La privacidad de la información es la relación entre la recopilación y difusión de datos , la tecnología , la expectativa pública de privacidad , las normas de información contextual y las cuestiones legales y políticas que las rodean. [1] También se conoce como privacidad de datos [2] o protección de datos .
Diversos tipos de información personal a menudo están sujetos a preocupaciones de privacidad.
Esto describe la capacidad de controlar qué información revela una persona sobre sí misma a través de la televisión por cable y quién puede acceder a esa información. Por ejemplo, terceros pueden rastrear los programas de televisión por IP que alguien ha visto en un momento determinado. "No es necesario añadir ninguna información a una transmisión de radio para realizar una encuesta de índices de audiencia, no se solicita la instalación de dispositivos adicionales en las casas de los espectadores o los oyentes y, sin necesidad de su cooperación, los índices de audiencia se pueden realizar automáticamente en tiempo real". [3]
En el Reino Unido, en 2012, el Secretario de Educación Michael Gove describió la Base de Datos Nacional de Alumnos como un "rico conjunto de datos" cuyo valor podría "maximizarse" si se hiciera más accesible, incluso a empresas privadas. Kelly Fiveash, de The Register, dijo que esto podría significar que "la vida escolar de un niño, incluidos los resultados de los exámenes, la asistencia, las evaluaciones de los profesores e incluso las características" podrían estar disponibles, y que organizaciones de terceros serían responsables de anonimizar las publicaciones por sí mismas, en lugar de que el gobierno anonimizara los datos antes de entregarlos. Un ejemplo de una solicitud de datos que Gove indicó que había sido rechazada en el pasado, pero que podría ser posible con una versión mejorada de las normas de privacidad, fue la de "análisis sobre explotación sexual". [4]
La información sobre las transacciones financieras de una persona, incluyendo la cantidad de activos, posiciones en acciones o fondos, deudas pendientes y compras, puede ser confidencial. Si los delincuentes obtienen acceso a información como las cuentas de una persona o los números de tarjetas de crédito, esa persona podría convertirse en víctima de fraude o robo de identidad . La información sobre las compras de una persona puede revelar mucho sobre su historial, como los lugares que ha visitado, con quién ha tenido contacto, los productos que ha utilizado, sus actividades y hábitos, o los medicamentos que ha tomado. En algunos casos, las corporaciones pueden utilizar esta información para dirigirse a individuos con marketing personalizado según las preferencias personales de esos individuos, que esa persona puede aprobar o no. [4]
A medida que se interconectan sistemas de información heterogéneos con diferentes normas de privacidad y se comparte información, se requerirán dispositivos de políticas para conciliar, hacer cumplir y monitorear una cantidad cada vez mayor de normas (y leyes) de privacidad. Existen dos categorías de tecnología para abordar la protección de la privacidad en los sistemas de TI comerciales : comunicación y cumplimiento.
La privacidad informática se puede mejorar mediante la individualización . En la actualidad, los mensajes de seguridad están diseñados para el "usuario medio", es decir, el mismo mensaje para todos. Los investigadores han postulado que los mensajes individualizados y los "empujoncitos" de seguridad, elaborados en función de las diferencias individuales y los rasgos de personalidad de los usuarios, se pueden utilizar para mejorar aún más el cumplimiento de la seguridad y la privacidad informáticas por parte de cada persona. [5]
Mejore la privacidad mediante el cifrado de datos
Al convertir los datos a un formato ilegible, el cifrado evita el acceso no autorizado. En la actualidad, las tecnologías de cifrado más comunes son AES y RSA. Utilice el cifrado de datos para que solo los usuarios con claves de descifrado puedan acceder a los datos. [6]
La capacidad de controlar la información que uno revela sobre sí mismo en Internet y quién puede acceder a esa información se ha convertido en una preocupación cada vez mayor. Estas preocupaciones incluyen si el correo electrónico puede ser almacenado o leído por terceros sin consentimiento o si los terceros pueden seguir rastreando los sitios web que alguien visitó. Otra preocupación es si los sitios web que uno visita pueden recopilar, almacenar y posiblemente compartir información personal identificable sobre los usuarios.
La aparición de varios motores de búsqueda y el uso de la minería de datos crearon una capacidad para recopilar y combinar datos sobre individuos de una amplia variedad de fuentes con mucha facilidad. [7] [8] [9] La IA facilitó la creación de información inferencial sobre individuos y grupos basada en enormes cantidades de datos recopilados, transformando la economía de la información. [10] La FTC ha proporcionado un conjunto de directrices que representan conceptos ampliamente aceptados sobre prácticas de información justas en un mercado electrónico, llamados Principios de Prácticas de Información Justa . Pero estos han sido criticados por su insuficiencia en el contexto de la información inferencial habilitada por IA. [10]
En Internet, muchos usuarios revelan mucha información sobre sí mismos: los administradores de un servidor de correo electrónico pueden leer correos electrónicos no cifrados si la conexión no está cifrada (no HTTPS ), y también el proveedor de servicios de Internet y otras partes que husmean el tráfico de red de esa conexión pueden conocer el contenido. Lo mismo se aplica a cualquier tipo de tráfico generado en Internet, incluida la navegación web , la mensajería instantánea y otros. Para no revelar demasiada información personal, los correos electrónicos se pueden cifrar y la navegación por páginas web, así como otras actividades en línea, se pueden realizar sin dejar rastro mediante anonimizadores o anonimizadores distribuidos de código abierto, las llamadas redes mixtas . Las redes mixtas de código abierto más conocidas incluyen I2P (The Anonymous Network) y Tor . [11]
El correo electrónico no es el único contenido de Internet que plantea problemas de privacidad. En una era en la que cada vez hay más información en línea, los sitios de redes sociales plantean desafíos adicionales a la privacidad. Las personas pueden ser etiquetadas en fotos o tener información valiosa sobre sí mismas expuesta, ya sea por elección propia o inesperadamente por otros, lo que se conoce como vigilancia participativa . Los datos sobre la ubicación también pueden publicarse accidentalmente, por ejemplo, cuando alguien publica una foto con una tienda como fondo. Se debe tener cuidado al publicar información en línea. Las redes sociales varían en lo que permiten a los usuarios hacer privado y lo que permanece accesible al público. [12] Si no se implementan configuraciones de seguridad sólidas y se presta especial atención a lo que permanece público, se puede crear un perfil de una persona mediante la búsqueda y recopilación de piezas dispares de información, lo que conduce a casos de acoso cibernético [13] o daño a la reputación. [14]
Las cookies se utilizan en los sitios web para que los usuarios puedan permitir que el sitio web recupere cierta información de Internet del usuario, pero por lo general no mencionan cuáles son los datos que se recuperan. [15] En 2018, el Reglamento General de Protección de Datos (RGPD) aprobó una regulación que obliga a los sitios web a revelar visiblemente a los consumidores sus prácticas de privacidad de la información, conocidas como avisos de cookies. [15] Esto se emitió para dar a los consumidores la opción de qué información sobre su comportamiento consienten que los sitios web rastreen; sin embargo, su efectividad es controvertida. [15] Algunos sitios web pueden participar en prácticas engañosas, como colocar avisos de cookies en lugares de la página que no son visibles o solo dar aviso a los consumidores de que su información está siendo rastreada pero no permitirles cambiar su configuración de privacidad. [15] Aplicaciones como Instagram y Facebook recopilan datos de los usuarios para una experiencia de aplicación personalizada; sin embargo, rastrean la actividad del usuario en otras aplicaciones, lo que pone en peligro la privacidad y los datos de los usuarios. Al controlar la visibilidad de estos avisos de cookies, las empresas pueden recopilar datos de forma discreta, lo que les da más poder sobre los consumidores. [15]
A medida que avanzan las capacidades de seguimiento de la ubicación de los dispositivos móviles ( servicios basados en la ubicación ), surgen problemas relacionados con la privacidad del usuario. Los datos de ubicación se encuentran entre los datos más sensibles que se recopilan actualmente. [16] En 2009, la Electronic Frontier Foundation publicó una lista de información profesional y personal potencialmente sensible que podría inferirse sobre un individuo conociendo solo su rastro de movilidad . [17] Estos incluyen los movimientos de la fuerza de ventas de la competencia, la asistencia a una iglesia en particular o la presencia de un individuo en un motel o en una clínica de abortos. Un estudio reciente del MIT [18] [19] realizado por de Montjoye et al. mostró que cuatro puntos espacio-temporales, lugares y tiempos aproximados, son suficientes para identificar de forma única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas restricciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos proporcionan poco anonimato.
Es posible que las personas no deseen que sus registros médicos se revelen a otros debido a la confidencialidad y sensibilidad de lo que la información podría revelar sobre su salud. Por ejemplo, pueden estar preocupadas de que pueda afectar su cobertura de seguro o empleo. O puede ser porque no desearían que otros sepan sobre cualquier condición médica o psicológica o tratamientos que les traerían vergüenza. Revelar datos médicos también podría revelar otros detalles sobre la vida personal de una persona. [20] Hay tres categorías principales de privacidad médica: informativa (el grado de control sobre la información personal), física (el grado de inaccesibilidad física a otros) y psicológica (el grado en que el médico respeta las creencias culturales, los pensamientos internos, los valores, los sentimientos y las prácticas religiosas de los pacientes y les permite tomar decisiones personales). [21] Los médicos y psiquiatras en muchas culturas y países tienen estándares para las relaciones médico-paciente , que incluyen mantener la confidencialidad. En algunos casos, el privilegio médico-paciente está protegido legalmente. Estas prácticas se llevan a cabo para proteger la dignidad de los pacientes y garantizar que se sientan libres de revelar información completa y precisa que necesitan para recibir el tratamiento correcto. [22] Para ver las leyes de los Estados Unidos sobre la regulación de la privacidad de la información médica privada, consulte HIPAA y la Ley HITECH . La ley australiana es la Ley de Privacidad de 1988 de Australia, así como la legislación sobre registros médicos a nivel estatal.
La privacidad política ha sido un tema de preocupación desde que surgieron los sistemas de votación en la antigüedad. El voto secreto es la medida más simple y extendida para garantizar que las opiniones políticas no sean conocidas por nadie más que los propios votantes; es casi universal en la democracia moderna y se considera un derecho básico de la ciudadanía . De hecho, incluso cuando no existen otros derechos a la privacidad , este tipo de privacidad sí lo es muy a menudo. Existen varias formas de fraude electoral o violaciones de la privacidad posibles con el uso de máquinas de votación digitales. [23]
La protección jurídica del derecho a la privacidad en general –y de la privacidad de los datos en particular– varía enormemente en todo el mundo. [24]
Las leyes y regulaciones relacionadas con la privacidad y la protección de datos cambian constantemente, por lo que es importante mantenerse al tanto de cualquier cambio en la ley y reevaluar continuamente el cumplimiento de las regulaciones de privacidad y seguridad de datos. [25] Dentro del ámbito académico, las Juntas de Revisión Institucional funcionan para asegurar que se tomen las medidas adecuadas para garantizar tanto la privacidad como la confidencialidad de los sujetos humanos en la investigación. [26]
Existen preocupaciones sobre la privacidad en todos los lugares donde se recopila, almacena, utiliza y finalmente destruye o elimina información personal identificable u otra información sensible , en forma digital o de otro modo. Un control inadecuado o inexistente de la divulgación puede ser la causa principal de los problemas de privacidad. Los mecanismos de consentimiento informado , incluido el consentimiento dinámico, son importantes para comunicar a los interesados los diferentes usos de su información personal identificable. Los problemas de privacidad de los datos pueden surgir en respuesta a la información procedente de una amplia gama de fuentes, como: [27]
El Departamento de Comercio de los Estados Unidos creó el programa de certificación de los Principios de Privacidad de Safe Harbor Internacional en respuesta a la Directiva de 1995 sobre Protección de Datos (Directiva 95/46/EC) de la Comisión Europea. [31] Tanto los Estados Unidos como la Unión Europea declaran oficialmente que están comprometidos con la defensa de la privacidad de la información de las personas, pero el primero ha causado fricciones entre los dos al no cumplir con los estándares de las leyes más estrictas de la UE sobre datos personales. La negociación del programa Safe Harbor fue, en parte, para abordar este problema de larga data. [32] La Directiva 95/46/EC declara en el Capítulo IV Artículo 25 que los datos personales solo pueden transferirse desde los países del Espacio Económico Europeo a países que brinden una protección adecuada de la privacidad. Históricamente, establecer la adecuación requería la creación de leyes nacionales ampliamente equivalentes a las implementadas por la Directiva 95/46/UE. Aunque existen excepciones a esta prohibición general (por ejemplo, cuando la divulgación a un país fuera del EEE se realiza con el consentimiento de la persona en cuestión [artículo 26(1)(a)]), su alcance práctico es limitado. Como resultado, el artículo 25 creó un riesgo legal para las organizaciones que transfieren datos personales de Europa a los Estados Unidos.
El programa regula el intercambio de información sobre los nombres de los pasajeros entre la UE y los EE. UU. Según la directiva de la UE, los datos personales solo pueden transferirse a terceros países si dichos países ofrecen un nivel adecuado de protección. Se prevén algunas excepciones a esta regla, por ejemplo, cuando el propio responsable del tratamiento puede garantizar que el destinatario cumplirá con las normas de protección de datos.
La Comisión Europea ha creado el «Grupo de trabajo sobre la protección de las personas físicas en lo que respecta al tratamiento de datos personales», conocido comúnmente como «Grupo de trabajo del artículo 29». El Grupo de trabajo ofrece asesoramiento sobre el nivel de protección en la Unión Europea y en terceros países. [33]
El Grupo de Trabajo negoció con representantes de los Estados Unidos sobre la protección de los datos personales y el resultado fueron los Principios de Puerto Seguro . A pesar de esa aprobación, el enfoque de autoevaluación de los Principios de Puerto Seguro sigue siendo controvertido entre varios reguladores y comentaristas europeos en materia de privacidad. [34]
El programa Safe Harbor aborda esta cuestión de la siguiente manera: en lugar de imponer una ley general a todas las organizaciones en los Estados Unidos , la Comisión Federal de Comercio aplica un programa voluntario . Las organizaciones estadounidenses que se registran en este programa, tras haber evaluado por sí mismas su cumplimiento de una serie de normas, se consideran "adecuadas" a los efectos del artículo 25. Se puede enviar información personal a dichas organizaciones desde el EEE sin que el remitente incumpla el artículo 25 o sus equivalentes nacionales de la UE. El 26 de julio de 2000, la Comisión Europea aprobó el programa Safe Harbor por proporcionar una protección adecuada de los datos personales a los efectos del artículo 25(6). [35]
En virtud del Safe Harbor, las organizaciones que adoptan la medida deben considerar cuidadosamente su cumplimiento de las obligaciones de transferencia ulterior , cuando los datos personales originados en la UE se transfieren al Safe Harbor de los EE. UU. y luego a un tercer país. El enfoque de cumplimiento alternativo de " reglas corporativas vinculantes ", recomendado por muchos reguladores de privacidad de la UE, resuelve este problema. Además, cualquier disputa que surja en relación con la transferencia de datos de RR.HH. al Safe Harbor de los EE. UU. debe ser atendida por un panel de reguladores de privacidad de la UE. [36]
En julio de 2007, se firmó un nuevo y controvertido [37] acuerdo sobre el registro de nombres de pasajeros entre los EE. UU. y la UE. [38] Poco tiempo después, la administración Bush otorgó una exención al Departamento de Seguridad Nacional , al Sistema de Información de Llegadas y Salidas (ADIS) y al Sistema Automatizado de Objetivos de la Ley de Privacidad de 1974. [39 ]
En febrero de 2008, Jonathan Faull , jefe de la Comisión de Asuntos Internos de la UE, se quejó de la política bilateral estadounidense en materia de PNR. [40] Estados Unidos había firmado en febrero de 2008 un memorando de entendimiento (MOU) con la República Checa a cambio de un plan de exención de visado, sin concertarlo antes con Bruselas. [37] Las tensiones entre Washington y Bruselas se deben principalmente a un menor nivel de protección de datos en Estados Unidos, especialmente porque los extranjeros no se benefician de la Ley de Privacidad estadounidense de 1974. Otros países contactados para un memorando de entendimiento bilateral incluyeron el Reino Unido, Estonia, Alemania y Grecia. [41]
{{cite book}}
: CS1 maint: falta la ubicación del editor ( enlace ) CS1 maint: otros ( enlace ){{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite journal}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite book}}
: CS1 maint: others (link){{cite web}}
: CS1 maint: unfit URL (link)