Yksityisyys Ja Tietotekniikka

Sisällysluettelo:

Yksityisyys Ja Tietotekniikka
Yksityisyys Ja Tietotekniikka

Video: Yksityisyys Ja Tietotekniikka

Video: Yksityisyys Ja Tietotekniikka
Video: Tiedekulma Live | Tietoturva ja yksityisyys digiaikakaudella 2024, Maaliskuu
Anonim

Maahantulon navigointi

  • Kilpailun sisältö
  • bibliografia
  • Akateemiset työkalut
  • Ystävät PDF-esikatselu
  • Kirjailija- ja viittaustiedot
  • Takaisin alkuun

Yksityisyys ja tietotekniikka

Ensimmäinen julkaisu to 20. marraskuuta 2014; aineellinen tarkistus ke 30. lokakuuta 2019

Ihmiset arvostavat yksityisyyttään ja henkilökohtaisen elämänsä suojaa. He arvostavat jonkinlaista hallintaa siitä, kuka tietää heistä. He eivät todellakaan halua, että heidän henkilökohtaisten tietojensa ovat milloin tahansa kaikkien saatavissa. Tietotekniikan viimeaikainen kehitys uhkaa kuitenkin yksityisyyttä ja on vähentänyt henkilötietojen hallinnan määrää ja avannut mahdollisuuden useille kielteisille seurauksille, jotka johtuvat pääsystä henkilötietoihin. Toisella puoliskolla 20 th luvulla tietosuojasyistä on otettu käyttöön vastauksena lisääntyvää henkilötietojen käsittelyn. 21. kplvuosisadasta on tullut suurten tietojen ja kehittyneen tietotekniikan (esim. syvällisen oppimisen muodot), suurten teknologiayritysten nousun ja alustatalouden vuosisata, joka liittyy tietojen exabyate-tiedostojen tallentamiseen ja käsittelyyn.

Edward Snowdenin paljastukset ja viime aikoina Cambridge Analytica -tapaus (Cadwalladr & Graham-Harrison 2018) ovat osoittaneet, että huoli negatiivisista seurauksista on todellinen. Tekniset valmiudet kerätä, tallentaa ja etsiä suuria määriä tietoja puhelinkeskusteluista, Internet-hakuista ja sähköisistä maksuista ovat nyt olemassa, ja niitä käyttävät rutiininomaisesti sekä valtion virastot että yritystoimijat. Kiinan nousu ja kehittyneiden digitaalitekniikoiden laaja käyttö ja leviäminen valvontaan ja valvontaan ovat vain lisänneet monien huolenaiheita. Liikeyrityksille asiakkaiden ja potentiaalisten asiakkaiden henkilötiedot ovat nyt myös tärkeä tekijä. Henkilötietokeskeisten liiketoimintamallien laajuus ja tarkoitus (Google, Amazon, Facebook, Microsoft,Shoshana Zuboff (2018) on kuvaillut yksityiskohtaisesti Applea tunnisteella”valvontakapitalismi”.

Samaan aikaan yksityisyyden merkitys ja arvo ovat edelleen kiistanalaisina. Uuden tekniikan kasvavan voiman ja heikentyvän selkeyden ja yksityisyyttä koskevan sopimuksen yhdistelmä aiheuttaa lakia, politiikkaa ja etiikkaa koskevia ongelmia. Monet näistä käsitteellisistä keskusteluista ja kysymyksistä liittyvät yleisen tietosuoja-asetuksen (GDPR) tulkintaan ja analysointiin, jonka EU hyväksyi keväällä 2018 EU 1995 -direktiivien seuraajana ja jota sovellettiin kauas EU: n rajojen ulkopuolelle. Euroopan Unioni.

Tämän artikkelin painopiste on tietotekniikan ja yksityisyyden välisen suhteen tutkimisessa. Me molemmat havainnollistamme erityisiä uhkia, joita tietotekniikka ja tietotekniikan innovaatiot aiheuttavat yksityisyydelle, ja osoitamme, kuinka IT itsessään voisi kyetä voittamaan nämä yksityisyyden suojaan liittyvät ongelmat kehittämällä tavalla, jota voidaan kutsua”yksityisyyden kannalta herkäksi”, “yksityisyyden lisäämiseksi” tai “yksityisyyttä kunnioittaen”. Keskustelemme myös nousevan teknologian roolista ja kerromme tapaa, jolla IT vaikuttaa moraalisiin keskusteluihin.

  • 1. Yksityisyyden käsitteet ja yksityisyyden arvo

    • 1.1 Perustuslaillinen vs. tietosuoja
    • 1.2 Tilit yksityisyyden arvosta
    • 1.3 Henkilötiedot
    • 1.4 Moraaliset syyt henkilötietojen suojaamiseen
    • 1.5 Laki, sääntely ja pääsyn epäsuora valvonta
  • 2. Tietotekniikan vaikutus yksityisyyteen

    • 2.1 Tietotekniikan kehitys
    • 2.2 Internet
    • 2.3 Sosiaalinen media
    • 2.4 Suuret tiedot
    • 2.5 Mobiililaitteet
    • 2.6 Asioiden Internet
    • 2.7 Sähköinen hallinto
    • 2.8 Valvonta
  • 3. Kuinka tietotekniikka itsessään voi ratkaista yksityisyyden suojaan liittyvät huolenaiheet?

    • 3.1 Suunnittelumenetelmät
    • 3.2 Yksityisyyttä edistävät tekniikat
    • 3.3 Salaus
    • 3.4 Henkilöllisyyden hallinta
  • 4. Uusi tekniikka ja ymmärrysmme yksityisyydestä
  • bibliografia
  • Akateemiset työkalut
  • Muut Internet-resurssit
  • Aiheeseen liittyvät merkinnät

1. Yksityisyyden käsitteet ja yksityisyyden arvo

Keskustelu yksityisyydestä on kietoutunut tekniikan käyttöön. Lehdistö, joka aloitti keskustelua yksityisyydestä länsimaissa, aiheutti sanomalehtipaino ja valokuvaus. Samuel D. Warren ja Louis Brandeis kirjoittivat yksityisyyttä koskevan artikkelinsa Harvard Law Review -lehdessä (Warren & Brandeis 1890) osittain protestoidessaan tuolloin toimittajien häiritsevää toimintaa vastaan. He väittivät, että on olemassa "oikeus olla yksin", joka perustuu "koskemattomuuden" periaatteeseen. Mainitun artikkelin julkaisemisen jälkeen keskustelua yksityisyydestä on lisännyt väitteet, jotka koskevat yksilöiden oikeutta päättää, missä määrin muilla on pääsy niihin (Westin 1967), ja väitteet, jotka koskevat yhteiskunnan oikeutta tietää yksilöistä. Koska tieto on kulmakivi pääsyyn yksilöille, yksityisyyttä koskevaa keskustelua on kehitetty yhdessä tietotekniikan kehityksen kanssa ja vastauksena siihen. Siksi on vaikea ajatella yksityisyyden käsitteitä ja tietosuojaa koskevia keskusteluja erillään siitä, miten tietokoneet, Internet, mobiilitietokoneet ja näiden perustekniikoiden monet sovellukset ovat kehittyneet.

1.1 Perustuslaillinen vs. tietosuoja

Yhdysvaltojen lainsäädännön myöhemmän kehityksen innoittamana voidaan tehdä ero (1) perustuslaillisen (tai päätöksenteon) yksityisyyden ja (2) väärinkäytöksen (tai tietoisen) yksityisyyden välillä (DeCew 1997). Ensimmäinen viittaa vapauteen tehdä omia päätöksiään ilman muiden puuttumista asioihin, joita pidetään intiimeinä ja henkilökohtaisina, kuten päätös käyttää ehkäisyvälineitä tai tehdä abortti. Toinen koskee yksilöiden kiinnostusta valvoa pääsyään tietoonsa itsestään, ja siihen viitataan useimmiten”tietosuojana”. Ajattele tässä esimerkiksi tietoja, jotka paljastetaan Facebookissa tai muussa sosiaalisessa mediassa. Aivan liian helposti tällainen tieto saattaa olla yksilön hallitsematon.

Yksityisyyden suojaa koskevat lausunnot voivat olla joko kuvaavia tai normatiivisia riippuen siitä, käytetäänkö niitä kuvaamaan tapaa, jolla ihmiset määrittelevät yksityisyyden tilanteita ja ehtoja ja miten he arvostavat niitä, vai käytetäänkö niitä osoittamaan, että tiedon käyttöön pitäisi olla rajoituksia tai tietojenkäsittely. Nämä ehdot tai rajoitukset sisältävät tyypillisesti henkilöitä koskevia henkilökohtaisia tietoja tai tietojenkäsittelytapoja, jotka voivat vaikuttaa yksilöihin. Tietojen yksityisyydellä normatiivisessa mielessä tarkoitetaan tyypillisesti henkilöiden ehdottomia moraalisia oikeuksia olla suoraan tai epäsuorasti hallussaan pääsystä (1) tietoonsa itsestään, (2) tilanteisiin, joissa muut voivat hankkia tietoa itsestään, ja (3) tekniikka, jota voidaan käyttää tuottamaan, käsittelemään tai levittämään tietoa itsestään.

1.2 Tilit yksityisyyden arvosta

Tietosuojaa koskevat keskustelut pyörivät melkein aina uuden tekniikan ympärillä, alkaen genetiikasta ja biologisten markkereiden, aivojen kuvantamisen, droonien, puettavien anturien ja anturiverkkojen, sosiaalisen median, älypuhelimien, suljetun piirin television, laajaan tutkimukseen valtion kyberturvallisuusohjelmiin, suoramarkkinointi, RFID-tunnisteet, Big Data, päähän kiinnitetyt näytöt ja hakukoneet. Uuden teknologian tulvaan ja sen vaikutukseen henkilökohtaiseen tietoon ja yksityisyyteen on periaatteessa kaksi reaktiota: ensimmäinen reaktio, joka tapahtuu monien tietotekniikkateollisuuden ja tutkimus- ja kehitystyön alan ihmisten keskuudessa, on, että meillä ei ole yksityisyyttä digitaalikaudella ja että miten voimme suojata sitä, joten meidän pitäisi tottua uuteen maailmaan ja päästä siitä yli (Sprenger 1999). Toinen reaktio on, että yksityisyytemme on tärkeämpää kuin koskaan ja että voimme ja meidän on yritettävä suojata sitä.

Yksityisyyden suojaa koskevassa kirjallisuudessa on monia kilpailevia selityksiä yksityisyyden luonteesta ja arvosta (Negley 1966, Rössler 2005). Spektrin toisessa päässä reduktionistiset tilit väittävät, että yksityisyyden suojaa koskevat väitteet koskevat todella muita arvoja ja muita asioita, joilla on merkitystä moraalin kannalta. Näiden näkemysten mukaan yksityisyyden arvo on alennettavissa näihin muihin arvoihin tai arvolähteisiin (Thomson 1975). Näiden linjojen mukaisesti puolustetuissa ehdotuksissa mainitaan omistusoikeudet, turvallisuus, autonomia, läheisyys tai ystävyys, demokratia, vapaus, ihmisarvo tai hyödyllisyys ja taloudellinen arvo. Reductionististen tilien mukaan yksityisyyden merkitys olisi selitettävä ja sen merkitys selkeytettävä näiden muiden arvojen ja arvolähteiden suhteen (Westin 1967). Päinvastainen näkemys väittää, että yksityisyys on sinänsä arvokasta ja sen arvo ja merkitys eivät johdu muista näkökohdista (ks. Keskustelu Rössler 2004). Näkemykset, jotka tulkitsevat yksityisyyttä ja henkilökohtaista elämänlaatua ihmisoikeutena, olisivat esimerkki tästä ei-reduktionistisesta käsityksestä.

