пошук  
версія для друку
03.06.1999

Приватність і права людини.

   

Цю доповідь підготовлено Privacy International за рахунок коштів гранту, наданого Інститутом Відкритого Суспільства (Open Society Institute). Основні автори доповіді - Девід Банісар (Electronic Privacy Information Center) та Саймон Девіс (Privacy International). Додаткові дослідження провели Вейн Мадсен, Майкл Касснер, Ронні Брекхеймер, Шауна Ван Донген. Добре обіз-на-ним особам - представни-кам академічних закладів, урядових структур, правозахисних груп та інших установ було запропоновано підготувати доповіді та надати інформацію. Їхні доповіді було доповнено інформацією з інших джерел, таких як конституції, законодавство, міжнародні й національні офіційні документи, інформаційні повідомлення, доповіді з питань прав людини (список використаних джерел додається).

Короткий огляд

Приватність - фундаментальне право людини, визнане в Загальній декларації прав людини ООН, Міжнародному пакті про громадянські й політичні права та в багатьох інших міжнародних і регіональних угодах. Приватність тісно пов’язана з людською гідністю й іншими ключовими цінностями, такими як свобода асоціацій та свобода слова. Вона стала одним із найбільш важливих питань у галузі прав людини новітнього часу. Публікація цієї доповіді демонструє зростаючу важливість, різнобічність та складність цього фундаментального права.

У цій доповіді показано стан приватності в п’ятидесяти країнах світу. Вона окреслює конституційні й законодавчі умови захисту приватності та узагальнює важливі питання й події, що стосуються приватності та стеження.

Майже всі країни світу визнають право на приватність безпосередньо у своїх конституціях. Щонайменше, такі правові норми передбачають право на недоторканність житла та таємницю кореспонденції. Найновіші конституції, наприклад, Південної Африки та Угорщини містять у собі спеціальні норми щодо доступу та контролю за інформацією особистого характеру.

У багатьох країнах, де приватність не визнано безпосередньо у конституції, наприклад, Сполучених Штатах, Ірландії та Індії, для реалізації цього права суди застосовують інші норми. Зокрема, міжнародні договори, де визнається право на приватність, такі як Міжнародний пакт про громадянські й політичні права або Європейська Конвенція про права людини, що є частиною законодавства багатьох країн.

На початку сімдесятих років у різних країнах почали прийматися законодавчі акти з метою за-хис-ту приватності. По всьому світі існує загальний рух у напрямку прийняття всеохоплюючого закону, яким встановлювалися б рамки для захисту. Більшість таких законів побудовані на моделях, запроваджених Організацією Економічного Розвитку та Співробітництва й Радою Європи.

У 1995 році, взявши до уваги недоліки законо-давства та різний рівень захисту в кожній із держав, Європейський Союз запровадив загальноєвропейську директиву, що має забезпечити громадянам більш широкий обсяг захисту від зло-вживань їхніми даними1. Директива щодо "Захисту осіб у зв’язку з обробкою інформації про особу та відсутністю обмежень на переміщення такої інформації" встановлює основу для національного законодавства. Кожна країна-член Європейського Союзу була зобов’язана внести необхідні зміни в національне законодавство до жовтня 1998 року.

Директивою також накладено зобов’язання на держав-членів забезпечити, щоб інформація особистого характеру, яка стосується громадян держав-членів Євросоюзу, передавалась та оброблялась за межами Європейського Союзу тільки у випадках, передбачених законом. Результатом цієї вимоги стало зростання тиску за межами Євро-союзу щодо ухвалення закону з питань приватності. Більше сорока країн вже мають закони з питань захисту даних або захисту приватності в інформаційному законодавстві. Багато інших за-по-чаткували процес розробки подібних законів.

ПРИЧИНИ ДЛЯ ДЕТАЛЬНОЇ РОЗРОБКИ ЗАКОНОДАВСТВАІснує три основних причини для руху в напрямку ухвалення всебічного закону з питань приватності та захисту даних. Багато країн запровадили його з однією метою або кількома.

· виправити несправедливість, що була допущена у минулому.

Деякими країнами, особливо у Центральній Європі, Південній Африці та Південній Америці ухвалено законодавчі акти з метою захисту від порушень приватності, що допускалися за часів попередніх авторитарних режимів.

· розвиток електронної торгівлі

У багатьох країнах, особливо в Азії, а також у Канаді, існує розвинене або таке, що активно розви-вається, законодавство з метою просування електронної торгівлі. У цих країнах визнають склад--ність роботи із персональними даними споживачів, що відправляються з усього світу. Закон щодо приватності вводиться як частина правової бази, що має створити необхідні умови для електронної торгівлі шляхом встановлення загальних правил.

· уніфікація закону відповідно до норм європейського права

Більшість країн Центральної та Східної Європи ухвалюють нові законодавчі акти, які грунтуються на Конвенції Ради Європи та Директиві щодо захисту даних Європейського Союзу. Деякі з цих країн сподіваються в найближчому майбутньому набути статусу членів Європейського Союзу. Країни, що належать до інших континентів, як, наприклад, Канада, приймають нові за-ко-ни з урахуванням того, щоб торгівля не постраждала від вимог, що базуються на положеннях Директиви Євросоюзу.

ІСНУЮЧІ СКЛАДНОСТІПорушення права на приватність продовжує викликати стурбованість навіть після запровадження законодавчих та інших засобів захисту. У багатьох країнах законодавство відстає від розвитку технологій, що створює серйозні прогалини в засобах захисту. В інших країнах правозастосовчим органам та розвідувальним службам надано можливість користуватися винятковими правами. Нарешті, в умовах відсутності адекватного нагляду за дотриманням закону та засобами його застосування саме по собі існування законів не може забезпечувати належного захисту.

Навіть у найбільш демократичних країнах дуже поширеним є порушення закону, що стосується знімання інформації з електронних каналів зв’язку. Щорічний звіт Державного департаменту Сполучених Штатів Америки стосовно порушень прав людини містить у собі інформацію про те, що більше ніж у 90 країнах світу відбувається незаконне стеження за політичними опонентами, правозахисниками, журналістами, проф-спілковими діячами. За підсумками 1996 року у Франції урядовою комісією було встановлено понад 100 000 випадків прослуховування телефонних розмов приватними сторонами, часто в інтересах урядових структур. У Японії поліція нещодавно змушена була сплатити 2,5 мільйони єн за незаконне прослуховування членів комуністичної партії.

Поліцейські служби, навіть у країнах з суворим законом у галузі приватності, і надалі активно збирають інформацію про громадян, які не звинувачуються і навіть не підозрюються у скоєнні злочинів. Зараз продовжуються розслідування таких випадків у Швеції та Норвегії, двох краї-нах з найбільшою історією захисту приватності стосовно даних, що збираються поліцією. Компанії регулярно нехтують законом, збираючи та поширюючи інформацію особистого характеру. У Сполучених Штатах, навіть в умовах тривалого існування закону щодо інформації про кредитні операції споживачів, компанії активно використовують таку інформацію в ринкових цілях.



Загрози для приватності


Зростаюче ускладнення інформаційних технологій з їх можливостями щодо збору, аналізу та поширення інформації стосовно конкретних осіб вимагає невідкладного законодавчого регулювання. Більше того, новий розвиток у галузі медичних досліджень, телекомунікацій, систем транс-портування та руху фінансових засобів значно збільшує рівень інформації, що опрацьовується відносно кожної особи. Пов’язані між собою комп’ютери з допомогою високошвидкісних мереж з роз-виненими процесорами можуть створювати детальні досьє на будь-яку особу без допомоги єдиної централізованої комп’ютерної системи. Нові технології, що розвиваються в межах військової промисловості, розповсюджуються для використання в правоохоронних органах, цивільних установах та приватних компаніях.

Згідно з опитуваннями громадської думки, стур-бованість порушенням приватності зараз більша, ніж будь-коли в новітній історії2. Населення різних країн світу висловлює своє занепокоєння стосовно обмеження приватності. У безпрецедент-ній кількості держав лунають заклики до запровадження закону, що має надати спеціальний захист своїм громадянам. Правозахисні групи стурбовані тим, що велика кількість таких технічних засобів є предметом експорту до країн, що розвиваються, і де не забезпечується належний захист. На цей час існує не так уже й багато бар’єрів для торгівлі технологіями засобів стеження.

Загальнозрозумілим зараз є те, що потужність, місткість та швидкість інформаційних технологій зростає надзвичайно високими темпами. Пропорційно збільшується і рівень втручань у сферу приватності, або принаймні потенційні можливості для цього.

Поза цими очевидними аспектами співвідношення можливостей та ціни існує багато важливих тенденцій, що сприяють обмеженням приватності:

ГЛОБАЛІЗАЦІЯ знімає географічні обмеження руху інформації. Розвиток Інтернету є, напевне, найбільш відомим прикладом глобальних технологій.

КОНВЕРГЕНЦІЯ веде до усунення технологічних бар’єрів між системами. Нові інформаційні системи стають усе більш сумісними з іншими системами і можуть проводити взаємний обмін та обробку різних видів інформації.

МУЛЬТІ-МЕДІА поєднує багато форм передачі інформації і таким чином інформація, зібрана в одному вигляді, може бути легко переведена в інший.

ПЕРЕДАЧА ТЕХНОЛОГІЙ ТА ПОЛІТИКА КОНВЕРГЕНЦІЇ

Наведені вище макротенденції справили специфічний ефект на проведення стеження в країнах, що розвиваються. У сфері інформації та комунікаційних технологій політика швидкої конвергенції інтенсифікується. У спектрі стеження - прослуховування, системи персональної ідентифікації, збір даних, цензура та контроль за криптографією - усе це притаманно Заходу, де ней-мо-вірними темпами відбувається невпинний розвиток3. Уряди країн, що розвиваються, сподіваються, що країни першого світу забезпечать їх технологіями стеження, такими як цифрове обладнання для підслуховування, дешифратори, сканери, "жучки", засоби стеження та системи комп’ютерного перехоплення. Передача технологій стеження країнами першого світу країнам третього світу є зараз прибутковою складовою військової промисловості4.

Згідно з даними, викладеними у звіті за 1997 рік "Оцінка технологій політичного контролю", розглянутого Комітетом громадянських свобод Європейського Парламенту і підготовленого служ-бою оцінки науки та технологій (Science and Technology Options Assessment office (STOA) Європейської Комісії5, більшість технічних засобів використовується для стеження за діяльністю дисидентів, активістів правозахисного руху, журналістів, студентських лідерів, меншин, профспілкових діячів та політичних опонентів. У звіті зроблено висновок, що такі технології (описані як "нові технології стеження") можуть справляти потужний "ефект холодного душу" на тих, хто "може мати бажання дотримуватися особливої точки зору і буде мало охочих для ризику використовувати своє право демократичного протесту". Розмаїття систем ідентифікації є також придатним для контролю за широким сектором населення. За визначенням Privacy International, "в умовах відсутності ефективного законодавчого та конституційного захисту такі технології є шкідливими для демократичних реформ. Це може бути фатальним для кожного, хто "становить інтерес" для правлячого режиму".

Як уряд, так і громадяни можуть мати певні переваги від застосування нових технічних засобів у державному та приватному секторі. Проекти нових "розумних карток" ("smart card"), у яких інформація про клієнта розміщується на мікропроцесорі картки, може спростити здійснення складних операцій. Інтернет стане революційним засобом доступу до основної інформації урядових структур. Криптографія може бути засобом безпеки та приватності для всіх сторін. Однак такі ініціативи будуть вимагати створення серйозної далекоглядної правової бази. Чи зможуть уряди створити таку правову основу, залежатиме від їхньої здатності прислухатися до пульсу всесвітньої цифрової економіки та визнавати потребу суворого захисту приватності.



Визначення приватності


Із усіх визнаних на міжнародному рівні прав лю-дини приватність, напевне, визначити найскладніше6. Приватність має глибокі історичні корені. Численні посилання на приватність можна знайти в Біблії7. Приватність була об’єктом загального захисту за часів давньоєврейської культури, класичної Греції, древнього Китаю8. Захист головним чином зводився до права на усамітнення. Визна-чен-ня приватності дуже різняться між собою і залежать від контексту. У багатьох країнах зроблено прив’язку до захисту даних, інтерпретуючи таким чином приватність з точки зору обробки інформації особистого характеру. За межами цього досить суворого контексту захист приватності часто має вигляд рамок того, наскільки далеко суспільство може втручатися в особисті стосунки9.

Можна виділити кілька аспектів:

· інформаційна приватність, що включає в себе встановлення правил збору та обігу персональних даних, таких як інформація кредитних установ та медичні записи;

· тілесна приватність, що стосується захисту від втручань стосовно фізичного стану людей, наприклад, тестування щодо вживання наркотиків та обстеження порожнин;

· комунікаційна приватність, тобто безпека та приватність поштових відправлень, телефонних розмов, електронних повідомлень та інших видів комунікацій;

· територіальна приватність, що стосується встановлення обмежень на втручання в домашнє та інше навколишнє середовище, наприклад, робоче місце чи громадське оточен-ня.

Відсутність єдиного визначення не повинно створювати враження, що це питання є неважливим. Як зазначив один письменник, "у певному розумінні, усі права людини є аспектами права на приватність"10.

Декілька поглядів на приватність:
У дев’яностих роках минулого століття майбутній суддя Верховного Суду США Луїз Брандез сформулював концепцію приватності як права особи "бути залишеною у спокої" ("right to be left alone"). Брандез переконував, що приватність - найцінніша із демократичних свобод і виступав за те, щоб це було відображено в Конституції11.

У преамбулі до австралійської Хартії приватності говориться, що "вільне та демократичне суспільство вимагає поваги до автономії особи та обмеження повноважень державних і приватних організацій порушувати цю автономію.... Приватність є ключовою цінністю, що тісно пов’язана з людською гідністю та іншими ключовими цінностями, як свобода асоціацій, свобода слова... Приватність - фундаментальне право людини, на яке кожна особа може сподіватись"12.

Алан Вестін, автор праці 1967 року "При-ват-ність та свобода", визначив приватність як прагнення людей вільно вибирати, за яких обставин та до яких меж вони будуть виставляти на показ перед іншими себе, свої переконання та свої дії13.

На думку Едварда Блоуштейна, приватність - інтерес людини. Вона захищає незалежність та гідність особи14.

На думку Рута Гавісона, існує три складових елементи приватності: таємність, анонімність, усамітнення. Це стан, який може бути втрачено або за вибором самої особи, або через дії іншої особи15.

Британський Calcutt Committee визначив, що "нами ніде не було знайдено абсолютно прийнятного правового визначення приватності". Але комітет задовольнився можливістю знайти правове визначення і дав його у своєму першому звіті з питань приватності:

Право особи бути захищеною від втручання в її особисте життя та стосунки чи її родини безпосередньо фізичним шляхом або через публікацію інформації.



Право на приватність


Приватність може бути визначено як фундаментальне (проте не абсолютне) право людини. Витоки законодавства в галузі приватності можна знайти вже в 1361 році, коли англійські мирові судді застосовували арешт за підглядання та підслуховування17. У 1765 році британський Лорд Кемден, протестуючи проти санкції на доступ до приміщення та виїмки документів, писав: "Ми можемо із задоволенням сказати, що не існує закону в цій країні, яким можна було б виправдати дії підсудних; якби такі існували, це могло б зруйнувати всі суспільні цінності. Що ж стосується документів, то це - найдорожча власність, що належить людині"18. Член Парламенту Вільям Пітт писав: "Найбідніша людина може у своєму будинку не підкорятися навіть всій королівській владі. Будинок може бути хитким, його дах може бути ненадійним, його може продувати вітер, всередину може увірватися буря, може забивати дощ, - але Король Англії не може туди увійти, усі його повноваження на дають йому права переступати поріг халупи, що розвалюється".

У різних країнах протягом наступних століть розвивалися специфічні засоби захисту приватності. У 1776 році Парламент Швеції ухвалив Закон "Про доступ до офіційних документів", за яким державні органи були зобов’язані використовувати інформацію у передбачених законом цілях. У 1792 році Декларація про права людини та громадянина проголосила, що приватна власність є недоторканною та священною. У Франції 1858 року було заборонено публікацію фактів із приватного життя та встановлено високі штрафи за це19. У 1890 році американські юристи Самуель Воррен та Луїз Брандез дали визначення приватності як "право бути залишеним у спокої"20.

Сучасну основу приватності можна знайти в Загальній декларації прав людини 1948 року, що в основному захищає територіальну та комунікаційну приватність. Згідно статті 12 декларації "ніхто не може зазнавати безпідставного втручання у його особисте та сімейне життя, безпідставного посягання на недоторканність його житла, таємницю його кореспонденції або на його честь і репутацію. Кожна людина має право на захист законом від подібних втручань чи посягань"21.

Ціла низка міжнародних угод з прав людини має посилання на приватність як на право. Міжнародний пакт про громадянські й політичні права, Конвенція ООН про працівників-мігрантів22, Конвенція ООН про права дитини23 оперують однаковими поняттями24. На регіональному рівні ці права наповнюються більшою силою. Стаття 8 Європейської Конвенції з прав людини захищає право на приватність таким чином25:
"1. Кожна людина має право на повагу до її особистого і сімейного життя, житла і таємниці листування.
2. Держава не може втручатися у здійснення цього права інакше ніж згідно із законом та у випадках, необхідних в демократичному суспільстві в інтересах національної і громадської безпеки або економічного добробуту країни, з метою запобігання заворушенням і злочинам, для захисту здоров’я або моралі чи з метою захисту прав і свобод інших людей."

На підставі Конвенції з метою нагляду за дотриманням її положень засновано Європейську Комісію з прав людини та Європейський Суд з прав людини. Обидва органи виявляють велику активність у застосуванні права на приватність і послідовно дотримуються широкого тлумачення статті як засобу захисту і вузького тлумачення передбачених статтею обмежень26. У своєму першому рішенні щодо приватності Комісія зауважила: "На думку багатьох англосаксонських та французьких авторів право на повагу "при-ват-ного життя" є правом на приватність, правом жити за власним бажанням, правом бути захищеним від публічності"... На думку Комісії, однак, право на повагу приватного життя цим не обмежується. Воно включає в себе також певною мірою право встановлювати та розвивати стосунки з іншими людьми, особливо в емоційній сфері для розвитку та становлення особистості27.

Суд розглянув законодавство держав-членів і наклав санкції на деякі країни за неврегульованість питань прослуховування з боку державних органів та приватних осіб28. Він також розглянув випадки, що стосуються доступу осіб до їхніх персональних відомостей у базах даних та реєстрах державних органів з тим, щоб пересвідчитися, що необхідні процедури запроваджено29. Ним розповсюджено захист, передбачений статтею 8, за межі діяльності державних органів. На них покладено обов’язок заборонити вчинення таких дій з боку приватних осіб30. Можливо, виходячи з таких взаємопов’язаних висновків, Суд міг би зобов’язати застосовувати закон про захист даних у випадках, коли дані оброблялись неналежним чином, завдаючи шкоду суб’єктові цих даних31. Стаття 11 Американської Конвенції про права людини в питанні приватності використовує термі-нологію, близьку до визначень Загальної декларації прав людини32. У 1965 році Організація Американських Держав проголосила Американську Декларацію про права та обов’язки людини, що містить у собі заклики до захисту багатьох прав людини, у тому числі права на приватність33. Міжамериканський суд з прав людини також почав звертатися у своїх рішеннях до питань приватності.



ЕВОЛЮЦІЯ ЗАХИСТУ ДАНИХ


Інтерес до права на приватність зріс в 60-х, 70-х роках ХХ століття з появою інформаційних технологій. Потенційні можливості для стеження з допомогою потужних комп’ютерних систем ставив на перший план вимоги встановлення спеціальних правил щодо збору та обігу інформації особистого характеру. У багатьох країнах це право було відображено в конституціях. Походження сучасного законодавства в цій сфері було закладено першим у світі законом про захист даних, який було введено в дію на землі Гессе в Німеччині в 1970 році. Наступними були національні законодавчі акти Швеції (1973), Сполучених Штатів (1974), Німеччини (1977) та Франції (1978)34.

З цих законів виникло два надзвичайно важливих міжнародних інструменти. Це - прийнята в 1981 році Конвенція Ради Європи "Про захист осіб у зв’язку з обробкою інформації про особу та відсутністю обмежень на переміщення такої інформації"35 та Правила забезпечення захисту при-ватності у зв’язку із транскордонним переміщенням інформації про особу, встановлені Організацією Економічного Співробітництва та Розвитку (ОЕСР)36, якими визначено спеціальні вимоги стосовно обігу електронних даних. Правила, встановлені цими двома документами, були покладені в основу законів про захист даних багатьох країн. Ці Правила визначають інформацію особистого характеру як дані, щодо яких встановлюється захист на кожному рівні їх використання від збору, зберігання до надання. Первинним серед цих Правил є право людини на доступ та внесення змін до своїх даних. Стосовно захисту даних немає великих розбіжностей у різних деклараціях та законах. Усі включають вимоги стосовно інформації особистого характеру. Отож, вона має бути:
· отримана чесним та законним шляхом;
· використаною лише із заздалегідь визначеною метою;
· відповідною до поставленої мети, без зайвої інформації, що виходить за межі визначеної мети;
· точною і регулярно оновлюватися;
· знищеною, коли мета досягнута.

Ці два договори мали великий вплив на прийняття законодавчих актів у всьому світі. Більше двадцяти країн дали згоду на дію Конвенції Ради Європи і ще шість її вже підписали, але вона ще не набрала чинності на їх територіях. Принципи ОЕСР також широко застосовуються в національному законодавстві різних країн, навіть тих, що не є членами ОЕСР.

Європейська Директива про телекомунікації та Європейська Директива про захист даних.

Протягом трьох останніх років Європейський Союз ухвалив дві директиви, що забезпечать гро-мадянам більш широкий спектр механізмів захисту від зловживань їхніми даними. Директиви визначають рамковий загальний рівень забезпечення приватності, що не тільки підтверджує принципи, уже передбачені в законодавстві про захист даних, але розширює їх, встановлюючи спектр нових прав. Директива про захист даних визначає загальні принципи для національного законодавства, на підставі яких буде уніфіковано законодавство всіх країн-членів Європейського Союзу37. До жовтня 1998 року кожна країна, що є членом ЄС, має внести зміни до свого законодавства, хоча вірогідно, що не всі із них завершать цей процес до початку 1999 року. Директива про телекомунікації38 встановлює особливий захист користувачів телефонів, цифрового телебачення, мереж мобільного зв’язку та інших систем телекомунікації.

Кілька принципів захисту даних посилено положеннями Директив, а саме: право знати походження даних, право виправлення неточних даних, право на оскарження в суді незаконної обробки даних та право на видачу дозволу на використання даних за певних обставин. Наприклад, особам надається право вільно та безкоштовно, за власним вибором, без повідомлення причини відмовлятися від отримання матеріалів, що розповсюджуються шляхом прямого маркетингу. Директивою про захист даних передбачено посилення засобів захисту стосовно використання вразливих персональних даних, наприклад, у сфері охорони здоров’я або фінансового характеру. У майбутньому використання державними та комерційними структурами такої інформації буде можливим лише за умов "чіткої та однозначної" згоди суб’єкта даних.

Основний зміст європейської моделі можна визначити як "забезпечення механізмами виконання". Європейський Союз прагне того, щоб суб’єкти даних мали чітко визначені права і також мали можливість звернутися до посадової особи чи органу, який має вжити певних дій на їх користь. У кожній країні, що є членом ЄС, буде призначено уповноваженого із захисту даних або інший орган, що впроваджуватиме правила стосовно їх захисту. Очікується, що країни, з якими співробітничають держави Євросоюзу, матимуть схожий рівень контролю.

Директива накладає зобов’язання на держави-члени забезпечити, щоб інформація особистого характеру стосовно громадян країн, що входять до Євросоюзу, передавалася та оброблялася за його межами лише на визначених законом підставах39. Ця вимога спричинила зростаючий тиск поза Євросоюзом на користь прийняття законів про приватність. Ті країни, що ухиляються від прийняття ефективних законодавчих актів про приватність, можуть бути позбавлені можливості обміну певними видами інформації з країнами-членами Європейського Союзу, особливо якщо вона містить вразливі дані.

Директива про телекомунікації накладає великий обсяг обов’язків на посередників та постачальників послуг щодо гарантій приватності користувачів засобів комунікацій. Нові правила заповнять прогалини існуючого законодавства про захист даних. Доступ до даних про фінансові розрахунки буде суворо обмежено, як і до даних про ринкову діяльність взагалі. Замовники засобів ідентифікації зобов’язані передбачити можливості для блокування кожної лінії передачі даних. Інформація про виконання комунікаційних послуг має знищуватися одразу ж після завершення сеансу зв’язку.



МОДЕЛІ ЗАХИСТУ ПРИВАТНОСТІ


Зараз існує кілька загальних моделей захисту приватності. У деяких країнах одночасно використовується кілька моделей.

Модель регулювання, що застосовується у Європі, Австралії, Гонгконзі, Новій Зеландії, Центральній і Східній Європі та Канаді полягає в тому, що існує посадова особа, яка забезпечує виконання положень детально розробленого закону про приватність. Ця посадова особа (вона може називатися по-різному, наприклад: Уповноважений, Омбудсмен, Реєстратор) здійснює нагляд за дотриманням законності та проводить розслідування щодо виявлених порушень. У деяких випадках посадова особа може приймати певні рішення стосовно правопорушника. Посадова особа також відповідає за громадянську освіту та міжнародні стосунки щодо захисту даних та їх передачі. Такої моделі дотримуються більшість країн, де існують закони про захист даних. Цю модель також обрано Європою для створення нового режиму захисту даних. Однак коло повноважень таких органів дуже різниться, часто надходять повідомлення про серйозну нестачу засобів, що призводить до невиконання положень діючого законодавства.

Деякі країни, наприклад, Сполучені Штати уникають схвалення загальних принципів захисту даних, надаючи перевагу спеціальним секторальним законодавчим актам, таким як відеозаписи при укладенні договорів оренди та збереження приватності у фінансових питаннях. У подібних випадках виконання норм законодавства забезпечується з допомогою цілого комплексу засобів. Проблема цього підходу полягає в тому, що при появі нових технічних засобів виникає потреба в прийнятті нових законів, таким чином не завжди можна забезпечити надійний захист. Відсутність засобів правового захисту генетичної інформації в Сполучених Штатах є кричущим прикладом таких недоліків. В інших країнах вузькоспеціалізоване законодавство використовується як засіб посилення законів з широкою сферою правового регулювання, встановлюючи деталі захисту певних категорій інформації, таких, як поліцейські досьє або дані про користувачів кредитних установ.

Захист даних може забезпечуватися, принаймні теоретично, через різні форми саморегулювання, коли компанії та промислові підприємства встановлюють свої внутрішні правила. Однак аналіз таких зусиль підводить до невтішних висновків. Дуже небагато є свідчень того, що вдається досягти поставленої мети шляхом таких правил.

Адекватність та забезпечення виконання є головними проблемами в цьому підході. У багатьох країнах внутрішні правила мають тенденцію до забезпечення захисту в дуже обмеженому обсязі при наявності механізмів виконання. Така політика зараз здійснюється в Сполучених Штатах, Сінгапурі, Австралії.

У зв’язку з тим, що різні технічні засоби стають більш доступними на комерційній основі, захист приватності частково перекладається і на індивідуальних користувачів. Так користувачі Інтернету можуть застосовувати різні програми та системи, що забезпечують різні ступені захисту приватності та безпеки засобів комунікацій. Але залишаються відкритими питання щодо безпеки та надійності таких систем. Нещодавно Європейська Комісія вивчила деякі з цих технологій та дійшла висновку, що вони не можуть замінити собою засоби правового захисту40.



Механізми порушення приватності


У цій доповіді наведено приклади технічних засобів, що викликають стурбованість стосовно захисту приватності. Багато з них застосовуються поза сферою правового захисту.



СИСТЕМИ ІДЕНТИФІКАЦІЇ


Ідентифікаційні картки
Ідентифікаційні картки в тій чи іншій формі використовуються практично в усіх країнах світу. Їх форма, призначення та зміст різняться між собою. У більшості країн існує офіційна національна ідентифікаційна картка встановленого зразку, однак у багатьох розвинених країнах такої картки не існує. Серед них Сполучені Штати, Канада, Нова Зеландія, Австралія, Сполучене Королівство, Ірландія та країни Півночі. Такі картки існують у Німеччині, Франції, Бельгії, Греції, Люксембурзі, Португалії та Іспанії.

Ідентифікаційні картки вводяться з різною метою. Старі ідентифікаційні системи були побудовані на даних стосовно раси, релігії, політичних переконань. Загроза повстань, релігійної дис-кримінації або політичного екстремізму використовувалася як спільне обгрунтування для введення систем ідентифікації, що має привести до визначення ворогів держави або зробити їх вразливими без необхідних документів. У Пакистані картки використовуються для реалізації системи квотування.

За останні роки ідентифікаційні картки пов’язують з національними системами реєстрації, що в свою чергу формують основу для державного управління. У таких системах, наприклад, Іспанії, Португалії, Таїланду та Сінгапуру ідентифікаційні картки стають лише одним видимим компонентом набагато більшої системи. З появою магнітних стрічок та мікропроцесорів такі картки можуть використовуватися для отримання послуг з боку державних органів. Таким чином картки стають поєднанням засобів ідентифікації та доступу до послуг. В основі цих планів є також паралельне розширення повноважень поліції. Навіть у демократичних країнах поліція має право вимагати посвідчення особи під загрозою затримання. У деяких країнах таку практику було успішно оскаржено на підставі конституційних гарантій приватності. У 1998 році Верховний Суд Філіппін ухвалив рішення про те, що національна система ідентифікації є порушенням конституційного права на приватність. У 1991 році Конституційний суд Угорщини дійшов висновку, що закон про введення багатоцільових особистих ідентифікаційних номерів порушує конституційне право на приватність41.

Біометрія
Біометрія - це процес збору, обробки та зберігання персональних фізичних характеристик з метою ідентифікації та встановлення автентичності. Найбільш популярними видами біометричних систем є сканування сітківки ока, геометрія долоні, сканування великого пальця, відбитки пальців, розпізнавання голосу та відцифровані (що зберігаються в електронному вигляді) фотографічні зображення. Такі технології викликають інтерес як з боку державних органів, так і приватних компаній, оскільки на відміну від інших засобів ідентифікації, таких, як картки чи паперові документи, вони здатні гарантувати точну та глибоку ідентифікацію.

Засоби біометричної ідентифікації застосовуються у всьому світі. Іспанія почала застосовувати національну систему відбитків пальців для встановлення права на отримання виплат безробітнім та надання медичних послуг. Росія оголосила плани введення в банківській сфері національної системи електронних відбитків пальців. Жителі Ямайки зобов’язані пройти сканування великого пальця перед тим, як скористатися правом голосу. У Франції та Німеччині проходить випробування обладнання, що заносить на кредитну картку інформацію про відбитки пальців. Такі технології використовуються крамницями роздрібної торгівлі, державними органами, центрами догляду за дітьми, поліцейськими структурами, у засобах автоматичного підрахунку. Автоматизована імміграційна система, створена Службою імміграції та натуралізації Сполучених Штатів використовує геометрію долоні. Геометричні дані долоні осіб, що часто здійснюють подорожі, зберігаються на мікропроцесорних платах "розумних" карток. Подорожуючі кладуть свою долоню на сканер і вставляють картку в паз. У зв’язку з цим понад 70 000 осіб стали перед судом. Ця система може в результаті перерости у всесвітню систему ідентифікації подорожуючих.

Найбільш спірна форма біометрії - ідентифікація ДНК - має переваги при застосуванні з новими засобами сканування, що здатні протягом хвилин автоматично встановлювати відповідність ДНК зразкам, занесеним до великої бази даних. Поліцейські структури в деяких країнах, наприклад, Сполучених Штатах, Німеччині і Канаді створюють національні бази даних ДНК. У Сполученому Королівстві та Сполучених Штатах поліція вимагає, щоб особи в певних регіонах добровільно надали зразки, інакше їх будуть підозрювати.

КОНТРОЛЬ ЗА КОМУНІКАЦІЯМИ
Майже всі країни мають певні засоби, здатні знімати інформацію з каналів телефонного, факсимільного, телексного зв’язку. У більшості випадків такі перехоплення ініціюються та здійснюються правозастосовчими органами. Відомо про зловживання в сфері знімання інформації в більшості країн, іноді дуже масштабні, коли відбуваються тисячі випадків незаконного прослуховування. Зловживання незмінно стосуються осіб, що представляють "інтерес" для уряду. Об’єктами стають політичні опоненти, студентські лідери, правозахисники42. Правозастосовчі органи традиційно тісно співпрацюють з телекомунікаційними компаніями для створення можливостей, щоб телефонні системи добре прослуховувалися. Такі заходи є різними: від надання поліції фізичного доступу до телефонних станцій до встановлення обладнання для автоматичного перехоплення інформації.

Сполучені Штати є світовим лідером у докладанні зусиль для обмеження індивідуальної приватності і збільшенні можливостей своєї поліції та спеціальних служб підслуховувати особисте спілкування. Кампанія має два юридичних аспекти. Перший - зобов’язати всіх, хто забезпечує зв’язок з допомогою цифрових, мобільних, супутникових телефонів, та хто займається розвитком комунікаційних технологій, передбачити можливості для контролю; другий - обмежити розповсюдження програмного забезпечення для криптографії, технічних засобів, що надають людям можливості захисту своїх засобів комунікації та баз даних від доступу до них з боку інших осіб43.

Водночас Сполучені Штати утримують лідерство в застосуванні електронного контролю та послабленні законодавства про банківську таємницю. Директор ФБР Луїз Фріх активно здійснював всесвітні вояжі з метою розширення застосування засобів зняття інформації в нових країнах вільного світу, таких, як Угорщина та Чеська Республіка.

Контроль за Інтернетом та електронною поштою
За останнє десятиліття Інтернет став важливим засобом зв’язку та проведення досліджень. Технологічний розвиток відбувається дуже високими темпами, щороку з’являються мільйони нових користувачів. Усе більше зростає використання Інтернету з комерційною метою. Місткість, спроможність, швидкість та надійність Інтернету постійно зростають, що призводить до постійного розвитку та нового використання середовища.

Проте Інтернет не захищений від перехоплення інформації та контролю з боку органів влади.

