정보 프라이버시

Information privacy

정보 개인 정보 보호데이터, 기술, 사생활에 대한 대중의 기대, 그리고 이들을 [1]둘러싼 법적, 정치적 문제 사이의 관계입니다.데이터[2] 프라이버시 또는 데이터 보호라고도 합니다.

데이터 개인 정보 보호는 개인의 개인 정보 선호 및 개인 식별 가능 [3]정보를 보호하면서 데이터를 사용하려고[weasel words] 시도하기 때문[clarify] 어렵습니다.컴퓨터 보안, 데이터 보안 및 정보 보안 분야는 모두 소프트웨어, 하드웨어 및 인적 자원을 설계하고 사용합니다.

권한

법률

국가별 당국

정보 유형

다양한 유형의 개인정보가 종종 사생활 침해의 대상이 됩니다.

케이블 텔레비전

이는 케이블 TV를 통해 자신에 대해 어떤 정보를 공개하는지, 그리고 누가 그 정보에 접근할 수 있는지를 제어할 수 있는 능력에 대해 설명합니다.예를 들어, 서드파티는 특정 시간에 시청한 IP TV 프로그램을 추적할 수 있습니다."시청률 조사를 위해 방송 스트림에 정보를 추가할 필요가 없으며, 시청자나 청취자의 집에 추가 장치를 설치할 필요가 없으며,[7] 그들의 협력이 없어도 시청률을 실시간으로 자동으로 실행할 수 있습니다."

교육용

2012년 영국에서 Michael Gove 교육부 장관National Student Database를 "풍부한 데이터 세트"라고 표현했습니다.이러한 데이터 세트는, 민간 기업을 포함한 보다 공개적인 액세스를 가능하게 함으로써, 「최대화」할 수 있습니다.The Register의 Kelly Fiveash는 이것이 "시험 결과, 출석, 교사 평가, 심지어 특성까지 포함한 아이의 학교생활"을 의미할 수 있으며, 서드파티 조직은 데이터를 입수하기 전에 정부에 의해 익명으로 하는 것이 아니라 출판물을 익명으로 만드는 책임을 질 수 있다고 말했습니다.dover. Gove가 과거에 거부당했지만 개선된 버전의 프라이버시 규정 하에서는 가능할지도 모른다고 지적한 데이터 요청의 예는 "성착취에 관한 분석"[8]이었다.

금융의

자산액, 주식이나 펀드의 포지션, 미지급채무, 매입 등 개인의 금융거래에 대한 정보는 민감할 수 있다.만약 범죄자들이 개인의 계좌나 신용카드 번호와 같은 정보에 접근할 수 있다면, 그 사람은 사기나 신분 도용의 희생자가 될 수 있다.그 사람의 구매에 대한 정보는 방문 장소, 접촉한 사람, 사용한 제품, 활동 및 습관, 사용한 약품 등 그 사람의 이력에 대해 많은 것을 드러낼 수 있다.경우에 따라서는, 기업은 이 정보를 개인의 취향에 맞추어 커스터마이즈 된 마케팅으로 개인을 타겟으로 하는 경우가 있습니다.이러한 마케팅은,[8] 그 개인이 승인하거나 승인하지 않거나 할 수 있습니다.

인터넷

인터넷을 통해 자신에 대해 드러내는 정보, 그리고 그 정보에 접근할 수 있는 사람이 누구인지에 대한 통제 능력이 점점 더 걱정거리가 되고 있다.이러한 우려 사항에는 동의 없이 제삼자가 이메일을 저장하거나 읽을 수 있는지, 제삼자가 방문한 웹 사이트를 계속 추적할 수 있는지 여부 등이 포함됩니다.또 다른 문제는 방문한 웹 사이트가 사용자에 대한 개인 식별 가능 정보를 수집, 저장 및 공유할 수 있는지 여부입니다.

다양한 검색 엔진의 등장과 데이터 마이닝의 사용은 개인에 대한 데이터를 다양한 [9][10][11]소스에서 매우 쉽게 수집하고 결합할 수 있는 기능을 만들었습니다.FTC는 공정 정보 관행 원칙이라고 불리는 전자 시장에서 공정 정보 관행과 관련하여 널리 받아들여지고 있는 개념을 나타내는 일련의 지침을 제공했습니다.

개인정보가 너무 많이 유출되지 않도록 이메일을 암호화해야 합니다.웹 페이지 및 기타 온라인 액티비티는 신뢰할 수 없는 경우 I2P 또는 Tor – The Opion Router와 같은 오픈 소스 분산 익명화에 의해 트레이스 없이 수행되어야 합니다.VPN(Virtual Private Networks)은 온라인 상태에서 다른 사용자를 보호하기 위해 사용할 수 있는 또 다른 '익명화'입니다.여기에는 다른 그룹이 [12]웹 트래픽을 보거나 마이닝할 수 없도록 웹 트래픽을 난독화하고 암호화하는 작업이 포함됩니다.

사생활 문제가 있는 인터넷 콘텐츠는 이메일뿐만이 아닙니다.온라인 정보의 양이 증가하는 시대에 소셜 네트워킹 사이트는 추가적인 사생활 문제를 제기합니다.사람들은 사진에 꼬리표를 달거나 자신에 대한 귀중한 정보를 임의로 노출하거나 다른 사람들에 의해 노출될 수 있다(참가자 감시라고 한다.또, 상점을 배경으로 한 사진을 투고하는 등, 장소에 관한 데이터가 잘못 게재되는 일이 있습니다.온라인에 정보를 게시할 때는 주의를 기울여야 하며, 소셜 네트워크는 사용자가 비공개로 만들 수 있는 것과 공개적으로 액세스할 [13]수 있는 것이 다양하다.강력한 보안 설정과 공개된 정보에 대한 세심한 주의를 기울이지 않으면 서로 다른 정보를 검색 및 수집하여 프로파일을 작성할 수 있습니다. 최악의 경우 사이버 스토킹이나[14] 평판 [15]손상으로 이어질 수 있습니다.

쿠키는 웹 사이트가 사용자의 인터넷에서 일부 정보를 검색하도록 허용할 수 있는 웹 사이트에서 사용됩니다. 웹 사이트는 일반적으로 검색 중인 데이터가 [16]무엇인지 언급하지 않습니다.이것은 사용자의 인터넷 [16]활동을 모니터링하고 추적하는 데 사용되는 일반적인 방법입니다.2018년 일반 데이터 보호 규정(GDPR)은 웹사이트가 소비자에게 정보 프라이버시 관행을 가시적으로 공개하도록 강제하는 규정(쿠키 공지)[17]을 통과시켰습니다.이는 웹사이트 추적에 동의하는 자신의 행동에 대한 정보를 소비자가 선택할 수 있도록 하기 위해 발행되었지만,[17] 그 실효성은 논란의 여지가 있다.일부 웹 사이트에서는 쿠키 알림이 보이지 않는 페이지에 표시되거나 정보가 추적되고 있음을 소비자에게 알리기만 할 뿐 개인 정보 [17]설정을 변경할 수 없도록 하는 등 기만적인 행위를 할 수 있습니다.

로케이션

모바일 위치추적 기능(위치기반 서비스)이 발전하면서 사용자 프라이버시 문제가 발생하고 있다.위치 데이터는 현재 [18]수집 중인 가장 중요한 데이터 중 하나입니다.Electronic Frontier [19]Foundation은 최근 개인의 이동성 추적만을 알고 있는 경우에 대해 추측할 수 있는 잠재적으로 민감한 전문가 및 개인 정보 목록을 발표했습니다.여기에는 경쟁사 판매원의 움직임, 모텔 또는 낙태 클리닉에 있는 특정 교회 또는 개인의 출석 등이 포함됩니다.de Montjoye 등의 최근 MIT[20][21] 연구에 따르면 대략적인 장소와 시간, 네 개의 시공간 지점은 이동성 데이터베이스에서 150만 명 중 95%를 고유하게 식별하기에 충분하다.이 연구는 데이터 집합의 분해능이 낮은 경우에도 이러한 제약 조건이 유지된다는 것을 추가로 보여 줍니다.따라서 거칠거나 흐릿한 데이터 세트도 익명성을 거의 제공하지 않습니다.

의료의

사람들은 자신의 건강에 대해 드러낼 수 있는 정보의 기밀성과 민감성 때문에 자신의 의료 기록이 다른 사람들에게 공개되는 것을 원하지 않을 수도 있다.예를 들어, 그들은 보험 적용범위나 고용에 영향을 미칠 수 있다고 우려할 수 있다.아니면, 그들은 다른 사람들이 자신에게 당혹감을 줄 수 있는 어떤 의학적, 심리적 상태나 치료법에 대해 알기를 바라지 않기 때문일 수도 있다.의료 데이터를 공개하는 것은 개인의 [22]사생활에 대한 다른 세부 사항들도 드러낼 수 있다.의료 프라이버시에는 세 가지 주요 범주가 있습니다: 정보(개인 정보에 대한 통제 정도), 신체(다른 사람이 신체적으로 접근할 수 없는 정도), 그리고 심리(의사가 환자의 문화적 신념, 내적 생각, 가치관, 감정, 종교적 관행을 존중하고 그들이 행동하도록 허용하는 정도)개인적인 [23]결정).많은 문화와 국가의 의사와 정신과 의사는 의사-환자 관계에 대한 표준을 가지고 있으며, 여기에는 기밀성 유지도 포함된다.경우에 따라서는 의사-환자 특권이 법적으로 보호됩니다.이러한 관행은 환자의 존엄성을 보호하고 환자가 올바른 [24]치료를 받기 위해 필요한 완전하고 정확한 정보를 자유롭게 공개할 수 있도록 하기 위한 것입니다.민간 의료 정보의 프라이버시 관리에 관한 미국의 법률을 보려면 HIPAA 및 HITECH 법참조하십시오.호주법은 1988년 호주 개인정보보호법 및 주(州) 기반 의료기록법입니다.

정치적인

고대에 투표 제도가 등장한 이래 정치적 사생활은 우려의 대상이었다.비밀투표는 유권자 자신 이외에는 정치적 견해가 알려지지 않도록 하기 위한 가장 간단하고 널리 퍼져 있는 조치이다. 현대 민주주의에서는 거의 보편적이며 시민권의 기본 권리로 여겨진다.사실, 사생활의 다른 권리들이 존재하지 않는 곳에서도, 이런 종류의 사생활은 매우 자주 존재한다.안타깝게도 디지털 [25]투표기를 사용하면 부정 투표나 사생활 침해의 몇 가지 형태가 있습니다.

합법성

일반적인 프라이버시 권리, 특히 데이터 프라이버시의 법적 보호는 [26]전 세계적으로 크게 다릅니다.

프라이버시 및 데이터 보호와 관련된 법률과 규제는 끊임없이 변화하고 있으며, 법률의 모든 변경에 대응하고 데이터 프라이버시 및 보안 [27]규정 준수를 지속적으로 재평가하는 것이 중요하다고 생각됩니다.학계 내에서는 [28]연구 대상자의 사생활과 기밀성을 보장하기 위해 적절한 조치가 취해지도록 기관 검토 위원회가 기능한다.

개인 식별 가능 정보 또는 기타 중요한 정보가 수집, 저장, 사용, 최종적으로 파기 또는 삭제되는 장소(디지털 형식 등)에서는 프라이버시 문제가 발생합니다.부적절한 공개 제어 또는 존재하지 않는 공개 제어가 프라이버시 문제의 근본 원인이 될 수 있습니다.동적 동의를 포함한 인폼드 동의 메커니즘은 개인 식별 가능 정보의 다양한 용도를 데이터 피험자에게 전달하는 데 중요하다.다음과 [29]같은 광범위한 소스로부터의 정보에 따라 데이터 프라이버시 문제가 발생할 수 있습니다.

정보 시스템에서의 프라이버시 보호

프라이버시 규칙이 다른 이종 정보 시스템이 상호 접속되어 정보가 공유됨에 따라 정책 어플라이언스는 점점 더 많은 프라이버시 정책 규칙(및 법률)을 조정, 적용 및 감시해야 합니다.상용 IT 시스템의 프라이버시 보호에 대처하는 테크놀로지에는 통신과 강제라는2가지 카테고리가 있습니다.

정책 커뮤니케이션
  • P3P: 프라이버시 프리퍼런스를 위한 플랫폼.P3P는 프라이버시 관행을 전달하고 개인의 선호도와 비교하기 위한 표준입니다.
정책 시행
  • XACML – Extensible Access Control Markup Language와 그 프라이버시 프로파일은 소프트웨어 시스템이 엔터프라이즈 IT 시스템에서 정책을 적용하기 위해 사용할 수 있는 머신 판독 가능한 언어로 프라이버시 정책을 표현하기 위한 표준입니다.
  • EPAL – 엔터프라이즈프라이버시 인가 언어는 XACML과 매우 유사하지만 아직 표준이 아닙니다.
  • WS-Privacy - "Web Service Privacy"는 웹 서비스의 프라이버시 정책을 전달하기 위한 사양입니다.예를 들어 웹 서비스 메시지의 SOAP 엔벨로프에 프라이버시정책 정보를 삽입하는 방법을 지정할 수 있습니다.
인터넷상의 프라이버시 보호

인터넷에서는 많은 사용자가 자신에 대한 정보를 제공합니다.암호화되지 않은 전자 메일은 접속이 암호화되지 않은 경우(HTTPS 없음), 전자 메일서버 관리자가 읽을 수 있습니다.또, 인터넷 서비스 프로바이더나 그 접속의 네트워크트래픽을 스니핑 하는 다른 당사자도 그 내용을 알 수 있습니다.는 웹 브라우징, 인스턴트 메시징 등을 포함하여 인터넷에서 생성된 모든 종류의 트래픽에도 적용됩니다.너무 많은 개인정보를 주지 않기 위해 이메일을 암호화하고 웹 페이지 열람 및 기타 온라인 활동을 익명화 또는 오픈 소스 분산 익명화, 이른바 혼합 네트워크를 통해 추적 없이 수행할 수 있습니다.잘 알려진 오픈 소스 믹스 넷에는 I2P – The Anonymous Network와 Tor가 있습니다.

개인화를 통한 프라이버시 향상

컴퓨터의 프라이버시는 개인화를 통해 향상될 수 있습니다.현재 보안 메시지는 "평균 사용자" 즉, 모든 사용자에게 동일한 메시지를 제공하도록 설계되었습니다.연구진은 사용자의 개인 차이와 성격 특성에 따라 만들어진 개인화된 메시지와 보안 "누지"를 사용하여 각 사용자의 컴퓨터 보안 및 [30]사생활 준수 수준을 더욱 향상시킬 수 있다고 가정했습니다.

미국 세이프 하버 프로그램 및 승객 이름 기록 문제

미국 상무부1995년 유럽 [31]위원회의 데이터 보호에 관한 지침(Directive 95/46/EC)에 따라 국제 세이프 하버 프라이버시 원칙 인증 프로그램을 만들었습니다.미국과 유럽연합은 공식적으로 개인의 정보 프라이버시를 지킬 것을 약속하고 있지만, 전자는 개인정보에 대한 EU의 엄격한 법의 기준을 충족하지 못함으로써 둘 사이에 마찰을 빚고 있다.세이프 하버 프로그램의 협상은 부분적으로 이 장기간의 [32]문제를 다루기 위한 것이었다.지침 95/46/EC는 제4장 제25조에서 개인 데이터는 유럽경제지역 국가에서만 적절한 사생활 보호를 제공하는 국가로 이전될 수 있다고 선언한다.역사적으로 적정성을 확립하기 위해서는 지침 95/46/EU에 의해 구현된 것과 대체로 동등한 국가법의 제정이 필요했다.예를 들어 EEA 이외의 국가에 대한 공개가 관련 개인(제26조 (1)(a))의 동의 하에 이루어지는 경우 등 포괄적 금지에는 예외가 있지만, 실제 적용범위는 제한된다.그 결과, 제25조는 유럽에서 미국으로 개인 데이터를 이전하는 조직에 법적 위험을 초래하였다.

이 프로그램은 EU와 미국 간의 승객 이름 기록 정보 교환을 규제한다.EU 지침에 따르면 개인 데이터는 제3국이 적절한 수준의 보호를 제공하는 경우에만 제3국으로 이전할 수 있다.수신자가 데이터 보호 규칙을 준수하는지 컨트롤러가 보증할 수 있는 경우 등 이 규칙에 대한 몇 가지 예외가 제공됩니다.

유럽위원회는, 「개인 정보 처리에 관한 개인 보호에 관한 작업반」(통칭 「제29조 작업반」)을 설립했습니다.작업당은 유럽연합과 제3국의 [33]보호 수준에 대해 조언을 제공한다.

작업당은 개인정보 보호에 대해 미국 대표들과 협상했고, 그 결과 세이프 하버 원칙이 도출되었다.그러한 승인에도 불구하고, 세이프 하버의 자체 평가 접근법은 다수의 유럽 프라이버시 규제 기관과 [34]해설자들과 함께 여전히 논란이 되고 있다.

Safe Harbor 프로그램은 다음과 같은 방법으로 이 문제를 해결합니다. 미국의 모든 조직에 부과되는 포괄적 법률 대신, 연방 거래 위원회에 의해 자발적인 프로그램이 시행됩니다.본 프로그램에 등록한 미국 조직은 다수의 표준 준수를 스스로 평가하여 제25조의 목적을 위해 "적합한 것으로 간주"된다.개인정보는 송신자가 제25조 또는 EU의 국가 등가물을 위반하지 않고 EEA로부터 그러한 조직으로 송신할 수 있다.세이프 하버는 2000년 [35]7월 26일 유럽위원회에 의해 제25조 (6)의 목적상 개인 데이터에 대한 적절한 보호를 제공하는 것으로 승인되었다.

Safe Harbor에 따르면 입양아 조직은 EU에서 발신된 개인 데이터가 미국의 Safe Harbor로 이전된 후 제3국으로 이전되는 향후 이전 의무 준수 여부를 신중하게 검토할 필요가 있다.많은 EU 프라이버시 규제기관이 권장하는 "회사 규칙 구속"이라는 대체 컴플라이언스 접근방식을 통해 이 문제를 해결할 수 있습니다.또한 HR 데이터의 미국 세이프하버로의 이전과 관련하여 발생하는 모든 분쟁은 EU 프라이버시 규제당국의 [36]패널이 심리해야 합니다.

2007년 7월,[37] 미국과 EU 사이에 논란이 되고 있는 새로운 승객 이름 기록 계약이 [38]체결되었습니다.그 후 얼마 지나지 않아 부시 행정부국토안보부, 도착 및 출발 정보 시스템(ADIS), 그리고 1974년 개인정보보호법에서 [39]자동 표적 시스템에 대한 면제를 허가했다.

2008년 2월, EU의 내무위원회 수장인 조나단 폴은 PNR에 [40]관한 미국의 양자 정책에 대해 불평했다.미국은 2008년 2월에 브뤼셀과 [37]협의하지 않고 체코와 비자 면제 제도를 교환하는 양해각서(MOU)를 체결한 바 있다.미국과 브뤼셀 사이의 긴장은 주로 미국의 데이터 보호 수준이 낮기 때문에 발생하는데, 특히 외국인들은 1974년 미국 프라이버시법의 혜택을 받지 못하기 때문이다.이 밖에 영국 에스토니아 독일 그리스 [41]등도 상호 양해각서를 체결했다.

「 」를 참조해 주세요.

컴퓨터 과학에 특장점
조직
현지에 종사하는 사람

레퍼런스

  1. ^ Uberveillance and the social implications of microchip implants : emerging technologies. Michael, M. G., Michael, Katina, 1976-. Hershey, PA. 30 September 2013. ISBN 978-1466645820. OCLC 843857020.{{cite book}}: CS1 유지보수: 기타 (링크)
  2. ^ Ian Austen (June 22, 2011). "Canadian Inquiry Finds Privacy Issues in Sale of Used Products at Staples". The New York Times. Retrieved 2019-05-14.
  3. ^ Vicenç Torra (2017), "Introduction", Data Privacy: Foundations, New Developments and the Big Data Challenge, Studies in Big Data, vol. 28, Springer International Publishing, pp. 1–21, doi:10.1007/978-3-319-57358-8_1, ISBN 9783319573564
  4. ^ "Data protection".
  5. ^ www.pdpc.gov.sg https://www.pdpc.gov.sg/Legislation-and-Guidelines/Personal-Data-Protection-Act-Overview. Retrieved 20 Oct 2019. {{cite web}}:누락 또는 비어 있음 title=(도움말)
  6. ^ 공화국법 제10173호: 2012년 데이터 프라이버시법
  7. ^ "System for Gathering TV Audience Rating in Real Time in Internet Protocol Television Network and Method Thereof". FreePatentsOnline.com. 2010-01-14. Retrieved 2011-06-07.
  8. ^ a b Fiveash, Kelly (2012-11-08). "Psst: Heard the one about the National Pupil Database? Thought not". The Register. Retrieved 2012-12-12.
  9. ^ Bergstein, Brian (2006-06-18). "Research explores data mining, privacy". USA Today. Retrieved 2010-05-05.
  10. ^ Bergstein, Brian (2004-01-01). "In this data-mining society, privacy advocates shudder". Seattle Post-Intelligencer.
  11. ^ Swartz, Nikki (2006). "U.S. Demands Google Web Data". Information Management Journal. Archived from the original on 2014-12-19. 제40호 제3호, 18페이지
  12. ^ "VyprVPN Protects Your Privacy and Security Golden Frog". www.vyprvpn.com. Retrieved 2019-04-03.
  13. ^ Schneider, G.; Evans, J.; Pinard, K.T. (2008). The Internet: Illustrated Series. Cengage Learning. p. 156. ISBN 9781423999386. Retrieved 9 May 2018.
  14. ^ Bocij, P. (2004). Cyberstalking: Harassment in the Internet Age and How to Protect Your Family. Greenwood Publishing Group. pp. 268. ISBN 9780275981181.
  15. ^ Cannataci, J.A.; Zhao, B.; Vives, G.T.; et al. (2016). Privacy, free expression and transparency: Redefining their new boundaries in the digital age. UNESCO. p. 26. ISBN 9789231001888. Retrieved 9 May 2018.
  16. ^ a b Bornschein, Rico; Schmidt, Lennard; Maier, Erik (2020-02-21). "The Effect of Consumers' Perceived Power and Risk in Digital Information Privacy: The Example of Cookie Notices". Journal of Public Policy & Marketing. 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156.
  17. ^ a b c Bornschein, Rico; Schmidt, Lennard; Maier, Erik (April 2020). "The Effect of Consumers' Perceived Power and Risk in Digital Information Privacy: The Example of Cookie Notices". Journal of Public Policy & Marketing. 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156. S2CID 213860986.
  18. ^ Ataei, M.; Kray, C. (2016). "Ephemerality Is the New Black: A Novel Perspective on Location Data Management and Location Privacy in LBS". Progress in Location-Based Services 2016. Springer. pp. 357–374. ISBN 9783319472898. Retrieved 9 May 2018.
  19. ^ Blumberg, A. Eckersley, P. (3 August 2009). "On locational privacy and how to avoid losing it forever". EFF.{{cite web}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  20. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (March 25, 2013). "Unique in the Crowd: The privacy bounds of human mobility". Scientific Reports. 3: 1376. Bibcode:2013NatSR...3E1376D. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
  21. ^ Palmer, Jason (March 25, 2013). "Mobile location data 'present anonymity risk'". BBC News. Retrieved 12 April 2013.
  22. ^ Aurelia, Nicholas-Donald; Francisco, Matus, Jesus; SeungEui, Ryu; M, Mahmood, Adam (1 June 2017). "The Economic Effect of Privacy Breach Announcements on Stocks: A Comprehensive Empirical Investigation". Amcis 2011 Proceedings - All Submissions.
  23. ^ Serenko, Natalia; Lida Fan (2013). "Patients' Perceptions of Privacy and Their Outcomes in Healthcare" (PDF). International Journal of Behavioural and Healthcare Research. 4 (2): 101–122. doi:10.1504/IJBHR.2013.057359.
  24. ^ "If a patient is below the age of 18-years does confidentiality still works or should doctor breach and inform the parents?15years girl went for... - eNotes". eNotes.
  25. ^ Zetter, Kim (2018-02-21). "The Myth of the Hacker-Proof Voting Machine". The New York Times. ISSN 0362-4331. Retrieved 2019-04-03.
  26. ^ Rakower, Lauren (2011). "Blurred Line: Zooming in on Google Street View and the Global Right to Privacy". brooklynworks.brooklaw.edu. Archived from the original on 2017-10-05.
  27. ^ Robert Sushly, Dr. Trevor W. Nagel 및 Mariam Subjaly, 미국의 데이터 보호법 (국제개발을 위한 조언,"Archived copy" (PDF). Archived from the original (PDF) on 2015-09-25. Retrieved 2013-10-14.{{cite web}} 2013년 8월): 제목으로 아카이브된 복사본 (링크)
  28. ^ "Institutional Review Board - Guidebook, CHAPTER IV - CONSIDERATIONS OF RESEARCH DESIGN". www.hhs.gov. October 5, 2017. Retrieved October 5, 2017.
  29. ^ Programme Management Managing Multiple Projects Successfully. Mittal, Prashant. Global India Pubns. 2009. ISBN 978-9380228204. OCLC 464584332.{{cite book}}: CS1 유지보수: 기타 (링크)
  30. ^ "The Myth of the Average User: Improving Privacy and Security Systems through Individualization (NSPW '15) BLUES". blues.cs.berkeley.edu. Retrieved 2016-03-11.
  31. ^ "Protection of personal data". European Commission. Archived from the original on 16 June 2006.
  32. ^ Weiss and Archick, Martin A. and Kristin (May 19, 2016). "U.S.-EU Data Privacy: From Safe Harbor to Privacy Shield". Congressional Research Service.
  33. ^ "EPIC - Article 29 Working Party". epic.org. Archived from the original on 15 Aug 2021. Retrieved 2021-03-20.
  34. ^ "SEC (2004) 1323: The implementation of Commission Decision 520/2000/EC on the adequate protection of personal data provided by the Safe Harbour privacy Principles and related Frequently Asked Questions issued by the US Department of Commerce" (PDF). European Commission. 20 October 2004. Archived from the original (PDF) on 24 July 2006.
  35. ^ "2000/520/EC: Commission Decision of 26 July 2000 pursuant to Directive 95/46/EC of the European Parliament and of the Council on the adequacy of the protection provided by the safe harbour privacy principles and related frequently asked questions issued by the US Department of Commerce". Official Journal of the European Union, L Series. 25 August 2000. pp. 7–47 – via Eur-Lex.
  36. ^ "Q&A on the European Data Protection Authorities Panel foreseen by the Safe Harbour Decision" (PDF). European Commission. Archived from the original (PDF) on 2006-07-24.
  37. ^ a b 분할된 유럽은 미국이 요구하는 개인 데이터를 보호하고 싶어 한다, Rue 89, 2008년 3월 4일 (영어)
  38. ^ "Archived copy". www.libertysecurity.org. Archived from the original on 12 January 2012. Retrieved 11 January 2022.{{cite web}}: CS1 maint: 제목으로 아카이브된 복사(링크) CS1 maint: 부적합한 URL(링크)
  39. ^ Statewatch, 2007년 9월 미국, 개인정보 보호규정을 개인 데이터에 대한 접근을 면제하는 것으로 변경
  40. ^ 브뤼셀은 새로운 미국의 안보 요구인 유럽 옵서버를 공격한다.Statewatch 뉴스레터 2008년 2월도 참조
  41. ^ Statewatch, 2008년 3월

추가 정보

외부 링크

국제
유럽
중남미
북미
일지