Viime aikoina uuteen tietotekniikkaan on ehdotettu tietyn tyyppistä yksityisyyden suojaa koskevaa tiliä, joka myöntää, että yksityisyyttä koskeviin vetoomuksiin liittyy joukko vastaavia moraalisia väitteitä, mutta väittää, että yksityisyyden suojaan liittyviä huolenaiheita ei ole olemassa yhtä tärkeää. Tätä lähestymistapaa kutsutaan klusteritileiksi (DeCew 1997; Solove 2006; van den Hoven 1999; Allen 2011; Nissenbaum 2004).

Kuvailevasta näkökulmasta äskettäinen lisä yksityisyyden tilien joukkoon on episteeminen tili, jossa yksityisyyden käsitettä analysoidaan ensisijaisesti tiedon tai muiden episteemisten tilojen perusteella. Yksityisyyden suoja tarkoittaa, että muut eivät tiedä tiettyjä yksityisiä ehdotuksia; yksityisyyden puute tarkoittaa, että muut tietävät tietyt yksityiset ehdotukset (Blaauw 2013). Tärkeä osa tätä yksityisyyden käsitettä on, että sitä pidetään suhteena (Rubel 2011; Matheson 2007; Blaauw 2013), jolla on kolme argumenttipaikkaa: aihe (S), joukko ehdotuksia (P) ja joukko yksilöitä (I). Tässä on S aihe, jolla on (tietyssä määrin) yksityisyyttä. P koostuu niistä ehdotuksista, jotka kohde haluaa pitää yksityisinä (kutsu tämän ryhmän ehdotuksia 'henkilökohtaisiksi ehdotuksiksi'),ja minä koostuan henkilöistä, joiden suhteen S haluaa pitää henkilökohtaiset ehdotuksensa yksityisinä.

Toinen ero, joka on hyödyllinen tehdä, on ero eurooppalaisen ja yhdysvaltalaisen yhdysvaltalaisen lähestymistavan välillä. Bibliometrinen tutkimus viittaa siihen, että nämä kaksi lähestymistapaa ovat erilliset kirjallisuudessa. Ensimmäinen käsitteellistää tietosuojaan liittyviä kysymyksiä 'tietosuojaan', toinen käsittelee 'yksityisyyttä' (Heersmink ym. 2011). Keskusteltaessa yksityisyyden ja tekniikan suhteista tietosuojakäsite on hyödyllisin, koska se antaa suhteellisen selkeän kuvan siitä, mikä on suojauskohde ja millä teknisillä keinoilla tiedot voidaan suojata. Samalla se pyytää vastauksia kysymykseen, miksi tietoja pitäisi suojata, ja tuo esiin useita erottuvia moraalisia perusteita, joiden perusteella henkilötietojen tekninen, oikeudellinen ja institutionaalinen suoja voidaan perustella. Tietojen yksityisyyttä on siis muokattu uudelleen henkilötietojen suojaamiseksi (van den Hoven 2008). Tämä tili osoittaa, kuinka yksityisyys, tekniikka ja tietosuoja liittyvät toisiinsa, sekoittamatta yksityisyyttä ja tietosuojaa.

1.3 Henkilötiedot

Henkilökohtaiset tiedot ovat tietoja tai tietoja, jotka on linkitetty tai voidaan yhdistää yksittäisiin henkilöihin. Esimerkkejä ovat selkeästi ilmaistut ominaisuudet, kuten henkilön syntymäaika, seksuaalinen mieltymykset, sijainti, uskonto, mutta myös tietokoneesi IP-osoite tai tällaista tietoa koskevat metatiedot. Henkilötiedot voivat myös olla implisiittisempiä käyttäytymistietojen muodossa, esimerkiksi sosiaalisesta mediasta, joka voidaan yhdistää yksilöihin. Henkilötiedot voidaan verrata tietoihin, joita pidetään arkaluontoisina, arvokkaina tai tärkeinä muista syistä, kuten salaisia reseptejä, taloudellisia tietoja tai armeijan tiedusteluja. Muiden tietojen, kuten salasanojen, suojaamiseen käytettyjä tietoja ei huomioida tässä. Vaikka tällaiset turvatoimet (salasanat) voivat edistää yksityisyyttä,niiden suojaaminen on vain tärkeä tekijä muiden (yksityisempiä) tietojen suojaamisessa, ja siksi tällaisten turvatoimenpiteiden laatu on tässä esitettyjen näkökohtiemme ulkopuolella.

Asiaankuuluva ero, joka on tehty filosofisessa semantiikassa, on ero henkilöiden kuvaavien etikettien viitteellisen ja ominaispiirteisen käytön välillä (van den Hoven 2008). Henkilötiedot määritellään laissa tiedoiksi, jotka voidaan yhdistää luonnolliseen henkilöyn. On kaksi tapaa, jolla tämä linkki voidaan luoda; referenssitila ja ei-referentiaalinen tila. Laki koskee ensisijaisesti kuvausten tai ominaisuuksien 'viittaamista', käyttötapaa, joka tehdään puhujan (mahdollisen) tutustussuhteen perusteella hänen tietämyksensä kohteeseen.”Kennedyn murhatajan on oltava hullua”, sanottu osoittaen häntä oikeudessa on esimerkki viitteellisesti käytetystä kuvauksesta. Tätä voidaan verrata kuvauksilla, joita käytetään omaperäisesti, kuten "Kennedyn murhaajalla on oltava mieletön, kuka tahansa hän on". Tässä tapauksessa kuvauksen käyttäjä ei ole - ja ei ehkä koskaan ole - tuntematta henkilöä, josta hän puhuu tai johon hän aikoo viitata. Jos henkilötietojen laillista määritelmää tulkitaan viitteellisesti, suuri osa tiedoista, jotka voidaan jossain vaiheessa saattaa henkilöille, olisi suojaamaton; toisin sanoen näiden tietojen käsittelyä ei rajoiteta yksityisyyteen tai henkilökohtaiseen elämään liittyvistä moraalisista syistä, koska se ei "viittaa" henkilöihin suoraviivaisella tavalla eikä sen vuoksi ole "henkilötietoja" suppeassa merkityksessä.suuri osa tiedoista, jotka voidaan jossain vaiheessa saattaa henkilöille, olisi suojaamaton; toisin sanoen näiden tietojen käsittelyä ei rajoiteta yksityisyyteen tai henkilökohtaiseen elämään liittyvistä moraalisista syistä, koska se ei "viittaa" henkilöihin suoraviivaisella tavalla eikä sen vuoksi ole "henkilötietoja" suppeassa merkityksessä.suuri osa tiedoista, jotka voidaan jossain vaiheessa saattaa henkilöille, olisi suojaamaton; toisin sanoen näiden tietojen käsittelyä ei rajoiteta yksityisyyteen tai henkilökohtaiseen elämään liittyvistä moraalisista syistä, koska se ei "viittaa" henkilöihin suoraviivaisella tavalla eikä sen vuoksi ole "henkilötietoja" suppeassa merkityksessä.

1.4 Moraaliset syyt henkilötietojen suojaamiseen

Seuraavat tyypit moraalisista syistä henkilötietojen suojaamiseksi ja muiden suorien tai epäsuorien mahdollisuuksien hallitsemiseksi näiden tietojen saatavuudelle voidaan erottaa (van den Hoven 2008):

  1. Vahinkojen estäminen: Muiden rajoittamaton pääsy pankkitilille, profiilille, sosiaalisen median tilille, pilvitallenteille, ominaisuuksille ja sijainnille voidaan käyttää vahingoittamaan rekisteröidää monin tavoin.
  2. Tietojen eriarvoisuus: Henkilötiedoista on tullut hyödykkeitä. Yksityishenkilöt eivät yleensä ole hyvässä asemassa neuvottelemaan sopimuksiaan tietojensa käytöstä, eikä heillä ole keinoja tarkistaa, noudattavatko kumppanit sopimuksen ehtoja. Tietosuojalakien, -säädösten ja -hallinnon tavoitteena on luoda oikeudenmukaiset olosuhteet henkilötietojen siirtoa ja vaihtoa koskevien sopimusten laatimiseksi ja tarjota rekisteröidyille tarkastuksia ja tasapainoa, takuita oikeussuojakeinoille ja keinoja valvoa sopimuksen ehtojen noudattamista. Joustava hinnoittelu, hinnoittelu ja hinnoittelu, dynaamiset neuvottelut käydään tyypillisesti epäsymmetrisen tiedon ja tiedon saatavuuden suurten erojen perusteella. Myös valintamallinnus markkinoinnissa, mikrokohdistus poliittisissa kampanjoissa,ja polttaminen politiikan toteuttamisessa hyödyntää päämiehen ja edustajan perustietotietoeroja.
  3. Tietoon liittyvä epäoikeudenmukaisuus ja syrjintä: Yhdellä alalla tai kontekstissa (esimerkiksi terveydenhuolto) annettavat henkilötiedot voivat muuttaa niiden merkitystä, kun niitä käytetään toisella alalla tai yhteydessä (kuten kaupalliset liiketoimet), ja voivat johtaa yksilön syrjintään ja haitoihin. Tämä liittyy Nissenbaumin (2004) ja Walzerian oikeusalueiden (Van den Hoven 2008) keskusteluun asiayhteyden eheydestä.
  4. Moraalisen autonomian ja ihmisarvon loukkaaminen: Yksityisyyden puute saattaa altistaa yksilöt ulkopuolisille voimille, jotka vaikuttavat heidän valintoihinsa ja saavat heidät tekemään päätöksiä, joita he eivät muuten olisi tehneet. Joukkovalvonta johtaa tilanteeseen, jossa rutiininomaisesti, systemaattisesti ja jatkuvasti ihmiset tekevät valintoja ja päätöksiä, koska tietävät muiden tarkkailevan niitä. Tämä vaikuttaa heidän asemaansa itsenäisinä olentoina, ja sillä on sitä, mitä joskus kutsutaan”jäähdyttäväksi vaikutukseksi” heihin ja yhteiskuntaan. Läheisesti liittyvät näkökohdat ihmisten ja ihmisarvon kunnioittamisen loukkauksiin. Henkilöllisyyteen liittyvien tietojen massiivinen kerääminen (esim. Aivot-tietokone-rajapinnat, henkilöllisyyskaaviot, digitaaliset tuplat tai digitaaliset kaksoset)sosiaalisten verkostojen topologian analysointi) voi johtaa ajatukseen, että tunnemme tietyn henkilön, koska hänestä on niin paljon tietoa. Voidaan väittää, että kyky selvittää ihmiset suurten tietojensa perusteella muodostaa episteemisen ja moraalisen väärinkäytöksen (Bruynseels & Van den Hoven 2015), jossa ei kunnioiteta tosiasiaa, että ihmiset ovat kohteita yksityisissä mielentiloissa, joilla on tietty laatu, johon ei voida päästä ulkoisesta näkökulmasta (kolmannen tai toisen henkilön näkökulmasta) - riippumatta siitä, mikä yksityiskohtainen ja tarkka se voi olla. Yksityisyyden kunnioittaminen merkitsisi silloin tämän ihmisten moraalisen fenomenologian tunnustamista, toisin sanoen tunnustamista, että ihminen on aina enemmän kuin edistyksellinen digitaalitekniikka voi tuottaa. Voidaan väittää, että kyky selvittää ihmiset suurten tietojensa perusteella muodostaa episteemisen ja moraalisen väärinkäytöksen (Bruynseels & Van den Hoven 2015), jossa ei kunnioiteta tosiasiaa, että ihmiset ovat kohteita yksityisissä mielentiloissa, joilla on tietty laatu, johon ei voida päästä ulkoisesta näkökulmasta (kolmannen tai toisen henkilön näkökulmasta) - riippumatta siitä, mikä yksityiskohtainen ja tarkka se voi olla. Yksityisyyden kunnioittaminen merkitsisi silloin tämän ihmisten moraalisen fenomenologian tunnustamista, toisin sanoen tunnustamista, että ihminen on aina enemmän kuin edistyksellinen digitaalitekniikka voi tuottaa. Voidaan väittää, että kyky selvittää ihmiset suurten tietojensa perusteella muodostaa episteemisen ja moraalisen väärinkäytöksen (Bruynseels & Van den Hoven 2015), jossa ei kunnioiteta tosiasiaa, että ihmiset ovat kohteita yksityisissä mielentiloissa, joilla on tietty laatu, johon ei voida päästä ulkoisesta näkökulmasta (kolmannen tai toisen henkilön näkökulmasta) - riippumatta siitä, mikä yksityiskohtainen ja tarkka voi olla. Yksityisyyden kunnioittaminen merkitsisi silloin tämän ihmisten moraalisen fenomenologian tunnustamista, toisin sanoen tunnustamista, että ihminen on aina enemmän kuin edistyksellinen digitaalitekniikka voi tuottaa.joka ei kunnioita sitä tosiasiaa, että ihmisillä on henkilöitä, joilla on yksityisiä mielentiloja, joilla on tietty laatu, jota ei voida saavuttaa ulkoisesta näkökulmasta (kolmannen tai toisen henkilön näkökulmasta) - riippumatta siitä, mikä yksityiskohtainen ja tarkka voi olla. Yksityisyyden kunnioittaminen merkitsisi silloin tämän ihmisten moraalisen fenomenologian tunnustamista, toisin sanoen tunnustamista, että ihminen on aina enemmän kuin edistyksellinen digitaalitekniikka voi tuottaa.joka ei kunnioita sitä tosiasiaa, että ihmisillä on henkilöitä, joilla on yksityisiä mielentiloja, joilla on tietty laatu, jota ei voida saavuttaa ulkoisesta näkökulmasta (kolmannen tai toisen henkilön näkökulmasta) - riippumatta siitä, mikä yksityiskohtainen ja tarkka voi olla. Yksityisyyden kunnioittaminen merkitsisi silloin tämän ihmisten moraalisen fenomenologian tunnustamista, toisin sanoen tunnustamista, että ihminen on aina enemmän kuin edistyksellinen digitaalitekniikka voi tuottaa.

