Kontextová integrita - Contextual Integrity

Kontextová integrita je teorie Soukromí vyvinutý uživatelem Helen Nissenbaum a představil ve své knize Ochrana osobních údajů v kontextu: technologie, politika a integrita společenského života.[1]

Kontextová integrita zahrnuje čtyři základní popisná tvrzení:

  • Ochrana osobních údajů je poskytována příslušnými toky informace.
  • Odpovídající informační toky jsou ty, které odpovídají normám kontextových informací
  • Kontextové informační normy odkazují na pět nezávislých parametry: subjekt údajů, odesílatel, příjemce, typ informace a princip přenosu
  • Pojetí soukromí vychází z etických obav, které se časem vyvíjejí

Kontextovou integritu lze chápat jako reakci na teorie, které definují soukromí jako kontrolu nad informacemi o sobě, jako tajemství nebo jako regulace osobních údajů, které jsou soukromé nebo citlivé.

To staví kontextovou integritu do rozporu s regulací soukromí založenou na Zásady spravedlivé informační praxe; Rovněž se neshoduje s 90. lety Cypherpunk zobrazit ten nově objevený kryptografické techniky by zajistily soukromí v digitálním věku, protože zachování soukromí není otázkou zastavení jakéhokoli sběr dat, nebo blokováním všech toků informací, minimalizací toku dat nebo zastavením úniku informací.[2]

Čtvrté základní tvrzení zahrnující kontextovou integritu poskytuje soukromí etický postavení a umožňuje vývoj a změnu informačních norem, často kvůli románu sociotechnické systémy. Platí, že postupy a normy lze hodnotit z hlediska:

  • Dopady na zájmy a předvolby dotčených stran
  • Jak dobře udržují etický a politické (společenské) principy a hodnoty
  • Jak dobře propagují kontextové funkce, účely a hodnoty.

Nejvýraznější z těchto úvah je třetí. Kontextová integrita jako taková zdůrazňuje důležitost soukromí nejen pro jednotlivce, ale i pro ně společnost a příslušné sociální domény.

Parametry kontextové integrity

„Kontexty“ kontextové integrity jsou sociální domény, intuitivně, zdraví, finance, tržiště, rodina, občanské a politické atd. Pět kritických parametrů, které jsou vyčleněny k popisu operace přenosu dat, jsou:

  1. Subjekt údajů
  2. Odesílatel údajů
  3. Příjemce údajů
  4. Typ informace
  5. Princip přenosu.

Některé ilustrace kontextových informačních norem v západních společnostech zahrnují:

  • Na pracovním pohovoru je tazateli zakázáno ptát se na kandidáta náboženská příslušnost
  • Kněz nemusí s nikým sdílet vyznání shromáždění
  • Občan USA je povinen odhalit hrubý příjem IRS za podmínek důvěrnost pokud to nevyžaduje zákon
  • Jeden nemusí sdílet důvěryhodnost svého přítele s ostatními, s výjimkou, snad, se svým manželem
  • Rodiče by měli sledovat studijní výsledky svých dětí

Příklady subjektů údajů zahrnují pacienta, nakupujícího, investora nebo čtenáře. Mezi příklady odesílatelů informací patří banka, policie, reklamní síť nebo přítel. Mezi příklady příjemců údajů patří banka, policie, přítel. Mezi příklady typů informací patří obsah e-mailové zprávy, subjekt údajů demografický informace, biografické informace, lékařské informace a finanční informace. Mezi příklady zásad přenosu patří souhlas, vynucené, odcizení, nákup, prodej, důvěrnost, správcovství, jednající pod vedením soudu s rozkazem, a národní bezpečnosti.

Klíčovou tezí je posouzení dopadu soukromí na internet informační toky vyžaduje zadání hodnot všech pěti parametrů. Nissenbaum zjistil, že pravidla řízení přístupu, která neurčují pět parametrů, jsou neúplná a mohou vést k problematickým nejasnostem.[3]

Nissenbaum konstatuje, že některé druhy jazyka mohou vyvádět člověka z omylu. Například když pasivní hlas se používá k popisu pohybu dat, umožňuje řečníkovi přečíst nad skutečností, že přenos dat provádí aktivní agent. Například věta „Alici byla ukradena její identita“ umožňuje řečníkovi zamyslet se nad tím, že někdo nebo něco skutečně ukradlo Alicinu identitu. Pokud řekneme, že „Carol dokázala najít Bobovy záznamy o bankrotu, protože byly umístěny online“, implicitně ignorujeme skutečnost, že někdo nebo nějaká organizace provedla skutečný sběr záznamů o bankrotu od soudu a jejich umístění online .

Příklad

Zvažte normu: „Obyvatelé USA jsou ze zákona povinni podávat daňová přiznání u Internal Revenue Service USA, která obsahují informace, jako je jméno, adresa, SSN, hrubé výdělky atd., Za podmínek přísné důvěrnosti.“

Subjekt údajů: rezident USA

Odesílatel: Stejný rezident v USA

Příjemce: US Internal Revenue Service

Typ informace: daňové informace

Zásada přenosu: příjemce bude uchovávat informace v přísné důvěrnosti.

Vzhledem k této normě můžeme vyhodnotit hypotetický scénář a zjistit, zda porušuje normu kontextové integrity:

Hypotetické: „Americká daňová služba souhlasí s tím, že dodá Alicina daňová přiznání městským novinám, jak požaduje novinář v novinách.“

Tento hypotetický jasně porušuje kontextovou integritu, protože poskytnutí daňových informací místním novinám by porušilo zásadu přenosu, podle níž byly informace získány.

Aplikace

Jako koncepční rámec se kontextová integrita používá k analýze a pochopení důsledků ochrany osobních údajů sociálně-technické systémy na široké škále platforem (např. web, smartphone, systémy IoT) a vedlo k mnoha nástrojům, rámcům a návrhům systémů, které pomáhají studovat a řešit tyto problémy ochrany osobních údajů.

Sociální média: Soukromí na veřejnosti

Ve své knize Ochrana osobních údajů v kontextu: technologie, politika a integrita společenského životaNissenbaum diskutoval o otázkách ochrany osobních údajů souvisejících s veřejnými údaji a diskutoval příklady jako Problémy s ochranou osobních údajů Google Street View a problémy způsobené přeměnou dříve papírové veřejné záznamy do digitálních forem a zpřístupnění online. V posledních letech diskusi oživily podobné problémy, ke kterým dochází v kontextu sociálních médií.

Shi a kol. zkoumali, jak lidé řídí svou mezilidskou informační hranici pomocí rámce kontextové integrity. Zjistili, že normy přístupu k informacím souvisely s tím, kdo měl tyto informace zobrazit.[4] Vědci také aplikovali kontextovou integritu na kontroverznější společenské události, např. Datový skandál Facebook – Cambridge Analytica [5]

Koncept kontextové integrity ovlivnil také etické normy pro výzkumnou práci využívající data sociálních médií. Fiesler a kol. studoval povědomí a vnímání uživatelů twitteru o výzkumné práci, která analyzovala cvrlikání údaje, nahlášené výsledky v příspěvku nebo dokonce citace skutečných tweetů. Ukázalo se, že obavy uživatelů byly do značné míry závislé na kontextových faktorech, tj. Kdo provádí výzkum, k čemu je studie atd., Což je v souladu s teorií kontextové integrity.[6]

Mobilní soukromí: Využití kontextové integrity k posouzení vhodnosti toku informací

Obavy o soukromí vyvolané shromažďováním, šířením a používáním osobní data přes chytré telefony dostalo velké množství pozornosti od různých zúčastněné strany. Velká část výzkumu v oblasti informatiky si klade za cíl efektivně a přesně analyzovat, jak citlivé osobní údaje (např. Geolokace, uživatelské účty) proudí přes aplikaci a kdy proudí z telefonu.[7]

Kontextová integrita byla široce zmiňována při pokusu o pochopení obav o soukromí objektivních stop toku dat. Například Primal et al. tvrdili, že oprávnění chytrých telefonů by byla efektivnější, pokud by uživatele vyzvala pouze „v případě, že přístup aplikace k citlivým údajům pravděpodobně vzdoruje očekáváním“, a zkoumali, jak aplikace přistupovaly k osobním údajům, a rozdíl mezi současnou praxí a očekáváním uživatelů.[8] Lin a kol. prokázal několik problematických případů použití osobních údajů z důvodu porušení očekávání uživatelů. Mezi nimi, používání osobních údajů pro mobilní reklama účely se staly nejproblematičtější. Většina uživatelů nevěděla o implicitním chování při sběru dat a bylo pro ně nepříjemně překvapivé, když je o tomto chování informovali vědci.[9]

Myšlenka kontextové integrity také infiltrovala design systému. Oba iOS a Android používají systém oprávnění, aby pomohli vývojářům spravovat jejich přístup k citlivým zdrojům (např. geolokace, seznam kontaktů, uživatelská data atd.) a poskytnout uživatelům kontrolu nad tím, která aplikace má přístup k jakým datům. Ve svých oficiálních pokynech pro vývojáře[10][11] iOS i Android doporučují vývojářům omezit použití dat chráněných oprávněním na situace pouze v případě potřeby a doporučují vývojářům, aby poskytli krátký popis, proč je povolení požadováno. Od Androidu 6.0 jsou uživatelé vyzváni za běhu, v kontextu aplikace, která je v jejich dokumentaci označována jako „Zvýšený situační kontext“.

Další aplikace kontextové integrity

V roce 2006 představili Barth, Datta, Mitchell a Nissenbaum formální jazyk, který lze použít k odůvodnění pravidel ochrany osobních údajů v zákoně o ochraně soukromí. Analyzovali ustanovení o ochraně osobních údajů Zákon Gramm-Leach-Bliley a ukázal, jak přeložit některé z jeho principů do formálního jazyka.[12]

Reference

  1. ^ Helen Nissenbaum, Ochrana osobních údajů v kontextu, 2010
  2. ^ Benthall, Sebastian; Gürses, Seda; Nissenbaum, Helen (22.12.2017). Kontextová integrita objektivem počítačové vědy. Nyní vydavatelé. ISBN  978-1-68083-384-3.
  3. ^ Martin, K. a Helen Nissenbaum. „Co je soukromé na„ veřejných “datech záznamů?“ Cílené podání: recenze zákonů o pádu.
  4. ^ Shi, Pan, Heng Xu a Yunan Chen. „Využití kontextové integrity ke zkoumání mezilidských informací na sociálních sítích.“ Sborník konference SIGCHI o lidských faktorech ve výpočetních systémech. ACM, 2013.
  5. ^ https://www.ntia.doc.gov/files/ntia/publications/rfc_comment_shvartzshnaider.pdf
  6. ^ Fiesler, Casey a Nicholas Proferes. „Účastnické vnímání etiky výzkumu na Twitteru.“ Social Media + Society 4.1 (2018): 2056305118763366.
  7. ^ Enck, William a kol. „TaintDroid: systém sledování toku informací pro monitorování soukromí v reálném čase na smartphonech.“ Transakce ACM na počítačových systémech (TOCS) 32.2 (2014): 5.
  8. ^ Lange, Patricia G. „Veřejně soukromé a soukromé: Sociální sítě na YouTube.“ Časopis komunikace zprostředkované počítačem 13.1 (2007): 361-380.
  9. ^ Lin, Jialiu a kol. „Očekávání a účel: porozumění mentálním modelům soukromí uživatelů mobilních aplikací pomocí crowdsourcingu.“ Sborník konference ACM z roku 2012 o všudypřítomné práci s počítačem. ACM, 2012.
  10. ^ https://developer.apple.com/design/human-interface-guidelines/ios/app-architecture/requesting-permission/
  11. ^ https://developer.android.com/training/permissions/usage-notes
  12. ^ Barth, Adam; Datta, Anupam; Mitchell, John; Nissenbaum, Helen (2006). Ochrana soukromí a kontextová integrita: Rámec a aplikace. Sborník konference IEEE Symposium 2006 o bezpečnosti a soukromí. 184–198. CiteSeerX  10.1.1.76.1610. doi:10.1109 / SP.2006.32. ISBN  978-0-7695-2574-7. S2CID  1053621.

Viz také

  • H. Nissenbaum, Privacy in Context: Technology, Policy and the Integrity of Social Life (Palo Alto: Stanford University Press, 2010), Spanish Translation Privacidad Amenazada: Tecnología, Política y la Integridad de la Vida Social (Mexico City: Océano, 2011 )
  • K. Martin a H. Nissenbaum (2017) „Měření soukromí: empirické zkoumání společných opatření v oblasti soukromí v kontextu“, Columbia Science and Technology Law Review (připravováno).
  • H. Nissenbaum (2015) „Respecting Context to Protect Privacy: Why Meaning Matters,“ Science and Engineering Ethics, publikováno online 12. července.
  • A. Conley, A. Datta, H. Nissenbaum, D. Sharma (léto 2012) „Zachování soukromí i otevřené spravedlnosti při přechodu od místního k online přístupu k soudním záznamům: multidisciplinární šetření,“ Maryland Law Review, 71: 3 , 772-847.
  • H. Nissenbaum (podzim 2011) „Kontextový přístup k ochraně soukromí online“, Daedalus 140: 4, 32-48.
  • A. Barth, A. Datta, J. Mitchell a H. Nissenbaum (květen 2006) „Ochrana soukromí a kontextová integrita: rámec a aplikace“, ve sborníku z IEEE Symposium on Security and Privacy, n.p. (Prezentováno v „Logice soukromí“, The Economist, 4. ledna 2007)