Оскільки середовище є новим, йому часто бракує захисту, зокрема такого, що мають телефонні системи загального користування. Правозастосовчі органи та служби національної безпеки по всьому світу швидко почали нарощувати можливості для перехоплення й оцінки повідомлень електронної пошти та руху інформації через мережу Інтернет. Правоохоронні органи Сполученого Королівства намагаються переконувати, що перехоплення повідомлень електронної пошти має бути дозволено через укладення угоди між поліцією та провайдерами послуг Інтернету. Це викликало занепокоєння з боку правозахисних груп, які вимагають, щоб перехоплення повідомлень електронної пошти не відрізнялося від процедур, встановлених для прослуховування телефонних розмов. У Сінгапурі доступ до Інтернету здійснюють організації, що самі є під контролем, або пов’язані з державними органами і, згідно з повідомленнями, регулярно надають інформацію урядовим структурам. У Росії обговорюється пропозиція про те, що всі провайдери послуг Інтернету мають встановити "чорну скриньку" та забезпечити високошвидкісну лінію для Федеральної Служби Безпеки. "Анонімні ремейлери", які знімають встановлену інформацію з електронної пошти, можуть зупинити аналіз руху інформації. Вони є відповідниками абонентських скриньок в Інтернеті. Їх застосування також викликало спротив з боку поліції та служб розвідки. У Фінляндії популярний анонімний ремейлер припинив своє існування, через те що, використовуючи правові заходи, оператора змусили назвати одного із своїх користувачів.

Найбільш важливим засобом захисту від контролю стає криптографія. Повідомлення кодується таким чином, що лише та особа, для якої воно призначено, зможе розкодувати його і потім прочитати. Найбільш відомою програмою крип-тографії є "Досить добра приватність" (Pretty Good Privacy, PGP), якою користуються понад 100 000 користувачів, включаючи правозахисні групи, такі, як Міжнародна Амністія.

Однією з найбільших загроз для приватності в Інтернеті стає запис інформації про певну діяльність в Інтернеті. Кожного разу при відвідуванні веб-сторінки сервер, на якому розміщено сторінку, реєструє звернення користувача, при цьому фіксується час і дата звертання. Деякі сайти розміщують у машинах користувачів "cookies", що допомагає більш детально спостерігати за діяльністю людей в Інтернеті. Інші запитують імена користувачів, адреси, іншу персональну інформацію перед тим, як надати можливість доступу. Купівля товарів через Інтернет контролюється таким же чином. Он-лайнівські крамниці дуже високо цінують таку інформацію, не в останню чергу за те, що її можна продати торгівцям та іншим організаціям. Уже винайдено деякі технічні засоби для запобігання таким діям. Програмне забезпечення, що гарантує анонімність, дозволяє користувачам відвідувати веб-сторінки, не повідомляючи своєї адреси в Інтернеті. Програми знищення cookies, що зараз передбачені в більшості браузерів, не дають можливості сайту розмістити cookies у машині користувача. Анонімний цифровий готівковий розрахунок дозволяє споживачам здійснювати платежі не називаючи себе.

Національна безпека і система Echelon
Одразу після закінчення Другої світової війни у 1947 році уряди Сполучених Штатів, Сполученого Королівства, Канади, Австралії та Нової Зеландії підписали пакт, відомий як "Quadri-partite", або угода "Сполучене Королівство - Сполучені Штати " (UKUSA). Їхніми намірами було - встановити домовленості про те, яким чином можна досягнути спільних інтересів у галузі національної безпеки. Цією угодою п’ять держав поділили планету на п’ять сфер впливу, і для кожної країни було визначено спеціальні цілі. Угодою UKUSA передбачена стандартизація термінології, кодованих слів, процедур перехоплення інформації, заходи співробітництва, обмін інформацією і доступ до засобів обслуговування. Важливою частиною угоди був обмін інформацією та персоналом. Завдяки цьому оперативні працівники спеціальних служб зв’язку Нової Зеландії GCSD мають можливість використовувати в Канберрі засоби Австралійського Директорату захисту зв’язку для контролю за місцевими засобами комунікацій і передавати результати роботи спецслужбам Австралії. І жодна з цих держав не зобов’язана формально давати згоду чи повідомляти про перехоплення інформації44.

Найбільш тісні зв’язки в межах стосунків UKUSA встановлено між Агентством національної безпеки США (NSA) та Британським штабом урядового зв’язку (GCHQ). Найбільш важливі засоби цього альянсу розташовані в Менвіс Хілл (Menwith Hill) на півночі Англії. База з двома дюжинами антен та широкими можливостями комп’ютерних засобів має умови для підслуховування широкого спектра засобів комунікації. З появою системи INTELSAT та цифрового телезв’язку в Менвісі та на інших станціях розвинено можливості для зняття інформації з широкого спектру засобів комунікацій: факсимільний телексний зв’язок, звукові повідомлення. Дуже поширеним припущенням є те, що Менвіс Хілл має 40 000 каналів, через це може забезпечуватися доступ до більшості європейських та радянських мереж комунікацій.

У звіті Європейського парламенту, опублікованому наприкінці 1997 року, підтверджується, що "Проект "Echelon" надає можливість NSA здійснювати пошук майже в усіх інформаційних мережах із допомогою "ключових слів". Зміст повідомлень не аналізується постійно і не переглядається в режимі реального часу, однак щоденні доповіді надають інформацію, яка допомагає спецслужбам визначати цілі для своєї подальшої діяльності. Автоматичний контроль звукових засобів комунікації може бути не за горами. Система голосового розпізнавання "Oratory" вже кілька років використовується для перехоплення та аналізу дипломатичних телефонних розмов45. У звіті "Оцінка технологій політичного контролю" сказано: "По всій Європі всі засоби комунікацій телефонного, факсимільного зв’язку, а також повідомлення електронної пошти регулярно перехоплюються Агентством національної безпеки Сполучених Штатів, при цьому визначена інформація передається з Європейського материка через стратегічний вузол у Лондоні, потім з допомогою супутника в Форт Мед (Fort Meade) в Меріленді через важливий вузол в Менвіс Хілл, що поблизу Північного Йорку в Сполученому Королівстві". Звіт викликав хвилю стурбованості, що спричинило обговорення цієї проблеми в Європейському парламенті 14 вересня 1998 року. У "компромісному рішенні", виробленому того дня чотирма головними сторонами, міститься заклик до більшої звітності та використання "засобів захисту" стосовно діяльності спеціальних служб.

ВІДЕОСТЕЖЕННЯ
За останні роки використання камер відеостеження - Приховане кругове телебачення - ПКТБ (Closed Circuit Television, CCTV) досягло в усьому світі безпрецедентного рівня. Лише у Сполученому Королівстві витрачається щороку від 150 до 300 мільйонів фунтів стерлінгів на індустрію стеження, що включає близько 200 000 камер для контролю за громадськими місцями46. Більшість міст та містечок починають користуватися ПКТБ для стеженням за такими місцями, об’єктами нерухомості та автостоянками. Зростання ринку таких засобів оцінюється приблизно в 15-20 відсотків щороку. Багато центральних ділових кварталів Великобританії контролюються зараз при допомозі систем відеостеження , включаючи системи пов’язаних між собою камер для створення повної панорами, можливостями зміни положення камер у просторі, зміни масштабу зображення, використання інфрачервоного випромінювання. Їхнє використання у приватній власності також стає популярним47.

Такі системи мають складну технологію. Використовується також нічне бачення, комп’ютерна обробка і можливості визначення рухливих об’єктів. Це дозволяє операторові передбачити можливості, щоб система подавала сигнал тривоги, коли що-небудь рухається перед об’єктивом камери. Системи відеокамер усе більше виконують функцію куленепробивного жилета та засобів автоматичного самозахисту. Якість зображення, як правило, є досить високою. З допомогою багатьох систем можна прочитати назву сигарет на коробці, маючи відстань сто метрів. Часто такі системи можуть працювати в суцільній темряві, при цьому забезпечуючи зображення як при денному світлі. Технічні засоби будуть врешті пов’язані із складним програмним забезпеченням, що дозволить автоматично розпізнавати обличчя, аналізувати поведінку натовпу і (в певному середовищі) досить близько спостерігати, що відбувається між поверхнею шкіри людини та її одягом. Можливості камер будуть і надалі зростати, у той час як вартість і розміри будуть зменшуватися. Слід узяти до уваги, що таємне візуальне стеження в певних місцях буде повсюдним.

Тенденції щодо використання ПКТБ не обмежуються лише Великобританією. Швеція, що колись була опозиційно налаштована до такого стеження, зараз розглядає можливість послаблення законодавства про приватність, щоб розширити громадське стеження, у той час як у Норвегії використання ПКТБ спричинило введення до закону про захист даних спеціальних положень про такий вид стеження. Тим часом використання ПКТБ для контролю за публічними місцями помітно зросло в Північній Америці та Австралії. У Сінгапурі вони широко використовуються для контролю за дотриманням правил дорожнього руху та для запобігання засмічуванню.

На думку деяких спостерігачів, це явище драматичним чином змінює природу міст. Ці технічні засоби здобули назву "п’ятої послуги". ПКТБ інтегрується в міське середовище таким же чином, як електроприлади та телефонні мережі в першій половині цього століття. ПКТБ спричинює глибокі зміни міського середовища, і зараз це є важливою частиною міського управління. Візуальне стеження стає встановленим компонентом при плануванні нових міських центрів, житлових районів, громадських будівель і навіть систем дорожнього сполучення. Зображення, отримані з допомогою ПКТБ, можуть у майбутньому розглядатися як ще один тип необхідної інформації і визначатися як продукт, що складає "додану вартість".

СТЕЖЕННЯ НА РОБОЧОМУ МІСЦІ
Майже в кожній країні службовці є вразливими стосовно всебічного контролю з боку своїх керівників. Правовий захист за таких обставин більш слабкий, оскільки такий контроль часто включається в умови працевлаштування. У багатьох країнах роботодавці можуть прослуховувати телефонні розмови, читати повідомлення електронної пошти та інформацію на моніторі комп’ютера своїх працівників. Вони можуть підслуховувати розмови, аналізувати роботу комп’ютера і клавіатури, спостерігати за допомогою камер ПКТБ, використовувати обладнання для стеження та контролю за діями осіб, робити аналіз сечі, щоб виявити вживання наркотиків і вимагати інформацію інтимного характеру.
Засоби, що використовуються для контролю за працівниками, є надзвичайно потужними. Вони можуть аналізувати "ключові елементи" для визначення, чи ефективно працівники використовують свій час між телефонними розмовами. Компанії-виробники програмного забезпечення називають цей процес "контролем за виконанням". Навіть на робочих місцях, які займають висококваліфіковані спеціалісти у галузі інформаційних технологій, керівники вимагають права на стеження за кожною деталлю роботи працівників. Сучасні системи мереж можуть допитувати комп’ютери, щоб визначити, яке програмне забезпечення використовується, наскільки часто і для чого. Всебічне стеження з метою ревізії дозволяє менеджерам складати образ кожного користувача і робити огляд того, як працівники взаємодіють із своїми машинами. Програмне забезпечення надає також менеджерам можливість повного централізованого контролю за програмним забезпеченням кожного персонального комп’ютера. Менеджер може зараз на відстані змінювати або припиняти роботу програм на будь-якій машині.

Такі технології поширюють свою дію на всі аспекти життя працівників. Мініатюрні камери контролюють поведінку. "Розумні" ідентифікаційні значки стежать за пересуванням працівників навколо будівлі. Системи телефонного управління (Telephone Management Systems (TMS) аналізують використання телефонів та місця, куди спрямовуються телефонні виклики. Психологічне тестування, загальнорозумове тестування, тестування спроможності, тестування виконавських якостей, тестування на визначення професійного інтересу, особистісні тестування та тестування на чесність - усі вони оцінюються електронним шляхом. Стеження та контроль стають запланованими частинами сучасних інформаційних систем.

У той час, коли компанії стверджують, що таке стеження - виправдане, є цілком зрозумілим, що не всі здійснюють контроль на законних підставах. Після певної організаційної діяльності місцевої спілки один роботодавець у США встановив відеокамери, щоб стежити за кожним працівником та його робочим місцем. Хоча керівництво заявило, що ці технічні засоби встановлювалися виключно для контролю безпеки, двох службовців тимчасово усунули від роботи за те, що вони залишили робочі місця, не запитавши дозволу піти в туалет. Згідно з доповіддю відділу міжнародної праці (International Labour Office), діяльність представників профспілки було значно обмежено "ефектом залякування" працівників, які знали, що їхнє спілкування контролюється.

Цілий потік широко розголошених випадків про схожі зловживання візуальним стеженням спричинив стурбованість на робочих місцях. У 1991 році опитування працівників, проведене по всій території Сполучених Штатів виявило, що 62 відсотки не згодні з використанням відеостеження (включаючи 38 відсотків, що "абсолютно не згодні"). Однак, нещодавній звіт Американської асоціації управління (American Management Association) показує, що дві третини американських керівників шпигують за своїми працівниками, часто використовуючи перехоплення повідомлень електронної пошти та телефонних розмов48.

У звіті, що має назву "Робочий стрес" сказано, що хворобою ХХ століття Міжнародна Організація Праці "вважає зростання прикладів проблем по всьому світу, включаючи країни, що розвиваються, коли … компанії роблять надто мало, щоб допомогти працівникам подолати напруження сучасної індустріалізації". У звіті також сказано, що "оскільки використання комп’ютерів поширюється в усьому світі, працівники в багатьох країнах стають об’єктами нових утисків, включаючи електронне підслуховування керівниками…". Проведене в 1990 році опитування працівників засобів телекомунікацій, частково профінансоване об’єднанням американських пра-цівників засобів телекомунікацій, виявило, що 84 відсотки працівників, які знаходилися під контролем, скаржились на високе напруження, у той час як серед тих, хто не знаходився під контролем - лише 67 відсотків. У дослідженні, проведеному пізніше Управлінням США з питань оцінки технологій (US Office of Technology Assessment), також зазначено, що контроль за робочим місцем "сприяє виникненню стресів та захворювань, пов’язаних із стресом"49.

У Великобританії та Сполучених Штатах існують деякі законодавчі обмеження для використання відеостеження, на відміну від законів Австрії, Німеччини, Норвегії та Швеції, відповідно до яких роботодавець зобов’язаний дійти згоди з працівниками в цих питаннях.

Така ситуація розглядалась у Європейському Суді з прав людини. Колишній британський помічник начальника поліції Елісон Хелфорд скаржилась, що після подання нею скарги на поліцію стосовно статевої дискримінації, її робочий телефон почали прослуховувати. У той час, як уряд Великобританії стверджував, що це були законні і правильні дії, Хелфорд стверджувала, що це є порушенням права на приватність, передбаченого Європейською Конвенцією про права людини. Суд із цим погодився і визнав, що поліція вчинила невірно, прослуховуючи телефон пані Хелфорд50.

На практиці ж, очевидно, закони, що вироблені на підставі Європейської Директиви про телекомунікації, будуть порушуватися. У цей час, однак, рішення Суду, здається, робить трохи більше, ніж зобов’язує керівників повідомляти працівників, що вони не повинні очікувати на приватність при користуванні телефоном. І, відповідно, більшість справ рухаються в напрямку встановленого контролю над телефонними викликами.



Посилання

•  Directive 95/ /EC of the European Parliament and of the Council of On the Protection of Individuals with regard to the processing of personal data and on the free movement of such data.
•  Simon Davies "Re-engineering the right to privacy : how privacy has been transformed from a right to a commodity", in Agre and Rotenberg (ed) "Technology and Privacy : the new landscape", MIT Press, 1997 p.143.
•  Simon Davies and Ian Hosein, "Liberty on the Line" in Liberating Cyberspace, Pluto Press, London, 1998.
•  Big Brother Incorporated, Privacy International site: .
•   Published by Science and Technology Options Assessment (STOA). Ref : project no. IV/STOA/ RSCH/LP/politicon.1
•  James Michael, Privacy and Human Rights, UNESCO 1994 p.1.
•  Richard Hixson, Privacy in a Public Society: Human Rights in Conflict 3 (1987). See Barrington Moore, Privacy: Studies in Social and Cultural History (1984).
•  Ibid. at 5.
•  Simon Davies "Big Brother : Britain’s web of surveillance and the new technological order", Pan, Lon-don, 1996 p. 23
•  Volio, Fernando. "Legal personality, privacy and the family" in Henkin (ed) The International Bill of Rights, New York : Columbia University Press, 1981.
•  Samuel Warren and Louis Brandeis, "The right to privacy", Harvard Law Review 4, 1890 pp 193-220.
•  12. "The Australian Privacy Charter", published by the Australian Privacy Charter Group, Law School, Uni-versity of New South Wales, Sydney 1994.
•  Alan F Westin, Privacy and Freedom, Atheneum, New York p. 7.
•  Privacy as an Aspect of Human Dignity, [1964] 39 New York U. L.R. 962 at 971.
•  9 Privacy and the Limits of Law, [1980] 89 Yale L.J. 421, at 428.
•  Report of the Committee on Privacy and Related Matters, Chairman David Calcutt QC, 1990, Cmnd. 1102, London: HMSO, page 7.
•  James Michael, p.15
•  Entick v. Carrington, 1558-1774 All E.R. Rep. 45.
•  The Rachel affaire. Judgment of June 16, 1858, Trib. pr. inst. de la Seine, 1858 D.P. III 62. See Jeanne M. Hauch, Protecting Private Facts in France: The Warren & Brandeis Tort is Alive and Well and Flourishing in Paris, 68 Tul. L. Rev. 1219 (May 1994 ).
•  Warren and Brandeis, The Right to Privacy, 4 Harvard L.R. 193 (1890).
•  Universal Declaration of Human Rights,
•  A/RES/45/158 25 February 1991, Article 14.
•  UNGA Doc A/RES/44/25 (12 December 1989) with Annex, Article 16.
•  International Covenant on Civil and Political Rights,
•  Convention for the Protection of Human Rights and Fundamental Freedoms Rome, 4.XI.1950. .
•  Nadine Strossen, Recent US and Intl. Judicial Protection of Individual Rights: A comparative Legal Process Analysis and Proposed Synthesis, 41 Hastings L.J. 805 (1990).
•  X v. Iceland, 5 Eur. Commin H.R. 86.87 (1976).
•  European Court of Human Rights, Case of Klass and Others: Judgement of 6 September 1978, Series A No. 28 (1979). Malone v. Commissioner of Police, 2 All E.R. 620 (1979). See Note, Secret Surveillance and the European Convention on Human Rights, 33 Stanford Law Review 1113, 1122 (1981).
•  Judgement of 26 March 1987 (Leander Case ).
•  Id at 848, 849.
•  Rolv Ryssdal, Data Protection and the European Convention on Human Rights in Council of Europe. Data protection, human rights and democratic values, XIII Con-ference of the Data Commissioners 2-4 October 1991, 41-43. (1992).
•  Signed Nov. 22, 1969, entered into force July 18, 1978, O.A.S. Treaty Series No. 36, at 1, O.A.S. Off. Rec. OEA/Ser. L/V/II.23 dec rev. 2.
•  O.A.S. Res XXX, adopted by the Ninth Conference of American States, 1948 OEA/Ser/. L./V/I.4 Rev (1965).
•  An excellent analysis of these laws is found in David Flaherty, "Protecting Privacy in surveillance so-cieties", University of North Carolina Press, 1989.
•  Convention fn the Protection of Individuals with regard to the Automatic Processing of Personal Data Convention , ETS No. 108, Strasbourg, 1981. .
•  OECD, Guidelines governing the Protection of Privacy and Transborder Data Flows of Personal Data , Paris, 1981.
•  Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data..
•  Directive Concerning the Processing of Personal Data and the Protection of Privacy in the Telecommunications Sector (Directive 97/66/EC of the European Parliament and of the Council of Europe of 15 December 1997). .
•  Article 25 of the Directive stipulates that in many circumstances, the level of protection in the receiving country must be "adequate" - an expression which is widely accepted to mean "equivalent". Article 26 lays out certain options for transferring data out of Europe in circumstances where the level of protection is not deemed adequate. These include consent and contracts.
•  Opinion 1/98: Platform for Privacy Preferences (P3P) and the Open Profiling Standard (OPS). .
•  Constitutional Court Decision No. 15-AB of 13 April 1991. .
•  U.S. Department of State Singapore Country Report on Human Rights Practices for 1997, January 30, 1998.
•  See Banisar and Davies, The Code War, Index on Censorship, January 1998.
•  James Bamford, The Puzzle Palace, Penguin Books, 1981.
•  European Parliament, Scientific and Technological Options Assessment (STOA), An Appraisal of Technologies of Political Control, 6 January 1998. .
•  House of Lords, Science and Technology Committee, Fifth report, "Digital images as evidence", 3 February 1998, London.
•  Stepehen Graham, John Brooks, and Dan Heery iTowns on the Television : Closed Circuit TV in British Towns and Citiesi; Centre for Urban Technology, Univer-sity of Newcastle upon Tyne.
•  American Management Association, Report on Electronic Monitoring & Surveillance, 1997. .
•  Office of Technology Assessment, New Technology, New Tensions, September 1987.
•  Halford v United Kingdom (Application No 20605/92), 24 EHRR 523, 25 June 1997. Переклад з англійської Романа Романова

Рекомендувати цей матеріал
X




забув пароль

реєстрація

X

X

надіслати мені новий пароль


догори