Tuesday, April 24, 2012

Perkakasan Rangkaian

                            
Perkakasan rangkaian merangkumi semua komputer, periferal, kad antaramuka (interface card) dan beberapa peralatan bagi menjalankan pemprosesan data dan komunikasi di dalam rangkaian.
Di antara komponen-komponen yang diperlukan sebagai perkakasan rangkaian ialah:


1. FAIL PELAYAN
Fail pelayan merupakan tunggak utama kebanyakkan rangkaian. Ia merupakan sebuah komputer yang berkuasa tinggi dengan jumlah RAM dan ruang storan yang besar termasuklah kad antara muka. Sistem Pengoperasian Rangkaian bertapak di dalam komputer bersama-sama perisian aplikasi dan fail data yang boleh dikongsi.
Fail pelayan mengawal komunikasi maklumat di antara nod di dalam rangkaian. Contohnya, satu permintaan dari satu stesen kerja yang meminta program pemprosesan maklumat, menerima fail data dari satu stesen kerja yang lain dan menyimpan mesej e-mel pada masa yang masa. Tugas-tugas ini memerlukan sebuah komputer yang menyimpan banyak maklumat dan berkongsi di dalam masa yang singkat.

Fail pelayan seharusnya mempunyai ciri-ciri yang berikut:

1. Mempunyai megahertz atau pemprosesan mikro (Pentium, Power PC)
2.
Cakera keras yang cepat dengan storan sekurang-kurangnya 4 Gigabait
3. Satu RAID (Redundant Array of Inexpensive Disks) untuk menyimpan data selepas       penggunakan disket
4. Satu unit fail sandaran
5. Beberapa slot perluasan
6. Kad antara muka yang pantas
7. Sekurang-kurangnya 32 MB RAM

2. STESEN KERJA

Kesemua komputer yang dirangkaikan dengan fail pelayan dikenali sebagai stesen kerja. Satu stesen kerja yang tipikal merupakan sebuah komputer yang dilengkapi dengan kad antara muka rangkaian (Network Interface Card), perisian rangkaian dan kabel-kabel yang tertentu.Stesen kerja tidak semestinya mempunyai storan cakera liut atau storan cakera keras kerana fail akan disimpan di dalam fail pelayan. Hampir semua komputer berupaya berfungsi sebagai stesen kerja.

3. KAD ANTARA MUKA RANGKAIAN (NIC)
Kad antara muka rangkaian (NIC) menyediakan penyambungan fizikal di antara rangkaian dengan komputer stesen kerja. Kebanyakan NIC adalah bersifat internal dengan kad yang dimuatkan pada slot di dalam komputer. Beberapa komputer seperti Mac Classics menggunakan kotak luaran yang dilekatkan pada port bersiri atau port SCSI. Komputer laptop biasanya menggunakan adapter LAN secara luaran yang disambungkan secara luaran ke port selari atau kad rangkaian yang dimuatkan ke slot PCMCIA. 
Kad antara muka rangkaian turut mempengaruhi kepantasan dan kebolehan sesebuah rangkaian.Adalah lebih baik menggunakan kad antara muka yang pantas seiring dengan jenis stesen kerja yang dijalankan. Tiga daripada kad antara muka rangkaian yang paling popular digunakan ialah kad Ethernet, penyambung LocalTalk dan kad Gelang Token.

4. KAD ETHERNET

Kad Ethernet biasanya dijual secara berasingan dengan komputer di pasaran, walaupun banyak komputer seperti Macintosh kini menyediakan satu pilihan di mana kad tersebut dimasukkan terus di dalam papan induk sesebuah komputer. Kad Ethernet turut menggunakan penyambung melalui kabel koaksial atau kabel pasangan berpintal (atau kedua-duanya sekali). Jika ia direka untuk kabel koaksial, penyambungnya ialah BNC. Jika ia direka untuk kabel pasangan berpintal pula, ia menggunakan oenyambung RJ-45.
Beberapa kad Ethernet turut mengandungi penyambung AUI. Ini boleh digunakan untuk menyambungkan kabel koaksial, pasangan berpintal atau fiber optik kepada kad Ethernet. Apabila kaedah ini digunakan, satu alat penghantar-terima luaran diperlukan pada stesen kerja ini.

PENYAMBUNG LOCALTALK
Penyambung LocalTalk merupakan salah satu hasil ciptaan Apple bagi menyelesaikan masalah rangkaian komputer Macintosh.Ia mengandungi satu kotak adapter yang khas dan kabel yang dipasangkan kepada port selari sebuah komputer Macintosh. Kekurangan utama pada LocalTalk ialah ia amat perlahan berbanding dengan Ethernet. Kebanyakan penyambung Ethernet beroperasi pada kelajuan 10 Mbps berbanding dengan LocalTalk yang hanya beroperasi pada kelajuan 230 Kbps atau 0.23 Mbps.

PERBANDINGAN DI ANTARA PENYAMBUNG ETHERNET DENGAN LOCALTALK ETHERNET

LOCALTALK

- Penghantaran data pantas (10 Mbps)
- Penghantaran data perlahan (0.23 Mbps)
- Mahal (dijual berasingan)
- Dibina di dalam Macintosh
- Memerlukan slot komputer
- Tiada slot diperlukan
- Digunakan pada sebarang komputer
- Hanya digunakan pada Macintosh

KAD GELANG TOKEN
Kad rangkaian Gelang Token merupakan kad yang hampir sama dengan Ethernet.Satu perbezaan yang dapat dilihat ialah jenis penyambung yang terletak di bahagian belakang kad tersebut. Kad Gelang Token biasanya mempunyai sembilan pin DIN jenis penyambung bagi meyambungkan kad tersebut kepada kabel rangkaian.
CONCENTRATORS / HUB

Concentrator ialah satu peranti yang menghubungkan titik tengah kabel dari stesen kerja, fail pelayan dan periferal. Di dalam topologi bintang, kabel pasangan berpintal disambungkan dari setiap stesen kerja ke titik tengah concentrator. Hub adalah concentrator slot yang pelbagai, yang mana kad pelbagai siri boleh disambungkan bagi menambahkan akses tambahan apabila rangkaian semakin berkembang saiznya.Beberapa concentrator adalah pasif di mana ia membenarkan isyarat melepasi satu komputer ke komputer yang lain tanpa ada perubahan. Kebanyakan concentrator adalah aktif di mana ia mengenali isyarat dan mengesahkan kehadiran isyarat itu semasa isyarat itu berlegar dari satu peranti ke peranti yang lain.



Concentrators yang aktif lazimnya bertindak sebagai pengulang bagi memperpanjangkan sesuatu rangkaian itu. Concentrators biasanya:
1- Berpasangan dengan 8, 12 atau 24 RJ-45 port
2- Biasanya digunakan di dalam Topologi Bintang atau Bintang Cecincin
3- Dijual dengan perisian khas bagi pengurusan litar
4-Juga dipanggil hab
5- Biasanya dimasukkan (install) di dalam rak besi yang turut memuatkan netmodem, jambatan dan router

5. PENGULANG (REPEATER)

Apabila sesuatu isyarat bergerak di dalam satu rangkaian, ia menjadi semakin kurang bertenaga. Sebuah pengulang merupakan satu peranti mengecam isyarat apabila ia melintasinya. Pengulang melakukan ini melalui percikan elektrik pada isyarat yang diterima dan menyaiakannya semula. Pengulang boleh jadi sebuah peranti asing atau disatukan dengan concentrator.Ia digunakan apabila jumlah panjang kabel rangkaian melampaui had standard bagi jenis kabel yang digunakan.


Satu contoh penggunaan pengulang baik ialah pada LAN yang menggunakan Topologi Bintang melalui kabel tidak berlapik pasangan berpintal. Had panjang yang dibenarkan ialah 100 meter. Konfigurasi yang paling lazim ialah penyambungan setiap stesen kerja melalui kabel pasang berpintal kepada concentrator port pelbagai aktif. Concentrator memberi tenaga kepada semua isyarat yang melaluinya dan membenarkan had jumlah panjang kabel pada rangkaian melebihi 100 meter.
6. JAMBATAN (BRIDGES)
Sebuah jambatan atau penghubung berfungsi membenarkan satu rangkaian yang besar dibahagikan menjadi dua buah rangkaian yang kecil. Ini dapat mempertingkatkan mutu perkhidmatan pada rangkaian itu. Jika sistem perkabelan cara lama hendak disambungkan dengan sistem rangkaian terkini, sebuah jambatan merupakan jalan penyelesaian.

Satu jambatan bertugas mengawal laluan informasi dari kedua-dua belah bahagian rangkaian supaya ia dapat menghantar informasi yang diterima ke lokasi yang diminta.Kebanyak jambatan berupaya mengawal rangkaian dan secara automatik mengumpul alamat semua komputer yang terdapat pada kedua-dua belah rangkaian.
Jambatan turut berupaya untuk memeriksa setiap pesanan dan jika perlu menyiarkannya pada rangkaian yang di sebelah.

Jambatan menguruskan lalu lintas bagi mengekalkan persembahan optima dari kedua-dua bahagaian rangkaian itu. Walau bagaimana pun, maklumat yang tidak berkaitan tidak akan disiarkan. Jambatan turut boleh digunakan untuk menghubungkan kabel yang pelbagai jenis atau topologi fizikal. Namun begitu, protokol yang sama hendaklah digunakan.
 7. ROUTER
Sebuah router berfunsi sebagai penterjemah informasi dari satu rangkaian ke satu rangkaian yang lain. Ia boleh disamakan dengan jambatan yang bijak. Router memilih jalan yang paling sesuai untuk menghantar pesanan, berpandukan pada alamat dan asal. Ia juga boleh mengarahkan lalu lintas bagi mengelakkan perlanggaran dan turut bijak mengetahui pelusuk jalan dan jalan pintas.

Walaupun jambatan mengetahui alamat semua komputer di dalam rangkaian, router mengetahui alamat semua komputer, jambatan dan router yang lain yang terdapat di dalam rangkaian. Router juga turut tahu jalan mana yang sibuk dan mengarahkan data melalui jalan pintas sehingga laluan kembali normal.


Jika terdapat rangkaian LAN di sekolah yang hendak disambungkan dengan Internet, router merupakan jalan penyelesaiannya. Di dalam hal ini, router menjadi penterjemah di antara maklumat di dalam LAN dan Internet. Ia juga turut menyediakan jalan pintas yang paling baik untuk menghantar data ke Internet.


Router berupaya untuk:

- Mengarahkan isyarat trafik dengan berkesan
- Mengarahkan mesej di antara dua protokol
- Mengarahkan mesej di antara rangkaian bas, bintang dan bintang cecincin
- Mengarahkan mesej merentasi kabel fiber optik, koaksial dan kabel pasangan berpintal

Sunday, April 22, 2012

Topology

                                                                       

Network topology is the layout pattern of interconnections of the various elements (linksnodes, etc.) of a computer[1][2] or biological network.[3] Network topologies may be physical or logical. Physical topology refers to the physical design of a network including the devices, location and cable installation. Logical topology refers to how data is actually transferred in a network as opposed to its physical design. In general physical topology relates to a core network whereas logical topology relates to basic network.
Topology can be understood as the shape or structure of a network. This shape does not necessarily correspond to the actual physical design of the devices on the computer network. The computers on a home network can be arranged in a circle but it does not necessarily mean that it represents a ring topology.
Any particular network topology is determined only by the graphical mapping of the configuration of physical and/or logical connections between nodes. The study of network topology uses graph theory. Distances between nodes, physical interconnections, transmission rates, and/or signal types may differ in two networks and yet their topologies may be identical.
local area network (LAN) is one example of a network that exhibits both a physical topology and a logical topology. Any given node in the LAN has one or more links to one or more nodes in the network and the mapping of these links and nodes in a graph results in a geometric shape that may be used to describe the physical topology of the network. Likewise, the mapping of the data flow between the nodes in the network determines the logical topology of the network. The physical and logical topologies may or may not be identical in any particular network.

Tuesday, April 17, 2012

IP address


Every device connected to the public Internet is assigned a unique number known as an Internet Protocol (IP) address. IP addresses consist of four numbers separated by periods (also called a 'dotted-quad') and look something like 127.0.0.1.
Since these numbers are usually assigned to internet service providers within region-based blocks, an IP address can often be used to identify the region or country from which a computer is connecting to the Internet. An IP address can sometimes be used to show the user's general location.
Because the numbers may be tedious to deal with, an IP address may also be assigned to a Host name, which is sometimes easier to remember. Hostnames may be looked up to find IP addresses, and vice-versa. At one time ISPs issued one IP address to each user. These are called static IP addresses. Because there is a limited number of IP addresses and with increased usage of the internet ISPs now issue IP addresses in a dynamic fashion out of a pool of IP addresses (Using DHCP). These are referred to as dynamic IP addresses. This also limits the ability of the user to host websites, mail servers, ftp servers, etc. In addition to users connecting to the internet, with virtual hosting, a single machine can act like multiple machines (with multiple domain names and IP addresses)

Tuesday, March 20, 2012

undang-undang siber

Undang-undang siber menerangkan mengenai isu-isu undang-undang berkenaan dengan penggunaan teknologi maklumat antara rangkaian. Ia merupakan bidang undang-undang yang kurang ketara berbanding hartanah dan kontrak, disebabkan ia adalah satu domain yang merangkumi banyak kawasan undang-undang dan regulasi. Sesetengah topik penting mengenai undang-undang siber adalah hak cipta,privasikebebasan bersuara dan bidang kuasa.

[sunting]Bidang kuasa dan kedaulatan

Isu-isu mengenai bidang kuasa dan kedaulatan telah menjadi penting dalam era Internet kini. Internet tidak menjadikan sempadan geografi dan bidang kuasa jelas, tetapi pengguna Internet masih ada di kawasan bidang kuasa secara fizikal dan tertahluk pada undang-undang yang bebas daripada kedudukan mereka di Internet.[1] Dengan itu, satu urusniaga boleh merangkumi undang-undang sekurang-kurangnya tiga bidang kuasa: 1) undang-undang di mana pengguna menetap, 2) undang-undang yang beraplikasi pada mana hos server terletak, dan 3) undang-undang negara yang beraplikasi pada orang atau perniagaan yang mana urusniaga telah menjadi. Maka satu pengguna di Malaysia yang membuat urusniaga dengan pengguna lain di Jepun melalui satu server di Hong Kong boleh secara teorinya tertahluk pada undang-undang ketiga-tiga negara ini sebagaimana mereka merujuk kepada urusniaga yang dilakukan.
Bidang kuasa adalah aspek kedaulatan dan ia merujuk kepada kebolehan kehakiman, perundangan dan pentadbiran. Meskipun bidang kuasa adakah satu aspek kedaulatan, ia tidak wujud secara bersama dengannya. Undang-undang satu negara boleh mendapat impak melanjutkan bidang kuasa melepasi batas kawasan kedaulatan dan kesempadanan negara berkenaan. Ini ternyata bermasalah kerana medium Internet tidak secara terang mengiktiraf kedaulatan dan batasan kawasan. Tiada undang-undang bidang kuasa yang seragam dan mempunyai pengaplikasian sejagat, dan soalan-soalan berkenaan adalah secara amnya satu hal konflik undang-undang, iaitu undang-undang antarabangsa khusus. Satu contoh merupakan adalah sah di satu negara dan menyalahi undang-undang di negara lain. Dalam ketiadaan satu kanun bidang kuasa sejagat, pengamal undang-undang terpaksa berdepan dengan isu konflik undang-undang.
Satu lagi masalah yang wujud berkenaan undang-undang siber adalah sama ada hendak menanggap Internet senagai satu ruangan kosong fizikal (dan secara langsung tertahluk kepada bidang kuasa kawasan) atau untuk menilai Internet sebagai satu dunia dengan sendirinya (dan bebas daripada sebarang sekatan begitu). Mereka yang menyokong pendapat yang keduanya itu berpendapat bahawa kerajaan harus membiarkan komuniti Internet untuk mengawal dirinya sendiri. John Perry Barlow, umpamanya, telah berbicara di hadapan kerajaan-kerajaan dunia dan menyatakan "Apabila terdapatnya konflik sebenar, dan kesalahan sebenar, kami akan mengenalpasi mereka dan menguruskan mereka dengan cara yang ada. Kami membentuk Kontrak Sosial kami sendiri. Kerajaan ini akan dimulai mengikut keadaan dunia kami, bukan dunia anda. Dunia kami berlainan" (Barlow, A Declaration of the Independence of Cyberspace [1]).
Satu alternatif yang lebih moderat adalah Peristiharan Pemisahan Siber: "Manusia mempunyai minda, yang mereka bebas untuk guna tanpa sekatan-sekatan undang-undang. Tamadun manusia sedang membangun minda (terkumpul) nya. Apa yang kami mahu adalah kebebasan untuk mendudukinya tanpa sekatan undang-undang. Oleh sebab anda memastikan bahawa kami tidak boleh mengapa-apakan anda, anda tidak mempunyai hak moral untuk mencampuri kehidupan kami. Jadi hentikan masuk campur!" [2]. Pengamal lainnya pula berhujah untuk kompromi antara kedua-dua usulan itu, seperti hujah Lawrence Lessig yang menyatakan bahawa "Masalah undang-undang adalah untuk mencari bagaimana norma kedua-dua komuniti beraplikasi kerana subjek yang mana ianya beraplikasi berada di kedua-dua tempat pada masa yang sama" (Lessig, Code 190).
Walaupun kedengaran menarik, inisiatif-inisiatif pemisahan siber membuat impak yang sedikit pada undang-undang negara di mana pengguna mengakses Internet. Dalam kata praktikal, pengguna Internet tertahluk kepada undang-undang negara di mana dia mengaksesnya. Maka, di A.S., Jake Baker didakwa kerana e-conduct (e-kelakuan)nya, (lihat kebebasan bersuara), dan pengguna-pengguna yang menggunakan perisian perkongsian perisian disaman kerana melanggar hak cipta. Sistem sebegini berkonflik hanya apabila saman-saman seperti ini bersifat antarabangsa. Secara mudah, perlakuan sah di satu negara mungkin tidak sah di negara lain. Piawaian berbeza mengenaibeban pembuktian dalam satu kes sivil boleh menyebabkan masalah-masalah bidang kuasa. Umpamanya, satu selebriti Amerika yang difitnah di alam maya mungkin susah untuk menyaman pada dunia nyata di negaranya sendiri, tetapi sekiranya selebriti yang berkenaan punyai hubungan ekonomi atau lainnya dengan England, dia boleh menyaman di Britain, di mana piawaian membuktikan fitnah jauh lebih rendah.

Privacy

Privasi (dari Latin: privatus ". Dipisahkan dari yang lain, kekurangan sesuatu, esp pejabat, penyertaan dalam kerajaan", dari privo "untuk menafikan") adalah keupayaan individu atau kumpulan untuk memencilkan diri atau maklumat tentang diri mereka dan dengan itu mendedahkan diri mereka terpilih. Sempadan dan kandungan dari apa yang dianggap swasta berbeza antara budaya dan individu, tetapi berkongsi tema yang sama yang asas. Privasi ini kadang-kadang yang berkaitan untuk dikenali, ingin kekal tanpa disedari atau tidak dikenali dalam alam awam. Apabila sesuatu yang peribadi kepada seseorang, biasanya ia bermakna ada sesuatu dalam diri mereka yang dianggap memang khas atau peribadi sensitif. Ijazah yang maklumat peribadi terdedah itu bergantung kepada bagaimana orang ramai akan menerima maklumat ini, yang berbeza antara tempat dan dari masa ke masa.Privasi sebahagian bersilang keselamatan, termasuk misalnya konsep penggunaan yang sesuai, perlindungan serta maklumat.Hak yang tidak tertakluk kepada pencerobohan unsanctioned privasi oleh kerajaan, syarikat-syarikat atau individu adalah sebahagian daripada undang-undang privasi banyak negara, dan dalam sesetengah kes, perlembagaan. Hampir semua negara mempunyai undang-undang yang di sesetengah privasi had cara; contoh ini akan menjadi undang-undang berkaitan dengan cukai, yang biasanya memerlukan perkongsian maklumat tentang pendapatan atau pendapatan peribadi. Di sesetengah negara privasi individu mungkin bercanggah dengan kebebasan undang-undang pertuturan dan beberapa undang-undang mungkin memerlukan pendedahan umum maklumat yang akan dipertimbangkan swasta dalam negara dan budaya lain. Privasi secara sukarela boleh dikorbankan, biasanya dalam pertukaran untuk manfaat yang dilihat dan selalunya dengan bahaya dan kerugian khusus, walaupun ini adalah pandangan yang sangat strategik hubungan manusia. Ahli akademik yang pakar ekonomi, ahli teori evolusi, dan psikologi penyelidikan menjelaskan mendedahkan privasi sebagai 'pengorbanan sukarela', misalnya oleh peserta bersedia dalam loteri atau pertandingan. Dalam dunia perniagaan, seseorang boleh secara sukarela butir-butir peribadi (selalunya untuk tujuan pengiklanan) untuk berjudi memenangi hadiah. Maklumat peribadi yang dikongsi secara sukarela tetapi kemudiannya dicuri atau disalahgunakan boleh membawa kepada kecurian identiti.Privasi, sebagai istilah umumnya difahami di Barat, tidak adalah satu konsep yang universal dan tinggal tidak diketahui dalam beberapa budaya sehingga masa-masa kebelakangan ini.Kebanyakan budaya, bagaimanapun, mengiktiraf keupayaan individu untuk menahan bahagian-bahagian tertentu maklumat peribadi mereka daripada masyarakat yang lebih luas - satu figleaf atas kemaluan yang menjadi contoh purba.Dengan perkataan "privasi" kadang-kadang dianggap sebagai tidak boleh diterjemah [1] oleh ahli bahasa. Banyak bahasa tidak mempunyai perkataan yang khusus untuk "privasi". Bahasa itu sama ada dengan menggunakan penerangan yang kompleks untuk menterjemahkan istilah (seperti Rusia menggabungkan makna уединение - kesendirian, секретность - kerahsiaan, dan частная жизнь - kehidupan peribadi). Atau meminjam Bahasa Inggeris "privasi" (sebagai Privasi Indonesia atau Itali la privasi) [ 1]
Istilah "privasi" ertinya banyak perkara dalam konteks yang berbeza. Orang yang berlainan, budaya, dan negara-negara mempunyai pelbagai jangkaan kira-kira berapa banyak privasi seseorang berhak atau apa yang dimaksudkan dengan pencerobohan privasi.[Sunting] Penerangan ringkas privasiPrivasi fizikal boleh ditakrifkan sebagai menghalang "pencerobohan ke dalam ruang fizikal atau bersendirian" [2] Ini termasuk kebimbangan seperti:mencegah perbuatan intim atau menyembunyikan tubuh seseorang daripada orang lain untuk tujuan kesopanan; selain daripada yang berpakaian ini boleh boleh dicapai oleh dinding, pagar, skrin privasi kaca gereja, partition antara tempat buang air kecil, dengan jauh daripada orang lain, di atas katil oleh cadar atau selimut, apabila menukar pakaian oleh tuala, dan sebagainya; sejauh mana langkah-langkah ini juga mencegah perbuatan yang didengar berbezavideo, yang dinamakan grafik, atau intim, perbuatan, tingkah laku atau badan bahagianmenghalang pencarian yang tidak diingini harta benda peribadimenghalang capaian yang tidak dibenarkan untuk kenderaan rumah, atau lelaki-guaprivasi perubatan, hak untuk membuat keputusan perubatan asas tanpa paksaan kerajaan atau kajian pihak ketiga, yang paling banyak digunakan untuk soalan kontrasepsiSatu contoh asas undang-undang hak untuk privasi fizikal Pindaan Keempat AS yang menjamin hak rakyat untuk menjadi selamat di orang, rumah-rumah mereka, kertas, dan kesan, terhadap carian sawan dan tidak munasabah ". [3] Kebanyakan negara mempunyai undang-undang yang mengenai menceroboh dan hak harta juga menentukan hak privasi fizikal.Privasi fizikal mungkin menjadi perkara sensitiviti budaya, maruah peribadi dan / atau malu. Mungkin juga terdapat kebimbangan tentang keselamatan, jika contohnya satu bimbang menjadi mangsa jenayah dan ugutan. [4] tidak memberi tumpuan Awam adalah satu proses di mana individu dapat mengekalkan privasi mereka dalam masa orang ramai.[Sunting] sistem maklumatRencana utama: Maklumat privasiPrivasi maklumat atau data merujuk kepada hubungan yang berkembang di antara teknologi dan hak undang-undang, atau pengharapan orang awam privasi dalam pengumpulan dan perkongsian data tentang diri sendiri. Kebimbangan privasi wujud di mana-mana data yang unik boleh dikenal pasti berhubung dengan seseorang atau beberapa orang dikumpulkan dan disimpan dalam bentuk digital atau sebaliknya. Dalam sesetengah kes kebimbangan ini merujuk kepada bagaimana data dikumpul, disimpan, dan yang berkaitan. Dalam kes-kes lain, isu yang diberikan akses kepada maklumat. Isu-isu lain termasuk sama ada seseorang individu mempunyai apa-apa hak pemilikan kepada data tentang mereka, dan / atau hak untuk melihat, mengesahkan, dan cabaran yang maklumat.Pelbagai jenis maklumat peribadi sering dikaitkan dengan masalah privasi. Atas pelbagai sebab, individu boleh membantah kepada maklumat peribadi seperti agama, orientasi seksual, hubungan politik, atau aktiviti peribadi yang diturunkan Al-Quran, mungkin untuk mengelakkan diskriminasi, malu peribadi, atau kerosakan kepada reputasi profesional mereka.Privasi kewangan, di mana maklumat mengenai urus niaga kewangan seseorang dijaga, adalah penting bagi mengelakkan penipuan termasuk kecurian identiti. Maklumat tentang pembelian seseorang, misalnya, boleh mendedahkan banyak tentang pilihan mereka, tempat-tempat yang mereka telah melawat, kenalan mereka, produk (seperti ubat-ubatan) yang mereka gunakan, aktiviti-aktiviti mereka dan tabiat dan sebagainya.Privasi internet adalah keupayaan untuk menentukan apakah maklumat yang mendedahkan atau menahan tentang diri sendiri melalui Internet, yang mempunyai akses kepada maklumat tersebut, dan untuk apa maklumat yang mungkin atau tidak boleh digunakan.Sebagai contoh, pengguna web mungkin berkenaan mendapati bahawa kebanyakan laman web yang mereka lawati mengumpul, menyimpan, dan mungkin berkongsi maklumat kenal pasti diri mereka. Begitu juga, pengguna e-mel Internet umumnya menganggap emel mereka untuk swasta dan dengan itu akan bimbang jika e-mel mereka sedang diakses, pembacaan, disimpan atau dikemukakan oleh pihak ketiga tanpa persetujuan mereka. Alat yang digunakan untuk melindungi privasi di Internet termasuk alat penyulitan dan anonymizing perkhidmatan seperti I2P dan Tor.Privasi perubatan membolehkan seseorang untuk menahan rekod perubatan dan maklumat lain dari orang lain, mungkin kerana kebimbangan bahawa ia mungkin menjejaskan perlindungan insurans atau pekerjaan mereka, atau untuk mengelakkan rasa malu yang disebabkan oleh mendedahkan keadaan perubatan atau rawatan. Maklumat perubatan juga boleh mendedahkan aspek-aspek lain kehidupan peribadi seseorang, seperti keutamaan seksual atau kecenderungan. Hak untuk privasi seksual membolehkan individu untuk memperoleh dan menggunakan kontraseptif tanpa keluarga, masyarakat atau sekatan undang-undang.Privasi politik telah kebimbangan sejak sistem pengundian muncul pada zaman purba. Undi rahsia yang membantu untuk memastikan bahawa pengundi tidak boleh dipaksa mengundi dalam cara tertentu, kerana mereka boleh memperuntukkan undi mereka kerana mereka mahu dalam privasi dan keselamatan gerai mengundi pada masa yang sama mengekalkan ketanpanamaan undi. Kertas undi rahsia hampir sejagat dalam demokrasi moden, dan dianggap sebagai hak asas kewarganegaraan, walaupun kesukaran yang mereka menyebabkan (contohnya ketidakupayaan untuk mengesan undi kepada pengundi yang sepadan meningkatkan risiko seseorang inti penipuan undi tambahan ke dalam sistem: tambahan kawalan keselamatan yang diperlukan untuk mengurangkan risiko tersebut).[Sunting] OrganisasiAgensi-agensi kerajaan, syarikat, kumpulan / masyarakat dan pertubuhan lain yang boleh menimbulkan keinginan untuk menyimpan aktiviti atau rahsia mereka daripada diturunkan kepada organisasi atau individu lain, mengguna pakai amalan keselamatan dan kawalan yang pelbagai untuk mengelakkan perkara ini.Organisasi boleh mendapatkan perlindungan undang-undang untuk rahsia mereka. Sebagai contoh, pentadbiran kerajaan mungkin dapat sembah keistimewaan eksekutif [5] atau mengisytiharkan maklumat tertentu untuk diklasifikasikan, atau perbadanan mungkin cuba untuk melindungi maklumat berharga proprietari sebagai rahsia perdagangan. [3][Sunting] rohani dan intelekPembangunan terawal perundangan hak privasi bermula di bawah undang-undang bersama British, yang dilindungi "hanya gangguan fizikal nyawa dan harta benda." Pembangunannya sejak saat itu menjadi "salah satu yang bab-bab yang paling ketara dalam sejarah undang-undang privasi." [6] hak Privasi secara beransur-ansur berkembang kepada "pengiktirafan sifat kerohanian manusia, perasaannya dan inteleknya." [6] Akhirnya , skop hak-hak meluaskan lebih lanjut termasuk asas "hak untuk akan membiarkan sahaja," dan bekas takrif "harta" akan terdiri daripada "setiap bentuk pemilikan tidak ketara, dan seperti ketara" Akhir abad ke-19, minat dalam "hak privasi" berkembang sebagai tindak balas kepada pertumbuhan media cetak terutamanya akhbar. [6][Sunting] Sejarah privasiMaklumat lanjut: undang-undang Privasi Amerika Syarikat - Awal tahun[Sunting] Privasi dan teknologi
Iklan bagi perkhidmatan telefon dail disediakan untuk wakil-wakil ke konvensyen 1912 Republikan di Chicago. Titik jualan utama perkhidmatan telefon dail adalah bahawa ia adalah "rahsia", dalam yang tiada pengendali dikehendaki untuk menyambungkan panggilan.Sebagai teknologi telah maju, cara di mana privasi dilindungi dan melanggar telah berubah dengan ia. Dalam kes beberapa teknologi, seperti mesin cetak atau internet, keupayaan yang meningkat untuk berkongsi maklumat boleh membawa kepada cara-cara baru yang privasi boleh dilanggar. Ianya dipersetujui secara umum [7] bahawa penerbitan pertama yang menyokong privasi di Amerika Syarikat adalah artikel oleh Samuel Warren dan Louis Brandeis, Hak Privasi, 4 Harvard LR 193 (1890), yang telah ditulis sebahagian besarnya sebagai tindak balas kepada peningkatan dalam akhbar-akhbar dan gambar yang dimungkinkan oleh teknologi percetakan. [8]Teknologi baru juga boleh membuat cara-cara baru untuk mengumpul maklumat swasta. Sebagai contoh, di Amerika Syarikat telah berfikir bahawa sensor haba dimaksudkan untuk digunakan untuk mencari ganja tumbuh operasi akan diterima.Walau bagaimanapun, pada tahun 2001 di Amerika Syarikat Kyllo v (533 AS 27) telah memutuskan bahawa penggunaan peranti pengimejan terma yang boleh mendedahkan maklumat yang sebelum ini tidak diketahui tanpa waran sememangnya merupakan pelanggaran privasi. [9]Pada amnya, peningkatan keupayaan untuk mengumpul dan menghantar maklumat mempunyai implikasi negatif untuk mengekalkan privasi. Sebagai sistem maklumat skala besar menjadi lebih biasa, terdapat terlalu banyak maklumat yang disimpan di dalam pangkalan data di seluruh dunia bahawa seseorang individu tidak mempunyai cara-cara praktikal untuk mengetahui atau mengawal semua maklumat tentang diri mereka yang lain mungkin mempunyai pegangan atau akses. Apa-apa maklumat berpotensi boleh dijual kepada orang lain untuk keuntungan dan / atau digunakan untuk tujuan yang tidak diketahui atau dipersetujui oleh individu berkenaan. Konsep privasi maklumat telah menjadi lebih penting kerana sistem yang mengawal maklumat lanjut muncul. Juga akibat daripada pelanggaran privasi boleh menjadi lebih teruk. Undang-undang privasi di kebanyakan negara telah terpaksa menyesuaikan diri dengan perubahan dalam teknologi bagi menangani isu-isu ini dan, sedikit sebanyak, mengekalkan hak privasi. Tetapi hak privasi global sedia rangka kerja juga telah dikritik sebagai tidak keruan dan tidak cekap.Cadangan seperti Rangka Kerja Privasi APEC telah muncul yang dibentangkan untuk menyediakan rangka kerja perundangan yang komprehensif pertama mengenai isu data privasi global.[Sunting] Privasi dan InternetRencana utama: Internet privasiInternet telah membawa kebimbangan baru mengenai privasi pada zaman di mana komputer kekal boleh menyimpan rekod semua: "di mana setiap foto dalam talian, update status, pos Twitter dan blog oleh dan mengenai kami boleh disimpan selama-lamanya," tulis profesor undang-undang dan penulis Jeffrey Rosen. [10]Ini kini mempunyai kesan ke atas pekerjaan. Microsoft melaporkan bahawa 75 peratus perekrut AS dan-profesional sumber manusia sekarang melakukan penyelidikan dalam talian tentang calon, sering menggunakan maklumat yang disediakan oleh enjin carian, tapak rangkaian sosial, foto / laman web perkongsian video, laman web dan blog peribadi, dan Twitter. Mereka juga melaporkan bahawa 70 peratus daripada perekrut AS telah menolak calon-calon berdasarkan kepada maklumat Internet. [10] Ini telah mewujudkan satu keperluan oleh banyak untuk mengawal pelbagai tetapan privasi dalam talian di samping untuk mengawal reputasi dalam talian mereka, kedua-duanya telah membawa kepada tindakan undang-undang terhadap pelbagai laman web dan majikan. [10Keupayaan untuk melakukan pertanyaan dalam talian mengenai individu-individu telah berkembang secara mendadak sejak sedekad yang lalu. Facebook sebagai contoh, Julai 2010, tapak rangkaian sosial yang terbesar, dengan hampir 500 juta orang ahli, atau 22 peratus daripada semua pengguna Internet, yang memuat naik lebih 25 bilion keping kandungan setiap bulan. Twitter mempunyai lebih daripada 100 juta pengguna berdaftar.Perpustakaan Kongres baru-baru ini mengumumkan bahawa ia akan mengambil alih - dan kekal menyimpan arkib seluruh jawatan Twitter awam sejak 2006, melaporkan Rosen [10].Menurut beberapa pakar, banyak alat-alat komunikasi yang biasa digunakan boleh pemetaan setiap langkah dari pengguna mereka.Senator Al Franken telah mengambil perhatian serius iPhone dan iPads yang mempunyai keupayaan untuk merakam dan pengguna kedai lokasi dalam fail tak disulitkan, [11] walaupun Apple menafikan berbuat demikian. [12]Andrew Grove, pengasas bersama dan bekas Ketua Pegawai Eksekutif Intel Corporation, menawarkan pemikiran mengenai privasi internet dalam satu temu bual pada tahun 2000: [13]Privasi adalah salah satu masalah terbesar dalam umur elektronik yang baru ini. Di tengah-tengah budaya Internet adalah suatu kuasa yang mahu mengetahui segala-galanya tentang anda. Dan sekali ia telah mendapati segala-galanya tentang anda dan 200,000,000 yang lain, yang satu aset yang sangat bernilai, dan orang akan terdorong untuk berdagang dan melakukan perdagangan dengan aset itu. Ini bukan maklumat bahawa orang berfikir apabila mereka dipanggil ini zaman maklumat.
[Sunting] Hak untuk privasiPrivasi menggunakan teori hak semulajadi, dan secara amnya bertindak balas terhadap maklumat baru dan teknologi komunikasi.Di Amerika Utara, Samuel D. Warren dan Louis D. Brandeis menulis bahawa privasi ini "betul akan apatah lagi" (Warren & Brandeis, 1890) memberi tumpuan kepada melindungi individu.Petikan ini adalah tindak balas kepada perkembangan teknologi terkini, seperti fotografi, dan kewartawanan sensasi, juga dikenali sebagai kewartawanan kuning. Warren dan Brandeis mengisytiharkan bahawa maklumat yang sebelum ini tersembunyi dan swasta kini boleh "jerit dari bumbung-bumbung." [14]Hak privasi sememangnya saling berkaitan dengan teknologi maklumat. Dalam pendapat beliau secara meluas dinamakan bertentangan di Olmstead v. Amerika Syarikat (1928), Brandeis bergantung pada pemikiran beliau membangunkan dalam artikel Harvard Mengkaji Undang-undang itu pada tahun 1890. Tetapi perbezaan pendapat beliau, beliau kini menukar tumpuannya di mana beliau menggesa membuat privasi peribadi perkara-perkara yang lebih relevan kepada undang-undang perlembagaan, akan setakat sebagai berkata "Kerajaan [telah] dikenalpasti .... sebagai penceroboh privasi yang berpotensi." Beliau menulis, "Penemuan dan ciptaan telah dibuat kemungkinan ia untuk Kerajaan, melalui kaedah yang jauh lebih berkesan daripada membentang di atas rak, untuk mendapatkan pendedahan di mahkamah apa yang berbisik di dalam almari." Pada masa itu, telefon sering aset masyarakat, dengan barisan parti yang dikongsi dan pengendali berpotensi yg ingin tahu manusia. Oleh masa yang Katz, pada tahun 1967, telefon telah menjadi peranti peribadi dengan garisan yang tidak dikongsi seluruh rumah dan pensuisan adalah elektro-mekanikal. Pada tahun 1970-an, pengkomputeran dan teknologi rakaman baru mula menimbulkan kebimbangan mengenai privasi, menyebabkan Prinsip Amalan Adil Maklumat.[Sunting] DefinisiDalam tahun-tahun kebelakangan ini terdapat hanya beberapa percubaan untuk mentakrifkan dengan jelas dan tepat "hak untuk privasi." Sesetengah pakar menegaskan bahawa sebenarnya hak privasi "tidak harus ditakrifkan sebagai hak perundangan yang berasingan" pada semua. Dengan memberi alasan mereka, undang-undang yang sedia ada yang berkaitan dengan privasi umum hendaklah mencukupi. [15] pakar lain, seperti Dekan Prosser, telah cuba, tetapi gagal untuk mencari "titik persamaan" antara jenis utama kes privasi dalam sistem mahkamah , sekurang-kurangnya untuk merumuskan definisi. [15] Satu undang-undang sekolah risalat dari Israel, bagaimanapun, mengenai subjek "privasi dalam persekitaran digital," mencadangkan bahawa "hak privasi harus dilihat sebagai hak bebas yang memerlukan perlindungan undang-undang dengan sendirinya. " Oleh yang demikian, ia telah mencadangkan definisi bekerja untuk "hak privasi":Hak privasi adalah hak kami untuk mengekalkan domain di sekeliling kita, yang merangkumi semua perkara-perkara yang merupakan sebahagian daripada kita, seperti badan, rumah, fikiran, perasaan, rahsia dan identiti. Hak privasi memberikan kita keupayaan untuk memilih mana bahagian dalam domain ini boleh diakses oleh orang lain, dan untuk mengawal tahap, cara dan masa penggunaan bahagian-bahagian itu, kami memilih untuk mendedahkan. [15][Sunting] hak individuAlan Westin percaya bahawa teknologi baru mengubah keseimbangan antara privasi dan pendedahan, dan bahawa hak privasi boleh membataskan pengawasan kerajaan untuk melindungi proses demokrasi. Westin mentakrifkan privasi sebagai "tuntutan individu, kumpulan atau institusi untuk menentukan bagi diri mereka sendiri bila, bagaimana dan sejauh manakah maklumat mengenai mereka disampaikan kepada orang lain". Westin menerangkan empat negeri privasi: kesendirian, keintiman, tanpa nama, rizab. Negeri-negeri ini mestilah mengimbangi penyertaan mereka bertentangan dengan norma:Setiap individu sentiasa terlibat dalam proses pelarasan peribadi di mana dia mengimbangkan keinginan untuk privasi dengan keinginan untuk mendapatkan pendedahan dan komunikasi dirinya kepada orang lain, dalam cahaya keadaan persekitaran dan norma-norma sosial yang ditetapkan oleh masyarakat di mana dia tinggal. - Alan Westin, Privasi dan Kebebasan, 1968 [16]Di bawah sistem demokrasi liberal, privasi mewujudkan ruang yang berasingan daripada kehidupan politik, dan membolehkan autonomi