Kaikki nämä näkökohdat antavat hyvät moraaliset syyt henkilötietojen saatavuuden rajoittamiselle ja rajoittamiselle sekä yksilöille annettavissa olevan tiedon hallintaa.

1.5 Laki, sääntely ja pääsyn epäsuora valvonta

Tietosuojalaki on voimassa melkein kaikissa maissa tunnustaen, että henkilötietojen suojaamiseen on moraalisia syitä. Näiden lakien taustalla oleva moraalinen perusperiaate on vaatimus tietoisesta suostumuksesta rekisteröidyn suorittamaan käsittelyyn, joka antaa alalle (ainakin periaatteessa) mahdollisen kielteisen vaikutuksen valvonnan, kuten edellä on käsitelty. Henkilötietojen käsittely vaatii lisäksi, että tietojen tarkoitus määritellään, niiden käyttöä rajoitetaan, henkilöille ilmoitetaan ja heille annetaan mahdollisuus korjata epätarkkuudet ja tietojen haltijan on oltava vastuussa valvontaviranomaisille (OECD 1980). Koska on mahdotonta taata, että kaikentyyppinen tietojenkäsittely on kaikilla näillä alueilla ja sovelluksissa näiden sääntöjen ja lakien mukainen perinteisellä tavalla,ns. yksityisyyttä edistävien tekniikoiden (PET) ja identiteetinhallintajärjestelmien odotetaan korvaavan monissa tapauksissa ihmisen valvonnan. Yksityisyyden kannalta 2000-luvun haasteena on varmistaa, että tekniikka on suunniteltu siten, että se sisältää tietosuojavaatimukset ohjelmistoihin, arkkitehtuuriin, infrastruktuuriin ja työprosesseihin tavalla, joka tekee yksityisyyden loukkauksista todennäköisen mahdollisen esiintymisen. Uuden sukupolven tietosuojamääräykset (esim. GDPR) vaativat nyt normaalisti”suunnitellun yksityisyyden suojaa” -lähestymistapaa. Tietoekosysteemit ja sosiaalis-tekniset järjestelmät, toimitusketjut, organisaatiot, mukaan lukien kannustinrakenteet, liiketoimintaprosessit sekä tekniset laitteistot ja ohjelmistot, henkilöstön koulutus, olisi suunniteltava siten, että yksityisyyden loukkaamisen todennäköisyys on mahdollisimman pieni..

