User:Jigmin/sandbox

Evaluating an Article
Information Privacy - Everything seems relevant to the topic. The only section that slightly distracted me was the US Safe Harbor program being made as its own separate section. There are some sources that are more than 15 years old but there is nothing specific that needs to be added and there does not seem to be any equity gaps. The article does a good job or remaining natural and there are no viewpoints that are underrepresented or overrepresented. The citation links works and the sources seem to come from diverse and credible sources. In the talk page, there are ongoing conversations about specific sections of the article, such as the "Information should be free" line. This article is rated as C-class and is a part of WikiProject Computing and WikiProject Internet.

컴퓨터 보안 - The content in this article is all directly relevant to the section and there were not parts that distracted me away from the central topic. The most recent source from the citation seem to be from 2018 and seems to be relatively well up to date. There is a neutral tone throughout the article and there are no major equity gaps or viewpoints that are overrepresented. All of the citation links work and come from peer-reviewed sources. In the talk page, there is a discussion about some of the changes that were made to this article, such as the added citations and changed links. This article is not rated yet and is part of the  위키프로젝트 컴퓨터 과학 WikiProject.

교육의 프라이버시
교육에서의 프라이버시(privacy in the education)는 교육 시스템에 있는 개인의 프라이버시 권리를 포함하는 이념, 관행, 법률의 넓은 영역을 말한다. 교육에서 프라이버시와 공통적으로 관련되는 개념으로는 프라이버시에 대한 기대, 가족교육권 및 프라이버시법(FERPA), 4차 개정, 1996년 건강보험이동성 및 책임법(Health Insurance Portability and Accountability Act of 1996, HIPAA) 등이 있다. 교육 관련 문제에서 사생활의 대부분은 전통적인 교실 환경뿐만 아니라 의료 기록의 프라이버시와 기밀성뿐만 아니라 교육 기록 및 기타 개인 정보와 같은 학생 데이터의 보호에 널리 퍼져 있다. 많은 학자들이 K-12의 학생부터 심지어 고등교육의 학생까지, 그리고 정보의 빠른 접근과 보급의 시대에 학생 데이터의 관리를 포괄하는 학문적 토의에 참여하고 있다.

프라이버시 예상
'사생활권'과 비슷한 '사생활권예측'은 사생활의식을 유지하고자 하는 인간의 자연스런 욕망을 묘사한 말이다. 현재 미국법에는 인간들에게 프라이버시에 대한 권리를 명시적으로 부여하는 법적 정의가 없다.[1] 종종, 수정헌법 4조는 영장이 필요한 검색과 같이 사생활 침해와 관련된 행위로부터 스스로를 방어하기 위해 법정 소송에서 이용된다.[1] 그러나 수년 동안 미국 대법원은 고려해야 할 주관적 변수가 너무 많기 때문에 "사생활의 예감"에 대해 공평한 비편향적 의미를 결정하기가 어려웠다.[1]

학생의 프라이버시 예상
"사생활의 존중"의 일반적인 의미에 맞추어, 학생의 프라이버시에 대한 기대는 학교 시스템에 있어서의 학생의 프라이버시에 대한 고유한 권리를 말한다.[2] 특히 대학 이전 수준에서 사생활에 대한 학생 기대의 예로는, 학생의 학업 성적에 대한 보호가, 학생의 부모나 보호자, 학생 자신이 아닌 다른 사람이 보는 것으로부터의 보호를 포함한다. 2002년 미국 대법원이 처리한 오와소 독립학교구 대 팔보 등 학생들의 성적에 대한 사생활 침해와 관련해 많은 법적 소송이 있었다. 이 특별한 사건은 1998년 10월 크리스타 J. 팔보 씨가 자녀 교실에 고용된 채점 관행인 동료 채점 방식이 수정헌법 14조와 FERPA 위반이라는 전제하에 오와소 독립 학군을 상대로 소송을 제기하면서 시작됐다. 게다가, 또래들 앞에서 그녀의 자녀들을 당황하게 만들었는데, 이것은 교실에서 학생의 사생활에 대한 기대를 저버린 것으로 해석될 수 있다. 이 사건이 제10회 항소법원에 이르렀을 때, 2000년 10월에 동료 등급은 헌법 수정 제14조의 위반이 아니라 사실상 FERPA 위반이라는 판결이 나왔다. 제10회 순회재판관은 FERPA에 있는 동상을 "교육 기록"의 프라이버시 보호에 대해 면밀하게 해석함으로써 그렇게 판단했다. 10회 회로는 교사 성적서가 "교육 기록"으로 간주된다는 것에 동의했기 때문에, 학생 업무 관련 학점을 포함하여, 이러한 학년 서적에 들어간 모든 것은 "교육 기록"으로 간주되어, FERPA의 프라이버시 보호 정책의 대상이 된다고 결정했다. 법원의 결정이 발표된 후, 10회선 지역 경계 내의 학군에서는 동료 등급제가 금지되었다.[3]

많은 시민들과 학자들은 10회로의 결정에 반대했고, 이 사건은 결국 2001년에 미국 대법원에 이르렀다. 2002년 대법원 판례는 동료 등급이 FERPA를 위반하지 않는다고 공식적으로 판결했다. 그들은, 교사가 성적을 성적서에 물리적으로 기록하기 전까지는, 학생의 학업 성적이 "교육 기록"으로 간주되지 않는다고 판단했다.[4] 따라서, 미국 전역의 교실에서 공통적인 등급 부여 관행으로 동료 등급 부여가 돌아왔다.

학생들의 사생활에 대한 기대의 다른 예들에는 전통적인 교실 환경에서 교사들로부터 개인 정보를 보류할 수 있는 어린이들의 권리가 포함된다. 그러한 주제는 교실에서 논란이 되는 교육적 프라이버시 문제로 남아 있다.[2] 어떤 이들은 교사들이 학생들의 학업 활동을 지원하기 위해 학생들에 대한 더 많은 정보를 알아야 한다고 주장한다. 다른 이들은, 교사들이 어른들과 마찬가지로, 어린이들이 사생활에 대한 권리를 가져야 하고 교사들에게 공개하는 정보의 양을 결정해야 하기 때문에, 교사들이 아이들의 사생활에 대해 캐묻는 것을 자제해야 한다고 주장한다. 그러나 다른 이들은 아이들이 너무 어려서 스스로 결정을 내릴 수 없으며 교사들에게 개인적인 것을 밝히기 전에 부모와 상의해야 한다고 주장한다.[2]

학생교육기록부
FERPA 동상에 따르면, 학생 교육 기록은 "학생과 직접 관련된 정보를 포함하는 기록, 파일, 문서 및 기타 자료"로 정의되며, (ii) 교육 기관이나 기관이 또는 해당 기관이나 기관을 대행하는 자가 유지 관리한다."[3]

FERPA(Family Education Rights and Privacy Act, FERPA)
1974년의 가족교육권 및 프라이버시법은 초등 및 중등교육에 참가한 학생들의 교육기록의 보호와 프라이버시의 중요성을 홍보한 뉴욕 상원의원 제임스 버클리에 의해 추진되었다. 연방 법률로서, FERPA는 18세 미만의 학생들과 그들의 부모들에게 그들의 학업 성적, 의료 정보, 행동 분석 등에 관한 자료를 포함할 수 있는 그들의 교육 기록을 관리할 권리를 준다. 따라서 학부모나 보호자들이 자녀들의 교육 기록이 어떤 식으로든 일반에 노출되었다고 느낄 때 학군에 대한 청구권을 FERPA 위반으로 제기할 수 있다.[5]

18세 이상의 학생들에게, 특히 중등교육기관에 등록한 학생들의 경우, FERPA는 부모들에게 교육 기록의 공개에 대해 모호하고 명확하지 않을 수 있다. FERPA는 18세 이상 개인이 법에 의해 성인으로 인정되기 때문에, 보건과 약물 기록과 같은 교육 기록에 접근할 수 있는 측면에서 중등교육 후 학생과 학부모를 구분한다.[6] 베이커에 따르면, 많은 논란이 되는 문제들이 발생할 수 있다. 예를 들어, Baker는 "FERPA 규정 99.31(a)(8)은 학생이 내부 수익 강령에 의해 정의된 부모에 '의존적'인 경우 학생의 사전 서면 승인 없이 부모에게 공개할 수 있도록 허용한다"고 쓰고 있다."[6] 그러나, 경제적으로 의존적인 학생들이 그들의 개인 기록에 부모의 접근을 원하지 않는 상황이 있을 수 있다.[6] 또한, FERPA는 21세 미만의 학생들이 기록된 마약 또는 알코올 사용에 대한 정보를 부모나 보호자에게 공개하는 것을 승인한다. 미성년자 및 불법 약물이나 알코올 사용으로 인해 정당한 우려와 징계 조치가 내려졌을 경우 학교 행정관들은 학생들의 허가 없이 학부모들에게 세부사항을 통보하고 공개할 수 있다.[7]

커먼 코어
미국 전역의 학교에서 공통 핵심 국가 표준이 개발되고 시행됨에 따라, 일부 학자들은 학생 자료와 교육 기록의 잠재적인 프라이버시 문제에 대한 인식을 불러오고 있다. 스테이시 헌트에 따르면, 커먼 코어 시스템은 K 이전부터 대학까지 그리고 그 이후에도 학생들의 성적과 정보를 추적하는 큰 학생 데이터베이스를 만든다. 연방정부와 다른 기관들은 이 데이터베이스에 접근하고, 학생 데이터 기록을 분석하고, 학교와 학군에 관련된 정보를 전반적으로 판매할 수 있다. 이것은 학생 데이터가 학생들 또는 그들의 부모 없이 제 3자에 의해 유포되고 이용되는 것에 대한 프라이버시 우려를 야기한다.[8]

교육 기술("Edtech")
교육기술("edtech")은 교육분야의 신흥 분야다. 딜런 피터슨에 따르면, "edtech는 학교와 개인에 의해 사용되는 광범위한 교육 제품과 서비스를 대표한다."[9] 사생활에 대한 우려는 EDT를 사용하는 각 학생의 많은 양의 데이터가 학교에서 접근할 수 있는 넓은 데이터베이스에 수집되고 저장된다는 사실을 둘러싸고 있다. 이 자료는 학생들에게 개인적인 것일 수도 있고 그들은 다른 사람들이 그것을 보는 것을 원하지 않을 수도 있다. 하지만, EDT 회사들은 가능한 한 많은 학생 데이터를 저장하지 않는다면, 학생들의 교육적 요구를 효과적으로 해결하는 프로그램을 만드는 것이 더 어려울 것이라고 주장한다.[9]

장애가 있는 학생
장애학생의 교육경험에 도움이 되는 프로그램을 개선하기 위해 일부 학자들은 실시간으로 업데이트되는 학생기록의 디지털화된 데이터베이스를 제안한다.[10] 이것은 교육자들이 다양한 장애를 가진 학생들에 대한 중요한 정보를 추적하고 그들의 학업 성과를 교육 목적으로 감시할 수 있도록 하기 위함이다. 이러한 학자들은 장애학생의 자료 공개에 대한 생각을 지지하지만, 그러한 자료의 프라이버시를 보호하기 위해서는 강력한 법률과 정책이 시행되어야 한다는 점을 분명히 하고 있다. 많은 당사자들이 접근할 수 있는 디지털화된 학생 데이터가 학교에서 장애인을 지원하는 데 정말 도움이 되는지에 대한 논쟁이다. 어떤 이들은 데이터가 자주 업데이트되고 널리 보급된다는 생각에 마음이 편치 않은 반면, 다른 이들은 그러한 데이터의 취득이 프로그램을 개선하고 교육 경험을 풍부하게 하기 위해 필요하다고 생각한다.[10]

역사적 관점
1970년대 이후 보편적으로 받아들여진 관점은 사생활의 권리가 개인의 가치에 대한 평가라는 것이었다. 또한, 기술은 월드 와이드 웹 이전에도 정보를 침해하는 것과 같은 부정적인 영향을 미칠 가능성이 있는 것으로 인식되었다.[11] 그러나, 교육에서의 프라이버시 보호나 주로 개인의 프라이버시 보호에 대한 법률의 행동과 주의를 전환하도록 촉구할 만한 위반은 많지 않았다. 기술은 가치, 행동, 동기, 생각을 밝혀내는 원천으로 여겨지기도 했지만, 동시에 많은 사람들은 자격을 갖춘 전문가들만이 개인 데이터에 접근할 수 있다고 생각했다.[11] 그러나, 특히 고등교육에서는 개인이 자신의 정보를 침해당하기 쉽다는 관점이 있었다. 따라서 1970년대 교육의 역할은 존재하는 기술을 고려할 때 사생활 보호를 위해 학생들과 직원들을 보호하는 것으로 간주되었다.

대학 기숙사탐지
미국 전역의 많은 공립 대학과 사립 대학교에서, 등록 학생들은 전형적으로 대학 운영 기숙사에 있는 캠퍼스에서 산다. 학생들은 약 1년 동안 기숙사에서 생활하기 때문에, 많은 학생들이 그들의 기숙사 방을 개인적이고 개인화된 생활 공간으로 개인화하고 생각한다.[12] 그러나 이러한 기숙사는 대학 소유의 재산이며, 종종 학생들은 대학 대표가 안전을 위한 검색을 수행하기 위해 사생활에 대한 권리를 포기해야 한다. 일부 사람들은 기숙사 수색은 캠퍼스 내의 안전한 커뮤니티를 유지하는 데 효과적이라고 믿는 반면, 다른 사람들은 이러한 검색이 학생들의 프라이버시를 침해한다고 생각한다. 학생들이 사적 주거공간을 침범했다고 느낀 수색 과정에서 기숙사에서 불법 물질로 적발된 사례가 적지 않다.[12] 또한, 영장을 가진 공공 또는 정부 관련 검색만 수정헌법 제4조에 따라 보호된다. 종종 대학 기숙사 수색은 사적인 검색으로 간주되어 수정헌법 제4조에 위배된다고 주장하는 소송을 겪는다.[12] 예를 들어, 모랄레 대 그리겔의 경우, 뉴햄프셔 기술 연구소의 상주 보조원은 학생이 항상 방에 있지 않았음에도 불구하고 여러 차례에 걸쳐 학생의 방을 수색했다. 일단 이 레지던트 보조원이 이 방에서 마리화나를 발견하자, 이 학생은 대학 캠퍼스 재산에 불법적인 물질을 소지한 혐의로 체포되었다. 그 후 이 학생은 이 검색이 비공개로 진행되어 개인 검색으로부터 보호받을 수 있는 수정헌법 제4조를 위반했다는 이유로 이 레지던트 보좌관을 상대로 소송을 제기했다. 그러나 법원은 이 통감부장의 고용상황이 그를 정부요원으로 만들었고 따라서 그의 수색은 정부관련 기관인 대학을 대신하여 이루어졌다고 결론지었다.[12]

소셜 네트워크
소셜 네트워크, 또는 개인들 간의 의사소통뿐만 아니라 정보의 공유를 가능하게 하는 특정 웹사이트 내에, 학생들이 컨텍스트 붕괴를 피하기 위해 학교 직원이나 교직원으로부터 개인 정보나 사회 생활을 비밀로 유지하는 것을 선호하는 프라이버시 수준이 존재한다.

페이스북
기술은 학문적 목적을 위해 학생과 강사를 연결시킬 수 있는 형식적인 설정뿐만 아니라 비공식적인 설정을 통해 자신의 사회적 존재의 생성을 가능하게 한다.[13] 페이스북을 사용하는 고등교육의 학생들은 일반적으로 그들의 정보를 강사에게 검열하거나 차단한다. 따라서 페이스북은 주로 강사보다는 친구나 가족과 소통하는 데 이용된다.[13] 학생들이 자신의 정보를 차단함으로써, 그들은 그 사람이 누구인지에 대한 혼란을 야기할 수 있는 상황의 붕괴를 피한다고 믿는다. 전형적으로, 학생들은 교실에 있는 것을 선호하고, 공식적인 환경에서 그들의 사회 생활을 비공개로 한다.[13]

학습 분석
기술의 발전으로 고등교육 내에서 더 많은 데이터를 이용할 수 있게 되었다. 관리자는 학생들의 성공을 향상시키는 형태를 구현하기 위해 학생들에 대해 더 많은 것을 배울 수 있다.[14] "학생과 그 학습 행태, 학생의 성공 향상을 위해 과정 관리 및 학생 정보 시스템으로부터 데이터를 수집하는 것"에 초점을 맞춘 학습 분석을 통해 관리자는 학생의 학습 과정에 대한 통찰력, 대응력 등 실시간 경험적 데이터를 얻을 수 있다.[15][16]

그러나 프라이버시 문제는 학생 데이터가 어떻게 수집, 저장, 분석 및 이해당사자들에게 제시되는지에 대해 발생한다.[15] "데이터의 위치 및 해석, 정보에 입각한 동의, 프라이버시 및 데이터의 식별 해제, 데이터의 분류 및 관리"의 윤리적 문제가 발생한다.[16]

학생들은 자신에 대한 데이터가 정교하고 개인화되어 있으며 동시에 학습 분석에 대한 보수적인 관점을 가지고 있다고 믿는다.[15] 학습 분석은 고등교육 학습 과정의 실시간 데이터를 얻는 데 도움이 되지만, 동시에 비판적 사고와 자율적 학습과 같은 학생들의 발전을 방해할 수 있다.[15] 학습 분석을 통해 학생들에게 이익이 되고 따라서 학생들의 성공률과 보유율을 높일 수 있다고 말하는 것만큼 간단하지 않다.[16] 이는 접근을 규제하는 절차가 시행되는 동시에 편향과 타당성 및 이해 부족이 학생들의 이익을 위해 사용될 데이터를 획득하는 능력에 영향을 미치기 때문이다.

데이터 손상
2017년 현재, 2005년 이후 30건 이상의 데이터 침해 사례가 발생하고 있다. 위반에 대한 취약성은 데이터 관리를 통제하는 규제 구조 내에서 학생 데이터를 저장하고 관리하는 IR(기관 연구) 전문가에 대한 위협을 야기한다.[17] 이보다 더 멀리, 학생 정보가 공개되어 학생 정보도 위협받을 수 있다. 방대한 양의 데이터가 지속적으로 적극적으로 수집됨에 따라 해킹, 물리적 절도, 벤더에 의한 침해 가능성이 높아진다.[17]

예방 조치, 예방책
데이터 침해의 의미를 연구하는 사람들은 데이터를 최소한으로 유지해야 하며, 모든 직원이 접근할 수 없도록 하기 위해 누가 이 정보를 규제할 수 있는지 확인하기 위해 조치를 취해야 한다고 강조한다.[17] 그들은 또한 직원에게 데이터로 무엇을 할 수 있고 할 수 없는지에 대해 교육하는 데 투자하는 것에 대해 이야기한다. 또한, 그들은 기관들이 데이터를 비공개로 유지하기 위한 정책과 절차를 가장 효과적으로 구현하기 위해 자신의 대학/대학에서 이용할 수 있는 자원을 사용해야 한다고 명시하고 있다. 데이터를 도와주는 제3자 벤더에 대한 주의사항을 연습하는 것이 바람직하며, 나아가서는 1) 데이터 작업 대상자를 정확히 정의하고, 2) 데이터가 민감하므로 주의하여 처리되어야 함을 명확히 하며, 3) 데이터의 정확한 책임을 기술하는 보안 절차를 포함한다.e 데이터가 침해될 경우 공급업체.[17]

고등교육에서 데이터 침해를 조사하는 저자들은 연구전문가들은 데이터 침해가 반드시 일어날 수 있다는 것을 이해하고, 데이터의 보안을 보장하기 위해 우선 정책을 시행하고 예방 조치를 취하는 것이 낫다는 점을 이해해야 한다.[17]

1974년 가족교육권 및 프라이버시법(FERPA)
1974년의 가족교육권 및 프라이버시법은 "학생의 교육기록에 포함된 특정 정보를 제3자에게 공개한다"고 제한하고 있는데, 여기에는 학생이 동의를 하지 않은 경우 부모가 포함된다.[18] 제3자는 부모, 가족, 다른 기관(정신건강 제공자) 또는 소환장 또는 법원 명령(법 집행자)의 추적자가 될 수 있다. 1) 학생의 동의를 얻으면 공개할 수 있는 교육기록부를, 2) 해당 정보가 "디렉토리 정보"(이름, 전공, 주소 등 유해하다고 여겨지지 않는 정보)의 정의에 해당할 경우, 3) 해당 정보가 "법적 교육"인 경우, 대학에게 공개될 수 있는 교육기록을 "조사·검토"할 수 있는 권리를 준다.onal interest" (공무원이 대학 내에서 책임을 다하기 위해 교육기록을 검토할 필요가 있는 경우), 4) 학생은 세금에 의존하고, 5) 마약이나 알코올 위반과 관련된 경우, 6) 심각한 행동 위반이 있는 경우, 7) 건강 또는 안전 비상사태와 관련된 경우 [18]

건강이나 안전 긴급사태의 예로는, 거주지에 있는 학생이 전염성 질환(측정치)을 진단받거나, 심각한 식이 장애를 가지고 있거나, 자살에 대한 관념이 있거나, 폭음을 많이 하거나, 불규칙하고 화가 난 행동을 하는 경우를 들 수 있다.[18] 게다가, "폭력범죄의 가해자"나 "불도발성 성범죄의 가해자"와 같은 징계 정보가 수반될 경우, 정보가 공개될 수 있다.[18] 그러나, 대학이나 대학이 부모들에게 그들의 "이상한" 행동에 대해 조언하지 않고, 문제가 있는 학생들이 대학에 남아 있는 경우도 있었다. 그 결과 학생들은 스스로 목숨을 끊게 되었다. Jain v의 사건. 아이오와, 신 대 매사추세츠 공과대, 마호니 대 알레게니 대학이 이 문제를 예시하고 있다.[18] 그럼에도 불구하고, FERPA에 따르면, 공시는 "사용 가능한 사실에 근거한 선의"로 이루어지는 것으로 간주된다.

교육 기록은 FERPA에서 다룬다. 학적, 수업일정 또는 성적서뿐만 아니라 재무기록, 징계기록, "장애숙박기록, 사진, 이메일, 전자데이터베이스 기록" [18] 개인적인 경험이나 관찰이 수반되더라도 FERPA에 해당하는 공문이 필요하다.

FERPA에서 다루지 않는 것은 법 집행 기록, 치료 기록, 독점 소지 기록이다. 대신 다른 법률이나 고려사항에 속한다.[18]

Loco Parentis
FERPA의 영향으로, loco parentis에서 sin parentibus로, loco parentis에서 다시 loco parentis로 전환되었다. 사인 parentibus에서 loco parentis는 "부모 없는"을 의미하며, 반면에 loco parentis에서 "부모 없는"은 "부모 대신"을 의미한다. [19] 따라서, 고등교육 내에서 loco parentis로 전환하는 것은 학교가 부모의 법적 책임을 떠맡는 행위다.[19] 이것은 대학 당국이 부모 대신 서 있다는 것을 의미한다.

FERPA의 역할은 학생들의 사익을 보호할 뿐만 아니라 더 큰 부모 참여를 통해 학생들의 성취도를 높이는 것이다. 하지만, 로또 모교 쪽으로의 변화는 또한 교육 기록과 관련된 우려와 함께 온다. 구체적으로는 연구자와 정책입안자가 수집하는 자료 등 거대하고 강력한 기관이 자신에게 유리한 정보를 얻는 정도에 대한 우려가 있다.[20] 한편, 정보를 공개하는 대학 자체와 관련된 우려도 있다. 예를 들어, FERPA에 따르면, 학교는 학생들에 대한 정보를 21세 미만일 경우 언제든지 학부모들에게 공개할 수 있다.[19] 이와 같은 이유로 인해 통제 불능 상태가 되어 학생의 권리와 프라이버시를 해치는 "체계적인 공개 정책"이 있을 수 있다는 우려가 있다.[19]

프라이버시 vs. 기밀성
학생 기록에는 사생활과 기밀성 사이에 차이가 있다. 프라이버시는 법적 개념에 더 가깝고, "선택한다면 자신과 재산을 공개하는 개인의 권리"로 정의된다. [21] 따라서 프라이버시는 개인에게 내버려둘 권리를 준다. 이는 대학 자체가 학생들의 개인적인 문제를 캐거나 학생 정보를 공개할 권리가 없다는 것을 의미한다. 그렇게 하는 데 있어서 명확하고 정당한 이유가 있거나 학생에 의해 허가를 받지 않는 한.[21] 그러나 허가를 내준다고 해서 그 학생이 그 때부터 모든 정보를 공개할 수 있는 허가를 내준 것이 아니라 특정 상황에서 허가를 내주는 것이다.

한편, 기밀성( confidentiality性)은 환자·의사로부터 비밀스럽게 받은 정보를 공개하지 않는 등 학생의 파일과 기록이 제3자에게 공개될 수 없는 것을 의미한다.[21] 이러한 점을 감안하여 기밀성에 초점을 맞춘 저자들은 다음과 같은 질문을 한다.

1.의사소통은 자신 있게 시작되었는가?

2.기밀성의 요소는 당사자 사이의 관계를 완전하고 만족스럽게 유지하는데 필수적인가?

3.그 관계가 육성되어야 하는 것인가?

4.그러한 공시를 통해 얻을 수 있는 이익보다 더 큰 부상이 발생할 수 있는가?

만약 "그렇다"고 답한다면, 대학은 이권을 무시하지 않는 한 법적으로 정보를 공개하지 않을 수 있다.[21]

메디컬 레코드
사생활과 비밀 유지라는 용어는 의료기록에 관한 한 생겨난다.

1996년 건강보험이동성 및 책임법
1996년 제정된 건강보험 휴대성 및 책임법은 기밀성에 관하여 FERPA보다 법적으로 더 제한적인 의료 또는 정신 건강 기록과 관련된 데이터에 대한 프라이버시를 제공한다. HIPAA에는 건강플랜, 의료진 등 개별적으로 식별할 수 있는 정보에 대한 접근 등 "의료기록 정보의 전자전송 및 교환을 위한 국가 시스템의 구축을 촉진하기 위한 감독"이라는 규정이 포함되어 있다.[22] "FERPA가 다루는 교육기록에 포함되고 FERPA에서 면제되는 치료기록에 포함된 개별 식별 가능한 건강정보를 제외하기 위해 정의된 보호건강정보"법 [18] 교육기록과 치료기록의 차이는 치료기록이 연방과 의료기록에 해당한다는 것이다. 교육 기록이 FERPA에 해당되는 동안 주법 그럼에도 불구하고 환자와 간병인의 문서는 동의가 주어지거나 기록의 공개가 결정적이라는 믿음이 없으면 의료기록이 공개되지 않는다는 비밀스런 의미다.[22] 또한 일반적으로 의료 사업자는 요구되는 FERPA 보건 또는 안전 예외를 초과하는 기준을 충족하지 않거나, 동의가 주어지지 않는 한 정보를 공시하지 않으며, 따라서 환자와 제공자 사이의 기밀성의 제약 안에서 정보를 제공하는 데 한계가 있다.[18]

정신 및 신체 기록의 통합
어떤 경우에는, 대학 캠퍼스가 환자의 신체적, 정신적 건강 요구를 통합하기 시작했다. 이는 의료기록이 학생들과 함께 일하는 상담자나 심리학자들뿐만 아니라 의사들 사이에서 더 많이 공유되고 있다는 것을 의미한다.[23] 그러나 의료 제공자는 별도로 윤리적 의무 및 주정부 프라이버시 규정으로서 기밀 정보를 보류할 의무가 있다.[23] 예를 들어 상담사와 같은 건강 제공자들도 비밀에 부칠 의무가 있고 사적인 정보를 공개하지 않는다. 그러나, 의료 제공자들이 정신 및 신체 기록이 그들 사이에 공유되도록 통합적인 치료를 지향함에 따라, 대학생들이 학교에서 뒤처지게 될 수도 있는 비밀 보호 문제가 발생한다. 이러한 연속성 관리 방법을 사용하는 제공자 사이에 정보가 공개됨에 따라 기밀성이 훼손되기 때문에, 그 후에 다른 사람과 공유할 수 있는 사적인 정보의 공개를 거부하기 때문에, 치료를 이용하는 학생이 줄어들게 된다.[23] 이것은 동시에 대학 상담에 대한 오명을 부채질한다. 따라서, 더 많은 정보가 공개될수록, 이러한 의료 제공자의 의무는 규격에 부합하지 않는 한 환자의 정보를 보류함으로써 프라이버시와 기밀성을 준수하고 보장해야 하는 경우, 의료 제공자 사이에 환자의 의료 기록이 공개됨에 따라, 기밀성 부족으로 인해 상담을 요청하는 대학생의 수가 줄어들게 된다.만약의 상황

또한 의료 사업자 간 정보공유 외에 연구자와의 정보공유 문제도 있다. 그들은 의료기록은 접근하기 힘들다고 주장하지만, 그것들이 있을 때, 그것은 연구의 문을 열어준다.[22] 그러나 동시에 프라이버시와 기밀 유지 위험의 문을 연다.

전자 건강 기록
기술의 혁명이 계속되면서 의료기록은 전자 건강기록으로 접근이 가능해졌다. 이것은 정보를 더 쉽게 공유할 수 있게 해주지만, 의료 약속 동안 오명 관리와 정보 공개에 대한 도전을 일으키는 것처럼 보인다.

미국의 성소수자 남성(게이, 양성자, 기타 남성과 성관계를 갖는 남성)을 배려해 전자 건강기록에 대한 오명을 벗는다는 심층 인터뷰 연구가 이루어졌다.[24] 이 연구에서 발견한 것은 전자적 측면이 개방적인 장벽을 만들고 겉보기 기밀 정보에 대해 말하는 방법뿐만 아니라 기밀과 프라이버시에 대한 권리에 도전할 수 있는 방법 측면에서 프라이버시에 대한 우려가 있다는 것이다. 한편, 연구에서는 특히 경제 및 임상 및 보건 관련 보건 정보 기술법이 전자 건강 기록의 채택에 수십억 달러를 투자하여 전자 건강 기록을 각인시킨 후, 전자 건강 기록이 정보 공유 및 더 나아가 제공자 간의 커뮤니케이션을 개선함으로써 이익을 얻을 수 있다는 것도 알아냈다.보살핌의 질을 과대평가하다[24] 이 연구는 기술이 의료 서비스를 향상시키는 동시에 의료 서비스를 향상시켜 환자가 약속을 하거나, 특정 제공자와의 상담에 참석하거나, 그들이 다른 사람에게 공유될 것으로 믿는 성적 정체성과 HIV 상태와 같은 개인 정보를 공개하는 것을 방해할 수 있다는 오명을 증폭시킬 수 있다고 결론짓는다.그들의 동의를 구하다[24]

장애가 있는 학생
9/11 사건 때문에 캠퍼스 내의 어떤 학생들이 어떤 학생들이 기록을 하거나 장애 숙소를 하는지 알기를 요구하는 것에 대해 두려워하거나 과민반응하고 있기 때문에 캠퍼스 내의 긴장이 조성된다.[18] 그 정보가 학생들을 부당하게 차별하거나 대우하는 데 이용될 것인가에 대한 긴장감이 있다. 그럼에도 불구하고, 이 정보의 배포는 "법률적인 교육적 이익"으로 인해 공개되는 한, 학교 관계자들 사이에서 FERPA에 의해 제한되지 않는다. [18]

외국인 학생
9/11 사건은 비자를 소지한 학생들의 정보 공개에 영향을 미쳤고, 대학들이 외국인 학생의 정보를 보고해야 할 책임과 의무에 대해 의문을 품게 했다. 일정 기간 미국 유학 기회를 부여받은 외국인에게는 F-1, 교환방문자용 J-1, 직업훈련용 M-1 등 3가지 비자가 주어진다.[29]

그러나 정부는 학생 신분을 갖고 있는 54만7000명(2003년 기준)에 대한 정확한 기록이 없다고 주장한다.[29] 한편, 대학들은 F-1과 M-1 학생들의 정보를 이름, 생년월일, 출생지, 현재 주소, 학생 지위, 학위 프로그램, 학위과정 등 출입국관리공단(INS)에 보고하도록 되어 있다.[29] J-1 비자를 소지한 자에 대해, 후원 기관은 개인의 활동이나 준수 등의 정보를 보고한다. 그러나, 만약 그들이 반드시 정보를 보고하지 않는다면, 그들은 적어도 그들의 외국인 학생의 정보를 추적하기 위해 필요하다.

중요한 것은, FERPA의 적용 방법과 관련하여 규정이 다루어지지 않는다는 점이다. 학교는 학생이 사법 질서에 따를 필요가 있는 경우, 합법적으로 소환장을 발부하는 경우, 또는 학생의 교육기록에 수사나 기소와 관련된 정보가 포함될 수 있음을 보여주는 "특정하고 명확한 사실"이 있는 경우 정보를 공개할 수 있다.[29] 특히 "미국인의 건강과 안전을 보호하기 위한 것"인 경우, 학생의 건강이나 안전의 보호를 포함하는 정보도 공개할 수 있다. 또한, I-20A 또는 I-20M 양식(F-1 및 M-1 학생) 또는 DS-2019 양식(J-1 학생)을 발급받은 학생들은 자동으로 이민자의 지위를 결정하는데 필요한 정보에 동의하거나 개인의 교환 방문자 프로그램 준수와 관련된 정보를 공개한다.[29] 그러나, 이 정보는 INS나 국무부와 같은 특정 단체에만 제공된다고 명시되어 있다. [29]

프라이버시 평가
도서관 이용자의 프라이버시를 보호하는 데 스스로 참여한다. 전형적으로, 도서관 자체는 주로 컴퓨터를 사용하여 웹 서핑을 하는 것과 같이 그들이 기술을 사용할 때 하는 것에 관한 사용자의 정보를 보호하는 것을 목표로 한다. 2014년 마이클 짐머에 따르면, 사서들의 95%가 개인정보를 통제해야 한다는 데 동의하거나 강하게 동의하고 있으며, 사용자들의 프라이버시에 위협이 있다는 데 많은 사람들이 동의하고 있다.[30] 사서 및 도서관 전문가 1,000여 명의 응답을 받은 지적 자유 사무국이 실시한 설문조사는 "접근의 자유, 텍스트를 읽고 이미지를 볼 수 있는 자유, 사상과 표현의 자유"를 모든 사람이 받을 자격이 있다고 믿는 권리 도서관이 존중된다는 것이다. [30]의 윤리강령과 1974년의 사생활보호법 채택은 사서 수준뿐만 아니라 사생활을 보호해야 한다는 연방 차원에서도 빛을 발한다.[31]

프라이버시에 대한 권리를 보호하고 따라서 수집할 수 있는 정보를 제한하는 다른 비정부 행위들은 다음과 같다.

-그램-리치-블레이리법

-1996년 건강보험이동성 및 책임법

신용신고법
또한, Library 2.0 툴과 서비스는 사용자가 할 수 있는 것을 강화하지만, 소셜 미디어의 최근 지배 이후 개인에게 영향을 미칠 수 있는 데이터를 추적, 수집 및 보존한다. 그러나, 사용자들의 권리를 보호한다는 사서의 신념 때문에, 그들은 매일 접속 로그를 파괴하고, 경고 표시를 게시하고, 개인 정보 문제에 대해 사용자에게 가르쳐줌으로써, 사용자들의 정보를 보호하는 데 그들 자신의 솔선수범한다.[30] 이것은 특히 법률상의 제한사항 이외의 정보도 얻지 못하게 하기 위해 행해진다.

구체적으로 미네소타 주립대학의 LL(Livingston Lord Library)은 문화와 학문적 경험을 모두 지원하고 평생 학습을 장려하는 것이다. 그러므로, 그들의 특별한 도서관은 개인들이 그들의 지식과 기술을 향상시킬 수 있는 자원을 제공한다. 동시에, 그들은 사람들이 수정헌법 제1조를 행사할 수 있도록 비밀주의를 믿는 그들의 이미지를 유지하기 위해 일한다.[31] 그러나 2007년 현재 개인 정보 보호가 무엇인지에 대한 구체적인 문서는 없다.[31] 그럼에도 불구하고, 사서들이 사용자의 정보를 보호함으로써 기밀성과 프라이버시를 보장하기 위해 노력하는 예가 있다.

캠퍼스 프라이버시 담당자의 역할
캠퍼스 프라이버시 관리자(CPO)는 프라이버시와 관련된 모든 것에 대해 제도적인 책임을 지는 기관 내의 개인으로, 고등 교육 내에서 프라이버시가 유지되도록 한다.[32] 그러나 그들은 미국에서 비교적 새롭지만 그럼에도 불구하고 2002년 이후로 성장하고 있다. 고등교육에서 그들의 역할이나 기능은 다음과 같다.

"교직원 및 학생이 자유롭게 질문, 실험, 발견, 말하기 및 토론에 참여할 수 있는 환경을 유지하는 것은 위협 없이, 현대의 사이버 보안 위협에 대해 보호 및 대응하고, 개인의 이익을 보호하고, 자신에 대한 데이터에 대해 적절한 영향력을 갖도록 보장하며, 의료, 연구 및 학생의 성공에 데이터를 사용하고 공유 거버넌스를 가능하게 하는 기회" [32]

이들의 활동에는 데이터 프라이버시 정책, 공지사항, 개인 데이터 인벤토리, 거버넌스 구조, 그리고 기타 업무 중에서 개인의 불만사항과 요청에 모두 대응하는 것이 포함된다.[32]

CPO가 중점적으로 다루는 주요 이슈는 다음과 같다.

교육 기록 및 FERPA

HIPAA

"빅 데이터, 알고리즘, 분석 및 사용량"

"컨벤션 합의"

"정보 보안 감시 및 보안 감시의 프라이버시 영향" [32]

논쟁

캘리포니아 대학교 버클리

1964년 UC 버클리 학생들은 캠퍼스에서 정치 활동을 하는 것을 막는 금지에 항의했다. FBI의 J.Edgar Hoover 국장은 자유 연설 운동이 자본주의와 미국 정부를 붕괴시키려는 공산주의와 관련이 있다고 생각했기 때문에 연루되었다.[33] 특히 세스 로젠필드의 저서 "주부: FBI의 학생 급진전, 레이건의 권력에 대한 전쟁'은 후버가 "감시와 괴롭힘"을 통해 마리오 사비오 같은 학생 운동가들과 그 운동을 어떻게 조사했는지를 보여준다.[33] 더 나아가, 클라크 커 전 버클리 총장, 당시 캘리포니아 대학교의 부총장이었던 그의 손을 들어주었을 때 정치 참여 금지와 더 나아가 연방수사국(FBI)은 그를 겨냥, 그를 해고하려 했다. 후버는 커가 대통령으로서의 역할을 수행하지 못하고 있기 때문에 해고되어야 한다는 것을 보여주기 위해 요원들에게 커에 대한 정보를 찾아내어 그것을 Regents 위원회에 누설하라고 명령했었다.[33] 본질적으로, 그것이 지적하는 것은 1960년대에 FBI가 UC 버클리 캠퍼스 내의 공산주의자들을 조사함으로써 그들이 정말로 공산주의자인지 아니면 커의 경우 정치 참여 금지를 해제했다는 이유로 그들을 해고하는 역할을 맡았다는 것이다.[34] FBI가 개인들의 동의 없이 감시하고 수사했기 때문에 사생활 침해라는 의견도 있다. 다른 사람들은 자유 연설 운동으로 인해 특히 버클리 캠퍼스에서 공산주의 활동이 일어나지 않도록 하기 위해 그것이 필요했다고 말한다.

프린스턴 대학교

2002년 프린스턴 대학의 입학사정관은 지원자들에게 입학 사실을 알리는 데 사용되는 예일대 웹사이트에 접속했다.[35] 예일대학교가 개인정보를 열람하는 행위가 밝혀졌다. 이에 예일대는 추가 보안으로 웹사이트를 개선해 또 다른 침해를 막겠다고 맞받아쳤다. 한편 프린스턴대는 프린스턴대 최고 입학처장의 퇴진을 발표하며 화답했다.[35] 일부에서는 이와 같은 행동이 디지털 세계에서 학생 기록의 프라이버시 문제를 일으킨다고 말한다.

오리건 주의 대학교

2015년 농구선수 3명에게 성폭행을 당했다고 진술한 한 여성이 자신의 정신건강 기록을 변호사에게 공개한 혐의로 오리건대를 고소했다.[36] 이 사건은 상담소 직원들이 대학의 행동에 방해받았다는 것을 보여주는 형태로 대학사회에 공개서한을 쓰게 만들었다. 그러나 관계자들은, 여성들이 정서적 고통을 겪고 있다고 주장했기 때문에, 대학은 FERPA에 따라 그녀의 의료 기록에 대한 권리를 가지고 있다고 주장한다.[36] 스티브 맥도널드라는 변호사는 HIPAA가 이 사건에 적용되지 않았다고 주장했다. 한편, FERPA 전문가인 린 다겟은 대학이 학생들의 의료 기록에 접근할 수 있는 권리를 가지고 있으며, 특히 법적 방어가 필요하다고 말했다. 이로 인해 당시 미국 교육부 대표였던 데니스 혼은 고등교육기관은 FERPA를 준수해야 하지만 환자와 상담자/치료자 사이의 기밀성에 대한 기대도 존중해야 한다는 내용을 담은 성명서를 작성하게 되었다.[36]

참조
1 Scott-Hayward, C. S. (2015). "Does Privacy Require Secrecy? Societal Expectations of Privacy in the Digital Age". American Journal of Criminal Law. 43 (1): 19–59.

2.  Davis, A. A. (2001). "Do Children Have Privacy Rights in the Classroom?". Studies in Philosophy & Education. 20 (3): 245–254. doi:10.1023/A:1010306811944.

3.  Dinger, D. R. (2001). "Johnny saw my test score, so I'm suing my teacher: Falvo v. Owasso Independent School District, peer grading, and a student's right to privacy under the Family Education Rights and Privacy Act". Journal of Law & Education. 30 (4): 575–626.

4.  "Owasso Independent School District No. I-011 v. Falvo".

5.  Weeks, Kent M. (2001). "Family-Friendly FERPA Policies: Affirming Parental Partnerships". New Directions for Student Services. 94: 39–50.

6.  Baker, Thomas R. (Summer 2008). "Navigating State and Federal Student Privacy Laws to Design Educationally Sound Parental Notice Policies". New Directions for Student Services. 122: 81–104.

7.  Elliott, Teressa L. (2014). "Student Privacy Rights--History, Owasso, and FERPA". Journal of Higher Education Theory & Practice. 14 (4): 34–47.

8.  Hunt, Stacie (2016). "Data Collection on School-aged Children through Common Core". I/S: A Journal of Law & Policy for the Information Society. 12 (305): 1–23. hdl:1811/80039.

9.  Peterson, Dylan (2016). "EdTech and Student Privacy: California Law as a Model". Berkeley Technology Law Journal. 31: 961–995. doi:10.15779/Z38T840 (inactive 2019-08-20).

10.  Stahl, William. "Student Data Privacy, Digital Learning, and Special Education: Challenges at the Intersection of Policy and Practice". Journal of Special Education Leadership. 29 (2): 79–88.

11.  Grayson, Lawrence (1978). "Education, Technology, and Individual Privacy". Educational Communication and Technology. 26 (3): 195–206.

12.  Lemons, B. R. (2012). "Public Education and Student Privacy: Application of the Fourth Amendment to Dormitories at Public Colleges and Universities". Brigham Young University Education & Law Journal. 1: 31–77.

13.  Dennen Vanessa and Kerry Burner J. (2017). "Identity, context collapse, and Facebook use in higher education putting presence and privacy at odds". Distance Education. 38 (2): 173–192. doi:10.1080/01587919.2017.1322453.

14.  Picciano, Anthony G. (2012). "The Evolution of Big Data and Learning Analytics in American Higher Education". Journal of Asynchronous Learning Networks. 16: 9–20. doi:10.24059/olj.v16i3.267. ProQuest 1238188091.

15.  Ifenthaler, Dirk and Clara Schumacher (2016). "Student perceptions of privacy principles for learning analytics". Educational Technology Research & Development. 64 (5): 923–938. doi:10.1007/s11423-016-9477-y.

16.  Slade, Sharon and Paul Prinsloo (2013). "Learning Analytics: Ethical Issues and Dilemmas" (PDF). American Behavioral Scientist. 57 (10): 1510–1529. doi:10.1177/0002764213479366.

17.  Beaudin, Katie (2017). "The Legal Implications of Storing Student Data: Preparing for and Responding to Data Breaches". New Directions for Institutional Research: 37–48.

18.  Tribbensee, Nancy (2008). "Privacy and Confidentiality: Balancing Student Rights and Campus Safety". Journal of College and University Law. 34 (2): 393–418.

19.  White, Britton (2007). "Students Rights: From In Loco Parentis to Sine Parentibus and Back Again? Understanding the Family Educational Rights and Privacy Act in Higher Education". Brigham Young University Education & Law Journal. 2 (6): 321–350.

20.  Newton, Kenneth B. and Diana C. Pullin (1996). "Balancing Privacy and Confidentiality Rights with Duties and Disclosure and Dissemination of Federal Education Statistics". Journal of Law & Education. 25 (1): 1–54.

21.  Caruso, Lawrence (1971). "Privacy of Student and Confidentiality of Student Records". Case Western Law Review. 22 (3): 379–389.

22.  Woodward, Beverly and Dale Hammerschmidt (2003). "Requiring Consent Vs. Waiving Consent for Medical Records Research: A Minnesota Law Vs. the U.S. (HIPAA) Privacy Rule". Health Care Analysis. 11 (3): 207–218. doi:10.1023/B:HCAN.0000005493.21521.42. PMID 14708933.

23.  Davenport, Robin G. (2017). "The Integration of Health and Counseling Services on College Campuses: Is There a Risk in Maintaining Student Patients' Privacy?". Journal of College Student Psychotherapy. 31 (4): 268–280. doi:10.1080/87568225.2017.1364147.

24.  Stablein, Timothy; Joseph Lorenzo Hall; Chauna Pervis; Denise L. Anthony (2015). "Negotiating stigma in health care: disclosure and the role of electronic health records". Health Sociology Review. 24 (3): 227–241. doi:10.1080/14461242.2015.1078218.

25.  Siegler, Gregory (1996). "What Should Be the Scope of Privacy Protections for Student Health Records? A Look at Massachusetts and Federal Law". Journal of Law Education. 25 (2): 237–270.

26.  Pritts, Joy, Nina L. Kudszuz, Health Policy Institute and Georgetown University (2006). "Your Medical Record Rights in Minnesota: A Guide to Consumer Rights under HIPAA". The National Library of Medicine: 1–30.

27.  Pritts, Joy; Health Policy Institute; Georgetown University (2005). "Your Medical Record Rights in Massachusetts: A Guide to Consumer Rights under HIPAA". Georgetown University: 1–29.

28.  "The Confidentiality of Medical Information Act (CMIA)". Education Foundation: Consumer Federation of California. 2011–2012.

29.  Khatcheressian, Laura (2003). "FERPA and the Immigration and Naturalization Service: A Guide for University Counsel on Federal Rules for Collecting, Maintaining and Releasing Information About Foreign Students". Journal of College and University. 29 (2): 457–484.

30.  Zimmer, Michael (2014). "Librarians' Attitudes Regarding Information and Internet Privacy". The Library Quarterly: Information, Community, Policy. 84 (2): 123–151. doi:10.1086/675329.

31.  Voeller, Stacy (2007). "Privacy Policy Assessment for the Livingston Lord Library At Minnesota State University Moorhead". Library Philosophy and Practice: 1–29.

32.  Bermann, Sol, Susan Blair, Sara Chambers, Michael Corn, Denise Dolezal, Patrick Feehan, Jeff Gassaway, Lisa Ho, Gary Miller, Sarah Morrow, Geoffrey Nathan, Leonard Nelson, Jane Rosenthal, Scott Schafer, and Kent Wada (2016). "The Higher Educational CPO Primer, Part 1 Welcome Kit for Chief Privacy Officers in Higher Education". Higher Education Information Security Council: 1–19.

33.  Fresh Air (2012). "Student 'Subversives' and the FBI's 'Dirty Tricks'". NPR.

34.  Freedom of Information (1995). "FBI records on Free Speech Movement must be disclosed".

35.  O'Donnell, Margaret (2003). "FERPA: Only a Piece of the Privacy Puzzle". Journal of College and University Law. 29 (3): 679–718.

36.  Foden-Vencil, Kristian (2015). "Shots: Health News From NPR". College Rape Case Shows A Key Limit to Medical Privacy Law.

Article Translation Similarities and Differences
- Although for most of the areas, the article reads well in Korean and matches the content of the English article, there are a few concerns that I want to bring up. First, there are many references to American laws in this article about privacy in education. As a result, concepts like FERPA and other laws are likely to not be recognized by Korean readers, and there might be the need to rewrite the article using relevant Korean legislation. This becomes especially problematic in sections discussing state laws, where the article goes in depth about Massachusetts and Minnesota state law, a topic that many Koreans would not be familiar with. Also, there are some parts in the article that use Latin terms that seems to be problematic for Korean translators, as some parts of the text are romanized into Korean whereas other parts of the text are left in English, which might cause confusion.

- The key concepts are expressed well for the most part for my Wikipedia translation. Especially the beginning lead and the sections in the beginning that talk about conceptual topics related to privacy can be read and understood by Korean readers. I think one fix that could be made to help clarify all of the key concepts a little better is if we specify that the content is talking about US regulations instead of Korean policies.

- I think that some sections of the article which are very specific to the US and can't really be connected for Korean readers can be removed. I have highlighted these sections in the Google Doc, but will not remove them until I get confirmation.

Week 5 Virtual Lab Discussion
개인 식별 가능 정보의 수집은 법적 및 불법 애플리케이션 모두에 대해 개인을 식별하는 데 사용할 수 있는 공공 및 민간 개인 데이터를 수집하는 관행이다.[1] PII 소유주들은 흔히 PII 수집을 협박과 사생활 침해로 본다. 한편, 정보기술 기업, 정부, 조직과 같은 기업들은 소비자 쇼핑 행태, 정치적 선호도, 개인적 관심사에 대한 데이터 분석을 위해 PII를 이용한다.[2]

새로운 정보 기술의 발달로 PII는 이전보다 접속과 공유가 쉬워졌다. 스마트폰과 소셜 미디어의 사용은 PII 수집의 광범위한 사용에 기여했다. PII는 언제 어디서나 수집된다. 개인 데이터의 보급은 PII 수집을 뜨거운 논쟁거리로 만든다.[3]

케임브리지 분석가와 같은 데이터 수집 회사들이 페이스북에서 8천7백만 명의 사용자들을 대상으로 한 최근 불법적인 PII 수집은 프라이버시 침해에 대한 우려가 커지고 있으며 보다 포괄적인 데이터 보호 법을 다시 요구하고 있다. Equifax, Target, Yahoo, Home Depot 및 미국 인사관리국의 주요 보안 위반은 수백만 명의 미국인의 개인 및 금융 정보에 영향을 미쳤으며, 기업 및 정부 기관의 PII 데이터 보호와 정보 보안 강화에 대한 요구도 있었다.[4]

정의.

PII 수집에 대한 정확한 정의는 없다. 미국 국립표준기술원(National Institute of Standards and Technology)에 따르면 PII는 다음과 같이 정의된다.

(1) 이름, 사회 보장 번호, 생년월일과 장소, 어머니의 처녀 이름 또는 생체 기록과 같은 개인의 신원을 구별하거나 추적하는 데 사용할 수 있는 정보 및 (2) 의료, 교육, 재정 및 고용 정보와 같이 개인과 연결되거나 연결 가능한 기타 정보.

PII 수집은 이 데이터를 수집, 조직, 조작, 분석, 교환 또는 공유하는 모든 활동이다.

수집가

정부

정부는 공공연히 PII를 수집하여 사회 서비스의 개선 및 법적 의무 이행과 같은 사회적 및 법적 편익을 확대한다.[6][7]

PII 수집은 민주적이거나 권위주의적인 것과 같은 한 나라의 정부 원형에 따라 다른 방법으로 행해진다. 그럼에도 불구하고, 국가들은 아래의 예에서 입증된 바와 같이 PII 수집과 유사한 목표를 공유한다.[8]

미국

미국에서는 지원 신청, 재산 등록, 세금 신고, 선택적 서비스 등록, 운전면허 신청, 정부 고용, 전문 면허증, 기타 자발적이고 의무적인 정보 제출을 통해 PII가 수집된다. PII는 정부, 부서, 기관, 비정부기구 및 대중 사이에 저장, 접근 및 공유된다.[9] 예를 들어, 잠재적 주택 구매자는 부동산 중개업자의 면허 여부를 조회할 수 있다. 정부는 또한 범죄 예방과 국가 안보를 위해 PII를 수집한다. 많은 프로그램들이 미국 대중들 사이에서 크게 논란이 되고 있다. 예를 들어, 국가안전보위부(NSA)는 많은 사람들로부터 잠재적인 위협을 밝혀내기 위해 전화, 이메일, 소셜 미디어 상호작용을 포함한 PII를 수집하고 분석한다.[10]

중국

중국 정부는 빅데이터를 거버넌스 전략의 일부로 만들었다. 목표는 디지털 기술의 사용을 통해 보다 효율적이고 투명한 정부다. 정부는 지구상에서 기술적으로 가장 발전된 감시 네트워크 중 하나인 "스카이넷(Skynet)"을 구현했다. 이 시스템은 얼굴 인식을 포함한 인공지능을 채택한다. 전국의 거의 모든 공공 공간을 커버하기 위해 2천만 대의 카메라가 설치되었다.[11] 중국의 PII 보호는 민간 기업 및 단체에 의한 수집을 다룬다. PII의 수집, 수집, 분석에 대한 정부의 관여를 제한하는 것에 대한 논의나 제안이 없었다.[12]

핀란드

서구 민주주의 체제에서도 PII 수집에는 서로 다른 제약이 있다. 유럽 연합의 국가들은 미국보다 PII 수집에 대해 더 엄격한 규정을 채택하고 있다.[13] 비슷하게, 핀란드의 개인 데이터 처리는 포괄적인 규정과 법률에 따라 보호되었다. 1999년의 개인정보보호법은 1995년의 유럽 연합 데이터 보호 명령과 함께 국가 프라이버시 규제의 주요였다. 핀란드에서 제정된 그 밖의 데이터 규정으로는 전자통신의 프라이버시 보호에 관한 법률, 직장생활에서의 프라이버시 보호에 관한 법률, 정부 활동의 개방성에 관한 법률 등이 있다. 개인정보보호법은 2018년 5월부터 시행되는 유럽연합(EU) 일반데이터보호규제(GDPR)로 대체됐다. 핀란드 병원이 개인정보를 보호하지 못했다는 유럽인권재판소의 판결이 나온 후 최근 몇 년 동안 개인정보 보호규정의 시행이 더욱 엄격해졌다.[14]

회사들

인터넷과 모바일 기술의 급속한 성장과 발전으로, 민간 기업들은 이전보다 더 빠르고 효과적으로 개인 데이터를 수집할 수 있게 되었다. 회사들은 사용자가 신규 계정을 등록할 때 프로필 정보를 저장하고, 사용자의 위치를 추적하며, 사용자의 로컬 저장소를 추적하며, 쿠키와 기타 익명 식별자를 사용하여 PII를 수집한다.[15]

정보 브로커로도 알려진 데이터 브로커는 개인 데이터의 수집, 변환, 포장 및 판매의 주요 딜러다.[16] 그들은 이러한 자원으로부터 PII를 수집한다: 1) 정부 문서와 기록, 예를 들어 등록 정보, 범죄 기록. 2) 공개 가능한 출처: 소셜 미디어, 블로그, 인터넷 웹사이트 포함. 예를 들어, 페이스북 사용자들은 종종 그들의 개인 정보를 온라인에 올리고 그들이 선호하는 링크를 공유한다. 사이트에서는 필요에 따라 사용자의 실체로 등록해야 하므로, 데이터 브로커가 개인의 성격과 선호도를 저장하고 분석할 수 있는 기회를 제공한다.[17] 3) 사용자가 자신의 개인 프로필에 기꺼이 또는 때로는 자신도 모르게 액세스할 수 있는 승인된 회사, 기업 또는 서비스. 마찬가지로, 온라인 사용자들은 종종 웹사이트에 계정을 등록하기 위해 PII를 제공하도록 요청 받는다. 그런 다음, 웹 사이트는 사용자에게 매번 비밀번호를 입력할 필요가 없고 개인 광고에 더 효과적이 되는 등 데이터 수집과 데이터 저장의 이점에 대해 알려준다. 그러나 이러한 승인 기업들은 수집되어 데이터 브로커에게 저장되는 PII를 판매할 것이며 대부분 사용자의 지식이나 동의 없이 판매할 것이다.[18] Facebook과 Cambridge Analytica 데이터 위반이 그 예다. 케임브리지 분석가는 페이스북의 "연락"과 장소와 같은 잠재적 유권자의 활동에서 성격 특성을 추적했고, 이 개인 정보를 투표 행태를 예측하는 데 사용했다. 케임브리지 분석가는 8천 7백만 명 이상의 사용자 PII를 취득했다. 약 27만 명만이 학술적 사용에 동의하는 반면, 다른 모든 사용자의 PII는 캠브리지 분석가에 의해 불법적으로 수집된다.[19][20]

해커들

해커는 PII 데이터를 불법으로 수집하는 개인이나 단체다. 주로 금전적 이익에 의해 추진되지만 때로는 북한 해커에 의한 소니 해킹 등 정치적 이해관계가 얽혀 있다. 북한 해커들은 김정은 북한 노동당 제1비서의 암살 사건을 소재로 한 영화 '인터뷰' 개봉에 대한 보복으로 소니픽처스를 타깃으로 삼았다. 이 사건으로 소니 직원의 사회보장번호와 급여정보, 의료기록 등이 공개됐다.[21] 해커들은 스파이웨어, 바이러스, 백도어, 사회공학 또는 기타 방법을 사용하여 개인, 기업, 정부 및 기타 조직으로부터 PII 데이터를 훔치고 수집한다. 예를 들어, 세계에서 가장 큰 신용 회사 중 하나인 Equifax는 그것의 보안이 해커들에 의해 손상되었고 수백만 명의 미국인들을 위한 PII가 도둑맞았다.[22]

관련법

PII 수집은 종종 사생활 침해와 관련이 있고 종종 사생활 옹호자들에 의해 반대된다. 미국이나 유럽연합(EU)과 같은 민주당 국가들은 PII 수집을 금지하는 프라이버시 법을 더 발전시켰다. 유럽 연합의 법률은 개인 데이터의 보다 포괄적이고 균일한 보호를 제공한다. 미국에서는 부문별로 연방 데이터 보호법이 접근하고 있다.[23] 권위주의 국가는 시민에 대한 PII 수집 보호가 부족한 경우가 많다. 예를 들어, 중국 시민들은 민간 기업에 대한 입법적 보호를 즐기지만, 정부의 위반으로부터는 아무런 보호도 받지 못한다.[24]

유럽연합

·일반 데이터 보호 규정 - 규정(EU) 2016/679

GDPR은 2018년 5월 25일부터 시행되며, 모든 부문과 산업에 걸쳐 일관된 포괄적인 프라이버시 보호를 제공한다. 이 규정은 유럽연합 국가의 모든 기업과 정부 기관에 적용된다. 그것은 또한 유럽에서 서비스를 제공하는 모든 외국 기업들과 단체들을 규제한다. GDPR을 위반하고 준수하지 않을 경우 사업체의 전 세계 연간 매출의 4%에 해당하는 벌금이 부과될 수 있다. GDPR은 기업과 정부 기관이 데이터 처리에 대한 동의를 얻고, 수집된 데이터를 익명화하며, 데이터 침해에 대한 신속한 통지, 국경을 통한 안전한 데이터 전송 처리, 데이터 보호 책임자의 임명 등을 요구한다.[25]

미국

·연방무역위원회법

연방거래위원회법(FTC) 제5조는 기업이 수집된 PII 데이터를 안전하게 보호하기 위해 사용된다.[26] 미국의 한 회사는 개인정보 보호정책을 의무화하지 않지만, 회사가 개인정보 보호정책을 공개하면 이를 준수할 의무가 있다. 이 회사는 또한 사용자들이 탈퇴할 수 있는 기회를 제공하지 않고는 데이터 수집 정책을 소급적으로 변경할 수 없다. 공정위는 사회보장번호, 신용카드번호, 은행계좌번호 등 고객의 PII 데이터를 보호하지 못한 데 대해 라이프록에 1억달러의 과징금을 부과하고 2010년 연방법원명령 조건을 위반했다.[27]

공정위는 또한 행동 광고 프린시페를 사용하여 웹사이트 운영자들에게 데이터 수집 관행, 활동 추적, 옵트아웃 메커니즘에 관한 지침과 제안을 제공한다. 웹사이트 운영자는 사회보장번호, 금융자료, 건강정보, 미성년자 자료 등 민감한 PII 자료가 수집되어 이용되기 전에 명확한 동의를 얻어야 한다. 행동 광고 원칙은 또한 수집된 개인 데이터와 제한된 데이터 보존 기간을 보호하기 위한 합리적인 보안이 요구되지만, 합법적인 사업 또는 법 집행의 필요성을 충족시키기 위해 필요한 한. 이 원칙은 또한 자율규제적이며, 모든 이해 당사자들에 의한 더 많은 토론과 더 많은 발전을 장려하기 위한 것이다.[28]

·금융서비스 근대화법

·건강보험 휴대성 및 책임에 관한 법률

·공정신용신고법

·비취약적 포르노 및 마케팅법 제정에 관한 연구

·전자 통신 개인 정보 보호법

PII 수집에 관한 염려

PII 수집은 일반적으로 개인 정보 보호 위반으로 간주된다. PII 수집이 개인과 집단의 분류를 허용해 개인과 집단의 자유를 차별하고 상실하는 것이 주요 관심사다.[29] 그 밖의 인식된 위험으로는 (1) 금전적 위험은 잠재적인 재정적 손실과 관련된 위험, (2) 사회적 위험은 개인의 자존감, 명성 및/또는 다른 사람의 인식에 대한 위협과 관련된 위험, (3) 신체적 위험은 신체적 상해와 관련된 위험, (4) 심리적 위험은 불안, 고통 및 / 또는 자기 이미지와의 충돌과 같은 잠재적 인 부정적인 감정과 관련된 위험이다 "[30]

2018년 Gallup 여론조사에 따르면 페이스북 사용자의 개인 정보가 케임브리지 분석가와 동의 없이 공유되었다는 사실이 밝혀진 후 더 많은 사람들이 사생활 침해와 데이터 수집에 대해 우려하고 있다. 조사 결과 2011년 30%에 비해 페이스북 이용자 중 43%가 '매우 우려'하는 것으로 나타났고, 구글 사용자도 비슷한 반응을 보였다.[31] 이용자가 로그인하지 않거나 서비스를 이용하지 않아도 개인 데이터가 수집되고 있다는 우려도 높아지고 있다. 이 데이터는 맞춤형 광고 서비스를 통해 사용자를 대상으로 수집된다.[32] 무단 데이터 수집 및 사용에 대한 우려로 인해 많은 사용자가 Facebook 사용을 중단하거나 다른 소셜 미디어 플랫폼으로 이동하지 않게 되었으며, 사용자들이 데이터 수집을 완전히 중단할 수 있는 능력을 포함하여 정부로부터 광범위한 개인 정보 보호 규제에 대한 요구가 증가하고 있다.[33]

References

1. Andrus, Mark T. (2017). "NOT WITHOUT MY CONSENT: PRESERVING INDIVIDUAL LIBERTY IN LIGHT OF THE COMPR...: Start Your Search!". Eds.b.ebscohost.com. 20 (9): 1–27. ISSN 1094-2904.

2. "Transacting in data: tax, privacy, and the new economy: Start Your Search!". Eds.b.ebscohost.com.

3.  Li, Xiao Bai; Motiwalla, Luvai F. (2016). "Unveiling consumers' privacy paradox behavior in an economic exchange". International Journal of Business Information Systems. 23 (3): 307–329. doi:10.1504/IJBIS.2016.10000351. PMC 5046831. PMID 27708687.

4.  "Cybersecurity Incidents". U.S. Office of Personnel Management.

5. Milne, George R.; Pettinico, George; Hajjat, Fatima M.; Markos, Ereni (March 2017). "Information Sensitivity Typology: Mapping the Degree and Type of Risk Consumers Perceive in Personal Data Sharing". Journal of Consumer Affairs. 51 (1): 133–161. doi:10.1111/joca.12111.

6. Cappello, Lawrence (December 15, 2016). "Big Iron and the Small Government: On the History of Data Collection and Privacy in the United States". Journal of Policy History. 29 (1): 177–196. doi:10.1017/S0898030616000397.

7. Baek, Young Min; Bae, Young; Jeong, Irkwon; Kim, Eunmee; Rhee, June Woong (December 2014). "Changing the default setting for information privacy protection: What and whose personal information can be better protected?". The Social Science Journal. 51 (4): 523–533. doi:10.1016/j.soscij.2014.07.002.

8. Li, Xiao Bai; Motiwalla, Luvai F. (2016). "Unveiling consumers' privacy paradox behavior in an economic exchange". International Journal of Business Information Systems. 23 (3): 307–329. doi:10.1504/IJBIS.2016.10000351. PMC 5046831. PMID 27708687.

9. Cappello, Lawrence (December 15, 2016). "Big Iron and the Small Government: On the History of Data Collection and Privacy in the United States". Journal of Policy History. 29 (1): 177–196. doi:10.1017/S0898030616000397.

10.  Taylor, Isaac (2017). "Data collection, counterterrorism and the right to privacy". Politics, Philosophy & Economics. 16 (3): 326–346. doi:10.1177/1470594x17715249.

11. Taylor, Rebecca (September 26, 2017). "China installs 20million cameras in 'world's most advanced surveillance system'". mirror.

12.  ZENG, JINGHAN (November 2016). "China's date with big data: will it strengthen or threaten authoritarian rule?". International Affairs. 92 (6): 1443–1462. doi:10.1111/1468-2346.12750.

13.  Bennett, Colin J. (November 2016). "Voter databases, micro-targeting, and data protection law: can political parties campaign in Europe as they do in North America?". International Data Privacy Law. 6 (4): 261–275. doi:10.1093/idpl/ipw021.

14.  Mikkonen, Tomi (April 1, 2014). "Perceptions of controllers on EU data protection reform: A Finnish perspective". Computer Law & Security Review. 30 (2): 190–195. doi:10.1016/j.clsr.2014.01.011. ISSN 0267-3649.

15. "Transacting in data: tax, privacy, and the new economy: Start Your Search!". Eds.b.ebscohost.com.

16. "Pursuing consumer empowerment in the age of big data: A comprehensive regul...: Start Your Search!". Eds.b.ebscohost.com.

17.  "Privacy considerations of online behavioural tracking". European Union Agency for Network and Information Security.

18.  Eugene E., Hutchinson. "Keeping Your Personal Information Personal: Trouble for the Modern Consumer". Hofstra Law Review. 43 (4).

19.  Solon, Olivia (April 4, 2018). "Facebook says Cambridge Analytica may have gained 37m more users' data". the Guardian.

20.  González, Roberto J. (June 1, 2017). "Hacking the citizenry?: Personality profiling, 'big data' and the election of Donald Trump". Anthropology Today. 33 (3): 9–12. doi:10.1111/1467-8322.12348. ISSN 1467-8322.

21.  "North Korea and the Sony Hack: Exporting Instability Through Cyberspace.: Start Your Search!". Eds.b.ebscohost.com.

22.  "Cybersecurity, insurance execs see opportunity in Equifax data breach: Start Your Search!". Eds.b.ebscohost.com.

23.  "A Comparison Between US and EU Data Protection Legislation for Law Enforcement Purposes - Think Tank". www.europarl.europa.eu.

24.  ZENG, JINGHAN (November 2016). "China's date with big data: will it strengthen or threaten authoritarian rule?". International Affairs. 92 (6): 1443–1462. doi:10.1111/1468-2346.12750.

25.  "Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (Text with EEA relevance)". May 4, 2016.

26.  "Privacy & Data Security Update (2016)". Federal Trade Commission. January 18, 2017.

27.  "LifeLock to Pay $100 Million to Consumers to Settle FTC Charges it Violated 2010 Order". Federal Trade Commission. December 17, 2015.

28.  "Online Behavioral Advertising: Moving the Discussion Forward to Possible Self-Regulatory Principles: Statement of the Bureau of Consumer Protection Proposing Governing Principles For Online Behavioral Advertising and Requesting Comment". Federal Trade Commission. January 16, 2014.

29.  "Not without my consent: preserving individual liberty, in light of the comp...: Start Your Search!". Eds.b.ebscohost.com.

30.  Milne, George R.; Pettinico, George; Hajjat, Fatima M.; Markos, Ereni (March 2017). "Information Sensitivity Typology: Mapping the Degree and Type of Risk Consumers Perceive in Personal Data Sharing". Journal of Consumer Affairs. 51 (1): 133–161. doi:10.1111/joca.12111.

31.  Inc., Gallup. "Facebook Users' Privacy Concerns Up Since 2011". Gallup.com.

32.  Velasco, Carl (April 17, 2018). "Here's How Facebook Collects Your Data Even When You Never Use It". Tech Times.

33.  "The Spotlight's on Facebook, but Google Is Also in the Privacy Hot Seat". NDTV Gadgets360.com.

Article Translation Similarities and Differences

 * Does the article read as well in your assigned language as it does in english?
 * I think for the most part, the article reads very well in Korean as it does in English. I think one really helpful thing that the authors did was make really clear which sections were referencing specific countries, instead of making an assumption or generalizing the audience of the article. I surfed through the entire article in Korean and English and there did not seem to be any major elements that could not be translated between the two languages. There are some minor edits that I had to make to the article regarding abbreviations and references that were different between Korean and English but overall, I would definitely say this article reads well in Korean.
 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
 * Yes, the key concepts and terms are expressed very well in my version in Korean as well as English. I think one reason behind this is because one main theme of this article is how gathering of personal identifiable information is perceived differently and regulated in different ways around the world. This key concept is translated well and is relevant to the Korean audience too in my opinion because it gives them a good idea on what the rest of the world is doing, giving them the ability to make connections with their own country practices.
 * What ideas do you have to improve this article ?
 * I think aside from the minor edits that I fixed, I would try to find an alternative for the abbreviated PII throughout the article. This was something that I noticed in the English article as well, which was a very frequent reference to PII. I was personally unaware what this abbreviation meant at first but after a Google search, I realized that this was a common abbreviation used to describe private data. I think in Korea however, the use of this abbreviation can be quite confusing because readers don't know where it originates from, so if there is a Korean alternative I can find, I will definitely switch it out.

Week 5 Article Translation
다른 많은 온라인 플랫폼과 마찬가지로 차량 공유 네트워크는 사용자 개인 정보 문제에 직면합니다. 앱을 둘러싼 우려 사항에는 금융 정보의 보안 (종종 서비스 비용을 지불해야 함), 개인 정보 및 위치의 프라이버시가 포함됩니다. 일부 운전자가 자신의 보안을 위해 조수석 카메라를 사용하기로 선택함에 따라 라이딩 중에 개인 정보 보호 문제가 발생할 수도 있습니다. 라이드 셰어 링 서비스의 사용이 더욱 광범위 해짐에 따라 이와 관련된 개인 정보 보호 문제도 확산되고 있습니다.

역사
라이드 셰어링은 제 2 차 세계 대전 이후로 존재 해 왔습니다. 프로그램이 디지털화되기 시작한 것은 1990 년대 전후였습니다. 최초의 전화 기반 승차 매칭 프로그램 중 일부는 워싱턴 대학의 Bellevue Smart Traveler, 로스 앤젤레스 통근 교통 서비스의 Los Angeles Smart Traveler, Sacramento Rideshare의 Rideshare Express였습니다. 그러나 이러한 전화 기반 프로그램에서 운영 비용이 수익을 초과하기 시작했고 대안 인 인터넷 및 이메일 기반 승차 경기가 제한되었습니다. 이 프로그램은 폐쇄 된 캠퍼스에서 테스트되었으며 워싱턴 대학 관련 사람들에게만 제공되어 매우 성공적이었습니다. 다른 두 프로그램 인 ATHENA와 MINERVA는 모두 컴퓨터 화되었지만 실패한 결말에 직면했습니다. 1990 년대에 인터넷이 만들어 졌을 때 온라인 라이드 매칭이 만들어졌습니다. 웹 사이트에는 원래 사람들이 카풀 링 옵션에 대한 정보를 얻을 수있는 목록이나 포럼이 있었지만 인터넷은보다 동적이고 상호 작용적인 플랫폼을 개발할 수있는 기능을 제공했습니다. 이 개념은 메커니즘이 전통적인 카풀링과 다르지 않았기 때문에 시작되지 않았고, 그것들을 찾는 능력 만이 더 쉬워졌습니다. 카풀과 라이드 셰어 링은 그다지 인기있는 옵션이 아니었기 때문에 참여한 소규모 인구는 이미 일정을 정해 놓았 기 때문에 정기 출퇴근 시간 외에 교통편이 필요한 사람들에게는 도움이되지 않았습니다. 모바일 기술의 가용성과 고정 된 지점이 아닌 접근성이 더욱 두드러지면서 더 많은 견인력을 얻고있는 승차 공유 플랫폼을 확산하기 위해 대기업은 승차 매칭 회사와의 제휴에 관심을 갖기 시작했습니다.

사용자 입력 기능
차량 공유 응용 프로그램에는 몇 가지 일반적인 사용자 입력 기능이 있습니다:


 * 사용자는 픽업 장소를 입력 할 수 있습니다.
 * 사용자는 하차 목적지를 입력 할 수 있습니다.
 * 사용자는 집 또는 직장 주소를 저장할 수 있습니다.
 * 사용자는 자주 방문하는 경우 고유 한 장소를 저장할 수 있습니다.
 * 사용자는지도에서 정확한 위치를 정확히 찾을 수도 있습니다.
 * 사용자는 쉽게 액세스 할 수 있도록 신용 카드 정보를 저장할 수 있습니다.
 * 사용자는 앱이 휴대폰 연락처 정보에서 가져온 친구를 초대 할 수 있습니다.
 * 사용자는 자신의 프로필을 만들 수 있습니다.
 * 사용자는 잠재적 인 드라이버의 프로필과 함께 제공되는 모든 리뷰를 볼 수 있습니다.

차량 공유 회사에는 수집되는 사용자 정보가 명확하지 않은 몇 가지 추적 기능도 있습니다:


 * 애플리케이션은 사용자의 현재 위치와 주변 지역을 자동으로 연결하여 추적하므로 앱이 열리면 홈페이지와 사용자의 위치를 즉시 추적하여 정확한지도가 즉시 열립니다.
 * 픽업 또는 하차 위치로 설정된 최근 주소는 검색 기록에 보관됩니다.
 * 앱이 연락처에 대한 액세스와 같이 휴대폰에 저장된 개인 데이터에 연결하도록 허용하면 앱이 휴대폰의 연락처 아래에 저장된 전화 번호 (주소, 개인 정보) 이외에도 액세스 할 수 있습니다.

Uber 개인 정보 보호
Uber에는 사용자의 개인 정보가 잠재적으로 잊혀 질 수있는 옵션이 있으며 사용자로부터 수집하는 데이터가 무엇인지 알고 있으며 투명합니다.


 * 실시간 위치를 공유하거나 공유 해제 할 수있을뿐만 아니라 위치 설정이 항상 켜져 있습니다.
 * 계정 및 여행에 대한 알림을받는 기능.
 * 누군가가 누군가의 정보를 추적하는 경우 두 사람을 함께 연결할 수있는 다른 방법을 추가하는 저장된 연락처를 제거하는 기능.
 * 비상시 911과 여행 세부 정보를 공유 할 수 있습니다.
 * 개인 캘린더를 앱과 동기화하는 기능.

Lyft 개인 정보 보호
Lyft의 개인 정보 보호 정책에 따르면  수집하는 정보에는 다음이 포함됩니다.


 * 제공받은 등록 정보 (이름, 이메일, 전화 번호)
 * 등록에 소셜 미디어 계정을 사용하는 경우 해당 프로필의 정보 (이름, 성별, 프로필 사진, 친구)가 사용됩니다.
 * 사용자가 프로필에 입력하기로 선택한 모든 정보
 * 탑승자에게 요금을 청구하기위한 결제 정보 (신용 카드 정보는 저장되지 않음)
 * 지원 팀과의 모든 상호 작용
 * I운전 신청시 제공된 정보 (생일, 주소, 사회 보장, 면허 정보 등)
 * 운전자에게 지불하기위한 지불 정보
 * 저장된 위치를 포함한 위치 정보
 * 앱이 사용중인 기기에 대한 정보
 * 사용 데이터
 * 라이더와 운전자 간의 통화 및 문자
 * 피드백
 * 연락처 (사용자가 허용하는 경우)
 * 쿠키

차내 카메라
최근에는 승차 공유 차량에 물리적 카메라가 구현되었습니다. 그 전에는 카메라가 자동차와 관련된 유일한 시간은 교통 카메라와 경찰차였습니다. 그러나 단순히 도로를 감시하고 차 밖에서 일어나는 일을 추적하는 것이 아닌 연속 녹화 카메라의 양이 증가하고 있습니다. 운전자와 라이더 간의 상호 작용을 기록하기 위해 자동차 내부에 카메라를 구현하는 것은 새로운 것입니다. 그러나 사람들은이 녹음이 여행 기간 동안 계속되고 녹음에 구두로 동의하지 않기 때문에 개인 정보에 대해 우려하고 있습니다. 그러나 그들은 사람의 차에있는 것에 동의하므로 운전자의 규칙을 준수해야합니다. 오디오 녹음에 대한 연방 규정이 있으며, 연방법은 "한 당사자 동의"만 요구합니다.

녹음에 관한 정부 정책
1968 년의 옴니버스 범죄 통제 및 안전 거리 법에 따르면, 함께 제공되는 "일자 동의"규칙에 대한 설명을 포함하여 음성 대화 녹음에 관한 정책이 있습니다. 음성 대화의 경우 참여하지 않은 대화를 녹음하는 것은 위법입니다. 단, 상대방의 동의를 받거나 허락하지 않고 본인이 대화에 참여한 경우 녹음이 가능합니다. 녹화가 진행되고 있음을 알 수 있습니다.

위치 추적의 잠재적 남용
라이더의 위치를 ​​아는 애플리케이션이 데이터를 사용할 수있는 여러 영역이 있습니다. 여행 데이터가 수집되기 때문에 라이드 셰어 링 회사가 기업과 파트너십을 맺으면 파트너는 데이터를 사용하여 미래 위치를 예측하고 개인의 관심사와 시장을 정확하게 파악할 수 있습니다. 기업은 사용자가 가장 자주 방문하는 매장 유형과 브랜드에 대한 정보를 수집하고 추적 가능한 온라인 프로필을 구축 할 수 있습니다. 이는 개인의 관심사를 타겟팅하고 온라인 상호 작용을 변경하여 사용자가 방문한 위치에 맞는 광고를 표시하기 시작할 수있는 광고 회사와도 관련이있을 수 있습니다. *소환*

나쁜 의미가 발생할 수있는 경우가 있습니다. 사용자가 정치적 관점과 관련된 일에 참여하는 경우 회사는 나중에 정보를 저장하기 위해이를 저장할 수 있으며 전문적인 환경에서 회사와 접촉 할 경우 잠재적으로 사용자에 대해 사용할 수 있습니다. 이것은 의약, 종교 또는 법적 제휴에도 적용될 수 있으며, 사용자의 위치와 방문한 장소는 외부 관점에서 볼 때 정당화 될 수 없습니다.

사용자가 만든 온라인 프로필과 더 관련하여, 사람이 차량 공유 서비스에만 의존하여 돌아 다니는 경우 사용자가 집에서 얼마나 멀리 떨어져 있었는지, 집에서 얼마나 멀리 떨어져 있는지 추적 할 수 있습니다. 이것은 사람들이 집에없는 이상적인 시간을 알기 때문에 사용자를 스토킹하거나 도둑질 할 수있는 기회가됩니다. * 인용 * 사용자가 상호 작용하는 지역의 인구 통계를 기반으로 더 넓은 규모로 살펴보면 특정 지역 내 동일한 매장을 자주 방문하면 예상 수입과 같은 정보를 가정 할 수 있습니다. *소환*

사용자는 쉽게 액세스 할 수 있도록 집 또는 직장 주소를 저장할 수 있습니다. 대부분의 경우 사용자는 실제 주소를 입력하지만 경우에 따라 데이터가 유출 될 경우 안전을 위해 몇 거리 떨어진 곳에 주소를 입력하는 것으로 알려져 있습니다. 그러나 이것은 매우 기본적인 편향 수준이지만 집 주소를 몇 거리 떨어진 곳에두면 여전히 사용자가있는 일반적인 위치를 알 수 있습니다.

위치 인식 애플리케이션
개인은 자신의 위치 정보가 저장되는 방법, 내용,시기, 위치 및 다른 사람이 액세스 할 수있는 정도에 대해 우려합니다. 차량 공유 응용 프로그램뿐만 아니라 일종의 공유 기능이있는 응용 프로그램과 관련하여 위치를 인식하는 여러 유형의 응용 프로그램이 있습니다. 위치 기반 검색 (LBS)은 사용자의 추적이 추적을 위해 사용자의 현재 위치 주변의 항목 및 건물을 반환 할 때 발생합니다. 위치를 결정하기 위해 주변 건물의 방향으로지도가 그려집니다. 지리적 위치 서비스는 사용자가 환경 발자국을 추적하도록합니다. 사용자 위치의 추정치입니다. 모바일 센싱은 수집 할 수있는 센서와 정보를 가지고있는 사용자의 물리적 장치를 정확히 찾아내는 과정입니다. 위치 공유는 사용자가 실시간으로 있고 위치가 지속적으로 업데이트되고 추적되는 자발적인 상태입니다.

사용자 정보 활용
애플리케이션과 사용자가 차량 공유 서비스에 액세스하는 방법을 자세히 살펴보면 사용자가 앱에 데이터를 입력하면 웹에서 영원히 액세스 할 수 있습니다. 정보를 삭제하거나 계정을 삭제하더라도 정보는 온라인 플랫폼에서 생성되어 사용자의 동의 여부와 관계없이 현재 존재합니다. 이러한 응용 프로그램은 전화 번호, 이메일 및 프로필 사진과 같은 사용자 정보를 요청합니다. 모든 기능은 사용자의 신원을 추적하는 데 사용할 수 있습니다. 이 정보가 애플리케이션의 데이터베이스에 있으면 애플리케이션은 물론 앱의 모든 파트너가 간접적으로 액세스 할 수 있습니다.

대부분의 앱은 사용자가 라이딩에 연결되기 전에 결제가 완료되고 결제가 완료됩니다. 사용자는 결제 정보를 반복적으로 입력하는 대신 쉽게 액세스 할 수 있도록 신용 카드 정보를 저장할 수 있습니다. 모든 거래 전에 암호 또는 터치 ID와 같은 추가 보안 수준이 있지만 이것이 앱에서이 정보의 안전을 보장하지는 않습니다. 현재 거래가 사용자의 동의하에 이루어 졌음을 확인합니다.

역 이미지 검색
사용자는 응용 프로그램에 프로필 사진을 입력 할 수 있습니다. 그렇게하는 것은 운전자가 의도 한 라이더를 찾는 데 도움이되는 것입니다. 그러나 라이더의 이미지가 저장되어 웹에 업로드되면 개인 계정에 연결할 수 있기 때문에 문제가 발생할 수 있습니다. 예를 들어 Facebook의 얼굴 인식 고급 알고리즘을 사용하면 외부 사진에서 사람들의 신원을 쉽게 식별 할 수 있습니다.

소음 분포
연구자들은 데이터 프라이버시와 사용자 익명 성을 모두 지원하는 시스템 인 이러한 문제에 대한 솔루션을 소개하는 결론을 내 렸습니다. 솔루션은 사용자의 특정 위치가 오프셋되도록 노이즈 분포를 생성하는 프로그램입니다. 기본적으로 일부 암호화를 통해 사용자의 위치를 입력하고 시스템 만 읽는 방법을 알고있는 위치를보고하므로 실제 위치를 조작하는 것이 아니라 해당 데이터가 시스템에 입력되는 방식입니다. 이 솔루션은 이미 Mac OS와 Linux의 두 가지 주요 운영 체제로 구현되었습니다. 이 솔루션은 개인 정보가 침해되거나 잠재적으로 데이터가 도난 당할 수 있다는 두려움 때문에 이러한 차량 공유 응용 프로그램을 사용하는 것을 의심하는 사람들에게 도움이되지만,이 소프트웨어는 데이터 보안을 처리하고 사용자를 익명으로 유지할 수 있음을 입증했습니다. 사용자를 숨기는 또 다른 담요를 만드는 추가 보안 계층과 비슷합니다.

K- 익명 성
K- 익명 성은 사용자에게 익명의 커버를 제공하는 신뢰할 수있는 제 3 자 서버 인 익명화 서버 역할을합니다. K- 익명 성은 사용자의 실제 위치를 모른 채 위치 망토를 만들어 위치 프라이버시를 보호하는 데 사용됩니다. 소프트웨어는 실제 사용자와 가까운 사용자 수를 찾으려고합니다. 정확한 위치는 문제의 원래 사용자와 다시 연관 될 수없고 근접한 사용자가 식별 할 수없는 이러한 여러 위치는 원래 사용자를 보호하기 때문입니다. 모든 사용자를 구분할 수있는 방법은 없습니다.

퍼지 추론 시스템
또 다른 해결책은 모바일 지오 서비스와 관련하여 퍼지 간섭 시스템을 시도하고 사용하는 것입니다. 이 솔루션은 획득 한 정보를 악용하는 조직이 발생하지 않는 사용자를 식별하기 위해 다른 세부 정보를 사용합니다. 현재 위치 기반 서비스는 가장 가까운 종교 기관과 같이 사용자의 신원을 드러 낼 수있는 몇 가지 민감한 정보를 공개 할 수 있으며, 이는 조직이 순전히 상업적 목적으로 활용합니다. 이 백서는 우발적 인 침해가 발생할 경우 사용자의 데이터를 보호하는 솔루션 인 익명화를 제안합니다. 퍼지 추론 시스템에 대한 설명과 작동 방식에 대한 설명이 있습니다. * 작동 방식을 설명 *하고, 익명화를 사용한 구체적인 설계가 없기 때문에 이것이 사람들의 정보를 보호하는 효과적인 방법인지 확인하기 위해 택시 기사에게 잠재적 인 암시 방법이 있습니다. 잘하는 것으로 입증되었습니다. 위치 시스템이 사용자에 대해 범위를 좁힐 수있는 다양한 수준의 정밀도가 있습니다. 이러한 시스템은 정량적 데이터를 사용자의 신원과 위치를 가리는 정 성적 데이터로 전환합니다. 택시 기사와 함께 시험 구현 한 후 몇 가지 복잡한 문제가 발생했습니다. 대부분은 인간의 오해 였지만 앞으로는이 솔루션에 더 많은 시간을 투자하고 기존 솔루션과 결합하면보다 효과적인 솔루션을 제공 할 수 있습니다. 자신의 위치가 추적되고 사용자를 추적하는 데 사용되는 것을 두려워하는 사람들에게이 솔루션은 사용자 데이터를 모호하게 만들어 추적중인 경우 완전히 정확하지 않습니다. 추적 소프트웨어가 퍼지 솔루션을 구현 한 사람들과 얼마나 가까운 지에 대한 실험적 거리를 보여주는 데이터 테이블이 있습니다. 이 솔루션은 사용자의 프라이버시를 완전히 보호하는 방법에 대한 문제를 완전히 해결하지 못하기 때문에 다른 접근 방식을 취하지 만 솔루션이 시작 단계에 있기 때문에 성숙 할 시간이 충분하지 않았기 때문에 노력하고 있습니다. 이 솔루션을 시도하고 극복하기 위해 솔루션을 취했지만 위치 추적 소프트웨어가 여전히 비공개가 아니라는 사실을 밝힙니다. 더 많은 연구와 리소스를 투입하여 끝낼 수 있기 때문에 개방형 엔딩을 남깁니다. 더 잘 개발 될 수 있음) 더 확장되고 더 잘 개발 될 수 있습니다.

위치 변환
제안 된 솔루션 중 하나는 외부 소스가 누군가의 개인 정보를 손에 넣는 것이 얼마나 어려운 지를 추정하는 모델입니다. 위치 난독 화, 섭동, 혼란 및 억제, 암호화 기술을 포함하여 데이터를 숨기는 데 도움이되는 몇 가지 메커니즘이 제한되었습니다.

위치 난독 화
사용자의 위치를 난독 화한다는 것은 사용자의 위치를 흐리게한다는 것을 의미합니다. 사용자의 위치 좌표는 여전히 보존되고 있지만 정확도는 저하되고 있습니다. 그러나 이것은 위치 기반 서비스의 전체 이유를 무시하기 때문에 완전한 솔루션이 될 수 없습니다. 따라서 응용 프로그램이 난독 화하는 것을 선택하면 보호에 도움이됩니다.

NRand 알고리즘이라는 프로그램이 있는데, 이는 사용자 위치 데이터에 가해지는 장애물의 양을 결정하는 알고리즘입니다. 이 알고리즘에서 발생하는 몇 가지 문제가 있습니다. 여기에는 얼마나 많은 노이즈를 구현해야하는지, 데이터 변경이 원래 상태에서 인식 할 수없는 형태로 변경하기에 충분한 지 여부를 결정하는 것 등이 포함됩니다.

위치 섭동
On a map, a location locks onto something in close proximity but not the exact user location because of added noise. With this added layer, if there is another location in a close enough range, a transition will be added to multiple locations and mask all points of interest.

혼란과 억압
더미 위치가 실제 위치로 설정됩니다. 이는 사용자의 특정 위치를 정확히 파악하고이를 여러 다른 위치로 변환하면서 실제 위치를 유지함으로써 수행됩니다. 억제는 이러한 다양한 응용 프로그램의 하위 집합으로, 사용자가 영역에 들어 오면 사용자 정보가 일시적으로 중단되고 사용자의 신원이 손실되어 보호 영역을 벗어나면 새로운 정체성을 가지세요.

암호화 기술
정보가 일종의 암호화 해석기를 통과하고 여러 다른 데이터 포인트로 변환 될 수 있기 때문에 원본 데이터를 추적 할 수 없습니다.

더보기

 * Carpool
 * CCTV
 * Dashboard cameras

참고

 * 1) Chan, Nelson D.; Shaheen, Susan A. (January 2012). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews. 32 (1): 93–112. doi:10.1080/01441647.2011.621557. ISSN 0144-1647.
 * 2) "Uber Privacy". privacy.uber.com. Retrieved 2019-03-14.
 * 3) Inc, Lyft. "Lyft Privacy Policy". Lyft. Retrieved 2019-04-21.
 * 4) Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (August 2017). "PrivatePool: Privacy-Preserving Ridesharing". 2017 IEEE 30th Computer Security Foundations Symposium (CSF). Santa Barbara, CA: IEEE: 276–291. doi:10.1109/CSF.2017.24. ISBN 978-1-5386-3217-8.
 * 5) Kikuchi, Hiroaki; Takahashi, Katsumi (July 2015). "Zipf distribution model for quantifying risk of re-identification from trajectory data". 2015 13th Annual Conference on Privacy, Security and Trust (PST). IEEE. doi:10.1109/pst.2015.7232949. ISBN 978-1-4673-7828-4.
 * 6) Damiani, Maria L. (Oct 2014). "Location privacy models in mobile applications: conceptual view and research directions". GeoInformatica. 18 (4): 819–842. doi:10.1007/s10707-014-0205-7. ProQuest 1562335430.
 * 7) Pingley, Aniket; Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (July 2012). "A context-aware scheme for privacy-preserving location-based services". Computer Networks. 56 (11): 2551–2568. doi:10.1016/j.comnet.2012.03.022. ISSN 1389-1286.
 * 8) Biswas, Pratima; Sairam, Ashok Singh (July 2018). "Modeling privacy approaches for location based services". Computer Networks. 140: 1–14. doi:10.1016/j.comnet.2018.04.016. ISSN 1389-1286.
 * 9) Hashemi, Mahdi; Malek, Mohammad Reza (July 2012). "Protecting location privacy in mobile geoservices using fuzzy inference systems". Computers, Environment and Urban Systems. 36 (4): 311–320. doi:10.1016/j.compenvurbsys.2011.12.002. ISSN 0198-9715.
 * Ji, Rui; Yang, Yupu (2013-06-19). "Smooth support vector learning for fuzzy rule-based classification systems". Intelligent Data Analysis. 17 (4): 679–695. doi:10.3233/ida-130600. ISSN 1571-4128.
 * 1) Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (2018-08-17). "NRand-K: Minimizing the impact of location obfuscation in spatial analysis". Transactions in GIS. 22 (5): 1257–1274. doi:10.1111/tgis.12462. ISSN 1361-1682.
 * 2) Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (2017). "A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries". IEEE Transactions on Information Forensics and Security. 13 (5): 1155–1168. doi:10.1109/tifs.2017.2779402. ISSN 1556-6013.

Articles Similarities and Differences

 * Look for important terms, concepts, and technical phrases within your assigned article. Do these concepts translate neatly into your language? If not, how can you effectively communicate those topics in your translated article?
 * I think that this article on privacy regarding ridesharing applications and platforms contains a lot of names of applications and technical terms that are specific to the industry. Fortunately, I found that there are good Korean translations for the words and that the translations of concepts such as "privacy" and "user controls" meant the same context in both English and Korean. I think I found that most of the concepts covered in the article translated very neatly in Korean so far and that all of the main concepts and terms so far were properly translated. If I were to work on this article more, one potential improvement I would make is including non-American ride sharing apps as well in the article. Although Uber and Lyft are relatively well-known in Korea, I know that there are other applications that are used too, so including sections about those might increase the familiarity of the article for Korean readers.
 * How confident are you in translating your assigned article & what resources are available to you if you get stuck? Remember, you do not need to be an expert in your language to translate, but should feel comfortable asking for help when needed.
 * I am relatively confident in translating my assigned article and I was able to refer to the translation guidelines and translator tools such as Google Translate to aid me in my revising and translating process. After I finished my translations, I had my mother read over the article quickly to make sure that it made sense and that I didn't make any major errors translating. Although I am by far an expert in Korean, having my mother look at it who is much more fluent gave me more confidence in my translation.
 * English Wikipedia has style manuals to help editors maintain consistency and readability. What writing resources are available on your language Wikipedia?
 * In the Korean Wikipedia, there is a discussion board and FAQ page that I was able to refer to and also a policies and guidelines page that was able to clarify some of the policies and rules that were set in place for the Korean Wikipedia.
 * Readability is important when writing a Wikipedia article. What strategies can you use or what adjustments can you make to facilitate your potential viewers' comfort when reading the article?
 * One strategy that I implemented was to have my mother read over the article after I was done with my translation edits to check if I missed or mistranslated any major concepts. I think this is important because she is much more fluent in Korean and can let me know if I made a mistake with context or use of specific Korean words. I also made sure to hyperlink and cite all the sources in the original Wikipedia to facilitate the comfort of potential viewers and giving them the ability to explore other pages as well

Weekly Virtual Lab Discussion: Thinking About Sources and Plagiarism

 * What are some reasons you might not want to use a company's website as the main source of information about that company?
 * One of the main reasons why you might not want to use a company's website as the main source of information about that company is because you want to uphold a sense of neutrality when you are writing your articles in Wikipedia. Most of the times, a company will write and portray themselves in a very positive light on their own website, which may dominate the article's perspective about the company. Thus, independent sources about the company should be included to give a more holistic and neutral picture of the company in the Wikipedia article.
 * What is the difference between a copyright violation and plagiarism?
 * The difference between a copyright violation and plagiarism is that copyright violations are generally a more explicit violation or unauthorized use of a copyrighted or licensed material. Plagiarism on the other hand, is much more broad, and represents anytime work that is not done originally is not attributed properly to the author. Many times, plagiarism is the result of neglect rather than purposeful bad intentions.
 * What are some good techniques to avoid close paraphrasing and plagiarism within a translated article?
 * I think some good techniques to avoid close paraphrasing and plagiarism within a translated article is to review the original translation and ensure that there are proper citations. I think one of the most common mistakes is not citing the article enough times throughout the text. In addition, you have the be aware of text that might be potentially plagiarized before the translation is conducted because it becomes much more difficult to track plagiarism after it has been translated to another language.
 * What are a few differences you notice between english citations and the citations in your assigned language?
 * I noticed that both English citations and Korean citations both utilize the MLA format, which decreases a lot of the variation between the two. One small difference that I noticed is with the naming of the authors. In English, there is just usually a first and last name, but in Korean, the first and last names are reversed, as is thus wrote in different order in the MLA format for citations as well.

Week 8: Editing Citations
I compared the differences between citations of Korean and English Wikipedia articles and found that for English sources, Korean articles also followed the same format as English Wikipedia articles by adhering to the Author Name, Date, Title, and Journal Information with the ISBN at the end. For Korean sources, there is a slight difference with how the name of the authors are ordered and where the Journal Information is located.