Ч 1 ст 22 закона о персональных данных: Ст 22.1 Закон О Персональных Данных N 152-ФЗ

Содержание

Статья 22. Уведомление об обработке персональных данных — редакция от 26.01.2007 — Закон о персональных данных — Законы Российской Федерации

Статья 22. Уведомление об обработке персональных данных

1. Оператор до начала обработки персональных данных обязан уведомить уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.

2. Оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных:

  • 1) относящихся к субъектам персональных данных, которых связывают с оператором трудовые отношения;
  • 2) полученных оператором в связи с заключением договора, стороной которого является субъект персональных данных, если персональные данные не распространяются, а также не предоставляются третьим лицам без согласия субъекта персональных данных и используются оператором исключительно для исполнения указанного договора и заключения договоров с субъектом персональных данных;
  • 3) относящихся к членам (участникам) общественного объединения или религиозной организации и обрабатываемых соответствующими общественным объединением или религиозной организацией, действующими в соответствии с законодательством Российской Федерации, для достижения законных целей, предусмотренных их учредительными документами, при условии, что персональные данные не будут распространяться без согласия в письменной форме субъектов персональных данных;
  • 4) являющихся общедоступными персональными данными;
  • 5) включающих в себя только фамилии, имена и отчества субъектов персональных данных;
  • 6) необходимых в целях однократного пропуска субъекта персональных данных на территорию, на которой находится оператор, или в иных аналогичных целях;
  • 7) включенных в информационные системы персональных данных, имеющие в соответствии с федеральными законами статус федеральных автоматизированных информационных систем, а также в государственные информационные системы персональных данных, созданные в целях защиты безопасности государства и общественного порядка;
  • 8) обрабатываемых без использования средств автоматизации в соответствии с федеральными законами или иными нормативными правовыми актами Российской Федерации, устанавливающими требования к обеспечению безопасности персональных данных при их обработке и к соблюдению прав субъектов персональных данных.

3. Уведомление, предусмотренное частью 1 настоящей статьи, должно быть направлено в письменной форме и подписано уполномоченным лицом или направлено в электронной форме и подписано электронной цифровой подписью в соответствии с законодательством Российской Федерации. Уведомление должно содержать следующие сведения:

  • 1) наименование (фамилия, имя, отчество), адрес оператора;
  • 2) цель обработки персональных данных;
  • 3) категории персональных данных;
  • 4) категории субъектов, персональные данные которых обрабатываются;
  • 5) правовое основание обработки персональных данных;
  • 6) перечень действий с персональными данными, общее описание используемых оператором способов обработки персональных данных;
  • 7) описание мер, которые оператор обязуется осуществлять при обработке персональных данных, по обеспечению безопасности персональных данных при их обработке;
  • 8) дата начала обработки персональных данных;
  • 9) срок или условие прекращения обработки персональных данных.

4. Уполномоченный орган по защите прав субъектов персональных данных в течение тридцати дней с даты поступления уведомления об обработке персональных данных вносит сведения, указанные в части 3 настоящей статьи, а также сведения о дате направления указанного уведомления в реестр операторов. Сведения, содержащиеся в реестре операторов, за исключением сведений о средствах обеспечения безопасности персональных данных при их обработке, являются общедоступными.

5. На оператора не могут возлагаться расходы в связи с рассмотрением уведомления об обработке персональных данных уполномоченным органом по защите прав субъектов персональных данных, а также в связи с внесением сведений в реестр операторов.

6. В случае предоставления неполных или недостоверных сведений, указанных в части 3 настоящей статьи, уполномоченный орган по защите прав субъектов персональных данных вправе требовать от оператора уточнения предоставленных сведений до их внесения в реестр операторов.

7. В случае изменения сведений, указанных в части 3 настоящей статьи, оператор обязан уведомить об изменениях уполномоченный орган по защите прав субъектов персональных данных в течение десяти рабочих дней с даты возникновения таких изменений.

Ст. 22 закона о персональных данных. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 08.12.2020)

1. Оператор до начала обработки персональных данных обязан уведомить уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.

2. Оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных:

1) обрабатываемых в соответствии с трудовым законодательством;

2) полученных оператором в связи с заключением договора, стороной которого является субъект персональных данных, если персональные данные не распространяются, а также не предоставляются третьим лицам без согласия субъекта персональных данных и используются оператором исключительно для исполнения указанного договора и заключения договоров с субъектом персональных данных;

3) относящихся к членам (участникам) общественного объединения или религиозной организации и обрабатываемых соответствующими общественным объединением или религиозной организацией, действующими в соответствии с законодательством Российской Федерации, для достижения законных целей, предусмотренных их учредительными документами, при условии, что персональные данные не будут распространяться или раскрываться третьим лицам без согласия в письменной форме субъектов персональных данных;

4) сделанных субъектом персональных данных общедоступными;

5) включающих в себя только фамилии, имена и отчества субъектов персональных данных;

6) необходимых в целях однократного пропуска субъекта персональных данных на территорию, на которой находится оператор, или в иных аналогичных целях;

7) включенных в информационные системы персональных данных, имеющие в соответствии с федеральными законами статус государственных автоматизированных информационных систем, а также в государственные информационные системы персональных данных, созданные в целях защиты безопасности государства и общественного порядка;

8) обрабатываемых без использования средств автоматизации в соответствии с федеральными законами или иными нормативными правовыми актами Российской Федерации, устанавливающими требования к обеспечению безопасности персональных данных при их обработке и к соблюдению прав субъектов персональных данных;

9) обрабатываемых в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства.

3. Уведомление, предусмотренное частью 1 настоящей статьи, направляется в виде документа на бумажном носителе или в форме электронного документа и подписывается уполномоченным лицом. Уведомление должно содержать следующие сведения:

1) наименование (фамилия, имя, отчество), адрес оператора;

2) цель обработки персональных данных;

3) категории персональных данных;

4) категории субъектов, персональные данные которых обрабатываются;

5) правовое основание обработки персональных данных;

6) перечень действий с персональными данными, общее описание используемых оператором способов обработки персональных данных;

7) описание мер, предусмотренных статьями 18.1 и 19 настоящего Федерального закона, в том числе сведения о наличии шифровальных (криптографических) средств и наименования этих средств;

7.1) фамилия, имя, отчество физического лица или наименование юридического лица, ответственных за организацию обработки персональных данных, и номера их контактных телефонов, почтовые адреса и адреса электронной почты;

8) дата начала обработки персональных данных;

9) срок или условие прекращения обработки персональных данных;

10) сведения о наличии или об отсутствии трансграничной передачи персональных данных в процессе их обработки;

10.

1) сведения о месте нахождения базы данных информации, содержащей персональные данные граждан Российской Федерации;

11) сведения об обеспечении безопасности персональных данных в соответствии с требованиями к защите персональных данных, установленными Правительством Российской Федерации.

4. Уполномоченный орган по защите прав субъектов персональных данных в течение тридцати дней с даты поступления уведомления об обработке персональных данных вносит сведения, указанные в части 3 настоящей статьи, а также сведения о дате направления указанного уведомления в реестр операторов. Сведения, содержащиеся в реестре операторов, за исключением сведений о средствах обеспечения безопасности персональных данных при их обработке, являются общедоступными.

5. На оператора не могут возлагаться расходы в связи с рассмотрением уведомления об обработке персональных данных уполномоченным органом по защите прав субъектов персональных данных, а также в связи с внесением сведений в реестр операторов.

6. В случае предоставления неполных или недостоверных сведений, указанных в части 3 настоящей статьи, уполномоченный орган по защите прав субъектов персональных данных вправе требовать от оператора уточнения предоставленных сведений до их внесения в реестр операторов.

7. В случае изменения сведений, указанных в части 3 настоящей статьи, а также в случае прекращения обработки персональных данных оператор обязан уведомить об этом уполномоченный орган по защите прав субъектов персональных данных в течение десяти рабочих дней с даты возникновения таких изменений или с даты прекращения обработки персональных данных.

Персональные данные с 1 сентября 2015: изменения — СКБ Контур

Один закон меняет сразу три

Закон № 242-ФЗ от 21.07.2014 вносит изменения в положения трех уже существующих нормативно-правовых актов:

— Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» дополнен ст. 15.5, регламентирующей ведение реестра нарушителей прав субъектов ПДн.

Также внесены изменения в ст. 16, определяющую обязанности обладателя информации (оператора информационной системы).

— Положения Федерального закона от 26.12.2008 № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» теперь не распространяются на контроль за соблюдением требований в сфере распространения информации в сети «Интернет» и на контроль и надзор за обработкой персональных данных. Это означает ужесточение надзорной деятельности в этих сферах: значительное расширения оснований для проверок, отмену обязательного согласования проверок с прокуратурой, отмену обязанности Роскомнадзора размещать на своем официальном сайте план ежегодных проверок и другие меры.

— В ст. 18 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» внесена ч. 5, обязывающая операторов выполнять запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан РФ при сборе ПДн с использованием баз данных, находящихся на территории РФ (с небольшими исключениями).

Порядок трансграничной передачи персональных данных

По новым правилам восемь видов обработки ПДн (запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение) должны при сборе персональных данных производиться на территории РФ. Акцент следует сделать на слова «при сборе».

Давайте разберемся, что такое сбор персональных данных? Это понятие в ФЗ-152 не определено. Исходя из логики и здравого смысла, а также прислушиваясь к недавнему комментарию Минкомсвязи России, можно сделать вывод, что сбор персональных данных — не любое их получение, а получение лишь у субъекта персональных данных либо его законного представителя.

У операторов появилась обязанность собирать ПДн в российские базы, а далее, когда сбор окончен, закон не запрещает передавать, хранить, обновлять и совершать любые другие действия с данными, кроме сбора, на территории другого государства.

Новым законом не запрещается трансграничная передача персональных данных, ее правила никак не меняются. Осуществление трансграничной передачи данных, как и раньше, должно выполняться в соответствии со ст. 12 ФЗ № 152 «О персональных данных».

Где и как указывать сведения о базе данных?

В соответствии с нововведениями оператор персональных данных должен с 1 сентября 2015 года в уведомлении об обработке ПДн и информационном письме о внесении изменений сообщать Роскомнадзору сведения о месте нахождения базы данных информации, содержащей персональные данные граждан РФ. Пункт о том, где выполняется хранение персональных данных — в России или за рубежом, должен стоять после сведений о трансграничной передаче. При этом на момент написания статьи (конец октября 2015 года) в формах уведомления и информационного письма на официальном сайте Роскомнадзора так и не появилось строчки для указания этой информации.

Тем временем Роскомнадзор уже засыпает ни о чем не подозревающих операторов письмами с требованием предоставить недостающие сведения. Остается только один вариант выполнить требования закона — вручную добавить эту информацию.

Рекомендации по предоставлению сведений:

  1. Заполните информационное письмо об изменениях, а если вашей организации еще нет в реестре операторов — уведомление об обработке на официальном сайте Роскомнадзора. Отправьте в ведомство электронную версию письма/уведомления. В печатную форму добавьте сведения о месте нахождения сервера с базами данных ПДн россиян и отправьте бумажный документ в Роскомнадзор по почте в измененном виде. Если сервер с базами данных принадлежит оператору, нужно указать адрес сервера, где хранится база данных граждан РФ, а если оператор использует серверные мощности другой компании, то — наименование, ИНН и адрес компании-владельца сервера.
  2. Проверьте, подпадает ли ваша деятельность под исключения (пп. 2, 3, 4, 8 ч. 1 ст. 6 ФЗ № 152 «О персональных данных»), например, не связана ли она с международным законодательством.
  3. Сфокусируйте внимание на грамотном построении и описании технологического процесса обработки информации в ИС персональных данных.

Анастасия Успенская, эксперт продукта Контур.Персональные данные компании СКБ Контур

Федеральный закон о персональных данных — Российская газета

Принят Государственной Думой 8 июля 2006 года
Одобрен Советом Федерации 14 июля 2006 года

Глава 1. Общие положения

Статья 1. Сфера действия настоящего Федерального закона

1. Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее — государственные органы), органами местного самоуправления, не входящими в систему органов местного самоуправления муниципальными органами (далее — муниципальные органы), юридическими лицами, физическими лицами с использованием средств автоматизации или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации.

2. Действие настоящего Федерального закона не распространяется на отношения, возникающие при:

1) обработке персональных данных физическими лицами исключительно для личных и семейных нужд, если при этом не нарушаются права субъектов персональных данных;

2) организации хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда Российской Федерации и других архивных документов в соответствии с законодательством об архивном деле в Российской Федерации;

3) обработке подлежащих включению в единый государственный реестр индивидуальных предпринимателей сведений о физических лицах, если такая обработка осуществляется в соответствии с законодательством Российской Федерации в связи с деятельностью физического лица в качестве индивидуального предпринимателя;

4) обработке персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну.

Статья 2. Цель настоящего Федерального закона

Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

В целях настоящего Федерального закона используются следующие основные понятия:

1) персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

2) оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных;

3) обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных;

4) распространение персональных данных — действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

5) использование персональных данных — действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц;

6) блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи;

7) уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных;

8) обезличивание персональных данных — действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

9) информационная система персональных данных — информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств;

10) конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания;

11) трансграничная передача персональных данных — передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства;

12) общедоступные персональные данные — персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Статья 4. Законодательство Российской Федерации в области персональных данных

1. Законодательство Российской Федерации в области персональных данных основывается на Конституции Российской Федерации и международных договорах Российской Федерации и состоит из настоящего Федерального закона и других определяющих случаи и особенности обработки персональных данных федеральных законов.

2. На основании и во исполнение федеральных законов государственные органы в пределах своих полномочий могут принимать нормативные правовые акты по отдельным вопросам, касающимся обработки персональных данных. Нормативные правовые акты по отдельным вопросам, касающимся обработки персональных данных, не могут содержать положения, ограничивающие права субъектов персональных данных.

Указанные нормативные правовые акты подлежат официальному опубликованию, за исключением нормативных правовых актов или отдельных положений таких нормативных правовых актов, содержащих сведения, доступ к которым ограничен федеральными законами.

3. Особенности обработки персональных данных, осуществляемой без использования средств автоматизации, могут быть установлены федеральными законами и иными нормативными правовыми актами Российской Федерации с учетом положений настоящего Федерального закона.

4. Если международным договором Российской Федерации установлены иные правила, чем те, которые предусмотрены настоящим Федеральным законом, применяются правила международного договора.

Глава 2. Принципы и условия обработки персональных данных

Статья 5. Принципы обработки персональных данных

1. Обработка персональных данных должна осуществляться на основе принципов:

1) законности целей и способов обработки персональных данных и добросовестности;

2) соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора;

3) соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных;

4) достоверности персональных данных, их достаточности для целей обработки, недопустимости обработки персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных;

5) недопустимости объединения созданных для несовмести

Роскомнадзор о персональных данных в 2021 году

26 ноября 2020 г. Роскомнадзор провел онлайн-трансляцию по вопросам персональных данных и фактически рассказал, как будет применять Закон  152-ФЗ в следующем году.

Важное обновление 23.12.2020: принят закон об изменении правил публикации персональных данных.

На семинаре прозвучали доклады:

Дмитрия Рудакова, заместителя начальника отдела ведения реестра операторов, осуществляющих обработку персональных данных. Он рассказал о реестре. Его презентация.