peribadi, di samping memastikan kebebasan demokrasi berpersatuan dan bersuara.David Flaherty percaya pangkalan data komputer yang dirangkaikan menimbulkan ancaman kepada privasi. Beliau membangunkan 'perlindungan data' sebagai satu aspek privasi, yang melibatkan "pengumpulan, penggunaan, dan penyebaran maklumat peribadi". Konsep ini membentuk asas bagi amalan-amalan maklumat yang adil yang digunakan oleh kerajaan di seluruh dunia. Flaherty ke hadapan idea privasi sebagai kawalan maklumat, "[i] ndividuals mahu dibiarkan bersendirian dan menjalankan beberapa kawalan ke atas bagaimana maklumat tentang mereka digunakan". [17]Richard Posner dan Lawrence Lessig memberi tumpuan kepada aspek ekonomi kawalan maklumat peribadi. Posner mengkritik privasi untuk menyembunyikan maklumat, yang mengurangkan kecekapan pasaran. Bagi Posner, pekerjaan menjual diri dalam pasaran buruh, yang beliau percaya adalah seperti menjual produk.Mana-mana 'kecacatan' dalam 'produk' yang tidak dilaporkan adalah penipuan. [18] Untuk Lessig, pelanggaran privasi dalam talian boleh dikawal selia melalui kod dan undang-undang. Lessig mendakwa "perlindungan privasi akan menjadi lebih kuat jika orang yang difikirkan hak sebagai hak harta", dan bahawa "individu seharusnya mampu untuk mengawal maklumat mengenai diri mereka". [19] pendekatan Ekonomi privasi membuat konsep perkauman privasi yang sukar untuk mengekalkan.[Sunting] A nilai kolektif dan hak asasi manusiaTelah ada percubaan untuk privasi reframe sebagai hak asasi manusia, yang nilai sosial adalah satu komponen penting dalam fungsi masyarakat demokrasi. [Perlu petikan] Amitai Etzioni mencadangkan pendekatan komune untuk privasi. Ini memerlukan budaya moral yang dikongsi bersama untuk mewujudkan susunan sosial. [20] Etzioni percaya bahawa "[p] rivacy adalah semata-mata satu yang baik di kalangan lain-lain lagi", [21] dan bahawa kesan teknologi bergantung kepada kebertanggungjawaban masyarakat dan pengawasan (ibid). Dia mendakwa bahawa undang-undang privasi ini hanya meningkatkan pengawasan kerajaan. [22]Priscilla Regan percaya bahawa konsep individu privasi telah gagal falsafah dan dasar. Beliau menyokong nilai sosial privasi dengan tiga dimensi: berkongsi persepsi, nilai awam, dan komponen kolektif. Berkongsi idea mengenai privasi membolehkan kebebasan hati nurani dan kepelbagaian dalam pemikiran. Nilai awam menjamin penyertaan demokratik, termasuk kebebasan bersuara dan berpersatuan, dan had kuasa kerajaan. Unsur-unsur kolektif menghuraikan privasi sebagai baik kolektif yang tidak boleh dibahagikan. Matlamat Regan, untuk menguatkan tuntutan privasi dalam dasar membuat: "jika kita tidak mengenali yang nilai kolektif atau awam-baik privasi, dan juga yang nilai bersama dan awam privasi, mereka perlindungan privasi menyokong akan mempunyai 1 asas kukuh apabila yang untuk berdebat "[23] perlindungan yangLeslie Suram Regan berhujah bahawa hak asasi manusia privasi adalah perlu bagi penyertaan demokratik yang bermakna, dan memastikan maruah dan autonomi manusia. Privasi bergantung kepada norma bagaimana maklumat diedarkan, dan jika ini adalah sesuai. Pelanggaran privasi bergantung kepada konteks. Hak asasi manusia untuk privasi mempunyai duluan dalam Deklarasi Bangsa-Bangsa Bersatu Hak Asasi Manusia: "Setiap orang adalah berhak kepada kebebasan pendapat dan mengeluarkan fikiran; hak ini termasuklah kebebasan memegang pendapat tanpa gangguan dan menuntut, menerima dan menyebarkan maklumat dan buah fikiran melalui sebarang media dan tanpa mengira sempadan. "[24] Lorekkan percaya privasi yang mesti didekati dari perspektif rakyat, dan bukan melalui pasaran. [25][Sunting] Privasi perlindungan[Sunting] Percuma pasaran berbanding dengan pendekatan perlindungan penggunaPendekatan untuk privasi boleh secara umumnya, dibahagikan kepada dua kategori: pasaran bebas, dan perlindungan pengguna [26] Dalam pendekatan pasaran bebas, entiti komersial yang sebahagian besarnya dibenarkan untuk melakukan apa yang mereka kehendaki, dengan jangkaan bahawa pengguna akan memilih untuk menjalankan perniagaan dengan syarikat yang menghormati privasi mereka ke tahap yang dikehendaki. Jika sesetengah syarikat tidak cukup menghormati privasi, mereka akan kehilangan bahagian pasaran. Pendekatan sedemikian boleh dihadkan oleh kekurangan persaingan dalam pasaran, oleh perusahaan tidak menawarkan pilihan privasi yang memihak kepada pengguna, atau oleh kekurangan maklumat mengenai amalan privasi sebenar. Tuntutan perlindungan privasi yang dibuat oleh syarikat-syarikat mungkin sukar untuk pengguna untuk mengesahkan, kecuali apabila mereka telah dicabuli.Sebaliknya, dalam pendekatan perlindungan pengguna, diakui bahawa individu mungkin tidak mempunyai masa atau pengetahuan untuk membuat pilihan berdasarkan maklumat, atau mungkin tidak mempunyai alternatif yang munasabah yang ada.Dalam menyokong pandangan ini, Jensen dan Potts menunjukkan bahawa kebanyakan dasar privasi yang berada di atas paras bacaan orang biasa. [27] Oleh itu, ini peguam bela pendekatan kerajaan yang lebih besar definisi dan penguatkuasaan standard privasi.[Sunting] Privasi undang-undangRencana utama: Privasi undang-undangUndang-undang privasi kawasan undang-undang mengenai melindungi dan memelihara hak privasi individu. Walaupun terdapat ada undang-undang privasi yang diterima secara universal di kalangan semua negara, beberapa organisasi mempromosikan konsep tertentu boleh dikuatkuasakan oleh negara-negara individu.Sebagai contoh, Deklarasi Sejagat Hak Asasi Manusia, artikel 12, menyatakan:Tiada sesiapa pun boleh dikenakan kepada sebarang gangguan sewenang-wenangnya terhadap keadaan peribadi, keluarga, rumah, atau surat-menyuratnya, atau percerobohan ke atas maruah dan nama baiknya. Setiap orang adalah berhak kepada perlindungan undang-undang terhadap gangguan atau percerobohan sedemikian.EropahBagi Eropah, Perkara 8 Konvensyen Eropah mengenai Hak Asasi Manusia menjamin hak untuk menghormati kehidupan peribadi dan keluarga, rumah dan surat-menyurat. Mahkamah Hak Asasi Manusia Eropah di Strasbourg telah membangunkan sebuah badan besar perundangan yang menentukan hak asasi ini untuk privasi. [Perlu petikan] Kesatuan Eropah (EU) memerlukan semua negara anggota untuk membuat undang-undang untuk memastikan bahawa rakyat mempunyai hak untuk privasi, melalui arahan seperti1995 Arahan 95/46/EC mengenai perlindungan data peribadi. Ia dikawal selia di United Kingdom oleh Akta Perlindungan Data 1998 dan dalam perlindungan data Perancis juga dipantau oleh CNIL, sebuah badan kerajaan yang mesti kuasa perundangan mengenai privasi yang sebelum mereka yang digubal.Walaupun terdapat peraturan yang menyeluruh bagi perlindungan data, Beberapa kajian menunjukkan bahawa walaupun undang-undang, terdapat kekurangan penguatkuasaan di institusi tidak berasa bertanggungjawab untuk mengawal pihak yang terlibat dan menguatkuasakan undang-undang mereka. [28]United KingdomDi United Kingdom, ia tidak mungkin untuk membawa suatu tindakan bagi pencerobohan privasi. Sesuatu tindakan yang boleh dibawa di bawah lain tort (biasanya pelanggaran keyakinan) dan privasi maka perlu dipertimbangkan di bawah undang-undang SPR. Di UK, ia adalah kadang-kadang 1 pembelaan bahawa pendedahan maklumat peribadi adalah demi kepentingan awam. [29] Maka adalah, bagaimanapun, Pejabat yang Pesuruhjaya Maklumat ini (ICO), 1 badan awam bebas menetapkan sehingga untuk menggalakkan akses kepada maklumat rasmi dan melindungi maklumat peribadi. Mereka melakukan ini dengan menggalakkan amalan yang baik, yang berkuatkuasa ke atas aduan yang layak, memberi maklumat kepada individu dan organisasi, dan mengambil tindakan apabila undang-undang itu dipecahkan. Berkaitan undang-undang di UK termasuk: Perlindungan Data 1998 Akta; Akta Kebebasan Maklumat 2000; Maklumat Peraturan Alam Sekitar 2004; Privasi dan Peraturan-Peraturan Komunikasi Elektronik 2003. ÌÇÔ telah juga disediakan "Maklumat Toolkit Peribadi" dalam talian yang menjelaskan dengan lebih terperinci pelbagai cara untuk melindungi talian privasi. [30]Amerika SyarikatMengenai undang-undang privasi Amerika Syarikat, privasi ini tidak dijamin per se oleh Perlembagaan Amerika Syarikat. Mahkamah Agung Amerika Syarikat telah mendapati bahawa jaminan lain mempunyai "penumbras" yang tersirat memberikan hak kepada privasi terhadap campur tangan kerajaan, contohnya di Griswold v Connecticut (1965). Di Amerika Syarikat, hak kebebasan bersuara yang diberikan dalam Pindaan Pertama telah terhad kesan daripada tindakan undang-undang kerana melanggar privasi.Privasi ini dikawal selia di Amerika Syarikat oleh Akta Privasi 1974, dan pelbagai undang-undang negeri. Hak privasi tertentu telah telah ditubuhkan di Amerika Syarikat melalui undang-undang seperti Privasi Dalam Talian Kanak-kanak Perlindungan Akta (COPPA), [31] yang Akta Gramm-Leach-Bliley (GLB), dan yang Insurans Kesihatan Kemudahalihan dan Akta Akauntabiliti (HIPAA).KanadaUndang-undang privasi Kanada ditadbir persekutuan dengan tindakan berganda, termasuk Piagam Kanada-hak dan kebebasannya, dan Akta Privasi (Kanada). Kebanyakannya undang-undang ini berkenaan pelanggaran privasi oleh pertubuhan-pertubuhan kerajaan. Data privasi pertama kali ditangani dengan Perlindungan Maklumat Peribadi dan Dokumen Elektronik Akta, dan wilayah-peringkat perundangan juga wujud ke akaun lagi kes privasi perlindungan yang khusus peribadi terhadap organisasi komersial.AustraliaDi Australia terdapat Akta Privasi 1988. Peruntukan sektor privasi Akta terpakai kepada organisasi sektor swasta dengan pautan ke Australia, termasuk: 1. individu yang mengumpul, gunakan atau mendedahkan maklumat peribadi dalam urusan perniagaan.Sebagai contoh, aktiviti perniagaan seorang peniaga tunggal akan dikawal selia (melainkan jika ia adalah satu perniagaan kecil), tetapi maklumat yang berkumpul di luar aktiviti perniagaan tidak akan berkenaan; 2. badan-badan korporat dan 3. perkongsian, persatuan-persatuan yang tidak diperbadankan dan amanah - apa-apa perbuatan atau amalan rakan kongsi, ahli jawatankuasa atau pemegang amanah disebabkan oleh organisasi. Organisasi luar Australia mesti mematuhi peruntukan-peruntukan dalam keadaan tertentu. Menghantar maklumat keluar dari Australia juga diatur. [32][Sunting] Privasi di InternetRencana utama: Internet privasiTerdapat banyak cara untuk melindungi privasi di internet. Sebagai contoh e-mel boleh disulitkan [33] dan anonymizing proksi atau anonymizing rangkaian seperti I2P dan Tor boleh digunakan untuk mencegah penyedia perkhidmatan internet dari mengetahui laman-laman web 1 lawatan dan dengan siapa seseorang berkomunikasi.Koleksi rahsia maklumat peribadi telah dikenalpasti sebagai satu kebimbangan utama oleh Suruhanjaya Perdagangan Persekutuan Amerika Syarikat. [34] Walaupun beberapa peguam bela privasi mengesyorkan penghapusan cookie HTTP asal dan pihak ketiga, Anthony Miyazaki, pemasaran profesor di Florida International University dan privasi ulama, memberi amaran bahawa itu "penghapusan pihak ketiga penggunaan cookies oleh laman web yang boleh akan dilepasi oleh strategi kerjasama dengan pihak ketiga di mana maklumat akan dipindahkan selepas itu laman web ini menggunakan cookies domain asal." [35] Sebagai Disember 2010, Suruhanjaya Perdagangan Persekutuan sedang mengkaji semula dasar mengenai isu ini kerana ia berkaitan dengan pengiklanan tingkah laku. [34] Satu lagi aspek privasi di Internet berkaitan dengan rangkaian sosial dalam talian. Beberapa talian rangkaian laman web sosial (OSNs) adalah antara 10 negara teratas yang paling melawat laman web di seluruh dunia. Satu kajian dan evalutation kerja ilmiah mengenai keadaan semasa nilai privasi individu rangkaian sosial dalam talian menunjukkan keputusan seperti berikut: "pertama, orang dewasa seolah-olah menjadi lebih prihatin tentang ancaman privasi yang berpotensi daripada pengguna yang lebih muda, kedua, pembuat dasar harusbimbang dengan sebahagian besar pengguna yang memandang rendah risiko privasi maklumat mereka pada OSNs; ketiga, dalam kes menggunakan OSNs dan perkhidmatan, pendekatan tradisional privasi satu dimensi jatuh pendek "[36][Sunting] Privasi dan perkhidmatan berasaskan lokasiSebagai keupayaan mengesan lokasi peranti mudah alih semakin meningkat, masalah yang berkaitan dengan privasi pengguna timbul, kerana kedudukan dan keutamaan pengguna merupakan maklumat peribadi dan penggunaan tidak wajar mereka melanggar privasi pengguna. Beberapa kaedah untuk melindungi privasi pengguna ketika menggunakan perkhidmatan berasaskan lokasi telah dicadangkan, penggunaan pelayan anonymizing, kabur maklumat ea Kaedah untuk mengira privasi juga telah dicadangkan, boleh mengira keseimbangan antara manfaat menyediakan maklumat lokasi yang tepat dan kelemahan mempertaruhkan privasi peribadi. [37] Pengguna perkhidmatan tersebut juga boleh memilih untuk memaparkan maklumat lokasi yang lebih generik (iaitu "Di Bandar" atau "Philadelphia" atau "Kerja") kepada beberapa kenalan mereka yang lebih santai manakala hanya memaparkan maklumat lokasi tertentu, seperti alamat tepat, ke kenalan rapat seperti pasangan, saudara-mara, dan rakan-rakan yang baik.[Sunting] Privasi oleh reka bentukPrinsip Privasi oleh Design menyatakan bahawa perlindungan data dan privasi tertanam di seluruh kitaran hidup seluruh teknologi, dari peringkat reka bentuk awal pergerakan mereka, penggunaan dan pelupusan terakhir.