social -Media -Websites als auch für US -Arbeitgeber geführt hat.[17]

Selfie -Kultur

Selfies sind heute beliebt. Eine Suche nach Fotos mit dem Hashtag #selfie ruft über 23 Millionen Ergebnisse auf Instagram und 51 Millionen mit dem Hashtag #Me ab.[26] Aufgrund der modernen Überwachung der Unternehmens- und staatlichen Überwachung kann dies jedoch ein Risiko für die Privatsphäre darstellen.[27] In einer Forschungsstudie, in der eine Stichprobengröße von 3763 erforderlich ist, stellten die Forscher fest, dass Frauen, die Selfies in sozialen Medien veröffentlichen, im Allgemeinen größere Bedenken hinsichtlich der Privatsphäre haben als Männer, und dass die Privatsphäre der Benutzer umgekehrt ihr Selfie -Verhalten und ihr Selfie -Verhalten und ihre Aktivitäten voraussagen.[28]

Online -Belästigung

Nach dem 1999 Columbine Shooting, wo gewalttätige Videospiele und Musik als einer der Haupteinflüsse auf die Mörder angesehen wurden, begannen einige Staaten, Anti-Mobbing-Gesetze zu verabschieden, in denen einige Cyber-Mobbing-Gesetze eingeschlossen hatten. Der Selbstmord des 13-Jährigen Megan Meier, wo Meier belästigt wurde Mein Platz, veranlasste Missouri, Anti-Belästigungsgesetze zu verabschieden, obwohl die Täter später für unschuldig erklärt wurden. Durch den Aufstieg von Smartphones und den Anstieg der Popularität bei sozialen Medien wie Facebook und Instagram, Messaging, Online -Foren, Spielgemeinschaften und E -Mails wuchsen weiter. Die 18-jährige Jessica Logan beging 2009 Selbstmord, nachdem ihr Freund ausdrückliche Fotos von ihr an verschiedene Teenager in verschiedenen Gymnasien geschickt hatte, wo sie dann durch Myspace belästigt wurde, was dazu führte, dass ihre Schule gegen Anti-Belästigungsgesetze verabschiedete.[29] Weitere bemerkenswerte Ereignisse, bei denen die digitale Privatsphäre eingedrungen wurde Tyler Clementi und Amanda Todd, dessen Tod kanadische Mittel für Studien über Mobbing und Gesetzgebung in Bezug auf das Verabschiedung von Cyber-Mobbing initiierte, aber Probleme in Bezug auf den Mangel an Schutz für Benutzer wurden von Todds Mutter selbst gestiegen, da diese Rechnung es Unternehmen ermöglichte, auf die Daten eines Benutzers zuzugreifen.[29][30][31][32]

Alle US -Bundesstaaten sind jetzt vergangen Gesetze bezüglich Online -Belästigung. 15% der Jugendlichen im Alter von 12 bis 18 Jahren unterliegen Cybermobbing, wie aus einem Bericht von 2017 vom Nationalen Zentrum für Bildungsstatistik und Bureau of Justice durchgeführt wurde. Im Jahr 2018 waren 16% der Highschooler nach dem CDC -Überwachungssystem von Youth Risikoverhalten 2019 Cybermobbing ausgesetzt.[33]

Bot -Konten

Bots stammen aus den 1980er Jahren, wo sie als eine bekannt waren IRC (Internet Relayed Chat), das wesentliche Zwecke diente, wie z. B. das Datum und die Uhrzeit und die Zeit im Laufe der Zeit zu anderen Zwecken, wie z. B. das Abspielen von Urheberrechten auf Artikeln.[34]

Formen sozialer Medien wie Twitter, Facebook und Instagram haben eine weit verbreitete Aktivität von sozialen Bots, die sich von IRC -Bots unterscheiden und Konten darstellen, die nicht menschlich sind und autonomes Verhalten durchführen. Bots, insbesondere diejenigen mit böswilliger Absicht, waren bei den US -Präsidentschaftswahlen 2016 am häufigsten, bei denen sowohl die Trump- als auch die Clinton -Kampagne Millionen von Bots hatten, die im Wesentlichen an ihrem Bericht arbeiteten, um die Wahl zu beeinflussen. Ein Unterabschnitt dieser Bots würde bestimmte Journalisten ansprechen und angreifen, was dazu führte, dass Journalisten nicht mehr über Angelegenheiten berichten, da sie eine weitere Belästigung fürchteten.[35] Bei derselben Wahl wurden russische Twitter-Bots, die sich als Republikaner im Mittleren Westen der Swing-Voter-Republikaner präsentierten, verwendet, um Fehlinformationen zu verstärken und zu verbreiten.[36] Im Oktober 2020 stellte der Datenwissenschaftler Emilio Ferrara fest, dass 19% der Tweets im Zusammenhang mit den Wahlen 2016 von Bots generiert wurden.[37] Nach der Wahl eine Studie von 2017[38] zeigte, dass fast 48 Millionen Twitter -Konten Bots sind.[39] Darüber hinaus wurde festgestellt, dass ungefähr 33% der Tweets mit Brexit wurden von Bots produziert. Daten zeigen, dass die Verwendung von Bots seit den Wahlen 2016 zugenommen hat, und KI-gesteuerte Bots werden immer schwer zu erkennen und werden bald in der Lage sein, menschliches Verhalten zu emulieren, indem sie Kommentare abgeben, Kommentare zu Richtlinien usw. einreichen usw. Beeinflussung der politischen Debatte, der Ergebnisse einer Wahl und der Wahrnehmung derjenigen Online und der Menschen, mit denen sie interagieren, beeinflussen die Wahrnehmung durch einen Benutzer.[40]

Obwohl Bots in einem negativen Kontext verwendet wurden, wenn Politik beschrieben wird, wurden viele Bots zum Schutz vor Online -Belästigung verwendet. Zum Beispiel haben Facebook-Forscher seit 2020 Web-fähige Simulation (WES) -Bots entwickelt, die schlechtes menschliches Verhalten emulieren, und dann verwenden Ingenieure diese Daten, um die besten Korrekturen zu ermitteln.[41]

Datenschutz- und standortbasierte Dienste

Mobile Geräte erleichtern zunehmend Standortverfolgung. Dadurch werden Probleme mit der Privatsphäre von Benutzern geschaffen. Der Standort und die Präferenzen eines Benutzers bilden persönliche Informationen. Ihre unsachgemäße Verwendung verstößt gegen die Privatsphäre dieses Benutzers. Eine kürzlich durchgeführte MIT -Studie von De Montjoye et al. zeigten, dass 4 räumlich-zeitliche Punkte, ungefähre Orte und Zeiten ausreichen, um 95% der 1,5-m-Personen in einer Mobilitätsdatenbank einzigartig zu identifizieren. Die Studie zeigt weiter, dass diese Einschränkungen auch dann gilt, wenn die Auflösung des Datensatzes niedrig ist. Selbst grobe oder verschwommene Datensätze bieten daher wenig Anonymität.[42]

Verschiedene Methoden zum Schutz der Privatsphäre der Benutzer in Standortbasierte Dienste wurden vorgeschlagen, einschließlich der Verwendung von Anonymisierungsservern und Verschwörung von Informationen. Es wurden auch Methoden zur Quantifizierung der Privatsphäre vorgeschlagen, um das Gleichgewicht zwischen dem Vorteil der Bereitstellung genauer Ortsinformationen und den Nachteilen des Risikos der Privatsphäre zu berechnen.[43]

Werbung auf mobilen Geräten

Als das Internet zum ersten Mal eingeführt wurde, wurde das Internet zum vorherrschenden Werbung Medium und wechselte von Zeitungen und Zeitschriften. Mit dem Wachstum digitaler Werbung wurden die Menschen mithilfe von Mitarbeitern verfolgt HTTP -Kekseund diese Daten wurden verwendet, um relevantes Publikum anzusprechen. Seit der Einführung von iPhones und Androiden wurden auch Datenmakler in Apps gepflanzt, um eine weitere Verfolgung zu erhalten. Seit dem Wachstum von Cookies, was zu einer digitalen Branche in Höhe von 350 Milliarden US -Dollar führt, die sich insbesondere auf mobile Geräte konzentriert, ist die digitale Privatsphäre für viele mobile Benutzer zur Hauptanliegen geworden, insbesondere mit dem Aufkommen von Datenschutzskandalen wie der Cambridge Analytica Skandal.[44] In letzter Zeit, Apfel hat Funktionen eingeführt, die Werbetreibenden die Verfolgung der Daten eines Benutzers ohne ihre Zustimmung verbieten, wie es bei der Implementierung von Pop-up-Benachrichtigungen erfolgt, mit denen Benutzer entscheiden können, inwieweit ein Unternehmen sein Verhalten verfolgen kann. Google hat begonnen, ähnliche Funktionen auszubauen, aber die Bedenken haben gestiegen, wie ein Datenschutz-Bewusstsein funktionieren wird, ohne dass Werbetreibende Daten von Benutzern als Kapitalform verwenden können. Apple hat ein Präzedenzfall festgelegt, das strengere Vorgehen gegen die Privatsphäre implementiert, insbesondere mit der Einführung der Pop-up-Funktion, die es für Unternehmen, insbesondere kleine Unternehmen, auf andere Medien, wie Facebook, schwieriger gemacht hat, relevante Zielgruppen anzusprechen, da diese Werbetreibenden nicht mehr relevante Daten haben.[45] Google, entgegen Apple, ist in seinem Vorgehen relativ locker geblieben und unterstützt Cookies bis mindestens 2023, bis eine von Privatsphäre bewusste Internet-Lösung gefunden wurde.[46]

Ethische Kontroversen über die Privatsphäre des Standorts

Es gab Skandale hinsichtlich der Privatsphäre der Lage. Eine Instanz war der Skandal bezüglich Accuweather, wo sich herausstellte, dass Accuweather Standortdaten verkaufte. Dies bestand aus den Standortdaten eines Benutzers, auch wenn sie sich innerhalb von Accuweather entschieden haben, wodurch der Standort der Benutzer verfolgt wurde. Accuweather verkaufte diese Daten, um Mobile zu enthüllen, ein Unternehmen, das Daten im Zusammenhang mit dem Standort eines Benutzers monetarisiert.[47] Andere internationale Fälle ähneln dem Fall von AccuWrather. Im Jahr 2017 enthüllte eine undichte API in der McDelivery -App private Daten, die aus Wohnadressen bestand, von 2,2 Millionen Benutzern [48] Mit dem Aufstieg solcher Skandale wurden viele große amerikanische Technologieunternehmen wie Google, Apple und Facebook unter dem US -amerikanischen Gesetzgebungssystem Anhörungen und Druck unterzogen. 2011, mit dem Aufstieg der Standorttechnologie, US -Senator, Al Franken schrieb einen offenen Brief an Steve Jobsdie Fähigkeit von der Fähigkeit von iPhones und iPads Um die Standorte der Benutzer in unverschlüsselten Dateien aufzunehmen und zu speichern, ist es[49] Obwohl Apple dies bestritt.[50] Dieser Konflikt hat sich weiter in 2021 fortgesetzt; Ein aktuelles Beispiel war der Ort, an dem der US -Bundesstaat Arizona in einem Gerichtsfall festgestellt hat, dass Google seine Benutzer irregeführt und den Standort der Benutzer unabhängig von ihren Standorteinstellungen gespeichert hat.[51]

Metadaten

Die Fähigkeit, Online -Anfragen zu Einzelpersonen durchzuführen, hat sich im letzten Jahrzehnt dramatisch erweitert. Wichtig ist, dass direkt beobachtetes Verhalten wie Browsing -Protokolle, Suchabfragen oder Inhalt eines öffentlichen Facebook -Profils automatisch verarbeitet werden kann, um sekundäre Informationen über eine Person wie sexuelle Orientierung, politische und religiöse Ansichten, Rasse, Substanzkonsum, Intelligenz abzuleiten, die und Persönlichkeit.[52]

In Australien die Telekommunikation (Interception and Access) Änderungsantrag (Datenerhalt) 2015 Unterscheidete zwischen dem Sammeln des Inhalts von Nachrichten, die zwischen den Benutzern und den Metadaten um diese Nachrichten gesendet wurden.

Schutz der Privatsphäre im Internet

Die verdeckte Sammlung persönlich identifizierbarer Informationen wurde von der US -amerikanischen Federal Trade Commission als Hauptanliegen identifiziert.[53] Obwohl einige Befürworter der Privatsphäre die Löschung von Original- und Drittanbieter-HTTP-Cookies, Anthony Miyazaki, Marketingprofessor bei empfehlen, empfehlen Florida International University und Privacy Scholar warnt davor, dass die "Beseitigung von Cookie-Nutzung von Drittanbietern durch Websites durch kooperative Strategien mit Dritten umgangen werden kann, bei denen Informationen nach der Verwendung ursprünglicher Domain-Cookies durch die Website übertragen werden".[54] Ab Dezember 2010 überprüft die Federal Trade Commission die Richtlinien zu diesem Thema im Zusammenhang mit Verhaltenswerbung.[53]

Rechtsrecht auf Privatsphäre

Privacy International 2007 Datenschutzranking. An einem Ende des Spektrums zeigt Green Länder an, die Menschenrechtsstandards aufrechterhalten, während sie an der anderen Seite die Länder angeben, die als endemische Überwachungsgesellschaften angesehen werden. Dieses Ranking war der letzte globale Bericht von Privacy International, und es wird gezeigt, dass Länder, die das gesetzliche Recht auf Privatsphäre haben, ausdrücklich in ihren Verfassungen näher an Gelb und grün erwähnt werden, während diejenigen, die sich nicht näher an Rot nähern.

Die meisten Länder geben den Bürgern Rechte auf Privatsphäre in ihren Verfassungen.[8] Repräsentative Beispiele hierfür sind die Verfassung Brasiliens, was sagt "Die Privatsphäre, das Privatleben, die Ehre und das Bild der Menschen sind unantastbar"; das Verfassung Südafrikas sagt, dass "jeder ein Recht auf Privatsphäre hat"; und die Verfassung der Republik Korea "Die Privatsphäre ohne Bürger darf verletzt werden."[8] Das Italienische Verfassung definiert auch das Recht auf Privatsphäre.[55] Unter den meisten Ländern, deren Verfassungen nicht ausdrücklich Datenschutzrechte beschreiben, haben Gerichtsentscheidungen ihre Verfassungen ausgebaut, um die Rechte des Datenschutzes zu geben.[8]

Viele Länder haben umfassende Datenschutzgesetze außerhalb ihrer Verfassungen, einschließlich Australiens Privacy Act 1988, Argentiniens Gesetz zum Schutz personenbezogener Daten von 2000, Kanadas 2000 Persönlicher Datenschutz und elektronische Dokumente Gesetzund Japans Gesetz über persönliche Informationsschutz von 2003.[8]

Über die nationalen Datenschutzgesetze hinaus gibt es internationale Datenschutzvereinbarungen.[56] Die Vereinten Nationen Universelle Erklärung der Menschenrechte sagt: "Niemand darf willkürlichen Eingriffe in ihre Privatsphäre, Familie, Zuhause oder Korrespondenz oder an Angriffe auf ihre Ehre und ihren Ruf angreift."[8] Das Organisation für wirtschaftliche Zusammenarbeit und Entwicklung veröffentlichte 1980 seine Datenschutzrichtlinien. Die Datenschutzrichtlinie von 1995 der Europäischen Union leitet den Schutz der Privatsphäre in Europa.[8] Der Datenschutzrahmen von 2004 von der Asiatisch-Pazifische Wirtschaftsgemeinschaft ist eine Datenschutzschutzvereinbarung für die Mitglieder dieser Organisation.[8]

Argument gegen den rechtlichen Schutz der Privatsphäre

Das Argument gegen den rechtlichen Schutz der Privatsphäre ist in den USA vorherrschend. Der Wahrzeichen des Obersten Gerichtshofs des US -Obersten Gerichtshofs, Griswold v. Connecticut, etablierte eine angemessene Erwartung an die Privatsphäre. Einige konservative Richter betrachten die Privatsphäre jedoch nicht als gesetzliches Recht, wie bei der Erörterung des Falls von 2003. Lawrence gegen Texas (539 US 558), Richter am Obersten Gerichtshof Antonin Scalia Ich betrachtete die Privatsphäre nicht als Recht und Richter des Obersten Gerichtshofs Clarence Thomas argumentierte, dass es in der US -Verfassung 2007 in der US -Verfassung "kein allgemeines Recht auf Privatsphäre" gibt. Viele republikanische Interessengruppen und Aktivisten wünschen sich, dass ernannte Richter wie Justiz Thomas und Scalia seit ihrer Aufrechterhaltung sind Originalismus, was indirekt dazu beiträgt, das Argument gegen den rechtlichen Schutz der Privatsphäre zu stärken.[57]

Freier Markt gegen Verbraucherschutz

Datenschutzansätze können im Großen und Ganzen in zwei Kategorien unterteilt werden: freier Markt oder Verbraucherschutz.[58]

Ein Beispiel für den freien Marktansatz ist in den freiwilligen OECD -Richtlinien zum Schutz der Privatsphäre und des grenzüberschreitenden Flows personenbezogener Daten zu finden.[59] Die in den Richtlinien, die frei von gesetzgebenden Einmischungen freistehenden Richtlinien, werden in einem Artikel analysiert, der sie mit den Konzepten der Konzepte in die richtige Perspektive bewirkte GDPR später in der Europäischen Union in das Gesetz gestellt.[60]

Im Gegensatz dazu wird behauptet, dass Einzelpersonen möglicherweise nicht die Zeit oder das Wissen haben, fundierte Entscheidungen zu treffen, oder keine angemessenen Alternativen zur Verfügung haben. Zur Unterstützung dieser Ansicht zeigten Jensen und Potts das am meisten Datenschutzrichtlinien sind über der Lesestufe der durchschnittlichen Person.[61]

Nach Land

Australien

Das Privacy Act 1988 wird vom Büro des australischen Informationskommissars verwaltet. Die erste Einführung des Datenschutzgesetzes im Jahr 1998 reichte nach den Information Privacy Principles auf den öffentlichen Sektor, insbesondere auf die Abteilungen der Bundesregierung. Landesregierungsbehörden können auch staatlicher Datenschutzgesetze unterliegen. Dies basiert auf den bereits vorhandenen Datenschutzanforderungen, die für Telekommunikationsanbieter gelten (gemäß Teil 13 der Telekommunikationsgesetz 1997) und Vertraulichkeitsanforderungen, die bereits für Bank-, Rechts- und Patienten- / Arztbeziehungen angewendet wurden.[62]

2008 führte die australische Rechtsreformkommission (ALRC) eine Überprüfung des australischen Datenschutzgesetzes durch und erstellte einen Bericht mit dem Titel "Für Ihre Informationen".[63] Empfehlungen wurden von der australischen Regierung über den Gesetzentwurf zur Datenschutzänderung (Verbesserung des Datenschutzschutzes) 2012 aufgenommen und umgesetzt.[64]

2015 die Telekommunikation (Interception and Access) Änderungsantrag (Datenerhalt) 2015 wurde an einige übergeben Kontroverse über seine Menschenrechtsauswirkungen und die Rolle der Medien.

europäische Union

Obwohl es in der Europäischen Union umfassende Vorschriften für den Datenschutz gibt, stellt eine Studie fest, dass trotz der Gesetze ein Mangel an Durchsetzung besteht, da keine Institution für die Kontrolle der beteiligten Parteien und der Durchsetzung ihrer Gesetze verantwortlich ist.[65] Die Europäische Union setzt sich auch um die Recht, vergessen zu werden Konzept zur Unterstützung seiner Adoption durch andere Länder.[66]

Indien

Seit der Einführung der Aadhaar Projekt im Jahr 2009, das dazu führte, dass alle 1,2 Milliarden Indianer mit einer 12-stelligen biometrischen Anzahl in Verbindung gebracht wurden. Aadhaar hat die Armen in Indien angehoben, indem er ihnen eine Form der Identität zur Verfügung gestellt und den Betrug und die Verschwendung von Ressourcen verhindert, da die Regierung normalerweise nicht in der Lage wäre, ihre Ressourcen aufgrund der ID -Probleme ihren Ressourcen nicht zuordnen zu können. Mit dem Aufstieg von Aadhaar hat Indien darüber diskutiert, ob Aadhaar gegen die Privatsphäre einer Person verstößt und ob eine Organisation Zugang zu einem digitalen Profil einer Person haben sollte, da die Aadhaar -Karte mit anderen Wirtschaftssektoren in Verbindung gebracht wurde, was die Verfolgung von Einzelpersonen durch öffentliche und private ermöglichte Körper.[67] Aadhaar -Datenbanken haben ebenfalls unter Sicherheitsangriffen gelitten, und das Projekt wurde auch mit Misstrauen gegenüber der Sicherheit der Sozialschutzinfrastrukturen aufgenommen.[68] Im Jahr 2017, wo der Aadhar in Frage gestellt wurde, erklärte der Oberste Gerichtshof der indischen Obersten Gerichtshof die Privatsphäre als menschliches Recht, verschob die Entscheidung über die Verfassungsmäßigkeit von Aadhaar für eine weitere Bank.[69] Im September 2018 stellte der indische Oberste Gerichtshof fest, dass das Aadhaar -Projekt nicht gegen das rechtliche Recht auf Privatsphäre verstoßen.[70]

Vereinigtes Königreich

Im Vereinigten Königreich ist es nicht möglich, eine Aktion für die Invasion der Privatsphäre zu leisten. Eine Aktion kann unter eine andere erhoben werden unerlaubte Handlung (Normalerweise Vertrauensverletzung) und die Privatsphäre muss dann nach EC -Recht berücksichtigt werden. In Großbritannien ist es manchmal eine Verteidigung, dass die Offenlegung privater Informationen im öffentlichen Interesse war.[71] Es gibt jedoch die Büro des Informationskommissars (ICO), eine unabhängige öffentliche Stelle, die eingerichtet ist, um den Zugang zu offiziellen Informationen zu fördern und persönliche Informationen zu schützen. Sie tun dies, indem sie eine gute Praxis fördern, über berechtigte Beschwerden entscheiden, Einzelpersonen und Organisationen Informationen geben und Maßnahmen ergreifen, wenn das Gesetz unterbrochen wird. Zu den relevanten britischen Gesetzen gehören: Datenschutzgesetz 1998; Freedom of Information Act 2000; Umweltinformationsvorschriften 2004; Datenschutz- und elektronische Kommunikationsbestimmungen 2003. Das ICO hat auch ein "persönliches Informations -Toolkit" online bereitgestellt, das genauer erläutert, wie verschiedene Möglichkeiten zum Schutz der Privatsphäre online geschützt werden.[72]

Vereinigte Staaten

Obwohl die US Verfassung schließt die nicht ausdrücklich die ein Recht auf Privatsphäresowohl individuell als auch individuell Standort Privatsphäre kann implizit durch die Verfassung unter dem gewährt werden 4. Änderung.[73] Das Oberster Gerichtshof der Vereinigten Staaten hat festgestellt, dass andere Garantien haben Penumbras Das gewährt implizit ein Recht auf Privatsphäre gegen das Eindringen der Regierung, zum Beispiel in Griswold gegen Connecticut und Roe v. Wade. Dobbs gegen Jackson Frauengesundheitsorganisation später außer Kraft gesetzt Roe v. Wade, mit Justiz des Obersten Gerichtshofs Clarence Thomas Charakterisierung Griswold'S Penumbralargument als "Gesichtsabsurdität",[74] Zweifel an der Gültigkeit eines verfassungsrechtlichen Rechts auf Privatsphäre in den Vereinigten Staaten und an früheren Entscheidungen, die sich darauf verlassen.[75] In den Vereinigten Staaten das Recht von Redefreiheit Zugegeben in der Erste Abänderung hat die Auswirkungen von Klagen wegen Verletzung der Privatsphäre begrenzt. Die Privatsphäre wird in den USA durch die reguliert Privacy Act von 1974und verschiedene staatliche Gesetze. Das Datenschutzgesetz von 1974 gilt nur für Bundesbehörden in der Exekutivabteilung der Bundesregierung.[76] Bestimmte Datenschutzrechte wurden in den Vereinigten Staaten über Gesetze wie die festgelegt Kinder für das Online -Datenschutzschützer für Kinder (Coppa),[77] das Gramm -Leach -Bliley -Akt (GLB) und die Gesundheitsversicherung und Rechenschaftspflichtgesetz (HIPAA).[78]

Im Gegensatz zur EU und den meisten EU-Mitgliedstaaten erkennt die USA nicht das Recht auf Privatsphäre der Nicht-US-Bürger an. Joseph A. Cannataci, der Sonderberichterstatter der UN, kritisierte diese Unterscheidung.[79]

Konzepte der Privatsphäre

Privatsphäre als Kontextintegrität

Die Theorie von Kontextintegrität[80] Definiert Privatsphäre als einen geeigneten Informationsfluss, bei dem die Angemessenheit wiederum als Konformität mit legitimen, informativen Normen definiert ist, die für soziale Kontexte spezifisch sind.

Recht, geschweige denn zu sein

1890 die Vereinigten Staaten Juristen Samuel D. Warren und Louis Brandeis schrieben "Das Recht auf Privatsphäre", einen Artikel, in dem sie sich für das "Recht zu sein seinen Rechts zu sein" argumentierten, indem sie diesen Satz als Definition der Privatsphäre verwendeten.[81] Dieses Konzept beruht auf der Theorie von Naturrechte und konzentriert sich auf den Schutz von Individuen. Das Zitat war eine Reaktion auf jüngste technologische Entwicklungen wie Fotografie und sensationeller Journalismus, auch bekannt als Regenbogenpresse.[82]

Es gibt umfangreiche Kommentare über die Bedeutung von "geschweige denn", und es wurde unter anderem als das Recht einer Person zur Auswahl ausgelegt Abgeschiedenheit Aus der Aufmerksamkeit anderer, wenn sie dies wünschen, und das Recht, immun vor der Prüfung zu sein oder in privaten Umgebungen wie dem eigenen Zuhause beobachtet zu werden.[81] Obwohl dieses frühe vage Rechtskonzept die Privatsphäre nicht so beschrieben hat, dass es einfach war, einen breiten rechtlichen Schutz der Privatsphäre zu entwerfen, verstärkte es den Begriff der Datenschutzrechte für Einzelpersonen und begann ein Erbe der Diskussion über diese Rechte in den USA.[81]

Eingeschränkter Zugang

Ein begrenzter Zugang bezieht sich auf die Fähigkeit einer Person, an der Gesellschaft teilzunehmen, ohne dass andere Personen und Organisationen Informationen darüber sammeln.[83]

Verschiedene Theoretiker haben sich Privatsphäre als System zur Begrenzung des Zugangs zu den persönlichen Informationen vorgestellt.[83] Edwin Lawrence Godkin schrieb im späten 19. Jahrhundert, dass "nichts des Rechtsschutzes besser wert ist als das Privatleben, oder mit anderen Worten das Recht jedes Menschen, seine Angelegenheiten für sich selbst zu behalten und selbst zu entscheiden, inwieweit sie das Thema sein sollen der öffentlichen Beobachtung und Diskussion. "[83][84] Ein ähnlicher Ansatz ähnlich dem von Ruth Gavison präsentierten Ansatz[85] Neun Jahre zuvor,[86] Sissela Bok Said, dass Privatsphäre "die Bedingung ist, durch andere durch einen unerwünschten Zugang geschützt zu werden - entweder physischer Zugang, persönliche Daten oder Aufmerksamkeit".[83][87]

Kontrolle über Informationen

Die Kontrolle über die persönlichen Informationen ist das Konzept, dass "Privatsphäre der Behauptung von Einzelpersonen, Gruppen oder Institutionen ist, sich selbst zu bestimmen, wann, wie und inwieweit Informationen über sie anderen mitgeteilt werden." Im Allgemeinen eine Person, die hat Einvernehmlich eine zwischenmenschliche Beziehung hergestellt Mit einer anderen Person wird nicht durch Datenschutzrechte in Bezug auf die Person, mit der sie sich befinden, nicht als "geschützt" angesehen.[88][89] Charles gebraten sagte: "Privatsphäre ist nicht nur ein Fehlen von Informationen über uns in den Köpfen anderer; vielmehr ist es die Kontrolle, die wir über Informationen über uns selbst haben. Trotzdem in der Ära von Große DatenDie Kontrolle über Informationen steht unter Druck.[90][91][Zitat Zitat benötigt][Überprüfen Sie die Anführungssyntax]

Datenschutzzustände

Alan Westin definierte vier Staaten - oder Erfahrungen - der Privatsphäre: Einsamkeit, Intimität, Anonymität und Reserve. Einsamkeit ist eine physische Trennung von anderen;[92] Intimität ist eine "enge, entspannte und offene Beziehung zwischen zwei oder mehr Individuen", die sich aus der Abgeschiedenheit eines Paares oder einer kleinen Gruppe von Individuen ergibt.[92] Anonymität ist der "Wunsch von Einzelpersonen nach Zeiten der öffentlichen Privatsphäre". "[92] Schließlich ist Reserve die "Schaffung einer psychologischen Barriere gegen unerwünschtes Eindringen"; Diese Schaffung einer psychologischen Barriere erfordert, dass andere das Bedürfnis oder den Wunsch eines Individuums respektieren oder die Kommunikation von Informationen über sich selbst einschränken.[92]

Neben der psychologischen Reservebarriere identifizierte Kirsty Hughes drei weitere Arten von Datenschutzbarrieren: physikalisch, verhaltensbezogen und normativ. Körperliche Barrieren wie Wände und Türen verhindern andere, auf das Individuum zuzugreifen und zu erleben.[93] (In diesem Sinne "Zugriff" auf eine Person beinhaltet der Zugriff auf persönliche Informationen über ihn oder sie.)[93] Verhaltensbarrieren kommunizieren mit anderen-bündlich durch Sprache oder nonverbal durch persönliche Raum, Körpersprache oder Kleidung-dass ein Individuum nicht möchte, dass sie auf ihn oder sie zugreifen oder sie erleben.[93] Schließlich verhindern normative Hindernisse wie Gesetze und soziale Normen andere daran, auf einen Individuum zuzugreifen oder zu erleben.[93]

Geheimhaltung

Die Privatsphäre wird manchmal als Option definiert, Geheimhaltung zu haben. Richard Posner sagte, dass Privatsphäre das Recht von Menschen sei, "Informationen über sich selbst zu verbergen, die andere möglicherweise zu ihrem Nachteil verwenden".[94][95]

In verschiedenen rechtlichen Kontexten, wenn die Privatsphäre als Geheimhaltung bezeichnet wird, wird eine Schlussfolgerung gezogen: Wenn die Privatsphäre eine Geheimhaltung ist, beantragen Rechte auf Privatsphäre keine Informationen, die bereits öffentlich bekannt gegeben werden.[96] Wenn Privatsphäre als Sektion diskutiert wird, wird vorgestellt, dass es sich normalerweise um eine selektive Art von Geheimhaltung handelt, in der Einzelpersonen einige Informationen geheim und privat halten, während sie andere Informationen öffentlich und nicht privat machen.[96]

Persönlichkeit und Autonomie

Die Privatsphäre kann als notwendige Voraussetzung für die Entwicklung und Erhaltung der Persönlichkeit verstanden werden. Jeffrey Reiminan definierte die Privatsphäre im Hinblick auf die Anerkennung des Eigentums ihrer körperlichen und geistigen Realität und eines moralischen Rechts auf Selbstbestimmung.[97] Durch das "soziale Ritual" der Privatsphäre oder durch die soziale Praxis, die Datenschutzbarrieren eines Individuums zu respektieren, teilt die soziale Gruppe der Entwicklung von Kindern mit, dass sie exklusive moralische Rechte an ihren Körpern haben - mit anderen Worten, moralisches Eigentum an ihrem Körper.[97] Dies beinhaltet die Kontrolle über aktive (physische) und kognitive Aneignung, wobei ersterer die Kontrolle über die eigenen Bewegungen und Handlungen ist und dass die Kontrolle über die Kontrolle darüber ist, wer die physische Existenz und wann erleben kann.[97]

Alternativ definierte Stanley Benn die Privatsphäre im Hinblick auf eine Anerkennung von sich selbst als Fach mit Agentur - als Einzelperson mit der Auswahlfähigkeit.[98] Die Privatsphäre ist erforderlich, um die Auswahl auszuüben.[98] Eine offene Beobachtung macht das Individuum auf sich selbst als Objekt mit einem "bestimmenden Charakter" und "begrenzten Wahrscheinlichkeiten" aufmerksam.[98] Verdeckte Beobachtung hingegen ändert die Bedingungen, unter denen der Einzelne die Wahl ohne sein Wissen und seine Zustimmung ausübt.[98]

Darüber hinaus kann die Privatsphäre als Zustand angesehen werden, der Autonomie ermöglicht, ein Konzept, das eng mit dem der Persönlichkeit verbunden ist. Laut Joseph Kufer beinhaltet ein autonomes Selbstkonzept eine Konzeption von sich selbst als "zielgerichtetes, selbstbestimmendes, verantwortungsbewusstes Agent" und als Bewusstsein für die Fähigkeit, die Grenze zwischen Selbst und anderen zu kontrollieren-dh zu kontrollieren, wer Zugang hat, um zu kontrollieren, wer Zugang hat und erleben Sie ihn oder sie und inwieweit.[99] Darüber hinaus müssen andere die Grenzen des Selbst anerkennen und respektieren - mit anderen Worten, sie müssen die Privatsphäre des Einzelnen respektieren.[99]

Die Studien von Psychologen wie Jean Piaget und Victor Tausk zeigen, dass Kinder, wenn sie lernen, dass sie kontrollieren können, wer auf sie zugreifen und erleben kann, und inwieweit sie ein autonomes Selbstkonzept entwickeln.[99] Darüber hinaus Studien von Erwachsenen in bestimmten Institutionen wie Erving Goffmans Studie über "Gesamtinstitutionen" wie Gefängnisse und psychische Einrichtungen,[100] Schlagen Sie vor, dass sich systemische und routinalisierte Entbehrungen oder Verstöße gegen die Privatsphäre im Laufe der Zeit das eigene Autonomiegefühl verschlechtern.[99]

Selbstidentität und persönliches Wachstum

Die Privatsphäre kann als Voraussetzung für die Entwicklung eines Gefühls der Selbstidentität verstanden werden. Insbesondere Datenschutzbarrieren sind in diesem Prozess maßgeblich beteiligt. Laut Irwin Altman "definieren und begrenzen Sie die Grenzen des Selbst" und dienen damit ", [das Selbst] zu definieren".[101] Diese Kontrolle beinhaltet in erster Linie die Fähigkeit, den Kontakt mit anderen zu regulieren.[101] Die Kontrolle über die "Permeabilität" der Grenzen des Selbst ermöglicht es einem, zu kontrollieren, was das Selbst ausmacht und so definiert, was das Selbst ist.[101]

Darüber hinaus kann die Privatsphäre als Staat angesehen werden, der das persönliche Wachstum fördert, was für die Entwicklung der Selbstidentität eingerichtet wird. Hyman Gross schlug vor, dass die Individuellen ohne Privatsphäre-Löslichkeit, Anonymität und vorübergehende Veröffentlichungen aus sozialen Rollen-sich nicht frei ausdrücken und sich selbst ausdrücken können und sich auf Selbstfindung einsetzen und sich auf Selbstentdeckung einlassen und sich umgehen könnten Selbstkritik.[99] Eine solche Selbstfindung und Selbstkritik trägt zum Verständnis von sich selbst bei und prägt das Gefühl der Identität.[99]

Intimität

In gewisser Weise analog zu, wie sich die Persönlichkeitstheorie Privatsphäre als ein wesentlicher Bestandteil eines Individuums vorstellt, stellt sich die Intimitätstheorie Privatsphäre als wesentlicher Bestandteil der Art und Weise, wie Menschen gestärkt haben oder sich gestärkt haben oder intime Beziehungen mit anderen Menschen.[102] Weil ein Teil von menschlichen Beziehungen Beinhaltet Einzelpersonen, die sich freiwillig für die meisten persönlichen Informationen, die sich freiwillig melden, selbst diszialisiert. Dies ist ein Bereich, in dem die Privatsphäre nicht zutreffend ist.[102]

James Rachels Fortgeschrittene diesen Begriff, indem er schrieb, dass Datenschutz wichtig ist, da "es eine enge Verbindung zwischen unserer Fähigkeit zu kontrollieren gibt, wer Zugang zu uns hat, und zu Informationen über uns und unserer Fähigkeit, verschiedene Arten von sozialen Beziehungen zu verschiedenen Menschen zu schaffen und aufrechtzuerhalten".[102][103] Der Schutz der Intimität ist der Kern des Konzepts der sexuellen Privatsphäre, von dem Rechtsprofessor Danielle Citron als einzigartige Form der Privatsphäre geschützt werden sollte.[104]

Körperliche Privatsphäre

Die physische Privatsphäre könnte definiert werden, um "Eindringungen in den physischen Raum oder die Einsamkeit" zu verhindern ".[105] Ein Beispiel für die rechtliche Grundlage für das Recht auf physische Privatsphäre ist der USA Viertes Änderungsantrag, was "das Recht der Menschen garantiert, in ihren Personen, Häusern, Papieren und Auswirkungen gegen unangemessene Durchsuchungen und Anfälle sicher zu sein".[106]

Die physische Privatsphäre kann kulturelle Sensibilität, persönliche Würde und/oder Schüchternheit sein. Es kann auch Bedenken hinsichtlich der Sicherheit geben, wenn beispielsweise einer vorsichtig ist, Opfer von Kriminalität zu werden oder Stalking.[107] Es gibt verschiedene Dinge, die verhindert werden können, um die körperliche Privatsphäre zu schützen, einschließlich Menschen, die (sogar durch aufgezeichnete Bilder) sein intimes Verhalten oder das eigene Verhalten ansehen oder Karosserie Teile und nicht einmodellisierter Zugang zu den persönlichen Besitztümern oder Orten. Beispiele für mögliche Anstrengungen, die zur Vermeidung des ersteren verwendet wurden, insbesondere für Bescheidenheit Gründe sind Kleidung, Wände, Zäune, Datenschutzbildschirme, Kathedralglas, Fensterabdeckungen, etc.

Organisatorisch

Regierungsbehörden, Unternehmen, Gruppen/Gesellschaften und andere Organisationen möchten möglicherweise, dass ihre Aktivitäten oder Geheimnisse anderen Organisationen oder Einzelpersonen enthüllt werden, die verschiedene annehmen Sicherheit Praktiken und Kontrollen, um private Informationen vertraulich zu halten. Organisationen können rechtliche Schutz für ihre Geheimnisse anstreben. Zum Beispiel kann eine Regierungsverwaltung möglicherweise aufrufen Executive -Privilegien[108] oder bestimmte Informationen deklarieren klassifiziertoder ein Unternehmen könnte versuchen, wertvolle proprietäre Informationen als zu schützen Geschäftsgeheimnisse.[106]

Privatsphäre Selbstsynchronisation

Die Selbstsynchronisation von Datenschutz ist ein hypothetischer Modus, in dem die Stakeholder eines Unternehmens für das Privatsphäre des Unternehmens spontan gemeinsam zum maximalen Erfolg des Programms beitragen. Die Stakeholder können Kunden, Mitarbeiter, Manager, Führungskräfte, Lieferanten, Partner oder Investoren sein. Wenn die Selbstsynchronisation erreicht ist, heißt es in dem Modell, dass die persönlichen Interessen der Einzelpersonen an ihrer Privatsphäre im Gleichgewicht mit den Geschäftsinteressen von Unternehmen sind, die die persönlichen Daten dieser Personen sammeln und verwenden.[109]

Ein individuelles Recht

David Flaherty ist der Ansicht, dass vernetzte Computerdatenbanken Bedrohungen für die Privatsphäre darstellen. Er entwickelt "Datenschutz" als einen Aspekt der Privatsphäre, der "die Sammlung, Verwendung und Verbreitung persönlicher Informationen" betrifft. Dieses Konzept bildet die Grundlage für faire Informationspraktiken, die von Regierungen weltweit verwendet werden. Flaherty leitet eine Idee der Privatsphäre als Informationskontrolle weiter. "[110]

Richard Posner und Lawrence Lessig konzentrieren sich auf die wirtschaftlichen Aspekte der Kontrolle der persönlichen Informationen. Posner kritisiert die Privatsphäre für die Verschleierung von Informationen, was die Markteffizienz verringert. Für Posner verkauft sich die Beschäftigung auf dem Arbeitsmarkt, von dem er glaubt, dass es wie der Verkauf eines Produkts ist. Jeder "Defekt" im "Produkt", über das nicht gemeldet wird, ist Betrug.[111] Für Lessig können Datenschutzverletzungen online durch Code und Recht geregelt werden. Lessig behauptet, "der Schutz der Privatsphäre wäre stärker, wenn Menschen das Recht als Eigentum Recht vorbereiten würden" und dass "Einzelpersonen in der Lage sein sollten, Informationen über sich selbst zu kontrollieren".[112]

Ein kollektiver Wert und ein menschliches Recht

Es gab Versuche, Privatsphäre als einen der grundlegenden Grundsätze festzustellen Menschenrechte, dessen sozialer Wert eine wesentliche Komponente für die Funktionsweise der demokratischen Gesellschaften ist.[113]

Priscilla Regan ist der Ansicht, dass einzelne Konzepte der Privatsphäre philosophisch und in der Politik gescheitert sind. Sie unterstützt einen sozialen Wert der Privatsphäre mit drei Dimensionen: gemeinsame Wahrnehmungen, öffentliche Werte und kollektiv Komponenten. Geteilte Ideen zur Privatsphäre ermöglichen die Gewissensfreiheit und Vielfalt im Denken. Öffentliche Werte garantieren die demokratische Beteiligung, einschließlich der Freiheiten der Sprache und des Vereins, und begrenzt die Macht der Regierung. Kollektive Elemente beschreiben Privatsphäre als kollektives Gut, das nicht geteilt werden kann. Das Ziel von Regan ist es, Datenschutzansprüche in der Politikgestaltung zu stärken: "Wenn wir den kollektiven oder öffentlichen Wert der Privatsphäre sowie den gemeinsamen und öffentlichen Wert der Privatsphäre anerkannt hätten, hätten diejenigen, die den Schutz der Privatsphäre befürworten zu seinem Schutz ".[114]

Leslie Regan Shade argumentiert, dass das menschliche Recht auf Privatsphäre für eine sinnvolle demokratische Beteiligung notwendig ist und die Menschenwürde und Autonomie sicherstellt. Die Privatsphäre hängt von den Normen ab, wie Informationen verteilt werden, und wenn dies angemessen ist. Verstöße gegen die Privatsphäre hängen vom Kontext ab. Das menschliche Recht auf Privatsphäre hat einen Präzedenzfall in der Menschenrechtserklärung der Vereinten Nationen: "Jeder hat das Recht auf Meinungs- und Meinungsfreiheit. Dieses Recht beinhaltet die Freiheit, Meinungen ohne Einmischung zu halten und Informationen und Ideen durch Medien und unabhängig von Grenzen zu suchen, zu empfangen und zu vermitteln."[115] Shade ist der Ansicht, dass die Privatsphäre aus Menschen aus Menschen und nicht über den Markt angegangen werden muss.[116]

Dr. Eliza Watt von der Westminster Law School der Universität Westminster in London, Großbritannien, schlägt die Anwendung des IHRL -Konzepts des International Human Right Law (IHRL) der „virtuellen Kontrolle“ vor, um sich mit extraterritorialer Massenüberwachung durch staatliche Geheimdienste zu befassen. Watt stellt den Test „Virtual Control“ vor, der als Fernbedienung über das Recht des Individuums auf Privatsphäre der Kommunikation verstanden wird, bei dem die Privatsphäre gemäß ICCPR, Artikel 17, anerkannt wird. von Nationalstaaten.[117]

Datenschutzparadoxon und wirtschaftliche Bewertung

Das Datenschutzparadox ist ein Phänomen, bei dem Online -Nutzer behaupten, dass sie sich über ihre Privatsphäre kümmern, sich aber so verhalten, als ob sie es nicht wären.[118] Während dieser Begriff bereits 1998 geprägt wurde,[119] Es wurde erst im Jahr 2000 in seinem aktuellen populären Sinne verwendet.[120][118]

Susan B. Barnes verwendete den Begriff ebenfalls Datenschutzparadox Beziehen Sie sich auf die mehrdeutige Grenze zwischen privatem und öffentlichem Raum in sozialen Medien.[121] Im Vergleich zu Erwachsenen neigen junge Menschen dazu, mehr Informationen darüber zu offenbaren sozialen Medien. Dies bedeutet jedoch nicht, dass sie sich nicht um ihre Privatsphäre kümmern. Susan B. Barnes gab in ihrem Artikel einen Fall: In einem Fernsehinterview über Facebook sprach eine Studentin ihre Bedenken hinsichtlich der Online -Offenlegung persönlicher Informationen an. Als die Reporterin jedoch nach ihrer Facebook -Seite bat, stellte sie ihre Heimatadresse, Telefonnummern und Bilder ihres kleinen Sohnes auf die Seite.

Das Datenschutzparadox wurde in verschiedenen Forschungsumgebungen untersucht und geschrieben. Mehrere Studien haben diese Inkonsistenz zwischen den Einstellungen des Datenschutzes und des Verhaltens unter Online -Benutzern gezeigt.[122] Inzwischen haben jedoch auch immer mehr Studien gezeigt, dass es signifikante und zuweilen große Korrelationen zwischen Datenschutzbedenken und Verhalten des Informationsaustauschs gibt.[123] Das spricht gegen das Datenschutzparadoxon. Eine Metaanalyse von 166 Studien, die zum Thema veröffentlicht wurden, berichteten über eine insgesamt kleine, aber signifikante Beziehung zwischen den Bedenken hinsichtlich des Datenschutzes und der Informationsaustausch oder der Verwendung von Datenschutzmaßnahmen.[124] Obwohl es mehrere einzelne Instanzen oder Anekdoten gibt, in denen das Verhalten paradox erscheinen, scheinen im Durchschnitt die Bedenken hinsichtlich der Privatsphäre und des Datenschutzverhaltens miteinander verbunden zu sein, und mehrere Ergebnisse stellen die allgemeine Existenz des Datenschutzparadoxons in Frage.[125]

Die Beziehung zwischen Bedenken und Verhalten ist jedoch wahrscheinlich nur gering, und es gibt mehrere Argumente, die erklären können, warum dies der Fall ist. Laut dem Einstellung des VerhaltensEinstellungen und Verhaltensweisen sind Im Algemeinen und in den meisten Fällen nicht eng verwandt.[126] Eine Haupterklärung für das teilweise Missverhältnis im Kontext der Privatsphäre ist, dass Benutzern das Bewusstsein für die Risiken und den Grad des Schutzes mangelt.[127] Benutzer können den Schaden der Online -Offenlegung von Informationen unterschätzen. Andererseits argumentieren einige Forscher, dass die Nichtübereinstimmung auf mangelnde Technologiekompetenz und aus der Gestaltung von Websites zurückzuführen ist.[128] Zum Beispiel wissen Benutzer möglicherweise nicht, wie sie ihre Änderung verändern sollen Standardeinstellungen Obwohl sie sich um ihre Privatsphäre kümmern. Die Psychologen Sonja Utz und Nicole C. Krämer wiesen insbesondere darauf hin, dass das Datenschutzparadoxon auftreten kann, wenn Benutzer zwischen ihren Datenschutzbedenken und dem Impression-Management in Kompromisse eingehen müssen.[129]

Persönliche Daten haben einen unterschiedlichen persönlichen und öffentlichen Wert und werden im Vergleich zu Kundenbusiness-Interaktionen für unterschiedliche Zwecke in Interaktionen zwischen Bürgern und Zustand verwendet.[130] Daher fordert das Datenschutzparadox in den staatlichen Bürgern - zum Beispiel in KI -gesteuerten öffentlichen Diensten - eine umfassendere öffentliche Debatte darüber auf, wie Regierungen die Privatsphäre der Bürger über die wirtschaftliche Bewertung personenbezogener Daten hinaus schützen können.[130]

Erforschung der irrationalen Entscheidungsfindung

Eine Studie von Susanne Barth und Menno D. T. De Jo zeigt, dass die Entscheidungsfindung auf irrationaler Ebene stattfindet, insbesondere wenn es um mobiles Computing geht. Insbesondere mobile Anwendungen werden häufig so aufgebaut, dass die Entscheidungsfindung von Sporen schnell und automatisch ist, ohne Risikofaktoren zu bewerten. Schutzmaßnahmen gegen diese unbewussten Mechanismen sind beim Herunterladen und Installieren von Apps häufig schwer zugänglich. Selbst mit Mechanismen zum Schutz der Privatsphäre der Benutzer verfügen möglicherweise nicht über das Wissen oder die Erfahrung, um diese Mechanismen zu ermöglichen.[131]

Benutzer von mobilen Anwendungen haben im Allgemeinen nur sehr wenig Kenntnisse darüber, wie ihre persönlichen Daten verwendet werden. Wenn sie entscheiden, welche Anwendung heruntergeladen werden soll, verlassen sie sich normalerweise nicht auf die Informationen, die von Anwendungsanbietern zur Erfassung und Verwendung personenbezogener Daten bereitgestellt werden.[132] Andere Untersuchungen ergeben, dass Benutzer viel häufiger von Kosten, Funktionen, Design, Bewertungen, Bewertungen und Anzahl der Downloads beeinflusst werden als von angeforderten Berechtigungen, unabhängig davon, wie wichtig Benutzer bei der Befragung behaupten können.[133]

Eine Studie von Zafeiropoulou untersuchte speziell Standortdaten, die eine Form von persönlichen Informationen darstellt, die zunehmend von mobilen Anwendungen verwendet werden.[134] Ihre Umfrage ergab auch Hinweise, die die Existenz von Datenschutzparadox für Standortdaten unterstützen.[132] Wahrnehmung des Datenschutzrisikos in Bezug auf die Verwendung von Datenschutzverbesserungstechnologien Umfragedaten zeigen, dass eine hohe Wahrnehmung des Datenschutzrisikos ein unzureichender Motivator für Menschen ist, um Strategien zu schützen, während sie wissen, dass sie existieren.[132] Es wirft auch eine Frage auf, wie der Datenwert der Daten ist, da es kein Entsprechung eines Aktienmarkts für persönliche Daten gibt.[135]

Die wirtschaftliche Bewertung der Privatsphäre

Es wird vermutet, dass die Bereitschaft, ein Datenschutzrisiko einzugehen, von einer komplexen Reihe von Faktoren bestimmt wird, darunter Risikoeinstellungen, persönlicher Wert für private Informationen und allgemeine Einstellungen zur Privatsphäre (die aus Umfragen abgeleitet werden können).[136] Ein Experiment, das darauf abzielt, den Geldwert verschiedener Arten persönlicher Informationen zu bestimmen, zeigte relativ niedrige Bewertungen persönlicher Informationen an.[132]

Informationsasymmetrie

Benutzer erhalten nicht immer die Tools, um ihren bekannten Datenschutzbedenken auszusprechen, und sie sind manchmal bereit, private Informationen aus Bequemlichkeit, Funktionalität oder finanziellen Gewinn zu tauschen, selbst wenn die Gewinne sehr gering sind.[137] Eine Studie legt nahe, dass die Menschen glauben, dass ihre Browsergeschichte das Äquivalent eines billigen Essens wert ist.[138] Ein anderer stellt fest, dass die Einstellungen zum Datenschutzrisiko nicht davon abhängen, ob es bereits bedroht ist oder nicht.[136]

Inhärente Notwendigkeit für Datenschutzverletzung

Es wird von Andréa Belliger und David J. Krieger vorgeschlagen, dass das Privacy -Paradoxon nicht als Paradox, sondern eher von a betrachtet werden sollte Datenschutzdilemma, für Dienste, die ohne den Benutzer nicht vorhanden sind, teilen private Daten.[138] Die breite Öffentlichkeit wird jedoch in der Regel nicht die Wahl gegeben, ob private Daten freigegeben werden sollen oder nicht.[11][51] Es wird schwierig, die Behauptung zu überprüfen, dass ein Dienst wirklich nicht existieren kann, ohne private Daten zu teilen.

Privatsphäre Kalkül

Das Modell des Datenschutzkalkulus stellt fest, dass zwei Faktoren das Datenschutzverhalten bestimmen, nämlich Datenschutzbedenken (oder wahrgenommene Risiken) und erwartete Vorteile.[139][140] Inzwischen wurde der Datenschutzberechnung durch mehrere Studien gestützt.[141][142] und es steht in direktem Gegensatz zum Datenschutzparadox. Beide Perspektiven können konsoliert werden, wenn sie aus einer moderateren Position verstanden werden: Verhalten ist weder vollständig paradox noch vollständig logisch, und die Konsistenz zwischen Bedenken und Verhalten hängt von Benutzern, Situationen oder Kontexten ab.

Maßnahmen, die die Privatsphäre verringern

Wie bei anderen Konzepte der PrivatsphäreEs gibt verschiedene Möglichkeiten, um zu diskutieren, welche Arten von Prozessen oder Handlungen die Privatsphäre entfernen, herausfordern, verringern oder angreifen. 1960 Rechtswissenschaftler William Prosser Erstellte die folgende Liste der Aktivitäten, die mit dem Schutz des Datenschutzes behoben werden können:[143][144]

  1. Eindringen in den privaten Raum, die eigenen Angelegenheiten oder den Wunsch nach Einsamkeit einer Person[143]
  2. Öffentliche Offenlegung persönlicher Informationen über eine Person, die für sie peinlich sein könnte, um enthüllt zu haben[143]
  3. Förderung des Zugangs zu Informationen über eine Person, die die Öffentlichkeit dazu bringen könnte, falsche Überzeugungen über sie zu haben[143]
  4. Eingriffen[143]

Von 2004 bis 2008 stellte Daniel J. Solove aus diesem und anderen historischen Präzedenzfällen eine weitere Klassifizierung von Maßnahmen vor, die für die Privatsphäre schädlich sind, einschließlich der Sammlung von Informationen, die bereits etwas öffentlich sind, Informationen zu verarbeiten, Informationen zu teilen und in den persönlichen Raum einzudringen. Erhalten Sie private Informationen.[145]

Informationen sammeln

Im Zusammenhang mit der Privatsphäre bedeutet die Informationssammlung, die Informationen zu sammeln, die Informationen erhalten, indem Sie etwas tun, um sie zu erhalten.[145] Beispiele sind Überwachung und Verhör.[145] Ein weiteres Beispiel ist, wie Verbraucher und Vermarkter auch Informationen im geschäftlichen Kontext durch Gesichtserkennung sammeln, was kürzlich eine Sorge um Dinge wie Privatsphäre ausgelöst hat. Derzeit wird eine Untersuchung im Zusammenhang mit diesem Thema durchgeführt.[146]

Informationen aggregieren

Es kann passieren, dass die Privatsphäre nicht geschädigt wird, wenn Informationen verfügbar sind, aber dass der Schaden erfolgen kann, wenn diese Informationen als Set gesammelt und dann so verarbeitet werden, dass die kollektive Berichterstattung über Informationsstücke in die Privatsphäre eingreift.[147] Aktionen in dieser Kategorie, die die Privatsphäre verringern können, enthalten Folgendes:[147]

  • Datenaggregation, was viele verwandte, aber nicht verbundene Informationsstücke verbindet[147]
  • Identifizierung, was bedeuten kann, das zu brechen Ent-Identifizierung Datenelemente, indem Sie es durch einen einsetzen De-Anonymisierung Prozess, so Fakten, die bestimmte Personen nicht nennen sollten, um mit diesen Menschen verbunden zu werden[147]
  • Unsicherheit wie Mangel an Datensicherheit, einschließlich, wenn eine Organisation für den Schutz der Daten verantwortlich sein soll, darf stattdessen a Datenleck was den Menschen schadet, deren Daten es gehalten haben[147]
  • sekundäre Verwendung, wenn die Leute sich einig sind, ihre Daten für einen bestimmten Zweck zu teilen, aber dann werden die Daten auf eine Weise verwendet, ohne dass die Datenspender " Einverständniserklärung[147]
  • Ausschluss ist die Verwendung der Daten einer Person ohne Versuch, der Person die Möglichkeit zu geben, die Daten zu verwalten oder an ihrer Verwendung teilzunehmen[147]

Verbreitung von Informationen

Zählen Sie nicht ihn unter Ihren Freunden, die Ihre Privateswesen in die Welt verkaufen.

Informationsverbreitung ist ein Angriff auf die Privatsphäre, wenn Informationen, die vertrauensvoll geteilt wurden, weitergegeben oder droht, auf eine Weise weitergegeben zu werden, die das Thema der Informationen beeinträchtigt.[147]

Es gibt verschiedene Beispiele dafür.[147] Vertraulichkeitsverletzung ist, wenn ein Unternehmen verspricht, die Informationen einer Person privat zu halten, und dann dieses Versprechen durchbricht.[147] Offenlegung besteht darin, Informationen über eine Person auf eine Weise zugänglicher zu machen, die dem Thema der Informationen schadet, unabhängig davon, wie die Informationen gesammelt wurden, oder die Absicht, sie zur Verfügung zu stellen.[147] Exposition ist eine besondere Art der Offenlegung, bei der die offengelegten Informationen für das Thema oder das Tabu emotional sind, um ihre privaten Lebenserfahrungen, ihre Nacktheit oder vielleicht ihre privaten Körperfunktionen zu enthüllen.[147] Erhöhte Zugänglichkeit bedeutet, die Verfügbarkeit von Informationen zu bewerben, ohne sie tatsächlich zu verteilen, wie bei DOXXing.[147] Erpressung bedroht, Informationen auszutauschen, möglicherweise als Teil der Bemühungen, jemanden zu zwingen.[147] Aneignung ist ein Angriff auf die Persönlichkeit von jemandem, und kann den Wert des Rufs oder der Ähnlichkeit eines Menschen verwenden, um Interessen voranzutreiben, die nicht die der Person sind, die angeeignet ist.[147] Verzerrung ist die Schaffung irreführender Informationen oder Lügen über eine Person.[147]

Invasion

Invasion der Privatsphäre, eine Untergruppe von Erwartung der Privatsphäre, ist ein anderes Konzept als das Sammeln, Aggregieren und Verbreitung von Informationen, da diese drei ein Missbrauch der verfügbaren Daten sind, während die Invasion ein Angriff auf das Recht der Einzelpersonen ist, persönliche Geheimnisse zu behalten.[147] Eine Invasion ist ein Angriff, bei dem Informationen, ob öffentlich oder nicht, so erfasst werden, dass die persönliche Würde und das Recht auf den privaten Raum der Person, deren Daten aufgenommen werden, beleidigt.[147]

Einbruch

Ein Einbruch ist ein unerwünschter Einstieg in den privaten persönlichen Raum und die Einsamkeit einer Person aus irgendeinem Grund, unabhängig davon, ob Daten während dieser Raumverletzung aufgenommen werden.[147] Entscheidungsmischung Wenn sich ein Unternehmen irgendwie in den persönlichen Entscheidungsprozess einer anderen Person injiziert, um die privaten Entscheidungen dieser Person zu beeinflussen, aber auf jeden Fall auf eine Weise, die die privaten persönlichen Gedanken stört, die eine Person hat.[147]

Beispiele für Invasionen der Privatsphäre

  • Im Jahr 2019, Vertragsarbeiter zum Apfel und Amazonas berichtete, gezwungen zu sein, weiter zu hören "intim Momente "wurden in den intelligenten Lautsprechern der Unternehmen festgehalten, um die Qualität ihrer automatisierten Spracherkennungssoftware zu verbessern.[11]

Techniken zur Verbesserung der Privatsphäre

ähnlich zu Maßnahmen, die die Privatsphäre verringernEs gibt mehrere Winkel der Privatsphäre und mehrere Techniken, um sie in unterschiedlichem Maße zu verbessern. Wenn Aktionen bei einem durchgeführt werden Organisationsebenesie können als als bezeichnet werden Internet-Sicherheit.

Verschlüsselung

Individuen können E-Mails verschlüsseln, indem sie entweder zwei Verschlüsselungsprotokolle aktivieren. S/mime, was in Unternehmen wie Apple oder integriert ist Ausblick und damit am häufigsten oder PGP.[148] Das Signal Messaging -App, die Nachrichten verschlüsselt, sodass nur der Empfänger die Nachricht lesen kann, ist bemerkenswert, dass es auf vielen mobilen Geräten verfügbar ist und eine Form von implementiert wird Perfekte Vorwärtshöre.[149]

Anonymität

Anonymisierung von Proxies oder anonymisierende Netzwerke wie I2p und Tor Kann verwendet werden, um zu verhindern, dass Internetdienstanbieter (ISP) wissen, welche Websites eins besucht und mit wem man kommuniziert, indem sie IP -Adressen und Standort verstecken, aber einen Benutzer nicht unbedingt vor Data Mining Dritter schützt. Anonymisierende Proxys sind im Vergleich zu a in das Gerät eines Benutzers integriert Virtuelles privates Netzwerk (VPN), wo Benutzer Software herunterladen müssen.[150] Die Verwendung eines VPN verbirgt alle Daten und Verbindungen, die zwischen Servern und dem Computer eines Benutzers ausgetauscht werden, was dazu führt ist mit öffentlichem Wi-Fi verbunden. Benutzer sollten jedoch verstehen, dass alle ihre Daten eher durch die Server des VPN als durch den ISP fließen. Benutzer sollten selbst entscheiden, ob sie entweder einen anonymisierenden Proxy oder einen VPN verwenden möchten.

In einem nichttechnischen Sinne verhindert der Verwendung des Computers eines Benutzers im Inkognito-Modus oder des privaten Browsing-Modus daran, Verlauf, Internetdateien und Cookies zu speichern. Der ISP hat jedoch weiterhin Zugriff auf den Suchverlauf der Benutzer. Verwendung Anonyme Suchmaschinen Wird nicht den Verlauf eines Benutzers, Klicks teilen und Anzeigenblocker behindern.[151]

Nutzungsmächtigung

Es gibt noch keine konkreten Lösungen zur Lösung von paradoxem Verhalten. Viele Anstrengungen konzentrieren sich auf Prozesse der Entscheidungsfindung, z. B. die Einschränkung von Datenzugriffsberechtigungen während der Anwendungsinstallation. Dies würde jedoch die Lücke zwischen Benutzerabsicht und Verhalten nicht vollständig überbrücken. Susanne Barth und Menno D.T. de Jong glauben, dass das Design für Benutzer bewusstere Entscheidungen in Bezug auf Privatsphäre trifft, das Design benutzerorientierter sein muss.[131]

Andere Sicherheitsmaßnahmen

In einem sozialen Sinne könnte die ledigliche Begrenzung der Anzahl der persönlichen Informationen, die Benutzer in den sozialen Medien veröffentlicht haben, ihre Sicherheit erhöhen, was wiederum für Kriminelle schwieriger wird, Identitätsdiebstahl durchzuführen.[151] Darüber hinaus kann das Erstellen einer Reihe komplexer Kennwörter und die Verwendung einer Zwei-Faktor-Authentifizierung es Benutzern ermöglichen, weniger anfällig für ihre Konten, die beeinträchtigt werden, wenn verschiedene Datenlecks auftreten. Darüber hinaus sollten Benutzer ihre digitale Privatsphäre mithilfe von Anti-Virus-Software schützen, die schädliche Viren wie ein Pop-up-Scan für persönliche Informationen auf dem Computer eines Benutzers blockieren kann.[152]

Rechtsmethoden

Obwohl es Gesetze gibt, die den Schutz der Nutzer in einigen Ländern wie den USA fördern, gibt es keine digitalen Datenschutzgesetze des Bundes, und die Datenschutzeinstellungen sind im Wesentlichen durch den Stand der aktuellen gesetzlichen Datenschutzgesetze begrenzt. Um ihre Privatsphäre zu fördern, können Benutzer mit Vertretern beginnen und Vertretern wissen lassen, dass Privatsphäre ein Hauptanliegen ist, was wiederum die Wahrscheinlichkeit erhöht, dass weitere Datenschutzgesetze erlassen werden.[153]

Siehe auch

Verweise

  1. ^ Wells, John C. (2008). Longman Aussprachewörterbuch (3. Aufl.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Jones, Daniel (2011). Roach, Peter; Setter, Jane; Esling, John (Hrsg.). Cambridge English Aussprecher Wörterbuch (18. Ausgabe). Cambridge University Press. ISBN 978-0-521-15255-6.
  3. ^ a b Decew, Judith (2015-01-01). Zalta, Edward N. (Hrsg.). Privatsphäre (Frühjahr 2015 ed.).
  4. ^ "4 Harvard Law Review 193 (1890) ". Groups.csail.mit.edu. 1996-05-18. Abgerufen 2019-08-22.
  5. ^ Informations Privatsphäre, offizielle Referenz für den Zertifizierten Information Privacy Professional (CIPP), Swire, 2007
  6. ^ "Neunzehn Vierundachtzig | Zusammenfassung, Charaktere, Analysen und Fakten". Enzyklopädie Britannica. Abgerufen 2021-09-27.
  7. ^ Leetaru, Kalev. "Als Orwells 1984 70 Jahre alt wurde, prognostizierte es einen Großteil der heutigen Überwachungsgesellschaft". Forbes. Abgerufen 2021-09-27.
  8. ^ a b c d e f g h i Solove 2010, S. 3–4.
  9. ^ "Alan Westin ist der Vater des modernen Datenschutzgesetzes". Osano. 2020-07-24. Abgerufen 2021-09-28.
  10. ^ "Privatsphäre (Stanford Encyclopedia of Philosophy)". Plato.stanford. Abgerufen 2012-01-01.
  11. ^ a b c "Silicon Valley hört auf Ihre intimsten Momente". Bloomberg.com. Bloomberg BusinessWeek. 2019-12-11. Abgerufen 2021-06-02.
  12. ^ "United States v. Jones". Oyez. Abgerufen 2021-09-27.
  13. ^ "Riley gegen Kalifornien". Oyez. Abgerufen 2021-09-27.
  14. ^ "Carpenter gegen USA". Oyez. Abgerufen 2021-09-27.
  15. ^ "17 störende Dinge, die Snowden uns (bisher) gelehrt hat". Die Welt von PRX. Abgerufen 2021-09-28.
  16. ^ "Was ich gelernt habe: Andy Grove", Esquire Magazin, 1. Mai 2000
  17. ^ a b c Jeffrey Rosen. "Das Web bedeutet das Ende des Vergessens" New York Times, 19. Juli 2010
  18. ^ "Schutz und Sicherheit des Verbrauchers". Federal Trade Commission. 2013-08-05. Abgerufen 2021-09-28.
  19. ^ "Fair Credit Reporting Act (FCRA)". Investopedia. Abgerufen 2021-09-28.
  20. ^ "Online -Datenschutzschutzregel für Kinder (" Coppa ")". Federal Trade Commission. 2013-07-25. Abgerufen 2021-09-28.
  21. ^ "Kämpfe Identitätsdiebstahl mit der Red Fahnenregel: Ein Anleitungen für den Geschäftsbetrieb". Federal Trade Commission. 2013-05-02. Abgerufen 2021-09-28.
  22. ^ Tiku, Nitasha. "Wie das neue Datenschutzgesetz Europas das Web und mehr verändern wird". Verdrahtet. ISSN 1059-1028. Abgerufen 2021-10-26.
  23. ^ "Facebook: Aktive Benutzer weltweit". Statista. Abgerufen 2020-10-11.
  24. ^ Hugl, Ulrike (2011), "Überprüfung des Werts der Privatsphäre der Privatsphäre von Online -Social -Networking", " Internetnachforschung, 21 (4), im Druck,, http://www.eMeraldinsight.com/journals.htm?issn=1066-2243&volume=21&issue=4&articleId=1926600&show=abstract Archiviert 2014-03-28 bei der Wayback -Maschine
  25. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private Merkmale und Attribute sind aus digitalen Aufzeichnungen des menschlichen Verhaltens vorhersehbar". Verfahren der National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013pnas..110.5802k. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  26. ^ "Selbstporträts und soziale Medien: Der Aufstieg des 'Selfie' '". BBC News. 2013-06-07. Abgerufen 2021-03-17.
  27. ^ Giroux, Henry A. (2015-05-04). "Selfie -Kultur im Zeitalter der Unternehmens- und Landesüberwachung". Dritter Text. 29 (3): 155–164. doi:10.1080/09528822.2015.1082339. ISSN 0952-8822. S2CID 146571563.
  28. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallsens, Ståle; Andreasssen, Cecilie S. (2017). "Tut das Selfie -Verhalten von Online -Datenschutz bei Jugendlichen, jungen Erwachsenen und Erwachsenen das Selfie -Verhalten voraus?". Grenzen in der Psychologie. 8: 815. doi:10.3389/fpsyg.2017.00815. ISSN 1664-1078. PMC 5440591. PMID 28588530.
  29. ^ a b "Die Geschichte des Cybermobbings". Bellen. 22. März 2017. Abgerufen 2. November 2021.
  30. ^ CTVNews.ca -Mitarbeiter (14. Oktober 2012). "Nach Amanda Todd Suicide, Abgeordnete, um Anti-Mobbing-Bewegungen zu diskutieren". CTV -Nachrichten. Archiviert Aus dem Original am 29. Oktober 2013. Abgerufen 17. Oktober, 2012.
  31. ^ Boutilier, Alex (13. April 2014). "Die Mutter von Amanda Todd wirft Bedenken hinsichtlich des Cybermobbing -Gesetzes: Familien von Cybermobbing -Opfern wollen Gesetze, aber einige haben Bedenken hinsichtlich des garantlosen Zugangs zu den personenbezogenen Daten in Kanadier". www.thestar.com. Archiviert Aus dem Original am 28. Oktober 2016. Abgerufen 12. September, 2016.
  32. ^ Todd, Carol (14. Mai 2014). "Carol Todds Aussage über Bill C-13". www.openparliament.ca. Archiviert Aus dem Original am 18. September 2016. Abgerufen 12. September, 2016.
  33. ^ "Was ist Cybermobbing". Stoppmobbing.gov. 24. September 2019. Abgerufen 2. November 2021.
  34. ^ Von (2018-12-18). "Nicht alle Twitter -Bots sind schlecht". Populärwissenschaften. Abgerufen 2021-11-22.
  35. ^ Woolley, Douglas Guilbeault, Samuel (2016-11-01). "Wie Twitter -Bots die Wahl prägen". Der Atlantik. Abgerufen 2021-11-22.
  36. ^ "Wie russische Twitter -Bots bei den Wahlen 2016 gefälschte Nachrichten ausgepumpt haben". Npr.org. Abgerufen 2021-11-22.
  37. ^ Guglielmi, Giorgia (2020-10-28). "Die Bots der nächsten Generation stören die US-Wahl". Natur. 587 (7832): 21. Bibcode:2020Natur.587 ... 21g. doi:10.1038/d41586-020-03034-5. PMID 33116324. S2CID 226052075.
  38. ^ Varol, Onur; Ferrara, Emilio; Davis, Clayton A.; Menczer, Filippo; Flammini, Alessandro (27. März 2017). "Online-Human-Bot-Interaktionen: Erkennung, Schätzung und Charakterisierung". Arxiv:1703.03107v2 [cs.si].
  39. ^ Newberg, Michael (2017-03-10). "Bis zu 48 Millionen Twitter -Konten sind nicht Menschen, sagt Studie". CNBC. Abgerufen 2021-08-13.
  40. ^ Schneier, Bruce (2020-01-07). "Bots zerstören den politischen Diskurs, wie wir ihn kennen". Der Atlantik. Abgerufen 2021-11-22.
  41. ^ "Facebook nutzt Bots, um herauszufinden, wie man Belästigung stoppt.". Engadget. Abgerufen 2021-11-22.
  42. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25. März 2013). "Einzigartig in der Menge: Die Datenschutzgrenzen der menschlichen Mobilität". Wissenschaftliche Berichte. 3: 1376. Bibcode:2013natsr ... 3e1376d. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
  43. ^ Athanasios S. Voulodimos und Charalampos Z. Patrikakis, "Datenschutz in Bezug auf Entropie für Kontext -Bewusstseinsdienste quantifizieren", Sonderausgabe der Identität in der Informationsgesellschaft Journal, "Identity Management in Grid und SOA", Springer, Vol. 2, Nr. 2, Dezember 2009
  44. ^ Chen, Brian X. (2021-09-16). "Der Kampf um die digitale Privatsphäre ist das Internet umgestaltet". Die New York Times. ISSN 0362-4331. Abgerufen 2021-11-22.
  45. ^ Nicas, Jack; Isaac, Mike (2020-12-16). "Facebook nimmt die Handschuhe in der Fehde mit Apple ab". Die New York Times. ISSN 0362-4331. Abgerufen 2021-11-22.
  46. ^ Wakabayashi, Daisuke (2021-06-24). "Google verzögert eine Änderung des Datenschutzes in seinem Chrome -Webbrowser". Die New York Times. ISSN 0362-4331. Abgerufen 2021-11-22.
  47. ^ Whittaker, Zack. "AccuWeather erwischt beim Senden von Benutzerstandortdaten - auch wenn die Standortfreigabe ausgeschaltet ist.". ZDNET. Abgerufen 2021-11-22.
  48. ^ 20. März, Jeremy Kirk •; 2017. "McShame: McDonalds API leckt Daten für 2,2 Millionen Benutzer". www.bankinfosecurity.com. Abgerufen 2021-11-22.{{}}: Cs1 montiert: numerische Namen: Autorenliste (Link)
  49. ^ Popkin, Helen A.S.,, "Gouverneur -Beamte wollen Antworten auf das geheime iPhone -Tracking" MSNBC, "Technologie", 21. April 2011
  50. ^ "Apple verweigert die Verfolgung von iPhone -Benutzern, verspricht jedoch Änderungen", Computerwelt, 27. April 2011
  51. ^ a b "Beschwerde für Unterlassungen und andere Erleichterungen" (PDF). Das Oberste Gericht des Bundesstaates Arizona in und für die Grafschaft Maricopa. 2021-06-03. Abgerufen 2021-06-03.
  52. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private Merkmale und Attribute sind aus digitalen Aufzeichnungen des menschlichen Verhaltens vorhersehbar". Verfahren der National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013pnas..110.5802k. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  53. ^ a b Federal Trade Commission (2010), "Schutz der Privatsphäre der Verbraucher in einem Zeitalter des schnellen Wandels: Ein vorgeschlagener Rahmen für Unternehmen und politische Entscheidungsträger", vorläufiger FTC -Mitarbeiterbericht (Dezember), verfügbar unter [1].
  54. ^ Miyazaki, Anthony D. (2008), "Online -Privatsphäre und die Offenlegung von Keksgebrauch: Auswirkungen auf das Vertrauen der Verbraucher und die erwartete Schirmherrschaft", " Journal of Public Policy & Marketing, 23 (Frühling), 19–33.
  55. ^ "Die italienische Verfassung" (PDF). Die offizielle Website der Präsidentschaft der italienischen Republik. Archiviert von das Original Am 2016-11-27.
  56. ^ Solove 2010, p. 3.
  57. ^ Tolliver, Sandy (2019-05-30). "Was meinst du damit, dass es in Amerika kein Recht auf Privatsphäre gibt?". Der Hügel. Abgerufen 2021-11-22.
  58. ^ Quinn, Michael J. (2009). Ethik für das Informationsalter. ISBN 978-0-321-53685-3.
  59. ^ "Datenschutzrichtlinien". OECD. Abgerufen 2019-08-22.
  60. ^ Cate, Fred H.; Collen, Peter; Mayer-Schönberger, Viktor. Datenschutzprinzipien für das 21. Jahrhundert. Überarbeitung der OECD -Richtlinien von 1980 (PDF) (Bericht). Archiviert von das Original (PDF) Am 2018-12-31. Abgerufen 2019-02-01.
  61. ^ Jensen, Carlos (2004). Datenschutzrichtlinien als Entscheidungsfindungsinstrumente: Eine Bewertung von Online-Datenschutzbekanntmachungen. Chi.
  62. ^ "Das Datenschutzgesetz" ". Heim.
  63. ^ "Für Ihre Information". ALC.GOV.AU. 2008-08-12. Abgerufen 2019-08-22.
  64. ^ Datenschutzänderung (Verbesserung des Datenschutzschutzes) Bill 2012.
  65. ^ Burghardt, Buchmann, Böhm, Kühlling, Sivridis Eine Studie über die mangelnde Durchsetzung von Datenschutzgesetzen Verfahren des 3. int. Konferenz über E-Demokratie, 2009.
  66. ^ Mark Scott (3. Dezember 2014). "Französische offizielle Kampagnen, um das Recht zu machen, vergessen zu werden 'global". New York Times. Abgerufen 14. April 2018.
  67. ^ "Was passiert, wenn eine Milliarde Identitäten digitalisiert werden?". Yale Insights. Abgerufen 2021-11-22.
  68. ^ Masiero, Silvia (2018-09-24). "Vertrauen in große biometrische Infrastrukturen erklärt: Eine kritische realistische Fallstudie über Indiens Aadhaar -Projekt". Das elektronische Journal of Information Systems in Entwicklungsländern. 84 (6): e12053. doi:10.1002/isd2.12053.
  69. ^ McCarthy, Julie (2017-08-24). "Der Oberste Gerichtshof der indische Oberste erklärt die Privatsphäre als Grundrecht". NPR. Abgerufen 2021-11-22.
  70. ^ Saberin, Zeenat. "Indiens oberster Gericht bestätigt die Gültigkeit der biometrischen ID -Karte". www.aljazeera.com. Abgerufen 2021-11-22.
  71. ^ Ändert Beckham Urteilsvermögen Regeln?, aus BBC News (Abgerufen am 27. April 2005).
  72. ^ "Personalinformation Toolkit" Archiviert 2009-01-03 am Wayback -Maschine Büro des Informationskommissars, Großbritannien
  73. ^ "Viertes Änderungsantrag". LII / Legal Information Institute. Abgerufen 2021-03-20.
  74. ^ "Dobbs gegen Jackson Frauengesundheitsorganisation". LII / Legal Information Institute. Abgerufen 2022-06-25.
  75. ^ Frias, Lauren. "Was ist Griswold gegen Connecticut? Wie der Zugang zu Empfängnisverhütung und anderen Datenschutzrechten könnte gefährdet sein, nachdem Scotus Roe v. Wade aufgehoben hat". Geschäftseingeweihter. Abgerufen 2022-06-25.
  76. ^ "Das Datenschutzgesetz" ". Informationsfreiheitsgesetz. US-Außenministerium. 2015-05-22. Archiviert von das Original Am 2015-08-10. Abgerufen 2015-11-19.
  77. ^ Online -Gesetz zur Schutz des Kinderschutzes für Kinder, 15 U.S.C. § 6501 ff.
  78. ^ Vierte Änderung der Verfassung der Vereinigten Staaten
  79. ^ "Besuch in den Vereinigten Staaten von Amerika".
  80. ^ Nissenbaum, Helen (2009). Privatsphäre in der Kontext -Technologie, -politik und der Integrität des sozialen Lebens. Stanford, CA: Stanford University Press. ISBN 978-0804772891.
  81. ^ a b c Solove 2010, S. 15–17.
  82. ^ Warren und Brandeis, "Das Recht auf Privatsphäre"(1890) 4 Harvard Law Review 193
  83. ^ a b c d Solove 2010, p. 19.
  84. ^ Godkin, E.L. (Dezember 1880). "Verleumdung und sein Rechtsmittel". Atlantic Monthly. 46 (278): 729–739.
  85. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "Die Transparenz von Absichten verringert die Privatsphäre in der allgegenwärtigen Überwachung". Cyberpsychologie, Verhalten und soziale Netzwerke. 17 (10): 633–638. doi:10.1089/cyber.2013.0585. PMID 25226054.