Второй спикер, Альфия Гафурова, заместитель начальника Управления по защите прав субъектов персональных данных Роскомнадзора, озвучила основные вопросы по жалобам граждан. Ее презентация содержит информацию о типовых нарушениях:

  • в банковской сфере;
  • в ЖКХ;
  • в интернете;
  • в связи;
  • в торговле.

Во время трансляции Юрий Контемиров, начальник Управления по защите прав субъектов персональных данных Роскомнадзора, ответил на самые актуальные вопросы. Здесь полная двухчасовая версия:

Получилось много информации, поэтому я отказался от стенографирования и написал как мне нравится: без потери смысла, сокращая фирменный стиль выступления  чиновников.

Читайте и имейте в виду, что практика в регионах может отличаться. Некоторые тезисы выступления спорные, но они показывают, как Роскомнадзор будет применять законодательство о персональных в данных в 2021 году.


GDPR и российские компании

GDPR  может применяться к российским компаниям в нескольких случаях:

  1. Российская компания имеет филиалы на территории Европы.
  2. Российская компания действует по поручению европейской компании и отвечает перед ней за обработку персональных данных.
  3. Российская компания работает не только на территории России, но и направлена на европейского потребителя. Например, интернет-магазин предлагает продажу товаров в Европу, при этом одновременно выполняются два условия:
  1. сайт доступен на языках стран ЕС;
  2. предусмотрены расчеты в евро.

Если одно из этих условий не выполняется, то требования GDPR на такой магазин не распространяются.


Будет ли приведено российское законодательство к требованиям GDPR

По словам Контемирова, это дискуссионный вопрос. Специалисты изучают практику применения европейского законодательства, но как это будет реализовано в России будет видно в ближайшем будущем.


Трудовые отношения

Как передавать персональные данные сотрудников в рамках групп компаний

Например, при ведении кадрового учета, разработках программ повышения квалификации иностранная компания присваивает логины и пароли для работы в единой информационной системе.

Поскольку каждая компания выступает как отдельный оператор, то необходимо получать письменное согласие работника на передачу его персональных данных от одной компании в другую (ч. 4 ст. 9 Закона “О персональных данных”).

Если  в группу компаний входит иностранное юридическое лицо, то необходимо оформлять не только согласие, но и договор поручения на обработку персональных данных.


Нужно ли согласие работника для передачи его персональных данных в аутсорсинговые компании

Да, нужно. Более того, передача данных в другие фирмы для ведения кадрового учета или бухгалтерского предполагает делегирование части обязанностей оператора и это требует оформление договора поручения (ч. 3 ст. 6 Закона “О персональных данных”).

В таком согласии должна быть указана конкретно одна цель, для достижения которой передаются данные сотрудника.


Порядок уничтожения персональных данных

Терминатор – оператор обработки персональных данных

Порядок уничтожения персональных данных работников и иных лиц должен быть закреплен локальных актах оператора. С актами должны быть ознакомлены все заинтересованные лица.

Оператором должен быть обеспечен неограниченный доступ к этим документам, а если сбор персональных данных осуществляется с помощью сайта, то Роскомнадзор рекомендует размещать ссылки на политику обработки персональных данных непосредственно рядом с веб-формами.


Что относится к персональным данным по мнению Роскомнадзора

Центр компетенций Роскомнадзора по Южному федеральному округу разрабатывает матрицу персональных данных. Проект такой матрицы уже существует, планируется, что он будет размещен в открытом доступе в первом полугодии 2021 года.


Сбор копий документов, содержащих персональные данные

Сбор копий документов должен осуществляться на основании согласия субъекта в соответствии с ч.1 ст. 6 Закона “О персональных данных”.

Паспорт — это носитель биометрических персональных данных. Для получения копии документа согласия, предусмотренного ч. 4 ст. 9 ФЗ № 152 не требуется. Но должно быть получено согласие, которое отвечает требованиям ч. 1 ст. 9 Закона: согласие должно быть информированным, конкретным и сознательным.

Т.е. человек должен четко понимать, какие данные он предоставляет, в каких целях, кому, какие действия будут осуществлять с данными. В течение какого срока, кто будет иметь доступ к персональным данным.

Если такие требования соблюдаются, то форма получения согласия определяется оператором: можно в электронном виде, можно на бумаге.


Являются ли идентификаторы персональными данными

Такие идентификаторы как ИНН, СНИЛС, электронная почта  и т.п. являются персональными данным. Роскомнадзор исходит из их уникальности: они присваиваются конкретному человеку и не могут быть отнесены к другому.

Даже без дополнительной информации идентификаторы являются персональными данными.

Вопрос о MAC- адресах устройств нужно рассматривать в контексте Закона “О связи”. Без сведений об абоненте они не относятся к персональным данным. Но когда MAC- адрес добавляется сведениями, например, о геолокации или  кукис, то в совокупности эта информация является персональными данными.

Комбинация: фамилия, имя и телефон — персональные данные.
Но отдельно номер телефона – не персональные данные, т. к он относится не к пользователю, а к абонентскому устройству.


Фотографии и видеозаписи в контексте персональных данных 

Ранее Роскомнадзор уже озвучивал позицию о том, что в случаях, предусмотренных законодательством, фото является биометрическим персональными данными. Для их обработки необходимо выполнить требования статьи 11 Закона “О персональных данных”

Во всех иных случая фотография рассматривается как материальный носитель персональных данных и обработка которых осуществляется на общих основаниях, предусмотренных статьей 6 Закона 152-ФЗ.

Оборот фото-видеоизображений регулируется Гражданским кодексом, который предусматривает случаи использования изображения гражданина как с согласия, так и без такового.

Потоковое видеонаблюдение не рассматривается Роскомнадзором как обработка персональных данных. Но если камера направлена на идентификацию лица, например, для пресечения или раскрытия правонарушений, то записи с этой камеры должны рассматриваться как источники персональные данные.


Профилирование и оценка личностных качеств

Например в мобильном приложении осуществляется сбор информации в объеме: имя, телефон, история заказов, выявление предпочтений пользователя. По мнению Роскомнадзора такой набор информации является персональными данными, поскольку на его анализе осуществляется подготовка маркетинговых предложений. И дальнейшее использование этих данных в рекламе должно осуществляться в соответствии со ст. 15 Закона “О персональных данных” и предполагает согласие на обработку персональных данных

Оценка поведений и личных качеств работников, например, при проведении психологических тестов, представляет собой некую модель профилирования физического лица на основании которой вырабатываются рекомендации: о занятости, приеме или отказе в приеме на работу, на замещение вакантной должности. Для проведения профилирования необходимо получать согласие на обработку персональных данных.


О согласиях на обработку персональных данных

Несколько целей в одном согласии

Разработан законопроект, который предусматривает совмещение нескольких целей в одной форме согласия. Как только он будет принят, РКН скорректирует свою позицию.

Пока же Роскомнадзор считает, что можно указать несколько целей в одном согласии только в некоторых случаях. Например, если происходит обработка биометрических данных, специальных категорий персональных данных, в случаях, если осуществляется трансграничная передача в страны, не обеспечивающие адекватную защиту данных.

Во всех других случаях оформления согласия в письменной форме должна быть указана одна цель.


Получение согласия на обработку персональных данных при заключении договора

Если обработка персданных осуществляется в соответствии с условиями договора и только для его исполнения, то согласие не требуется.

Но если в договор включаются положения, не связанные с его предметом, то на такие действия необходимо получать отдельное согласие на обработку персональных данных.

Например, в договор оказания услуг связи включаются положения о проведении исследований или на рассылку рекламы.

Если впоследствии по этим видам обработки субъект направит отзыв своего согласия, то оператор обязан ее прекратить, поскольку она не является основной применительно к предмету договора.


 Согласия на обработку персональных данных соискателя и близких родственников

Трудовым кодексом урегулированы отношения только между работодателем и работником и не охвачены вопросы поиска работы. Поэтому единственным правовым основанием для обработки персональных данных соискателей является его согласие.

Часто соискателю предлагается заполнить анкеты, в которых предусмотрены сведения о близких родственниках, но очень сложно получить согласия от самих родственников. В таких случаях рекомендуется все же убедить соискателя в необходимости получения согласия от родственников. 

Например, сообщить о необходимости проверки конфликта интересов.


Обработка персональных данных родственников сотрудника имеет ряд особенностей

Обработка персональных данных в объеме, предусмотренном унифицированными формам, например, карточками Т-2, согласия не требует. Но на обработку ПД, которые не содержаться в типовых формах, но необходимы работодателю, требуется получать согласие.


Электронные копии согласий на обработку персональных данных

Сканы письменных форм согласий на обработку делать не запрещено. Но если есть электронные копии, то можно ли уничтожить оригинал на бумажном носителе?

Роскомнадзор рекомендует принимать во внимание положения процессуальных кодексов, где предусмотрено, что в случае рассмотрения судебного спора необходимо  предоставить суду подлинники письменных доказательств. Поэтому при принятии решения о замене оригинальных экземпляров на электронные копии, необходимо учитывать эти риски.


Срок согласия на обработку персональных данных

По мнению Роскомнадзора срок согласия должен быть ограничен конкретным сроком или достижением цели обработки персональных данных, например, исполнением договора.

Нельзя указывать, что согласие дается на неограниченный срок или указывать сроки, не предусмотренные законодательством или ничем не мотивированные. Например, неправильно установить срок согласия на 15, 50 или 70 лет. 

Если конкретный срок определить затруднительно, то рекомендуется обработку ПД ограничивать достижением цели обработки.


 Форма согласия на получение рассылки от иностранного сайта

Достаточно ли получения согласия в электронной форме в виде проставления галочки в  чек-боксе, если сайт или его администратор находятся за пределами РФ?

Роскомнадзор считает, что если сайт направлен на граждан России, то презюмируется, что он соблюдает требования национального законодательства России — в  частности, соблюдает правило локализации. Следовательно, такая форма выдачи согласия допустима.


Передача персональных данных третьим лицам

Что делать, если персональные данные передаются третьим лицам? Причем этот список может изменяться.

Если для обработки персональных данных  необходимо получать письменное согласие (ч. 4 ст. 9 Закона “О персональных данных”) например, трансграничная передача, обработка биометрических данных и т. д, то в этом случае обязательно поименное указание организаций, которые действуют по поручению оператора. В случае изменения этих организаций, согласие придется переподписывать.

Во всех остальных случаях согласие может содержать отсылку на сайт оператора, где можно разместить список третьих лиц, которым передаются персональные данные. В самом согласии необходимо указать цели, в которых ПД передаются этим третьим лицам. 

Об изменении списка Роскомнадзор рекомендует уведомлять субъектов персональных данных. Срок такого уведомления законом не определен, но РКН считает разумным делать это в течение 10 дней.


Договоры поручения на обработку персональных данных

Является ли провайдер облачных услуг оператором?

Конечно, провайдер облачных услуг является оператором, поскольку на его серверах осуществляется хранение персональных данных.


Требуется ли при использовании облачных услуг заключать договор поручения на обработку персональных данных?

Да, потому что один оператор передает для хранения ПД другому оператору. А этот случай предполагает заключение договора поручения. Дополнительно нужно получать согласие субъекта на передачу его персональных данных по договору поручения.


Можно ли в согласии работника указывать всех третьих лиц, которым передаются ПД в рамках договоров поручений?

Можно, но только при условии, что третьи лица привлекаются для достижения единой цели, которая предусмотрена в тексте согласия на обработку персональных данных.

Например, для целей кадрового учета привлекается две организации. В согласии указывается цель: ведение кадрового учета. В этом случае согласие составлено корректно.


Должны ли третьи лица, которые осуществляют обработку персональных данных по договору поручения, направить в Роскомнадзор уведомления об обработке?

Да, эти лица являются операторами и обязаны предоставлять уведомления по общим правилам.

Исключение, предусмотренное для договорных отношений, в этом случае не применяется, поскольку субъекты персональных данных не являются стороной договора поручения, заключаемого оператором с третьим лицом.


Обязан ли оператор предоставлять по договору поручения сведения о правовых основаниях обработки персональных данных?

Действующим законодательством такая обязанность не предусмотрена,  поскольку ответственность перед субъектом несет только оператор, даже за действия третьего лица. 

Поэтому РКН рекомендует урегулировать этот вопрос в договоре поручения на обработку персональных данных, если необходимо.


Персональные данные представителей компаний в договоре

Типичная ситуация: два юридических лица заключили между собой договор. С одной стороны договор подписал представитель по доверенности. 

Организация, которая выдала доверенность своему работнику, обязана получить от него согласие на передачу персональных данных контрагенту по договору.

Для контрагента, получившего доверенность этого работника, получать отдельное согласие на обработку не нужно, т.к. обработка ПД доверенного лица осуществляется в рамках договора.


Ответственное лицо

Будет ли привлечен оператор к ответственности, если он не назначил ответственное лицо за обработку персональных данных?

К административной ответственности РКН привлекать не будет. Но если в ходе проверки такой факт будет выявлен, то проверяющий выдаст предписание с указанием срока его исполнения. И если оператор в этот срок не устранит нарушение, то будет привлечен к административной ответственности по ст. 19.5 КоАП РФ.


Можно ли назначить нескольких лиц, ответственных за обработку ПД?

В уведомлении о намерении осуществлять обработку персональных данных должно быть указано только одно физическое лицо, ответственное за обработку персональных данных. Конечно, ответственный может делегировать часть своего функционала, но об этом нужно указать только в локальных актах оператора.


Можно ли указывать в уведомлении юридическое лицо, ответственное за обработку ПД?

Да, если к обработке привлечено юридическое лицо, то оно может быть указано в уведомлении о намерении осуществлять обработку персональных данных в дополнение к информации, предусмотренной ст. 22 Закона № 152-ФЗ.


Заключение 

Если вы дочитали и не нашли каких-то ответов — это нормально. Отрасль развивается и даже регулятор не может дать четких рекомендаций. Судебная практика охватывает частные случаи, поэтому ее нужно изучать в контексте  вашей ситуации. 

Контемиров пообещал, что по результатам работы Центров компетенций в 2021 году будут опубликованы: матрица персональных данных, портфель оператора, включающий в себя шаблоны документов, актов, форм, необходимых для работы с персональными данными. РКН хочет, чтобы такой портфель был хорошим подспорьем.

Важное обновление 23.12.2020: принят закон об изменении правил публикации персональных данных.

Почитайте пост о Реестре операторов персональных данных.

Ну а я продолжаю наблюдение. Подпишитесь на мои страницы в Фейсбуке, Яндекс Дзене и Телеграм, чтобы делать это вместе. Кстати, в Телеграм есть чатик, в котором можно спрашивать меня по теме информационного и медиаправа,  оставлять обратную связь и давать дельные советы.

ps. Чатик придумал, чтобы избежать включения в реестр ОРИ, но быть с вами на связи.

Поделитесь в соцсетях

ВКонтакте, Instragram, Twitter и др. Их правовой статус и можно ли обрабатывать их без согласия пользователей

Наши персональные данные, которые мы размещаем в социальных сетях и на различных платформах — это не просто ФИО, фото и сведения об образовании. Искусственный интеллект при анализе размещенной нами информации может делать удивительно точные выводы о нас, это может быть безобидное — какой вы психотип, или более существенные — где человек живет, работает, его благосостояние и пр. 

Можно ли свободно брать наши персональные данные из открытых источников, анализировать и делать выводы, формировать базы данных или пополнять уже сформированные недостающими данными?

Обратимся к двум законам и двум решениям суда (если у вас есть еще — напишите пожалуйста в комментариях).

  1. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»

Статья 8 

1. В целях информационного обеспечения могут создаваться общедоступные источники персональных данных (в том числе справочники, адресные книги). В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и иные персональные данные, сообщаемые субъектом персональных данных.

Статья 22

2. Оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных:

4) сделанных субъектом персональных данных общедоступными;

  1. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Статья 7. Общедоступная информация

1. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен.

2. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.

4. Информация, размещаемая ее обладателями в сети «Интернет» в формате, допускающем автоматизированную обработку без предварительных изменений человеком в целях повторного ее использования, является общедоступной информацией, размещаемой в форме открытых данных.

Лица, обрабатывающие данные в открытых источниках апеллируют к вышеуказанным нормам подтверждая и гарантируя законность своих действий. Однако, Суд и РКН не согласился с их позицией.

  1. Постановление Арбитражного Суда Московского округа от 9 ноября 2017 г. по делу N А40-5250/2017

Суды указали, что не являются общедоступными обрабатываемые персональные данные, содержащиеся в открытых источниках (социальных сетях: ВКонтакте, Одноклассники, МойМир, Instragram, Twitter; интернет-порталов Авито и Авто.ру).

Размещение персональных данных в указанных открытых источниках, исходя из положений Закона о персональных данных не делает их автоматически общедоступными. 

Доводы заявителя о том, что согласие пользователей на обработку персональных данных не требуется, обоснованно отклонены судами.

Судами сделан обоснованный вывод о том, что персональные данные, обрабатываемые в социальных сетях не были сделаны общедоступными субъектом персональных данных в связи с чем, в действиях заявителя усматриваются нарушения части 3 статьи 22 и пункта 1 части 1 статьи 6 Закона о персональных данных.

Такой же вывод,  мы можем проследить в Апелляционном определение Нижегородского областного суда от 11.10.2016 по делу N 33-12355/2016.

Если кратко резюмировать, то :

  • социальные сети — не общедоступные источники персональных данных;
  • наши персональные данные в социальных сетях — не сделаны нами общедоступными путем размещения в социальной сети;
  • для того, чтобы обрабатывать наши ПД из социальных сетей, в том числе использовать для пополнения готовых баз данных, необходимо получать прямое согласие на такую обработку.

Что интересно, сами сервисы РКН к ответственности не привлекает. Возможно, их законность можно оправдать п. 3 — 5 ст. 6 ФЗ 152: если Оператор, получивший согласие на обработку ПД субъекта в  социальных сетях, поручит эту обработку сервису — то такая обработка будет вполне законной. Ведь, пока нет поручения и вводных данных от Оператора (пр. ФИО или телефон), сервис обработкой данных пользователей не занимается.

О незаконности функционала сервиса (который был использован заявителем в приведенном выше Постановлении) поднимало вопрос МВД и одна из социальных сетей, данные из которой агрегирует сервис. Причем в последнем случае заявлялись нарушения в сфере интеллектуальной собственности (смежные права на базу данных) и судебная тяжба  продолжается до сих пор.

Защита данных 2020 | Законы и правила | Россия

Корзина Получить обновления электронной почты Ассоциации Видео Поиск: Авторизоваться
  • Наши бренды:
    • Африканское право и бизнес
    • Журнал CDR
    • Глобальная правовая информация
    • Международные бизнес-отчеты
    • ICLG
  • Дом
  • Области практики

    Области практики Просмотр от А до Я

    • Альтернативные инвестиционные фонды
    • Борьба с обмыванием денег
    • Авиационное финансирование и лизинг
    • Авиационное право
    • Деловые преступления
    • Картели и снисходительность
    • CDR — мошенничество, отслеживание активов и восстановление
    • Действия класса и группы
    • Судебное разбирательство по делу о конкуренции
    • Строительное и инженерное право
    • Защита потребителя
    • авторское право
    • Корпоративное управление
    • Корпоративная иммиграция
    • Корпоративные расследования
    • Корпоративный налог
    • Кибербезопасность
    • Защита данных
    • Производные
    • Дизайн
    • Цифровой бизнес
    • Цифровое Здоровье
    • Судебные тяжбы по лекарствам и медицинским устройствам
    • Трудовое и трудовое право
    • Исполнение иностранных судебных решений
    • Закон об окружающей среде и изменении климата
    • Экологическое, социальное и корпоративное право
    • Семейное право
    • Финтех
    • Режимы прямых иностранных инвестиций
    • Франшиза
    • Азартные игры
    • Страхование и перестрахование
    • Международный арбитраж
    • Инвестор-государственный арбитраж
    • Кредитование и обеспечение финансирования
    • Судебные разбирательства и разрешение споров
    • Контроль за слияниями
    • Слияния и поглощения
    • Горное право
    • Регулирование нефти и газа
    • Аутсорсинг
    • Патенты
    • Фармацевтическая реклама
    • Частный клиент
    • Частный акционерный капитал
    • Ответственность производителя
    • Проектное финансирование
    • Государственные инвестиционные фонды
    • Государственные закупки
    • Недвижимость
    • Возобновляемая энергия
    • Реструктуризация и несостоятельность
    • Санкции
    • Секьюритизация
    • Закон о судоходстве
    • Телекоммуникации, СМИ и Интернет
    • Торговые марки
    • Вертикальные соглашения и доминирующая ель

CC 235.1 Федеральный закон от 19 июня 1992 г. о защите данных (FADP)

Английский язык не является официальным языком Швейцарской Конфедерации. Этот перевод предоставляется исключительно в информационных целях и не имеет юридической силы.

(FADP)

от 19 июня 1992 г. (по состоянию на 1 марта 2019 г.)

Федеральное собрание Швейцарской Конфедерации,

на основании статей 95, 122 и 173 параграфа 2 Федеральной конституции 1 , 2 и с учетом Распоряжения Федерального совета от 23 марта 1988 г. 3 ,

постановлений:

Ст.1 Цель

Этот закон направлен на защиту частной жизни и основных прав людей при обработке их данных.

Арт. 2 Сфера действия

1 Настоящий Закон применяется к обработке данных, касающихся физических и юридических лиц:

a.
частных лиц;
г.
федеральных органов.

2 Не распространяется на:

a.
персональные данные, которые обрабатываются физическим лицом исключительно для личного пользования и не передаются посторонним лицам;
г.
заседаний Федерального Собрания и парламентских комитетов;
г.
незавершенное гражданское разбирательство, уголовное разбирательство, разбирательство по делу о международной взаимной помощи и разбирательство в соответствии с конституционным или административным правом, за исключением административных разбирательств первой инстанции;
г.
публичные регистры частного права;
эл.
персональных данных, обрабатываемых Международным комитетом Красного Креста.
Арт. 3 Определения

Применяются следующие определения:

a.
персональные данные (данные): вся информация, относящаяся к идентифицированному или идентифицируемому лицу;
г.
субъекты данных: физических или юридических лиц, данные которых обрабатываются;
г.
конфиденциальные личные данные: данные о:
1.
религиозные, идеологические, политические или связанные с профсоюзом взгляды или деятельность,
2.
здоровье, интимная сфера или расовая принадлежность,
3.
меры социального обеспечения,
4.
административное или уголовное производство и санкции;
г.
профиль личности: набор данных, позволяющий оценить основные характеристики личности физического лица;
эл.
обработка: любая операция с личными данными, независимо от применяемых средств и процедуры, в частности сбор, хранение, использование, пересмотр, раскрытие, архивирование или уничтожение данных;
ф.
раскрытие: предоставление доступа к личным данным, например, путем разрешения доступа, передачи или публикации;
г.
файл данных: любой набор персональных данных, который структурирован таким образом, что данные доступны субъекту данных;
ч.
федеральные органы: органов и служб федерального значения, а также лица, на которых возложены федеральные общественные задачи;
и. 1
Ответственный за файл данных: частных лиц или федеральных органов, которые принимают решение о цели и содержании файла данных;
Дж. 2
официальное постановление:
1.
федеральные законы,
2.
указы международных организаций, которые являются обязательными для Швейцарии, и международные договоры, содержащие правовые нормы, утвержденные Федеральным собранием;
к. 3


Арт. 4 Принципы

1 Персональные данные могут обрабатываться только на законных основаниях. 1

2 Его обработка должна осуществляться добросовестно и соразмерно.

3 Персональные данные могут обрабатываться только для целей, указанных во время сбора, которые очевидны из обстоятельств или предусмотрены законом.

4 Сбор личных данных и, в частности, цель их обработки должны быть очевидны для субъекта данных. 2

5 Если для обработки персональных данных требуется согласие субъекта данных, такое согласие действительно только в том случае, если оно дано добровольно при предоставлении адекватной информации.Кроме того, согласие должно быть дано прямо в случае обработки конфиденциальных личных данных или профилей личности. 3


Арт. 5 Правильность данных

1 Любой, кто обрабатывает персональные данные, должен убедиться, что они верны. Он должен принять все разумные меры для обеспечения того, чтобы данные, которые являются неверными или неполными с точки зрения цели их сбора, были либо исправлены, либо уничтожены. 1

2 Любой субъект данных может потребовать исправления неверных данных.


Арт. 6 1 Трансграничное раскрытие

1 Персональные данные не могут быть раскрыты за границей, если это может серьезно поставить под угрозу конфиденциальность субъектов данных, в частности, из-за отсутствия законодательства, гарантирующего адекватную защиту.

2 При отсутствии законодательства, гарантирующего адекватную защиту, личные данные могут быть раскрыты за границей только в том случае, если:

a.
достаточные гарантии, в частности договорные положения, обеспечивают адекватный уровень защиты за рубежом;
г.
субъект данных дал согласие в конкретном случае;
г.
обработка напрямую связана с заключением или исполнением договора, а персональные данные принадлежат стороне договора;
г.
раскрытие информации необходимо в конкретном случае либо для защиты превалирующих общественных интересов, либо для создания, исполнения или исполнения судебных исков в судах;
эл.
раскрытие информации требуется в конкретном случае для защиты жизни или физической целостности субъекта данных;
ф.
субъект данных сделал данные общедоступными и прямо не запретил их обработку;
г.
раскрытие информации осуществляется в рамках одного и того же юридического лица или компании, либо между юридическими лицами или компаниями, находящимися под одним управлением, при условии, что участвующие лица подчиняются правилам защиты данных, которые обеспечивают надлежащий уровень защиты.

3 Федеральный уполномоченный по защите данных и информации (Уполномоченный, ст.26) должен быть проинформирован о гарантиях в соответствии с параграфом 2 буква а и правилах защиты данных в соответствии с параграфом 2 буква g. Федеральный совет регулирует детали этой обязанности по предоставлению информации.


Арт. 7 Безопасность данных

1 Персональные данные должны быть защищены от несанкционированной обработки с помощью соответствующих технических и организационных мер.

2 Федеральный совет издает подробные положения о минимальных стандартах безопасности данных.

Арт. 7 a 1

1 Включено согласно № I Федерального закона от 24 марта 2006 г. (AS 2007 4983; BBl 2003 2101). Отменен No 3 Федерального закона от 19 марта 2010 г. о выполнении рамочного решения 2008/977 / JHA о защите персональных данных, обрабатываемых в рамках сотрудничества полиции и судебных органов по уголовным делам, вступает в силу с 1 декабря 2010 г. (AS 2010 3387 3418; BBl 2009 6749).

Арт. 8 Право на информацию

1 Любое лицо может запросить информацию у контролера файла данных относительно того, обрабатываются ли относящиеся к нему данные.

2 Ответственный за файл данных должен уведомить субъекта данных: 1

a. 2
всех доступных данных о субъекте в файле данных, включая доступную информацию об источнике данных;
г.
цель и, если применимо, правовая основа для обработки, а также категории обрабатываемых персональных данных, другие стороны, связанные с файлом, и получатель данных.

3 Контроллер файла данных может организовать передачу данных о состоянии здоровья субъекта данных врачом, назначенным этим субъектом.

4 Если у контролера файла данных есть персональные данные, обрабатываемые третьей стороной, контролер остается обязанным предоставить информацию.Третья сторона обязана предоставить информацию, если она не раскрывает личность контролера или если контролер не проживает в Швейцарии.

5 Информация обычно предоставляется бесплатно в письменной форме в виде распечатки или фотокопии. Федеральный совет регулирует исключения.

6 Никто не может отказаться от права на получение информации заранее.


Арт. 9 1 Ограничение обязанности по предоставлению информации

1 Контроллер файла данных может отказать, ограничить или отложить предоставление информации, если:

a.
это предусмотрено официальным постановлением;
г.
это необходимо для защиты превалирующих интересов третьих сторон.

2 Федеральный орган может также отказать, ограничить или отложить предоставление информации, если:

a.
это требуется для защиты превалирующих общественных интересов, в частности внутренней или внешней безопасности Конфедерации;
г.
информация может поставить под угрозу исход уголовного расследования или любого другого расследования.

3 Как только причина отказа, ограничения или отсрочки предоставления информации перестает действовать, федеральный орган должен предоставить информацию, кроме случаев, когда это невозможно или возможно только с несоразмерными неудобствами или расходами.

4 Частный контролер файла данных может дополнительно отказать, ограничить или отложить предоставление информации, если этого требуют его собственные главные интересы, и он не раскрывает личные данные третьим лицам.

5 Контроллер файла данных должен указать причину, по которой он отказал, ограничил или отложил доступ к информации.


1 Изменено согласно № 3 Федерального закона от 19 марта 2010 года о выполнении рамочного решения 2008/977 / JHA о защите персональных данных, обрабатываемых в рамках сотрудничества полиции и судебных органов по уголовным делам, в силе с 1 декабря 2010 г. (AS 2010 3387 3418; BBl 2009 6749).

Арт. 10 Ограничения права на информацию для журналистов

1 Контроллер файла данных, который используется исключительно для публикации в редактируемом разделе периодически публикуемого носителя, может отказать в предоставлении информации, ограничить информацию или отложить ее предоставление. :

а.
личные данные раскрывают источники информации;
г.
необходимо предоставить доступ к черновикам публикаций;
г.
будет ущемлена свобода общества формировать свое мнение.

2 Журналисты также могут отказать в ограничении или отложении информации, если файл данных используется исключительно в качестве личного помощника.

Арт. 10 a 1 Обработка данных третьими сторонами

1 Обработка персональных данных может быть передана третьим лицам по соглашению или по закону, если:

a.
данные обрабатываются только способом, разрешенным самой инструктирующей стороной; и
б.
это не запрещено законом или договорным обязательством о конфиденциальности.

2 Инструктирующая сторона должна, в частности, гарантировать, что третья сторона гарантирует безопасность данных.

3 Третьи стороны могут требовать того же обоснования, что и инструктирующая сторона.


Арт. 11 1 Процедура сертификации

1 В целях улучшения защиты данных и безопасности данных производители систем или программ обработки данных, а также частные лица или федеральные органы, обрабатывающие персональные данные, могут представить свои системы, процедуры и организацию для оценки признанными независимыми сертификационными организациями.

2 Федеральный совет издает постановления о признании процедур сертификации и введении знака качества защиты данных. При этом он должен учитывать международное право и международно признанные технические стандарты.


Арт. 11 a 1 Реестр файлов данных

1 Уполномоченный ведет реестр файлов данных, доступный в режиме онлайн. Кто угодно может ознакомиться с реестром.

2 Федеральные органы должны заявить все свои файлы данных Уполномоченному для их регистрации.

3 Частные лица должны декларировать свои файлы данных, если:

a.
они регулярно обрабатывают конфиденциальные личные данные или профили личности; или
б.
они регулярно раскрывают личные данные третьим лицам.

4 Файлы данных должны быть объявлены до их открытия.

5 В отступление от положений параграфов 2 и 3 контролер файлов данных не обязан декларировать свои файлы, если:

a.
частных лиц обрабатывают данные в соответствии с установленными законом обязательствами;
г.
Федеральный совет освободил обработку от требования о регистрации, поскольку это не ущемляет права субъектов данных;
г.
он использует данные исключительно для публикации в редактируемом разделе периодически публикуемого носителя и не передает никаких данных третьим лицам без уведомления субъектов данных;
г.
данные обрабатываются журналистами, которые используют файл данных исключительно в качестве личного помощника в работе;
эл.
он назначил сотрудника по защите данных, который независимо контролирует внутреннее соблюдение правил защиты данных и ведет список файлов данных;
ф.
он получил знак качества защиты данных в рамках процедуры сертификации в соответствии со статьей 11 и уведомил Уполномоченного о результатах оценки.

6 Федеральный совет регулирует порядок декларирования файлов данных для регистрации, ведения и публикации реестра, назначение и обязанности сотрудника по защите данных в соответствии с параграфом 5, буква е, и публикация списка контроллеров файлов данных, которые освобождены от обязанности отчетности в соответствии с параграфом 5, буквами e и f.



Арт. 12 Нарушения конфиденциальности

1 Любой, кто обрабатывает персональные данные, не должен незаконно нарушать конфиденциальность субъектов данных при этом.

2 В частности, он не должен:

a.
обрабатывать персональные данные в нарушение принципов статей 4, 5 абзац 1 и 7 абзаца 1;
г.
обрабатывать данные, относящиеся к лицу, вопреки явно выраженному желанию этого лица без обоснования;
г.
раскрывает конфиденциальные личные данные или профили личности третьим лицам без обоснования. 1

3 Обычно нарушение конфиденциальности отсутствует, если субъект данных сделал данные общедоступными и прямо не запретил их обработку.


Арт. 13 Обоснование

1 Нарушение конфиденциальности является незаконным, если оно не оправдано согласием потерпевшей стороны, преобладающими частными или общественными интересами или законом.

2 Преимущественный интерес лица, обрабатывающего данные, должен учитываться, в частности, если это лицо:

a.
обрабатывает персональные данные непосредственно в связи с заключением или исполнением договора, и эти персональные данные принадлежат стороне договора;
г.
является или намеревается вступить в коммерческую конкуренцию с другим лицом и для этой цели обрабатывает личные данные без раскрытия данных третьим лицам;
г.
обрабатывает данные, которые не являются ни конфиденциальными личными данными, ни личным профилем, для проверки кредитоспособности другого лица и раскрывает такие данные третьим лицам только в том случае, если данные необходимы для заключения или выполнения договора с субъектом данных;
г.
обрабатывает персональные данные на профессиональной основе исключительно для публикации в редактируемом разделе периодически публикуемого средства массовой информации;
эл.
обрабатывает персональные данные для целей, не относящихся к конкретному лицу, в частности, для целей исследования, планирования и статистики, и публикует результаты таким образом, чтобы нельзя было идентифицировать субъектов данных;
ф.
собирает данные о лице, представляющем общественный интерес, при условии, что данные относятся к общественной деятельности этого лица.
Арт. 14 1 Обязанность предоставлять информацию о сборе конфиденциальных персональных данных и профилей личности

1 Контроллер файла данных обязан информировать субъекта данных о сборе конфиденциальных личных данных или профилей личности; эта обязанность по предоставлению информации также применяется, когда данные собираются от третьих лиц.

2 Субъект данных должен быть уведомлен как минимум о следующем:

a.
контроллер файла данных;
г.
цель обработки;
г.
категории получателей данных, если раскрытие данных планируется.

3 Если данные не собираются от субъекта данных, субъект данных должен быть проинформирован самое позднее о том, когда данные хранятся или, если данные не хранятся, о их первом раскрытии третьему лицу.

4 Обязанность контролера файла данных по предоставлению информации теряет силу, если субъект данных уже был проинформирован или, в случаях согласно параграфу 3, если:

a.
хранение или разглашение данных прямо предусмотрено законом; или
б.
предоставление информации невозможно или возможно только с несоразмерными неудобствами или расходами.

5 Ответственный за файл данных может отказать, ограничить или отложить предоставление информации в соответствии с требованиями пунктов 1 и 4 статьи 9.


1 Изменено согласно № 3 Федерального закона от 19 марта 2010 года о выполнении рамочного решения 2008/977 / JHA о защите персональных данных, обрабатываемых в рамках сотрудничества полиции и судебных органов по уголовным делам, в силе с 1 декабря 2010 г. (AS 2010 3387 3418; BBl 2009 6749).

Арт. 15 1 Судебные иски

1 Действия, связанные с защитой частной жизни, регулируются статьями 28, 28 a и 28 l Гражданского кодекса 2 .Истец может, в частности, потребовать прекращения обработки данных, запрета разглашения данных третьим лицам или исправления или уничтожения личных данных.

2 Если невозможно доказать, что личные данные точны или неточны, истец может потребовать, чтобы к данным было добавлено примечание об этом.

3 Истец может запросить уведомление третьих лиц или публикацию исправления, уничтожения, блокирования и, в частности, запрета на раскрытие третьим сторонам, пометку данных как оспариваемые или решение суда.

4 Действия по реализации права на информацию решаются судом в упрощенном порядке в соответствии с Гражданским процессуальным кодексом от 19 декабря 2008 года 3 .



Закон о конфиденциальности в Интернете: Германия | Юридическая библиотека Конгресса США

Вернуться к Закону о конфиденциальности в Интернете

* Доступна обновленная версия этого отчета за 2017 год

Федеральный закон Германии о защите данных содержит отдельные положения для обработки данных в государственном и частном секторах.Кроме того, в Германии действуют особые положения о конфиденциальности для электронных информационных и коммуникационных услуг (телемедиа) и еще один набор правил конфиденциальности для поставщиков услуг, передающих электронные сигналы. Все эти законы в той или иной степени распространяются на поставщиков онлайн-услуг. Посредством этих законов Германия транспонировала Директивы Европейского Союза (ЕС) 95/46 и 2002/58, хотя и очень сложным и дифференцированным образом. Некоторые немецкие эксперты считают, что такая сложность противоречит требованию прозрачности, поскольку не позволяет потребителям знать о своих правах и осуществлять их.

В соответствии с Директивами Германия обычно запрещает сбор и использование личных данных, если это не разрешено законом или если субъект данных не дал свое осознанное согласие. Законодательство Германии также следует Директивам по вопросам, касающимся прав и средств правовой защиты субъектов данных, требований безопасности, ограничений данных о местоположении, минимизации данных и гарантий от передачи персональных данных в третьи страны с меньшими стандартами защиты.Однако немецкие положения часто призывают к уравновешиванию конкурирующих интересов и применению принципа соразмерности. Эти положения привели к обширному и разнообразному прецедентному праву.

В Германии защита данных имеет конституционные аспекты, которые вытекают из гарантий человеческого достоинства и личности. Исходя из этого, Федеральный конституционный суд (FCC) сформулировал право на информационное самоопределение, которое разрешает обработку персональных данных только в том случае, если это разрешено законом или с согласия субъекта данных.В 2008 году FCC расширила эти принципы, сформулировав конституционные гарантии конфиденциальности и целостности ИТ-систем. В 2010 году FCC отменила немецкий закон, транспонирующий Директиву ЕС о хранении данных, за нарушение принципа соразмерности и прав личности.

В Германии есть Федеральное агентство по защите данных и шестнадцать государственных агентств по защите данных.Они часто действуют согласованно, давая рекомендации о том, как потребитель может безопасно перемещаться по Интернету. Кроме того, немецкие эксперты часто обсуждают проблемы защиты данных, которые возникают из-за широкого сбора данных поисковыми системами и социальными сетями, а также использования этих данных для профилирования субъекта данных в коммерческих целях. Хотя законодательство Германии запрещает такую ​​практику без получения информированного согласия и хотя законодательство Германии применяется к любому сбору данных на территории Германии, Германия не может применять эти законы против глобальных игроков.

I. Правовая база

Конфиденциальность в онлайн-сервисах частично регулируется положениями о защите данных Закона Германии о средствах массовой информации (TMA) (§§ 11–16). [1] Этот Закон регулирует электронные информационные и коммуникационные услуги (далее поставщики телемедийных услуг) независимо от того, являются ли их услуги бесплатными или платными [2], таким образом, применительно к поисковым системам, новостным группам, чат-комнатам и социальным сетям.[3] Федеральный закон о защите данных (FDPA) [4] также применяется к этим онлайн-сервисам, за исключением тех случаев, когда в TMA более конкретные положения. [5] Кроме того, положения Закона о телекоммуникациях (TCA) (§§ 87–116) [6] о конфиденциальности применяются к различным техническим аспектам телемедийной деятельности.

Германия транспонировала Директиву Европейского Союза (ЕС) о конфиденциальности данных (Директива 95/46) [7] через TMA, а также FDPA, используя разрешение Директивы на принятие отраслевого законодательства.[8] Германия также использовала допустимую директиву «запас для маневрирования» [9], разработав некоторые подробные юридические концепции, которые не содержатся в Директиве, но соответствуют ее духу. [10]

Немецкое законодательство также отклоняется от формулировки Директивы, но не от ее значения, придерживаясь ранее существовавшей немецкой терминологии и концепций. В частности, в немецком законодательстве проводится различие между сбором, обработкой и использованием данных вместо использования термина «обработка данных» для всех этих видов деятельности, как это сделано в Директиве.[11] Кроме того, Федеральное агентство по защите данных Германии (FDPA) сохранило свою предварительную директивную структуру, предусматривающую отдельные правила для государственного и частного секторов, а также общие положения, применимые к обоим секторам. Из них только правила частного сектора (§§ 27–38a FDAP) и общие положения (§§ 1–11) применяются к поставщикам услуг телемедиа.

Германия транспонировала Директиву об электронной конфиденциальности (Директива 2002/58) [12], главным образом, посредством Закона о телекоммуникациях.[13] Германия перенесла Директиву ЕС о хранении данных [14] в разделы 113a и 113b Закона о телекоммуникациях, [15] но Федеральный конституционный суд аннулировал эти положения как неконституционные, [16] и немецкие политики с тех пор не могли договорились о том, как переформулировать эти положения, а Комиссия ЕС возбудила дело против опозданий Германии [17]. Германия перенесла Директиву 2009/136 [18] только частично путем внесения поправок в Закон о телекоммуникациях.[19] В частности, Парламент не смог прийти к соглашению о переносе важнейшего «положения о файлах cookie» [20] (см. Ниже, раздел VI).

Германия имеет долгую историю защиты данных. Как и Соединенные Штаты, Германия осознала в конце 1960-х годов необходимость защиты частной жизни людей от возможностей сбора данных при электронной обработке данных [21]. В 1970 году в земле Гессен был принят первый Закон о защите данных [22], и несколько немецких земель вскоре последовали этому примеру.[23] В 1977 году Германия приняла первый Закон о защите данных на федеральном уровне. [24]

Немецкая защита данных разработала простую английскую Википедию

, бесплатную энциклопедию

Закон — это набор правил, определяемых определенным местом или властью, предназначенных для целей поддержания мира и безопасности общества.

Суды или полиция могут применять эту систему правил и наказывать людей, нарушающих законы, например, путем уплаты штрафа или другого наказания, включая тюремное заключение.В древних обществах лидеры писали законы, устанавливающие правила того, как люди могут жить, работать и вести дела друг с другом. Но много раз в истории, когда законы были ложными, чтобы принести пользу немногим за счет общества, они приводили к конфликтам. Чтобы предотвратить это, в большинстве стран сегодня законы пишутся и голосуются группами политиков в законодательном органе, таком как парламент или конгресс, избираемых (избираемых) управляемыми народами. Сегодня страны имеют конституцию для общих рамок общества и принимают дополнительные законы по мере необходимости для деталей.Члены общества обычно имеют достаточно свободы в пределах всех законных вещей, которые они могут делать. Действия считаются незаконными , если они нарушают закон или не соблюдают законы.

Правовой кодекс — это письменный свод законов, которые применяются. Это может касаться таких вещей, как полиция, суды или наказания. Юрист, юрист или поверенный — это профессионал, который изучает и отстаивает нормы права. В Соединенных Штатах есть два типа поверенных — «транзакционные» поверенные, которые составляют контракты, и «тяжущиеся», которые обращаются в суд.В Соединенном Королевстве таких специалистов называют солиситорами и барристерами соответственно.

Правило — это закон, который гласит, что правительство может законно использовать свою власть только так, как это согласовано между правительством и народом. Он ограничивает полномочия правительства, как это согласовано в конституции страны. Правило закона предотвращает диктатуру и защищает права людей. Когда лидеры честно применяют правовой кодекс, даже в отношении себя и своих друзей, это пример того, как соблюдается верховенство закона.«Верховенство закона, — писал древнегреческий философ Аристотель в 350 году до нашей эры, — лучше, чем власть любого человека».

Культура обычно является основным источником принципов, лежащих в основе многих законов, и люди также склонны доверять идеям, основанным на семейных и социальных привычках. Во многих странах на протяжении всей истории религия и религиозные книги, такие как Веды, Библия или Коран, были основным источником права.

  • Медицинское право — это свод законов , касающихся прав и обязанностей медицинских специалистов и их пациентов.Основное внимание в медицинском законе включает конфиденциальность, халатность и другие правонарушения, связанные с медицинским лечением (особенно медицинское злоупотребление служебным положением), и уголовный закон и этика .
    • Права врача и пациента защищают личные разговоры пациента с врачом (врачом), это также распространяется на их личную информацию (например, их контактные данные), передаваемую медицинскому персоналу.
  • Закон о собственности устанавливает права и обязанности, которые человек имеет при покупке, продаже или аренде домов и земли (называемых недвижимым имуществом или недвижимостью) и объектов (называемых личной собственностью).
    • Закон об интеллектуальной собственности (ИС) включает права людей на вещи, которые они создают, такие как искусство, музыка и литература. Это называется авторским правом. Он также защищает изобретения, которые делают люди, посредством своего рода закона, называемого патентом. Он также охватывает права людей на название компании, отличительный знак или логотип. Это называется товарным знаком.
  • Закон о трастах (коммерческий закон) устанавливает правила для денег, которые вкладываются в инвестицию, например, пенсионных фондов, которые люди копят на пенсию.Он включает в себя множество различных видов права, включая административное право и право собственности.
  • Закон о правонарушениях помогает людям подавать иски о компенсации (возмещении), когда кто-то причиняет им вред или причиняет вред их собственности.
  • Уголовное право используется правительством для предотвращения нарушения людьми законов и наказания тех, кто их нарушает.
  • Конституционный закон регулирует важные права правительства и его отношения с народом. В основном это связано с толкованием конституции, включая такие вещи, как разделение властей между различными ветвями власти.
    • Судебный приказ — это официальное заявление судьи, которое определяет и разрешает выполнение определенных действий для одной или нескольких сторон в деле.
  • Административное право используется обычными гражданами, которые хотят оспорить решения, принятые правительством. Это также включает в себя такие вещи, как правила и работу административных органов.
  • Международное право используется для установления правил того, как страны могут действовать в таких областях, как торговля, окружающая среда или военные действия.Женевские конвенции о ведении войны и Пакт Рериха являются примерами международного права.
  • Обычаи и традиции — это обычаи, которые широко приняты и согласованы в обществе, зачастую не в письменной форме. Обычаи и традиции могут быть применены в судах и иногда рассматриваются как часть юридической аргументации в вопросах, решаемых в судах. В некоторых обществах и культурах все законы являются или были обычаями и традициями, хотя это становится все более редким, хотя есть некоторые части мира, где обычаи все еще являются обязательными или даже преобладающими формами права, например, племенные земли или несостоявшиеся государства.

