Интернет-издательство «Контрольный листок»
Понедельник, 29.04.2024, 09:24
Меню сайта
Наш опрос
Оцените мой сайт
Всего ответов: 1164
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа

Охта-Центр. Том 1. Наше антиобщественное мнение
 
 Технические и правовые аспекты анонимности в Интернете
 
 Глава 2. Прикладные проблемы анонимности
 
 2.1.Практика применения анонимности в Интернете

Защита тайны частной жизни и защита данных — тесно вза­имосвязанные аспекты управления интернетом. Защита ин­формации является правовым механизмом, обеспечивающим защиту частной жизни.
 Передовые технологии обработки данных используются для накопления и интеграции данных из многих отдельных сис­тем (например, информация налоговых органов, домовые книги, регистрация транспортных средств), а также для поис­ка в массивах данных закономерностей, несоответствий, не­обычных отклонений и т. д. Подобные сведения могут сильно повлиять на общество, но тем не менее в большинстве случаев
 Информация всегда была для органов власти крайне важным «сырьем», основой контроля над территорией и населением. Информационные технологии значительно расширили воз­можности государств в области сбора и анализа информации. Это касается как информации, собираемой и обрабатываемой непосредственно властными структурами (налоги, социаль­ная безопасность, здоровье, частная собственность, судимос­ти), так и информации, с которой имеют дело компании, пре­доставляющие основные услуги населению (электричество, вода, телекоммуникации).
 В информа­ционной экономике сведения о клиентах, включая их пред­почтения и особенности совершения покупок, становятся важным товаром. Продажа данных о покупателях становится очень привлекательным бизнесом в интернете.
 Существует и другой вид «слежки» коммерческих структур за частными лицами, применяющийся также и при осуществле­нии электронной коммерции. Миллионы частных лиц добро­вольно раскрывают коммерческим структурам значительный объем личной информации: номер кредитной карты, адрес и другую информацию, которая при злоупотреблении ею может привести к таким очень серьезным последствиям, как мошен­ничество или кража идентичности.
 Успех и стабильность электронной коммерции как между ор­ганизациями, так и между организациями и частными лица­ми, будет зависеть от доверия к политике обеспечения защиты частной жизни, проводимой бизнесом, и от мер безопасности, предпринимаемых для защиты конфиденциальной информа­ции о клиентах от кражи и злоупотреблений.
 Коммерческие структуры также используют технологии об­работки информации для изучения предпочтений своих кли­ентов. Супермаркеты используют дисконтные карты, чтобы отслеживать покупательные привычки своих клиентов: на­пример, в какой день недели и в какое время суток они пред­почитают совершать покупки, сколько тратят, какие товары покупают и т. д. Результаты подобных анализов впоследствии используются для проведения персонализированного марке­тинга товаров среди хорошо знакомых потребителей. Если законодательство о защите информации отсутствует, инфор­мация о частных лицах, собранная коммерческой фирмой, мо­жет быть продана и использована для других целей.
 Терроризм, шпионаж и другая деятельность, направленная против государства, обусловили необходимость ведения при­стального наблюдения за подозрительными лицами (вне за­висимости от их национальной принадлежности). Борцы за гражданские права предупреждают о постепенном размыва­нии понятия частной жизни после введения еще более стро­гих мер в области национальной безопасности.
 Несколько лет назад бурную реакцию общественности вы­звало предложение оборудовать персональные компьютеры уникальным идентификационным устройством под названи­ем «Clipper chip», которое — случайно или нет — могло также служить правительствам «лазейкой» для слежки за пользова­телями. Тогда победа была одержана защитниками гражданс­ких прав, но сейчас маятник качнулся назад, в сторону усиле­ния национальной безопасности.
 Принятый в США после 11 сентября 2001 г. Патриотический акт (Patriot Act) и аналогичные законы в других странах зада­ли рамки для более пристального контроля над электронной коммуникацией, включая право на законный перехват сообще­ний. Концепция законного перехвата с целью сбора улик также включена в Конвенцию по киберпреступности (статьи 20 и 21).
 Последним аспектом защиты частной жизни становится потенциальная угроза приватности, исходящая от отдельных граждан. Современный технический прогресс предоставил частным лицам мощные инструменты для слежки. Даже простые мобильные телефоны с камерами могут стать средствами слежения. Более совершенные мини­атюрные камеры и микрофоны можно купить по доступной цене. Технология, по выражению одного из авторов журнала Economist, «демократизировала слежку». Зарегистрирова­но много случаев нарушения неприкосновенности частной жизни — от простого подглядывания за соседями до более изощренного использования камер с целью записи номеров банковских карт и электронного шпионажа.
 Основная проблема заключается в том, что большая часть за­конодательных норм касается защиты тайны частной жизни от государства. Столкнувшись с новыми явлениями, неко­торые страны стали предпринимать соответствующие шаги. Конгресс США принял Акт о предотвращении видеовуайеризма, запрещающий фотографировать обнаженных людей без их согласия. Похожие законы, ограничивающие возможности слежки одних частных лиц за другими, были также приняты в Германии и в некоторых других странах.
 Основным международным документом, регулирующим за­щиту частной жизни и конфидециальных сведений, стали подготовленные ОЭСР в 1980 г. Основные принципы защиты частной жизни и трансграничных потоков личных данных. Эти принципы и последующая работа ОЭСР привели к со­зданию многих международных и региональных норм в этой области. Предложенные ОЭСР принципы были приняты во многих странах и регионах (различия кроются в способе их применения).
 Поскольку Интернет не находится под единоличным управлением какого-либо государства, его ресурсы распределены между множеством коммерческих организаций, комплексная Интернет-цензура достаточно сложна и осуществляется совокупным использованием следующих мер:
1.Сосредоточение в руках государства управления сетевыми коммуникациями либо реальных рычагов воздействия на компании, в ведении которых находятся сети, выходящие за границы государства. Это позволяет директивным путём запретить просмотр пользователями ресурсов, содержимое которых полагается нежелательным.
2.Постановка возможности доступа к Интернет-ресурсам, контролируемым компаниями, в зависимость от готовности таких компаний контролировать содержание ресурсов, удаляя или редактируя сообщения, так или иначе подпадающие под цензуру властей страны. В результате компании, поддерживающие, например, систему сетевых блогов, оказываются перед выбором: либо поддаться на шантаж и цензурировать информацию, либо отказаться и потерять пользователей. Так, например, для поисковой системы Google в Китае через внутренних китайских провайдеров блокировался доступ к содержимому кэшированных страниц (этот кэш позволяет в некоторых случаях обойти запрет на просмотр определённых страниц, попадающих под цензурные ограничения) и это делалось до тех пор, пока Google сам не убрал просмотр кэша из китайского варианта страницы результатов поиска. Заботясь о развитии своего бизнеса, крупные Интернет-компании нередко идут на соглашение с правительствами, практикующими Интернет-цензуру, чтобы не потерять рынок, даже вступая в противоречие с собственной официально провозглашённой политикой поддержки свободы слова.
3.Также правительства имеют возможность контролировать содержание некоторых Интернет-ресурсов через подставные фирмы, «неправительственные организации» или частных лиц, которые под различными предлогами цензурируют информацию.
В апреле 2009 г. руководство немецкой полиции подписало соглашение с интернет-провайдерами, согласно которому провайдеры должны затруднять пользователям доступ к сайтам, размещающим детскую порнографию. В июне того же года был принят нормативно-правовой акт (Internet-Sperren beschlossen) «О барьерах в интернет». С 1 января 2008 г. в Германии вступила в силу новая редакция Закона о телекоммуникациях.


Карта степени контроля доступа в Интернет по странам (составлена в США). Отсутствие Интернет-цензуры часто означает не демократию, а слабо развитое использование Интернета в стране (на карте синим цветом в основном выделены страны Африки, Латинской Америки и Океании, кроме Тувалу, так как домен первого уровня этого государства - .tv - часто арендуется телевизионными компаниями всего мира)

Один из подходов, использующийся в США, основан на само­регулировании. Политика обеспечения конфиденциальности определяется компаниями. Компании и частные лица могут сами решать, какой следует быть этой политике. Главным ар­гументом против этого подхода может стать то, что потреби­тели оказываются в невыгодном положении.
 В соответствии со вторым подходом, который предлагается Европейским Союзом, защита частной жизни должна обес­печиваться органами государственной власти. Такой подход к защите частной жизни, изложенный в Европейской дирек­тиве по защите данных 1995 г. (95/46/EC), регулирует защиту граждан при обработке личной информации и обмене такой информацией. Помимо директивы, являющейся основным механизмом, европейский подход к защите частной жизни и информации также формировался другими региональными инструментами, например Конвенцией Совета Европы по за­щите частных лиц при автоматической обработке личной ин­формации 1981 г.
 Между двумя этими подходами - американским и европей­ским — возникли противоречия. Основная проблема — ис­пользование личных данных коммерческими структурами. Каким образом ЕС может обеспечить соблюдение своих норм, скажем, компанией по производству ПО, расположенной в США? Каким образом ЕС может гарантировать, что инфор­мация о гражданах ЕС защищается в соответствии с принципами, из­ложенными в Директиве по защите данных? В соответствии с какими предписаниями (американскими или европейскими) нужно обращаться с информацией, переправляемой внутри компании по корпоративным сетям из ЕС в США? ЕС угрожал блокировать передачу данных в любую страну, которая не мо­жет обеспечить уровень защиты информации, соответствую­щий директиве. Такая позиция неизбежно вела к конфликту с американским подходом.
 Противоречащие друг другу взгляды США и ЕС на пробле­му защиты частной жизни в электронную эпоху показали, что взаимозависимость, порожденная электронной ком­мерцией, может бросить вызов некоторым основным при­нципам, заложенным в общественной и культурной исто­рии двух регионов. Глобализация приведет к повторению подобной ситуации и в других странах. Соглашение о «безопасной гавани» следует рассматривать как ценный преце­дент и полезный инструмент для подготовки аналогичных соглашений между ЕС и другими странами, включая Кана­ду и Австралию.
 Эти глубокие различия затруднили процесс достижения како­го-либо соглашения. Более того, адаптация американских за­конов к европейским не представлялась возможной, поскольку это потребовало бы изменения некоторых фундаментальных принципов американской правовой системы. Выход из этой ситуации был найден, когда посол США Аарон предложил формулу «безопасной гавани» (safe harbor). Это предложение представило проблему в новом свете и позволило выйти из дипломатического тупика.
 В соответствии с предложенной формулой законодательство ЕС могло применяться к американским компаниям в своего рода правовой «безопасной гавани». Американские компа­нии, работающие с информацией о гражданах ЕС, могут доб­ровольно взять на себя обязательство соблюдать европейские требования по защите конфиденциальной информации, а также учитывать действие тех правоприменительных меха­низмов, по которым между ЕС и США было достигнуто со­глашение.
 В рамках одного государства такую проблему не решить. Для применения правового регулятора информационных отношений в Интернете, необходимо точно знать, в каких случаях пользователи глобальной сети могут осуществлять социальную анонимную деятельность, а какие действия не могут быть анонимными ни при каких условиях.
 «Белая книга» по управлению интернетом, подготовленная пра­вительством США в 1998 г., указывает на предпочтительность саморегулирования в управлении интернетом. Саморегулиро­вание содержит в себе некоторые элементы, характерные также для описанных выше социальных норм. Основное различие за­ключается в том, что, в отличие от социальных норм, которые обычно являются неорганизованной регулятивной системой, саморегулирование основывается на хорошо продуманном и организованном подходе. Нормы саморегулирования обычно закрепляются в кодексах надлежащего поведения.
 Тенденция к саморегулированию особенно хорошо заметна сре­ди провайдеров интернет-услуг. Во многих странах правительс­тва оказывают все большее давление на провайдеров, стремясь использовать их как инструмент проведения в жизнь политики в отношении материалов интернета. Провайдеры все чаще при­бегают к саморегулированию для установления определенных стандартов поведения и в конечном счете - для предотвраще­ния вмешательства правительств в их деятельность.
 Хотя саморегулирование может стать полезным нормативным инструментом в решении вопросов, вызывающих большой ин­терес общественности (например политики контроля над со­держанием материалов интернета), опора на саморегулирова­ние сопряжена с определенными рисками. Остается неясным, в какой степени провайдеры смогут регулировать содержание материалов, размещенных на их веб-сайтах. Могут ли они при­нимать решения вместо уполномоченных правовых институ­тов? Смогут ли провайдеры оценить, что является приемлемым содержанием? В этом контексте не следует также забывать о свободе выражения убеждений и о защите частной жизни.

Предыдущая       Оглавление работы      Следующая

Поиск
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Издательство «Контрольный листок» © 2024 Бесплатный хостинг uCoz