सूचना गोपनीयता: Difference between revisions

From Vigyanwiki
No edit summary
 
(6 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Legal issues regarding the collection and dissemination of data}}
{{Short description|Legal issues regarding the collection and dissemination of data}}
सूचना गोपनीयता डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा,[[ प्रासंगिक अखंडता | प्रासंगिक अखंडता]], और उनके आसपास के[[ कानूनी | कानूनी]] और[[ राजनीतिक | राजनीतिक]] मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।<ref>{{Cite book
'''सूचना गोपनीयता''' डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा,[[ प्रासंगिक अखंडता | प्रासंगिक अखंडता]], और उनके आसपास के[[ कानूनी | कानूनी]] और[[ राजनीतिक | राजनीतिक]] मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।<ref>{{Cite book
   |title=Uberveillance और माइक्रोचिप प्रत्यारोपण के सामाजिक निहितार्थ: उभरती हुई प्रौद्योगिकियाँ|others=Michael, M. G., Michael, Katina, 1976-
   |title=Uberveillance और माइक्रोचिप प्रत्यारोपण के सामाजिक निहितार्थ: उभरती हुई प्रौद्योगिकियाँ|others=Michael, M. G., Michael, Katina, 1976-
   |date=30 September 2013
   |date=30 September 2013
Line 11: Line 11:
   |chapter=Introduction  |date=2017  |pages=1–21  |publisher=Springer International Publishing
   |chapter=Introduction  |date=2017  |pages=1–21  |publisher=Springer International Publishing
   |doi=10.1007/978-3-319-57358-8_1  |isbn=9783319573564  |volume=28
   |doi=10.1007/978-3-319-57358-8_1  |isbn=9783319573564  |volume=28
   |title=Data Privacy: Foundations, New Developments and the Big Data Challenge  |series=Studies in Big Data}}</ref>[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]], डेटा सुरक्षा,और[[ सूचना सुरक्षा | सूचना सुरक्षा]] के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर,[[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके |हार्डवेयर]] और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।  
   |title=Data Privacy: Foundations, New Developments and the Big Data Challenge  |series=Studies in Big Data}}</ref>[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]], डेटा सुरक्षा,और[[ सूचना सुरक्षा | सूचना सुरक्षा]] के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर, [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके |हार्डवेयर]], और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।  


== अधिकारी ==
== अधिकारी ==


=== कानून ===
=== नियम ===
{{columns-list|colwidth=30em|{{यह भी देखें|सूचना गोपनीयता नियम}}
{{columns-list|colwidth=30em|{{यह भी देखें|सूचना गोपनीयता नियम}}
{{यह भी देखें|गोपनीयता नियम}}
{{यह भी देखें|गोपनीयता नियम}}
Line 56: Line 56:


===केबल टेलीविजन===
===केबल टेलीविजन===
यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष [[ इंटरनेट प्रोटोकॉल टेलीविजन ]] प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।<ref>{{cite news | url=http://www.freepatentsonline.com/y2010/0011389.html | work=FreePatentsOnline.com | title=इंटरनेट प्रोटोकॉल टेलीविजन नेटवर्क और उसके तरीके में वास्तविक समय में टीवी ऑडियंस रेटिंग एकत्र करने के लिए सिस्टम| date=2010-01-14 | access-date=2011-06-07}}</ref>
यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष[[ इंटरनेट प्रोटोकॉल टेलीविजन | इंटरनेट प्रोटोकॉल टेलीविजन]] प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।<ref>{{cite news | url=http://www.freepatentsonline.com/y2010/0011389.html | work=FreePatentsOnline.com | title=इंटरनेट प्रोटोकॉल टेलीविजन नेटवर्क और उसके तरीके में वास्तविक समय में टीवी ऑडियंस रेटिंग एकत्र करने के लिए सिस्टम| date=2010-01-14 | access-date=2011-06-07}}</ref>
=== शैक्षिक ===
=== शैक्षिक ===
2012 में यूनाइटेड किंगडम में, शिक्षा सचिव [[ माइकल गोव ]]ने [[ राष्ट्रीय छात्र डेटाबेस |राष्ट्रीय छात्र डेटाबेस]] को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। [[ रजिस्टर | रजिस्टर]] के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक ​​​​कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।<ref name=":1">{{cite news|url=https://www.theregister.co.uk/2012/11/08/national_pupil_database_regulation_overhaul_in_private_sector_data_grab/|title=Psst: राष्ट्रीय छात्र डेटाबेस के बारे में सुना है? सोचा नहीं|last=Fiveash|first=Kelly|date=2012-11-08|work=[[The Register]]|access-date=2012-12-12}}</ref>
2012 में यूनाइटेड किंगडम में, शिक्षा सचिव [[ माइकल गोव ]]ने [[ राष्ट्रीय छात्र डेटाबेस |राष्ट्रीय छात्र डेटाबेस]] को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। [[ रजिस्टर |रजिस्टर]] के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक ​​​​कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।<ref name=":1">{{cite news|url=https://www.theregister.co.uk/2012/11/08/national_pupil_database_regulation_overhaul_in_private_sector_data_grab/|title=Psst: राष्ट्रीय छात्र डेटाबेस के बारे में सुना है? सोचा नहीं|last=Fiveash|first=Kelly|date=2012-11-08|work=[[The Register]]|access-date=2012-12-12}}</ref>
=== वित्तीय ===
=== वित्तीय ===
{{Main|वित्तीय गोपनीयता}}
{{Main|वित्तीय गोपनीयता}}
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी सम्मिलित है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा |धोखा]] धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग[[ लक्षित विज्ञापन ]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन ]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी सम्मिलित है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा |धोखा]] धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग[[ लक्षित विज्ञापन | लक्षित विज्ञापन]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन |विपणन]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
=== इंटरनेट ===
=== इंटरनेट ===
{{Main|इंटरनेट गोपनीयता}}
{{Main|इंटरनेट गोपनीयता}}
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में सम्मिलित है कि क्या [[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में सम्मिलित है कि क्या[[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।


विभिन्न [[ वेब सर्च इंजन | वेब सर्च इंजनों]] के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> एफटीसी ने दिशानिर्देशों का एक सेट प्रदान किया है जो इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे[[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।
विभिन्न [[ वेब सर्च इंजन |वेब सर्च इंजनों]] के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> एफटीसी ने दिशानिर्देशों का एक सेट प्रदान किया है जो इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे[[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।


बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल ]], जैसे कि [[ I2P |आई२पी]] या टोर (गुमनामी नेटवर्क) | टोर – ओनियन राउटर। वीपीएन ([[ आभासी निजी संजाल ]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना सम्मिलित  है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल | मिश्रण जाल]], जैसे कि [[ I2P |आई२पी]] या टोर (गुमनामी नेटवर्क) | टोर – ओनियन राउटर। वीपीएन ([[ आभासी निजी संजाल |आभासी निजी संजाल]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना सम्मिलित  है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]]के मामलों की ओर ले जाती है।<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]]के मामलों की ओर ले जाती है<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name= बोर्नशेइन 135–154>{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name= बोर्नशेइन 135–154 /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name= बोर्नशेइन 135–154 />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।
 
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name="बोर्नशेइन" 135–154="">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name="बोर्नशेइन" 135–154="" /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name="बोर्नशेइन" 135–154="" />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।


=== स्थानीय ===
=== स्थानीय ===
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं ([[ स्थान-आधारित सेवा ]]एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।<ref name="AtaeiEphem16">{{cite book |chapter-url=https://books.google.com/books?id=_BdADQAAQBAJ&pg=PA360 |title=स्थान-आधारित सेवाओं में प्रगति 2016|chapter=Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS |author=Ataei, M. |author2=Kray, C. |publisher=Springer |pages=357–374 |year=2016 |isbn=9783319472898 |access-date=9 May 2018}}</ref> इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।<ref>{{cite web|last=Blumberg, A. Eckersley, P.|title=स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।|date=3 August 2009|url=https://www.eff.org/wp/locational-privacy|publisher=EFF}}</ref> इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति सम्मिलित है। हाल ही में एमआईटी अध्ययन<ref>{{cite journal|last=de Montjoye|first=Yves-Alexandre|author2=César A. Hidalgo |author3=Michel Verleysen |author4=Vincent D. Blondel |title=भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा|journal=Scientific Reports|volume=3|pages=1376|date=March 25, 2013|doi=10.1038/srep01376|pmid=23524645|pmc=3607247|bibcode=2013NatSR...3E1376D}}</ref><ref>{{cite news|last=Palmer|first=Jason|title=मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'|url=https://www.bbc.co.uk/news/science-environment-21923360|access-date=12 April 2013|newspaper=BBC News|date=March 25, 2013}}</ref> डी मोंटजॉय एट अल द्वारा। ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं ([[ स्थान-आधारित सेवा |स्थान-आधारित सेवा]]एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।<ref name="AtaeiEphem16">{{cite book |chapter-url=https://books.google.com/books?id=_BdADQAAQBAJ&pg=PA360 |title=स्थान-आधारित सेवाओं में प्रगति 2016|chapter=Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS |author=Ataei, M. |author2=Kray, C. |publisher=Springer |pages=357–374 |year=2016 |isbn=9783319472898 |access-date=9 May 2018}}</ref> इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।<ref>{{cite web|last=Blumberg, A. Eckersley, P.|title=स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।|date=3 August 2009|url=https://www.eff.org/wp/locational-privacy|publisher=EFF}}</ref> इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति सम्मिलित है। हाल ही में एमआईटी अध्ययन<ref>{{cite journal|last=de Montjoye|first=Yves-Alexandre|author2=César A. Hidalgo |author3=Michel Verleysen |author4=Vincent D. Blondel |title=भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा|journal=Scientific Reports|volume=3|pages=1376|date=March 25, 2013|doi=10.1038/srep01376|pmid=23524645|pmc=3607247|bibcode=2013NatSR...3E1376D}}</ref><ref>{{cite news|last=Palmer|first=Jason|title=मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'|url=https://www.bbc.co.uk/news/science-environment-21923360|access-date=12 April 2013|newspaper=BBC News|date=March 25, 2013}}</ref> डी मोंटजॉय एट अल द्वारा ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।


=== चिकित्सा ===
=== चिकित्सा ===
{{Main|मेडिकल गोपनीयता}}
{{Main|मेडिकल गोपनीयता}}
हो सकता है कि लोग अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।<ref>{{cite journal|last1=Aurelia|first1=Nicholas-Donald|last2=Francisco|first2=Matus, Jesus|last3=SeungEui|first3=Ryu|last4=M|first4=Mahmood, Adam|date=1 June 2017|title=स्टॉक्स पर गोपनीयता भंग घोषणाओं का आर्थिक प्रभाव: एक व्यापक अनुभवजन्य जांच|url=http://aisel.aisnet.org/amcis2011_submissions/341/|journal=Amcis 2011 Proceedings - All Submissions}}</ref> चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। , भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।<ref>{{cite journal|last=Serenko|first=Natalia|author2=Lida Fan|year=2013|title=मरीजों की गोपनीयता की धारणा और हेल्थकेयर में उनके परिणाम|url=http://aserenko.com/IJBHR_Serenko_Fan.pdf|journal=International Journal of Behavioural and Healthcare Research|volume=4|issue=2|pages=101–122|doi=10.1504/IJBHR.2013.057359}}</ref>
एक व्यक्ति हो सकता है कि अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए है। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।<ref>{{cite journal|last1=Aurelia|first1=Nicholas-Donald|last2=Francisco|first2=Matus, Jesus|last3=SeungEui|first3=Ryu|last4=M|first4=Mahmood, Adam|date=1 June 2017|title=स्टॉक्स पर गोपनीयता भंग घोषणाओं का आर्थिक प्रभाव: एक व्यापक अनुभवजन्य जांच|url=http://aisel.aisnet.org/amcis2011_submissions/341/|journal=Amcis 2011 Proceedings - All Submissions}}</ref> चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।<ref>{{cite journal|last=Serenko|first=Natalia|author2=Lida Fan|year=2013|title=मरीजों की गोपनीयता की धारणा और हेल्थकेयर में उनके परिणाम|url=http://aserenko.com/IJBHR_Serenko_Fan.pdf|journal=International Journal of Behavioural and Healthcare Research|volume=4|issue=2|pages=101–122|doi=10.1504/IJBHR.2013.057359}}</ref>
 
कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना सम्मिलित  है। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।<ref>{{cite web|url=http://www.enotes.com/everyday-law-encyclopedia/doctor-patient-confidentiality|title=यदि कोई मरीज 18 साल से कम उम्र का है तो क्या गोपनीयता अभी भी काम करती है या क्या डॉक्टर को उल्लंघन करना चाहिए और माता-पिता को सूचित करना चाहिए? 15 साल की लड़की के लिए... - ईनोट्स|website=eNotes}}</ref>
कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना सम्मिलित  है। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।<ref>{{cite web|url=http://www.enotes.com/everyday-law-encyclopedia/doctor-patient-confidentiality|title=यदि कोई मरीज 18 साल से कम उम्र का है तो क्या गोपनीयता अभी भी काम करती है या क्या डॉक्टर को उल्लंघन करना चाहिए और माता-पिता को सूचित करना चाहिए? 15 साल की लड़की के लिए... - ईनोट्स|website=eNotes}}</ref>


निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए,[[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम |स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]]और[[ आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी | आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी]] देखें। ऑस्ट्रेलियाई कानून [https://www.legislation.gov.au/Details/C2020C00025 गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया] और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।
निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए, [[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम |स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम]] और[[ आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी | आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी]] देखें। ऑस्ट्रेलियाई कानून [https://www.legislation.gov.au/Details/C2020C00025 गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया] और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।


=== राजनीतिक ===
=== राजनीतिक ===
{{Main|राजनीतिक गोपनीयता}}
{{Main|राजनीतिक गोपनीयता}}
प्राचीन काल में[[ मतदान प्रणाली | मतदान प्रणाली]] के उभरने के बाद से[[ राजनीतिक गोपनीयता | राजनीतिक गोपनीयता]] एक चिंता का विषय रही है। गुप्त मतदान यह सुनिश्चित करने का सबसे सरल और सबसे व्यापक उपाय है कि मतदाताओं के अलावा किसी और को राजनीतिक विचारों की जानकारी न हो- यह आधुनिक [[ लोकतंत्र ]] में लगभग सार्वभौमिक है और इसे नागरिकता का मूल अधिकार माना जाता है। वास्तव में, जहां[[ निजता | निजता]] के अन्य अधिकार मौजूद नहीं हैं, वहां भी इस प्रकार की निजता प्रायः होती है। दुर्भाग्य से, डिजिटल वोटिंग मशीनों के उपयोग से वोटिंग धोखाधड़ी या गोपनीयता के उल्लंघन के कई रूप संभव हैं।<ref>{{Cite news|url=https://www.nytimes.com/2018/02/21/magazine/the-myth-of-the-hacker-proof-voting-machine.html|title=हैकर-प्रूफ वोटिंग मशीन का मिथक|last=Zetter|first=Kim|date=2018-02-21|work=The New York Times|access-date=2019-04-03|language=en-US|issn=0362-4331}}</ref>
प्राचीन काल में[[ मतदान प्रणाली | मतदान प्रणाली]] के उभरने के बाद से[[ राजनीतिक गोपनीयता | राजनीतिक गोपनीयता]] एक चिंता का विषय रही है। गुप्त मतदान यह सुनिश्चित करने का सबसे सरल और सबसे व्यापक उपाय है कि मतदाताओं के अलावा किसी और को राजनीतिक विचारों की जानकारी न हो- यह आधुनिक [[ लोकतंत्र |लोकतंत्र]] में लगभग सार्वभौमिक है और इसे नागरिकता का मूल अधिकार माना जाता है। वास्तव में, जहां[[ निजता | निजता]] के अन्य अधिकार मौजूद नहीं हैं, वहां भी इस प्रकार की निजता प्रायः होती है। दुर्भाग्य से, डिजिटल वोटिंग मशीनों के उपयोग से वोटिंग धोखाधड़ी या गोपनीयता के उल्लंघन के कई रूप संभव हैं।<ref>{{Cite news|url=https://www.nytimes.com/2018/02/21/magazine/the-myth-of-the-hacker-proof-voting-machine.html|title=हैकर-प्रूफ वोटिंग मशीन का मिथक|last=Zetter|first=Kim|date=2018-02-21|work=The New York Times|access-date=2019-04-03|language=en-US|issn=0362-4331}}</ref>
== वैधता ==
== वैधता ==
{{Main|सूचना गोपनीयता नियम}}
{{Main|सूचना गोपनीयता नियम}}
सामान्य रूप से निजता के अधिकार की कानूनी सुरक्षा - और विशेष रूप से डेटा गोपनीयता - दुनिया भर में बहुत भिन्न होती है।<ref>{{Cite web|url=http://brooklynworks.brooklaw.edu/cgi/viewcontent.cgi?article=1082&context=bjil|title=धुंधली रेखा: Google स्ट्रीट व्यू और गोपनीयता के वैश्विक अधिकार पर ज़ूम इन करना|last=Rakower|first=Lauren|date=2011|website=brooklynworks.brooklaw.edu|archive-url=https://web.archive.org/web/20171005101128/http://brooklynworks.brooklaw.edu/cgi/viewcontent.cgi?article=1082&context=bjil|archive-date=2017-10-05|url-status=live}}</ref>गोपनीयता और डेटा संरक्षण से संबंधित कानून और नियम लगातार बदल रहे हैं, कानून में किसी भी बदलाव के बारे में जागरूक रहना और डेटा गोपनीयता और सुरक्षा नियमों के अनुपालन का लगातार पुनर्मूल्यांकन करना महत्वपूर्ण माना जाता है।<ref>Robert Hasty, Dr Trevor W. Nagel and Mariam Subjally, ''Data Protection Law in the USA.'' (Advocates for International Development, August 2013.){{cite web|url=http://a4id.org/sites/default/files/user/Data%20Protection%20Law%20in%20the%20USA_0.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20150925093457/http://www.a4id.org/sites/default/files/user/Data%20Protection%20Law%20in%20the%20USA_0.pdf|archive-date=2015-09-25|url-status=dead|access-date=2013-10-14}}</ref> अकादमिक क्षेत्र के भीतर, [[ संस्थागत समीक्षा बोर्ड ]] यह सुनिश्चित करने के लिए कार्य करता है कि अनुसंधान में मानव विषयों की गोपनीयता और गोपनीयता दोनों को सुनिश्चित करने के लिए पर्याप्त उपाय किए जाते हैं।<ref>{{Cite web|url=https://www.hhs.gov/ohrp/education-and-outreach/archived-materials/index.html|title=संस्थागत समीक्षा बोर्ड - गाइडबुक, अध्याय IV - अनुसंधान डिजाइन के विचार|date=October 5, 2017|website=www.hhs.gov|access-date=October 5, 2017}}</ref>
सामान्य रूप से निजता के अधिकार की कानूनी सुरक्षा - और विशेष रूप से डेटा गोपनीयता - दुनिया भर में बहुत भिन्न होती है।<ref>{{Cite web|url=http://brooklynworks.brooklaw.edu/cgi/viewcontent.cgi?article=1082&context=bjil|title=धुंधली रेखा: Google स्ट्रीट व्यू और गोपनीयता के वैश्विक अधिकार पर ज़ूम इन करना|last=Rakower|first=Lauren|date=2011|website=brooklynworks.brooklaw.edu|archive-url=https://web.archive.org/web/20171005101128/http://brooklynworks.brooklaw.edu/cgi/viewcontent.cgi?article=1082&context=bjil|archive-date=2017-10-05|url-status=live}}</ref>गोपनीयता और डेटा संरक्षण से संबंधित कानून और नियम लगातार बदल रहे हैं, कानून में किसी भी बदलाव के बारे में जागरूक रहना और डेटा गोपनीयता और सुरक्षा नियमों के अनुपालन का लगातार पुनर्मूल्यांकन करना महत्वपूर्ण माना जाता है।<ref>Robert Hasty, Dr Trevor W. Nagel and Mariam Subjally, ''Data Protection Law in the USA.'' (Advocates for International Development, August 2013.){{cite web|url=http://a4id.org/sites/default/files/user/Data%20Protection%20Law%20in%20the%20USA_0.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20150925093457/http://www.a4id.org/sites/default/files/user/Data%20Protection%20Law%20in%20the%20USA_0.pdf|archive-date=2015-09-25|url-status=dead|access-date=2013-10-14}}</ref> अकादमिक क्षेत्र के भीतर, [[ संस्थागत समीक्षा बोर्ड | संस्थागत समीक्षा बोर्ड]] यह सुनिश्चित करने के लिए कार्य करता है कि अनुसंधान में मानव विषयों की गोपनीयता और गोपनीयता दोनों को सुनिश्चित करने के लिए पर्याप्त उपाय किए जाते हैं।<ref>{{Cite web|url=https://www.hhs.gov/ohrp/education-and-outreach/archived-materials/index.html|title=संस्थागत समीक्षा बोर्ड - गाइडबुक, अध्याय IV - अनुसंधान डिजाइन के विचार|date=October 5, 2017|website=www.hhs.gov|access-date=October 5, 2017}}</ref>
 
जहां भी व्यक्तिगत रूप से पहचान योग्य जानकारी या अन्य[[ सूचना संवेदनशीलता | सूचना संवेदनशीलता]] एकत्र, संग्रहीत, उपयोग की जाती है, और अंत में नष्ट या हटा दी जाती है - डिजिटल डेटा या अन्यथा में गोपनीयता संबंधी चिंताएँ मौजूद होती हैं। अनुचित या गैर-मौजूद प्रकटीकरण नियंत्रण गोपनीयता के मुद्दों का मूल कारण हो सकता है।[[ गतिशील सहमति | गतिशील सहमति]] सहित[[ सूचित सहमति | सूचित सहमति]] तंत्र डेटा विषयों को उनकी व्यक्तिगत रूप से पहचान योग्य जानकारी के विभिन्न उपयोगों के बारे में बताने में महत्वपूर्ण हैं। स्रोतों की एक विस्तृत श्रृंखला से जानकारी के जवाब में डेटा गोपनीयता समस्याएँ उत्पन्न हो सकती हैं, जैसे:<ref>{{Cite book|title=कार्यक्रम प्रबंधन सफलतापूर्वक कई परियोजनाओं का प्रबंधन।|date=2009|publisher=Global India Pubns|others=Mittal, Prashant.|isbn=978-9380228204|oclc=464584332}}</ref>
जहां भी व्यक्तिगत रूप से पहचान योग्य जानकारी या अन्य[[ सूचना संवेदनशीलता | सूचना संवेदनशीलता]] एकत्र, संग्रहीत, उपयोग की जाती है, और अंत में नष्ट या हटा दी जाती है - डिजिटल डेटा या अन्यथा में गोपनीयता संबंधी चिंताएँ मौजूद होती हैं। अनुचित या गैर-मौजूद प्रकटीकरण नियंत्रण गोपनीयता के मुद्दों का मूल कारण हो सकता है।[[ गतिशील सहमति | गतिशील सहमति]] सहित[[ सूचित सहमति | सूचित सहमति]] तंत्र डेटा विषयों को उनकी व्यक्तिगत रूप से पहचान योग्य जानकारी के विभिन्न उपयोगों के बारे में बताने में महत्वपूर्ण हैं। स्रोतों की एक विस्तृत श्रृंखला से जानकारी के जवाब में डेटा गोपनीयता समस्याएँ उत्पन्न हो सकती हैं, जैसे:<ref>{{Cite book|title=कार्यक्रम प्रबंधन सफलतापूर्वक कई परियोजनाओं का प्रबंधन।|date=2009|publisher=Global India Pubns|others=Mittal, Prashant.|isbn=978-9380228204|oclc=464584332}}</ref>
* [[ स्वास्थ्य देखभाल ]] रिकॉर्ड
* [[ स्वास्थ्य देखभाल ]] रिकॉर्ड
Line 96: Line 99:
* निजता भंग
* निजता भंग
* स्थान-आधारित सेवा और [[ जियोलोकेशन ]]
* स्थान-आधारित सेवा और [[ जियोलोकेशन ]]
* [[ लगातार कुकी | लगातार कूकीज]] का उपयोग कर [[ व्यवहारिक लक्ष्यीकरण ]] या उपयोगकर्ता वरीयताएँ
* [[ लगातार कुकी | लगातार कूकीज]] का उपयोग कर[[ व्यवहारिक लक्ष्यीकरण | व्यवहारिक लक्ष्यीकरण]] या उपयोगकर्ता वरीयताएँ
* [[ शैक्षिक अनुसंधान ]]
* [[ शैक्षिक अनुसंधान ]]


Line 102: Line 105:
चूंकि अलग-अलग गोपनीयता नियमों के साथ विषम सूचना प्रणालियां आपस में जुड़ी हुई हैं और जानकारी साझा की जाती है, गोपनीयता नीति नियमों (और कानूनों) की बढ़ती मात्रा के साथ सामंजस्य स्थापित करने, लागू करने और निगरानी करने के लिए[[ नीति उपकरण | नीति उपकरणों]] की आवश्यकता होगी। वाणिज्य आईटी सिस्टम में गोपनीयता सुरक्षा को संबोधित करने के लिए प्रौद्योगिकी की दो श्रेणियां हैं: संचार और प्रवर्तन।
चूंकि अलग-अलग गोपनीयता नियमों के साथ विषम सूचना प्रणालियां आपस में जुड़ी हुई हैं और जानकारी साझा की जाती है, गोपनीयता नीति नियमों (और कानूनों) की बढ़ती मात्रा के साथ सामंजस्य स्थापित करने, लागू करने और निगरानी करने के लिए[[ नीति उपकरण | नीति उपकरणों]] की आवश्यकता होगी। वाणिज्य आईटी सिस्टम में गोपनीयता सुरक्षा को संबोधित करने के लिए प्रौद्योगिकी की दो श्रेणियां हैं: संचार और प्रवर्तन।


नीति संचार
==== नीति संचार ====
 
*P3P - गोपनीयता वरीयता के लिए मंच। P3P गोपनीयता प्रथाओं को संप्रेषित करने और उनकी तुलना व्यक्तियों की प्राथमिकताओं से करने के लिए एक मानक है।
*पी 3 पी - गोपनीयता वरीयता के लिए मंच। P3P गोपनीयता प्रथाओं को संप्रेषित करने और उनकी तुलना व्यक्तियों की प्राथमिकताओं से करने के लिए एक मानक है।


;नीति क्रियान्वयन
;नीति क्रियान्वयन
Line 110: Line 112:
*[[ XACML | एक्सएसीएमएल]]  - अपनी गोपनीयता प्रोफ़ाइल के साथ एक्स्टेंसिबल एक्सेस कंट्रोल मार्कअप लैंग्वेज एक मशीन-पठनीय भाषा में गोपनीयता नीतियों को व्यक्त करने के लिए एक मानक है जिसका उपयोग एक सॉफ्टवेयर सिस्टम एंटरप्राइज़ IT सिस्टम में नीति को लागू करने के लिए कर सकता है।
*[[ XACML | एक्सएसीएमएल]]  - अपनी गोपनीयता प्रोफ़ाइल के साथ एक्स्टेंसिबल एक्सेस कंट्रोल मार्कअप लैंग्वेज एक मशीन-पठनीय भाषा में गोपनीयता नीतियों को व्यक्त करने के लिए एक मानक है जिसका उपयोग एक सॉफ्टवेयर सिस्टम एंटरप्राइज़ IT सिस्टम में नीति को लागू करने के लिए कर सकता है।
*[[ उद्यम गोपनीयता प्राधिकरण भाषा ]] - एंटरप्राइज प्राइवेसी ऑथराइजेशन लैंग्वेज एक्सएसीएमएल से काफी मिलती-जुलती है, लेकिन अभी तक एक मानक नहीं है।
*[[ उद्यम गोपनीयता प्राधिकरण भाषा ]] - एंटरप्राइज प्राइवेसी ऑथराइजेशन लैंग्वेज एक्सएसीएमएल से काफी मिलती-जुलती है, लेकिन अभी तक एक मानक नहीं है।
* डब्ल्यूएस-गोपनीयता - [[ वेब सेवा ]] गोपनीयता वेब सेवाओं में गोपनीयता नीति संप्रेषित करने के लिए एक विनिर्देश होगी। उदाहरण के लिए, यह निर्दिष्ट कर सकता है कि वेब सेवा संदेश के [[ SOAP |SOसोप]] लिफाफे में गोपनीयता नीति की जानकारी कैसे एम्बेड की जा सकती है।
* डब्ल्यूएस-गोपनीयता - [[ वेब सेवा ]] गोपनीयता वेब सेवाओं में गोपनीयता नीति संप्रेषित करने के लिए एक विनिर्देश होगी। उदाहरण के लिए, यह निर्दिष्ट कर सकता है कि वेब सेवा संदेश के [[ SOAP |सोप]] (SOAP) लिफाफे में गोपनीयता नीति की जानकारी कैसे एम्बेड की जा सकती है।


;इंटरनेट पर गोपनीयता की रक्षा करना
;इंटरनेट पर गोपनीयता की रक्षा करना


इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को[[ ईमेल सर्वर | ईमेल सर्वर]] के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है ([[ HTTPS के | एच टी टी पी एस के]] नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी [[ पैकेट विश्लेषक |पैकेट विश्लेषक]] उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं।
इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को[[ ईमेल सर्वर | ईमेल सर्वर]] के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है ([[ HTTPS के |एचटीटीपीएस के]] नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी [[ पैकेट विश्लेषक |पैकेट विश्लेषक]] उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं।
यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें [[ वेब ब्राउज़िंग | वेब ब्राउज़िंग]],[[ तत्काल दूत |तत्काल दूत]] और अन्य सम्मिलित हैं।
यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें [[ वेब ब्राउज़िंग | वेब ब्राउज़िंग]],[[ तत्काल दूत |तत्काल दूत]] और अन्य सम्मिलित हैं।


बहुत अधिक व्यक्तिगत जानकारी न देने के लिए, ई-मेल को एन्क्रिप्ट किया जा सकता है और वेबपेजों को ब्राउज़ करने के साथ-साथ अन्य ऑनलाइन गतिविधियों को अनोनिमाइज़र के माध्यम से या ओपन सोर्स वितरित [[ anonymizer |अनोन्यमिज़र]],तथाकथित[[ मिश्रण नेटवर्क | मिश्रण नेटवर्क]] द्वारा किया जा सकता है।जाने-माने ओपन-सोर्स मिक्स नेट में आईं२पी  - बेनामी नेटवर्क और टोर (गुमनामी नेटवर्क) सम्मिलित हैं।
बहुत अधिक व्यक्तिगत जानकारी न देने के लिए, ई-मेल को एन्क्रिप्ट किया जा सकता है और वेबपेजों को ब्राउज़ करने के साथ-साथ अन्य ऑनलाइन गतिविधियों को अनोनिमाइज़र के माध्यम से या ओपन सोर्स वितरित [[ anonymizer |अनोन्यमिज़र]],तथाकथित[[ मिश्रण नेटवर्क | मिश्रण नेटवर्क]] द्वारा किया जा सकता है। जाने-माने ओपन-सोर्स मिक्स नेट में आईं२पी  - बेनामी नेटवर्क और टोर (गुमनामी नेटवर्क) सम्मिलित हैं।


निजीकरण के माध्यम से गोपनीयता में सुधार
==== निजीकरण के माध्यम से गोपनीयता में सुधार ====
 
[[ फोरेंसिक पहचान |फोरेंसिक पहचान]] के जरिए कंप्यूटर प्राइवेसी को बेहतर बनाया जा सकता है। वर्तमान में सुरक्षा संदेश औसत उपयोगकर्ता के लिए डिज़ाइन किए गए हैं, अर्थात सभी के लिए समान संदेश शोधकर्ताओं ने माना है कि उपयोगकर्ताओं के व्यक्तिगत मतभेदों और व्यक्तित्व लक्षणों के आधार पर तैयार किए गए व्यक्तिगत संदेशों और सुरक्षा न्यूज का उपयोग कंप्यूटर सुरक्षा और गोपनीयता के साथ प्रत्येक व्यक्ति के अनुपालन के लिए और सुधार के लिए किया जा सकता है।<ref>{{Cite web|url=https://blues.cs.berkeley.edu/blog/2015/08/26/the-myth-of-the-average-user-improving-privacy-and-security-systems-through-individualization-nspw-15/|title=औसत उपयोगकर्ता का मिथक: निजीकरण के माध्यम से गोपनीयता और सुरक्षा प्रणालियों में सुधार (NSPW '15) {{!}} BLUES|website=blues.cs.berkeley.edu|access-date=2016-03-11}}</ref>
[[ फोरेंसिक पहचान ]] के जरिए कंप्यूटर प्राइवेसी को बेहतर बनाया जा सकता है। वर्तमान में सुरक्षा संदेश औसत उपयोगकर्ता के लिए डिज़ाइन किए गए हैं, अर्थात सभी के लिए समान संदेश। शोधकर्ताओं ने माना है कि उपयोगकर्ताओं के व्यक्तिगत मतभेदों और व्यक्तित्व लक्षणों के आधार पर तैयार किए गए व्यक्तिगत संदेशों और सुरक्षा न्यूज का उपयोग कंप्यूटर सुरक्षा और गोपनीयता के साथ प्रत्येक व्यक्ति के अनुपालन के लिए और सुधार के लिए किया जा सकता है।<ref>{{Cite web|url=https://blues.cs.berkeley.edu/blog/2015/08/26/the-myth-of-the-average-user-improving-privacy-and-security-systems-through-individualization-nspw-15/|title=औसत उपयोगकर्ता का मिथक: निजीकरण के माध्यम से गोपनीयता और सुरक्षा प्रणालियों में सुधार (NSPW '15) {{!}} BLUES|website=blues.cs.berkeley.edu|access-date=2016-03-11}}</ref>
== युनाइटेड स्टेट्स सेफ हार्बर कार्यक्रम और यात्री नाम रिकॉर्ड मुद्दे ==
== युनाइटेड स्टेट्स सेफ हार्बर कार्यक्रम और यात्री नाम रिकॉर्ड मुद्दे ==
संयुक्त राज्य अमेरिका के वाणिज्य विभाग ने यूरोपीय आयोग के व्यक्तिगत डेटा (निर्देश 95/46/ईसी) की सुरक्षा पर निर्देश 95/46/ईसी के जवाब में अंतर्राष्ट्रीय सुरक्षित बंदरगाह गोपनीयता सिद्धांत प्रमाणन कार्यक्रम बनाया।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm |title=व्यक्तिगत डेटा का संरक्षण|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060616181201/http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm |archive-date=16 June 2006 }}</ref> संयुक्त राज्य अमेरिका और यूरोपीय संघ दोनों आधिकारिक तौर पर कहते हैं कि वे व्यक्तियों की सूचना गोपनीयता को बनाए रखने के लिए प्रतिबद्ध हैं, लेकिन पूर्व ने व्यक्तिगत डेटा पर यूरोपीय संघ के सख्त कानूनों के मानकों को पूरा करने में विफल रहने के कारण दोनों के बीच घर्षण पैदा किया है। लंबे समय से चल रहे इस मुद्दे को हल करने के लिए सेफ हार्बर कार्यक्रम की बातचीत का हिस्सा था।<ref>{{Cite journal|last=Weiss and Archick|first=Martin A. and Kristin|date=May 19, 2016|title=यूएस-ईयू डेटा गोपनीयता: सुरक्षित बंदरगाह से गोपनीयता शील्ड तक|journal=Congressional Research Service}}</ref> निर्देश 95/46/ईसी अध्याय IV के अनुच्छेद 25 में घोषित करता है कि व्यक्तिगत डेटा को केवल[[ यूरोपीय आर्थिक क्षेत्र ]] के देशों से उन देशों में स्थानांतरित किया जा सकता है जो [[ पर्याप्त ]] गोपनीयता सुरक्षा प्रदान करते हैं। ऐतिहासिक रूप से, पर्याप्तता स्थापित करने के लिए निर्देश 95/46/ई यू द्वारा लागू किए गए व्यापक रूप से समतुल्य राष्ट्रीय कानूनों के निर्माण की आवश्यकता थी। हालांकि इस व्यापक निषेध के अपवाद हैं - उदाहरण के लिए जहां ईईए के बाहर किसी देश के लिए प्रकटीकरण संबंधित व्यक्ति की सहमति से किया जाता है (अनुच्छेद 26(1)(ए)) - वे व्यावहारिक दायरे में सीमित हैं। नतीजतन, अनुच्छेद 25 ने उन संगठनों के लिए एक कानूनी जोखिम पैदा किया जो यूरोप से संयुक्त राज्य अमेरिका में व्यक्तिगत डेटा स्थानांतरित करते हैं।
संयुक्त राज्य अमेरिका के वाणिज्य विभाग ने यूरोपीय आयोग के व्यक्तिगत डेटा (निर्देश 95/46/ईसी) की सुरक्षा पर निर्देश 95/46/ईसी के जवाब में अंतर्राष्ट्रीय सुरक्षित बंदरगाह गोपनीयता सिद्धांत प्रमाणन कार्यक्रम बनाया।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm |title=व्यक्तिगत डेटा का संरक्षण|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060616181201/http://ec.europa.eu/justice_home/fsj/privacy/law/index_en.htm |archive-date=16 June 2006 }}</ref> संयुक्त राज्य अमेरिका और यूरोपीय संघ दोनों आधिकारिक तौर पर कहते हैं कि वे व्यक्तियों की सूचना गोपनीयता को बनाए रखने के लिए प्रतिबद्ध हैं, लेकिन पूर्व ने व्यक्तिगत डेटा पर यूरोपीय संघ के सख्त कानूनों के मानकों को पूरा करने में विफल रहने के कारण दोनों के बीच घर्षण पैदा किया है। लंबे समय से चल रहे इस मुद्दे को हल करने के लिए सेफ हार्बर कार्यक्रम की बातचीत का हिस्सा था।<ref>{{Cite journal|last=Weiss and Archick|first=Martin A. and Kristin|date=May 19, 2016|title=यूएस-ईयू डेटा गोपनीयता: सुरक्षित बंदरगाह से गोपनीयता शील्ड तक|journal=Congressional Research Service}}</ref> निर्देश 95/46/ईसी अध्याय IV के अनुच्छेद 25 में घोषित करता है कि व्यक्तिगत डेटा को केवल[[ यूरोपीय आर्थिक क्षेत्र ]] के देशों से उन देशों में स्थानांतरित किया जा सकता है जो [[ पर्याप्त ]] गोपनीयता सुरक्षा प्रदान करते हैं। ऐतिहासिक रूप से, पर्याप्तता स्थापित करने के लिए निर्देश 95/46/ई यू द्वारा लागू किए गए व्यापक रूप से समतुल्य राष्ट्रीय कानूनों के निर्माण की आवश्यकता थी। हालांकि इस व्यापक निषेध के अपवाद हैं - उदाहरण के लिए जहां ईईए के बाहर किसी देश के लिए प्रकटीकरण संबंधित व्यक्ति की सहमति से किया जाता है (अनुच्छेद 26(1)(ए)) - वे व्यावहारिक दायरे में सीमित हैं। नतीजतन, अनुच्छेद 25 ने उन संगठनों के लिए एक कानूनी जोखिम पैदा किया जो यूरोप से संयुक्त राज्य अमेरिका में व्यक्तिगत डेटा स्थानांतरित करते हैं।


कार्यक्रम [[ यूरोपीय संघ ]] और अमेरिका के बीच यात्री नाम रिकॉर्ड जानकारी के आदान-प्रदान को नियंत्रित करता है। यूरोपीय संघ के निर्देश के अनुसार, व्यक्तिगत डेटा केवल तीसरे देशों को स्थानांतरित किया जा सकता है यदि वह देश पर्याप्त स्तर की सुरक्षा प्रदान करता है। इस नियम के कुछ अपवाद प्रदान किए गए हैं, उदाहरण के लिए जब नियंत्रक स्वयं यह गारंटी दे सकता है कि प्राप्तकर्ता डेटा सुरक्षा नियमों का पालन करेगा।
कार्यक्रम [[ यूरोपीय संघ |यूरोपीय संघ]] और अमेरिका के बीच यात्री नाम रिकॉर्ड जानकारी के आदान-प्रदान को नियंत्रित करता है। यूरोपीय संघ के निर्देश के अनुसार, व्यक्तिगत डेटा केवल तीसरे देशों को स्थानांतरित किया जा सकता है यदि वह देश पर्याप्त स्तर की सुरक्षा प्रदान करता है। इस नियम के कुछ अपवाद प्रदान किए गए हैं, उदाहरण के लिए जब नियंत्रक स्वयं यह गारंटी दे सकता है कि प्राप्तकर्ता डेटा सुरक्षा नियमों का पालन करेगा।
 
[[ यूरोपीय आयोग |यूरोपीय आयोग]] ने व्यक्तिगत डेटा के प्रसंस्करण के संबंध में व्यक्तियों के संरक्षण पर कार्य दल की स्थापना की है, जिसे आमतौर पर अनुच्छेद 29 कार्य दल के रूप में जाना जाता है। वर्किंग पार्टी यूरोपीय संघ और तीसरे देशों में सुरक्षा के स्तर के बारे में सलाह देती है।<ref>{{Cite web|title=ईपीआईसी - अनुच्छेद 29 वर्किंग पार्टी|url=https://epic.org/privacy/art29wp/#:~:text=The%20Working%20Party%20on%20the,Member%20States,%20the%20European%20Data|access-date=2021-03-20|website=epic.org|language=en|url-status=live|archive-url=https://web.archive.org/web/20210815003317/https://epic.org/privacy/art29wp/|archive-date=15 Aug 2021}}</ref>


[[ यूरोपीय आयोग ]] ने व्यक्तिगत डेटा के प्रसंस्करण के संबंध में व्यक्तियों के संरक्षण पर कार्य दल की स्थापना की है, जिसे आमतौर पर अनुच्छेद 29 कार्य दल के रूप में जाना जाता है। वर्किंग पार्टी यूरोपीय संघ और तीसरे देशों में सुरक्षा के स्तर के बारे में सलाह देती है।<ref>{{Cite web|title=ईपीआईसी - अनुच्छेद 29 वर्किंग पार्टी|url=https://epic.org/privacy/art29wp/#:~:text=The%20Working%20Party%20on%20the,Member%20States,%20the%20European%20Data|access-date=2021-03-20|website=epic.org|language=en|url-status=live|archive-url=https://web.archive.org/web/20210815003317/https://epic.org/privacy/art29wp/|archive-date=15 Aug 2021}}</ref>
वर्किंग पार्टी ने व्यक्तिगत डेटा की सुरक्षा के बारे में अमेरिकी प्रतिनिधियों के साथ बातचीत की, जिसका परिणाम सेफ हार्बर सिद्धांत थे। अनुमोदन के बावजूद, सेफ हार्बर का स्व-मूल्यांकन दृष्टिकोण कई यूरोपीय गोपनीयता नियामकों और टिप्पणीकारों के साथ विवादास्पद बना हुआ है।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/sec-2004-1323_en.pdf |title=एसईसी (2004) 1323: अमेरिकी वाणिज्य विभाग द्वारा जारी सुरक्षित बंदरगाह गोपनीयता सिद्धांतों और संबंधित अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान किए गए व्यक्तिगत डेटा की पर्याप्त सुरक्षा पर आयोग के निर्णय 520/2000/ईसी का कार्यान्वयन|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724173657/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/sec-2004-1323_en.pdf |date=20 October 2004 |archive-date=24 July 2006 }}</ref>
वर्किंग पार्टी ने व्यक्तिगत डेटा की सुरक्षा के बारे में अमेरिकी प्रतिनिधियों के साथ बातचीत की, जिसका परिणाम सेफ हार्बर सिद्धांत थे। अनुमोदन के बावजूद, सेफ हार्बर का स्व-मूल्यांकन दृष्टिकोण कई यूरोपीय गोपनीयता नियामकों और टिप्पणीकारों के साथ विवादास्पद बना हुआ है।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/sec-2004-1323_en.pdf |title=एसईसी (2004) 1323: अमेरिकी वाणिज्य विभाग द्वारा जारी सुरक्षित बंदरगाह गोपनीयता सिद्धांतों और संबंधित अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान किए गए व्यक्तिगत डेटा की पर्याप्त सुरक्षा पर आयोग के निर्णय 520/2000/ईसी का कार्यान्वयन|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724173657/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/sec-2004-1323_en.pdf |date=20 October 2004 |archive-date=24 July 2006 }}</ref>
सेफ हार्बर प्रोग्राम इस मुद्दे को निम्नलिखित तरीके से संबोधित करता है: संयुक्त राज्य में सभी संगठनों पर एक व्यापक कानून लागू करने के बजाय, [[ संघीय व्यापार आयोग ]] द्वारा एक स्वैच्छिक कार्यक्रम लागू किया जाता है। अमेरिकी संगठन जो इस कार्यक्रम के साथ पंजीकृत हैं, कई मानकों के साथ उनके अनुपालन का स्व-मूल्यांकन करने के बाद, उन्हें अनुच्छेद 25 के उद्देश्यों के लिए पर्याप्त माना जाता है। ऐसे संगठनों को ईईए से व्यक्तिगत जानकारी भेजी जा सकती है, प्रेषक द्वारा अनुच्छेद 25 का उल्लंघन किए बिना। या इसके यूरोपीय संघ के राष्ट्रीय समकक्ष। 26 जुलाई 2000 को यूरोपीय आयोग द्वारा अनुच्छेद 25(6) के प्रयोजनों के लिए व्यक्तिगत डेटा के लिए पर्याप्त सुरक्षा प्रदान करने के रूप में सेफ हार्बर को मंजूरी दी गई थी।<ref>{{cite web|url=http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000D0520:EN:HTML |title=2000/520/ईसी: यूरोपीय संसद और परिषद के निर्देश 95/46/ईसी के अनुसार 26 जुलाई 2000 का आयोग का निर्णय सुरक्षित हार्बर गोपनीयता सिद्धांतों और अमेरिका द्वारा जारी किए गए अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान की गई सुरक्षा की पर्याप्तता पर वाणिज्य विभाग|work=[[Official Journal of the European Union]], L Series |volume=215 |pages=7–47 |via=[[Eur-Lex]] |date=25 August 2000 }}</ref>
सेफ हार्बर प्रोग्राम इस मुद्दे को निम्नलिखित तरीके से संबोधित करता है: संयुक्त राज्य में सभी संगठनों पर एक व्यापक कानून लागू करने के बजाय,[[ संघीय व्यापार आयोग | संघीय व्यापार आयोग]] द्वारा एक स्वैच्छिक कार्यक्रम लागू किया जाता है। अमेरिकी संगठन जो इस कार्यक्रम के साथ पंजीकृत हैं, कई मानकों के साथ उनके अनुपालन का स्व-मूल्यांकन करने के बाद, उन्हें अनुच्छेद 25 के उद्देश्यों के लिए पर्याप्त माना जाता है। ऐसे संगठनों को ईईए से व्यक्तिगत जानकारी भेजी जा सकती है, प्रेषक द्वारा अनुच्छेद 25 का उल्लंघन किए बिना या इसके यूरोपीय संघ के राष्ट्रीय समकक्ष है। 26 जुलाई 2000 को यूरोपीय आयोग द्वारा अनुच्छेद 25(6) के प्रयोजनों के लिए व्यक्तिगत डेटा के लिए पर्याप्त सुरक्षा प्रदान करने के रूप में सेफ हार्बर को मंजूरी दी गई थी।<ref>{{cite web|url=http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000D0520:EN:HTML |title=2000/520/ईसी: यूरोपीय संसद और परिषद के निर्देश 95/46/ईसी के अनुसार 26 जुलाई 2000 का आयोग का निर्णय सुरक्षित हार्बर गोपनीयता सिद्धांतों और अमेरिका द्वारा जारी किए गए अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान की गई सुरक्षा की पर्याप्तता पर वाणिज्य विभाग|work=[[Official Journal of the European Union]], L Series |volume=215 |pages=7–47 |via=[[Eur-Lex]] |date=25 August 2000 }}</ref>
सेफ हार्बर के तहत, गोद लेने वाले संगठनों को आगे के हस्तांतरण दायित्वों के अनुपालन पर सावधानीपूर्वक विचार करने की आवश्यकता है, जहां ईयू में उत्पन्न होने वाले [[ व्यक्तिगत डेटा ]] को यूएस सेफ हार्बर में स्थानांतरित किया जाता है, और फिर आगे किसी तीसरे देश में स्थानांतरित किया जाता है। कई यूरोपीय संघ गोपनीयता नियामकों द्वारा अनुशंसित [[ बाध्यकारी कॉर्पोरेट नियम ]]ों का वैकल्पिक अनुपालन दृष्टिकोण, इस मुद्दे को हल करता है। इसके अलावा, एचआर डेटा को यूएस सेफ हार्बर में स्थानांतरित करने के संबंध में उत्पन्न होने वाले किसी भी विवाद को ईयू गोपनीयता नियामकों के एक पैनल द्वारा सुना जाना चाहिए।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |title=यूरोपीय डेटा संरक्षण प्राधिकरण पैनल पर क्यू एंड ए सेफ हार्बर निर्णय द्वारा अनुमानित है|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724174212/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |archive-date=2006-07-24 }}</ref>
 
जुलाई 2007 में, एक नया, विवादास्पद,<ref name=R89 />यूएस और ईयू के बीच [[ यात्रियों के नाम का दस्तावेज ]] समझौता हुआ।<ref>{{cite web|title=यात्री नाम रिकॉर्ड (पीएनआर) डेटा के प्रसंस्करण और हस्तांतरण पर नया ईयू-यूएस पीएनआर समझौता - चुनौती | स्वतंत्रता और सुरक्षा|url=http://www.libertysecurity.org/article1591.html|url-status=usurped|archive-url=https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html|archive-date=12 January 2012|access-date=11 January 2022|website=www.libertysecurity.org}}</ref> थोड़े समय बाद, जॉर्ज डब्ल्यू बुश की अध्यक्षता ने गृहभूमि सुरक्षा विभाग, [[ आगमन और प्रस्थान सूचना प्रणाली ]] (ADIS) और [[ स्वचालित लक्ष्य प्रणाली ]] के लिए[[ 1974 गोपनीयता अधिनियम ]] से छूट दे दी।<ref name=Exemption>[[Statewatch]], [http://www.statewatch.org/news/2007/sep/04eu-usa-pnr-exemptions.htm US changes the privacy rules to exemption access to personal data] September 2007</ref>फरवरी 2008 में, यूरोपीय संघ के गृह मामलों के आयोग के प्रमुख [[ जोनाथन फाउल ]] ने पीएनआर से संबंधित अमेरिकी द्विपक्षीय नीति के बारे में शिकायत की।<ref name=Faull>[http://euobserver.com/9/25657 Brussels attacks new US security demands], European Observer. See also [http://www.statewatch.org/news/ Statewatch newsletter] February 2008</ref> अमेरिका ने फरवरी 2008 में वीजा छूट योजना के बदले में चेक गणराज्य के साथ एक समझौता ज्ञापन (एमओयू) पर हस्ताक्षर किए थे, जिसमें ब्रसेल्स के साथ कोई समझौता नहीं किया गया था।<ref name=R89>[http://www.rue89.com/2008/03/04/a-divided-europe-wants-to-protect-its-personal-data-wanted-by-the-us A divided Europe wants to protect its personal data wanted by the US], ''[[Rue 89]]'', 4 March 2008 {{in lang|en}}</ref> वाशिंगटन और ब्रुसेल्स के बीच तनाव मुख्य रूप से अमेरिका में डेटा संरक्षण के कम स्तर के कारण होता है, खासकर जब विदेशियों को 1974 के अमेरिकी गोपनीयता अधिनियम से लाभ नहीं मिलता है। द्विपक्षीय समझौता ज्ञापन के लिए संपर्क किए गए अन्य देशों में यूनाइटेड किंगडम, एस्टोनिया, जर्मनी और ग्रीस सम्मिलित हैं। .<ref>[[Statewatch]], March 2008</ref>
सेफ हार्बर के तहत, गोद लेने वाले संगठनों को आगे के हस्तांतरण दायित्वों के अनुपालन पर सावधानीपूर्वक विचार करने की आवश्यकता है, जहां ईयू में उत्पन्न होने वाले[[ व्यक्तिगत डेटा | व्यक्तिगत डेटा]] को यूएस सेफ हार्बर में स्थानांतरित किया जाता है, और फिर आगे किसी तीसरे देश में स्थानांतरित किया जाता है। कई यूरोपीय संघ गोपनीयता नियामकों द्वारा अनुशंसित [[ बाध्यकारी कॉर्पोरेट नियम | बाध्यकारी कॉर्पोरेट नियम]] का वैकल्पिक अनुपालन दृष्टिकोण, इस मुद्दे को हल करता है। इसके अलावा, एचआर डेटा को यूएस सेफ हार्बर में स्थानांतरित करने के संबंध में उत्पन्न होने वाले किसी भी विवाद को ईयू गोपनीयता नियामकों के एक पैनल द्वारा सुना जाना चाहिए।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |title=यूरोपीय डेटा संरक्षण प्राधिकरण पैनल पर क्यू एंड ए सेफ हार्बर निर्णय द्वारा अनुमानित है|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724174212/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |archive-date=2006-07-24 }}</ref>
 
जुलाई 2007 में, एक नया, विवादास्पद,<ref name="R89" />यूएस और ईयू के बीच [[ यात्रियों के नाम का दस्तावेज | यात्रियों के नाम का दस्तावेज]] समझौता हुआ।<ref>{{cite web|title=यात्री नाम रिकॉर्ड (पीएनआर) डेटा के प्रसंस्करण और हस्तांतरण पर नया ईयू-यूएस पीएनआर समझौता - चुनौती | स्वतंत्रता और सुरक्षा|url=http://www.libertysecurity.org/article1591.html|url-status=usurped|archive-url=https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html|archive-date=12 January 2012|access-date=11 January 2022|website=www.libertysecurity.org}}</ref> थोड़े समय बाद, जॉर्ज डब्ल्यू बुश की अध्यक्षता ने गृहभूमि सुरक्षा विभाग,[[ आगमन और प्रस्थान सूचना प्रणाली | आगमन और प्रस्थान सूचना प्रणाली]] (ADIS) और [[ स्वचालित लक्ष्य प्रणाली | स्वचालित लक्ष्य प्रणाली]] के लिए[[ 1974 गोपनीयता अधिनियम | 1974 गोपनीयता अधिनियम]] से छूट दे दी।<ref name="Exemption">[[Statewatch]], [http://www.statewatch.org/news/2007/sep/04eu-usa-pnr-exemptions.htm US changes the privacy rules to exemption access to personal data] September 2007</ref>फरवरी 2008 में, यूरोपीय संघ के गृह मामलों के आयोग के प्रमुख[[ जोनाथन फाउल | जोनाथन फाउल]] ने पीएनआर से संबंधित अमेरिकी द्विपक्षीय नीति के बारे में शिकायत की थी।<ref name="Faull">[http://euobserver.com/9/25657 Brussels attacks new US security demands], European Observer. See also [http://www.statewatch.org/news/ Statewatch newsletter] February 2008</ref> अमेरिका ने फरवरी 2008 में वीजा छूट योजना के बदले में चेक गणराज्य के साथ एक समझौता ज्ञापन (एमओयू) पर हस्ताक्षर किए थे, जिसमें ब्रसेल्स के साथ कोई समझौता नहीं किया गया था।<ref name="R89">[http://www.rue89.com/2008/03/04/a-divided-europe-wants-to-protect-its-personal-data-wanted-by-the-us A divided Europe wants to protect its personal data wanted by the US], ''[[Rue 89]]'', 4 March 2008 {{in lang|en}}</ref> वाशिंगटन और ब्रुसेल्स के बीच तनाव मुख्य रूप से अमेरिका में डेटा संरक्षण के कम स्तर के कारण होता है, खासकर जब विदेशियों को 1974 के अमेरिकी गोपनीयता अधिनियम से लाभ नहीं मिलता है। द्विपक्षीय समझौता ज्ञापन के लिए संपर्क किए गए अन्य देशों में यूनाइटेड किंगडम, एस्टोनिया, जर्मनी और ग्रीस सम्मिलित हैं।<ref>[[Statewatch]], March 2008</ref>
== यह भी देखें ==
== यह भी देखें ==
{{columns-list|colwidth=30em|* [[डेटा संप्रभुता]]
{{columns-list|colwidth=30em|* [[डेटा संप्रभुता]]
Line 171: Line 175:
* [[स्टीफन ब्रांड्स]]
* [[स्टीफन ब्रांड्स]]
}}
}}
==संदर्भ==
==संदर्भ==
{{Reflist|30em}}
{{Reflist|30em}}
==आगे की पढाई==
==आगे की पढाई==
* {{cite book|author1=Philip E. Agre|author2=Marc Rotenberg|title=Technology and privacy: the new landscape|year=1998|publisher=MIT Press|isbn=978-0-262-51101-8|url-access=registration|url=https://archive.org/details/technologyprivac0000agre}}
* {{cite book|author1=Philip E. Agre|author2=Marc Rotenberg|title=Technology and privacy: the new landscape|year=1998|publisher=MIT Press|isbn=978-0-262-51101-8|url-access=registration|url=https://archive.org/details/technologyprivac0000agre}}
==हरी कड़ियाँ==
==बाहरी कड़ियाँ==
;International
;International
* [https://web.archive.org/web/20120111162553/http://www.echr.coe.int/NR/rdonlyres/4FCF8133-AD91-4F7B-86F0-A448429BC2CC/0/FICHES_Protection_des_données_EN.pdf Factsheet on ECtHR case law on data protection]
* [https://web.archive.org/web/20120111162553/http://www.echr.coe.int/NR/rdonlyres/4FCF8133-AD91-4F7B-86F0-A448429BC2CC/0/FICHES_Protection_des_données_EN.pdf Factsheet on ECtHR case law on data protection]
Line 208: Line 210:
[[श्रेणी:गोपनीयता]]
[[श्रेणी:गोपनीयता]]


 
[[Category:Articles containing French-language text]]
[[Category: Machine Translated Page]]
[[Category:Articles with English-language sources (en)]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Collapse templates]]
[[Category:Created On 31/12/2022]]
[[Category:Created On 31/12/2022]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]

Latest revision as of 13:07, 29 August 2023

सूचना गोपनीयता डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा, प्रासंगिक अखंडता, और उनके आसपास के कानूनी और राजनीतिक मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।[1] इसे डेटा गोपनीयता या डेटा सुरक्षा के रूप में भी जाना जाता है।[2]

डेटा गोपनीयता चुनौतीपूर्ण हो सकता है जब इसे प्रयोग करने के प्रयास में किसी व्यक्ति की गोपनीयता प्राथमिकताओं और व्यक्तिगत रूप से पहचान योग्य जानकारी की सुरक्षा करते हुए हमें डेटा प्राप्त करता है।[3]कंप्यूटर सुरक्षा, डेटा सुरक्षा,और सूचना सुरक्षा के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर, हार्डवेयर, और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।

अधिकारी

नियम

Template:यह भी देखें

Template:यह भी देखें

देश द्वारा प्राधिकरण

Template:यह भी देखें

सूचना प्रकार

विभिन्न प्रकार की व्यक्तिगत जानकारी प्रायः गोपनीयता संबंधी चिंताओं के अंतर्गत आती हैं।

केबल टेलीविजन

यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष इंटरनेट प्रोटोकॉल टेलीविजन प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।[6]

शैक्षिक

2012 में यूनाइटेड किंगडम में, शिक्षा सचिव माइकल गोव ने राष्ट्रीय छात्र डेटाबेस को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। रजिस्टर के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक ​​​​कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।[7]

वित्तीय

किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी सम्मिलित है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति धोखा धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग लक्षित विज्ञापन व्यक्तियों के लिए कर सकते हैं, जिनकी विपणन उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।[7]

इंटरनेट

इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में सम्मिलित है कि क्याईमेल को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।

विभिन्न वेब सर्च इंजनों के आगमन और डेटा खनन के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।[8][9][10] एफटीसी ने दिशानिर्देशों का एक सेट प्रदान किया है जो इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसेनिष्पक्ष सूचना अभ्यास सिद्धांत कहा जाता है।

बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित मिश्रण जाल, जैसे कि आई२पी या टोर (गुमनामी नेटवर्क) | टोर – ओनियन राउटर। वीपीएन (आभासी निजी संजाल) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना सम्मिलित है ताकि अन्य समूह इसे देख या माइन न कर सकें।[11] गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।[12] मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति साइबरस्टॉकिंग के मामलों की ओर ले जाती है[13] या प्रतिष्ठा की क्षति।[14]

कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।[15] यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।[15]2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।[16] यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।[16] कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।[16]इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।

स्थानीय

चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं (स्थान-आधारित सेवाएं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।[17] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।[18] इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति सम्मिलित है। हाल ही में एमआईटी अध्ययन[19][20] डी मोंटजॉय एट अल द्वारा ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।

चिकित्सा

एक व्यक्ति हो सकता है कि अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए है। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।[21] चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।[22]

कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना सम्मिलित है। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।[23]

निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए, स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम और आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी देखें। ऑस्ट्रेलियाई कानून गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।

राजनीतिक

प्राचीन काल में मतदान प्रणाली के उभरने के बाद से राजनीतिक गोपनीयता एक चिंता का विषय रही है। गुप्त मतदान यह सुनिश्चित करने का सबसे सरल और सबसे व्यापक उपाय है कि मतदाताओं के अलावा किसी और को राजनीतिक विचारों की जानकारी न हो- यह आधुनिक लोकतंत्र में लगभग सार्वभौमिक है और इसे नागरिकता का मूल अधिकार माना जाता है। वास्तव में, जहां निजता के अन्य अधिकार मौजूद नहीं हैं, वहां भी इस प्रकार की निजता प्रायः होती है। दुर्भाग्य से, डिजिटल वोटिंग मशीनों के उपयोग से वोटिंग धोखाधड़ी या गोपनीयता के उल्लंघन के कई रूप संभव हैं।[24]

वैधता

सामान्य रूप से निजता के अधिकार की कानूनी सुरक्षा - और विशेष रूप से डेटा गोपनीयता - दुनिया भर में बहुत भिन्न होती है।[25]गोपनीयता और डेटा संरक्षण से संबंधित कानून और नियम लगातार बदल रहे हैं, कानून में किसी भी बदलाव के बारे में जागरूक रहना और डेटा गोपनीयता और सुरक्षा नियमों के अनुपालन का लगातार पुनर्मूल्यांकन करना महत्वपूर्ण माना जाता है।[26] अकादमिक क्षेत्र के भीतर, संस्थागत समीक्षा बोर्ड यह सुनिश्चित करने के लिए कार्य करता है कि अनुसंधान में मानव विषयों की गोपनीयता और गोपनीयता दोनों को सुनिश्चित करने के लिए पर्याप्त उपाय किए जाते हैं।[27]

जहां भी व्यक्तिगत रूप से पहचान योग्य जानकारी या अन्य सूचना संवेदनशीलता एकत्र, संग्रहीत, उपयोग की जाती है, और अंत में नष्ट या हटा दी जाती है - डिजिटल डेटा या अन्यथा में गोपनीयता संबंधी चिंताएँ मौजूद होती हैं। अनुचित या गैर-मौजूद प्रकटीकरण नियंत्रण गोपनीयता के मुद्दों का मूल कारण हो सकता है। गतिशील सहमति सहित सूचित सहमति तंत्र डेटा विषयों को उनकी व्यक्तिगत रूप से पहचान योग्य जानकारी के विभिन्न उपयोगों के बारे में बताने में महत्वपूर्ण हैं। स्रोतों की एक विस्तृत श्रृंखला से जानकारी के जवाब में डेटा गोपनीयता समस्याएँ उत्पन्न हो सकती हैं, जैसे:[28]

सूचना प्रणाली में गोपनीयता की सुरक्षा

चूंकि अलग-अलग गोपनीयता नियमों के साथ विषम सूचना प्रणालियां आपस में जुड़ी हुई हैं और जानकारी साझा की जाती है, गोपनीयता नीति नियमों (और कानूनों) की बढ़ती मात्रा के साथ सामंजस्य स्थापित करने, लागू करने और निगरानी करने के लिए नीति उपकरणों की आवश्यकता होगी। वाणिज्य आईटी सिस्टम में गोपनीयता सुरक्षा को संबोधित करने के लिए प्रौद्योगिकी की दो श्रेणियां हैं: संचार और प्रवर्तन।

नीति संचार

  • P3P - गोपनीयता वरीयता के लिए मंच। P3P गोपनीयता प्रथाओं को संप्रेषित करने और उनकी तुलना व्यक्तियों की प्राथमिकताओं से करने के लिए एक मानक है।
नीति क्रियान्वयन
  • एक्सएसीएमएल - अपनी गोपनीयता प्रोफ़ाइल के साथ एक्स्टेंसिबल एक्सेस कंट्रोल मार्कअप लैंग्वेज एक मशीन-पठनीय भाषा में गोपनीयता नीतियों को व्यक्त करने के लिए एक मानक है जिसका उपयोग एक सॉफ्टवेयर सिस्टम एंटरप्राइज़ IT सिस्टम में नीति को लागू करने के लिए कर सकता है।
  • उद्यम गोपनीयता प्राधिकरण भाषा - एंटरप्राइज प्राइवेसी ऑथराइजेशन लैंग्वेज एक्सएसीएमएल से काफी मिलती-जुलती है, लेकिन अभी तक एक मानक नहीं है।
  • डब्ल्यूएस-गोपनीयता - वेब सेवा गोपनीयता वेब सेवाओं में गोपनीयता नीति संप्रेषित करने के लिए एक विनिर्देश होगी। उदाहरण के लिए, यह निर्दिष्ट कर सकता है कि वेब सेवा संदेश के सोप (SOAP) लिफाफे में गोपनीयता नीति की जानकारी कैसे एम्बेड की जा सकती है।
इंटरनेट पर गोपनीयता की रक्षा करना

इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को ईमेल सर्वर के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है (एचटीटीपीएस के नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी पैकेट विश्लेषक उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं। यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें वेब ब्राउज़िंग,तत्काल दूत और अन्य सम्मिलित हैं।

बहुत अधिक व्यक्तिगत जानकारी न देने के लिए, ई-मेल को एन्क्रिप्ट किया जा सकता है और वेबपेजों को ब्राउज़ करने के साथ-साथ अन्य ऑनलाइन गतिविधियों को अनोनिमाइज़र के माध्यम से या ओपन सोर्स वितरित अनोन्यमिज़र,तथाकथित मिश्रण नेटवर्क द्वारा किया जा सकता है। जाने-माने ओपन-सोर्स मिक्स नेट में आईं२पी - बेनामी नेटवर्क और टोर (गुमनामी नेटवर्क) सम्मिलित हैं।

निजीकरण के माध्यम से गोपनीयता में सुधार

फोरेंसिक पहचान के जरिए कंप्यूटर प्राइवेसी को बेहतर बनाया जा सकता है। वर्तमान में सुरक्षा संदेश औसत उपयोगकर्ता के लिए डिज़ाइन किए गए हैं, अर्थात सभी के लिए समान संदेश शोधकर्ताओं ने माना है कि उपयोगकर्ताओं के व्यक्तिगत मतभेदों और व्यक्तित्व लक्षणों के आधार पर तैयार किए गए व्यक्तिगत संदेशों और सुरक्षा न्यूज का उपयोग कंप्यूटर सुरक्षा और गोपनीयता के साथ प्रत्येक व्यक्ति के अनुपालन के लिए और सुधार के लिए किया जा सकता है।[29]

युनाइटेड स्टेट्स सेफ हार्बर कार्यक्रम और यात्री नाम रिकॉर्ड मुद्दे

संयुक्त राज्य अमेरिका के वाणिज्य विभाग ने यूरोपीय आयोग के व्यक्तिगत डेटा (निर्देश 95/46/ईसी) की सुरक्षा पर निर्देश 95/46/ईसी के जवाब में अंतर्राष्ट्रीय सुरक्षित बंदरगाह गोपनीयता सिद्धांत प्रमाणन कार्यक्रम बनाया।[30] संयुक्त राज्य अमेरिका और यूरोपीय संघ दोनों आधिकारिक तौर पर कहते हैं कि वे व्यक्तियों की सूचना गोपनीयता को बनाए रखने के लिए प्रतिबद्ध हैं, लेकिन पूर्व ने व्यक्तिगत डेटा पर यूरोपीय संघ के सख्त कानूनों के मानकों को पूरा करने में विफल रहने के कारण दोनों के बीच घर्षण पैदा किया है। लंबे समय से चल रहे इस मुद्दे को हल करने के लिए सेफ हार्बर कार्यक्रम की बातचीत का हिस्सा था।[31] निर्देश 95/46/ईसी अध्याय IV के अनुच्छेद 25 में घोषित करता है कि व्यक्तिगत डेटा को केवलयूरोपीय आर्थिक क्षेत्र के देशों से उन देशों में स्थानांतरित किया जा सकता है जो पर्याप्त गोपनीयता सुरक्षा प्रदान करते हैं। ऐतिहासिक रूप से, पर्याप्तता स्थापित करने के लिए निर्देश 95/46/ई यू द्वारा लागू किए गए व्यापक रूप से समतुल्य राष्ट्रीय कानूनों के निर्माण की आवश्यकता थी। हालांकि इस व्यापक निषेध के अपवाद हैं - उदाहरण के लिए जहां ईईए के बाहर किसी देश के लिए प्रकटीकरण संबंधित व्यक्ति की सहमति से किया जाता है (अनुच्छेद 26(1)(ए)) - वे व्यावहारिक दायरे में सीमित हैं। नतीजतन, अनुच्छेद 25 ने उन संगठनों के लिए एक कानूनी जोखिम पैदा किया जो यूरोप से संयुक्त राज्य अमेरिका में व्यक्तिगत डेटा स्थानांतरित करते हैं।

कार्यक्रम यूरोपीय संघ और अमेरिका के बीच यात्री नाम रिकॉर्ड जानकारी के आदान-प्रदान को नियंत्रित करता है। यूरोपीय संघ के निर्देश के अनुसार, व्यक्तिगत डेटा केवल तीसरे देशों को स्थानांतरित किया जा सकता है यदि वह देश पर्याप्त स्तर की सुरक्षा प्रदान करता है। इस नियम के कुछ अपवाद प्रदान किए गए हैं, उदाहरण के लिए जब नियंत्रक स्वयं यह गारंटी दे सकता है कि प्राप्तकर्ता डेटा सुरक्षा नियमों का पालन करेगा।

यूरोपीय आयोग ने व्यक्तिगत डेटा के प्रसंस्करण के संबंध में व्यक्तियों के संरक्षण पर कार्य दल की स्थापना की है, जिसे आमतौर पर अनुच्छेद 29 कार्य दल के रूप में जाना जाता है। वर्किंग पार्टी यूरोपीय संघ और तीसरे देशों में सुरक्षा के स्तर के बारे में सलाह देती है।[32]

वर्किंग पार्टी ने व्यक्तिगत डेटा की सुरक्षा के बारे में अमेरिकी प्रतिनिधियों के साथ बातचीत की, जिसका परिणाम सेफ हार्बर सिद्धांत थे। अनुमोदन के बावजूद, सेफ हार्बर का स्व-मूल्यांकन दृष्टिकोण कई यूरोपीय गोपनीयता नियामकों और टिप्पणीकारों के साथ विवादास्पद बना हुआ है।[33] सेफ हार्बर प्रोग्राम इस मुद्दे को निम्नलिखित तरीके से संबोधित करता है: संयुक्त राज्य में सभी संगठनों पर एक व्यापक कानून लागू करने के बजाय, संघीय व्यापार आयोग द्वारा एक स्वैच्छिक कार्यक्रम लागू किया जाता है। अमेरिकी संगठन जो इस कार्यक्रम के साथ पंजीकृत हैं, कई मानकों के साथ उनके अनुपालन का स्व-मूल्यांकन करने के बाद, उन्हें अनुच्छेद 25 के उद्देश्यों के लिए पर्याप्त माना जाता है। ऐसे संगठनों को ईईए से व्यक्तिगत जानकारी भेजी जा सकती है, प्रेषक द्वारा अनुच्छेद 25 का उल्लंघन किए बिना या इसके यूरोपीय संघ के राष्ट्रीय समकक्ष है। 26 जुलाई 2000 को यूरोपीय आयोग द्वारा अनुच्छेद 25(6) के प्रयोजनों के लिए व्यक्तिगत डेटा के लिए पर्याप्त सुरक्षा प्रदान करने के रूप में सेफ हार्बर को मंजूरी दी गई थी।[34]

सेफ हार्बर के तहत, गोद लेने वाले संगठनों को आगे के हस्तांतरण दायित्वों के अनुपालन पर सावधानीपूर्वक विचार करने की आवश्यकता है, जहां ईयू में उत्पन्न होने वाले व्यक्तिगत डेटा को यूएस सेफ हार्बर में स्थानांतरित किया जाता है, और फिर आगे किसी तीसरे देश में स्थानांतरित किया जाता है। कई यूरोपीय संघ गोपनीयता नियामकों द्वारा अनुशंसित बाध्यकारी कॉर्पोरेट नियम का वैकल्पिक अनुपालन दृष्टिकोण, इस मुद्दे को हल करता है। इसके अलावा, एचआर डेटा को यूएस सेफ हार्बर में स्थानांतरित करने के संबंध में उत्पन्न होने वाले किसी भी विवाद को ईयू गोपनीयता नियामकों के एक पैनल द्वारा सुना जाना चाहिए।[35]

जुलाई 2007 में, एक नया, विवादास्पद,[36]यूएस और ईयू के बीच यात्रियों के नाम का दस्तावेज समझौता हुआ।[37] थोड़े समय बाद, जॉर्ज डब्ल्यू बुश की अध्यक्षता ने गृहभूमि सुरक्षा विभाग, आगमन और प्रस्थान सूचना प्रणाली (ADIS) और स्वचालित लक्ष्य प्रणाली के लिए 1974 गोपनीयता अधिनियम से छूट दे दी।[38]फरवरी 2008 में, यूरोपीय संघ के गृह मामलों के आयोग के प्रमुख जोनाथन फाउल ने पीएनआर से संबंधित अमेरिकी द्विपक्षीय नीति के बारे में शिकायत की थी।[39] अमेरिका ने फरवरी 2008 में वीजा छूट योजना के बदले में चेक गणराज्य के साथ एक समझौता ज्ञापन (एमओयू) पर हस्ताक्षर किए थे, जिसमें ब्रसेल्स के साथ कोई समझौता नहीं किया गया था।[36] वाशिंगटन और ब्रुसेल्स के बीच तनाव मुख्य रूप से अमेरिका में डेटा संरक्षण के कम स्तर के कारण होता है, खासकर जब विदेशियों को 1974 के अमेरिकी गोपनीयता अधिनियम से लाभ नहीं मिलता है। द्विपक्षीय समझौता ज्ञापन के लिए संपर्क किए गए अन्य देशों में यूनाइटेड किंगडम, एस्टोनिया, जर्मनी और ग्रीस सम्मिलित हैं।[40]

यह भी देखें

कंप्यूटर विज्ञान विशिष्ट

संगठन

क्षेत्र में काम कर रहे विद्वान

संदर्भ

  1. Uberveillance और माइक्रोचिप प्रत्यारोपण के सामाजिक निहितार्थ: उभरती हुई प्रौद्योगिकियाँ. Michael, M. G., Michael, Katina, 1976-. Hershey, PA. 30 September 2013. ISBN 978-1466645820. OCLC 843857020.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  2. Ian Austen (June 22, 2011). "कनाडा की जांच में स्टेपल्स पर इस्तेमाल किए गए उत्पादों की बिक्री में गोपनीयता की समस्या का पता चला". The New York Times. Retrieved 2019-05-14.
  3. Vicenç Torra (2017), "Introduction", Data Privacy: Foundations, New Developments and the Big Data Challenge, Studies in Big Data, vol. 28, Springer International Publishing, pp. 1–21, doi:10.1007/978-3-319-57358-8_1, ISBN 9783319573564
  4. Template:साइट वेब
  5. Template:साइट वेब
  6. "इंटरनेट प्रोटोकॉल टेलीविजन नेटवर्क और उसके तरीके में वास्तविक समय में टीवी ऑडियंस रेटिंग एकत्र करने के लिए सिस्टम". FreePatentsOnline.com. 2010-01-14. Retrieved 2011-06-07.
  7. 7.0 7.1 Fiveash, Kelly (2012-11-08). "Psst: राष्ट्रीय छात्र डेटाबेस के बारे में सुना है? सोचा नहीं". The Register. Retrieved 2012-12-12.
  8. Bergstein, Brian (2006-06-18). "अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है". USA Today. Retrieved 2010-05-05.
  9. Bergstein, Brian (2004-01-01). "इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है". Seattle Post-Intelligencer.
  10. Swartz, Nikki (2006). "यू.एस. Google वेब डेटा की मांग करता है". Information Management Journal. Archived from the original on 2014-12-19. Vol. 40 Issue 3, p. 18
  11. "VyprVPN आपकी गोपनीयता और सुरक्षा | गोल्डन फ्रॉग की रक्षा करता है". www.vyprvpn.com. Retrieved 2019-04-03.
  12. Schneider, G.; Evans, J.; Pinard, K.T. (2008). इंटरनेट: इलस्ट्रेटेड सीरीज. Cengage Learning. p. 156. ISBN 9781423999386. Retrieved 9 May 2018.
  13. Bocij, P. (2004). साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें. Greenwood Publishing Group. pp. 268. ISBN 9780275981181.
  14. Cannataci, J.A.; Zhao, B.; Vives, G.T.; et al. (2016). गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना. UNESCO. p. 26. ISBN 9789231001888. Retrieved 9 May 2018.
  15. 15.0 15.1 Bornschein, Rico; Schmidt, Lennard; Maier, Erik (2020-02-21). "डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण". Journal of Public Policy & Marketing. 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156.
  16. 16.0 16.1 16.2 Bornschein, Rico; Schmidt, Lennard; Maier, Erik (April 2020). "डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण". Journal of Public Policy & Marketing (in English). 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156. S2CID 213860986.
  17. Ataei, M.; Kray, C. (2016). "Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS". स्थान-आधारित सेवाओं में प्रगति 2016. Springer. pp. 357–374. ISBN 9783319472898. Retrieved 9 May 2018.
  18. Blumberg, A. Eckersley, P. (3 August 2009). "स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।". EFF.{{cite web}}: CS1 maint: multiple names: authors list (link)
  19. de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (March 25, 2013). "भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा". Scientific Reports. 3: 1376. Bibcode:2013NatSR...3E1376D. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
  20. Palmer, Jason (March 25, 2013). "मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'". BBC News. Retrieved 12 April 2013.
  21. Aurelia, Nicholas-Donald; Francisco, Matus, Jesus; SeungEui, Ryu; M, Mahmood, Adam (1 June 2017). "स्टॉक्स पर गोपनीयता भंग घोषणाओं का आर्थिक प्रभाव: एक व्यापक अनुभवजन्य जांच". Amcis 2011 Proceedings - All Submissions.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  22. Serenko, Natalia; Lida Fan (2013). "मरीजों की गोपनीयता की धारणा और हेल्थकेयर में उनके परिणाम" (PDF). International Journal of Behavioural and Healthcare Research. 4 (2): 101–122. doi:10.1504/IJBHR.2013.057359.
  23. "यदि कोई मरीज 18 साल से कम उम्र का है तो क्या गोपनीयता अभी भी काम करती है या क्या डॉक्टर को उल्लंघन करना चाहिए और माता-पिता को सूचित करना चाहिए? 15 साल की लड़की के लिए... - ईनोट्स". eNotes.
  24. Zetter, Kim (2018-02-21). "हैकर-प्रूफ वोटिंग मशीन का मिथक". The New York Times (in English). ISSN 0362-4331. Retrieved 2019-04-03.
  25. Rakower, Lauren (2011). "धुंधली रेखा: Google स्ट्रीट व्यू और गोपनीयता के वैश्विक अधिकार पर ज़ूम इन करना". brooklynworks.brooklaw.edu. Archived from the original on 2017-10-05.
  26. Robert Hasty, Dr Trevor W. Nagel and Mariam Subjally, Data Protection Law in the USA. (Advocates for International Development, August 2013.)"Archived copy" (PDF). Archived from the original (PDF) on 2015-09-25. Retrieved 2013-10-14.{{cite web}}: CS1 maint: archived copy as title (link)
  27. "संस्थागत समीक्षा बोर्ड - गाइडबुक, अध्याय IV - अनुसंधान डिजाइन के विचार". www.hhs.gov. October 5, 2017. Retrieved October 5, 2017.
  28. कार्यक्रम प्रबंधन सफलतापूर्वक कई परियोजनाओं का प्रबंधन।. Mittal, Prashant. Global India Pubns. 2009. ISBN 978-9380228204. OCLC 464584332.{{cite book}}: CS1 maint: others (link)
  29. "औसत उपयोगकर्ता का मिथक: निजीकरण के माध्यम से गोपनीयता और सुरक्षा प्रणालियों में सुधार (NSPW '15) | BLUES". blues.cs.berkeley.edu. Retrieved 2016-03-11.
  30. "व्यक्तिगत डेटा का संरक्षण". European Commission. Archived from the original on 16 June 2006.
  31. Weiss and Archick, Martin A. and Kristin (May 19, 2016). "यूएस-ईयू डेटा गोपनीयता: सुरक्षित बंदरगाह से गोपनीयता शील्ड तक". Congressional Research Service.
  32. "ईपीआईसी - अनुच्छेद 29 वर्किंग पार्टी". epic.org (in English). Archived from the original on 15 Aug 2021. Retrieved 2021-03-20.
  33. "एसईसी (2004) 1323: अमेरिकी वाणिज्य विभाग द्वारा जारी सुरक्षित बंदरगाह गोपनीयता सिद्धांतों और संबंधित अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान किए गए व्यक्तिगत डेटा की पर्याप्त सुरक्षा पर आयोग के निर्णय 520/2000/ईसी का कार्यान्वयन" (PDF). European Commission. 20 October 2004. Archived from the original (PDF) on 24 July 2006.
  34. "2000/520/ईसी: यूरोपीय संसद और परिषद के निर्देश 95/46/ईसी के अनुसार 26 जुलाई 2000 का आयोग का निर्णय सुरक्षित हार्बर गोपनीयता सिद्धांतों और अमेरिका द्वारा जारी किए गए अक्सर पूछे जाने वाले प्रश्नों द्वारा प्रदान की गई सुरक्षा की पर्याप्तता पर वाणिज्य विभाग". Official Journal of the European Union, L Series. 25 August 2000. pp. 7–47 – via Eur-Lex.
  35. "यूरोपीय डेटा संरक्षण प्राधिकरण पैनल पर क्यू एंड ए सेफ हार्बर निर्णय द्वारा अनुमानित है" (PDF). European Commission. Archived from the original (PDF) on 2006-07-24.
  36. 36.0 36.1 A divided Europe wants to protect its personal data wanted by the US, Rue 89, 4 March 2008 (in English)
  37. "यात्री नाम रिकॉर्ड (पीएनआर) डेटा के प्रसंस्करण और हस्तांतरण पर नया ईयू-यूएस पीएनआर समझौता - चुनौती". www.libertysecurity.org. Archived from the original on 12 January 2012. Retrieved 11 January 2022. {{cite web}}: Text "स्वतंत्रता और सुरक्षा" ignored (help)CS1 maint: unfit URL (link)
  38. Statewatch, US changes the privacy rules to exemption access to personal data September 2007
  39. Brussels attacks new US security demands, European Observer. See also Statewatch newsletter February 2008
  40. Statewatch, March 2008

आगे की पढाई

बाहरी कड़ियाँ

International
Europe
Latin America
North America
Journals

श्रेणी:डेटा कानून श्रेणी: डेटा सुरक्षा श्रेणी:गोपनीयता