Гражданское право — это правовая система, используемая сегодня в большинстве стран мира. Гражданское право основано на законодательстве, содержащемся в конституциях или законах, принятых правительством. Второстепенная часть гражданского права — это правовые подходы, являющиеся частью обычая. В правительствах гражданского права судьи обычно не обладают большой властью, и большинство законов и юридических прецедентов создается членами парламента.

Общее право основано на решениях, вынесенных судьями по прошлым судебным делам.Он происходит из Англии и стал частью почти всех стран, которые когда-то принадлежали Британской империи, за исключением Мальты, Шотландии, американского штата Луизиана и канадской провинции Квебек. Это также преобладающая форма права в Соединенных Штатах, где многие законы, называемые статутами, написаны Конгрессом, но гораздо больше юридических норм существует на основе решений судов. Общее право зародилось в средние века, когда бароны вынудили короля Иоанна подписать документ под названием Великая хартия вольностей.

Религиозный закон — это закон, основанный на религиозных верованиях или книгах. Примеры включают еврейскую галаху, исламский шариат и христианское каноническое право.

До 1700-х годов шариат был основной правовой системой во всем мусульманском мире. В некоторых мусульманских странах, таких как Саудовская Аравия и Иран, все правовые системы по-прежнему основывают свои законы на законах шариата. Исламский закон часто подвергается критике, поскольку он часто предусматривает суровые наказания за преступления. Серьезную критику вызывает решение Европейского суда о том, что «шариат несовместим с основополагающими принципами демократии». [1] [2] [3]

«Множественность правовых систем, основанных на религии» Турецкой Рефах-партии было признано противоречащим Европейской конвенции о защите прав человека и основных свобод. . Суд постановил, что план Рефа «покончит с ролью государства как гаранта индивидуальных прав и свобод» и «нарушит принцип недискриминации между людьми в отношении пользования ими публичными свободами, который является одним из основополагающих принципов демократии. «. [1]

История права тесно связана с развитием человеческих цивилизаций. Древнеегипетское право появилось в 3000 году до нашей эры. В 1760 г. до н.э. царь Хаммурапи взял древний вавилонский закон, организовал его и высек в камне, чтобы публика могла увидеть его на рынке. Эти законы стали известны как Кодекс Хаммурапи.

Тора из Ветхого Завета — это старый свод законов. Он был написан около 1280 г. до н.э. В нем есть моральные правила, такие как Десять Заповедей, которые говорят людям, что нельзя делать.Иногда люди пытаются изменить закон. Например, если проституция незаконна, они пытаются сделать ее легальной. [4]

В демократических государствах люди в стране обычно выбирают людей, называемых политиками, чтобы представлять их в законодательном органе. Примеры законодательных органов включают здание парламента в Лондоне, Конгресс в Вашингтоне, округ Колумбия, Бундестаг в Берлине, Думу в Москве и Национальную ассамблею в Париже. Большинство законодательных органов имеет две палаты или палаты: «нижнюю палату» и «верхнюю палату».Чтобы принять закон, большинство членов парламента должны проголосовать за законопроект в каждой палате. Законодательная власть — это ветвь правительства, которая пишет законы и голосует за их одобрение.

Судебная власть — это группа судей, которые разрешают споры людей и определяют, виновны ли люди, обвиняемые в совершении преступлений. В некоторых юрисдикциях судья не признает вину или невиновность, а вместо этого указывает присяжным, как интерпретировать факты с правовой точки зрения, но присяжные определяют факты на основе представленных им доказательств и находят виновность или невиновность обвиняемого.В большинстве стран с системой общего и гражданского права существует система апелляционных судов, вплоть до высшей инстанции, такой как Верховный суд или Высокий суд. Суды высшей инстанции обычно имеют право отменять законы, которые являются неконституционными (которые противоречат конституции).

Исполнительная власть (правительство) и глава государства [изменить | изменить источник]

Исполнительная власть — это руководящий центр политической власти. В большинстве демократических стран исполнительная власть избирается из представителей законодательной власти.Эта группа избранных людей называется кабинетом. Во Франции, США и России исполнительная власть имеет президента, который существует отдельно от законодательной власти.

Исполнительная власть предлагает новые законы и ведет дела с другими странами. Кроме того, исполнительная власть обычно контролирует армию, полицию и бюрократию. Исполнительная власть выбирает министров или государственных секретарей для управления отделами, такими как департамент здравоохранения или департамент юстиции.

Во многих юрисдикциях глава государства не принимает участия в повседневном управлении юрисдикцией и играет в основном церемониальную роль.Так обстоит дело во многих странах Содружества, где глава государства, обычно губернатор, почти исключительно действует «по совету» главы исполнительной власти (например, премьер-министра, первого министра или премьер-министра). Основная юридическая роль главы государства в этих юрисдикциях состоит в том, чтобы действовать как сдерживающий фактор или противовес исполнительной власти, поскольку глава государства имеет редко используемые полномочия по роспуску законодательного органа, назначению выборов и увольнению министров.

Полиция обеспечивает соблюдение уголовного законодательства, арестовывая людей, подозреваемых в нарушении закона. Бюрократы — это государственные служащие и правительственные организации, которые работают на правительство. Бюрократы работают по системе правил и принимают решения письменно.

Юристы — это люди, которые узнали о законах. Юристы консультируют людей об их законных правах и обязанностях и представляют интересы людей в суде. Чтобы стать юристом, необходимо пройти двух- или трехлетнюю университетскую программу юридического факультета и сдать вступительный экзамен.Юристы работают в юридических фирмах, на правительство, на компании или самостоятельно.

Гражданское общество — это люди и группы, не входящие в состав правительства, которые пытаются защитить людей от нарушений прав человека и пытаются защитить свободу слова и другие права личности. Организации, являющиеся частью гражданского общества, включают политические партии, дискуссионные клубы, профсоюзы, правозащитные организации, газеты и благотворительные организации.

«Корпорации относятся к числу организаций, которые используют правовую систему для достижения своих целей.Как и другие, они используют такие средства, как пожертвования на избирательные кампании и рекламу, чтобы убедить людей в своей правоте. Корпорации также занимаются коммерцией и производят новые вещи, такие как автомобили, испарители / электронные сигареты и беспилотные летательные аппараты (т. Е. «Дроны»), с которыми старые законы не могут справиться. Корпорации также используют набор правил и положений, чтобы гарантировать, что их сотрудники остаются лояльными к ним (обычно представлены в юридическом контракте), и что любое неповиновение этим правилам считается нецивилизованным и поэтому дает основания для немедленного увольнения.

  • H.L.A. Hart, The Concept of Law , (Penelope A. Bullock & Joseph Raz eds. 2nd ed. 1994) (1961).
  • Сандро Нильсен: Двуязычный словарь LSP. Принципы и практика юридического языка . Бенджамины 1994.
  • Товарищ по современной политической философии . под редакцией Роберта Э. Гудина и Филиппа Петтита. ISBN 0-631-19951-9.
  • Джонсон, Алан (1995). Социологический словарь Блэквелла .Издатели Blackwells. ISBN 1-55786-116-1.
  • Справочник политических институтов . под редакцией Р. А. У. Родса, Сары А. Биндер и Берта А. Рокмана. Издательство Оксфордского университета. ISBN 0-19-927569-6
  • Введение в право интеллектуальной собственности. под редакцией Джона Уоттса. Издательство Оксфордского университета. Доступно в Patent Professionals LLC
Викискладе есть медиафайлы, связанные с законом .

Конфиденциальность и информационные технологии (Стэнфордская энциклопедия философии)

Дискуссии о конфиденциальности переплетаются с использованием технологий.Издание, положившее начало дискуссии о приватности в западных мир был вызван введением газетной печати пресса и фотография. Сэмюэл Д. Уоррен и Луи Брандейс написали свои статья о конфиденциальности в Harvard Law Review (Warren & Brandeis 1890 г.) отчасти в знак протеста против назойливой деятельности журналисты того времени. Они утверждали, что существует «право на оставаться в покое »на основе принципа« неприкосновенности личность ». После публикации этой статьи дебаты о конфиденциальности подпитывается претензиями в отношении права отдельных лиц, чтобы определить степень, в которой другие имеют доступ к их (Westin 1967) и претензии относительно права общества знать о лицах.Информация, являющаяся краеугольным камнем доступа к частные лица, дебаты о конфиденциальности развивались параллельно — и в ответ — развитие информационных технологий. это поэтому трудно понять понятия конфиденциальности и обсуждение защиты данных отдельно от компьютеров, Интернет, мобильные компьютеры и множество их приложений базовые технологии эволюционировали.

1.1 Конституционная и информационная конфиденциальность

Вдохновленный последующими разработками в U.S. law, различие может быть сделано между (1) конституционным (или постановлением) конфиденциальность и (2) деликт (или информационный) конфиденциальность (DeCew 1997). Первое относится к свободе делать собственные решения без вмешательства других в отношении вопросы, рассматриваемые как интимные и личные, такие как решение использовать противозачаточные средства или сделать аборт. Второй касается заинтересованность физических лиц в осуществлении контроля над доступом к информация о себе и чаще всего упоминается как «Информационная конфиденциальность».Подумайте, например, о информация, раскрытая в Facebook или других социальных сетях. Все тоже легко, такая информация может быть вне контроля индивидуальный.

Заявления о конфиденциальности могут быть описательными или нормативными, в зависимости от того, используются ли они для описания того, как люди определяют ситуации и условия конфиденциальности и то, как они их ценят, или используются, чтобы указать, что должны быть ограничения на использование информация или обработка информации. Эти условия или ограничения обычно включают личную информацию о лицах или способах обработки информации, которая может повлиять на людей.Информационная конфиденциальность в нормативном смысле обычно относится к неабсолютным моральным право лиц иметь прямой или косвенный контроль над доступом к (1) информация о себе, (2) ситуации, в которых другие могут получить информацию о себе, и (3) технологии, которые можно использовать генерировать, обрабатывать или распространять информацию о себе.

1.2 Учет ценности конфиденциальности

Споры о конфиденциальности почти всегда вращаются вокруг новых технологии, начиная от генетики и всестороннего изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчик сети, социальные сети, смартфоны, кабельное телевидение, государственные программы кибербезопасности, прямой маркетинг, RFID-метки, Big Данные, налобные дисплеи и поисковые системы.Есть в основном две реакции на поток новых технологий и его влияние на личная информация и конфиденциальность: первая реакция многих людей в ИТ-индустрии и в R&D, заключается в том, что у нас нет конфиденциальности в цифровой век и что мы не можем защитить его, поэтому мы должен привыкнуть к новому миру и преодолеть его (Sprenger 1999). Другая реакция в том, что наша конфиденциальность важнее, чем когда-либо, и что мы можем и должен попытаться защитить его.

В литературе, посвященной конфиденциальности, существует множество конкурирующих версий природа и ценность частной жизни (Negley 1966, Rössler 2005).На одном конце спектр, редукционистов аккаунтов утверждают, что действительно о других ценностях и других вещах, которые важны для моральная точка зрения. Согласно этим взглядам ценность конфиденциальности сводимые к этим другим ценностям или источникам ценности (Thomson 1975). В предложениях, защищенных в этом направлении, упоминается недвижимость права, безопасность, автономия, близость или дружба, демократия, свобода, достоинство или полезность и экономическая ценность. Редукционистские счета считают, что важность конфиденциальности следует объяснять и значение, разъясненное с точки зрения этих других ценностей и источников ценности (Вестин, 1967).Противоположная точка зрения утверждает, что конфиденциальность важна в сам по себе, его ценность и важность не проистекают из других соображения (см. обсуждение Rössler 2004). Взгляды, которые толковать неприкосновенность частной жизни и личную сферу жизни как право человека было бы примером этой нередукционистской концепции.

Совсем недавно был предложен тип учетной записи конфиденциальности в отношении к новым информационным технологиям, которые признают, что существует группа связанных моральных требований, лежащих в основе апелляции к конфиденциальности, но утверждает, что не существует единого существенного ядра конфиденциальности проблемы.Этот подход называется кластерными учетными записями (DeCew 1997; Solove 2006; ван ден Ховен 1999; Аллен 2011; Ниссенбаум 2004 г.).

С описательной точки зрения, недавнее добавление к основной части учетные записи конфиденциальности — это эпистемологические учетные записи, в которых понятие конфиденциальности анализируется в первую очередь с точки зрения знания или других эпистемических состояний. Конфиденциальность означает, что другие не знают определенных личных предложения; отсутствие конфиденциальности означает, что другие знают определенные частные предложения (Blaauw 2013).Важный аспект этого концепция приватности заключается в том, что она рассматривается как отношение (Рубель 2011; Matheson 2007; Blaauw 2013) с тремя аргументами: a предмет ( S ), набор предложений ( P ) и набор частные лица ( I ). Здесь S — это субъект, у которого (a определенная степень) конфиденциальности. P состоит из этих предложений субъект хочет сохранить конфиденциальность (назовите предложения в этом наборе «Личные предложения»), а I состоит из те лица, в отношении которых S хочет сохранить личные предложения частные.

Еще одно различие, которое полезно сделать, — это различие между Европейский и американско-американский подход. Библиометрическое исследование предполагает что эти два подхода в литературе разделены. Первый концептуализирует вопросы конфиденциальности информации с точки зрения «данных защита », вторая с точки зрения« конфиденциальности » (Хеерсминк и др., 2011). Обсуждая отношения конфиденциальности имеет значение с технологией, понятие защиты данных наиболее полезно, так как дает относительно ясную картину того, что объект защиты и с помощью каких технических средств данные могут быть защищен.В то же время он предлагает ответы на вопрос, почему данные должны быть защищены, указывая на ряд отличительных моральных основания, на основании которых технические, правовые и институциональные защита персональных данных может быть оправдана. Информационная конфиденциальность таким образом переделанный с точки зрения защиты личных данных (van den Hoven 2008 г.). Эта учетная запись показывает, как конфиденциальность, технологии и защита данных связаны, не смешивая конфиденциальность и защиту данных.

1.3 Персональные данные

Личная информация или данные — это информация или данные, которые связаны или могут быть связаны с отдельными лицами.Примеры включают явно заявленные характеристики, такие как дата рождения, половой предпочтения, местонахождение, религия, а также IP-адрес вашего компьютер или метаданные, относящиеся к этим видам информации. В Кроме того, личные данные могут быть более неявными в виде поведенческие данные, например из социальных сетей, которые могут быть связаны с лиц. Персональные данные можно сопоставить с данными, которые считается деликатным, ценным или важным по другим причинам, например секретные рецепты, финансовые данные или военная разведка.Данные, используемые для другая безопасная информация, такая как пароли, не считается Вот. Хотя такие меры безопасности (пароли) могут способствовать конфиденциальность, их защита только способствует защите другая (более личная) информация и качество такой безопасности Таким образом, меры здесь не входят в рамки нашего рассмотрения.

Соответствующее различие, которое было сделано в философской семантике между ссылочным и атрибутивным использованием описательного ярлыки людей (van den Hoven, 2008).Персональные данные определены в закон как данные, которые могут быть связаны с физическим лицом. Есть два способа сделать эту ссылку; ссылочный режим и нереферентный режим. Закон в первую очередь касается «Ссылочное использование» описаний или атрибутов, тип использования, совершенного на основе (возможного) знакомства отношение говорящего к объекту его познания. «Убийца Кеннеди, должно быть, ненормальный», — сказал указание на него в суде является примером ссылочного описание.Это можно сравнить с описаниями, которые используются атрибутивно, как в «убийце Кеннеди, должно быть, сумасшедший, кем бы он ни был ». В этом случае пользователь описания не — и, возможно, никогда не будет — знаком с человеком, которым он является говорит или собирается сослаться на. Если юридическое определение личные данные интерпретируются референциально, большая часть данных может когда-нибудь быть задействован в людях незащищенный; то есть обработка этих данных не будет ограничено моральными соображениями, связанными с частной жизнью или личной сферой жизнь, поскольку она не «относится» к людям в прямом способом и поэтому не является «личными данными» в строгом смысл.

1.4 Моральные причины защиты личных данных

Следующие типы моральных оснований для защиты личных данные и для обеспечения прямого или косвенного контроля над доступом к ним данные других можно выделить (van den Hoven 2008):

  1. Предотвращение вреда: неограниченный доступ других лиц к своему банку учетная запись, профиль, учетная запись в социальных сетях, облачные репозитории, характеристики и местонахождение могут быть использованы для нанесения вреда субъекту данных разными способами.
  2. Информационное неравенство: личные данные стали товаром. Люди обычно не в состоянии вести переговоры по контрактам. об использовании их данных и не имеют возможности проверить, партнеры соблюдают условия контракта. Законы о защите данных, регулирование и управление нацелены на создание справедливых условий для составление договоров о передаче и обмене персональных данных и предоставление субъектам данных сдержек и противовесов, гарантий возмещение и средства контроля за соблюдением условий контракт.Гибкое ценообразование, таргетинг и измерение цен, динамический переговоры обычно проводятся на основе асимметричных информация и большие различия в доступе к информации. Также моделирование выбора в маркетинге, микротаргетинг в политических кампаниях, и подталкивание к реализации политики использовать основные информационные неравенство принципала и агента.
  3. Информационная несправедливость и дискриминация: Личная информация предоставленные в одной сфере или контексте (например, здравоохранение), могут изменить его значение при использовании в другой сфере или контексте (например, коммерческих сделок) и может привести к дискриминации и недостатки для личности.Это связано с обсуждением контекстуальная целостность по Ниссенбауму (2004) и вальцерианским сферам правосудие (Ван ден Ховен, 2008).
  4. Посягательство на моральную автономию и человеческое достоинство: отсутствие конфиденциальности может подвергать людей воздействию внешних сил, влияющих на их выбор и привести их к принятию решений, которые они иначе не приняли бы. Массовое наблюдение приводит к ситуации, когда регулярно, систематически, и постоянно люди делают выбор и принимают решения, потому что они знать, что другие смотрят на них.Это влияет на их статус автономных существа и имеет то, что иногда называют «леденящим кровь эффектом» на них и на общество. Тесно связаны соображения нарушения уважения к личности и человеческому достоинству. Массивный накопление данных, относящихся к личности человека (например, интерфейсы мозг-компьютер, графы идентичности, цифровые двойники или цифровые двойники, анализ топологии социальных сетей) может породить идею что мы знаем конкретного человека, так как существует так много информации о ее.Можно утверждать, что способность определять людей на основу их больших данных составляет эпистемическая и моральная нескромность (Bruynseels & Van den Hoven 2015), который не принимает во внимание этот факт. что люди являются субъектами с частными психическими состояниями, которые имеют определенное качество, недоступное с внешней точки зрения (перспектива от третьего или второго лица) — как бы подробно и точно что может быть. Уважение частной жизни будет означать признание этого моральная феноменология человека, т.е. признавая, что человек Быть всегда больше, чем могут доставить.

Все эти соображения дают веские моральные основания для ограничения и ограничение доступа к персональным данным и предоставление людям контроль над своими данными.

1.5 Закон, регулирование и косвенный контроль доступа

Признавая наличие моральных причин для защиты личных данных, законы о защите данных действуют почти во всех странах. В основным моральным принципом, лежащим в основе этих законов, является требование информированное согласие на обработку субъектом данных, предоставляющее субъект (по крайней мере, в принципе) с контролем над потенциально негативным эффекты, как обсуждалось выше.Кроме того, обработка личных информация требует, чтобы ее цель была указана, ее использование ограничено, люди будут уведомлены и им разрешено исправлять неточности, и держатель данных подотчетен надзорным органам (ОЭСР, 1980). Потому что гарантировать соблюдение всех типы обработки данных во всех этих областях и приложениях с эти правила и законы традиционными способами, так называемыми «Технологии повышения конфиденциальности» (ПЭТ) и управление идентификацией Ожидается, что системы во многих случаях заменят человеческий надзор.В вызов в отношении конфиденциальности в двадцать первом веке заключается в том, чтобы убедиться, что технология разработана таким образом, чтобы включать требования конфиденциальности в программном обеспечении, архитектуре, инфраструктуре, и рабочие процессы таким образом, чтобы нарушения конфиденциальности происходят. Новые поколения правил конфиденциальности (например, GDPR) теперь требуют стандартный подход «конфиденциальность по дизайну». Экосистемы данных и социально-технические системы, цепочки поставок, организации, в том числе структуры стимулирования, бизнес-процессы, техническое оборудование и программное обеспечение, обучение персонала, все должно быть спроектировано таким образом, чтобы вероятность нарушения конфиденциальности минимальна.

Споры о конфиденциальности почти всегда вращаются вокруг новых технологии, начиная от генетики и всестороннего изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчик сети, социальные сети, смартфоны, кабельное телевидение, государственные программы кибербезопасности, прямой маркетинг, наблюдение, RFID-метки, большие данные, налобные дисплеи и поисковые системы. В влияние некоторых из этих новых технологий с особым упором на информационные технологии, обсуждаются в этом разделе.

2.1 Развитие информационных технологий

«Информационные технологии» относятся к автоматизированным системам для хранение, обработка и распространение информации. Обычно это предполагает использование компьютеров и сетей связи. Количество информации, которая может храниться или обрабатываться в информационном система зависит от используемой технологии. Возможности технологии быстро выросла за последние десятилетия, в соответствии с Закон Мура. Это относится к емкости хранения, мощности обработки и пропускная способность связи.Теперь мы можем хранить и обрабатывать данные на уровне эксабайта. Например, для хранения 100 эксабайт данные на дисках CD-ROM емкостью 720 МБ потребуют стопки из них, почти достигли луны.

Эти разработки коренным образом изменили нашу практику предоставление информации. Быстрые изменения увеличили потребность для тщательного рассмотрения желательности эффектов. Некоторые даже говорят о цифровой революции как о технологическом скачке, подобном промышленная революция, или цифровая революция как революция в понимание человеческой природы и мира, подобное революциям Коперника, Дарвина и Фрейда (Флориди, 2008).Как в техническом и в эпистемическом смысле акцент был сделан на связности и взаимодействие. Физическое пространство стало менее важным, информация повсеместное распространение, и социальные отношения также адаптировались.

Как мы описали конфиденциальность с точки зрения моральных причин навязывания ограничения на доступ и / или использование личной информации, усиление связи, обусловленное информационными технологиями, создает многие вопросов. В описательном смысле доступ увеличился, что в нормативный смысл, требует рассмотрения желательности этого развитие и оценка потенциала регулирования технологии (Lessig 1999), институты и / или закон.

Поскольку возможность подключения увеличивает доступ к информации, она также увеличивает возможность для агентов действовать на основе новых источников Информация. Когда эти источники содержат личную информацию, риски легко возникают вред, неравенство, дискриминация и потеря автономии. Например, вашим врагам будет легче узнать, где вы есть, у пользователей может возникнуть соблазн отказаться от конфиденциальности из-за кажущейся преимущества в онлайн-среде, и работодатели могут использовать онлайн информацию, чтобы избежать приема на работу определенных групп людей.Более того, системы, а не пользователи могут решать, какая информация отображается, таким образом, пользователи сталкиваются только с новостями, соответствующими их профилям.

Хотя технология работает на уровне устройства, информация технология состоит из сложной системы социотехнических практик, и его контекст использования формирует основу для обсуждения его роли в изменение возможностей доступа к информации, и тем самым влияющие на конфиденциальность. Мы обсудим некоторые конкретные разработки и их влияние в следующих разделах.

2.2 Интернет

Интернет, зародившийся в 1960-х годах и развитый в 1980-е годы как научная сеть для обмена информацией не была предназначен для разделения информационных потоков (Michener 1999). Сегодняшнюю всемирную паутину не предвидели, как и возможность неправомерного использования Интернета. Сайты социальных сетей появился для использования в сообществе людей, которые знали друг друга в реальная жизнь — сначала, в основном в академической среде — скорее чем разрабатывается для мирового сообщества пользователей (Эллисон 2007).Предполагалось, что обмен с близкими друзьями не вызовет любой вред, а также конфиденциальность и безопасность появились на повестке дня только тогда, когда сеть стала больше. Это означает, что проблемы конфиденциальности часто приходилось рассматриваться как надстройка, а не как проект.

Основная тема обсуждения конфиденциальности в Интернете вращается вокруг использование файлов cookie (Палмер 2005). Файлы cookie — это небольшие фрагменты данных которые веб-сайты хранят на компьютере пользователя, чтобы персонализация сайта. Однако некоторые файлы cookie могут использоваться для отслеживать пользователя на нескольких веб-сайтах (файлы cookie отслеживания), позволяя например, реклама продукта, который недавно просматривал пользователь. на совершенно другом сайте.Опять же, не всегда понятно, что сгенерированная информация используется для. Законы, требующие согласия пользователя для использование файлов cookie не всегда приводит к увеличению уровень контроля, поскольку запросы согласия мешают потокам задач, и пользователь может просто отклонить любые запросы на согласие (Leenes И Коста 2015). Точно так же особенности сайтов социальных сетей встроенные в другие сайты (например, кнопка «Нравится») могут разрешать сайт социальной сети для идентификации сайтов, посещенных пользователем (Кришнамурти и Уиллс 2009).

Недавнее развитие облачных вычислений увеличивает конфиденциальность многих проблемы (Ruiter & Warnier 2011). Раньше тогда как информация будут доступны в сети, пользовательские данные и программы по-прежнему будут хранятся локально, что не позволяет поставщикам программ иметь доступ к данные и статистика использования. В облачных вычислениях и данные, и программы находятся в сети (в облаке), и не всегда понятно, что Пользовательские и системные данные используются для. Более того, поскольку данные находятся где-то в мире, это даже не всегда очевидно какой закон применим, и какие органы могут требовать доступа к данные.Данные, собранные онлайн-сервисами и приложениями, такими как поиск движки и игры вызывают здесь особую озабоченность. Какие данные используются и общаются приложениями (история просмотров, списки контактов, и т. д.) не всегда понятно, и даже когда это так, единственный выбор доступный пользователю может быть не использовать приложение.

Некоторые особенности конфиденциальности в Интернете (социальные сети и большие данные) обсуждаются в следующих разделах.

2.3 Социальные сети

Социальные сети создают дополнительные проблемы.Вопрос не только в о моральных причинах ограничения доступа к информации, это также о моральных причинах ограничения приглашений пользователям для отправки всех видов личной информации. Сайты социальных сетей предложить пользователю создать больше данных, чтобы увеличить ценность site («ваш профиль заполнен…%»). Пользователи соблазнили обменять свои персональные данные на пользу используя сервисы, и предоставлять эти данные и свое внимание как оплата услуг.Кроме того, пользователи могут даже не знать о какую информацию они хотят предоставить, как в вышеупомянутом случай кнопки «лайк» на других сайтах. Просто ограничение доступ к личной информации не отражает проблемы здесь, и более фундаментальный вопрос заключается в том, как управлять поведение обмена. Когда услуга бесплатна, данные необходимы как форма оплаты.

Один из способов ограничить искушение пользователей поделиться — потребовать настройки конфиденциальности по умолчанию должны быть строгими.Даже тогда это ограничивает доступ для других пользователей («друзей друзей»), но не ограничить доступ для поставщика услуг. Также такие ограничения ограничивают ценность и удобство использования самих сайтов социальных сетей, и может снизить положительный эффект от таких услуг. Конкретный пример Настройки по умолчанию, обеспечивающие конфиденциальность, — это включение, а не отказ подход. Когда пользователь должен предпринять явное действие для обмена данными или подписаться на службу или список рассылки, в результате может быть более приемлемым для пользователя.Однако многое еще зависит от того, как выбор оформлен (Bellman, Johnson, & Lohse 2001).

2.4 Большие данные

Пользователи генерируют множество данных, когда они онлайн. Это не только данные явно введен пользователем, но также имеется многочисленная статистика по пользователю поведение: посещенные сайты, переходы по ссылкам, введенные поисковые запросы и т. д. Данные интеллектуальный анализ может использоваться для извлечения закономерностей из таких данных, которые могут затем использоваться для принятия решений о пользователе. Это может повлиять только на опыт работы в Интернете (показ рекламы), но, в зависимости от того, стороны имеют доступ к информации, они также могут повлиять на пользователя в совершенно разных контекстах.

В частности, большие данные могут использоваться при профилировании пользователя (Хильдебрандт 2008), создавая шаблоны типичных комбинаций свойств пользователя, которые затем можно использовать для прогнозирования интересов и поведения. Невинный заявка: «вам также может понравиться…», но, в зависимости от имеющихся данных могут быть сделано, например, наиболее вероятная религия или сексуальные предпочтения. Эти производные могут в свою очередь привести к неравному обращению или дискриминация. Когда пользователя можно отнести к определенной группе, даже только вероятностно, это может повлиять на действия, предпринимаемые другие (Taylor, Floridi, & Van der Sloot, 2017).Например, профилирование могло привести к отказу от страховки или кредитной карты, в в этом случае прибыль является основной причиной дискриминации. Когда такие решения основаны на профилировании, может быть сложно оспорить их или даже узнать объяснения, стоящие за ними. Профилирование могло также использоваться организациями или возможными будущими правительствами, которые дискриминации определенных групп в их политической повестке дня, в чтобы найти своих целей и лишить их доступа к услугам, или хуже.

Большие данные возникают не только в результате интернет-транзакций.Так же, данные могут быть собраны во время покупок, когда они записываются камеры наблюдения в общественных или частных помещениях, или при использовании системы оплаты общественного транспорта на основе смарт-карт. Все эти данные могли использоваться для составления профилей граждан и принятия решений на их основе. Например, данные о покупках можно использовать для отправки информации о здоровые пищевые привычки для определенных людей, но также и для решения по страхованию. Согласно закону ЕС о защите данных, для обработки персональных данных необходимо разрешение, и они могут только обрабатываться с той целью, для которой они были получены.Конкретный Таким образом, проблемы состоят в следующем: (а) как получить разрешение, когда пользователь не участвует в транзакции явно (как в случае наблюдение), и (b) как предотвратить «нарушение функций», т.е. данные используются для различных целей после их сбора (что может случиться, например, с базами данных ДНК (Dahl & Sætnan 2009 г.).

Одна особая проблема может возникнуть из генетических и геномных данных. (Тавани 2004, Брюнселс и ван ден Ховен, 2015). Как и другие данные, геномика может использоваться для прогнозирования и, в частности, для прогнозирования рисков заболеваний.Помимо других, имеющих доступ к подробным профилям пользователей, фундаментальный вопрос здесь — должен ли человек знать, что о ней известно. В целом можно сказать, что пользователи имеют право доступ к любой информации, хранящейся о них, но в этом случае также иметь право не знать, в частности, когда знание данных (например, риск заболеваний) снизит благополучие, вызывая страх, например — без лечения. Что касается предыдущие примеры, возможно, кто-то не захочет знать закономерности в своих собственных покупательское поведение тоже.

2,5 Мобильные устройства

Поскольку пользователи все чаще владеют сетевыми устройствами, такими как смартфоны, мобильные устройства собирают и отправляют все больше и больше данных. Эти устройства обычно содержат ряд датчиков, генерирующих данные, включая GPS (местоположение), датчики движения и камеры, и могут передавать полученные данные через Интернет или другие сети. Один конкретный Пример касается данных о местоположении. Многие мобильные устройства имеют датчик GPS который регистрирует местоположение пользователя, но даже без датчика GPS, приблизительные местоположения могут быть получены, например, путем мониторинга доступные беспроводные сети.Поскольку данные о местоположении связывают мир онлайн к физической среде пользователя, с потенциалом физического вред (преследование, кража со взломом во время отпуска и т. д.), такие данные часто считается особенно чувствительным.

Многие из этих устройств также содержат камеры, которые, когда приложения есть доступ, можно использовать для фотографирования. Их можно считать датчики, и данные, которые они генерируют, могут быть особенно частный. Для датчиков, таких как камеры, предполагается, что пользователь знать, когда они активированы, и конфиденциальность зависит от таких знаний.Для веб-камер свет обычно указывает, включена ли камера, но этим светом может манипулировать вредоносное ПО. В общем, «Реконфигурируемая технология» (Dechesne, Warnier, & van den Hoven 2011), который обрабатывает персональные данные, поднимает вопрос пользователя знание конфигурации.

2.6 Интернет вещей

Устройства, подключенные к Интернету, не ограничиваются пользовательскими вычислительные устройства, такие как смартфоны. Многие устройства содержат чипы и / или подключены в так называемый Интернет вещей.RFID (радио частотная идентификация) микросхемы читаются с ограниченного расстояния, так, чтобы вы могли держать их перед ридером, а не вставлять их. В паспортах ЕС и США есть RFID-чипы с защищенными биометрическими данными. данные, но такая информация, как национальность пользователя, может легко просочиться, когда попытки чтения таких устройств (см. Richter, Mostowski & Poll 2008, в других интернет-ресурсах). «Умные» RFID также встроены в системы оплаты общественного транспорта. «Тупой» RFID, в основном содержащие только число, появляются во многих видах товары как для замены штрих-кода, так и для использования в логистике.Тем не менее, такие чипы можно использовать для отслеживания человека, когда он станет известен. что он носит предмет, содержащий чип.

В доме есть умные счетчики для автоматического считывания и отправка электроэнергии и воды, а также термостаты и другие устройства которым владелец может управлять дистанционно. Такие устройства снова генерировать статистику, которую можно использовать для интеллектуального анализа данных и профилирования. В будущем будет подключаться все больше и больше бытовой техники, каждый генерирует свою собственную информацию.Окружающий интеллект (Брей 2005), и повсеместные вычисления, а также Интернет вещей (Friedewald & Raabe 2011), также включить автоматическую адаптацию среда для пользователя, основанная на явных предпочтениях и неявных наблюдения и автономия пользователей — центральная тема при рассмотрении последствия таких устройств для конфиденциальности. В целом движение в сторону сервисно-ориентированная поставка товаров с информированием поставщиков о том, как продукты используются в ИТ и связанных возможность подключения, требует рассмотрения соответствующей конфиденциальности и проблемы прозрачности (Pieters 2013).Например, пользователям потребуется получать информацию, когда подключенные устройства содержат микрофон и как и когда его используют.

2.7 Электронное правительство

Правительство и государственное управление претерпели радикальные изменения. трансформации в результате наличия передовых ИТ-систем также. Примеры таких изменений — биометрические паспорта, онлайн услуги электронного правительства, системы голосования, различные онлайн-граждане инструменты и платформы для участия или онлайн-доступ к записям заседания парламента и заседания правительственных комитетов.

Рассмотрим случай голосования на выборах. Информационные технологии могут играть роль на разных этапах процесса голосования, которые могут иметь различное влияние на конфиденциальность избирателей. В большинстве стран есть требование что выборы должны проводиться тайным голосованием, чтобы предотвратить подкуп голосов и принуждение. В этом случае избиратель должен оставить свой голос частный, , даже если она захочет раскрыть его . Для информации технология, используемая для голосования, это определяется как требование свободы получения или сопротивления принуждению (Делон, Кремер и Райан 2006).На избирательных участках власти следят за тем, чтобы избиратель сохраняет конфиденциальность голосования, но такое наблюдение невозможно, когда голосование по почте или в Интернете, и даже не может технологическими средствами, так как кто-то всегда может посмотреть, как избиратель голосов. В этом случае конфиденциальность — это не только право, но и обязанность, и разработки информационных технологий играют важную роль в возможности избирателя выполнить эту обязанность, а также возможности властей проверить это.В более широком смысле Инициативы электронной демократии могут изменить отношение к конфиденциальности в политический процесс.

В более общем плане конфиденциальность важна в демократии для предотвращения неправомерного оказать влияние. Хотя отсутствие конфиденциальности в процессе голосования может позволить подкуп голосов и принуждение, есть более изощренные способы влияния демократический процесс, например, посредством адресной (неверной) информации кампании. Интернет-(политическая) деятельность граждан на примере социальные сети способствуют таким попыткам из-за возможности нацеливание через поведенческое профилирование.По сравнению с политикой офлайн деятельности, сложнее скрыть предпочтения и занятия, более вероятны нарушения конфиденциальности и попытки повлиять на мнения становятся более масштабируемыми.

2.8 Наблюдение

Информационные технологии используются для всех видов задач наблюдения. Это может использоваться для расширения и расширения традиционных систем наблюдения таких как видеонаблюдение и другие системы камер, например, для идентификации определенные люди в толпе, используя методы распознавания лиц, или для отслеживания определенных мест на предмет нежелательного поведения.Такие подходы становятся еще более мощными в сочетании с другими техниками, такими как мониторинг устройств Интернета вещей (Motlagh et al., 2017).

Помимо расширения существующих систем наблюдения, методы ИКТ в настоящее время в основном используются в цифровой сфере, обычно сгруппированы вместе под термином «капитализм наблюдения» (Zuboff, 2019). Социальное СМИ и другие онлайн-системы используются для сбора большого количества данные о физических лицах — либо «добровольно», потому что пользователи подписаться на конкретную услугу (Google, Facebook) или вынужденно сбор всех видов данных, связанных с пользователем, менее прозрачным способом.Затем используются методы анализа данных и машинного обучения для генерировать модели прогнозирования отдельных пользователей, которые можно использовать для например, для целевой рекламы, но также и для более вредоносных намерения, такие как мошенничество или микротаргетинг, чтобы повлиять на выборы (Олбрайт 2016, другие интернет-ресурсы) или референдумах, таких как Brexit (Cadwalladr 2019, Другие интернет-ресурсы).

В дополнение к индустрии наблюдения частного сектора, правительства сформировать еще одну традиционную группу, которая использует методы наблюдения в крупномасштабные, либо разведывательными службами, либо правоохранительными органами.Эти типы систем наблюдения обычно оправдываются апелляцией к «большему благу» и защиты граждан, но их использование также является спорным. Для таких систем обычно хотелось бы чтобы гарантировать, что любые негативные последствия для конфиденциальности пропорциональны преимущества, достигаемые с помощью технологии. Тем более что эти системы обычно окутаны секретностью, посторонним трудно посмотреть, используются ли такие системы пропорционально или действительно ли они полезны для свои задачи (Lawner 2002).Это особенно актуально, когда правительства используют данные или услуги частного сектора для наблюдения целей.

Практически повсеместное использование хороших методов шифрования в системах связи затрудняет сбор эффективных информации наблюдения, что приводит к все большему количеству призывов «вернуться двери », которые могут использоваться исключительно правительством для связи системы. С точки зрения конфиденциальности это можно оценить как нежелательны не только потому, что это дает правительствам доступ к частным разговоров, но также потому, что это снижает общую безопасность системы связи, в которых используется этот метод (Abelson et al.2015).

В то время как информационные технологии обычно рассматриваются как , причина проблем с конфиденциальностью, есть также несколько способов, которыми технологии могут помочь решить эти проблемы. Есть правила, руководящие принципы или передовой опыт, который можно использовать для проектирования системы сохранения конфиденциальности. Такие возможности варьируются от этически обоснованные методологии проектирования для использования шифрования для защиты личная информация от несанкционированного использования. В частности, методы из области информационной безопасности, направленная на защиту информация против несанкционированного доступа, может сыграть ключевую роль в защита личных данных.

3.1 Методы проектирования

Чувствительный к стоимости дизайн обеспечивает «теоретически обоснованный подход к разработке технологий, учитывающий человеческие ценности в принципиальный и комплексный подход во всем дизайне процесс »(Фридман и др., 2006). Он предоставляет набор правил и рекомендации по проектированию системы с учетом определенной ценности. Один таким значением может быть «конфиденциальность» и дизайн с учетом стоимости. Таким образом, можно использовать в качестве метода проектирования ИТ-систем с учетом конфиденциальности. (Ван ден Ховен и др.2015). «Конфиденциальность по дизайну» подход, предложенный Cavoukian (2009) и другими, можно рассматривать как один из подходов к дизайну, чувствительных к стоимости, уделяет особое внимание конфиденциальности (Warnier et al. 2015). Совсем недавно подходы такие как «инженерия конфиденциальности» (Ceross & Simpson, 2018) расширить конфиденциальность за счет дизайнерского подхода, стремясь предоставить больше практичный, развертываемый набор методов для достижения общесистемной Конфиденциальность.

Подход к конфиденциальности через дизайн обеспечивает общие руководящие принципы в форма принципов для разработки систем сохранения конфиденциальности.В основе этих принципов лежит то, что «защита данных требует чтобы их можно было рассматривать в проактивных, а не реактивных условиях, что делает конфиденциальность по замыслу профилактических, а не просто лечебных »(Cavoukian 2010). «Конфиденциальность по дизайну» — главный принцип защиты данных: центральное место на всех этапах жизненного цикла продукта, от первоначального проектирования до эксплуатационное использование и утилизация (см. Colesky et al. 2016) для критических анализ приватности дизайнерским подходом). Влияние на конфиденциальность Подход к оценке, предложенный Кларком (2009), делает то же самое.Он предлагает «систематический процесс оценки потенциальных влияние на конфиденциальность проекта, инициативы или предлагаемой системы или схема »(Кларк 2009). Обратите внимание, что эти подходы не должны рассматриваться только как подход к аудиту, а скорее как средство осведомленность о конфиденциальности и соблюдение требований являются неотъемлемой частью организационная и инженерная культура.

Есть также несколько отраслевых рекомендаций, которые можно использовать для разработки ИТ-системы, сохраняющие конфиденциальность. Безопасность данных в индустрии платежных карт Стандарт (см. PCI DSS v3.2, 2018, в Других Интернет-ресурсах), например, дает очень четкие рекомендации по конфиденциальности и безопасности разработка чувствительных систем в сфере индустрии кредитных карт и его партнеры (ритейлеры, банки). Различные международные организации для стандартов стандартизации (ISO) (Hone & Eloff 2002) также служат как источник передового опыта и рекомендаций, особенно в отношении информационной безопасности, для разработки систем, дружественных к конфиденциальности. Кроме того, принципы защиты данных ЕС Директивы, которые сами основаны на справедливой информации Практики (Gellman 2014) начала 70-х — прозрачность, назначение, соразмерность, доступ, передача — технологически нейтральный и, как таковой, также может рассматриваться как дизайн высокого уровня принципы ».Системы, разработанные с учетом этих правил и руководящие принципы в виду, таким образом, в принципе, должны быть соблюдение законов ЕС о конфиденциальности и уважение конфиденциальности своих пользователей.

Описанные выше правила и принципы дают общее руководство для разработки систем сохранения конфиденциальности, но это не означает, что если эти методологии соблюдаются, в результате ИТ-система будет (автоматически) обеспечивать конфиденциальность. Некоторые принципы дизайна довольно расплывчато и абстрактно. Что значит сделать прозрачный дизайн или проектировать для соразмерности? Принципы необходимо интерпретировать и помещается в контекст при разработке конкретной системы.Но разные люди будут интерпретировать принципы по-разному, что приводят к различным вариантам дизайна, что по-разному влияет на конфиденциальность. Также есть разница между дизайном и реализацией. компьютерной системы. Ошибки программного обеспечения на этапе внедрения введены, некоторые из которых могут быть использованы для взлома системы и извлекать личную информацию. Как реализовать компьютер без ошибок системы остается открытым вопросом исследования (Hoare 2003). К тому же, реализация — это еще один этап, на котором выбор и интерпретация сделаны: системные проекты могут быть реализованы бесконечно многими способами.Более того, это очень сложно проверить — для чего-либо, кроме нетривиальные системы — соответствует ли реализация дизайн / спецификация (Loeckx, Sieber, & Stansifer 1985). Это еще сложнее для нефункциональных требований, таких как «Сохранение конфиденциальности» или свойства безопасности в генеральный.

Некоторые конкретные решения проблем конфиденциальности направлены на увеличение уровень осведомленности и согласия пользователя. Эти решения могут быть рассматривается как попытка применить понятие информированного согласия к конфиденциальности проблемы с технологиями (Custers et al.2018). Это связано с идея о том, что настройки и политики конфиденциальности должны быть понятны пользователям (Питерс 2011). Например, Privacy Coach поддерживает клиентов в принятие решений о конфиденциальности при столкновении с RFID-метками (Broenink et al. 2010). Однако у пользователей есть лишь ограниченные возможности работы с с таким выбором, и предоставление слишком большого количества вариантов может легко привести к проблема моральной перегрузки (ван ден Ховен, Локхорст и Ван де Поэль 2012). Техническое решение — поддержка автоматического сопоставления политика конфиденциальности, установленная пользователем в отношении политик, выпущенных веб-сайтами или приложения.

3.2 Технологии повышения конфиденциальности

Доступно все большее количество программных инструментов, которые позволяют форма конфиденциальности (обычно анонимность) для своих пользователей, такие инструменты широко известные как технологии повышения конфиденциальности (Danezis & Gürses 2010, Другие Интернет-ресурсы). Примеры включают средства анонимизации общения, такие как Tor (Dingledine, Mathewson, & Syverson 2004) и Freenet (Clarke et al. 2001), а также системы управления идентификацией, для которых многие коммерческие программы пакеты существуют (см. ниже).Инструменты анонимизации общения позволяют пользователи могут анонимно просматривать веб-страницы (с помощью Tor) или анонимно делиться контент (Freenet). Они используют ряд криптографических методов. и протоколы безопасности, чтобы обеспечить их анонимность общение. Обе системы используют свойство, которое используют многие пользователи. система одновременно обеспечивает k -анонимность (Суини 2002): ни одного человека нельзя однозначно отличить от группы размер к , для больших значений к .В зависимости от системы, значение к может варьироваться от нескольких сотен до сотен тысячи. В Tor сообщения шифруются и маршрутизируются по многочисленным разные компьютеры, тем самым скрывая первоначального отправителя сообщение (и тем самым обеспечивая анонимность). Точно так же в контенте Freenet хранится в зашифрованном виде от всех пользователей системы. Поскольку пользователи сами не имеют необходимых ключей дешифрования, они не знают какой контент хранится системой на их собственном компьютере.Это обеспечивает правдоподобное отрицание и конфиденциальность. Система может в любой время получить зашифрованный контент и отправить его разным Freenet пользователей.

Технологии повышения конфиденциальности также имеют свои недостатки. Например, Tor, инструмент, позволяющий анонимно общаться и просматривать Интернет, подвержен атакам, в результате которых при определенных обстоятельства, анонимность пользователя больше не гарантируется (Back, Möller, & Stiglic 2001; Evans, Dingledine, & Grothoff 2009).У Freenet (и других инструментов) похожие проблемы (Douceur 2002). Обратите внимание, что для работы таких атак злоумышленнику необходимо иметь доступ к большим ресурсам, которые на практике только реальны для спецслужб стран. Однако есть и другие риски. Правильная настройка таких программных средств затруднительна для средний пользователь, и когда инструменты не правильно настроены анонимность пользователя больше не гарантируется. И всегда есть рискуют, что компьютер, на котором работает программа, сохраняющая конфиденциальность заражен троянским конем (или другим цифровым вредителем), который отслеживает все общение и знает личность пользователя.

Другой вариант обеспечения анонимности — анонимность данных. через специальное программное обеспечение. Существуют инструменты, которые удаляют имена пациентов и сократить информацию о возрасте до интервалов: возраст 35 тогда представлен как попадает в диапазон 30–40. Идея такой анонимности программное обеспечение заключается в том, что запись больше не может быть связана с человеком, в то время как соответствующие части данных все еще могут быть использованы для научных или в других целях. Проблема здесь в том, что очень сложно анонимизировать данные таким образом, чтобы все ссылки с физическим лицом удалены, и полученные анонимные данные по-прежнему полезны для исследования целей.Исследователи показали, что почти всегда можно реконструировать связи с людьми, используя сложные статистические методы (Danezis, Diaz, & Troncoso 2007) и путем объединения нескольких базы данных (Anderson 2008), содержащие личную информацию. Такие приемы, как анонимность к , также могут помочь обобщить данных, достаточных для того, чтобы деанонимизировать данные было невозможно (LeFevre et al. al. 2005).

3.3 Криптография

Криптография уже давно используется как средство защиты данных, знакомств. вернулись к шифру Цезаря более двух тысяч лет назад.Современный криптографические методы необходимы в любой ИТ-системе, которая нуждается в хранить (и таким образом защищать) личные данные, например, путем предоставления безопасные (конфиденциальные) соединения для просмотра (HTTPS) и работы в сети (VPN). Однако обратите внимание, что сама по себе криптография не дает никаких защита от взлома данных; только при правильном применении в конкретный контекст становится ли это «забором» вокруг личных данные. Кроме того, криптографические схемы, которые устарели из-за более быстрые компьютеры или новые атаки могут представлять угрозу (в долгосрочной перспективе) Конфиденциальность.

Криптография большая поле, поэтому любое описание здесь будет неполным. В центре внимания будет вместо этого на некоторых новых криптографических методах, в частности гомоморфное шифрование, которое может стать очень важно для обработки и поиска в личных данных.

Существуют различные методы поиска в зашифрованных данных (Song et al. al. 2000, Ван и др. 2016), что обеспечивает конфиденциальность защита (данные зашифрованы) и выборочный доступ к конфиденциальным данные.Один относительно новый метод, который можно использовать для проектирования системы сохранения конфиденциальности — это «гомоморфное шифрование» (Джентри 2009, Акар и др. 2018). Гомоморфное шифрование позволяет данные процессор для обработки зашифрованных данных, т.е. пользователи могли отправлять личные данные в зашифрованном виде и получить полезные результаты — для например, рекомендации фильмов, которые нравятся онлайн-друзьям — в зашифрованная форма. Затем исходный пользователь может снова расшифровать результат. и использовать его, не раскрывая никаких личных данных обработчику данных.Например, гомоморфное шифрование может использоваться для агрегирования зашифрованные данные, тем самым обеспечивая защиту конфиденциальности и полезные (анонимная) совокупная информация. Техники в настоящее время нет широко применяется; есть серьезные проблемы с производительностью, если кто-то хочет применять полное гомоморфное шифрование к большим объемам хранимых данных в сегодняшних системах. Однако варианты исходного гомоморфного схемы шифрования, такие как Something Homomorphic Шифрование (Badawi et al. 2018), которое обещает быть более эффективным. широко применяется на практике.

Основная идея технологии блокчейн была впервые описана в основополагающая статья о биткойнах (Накамото, н.д., другие интернет-ресурсы). Блокчейн — это, по сути, распределенный реестр, в котором хранятся транзакции ненадежным способом, без использования доверенных третье лицо. Криптография используется, чтобы гарантировать, что все транзакции «Одобрено» участниками блокчейна и хранится таким образом что они связаны с предыдущими транзакциями и не могут быть удалены. Хотя основное внимание уделяется целостности данных и не является анонимным по своей сути, технология блокчейн позволяет использовать множество приложений, связанных с конфиденциальностью (Yli-Huumo et al.2016, Karame and Capkun 2018), например анонимный криптовалюта (Нараянан и др., 2016) и суверенная идентичность (Смотри ниже).

3.4 Управление идентификацией

Использование онлайн-идентификаторов пользователей и управление ими имеют решающее значение для действующий Интернет и социальные сети. Репутация в сети становится больше и что более важно, как для пользователей, так и для компаний. В эпоху большие данные правильная информация о пользователях увеличение денежной стоимости.

Фреймворки «единого входа», предоставляемые независимой третьей сторон (OpenID), но также и крупными компаниями, такими как Facebook, Microsoft и Google (Ко и др.2010), упростите пользователям подключаться к многочисленным онлайн-сервисам с помощью единого сетевого идентификатора. Эти онлайн-идентификаторы обычно напрямую связаны с реальным миром. (вне сети) личности людей; действительно Facebook, Google и другим требуется такая форма входа в систему (den Haak 2012). Требование прямого связь между онлайн-идентичностями и идентичностями «реального мира» проблематичны с точки зрения конфиденциальности, поскольку они позволяют профилировать пользователей (Benevenuto et al. 2012). Не все пользователи поймут, как большой объем данных, которые компании собирают таким образом, или насколько легко создать подробный профиль пользователей.Профилирование становится еще проще, если информация профиля совмещена с другими такие методы, как неявная аутентификация с помощью файлов cookie и отслеживание куки (Mayer & Mitchell 2012).

С точки зрения конфиденциальности лучшим решением было бы использование аутентификация на основе атрибутов (Goyal et al. 2006), которая обеспечивает доступ онлайн-сервисов на основе атрибутов пользователей, например их друзья, национальность, возраст и т. д. В зависимости от используемых атрибутов они все еще можно проследить до конкретных людей, но это не дольше решающее.Кроме того, пользователей больше нельзя отслеживать на разные сервисы, потому что они могут использовать разные атрибуты для доступа различные сервисы, которые затрудняют отслеживание личности в Интернете по нескольким транзакциям, тем самым обеспечивая несвязанность для пользователя. В последнее время (Allen 2016, Other Internet Resources) концепция Появилась суверенная идентичность, цель которой — предоставить пользователям полное владение и контроль над собственными цифровыми идентификационными данными. Технология блокчейн используется, чтобы пользователи могли контролировать цифровая идентификация без использования традиционной доверенной третьей вечеринка (Baars 2016).

В предыдущих разделах мы описали, как современные технологии могут повлиять на конфиденциальность, а также то, как они могут способствовать снижению нежелательные эффекты. Однако есть будущее и новые технологии, которые могут иметь еще более глубокое влияние. Рассмотрим для пример интерфейсов мозг-компьютер. Если компьютеры подключены непосредственно в мозг, не только поведенческие характеристики подвержены соображениям конфиденциальности, но даже мысли могут становятся публичными, а решения других основываются на них.В кроме того, можно было бы изменить свое поведение с помощью такой технологии. Поэтому такие разработки требуют дальнейшего рассмотрение причин защиты конфиденциальности. В частности, когда на мозговые процессы можно было влиять извне, автономия стоило бы пересмотреть, чтобы гарантировать адекватную защиту.

Помимо оценки информационных технологий в сравнении с нынешними моральными норм, также необходимо учитывать возможность технологического изменения влияют на сами нормы (Boenink, Swierstra & Stemerding 2010).Таким образом, технологии влияют на конфиденциальность не только изменение доступности информации, а также изменение сами нормы конфиденциальности. Например, сайты социальных сетей приглашают пользователи могут делиться большей информацией, чем они могли бы в противном случае. Этот «Совместное использование» становится общепринятой практикой в ​​определенных группы. С будущими и появляющимися технологиями такое влияние может также следует ожидать, и поэтому их следует учитывать при попытке смягчить последствия.

Другой фундаментальный вопрос: с учетом будущего (и даже текущий) уровень информационной связности, возможно защищать конфиденциальность, пытаясь скрыть информацию от сторон, которые могут использовать это нежелательными способами.Гутвирт и Де Херт (2008) утверждают, что это может быть более целесообразным для защиты конфиденциальности за счет прозрачности — путем требуя от субъектов обоснования решений, принятых в отношении отдельных лиц, таким образом настаивая на том, что решения не основаны на незаконной информации. У этого подхода есть свои проблемы, так как его может быть сложно доказать, что для принятия решения использовалась неверная информация. Тем не менее, это вполне возможно, что граждане, в свою очередь, начнут сбор данных по тем кто собирает данные о них, например правительства. Такие «Встречное (наблюдение) наблюдение» может использоваться для сбора информации об использовании информации, тем самым улучшая подотчетность (Gürses et al.2016). Движение за открытый исходный код может также способствовать прозрачности обработки данных. В данном контексте, прозрачность можно рассматривать как проэтическое условие, способствующее конфиденциальность (Turilli & Floridi 2009).

Утверждалось, что принцип предосторожности, хорошо известный в экологическая этика, может сыграть роль в решении возникающих информационные технологии (Pieters & van Cleeff 2009; Som, Hilty & Köhler 2009). Принцип следит за тем, чтобы бремя доказывания отсутствия необратимых последствий информации технологии в обществе, e.г. с точки зрения властных отношений и равенства, будет лежать с теми, кто защищает новую технологию. Меры предосторожности, в в этом смысле можно было бы затем использовать для введения ограничений в уровень, в сочетании с расширением прав и возможностей пользователей или в качестве альтернативы ему, тем самым потенциально способствуя предотвращению информационных перегрузка на стороне пользователя. Помимо общих дебатов о желательные и нежелательные особенности принципа предосторожности, вызовы для него заключаются в его переводе на социальные эффекты и социальные устойчивость, а также его применение к последствиям, вызванным преднамеренными действиями агентов.В то время как появление естественных угроз или происшествий носит вероятностный характер, те, кто заинтересованы в неправильном использовании информации, вести себя стратегически, требуя другого подхода к риску (т.е. безопасности в отличие от безопасность). Кроме того, сторонникам меры предосторожности необходимо будет сбалансировать ее. с другими важными принципами, а именно, информированного согласия и автономия.

Наконец, уместно отметить, что не все социальные эффекты информационные технологии касаются конфиденциальности (Pieters 2017).Примеры включать влияние сайтов социальных сетей на дружбу, а также проверяемость результатов электронных выборов. Следовательно, подходы к проектированию с учетом стоимости и оценки воздействия информационные технологии не должны фокусироваться только на конфиденциальности, поскольку информационные технологии влияют и на многие другие ценности.

Закон о защите личной информации и электронных документах

альтернативный формат

альтернативный формат в отношении личной информации означает формат, который позволяет человеку с сенсорными нарушениями читать или слушать личную информацию.(поддержка замены)

нарушение мер безопасности

нарушение мер безопасности означает потерю, несанкционированный доступ или несанкционированное раскрытие личной информации в результате нарушения мер безопасности организации, на которые ссылаются в пункте 4.7 Приложения 1 или из-за неспособности установить эти гарантии. (atteinte aux mesures de sécurité)

деловая контактная информация

деловая контактная информация означает любую информацию, которая используется с целью общения или облегчения общения с физическим лицом в связи с его работой, бизнесом или профессией, например как имя человека, должность или должность, рабочий адрес, номер рабочего телефона, номер рабочего факса или рабочий электронный адрес.(correonnées d’affaires)

бизнес-операция

бизнес-операция включает

  • (a) покупку, продажу или иное приобретение или отчуждение организации или части организации, или любого из его активы;

  • (б) слияние или слияние двух или более организаций;

  • (c) предоставление ссуды или предоставление другого финансирования организации или части организации;

  • (d) создание списания или получение обеспечительного интереса или ценной бумаги в отношении любых активов или ценных бумаг организации;

  • (e) аренда или лицензирование любого имущества организации; и

  • (f) любое другое установленное соглашение между двумя или более организациями для ведения коммерческой деятельности.(коммерческая операция)

коммерческая деятельность

коммерческая деятельность означает любую конкретную сделку, действие или поведение или любое обычное поведение, которое имеет коммерческий характер, включая продажу, бартер или сдачу в аренду донора , членство или другие списки сбора средств. (activité commerciale)

Уполномоченный

Уполномоченный означает Уполномоченный по вопросам конфиденциальности, назначенный в соответствии с разделом 53 Закона о конфиденциальности .(комиссар)

Суд

Суд означает Федеральный суд. (Cour)

федеральная работа, предприятие или бизнес

федеральная работа, предприятие или бизнес означает любую работу, предприятие или бизнес, относящийся к законодательной власти парламента. Он включает

  • (a) работу, предприятие или бизнес, который используется или ведется для или в связи с судоходством и судоходством, внутренним или морским, включая эксплуатацию судов и транспортировку морским транспортом в любой точке Канады;

  • (b) железная дорога, канал, телеграф или другое сооружение или предприятие, которое соединяет провинцию с другой провинцией или простирается за пределы провинции;

  • (c) линия кораблей, которая соединяет провинцию с другой провинцией или простирается за пределы провинции;

  • (d) паром между провинцией и другой провинцией или между провинцией и страной, кроме Канады;

  • (e) аэродромы, самолеты или линия воздушного транспорта;

  • (е) радиовещательная станция;

  • (g) банк или уполномоченный иностранный банк, как это определено в разделе 2 Закона о банках ;

  • (h) произведение, которое, хотя и полностью находится в пределах провинции, до или после его исполнения объявлено Парламентом как предназначенное для общего блага Канады или для преимущества двух или более провинций;

  • (i) работа, предприятие или бизнес вне исключительных законодательных полномочий законодательных органов провинций; и

  • (j) работа, предприятие или бизнес, к которому федеральные законы в значении раздела 2 Закона об океанах применяются в соответствии с разделом 20 этого Закона и любыми нормативными актами, принятыми в соответствии с пунктом 26 (1) ( k) этого Закона.(предприятия федерального значения)

организация

организация включает в себя ассоциацию, товарищество, физическое лицо и профсоюз. (организация)

персональная медицинская информация

персональная медицинская информация в отношении физического лица, живого или умершего, означает

  • (a) информацию, касающуюся физического или психического здоровья человека;

  • (b) информация о любых медицинских услугах, предоставляемых физическому лицу;

  • (c) информация, касающаяся пожертвования отдельным лицом любой части тела или любой физической субстанции человека, или информация, полученная в результате тестирования или исследования части тела или физической субстанции человека;

  • (d) информация, которая собирается в процессе оказания медицинских услуг физическому лицу; или

  • (e) информация, которая собирается случайно при предоставлении медицинских услуг человеку.

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *