Prace zaliczeniowe z każdego zakresu tematycznego

Ochrona danych osobowych

Pytanie, jakie powstaje wraz ze wzrostem nowoczesnych możliwości przepływu informacji, jest jak zapewnić ochronę i kontrolę wykorzystania danych osobowych. Zagadnienie to dotyczy także bezpieczeństwa wszelkiego transferu informacji, ma więc zasadnicze znaczenie dla działań komercyjnych. Występowanie w Internecie zarówno tradycyjnych danych osobowych jak i swoistych (np. adresy e-mail) daje możliwości opisane przy nowych szansach zbierania danych w badaniach marketingowych. Zestawienie wiadomości uzyskanych z wizyty na stronie WWW może pozwolić na zbieranie dokładnych danych i rekonstrukcję profilów osobowościowych. Przy użyciu programów tzw. packet sniffern wyszukiwane mogą być przepływające w sieci dane określonego rodzaju (np. wybierane według słów kluczowych). Zbieranie informacji tak korzystnych dla marketingu budzi jednak poważne zastrzeżenia moralne i wymaga regulacji.

Zagrożenie dla szeroko rozumianej prywatności i ochrony danych osobistych niesie z sobą również coraz częstsze zawieranie umów przez sieci komputerowe. Wynika ono z możliwości monitorowania transakcji dokonywanych przez użytkowników i uzyskiwanie wiadomości o prowadzonych operacjach. Jest to czynność znacznie prostsza niż prowadzenie podsłuchu telefonicznego.

Popularność korespondencji elektronicznej doprowadziła do powstania wielu technik kodujących ją, co mogłoby w dużym stopniu niwelować powyższe zagrożenia. Realizacja prawa do kodowania informacji przekazywanych e-mail i ftp napotyka jednak poważne sprzeciwy. Wypływają one od policji i tajnych służb państwowych, a uzasadniane są potrzebami aktywnej walki z organizacjami przestępczymi i internetową pornografią. Wydaje się, że ograniczenie prawa do swobodnego powinno być realizowane jedynie konkretnym postawieniem sądu, wydawanym według kryteriów podobnych do tych, jakie stosuje się przy decyzjach o przeszukiwania mieszkania.

Bezpieczeństwo korespondencji jest podstawowym warunki utrzymania atrakcyjności Internetu i próby jej ograniczania mogą bardzo negatywnie wpłynąć na rozwój sieci. Musi zostać wypracowana odpowiednia metoda zapewniania jej tajności.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: