Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
295
●
Разделите учащихся на небольшие группы по числу действующих сил,
указанных в Таблице 8.2. Попросите каждую группу изучить, какие из этих
структур действуют в их странах или сообществах и как они выполняют
описанные выше роли. Помогите учащимся ответить на следующие вопросы:
какие структуры существуют и активно выполняют свои роли? Достаточно
ли осведомлены граждане об этих организациях и их действиях,
связанных
с конфиденциальностью? Какие структуры не предпринимают надлежащих мер
в отношении защиты конфиденциальности? Что может быть тому причиной?
Что можно сделать, чтобы изменить или исправить ситуацию? Каждая группа
представляет свои выводы в рамках занятия с управляемой дискуссией.
Учреждения и конфиденциальность
ТАБЛИЦА 8.3. КОНФИДЕНЦИАЛЬНОСТЬ ПРИМЕНИТЕЛЬНО К УЧРЕЖДЕНИЯМ
И ВЕДОМСТВАМ
ПРЕДЛАГАЕМЫЕ КОМПЕТЕНЦИИ
В ОБЛАСТИ ЗАЩИТЫ
КОНФИДЕНЦИАЛЬНОСТИ
КОНФИДЕНЦИАЛЬНОСТЬ КАК ЧАСТЬ МИГ (ИНСТИТУЦИОНАЛЬНЫЙ КОНТЕКСТ)
Понимание обязанностей учреждений
в киберпространстве
Разработать внутреннюю политику, обеспечивающую обучение всего персонала
учреждений по МИГ как обучения на протяжении всей жизни и необходимого
условия устойчивого
функционирования учреждения
Обеспечение баланса конфиденциальности
и прозрачности, свободы выражения
мнений и доступа к информации
Принять обязательство уважать конфиденциальность конечных пользователей
(внутренних и внешних по отношению к учреждению) путем проведения прозрачной
оценки воздействия бизнес-моделей, основанных на использовании данных,
и выделения средств на корпоративные информационно-просветительские программы
для обучения пользователей/граждан МИГ. Где существует
общественный интерес
и как это влияет на необходимость защиты конфиденциальности. Такое обучение
также необходимо в тех случаях, когда наличие и доступ к определенной информации
об учреждениях могут повлиять на интересы или права конечных пользователей
Оценка обоснованных (с точки зрения
международных стандартов) ограничений
конфиденциальности в Интернете
Удостовериться, что внутренняя политика в отношении
конечных пользователей не
нарушает конфиденциальность в Интернете и в реальной жизни, учитывает аспекты
МИГ и обеспечивает соответствующее обучение по повышению осведомленности
Понимание взаимосвязи между
конфиденциальностью, анонимностью
и шифрованием
Обеспечить обучение конечных пользователей МИГ с упором на социальные
последствия конфиденциальности,
анонимности и шифрования
Выявление и признание случаев нарушения
неприкосновенности частной жизни
Предоставлять сотрудникам и общественности максимально прозрачную
информацию о тех случаях, когда нет (или не было) возможности обеспечить полную
защиту и безопасность их данных, если это соответствует требованиям политики,
нормативных
актов и законов, основанных на международных стандартах
Этично использовать личные
данные других людей и уважать
неприкосновенность их частной жизни
Обеспечивать соблюдение права на неприкосновенность частной жизни конечных
пользователей (внутренних и внешних по отношению к учреждению) путем
вложения средств в корпоративные информационно-просветительские программы
для обучения пользователей/граждан МИГ, в
частности, когда дело касается
персональных данных конечных пользователей. Не ограничиваться публикацией
регламента доступа к информации, который носит сугубо юридический или
технический характер и с трудом воспринимается
Источник: UNESCO. Global Survey on Privacy in Media and Information Literacy, with Youth Perspectives.
UNESCO Series on Internet Freedom. UNESCO, Paris.
Модуль 8. Конфиденциальность, защита данных и человек
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
. . . . .
. . . .
296
●
Организуйте обсуждение или спланируйте задания по содержанию
каждой строки в Таблице 8.3. Это
могут быть стендовые доклады,
викторины с использованием пройденных материалов (результатов поиска
в Интернете), посещение соответствующих учреждений и т. д., а также
встречи и презентации сторонних специалистов или экспертов, работающих
в данной области, выявление и разбор конкретных практических примеров
(например, случаев, когда люди столкнулись с нарушением их права
на неприкосновенность частной жизни). Кроме того, можно попросить
участников определить и обсудить, насколько доступны и понятны принципы
доступа к информации, которых придерживаются компании, занимающиеся
цифровой коммуникацией, государственные учреждения и международные
организации, занимающиеся вопросами развития.
Достарыңызбен бөлісу: