Wrażliwość informacyjna
Wrażliwość informacji to kontrola dostępu do informacji lub wiedzy , która może spowodować utratę przewagi lub poziomu bezpieczeństwa, jeśli zostanie ujawniona innym osobom.
Utrata, niewłaściwe użycie, modyfikacja lub nieautoryzowany dostęp do poufnych informacji może niekorzystnie wpłynąć na prywatność lub dobro jednostki, tajemnice handlowe firmy, a nawet bezpieczeństwo i stosunki międzynarodowe kraju, w zależności od poziomu wrażliwości i charakteru informacji. [ potrzebne źródło ]
Informacje niewrażliwe
Informacja publiczna
Odnosi się to do informacji, które są już przedmiotem publicznego zapisu lub wiedzy. W odniesieniu do organizacji rządowych i prywatnych o dostęp do takich informacji lub ich ujawnienie może wystąpić każdy członek społeczeństwa i często istnieją formalne procedury określające, jak to zrobić. Dostępność rejestrów publicznych prowadzonych przez rząd jest ważną częścią przejrzystości rządu, odpowiedzialności wobec obywateli i wartości demokracji. Rejestry publiczne mogą ponadto odnosić się do informacji o możliwych do zidentyfikowania osobach, które nie są uważane za poufne, w tym między innymi: spisy ludności , rejestry karne , rejestry przestępców seksualnych i rejestracja wyborców .
Rutynowe informacje biznesowe
Obejmuje to informacje biznesowe, które nie podlegają specjalnej ochronie i które mogą być rutynowo udostępniane komukolwiek w firmie lub poza nią.
Rodzaje informacji wrażliwych
Informacje poufne są rozumiane w znaczeniu ogólnym jako informacje wrażliwe, do których dostęp podlega ograniczeniom i mogą odnosić się zarówno do informacji o osobie, jak io działalności gospodarczej.
Istnieją jednak sytuacje, w których ujawnienie danych osobowych może mieć negatywny wpływ na ich właściciela. Na przykład osoba próbująca uniknąć stalkera będzie skłonna do dalszego ograniczania dostępu do takich danych osobowych. numer SSN lub SIN danej osoby , numery kart kredytowych i inne informacje finansowe mogą zostać uznane za prywatne, jeśli ich ujawnienie mogłoby prowadzić do przestępstw , takich jak kradzież tożsamości lub oszustwo .
opieki zdrowotnej , edukacji i zatrudnienia danej osoby, mogą być chronione przez przepisy dotyczące prywatności . Nieuprawnione ujawnienie informacji prywatnych może narazić sprawcę na cywilne środki odwoławcze, aw niektórych przypadkach może podlegać sankcjom karnym.
Mimo że często używa się ich zamiennie, dane osobowe są czasami odróżniane od informacji prywatnych lub informacji umożliwiających identyfikację osoby . Ta ostatnia różni się od pierwszej tym, że informacje prywatne mogą służyć do identyfikacji unikalnej osoby. Z drugiej strony dane osobowe to informacje należące do życia prywatnego osoby fizycznej, których nie można użyć do jednoznacznej identyfikacji tej osoby. Może to dotyczyć zarówno ulubionego koloru danej osoby, jak i szczegółów jej życia domowego. To ostatnie jest częstym przykładem danych osobowych, które są również uważane za wrażliwe, a osoba, która udostępnia te dane zaufanemu słuchaczowi, wolałaby, aby nie były one udostępniane nikomu innemu, a ich udostępnienie może spowodować niepożądane konsekwencje.
Poufne informacje biznesowe
Poufne informacje biznesowe to informacje, których ujawnienie może zaszkodzić firmie. Takie informacje mogą obejmować tajemnice handlowe , plany sprzedaży i marketingu, plany nowych produktów, uwagi dotyczące wynalazków podlegających opatentowaniu, informacje o klientach i dostawcach, dane finansowe i inne.
Sklasyfikowany
Informacje niejawne ogólnie odnoszą się do informacji, które podlegają specjalnym przepisom dotyczącym klauzuli tajności nałożonym przez wiele rządów krajowych, których ujawnienie może zaszkodzić interesom narodowym i bezpieczeństwu. Protokół ograniczeń nałożonych na takie informacje jest podzielony na hierarchię poziomów klauzuli tajności w prawie każdym rządzie krajowym na świecie, przy czym najbardziej ograniczone poziomy zawierają informacje, które mogą spowodować największe zagrożenie dla bezpieczeństwa narodowego w przypadku wycieku. Autoryzowany dostęp jest przyznawany osobom na ograniczonego dostępu, które również przeszły odpowiedni poziom poświadczenie bezpieczeństwa . Informacje niejawne mogą zostać przeklasyfikowane na inny poziom lub odtajnione (udostępnione opinii publicznej) w zależności od zmian sytuacji lub nowych informacji wywiadowczych.
Informacje niejawne można dodatkowo oznaczyć metodą komunikacji lub dostępu. Na przykład Ochronnie oznaczony jako „Tajny” Tylko do wglądu lub Ochronnie oznaczony jako „Tajny” Tylko szyfrowany transfer. Wskazuje, że odbiorca musi fizycznie przeczytać dokument i nie można go otwarcie omawiać, na przykład podczas rozmowy telefonicznej, lub że komunikacja może być przesyłana wyłącznie za pomocą środków zaszyfrowanych. Często błędnie wymieniane jako mające znaczenie dla oczu zamierzonego odbiorcy, tylko anomalia staje się widoczna, gdy używany jest również dodatkowy znacznik „Nie w obszarze okiennym”.
Ochrona prawna przed nieuprawnionym ujawnieniem
Informacje osobiste i prywatne
Obawy dotyczące prywatności danych pojawiają się w różnych aspektach życia codziennego wszędzie tam, gdzie dane osobowe są przechowywane i gromadzone, na przykład w Internecie , w dokumentacji medycznej , dokumentacji finansowej i wyrażaniu opinii politycznych . W ponad 80 krajach na świecie informacje umożliwiające identyfikację osób są chronione przepisami dotyczącymi prywatności informacji , które określają ograniczenia w zakresie gromadzenia i wykorzystywania informacji umożliwiających identyfikację osób przez podmioty publiczne i prywatne. Takie przepisy zwykle wymagają od podmiotów jasnego i jednoznacznego powiadomienia osoby fizycznej o typach gromadzonych danych, celu ich gromadzenia oraz planowanym wykorzystaniu danych. W ramach prawnych opartych na zgodzie wymagana jest również wyraźna zgoda osoby fizycznej.
UE uchwaliła Ogólne rozporządzenie o ochronie danych (RODO), zastępując wcześniejszą dyrektywę o ochronie danych . Rozporządzenie zostało przyjęte 27 kwietnia 2016 r. Weszło ono w życie 25 maja 2018 r. po dwuletnim okresie przejściowym i, w przeciwieństwie do dyrektywy, nie wymaga od rządów krajowych uchwalenia jakichkolwiek przepisów upoważniających, a zatem jest bezpośrednio wiążące i stosowane. „Proponowany nowy unijny system ochrony danych rozszerza zakres unijnego prawa o ochronie danych na wszystkie zagraniczne firmy przetwarzające dane rezydentów UE. Zapewnia harmonizację przepisów o ochronie danych w całej UE, ułatwiając tym samym firmom spoza Europy przestrzegać tych przepisów; odbywa się to jednak kosztem surowego systemu przestrzegania zasad ochrony danych, z surowymi karami sięgającymi 4% światowego obrotu”. RODO wprowadza również nowy zestaw „praw cyfrowych” dla obywateli UE w dobie wzrostu wartości ekonomicznej danych osobowych w gospodarce cyfrowej.
W Kanadzie Ustawa o ochronie danych osobowych i dokumentach elektronicznych (PIPEDA) reguluje gromadzenie i wykorzystywanie danych osobowych i dokumentów elektronicznych przez organizacje publiczne i prywatne. PIPEDA obowiązuje we wszystkich jurysdykcjach federalnych i prowincjonalnych, z wyjątkiem prowincji, w których istniejące przepisy dotyczące prywatności są określone jako „zasadniczo podobne”.
Chociaż nie w ramach ujednoliconych ram informacji wrażliwych, Stany Zjednoczone wdrożyły znaczną liczbę przepisów dotyczących prywatności dotyczących różnych konkretnych aspektów prywatności danych, z naciskiem na prywatność w branży opieki zdrowotnej, finansów, handlu elektronicznego, edukacji oraz zarówno na szczeblu federalnym, jak i poziomy stanowe. Niezależnie od tego, czy są regulowane, czy samoregulujące, przepisy wymagają ustanowienia sposobów ograniczania dostępu do informacji wrażliwych do osób o różnych rolach, co w istocie wymaga ustanowienia modelu „domeny danych wrażliwych” i mechanizmów ich ochrony. Niektóre domeny mają wytyczne w postaci predefiniowanych modeli, takich jak „Safe Harbor” HIPAA, oparte na badaniach Latanyi Sweeny i uznanych wskaźnikach branży prywatności.
Ponadto wiele innych krajów uchwaliło własne ustawodawstwo dotyczące ochrony prywatności danych, a kolejne są w trakcie tego procesu.
Poufne informacje biznesowe
Poufność wrażliwych informacji biznesowych jest zapewniona poprzez umowy o zachowaniu poufności , prawnie wiążącą umowę między dwiema stronami w relacjach zawodowych . NDA mogą być jednostronne, na przykład w przypadku otrzymania przez pracownika poufnych informacji o zatrudniającej go organizacji, lub dwukierunkowe między firmami, które muszą dzielić się informacjami, aby osiągnąć cel biznesowy. W zależności od powagi konsekwencji, naruszenie zakazu ujawniania informacji może skutkować utratą zatrudnienia, utratą kontaktów biznesowych i klientów, postawieniem zarzutów karnych lub pozwem cywilnym oraz wysoką sumą odszkodowania. Kiedy umowy o zachowaniu poufności są podpisywane między pracodawcą a pracownikiem na początku zatrudnienia, a klauzula o zakazie konkurencji może być częścią umowy jako dodatkowa ochrona wrażliwych informacji biznesowych, w której pracownik zgadza się nie pracować dla konkurencji ani nie rozpoczynać własnej konkurencyjnej działalności w określonym czasie lub w określonym limicie geograficznym.
W przeciwieństwie do danych osobowych i prywatnych, nie ma uznanych na szczeblu międzynarodowym ram chroniących tajemnice handlowe ani nawet uzgodnionej definicji terminu „tajemnica handlowa”. Jednak wiele krajów i jurysdykcji politycznych podjęło inicjatywę uwzględnienia naruszenia tajemnicy handlowej w swoich przepisach prawa karnego lub cywilnego. Na przykład zgodnie z amerykańską ustawą o szpiegostwie gospodarczym z 1996 r , w Stanach Zjednoczonych sprzeniewierzenie tajemnic handlowych ze świadomością, że przyniesie to korzyść obcemu mocarstwu lub zaszkodzi właścicielowi tajemnicy handlowej, jest przestępstwem federalnym. Częściej naruszenie tajemnicy handlowej podlega prawu cywilnemu, tak jak w Wielkiej Brytanii . W niektórych krajach rozwijających się przepisy dotyczące tajemnicy handlowej albo nie istnieją, albo są słabo rozwinięte i zapewniają niewielką ochronę.
Informacje niejawne
W wielu krajach nieuprawnione ujawnienie informacji niejawnych jest przestępstwem i może podlegać karze grzywny, kary więzienia, a nawet kary śmierci, w zależności od wagi naruszenia. W przypadku mniej poważnych naruszeń mogą zostać nałożone sankcje cywilne, od nagany po cofnięcie poświadczenia bezpieczeństwa i późniejsze rozwiązanie stosunku pracy.
Whistleblowing to celowe ujawnienie poufnych informacji stronie trzeciej z zamiarem ujawnienia domniemanych nielegalnych, niemoralnych lub w inny sposób szkodliwych działań. Istnieje wiele przykładów, w których obecni i byli pracownicy rządowi ujawniają opinii publicznej i mediom niejawne informacje dotyczące nadużyć rządu krajowego, pomimo grożących im konsekwencji karnych.
Szpiegostwo lub szpiegostwo obejmuje uzyskiwanie poufnych informacji bez zgody lub wiedzy ich posiadacza. Wykorzystywanie szpiegów jest częścią gromadzenia danych wywiadowczych w większości krajów i było wykorzystywane jako strategia polityczna przez państwa narodowe od czasów starożytnych. W polityce międzynarodowej nie mówi się o tym, że kraje cały czas szpiegują się nawzajem, nawet swoich sojuszników.
Cyfrowe informacje wrażliwe
Bezpieczeństwo komputerowe to bezpieczeństwo informacji stosowane w technologiach komputerowych i sieciowych, które jest znaczącą i stale rozwijającą się dziedziną informatyki. Z drugiej strony termin brak bezpieczeństwa komputerowego to koncepcja, zgodnie z którą systemy komputerowe są z natury podatne na ataki, a zatem ewoluujący wyścig zbrojeń między tymi, którzy wykorzystują istniejące luki w systemach bezpieczeństwa, a tymi, którzy muszą następnie zaprojektować nowe mechanizmy bezpieczeństwa .
W ostatnich latach pojawiło się wiele obaw związanych z bezpieczeństwem, ponieważ coraz większa ilość poufnych informacji na każdym poziomie znajduje swoje pierwotne istnienie w formie cyfrowej. Na poziomie osobistym oszustwa związane z kartami kredytowymi , oszustwa internetowe i inne formy kradzieży tożsamości stały się powszechnymi problemami, o których ludzie muszą być świadomi na co dzień. Istnienie dużych baz informacji niejawnych w sieciach komputerowych zmienia także oblicze polityki wewnętrznej i międzynarodowej. Cyberwojna i cyberszpiegostwo ma coraz większe znaczenie dla bezpieczeństwa narodowego i strategii narodów na całym świecie i szacuje się, że 120 krajów na całym świecie jest obecnie aktywnie zaangażowanych w rozwój i wdrażanie technologii do tych celów.
Filozofie i kultury internetowe, takie jak zarządzanie open source , haktywizm i popularne hasło haktywistyczne „ informacja chce być wolna ” odzwierciedlają niektóre zmiany kulturowe w postrzeganiu tajemnicy politycznej i rządowej. Popularne, kontrowersyjne WikiLeaks to tylko jeden z wielu przejawów narastającego sentymentu kulturowego, który staje się dodatkowym wyzwaniem dla bezpieczeństwa i integralności informacji niejawnych.