  86. ^ Gavison, Ruth (1980). "Privatsphäre und die Grenzen des Rechts". Yale Law Journal. 89 (3): 421–471. doi:10.2307/795891. JStor 795891.
  87. ^ Bok, Sissela (1989). Geheimnisse: Über die Ethik der Verschleierung und Offenbarung (Vintage Books Ed.). New York: Vintage -Bücher. S. 10–11. ISBN 978-0-679-72473-5.
  88. ^ Solove 2010, p. 24.
  89. ^ Das Zitat stammt aus Alan Westin. Westin, Alan F.; Blom-Cooper, Louis (1970). Privatsphäre und Freiheit. London: Bodley Head. p. 7. ISBN 978-0-370-01325-1.
  90. ^ B.H.M., custers; Metajuridica, Instituut Voor. "Vorhersage von Daten, die Menschen ablehnen, wie Data Mining-Vorhersagen die Informationsbestimmungen in Frage stellen". openAccess.leidenuniv.nl. Abgerufen 2017-07-19.
  91. ^ Mantelero, Alessandro (2014-12-01). "Die Zukunft des Verbraucherdatenschutzes in der E.U. Überdenken Sie das Paradigma" Not und Zustimmung "in der neuen Ära der prädiktiven Analytik". Computerrecht und Sicherheitsüberprüfung. 30 (6): 643–660. doi:10.1016/j.clsr.2014.09.004. ISSN 0267-3649.
  92. ^ a b c d Westin, Alan (1967). Privatsphäre und Freiheit. New York: Atheneum.
  93. ^ a b c d Hughes, Kirsty (2012). "Ein Verhaltensverständnis der Privatsphäre und ihre Auswirkungen auf das Datenschutzgesetz". Die Modern Law Review. 75 (5): 806–836. doi:10.1111/j.1468-2230.2012.00925.x. S2CID 142188960.
  94. ^ Solove 2010, p. 21.
  95. ^ Posner, Richard A. (1983). Die Ökonomie der Gerechtigkeit (5. Print ed.). Cambridge, MA: Harvard University Press. p.271. ISBN 978-0-674-23526-7.
  96. ^ a b Solove 2010, S. 22–23.
  97. ^ a b c Reiman, Jeffrey (1976). "Privatsphäre, Intimität und Persönlichkeit". Philosophie und öffentliche Angelegenheiten.
  98. ^ a b c d Benn, Stanley. "Privatsphäre, Freiheit und Respekt für Personen". In Schoeman, Ferdinand (Hrsg.). Philosophische Dimensionen der Privatsphäre: Eine Anthologie. New York: Cambridge University Press.
  99. ^ a b c d e f Kufer, Joseph (1987). "Privatsphäre, Autonomie und Selbstkonzept". Amerikanische philosophische vierteljährlich.
  100. ^ Goffman, Erving (1968). Asylum: Essays über die soziale Situation von mentalen Patienten und anderen Insassen. New York: Doubleday.
  101. ^ a b c Altman, Irwin (1975). Umwelt und soziales Verhalten: Privatsphäre, persönlicher Raum, Territorium und Verdrängung. Monterey: Brooks/Cole Publishing Company.[ISBN vermisst]
  102. ^ a b c Solove 2010, p. 35.
  103. ^ Rachels, James (Sommer 1975). "Warum Privatsphäre wichtig ist". Philosophie und öffentliche Angelegenheiten. 4 (4): 323–333. JStor 2265077.
  104. ^ Citron, Danielle (2019). "Sexuelle Privatsphäre". Yale Law Journal. 128: 1877, 1880.
  105. ^ H. Jeff Smith (1994). Datenschutzmanagement: Informationstechnologie und Corporate America. UNC Press Books. ISBN 978-0807821473.
  106. ^ a b "Festlegen der vierten Änderung mit dem Geschäftsgeheimnis: Eine Antwort auf Kyllo gegen die Vereinigten Staaten". Georgetown Law Journal. 2002.
  107. ^ "Sicherheitsempfehlungen für die Stalking -Opfer". Datenschutzrechte. 11. Januar 2012. archiviert von das Original am 11. Januar 2012. Abgerufen 2. Februar 2008.
  108. ^ "Findlaws Schreiben - Amar: Executive Privilege". Write.corporate.findlaw.com. 2004-04-16. Abgerufen 2012-01-01.
  109. ^ Popa, C., et al., "Verwalten persönlicher Informationen: Einblicke in das Unternehmensrisiko und die Möglichkeiten für Datenschutzveranstalter", Carswell (2012), Kap. 6
  110. ^ Flaherty, D. (1989). Schutz der Privatsphäre in Überwachungsgesellschaften: Die Bundesrepublik Deutschland, Schweden, Frankreich, Kanada und die Vereinigten Staaten. Chapel Hill, U.S.: Die University of North Carolina Press.
  111. ^ Posner, R. A. (1981). "Die Wirtschaftlichkeit der Privatsphäre". Die amerikanische wirtschaftliche Überprüfung. 71 (2): 405–409.
  112. ^ Lesssig, Lawrence (2006). "Elf: Privatsphäre". Code (2.0ed.). p. 229. ISBN 978-0-465-03914-2. Abgerufen 30. Juni 2022. Meiner Ansicht nach wäre der Schutz der Privatsphäre stärker, wenn Menschen das Recht als Eigentumsrecht erkennen würden.
  113. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (Hrsg.). Ethische Theorie und Geschäftstheorie (8. Aufl.). Upper Saddle River, NJ: Pearson/Prentice Hall. S. 428–442. ISBN 978-0-13-612602-7.
  114. ^ Regan, P. M. (1995). Gesetzgebung der Privatsphäre: Technologie, soziale Werte und öffentliche Ordnung. Chapel Hill: Die University of North Carolina Press.[ISBN vermisst][Seite benötigt]
  115. ^ "Allgemeine Erklärung der Menschenrechte der Vereinten Nationen". 1948. archiviert von das Original Am 2014-12-08.
  116. ^ Schatten, L.R. (2008). "Überdenken Sie das Recht auf Privatsphäre in Kanada". Bulletin of Science, Technologie und Gesellschaft, 28 (1), 80–91.
  117. ^ Watt, Eliza. "Die Rolle des internationalen Menschenrechtsgesetzes beim Schutz der Online -Privatsphäre im Zeitalter der Überwachung." 2017 9. Internationale Konferenz für Cyberkonflikte (CYCON), S. 1–14. IEEE, 2017.
  118. ^ a b Swartz, J., "'' Element in ': a Privacy Paradox", The Washington Post, 03. September 2000, H.1.
  119. ^ Bedrick, B., Lerner, B., Whitehead, B. "The Privacy Paradox: Einführung", "Nachrichtenmedien und das Gesetz", Washington, DC, Band 22, Ausgabe 2, Frühjahr 1998, S. P1-P3.
  120. ^ J. Sweat "Privacy Paradox: Kunden wollen Kontrolle - und Gutscheine", Informationswoche, Manhasset Iss, 781, 10. April 2000, p. 52.
  121. ^ "Band 11, Nummer 9". firstMonday.org. 4. September 2006. Abgerufen 2019-11-25.
  122. ^ Taddicken, Monika (Januar 2014). "Das 'Datenschutzparadox' im sozialen Web: Die Auswirkungen von Datenschutzbedenken, individuelle Merkmale und die wahrgenommene soziale Relevanz auf verschiedene Formen der Selbstoffenlegung". Journal of Computer-vermittelter Kommunikation. 19 (2): 248–273. doi:10.1111/jcc4.12052.
  123. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (April 2015). "Datenschutzvorgänge für SNS Selbstoffenlegung: Der Fall von Facebook". Computer im menschlichen Verhalten. 45: 158–167. doi:10.1016/j.chb.2014.12.012.
  124. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (Februar 2017). "Online-Datenschutzbedenken und Datenschutzmanagement: Eine meta-analytische Überprüfung: Datenschutzbedenken Metaanalyse". Journal of Communication. 67 (1): 26–53. doi:10.1111/jcom.12276.
  125. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (August 2018). "Erklären des Datenschutzparadoxons: Eine systematische Überprüfung der Literatur zur Untersuchung der Privatsphäre und des Verhaltens". Computer & Sicherheit. 77: 226–261. doi:10.1016/j.cose.2018.04.002. S2CID 52884338.
  126. ^ Kaiser, Florian G.; Byrka, Katarzyna; Hartig, Terry (November 2010). "Wiederbelebung von Campbells Paradigma für die Einstellungsforschung". Überprüfung der Persönlichkeit und Sozialpsychologie. 14 (4): 351–367. doi:10.1177/1088868310366452. ISSN 1088-8683. PMID 20435803. S2CID 5394359.
  127. ^ A. A. A. A. & Gross, R. (2006, Juni). Imagined Communities: Bewusstsein, Informationsaustausch und Privatsphäre auf Facebook. Im Technologien zur Datenschutzverbesserung (S. 36–58). Springer Berlin Heidelberg.
  128. ^ S. Livingstone (2008). "Riskante Chancen in der Schaffung jugendlicher Inhalte: Die Verwendung von Websites für soziale Netzwerke der Teenager für Intimität, Privatsphäre und Selbstdarstellung" (PDF). Neue Medien & Gesellschaft. 10 (3): 393–411. doi:10.1177/1461444808089415. S2CID 31076785.
  129. ^ Utz, S. & Kramer, N. (2009). Das Datenschutzparadox auf sozialen Netzwerkstandorten überarbeitet: Die Rolle individueller Merkmale und Gruppennormen. Cyberpsychologie: Journal of Psychosocial Research on Cyberspace, Artikel 1. [2] Archiviert 2016-04-13 bei der Wayback -Maschine
  130. ^ a b Willems, Jürgen; Schmid, Moritz J.; Vanderelst, Dieter; Vogel, Dominik; Ebinger, Falk (2022-04-13). "KI-gesteuerte öffentliche Dienste und das Datenschutzparadox: kümmern sich die Bürger wirklich um ihre Privatsphäre?". Bewertung der öffentlichen Verwaltung: 1–19. doi:10.1080/14719037.2022.2063934. ISSN 1471-9037. S2CID 248159469.
  131. ^ a b Barth, Susanne; De Jong, Menno D. T. (2017-11-01). "Das Datenschutzparadox - Untersuchung von Diskrepanzen zwischen ausgedrückten Datenschutzbedenken und tatsächlichem Online -Verhalten - eine systematische Literaturübersicht". Telematik und Informatik. 34 (7): 1038–1058. doi:10.1016/j.tele.2017.04.013. ISSN 0736-5853.
  132. ^ a b c d Kokolakis, Spyros (Januar 2017). "Einstellungen für Privatsphäre und Datenschutzverhalten: Eine Überprüfung der aktuellen Forschung zum Datenschutzparadox -Phänomen". Computer & Sicherheit. 64: 122–134. doi:10.1016/j.cose.2015.07.002.
  133. ^ Barth, Susanne; De Jong, Menno D. T.; Junger, Marianne; Hartel, Pieter H.; Roppelt, Janina C. (2019-08-01). "Das Datenschutz -Paradoxon auf den Probe gestellt: Online -Datenschutz- und Sicherheitsverhalten bei Benutzern mit technischem Wissen, Datenschutzbewusstsein und finanziellen Ressourcen". Telematik und Informatik. 41: 55–69. doi:10.1016/j.tele.2019.03.003. ISSN 0736-5853.
  134. ^ Zafeiroopoulou, Aristea M.; Millard, David E.; Webber, Craig; O'Hara, Kieron (2013). "Das Privatsphäre Paradoxon: Kann die Strukturierungstheorie helfen, standortbasierte Datenschutzentscheidungen zu erklären?". Proceedings der 5. jährlichen ACM Web Science Conference on - WebSci '13. Webci '13. Paris: ACM Press: 463–472. doi:10.1145/2464464.2464503. ISBN 978-1-4503-1889-1. S2CID 15732921.
  135. ^ Burkhardt, Kai. "Das Datenschutzparadox ist ein Datenschutzdilemma". Internetbürger. Abgerufen 2020-01-10.
  136. ^ a b Frik, Alisa; Gaudeul, Alexia (2020-03-27). "Ein Maß für den impliziten Wert der Privatsphäre unter Risiko". Journal of Consumer Marketing. Vorausdruck (vorab des Drucks): 457–472. doi:10.1108/JCM-06-2019-3286. ISSN 0736-3761. S2CID 216265480.
  137. ^ Egelman, Serge; Filz, Adrienne Porter; Wagner, David (2013), "Choice Architecture und Smartphone Privacy: Es gibt einen Preis dafür", Die Ökonomie der Informationssicherheit und der Privatsphäre, Springer Berlin Heidelberg, S. 211–236, doi:10.1007/978-3-642-39498-0_10, ISBN 978-3-642-39497-3
  138. ^ a b Belliger, Andréa; Krieger, David J. (2018), "2. The Privacy Paradox", Network Publicy Governance, Digitale Gesellschaft, vol. 20, Transcript Verlag, S. 45–76, doi:10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID 239333913
  139. ^ Rober, Robert S.; Wolfe, Maxine (Juli 1977). "Privatsphäre als Konzept und ein soziales Thema: Eine mehrdimensionale Entwicklungstheorie". Zeitschrift für soziale Themen. 33 (3): 22–42. doi:10.1111/j.1540-4560.1977.tb01880.x.
  140. ^ Culnan, Mary J.; Armstrong, Pamela K. (Februar 1999). "Information Privatsphäre Bedenken, Verfahrensgerechtigkeit und unpersönliches Vertrauen: Eine empirische Untersuchung". Organisationswissenschaft. 10 (1): 104–115. doi:10.1287/orsc.10.1.104. ISSN 1047-7039.
  141. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B.; Quiring, Oliver; Yao, Mike Z.; Ziegele, Marc (Januar 2017). "Eine interkulturelle Perspektive auf die Datenschutzrechnung". Social Media + Gesellschaft. 3 (1): 205630511668803. doi:10.1177/2056305116688035. ISSN 2056-3051.
  142. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (Juni 2010). "Social Networks Online: Warum wir offenlegen". Journal of Information Technology. 25 (2): 109–125. doi:10.1057/jit.2010.6. ISSN 0268-3962. S2CID 33649999.
  143. ^ a b c d e Solove 2010, p. 101.
  144. ^ Prosser, William (1960). "Privatsphäre". California Law Review. 48 (383): 389. doi:10.2307/3478805. JStor 3478805.
  145. ^ a b c Solove 2010, p. 103.
  146. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (2020-05-04). "Contour-as-Face-Framework: Eine Methode zur Erhaltung der Privatsphäre und Wahrnehmung". Journal of Marketing Research. 57 (4): 617–639. doi:10.1177/0022243720920256. ISSN 0022-2437. S2CID 218917353.
  147. ^ a b c d e f g h i j k l m n o p q r s t Solove 2010, S. 104–05.
  148. ^ "Wie man E -Mail (Google Mail, Outlook, iOS, Yahoo, Android, AOL) verschlüsseln". Panda Security MediaCenter. 2021-03-02. Abgerufen 2021-11-22.
  149. ^ "Signal Messenger: Sprechen Sie frei". Signal Messenger. Abgerufen 2021-11-22.
  150. ^ "Anonymizer gegen VPNs: Alles, was Sie wissen müssen". Privacy & VPN Blog - Orchidee. 2021-05-11. Abgerufen 2022-01-22.
  151. ^ a b "7 Tipps, um Ihre Identität zu verwalten und Ihre Privatsphäre online zu schützen.". Bleib online sicher. Abgerufen 2021-11-22.
  152. ^ "So schützen Sie Ihre digitale Privatsphäre". www.nytimes.com. Abgerufen 2021-11-22.
  153. ^ "Ihre Technologie verfolgt Sie. Machen Sie diese Schritte für eine bessere Online -Privatsphäre: Life Kit".. Npr.org. Abgerufen 2021-11-22.

Werke zitiert

Weitere Lektüre

Externe Links