Jump to content

Права человека и шифрование

Права человека и шифрование часто рассматриваются как взаимосвязанные элементы. Шифрование может стать технологией, помогающей реализовать основные человека права . В эпоху цифровых технологий свобода слова стала более противоречивой; однако с точки зрения прав человека растет понимание того, что шифрование необходимо для свободного, открытого и заслуживающего доверия Интернета. [1]

Права человека

[ редактировать ]

Права человека – это моральные принципы или нормы поведения человека, которые регулярно защищаются как законные права в национальном и международном праве . [2] Их обычно понимают как неотъемлемые, [3] основные права, «на которые человек имеет неотъемлемое право просто потому, что он человек». [4] Эти права «присущи всем людям». [5] независимо от их национальности, местонахождения, языка, религии, этнического происхождения или любого другого статуса. [3] Они применимы везде и в любое время и универсальны. [2] и эгалитарный . [3]

Криптография

[ редактировать ]

Криптография — давняя отрасль математики и информатики . В целом ее можно определить как «защиту информации и вычислений с использованием математических методов». [6] Шифрование и криптография тесно связаны между собой, хотя «криптография» имеет более широкое значение. Например, цифровая подпись — это «криптография», но технически не «шифрование». [7] [1]

Защита свободы выражения мнений и конфиденциальности

Согласно международному праву в области прав человека , свобода выражения мнений признается правом человека в соответствии со статьей 19 Всеобщей декларации прав человека (ВДПЧ) и Международным пактом о гражданских и политических правах (МПГПП). В статье 19 ВДПЧ говорится, что «каждый имеет право беспрепятственно придерживаться своих убеждений» и «каждый имеет право на свободу выражения мнения; это право включает свободу искать, получать и распространять информацию и идеи любого рода». независимо от границ, устно, письменно или печатно, в форме искусства или любыми другими средствами по его выбору». [8]

С 1970-х годов появление цифровых вычислений и изобретение криптографии с открытым ключом сделали шифрование более доступным. (Раньше методы шифрования были прерогативой субъектов национального государства .) Криптографические методы также используются для защиты анонимности общающихся субъектов и конфиденциальности в целом. Доступность и использование шифрования по-прежнему приводят к сложным, важным и весьма спорным дебатам о правовой политике. Некоторые правительственные учреждения сделали заявления или предложения по сокращению такого использования и развертывания из-за препятствий, которые они создают для доступа правительства. Рост коммерческих услуг сквозного шифрования подтолкнул к активизации дебатов вокруг использования шифрования и правового статуса криптографии в целом. [1]

Шифрование, как определено выше, представляет собой набор криптографических методов защиты информации. Однако нормативная . ценность шифрования не фиксирована, а варьируется в зависимости от типа и цели используемых криптографических методов Традиционно методы шифрования (шифрования) использовались для обеспечения конфиденциальности сообщений и предотвращения доступа к информации и сообщениям других лиц и предполагаемых получателей. Криптография также может гарантировать подлинность взаимодействующих сторон и целостность содержимого сообщений, обеспечивая ключевой ингредиент для обеспечения доверия в цифровой среде . [1]

В правозащитных организациях растет осознание того, что шифрование играет важную роль в создании свободного, открытого и заслуживающего доверия Интернета. Специальный докладчик ООН по поощрению и защите права на свободу мнений и их свободное выражение Дэвид Кэй заметил на заседании Совета по правам человека в июне 2015 года, что шифрование и анонимность заслуживают защищенного статуса в соответствии с правами на неприкосновенность частной жизни и свободу выражения мнений:

«Шифрование и анонимность, сегодняшние ведущие средства онлайн-безопасности, предоставляют людям средства для защиты их конфиденциальности, давая им возможность просматривать, читать, развивать и делиться мнениями и информацией без вмешательства, а также позволяют журналистам, организациям гражданского общества, представителям этнических или религиозных группы, преследуемые из-за своей сексуальной ориентации или гендерной идентичности, активисты, ученые, деятели искусства и другие лица для осуществления прав на свободу мнений и их выражения». [9]

Шифрование в средствах массовой информации и связи

[ редактировать ]

В контексте средств массовой информации и связи можно выделить два типа шифрования в средствах массовой информации и связи:

  1. Он может быть использован в результате выбора поставщика услуг или развернут пользователями Интернета. Инструменты и технологии шифрования на стороне клиента актуальны для маргинализированных сообществ, журналистов и других участников онлайн-СМИ, практикующих журналистику как способ защиты своих прав.
  2. Это могло бы предотвратить несанкционированный доступ третьих лиц , но реализующий его поставщик услуг по-прежнему будет иметь доступ к соответствующим пользовательским данным. Сквозное шифрование — это метод шифрования, который также предотвращает доступ самих поставщиков услуг к сообщениям пользователя. Реализация этих форм шифрования вызвала наибольшее количество споров с начала 21 века. [1]

Поставщики услуг внедрили методы предотвращения несанкционированного доступа третьих лиц.

[ редактировать ]

Среди наиболее широко распространенных криптографических методов — секьюритизация канала связи между пользователями Интернета и конкретными поставщиками услуг от атак «человек посередине» и доступа несанкционированных третьих лиц. Учитывая широту задействованных нюансов, эти криптографические методы должны использоваться совместно пользователем и поставщиком для правильной работы услуг. Они требуют, чтобы поставщики услуг, в том числе издатели онлайн-новостей или социальные сети , активно внедряли их в дизайн услуг. Пользователи не могут применять эти методы в одностороннем порядке ; их развертывание зависит от активного участия поставщика услуг. [ нужна ссылка ] Протокол TLS , который становится видимым обычному пользователю Интернета через заголовок HTTPS , широко используется для защиты онлайн-торговли, электронных государственных услуг и приложений здравоохранения, а также устройств, составляющих сетевую инфраструктуру, например маршрутизаторов, камер. Однако, хотя стандарт существует с 1990 года, более широкое распространение и развитие технологии происходит медленно. Как и в случае с другими криптографическими методами и протоколами, практические проблемы, связанные с правильным, безопасным и (более широким) развертыванием, являются значительными и должны быть рассмотрены. Многие поставщики услуг до сих пор не реализуют TLS или реализуют его недостаточно хорошо. [ нужна ссылка ]

В контексте беспроводной связи также важно использование криптографических методов, защищающих связь от третьих лиц. Для защиты беспроводной связи разработаны различные стандарты: стандарты 2G , 3G и 4G для связи между мобильными телефонами, базовыми станциями и контроллерами базовых станций; стандарты защиты связи между мобильными устройствами и беспроводными маршрутизаторами (« WLAN »); и стандарты для локальных компьютерных сетей. [10] Одним из общих недостатков этих конструкций является то, что точки передачи беспроводной связи могут получить доступ ко всем сообщениям, например, к поставщику телекоммуникационных услуг . Эта уязвимость усугубляется, когда протоколы беспроводной связи аутентифицируют только пользовательские устройства, но не точку беспроводного доступа . [1]

Независимо от того, хранятся ли данные на устройстве или на локальном сервере, как в облаке , также существует различие между «в состоянии покоя». Например, учитывая уязвимость мобильных телефонов к краже, особое внимание можно уделить ограничению доступа к предоставляемым услугам. Это не исключает ситуации, когда поставщик услуг раскрывает эту информацию третьим лицам, например, другим коммерческим организациям или правительствам. Пользователь должен доверять поставщику услуг, который будет действовать в его интересах. Возможность того, что поставщик услуг будет по закону вынужден передать информацию о пользователях или препятствовать конкретному общению с конкретными пользователями, остается. [1]

Технологии повышения конфиденциальности

[ редактировать ]

Существуют сервисы, которые специально позиционируют себя с претензиями на отсутствие доступа к содержанию сообщений своих пользователей. Поставщики услуг также могут принимать меры, ограничивающие их возможности доступа к информации и сообщениям, что еще больше усиливает защиту пользователей от доступа к их информации и сообщениям. Целостность этих технологий повышения конфиденциальности (PET) зависит от деликатных проектных решений, а также от готовности поставщика услуг быть прозрачным и подотчетным . [2] Для многих из этих услуг поставщик услуг может предлагать некоторые дополнительные функции (помимо возможности общения), например, управление списком контактов — это означает, что они могут наблюдать, кто с кем общается, — но принимать технические меры, чтобы они не могли прочитать содержание сообщений. Это имеет потенциально негативные последствия для пользователей; например, поскольку поставщик услуг должен принять меры для подключения пользователей, которые хотят общаться с помощью службы, он также будет иметь право в первую очередь запретить пользователям общаться. [1]

После обнаружения уязвимостей растет осознание того, что необходимо вкладывать больше средств в аудит широко используемого кода, исходящего от сообщества свободного и открытого программного обеспечения. Распространенность бизнес-моделей , зависящих от сбора и обработки пользовательских данных, может стать препятствием для внедрения криптографических механизмов защиты хранимой информации. Как заявил Брюс Шнайер : [11]

«Наблюдение — это бизнес-модель Интернета. Она превратилась в поразительно обширную, надежную и прибыльную архитектуру наблюдения. За вами следят практически везде, где бы вы ни находились, множество компаний и брокеров данных : десять разных компаний в одной сайте, дюжина на другом." [11] Криптографические методы играют ключевую роль в онлайн-управлении идентификацией . [11]

Системы цифровых учетных данных могут использоваться для обеспечения анонимных, но аутентифицированных и подотчетных транзакций между пользователями и поставщиками услуг, а также для создания систем управления идентификацией, сохраняющих конфиденциальность. [12] [1]

Шифрование и услуги для совместной работы, предоставляемые конечными пользователями и сообществом

[ редактировать ]

Интернет позволяет конечным пользователям разрабатывать приложения и использовать сеть без необходимости координации действий с соответствующими поставщиками интернет-услуг . Многие из доступных инструментов шифрования разрабатываются и предлагаются не традиционными поставщиками услуг или организациями, а экспертами в области бесплатного программного обеспечения с открытым исходным кодом (FOSS) и интернет-инженерных сообществ. Основное внимание в этих инициативах уделяется созданию технологий повышения конфиденциальности (PET), которые могут быть развернуты в одностороннем порядке или совместно заинтересованными пользователями, которые готовы, хотят и способны заботиться о своих собственных интересах конфиденциальности при взаимодействии с поставщиками услуг. Эти PET включают в себя автономные приложения шифрования, а также надстройки браузера , которые помогают поддерживать конфиденциальность веб-коммуникаций или разрешают анонимный доступ к онлайн-сервисам и поисковым системам. Такие технологии, как регистраторы нажатий клавиш, могут перехватывать вводимый контент до того, как будет применено шифрование, тем самым не обеспечивая защиту. Взлом информационных систем и устройств для доступа к данным в момент или после расшифровка может иметь тот же эффект. [1]

Методы многосторонних вычислений (MPC) являются примером совместных решений, которые позволяют сторонам, например, НПО , имеющим конфиденциальные данные, проводить анализ данных , не раскрывая свои наборы данных друг другу. Все эти конструкции используют шифрование для обеспечения конфиденциальности и безопасности в отсутствие заслуживающего доверия централизованного органа. [1]

Существует множество разработок по реализации криптовалют с использованием протоколов блокчейна . Эти системы могут иметь много преимуществ, и эти протоколы также могут быть полезны для новых форм контрактов и электронной аттестации, являясь полезными помощниками, когда правовая инфраструктура недоступна. Что касается защиты конфиденциальности, связанной с платежами, то распространенным заблуждением является то, что криптографические методы, используемые в Биткойне, обеспечивают анонимность платежей. Единственная защита, предлагаемая Биткойном, — это псевдонимность . [13]

Криптографическая защита метаданных

[ редактировать ]

Доступность метаданных ( не идентифицирующей личность информации, генерируемой в результате общения/поведения пользователя) может представлять особую угрозу для пользователей. Это информация, которая не защищена законом и может быть доступна поставщикам услуг при предоставлении услуг; включая, помимо прочего: время, частоту, продолжительность, участвующие стороны и т. д. Метаданные также могут использоваться для географического отслеживания людей и могут мешать им общаться анонимно. [14] Как отмечается в отчете Центра Беркмана , метаданные, как правило, не шифруются способами, которые делают их недоступными для правительств, и, соответственно, «предоставляют огромное количество данных наблюдения, которые были недоступны до того, как [технологии интернет-коммуникаций] получили широкое распространение». [15] Чтобы свести к минимуму раскрытие значимых метаданных, возможно, потребуется использовать инструменты шифрования в сочетании с технологиями, обеспечивающими анонимность общения. [ нужна ссылка ]

Луковый маршрутизатор

[ редактировать ]

Луковый маршрутизатор , наиболее известный как Tor , предлагает возможность анонимного доступа к веб-сайтам и онлайн-сервисам. Tor требует, чтобы сообщество добровольцев запускало промежуточные прокси, которые направляют общение пользователя с веб-сайтом, чтобы третьи стороны не могли наблюдать, с кем общается пользователь. Благодаря использованию шифрования каждый прокси-сервер знает только часть пути связи, а это означает, что ни один из прокси-серверов не может сам по себе определить пользователя и веб-сайт, который он/она посещает. Помимо защиты анонимности, Tor также полезен, когда интернет-провайдер пользователя блокирует доступ к контенту. [1] Это похоже на защиту, которую может предложить VPN (виртуальная частная сеть). Поставщики услуг, такие как веб-сайты, могут блокировать соединения, поступающие из сети Tor. Поскольку определенный вредоносный трафик может достигать поставщиков услуг как трафик Tor, а трафик Tor также может мешать бизнес-моделям, у поставщиков услуг может быть стимул поступать так. Это вмешательство может помешать пользователям использовать наиболее эффективные средства защиты своей анонимности в Интернете. Браузер Tor позволяет пользователям скрывать происхождение и конечные точки своих сообщений при общении в Интернете. [1]

Обфускация

[ редактировать ]

Обфускация — автоматическая генерация «фальшивых» сигналов, неотличимых от реальных действий пользователей в сети, предоставляющая пользователям шумную «прикрытие», под которым их реальное информационное и коммуникационное поведение остается ненаблюдаемым. В последнее время обфускации как методу защиты пользователей в Интернете уделяется больше внимания. TrackMeNot — это инструмент запутывания пользователей поисковых систем: плагин отправляет в поисковую систему поддельные поисковые запросы , влияя на способность провайдера поисковой системы построить точный профиль пользователя. Хотя TrackMeNot и другие инструменты запутывания поиска оказались уязвимыми для определенных атак, которые позволяют поисковым системам различать запросы, созданные пользователями и компьютером, дальнейшие достижения в области обфускации, вероятно, сыграют положительную роль в защите пользователей при раскрытии информации. неизбежно, как в случае с поисковыми или геолокационными службами . [1]

Криптография, закон и права человека

[ редактировать ]

Ограничения на криптографические методы

[ редактировать ]

Недавние террористические акты привели к дальнейшим призывам к ограничению шифрования. [16] Несмотря на то, что в интересах общественной безопасности существует множество предложений по препятствованию свободному использованию надежного шифрования, эти предложения не выдерживают тщательного научного изучения . Эти предложения уходят в сторону более фундаментального вопроса, связанного с тем, что поставлено на карту для пользователей. Более продвинутые меры безопасности кажутся правительствам необходимыми, учитывая существующий ландшафт угроз для пользователей цифровых коммуникаций и вычислений . [16]

Хотя многие правительства считают, что методы шифрования могут стать препятствием для расследования преступлений и защиты национальной безопасности , некоторые страны, такие как Германия или Нидерланды, заняли решительную позицию против ограничений на шифрование в Интернете. [17] В 2016 году министры внутренних дел Франции и Германии совместно заявили о необходимости работать над решением проблем, с которыми правоохранительные органы могут столкнуться в результате сквозного шифрования, особенно когда оно предлагается из иностранной юрисдикции. [18] В совместном заявлении Европейское агентство сетевой и информационной безопасности ( ENISA ) и Европол также высказались против внедрения бэкдоров в продуктах шифрования. [19] Кроме того, ограничения окажут серьезное пагубное воздействие на кибербезопасность , торговлю и электронную коммерцию . [20] [1]

Шифрование и закон: более широкий взгляд

[ редактировать ]

Законодательство о конфиденциальности и защите данных тесно связано с защитой прав человека. В настоящее время более 100 стран имеют законы о защите данных. [21] Одним из ключевых принципов справедливой и законной обработки личной информации, регулируемой законами о защите данных, является принцип безопасности. Этот принцип подразумевает, что принимаются надлежащие меры безопасности для обеспечения защиты персональных данных от незаконного доступа со стороны других лиц, кроме предполагаемых получателей. [1] Общий регламент ЕС по защите данных , принятый в 2016 году и вступающий в силу в 2018 году, содержит расширенный набор правил в отношении безопасности персональных данных. [1]

Шифрование может быть защитой от утечки персональных данных для ООН, поскольку оно может облегчить реализацию конфиденциальности и защиты данных. [1] Криптография также стала важным компонентом создания условий для электронной коммерции через Интернет. Принципы ОЭСР были приняты для обеспечения того, чтобы национальная политика в области криптографии не мешала торговле, а также для обеспечения условий для международного развития электронной коммерции. [1]

Международная политика криптографии и права человека

[ редактировать ]

Политические дебаты о шифровании имеют важное международное измерение из-за международного характера сетей связи и Интернета, а также аспектов торговли, глобализации и национальной безопасности. 27 марта 1997 года ОЭСР приняла политику рекомендаций относительно руководящих принципов по криптографии. Это политическое вмешательство ОЭСР, которое в первую очередь направлено на ее страны-члены, состоит из трех компонентов: рекомендация Совета ОЭСР, Руководящие принципы по криптографии. Политика (в качестве приложения к Рекомендации) и Отчет об истории и проблемах политики в области криптографии, чтобы объяснить контекст руководящих принципов и основные вопросы, связанные с законом о криптографии и политическими дебатами . Пятый принцип защиты конфиденциальности и личных данных: прямо обсуждает связь с правами человека: «Основные права людей на неприкосновенность частной жизни, включая тайну сообщений и защиту личных данных, должны соблюдаться в национальной политике в области криптографии и в реализация и использование криптографических методов». [1]

Организация Объединенных Наций по вопросам образования, науки и культуры ( ЮНЕСКО ) определила шифрование как важный элемент политики конфиденциальности и свободы выражения мнений. В отчете Keystones (2015 г.) говорится, что «в той степени, в которой наши данные могут считаться репрезентативными для нас самих, шифрование играет роль в защите того, кем мы являемся, и в предотвращении злоупотребления пользовательским контентом. Оно также позволяет обеспечить более надежную защиту конфиденциальности». и анонимность при передаче, гарантируя, что содержимое (а иногда и метаданные) сообщений будет видно только предполагаемому получателю». [22] В докладе признается «роль, которую анонимность и шифрование могут играть в обеспечении защиты конфиденциальности и свободы выражения мнений», и предлагается, чтобы ЮНЕСКО способствовала диалогу по этим вопросам. [1]

Необходимые и соразмерные принципы, разработанные и принятые субъектами гражданского общества, предусматривают защиту целостности коммуникационных систем в качестве одного из 13 принципов. [23] Сами принципы не содержат явных указаний по конкретным вопросам криптографической политики, таким как лазейки или ограничения на развертывание шифрования. Рекомендации, предлагаемые принципами ОЭСР , и недавние позиции Докладчика ООН по шифрованию говорят о важности шифрования для защиты прав человека. Хотя он не дает однозначного ответа на вопрос, следует ли считать мандат на использование лазеек шифрования несовместимым с международным правом, он все же указывает в этом направлении. Как правило, имеющиеся на международном уровне руководства разъясняют, что при введении ограничений на шифрование необходимо строго соблюдать соответствующие гарантии прав человека. [1]

События на национальном уровне в отдельных странах

[ редактировать ]

Соединенные Штаты

[ редактировать ]

Широкие, активные и спорные политические дебаты по вопросам шифрования в США ведутся с 1990-х годов, начиная с « криптовойн ». Это повлекло за собой принятие Закона о помощи правоохранительным органам в области связи (CALEA), содержащего требования к поставщикам телекоммуникационных услуг и производителям оборудования обеспечивать возможность эффективного прослушивания телефонных разговоров . [24] Он также включал в себя дебаты по поводу существующего контроля за экспортом продуктов с сильным шифрованием (с учетом их классификации как боеприпасов) и уголовное расследование в отношении разработчика программного обеспечения для шифрования электронной почты и активиста Фила Циммермана . Дело было прекращено, и общие дебаты разрешились после либерализации экспортного контроля для большинства коммерческих продуктов с сильными функциями шифрования и перевода этих предметов из Списка боеприпасов США ( USML ), администрируемого Государственным департаментом , в Список контроля над торговлей. (CCL), которым управляет Министерство торговли . [25] Министерство торговли США сохраняет определенный контроль над элементами CCL, включая регистрацию, технические проверки и обязательства по отчетности, а также продолжает вводить лицензионные и другие требования к конфиденциальным элементам шифрования и продаже таких элементов иностранным правительствам. [1]

Дебаты разгорелись после разоблачений Эдварда Сноудена и хорошо задокументированного увеличения масштабов применения мер шифрования интернет-сервисами, производителями устройств и пользователей, а также согласованного призыва технического сообщества и гражданского общества к более широкому использованию шифрования и безопасности для борьбы с массовой слежкой. практики. [26] Более широкое внедрение шифрования в отрасли было критически воспринято некоторыми правительственными структурами, ФБР . в частности [1] Это привело к широко известному спору ФБР и Apple о шифровании по поводу возможности получить доступ к информации на iPhone в помощь правоохранительным органам. В 2016 году в Конгресс США было внесено несколько законопроектов , которые установят новые ограничения на шифрование в соответствии с законодательством США. Правовая система США поощряет и требует принятия мер безопасности в соответствующих контекстах, включая различные криптографические методы, для обеспечения безопасности в коммерции и торговле. Соответствующими законами являются Федеральный закон о модернизации информационной безопасности (FISMA) 2014 года, Закон Грэмма-Лича-Блайли , Закон о переносимости и подотчетности медицинского страхования (HIPAA), а также Закон о Федеральной торговой комиссии . Эти акты содержат требования безопасности и тем самым косвенно требуют или стимулируют использование шифрования в определенных обстоятельствах. Наконец, законы многих штатов об уведомлении о нарушениях рассматривают зашифрованные данные как безопасную гавань , освобождая фирмы, имеющие зашифрованные данные, от обязательств по уведомлению. [1]

Конституционные соображения и права человека играют важную роль в дебатах в США о правовом режиме методов шифрования. Ограничения на распространение криптографических протоколов и публикацию криптографических методов считаются вмешательством в Первую поправку , конституционную гарантию США, защищающую свободу выражения мнений. [1] В США есть особенно активные и сильно развитые представители гражданского общества, занимающиеся криптографической политикой и практикой.

Соединенные Штаты Америки являются основным местом проведения криптографических исследований и разработок, разработки и внедрения инноваций в сфере криптографических услуг. Существует активное сообщество неправительственных организаций, участвующих в национальных и международных дебатах по политике шифрования. [27] Преобладающие вмешательства с использованием стойкого шифрования, которые имеют место или рассматриваются в настоящее время, происходят в сфере национальной безопасности , правоохранительных органов и иностранных дел . В этой области, отвечая на спорный вопрос о том, можно ли и каким образом обеспечить законный доступ к конкретным коммуникациям, правительство США объяснило на международном уровне свою политику как политику, направленную на то, чтобы «ответственно используемое шифрование» помогало «защитить многие аспекты нашей повседневной жизни». жизни, включая наши частные коммуникации и коммерцию», но и «гарантировать, что злоумышленники могут быть привлечены к ответственности, не ослабляя при этом нашу приверженность надежному шифрованию» . [1]

Германия

[ редактировать ]

В рамках глобальных дебатов по шифрованию в конце 1990-х годов в Германии также прошли дебаты о необходимости и легитимности введения общего запрета на шифрование сообщений из-за влияния на уголовные расследования. [28] Были глубокие сомнения относительно конституционной легитимности , а также опасения по поводу негативных фактических последствий такого запрета. [28] В качественном плане считается, что ограничения на шифрование затрагивают ряд фундаментальных прав : тайну телекоммуникаций, выражение общего права личности и, косвенно, все коммуникативные свободы, которые можно осуществлять через Интернет. [29] В 1999 году федеральное правительство определило ключевые моменты немецкой криптографической политики, которая должна в первую очередь обеспечивать уверенность в безопасности шифрования, а не ограничивать ее. [1] Помимо заявлений министра внутренних дел Германии о возможных будущих ограничениях, Германия соглашается с позицией специального докладчика ООН Дэвида Кея и принимает политику отсутствия ограничений или всеобъемлющей защиты и вводит ограничения только в каждом конкретном случае. В ноябре 2015 года представители правительства, а также представители частного сектора вместе подписали «Хартию по укреплению доверительной связи («Charta zur Stärkung der vertrauenswürdigen Kommunikation»), в которой заявили: «Мы хотим быть центром шифрования № 1 в мире». мир» . [30] Правительство Германии также использовало свою внешнюю политику для продвижения международных стандартов конфиденциальности. [1] В частности, Германия совместно с Бразилией обязалась в Совете по правам человека назначить специального докладчика ООН по вопросам конфиденциальности. [25] Существует множество примеров того, как правительство предпринимало усилия по реализации политики шифрования. Они варьируются от неформальных действий до законов и постановлений: Закона об информационной безопасности 2015 года, закона об электронной почте. В Германии также существует несколько отраслевых правил шифрования и информационной безопасности, например Закон о телекоммуникациях (TKG). Конституционный суд Германии также внес ценный вклад в международно-правовое регулирование методов шифрования с использованием основного права ИТ, согласно которому Конституционный суд признает, что части личности человека попадают в ИТ-системы, и, следовательно, применяемая защита должна сопровождать их. [1]

Существует ряд ограничений на свободное использование шифрования службами электронных коммуникаций, несмотря на то, что индийское законодательство и политика поощряют и требуют внедрения надежного шифрования в качестве меры безопасности, например, в банковском деле , электронной коммерции и организациями, работающими с конфиденциальной информацией. персональная информация. [1] Существует заметная юридическая неопределенность относительно точного юридического объема этих лицензионных требований и того, в какой степени они могут иметь юридическое влияние на (использование или развертывание) услуг конечными пользователями покрываемых услуг. Дебаты о шифровании разгорелись публично в Индии в 2008 году после того, как правительство опубликовало проект предложения с рядом предполагаемых ограничений на использование шифрования. Политика, принятая в соответствии с разделом 84А Закона об информационных технологиях Индии (поправка) 2008 года, просуществовала недолго, но сохраняется беспокойство по поводу отсутствия гарантий конфиденциальности и свободы выражения мнений, как это иллюстрирует проект. [1] В ответ на протесты правительство Индии сначала исключило из-под контроля «продукты шифрования массового использования, которые в настоящее время используются в веб-приложениях, сайтах социальных сетей и приложениях социальных сетей, таких как WhatsApp, Facebook, Twitter и т. д.». Вскоре после этого он отозвал предложенную политику, а новая политика еще не была обнародована. [1]

Раздел 84A Закона об информационных технологиях Индии (поправка) 2008 года уполномочивает правительство формулировать правила, касающиеся режимов шифрования для электронных носителей. Юридические комментаторы отмечают отсутствие прозрачности в отношении того, какие типы использования и внедрения шифрования разрешены и требуются в соответствии с индийским законодательством, особенно в сфере услуг электронных коммуникаций. [1] Таким образом, правительство Центральной Индии теоретически обладает широкой исключительной монополией на электронные коммуникации, которая включает в себя привилегию предоставлять телекоммуникационные и интернет-услуги в Индии. [1]

Бразилия

[ редактировать ]

После разоблачений Эдварда Сноудена в 2013 году Бразилия оказалась в авангарде глобальной коалиции, продвигающей право на неприкосновенность частной жизни в ООН и осуждающей массовую слежку США. В недавних событиях Бразилия продемонстрировала различные цели, когда дело дошло до использования и внедрения шифрования. С одной стороны, страна является лидером в обеспечении правовой базы правил для Интернета. [1] Но он также принял ряд мер, которые можно рассматривать как ограничение распространения технологии шифрования. В 2015 году в ходе процесса, открытого для общественного обсуждения и обсуждения, законодатель Бразилии разработал новый законопроект о конфиденциальности («proteção de Dados Pessoais»), который был направлен Федеральному конгрессу Бразилии 13 мая 2016 года и вступил в силу как законопроект 5276. 2016 года. [31] Он регулирует и защищает личные данные и конфиденциальность, включая онлайн-практику, и включает положения о более безопасных методах, таких как шифрование, при обработке личных данных. Закон также касается вопросов безопасности и обязанности компаний сообщать о любых атаках и нарушениях безопасности. Благодаря Marco Civil (2014 г.), который вводит такие принципы, как нейтральность , Бразильская структура гражданских прав в Интернете , Бразилия стала одной из первых стран, когда-либо принявших закон, целью которого является объединение всех правил Интернета в один пакет. В Бразилии существует хорошо зарекомендовавшая себя модель электронного правительства: Бразильская инфраструктура открытых ключей (Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil). [32] С 2010 года сертификаты ICP-Brasil могут быть частично интегрированы в бразильские удостоверения личности, которые затем можно использовать для нескольких услуг, таких как налоговые сборы, судебные услуги или банковские услуги. На практике цифровой сертификат ICP-Brasil действует как виртуальный идентификатор , который обеспечивает безопасную и уникальную идентификацию автора сообщения или транзакции, совершенной в электронной среде, такой как Интернет. Бразильские суды заняли позицию против шифрования в службах частных сообщений, неоднократно предписывая заблокировать службу обмена сообщениями WhatsApp . [33] С момента перехода на полное сквозное шифрование сервис периодически блокировался по решению суда в попытке заставить компанию выполнить требования о предоставлении информации. [1]

африканские страны

[ редактировать ]

Африканская ( Банжульская ) хартия прав человека и народов была принята в рамках Африканского союза в 1981 году. [34] Протокол к Хартии, учреждающий Африканский суд по правам человека и народов, был принят в 1998 году и вступил в силу в 2005 году. В области информационной политики Африканский Союз принял Конвенцию Африканского Союза о кибербезопасности и защите персональных данных. . [35] Положения о защите персональных данных в этой Конвенции в целом следуют европейской модели защиты конфиденциальности данных и содержат ряд положений о безопасности обработки персональных данных. [1] Инициатива гражданского общества приняла специальную Африканскую декларацию о правах и свободах в Интернете, «чтобы помочь сформировать подходы к разработке политики и управлению Интернетом на всем континенте». [36]

Северная Африка

[ редактировать ]

, в различных странах Северо-Африканского региона не наблюдалось значительного роста судебных исков, направленных на подавление шифрования В ходе преобразований, начавшихся в 2011 году . Хотя законодательство часто возникало еще до преобразований, с тех пор его соблюдение стало более строгим. Никакой разницы в позиции по отношению к криптографии не видно между странами, в которых произошли успешные революции и прошли смену режимов, и странами, в которых этого не произошло. [1]

В Тунисе действует несколько законов, ограничивающих анонимность в Интернете. [1] Статьи 9 и 87 Кодекса электросвязи 2001 года запрещают использование шифрования и предусматривают наказание в виде лишения свободы на срок до пяти лет за несанкционированную продажу и использование таких методов. [37]

В Алжире пользователи имеют юридически необходимое разрешение на использование криптографической технологии от соответствующего телекоммуникационного органа ARPT (Autorite de Régulation de la Poste et des Télécommunication) с 2012 года. [38]

В Египте статья 64 Закона о регулировании телекоммуникаций 2003 года гласит, что использование устройств шифрования запрещено без письменного согласия NTRA, военных и органов национальной безопасности. [39]

В Марокко импорт и экспорт криптографических технологий, будь то программное или аппаратное обеспечение, требует лицензии правительства. Соответствующий закон № 53-05 (Loi n° 53-05 относительно электронного обмена юридических документов) вступил в силу в декабре 2007 года. [40]

Восточная Африка

[ редактировать ]

региона не действуют конкретные положения, В странах Восточноафриканского ограничивающие использование технологии шифрования. Как и в других африканских странах, основной причиной государственного надзора является предотвращение террористических атак. Кения с ее близостью к Сомали ссылается на эту угрозу принятия ограничительных мер. Недавно страна ускорила принятие Закона о компьютерной и киберпреступности, который должен быть принят в конце 2016 года. [41] В Уганде ряд законов и политик в области ИКТ за последние три года был принят , однако ни один из них не касается шифрования. В 2016 году после президентских выборов правительство Уганды закрыло такие социальные сети, как Twitter, Facebook и WhatsApp. [42]

Западная Африка

[ редактировать ]

Страны Западной Африки не ограничивают импорт или экспорт технологий шифрования, а также их использование, большинство национальных и иностранных компаний по-прежнему полагаются на использование VPN для своего общения. Гана недавно представила законопроект, направленный на перехват электронных и почтовых сообщений граждан в целях предотвращения преступности. Раздел 4(3) предлагаемого законопроекта дает правительству разрешение перехватывать чьи-либо сообщения только после получения устного приказа от государственного служащего. [43] Недавно Комиссия по связи Нигерии разработала законопроект о правилах законного перехвата сообщений. [44] В случае принятия законопроект позволит перехватывать все сообщения без судебного надзора или постановления суда и обязывает компании мобильной связи хранить голосовые сообщения и данные в течение трех лет. Кроме того, проект планирует предоставить Агентству национальной безопасности право запрашивать ключ для расшифровки всех зашифрованных сообщений. [1]

Южная Африка

[ редактировать ]

Пользователям в Южной Африке не запрещено использовать шифрование. [45] Однако предоставление такой технологии строго регулируется Законом об электронных коммуникациях и транзакциях 2002 года. [46]

Центральная Африка

[ редактировать ]

Страны Центральной Африки, такие как Демократическая Республика Конго , Центральноафриканская Республика , Габон и Камерун, еще не имеют хорошо развитой правовой базы, регулирующей вопросы интернет-политики. Интернет остается относительно нерегулируемой сферой. [1]

[ редактировать ]

Международные инструменты

[ редактировать ]

затрагивают очень широкий спектр прав человека Хотя цифровые технологии , права человека на свободу выражения мнения (ст. 19 Международного пакта о гражданских и политических правах [МПГПП]) и право на частную жизнь (ст. 17 МПГПП) особое значение для защиты криптографических методов. В отличие от Всеобщей декларации прав человека (ВДПЧ), которая является международным « мягким правом », МПГПП является юридически обязательным международным договором . [47]

Ограничения права на свободу выражения мнения допускаются только в соответствии с условиями пункта 3 статьи 19. Ограничения должны быть предусмотрены законом и они необходимы (a) для уважения прав или репутации других лиц или (b) для защиты национальной безопасности, общественного порядка , здоровья или нравственности населения. [1] Дополнительная возможность ограничения предусмотрена ст. 20 МПГПП, [48] В контексте ограничений криптографии ограничения чаще всего будут основаны на статье 19 (3) (b), т.е. на рисках для национальной безопасности и общественного порядка. Это поднимает сложный вопрос о связи и различии между безопасностью личности, например, от вмешательства в личные электронные коммуникации, и национальной безопасностью. Право на неприкосновенность частной жизни [49] защищает от «произвольного или незаконного вмешательства» в частную жизнь, семью, жилище и переписку. Кроме того, статья 17(1) МПГПП защищает от «незаконных посягательств» на честь и репутацию. [1] Сфера действия статьи 17 широка. Конфиденциальность можно понимать как право контролировать информацию о себе. [50] Возможность прожить свою жизнь так, как вы считаете нужным, в пределах, установленных законом, фактически зависит от информации, которую другие имеют о нас и используют для формирования своего поведения по отношению к нам. Это часть основного обоснования защиты конфиденциальности как права человека. [1]

Помимо обязанности не нарушать эти права, государства имеют позитивное обязательство эффективно обеспечивать свободу выражения мнений и неприкосновенность частной жизни каждого человека, находящегося под их юрисдикцией. [51] Эти права могут противоречить другим правам и интересам, таким как достоинство , равенство или жизнь и безопасность человека или законные общественные интересы. В этих случаях целостность каждого права или ценности должна сохраняться в максимальной степени, а любые ограничения, необходимые для балансирования, должны быть предусмотрены законом, необходимыми и соразмерными (особенно наименее ограничительными) с точки зрения законной цели (например, права других, общественная мораль и национальная безопасность). [1]

Гарантия «беспрепятственного общения»

[ редактировать ]

Шифрование поддерживает этот режим связи, позволяя людям защищать целостность, доступность и конфиденциальность своих сообщений. [1] Требование беспрепятственности общения является важной предпосылкой свободы общения, что признается конституционными судами, например Верховным судом США. [52] и Федеральный конституционный суд Германии [53] а также Европейский суд по правам человека . [54] Более конкретно, осмысленное общение требует от людей способности свободно выбирать фрагменты информации и развивать свои идеи, стиль языка и выбирать средство общения в соответствии со своими личными потребностями. Свободное общение также является предпосылкой автономного развития личности. Люди развивают свою личность, общаясь с другими. [55] Первый специальный докладчик ООН по вопросам конфиденциальности профессор Джо Каннатачи заявил, что «конфиденциальность — это не только право, обеспечивающее возможность, а не самоцель, но и существенное право, которое позволяет реализовать всеобъемлющее фундаментальное право на свободу, беспрепятственное развитие своей личности» . [56] В случае, если такое общение затруднено, взаимодействие становится предвзятым, поскольку высказывание не только отражает истинные (самые сокровенные) личные взгляды говорящего, но и может подвергаться чрезмерному влиянию соображений, которые вообще не должны формировать общение. [1] процесс формирования личности посредством социального взаимодействия Таким образом, нарушается . В сложном обществе свобода слова не становится реальностью, когда люди имеют право говорить. Второй уровень гарантий должен защищать предварительное условие использования права на самовыражение. Если существует риск слежки, право на защиту свободы слова посредством шифрования следует рассматривать как одно из прав второго уровня. Таким образом, ограничение доступности и эффективности шифрования как таковое представляет собой вмешательство в свободу выражения мнений и право на неприкосновенность частной жизни, поскольку оно защищает частную жизнь и переписку. Поэтому его необходимо оценивать с точки зрения законности , необходимости и цели. [1]

Процедуры и прозрачность

[ редактировать ]

Свобода выражения мнений и право на неприкосновенность частной жизни (включая право на частное общение) существенно защищают определенное поведение или личное состояние. [1] В теории фундаментальных прав твердо установлено, что материальные права должны быть дополнены процессуальными гарантиями, чтобы быть эффективными. [57] Такими процессуальными гарантиями могут быть такие права, как право на эффективное средство правовой защиты . Однако важно признать, что эти процессуальные права, как и материальные права, должны сопровождаться конкретными процедурными обязанностями правительств, без которых эти права будут подорваны. Существенные права должны быть истолкованы таким образом, чтобы они также содержали обязанность сделать системы управления прозрачными, по крайней мере, в той степени, которая позволяет гражданам оценить, кто принял решение и какие меры были приняты. В этом аспекте прозрачность обеспечивает подотчетность. Это обязательное условие – знать об опасностях для основных прав и пользоваться соответствующими свободами. [1]

Посредники безопасности

[ редактировать ]

Для осуществления защиты прав человека требуется участие поставщиков услуг. Эти поставщики услуг часто выступают в качестве посредников, облегчая самовыражение и общение своих пользователей разного рода. [58] В дебатах о криптографической политике вопрос законного доступа правительства – и условий, при которых такой доступ должен осуществляться в целях соблюдения прав человека – имеет вертикальную и национальную направленность. Сложности юрисдикции при законном доступе правительства значительны и представляют собой до сих пор нерешенную загадку. В частности, произошел резкий сдвиг от традиционного законного государственного доступа к цифровым коммуникациям посредством ориентации на телекоммуникационных провайдеров с сильными местными связями к доступу посредством ориентации на сверхвысокие услуги с меньшим количеством или слабыми связями с юрисдикциями, в которых они предлагают услуги пользователям. В каких случаях такие международные поставщики услуг должны (иметь возможность) передавать пользовательские данные и сообщения местным властям. Внедрение шифрования поставщиками услуг является еще одним усложняющим фактором. [1]

С точки зрения поставщиков услуг, вполне вероятно, что криптографические методы придется разрабатывать так, чтобы в определенных ситуациях предоставлять пользовательские данные только на основе действующего юридического процесса. В последние годы компании и особенно онлайн-посредники все чаще оказываются в центре дискуссий по вопросам соблюдения прав человека. [59] Интернет-посредники [55] не только играют роль посредников между поставщиками контента и пользователями, но также являются одними из «посредников безопасности» в различных аспектах. Их методы и настройки по умолчанию в отношении шифрования очень важны для доступа пользователей к этим технологиям и их эффективного использования. Поскольку большой объем данных проходит через их маршрутизаторы и хранится в их облаках, они предлагают идеальные точки доступа для разведывательного сообщества и негосударственных субъектов . Таким образом, они также, возможно, невольно, функционируют как интерфейс между государством и пользователями в вопросах политики шифрования. Эта роль также должна быть отражена в дебатах о правах человека, и она требует всесторонней интеграции безопасности пользовательской информации и коммуникаций в формирующуюся управления Интернетом . сегодня модель [1]

Универсальность Интернета

[ редактировать ]

Права человека и шифрование: обязательства и пространство для действий

[ редактировать ]

ЮНЕСКО работает над продвижением использования юридических оценок, основанных на правах человека, в случаях вмешательства в свободу использования и применения криптографических методов. [1] Концепция универсальности Интернета , разработанная ЮНЕСКО, включает акцент на открытости, доступности для всех и участии многих заинтересованных сторон. Хотя эти минимальные требования и передовая практика могут быть основаны на более абстрактном юридическом анализе, эти оценки должны проводиться в конкретных контекстах. Например, безопасный аутентифицированный доступ к общедоступному контенту является защитой от многих форм общественной и частной цензуры и ограничивает риск фальсификации. Одним из наиболее распространенных технических стандартов, обеспечивающих безопасный доступ с проверкой подлинности, является TLS . С этим тесно связана возможность анонимного доступа к информации. TOR — это система, позволяющая практически анонимно получать информацию в Интернете. Оба аспекта доступа к контенту напрямую приносят пользу свободе мысли и выражения. Принцип правовой определенности жизненно важен для любого юридического процесса, касающегося криптографических методов или практик. Этот принцип важен для любых форм прослушивания и наблюдения, поскольку он может предотвратить необоснованные опасения по поводу слежки, например, когда основные правовые нормы четко сформулированы. Правовая определенность может предотвратить негативные последствия за счет уменьшения ключевого фактора, сдерживающего осуществление прав человека для ЮНЕСКО. [1] Поэтому необходимы постоянные инновации в области криптографии, а также установление и распространение новых технических стандартов. Криптографические стандарты могут быстро утратить свою силу по мере увеличения вычислительной мощности . ЮНЕСКО подчеркнула важность образования и постоянной модернизации криптографических методов. [1]

Права человека и криптографические методы

[ редактировать ]
Риски Соответствующие услуги по внедрению криптографических решений Передовая практика
Технические ограничения доступа к контенту (блокировка) Поставщики облачных хранилищ Безопасный аутентифицированный доступ к общедоступному контенту
Перехват Интернет-провайдер Правовая определенность
Взлом со стороны государственных и негосударственных субъектов Сайты издателей Прозрачность в отношении помех
Анализ дорожного движения и наблюдение Мессенджеры и услуги связи Наличие сквозной защищенной связи
Вмешательство в надежность или подлинность контента Браузеры Наличие анонимного доступа
Образование, включая медийную и информационную грамотность
Стандарты и инновации

Законность ограничений

[ редактировать ]

Влияние прав человека можно оценить только путем анализа возможных ограничений, которые государства могут установить для этих свобод . ЮНЕСКО заявляет, что национальная безопасность может быть законной целью действий, ограничивающих свободу слова и право на неприкосновенность частной жизни , но требует действий, которые необходимы и пропорциональны. [1] «ЮНЕСКО считает вмешательство в право на шифрование как гарантию, закрепленную в свободе выражения мнений и неприкосновенности частной жизни, особенно серьезным, если:

  • Это влияет на способность ключевых поставщиков услуг в сфере средств массовой информации и коммуникаций защищать информацию и общение своих пользователей с помощью безопасных криптографических методов и протоколов, тем самым создавая требование беспрепятственной связи для пользователей сетевых коммуникационных услуг и технологий.
  • Государство снижает возможность уязвимых сообществ и/или структурно важных субъектов, таких как журналисты, получить доступ к шифрованию;
  • Простые теоретические риски и опасности приводят к ограничениям соответствующих фундаментальных прав в рамках правовой системы государства;
  • Способ действий государства, например, если ограничения основных прав устанавливаются посредством неформальных и добровольных соглашений, приводит к необъяснимому обходу или подрыву безопасности используемых криптографических методов и технологий». [1]

Источники

[ редактировать ]

В эту статью включен текст из бесплатного контента . Лицензия CC BY SA 3.0 IGO ( лицензионное заявление/разрешение ). Текст взят из книги «Права человека и шифрование» , 14–59, Вольфганг Шульц, Йорис ван Хобокен, ЮНЕСКО. ru .ЮНЕСКО .org /ЮНЕСКО-серия-на-интернет-свободе .

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб и объявление но из в ах есть также и аль являюсь а к ап ак с как в В из хорошо топор является тот нет бб до нашей эры др. быть парень Вольфганг, Шульц; ван Хобокен, Йорис (2016). Права человека и шифрование (PDF) . ЮНЕСКО. ISBN  978-92-3-100185-7 .
  2. ^ Jump up to: а б с Джеймс Никель, при содействии Томаса Погге, MBE Смита и Лейфа Венара, 13 декабря 2013 г., Стэнфордская энциклопедия философии, права человека . Проверено 14 августа 2014 г.
  3. ^ Jump up to: а б с Организация Объединенных Наций, Управление Верховного комиссара по правам человека, Что такое права человека? . Проверено 14 августа 2014 г.
  4. ^ "HUMANRIGHTSREFERENCEH ANDBOO K" . Архивировано из оригинала 28 марта 2012 года . Проверено 21 января 2021 г.
  5. Бернс Х. Уэстон, 20 марта 2014 г., Британская энциклопедия, права человека . Проверено 14 августа 2014 г.
  6. ^ Гюрсес, Седа; Пренил, Барт (2016). Криптология и конфиденциальность, В: Ван дер Слоот, Бродерс и Шрийверс (ред.), Исследование границ больших данных . Нидерландский научный совет по государственной политике.
  7. ^ «Программные бэкдоры и отчет комиссии АНБ Белого дома» . Freedom-to-tinker.com . 19 декабря 2013 года . Проверено 21 января 2021 г.
  8. ^ Статья 19 Международного пакта о гражданских и политических правах. Управление Верховного комиссара ООН по правам человека
  9. ^ Краеугольные камни развития инклюзивного общества знаний: доступ к информации и знаниям, свобода выражения мнений, конфиденциальность и этика в глобальном Интернете . ЮНЕСКО. 2015.
  10. ^ Ризк, Равия (2015). «Алгоритм двухфазной гибридной криптографии для беспроводных сенсорных сетей» . Журнал электрических систем и информационных технологий . 2 (3): 296–313. дои : 10.1016/j.jesit.2015.11.005 .
  11. ^ Jump up to: а б с Шнайер, Брюс (2015). Как мы продали наши души – и не только – интернет-гигантам .
  12. ^ Клаудия Диас, Омер Тене и Седа Гюрсес (2013). Герой или злодей: Контроллер данных в области права и технологий конфиденциальности . 74 Юридический журнал штата Огайо. п. 923.
  13. ^ «Поддержка от внедрения до » применения Python 18 октября 2022 г.
  14. ^ Стив Ковелло - Гранитный государственный колледж (USNH), Конкорд (1 января 2016 г.). «Глава 3. Метаданные, отслеживание и пользовательский опыт» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  15. ^ «Бекман Центр». 2016.
  16. ^ Jump up to: а б Беркман-центр (2016). Не паникуйте: прогресс в дебатах о «темнении» .
  17. ^ Маккарти (2016). Для обсуждения Германии .
  18. ^ «Бернар Казнев, министр внутренних дел Франции, выступление на совместной пресс-конференции с министром внутренних дел Германии Томом де Мезьером, Париж» . 23 августа 2016 г.
  19. ^ Совместное заявление ENISA и Европола (20 мая 2016 г.). «О законном уголовном расследовании с соблюдением защиты данных в XXI веке». {{cite news}}: |last= имеет общее имя ( справка )
  20. ^ «Шифрование и следы террористов» . Чикаго Трибьюн . 13 декабря 2015 г.
  21. ^ Greenleaf 2015. Для этого подсчета критерием было включение правил безопасности.
  22. ^ ЮНЕСКО (2015). Краеугольные камни формирования инклюзивных обществ знаний .
  23. ^ «Необходимое и соразмерное» . Необходимое и пропорциональное . Проверено 21 января 2021 г.
  24. ^ Паб. Л. № 103-414, 108 Стат. 4279, закодировано в 47 USC 1001–1010.
  25. ^ Jump up to: а б «Экспортный контроль программного обеспечения для шифрования» . Encryption_policies.tripod.com . Проверено 21 января 2021 г.
  26. ^ См. Иру Рубинштейн и Йориса ван Хобокена. Конфиденциальность и безопасность в облаке, Обзор законодательства штата Мэн, 2014 г. Примечательно, что дебаты о шифровании велись еще до разоблачений Сноудена, поскольку представители правоохранительных органов США выступали за расширение обязательств по прослушиванию телефонных разговоров (CALEA) для интернет-сервисов. Более подробную информацию см. в Adida et al. 2013.
  27. ^ См., например, кампанию «Зашифруй все вещи».
  28. ^ Jump up to: а б Кох, Александр (1997). Основное право на шифрование? . стр. 106–108.
  29. ^ Герхардс, Джулия (2010). (Основное) право на шифрование? . п. 123.
  30. ^ Цифровая повестка дня на 2014–2017 годы, с. 33.
  31. ^ «Защита персональных данных» . Защита персональных данных (на бразильском португальском языке) . Проверено 21 января 2021 г.
  32. ^ "Дом" . Национальный институт информационных технологий (на бразильском португальском языке) . Проверено 21 января 2021 г.
  33. ^ Млот, Стефани (3 мая 2016 г.). «Бразилия (снова) запрещает WhatsApp из-за шифрования» .
  34. ^ Африканская (Банжул) Хартия прав человека и народов, принята 27 июня 1981 г., Док. ОАЕ. CAB/LEG/67/3 ред. 5, 21 ILM 58 (1982 г.), вступил в силу 21 октября 1986 г.
  35. ^ Конвенция Африканского союза о кибербезопасности и защите персональных данных, принятая 27 июня 2014 г. В настоящее время Конвенция подписана 8 государствами-членами.
  36. ^ «Декларация | Африканская декларация о правах и свободах в Интернете» . africaninternetrights.org . Проверено 21 января 2021 г.
  37. ^ «ВОИС Лекс» . Wipolex.wipo.int . Проверено 21 января 2021 г.
  38. ^ «Содержит обязательство по секвестру (обязательному депонированию) ключей для владельцев разрешения на эксплуатацию шифровального оборудования и программного обеспечения» (PDF) . Проверено 21 января 2021 г.
  39. ^ «Закон о регулировании электросвязи Египта» (PDF) . Проверено 21 января 2021 г.
  40. ^ «ГЛАВА ПРАВИТЕЛЬСТВА» . adala.justice.gov.ma . Проверено 21 января 2021 г.
  41. ^ См. MyGov, Закон о компьютерной и киберпреступности вступит в силу до конца года, 29 июня 2016 г., http://www.mygov.go.ke/?p=10848.
  42. ^ «Выборы в Уганде: Facebook и WhatsApp заблокированы» . Новости Би-би-си . 18 февраля 2016 г.
  43. Аджибола Адигун, Оскорбление свободы в Гане введением законопроекта о шпионаже, Студент за свободу, 29 марта 2016 г., https://studentsforliberty.org/africa/2016/03/29/affron-on-freedom-in-ghana -с-внесением-шпионского-законопроекта/ [ мертвая ссылка ]
  44. ^ Комиссия по связи Нигерии, Проект правил законного перехвата сообщений, доступно по адресу http://bit.ly/1du7UKO.
  45. ^ См. Freedom House, Свобода в сети, 2015: Южная Африка, https://freedomhouse.org/report/freedomnet/2015/south-africa. [ мертвая ссылка ]
  46. ^ «Закон об электронных коммуникациях и транзакциях 2002 года» . www.internet.org.za . Проверено 7 декабря 2021 г.
  47. ^ Мендель, Тоби (nd). Специальный докладчик ООН по вопросам свободы мнений и их выражения: прогрессивное развитие международных стандартов, касающихся свободы выражения мнений. в: МакГонагл и Дондерс . Организация Объединенных Наций и свобода выражения мнений и информации. стр. 238, глава 8.
  48. ^ Манфред Новак, Комментарий CCPR, 2-е издание, стр. 477. См. Майкл О'Флаэрти. Международный пакт о гражданских и политических правах: интерпретация стандартов свободы выражения мнений и информации для настоящего и будущего. в: МакГонагл и Дондерс. Организация Объединенных Наций и свобода выражения мнений и информации. глава 2, с. 69 и след.
  49. ^ Ст. 17 МПГПП; Искусство. 21 ACHR (арабский); Искусство. 11 ACHR (Америка); Искусство. 21 АСПЧ.
  50. ^ Фрид, Чарльз (1968). "Конфиденциальность". Йельский юридический журнал . 77 (3): 475–493. дои : 10.2307/794941 . JSTOR   794941 .
  51. ^ CCPR/G/GC/34, § 11.
  52. ^ См., например, New York Times Co. против Салливана, 376 US 254 (1964) и Домбровскив. Пфистер, 380 США 479 (1965).
  53. ^ См. BVerfG NJW 1995, 3303 (3304) и BVerfG NJW 2006, 207 (209).
  54. ^ Джумхуриет Вафки и другие против Турции, ЕСПЧ, 10 августа 2013 г. – 28255/07; Риччи против Италии, ЕСПЧ, 10 августа 2013 г. – 30210/06.
  55. ^ Jump up to: а б Тарлак МакГонагл. Организация Объединенных Наций и свобода выражения мнений и информации. глава 1, с. 3.
  56. Отчет специального докладчика по вопросу о праве на неприкосновенность частной жизни Джозефа А. Каннатачи, A/HRC/31/64.
  57. ^ Алекси, Роберт; Риверс, Джулиан (nd). Теория конституционных прав . п. 315.
  58. ^ Маккиннон и др. исследование ЮНЕСКО; См. Кароль Якубович. Первые дни: ООН, ИКТ и свобода выражения мнений. в: Организация Объединенных Наций и свобода выражения мнений и информации. глава 10, стр. 324 и след.
  59. ^ Маккиннон, Ребекка (2014). Содействие свободе в Интернете: роль интернет-посредников . Элоннай Хикок, Аллон Бар, Хэ Ин Лим, ЮНЕСКО. Отдел свободы слова и развития СМИ. Париж. ISBN  978-92-3-100039-3 . OCLC   946068125 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e21d87c9190d829e720d145bef9ee3da__1719742380
URL1:https://arc.ask3.ru/arc/aa/e2/da/e21d87c9190d829e720d145bef9ee3da.html
Заголовок, (Title) документа по адресу, URL1:
Human rights and encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)