सूचना गोपनीयता: Difference between revisions
(→कानून: modification) |
(→देश द्वारा प्राधिकरण: modification) |
||
| Line 35: | Line 35: | ||
* व्यक्तिगत डेटा संरक्षण कानून (पीडीपीएल) ([[बहरीन]])}} | * व्यक्तिगत डेटा संरक्षण कानून (पीडीपीएल) ([[बहरीन]])}} | ||
=== देश द्वारा प्राधिकरण === | === देश द्वारा प्राधिकरण === | ||
{{columns-list|colwidth=30em| | {{columns-list|colwidth=30em|{{यह भी देखें|सूचना आयुक्त|राष्ट्रीय डेटा संरक्षण प्राधिकरण}} | ||
{{ | * [[राष्ट्रीय डेटा संरक्षण प्राधिकरण|राष्ट्रीय डेटा संरक्षण प्राधिकरण]] [[यूरोपीय संघ]] और [[यूरोपीय मुक्त व्यापार संघ]] में | ||
* [[ | * [[ऑस्ट्रेलियाई सूचना आयुक्त का कार्यालय]] ([[ऑस्ट्रेलिया]]) | ||
* [[ | * [[गोपनीयता आयुक्त (न्यूजीलैंड)]] | ||
* [[ | * {{lang|fr|[[कमीशन नेशनेल डे ल'इन्फॉर्मेटिक एट डेस लिबर्टेस]]}} ({{lang|fr|CNIL}}, [[फ्रांस]]) | ||
* {{lang|fr|[[ | * [[डेटा संरक्षण और सूचना की स्वतंत्रता के लिए संघीय आयुक्त]] ([[जर्मनी]]) | ||
* [[ | * [[व्यक्तिगत डेटा के लिए गोपनीयता आयुक्त का कार्यालय]] ([[हांगकांग]]) | ||
* [[ | * [[डेटा प्रोटेक्शन कमिश्नर]] ([[आयरलैंड गणराज्य|आयरलैंड]]) | ||
* [[ | * [[डेटा सुरक्षा पर्यवेक्षक का कार्यालय]] ([[आइल ऑफ मैन]]) | ||
* [[ | * [[राष्ट्रीय गोपनीयता आयोग (फिलीपींस)]] | ||
* [[ | * [[पर्सनल डेटा प्रोटेक्शन एक्ट 2012 (सिंगापुर)#पर्सनल डेटा प्रोटेक्शन कमीशन|पर्सनल डेटा प्रोटेक्शन कमीशन]] ([[सिंगापुर]]) | ||
* [[ | * [[तुर्की डेटा संरक्षण प्राधिकरण]] (केवीकेके, [[तुर्की]]) | ||
* [[ | * [[संघीय डेटा संरक्षण और सूचना आयुक्त]] ([[स्विट्जरलैंड]]) | ||
* [[ | * [[सूचना आयुक्त कार्यालय]] (आईसीओ, [[यूनाइटेड किंगडम]]) | ||
* [[ | * [[एजेंशिया एस्पानोला डी प्रोटेक्सियोन डी डाटोस]] (एईपीडी, [[स्पेन]]) | ||
* [[ | |||
}} | }} | ||
== सूचना प्रकार == | == सूचना प्रकार == | ||
Revision as of 12:34, 28 February 2023
सूचना गोपनीयता डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा, प्रासंगिक अखंडता, और उनके आसपास के कानूनी और राजनीतिक मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।[1] इसे डेटा गोपनीयता या डेटा सुरक्षा के रूप में भी जाना जाता है।[2]
डेटा गोपनीयता चुनौतीपूर्ण हो सकता है जब इसे प्रयोग करने के प्रयास में किसी व्यक्ति की गोपनीयता प्राथमिकताओं और व्यक्तिगत रूप से पहचान योग्य जानकारी की सुरक्षा करते हुए हमें डेटा प्राप्त करता है।[3]कंप्यूटर सुरक्षा, डेटा सुरक्षा,और सूचना सुरक्षा के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर,हार्डवेयर और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।
अधिकारी
कानून
- जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) (यूरोपियन यूनियन)[4]
- सामान्य व्यक्तिगत डेटा संरक्षण कानून (ब्राजील)
- डेटा सुरक्षा निर्देश (यूरोपीय संघ)
- कैलिफ़ोर्निया उपभोक्ता गोपनीयता अधिनियम (सीसीपीए) (कैलिफ़ोर्निया)
- गोपनीयता अधिनियम (कनाडा)
- गोपनीयता अधिनियम 1988 (ऑस्ट्रेलिया)
- पर्सनल डेटा प्रोटेक्शन बिल 2019 (भारत)
- चीन साइबर सुरक्षा कानून (सीसीएसएल) (चीन)
- व्यक्तिगत सूचना संरक्षण कानून (PIPL) (चीन)
- डेटा संरक्षण अधिनियम, 2012 (घाना)
- पर्सनल डेटा प्रोटेक्शन एक्ट 2012 (सिंगापुर)[5]
- रिपब्लिक एक्ट नंबर 10173: डेटा प्राइवेसी एक्ट 2012 (फिलीपींस)<रेफ>रिपब्लिक अधिनियम सं. 10173: डेटा गोपनीयता अधिनियम 2012</ref>
- रूस में डेटा सुरक्षा (गोपनीयता) कानून
- डेटा संरक्षण अधिनियम 2018 (यूनाइटेड किंगडम)
- व्यक्तिगत डेटा संरक्षण कानून (पीडीपीएल) (बहरीन)
देश द्वारा प्राधिकरण
- राष्ट्रीय डेटा संरक्षण प्राधिकरण यूरोपीय संघ और यूरोपीय मुक्त व्यापार संघ में
- ऑस्ट्रेलियाई सूचना आयुक्त का कार्यालय (ऑस्ट्रेलिया)
- गोपनीयता आयुक्त (न्यूजीलैंड)
- कमीशन नेशनेल डे ल'इन्फॉर्मेटिक एट डेस लिबर्टेस (CNIL, फ्रांस)
- डेटा संरक्षण और सूचना की स्वतंत्रता के लिए संघीय आयुक्त (जर्मनी)
- व्यक्तिगत डेटा के लिए गोपनीयता आयुक्त का कार्यालय (हांगकांग)
- डेटा प्रोटेक्शन कमिश्नर (आयरलैंड)
- डेटा सुरक्षा पर्यवेक्षक का कार्यालय (आइल ऑफ मैन)
- राष्ट्रीय गोपनीयता आयोग (फिलीपींस)
- पर्सनल डेटा प्रोटेक्शन कमीशन (सिंगापुर)
- तुर्की डेटा संरक्षण प्राधिकरण (केवीकेके, तुर्की)
- संघीय डेटा संरक्षण और सूचना आयुक्त (स्विट्जरलैंड)
- सूचना आयुक्त कार्यालय (आईसीओ, यूनाइटेड किंगडम)
- एजेंशिया एस्पानोला डी प्रोटेक्सियोन डी डाटोस (एईपीडी, स्पेन)
सूचना प्रकार
विभिन्न प्रकार की व्यक्तिगत जानकारी प्रायः गोपनीयता संबंधी चिंताओं के अंतर्गत आती हैं।
केबल टेलीविजन
यह नियंत्रित करने की क्षमता का वर्णन करता है कि कोई व्यक्ति केबल टेलीविजन पर अपने बारे में कौन सी जानकारी प्रकट करता है, और उस जानकारी तक कौन पहुंच सकता है। उदाहरण के लिए, तृतीय पक्ष इंटरनेट प्रोटोकॉल टेलीविजन प्रोग्राम को ट्रैक कर सकते हैं जिसे किसी ने किसी भी समय देखा है। ऑडियंस रेटिंग सर्वेक्षण के लिए ब्रॉडकास्टिंग स्ट्रीम में किसी भी जानकारी को जोड़ने की आवश्यकता नहीं है, दर्शकों या श्रोताओं के घरों में अतिरिक्त उपकरणों को स्थापित करने का अनुरोध नहीं किया जाता है, और उनके सहयोग की आवश्यकता के बिना, दर्शकों की रेटिंग वास्तविक रूप से स्वचालित रूप से की जा सकती है -समय।[6]
शैक्षिक
2012 में यूनाइटेड किंगडम में, शिक्षा सचिव माइकल गोव े ने राष्ट्रीय छात्र डेटाबेस को एक समृद्ध डेटासेट के रूप में वर्णित किया, जिसका मूल्य निजी कंपनियों सहित इसे अधिक खुले तौर पर सुलभ बनाकर अधिकतम किया जा सकता है। द रजिस्टर के केली फाइवाश ने कहा कि इसका मतलब यह हो सकता है कि बच्चे का स्कूली जीवन जिसमें परीक्षा परिणाम, उपस्थिति, शिक्षक मूल्यांकन और यहां तक कि विशेषताएँ भी उपलब्ध हो सकती हैं, तीसरे पक्ष के संगठन स्वयं किसी भी प्रकाशन को गुमनाम करने के लिए जिम्मेदार होते हैं, बजाय इसके कि डेटा को अज्ञात किया जाए। सौंपे जाने से पहले सरकार डेटा अनुरोध का एक उदाहरण जिसे गोव ने पूर्व में अस्वीकार कर दिया था, लेकिन गोपनीयता नियमों के एक उन्नत संस्करण के तहत संभव हो सकता है, यौन शोषण पर विश्लेषण के लिए था।[7]
वित्तीय
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी शामिल है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति धोखा धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग लक्षित विज्ञापन व्यक्तियों के लिए कर सकते हैं, जिनकी विपणन उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।[7]
इंटरनेट
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में शामिल है कि क्या ईमेल को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।
विभिन्न वेब सर्च इंजन ों के आगमन और डेटा खनन के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।[8][9][10] FTC ने दिशानिर्देशों का एक सेट प्रदान किया है जो एक इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे निष्पक्ष सूचना अभ्यास सिद्धांत कहा जाता है।
बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित मिश्रण जाल , जैसे कि I2P या Tor (गुमनामी नेटवर्क) | Tor – प्याज राउटर। वीपीएन (आभासी निजी संजाल ) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना शामिल है ताकि अन्य समूह इसे देख या माइन न कर सकें।[11] गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।[12] मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति साइबरस्टॉकिंग के मामलों की ओर ले जाती है।[13] या प्रतिष्ठा की क्षति।[14] कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।[15] यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।[15]2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।[16] यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।[16] कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।[16]इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।
स्थानीय
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं (स्थान-आधारित सेवा एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।[17] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।[18] इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति शामिल है। हाल ही में एमआईटी अध्ययन[19][20] डी मोंटजॉय एट अल द्वारा। ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।
चिकित्सा
हो सकता है कि लोग अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।[21] चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। , भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।[22] कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना शामिल है। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।[23] निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए, स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम और आर्थिक और नैदानिक स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी देखें। ऑस्ट्रेलियाई कानून गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।
राजनीतिक
प्राचीन काल में मतदान प्रणाली के उभरने के बाद से राजनीतिक गोपनीयता एक चिंता का विषय रही है। गुप्त मतदान यह सुनिश्चित करने का सबसे सरल और सबसे व्यापक उपाय है कि मतदाताओं के अलावा किसी और को राजनीतिक विचारों की जानकारी न हो- यह आधुनिक लोकतंत्र में लगभग सार्वभौमिक है और इसे नागरिकता का मूल अधिकार माना जाता है। वास्तव में, जहां निजता के अन्य अधिकार मौजूद नहीं हैं, वहां भी इस प्रकार की निजता प्रायः होती है। दुर्भाग्य से, डिजिटल वोटिंग मशीनों के उपयोग से वोटिंग धोखाधड़ी या गोपनीयता के उल्लंघन के कई रूप संभव हैं।[24]
वैधता
सामान्य रूप से निजता के अधिकार की कानूनी सुरक्षा - और विशेष रूप से डेटा गोपनीयता - दुनिया भर में बहुत भिन्न होती है।[25] गोपनीयता और डेटा संरक्षण से संबंधित कानून और नियम लगातार बदल रहे हैं, कानून में किसी भी बदलाव के बारे में जागरूक रहना और डेटा गोपनीयता और सुरक्षा नियमों के अनुपालन का लगातार पुनर्मूल्यांकन करना महत्वपूर्ण माना जाता है।[26] अकादमिक क्षेत्र के भीतर, संस्थागत समीक्षा बोर्ड यह सुनिश्चित करने के लिए कार्य करता है कि अनुसंधान में मानव विषयों की गोपनीयता और गोपनीयता दोनों को सुनिश्चित करने के लिए पर्याप्त उपाय किए जाते हैं।[27] जहां भी व्यक्तिगत रूप से पहचान योग्य जानकारी या अन्य सूचना संवेदनशीलता एकत्र, संग्रहीत, उपयोग की जाती है, और अंत में नष्ट या हटा दी जाती है - डिजिटल डेटा या अन्यथा में गोपनीयता संबंधी चिंताएँ मौजूद होती हैं। अनुचित या गैर-मौजूद प्रकटीकरण नियंत्रण गोपनीयता के मुद्दों का मूल कारण हो सकता है। गतिशील सहमति सहित सूचित सहमति तंत्र डेटा विषयों को उनकी व्यक्तिगत रूप से पहचान योग्य जानकारी के विभिन्न उपयोगों के बारे में बताने में महत्वपूर्ण हैं। स्रोतों की एक विस्तृत श्रृंखला से जानकारी के जवाब में डेटा गोपनीयता समस्याएँ उत्पन्न हो सकती हैं, जैसे:[28]
- स्वास्थ्य देखभाल रिकॉर्ड
- आपराधिक न्याय जांच और कार्यवाही
- वित्तीय संस्थान और लेनदेन
- जैविक लक्षण, जैसे आनुवंशिक सामग्री
- घर और भौगोलिक रिकॉर्ड
- निजता भंग
- स्थान-आधारित सेवा और जियोलोकेशन
- लगातार कुकी ज़ का उपयोग कर व्यवहारिक लक्ष्यीकरण या उपयोगकर्ता वरीयताएँ
- शैक्षिक अनुसंधान
सूचना प्रणाली में गोपनीयता की सुरक्षा
चूंकि अलग-अलग गोपनीयता नियमों के साथ विषम सूचना प्रणालियां आपस में जुड़ी हुई हैं और जानकारी साझा की जाती है, गोपनीयता नीति नियमों (और कानूनों) की बढ़ती मात्रा के साथ सामंजस्य स्थापित करने, लागू करने और निगरानी करने के लिए नीति उपकरण ों की आवश्यकता होगी। वाणिज्य आईटी सिस्टम में गोपनीयता सुरक्षा को संबोधित करने के लिए प्रौद्योगिकी की दो श्रेणियां हैं: संचार और प्रवर्तन।
नीति संचार
- P3P - गोपनीयता वरीयता के लिए मंच। P3P गोपनीयता प्रथाओं को संप्रेषित करने और उनकी तुलना व्यक्तियों की प्राथमिकताओं से करने के लिए एक मानक है।
- नीति क्रियान्वयन
- XACML - अपनी गोपनीयता प्रोफ़ाइल के साथ एक्स्टेंसिबल एक्सेस कंट्रोल मार्कअप लैंग्वेज एक मशीन-पठनीय भाषा में गोपनीयता नीतियों को व्यक्त करने के लिए एक मानक है जिसका उपयोग एक सॉफ्टवेयर सिस्टम एंटरप्राइज़ IT सिस्टम में नीति को लागू करने के लिए कर सकता है।
- उद्यम गोपनीयता प्राधिकरण भाषा - एंटरप्राइज प्राइवेसी ऑथराइजेशन लैंग्वेज XACML से काफी मिलती-जुलती है, लेकिन अभी तक एक मानक नहीं है।
- डब्ल्यूएस-गोपनीयता - वेब सेवा गोपनीयता वेब सेवाओं में गोपनीयता नीति संप्रेषित करने के लिए एक विनिर्देश होगी। उदाहरण के लिए, यह निर्दिष्ट कर सकता है कि वेब सेवा संदेश के SOAP लिफाफे में गोपनीयता नीति की जानकारी कैसे एम्बेड की जा सकती है।
- इंटरनेट पर गोपनीयता की रक्षा करना
इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को ईमेल सर्वर के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है (HTTPS के नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी पैकेट विश्लेषक उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं। यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें