सूचना गोपनीयता: Difference between revisions

From Vigyanwiki
Line 61: Line 61:
=== वित्तीय ===
=== वित्तीय ===
{{Main|वित्तीय गोपनीयता}}
{{Main|वित्तीय गोपनीयता}}
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी शामिल है, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा |धोखा]] धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग[[ लक्षित विज्ञापन ]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन ]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
किसी व्यक्ति के वित्तीय लेन-देन के बारे में जानकारी, जिसमें संपत्ति की राशि, स्टॉक या फंड में स्थिति, बकाया ऋण और खरीदारी सम्मलितहै, संवेदनशील हो सकती है। यदि अपराधी किसी व्यक्ति के खाते या क्रेडिट कार्ड नंबर जैसी जानकारी तक पहुँच प्राप्त करते हैं, तो वह व्यक्ति [[ धोखा |धोखा]] धड़ी या पहचान की चोरी का शिकार हो सकता है। किसी व्यक्ति की खरीदारी के बारे में जानकारी उस व्यक्ति के इतिहास के बारे में बहुत कुछ बता सकती है, जैसे कि वे जिन स्थानों पर गए हैं, जिनसे उनका संपर्क है, उनके द्वारा उपयोग किए गए उत्पाद, उनकी गतिविधियाँ और आदतें, या उनके द्वारा उपयोग की जाने वाली दवाएं। कुछ मामलों में, निगम इस जानकारी का उपयोग[[ लक्षित विज्ञापन ]] व्यक्तियों के लिए कर सकते हैं, जिनकी [[ विपणन ]] उन व्यक्तियों की व्यक्तिगत प्राथमिकताओं के अनुसार अनुकूलित है, जिसे वह व्यक्ति स्वीकार कर सकता है या नहीं भी कर सकता है।<ref name=":1" />
=== इंटरनेट ===
=== इंटरनेट ===
{{Main|इंटरनेट गोपनीयता}}
{{Main|इंटरनेट गोपनीयता}}
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में शामिल है कि क्या [[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।
इंटरनेट पर अपने बारे में प्रकट होने वाली जानकारी को नियंत्रित करने की क्षमता, और उस जानकारी तक कौन पहुंच सकता है, एक बढ़ती हुई चिंता बन गई है। इन चिंताओं में सम्मलित है कि क्या [[ ईमेल ]] को तृतीय पक्षों द्वारा सहमति के बिना संग्रहीत या पढ़ा जा सकता है, या क्या तृतीय पक्ष किसी व्यक्ति द्वारा देखी गई वेबसाइटों को ट्रैक करना जारी रख सकते हैं। एक और चिंता का विषय यह है कि यदि एक बार देखी गई वेबसाइटें उपयोगकर्ताओं के बारे में व्यक्तिगत रूप से पहचान योग्य जानकारी एकत्र, संग्रहीत और संभवतः साझा कर सकती हैं।


विभिन्न [[ वेब सर्च इंजन ]]ों के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> FTC ने दिशानिर्देशों का एक सेट प्रदान किया है जो एक इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे [[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।
विभिन्न [[ वेब सर्च इंजन | वेब सर्च इंजनों]] के आगमन और [[ डेटा खनन ]] के उपयोग ने व्यक्तियों के बारे में डेटा एकत्र करने और विभिन्न प्रकार के स्रोतों से बहुत आसानी से एकत्र करने की क्षमता पैदा की।<ref>{{cite news|url=https://www.usatoday.com/tech/news/surveillance/2006-06-18-data-mining-privacy_x.htm|title=अनुसंधान डेटा खनन, गोपनीयता की पड़ताल करता है|last=Bergstein|first=Brian|date=2006-06-18|work=USA Today|access-date=2010-05-05}}</ref><ref>{{cite news|url=http://www.seattlepi.com/business/154986_privacychallenge02.html|title=इस डेटा-खनन समाज में, गोपनीयता कंपकंपी की वकालत करती है|last=Bergstein|first=Brian|date=2004-01-01|work=Seattle Post-Intelligencer}}</ref><ref>{{cite news|url=http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|archive-url=https://web.archive.org/web/20141219105358/http://connection.ebscohost.com/c/articles/21472572/u-s-demands-google-web-data|url-status=dead|archive-date=2014-12-19|title=यू.एस. Google वेब डेटा की मांग करता है|last=Swartz|first=Nikki|work=Information Management Journal|year=2006}} Vol. 40 Issue 3, p. 18</ref> एफटीसी ने दिशानिर्देशों का एक सेट प्रदान किया है जो इलेक्ट्रॉनिक मार्केटप्लेस में उचित सूचना प्रथाओं से संबंधित व्यापक रूप से स्वीकृत अवधारणाओं का प्रतिनिधित्व करता है जिसे[[ निष्पक्ष सूचना अभ्यास सिद्धांत ]] कहा जाता है।


बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल ]], जैसे कि [[ I2P ]] या Tor (गुमनामी नेटवर्क) | Tor प्याज राउटर। वीपीएन ([[ आभासी निजी संजाल ]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना शामिल है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
बहुत अधिक व्यक्तिगत जानकारी देने से बचने के लिए ईमेल को एन्क्रिप्ट किया जाना चाहिए। वेब पेजों की ब्राउजिंग के साथ-साथ अन्य ऑनलाइन गतिविधियों को अज्ञात के माध्यम से ट्रेस-कम किया जाना चाहिए, अगर उन पर भरोसा नहीं किया जाता है, तो ओपन-सोर्स वितरित एनोनिमाइज़र, तथाकथित [[ मिश्रण जाल ]], जैसे कि [[ I2P |आई२पी]] या टोर (गुमनामी नेटवर्क) | टोर ओनियन राउटर। वीपीएन ([[ आभासी निजी संजाल ]]) एक और एनोनिमाइज़र है जिसका उपयोग ऑनलाइन रहते हुए किसी को अधिक सुरक्षा देने के लिए किया जा सकता है। इसमें वेब ट्रैफ़िक को अस्पष्ट करना और एन्क्रिप्ट करना सम्मलित है ताकि अन्य समूह इसे देख या माइन न कर सकें।<ref>{{Cite web|url=https://www.vyprvpn.com/why-vpn/protect-privacy-and-security|title=VyprVPN आपकी गोपनीयता और सुरक्षा {{!}} गोल्डन फ्रॉग की रक्षा करता है|website=www.vyprvpn.com|access-date=2019-04-03}}</ref>
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]] के मामलों की ओर ले जाती है।<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>
गोपनीयता चिंताओं के साथ ईमेल एकमात्र इंटरनेट सामग्री नहीं है। ऐसे युग में जहां सूचनाओं की बढ़ती मात्रा ऑनलाइन है, सोशल नेटवर्किंग साइट्स अतिरिक्त गोपनीयता चुनौतियां पेश करती हैं। लोगों को तस्वीरों में टैग किया जा सकता है या उनके बारे में मूल्यवान जानकारी या तो पसंद से या अप्रत्याशित रूप से दूसरों द्वारा उजागर की जा सकती है, जिसे सहभागी निगरानी कहा जाता है। स्थान के बारे में डेटा गलती से भी प्रकाशित हो सकता है, उदाहरण के लिए, जब कोई पृष्ठभूमि के रूप में स्टोर के साथ कोई चित्र पोस्ट करता है। जानकारी को ऑनलाइन पोस्ट करते समय सावधानी बरतनी चाहिए, सामाजिक नेटवर्क इस बात में भिन्न होते हैं कि वे उपयोगकर्ताओं को क्या निजी बनाने की अनुमति देते हैं और क्या सार्वजनिक रूप से सुलभ रहता है।<ref name="SchneiderTheInter08">{{cite book|url=https://books.google.com/books?id=E1fQdrzxAPoC&pg=PA17-IA137|title=इंटरनेट: इलस्ट्रेटेड सीरीज|author=Schneider, G.|author2=Evans, J.|author3=Pinard, K.T.|publisher=Cengage Learning|year=2008|isbn=9781423999386|page=156|access-date=9 May 2018}}</ref> मजबूत सुरक्षा सेटिंग्स के बिना और जो सार्वजनिक रहता है उस पर सावधानीपूर्वक ध्यान दिए बिना, एक व्यक्ति को अलग-अलग सूचनाओं को खोजकर और एकत्र करके प्रोफाइल किया जा सकता है, सबसे खराब स्थिति [[ साइबरस्टॉकिंग ]] के मामलों की ओर ले जाती है।<ref name="BocijCyber04">{{cite book|title=साइबर स्टाकिंग: इंटरनेट युग में उत्पीड़न और अपने परिवार की सुरक्षा कैसे करें|author=Bocij, P.|publisher=Greenwood Publishing Group|year=2004|isbn=9780275981181|pages=[https://archive.org/details/cyberstalkinghar00boci/page/268 268]|url-access=registration|url=https://archive.org/details/cyberstalkinghar00boci/page/268}}</ref> या प्रतिष्ठा की क्षति।<ref name="CannataciPrivacy16">{{cite book|url=https://books.google.com/books?id=tGC_DQAAQBAJ&pg=PA26|title=गोपनीयता, मुक्त अभिव्यक्ति और पारदर्शिता: डिजिटल युग में अपनी नई सीमाओं को पुनर्परिभाषित करना|author=Cannataci, J.A.|author2=Zhao, B.|author3=Vives, G.T.|publisher=UNESCO|year=2016|isbn=9789231001888|page=26|display-authors=etal|access-date=9 May 2018}}</ref>
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name= बोर्नशेइन 135–154>{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name= बोर्नशेइन 135–154 /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name= बोर्नशेइन 135–154 />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।
कुकीज़ का उपयोग वेबसाइटों में किया जाता है, जिससे उपयोगकर्ता वेबसाइट को उपयोगकर्ता के इंटरनेट से कुछ जानकारी प्राप्त करने की अनुमति दे सकते हैं, जिसमें आमतौर पर यह उल्लेख नहीं होता है कि पुनर्प्राप्त किया जा रहा डेटा क्या है।<ref name=":0">{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=2020-02-21|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|journal=Journal of Public Policy & Marketing|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|issn=0743-9156|doi-access=free}}</ref> यह उपयोगकर्ताओं की इंटरनेट गतिविधि पर नज़र रखने और ट्रैक करने के लिए उपयोग की जाने वाली एक सामान्य विधि है।<ref name=":0" />2018 में, जनरल डेटा प्रोटेक्शन रेगुलेशन (GDPR) ने नियम पारित किया जो वेबसाइटों को उपभोक्ताओं को अपनी जानकारी गोपनीयता प्रथाओं को स्पष्ट रूप से प्रकट करने के लिए मजबूर करता है, जिसे कुकी नोटिस कहा जाता है।<ref name= बोर्नशेइन 135–154>{{Cite journal|last1=Bornschein|first1=Rico|last2=Schmidt|first2=Lennard|last3=Maier|first3=Erik|date=April 2020|title=डिजिटल सूचना गोपनीयता में उपभोक्ताओं की कथित शक्ति और जोखिम का प्रभाव: कुकी नोटिस का उदाहरण|url=http://journals.sagepub.com/doi/10.1177/0743915620902143|journal=Journal of Public Policy & Marketing|language=en|volume=39|issue=2|pages=135–154|doi=10.1177/0743915620902143|s2cid=213860986|issn=0743-9156}}</ref> यह उपभोक्ताओं को यह चुनने के लिए जारी किया गया था कि वे वेबसाइटों को ट्रैक करने देने के लिए अपने व्यवहार के बारे में किस जानकारी की सहमति देते हैं, हालांकि इसकी प्रभावशीलता विवादास्पद है।<ref name= बोर्नशेइन 135–154 /> कुछ वेबसाइटें भ्रामक प्रथाओं में संलग्न हो सकती हैं जैसे कि कुकी नोटिस को पृष्ठ पर उन स्थानों पर रखना जो दिखाई नहीं दे रहे हैं, या केवल उपभोक्ताओं को यह नोटिस देना कि उनकी जानकारी ट्रैक की जा रही है, लेकिन उन्हें अपनी गोपनीयता सेटिंग बदलने की अनुमति नहीं है।<ref name= बोर्नशेइन 135–154 />इंस्टाग्राम और जैसे ऐप्स फेसबुक व्यक्तिगत ऐप अनुभव के लिए उपयोगकर्ता डेटा एकत्र करता है, हालांकि वे अन्य ऐप पर उपयोगकर्ता गतिविधि को ट्रैक करते हैं जो उपयोगकर्ता की गोपनीयता और डेटा को खतरे में डालते हैं।


=== स्थानीय ===
=== स्थानीय ===
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं ([[ स्थान-आधारित सेवा ]]एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।<ref name="AtaeiEphem16">{{cite book |chapter-url=https://books.google.com/books?id=_BdADQAAQBAJ&pg=PA360 |title=स्थान-आधारित सेवाओं में प्रगति 2016|chapter=Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS |author=Ataei, M. |author2=Kray, C. |publisher=Springer |pages=357–374 |year=2016 |isbn=9783319472898 |access-date=9 May 2018}}</ref> इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।<ref>{{cite web|last=Blumberg, A. Eckersley, P.|title=स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।|date=3 August 2009|url=https://www.eff.org/wp/locational-privacy|publisher=EFF}}</ref> इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति शामिल है। हाल ही में एमआईटी अध्ययन<ref>{{cite journal|last=de Montjoye|first=Yves-Alexandre|author2=César A. Hidalgo |author3=Michel Verleysen |author4=Vincent D. Blondel |title=भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा|journal=Scientific Reports|volume=3|pages=1376|date=March 25, 2013|doi=10.1038/srep01376|pmid=23524645|pmc=3607247|bibcode=2013NatSR...3E1376D}}</ref><ref>{{cite news|last=Palmer|first=Jason|title=मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'|url=https://www.bbc.co.uk/news/science-environment-21923360|access-date=12 April 2013|newspaper=BBC News|date=March 25, 2013}}</ref> डी मोंटजॉय एट अल द्वारा। ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।
चूंकि मोबाइल उपकरणों की स्थान ट्रैकिंग क्षमताएं आगे बढ़ रही हैं ([[ स्थान-आधारित सेवा ]]एं), उपयोगकर्ता गोपनीयता से संबंधित समस्याएं उत्पन्न होती हैं। स्थान डेटा वर्तमान में एकत्र किए जा रहे सबसे संवेदनशील डेटा में से एक है।<ref name="AtaeiEphem16">{{cite book |chapter-url=https://books.google.com/books?id=_BdADQAAQBAJ&pg=PA360 |title=स्थान-आधारित सेवाओं में प्रगति 2016|chapter=Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS |author=Ataei, M. |author2=Kray, C. |publisher=Springer |pages=357–374 |year=2016 |isbn=9783319472898 |access-date=9 May 2018}}</ref> इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 2009 में संभावित रूप से संवेदनशील पेशेवर और व्यक्तिगत जानकारी की एक सूची प्रकाशित की गई थी, जिसे केवल उनकी गतिशीलता का पता लगाने वाले व्यक्ति के बारे में पता लगाया जा सकता है।<ref>{{cite web|last=Blumberg, A. Eckersley, P.|title=स्थानीय गोपनीयता पर और इसे हमेशा के लिए खोने से कैसे बचा जाए।|date=3 August 2009|url=https://www.eff.org/wp/locational-privacy|publisher=EFF}}</ref> इनमें एक प्रतियोगी बिक्री बल की आवाजाही, किसी विशेष चर्च की उपस्थिति या मोटल में या गर्भपात क्लिनिक में किसी व्यक्ति की उपस्थिति सम्मलितहै। हाल ही में एमआईटी अध्ययन<ref>{{cite journal|last=de Montjoye|first=Yves-Alexandre|author2=César A. Hidalgo |author3=Michel Verleysen |author4=Vincent D. Blondel |title=भीड़ में अद्वितीय: मानव गतिशीलता की गोपनीयता सीमा|journal=Scientific Reports|volume=3|pages=1376|date=March 25, 2013|doi=10.1038/srep01376|pmid=23524645|pmc=3607247|bibcode=2013NatSR...3E1376D}}</ref><ref>{{cite news|last=Palmer|first=Jason|title=मोबाइल स्थान डेटा 'वर्तमान गुमनामी जोखिम'|url=https://www.bbc.co.uk/news/science-environment-21923360|access-date=12 April 2013|newspaper=BBC News|date=March 25, 2013}}</ref> डी मोंटजॉय एट अल द्वारा। ने दिखाया कि चार स्थानिक-अस्थायी बिंदु, अनुमानित स्थान और समय, गतिशीलता डेटाबेस में 1.5 मिलियन लोगों में से 95% को विशिष्ट रूप से पहचानने के लिए पर्याप्त हैं। आगे के अध्ययन से पता चलता है कि डेटासेट का रिज़ॉल्यूशन कम होने पर भी ये बाधाएँ बनी रहती हैं। इसलिए, मोटे या धुंधले डेटासेट भी थोड़ा गुमनामी प्रदान करते हैं।


=== चिकित्सा ===
=== चिकित्सा ===
{{Main|मेडिकल गोपनीयता}}
{{Main|मेडिकल गोपनीयता}}
हो सकता है कि लोग अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।<ref>{{cite journal|last1=Aurelia|first1=Nicholas-Donald|last2=Francisco|first2=Matus, Jesus|last3=SeungEui|first3=Ryu|last4=M|first4=Mahmood, Adam|date=1 June 2017|title=स्टॉक्स पर गोपनीयता भंग घोषणाओं का आर्थिक प्रभाव: एक व्यापक अनुभवजन्य जांच|url=http://aisel.aisnet.org/amcis2011_submissions/341/|journal=Amcis 2011 Proceedings - All Submissions}}</ref> चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। , भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।<ref>{{cite journal|last=Serenko|first=Natalia|author2=Lida Fan|year=2013|title=मरीजों की गोपनीयता की धारणा और हेल्थकेयर में उनके परिणाम|url=http://aserenko.com/IJBHR_Serenko_Fan.pdf|journal=International Journal of Behavioural and Healthcare Research|volume=4|issue=2|pages=101–122|doi=10.1504/IJBHR.2013.057359}}</ref>
हो सकता है कि लोग अपने स्वास्थ्य के बारे में जो जानकारी प्रकट कर सकते हैं उसकी गोपनीयता और संवेदनशीलता के कारण उनके मेडिकल रिकॉर्ड दूसरों के सामने प्रकट न हों। उदाहरण के लिए, वे चिंतित हो सकते हैं कि यह उनके बीमा कवरेज या रोजगार को प्रभावित कर सकता है। या, ऐसा इसलिए हो सकता है क्योंकि वे नहीं चाहेंगे कि दूसरों को किसी भी चिकित्सा या मनोवैज्ञानिक स्थिति या उपचार के बारे में पता चले जो खुद के लिए शर्मिंदगी लाए। मेडिकल डेटा का खुलासा करने से किसी के निजी जीवन के बारे में अन्य विवरण भी सामने आ सकते हैं।<ref>{{cite journal|last1=Aurelia|first1=Nicholas-Donald|last2=Francisco|first2=Matus, Jesus|last3=SeungEui|first3=Ryu|last4=M|first4=Mahmood, Adam|date=1 June 2017|title=स्टॉक्स पर गोपनीयता भंग घोषणाओं का आर्थिक प्रभाव: एक व्यापक अनुभवजन्य जांच|url=http://aisel.aisnet.org/amcis2011_submissions/341/|journal=Amcis 2011 Proceedings - All Submissions}}</ref> चिकित्सा गोपनीयता की तीन प्रमुख श्रेणियां हैं: सूचनात्मक (व्यक्तिगत जानकारी पर नियंत्रण की डिग्री), भौतिक (दूसरों के लिए शारीरिक दुर्गमता की डिग्री), और मनोवैज्ञानिक (जिस हद तक डॉक्टर मरीजों की सांस्कृतिक मान्यताओं, आंतरिक विचारों, मूल्यों का सम्मान करता है। , भावनाओं और धार्मिक प्रथाओं और उन्हें व्यक्तिगत निर्णय लेने की अनुमति देता है)।<ref>{{cite journal|last=Serenko|first=Natalia|author2=Lida Fan|year=2013|title=मरीजों की गोपनीयता की धारणा और हेल्थकेयर में उनके परिणाम|url=http://aserenko.com/IJBHR_Serenko_Fan.pdf|journal=International Journal of Behavioural and Healthcare Research|volume=4|issue=2|pages=101–122|doi=10.1504/IJBHR.2013.057359}}</ref>
कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना शामिल है। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।<ref>{{cite web|url=http://www.enotes.com/everyday-law-encyclopedia/doctor-patient-confidentiality|title=यदि कोई मरीज 18 साल से कम उम्र का है तो क्या गोपनीयता अभी भी काम करती है या क्या डॉक्टर को उल्लंघन करना चाहिए और माता-पिता को सूचित करना चाहिए? 15 साल की लड़की के लिए... - ईनोट्स|website=eNotes}}</ref>
कई संस्कृतियों और देशों में चिकित्सकों और मनोचिकित्सकों के पास डॉक्टर-रोगी संबंधों के लिए मानक हैं, जिसमें गोपनीयता बनाए रखना सम्मलितहै। कुछ मामलों में, चिकित्सक-रोगी विशेषाधिकार कानूनी रूप से संरक्षित हैं। ये प्रथाएँ रोगियों की गरिमा की रक्षा के लिए हैं, और यह सुनिश्चित करने के लिए हैं कि रोगी सही उपचार प्राप्त करने के लिए आवश्यक पूर्ण और सटीक जानकारी प्रकट करने के लिए स्वतंत्र महसूस करें।<ref>{{cite web|url=http://www.enotes.com/everyday-law-encyclopedia/doctor-patient-confidentiality|title=यदि कोई मरीज 18 साल से कम उम्र का है तो क्या गोपनीयता अभी भी काम करती है या क्या डॉक्टर को उल्लंघन करना चाहिए और माता-पिता को सूचित करना चाहिए? 15 साल की लड़की के लिए... - ईनोट्स|website=eNotes}}</ref>
निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए, [[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम ]] और [[ आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी ]] देखें। ऑस्ट्रेलियाई कानून [https://www.legislation.gov.au/Details/C2020C00025 गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया] और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।
निजी स्वास्थ्य जानकारी की गोपनीयता को शासित करने वाले संयुक्त राज्य के कानूनों को देखने के लिए, [[ स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम ]] और [[ आर्थिक और नैदानिक ​​स्वास्थ्य अधिनियम के लिए स्वास्थ्य सूचना प्रौद्योगिकी ]] देखें। ऑस्ट्रेलियाई कानून [https://www.legislation.gov.au/Details/C2020C00025 गोपनीयता अधिनियम 1988 ऑस्ट्रेलिया] और साथ ही राज्य-आधारित स्वास्थ्य रिकॉर्ड कानून है।


Line 115: Line 115:


इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को [[ ईमेल सर्वर ]] के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है ([[ HTTPS के ]] नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी [[ पैकेट विश्लेषक ]] उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं।
इंटरनेट पर कई उपयोगकर्ता अपने बारे में बहुत सारी जानकारी देते हैं: अनएन्क्रिप्टेड ई-मेल को [[ ईमेल सर्वर ]] के प्रशासकों द्वारा पढ़ा जा सकता है यदि कनेक्शन एन्क्रिप्टेड नहीं है ([[ HTTPS के ]] नहीं), और इंटरनेट सेवा प्रदाता और अन्य पार्टियां भी [[ पैकेट विश्लेषक ]] उस कनेक्शन के नेटवर्क ट्रैफिक सामग्री को जानने में सक्षम हैं।
यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें [[ वेब ब्राउज़िंग ]], [[ तत्काल दूत ]] और अन्य शामिल हैं।
यह इंटरनेट पर उत्पन्न किसी भी प्रकार के ट्रैफ़िक पर लागू होता है, जिसमें [[ वेब ब्राउज़िंग ]], [[ तत्काल दूत ]] और अन्य सम्मलितहैं।
बहुत अधिक व्यक्तिगत जानकारी न देने के लिए, ई-मेल को एन्क्रिप्ट किया जा सकता है और वेबपेजों को ब्राउज़ करने के साथ-साथ अन्य ऑनलाइन गतिविधियों को अनोनिमाइज़र के माध्यम से या ओपन सोर्स वितरित [[ anonymizer ]], तथाकथित [[ मिश्रण नेटवर्क ]] द्वारा किया जा सकता है।
बहुत अधिक व्यक्तिगत जानकारी न देने के लिए, ई-मेल को एन्क्रिप्ट किया जा सकता है और वेबपेजों को ब्राउज़ करने के साथ-साथ अन्य ऑनलाइन गतिविधियों को अनोनिमाइज़र के माध्यम से या ओपन सोर्स वितरित [[ anonymizer ]], तथाकथित [[ मिश्रण नेटवर्क ]] द्वारा किया जा सकता है।
जाने-माने ओपन-सोर्स मिक्स नेट में I2P - बेनामी नेटवर्क और Tor (गुमनामी नेटवर्क) शामिल हैं।
जाने-माने ओपन-सोर्स मिक्स नेट में I2P - बेनामी नेटवर्क और टोर (गुमनामी नेटवर्क) सम्मलितहैं।


निजीकरण के माध्यम से गोपनीयता में सुधार
निजीकरण के माध्यम से गोपनीयता में सुधार
Line 132: Line 132:
सेफ हार्बर के तहत, गोद लेने वाले संगठनों को आगे के हस्तांतरण दायित्वों के अनुपालन पर सावधानीपूर्वक विचार करने की आवश्यकता है, जहां ईयू में उत्पन्न होने वाले [[ व्यक्तिगत डेटा ]] को यूएस सेफ हार्बर में स्थानांतरित किया जाता है, और फिर आगे किसी तीसरे देश में स्थानांतरित किया जाता है। कई यूरोपीय संघ गोपनीयता नियामकों द्वारा अनुशंसित [[ बाध्यकारी कॉर्पोरेट नियम ]]ों का वैकल्पिक अनुपालन दृष्टिकोण, इस मुद्दे को हल करता है। इसके अलावा, एचआर डेटा को यूएस सेफ हार्बर में स्थानांतरित करने के संबंध में उत्पन्न होने वाले किसी भी विवाद को ईयू गोपनीयता नियामकों के एक पैनल द्वारा सुना जाना चाहिए।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |title=यूरोपीय डेटा संरक्षण प्राधिकरण पैनल पर क्यू एंड ए सेफ हार्बर निर्णय द्वारा अनुमानित है|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724174212/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |archive-date=2006-07-24 }}</ref>
सेफ हार्बर के तहत, गोद लेने वाले संगठनों को आगे के हस्तांतरण दायित्वों के अनुपालन पर सावधानीपूर्वक विचार करने की आवश्यकता है, जहां ईयू में उत्पन्न होने वाले [[ व्यक्तिगत डेटा ]] को यूएस सेफ हार्बर में स्थानांतरित किया जाता है, और फिर आगे किसी तीसरे देश में स्थानांतरित किया जाता है। कई यूरोपीय संघ गोपनीयता नियामकों द्वारा अनुशंसित [[ बाध्यकारी कॉर्पोरेट नियम ]]ों का वैकल्पिक अनुपालन दृष्टिकोण, इस मुद्दे को हल करता है। इसके अलावा, एचआर डेटा को यूएस सेफ हार्बर में स्थानांतरित करने के संबंध में उत्पन्न होने वाले किसी भी विवाद को ईयू गोपनीयता नियामकों के एक पैनल द्वारा सुना जाना चाहिए।<ref>{{cite web |url=http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |title=यूरोपीय डेटा संरक्षण प्राधिकरण पैनल पर क्यू एंड ए सेफ हार्बर निर्णय द्वारा अनुमानित है|publisher=[[European Commission]] |url-status=dead |archive-url=https://web.archive.org/web/20060724174212/http://ec.europa.eu/justice_home/fsj/privacy/docs/adequacy/information_safe_harbour_en.pdf |archive-date=2006-07-24 }}</ref>
जुलाई 2007 में, एक नया, विवादास्पद,<ref name=R89 />यूएस और ईयू के बीच [[ यात्रियों के नाम का दस्तावेज ]] समझौता हुआ।<ref>{{cite web|title=यात्री नाम रिकॉर्ड (पीएनआर) डेटा के प्रसंस्करण और हस्तांतरण पर नया ईयू-यूएस पीएनआर समझौता - चुनौती | स्वतंत्रता और सुरक्षा|url=http://www.libertysecurity.org/article1591.html|url-status=usurped|archive-url=https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html|archive-date=12 January 2012|access-date=11 January 2022|website=www.libertysecurity.org}}</ref> थोड़े समय बाद, जॉर्ज डब्ल्यू बुश की अध्यक्षता ने गृहभूमि सुरक्षा विभाग, [[ आगमन और प्रस्थान सूचना प्रणाली ]] (ADIS) और [[ स्वचालित लक्ष्य प्रणाली ]] के लिए [[ 1974 गोपनीयता अधिनियम ]] से छूट दे दी।<ref name=Exemption>[[Statewatch]], [http://www.statewatch.org/news/2007/sep/04eu-usa-pnr-exemptions.htm US changes the privacy rules to exemption access to personal data] September 2007</ref>
जुलाई 2007 में, एक नया, विवादास्पद,<ref name=R89 />यूएस और ईयू के बीच [[ यात्रियों के नाम का दस्तावेज ]] समझौता हुआ।<ref>{{cite web|title=यात्री नाम रिकॉर्ड (पीएनआर) डेटा के प्रसंस्करण और हस्तांतरण पर नया ईयू-यूएस पीएनआर समझौता - चुनौती | स्वतंत्रता और सुरक्षा|url=http://www.libertysecurity.org/article1591.html|url-status=usurped|archive-url=https://web.archive.org/web/20120112021643/http://www.libertysecurity.org/article1591.html|archive-date=12 January 2012|access-date=11 January 2022|website=www.libertysecurity.org}}</ref> थोड़े समय बाद, जॉर्ज डब्ल्यू बुश की अध्यक्षता ने गृहभूमि सुरक्षा विभाग, [[ आगमन और प्रस्थान सूचना प्रणाली ]] (ADIS) और [[ स्वचालित लक्ष्य प्रणाली ]] के लिए [[ 1974 गोपनीयता अधिनियम ]] से छूट दे दी।<ref name=Exemption>[[Statewatch]], [http://www.statewatch.org/news/2007/sep/04eu-usa-pnr-exemptions.htm US changes the privacy rules to exemption access to personal data] September 2007</ref>
फरवरी 2008 में, यूरोपीय संघ के गृह मामलों के आयोग के प्रमुख [[ जोनाथन फाउल ]] ने पीएनआर से संबंधित अमेरिकी द्विपक्षीय नीति के बारे में शिकायत की।<ref name=Faull>[http://euobserver.com/9/25657 Brussels attacks new US security demands], European Observer. See also [http://www.statewatch.org/news/ Statewatch newsletter] February 2008</ref> अमेरिका ने फरवरी 2008 में वीजा छूट योजना के बदले में चेक गणराज्य के साथ एक समझौता ज्ञापन (एमओयू) पर हस्ताक्षर किए थे, जिसमें ब्रसेल्स के साथ कोई समझौता नहीं किया गया था।<ref name=R89>[http://www.rue89.com/2008/03/04/a-divided-europe-wants-to-protect-its-personal-data-wanted-by-the-us A divided Europe wants to protect its personal data wanted by the US], ''[[Rue 89]]'', 4 March 2008 {{in lang|en}}</ref> वाशिंगटन और ब्रुसेल्स के बीच तनाव मुख्य रूप से अमेरिका में डेटा संरक्षण के कम स्तर के कारण होता है, खासकर जब विदेशियों को 1974 के अमेरिकी गोपनीयता अधिनियम से लाभ नहीं मिलता है। द्विपक्षीय समझौता ज्ञापन के लिए संपर्क किए गए अन्य देशों में यूनाइटेड किंगडम, एस्टोनिया, जर्मनी और ग्रीस शामिल हैं। .<ref>[[Statewatch]], March 2008</ref>
फरवरी 2008 में, यूरोपीय संघ के गृह मामलों के आयोग के प्रमुख [[ जोनाथन फाउल ]] ने पीएनआर से संबंधित अमेरिकी द्विपक्षीय नीति के बारे में शिकायत की।<ref name=Faull>[http://euobserver.com/9/25657 Brussels attacks new US security demands], European Observer. See also [http://www.statewatch.org/news/ Statewatch newsletter] February 2008</ref> अमेरिका ने फरवरी 2008 में वीजा छूट योजना के बदले में चेक गणराज्य के साथ एक समझौता ज्ञापन (एमओयू) पर हस्ताक्षर किए थे, जिसमें ब्रसेल्स के साथ कोई समझौता नहीं किया गया था।<ref name=R89>[http://www.rue89.com/2008/03/04/a-divided-europe-wants-to-protect-its-personal-data-wanted-by-the-us A divided Europe wants to protect its personal data wanted by the US], ''[[Rue 89]]'', 4 March 2008 {{in lang|en}}</ref> वाशिंगटन और ब्रुसेल्स के बीच तनाव मुख्य रूप से अमेरिका में डेटा संरक्षण के कम स्तर के कारण होता है, खासकर जब विदेशियों को 1974 के अमेरिकी गोपनीयता अधिनियम से लाभ नहीं मिलता है। द्विपक्षीय समझौता ज्ञापन के लिए संपर्क किए गए अन्य देशों में यूनाइटेड किंगडम, एस्टोनिया, जर्मनी और ग्रीस सम्मलितहैं। .<ref>[[Statewatch]], March 2008</ref>
== यह भी देखें ==
== यह भी देखें ==
{{columns-list|colwidth=30em|
{{columns-list|colwidth=30em|
Line 197: Line 197:
;North America
;North America
* [http://www.pacc-ccap.ca/ Privacy and Access Council of Canada]
* [http://www.pacc-ccap.ca/ Privacy and Access Council of Canada]
* [http://privacy.cs.cmu.edu/ Laboratory for International Data Privacy] at [[Carnegie Mellon University]].
* [http://privacy.cs.cmu.edu/ Laboraटोरy for International Data Privacy] at [[Carnegie Mellon University]].
* [http://www.epic.org/privacy/consumer/states.html Privacy Laws by State]
* [http://www.epic.org/privacy/consumer/states.html Privacy Laws by State]



Revision as of 13:04, 28 February 2023

सूचना गोपनीयता डेटा, प्रौद्योगिकी, गोपनीयता की सार्वजनिक अपेक्षा, प्रासंगिक अखंडता, और उनके आसपास के कानूनी और राजनीतिक मुद्दों के संग्रह और प्रसार के बीच संबंध को कहते है।[1] इसे डेटा गोपनीयता या डेटा सुरक्षा के रूप में भी जाना जाता है।[2]

डेटा गोपनीयता चुनौतीपूर्ण हो सकता है जब इसे प्रयोग करने के प्रयास में किसी व्यक्ति की गोपनीयता प्राथमिकताओं और व्यक्तिगत रूप से पहचान योग्य जानकारी की सुरक्षा करते हुए हमें डेटा प्राप्त करता है।[3]कंप्यूटर सुरक्षा, डेटा सुरक्षा,और सूचना सुरक्षा के क्षेत्र में सभी इस मुद्दे को हल करने के लिए सॉफ़्टवेयर,हार्डवेयर और मानव संसाधनों का डिज़ाइन और उपयोग करते हैं।

अधिकारी

कानून