सूचना गोपनीयता: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Legal issues regarding the collection and dissemination of data}} सूचना गोपनीयता डेटा, प्रौद्योगिक...")
 
No edit summary
 
(21 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Legal issues regarding the collection and dissemination of data}}
{{Short description|Legal issues regarding the collection and dissemination of data}}
सूचना गोपनीयता डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा, [[ प्रासंगिक अखंडता ]], और उनके आसपास के [[ कानूनी ]] और [[ राजनीतिक ]] मुद्दों के संग्रह और प्रसार के बीच संबंध है।<ref>{{Cite book
'''सूचना गोपनीयता''' डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा,[[ प्रासंगिक अखंडता | प्रासंगिक अखंडता]], और उनके आसपास के[[ कानूनी | कानूनी]] और[[ राजनीतिक | राजनीतिक]] मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।<ref>{{Cite book
   |title=Uberveillance और माइक्रोचिप प्रत्यारोपण के सामाजिक निहितार्थ: उभरती हुई प्रौद्योगिकियाँ|others=Michael, M. G., Michael, Katina, 1976-
   |title=Uberveillance और माइक्रोचिप प्रत्यारोपण के सामाजिक निहितार्थ: उभरती हुई प्रौद्योगिकियाँ|others=Michael, M. G., Michael, Katina, 1976-
   |date=30 September 2013
   |date=30 September 2013
  |isbn=978-1466645820  |location=Hershey, PA  |oclc=843857020}}</ref> इसे डेटा गोपनीयता के रूप में भी जाना जाता है<ref>{{cite news   
  |isbn=978-1466645820  |location=Hershey, PA  |oclc=843857020}}</ref> इसे डेटा गोपनीयता या डेटा सुरक्षा के रूप में भी जाना जाता है।<ref>{{cite news   
       |newspaper=[[The New York Times]]
       |newspaper=[[The New York Times]]
       |url=https://bits.blogs.nytimes.com/2011/06/22/canadian-inquiry-finds-privacy-issues-in-sale-of-used-products-at-staples
       |url=https://bits.blogs.nytimes.com/2011/06/22/canadian-inquiry-finds-privacy-issues-in-sale-of-used-products-at-staples
       |title=कनाडा की जांच में स्टेपल्स पर इस्तेमाल किए गए उत्पादों की बिक्री में गोपनीयता की समस्या का पता चला|author=Ian Austen  |date=June 22, 2011  |access-date=2019-05-14}}</ref> या डेटा सुरक्षा।
       |title=कनाडा की जांच में स्टेपल्स पर इस्तेमाल किए गए उत्पादों की बिक्री में गोपनीयता की समस्या का पता चला|author=Ian Austen  |date=June 22, 2011  |access-date=2019-05-14}}</ref>  


डेटा गोपनीयता तब से चुनौतीपूर्ण है {{Cl-span|it|date=June 2022}}<!-- this needs to be a grown up sentence. every subject & object, direct & indirect, needs to be concrete. right now, this goofball sentence ostensibly says "privacy attempts to protect privacy" --> प्रयोग करने का प्रयास करता है{{Weasel inline|date=June 2022}} किसी व्यक्ति की गोपनीयता प्राथमिकताओं और व्यक्तिगत रूप से पहचान योग्य जानकारी की सुरक्षा करते हुए डेटा।<ref>{{Citation  |author=Vicenç Torra   
डेटा गोपनीयता चुनौतीपूर्ण हो सकता है जब इसे प्रयोग करने के प्रयास में किसी व्यक्ति की गोपनीयता प्राथमिकताओं और व्यक्तिगत रूप से पहचान योग्य जानकारी की सुरक्षा करते हुए हमें डेटा प्राप्त करता है।<ref>{{Citation  |author=Vicenç Torra   
   |chapter=Introduction  |date=2017  |pages=1–21  |publisher=Springer International Publishing
   |chapter=Introduction  |date=2017  |pages=1–21  |publisher=Springer International Publishing
   |doi=10.1007/978-3-319-57358-8_1  |isbn=9783319573564  |volume=28
   |doi=10.1007/978-3-319-57358-8_1  |isbn=9783319573564  |volume=28
   |title=Data Privacy: Foundations, New Developments and the Big Data Challenge  |series=Studies in Big Data}}</ref> [[ कंप्यूटर सुरक्षा ]], डेटा सुरक्षा, और [[ सूचना सुरक्षा ]] के क्षेत्र सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर, [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके ]] और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।
   |title=Data Privacy: Foundations, New Developments and the Big Data Challenge  |series=Studies in Big Data}}</ref>[[ कंप्यूटर सुरक्षा |कंप्यूटर सुरक्षा]], डेटा सुरक्षा,और[[ सूचना सुरक्षा | सूचना सुरक्षा]] के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर, [[ कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके |हार्डवेयर]], और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।  


== अधिकारी ==
== अधिकारी ==


=== कानून ===
=== नियम ===
{{columns-list|colwidth=30em|
{{columns-list|colwidth=30em|{{यह भी देखें|सूचना गोपनीयता नियम}}
{{See also|Information privacy law}}
{{यह भी देखें|गोपनीयता नियम}}
{{See also|Privacy law}}
* [[General Data Protection Regulation|General Data Protection Regulation (GDPR)]] ([[European Union]])<ref>{{Cite web|url=https://ec.europa.eu/info/law/law-topic/data-protection_en|title = Data protection}}</ref>
* [[General Personal Data Protection Law]] ([[Brazil]])
* [[Data Protection Directive]] ([[European Union]])
* [[California Consumer Privacy Act|California Consumer Privacy Act (CCPA) (California)]]
* [[Privacy Act (Canada)]]
* [[Privacy Act 1988]] ([[Australia]])
* [[Personal Data Protection Bill 2019|Personal Data Protection Bill 2019 (India)]]
* [[China Internet Security Law|China Cyber Security Law (CCSL) (China)]]
* [[Personal Information Protection Law of the People's Republic of China|Personal Information Protection Law (PIPL) (China)]]
* [[Data Protection Act, 2012]] ([[Ghana]])
* [[Personal Data Protection Act 2012 (Singapore)]]<ref>{{cite web |url=https://www.pdpc.gov.sg/Legislation-and-Guidelines/Personal-Data-Protection-Act-Overview |title= |website=www.pdpc.gov.sg |access-date=20 Oct 2019}}{{SemiBareRefNeedsTitle|date=May 2022}}</ref>
* Republic Act No. 10173: Data Privacy Act of 2012 ([[Philippines]])<ref>[https://www.officialgazette.gov.ph/2012/08/15/republic-act-no-10173/ Republic Act No. 10173: Data Privacy Act of 2012]</ref>
* [[Data protection (privacy) laws in Russia]]
* [[Data Protection Act 2018]] ([[United Kingdom]])
* Personal Data Protection Law (PDPL) ([[Bahrain]])}}


* [[जनरल डेटा प्रोटेक्शन रेगुलेशन|जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR)]] ([[यूरोपियन यूनियन]])<ref>{{साइट वेब|url=https://ec.europa.eu/info/law/law -विषय/डेटा-सुरक्षा_एन|शीर्षक = डेटा सुरक्षा}}</ref>
* [[सामान्य व्यक्तिगत डेटा संरक्षण कानून]] ([[ब्राजील]])
* [[डेटा सुरक्षा निर्देश]] ([[यूरोपीय संघ]])
* [[कैलिफ़ोर्निया उपभोक्ता गोपनीयता अधिनियम|कैलिफ़ोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए) (कैलिफ़ोर्निया)]]
* [[गोपनीयता अधिनियम (कनाडा)]]
* [[गोपनीयता अधिनियम 1988]] ([[ऑस्ट्रेलिया]])
* [[पर्सनल डेटा प्रोटेक्शन बिल 2019|पर्सनल डेटा प्रोटेक्शन बिल 2019 (भारत)]]
* [[चीन इंटरनेट सुरक्षा कानून | चीन साइबर सुरक्षा कानून (सीसीएसएल) (चीन)]]
* [[चीन जनवादी गणराज्य का व्यक्तिगत सूचना संरक्षण कानून|व्यक्तिगत सूचना संरक्षण कानून (PIPL) (चीन)]]
* [[डेटा संरक्षण अधिनियम, 2012]] ([[घाना]])
* [[पर्सनल डेटा प्रोटेक्शन एक्ट 2012 (सिंगापुर)]]<ref>{{साइट वेब |url=https://www.pdpc.gov.sg/Legislation-and-Guidelines/Personal-Data-Protection-Act-Overview |शीर्षक= |वेबसाइट=www.pdpc.gov.sg |एक्सेस-डेट=20 अक्टूबर 2019}}{{SemiBareRefNeedsTitle|date=मई 2022}}</ref>
* रिपब्लिक एक्ट नंबर 10173: डेटा प्राइवेसी एक्ट 2012 ([[फिलीपींस]])<रेफ>[https://www.officialgazette.gov.ph/2012/08/15/republic-act-no-10173/ रिपब्लिक अधिनियम सं. 10173: डेटा गोपनीयता अधिनियम 2012]</ref>
* [[रूस में डेटा सुरक्षा (गोपनीयता) कानून]]
* [[डेटा संरक्षण अधिनियम 2018]] ([[यूनाइटेड किंगडम]])
* व्यक्तिगत डेटा संरक्षण कानून (पीडीपीएल) ([[बहरीन]])}}
=== देश द्वारा प्राधिकरण ===
{{columns-list|colwidth=30em|{{यह भी देखें|सूचना आयुक्त|राष्ट्रीय डेटा संरक्षण प्राधिकरण}}
* [[राष्ट्रीय डेटा संरक्षण प्राधिकरण|राष्ट्रीय डेटा संरक्षण प्राधिकरण]] [[यूरोपीय संघ]] और [[यूरोपीय मुक्त व्यापार संघ]] में
* [[ऑस्ट्रेलियाई सूचना आयुक्त का कार्यालय]] ([[ऑस्ट्रेलिया]])
* [[गोपनीयता आयुक्त (न्यूजीलैंड)]]
* {{lang|fr|[[कमीशन नेशनेल डे ल'इन्फॉर्मेटिक एट डेस लिबर्टेस]]}} ({{lang|fr|CNIL}}, [[फ्रांस]])
* [[डेटा संरक्षण और सूचना की स्वतंत्रता के लिए संघीय आयुक्त]] ([[जर्मनी]])
* [[व्यक्तिगत डेटा के लिए गोपनीयता आयुक्त का कार्यालय]] ([[हांगकांग]])
* [[डेटा प्रोटेक्शन कमिश्नर]] ([[आयरलैंड गणराज्य|आयरलैंड]])
* [[डेटा सुरक्षा पर्यवेक्षक का कार्यालय]] ([[आइल ऑफ मैन]])
* [[राष्ट्रीय गोपनीयता आयोग (फिलीपींस)]]
* [[पर्सनल डेटा प्रोटेक्शन एक्ट 2012 (सिंगापुर)#पर्सनल डेटा प्रोटेक्शन कमीशन|पर्सनल डेटा प्रोटेक्शन कमीशन]] ([[सिंगापुर]])
* [[तुर्की डेटा संरक्षण प्राधिकरण]] (केवीकेके, [[तुर्की]])
* [[संघीय डेटा संरक्षण और सूचना आयुक्त]] ([[स्विट्जरलैंड]])
* [[सूचना आयुक्त कार्यालय]] (आईसीओ, [[यूनाइटेड किंगडम]])
* [[एजेंशिया एस्पानोला डी प्रोटेक्सियोन डी डाटोस]] (एईपीडी, [[स्पेन]])


=== देश द्वारा प्राधिकरण ===
{{columns-list|colwidth=30em|
{{See also|Information commissioner|National data protection authority}}
* [[National data protection authority|National data protection authorities]] in the [[European Union]] and the [[European Free Trade Association]]
* [[Office of the Australian Information Commissioner]] ([[Australia]])
* [[Privacy Commissioner (New Zealand)]]
* {{lang|fr|[[Commission nationale de l'informatique et des libertés]]}} ({{lang|fr|CNIL}}, [[France]])
* [[Federal Commissioner for Data Protection and Freedom of Information]] ([[Germany]])
* [[Office of the Privacy Commissioner for Personal Data]] ([[Hong Kong]])
* [[Data Protection Commissioner]] ([[Republic of Ireland|Ireland]])
* [[Office of the Data Protection Supervisor]] ([[Isle of Man]])
* [[National Privacy Commission (Philippines)]]
* [[Personal Data Protection Act 2012 (Singapore)#Personal Data Protection Commission|Personal Data Protection Commission]] ([[Singapore]])
* [[Turkish Data Protection Authority]] (KVKK, [[Turkey]])
* [[Federal Data Protection and Information Commissioner]] ([[Switzerland]])
* [[Information Commissioner's Office]] (ICO, [[United Kingdom]])
* [[Agencia Española de Protección de Datos]] (AEPD, [[Spain]])
}}
}}
== सूचना प्रकार ==
== सूचना प्रकार ==
विभिन्न प्रकार की [[ व्यक्तिगत जानकारी ]] अक्सर गोपनीयता संबंधी चिंताओं के अंतर्गत आती हैं।
विभिन्न प्रकार की [[ व्यक्तिगत जानकारी ]] प्रायः गोपनीयता संबंधी चिंताओं के अंतर्गत आती हैं।


===केबल टेलीविजन===
===केबल टेलीविजन===
यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष [[ इंटरनेट प्रोटोकॉल टेलीविजन ]] प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।<ref>{{cite news | url=http://www.freepatentsonline.com/y2010/0011389.html | work=FreePatentsOnline.com | title=इंटरनेट प्रोटोकॉल टेलीविजन नेटवर्क और उसके तरीके में वास्तविक समय में टीवी ऑडियंस रेटिंग एकत्र करने के लिए सिस्टम| date=2010-01-14 | access-date=2011-06-07}}</ref>
यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष[[ इंटरनेट प्रोटोकॉल टेलीविजन | इंटरनेट प्रोटोकॉल टेलीविजन]] प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।<ref>{{cite news | url=http://www.freepatentsonline.com/y2010/0011389.html | work=FreePatentsOnline.com | title=इंटरनेट प्रोटोकॉल टेलीविजन नेटवर्क और उसके तरीके में वास्तविक समय में टीवी ऑडियंस रेटिंग एकत्र करने के लिए सिस्टम| date=2010-01-14 | access-date=2011-06-07}}</ref>
 
 
=== शैक्षिक ===
=== शैक्षिक ===
2012 में यूनाइटेड किंगडम में, शिक्षा सचिव [[ माइकल गोव ]]ने [[ राष्ट्रीय छात्र डेटाबेस ]] को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। [[ रजिस्टर ]] के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक ​​​​कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।<ref name=":1">{{cite news|url=https://www.theregister.co.uk/2012/11/08/national_pupil_database_regulation_overhaul_in_private_sector_data_grab/|title=Psst: राष्ट्रीय छात्र डेटाबेस के बारे में सुना है? सोचा नहीं|last=Fiveash|first=Kelly|date=2012-11-08|work=[[The Register]]|access-date=2012-12-12}}</ref>
2012 में यूनाइटेड किंगडम में, शिक्षा सचिव [[ माइकल गोव ]]ने [[ राष्ट्रीय छात्र डेटाबेस |राष्ट्रीय छात्र डेटाबेस]] को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। [[ रजिस्टर |रजिस्टर]] के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक ​​​​कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।<ref name=":1">{{cite news|url=https://www.theregister.co.uk/2012/11/08/national_pupil_database_regulation_overhaul_in_private_sector_data_grab/|title=Psst: राष्ट्रीय छात्र डेटाबेस के बारे में सुना है? सोचा नहीं|last=Fiveash|first=Kelly|date=2012-11-08|work=[[The Register]]|access-date=2012-12-12}}</ref>
 
 
=== वित्तीय ===
=== वित्तीय ===
{{Main|Financial privacy}}
{{Main|वित्तीय गोपनीयता}}
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी शामिल है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा ]]धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग [[ लक्षित विज्ञापन ]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन ]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी सम्मिलित है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा |धोखा]] धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग[[ लक्षित विज्ञापन | लक्षित विज्ञापन]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन |विपणन]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
 
=== इंटरनेट ===
{{Main|इंटरनेट गोपनीयता}}
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में सम्मिलित है कि क्या[[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।


=== इंटरनेट ===
विभिन्न [[ वेब सर्च इंजन |वेब सर्च इंजनों]] के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> एफटीसी ने दिशानिर्देशों का एक सेट प्रदान किया है जो इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे[[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।
{{Main|Internet privacy}}
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में शामिल है कि क्या [[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।


विभिन्न [[ वेब सर्च इंजन ]]ों के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> FTC ने दिशानिर्देशों का एक सेट प्रदान किया है जो एक इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे [[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।
बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल | मिश्रण जाल]], जैसे कि [[ I2P |आई२पी]] या टोर (गुमनामी नेटवर्क) | टोर – ओनियन राउटर। वीपीएन ([[ आभासी निजी संजाल |आभासी निजी संजाल]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना सम्मिलित  है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]]के मामलों की ओर ले जाती है<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>


बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल ]], जैसे कि [[ I2P ]] या Tor (गुमनामी नेटवर्क) | Tor – प्याज राउटर। वीपीएन ([[ आभासी निजी संजाल ]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना शामिल है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name="बोर्नशेइन" 135–154="">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name="बोर्नशेइन" 135–154="" /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name="बोर्नशेइन" 135–154="" />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]] के मामलों की ओर ले जाती है।<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name= बोर्नशेइन 135–154>{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name= बोर्नशेइन 135–154 /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name= बोर्नशेइन 135–154 />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।


=== स्थानीय ===
=== स्थानीय ===
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं ([[ स्थान-आधारित सेवा ]]एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।<ref name="AtaeiEphem16">{{cite book |chapter-url=https://books.google.com/books?id=_BdADQAAQBAJ&pg=PA360 |title=स्थान-आधारित सेवाओं में प्रगति 2016|chapter=Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS |author=Ataei, M. |author2=Kray, C. |publisher=Springer |pages=357–374 |year=2016 |isbn=9783319472898 |access-date=9 May 2018}}</ref> इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।<ref>{{cite web|last=Blumberg, A. Eckersley, P.|title=स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।|date=3 August 2009|url=https://www.eff.org/wp/locational-privacy|publisher=EFF}}</ref> इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति शामिल है। हाल ही में एमआईटी अध्ययन<ref>{{cite journal|last=de Montjoye|first=Yves-Alexandre|author2=César A. Hidalgo |author3=Michel Verleysen |author4=Vincent D. Blondel |title=भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा|journal=Scientific Reports|volume=3|pages=1376|date=March 25, 2013|doi=10.1038/srep01376|pmid=23524645|pmc=3607247|bibcode=2013NatSR...3E1376D}}</ref><ref>{{cite news|last=Palmer|first=Jason|title=मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'|url=https://www.bbc.co.uk/news/science-environment-21923360|access-date=12 April 2013|newspaper=BBC News|date=March 25, 2013}}</ref> डी मोंटजॉय एट अल द्वारा। ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।
चूं