stringtranslate.com

Privacidad

ver título
Graffiti de Banksy 's One Nation Under CCTV , adyacente a una cámara CCTV real

Privacidad ( Reino Unido : / ˈ p r ɪ v ə s / , EE. UU. : / ˈ p r -/ ) [1] [2] es la capacidad de un individuo o grupo de aislarse a sí mismo o información sobre sí mismo y, por lo tanto, expresar ellos mismos de forma selectiva.

El dominio de la privacidad se superpone parcialmente con el de la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede tomar la forma de integridad corporal .

A lo largo de la historia ha habido muchas concepciones diferentes de la privacidad. La mayoría de las culturas reconocen el derecho de un individuo a ocultar aspectos de su vida personal del registro público. El derecho a no ser sometido a invasiones no autorizadas de la privacidad por parte del gobierno , corporaciones o individuos es parte de las leyes de privacidad de muchos países y, en algunos casos, de las constituciones .

Con el auge de la tecnología, el debate sobre la privacidad se ha ampliado desde un sentido corporal hasta incluir un sentido digital. En la mayoría de los países, el derecho a la privacidad digital se considera una extensión del derecho original a la privacidad , y muchos países han aprobado leyes que protegen aún más la privacidad digital de entidades públicas y privadas.

Existen múltiples técnicas para invadir la privacidad, que pueden ser empleadas por corporaciones o gobiernos con fines lucrativos o políticos. Por el contrario, para proteger la privacidad, las personas pueden emplear medidas de cifrado o anonimato .

Etimología

La palabra privacidad deriva del vocablo latino “ privatus ”, que significa apartado de lo público, personal y perteneciente a uno mismo, y no al Estado. [3]

Historia

Anuncio con una cita resaltada "¡mi cara se puso cada vez más roja!" Hay una cita destacada sobre la importancia de ser honesto con uno mismo, y después de dos páginas y media concluye con la sospecha de que los operadores telefónicos están escuchando cada llamada.

La privacidad tiene raíces históricas en las discusiones filosóficas de la antigua Grecia . La más conocida de ellas fue la distinción que hizo Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada con la vida política, y la esfera privada del oikos , asociada con la vida doméstica. [4] La privacidad se valora junto con otras necesidades básicas de la vida en el Libro deuterocanónico judío de Sirach . [5]

En los Estados Unidos, no aparecieron tratados más sistemáticos sobre la privacidad hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos . [4]

Tecnología

Anuncio del servicio telefónico disponible para los delegados de la convención republicana de 1912 en Chicago . Un importante punto de venta del servicio telefónico de marcación era que era "secreto", ya que no era necesario que ningún operador conectara la llamada.

A medida que la tecnología ha avanzado, la forma en que se protege y viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad de compartir información puede conducir a nuevas formas en que se puede violar la privacidad. En general, se acepta que la primera publicación que defendía la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis , "The Right to Privacy", [6] y que fue escrito principalmente en respuesta al aumento de periódicos y fotografías. posible gracias a las tecnologías de impresión. [7]

En 1948 se publicó 1984 , escrito por George Orwell . Una novela distópica clásica, 1984 describe la vida de Winston Smith en 1984, ubicado en Oceanía, un estado totalitario. El Partido que lo controla todo, el partido en el poder dirigido por el Gran Hermano, es capaz de controlar el poder mediante la vigilancia masiva y la libertad limitada de expresión y pensamiento. George Orwell ofrece comentarios sobre los efectos negativos del totalitarismo , particularmente en la privacidad y la censura . [8] Se han establecido paralelos entre 1984 y la censura y la privacidad modernas, un ejemplo notable es que las grandes empresas de redes sociales, en lugar del gobierno, pueden monitorear los datos de un usuario y decidir qué se puede decir en línea a través de sus políticas de censura. , en última instancia con fines monetarios. [9]

En la década de 1960, la gente empezó a considerar cómo los cambios en la tecnología estaban provocando cambios en el concepto de privacidad. [10] The Naked Society, de Vance Packard , fue un libro popular sobre privacidad de esa época y lideró el discurso estadounidense sobre privacidad en ese momento. [10] Además, Privacidad y Libertad de Alan Westin cambió el debate sobre la privacidad desde un sentido físico, cómo el gobierno controla el cuerpo de una persona (es decir, Roe v. Wade ) y otras actividades como las escuchas telefónicas y la fotografía. A medida que se digitalizaron registros importantes, Westin argumentó que los datos personales se estaban volviendo demasiado accesibles y que una persona debería tener jurisdicción completa sobre sus datos, sentando las bases para el debate moderno sobre la privacidad. [11]

Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. En 2001, el caso legal Kyllo contra Estados Unidos (533 US 27) determinó que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye una violación de la privacidad. En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz de la competencia, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcribieran fielmente los contenidos. [12]

policía y gobierno

La policía y los ciudadanos a menudo entran en conflicto sobre hasta qué punto la policía puede invadir la privacidad digital de un ciudadano. Por ejemplo, en 2012, la Corte Suprema falló por unanimidad en Estados Unidos contra Jones (565 US 400), en el caso de Antoine Jones, quien fue arrestado por posesión de drogas usando un rastreador GPS colocado en su automóvil sin orden judicial, que El seguimiento sin orden judicial infringe la Cuarta Enmienda. La Corte Suprema también justificó que existe una "expectativa razonable de privacidad" en el transporte, ya que la expectativa razonable de privacidad ya se había establecido en Griswold v. Connecticut (1965). La Corte Suprema también aclaró que la Cuarta Enmienda no solo se refería a casos físicos de intrusión sino también a casos digitales, por lo que Estados Unidos contra Jones se convirtió en un caso histórico. [13]

En 2014, la Corte Suprema falló por unanimidad en Riley v. California (573 US 373), donde David Leon Riley fue arrestado después de que lo detuvieran por conducir con placas de licencia vencidas cuando la policía registró su teléfono y descubrió que estaba atado a un tiroteo, que registrar el teléfono de un ciudadano sin una orden judicial era un registro irrazonable, una violación de la Cuarta Enmienda. La Corte Suprema concluyó que los teléfonos móviles contenían información personal distinta de elementos triviales, y fue más allá al afirmar que la información almacenada en la nube no era necesariamente una forma de prueba. Riley v. California evidentemente se convirtió en un caso histórico, protegiendo la protección digital de la privacidad de los ciudadanos cuando se enfrentan a la policía. [14]

Un hecho reciente y notable del conflicto entre las fuerzas del orden y un ciudadano en términos de privacidad digital ha sido el caso de 2018, Carpenter v. Estados Unidos (585 US ____). En este caso, el FBI utilizó registros de teléfonos celulares sin orden judicial para arrestar a Timothy Ivory Carpenter por múltiples cargos, y la Corte Suprema dictaminó que la búsqueda sin orden judicial de registros de teléfonos celulares violaba la Cuarta Enmienda, citando que la Cuarta Enmienda protege "expectativas razonables de privacidad" y que la información enviada a terceros todavía se incluye entre los datos que pueden incluirse bajo "expectativas razonables de privacidad". [15]

Más allá de la aplicación de la ley, muchas interacciones entre el gobierno y los ciudadanos han sido reveladas ya sea de manera legal o ilegal, específicamente a través de denunciantes. Un ejemplo notable es Edward Snowden , quien dio a conocer múltiples operaciones relacionadas con las operaciones de vigilancia masiva de la Agencia de Seguridad Nacional (NSA), donde se descubrió que la NSA continúa violando la seguridad de millones de personas, principalmente a través de programas de vigilancia masiva ya sea estaba recopilando grandes cantidades de datos a través de empresas privadas de terceros, pirateando otras embajadas o estructuras de países internacionales y varias violaciones de datos, lo que provocó un choque cultural y agitó el debate internacional relacionado con la privacidad digital. [dieciséis]

Internet

Internet y las tecnologías basadas en él permiten nuevas formas de interacciones sociales a velocidades cada vez más rápidas y a escalas mayores. Debido a que las redes informáticas que subyacen a Internet introducen una gama tan amplia de preocupaciones novedosas en materia de seguridad, el debate sobre la privacidad en Internet a menudo se confunde con la seguridad . [17] De hecho, muchas entidades, como las corporaciones involucradas en la economía de la vigilancia, inculcan una conceptualización de la privacidad centrada en la seguridad que reduce sus obligaciones de defender la privacidad a una cuestión de cumplimiento regulatorio , [18] al mismo tiempo que presionan para minimizar esas obligaciones regulatorias. requisitos. [19]

Sin embargo, el efecto de Internet sobre la privacidad también incluye todas las formas en que la tecnología computacional y las entidades que la controlan pueden subvertir las expectativas de privacidad de sus usuarios . [20] En particular, el derecho al olvido está motivado tanto por la capacidad computacional de almacenar y buscar en cantidades masivas de datos como por las expectativas subvertidas de los usuarios que comparten información en línea sin esperar que se almacene y retenga indefinidamente. Fenómenos como la pornografía de venganza y los deepfakes requieren tanto la capacidad de obtener imágenes sin el consentimiento de alguien como la infraestructura social para difundir ese contenido ampliamente. Por lo tanto, grupos de defensa de la privacidad como Cyber ​​Civil Rights Initiative y Electronic Frontier Foundation sostienen que abordar los nuevos daños a la privacidad introducidos por Internet requiere tanto mejoras tecnológicas en el cifrado y el anonimato como también esfuerzos sociales como regulaciones legales para restringir las actividades corporativas y gubernamentales. fuerza. [21] [22]

Si bien Internet comenzó como un esfuerzo gubernamental y académico durante la década de 1980, las corporaciones privadas comenzaron a cercar el hardware y el software de Internet en la década de 1990, y ahora la mayor parte de la infraestructura de Internet es propiedad de corporaciones con fines de lucro y están administradas por ellas. [23] Como resultado, la capacidad de los gobiernos para proteger la privacidad de sus ciudadanos se restringe en gran medida a la política industrial , instituyendo controles sobre las corporaciones que manejan comunicaciones o datos personales . [24] [25] Las regulaciones de privacidad a menudo se limitan aún más a proteger solo grupos demográficos específicos, como los niños, [26] o industrias específicas, como las oficinas de tarjetas de crédito. [27]

Redes sociales

Varios sitios de redes sociales en línea (OSN) se encuentran entre los 10 sitios web más visitados a nivel mundial. Facebook, por ejemplo, en agosto de 2015, era el sitio de redes sociales más grande, con casi 2.700 millones [28] de miembros, que suben más de 4.750 millones de contenidos diariamente. Si bien Twitter es significativamente más pequeño con 316 millones de usuarios registrados, la Biblioteca del Congreso de Estados Unidos anunció recientemente que adquirirá y almacenará permanentemente todo el archivo de publicaciones públicas de Twitter desde 2006. [20]

Una revisión y evaluación de trabajos académicos sobre el estado actual del valor de la privacidad de los individuos en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables políticos deberían estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; alarmado por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las OSN; en tercer lugar, en el caso del uso de OSN y sus servicios, los enfoques tradicionales unidimensionales de privacidad se quedan cortos". [29] Esto se ve exacerbado por las investigaciones sobre desanonimización que indican que rasgos personales como la orientación sexual, la raza, las opiniones religiosas y políticas, la personalidad o la inteligencia pueden inferirse a partir de una amplia variedad de huellas digitales , como muestras de texto, registros de navegación, o Me gusta en Facebook. [30]

Se sabe que las intrusiones a la privacidad de las redes sociales afectan el empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de Estados Unidos ahora investigan en línea sobre los candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotografías y videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado la necesidad de que muchos candidatos controlen diversas configuraciones de privacidad en línea , además de controlar su reputación en línea, lo que ha llevado a demandas legales tanto contra sitios de redes sociales como contra empleadores estadounidenses. [20]

Cultura de las selfies

Los selfies son populares hoy en día. Una búsqueda de fotografías con el hashtag #selfie arroja más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [31] Sin embargo, debido a la vigilancia corporativa y gubernamental moderna, esto puede representar un riesgo para la privacidad. [32] En un estudio de investigación que tomó una muestra de 3763, los investigadores encontraron que para los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen mayores preocupaciones sobre la privacidad que los hombres, y que las preocupaciones sobre la privacidad de los usuarios predicen inversamente su comportamiento y actividad en materia de selfies. [33]

Acoso en línea

Una invasión de la privacidad de alguien puede difundirse amplia y rápidamente a través de Internet. Cuando los sitios de redes sociales y otras comunidades en línea no invierten en la moderación de contenidos , una invasión de la privacidad puede exponer a las personas a un volumen y grado de acoso mucho mayores de lo que sería posible de otra manera. La pornografía de venganza puede conducir a un acoso misógino u homofóbico , como en el suicidio de Amanda Todd y el suicidio de Tyler Clementi . Cuando la ubicación física de alguien u otra información confidencial se filtra a través de Internet mediante doxxing , el acoso puede escalar a daño físico directo, como acecho o manotazo .

A pesar de que las violaciones de la privacidad pueden magnificar el acoso en línea, el acoso en línea a menudo se utiliza como justificación para restringir la libertad de expresión , eliminando la expectativa de privacidad a través del anonimato o permitiendo que las fuerzas del orden invadan la privacidad sin una orden de registro . A raíz de la muerte de Amanda Todd, el parlamento canadiense propuso una moción que pretendía detener el acoso, pero la propia madre de Todd dio testimonio ante el parlamento rechazando el proyecto de ley debido a sus disposiciones para violaciones de la privacidad sin orden judicial, afirmando: "No quiero ver a nuestra Los niños son nuevamente víctimas al perder sus derechos de privacidad". [34] [35] [36]

Incluso cuando estas leyes se aprobaron a pesar de las preocupaciones sobre la privacidad, no han demostrado una reducción del acoso en línea. Cuando la Comisión de Comunicaciones de Corea introdujo un sistema de registro para comentaristas en línea en 2007, informó que los comentarios maliciosos solo disminuyeron un 0,9% y en 2011 fue derogado. [37] Un análisis posterior encontró que el conjunto de usuarios que publicaron la mayor cantidad de comentarios en realidad aumentaron el número de "expresiones agresivas" cuando se les obligó a usar su nombre real. [38]

En Estados Unidos, aunque la ley federal sólo prohíbe el acoso en línea basado en características protegidas como el género y la raza, [39] estados individuales han ampliado la definición de acoso para restringir aún más la expresión: la definición de acoso en línea de Florida incluye "cualquier uso de datos o software" que "tiene el efecto de alterar sustancialmente el funcionamiento ordenado de una escuela". [40]

Servicios de privacidad y ubicación

Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación . Esto crea problemas de privacidad del usuario. La ubicación y las preferencias de un usuario constituyen información personal y su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. demostró que cuatro puntos espacio-temporales que constituyen lugares y tiempos aproximados son suficientes para identificar de forma única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas limitaciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos toscos o borrosos confieren poca protección a la privacidad. [41]

Se han propuesto varios métodos para proteger la privacidad del usuario en los servicios basados ​​en la ubicación, incluido el uso de servidores anónimos y la difuminación de la información. También se han propuesto métodos para cuantificar la privacidad, para calcular el equilibrio entre el beneficio de obtener información de ubicación precisa y los riesgos de violar la privacidad de un individuo. [42]

Controversias éticas sobre la privacidad de la ubicación

Ha habido escándalos relacionados con la privacidad de la ubicación. Un ejemplo fue el escándalo relacionado con AccuWeather , donde se reveló que AccuWeather estaba vendiendo datos de ubicación. Esto consistía en datos de ubicación de un usuario, incluso si optaba por no participar en Accuweather, que rastreaba la ubicación de los usuarios. Accuweather vendió estos datos a Reveal Mobile, una empresa que monetiza datos relacionados con la ubicación de un usuario. [43] Otros casos internacionales son similares al caso Accuweather. En 2017, una API con fugas dentro de la aplicación McDelivery expuso datos privados, que consistían en direcciones particulares, de 2,2 millones de usuarios. [44]

A raíz de este tipo de escándalos, muchas grandes empresas tecnológicas estadounidenses, como Google, Apple y Facebook, han sido sometidas a audiencias y presiones bajo el sistema legislativo estadounidense. En 2011, el senador estadounidense Al Franken escribió una carta abierta a Steve Jobs , destacando la capacidad de los iPhones y iPads para registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados. [45] [46] Apple afirmó que se trataba de un error de software no intencionado , pero Justin Brookman del Centro para la Democracia y la Tecnología cuestionó directamente esa descripción y afirmó: "Me alegro de que estén solucionando lo que ellos llaman errores, pero me opongo a su firme negación de que rastreen a los usuarios". [47] En 2021, el estado estadounidense de Arizona concluyó en un caso judicial que Google engañó a sus usuarios y almacenó la ubicación de los usuarios independientemente de su configuración de ubicación. [48]

Publicidad

Internet se ha convertido en un medio importante para la publicidad, y el marketing digital representó aproximadamente la mitad del gasto publicitario mundial en 2019. [49] Si bien los sitios web todavía pueden vender espacios publicitarios sin seguimiento, incluso a través de publicidad contextual , los corredores de publicidad digital como En cambio, Facebook y Google han fomentado la práctica de la publicidad conductual , proporcionando fragmentos de código utilizados por los propietarios de sitios web para rastrear a sus usuarios a través de cookies HTTP . Estos datos de seguimiento también se venden a otros terceros como parte de la industria de vigilancia masiva . Desde la introducción de los teléfonos móviles, los intermediarios de datos también se han instalado dentro de las aplicaciones, lo que ha dado como resultado una industria digital de 350 mil millones de dólares especialmente centrada en los dispositivos móviles. [50]

La privacidad digital se ha convertido en la principal fuente de preocupación para muchos usuarios de dispositivos móviles, especialmente con el aumento de escándalos de privacidad como el escándalo de datos de Facebook-Cambridge Analytica . [50] Recientemente, [ ¿cuándo? ] Apple ha recibido prensa positiva por las funciones que prohíben a los anunciantes rastrear los datos de un usuario sin su consentimiento. [ cita necesaria ] [ ¿ promoción? ] Si bien Google intentó introducir una alternativa a las cookies llamada FLoC que, según afirmó, reducía los daños a la privacidad, luego se retractó de la propuesta debido a investigaciones y análisis antimonopolio que contradecían sus afirmaciones de privacidad. [51] [52] [53]

Metadatos

La capacidad de realizar consultas en línea sobre personas se ha ampliado drásticamente durante la última década. Es importante destacar que el comportamiento observado directamente, como registros de navegación, consultas de búsqueda o contenidos de un perfil público de Facebook, puede procesarse automáticamente para inferir información secundaria sobre un individuo, como orientación sexual, opiniones políticas y religiosas, raza, uso de sustancias, inteligencia. y personalidad. [54]

En Australia, la Ley de Enmienda (Retención de Datos) de Telecomunicaciones (Interceptación y Acceso) de 2015 hizo una distinción entre la recopilación del contenido de los mensajes enviados entre usuarios y los metadatos que rodean esos mensajes.

Derecho legal a la privacidad

Clasificación de privacidad de Privacy International 2007. En un extremo del espectro, el verde indica países que respetan las normas de derechos humanos, mientras que en el otro extremo, el rojo indica países considerados sociedades de vigilancia endémica. Este ranking fue el último informe global realizado por Privacy International y demuestra que los países que sí tienen el derecho legal a la privacidad mencionado explícitamente en sus constituciones tienden más al amarillo y al verde, mientras que los que no lo hacen al rojo.

La mayoría de los países otorgan a los ciudadanos derechos a la privacidad en sus constituciones. [10] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "toda persona tiene derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [10] La Constitución italiana también define el derecho a la privacidad. [55] En la mayoría de los países cuyas constituciones no describen explícitamente los derechos de privacidad, las decisiones judiciales han interpretado que sus constituciones tienen la intención de otorgar derechos de privacidad. [10]

Muchos países tienen amplias leyes de privacidad fuera de sus constituciones, incluida la Ley de Privacidad de Australia de 1988 , la Ley de Protección de Datos Personales de Argentina de 2000, la Ley de Protección de Información Personal y Documentos Electrónicos de Canadá de 2000 y la Ley de Protección de Información Personal de Japón de 2003. [10]

Más allá de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [56] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice: "Nadie será sometido a injerencias arbitrarias en [su] privacidad, familia, hogar o correspondencia, ni a ataques a [su] honor y reputación". [10] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de Privacidad en 1980. La Directiva de Protección de Datos de 1995 de la Unión Europea orienta la protección de la privacidad en Europa. [10] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización. [10]

Libre mercado versus protección al consumidor

Los enfoques sobre la privacidad se pueden dividir, en términos generales, en dos categorías: libre mercado o protección al consumidor . [57]

Un ejemplo del enfoque de libre mercado se encuentra en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [58] Los principios reflejados en las directrices, libres de interferencias legislativas, se analizan en un artículo que los pone en perspectiva con conceptos del GDPR promulgados posteriormente en la Unión Europea. [59]

En cambio, en un enfoque de protección al consumidor se afirma que los individuos pueden no tener el tiempo o el conocimiento para tomar decisiones informadas, o pueden no tener alternativas razonables disponibles. En apoyo de esta opinión, Jensen y Potts demostraron que la mayoría de las políticas de privacidad están por encima del nivel de lectura de la persona promedio. [60]

Por país

Australia

La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad estatal. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (según la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y entre pacientes y médicos. [61]

En 2008, la Comisión Australiana de Reforma Legal (ALRC) llevó a cabo una revisión de la ley de privacidad australiana y elaboró ​​un informe titulado "Para su información". [62] Las recomendaciones fueron adoptadas e implementadas por el Gobierno australiano a través del Proyecto de Ley de Enmienda de Privacidad (Mejora de la Protección de la Privacidad) de 2012. [63]

En 2015, se aprobó la Ley de Enmienda (Retención de Datos) de Telecomunicaciones (Interceptación y Acceso) de 2015 , lo que generó cierta controversia sobre sus implicaciones para los derechos humanos y el papel de los medios.

unión Europea

En 2016, la Unión Europea aprobó el Reglamento General de Protección de Datos (GDPR), cuyo objetivo era reducir el uso indebido de datos personales y mejorar la privacidad individual, al exigir que las empresas recibieran consentimiento antes de adquirir información personal de los usuarios. [64]

Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio encuentra que a pesar de las leyes, hay una falta de aplicación en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [65] La Unión Europea también defiende el concepto del derecho al olvido en apoyo de su adopción por otros países. [66]

India

Desde la introducción del proyecto Aadhaar en 2009, que dio como resultado que los 1.200 millones de indios estuvieran asociados con un número de seguridad biométrica de 12 dígitos. Aadhaar ha ayudado a los pobres en la India [ ¿ cómo? ] [ ¿promoción? ] proporcionándoles una forma de identidad y evitando el fraude y el desperdicio de recursos, ya que normalmente el gobierno no podría asignar sus recursos a los destinatarios previstos debido a problemas de identificación. [ cita necesaria ] Con el surgimiento de Aadhaar, India ha debatido si Aadhaar viola la privacidad de un individuo y si cualquier organización debería tener acceso al perfil digital de un individuo, ya que la tarjeta Aadhaar se asoció con otros sectores económicos, lo que permite el seguimiento de individuos por organismos tanto públicos como privados. [67] Las bases de datos de Aadhaar también han sufrido ataques a la seguridad y el proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [68] En 2017, cuando se impugnó el Aadhar, la Corte Suprema de la India declaró la privacidad como un derecho humano, pero pospuso la decisión sobre la constitucionalidad de Aadhaar para otro tribunal. [69] En septiembre de 2018, la Corte Suprema de la India determinó que el proyecto Aadhaar no violaba el derecho legal a la privacidad. [70]

Reino Unido

En el Reino Unido no es posible interponer una acción por invasión de la privacidad. Se puede interponer una acción por otro agravio (normalmente abuso de confianza) y entonces la privacidad debe considerarse según la legislación de la CE. En el Reino Unido, a veces se defiende que la divulgación de información privada era de interés público. [71] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hacen promoviendo buenas prácticas, resolviendo quejas elegibles, brindando información a individuos y organizaciones y tomando medidas cuando se infringe la ley. Las leyes pertinentes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ; Ley de Libertad de Información de 2000 ; Reglamento de Información Ambiental de 2004 ; Reglamento de privacidad y comunicaciones electrónicas de 2003 . La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las diversas formas de proteger la privacidad en línea. [72]

Estados Unidos

Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad , la Constitución puede otorgar implícitamente la privacidad individual y local en virtud de la Cuarta Enmienda . [73] La Corte Suprema de los Estados Unidos ha determinado que otras garantías tienen penumbras que otorgan implícitamente un derecho a la privacidad contra la intrusión gubernamental, por ejemplo en Griswold v. Connecticut y Roe v. Wade . Dobbs v. Jackson Women's Health Organization anuló posteriormente Roe v. Wade , y el juez de la Corte Suprema Clarence Thomas caracterizó el argumento penumbral de Griswold como un "absurdo facial", [74] arrojando dudas sobre la validez de un derecho constitucional a la privacidad en el Estados Unidos y de decisiones anteriores basadas en él. [75] En Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. La privacidad está regulada en los EE. UU. por la Ley de Privacidad de 1974 y varias leyes estatales. La Ley de Privacidad de 1974 sólo se aplica a las agencias federales del poder ejecutivo del gobierno federal. [76] Ciertos derechos de privacidad se han establecido en los Estados Unidos a través de legislación como la Ley de Protección de la Privacidad Infantil en Línea (COPPA), [77] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Responsabilidad y Portabilidad del Seguro Médico ( HIPAA).[78]

A diferencia de la UE y la mayoría de los estados miembros de la UE, Estados Unidos no reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El Relator Especial de la ONU sobre el derecho a la privacidad, Joseph A. Cannataci, criticó esta distinción. [79]

Concepciones de privacidad

Privacidad como integridad contextual

La teoría de la integridad contextual , [80] desarrollada por Helen Nissenbaum , define la privacidad como un flujo de información apropiado, donde la idoneidad, a su vez, se define como la conformidad con normas informativas legítimas específicas de los contextos sociales.

Derecho a ser dejado en paz

En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron "El derecho a la privacidad", un artículo en el que defendían el "derecho a que los dejen en paz", utilizando esa frase como definición de privacidad. [81] Este concepto se basa en la teoría de los derechos naturales y se centra en la protección de los individuos. La mención fue una respuesta a los recientes desarrollos tecnológicos, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [82]

Hay numerosos comentarios sobre el significado de "ser dejado en paz" y, entre otras formas, se ha interpretado en el sentido del derecho de una persona a elegir aislarse de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o ser observado en entornos privados, como el propio hogar. [81] Aunque este concepto legal temprano y vago no describía la privacidad de una manera que facilitara el diseño de protecciones legales amplias de la privacidad, fortaleció la noción de derechos de privacidad para los individuos y comenzó un legado de discusión sobre esos derechos en los EE. UU. [81]

Acceso limitado

El acceso limitado se refiere a la capacidad de una persona para participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ella. [83]

Varios teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal. [83] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada, o, en otras palabras, el derecho de cada hombre a guardar sus asuntos para sí mismo y a decidir por sí mismo lo que debe hacer". En la medida en que serán objeto de observación y discusión pública". [83] [84] Adoptando un enfoque similar al presentado por Ruth Gavison [85] Nueve años antes, [86] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por parte de otros, ya sea acceso físico, personal información o atención." [83] [87]

Control sobre la información

El control sobre la información personal es el concepto de que "la privacidad es el derecho de los individuos, grupos o instituciones de determinar por sí mismos cuándo, cómo y en qué medida la información sobre ellos se comunica a otros". Generalmente, una persona que ha formado consensualmente una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que mantiene la relación. [88] [89] Charles Fried dijo que "La privacidad no es simplemente una ausencia de información sobre nosotros en la mente de los demás; más bien es el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión [90] [91] [ Esta cita necesita una cita ] [ verifique la sintaxis de la cita ]

Estados de privacidad

Alan Westin definió cuatro estados (o experiencias) de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; [92] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de una pareja o un pequeño grupo de individuos. [92] El anonimato es el "deseo de los individuos por tiempos de 'privacidad pública'". [92] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; Esta creación de una barrera psicológica requiere que otros respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierne. [92]

Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras a la privacidad: físicas, conductuales y normativas. Las barreras físicas, como paredes y puertas, impiden que otros accedan y experimenten al individuo. [93] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él). [93] Las barreras conductuales se comunican con los demás (verbalmente, a través del lenguaje o no verbalmente, a través del espacio personal, el lenguaje corporal o la ropa). que un individuo no quiere que la otra persona acceda a ellos o los experimente. [93] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder a un individuo o experimentarlo. [93]

Secreto

La privacidad a veces se define como una opción para tener secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismas que otros podrían utilizar en su perjuicio". [94] [95]

En diversos contextos legales, cuando la privacidad se describe como secreto, se llega a una conclusión: si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [96] Cuando se habla de privacidad como secreto, generalmente se imagina que es un tipo selectivo de secreto en el que los individuos mantienen cierta información en secreto y privada mientras eligen hacer pública y no privada otra información. [96]

Personalidad y autonomía

La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos del reconocimiento de la propiedad de la realidad física y mental y del derecho moral a la autodeterminación . [97] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social comunica a los niños en desarrollo que tienen derechos morales exclusivos sobre sus cuerpos; en otras palabras, propiedad moral de su cuerpo. [97] Esto implica control sobre la apropiación tanto activa (física) como cognitiva, siendo la primera el control sobre los movimientos y acciones de uno y la segunda el control sobre quién puede experimentar la existencia física y cuándo. [97]

Alternativamente, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como un sujeto con agencia, como un individuo con capacidad de elegir. [98] La privacidad es necesaria para ejercer la elección. [98] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [98] La observación encubierta, por otro lado, cambia las condiciones en las que el individuo ejerce su elección sin su conocimiento y consentimiento. [98]

Además, la privacidad puede verse como un estado que permite la autonomía, un concepto estrechamente relacionado con el de personalidad. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente responsable, autodeterminado y con propósito" y una conciencia de la capacidad de controlar la frontera entre uno mismo y los demás, es decir, controlar quién puede acceder a él. y experimentarlo y en qué medida. [99] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [99]

Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [99] Además, los estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [100] sugieren que las privaciones sistémicas y rutinarias o las violaciones de la privacidad deterioran el sentido de autonomía con el tiempo. . [99]

Autoidentidad y crecimiento personal.

La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, tales barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [101] Este control implica principalmente la capacidad de regular el contacto con los demás. [101] El control sobre la "permeabilidad" de los límites del yo permite controlar lo que constituye el yo y así definir qué es el yo. [101]

Además, la privacidad puede verse como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la propia identidad. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberaciones temporales de los roles sociales), los individuos serían incapaces de expresarse libremente y participar en el autodescubrimiento y la autocrítica . [99] Este autodescubrimiento y autocrítica contribuye a la comprensión de uno mismo y da forma al sentido de identidad. [99]

Intimidad

De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial del ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los humanos han fortalecido sus relaciones íntimas con otros humanos. [102] Debido a que parte de las relaciones humanas incluye individuos que se ofrecen voluntariamente a revelar la mayor parte, si no toda, información personal, esta es un área en la que la privacidad no se aplica. [102]

James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad de crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [102] [103] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que, según la profesora de derecho Danielle Citron , debe protegerse como una forma única de privacidad. [104]

Privacidad física

La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". [105] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos , que garantiza "el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [106]

La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y/o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno tiene miedo de convertirse en víctima de un delito o de un acoso . [107] Hay diferentes cosas que se pueden prevenir para proteger la privacidad física de una persona, incluida la observación de personas (incluso a través de imágenes grabadas) de sus comportamientos íntimos o partes del cuerpo y el acceso no autorizado a sus posesiones o lugares personales. Ejemplos de posibles esfuerzos utilizados para evitar lo primero, especialmente por razones de modestia , son la ropa , las paredes , las cercas , las mamparas de privacidad, los cristales estilo catedral , las cortinas para ventanas , etc.

Organizativo

Las agencias gubernamentales, corporaciones, grupos/sociedades y otras organizaciones pueden desear evitar que sus actividades o secretos sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la información privada confidencial. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [108] o declarar que cierta información debe ser clasificada , o una corporación podría intentar proteger información valiosa de propiedad como secretos comerciales . [106]

Autosincronización de privacidad

La autosincronización de privacidad es un modo hipotético mediante el cual las partes interesadas de un programa de privacidad empresarial contribuyen espontáneamente y en colaboración al máximo éxito del programa. Las partes interesadas pueden ser clientes, empleados, directivos, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de los individuos hacia su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esos individuos. [109]

Un derecho individual

David Flaherty cree que las bases de datos informáticas en red plantean amenazas a la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto forma la base de las prácticas de información justas utilizadas por los gobiernos a nivel mundial. Flaherty presenta una idea de privacidad como control de la información: "[i]los individuos quieren que los dejen en paz y ejercer cierto control sobre cómo se utiliza la información sobre ellos". [110]

Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse en el mercado laboral, lo que, en su opinión, es como vender un producto. Cualquier 'defecto' en el 'producto' que no se informe es fraude. [111] Para Lessig, las violaciones de la privacidad en línea pueden regularse mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si la gente concibiera el derecho como un derecho de propiedad", [112] y que "los individuos deberían poder controlar la información sobre ellos mismos". [113]

Un valor colectivo y un derecho humano

Ha habido intentos de establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [114]

Priscilla Regan cree que los conceptos individuales de privacidad han fracasado filosófica y políticamente. Ella apoya el valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer los reclamos de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor público y común de la privacidad, quienes defienden la protección de la privacidad tendrían una base más sólida sobre la cual argumentar". para su protección". [115]

Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas sobre cómo se distribuye la información y si esto es apropiado. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene precedente en la Declaración de Derechos Humanos de las Naciones Unidas : "Toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de mantener opiniones sin interferencias y de buscar, recibir y difundir información e ideas a través de cualquier medio". y sin importar fronteras." [116] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [117]

La Dra. Eliza Watt, de la Facultad de Derecho de Westminster, Universidad de Westminster en Londres, Reino Unido, propone la aplicación del concepto de “control virtual” del Derecho Internacional de Derechos Humanos (DIDH) como enfoque para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. La Dra. Watt imagina la prueba del “control virtual”, entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida bajo el PIDCP, Artículo 17. Esto, sostiene, puede ayudar a cerrar la brecha normativa que existe siendo explotados por los estados nacionales. [118]

Paradoja de la privacidad y valoración económica

La paradoja de la privacidad es un fenómeno en el que los usuarios en línea afirman que están preocupados por su privacidad pero se comportan como si no lo estuvieran. [119] Si bien este término se acuñó ya en 1998, [120] no se utilizó en su sentido popular actual hasta el año 2000. [121] [119]

Susan B. Barnes utilizó de manera similar el término paradoja de la privacidad para referirse al límite ambiguo entre el espacio público y privado en las redes sociales. [122] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales. Sin embargo, esto no significa que no les preocupe su privacidad. Susan B. Barnes presentó un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante abordó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando la periodista pidió ver su página de Facebook, puso en la página la dirección de su casa, sus números de teléfono y fotografías de su hijo pequeño.

La paradoja de la privacidad ha sido estudiada y escrita en diferentes entornos de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes y el comportamiento de privacidad entre los usuarios en línea. [123] Sin embargo, a estas alturas un número cada vez mayor de estudios también han demostrado que existen correlaciones significativas y, a veces, grandes, entre las preocupaciones por la privacidad y el comportamiento de intercambio de información, [124] lo que va en contra de la paradoja de la privacidad. Un metanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones por la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad. [125] Entonces, aunque hay varios casos o anécdotas individuales en los que el comportamiento parece paradójico, en promedio las preocupaciones y los comportamientos de privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad. [126]

Sin embargo, es probable que la relación entre las preocupaciones y el comportamiento sea pequeña y existen varios argumentos que pueden explicar por qué es así. Según la brecha actitud-comportamiento , las actitudes y los comportamientos están en general y en la mayoría de los casos no estrechamente relacionados. [127] Una explicación principal de la discrepancia parcial en el contexto de la privacidad específicamente es que los usuarios no son conscientes de los riesgos y el grado de protección. [128] Los usuarios pueden subestimar el daño de revelar información en línea. [129] Por otro lado, algunos investigadores sostienen que el desajuste proviene de la falta de conocimientos tecnológicos y del diseño de los sitios. [130] Por ejemplo, es posible que los usuarios no sepan cómo cambiar su configuración predeterminada a pesar de que se preocupan por su privacidad. Las psicólogas Sonja Utz y Nicole C. Krämer señalaron especialmente que la paradoja de la privacidad puede ocurrir cuando los usuarios deben equilibrar sus preocupaciones sobre la privacidad y la gestión de impresiones. [131]

Investigación sobre la toma de decisiones irracionales

Un estudio realizado por Susanne Barth y Menno DT de Jo demuestra que la toma de decisiones se produce en un nivel irracional, especialmente cuando se trata de informática móvil. Las aplicaciones móviles, en particular, suelen estar diseñadas de tal manera que estimulan la toma de decisiones rápida y automática sin evaluar los factores de riesgo. A menudo es difícil acceder a las medidas de protección contra estos mecanismos inconscientes al descargar e instalar aplicaciones. Incluso con mecanismos implementados para proteger la privacidad del usuario, es posible que los usuarios no tengan el conocimiento o la experiencia para habilitar estos mecanismos. [132]

Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento de cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no pueden interpretar de manera efectiva la información proporcionada por los proveedores de aplicaciones con respecto a la recopilación y el uso de datos personales. [133] Otra investigación encuentra que esta falta de interpretabilidad significa que es mucho más probable que los usuarios se dejen influenciar por el costo, la funcionalidad, el diseño, las calificaciones, las reseñas y el número de descargas que por los permisos solicitados para el uso de sus datos personales. [134]

La valoración económica de la privacidad

Se sospecha que la disposición a incurrir en un riesgo para la privacidad está impulsada por una compleja gama de factores que incluyen actitudes ante el riesgo, valor personal de la información privada y actitudes generales hacia la privacidad (que generalmente se miden mediante encuestas). [135] Un experimento destinado a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de la información personal. [133] A pesar de las afirmaciones de que determinar el valor de los datos requiere un "mercado de valores para la información personal", [136] el capitalismo de vigilancia y la industria de la vigilancia masiva regularmente ponen precios a esta forma de datos, ya que se comparten entre corporaciones y gobiernos.

Asimetría de la información

Los usuarios no siempre cuentan con las herramientas para estar a la altura de sus declaradas preocupaciones sobre la privacidad y, a veces, están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancias financieras, incluso cuando las ganancias son muy pequeñas. [137] Un estudio sugiere que las personas piensan que el historial de su navegador vale el equivalente a una comida barata. [138] Otro encuentra que las actitudes hacia el riesgo de privacidad no parecen depender de si ya está amenazado o no. [135] La metodología de empoderamiento del usuario describe cómo proporcionar a los usuarios contexto suficiente para tomar decisiones basadas en la privacidad.

Necesidad inherente de violación de la privacidad

Andréa Belliger y David J. Krieger sugieren que la paradoja de la privacidad no debe considerarse una paradoja, sino más bien un dilema de la privacidad , para servicios que no pueden existir sin que el usuario comparta datos privados. [138] Sin embargo, el público en general normalmente no tiene la opción de compartir datos privados o no, [12] [48] lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.

Modelo de cálculo de privacidad

El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento de privacidad, a saber, las preocupaciones sobre la privacidad (o los riesgos percibidos) y los beneficios esperados. [139] [140] Hasta ahora, el cálculo de la privacidad ha sido respaldado por varios estudios. [141] [142]

Acciones que reducen la privacidad

Al igual que con otras concepciones de la privacidad, existen varias formas de discutir qué tipos de procesos o acciones eliminan, cuestionan, disminuyen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con protección de la privacidad: [143] [144]

  1. Intrusión en el espacio privado de una persona, sus propios asuntos o deseo de soledad [143]
  2. Divulgación pública de información personal sobre una persona cuya revelación podría resultar embarazosa [143]
  3. Promover el acceso a información sobre una persona que podría llevar al público a tener creencias incorrectas sobre ella [143]
  4. Invadir los derechos de la personalidad de alguien y utilizar su imagen para promover intereses que no son los suyos [143]

De 2004 a 2008, basándose en este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones perjudiciales para la privacidad, incluida la recopilación de información que ya es algo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [145]

Recabando información

En el contexto de dañar la privacidad, la recopilación de información significa recopilar cualquier información que se pueda obtener haciendo algo para obtenerla. [145] Los ejemplos incluyen la vigilancia y el interrogatorio . [145] Otro ejemplo es cómo los consumidores y los especialistas en marketing también recopilan información en el contexto empresarial a través del reconocimiento facial, lo que recientemente ha causado preocupación por aspectos como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [146]

Agregando información

Puede suceder que la privacidad no se vea perjudicada cuando hay información disponible, pero que el daño puede producirse cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que la presentación colectiva de fragmentos de información invada la privacidad. [147] Las acciones en esta categoría que pueden disminuir la privacidad incluyen las siguientes: [147]

Diseminacion de informacion

No lo cuentes entre tus amigos que venderán tu privacidad al mundo.

La difusión de información es un ataque a la privacidad cuando información que se compartió de forma confidencial se comparte o se amenaza con compartir de una manera que daña al sujeto de la información. [147]

Hay varios ejemplos de esto. [147] La ​​violación de la confidencialidad se produce cuando una entidad promete mantener la información de una persona en privado y luego incumple esa promesa. [147] Divulgar es hacer que la información sobre una persona sea más accesible de una manera que dañe al sujeto de la información, independientemente de cómo se recopiló la información o la intención de ponerla a disposición. [147] La ​​exposición es un tipo especial de divulgación en el que la información revelada es emocional para el sujeto o es tabú compartirla, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [147] Una mayor accesibilidad significa anunciar la disponibilidad de información sin distribuirla realmente, como en el caso del doxxing. [147] El chantaje consiste en amenazar con compartir información, tal vez como parte de un esfuerzo por coaccionar a alguien. [147] La ​​apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o semejanza de alguien para promover intereses que no son los de la persona de la que se está apropiando. [147] La ​​distorsión es la creación de información engañosa o mentiras sobre una persona. [147]

Invasión

La invasión de la privacidad, un subconjunto de las expectativas de privacidad , es un concepto diferente de la recopilación, agregación y difusión de información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de los individuos a guardar secretos personales. [147] Una invasión es un ataque en el que información, ya sea pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [147]

Intrusión

Una intrusión es cualquier entrada no deseada al espacio personal privado y a la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa violación del espacio. [147] La ​​interferencia en la toma de decisiones ocurre cuando una entidad de alguna manera se inyecta en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso haciéndolo de una manera que interrumpa los pensamientos personales privados que tiene una persona. [147]

Ejemplos de invasiones de la privacidad

Técnicas para mejorar la privacidad

De manera similar a las acciones que reducen la privacidad, existen múltiples ángulos de la privacidad y múltiples técnicas para mejorarlos en diversos grados. Cuando las acciones se realizan a nivel organizacional, se las puede denominar ciberseguridad .

Cifrado

Las personas pueden cifrar correos electrónicos habilitando dos protocolos de cifrado, S/MIME , que está integrado en empresas como Apple o Outlook y, por tanto, el más común, o PGP . [148] La aplicación de mensajería Signal , que cifra los mensajes para que solo el destinatario pueda leerlos, se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de secreto directo perfecto . [149] Signal ha recibido elogios del denunciante Edward Snowden . [150] El cifrado y otras medidas de seguridad basadas en la privacidad también se utilizan en algunas criptomonedas como Monero y ZCash . [151] [152]

Anonimato

Se pueden utilizar servidores proxy anónimos o redes anónimas como I2P y Tor para evitar que los proveedores de servicios de Internet (ISP) sepan qué sitios uno visita y con quién se comunica, al ocultar las direcciones IP y la ubicación, pero no necesariamente protege al usuario de datos de terceros. minería. Los servidores proxy anónimos están integrados en el dispositivo del usuario, en comparación con una red privada virtual (VPN), donde los usuarios deben descargar software. [153] El uso de una VPN oculta todos los datos y conexiones que se intercambian entre los servidores y la computadora de un usuario, lo que da como resultado que los datos en línea del usuario no se compartan y sean seguros, lo que proporciona una barrera entre el usuario y su ISP, y su uso es especialmente importante. cuando un usuario está conectado a una red Wi-Fi pública. Sin embargo, los usuarios deben comprender que todos sus datos fluyen a través de los servidores de la VPN y no del ISP. Los usuarios deben decidir por sí mismos si desean utilizar un proxy anónimo o una VPN.

En un sentido menos técnico, el uso del modo incógnito o el modo de navegación privada evitará que la computadora de un usuario guarde el historial, los archivos de Internet y las cookies, pero el ISP seguirá teniendo acceso al historial de búsqueda de los usuarios. El uso de motores de búsqueda anónimos no compartirá el historial ni los clics de un usuario y obstruirá los bloqueadores de anuncios. [154]

Empoderamiento del usuario

Aún no existen soluciones concretas sobre cómo resolver el comportamiento paradójico. Muchos esfuerzos se centran en procesos de toma de decisiones, como restringir los permisos de acceso a datos durante la instalación de la aplicación, pero esto no cerraría completamente la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes en materia de privacidad, el diseño debe estar más orientado al usuario. [132]

Otras medidas de seguridad

En un sentido social, simplemente limitar la cantidad de información personal que los usuarios publican en las redes sociales podría aumentar su seguridad, lo que a su vez dificulta que los delincuentes realicen el robo de identidad. [154] Además, la creación de un conjunto de contraseñas complejas y el uso de autenticación de dos factores pueden permitir que los usuarios sean menos susceptibles a que sus cuentas se vean comprometidas cuando se producen diversas fugas de datos. Además, los usuarios deben proteger su privacidad digital mediante el uso de software antivirus, que puede bloquear virus dañinos, como un escaneo emergente en busca de información personal en la computadora de un usuario. [155]

Métodos legales

Aunque existen leyes que promueven la protección de los usuarios, en algunos países, como Estados Unidos, no existe una ley federal de privacidad digital y la configuración de privacidad está esencialmente limitada por el estado de las leyes de privacidad vigentes. Para promover su privacidad, los usuarios pueden comenzar a conversar con representantes, haciéndoles saber que la privacidad es una preocupación principal, lo que a su vez aumenta la probabilidad de que se promulguen más leyes de privacidad. [156]

Privacidad en animales no humanos

David Attenborough , biólogo e historiador natural , afirmó que los gorilas "valoran su privacidad" mientras hablaba de una breve fuga de un gorila en el Zoológico de Londres . [157]

Se ha descubierto que los animales en los zoológicos exhiben comportamientos dañinos o diferentes debido a la presencia de visitantes que los observan: [158]

Ver también

Referencias

  1. ^ Wells, John C. (2008). Diccionario de pronunciación Longman (3ª ed.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Jones, Daniel (2011). Cucaracha, Pedro ; Setter, Jane ; Esling, John (eds.). Diccionario de pronunciación de inglés de Cambridge (18ª ed.). Prensa de la Universidad de Cambridge. ISBN 978-0-521-15255-6.
  3. ^ "privacidad (n.)", Diccionario de etimología , 17 de noviembre de 2020 , consultado el 18 de noviembre de 2020
  4. ^ ab DeCew, Judith (1 de enero de 2015). Zalta, Edward N. (ed.). Privacidad (edición de primavera de 2015). Laboratorio de Investigación en Metafísica, Universidad de Stanford.
  5. ^ Eclesiástico 29:21
  6. ^ "4 Revista de derecho de Harvard 193 (1890)". Grupos.csail.mit.edu. 18 de mayo de 1996 . Consultado el 22 de agosto de 2019 .
  7. ^ Privacidad de la información, referencia oficial para el profesional certificado en privacidad de la información (CIPP), Swire, 2007
  8. ^ "Mil novecientos ochenta y cuatro | Resumen, personajes, análisis y hechos". Enciclopedia Británica . Consultado el 27 de septiembre de 2021 .
  9. ^ Leetaru, Kalev. "Cuando 1984 de Orwell cumple 70 años, predijo gran parte de la sociedad de vigilancia actual". Forbes . Consultado el 27 de septiembre de 2021 .
  10. ^ abcdefghi Solove 2010, págs.
  11. ^ "Alan Westin es el padre de la ley moderna de privacidad de datos". Osano . 2020-07-24 . Consultado el 28 de septiembre de 2021 .
  12. ^ abc "Silicon Valley está escuchando tus momentos más íntimos". Bloomberg.com . Semana empresarial de Bloomberg. 2019-12-11 . Consultado el 2 de junio de 2021 .
  13. ^ "Estados Unidos contra Jones". Oyez . Consultado el 27 de septiembre de 2021 .
  14. ^ "Riley contra California". Oyez . Consultado el 27 de septiembre de 2021 .
  15. ^ "Carpenter contra Estados Unidos". Oyez . Consultado el 27 de septiembre de 2021 .
  16. ^ "17 cosas inquietantes que Snowden nos ha enseñado (hasta ahora)". El Mundo desde PRX . Consultado el 28 de septiembre de 2021 .
  17. ^ "Privacidad versus seguridad: ¿una falsa dicotomía inútil?". Archivado desde el original el 31 de enero de 2023.
  18. ^ Ari Ezra Waldman (2021). "Un libro en una página". Industria sin límites: la historia interna de la privacidad, los datos y el poder corporativo . Prensa de la Universidad de Cambridge . pag. X. doi :10.1017/9781108591386. ISBN 978-1-108-49242-3.
  19. ^ "La industria de corredores de datos poco conocida está gastando mucho dinero presionando al Congreso". Abril de 2021. Archivado desde el original el 22 de abril de 2023.
  20. ^ abc "La Web significa el fin del olvido". Los New York Times . 2010-07-25. Archivado desde el original el 10 de marzo de 2019.
  21. ^ "Privacidad". Fundación Frontera Electrónica .
  22. ^ "Reforma legislativa". Iniciativa de derechos civiles cibernéticos .
  23. ^ Ben Tarnoff (2022). "Prefacio: Entre las anguilas". Internet para la gente: la lucha por nuestro futuro digital . Libros en verso . págs. 8–9. ISBN 978-1-83976-202-4.
  24. ^ "Lucha contra el robo de identidad con la regla de las banderas rojas: una guía práctica para empresas". Comisión Federal de Comercio . 2013-05-02 . Consultado el 28 de septiembre de 2021 .
  25. ^ Tikú, Nitasha. "Cómo la nueva ley de privacidad de Europa cambiará la Web y más". Cableado . ISSN  1059-1028 . Consultado el 26 de octubre de 2021 .
  26. ^ "Regla de protección de la privacidad infantil en línea ("COPPA")". Comisión Federal de Comercio . 25 de julio de 2013 . Consultado el 28 de septiembre de 2021 .
  27. ^ "Ley de informes crediticios justos". Comisión Federal de Comercio . 19 de julio de 2013 . Consultado el 18 de junio de 2023 .
  28. ^ "Facebook: usuarios activos en todo el mundo". Estatista . Consultado el 11 de octubre de 2020 .
  29. ^ Hugl, Ulrike (2011), "Revisión del valor de la privacidad de las redes sociales en línea para las personas", Internet Research , 21 (4), en prensa, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume =21&issue=4&articleid=1926600&show=abstract Archivado el 28 de marzo de 2014 en Wayback Machine.
  30. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Procedimientos de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Código Bib : 2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  31. ^ "Autorretratos y redes sociales: el auge del 'selfie'". Noticias de la BBC . 2013-06-07 . Consultado el 17 de marzo de 2021 .
  32. ^ Giroux, Henry A. (4 de mayo de 2015). "Cultura selfie en la era de la vigilancia empresarial y estatal". Tercer Texto . 29 (3): 155-164. doi :10.1080/09528822.2015.1082339. ISSN  0952-8822. S2CID  146571563.
  33. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "¿Las preocupaciones sobre la privacidad en línea predicen el comportamiento de selfies entre adolescentes, adultos jóvenes y adultos?". Fronteras en Psicología . 8 : 815. doi : 10.3389/fpsyg.2017.00815 . ISSN  1664-1078. PMC 5440591 . PMID  28588530. 
  34. ^ Personal de CTVNews.ca (14 de octubre de 2012). "A raíz del suicidio de Amanda Todd, los parlamentarios debatirán una moción contra el acoso". Noticias CTV. Archivado desde el original el 29 de octubre de 2013 . Consultado el 17 de octubre de 2012 .
  35. ^ Boutilier, Alex (13 de abril de 2014). "La madre de Amanda Todd expresa su preocupación sobre el proyecto de ley sobre ciberacoso: las familias de víctimas de ciberacoso quieren legislación, pero a algunas les preocupa el acceso sin orden judicial a los datos personales de los canadienses". www.thestar.com . Archivado desde el original el 28 de octubre de 2016 . Consultado el 12 de septiembre de 2016 .
  36. ^ Todd, Carol (14 de mayo de 2014). "Testimonio de Carol Todd sobre el proyecto de ley C-13". www.openparliament.ca. Archivado desde el original el 18 de septiembre de 2016 . Consultado el 12 de septiembre de 2016 .
  37. ^ "Se eliminará el registro en línea con nombre real". El Chosun Ilbo . Archivado desde el original el 23 de abril de 2023.
  38. ^ Análisis empírico del anonimato en línea y el comportamiento de los usuarios: el impacto de la política de nombres reales. Conferencia Internacional de Hawaii sobre Ciencias de Sistemas (45ª ed.). Sociedad de Computación IEEE . 2012.
  39. ^ "Leyes, Políticas y Reglamentos". 24 de septiembre de 2019 . Consultado el 19 de junio de 2023 .
  40. ^ "Leyes y políticas anti-bullying de Florida". 24 de septiembre de 2019 . Consultado el 19 de junio de 2023 .
  41. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de marzo de 2013). "Único entre la multitud: los límites de la privacidad de la movilidad humana". Informes científicos . 3 : 1376. Código bibliográfico : 2013NatSR...3E1376D. doi :10.1038/srep01376. PMC 3607247 . PMID  23524645. 
  42. ^ Athanasios S. Voulodimos y Charalampos Z. Patrikakis, "Cuantificación de la privacidad en términos de entropía para servicios conscientes del contexto", número especial de la revista Identity in the Information Society, "Identity Management in Grid and SOA", Springer, vol. 2, nº 2, diciembre de 2009
  43. ^ Whittaker, Zack (22 de agosto de 2017). "AccuWeather detectó el envío de datos de ubicación del usuario, incluso cuando el uso compartido de ubicación está desactivado". ZDNet . Consultado el 22 de noviembre de 2021 .
  44. ^ Kirk, Jeremy (20 de marzo de 2017). "McShame: La API de McDonald's filtra datos de 2,2 millones de usuarios". InformaciónBancaSeguridad . Consultado el 22 de noviembre de 2021 .
  45. ^ Popkin, Helen AS, "Los funcionarios gubernamentales quieren respuestas al seguimiento secreto del iPhone". MSNBC, "Technolog", 21 de abril de 2011
  46. ^ Keizer, Gregg (21 de abril de 2011). "Apple enfrenta preguntas del Congreso sobre el seguimiento del iPhone". Mundo de la informática . Archivado desde el original el 2019-07-20.
  47. ^ Keizer, Gregg (27 de abril de 2011). "Apple niega rastrear a los usuarios de iPhone, pero promete cambios". Mundo de la informática . Archivado desde el original el 29 de marzo de 2023.
  48. ^ ab "Demanda por medidas cautelares y de otro tipo" (PDF) . El Tribunal Superior del Estado de Arizona en y para el Condado de Maricopa. 2021-06-03 . Consultado el 3 de junio de 2021 .
  49. ^ "Gasto global en publicidad digital 2019". Inteligencia interna . Consultado el 30 de septiembre de 2023 .
  50. ^ ab Chen, Brian X. (16 de septiembre de 2021). "La batalla por la privacidad digital está remodelando Internet". Los New York Times . ISSN  0362-4331 . Consultado el 22 de noviembre de 2021 .
  51. ^ "Google enfrenta una nueva investigación de la UE sobre tecnología publicitaria". Los New York Times . 2021-06-22. Archivado desde el original el 15 de abril de 2023.
  52. ^ "El tecnólogo de la EFF cita un" abuso de confianza "de Google en FLoC; el agente clave de cambio en tecnología publicitaria abandona IAB Tech Lab". Asociación rectora del intercambio de confianza de información . Consultado el 16 de abril de 2021 .
  53. ^ "FLoC de Google es una idea terrible". Fundación Frontera Electrónica . 2021-03-03.
  54. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Procedimientos de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Código Bib : 2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  55. ^ "La Constitución italiana" (PDF) . El sitio web oficial de la Presidencia de la República Italiana. Archivado desde el original el 27 de noviembre de 2016.
  56. ^ Solove 2010, pag. 3.
  57. ^ Quinn, Michael J. (2009). Ética para la era de la información . Pearson Addison Wesley. ISBN 978-0-321-53685-3.
  58. ^ "Pautas de privacidad". OCDE . Consultado el 22 de agosto de 2019 .
  59. ^ Cate, Fred H.; Colen, Pedro; Mayer-Schönberger, Viktor. Principios de protección de datos para el siglo XXI. Revisión de las Directrices de la OCDE de 1980 (PDF) (Reporte). Archivado desde el original (PDF) el 31 de diciembre de 2018 . Consultado el 1 de febrero de 2019 .
  60. ^ Jensen, Carlos (2004). Las políticas de privacidad como herramientas para la toma de decisiones: una evaluación de los avisos de privacidad en línea . CHI.
  61. ^ "La Ley de Privacidad". Hogar . 10 de marzo de 2023.
  62. ^ "Para su información". Alrc.gov.au. 2008-08-12 . Consultado el 22 de agosto de 2019 .
  63. ^ Proyecto de ley de enmienda de privacidad (mejora de la protección de la privacidad) de 2012.
  64. ^ Zhong, Guorong (2019). "Protección de la privacidad del consumidor de comercio electrónico basada en la privacidad diferencial". Revista de Física: Serie de conferencias . 1168 (3): 032084. Código bibliográfico : 2019JPhCS1168c2084Z. doi : 10.1088/1742-6596/1168/3/032084 . S2CID  169731837.
  65. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis Un estudio sobre la falta de aplicación de las leyes de protección de datos Procedimientos del 3er int. Conferencia sobre democracia electrónica, 2009.
  66. ^ Mark Scott (3 de diciembre de 2014). "Campañas oficiales francesas para globalizar el 'derecho al olvido'". Los Tiempos de la Ciudad Nueva York . Consultado el 14 de abril de 2018 .
  67. ^ "¿Qué sucede cuando se digitalizan mil millones de identidades?". Perspectivas de Yale . 27 de marzo de 2020 . Consultado el 22 de noviembre de 2021 .
  68. ^ Masiero, Silvia (24 de septiembre de 2018). "Explicación de la confianza en grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India". La revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  69. ^ McCarthy, Julie (24 de agosto de 2017). "La Corte Suprema de la India declara que la privacidad es un derecho fundamental". NPR . Consultado el 22 de noviembre de 2021 .
  70. ^ Saberin, Zeenat. "El tribunal superior de la India confirma la validez de la tarjeta de identificación biométrica". www.aljazeera.com . Consultado el 22 de noviembre de 2021 .
  71. ^ ¿El juicio de Beckham cambia las reglas?, de BBC News (consultado el 27 de abril de 2005).
  72. ^ "Kit de herramientas de información personal" Archivado el 3 de enero de 2009 en la Oficina del Comisionado de Información de Wayback Machine , Reino Unido.
  73. ^ "Cuarta Enmienda". LII / Instituto de Información Jurídica . Consultado el 20 de marzo de 2021 .
  74. ^ "DOBBS v. ORGANIZACIÓN DE SALUD DE MUJERES DE JACKSON". LII / Instituto de Información Jurídica . Consultado el 25 de junio de 2022 .
  75. ^ Frías, Lauren. "¿Qué es Griswold v. Connecticut? Cómo el acceso a la anticoncepción y otros derechos de privacidad podrían estar en riesgo después de que SCOTUS anulara Roe v. Wade". Business Insider . Consultado el 25 de junio de 2022 .
  76. ^ "La Ley de Privacidad". Acta de Libertad de Información . Departamento de estado de los Estados Unidos. 22 de mayo de 2015. Archivado desde el original el 10 de agosto de 2015 . Consultado el 19 de noviembre de 2015 .
  77. ^ Ley de protección de la privacidad infantil en línea, 15 USC § 6501 et seq.
  78. ^ Cuarta Enmienda a la Constitución de los Estados Unidos
  79. ^ "Visita a los Estados Unidos de América".
  80. ^ Nissenbaum, Helen (2009). Privacidad en contexto, tecnología, políticas e integridad de la vida social . Stanford, CA: Prensa de la Universidad de Stanford. ISBN 978-0804772891.
  81. ^ abc Solove 2010, págs. 15-17.
  82. ^ Warren y Brandeis, "El derecho a la privacidad" (1890) 4 Harvard Law Review 193
  83. ^ abcd Solove 2010, pag. 19.
  84. ^ Godkin, EL (diciembre de 1880). "La calumnia y su recurso legal". Atlántico Mensual . 46 (278): 729–739.
  85. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "La transparencia de las intenciones disminuye las preocupaciones sobre la privacidad en la vigilancia ubicua". Ciberpsicología, Comportamiento y Redes Sociales . 17 (10): 633–638. doi :10.1089/cyber.2013.0585. PMID  25226054.
  86. ^ Gavison, Ruth (1980). "Privacidad y los límites de la ley". Revista de derecho de Yale . 89 (3): 421–471. doi :10.2307/795891. JSTOR  795891.
  87. ^ Bok, Sissela (1989). Secretos: sobre la ética del ocultamiento y la revelación (Vintage Books ed.). Nueva York: Libros antiguos. págs. 10-11. ISBN 978-0-679-72473-5.
  88. ^ Solove 2010, pag. 24.
  89. ^ La cita es de Alan Westin. Westin, Alan F .; Blom-Cooper, Louis (1970). Privacidad y libertad . Londres: Bodley Head. pag. 7.ISBN _ 978-0-370-01325-1.
  90. ^ "Predecir datos que la gente se niega a revelar; cómo las predicciones de minería de datos desafían la autodeterminación informativa". openaccess.leidenuniv.nl . Consultado el 19 de julio de 2017 .
  91. ^ Mantelero, Alejandro (1 de diciembre de 2014). "El futuro de la protección de datos de los consumidores en la UE Repensar el paradigma de" aviso y consentimiento "en la nueva era del análisis predictivo". Revisión de seguridad y derecho informático . 30 (6): 643–660. doi :10.1016/j.clsr.2014.09.004. ISSN  0267-3649. S2CID  61135032.
  92. ^ abcd Westin, Alan (1967). Privacidad y Libertad . Nueva York: Atheneum.
  93. ^ abcd Hughes, Kirsty (2012). "Una comprensión conductual de la privacidad y sus implicaciones para la ley de privacidad". La revisión del derecho moderno . 75 (5): 806–836. doi :10.1111/j.1468-2230.2012.00925.x. S2CID  142188960.
  94. ^ Solove 2010, pag. 21.
  95. ^ Posner, Richard A. (1983). La economía de la justicia (5. edición impresa). Cambridge, MA: Harvard University Press. pag. 271.ISBN _ 978-0-674-23526-7.
  96. ^ ab Solove 2010, págs. 22-23.
  97. ^ abc Reiman, Jeffrey (1976). "Privacidad, intimidad y personalidad". Filosofía y Asuntos Públicos .
  98. ^ abcd Benn, Stanley. "Privacidad, libertad y respeto a las personas". En Schoeman, Ferdinand (ed.). Dimensiones filosóficas de la privacidad: una antología . Nueva York: Cambridge University Press.
  99. ^ abcdef Kufer, José (1987). "Privacidad, autonomía y autoconcepto". Trimestral filosófico americano .
  100. ^ Goffman, Erving (1968). Asilos: ensayos sobre la situación social de los pacientes mentales y otros reclusos . Nueva York: Doubleday.
  101. ^ a b C Altman, Irwin (1975). El medio ambiente y el comportamiento social: privacidad, espacio personal, territorio y hacinamiento . Monterey: Brooks/Cole Publishing Company.[ Falta el ISBN ]
  102. ^ abc Solove 2010, pag. 35.
  103. ^ Rachels, James (verano de 1975). "Por qué la privacidad es importante". Filosofía y Asuntos Públicos . 4 (4): 323–333. JSTOR  2265077.
  104. ^ Cidra, Danielle (2019). "Privacidad sexual". Revista de derecho de Yale . 128 : 1877, 1880.
  105. ^ H. Jeff Smith (1994). Gestión de la privacidad: tecnología de la información y empresas estadounidenses . Libros de prensa de la UNC. ISBN 978-0807821473.
  106. ^ ab "Arreglando la Cuarta Enmienda con una ley de secretos comerciales: una respuesta a Kyllo contra Estados Unidos". Revista de derecho de Georgetown . 2002.
  107. ^ "Recomendaciones de seguridad para víctimas de acoso". Derechos de privacidad. 11 de enero de 2012. Archivado desde el original el 11 de enero de 2012 . Consultado el 2 de febrero de 2008 .
  108. ^ "Mandato de FindLaw - Amar: privilegio ejecutivo". Escritura.corporate.findlaw.com. 2004-04-16 . Consultado el 1 de enero de 2012 .
  109. ^ Popa, C., et al., "Gestión de información personal: conocimientos sobre riesgos y oportunidades corporativos para líderes expertos en privacidad", Carswell (2012), cap. 6
  110. ^ Flaherty, D. (1989). Protección de la privacidad en sociedades de vigilancia: la república federal de Alemania, Suecia, Francia, Canadá y Estados Unidos. Chapel Hill, Estados Unidos: Prensa de la Universidad de Carolina del Norte.
  111. ^ Posner, RA (1981). "La economía de la privacidad". La revisión económica estadounidense . 71 (2): 405–409.
  112. ^ Lessig (2006), pág. 229: "En mi opinión, la protección de la privacidad sería más fuerte si la gente concibiera el derecho como un derecho de propiedad".
  113. ^ Lessig (2006).
  114. ^ Johnson, Débora (2009). Beauchamp; Bowie; Arnold (eds.). Teoría ética y negocios (8ª ed.). Upper Saddle River, Nueva Jersey: Pearson/Prentice Hall. págs. 428–442. ISBN 978-0-13-612602-7.
  115. ^ Reagan, primer ministro (1995). Legislar la privacidad: tecnología, valores sociales y políticas públicas . Chapel Hill: Prensa de la Universidad de Carolina del Norte. [ Falta ISBN ] [ página necesaria ]
  116. ^ "Declaración Universal de Derechos Humanos de las Naciones Unidas". 1948. Archivado desde el original el 8 de diciembre de 2014.
  117. ^ Sombra, LR (2008). "Reconsiderando el derecho a la privacidad en Canadá". Boletín de ciencia, tecnología y sociedad , 28 (1), 80–91.
  118. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, Novena Conferencia Internacional sobre Conflictos Cibernéticos (CyCon), págs. IEEE, 2017.
  119. ^ ab Swartz, J., "'Optar por participar': una paradoja de la privacidad", The Washington Post, 3 de septiembre de 2000, H.1.
  120. ^ Bedrick, B., Lerner, B., Whitehead, B. "La paradoja de la privacidad: Introducción", News Media and the Law , Washington, DC, volumen 22, número 2, primavera de 1998, págs.
  121. ^ J. Sweat "Paradoja de la privacidad: los clientes quieren control y cupones", Information Week , Manhasset Iss, 781, 10 de abril de 2000, p. 52.
  122. ^ "Volumen 11, Número 9". firstmonday.org . 4 de septiembre de 2006 . Consultado el 25 de noviembre de 2019 .
  123. ^ Taddicken, Monika (enero de 2014). "La 'paradoja de la privacidad' en la web social: el impacto de las preocupaciones sobre la privacidad, las características individuales y la relevancia social percibida en diferentes formas de autorrevelación". Revista de comunicación mediada por computadora . 19 (2): 248–273. doi : 10.1111/jcc4.12052 .
  124. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Hericko, Marjan; Hölbl, Marko (abril de 2015). "Antecedentes de privacidad para la autodivulgación de las redes sociales: el caso de Facebook". Las computadoras en el comportamiento humano . 45 : 158-167. doi :10.1016/j.chb.2014.12.012.
  125. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (febrero de 2017). "Preocupaciones de privacidad en línea y gestión de la privacidad: una revisión metaanalítica: metaanálisis de preocupaciones de privacidad". Revista de Comunicación . 67 (1): 26–53. doi : 10.1111/jcom.12276.
  126. ^ Gerber, Nina; Gerber, Pablo; Volkamer, Melanie (agosto de 2018). "Explicando la paradoja de la privacidad: una revisión sistemática de la literatura que investiga la actitud y el comportamiento de la privacidad". Computadoras y seguridad . 77 : 226–261. doi :10.1016/j.cose.2018.04.002. S2CID  52884338.
  127. ^ Káiser, Florian G.; Byrka, Katarzyna; Hartig, Terry (noviembre de 2010). "Reviviendo el paradigma de Campbell para la investigación de la actitud". Revisión de Personalidad y Psicología Social . 14 (4): 351–367. doi :10.1177/1088868310366452. ISSN  1088-8683. PMID  20435803. S2CID  5394359.
  128. ^ Acquisti, A. y Gross, R. (junio de 2006). Comunidades imaginadas: concienciación, intercambio de información y privacidad en Facebook. En Tecnologías que mejoran la privacidad (págs. 36 a 58). Springer Berlín Heidelberg.
  129. Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  130. ^ S. Livingstone (2008). "Aprovechar oportunidades arriesgadas en la creación de contenido juvenil: el uso de los sitios de redes sociales por parte de los adolescentes para la intimidad, la privacidad y la autoexpresión" (PDF) . Nuevos medios y sociedad . 10 (3): 393–411. doi :10.1177/1461444808089415. S2CID  31076785.
  131. ^ Utz, S. y Kramer, N. (2009). Revisión de la paradoja de la privacidad en los sitios de redes sociales: el papel de las características individuales y las normas grupales. Ciberpsicología: Revista de investigación psicosocial sobre el ciberespacio, artículo 1. [1] Archivado el 13 de abril de 2016 en Wayback Machine.
  132. ^ ab Barth, Susanne; de Jong, Menno DT (1 de noviembre de 2017). "La paradoja de la privacidad - Investigación de discrepancias entre las preocupaciones expresadas sobre la privacidad y el comportamiento real en línea - Una revisión sistemática de la literatura". Telemática e Informática . 34 (7): 1038-1058. doi : 10.1016/j.tele.2017.04.013 . ISSN  0736-5853.
  133. ^ ab Kokolakis, Spyros (enero de 2017). "Actitudes y comportamientos en materia de privacidad: una revisión de las investigaciones actuales sobre el fenómeno de la paradoja de la privacidad". Computadoras y seguridad . 64 : 122-134. doi :10.1016/j.cose.2015.07.002. S2CID  422308.
  134. ^ Barth, Susana; de Jong, Menno DT; Jünger, Marianne; Hartel, Pieter H.; Roppelt, Janina C. (1 de agosto de 2019). "Poniendo a prueba la paradoja de la privacidad: comportamientos de seguridad y privacidad en línea entre usuarios con conocimientos técnicos, conciencia de privacidad y recursos financieros". Telemática e Informática . 41 : 55–69. doi : 10.1016/j.tele.2019.03.003 . ISSN  0736-5853.
  135. ^ ab Frik, Alisa; Gaudeul, Alexia (27 de marzo de 2020). "Una medida del valor implícito de la privacidad bajo riesgo". Revista de marketing de consumo . 37 (4): 457–472. doi :10.1108/JCM-06-2019-3286. ISSN  0736-3761. S2CID  216265480.
  136. ^ Burkhardt, Kai. "La paradoja de la privacidad es un dilema de la privacidad". Ciudadano de Internet . Consultado el 10 de enero de 2020 .
  137. ^ Egelman, Serge; Fieltro, Adrienne Porter ; Wagner, David (2013), "Elección de arquitectura y privacidad de los teléfonos inteligentes: eso tiene un precio", La economía de la seguridad y la privacidad de la información , Springer Berlin Heidelberg, págs. 211–236, doi :10.1007/978-3-642-39498 -0_10, ISBN 978-3-642-39497-3, S2CID  11701552
  138. ^ ab Belliger, Andréa; Krieger, David J. (2018), "2. La paradoja de la privacidad", Gobernanza pública de redes , Digitale Gesellschaft, vol. 20, transcripción Verlag, págs. 45–76, doi :10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID  239333913
  139. ^ Laufer, Robert S.; Wolfe, Maxine (julio de 1977). "La privacidad como concepto y cuestión social: una teoría del desarrollo multidimensional". Revista de Temas Sociales . 33 (3): 22–42. doi :10.1111/j.1540-4560.1977.tb01880.x.
  140. ^ Culnan, María J.; Armstrong, Pamela K. (febrero de 1999). "Preocupaciones por la privacidad de la información, equidad procesal y confianza impersonal: una investigación empírica". Ciencia de la organización . 10 (1): 104-115. doi :10.1287/orsc.10.1.104. ISSN  1047-7039. S2CID  54041604.
  141. ^ Trepte, Sabine; Reinecke, Leonardo; Ellison, Nicole B.; Preguntando, Oliver; Yao, Mike Z.; Ziegele, Marc (enero de 2017). "Una perspectiva transcultural sobre el cálculo de la privacidad". Redes Sociales + Sociedad . 3 (1): 205630511668803. doi : 10.1177/2056305116688035 . ISSN  2056-3051.
  142. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (junio de 2010). "Redes sociales online: por qué divulgamos". Revista de tecnología de la información . 25 (2): 109–125. doi :10.1057/jit.2010.6. ISSN  0268-3962. S2CID  33649999.
  143. ^ abcde Solove 2010, pag. 101.
  144. ^ Prosser, William (1960). "Privacidad". Revisión de la ley de California . 48 (383): 389. doi : 10.2307/3478805. JSTOR  3478805.
  145. ^ abc Solove 2010, pag. 103.
  146. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (4 de mayo de 2020). "Marco de contorno como cara: un método para preservar la privacidad y la percepción". Revista de investigación de mercados . 57 (4): 617–639. doi : 10.1177/0022243720920256 . ISSN  0022-2437. S2CID  218917353.
  147. ^ abcdefghijklmnopqrst Solove 2010, págs. 104-05.
  148. ^ "Cómo cifrar el correo electrónico (Gmail, Outlook, iOS, Yahoo, Android, AOL)". Centro de Medios Panda Security . 2021-03-02 . Consultado el 22 de noviembre de 2021 .
  149. ^ "Signal Messenger: habla libremente". Mensajero de señales . Consultado el 22 de noviembre de 2021 .
  150. ^ Lee, Micah (12 de noviembre de 2015). "Edward Snowden explica cómo recuperar su privacidad". La Intercepción . Consultado el 29 de enero de 2024 .
  151. ^ Cheng, Evelyn (29 de agosto de 2017). "La web oscura considera que Bitcoin es cada vez más un problema que una ayuda; prueba con otras monedas digitales". CNBC . Consultado el 29 de enero de 2024 .
  152. ^ Ell, Kellie (13 de julio de 2018). "Coinbase considera agregar cinco nuevas monedas a su plataforma". CNBC . Consultado el 29 de enero de 2024 .
  153. ^ "Anonimizadores frente a VPN: todo lo que necesita saber". Blog de privacidad y VPN: Orchid . 2021-05-11 . Consultado el 22 de enero de 2022 .
  154. ^ ab "7 consejos para gestionar su identidad y proteger su privacidad en línea". Manténgase seguro en línea . Consultado el 22 de noviembre de 2021 .
  155. ^ Gordon, Whitson (25 de enero de 2019). "Cómo proteger su privacidad digital". Los New York Times . Consultado el 22 de noviembre de 2021 .
  156. ^ "Su tecnología lo está rastreando. Siga estos pasos para una mejor privacidad en línea: Life Kit". NPR.org . Consultado el 22 de noviembre de 2021 .
  157. ^ "David Attenborough: los zoológicos deberían utilizar mirillas para respetar la privacidad de los gorilas". El guardián . Agencia France-Presse . 18 de octubre de 2016 . Consultado el 10 de agosto de 2022 .
  158. ^ Eveleth, Rose (31 de enero de 2020). "Los animales también necesitan privacidad digital". Cableado . Consultado el 10 de agosto de 2022 .

Trabajos citados

Otras lecturas

enlaces externos