2. Tietotekniikan vaikutus yksityisyyteen

Tietosuojaa koskevat keskustelut pyörivät melkein aina uuden tekniikan ympärillä, alkaen genetiikasta ja biologisten markkereiden, aivojen kuvantamisen, droonien, puettavien anturien ja anturiverkkojen, sosiaalisen median, älypuhelimien, suljetun piirin television, laajaan tutkimukseen valtion kyberturvallisuusohjelmiin, suoramarkkinointi, valvonta, RFID-tunnisteet, iso data, päähän kiinnitetyt näytöt ja hakukoneet. Tässä osassa käsitellään joidenkin näiden uusien tekniikoiden vaikutuksia, keskittyen erityisesti tietotekniikkaan.

2.1 Tietotekniikan kehitys

”Tietotekniikka” tarkoittaa automatisoituja järjestelmiä tietojen tallentamiseksi, käsittelemiseksi ja jakamiseksi. Tyypillisesti tämä tarkoittaa tietokoneiden ja viestintäverkkojen käyttöä. Tietojärjestelmään tallennettavan tai käsiteltävän tiedon määrä riippuu käytetystä tekniikasta. Teknologian kapasiteetti on lisääntynyt nopeasti viime vuosikymmeninä Mooren lain mukaisesti. Tämä koskee tallennuskapasiteettia, käsittelykapasiteettia ja viestinnän kaistanleveyttä. Pystymme nyt tallentamaan ja käsittelemään tietoja exabyte-tasolla. Esimerkiksi 100 eksabyatin tietojen tallentaminen 720 Mt: n CD-ROM-levyille edellyttäisi pinoa niistä, jotka melkein saavuttaisivat kuun.

Nämä kehitykset ovat muuttaneet perusteellisesti tiedon tarjoamisen käytäntöjämme. Nopeat muutokset ovat lisänneet tarvetta harkita huolellisesti vaikutusten toivottavuutta. Jotkut jopa puhuvat digitaalisesta vallankumouksesta teollisen vallankumouksen kaltaisena teknisenä harppauksena tai digitaalisena vallankumouksena ihmisen luonnon ja maailman ymmärtämisen vallankumouksena, samanlainen kuin Copernicuksen, Darwinin ja Freudin vallankumoukset (Floridi 2008). Sekä teknisessä että episteemisessä mielessä yhteydet ja vuorovaikutus on korostettu. Fyysisestä tilasta on tullut vähemmän tärkeä, informaatio on kaikkialla läsnä ja myös sosiaaliset suhteet ovat mukautuneet.

Kuten olemme kuvanneet yksityisyyttä moraalisista syistä asettaa rajoituksia henkilökohtaisten tietojen saatavuudelle ja / tai käytölle, tietotekniikan asettama lisääntynyt liitettävyys aiheuttaa monia kysymyksiä. Kuvailevassa mielessä pääsy on lisääntynyt, mikä edellyttää normatiivisessa mielessä tämän kehityksen toivomusta ja tekniikan (Lessig 1999), instituutioiden ja / tai lain sääntelymahdollisuuksien arviointia (Lessig 1999).

Kun liitettävyys lisää tiedon saatavuutta, se lisää myös edustajien mahdollisuuksia toimia uusien tietolähteiden pohjalta. Kun nämä lähteet sisältävät henkilökohtaisia tietoja, vaurioiden, epätasa-arvon, syrjinnän ja autonomian menetysriskit ilmenevät helposti. Esimerkiksi vihollisillasi voi olla vähemmän vaikeuksia selvittää missä olet, käyttäjillä voi olla houkutus luopua yksityisyydestä havaituista eduista verkkoympäristöissä, ja työnantajat voivat käyttää online-tietoja välttääkseen palkata tiettyjä ihmisryhmiä. Lisäksi järjestelmien sijasta käyttäjät voivat päättää, mitä tietoja näytetään, ja kohdata käyttäjät siten vain heidän profiileitaan vastaavien uutisten kanssa.

Vaikka tekniikka toimii laitetasolla, informaatioteknologia koostuu monimutkaisesta sosioeknisten käytäntöjen järjestelmästä, ja sen käyttöympäristö muodostaa perustan keskustelulle sen roolista tiedonsaantimahdollisuuksien muuttamisessa ja vaikuttaa siten yksityisyyteen. Keskustelemme joistakin erityisistä kehityksistä ja niiden vaikutuksista seuraavissa kohdissa.

2.2 Internet

Alun perin 1960-luvulla suunniteltua ja 1980-luvulla kehitettyä Internetiä tieteelliseksi tiedonvaihtoon tarkoitettua Internetiä ei ole suunniteltu tietovirtojen erottamiseksi (Michener 1999). Tämän päivän maailmanlaajuista verkkoa ei ollut ennakoitu, eikä myöskään Internetin väärinkäytön mahdollisuutta. Sosiaalisten verkostojen sivustot syntyivät käytettäväksi ihmisten yhteisössä, joka tunsi toisensa tosielämässä - aluksi lähinnä akateemisessa ympäristössä - sen sijaan, että niitä kehitettäisiin maailmanlaajuiselle käyttäjäyhteisölle (Ellison 2007). Oletetaan, että jakaminen läheisten ystävien kanssa ei aiheuta mitään haittaa, ja yksityisyys ja turvallisuus ilmestyivät asialistalle vasta verkon kasvaessa. Tämä tarkoittaa, että yksityisyyden suojaan liittyviä huolenaiheita oli usein käsiteltävä lisäyksinä, ei suunnittelun sijaan.

Internet-yksityisyyden pohdinnan tärkeä teema on evästeiden käyttö (Palmer 2005). Evästeet ovat pieniä tietoja, joita verkkosivustot tallentavat käyttäjän tietokoneelle sivuston mukauttamisen mahdollistamiseksi. Joitakin evästeitä voidaan kuitenkin käyttää käyttäjän seuraamiseen useilla verkkosivustoilla (seurantaevästeet), jolloin esimerkiksi mainokset tuotteelle, jota käyttäjä on äskettäin katsonut täysin eri sivustolla. Jälleen kerran, ei ole aina selvää, mihin tuotettua tietoa käytetään. Lait, jotka edellyttävät käyttäjän suostumusta evästeiden käyttöön, eivät aina ole onnistuneita valvonnan tason lisäämisessä, koska suostumuspyynnöt häiritsevät tehtävien kulkua ja käyttäjä voi yksinkertaisesti napsauttaa kaikkia suostumusta koskevia pyyntöjä (Leenes & Kosta 2015). Samoin muihin sivustoihin upotetut sosiaalisten verkostojen sivustot (esim"Kuten" -painike) voi antaa sosiaalisen verkoston sivuston tunnistaa käyttäjän käymät sivustot (Krishnamurthy & Wills 2009).

Pilvipalvelun viimeaikainen kehitys lisää monia yksityisyyttä koskevia huolenaiheita (Ruiter & Warnier 2011). Aikaisemmin, kun tietoa olisi saatavana verkosta, käyttäjätiedot ja ohjelmat säilytettäisiin edelleen paikallisesti, estämällä ohjelmien myyjiä pääsemästä tieto- ja käyttötilastoihin. Pilvipalvelussa sekä data että ohjelmat ovat verkossa (pilvessä), eikä aina ole selvää, mihin käyttäjien ja järjestelmän luomaa tietoa käytetään. Koska tiedot sijaitsevat muualla maailmassa, ei aina ole aina selvää, mitä lakia sovelletaan ja mitkä viranomaiset voivat vaatia pääsyä tietoihin. Verkkopalvelujen ja sovellusten, kuten hakukoneiden ja pelien, keräämät tiedot ovat tässä erityisen huolestuttavia. Mitä tietoja sovellukset käyttävät ja välittävät (selaushistoria, yhteystietoluettelot jne.), Ei ole aina selvää,ja vaikka se olisi, käyttäjän ainoa käytettävissä oleva vaihtoehto voi olla olla käyttämättä sovellusta.

Joitakin Internet-yksityisyyden erityispiirteitä (sosiaalinen media ja big data) käsitellään seuraavissa kohdissa.

2.3 Sosiaalinen media

Sosiaalinen media asettaa lisähaasteita. Kysymys ei ole pelkästään moraalisista syistä rajoittaa tiedonsaantia, vaan myös moraalisista syistä rajoittaa käyttäjille kutsuttuja kutsuja toimittamaan kaikenlaisia henkilökohtaisia tietoja. Sosiaalisten verkostojen sivustot kutsuvat käyttäjää tuottamaan enemmän tietoja sivuston arvon kasvattamiseksi (“profiilisi on…% valmis”). Käyttäjillä on kiusaus vaihtaa henkilökohtaisia tietojaan palveluiden käytön eduista ja antaa sekä nämä tiedot että huomionsa palveluina maksamiseksi. Lisäksi käyttäjät eivät ehkä edes ole tietoisia siitä, mitä tietoja he houkuttelevat tarjoamaan, kuten edellä mainitussa tapauksessa "kuten" -painikkeella muilla sivustoilla. Henkilökohtaisten tietojen saatavuuden rajoittaminen ei oikeuta tässä esitettyihin asioihin,ja perusteellisempi kysymys kuuluu käyttäjien jakamisen käyttäytymisen ohjaamiseen. Kun palvelu on ilmainen, tietoja tarvitaan maksutapana.

Yksi tapa rajoittaa käyttäjien houkutusta jakaa edellyttää, että yksityisyyden oletusasetukset ovat tiukat. Silloinkin tämä rajoittaa pääsyä muille käyttäjille (”ystävien ystävät”), mutta se ei rajoita palveluntarjoajan pääsyä. Tällaiset rajoitukset rajoittavat myös itse sosiaalisten verkostojen sivustojen arvoa ja käytettävyyttä ja voivat vähentää tällaisten palvelujen myönteisiä vaikutuksia. Erityinen esimerkki yksityisyyttä suojelevista oletuksista on opt-in eikä opt-out-lähestymistapa. Kun käyttäjän on suoritettava nimenomainen toimenpide tietojen jakamiseksi tai palvelun tai postituslistan tilaamiseksi, seurauksena olevat vaikutukset voivat olla käyttäjän hyväksyttävämpiä. Paljon riippuu kuitenkin siitä, miten valinta kehitetään (Bellman, Johnson, & Lohse 2001).

2.4 Suuret tiedot

Käyttäjät tuottavat kuormien tietoja online-tilassa. Kyse ei ole vain käyttäjän nimenomaisesti antamista tiedoista, mutta myös lukuisista käyttäjän käyttäytymistä koskevista tilastoista: käydyistä sivustoista, napsautetuista linkeistä, syötetyistä hakutermeistä jne. Tietojen louhintaa voidaan käyttää tällaisten tietojen kuvioiden poimimiseen, jota voidaan sitten käyttää päätökset käyttäjästä. Ne saattavat vaikuttaa vain verkkokokemukseen (ilmoitetut mainokset), mutta riippuen siitä, millä osapuolilla on pääsy tietoihin, ne voivat myös vaikuttaa käyttäjään täysin erilaisissa tilanteissa.

Erityisesti suurta dataa voidaan käyttää käyttäjän profilointiin (Hildebrandt 2008) luomalla malleja tyypillisistä käyttäjäominaisuuksien yhdistelmistä, joita voidaan sitten käyttää etujen ja käyttäytymisen ennustamiseen. Syytön sovellus on "saatat myös pitää …", mutta käytettävissä olevista tiedoista riippuen voidaan tehdä herkempiä johdannaisia, kuten todennäköisin uskonto tai seksuaalinen mieltymykset. Nämä johtopäätökset voivat puolestaan johtaa epätasa-arvoiseen kohteluun tai syrjintään. Kun käyttäjä voidaan osoittaa tiettyyn ryhmään, jopa vain todennäköisesti, tämä voi vaikuttaa muiden suorittamiin toimiin (Taylor, Floridi ja Van der Sloot 2017). Esimerkiksi profilointi voi johtaa vakuutuksen tai luottokortin epäämiseen, jolloin voitto on tärkein syy syrjintään. Kun tällaiset päätökset perustuvat profilointiin,voi olla vaikea haastaa heitä tai edes selvittää niiden taustalla olevat selitykset. Profilointia voisivat käyttää myös organisaatiot tai mahdolliset tulevat hallitukset, joiden poliittinen asialista syrjii tiettyjä ryhmiä, löytääkseen tavoitteensa ja estääkseen heitä pääsemästä palveluihin tai mikä pahempaa.

Suuret tiedot eivät johdu vain Internet-tapahtumista. Samoin tietoja voidaan kerätä ostoksilla, kun niitä tallennetaan valvontakameroilla julkisissa tai yksityisissä tiloissa tai käytettäessä älykorttipohjaisia julkisen liikenteen maksujärjestelmiä. Kaikkia näitä tietoja voitiin käyttää kansalaisten profilointiin ja päätöksentekoon tällaisten profiilien perusteella. Esimerkiksi ostatietoja voidaan käyttää terveellisten ruokailutottumusten lähettämiseen tietyille henkilöille, mutta jälleen kerran myös vakuutusta koskevissa päätöksissä. EU: n tietosuojalain mukaan henkilötietojen käsittelyyn tarvitaan lupa, ja niitä voidaan käsitellä vain siihen tarkoitukseen, johon ne on hankittu. Erityisiä haasteita ovat siksi (a) miten saada lupa, kun käyttäjä ei nimenomaisesti osallistu tapahtumaan (kuten seurannan tapauksessa), ja (b) miten estää “toiminnon hiipiminen”, ts.tietoja käytetään eri tarkoituksiin niiden keräämisen jälkeen (kuten voi tapahtua esimerkiksi DNA-tietokannoissa (Dahl & Sætnan 2009)).

Yksi erityinen huolenaihe voi johtua genetiikasta ja genomitiedoista (Tavani 2004, Bruynseels & van den Hoven, 2015). Muiden tietojen tapaan genomiikkaa voidaan käyttää ennusteiden tekemiseen, ja erityisesti ne voisivat ennustaa sairauksien riskejä. Sen lisäksi, että muilla on pääsy yksityiskohtaisiin käyttäjäprofiileihin, keskeinen kysymys on, pitäisikö yksilön tietää, mitä hänestä tunnetaan. Yleisesti ottaen käyttäjillä voidaan sanoa olevan oikeus käyttää mitä tahansa heistä tallennettuja tietoja, mutta tällöin voi olla myös oikeus olla tietämättä, etenkin kun tietojen tuntemus (esim. Sairauksien riskit) vähentäisi hyvinvointi - esimerkiksi aiheuttamalla pelkoa - mahdollistamatta hoitoa. Edellisiin esimerkkeihin verrattuna ei myöskään tarvitse haluta tietää oman ostoskäyttäytymisen malleja.

2.5 Mobiililaitteet

Kun käyttäjät omistavat yhä enemmän verkottuneita laitteita, kuten älypuhelimia, mobiililaitteet keräävät ja lähettävät yhä enemmän tietoa. Nämä laitteet sisältävät tyypillisesti alueen alt="sep man icon" /> Kuinka mainita tämä merkintä.

sep mies kuvake
sep mies kuvake

Esikatsele tämän tekstin PDF-versio SEP-Ystävien ystävissä.

inpho-kuvake
inpho-kuvake

Katso tätä kirjoitusaihetta Internet Philosophy Ontology Projektista (InPhO).

phil paperit -kuvake
phil paperit -kuvake

Parannettu bibliografia tälle merkinnälle PhilPapersissa, linkkien avulla tietokantaan.

Muut Internet-resurssit

  • Albright, J., 2016, “Kuinka Trumpin kampanja käytti uutta data-teollisuuskompleksia voittaaksesi vaalit”, LSE, Yhdysvaltain keskus, USApp-American Politics and Policy Blog.
  • Allen, C., 2016, Polku omaehtoiseen identiteettiin, Coindesk.
  • Cadwalladr, C., 2019, Facebookin rooli Brexitissä - ja uhka demokratialle. TED Talk
  • Danezis, G & S. Gürses, 2010, “Kriittinen katsaus 10 vuoden tietotekniikkatekniikkaan.”
  • Gellman, R., 2014,”Kohtuulliset tiedotuskäytännöt: perushistoria”, versio 2.12, 3. elokuuta 2014, online-käsikirjoitus.
  • Nakamoto, S., Bitcoin: Vertaisvertainen elektroninen kassajärjestelmä, www.bitcoin.org.
  • PCI DSS (= maksukorttiteollisuuden tietoturvastandardi), v3.2 (2018), PCI DSS: ään liittyvät asiakirjat, PCI Security Standards Council, LLC.
  • Richter, H., W. Mostowski, ja E. Poll, 2008,”Sormenjälkipassit”, esiteltiin NLUUG: n kevään turvallisuuskonferenssissa.
  • Sähköinen tietosuojakeskus.
  • Euroopan komissio, tietosuoja.
  • Yhdysvaltain ulkoministeriön yksityisyyslaki.

Suositeltava: