stringtranslate.com

Privacidad en Internet

La privacidad en Internet implica el derecho o mandato de privacidad personal en relación con el almacenamiento, la reutilización, la provisión a terceros y la visualización de información perteneciente a uno mismo a través de Internet . [1] [2] La privacidad en Internet es un subconjunto de la privacidad de los datos . Las preocupaciones sobre la privacidad se han articulado desde los comienzos del uso compartido de computadoras a gran escala [3] y se relacionan especialmente con la vigilancia masiva . [4]

La privacidad puede implicar información de identificación personal (PII) o información que no es PII, como el comportamiento de un visitante de un sitio web. PII se refiere a cualquier información que pueda usarse para identificar a un individuo. Por ejemplo, la edad y la dirección física por sí solas podrían identificar quién es un individuo sin revelar explícitamente su nombre, ya que estos dos parámetros son lo suficientemente únicos como para identificar a una persona específica por lo general. Otras formas de PII pueden incluir datos de seguimiento GPS utilizados por aplicaciones, [5] ya que la información sobre el viaje diario y la rutina puede ser suficiente para identificar a un individuo. [6]

Se ha sugerido que el "atractivo de los servicios en línea es difundir información personal a propósito". [7] Por otro lado, en el ensayo del experto en seguridad Bruce Schneier titulado "El valor de la privacidad", dice: "La privacidad nos protege de los abusos de los que están en el poder, incluso si no estamos haciendo nada malo en el momento de la vigilancia ". [8] [9]

Niveles de privacidad

Internet y la privacidad digital se ven de forma diferente a las expectativas tradicionales de privacidad. La privacidad en Internet se relaciona principalmente con la protección de la información del usuario. El profesor de derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. [10] En términos de espacio, las personas tienen la expectativa de que sus espacios físicos (por ejemplo, hogares, automóviles) no sean invadidos. La privacidad de la información se refiere a la recopilación de información del usuario de una variedad de fuentes. [10]

En Estados Unidos , el Grupo de Trabajo sobre Infraestructura de la Información (IITF, por sus siglas en inglés) creado en 1997 bajo el mandato del presidente Clinton definió la privacidad de la información como "la pretensión de un individuo de controlar los términos en los que se adquiere, divulga y utiliza la información personal (información que permite la identificación del individuo)". [11] A finales de los años 1990, con el auge de Internet, se hizo evidente que los gobiernos, las empresas y otras organizaciones tendrían que cumplir nuevas normas para proteger la privacidad de las personas. Con el auge de Internet y las redes móviles, la privacidad en Internet es una preocupación diaria para los usuarios [ cita requerida ] .

Las personas que sólo se preocupan de forma superficial por la privacidad en Internet no necesitan lograr un anonimato total . Los usuarios de Internet pueden proteger su privacidad mediante la divulgación controlada de información personal. La revelación de direcciones IP , la elaboración de perfiles no personalmente identificables y otra información similar pueden convertirse en compensaciones aceptables por la comodidad que los usuarios podrían perder de otro modo utilizando las soluciones alternativas necesarias para suprimir rigurosamente dichos detalles. Por otro lado, algunas personas desean una privacidad mucho más fuerte. En ese caso, pueden intentar lograr el anonimato en Internet para garantizar la privacidad (utilizar Internet sin dar a terceros la capacidad de vincular las actividades de Internet con la información personalmente identificable del usuario de Internet). Para mantener su información privada, las personas deben tener cuidado con lo que envían y miran en línea. Al completar formularios y comprar productos, la información se rastrea y, como no es privada, algunas empresas envían a los usuarios de Internet correo basura y publicidad de productos similares.

También existen varias organizaciones gubernamentales que protegen la privacidad y el anonimato de las personas en Internet, hasta cierto punto. En un artículo presentado por la FTC en octubre de 2011, se mencionaron una serie de consejos que ayudan a los usuarios de Internet a evitar posibles robos de identidad y otros ataques cibernéticos. Entre ellos, se recomiendan prevenir o limitar el uso de números de la Seguridad Social en línea, ser cauteloso y respetuoso con los correos electrónicos, incluidos los mensajes de spam , tener cuidado con los datos financieros personales, crear y administrar contraseñas seguras y tener un comportamiento inteligente al navegar por la web. [12]

Publicar cosas en Internet puede ser perjudicial o exponer a las personas a ataques maliciosos. Alguna información publicada en Internet persiste durante décadas, dependiendo de los términos del servicio y las políticas de privacidad de los servicios particulares ofrecidos en línea. Esto puede incluir comentarios escritos en blogs, imágenes y sitios web, como Facebook y X (anteriormente Twitter) . Una vez que se publica, cualquiera puede encontrarlo y acceder a él. Algunos empleadores pueden investigar a los empleados potenciales buscando en línea los detalles de sus comportamientos en línea, lo que posiblemente afecte el resultado del éxito del candidato. [13]

Riesgos para la privacidad en Internet

Dado que los anuncios personalizados son más eficientes y, por lo tanto, más rentables que los no personalizados, los proveedores de publicidad en línea a menudo recopilan (o facilitan la recopilación de) datos de los usuarios, como el historial de navegación y búsqueda, los patrones de compra y el comportamiento en las redes sociales. Estos datos se pueden procesar automáticamente para mostrar anuncios con más probabilidades de tener éxito con el usuario en particular al que se muestran, así como para personalizar el contenido que se muestra al usuario en los sitios de redes sociales. En 1998, la Comisión Federal de Comercio consideró la falta de privacidad de los niños en Internet y creó la Ley de Protección de la Privacidad Infantil en Línea (COPPA), que limita las opciones para obtener información personal de los niños y estipula los requisitos de las políticas de privacidad .

Además de la recopilación de datos corporativos, las amenazas a la privacidad en línea también incluyen actividades delictivas y fraudulentas . Esta categoría incluye enlaces acortados en muchas plataformas de redes sociales que conducen a sitios web potencialmente dañinos, correos electrónicos fraudulentos y archivos adjuntos en correos electrónicos que persuaden a los usuarios a instalar malware o revelar información personal. En los sitios de piratería en línea , las amenazas incluyen software malicioso que se presenta como contenido legítimo. Al usar un teléfono inteligente, los datos de geolocalización pueden verse comprometidos. [14]

A finales de 2007, Facebook lanzó el programa Beacon , en el que se hacía pública la actividad comercial de los usuarios para que los amigos la vieran. Beacon generó una considerable controversia poco después de su lanzamiento debido a preocupaciones sobre la privacidad, y se desencadenó el caso Lane v. Facebook, Inc. [15]

Direcciones de protocolo de Internet (IP)

La arquitectura del Protocolo de Internet exige que un sitio web reciba las direcciones IP de sus visitantes, que pueden rastrearse a lo largo del tiempo. Las empresas cotejan los datos a lo largo del tiempo para asociar el nombre, la dirección y otra información a la dirección IP. [16] Existen puntos de vista opuestos en diferentes jurisdicciones sobre si una dirección IP es información personal. El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si el sitio web que los rastrea, o un tercero como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo que sería cierto para las direcciones IP estáticas, no para las direcciones dinámicas. [17]

Las regulaciones de California establecen que las direcciones IP deben ser tratadas como información personal si la propia empresa, no un tercero, puede vincularlas a un nombre y una dirección postal. [17] [18]

Un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados a ellas sin una orden de registro; la policía de Calgary, Alberta, encontró direcciones IP que iniciaron delitos en línea. El proveedor de servicios proporcionó a la policía los nombres y direcciones asociados a esas direcciones IP. [19]

Cookies HTTP

Una cookie HTTP es un dato almacenado en el ordenador de un usuario que ayuda al acceso automático a sitios web o funciones web, u otra información de estado requerida en sitios web complejos. También se puede utilizar para el seguimiento del usuario almacenando datos especiales del historial de uso en una cookie, y dichas cookies (por ejemplo, las utilizadas por Google Analytics ) se denominan cookies de seguimiento . Las cookies son una preocupación común en el campo de la privacidad en Internet. Aunque los desarrolladores de sitios web suelen utilizar cookies con fines técnicos legítimos, se producen casos de abuso. En 2009, dos investigadores observaron que los perfiles de redes sociales podrían estar conectados a cookies, lo que permite conectar el perfil de la red social con los hábitos de navegación. [20]

En el pasado, los sitios web generalmente no han informado explícitamente al usuario sobre el almacenamiento de cookies, sin embargo, las cookies de seguimiento y especialmente las cookies de seguimiento de terceros se utilizan comúnmente como formas de compilar registros a largo plazo de los historiales de navegación de las personas, una preocupación de privacidad que impulsó a los legisladores europeos y estadounidenses a tomar medidas en 2011. [21] [22] Las cookies también pueden tener implicaciones para la informática forense . En los últimos años, la mayoría de los usuarios de computadoras no eran completamente conscientes de las cookies, pero los usuarios se han dado cuenta de los posibles efectos perjudiciales de las cookies de Internet: un estudio reciente ha demostrado que el 58% de los usuarios han eliminado las cookies de su computadora al menos una vez, y que el 39% de los usuarios eliminan las cookies de su computadora cada mes. Dado que las cookies son la principal forma de los anunciantes de dirigirse a los clientes potenciales, y algunos clientes están eliminando las cookies, algunos anunciantes comenzaron a usar cookies Flash persistentes y cookies zombie , pero los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Los desarrolladores originales de las cookies pretendían que solo el sitio web que originalmente distribuía las cookies a los usuarios pudiera recuperarlas, de modo que solo se devolvieran los datos que ya poseía el sitio web. Sin embargo, en la práctica, los programadores pueden eludir esta restricción. Las posibles consecuencias incluyen:

Las cookies tienen sus ventajas. Una de ellas es que, en el caso de los sitios web que se visitan con frecuencia y que requieren una contraseña, las cookies pueden permitir que el usuario no tenga que iniciar sesión cada vez. Una cookie también puede rastrear las preferencias de una persona para mostrarle sitios web que podrían interesarle. Las cookies hacen que haya más sitios web gratuitos sin ningún tipo de pago. Algunas de estas ventajas también se consideran negativas. Por ejemplo, una de las formas más comunes de robo es que los piratas informáticos tomen el nombre de usuario y la contraseña que guarda una cookie. Si bien muchos sitios son gratuitos, venden su espacio a los anunciantes. Estos anuncios, que están personalizados según los gustos de uno, a veces pueden congelar el equipo o causar molestias. Las cookies son en su mayoría inofensivas, excepto las cookies de terceros. Estas cookies no las crea el propio sitio web, sino las empresas de publicidad en banners web. Estas cookies de terceros son peligrosas porque toman la misma información que las cookies normales, como los hábitos de navegación y los sitios web visitados con frecuencia, pero luego comparten esta información con otras empresas.

Las cookies suelen asociarse a las ventanas emergentes porque estas suelen estar diseñadas a medida de las preferencias de la persona, aunque no siempre. Estas ventanas son molestas porque el botón de cierre puede estar estratégicamente escondido en una parte improbable de la pantalla. En los peores casos, estos anuncios emergentes pueden apoderarse de la pantalla y, mientras uno intenta cerrarlos, pueden llevarlo a otro sitio web no deseado.

Las cookies son vistas de forma tan negativa porque no se entienden y pasan desapercibidas mientras alguien simplemente navega por Internet. La idea de que cada movimiento que uno hace mientras navega por Internet está siendo vigilado asustaría a la mayoría de los usuarios.

Algunos usuarios optan por desactivar las cookies en sus navegadores web. [23] Esta acción puede reducir algunos riesgos de privacidad, pero puede limitar o impedir gravemente la funcionalidad de muchos sitios web. Todos los navegadores web importantes tienen esta capacidad de desactivación incorporada, sin necesidad de un programa externo. Como alternativa, los usuarios pueden eliminar con frecuencia las cookies almacenadas. Algunos navegadores (como Mozilla Firefox y Opera ) ofrecen la opción de borrar las cookies automáticamente cada vez que el usuario cierra el navegador. Una tercera opción implica permitir las cookies en general, pero evitar su abuso. También hay una gran cantidad de aplicaciones contenedoras que redirigirán las cookies y los datos de caché a otra ubicación. Existe la preocupación de que se hayan exagerado los beneficios de privacidad de eliminar las cookies. [24]

El proceso de elaboración de perfiles (también conocido como "seguimiento") reúne y analiza varios eventos, cada uno de ellos atribuible a una única entidad de origen, con el fin de obtener información (especialmente patrones de actividad) relacionada con la entidad de origen. Algunas organizaciones se dedican a la elaboración de perfiles de la navegación web de las personas, recopilando las URL de los sitios visitados. Los perfiles resultantes pueden vincularse potencialmente con información que identifique personalmente al individuo que realizó la navegación.

Algunas organizaciones de investigación de mercado orientadas a la web pueden utilizar esta práctica legítimamente, por ejemplo: para construir perfiles de "usuarios típicos de Internet". Estos perfiles, que describen tendencias promedio de grandes grupos de usuarios de Internet en lugar de individuos reales, pueden resultar útiles para el análisis de mercado . Aunque los datos agregados no constituyen una violación de la privacidad, algunas personas creen que la elaboración inicial del perfil sí lo es.

La elaboración de perfiles se convierte en un problema de privacidad más polémico cuando la comparación de datos asocia el perfil de un individuo con información personal identificable del mismo. Por eso, Google, la plataforma publicitaria dominante, que utiliza cookies para permitir a los vendedores rastrear a las personas, ha anunciado planes para "eliminar las cookies". [25]

Los gobiernos y las organizaciones pueden crear sitios web trampa (que presentan temas controvertidos) para atraer y rastrear a personas incautas, lo que constituye un peligro potencial para las personas.

Galletas flash

Cuando algunos usuarios optan por desactivar las cookies HTTP para reducir los riesgos de privacidad, como se ha señalado, se inventaron nuevos tipos de almacenamiento del lado del cliente: dado que las cookies son la principal forma que tienen los anunciantes de llegar a los clientes potenciales y algunos clientes las borraban, algunos anunciantes empezaron a utilizar cookies Flash persistentes y cookies zombi. En un estudio de 2009, se descubrió que las cookies Flash eran un mecanismo popular para almacenar datos sobre los 100 sitios más visitados. [26] Otro estudio de 2011 sobre las redes sociales descubrió que "de los 100 sitios web más visitados, 31 tenían al menos una superposición entre las cookies HTTP y Flash". [27] Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Las cookies Flash, también conocidas como objetos compartidos locales , funcionan de la misma manera que las cookies normales y son utilizadas por Adobe Flash Player para almacenar información en la computadora del usuario. Presentan un riesgo de privacidad similar al de las cookies normales, pero no se bloquean tan fácilmente, lo que significa que la opción de la mayoría de los navegadores de no aceptar cookies no afecta a las cookies Flash. Una forma de verlas y controlarlas es con extensiones o complementos del navegador. Las cookies Flash son diferentes a las cookies HTTP en el sentido de que no se transfieren del cliente al servidor. Los navegadores web leen y escriben estas cookies y pueden rastrear cualquier dato mediante el uso de la web. [28]

Aunque los navegadores como Internet Explorer 8 y Firefox 3 han añadido una configuración de "Navegación privada", todavía permiten que las cookies Flash rastreen al usuario y funcionen completamente. Sin embargo, el complemento del navegador Flash Player se puede desactivar [29] o desinstalar [30] , y las cookies Flash se pueden desactivar de forma individual o global . Flash y (PDF) Reader de Adobe no son los únicos complementos del navegador cuyos defectos de seguridad anteriores [31] han permitido la instalación de software espía o malware : también ha habido problemas con Java de Oracle. [32]

Galletas de siempre

Evercookie , creada por Samy Kamkar , [33] [34] es una aplicación basada en JavaScript que produce cookies en un navegador web que "resisten" activamente la eliminación copiándose de forma redundante en diferentes formas en la máquina del usuario (por ejemplo, objetos compartidos locales de Flash, varios mecanismos de almacenamiento HTML5, almacenamiento en caché window.name, etc.) y resucitando copias que faltan o han expirado. Evercookie logra esto almacenando los datos de las cookies en varios tipos de mecanismos de almacenamiento que están disponibles en el navegador local. Tiene la capacidad de almacenar cookies en más de diez tipos de mecanismos de almacenamiento para que una vez que estén en la computadora de uno, nunca desaparezcan. Además, si Evercookie descubre que el usuario ha eliminado alguno de los tipos de cookies en cuestión, los vuelve a crear utilizando cada mecanismo disponible. [35] Las evercookies son un tipo de cookie zombi. Sin embargo, los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Usos antifraude

Algunas empresas de lucha contra el fraude se han dado cuenta del potencial de Evercookies para proteger y atrapar a los ciberdelincuentes. Estas empresas ya ocultan pequeños archivos en varios lugares del ordenador del delincuente, pero los piratas informáticos suelen poder deshacerse de ellos fácilmente. La ventaja de Evercookies es que resisten a la eliminación y pueden reconstruirse por sí solas. [36]

Usos publicitarios

Existe controversia sobre dónde se debe trazar la línea en el uso de esta tecnología. Las cookies almacenan identificadores únicos en el ordenador de una persona que se utilizan para predecir lo que uno quiere. Muchas empresas de publicidad quieren utilizar esta tecnología para rastrear lo que sus clientes están viendo en línea. Esto se conoce como publicidad comportamental en línea , que permite a los anunciantes realizar un seguimiento de las visitas del consumidor al sitio web para personalizar y orientar los anuncios. [37] Las cookies permanentes permiten a los anunciantes seguir rastreando a un cliente independientemente de si sus cookies se eliminan o no. Algunas empresas ya están utilizando esta tecnología, pero la ética aún está siendo ampliamente debatida.

Crítica

El anonimizador "nevercookies" forma parte de un complemento gratuito de Firefox que protege contra las Evercookies. Este complemento amplía el modo de navegación privada de Firefox para que los usuarios estén completamente protegidos contra las Evercookies. [38] Las Nevercookies eliminan todo el proceso de eliminación manual, pero conservan las cookies que los usuarios desean, como el historial de navegación y la información de cuenta guardada.

Otros riesgos del seguimiento web

Huella digital del dispositivo

Una huella digital de dispositivo es información recopilada sobre el software y el hardware de un dispositivo informático remoto para identificar dispositivos individuales incluso cuando las cookies persistentes (y también las cookies zombi ) no se pueden leer o almacenar en el navegador, la dirección IP del cliente está oculta e incluso si uno cambia a otro navegador en el mismo dispositivo. Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , pero también recopilar registros a largo plazo de los historiales de navegación de las personas incluso cuando intentan evitar el seguimiento , lo que plantea una gran preocupación para los defensores de la privacidad en Internet.

Solicitudes de terceros

Las solicitudes de terceros son conexiones de datos HTTP desde dispositivos cliente a direcciones en la web que son diferentes del sitio web que el usuario está navegando actualmente. Muchas tecnologías de seguimiento alternativas a las cookies se basan en solicitudes de terceros. Su importancia ha aumentado durante los últimos años e incluso se ha acelerado después de que Mozilla (2019), Apple (2020) y Google (2022) hayan anunciado que bloquearán las cookies de terceros de forma predeterminada. [51] Las solicitudes de terceros se pueden utilizar para incrustar contenido externo (por ejemplo, anuncios) o para cargar recursos y funciones externos (por ejemplo, imágenes, iconos, fuentes, captchas, recursos JQuery y muchos otros). Dependiendo del tipo de recurso cargado, dichas solicitudes pueden permitir a terceros ejecutar una huella digital del dispositivo o colocar cualquier otro tipo de etiqueta de marketing . Independientemente de la intención, dichas solicitudes a menudo revelan información que puede ser confidencial y se pueden utilizar para el seguimiento, ya sea directamente o en combinación con otra información de identificación personal . La mayoría de las solicitudes revelan detalles de referencia que revelan la URL completa del sitio web realmente visitado. Además de la URL de referencia, se puede transmitir más información mediante el uso de otros métodos de solicitud como HTTP POST . Desde 2018, Mozilla mitiga parcialmente el riesgo de solicitudes de terceros al cortar la información de referencia cuando se utiliza el modo de navegación privada. [52] Sin embargo, aún se puede revelar información personal a la dirección solicitada en otras áreas del encabezado HTTP .

Fotografías en Internet

Etiqueta 'Sin fotos' en Wikimania

Hoy en día, muchas personas tienen cámaras digitales y publican sus fotografías en línea. Por ejemplo, los profesionales de la fotografía callejera lo hacen con fines artísticos y los profesionales de la fotografía documental social lo hacen para documentar a personas en la vida cotidiana. Es posible que las personas retratadas en estas fotos no quieran que aparezcan en Internet. Las fotos de arrestos policiales, consideradas registros públicos en muchas jurisdicciones, a menudo se publican en Internet a través de sitios web de publicación de fotografías policiales en línea .

Algunas organizaciones intentan responder a esta preocupación relacionada con la privacidad. Por ejemplo, la conferencia Wikimania de 2005 exigió que los fotógrafos tuvieran el permiso previo de las personas que aparecían en sus fotografías, aunque esto hizo imposible que los fotógrafos practicaran la fotografía espontánea , y hacer lo mismo en un lugar público violaría los derechos de libertad de expresión de los fotógrafos . Algunas personas llevaban una etiqueta de "no se permiten fotos" para indicar que preferían que no les tomaran fotos (ver foto) . [53]

La revista Harvard Law Review publicó un breve artículo titulado "Ante el peligro: reconocimiento facial y derecho de privacidad", en el que se explica en gran parte cómo "el derecho de privacidad, en su forma actual, no ayuda a quienes son etiquetados involuntariamente". [54] Cualquier individuo puede ser etiquetado involuntariamente en una foto y exhibido de una manera que podría violar su personalidad de alguna manera, y para cuando Facebook llegue a eliminar la foto, muchas personas ya habrán tenido la oportunidad de verla, compartirla o distribuirla. Además, el derecho de responsabilidad civil tradicional no protege a las personas que son capturadas en una fotografía en público porque esto no se considera una invasión de la privacidad. La extensa política de privacidad de Facebook cubre estas preocupaciones y mucho más. Por ejemplo, la política establece que se reservan el derecho de revelar información de los miembros o compartir fotos con empresas, abogados, tribunales, entidades gubernamentales, etc. si lo consideran absolutamente necesario. La política también informa a los usuarios de que las fotos de perfil son principalmente para ayudar a los amigos a conectarse entre sí. [55] Sin embargo, estas y otras imágenes pueden permitir que otras personas invadan la privacidad de una persona al descubrir información que puede usarse para rastrear y localizar a un individuo en particular. En un artículo publicado en ABC News, se afirmó que dos equipos de científicos descubrieron que las estrellas de Hollywood podrían estar revelando información sobre su paradero privado muy fácilmente a través de fotografías subidas a Internet. Además, se descubrió que las fotografías tomadas por algunos teléfonos y tabletas, incluidos los iPhones , adjuntan automáticamente la latitud y longitud de la fotografía tomada a través de metadatos a menos que esta función se desactive manualmente. [56]

Según un nuevo estudio, la tecnología de reconocimiento facial puede utilizarse para acceder a los datos privados de una persona. Investigadores de la Universidad Carnegie Mellon combinaron el escaneo de imágenes, la computación en la nube y los perfiles públicos de los sitios de redes sociales para identificar a las personas en el mundo real. Los datos capturados incluían incluso el número de la seguridad social del usuario. [57] Los expertos han advertido de los riesgos para la privacidad que afronta la creciente fusión de identidades en línea y fuera de línea. Los investigadores también han desarrollado una aplicación móvil de "realidad aumentada" que puede mostrar datos personales sobre la imagen de una persona capturada en la pantalla de un teléfono inteligente. [58] Dado que estas tecnologías están ampliamente disponibles, las identidades futuras de los usuarios pueden quedar expuestas a cualquier persona con un teléfono inteligente y una conexión a Internet. Los investigadores creen que esto podría obligar a reconsiderar las actitudes futuras respecto de la privacidad.

Vista de Google Street

Google Street View , lanzado en los EE. UU. en 2007, actualmente es objeto de un debate en curso sobre la posible violación de la privacidad individual. [59] [60] Los investigadores han argumentado que Google Street View "facilita la identificación y divulgación con más inmediatez y menos abstracción". [61] El medio a través del cual Street View difunde información, la fotografía, es muy inmediato en el sentido de que potencialmente puede proporcionar información directa y evidencia sobre el paradero, las actividades y la propiedad privada de una persona. Además, la divulgación de información sobre una persona por parte de la tecnología es menos abstracta en el sentido de que, si se fotografía, una persona se representa en Street View en una réplica virtual de su propia apariencia en la vida real. En otras palabras, la tecnología elimina las abstracciones de la apariencia de una persona o de sus pertenencias personales: hay una divulgación inmediata de la persona y el objeto, tal como existen visualmente en la vida real. Aunque Street View comenzó a difuminar las matrículas y los rostros de las personas en 2008, [59] la tecnología es defectuosa y no garantiza totalmente que no se revelen accidentalmente la identidad y la propiedad privada. [60]

Los investigadores señalan que "muchas de las preocupaciones planteadas sobre Street View surgen de situaciones en las que sus imágenes similares a fotografías se trataron como evidencia definitiva de la participación de un individuo en actividades particulares". [61] En un caso, un político suizo apenas evitó el escándalo público cuando fue fotografiado en 2009 en Google Street View caminando con una mujer que no era su esposa - la mujer era en realidad su secretaria. [59] Situaciones similares ocurren cuando Street View proporciona fotografías de alta resolución - y las fotografías hipotéticamente ofrecen evidencia objetiva convincente. [61] Pero como ilustra el caso del político suizo, incluso la evidencia fotográfica supuestamente convincente a veces está sujeta a graves malas interpretaciones. Este ejemplo sugiere además que Google Street View puede brindar oportunidades para la violación de la privacidad y el acoso a través de la difusión pública de las fotografías. Sin embargo, Google Street View difumina o elimina fotografías de personas y propiedad privada de los marcos de imagen si las personas solicitan un mayor desenfoque y/o eliminación de las imágenes. Esta solicitud se puede enviar para su revisión a través del botón "informar un problema" que se encuentra en el lado inferior izquierdo de cada ventana de imagen en Google Street View; Sin embargo, Google ha dificultado los intentos de informar un problema al deshabilitar el ícono "¿Por qué estás informando sobre Street View?".

Motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse a través de búsquedas por el ordenador, la cuenta o la dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han afirmado que es necesario conservar dicha información para proporcionar mejores servicios, protegerse contra la presión de seguridad y protegerse contra el fraude. [62] Un motor de búsqueda toma a todos sus usuarios y les asigna a cada uno un número de identificación específico. Los motores de búsqueda a menudo mantienen registros de la actividad de Internet de los usuarios y los sitios visitados. El sistema de AOL es un ejemplo. AOL tiene una base de datos de 21 millones de miembros, cada uno con su propio número de identificación específico. Sin embargo, la forma en que está configurado el motor de búsqueda de AOL permite que AOL mantenga registros de todos los sitios web visitados por un miembro determinado. Aunque no se conoce la verdadera identidad del usuario, se puede crear un perfil completo de un miembro simplemente utilizando la información almacenada en el historial de búsqueda. Al mantener registros de lo que las personas consultan a través de AOL Search, la empresa puede aprender mucho sobre ellos sin saber sus nombres. [63]

Los motores de búsqueda también pueden retener información del usuario, como la ubicación y el tiempo que pasa usando el motor de búsqueda, hasta noventa días. La mayoría de los operadores de motores de búsqueda utilizan los datos para tener una idea de qué necesidades deben satisfacerse en ciertas áreas de su campo. Las personas que trabajan en el campo legal también pueden utilizar la información recopilada de estos sitios web de motores de búsqueda. El motor de búsqueda Google se ofrece como ejemplo de un motor de búsqueda que retiene la información ingresada durante un período de tres cuartos de año antes de que se vuelva obsoleto para el uso público. Yahoo! sigue los pasos de Google en el sentido de que también elimina la información del usuario después de un período de noventa días. Otros motores de búsqueda como el motor de búsqueda Ask! han promovido una herramienta llamada "AskEraser" que esencialmente elimina la información personal cuando se solicita. [64] Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el motor de búsqueda de Google. A principios de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se volvió personalizada. El elemento que se busca y los resultados que se muestran recuerdan información previa que pertenece al individuo. [65] El motor de búsqueda de Google no solo busca lo que se busca, sino que también busca que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea. [66] Un sistema que utiliza Google para filtrar anuncios y resultados de búsqueda que podrían interesar al usuario es tener un sistema de clasificación que prueba la relevancia que incluye la observación del comportamiento que los usuarios exhiben mientras buscan en Google. Otra función de los motores de búsqueda es la predictibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente una persona al localizar direcciones IP y ubicaciones geográficas. [67]

El 24 de enero de 2012, Google anunció públicamente que su política de privacidad volvería a modificarse. Esta nueva política cambiaría lo siguiente para sus usuarios: (1) la política de privacidad sería más breve y más fácil de comprender y (2) la información que los usuarios proporcionan se utilizaría de más maneras que las que se utilizan actualmente. El objetivo de Google es mejorar la experiencia de los usuarios de lo que es actualmente. [68]

Esta nueva política de privacidad entró en vigor el 1 de marzo de 2012. Peter Fleischer, consejero de privacidad global de Google, ha explicado que si una persona ha iniciado sesión en su cuenta de Google, y sólo si ha iniciado sesión, se recopilará información de los múltiples servicios de Google que haya utilizado para ser más flexible. La nueva política de privacidad de Google combinará todos los datos utilizados en los motores de búsqueda de Google (es decir, YouTube y Gmail) para trabajar en función de los intereses de una persona. Una persona, en efecto, podrá encontrar lo que quiere a un ritmo más eficiente porque toda la información buscada durante los momentos de inicio de sesión ayudará a limitar los nuevos resultados de búsqueda. [69]

La política de privacidad de Google explica qué información recopilan y por qué la recopilan, cómo utilizan la información y cómo acceder a ella y actualizarla. Google recopilará información para ofrecer un mejor servicio a sus usuarios, como su idioma, qué anuncios les resultan útiles o las personas que son importantes para ellos en línea. Google anuncia que utilizará esta información para proporcionar, mantener y proteger a Google y a sus usuarios. La información que utiliza Google proporcionará a los usuarios resultados de búsqueda y anuncios más relevantes. La nueva política de privacidad explica que Google puede utilizar la información compartida en un servicio en otros servicios de Google de personas que tienen una cuenta de Google y han iniciado sesión. Google tratará a un usuario como un solo usuario en todos sus productos. Google afirma que la nueva política de privacidad beneficiará a sus usuarios al ser más sencilla. Google, por ejemplo, podrá corregir la ortografía del nombre del amigo de un usuario en una búsqueda de Google o notificar a un usuario que llega tarde en función de su calendario y su ubicación actual. Aunque Google actualizó su política de privacidad, sus directrices básicas de privacidad no cambiaron. Por ejemplo, Google sigue sin vender información personal ni compartirla externamente. [70]

Los usuarios y funcionarios públicos han expresado muchas inquietudes con respecto a la nueva política de privacidad de Google. La principal inquietud o problema tiene que ver con el intercambio de datos de múltiples fuentes. Debido a que esta política recopila toda la información y los datos buscados desde múltiples motores cuando se inicia sesión en Google y los utiliza para ayudar a los usuarios, la privacidad se convierte en un elemento importante. Los funcionarios públicos y los usuarios de cuentas de Google están preocupados por la seguridad en línea debido a que toda esta información se recopila de múltiples fuentes. [71]

A algunos usuarios no les gusta la superposición de políticas de privacidad y desean mantener el servicio de Google separado. La actualización de la política de privacidad de Google ha alarmado tanto al sector público como al privado. La Unión Europea ha pedido a Google que retrase la entrada en vigor de la nueva política de privacidad para asegurarse de que no viola la legislación de la UE. Esta medida está en consonancia con las objeciones a la disminución de la privacidad en línea planteadas en otros países extranjeros donde la vigilancia está más vigilada. [72] Canadá y Alemania han llevado a cabo investigaciones sobre la legalidad de Facebook, en contra de sus respectivas leyes de privacidad, en 2010. La nueva política de privacidad solo aumenta las preocupaciones no resueltas sobre la privacidad del usuario. [73] [74]

Una característica adicional que preocupa a la nueva política de privacidad de Google es la naturaleza de la política. Uno debe aceptar la política o eliminar las cuentas de Google existentes. [75] Personalizar la configuración de privacidad de una red social es una táctica clave que muchos consideran necesaria para los sitios de redes sociales. Además, algunos temen que el intercambio de datos entre los servicios de Google pueda llevar a la revelación de identidades. A muchos de los que utilizan seudónimos les preocupa esta posibilidad y defienden el papel de los seudónimos en la literatura y la historia. [76]

Algunas soluciones para poder proteger la privacidad de los usuarios en Internet pueden incluir programas como “Rapleaf”, que es un sitio web que cuenta con un motor de búsqueda que permite a los usuarios hacer privada toda la información de búsqueda y la información personal. Otros sitios web que también dan esta opción a sus usuarios son Facebook y Amazon. [77]

Motores de búsqueda y navegadores centrados en la privacidad

Los motores de búsqueda como Startpage.com , Disconnect.me y Scroogle (desaparecido desde 2012) anonimizan las búsquedas de Google. Los siguientes son algunos de los motores de búsqueda centrados en la privacidad más destacados:

Corajudo
Un software gratuito que se presenta como un servicio de navegación web que prioriza la privacidad, bloquea rastreadores y anuncios en línea y no rastrea los datos de navegación de los usuarios.
PatoDuckGo
Un motor de metabúsqueda que combina los resultados de búsqueda de varios motores de búsqueda (excluyendo Google) y proporciona algunos servicios únicos, como el uso de cuadros de búsqueda en varios sitios web y la provisión de respuestas instantáneas listas para usar.
Quiero
Motor de búsqueda web con sede en la UE que se centra en la privacidad. Tiene su propio índice y servidores alojados en la Unión Europea.
Buscar
Un motor de metabúsqueda gratuito, de código abierto y orientado a la privacidad que se basa en una serie de instancias descentralizadas. Existen varias instancias públicas, pero cualquier usuario puede crear las suyas propias si lo desea.
Bola de fuego
El primer motor de búsqueda de Alemania que obtiene resultados web de varias fuentes (principalmente Bing ). Fireball no recopila ningún tipo de información sobre los usuarios. Todos los servidores están ubicados en Alemania, lo que supone una ventaja si tenemos en cuenta que la legislación alemana tiende a respetar los derechos de privacidad mejor que en muchos otros países europeos.
MetaGer
Metabuscador (obtiene resultados de varias fuentes) y, con diferencia, el buscador seguro más popular en Alemania. MetaGer utiliza funciones de seguridad similares a las de Fireball.
Ixquick
Un metabuscador con sede en Holanda (obtiene resultados de varias fuentes). También se compromete a proteger la privacidad de sus usuarios. Ixquick utiliza funciones de seguridad similares a las de Fireball.
Yacy
Un motor de búsqueda descentralizado desarrollado a partir de un proyecto comunitario que comenzó en 2005. El motor de búsqueda sigue un enfoque ligeramente diferente a los dos anteriores, ya que utiliza un principio peer-to-peer que no requiere servidores fijos y centralizados. Esto tiene sus desventajas, pero también la simple ventaja de una mayor privacidad al navegar debido a que prácticamente no hay posibilidad de piratería.
Buscar encriptar
Motor de búsqueda en Internet que prioriza la privacidad del usuario y evita la burbuja de filtros de los resultados de búsqueda personalizados. Se diferencia de otros motores de búsqueda por utilizar cifrado local en las búsquedas y la caducidad del historial retrasada.
Navegador Tor
Un software gratuito que proporciona acceso a una red anónima que permite la comunicación anónima. Dirige el tráfico de Internet a través de múltiples relés. Este método de cifrado impide que otros rastreen a un usuario determinado, lo que permite ocultar la dirección IP del usuario y otra información personal. [78]

Problemas de privacidad en los sitios de redes sociales

La llegada de la Web 2.0 ha provocado la creación de perfiles sociales y ha generado una creciente preocupación por la privacidad en Internet. La Web 2.0 es el sistema que facilita el intercambio de información y la colaboración participativa en Internet, en sitios web de redes sociales como Facebook , Instagram , X (anteriormente Twitter) y MySpace . Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas están dando su información personal en Internet.

La rendición de cuentas por la recopilación y distribución de información personal ha sido un tema de constante debate. Las redes sociales han sido consideradas responsables de almacenar la información y los datos , mientras que algunos consideran responsables también a los usuarios que proporcionan su información en estos sitios. Esto se relaciona con la cuestión siempre presente de cómo la sociedad considera los sitios de redes sociales. Un número cada vez mayor de personas se está dando cuenta de los riesgos potenciales asociados con compartir información personal en línea y confía en los sitios web para mantener la privacidad. En un estudio de 2012, los investigadores descubrieron que los jóvenes están tomando medidas para mantener privada hasta cierto punto la información que publican en Facebook. Ejemplos de tales acciones incluyen administrar sus configuraciones de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños. [79]

En 2013 se presentó una demanda colectiva contra Facebook alegando que la empresa escaneaba los mensajes de los usuarios en busca de enlaces web, traduciéndolos a "me gusta" en el perfil de Facebook del usuario. Los datos extraídos de los mensajes privados se utilizaban luego para publicidad dirigida , afirmaron los demandantes. "La práctica de Facebook de escanear el contenido de estos mensajes viola la Ley de Privacidad de las Comunicaciones Electrónicas federal (ECPA, también conocida como la Ley de Intervenciones Telefónicas), así como la Ley de Invasión de la Privacidad de California (CIPA, por sus siglas en inglés) y la sección 17200 del Código de Negocios y Profesiones de California ", dijeron los demandantes. [80] Esto demuestra que una vez que la información está en línea, ya no es completamente privada. Es un riesgo creciente porque las personas más jóvenes tienen un acceso a Internet más fácil que nunca, por lo tanto, se ponen en una posición en la que les resulta demasiado fácil cargar información, pero es posible que no tengan la precaución de considerar lo difícil que puede ser eliminar esa información una vez que ha salido a la luz. Este tema se está convirtiendo en una cuestión cada vez más importante ahora que gran parte de la sociedad interactúa en línea, algo que no ocurría hace quince años. Además, debido a la rápida evolución del ámbito de los medios digitales, la interpretación que las personas hacen de la privacidad también está cambiando, y es importante tenerlo en cuenta al interactuar en línea. Las nuevas formas de redes sociales y medios digitales como Instagram y Snapchat pueden exigir nuevas directrices en materia de privacidad. Lo que dificulta esto es la amplia gama de opiniones en torno al tema, por lo que se deja principalmente al criterio individual el respeto de la privacidad en línea de otras personas en algunas circunstancias.

Cuestiones de privacidad de las aplicaciones médicas

Con el aumento de las aplicaciones centradas en la tecnología, ha habido un aumento de aplicaciones médicas disponibles para los usuarios en dispositivos inteligentes. En una encuesta de 29 aplicaciones específicas para el manejo de la migraña, la investigadora Mia T. Minen (et al.) descubrió que el 76% tenía políticas de privacidad claras, y el 55% de las aplicaciones afirmaban utilizar los datos de los usuarios de estas aplicaciones para cederlos a terceros con fines publicitarios. [81] Las preocupaciones planteadas se refieren a las aplicaciones sin políticas de privacidad accesibles y, más aún, a las aplicaciones que no se adhieren correctamente a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) que necesitan una regulación adecuada, ya que estas aplicaciones almacenan datos médicos con información identificable sobre un usuario.

Proveedores de servicios de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet (ISP). Todos los datos transmitidos hacia y desde los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Los ISP pueden violar información personal como el historial de transacciones, el historial de búsqueda y los perfiles de redes sociales de los usuarios. Los piratas informáticos podrían aprovechar esta oportunidad para piratear los ISP y obtener información confidencial de las víctimas. Sin embargo, los ISP generalmente tienen prohibido participar en tales actividades por razones legales, éticas, comerciales o técnicas.

Normalmente, los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, lo ideal sería que los ISP recopilaran solo la información que necesitan para proporcionar conectividad a Internet (dirección IP, información de facturación si corresponde, etc.).

La información que recopila un proveedor de servicios de Internet, lo que hace con esa información y si informa a sus consumidores o no, plantean importantes problemas de privacidad. Más allá del uso de la información recopilada, que es típico de terceros, los proveedores de servicios de Internet a veces declaran que pondrán su información a disposición de las autoridades gubernamentales si así se lo solicitan. En los EE. UU. y otros países, una solicitud de ese tipo no requiere necesariamente una orden judicial.

Un ISP no puede conocer el contenido de los datos correctamente cifrados que pasan entre sus consumidores e Internet. Para cifrar el tráfico web , https se ha convertido en el estándar más popular y con mayor respaldo. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario. (Sin embargo, consulte la sección de direcciones IP para obtener soluciones alternativas).

Un anonimizador como I2P – The Anonymous Network o Tor puede utilizarse para acceder a servicios web sin que estos conozcan la dirección IP de uno y sin que el ISP de uno sepa a qué servicios se accede. Se ha desarrollado software adicional que puede proporcionar alternativas más seguras y anónimas a otras aplicaciones. Por ejemplo, Bitmessage puede utilizarse como una alternativa para el correo electrónico y Cryptocat como una alternativa para el chat en línea. Por otro lado, además del software de cifrado de extremo a extremo, existen servicios web como Qlink [82] que proporcionan privacidad a través de un novedoso protocolo de seguridad que no requiere la instalación de ningún software.

Al contratar servicios de Internet, cada computadora contiene una dirección IP y una dirección de protocolo de Internet únicas. Esta dirección en particular no revelará información privada o personal, sin embargo, un enlace débil podría revelar información del proveedor de servicios de Internet. [83]

Las preocupaciones generales sobre la privacidad de los usuarios de Internet se han convertido en una preocupación suficiente para que una agencia de la ONU emitiera un informe sobre los peligros del fraude de identidad. [84] En 2007, el Consejo de Europa celebró su primer Día de la Protección de Datos anual el 28 de enero, que desde entonces ha evolucionado hasta convertirse en el Día de la Privacidad de Datos anual . [85]

T-Mobile USA no almacena ninguna información sobre la navegación web . Verizon Wireless conserva un registro de los sitios web que visita un suscriptor durante un año. Virgin Mobile conserva los mensajes de texto durante tres meses. Verizon conserva los mensajes de texto durante tres a cinco días. Ninguna de las otras compañías conserva mensajes específicos, pero mantienen un registro de quién envió mensajes de texto a quién durante más de un año. AT&T Mobility conserva durante cinco a siete años un registro de quién envía mensajes de texto a quién y la fecha y la hora, pero no el contenido de los mensajes. Virgin Mobile conserva esos datos durante dos a tres meses. [86] [ necesita actualización ]

HTML5

HTML5 es la última versión de la especificación del lenguaje de marcado de hipertexto . HTML define cómo los agentes de usuario, como los navegadores web, deben presentar los sitios web en función de su código subyacente. Este nuevo estándar web cambia la forma en que los usuarios se ven afectados por Internet y su privacidad en Internet. HTML5 amplía el número de métodos proporcionados a un sitio web para almacenar información localmente en un cliente, así como la cantidad de datos que se pueden almacenar. Como tal, los riesgos de privacidad aumentan. Por ejemplo, simplemente borrar las cookies puede no ser suficiente para eliminar los posibles métodos de seguimiento, ya que los datos podrían reflejarse en el almacenamiento web , otro medio de mantener la información en el navegador web de un usuario. [87] Hay tantas fuentes de almacenamiento de datos que es un desafío para los navegadores web presentar configuraciones de privacidad sensatas. A medida que aumenta el poder de los estándares web, también lo hacen los posibles usos indebidos. [88]

HTML5 también amplía el acceso a los medios de los usuarios, otorgando potencialmente acceso al micrófono o la cámara web de una computadora, una capacidad que anteriormente solo era posible mediante el uso de complementos como Flash . [89] También es posible encontrar la ubicación geográfica de un usuario utilizando la API de geolocalización . Con este acceso ampliado viene un mayor potencial de abuso, así como más vectores para los atacantes. [90] Si un sitio malicioso pudiera obtener acceso a los medios de un usuario, podría potencialmente usar grabaciones para descubrir información confidencial que se cree que no está expuesta. Sin embargo, el Consorcio World Wide Web , responsable de muchos estándares web, cree que las mayores capacidades de la plataforma web superan las posibles preocupaciones sobre la privacidad. [91] Afirman que al documentar nuevas capacidades en un proceso de estandarización abierto, en lugar de a través de complementos de código cerrado hechos por empresas, es más fácil detectar fallas en las especificaciones y cultivar el asesoramiento de expertos.

Además de aumentar las preocupaciones sobre la privacidad, HTML5 también añade algunas herramientas para mejorar la privacidad del usuario. Se define un mecanismo mediante el cual los agentes de usuario pueden compartir listas negras de dominios a los que no se les debe permitir acceder al almacenamiento web. [87] La ​​Política de Seguridad de Contenido es un estándar propuesto mediante el cual los sitios pueden asignar privilegios a diferentes dominios, imponiendo severas limitaciones al uso de JavaScript para mitigar los ataques de secuencias de comandos entre sitios . HTML5 también añade plantillas HTML y un analizador HTML estándar que reemplaza a los diversos analizadores de los proveedores de navegadores web. Estas nuevas características formalizan implementaciones que antes eran inconsistentes, reduciendo la cantidad de vulnerabilidades aunque no las eliminan por completo. [92] [93]

Metadatos del archivo cargado

Los metadatos incorporados en los archivos subidos a Internet pueden revelar datos que comprometen la privacidad. Por ejemplo, la mayoría de las cámaras digitales y los teléfonos inteligentes incorporan automáticamente metadatos de imagen, como Exif , que incluyen la ubicación geográfica donde se tomó la foto. Si la foto se tomó en la casa del fotógrafo, se podría revelar su dirección e identidad.

Este problema se puede mitigar eliminando los metadatos de los archivos antes de subirlos a Internet utilizando una herramienta de eliminación de metadatos .

Grandes datos

El término big data se define generalmente como la rápida acumulación y compilación de cantidades masivas de información que se intercambian a través de sistemas de comunicación digitales. El volumen de datos es grande (a menudo supera los exabytes ), no puede ser procesado por procesadores informáticos convencionales y, en cambio, se almacena en grandes bases de datos de sistemas de servidores. Esta información es evaluada por científicos analíticos mediante programas de software, que parafrasean esta información en tendencias y datos demográficos de usuarios de múltiples capas. Esta información se recopila de todo Internet, por ejemplo, mediante servicios populares como Facebook, Google , Apple , Spotify o sistemas GPS .

El big data proporciona a las empresas la capacidad de:

Otros riesgos potenciales para la privacidad en Internet

Reducción de riesgos a la privacidad en Internet

Los periodistas han informado que las mayores corporaciones de Internet han acaparado los datos personales de los usuarios de Internet para utilizarlos y venderlos a cambio de grandes beneficios económicos a expensas de los usuarios. [104] Los académicos han llamado a esta práctica explotación informativa. [105]

Mensajería móvil privada

La revista informa sobre un grupo de empresas emergentes que exigen privacidad y aspiran a transformar el negocio de las redes sociales. Entre las aplicaciones de mensajería móvil populares centradas en la privacidad se encuentran Wickr , Wire y Signal , que proporcionan cifrado de igual a igual y dan al usuario la capacidad de controlar qué información de los mensajes se conserva en el otro extremo. [106]

Prevención del seguimiento web

Las herramientas de protección más avanzadas son o incluyen la protección de seguimiento de Firefox y los complementos del navegador uBlock Origin y Privacy Badger . [50] [107] [108]

Además, pueden incluir el complemento del navegador NoScript , el uso de un motor de búsqueda alternativo como DuckDuckGo y el uso de una VPN . Sin embargo, las VPN cuestan dinero y, a partir de 2023, NoScript puede "hacer que la navegación web general sea una molestia". [108]

En el móvil

En dispositivos móviles, el método más avanzado puede ser el uso del navegador móvil Firefox Focus , que mitiga en gran medida el seguimiento web en dispositivos móviles, incluyendo Total Cookie Protection y similar al modo privado del navegador convencional Firefox. [109] [110] [111]

Solicitudes de exclusión voluntaria

Los usuarios también pueden controlar el seguimiento web de terceros hasta cierto punto por otros medios. Las cookies de inhabilitación permiten a los usuarios bloquear los sitios web para que no instalen cookies en el futuro. Se puede bloquear la instalación de anuncios de terceros o cookies en un navegador de los sitios web, lo que evitará el seguimiento en la página del usuario. [112] No rastrear es una configuración del navegador web que puede solicitar a una aplicación web que deshabilite el seguimiento de un usuario. Al habilitar esta función, se enviará una solicitud al sitio web en el que se encuentran los usuarios para que deshabiliten voluntariamente el seguimiento de usuarios entre sitios.

Modo de privacidad

Contrariamente a la creencia popular, el modo de privacidad del navegador no impide (todos) los intentos de seguimiento, ya que normalmente solo bloquea el almacenamiento de información en el sitio del visitante ( cookies ). Sin embargo, no ayuda contra los diversos métodos de toma de huellas digitales . Dichas huellas digitales se pueden desanonimizar . [113] Muchas veces, la funcionalidad del sitio web falla. Por ejemplo, es posible que no se pueda iniciar sesión en el sitio o se pierdan las preferencias. [ cita requerida ]

Navegadores

Algunos navegadores web utilizan funciones de "protección de seguimiento" o "prevención de seguimiento" para bloquear los rastreadores web. [114] Los equipos detrás de los complementos NoScript y uBlock han colaborado en el desarrollo de las capacidades SmartBlock de Firefox. [115]

Motores de búsqueda

Para proteger los datos de los usuarios del seguimiento por parte de los motores de búsqueda, se han desarrollado varios motores de búsqueda centrados en la privacidad como alternativas viables. Algunos ejemplos de estos motores de búsqueda son DuckDuckGo , MetaGer y Swiscows , que priorizan la prevención del almacenamiento y el seguimiento de la actividad del usuario. Vale la pena señalar que, si bien estas alternativas ofrecen una mayor privacidad, algunas pueden no garantizar un anonimato completo y algunas pueden ser menos fáciles de usar en comparación con los motores de búsqueda convencionales, como Google y Microsoft Bing . [116]

Protección contra el desbordamiento de información

Según Nicklas Lundblad, otra perspectiva sobre la protección de la privacidad es la suposición de que el rápido crecimiento de la cantidad de información producida será beneficioso. Las razones para ello son que aumentarán los costes de la vigilancia y que habrá más ruido, entendiéndose por ruido todo aquello que interfiera en el proceso de un receptor que intenta extraer datos privados de un emisor.

En esta sociedad del ruido, la expectativa colectiva de privacidad aumentará, pero la expectativa individual de privacidad disminuirá. En otras palabras, no se puede analizar en detalle a todo el mundo, pero sí a un individuo. Además, para pasar desapercibido, puede ser mejor mimetizarse con los demás que intentar utilizar, por ejemplo, tecnologías de cifrado y métodos similares. Las tecnologías para esto pueden llamarse tecnologías Jante, en honor a la Ley de Jante , que establece que nadie es especial. Esta visión ofrece nuevos desafíos y perspectivas para el debate sobre la privacidad. [117]

Vistas del público

Si bien la privacidad en Internet es ampliamente reconocida como la consideración principal en cualquier interacción en línea, [118] como lo demuestra la protesta pública sobre SOPA / CISPA , la comprensión pública de las políticas de privacidad en línea en realidad se está viendo afectada negativamente por las tendencias actuales con respecto a las declaraciones de privacidad en línea. [119] Los usuarios tienen una tendencia a hojear las políticas de privacidad de Internet para obtener información sobre la distribución de información personal únicamente, y cuanto más legalistas parecen las políticas, menos probable es que los usuarios incluso lean la información. [120] Si combinamos esto con los acuerdos de licencia cada vez más exhaustivos que las empresas exigen a los consumidores aceptar antes de usar su producto, los consumidores están leyendo menos sobre sus derechos.

Además, si el usuario ya ha hecho negocios con una empresa, o está familiarizado previamente con un producto, tiende a no leer las políticas de privacidad que la empresa ha publicado. [120] A medida que las empresas de Internet se consolidan, sus políticas pueden cambiar, pero sus clientes tendrán menos probabilidades de informarse del cambio. [118] Esta tendencia es interesante porque a medida que los consumidores se familiarizan más con Internet, también es más probable que se interesen por la privacidad en línea. Finalmente, se ha descubierto que los consumidores evitan leer las políticas de privacidad si estas no están en un formato simple, e incluso perciben estas políticas como irrelevantes. [120] Cuanto menos disponibles sean los términos y condiciones, menos probable es que el público se informe de sus derechos con respecto al servicio que está utilizando.

Preocupaciones sobre la privacidad en Internet y sus implicaciones en la vida real

Al abordar la cuestión de la privacidad en Internet, hay que tener en cuenta no sólo las implicaciones tecnológicas, como daños a la propiedad, archivos corruptos y similares, sino también las posibles implicaciones en la vida real. Una de esas implicaciones, que se considera con bastante frecuencia uno de los temores y riesgos más desalentadores de Internet, es la posibilidad de robo de identidad. Aunque es una creencia habitual que las grandes empresas y corporaciones son el foco habitual de los robos de identidad, en lugar de los individuos, informes recientes parecen mostrar una tendencia que se opone a esta creencia. En concreto, en un "Informe sobre amenazas a la seguridad en Internet" de 2007 se descubrió que aproximadamente el noventa y tres por ciento de los ataques "de puerta de enlace" estaban dirigidos a usuarios domésticos desprevenidos. El término "ataque de puerta de enlace" se utilizaba para referirse a un ataque que no tenía como objetivo robar datos inmediatamente, sino más bien obtener acceso para futuros ataques. [121]

Según el informe de Symantec sobre las amenazas a la seguridad en Internet, esta situación continúa a pesar del creciente énfasis en la seguridad en Internet debido a la expansión de la "economía subterránea". Con más del cincuenta por ciento de los servidores de apoyo ubicados en los Estados Unidos, esta economía subterránea se ha convertido en un refugio para los ladrones de Internet, que utilizan el sistema para vender información robada. Estos datos pueden ir desde cosas genéricas como una cuenta de usuario o un correo electrónico hasta algo tan personal como un número de cuenta bancaria y un PIN . [121]

Aunque los procesos que utilizan estos ladrones de Internet son abundantes y únicos, una trampa en la que cae la gente con frecuencia es la de las compras en línea. En un artículo de 2001 titulado "Consumer Watch", el popular sitio web PC World calificó las compras seguras por Internet como un mito. Aunque, a diferencia de los ataques a portales mencionados anteriormente, estos incidentes de robo de información a través de compras en línea suelen ser más frecuentes en sitios de comercio electrónico medianos y grandes, en lugar de sitios más pequeños e individualizados. Se supone que esto es resultado de la mayor población de consumidores y de las compras, que permiten un mayor margen de maniobra potencial con la información. [122]

En última instancia, sin embargo, la posibilidad de una violación de la privacidad de una persona normalmente está fuera de su control después de comprar en un minorista o tienda en línea. Una de las formas más comunes en que los piratas informáticos reciben información privada de los minoristas en línea en realidad proviene de un ataque a los servidores del sitio responsables de mantener la información sobre transacciones anteriores. Como explican los expertos, estos minoristas no están haciendo lo suficiente para mantener o mejorar sus medidas de seguridad. Incluso aquellos sitios que presentan claramente una política de privacidad o seguridad pueden ser objeto de estragos por parte de los piratas informáticos, ya que la mayoría de las políticas solo se basan en tecnología de cifrado que solo se aplica a la transferencia real de los datos de un cliente. Sin embargo, dicho esto, la mayoría de los minoristas han estado haciendo mejoras, llegando incluso a cubrir parte de las tarifas de las tarjetas de crédito si el abuso de la información puede rastrearse hasta los servidores del sitio. [122]

El robo de identidad y de crédito es una de las principales preocupaciones de los adultos estadounidenses en relación con las políticas de privacidad actuales en Internet y sigue siendo una figura constante en el debate sobre la privacidad en línea. Un estudio realizado en 1997 por el Boston Consulting Group demostró que los participantes del estudio estaban más preocupados por su privacidad en Internet que en cualquier otro medio. [123] Sin embargo, es importante recordar que estas cuestiones no son las únicas preocupaciones predominantes de la sociedad. Otro problema predominante sigue siendo el de los miembros de la sociedad que se envían correos electrónicos desconcertantes. Es por esta razón que en 2001, por primera vez, el público expresó su aprobación a la intervención del gobierno en sus vidas privadas. [124]

En vista de la ansiedad generalizada del público ante la tendencia cada vez mayor de los delitos en Internet, en 2001 aproximadamente el cincuenta y cuatro por ciento de los estadounidenses encuestados manifestó su aprobación general a que el FBI vigilara los correos electrónicos considerados sospechosos. Así nació la idea del programa del FBI: " Carnivore ", que iba a utilizarse como método de búsqueda, lo que permitiría al FBI localizar a posibles delincuentes. A diferencia de la aprobación general de la intervención del FBI, Carnivore no obtuvo una aprobación tan mayoritaria. Más bien, el público parecía estar dividido: el cuarenta y cinco por ciento estaba a favor, el cuarenta y cinco por ciento se oponía a la idea por su capacidad de interferir potencialmente con los mensajes de los ciudadanos comunes y el diez por ciento se mostraba indiferente. Si bien esto puede parecer un poco tangencial al tema de la privacidad en Internet, es importante considerar que en el momento de esta encuesta, la aprobación de las acciones del gobierno por parte de la población general estaba disminuyendo, alcanzando el treinta y uno por ciento frente al cuarenta y uno por ciento que tenía una década antes. Esta cifra, junto con la aprobación por parte de la mayoría de la intervención del FBI, demuestra un énfasis emergente en la cuestión de la privacidad en Internet en la sociedad y, más importante aún, las posibles implicaciones que puede tener en la vida de los ciudadanos. [124]

Los usuarios de Internet deben tratar de proteger la información que comparten con los sitios web, en particular las redes sociales. En la Web 2.0 actual , los individuos se han convertido en productores públicos de información personal. [125] Los usuarios crean sus propios "rastros digitales" que tanto los piratas informáticos como las empresas capturan y utilizan para diversas actividades de marketing y publicidad. Un artículo reciente de la Rand Corporation afirma que "la privacidad no es lo opuesto a compartir, sino más bien es el control sobre el hecho de compartir". [125] Las preocupaciones sobre la privacidad en Internet surgen de la entrega de información personal para participar en una variedad de actos, desde transacciones hasta comentarios en foros en línea. La protección contra las invasiones de la privacidad en línea requerirá que los individuos hagan un esfuerzo para informarse y protegerse a través de las soluciones de software existentes, paguen primas por dichas protecciones o exijan que los individuos ejerzan una mayor presión sobre las instituciones gubernamentales para hacer cumplir las leyes y regulaciones de privacidad con respecto a la información personal y de los consumidores.

El impacto de las herramientas de vigilancia de Internet en las comunidades marginadas

Las cuestiones de privacidad en Internet también afectan a las distinciones de clase existentes en los Estados Unidos, y a menudo afectan de manera desproporcionada a los grupos históricamente marginados, que suelen clasificarse por raza y clase. Las personas con acceso a conexiones digitales privadas que cuentan con servicios de protección pueden prevenir más fácilmente los riesgos de privacidad de datos de la información personal y los problemas de vigilancia. Los miembros de las comunidades históricamente marginadas enfrentan mayores riesgos de vigilancia a través del proceso de elaboración de perfiles de datos, lo que aumenta la probabilidad de ser estereotipados, atacados y explotados, exacerbando así las desigualdades preexistentes que fomentan la desigualdad de condiciones de juego. [126] Existen implicaciones graves, y a menudo no intencionales, para los macrodatos que resultan en la elaboración de perfiles de datos. Por ejemplo, los sistemas automatizados de verificación de empleo administrados por el gobierno federal, como E-verify, tienden a identificar erróneamente a las personas con nombres que no se adhieren a los nombres estandarizados que suenan caucásicos como no elegibles para trabajar en los Estados Unidos, ampliando así las brechas de desempleo y evitando la movilidad social. [127] Este caso ejemplifica cómo algunos programas tienen sesgos incorporados en sus códigos.

También se han utilizado herramientas que utilizan algoritmos e inteligencia artificial para aplicar medidas de vigilancia a comunidades marginadas [128], como el uso de software de reconocimiento facial y tecnologías de vigilancia predictiva que utilizan datos para predecir dónde es más probable que se produzca un delito y quién participará en la actividad delictiva. Los estudios han demostrado que estas herramientas exacerban el problema existente de la vigilancia excesiva en zonas en las que habitan predominantemente grupos marginados. Estas herramientas y otros medios de recopilación de datos también pueden impedir que grupos históricamente marginados y de bajos ingresos accedan a servicios financieros regulados por el Estado, como la obtención de préstamos para hipotecas de viviendas. Los solicitantes negros son rechazados por los servicios de hipotecas y refinanciación de hipotecas a una tasa mucho mayor que los blancos, lo que exacerba las divisiones raciales existentes [129] . Los miembros de grupos minoritarios tienen ingresos y puntuaciones crediticias más bajas que los blancos, y a menudo viven en zonas con valores inmobiliarios más bajos. Otro ejemplo de tecnologías que se utilizan para prácticas de vigilancia se observa en la inmigración. Los sistemas de control fronterizo a menudo utilizan inteligencia artificial en sistemas de reconocimiento facial, escaneos de huellas dactilares, sensores terrestres, máquinas de videovigilancia aérea y toma de decisiones en los procesos de determinación de asilo. [128] [130] Esto ha llevado al almacenamiento de datos a gran escala y al seguimiento físico de refugiados y migrantes.

Aunque la banda ancha se implementó como un medio para transformar la relación entre las comunidades históricamente marginadas y la tecnología para, en última instancia, reducir las desigualdades digitales, las protecciones inadecuadas de la privacidad comprometen los derechos de los usuarios, los perfilan y estimulan el escepticismo hacia la tecnología entre los usuarios. Algunos sistemas automatizados, como el sistema de Crédito Universal del gobierno del Reino Unido en 2013, no han tenido en cuenta [128] que las personas, a menudo minorías, pueden carecer de acceso a Internet o de habilidades de alfabetización digital y, por lo tanto, ser consideradas no elegibles para los requisitos de verificación de identidad en línea, como los formularios para solicitudes de empleo o para recibir beneficios de la seguridad social, por ejemplo. Las comunidades marginadas que utilizan servicios de banda ancha también pueden no ser conscientes de cómo fluye la información digital y se comparte con poderosos conglomerados de medios, lo que refleja un sentido más amplio de desconfianza y miedo que estas comunidades tienen hacia el estado. Por lo tanto, las comunidades marginadas pueden terminar sintiéndose insatisfechas o siendo el blanco de los servicios de banda ancha, ya sea de proveedores de servicios comunitarios sin fines de lucro o de proveedores estatales.

Leyes y reglamentos

Políticas de privacidad globales

El Reglamento General de Protección de Datos (RGPD) es la ley de privacidad y seguridad más estricta del mundo. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones de cualquier lugar, siempre que dirijan sus esfuerzos a personas de la UE o recopilen datos relacionados con ellas. No existen leyes ni normativas unificadas a nivel mundial.

Reglamento general europeo de protección de datos

En 2009, la Unión Europea creó por primera vez conciencia sobre las prácticas de seguimiento cuando se puso en vigor la Directiva de privacidad electrónica (2009/136/CE). [131] Para cumplir con esta directiva, los sitios web tenían que informar activamente al visitante sobre el uso de cookies. Esta divulgación se ha implementado típicamente mostrando pequeños banners de información. Nueve años después, el 25 de mayo de 2018 entró en vigor el Reglamento General de Protección de Datos (RGPD) europeo, [132] que tiene como objetivo regular y restringir el uso de datos personales en general, independientemente de cómo se procese la información. [133] El reglamento se aplica principalmente a los llamados "controladores", que son (a) todas las organizaciones que procesan información personal dentro de la Unión Europea, y (b) todas las organizaciones que procesan información personal de personas con sede en la UE fuera de la Unión Europea. El artículo 4 (1) define la información personal como cualquier cosa que pueda usarse para identificar a un "sujeto de datos" (por ejemplo, una persona física), ya sea directamente o en combinación con otra información personal. En teoría, esto también incluye los identificadores de Internet más comunes, como las cookies o las direcciones IP, en el ámbito de aplicación de este reglamento. El tratamiento de estos datos personales está restringido, a menos que se aplique un "motivo legítimo" según el artículo 6 (1). El motivo legítimo más importante para el tratamiento de datos en Internet es el contenido explícito proporcionado por el interesado. Se aplican requisitos más estrictos para los datos personales sensibles (artículo 9), que pueden utilizarse para revelar información sobre el origen étnico, la opinión política, la religión, la afiliación sindical, la biometría, la salud o la orientación sexual. Sin embargo, el contenido explícito del usuario sigue siendo suficiente para procesar dichos datos personales sensibles (artículo 9 (2) letra a). El "consentimiento explícito" requiere un acto afirmativo (artículo 4 (11)), que se da si la persona individual puede elegir libremente y, en consecuencia, opta activamente por ello.

A partir de junio de 2020, las implementaciones típicas de cookies no cumplen con esta regulación, y otras prácticas como la toma de huellas digitales de dispositivos , los inicios de sesión entre sitios web [134] o las solicitudes de terceros normalmente no se divulgan, a pesar de que muchas opiniones consideran dichos métodos en el ámbito de aplicación del RGPD. [135] La razón de esta controversia es la Directiva de privacidad electrónica 2009/136/CE [131] que todavía está sin cambios en vigor. Una versión actualizada de esta directiva, formulada como Reglamento de privacidad electrónica , ampliará el alcance de las cookies únicamente a cualquier tipo de método de seguimiento. Además, cubrirá cualquier tipo de canales de comunicación electrónica como Skype o WhatsApp . Se planeó que el nuevo Reglamento de privacidad electrónica entrara en vigor junto con el RGPD, pero a julio de 2020, todavía estaba en revisión. Algunas personas asumen que el cabildeo es la razón de este retraso masivo. [136]

En octubre de 2019, el Tribunal Supremo de la Unión Europea (caso C-673/17 [137] ) decidió que, a pesar de la normativa de privacidad electrónica pendiente, no se cumple la legislación vigente si la información que se divulga en la exención de responsabilidad sobre cookies es imprecisa o si la casilla de consentimiento está marcada previamente. Por consiguiente, se confirmó que muchas exenciones de responsabilidad sobre cookies que se utilizaban en ese momento no cumplían con las leyes de protección de datos vigentes. Sin embargo, incluso esta sentencia del Tribunal Supremo solo se refiere a las cookies y no a otros métodos de seguimiento.

Privacidad en Internet en China

Uno de los temas de discusión más populares en relación con la privacidad en Internet es China. Aunque China es conocida por su notable reputación de mantener la privacidad en Internet entre muchos usuarios en línea, [138] podría ser potencialmente un gran peligro para las vidas de muchos usuarios en línea que intercambian su información en la web regularmente. Por ejemplo, en China, hay un nuevo software que permitirá el concepto de vigilancia entre la mayoría de los usuarios en línea y presentará un riesgo para su privacidad. [139] La principal preocupación con respecto a la privacidad de los usuarios de Internet en China es la falta de ella. China tiene una política bien conocida de censura cuando se trata de la difusión de información a través de canales de medios públicos. La censura ha sido prominente en China continental desde que el partido comunista llegó al poder en China hace más de 60 años. Sin embargo, con el desarrollo de Internet, la privacidad se convirtió en un problema más importante para el gobierno. El gobierno chino ha sido acusado de limitar y editar activamente la información que fluye al país a través de varios medios. Internet plantea un conjunto particular de problemas para este tipo de censura, especialmente cuando están involucrados los motores de búsqueda. Yahoo! Por ejemplo, Yahoo! se encontró con un problema después de entrar en China a mediados de la década de 2000. Un periodista chino, que también era usuario de Yahoo!, envió correos electrónicos privados utilizando el servidor de Yahoo! en relación con el gobierno chino. Yahoo! proporcionó información a los funcionarios del gobierno chino para rastrear al periodista Shi Tao . Shi Tao supuestamente publicó secretos de estado en un sitio web con sede en Nueva York. Yahoo proporcionó registros incriminatorios de los inicios de sesión de la cuenta del periodista al gobierno chino y Shi Tao fue condenado a diez años de prisión. [140] Este tipo de sucesos se han denunciado numerosas veces y han sido criticados por entidades extranjeras como los creadores de la red Tor , que fue diseñada para eludir la vigilancia de la red en varios países.

Se han recibido informes de que se ha vendido información personal. Por ejemplo, los estudiantes que se preparaban para los exámenes recibían llamadas de números desconocidos que vendían material escolar. [141]

La Ley de Seguridad de Datos de 2021 clasifica los datos en diferentes categorías y establece los niveles de protección correspondientes. [142] : 131  Impone importantes requisitos de localización de datos, en respuesta al alcance extraterritorial de la Ley CLOUD de los Estados Unidos o leyes extranjeras similares. [142] : 250–251 

La Ley de Protección de Información Personal de 2021 es la primera ley integral de China sobre derechos de datos personales y está inspirada en el Reglamento General de Protección de Datos de la Unión Europea . [142] : 131 

Privacidad en Internet en Suecia

El 11 de mayo de 1973, Suecia promulgó la Ley de Datos , la primera ley nacional de protección de datos del mundo. [143] [144] En 2012, Suecia recibió una puntuación de 100 en el índice web, una puntuación que mide cómo Internet influye significativamente en el impacto político, social y económico, lo que la colocó en primer lugar entre otras 61 naciones. Suecia recibió esta puntuación al tiempo que superaba las nuevas implementaciones obligatorias de la Unión Europea. Suecia estableció directrices más restrictivas sobre la directiva sobre la aplicación de los derechos de propiedad intelectual (IPRED) y aprobó la ley Forsvarets Radio Anstalt (FRA) en 2009 bajo el National Defense Radio Establishment . La ley permitió la sanción legal de la vigilancia del tráfico de Internet por parte de las autoridades estatales y permitió a las autoridades monitorear todas las comunicaciones transfronterizas sin una orden judicial.

La FRA tiene un historial de interceptación de señales de radio y ha sido la principal agencia de inteligencia de Suecia desde 1942. En Suecia, el gobierno ha hecho un gran esfuerzo para implementar políticas y los ciudadanos siguen percibiendo una Internet libre y neutral. Las dos novedades mencionadas anteriormente generaron controversia entre los críticos, pero no cambiaron la percepción pública a pesar de que la nueva ley de la FRA está siendo litigada ante el Tribunal Europeo de Derechos Humanos por violaciones de los derechos humanos.

El reciente ascenso de Suecia al poder en Internet puede explicarse por el aumento de usuarios. En 1995, solo el 2% de los suecos estaban conectados a Internet, pero en el último recuento de 2012, el 89% tenía acceso a banda ancha. Esto se debió en gran parte, una vez más, a que el gobierno sueco introdujo disposiciones regulatorias para promover la competencia entre los proveedores de servicios de Internet. Estas regulaciones ayudaron a desarrollar la infraestructura web y obligaron a que los precios fueran inferiores a la media europea.

Suecia fue la cuna de Pirate Bay, un sitio web de intercambio de archivos de mala fama. El intercambio de archivos ha sido ilegal en Suecia desde su creación, sin embargo, nunca hubo un verdadero temor de ser perseguido por el delito hasta 2009, cuando el Parlamento sueco fue el primero de la Unión Europea en aprobar la directiva sobre derechos de propiedad intelectual. Esta directiva persuadió a los proveedores de servicios de Internet a anunciar la identidad de los presuntos infractores. [ cita requerida ]

Sweden also uses an infamous centralized block list. The list is generated by authorities and was originally crafted to eliminate sites hosting child pornography. However, there is no legal way to appeal a site that ends up on the list and as a result, many non-child pornography sites have been blacklisted. Sweden's government enjoys a high level of trust from its citizens. Without this trust, many of these regulations would not be possible and thus many of these regulations may only be feasible in the Swedish context.[145]

Internet privacy in the United States

Andrew Grove, co-founder and former CEO of Intel Corporation, offered his thoughts on Internet privacy in an interview published in May 2000:[146]

Privacy is one of the biggest problems in this new electronic age. At the heart of the Internet culture is a force that wants to find out everything about you. And once it has found out everything about you and two hundred million others, that's a very valuable asset, and people will be tempted to trade and do commerce with that asset. This wasn't the information that people were thinking of when they called this the information age.

More than two decades later, Susan Ariel Aaronson, director of the Digital Trade and Data Governance Hub at George Washington University observed that, "The American public simply isn't demanding a privacy law... They want free more than they want privacy."[147]

US Republican senator Jeff Flake spearheaded an effort to pass legislation allowing ISPs and tech firms to sell private customer information, such as their browsing history, without consent.

With the Republicans in control of all three branches of the U.S. government, lobbyists for Internet service providers (ISPs) and tech firms persuaded lawmakers to dismantle regulations to protect privacy which had been made during the Obama administration. These FCC rules had required ISPs to get "explicit consent" before gathering and selling their private Internet information, such as the consumers' browsing histories, locations of businesses visited and applications used.[148] Trade groups wanted to be able to sell this information for profit.[148] Lobbyists persuaded Republican senator Jeff Flake and Republican representative Marsha Blackburn to sponsor legislation to dismantle Internet privacy rules; Flake received $22,700 in donations and Blackburn received $20,500 in donations from these trade groups.[148] On March 23, 2017, abolition of these privacy protections passed on a narrow party-line vote.[148] In June 2018, California passed the law restricting companies from sharing user data without permission. Also, users would be informed to whom the data is being sold and why. On refusal to sell the data, companies are allowed to charge a little higher to these consumers.[149][150][151]

Legal threats

Used by government agencies are array of technologies designed to track and gather Internet users' information are the topic of much debate between privacy advocates, civil liberties advocates and those who believe such measures are necessary for law enforcement to keep pace with rapidly changing communications technology.

Specific examples:

Children and Internet privacy

Internet privacy is a growing concern with children and the content they are able to view. Aside from that, many concerns for the privacy of email, the vulnerability of internet users to have their internet usage tracked, and the collection of personal information also exist. These concerns have begun to bring the issues of Internet privacy before the courts and judges.[154] In recent years, there is a growing concern for children's privacy and the commercial use of their data. In addition, the use of their personal data to persuade and influence their behavior has also come under scrutiny.[155]

See also

References

  1. ^ The Editorial Boards (March 29, 2017). "Republicans Attack Internet Privacy". New York Times. Archived from the original on March 8, 2020. Retrieved March 29, 2017.
  2. ^ Wheeler, Tom (March 29, 2017). "How the Republicans Sold Your Privacy to Internet Providers". New York Times. Archived from the original on August 11, 2020. Retrieved March 29, 2017.
  3. ^ E. E. David; R. M. Fano (1965). "Some Thoughts About the Social Implications of Accessible Computing. Proceedings 1965 Fall Joint Computer Conference". Archived from the original on 2000-08-16. Retrieved 2012-06-07.
  4. ^ Schuster, Stefan; van den Berg, Melle; Larrucea, Xabier; Slewe, Ton; Ide-Kostic, Peter (1 February 2017). "Mass surveillance and technological policy options: Improving the security of private communications". Computer Standards & Interfaces. 50: 76–82. doi:10.1016/j.csi.2016.09.011. hdl:11556/375. ISSN 0920-5489.
  5. ^ "The new meaning of PII — can you ever be anonymous?: Case study: Is GPS data personal data?". October 18, 2022.
  6. ^ Valentino-DeVries, Jennifer; Singer, Natasha; Keller, Michael H.; Krolik, Aaron (2018-12-10). "Your Apps Know Where You Were Last Night, and They're Not Keeping It Secret". The New York Times. ISSN 0362-4331. Archived from the original on 2019-04-03. Retrieved 2019-04-03.
  7. ^ Pogue, David (January 2011). "Don't Worry about Who's watching". Scientific American. 304 (1): 32. Bibcode:2011SciAm.304a..32P. doi:10.1038/scientificamerican0111-32. PMID 21265322.
  8. ^ "The Value of Privacy by Bruce Schneier". Schneier.com. Archived from the original on 2022-05-02. Retrieved 2015-02-09.
  9. ^ Bruce Schneier (May 18, 2006). "The Eternal Value of Privacy by Bruce Schneier". Wired.com. Archived from the original on 2017-05-10. Retrieved 2016-07-19.
  10. ^ a b Kang, Jerry (1998-01-01). "Information Privacy in Cyberspace Transactions". Stanford Law Review. 50 (4): 1193–1294. doi:10.2307/1229286. JSTOR 1229286.
  11. ^ Kang, Jerry (1998). "Information Privacy in Cyberspace Transactions". Stanford Law Review. 50 (4): 1193–1294. doi:10.2307/1229286. JSTOR 1229286.
  12. ^ "Preventing Identity Theft and Other Cyber Crimes". onguardonline.gov. Archived from the original on 2012-03-30. Retrieved 2011-10-21.
  13. ^ No Author. Washington State Office of the Attorney General. (2008). "Families and Educators: Information is Permanent". Archived 2011-10-05 at the Wayback Machine
  14. ^ Mediati, N. (2010). "The Most Dangerous Places on the Web". PC World, 28(11), 72–80.
  15. ^ Grimmelmann, James (2009). "Saving Facebook". Iowa Law Review. pp. 1137–1206. Archived from the original on 2021-04-29. Retrieved 2013-02-12.
  16. ^ Cyphers, Bennett (2019-12-02). "Behind the One-Way Mirror: A Deep Dive Into the Technology of Corporate Surveillance". Electronic Frontier Foundation. Archived from the original on 2022-02-13. Retrieved 2020-03-09.
  17. ^ a b O'Connor, Cozen (2020-02-14). "What Is A "Reasonable Link" Under CCPA? | Lexology". www.lexology.com. Archived from the original on 2022-02-13. Retrieved 2020-03-05.
  18. ^ Coleman, June (2020-02-20). "CCPA Clarity in California". ACA International. Archived from the original on 2022-02-15. Retrieved 2020-03-05.
  19. ^ "IP Addresses No Longer Protected in Alberta". Canadian Lawyer Magazine. 2020-02-11. Archived from the original on 2022-02-15. Retrieved 2020-03-05.
  20. ^ Krishnamurthy B, Wills CE. (2009). "On the Leakage of Personally Identifiable Information Via Online Social Networks" Archived 2011-08-17 at the Wayback Machine.
  21. ^ "New net rules set to make cookies crumble". BBC. 2011-03-08. Archived from the original on 2018-08-10. Retrieved 2018-06-20.
  22. ^ Edmond Lee (2011-05-06). "Sen. Rockefeller: Get Ready for a Real Do-Not-Track Bill for Online Advertising". Adage.com. Archived from the original on 2011-08-24. Retrieved 2012-09-17.
  23. ^ "Trust and Privacy Online: Why Americans Want to Rewrite the Rules". Pew Internet & American Life Project. Released Aug. 20, 2000 Archived 2012-01-13 at the Wayback Machine
  24. ^ "Six Common Internet Privacy Myths". Daniel Dent. 2014-10-23. Archived from the original on 2022-02-15. Retrieved 2014-10-24.
  25. ^ Burgess, Matt. "Google Has a New Plan to Kill Cookies. People Are Still Mad". Wired. ISSN 1059-1028. Retrieved 2023-05-14.
  26. ^ Soltani, Ashkan. "Flash Cookies and Privacy". University of California, Berkeley. Archived from the original on 27 July 2014. Retrieved 3 February 2012.
  27. ^ Heyman, R.; Pierson, J. (2011). "Social media and cookies: challenges for online privacy". The Journal of Policy, Regulation and Strategy for Telecommunications, Information and Media. 13: 30–42.
  28. ^ Benninger, Corey. "A Look At Flash Cookies and Internet Explorer Persistence" (PDF). McAfee, Inc. Archived from the original (PDF) on 2012-06-17. Retrieved 3 February 2012.
  29. ^ "How to disable Flash in Firefox". electrictoolbox.com. November 2009. Archived from the original on 2012-09-20. Retrieved 2012-09-17.
  30. ^ "Adobe - Web Players". adobe.com. Archived from the original on 2012-09-19. Retrieved 2012-09-17.
  31. ^ "Security Bulletins and Advisories". adobe.com. Archived from the original on 2010-04-06. Retrieved 2012-09-17.
  32. ^ "Alert for CVE-2012-4681". oracle.com. Archived from the original on 2019-10-10. Retrieved 2012-09-17.
  33. ^ Julia Angwin; Jennifer Valentino-DeVries (April 22, 2011). "Apple, Google Collect User Data". The Wall Street Journal. Archived from the original on 30 March 2014. Retrieved 26 May 2014.
  34. ^ "'Evercookie' is one cookie you don't want to bite". September 20, 2010. Archived from the original on 2011-12-23.
  35. ^ Schneier
  36. ^ "Personal information gathering sites". GitBook. Archived from the original on 2018-03-21. Retrieved 2018-03-21.
  37. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2017). "Online Behavioral Advertising: A Literature Review and Research Agenda". Journal of Advertising. 46 (3): 363–376. doi:10.1080/00913367.2017.1339368. hdl:11245.1/30b8da2b-de05-4ad9-8e43-ce05eda657e5.
  38. ^ "Nevercookie Eats Evercookie With New Firefox Plugin" Archived 2012-02-10 at the Wayback Machine. SecurityWeek.Com (2010-11-10). Retrieved on 2013-08-16.
  39. ^ Andrea Fortuna (2017-11-06). "What is Canvas Fingerprinting and how the companies use it to track you online | So Long, and Thanks for All the Fish". Retrieved 2019-12-13.
  40. ^ BigCommerce (2019-12-12). "What is cross-device tracking?". BigCommerce. Retrieved 2019-12-13.
  41. ^ "What is online tracking and how do websites track you?". Koofr blog. Retrieved 2019-12-13.
  42. ^ "Cookies - Definition - Trend Micro USA". www.trendmicro.com. Retrieved 2019-12-13.
  43. ^ "Session replay", Wikipedia, 2019-10-15, retrieved 2019-12-13
  44. ^ "FullStory | Build a More Perfect Digital Experience | FullStory". www.fullstory.com. Retrieved 2021-04-05.
  45. ^ "Redirect tracking protection - Privacy, permissions, and information security | MDN". developer.mozilla.org. Retrieved 2022-06-29.
  46. ^ Goodin, Dan (2021-02-19). "New browser-tracking hack works even when you flush caches or go incognito". Ars Technica. Retrieved 2021-02-21.
  47. ^ "Federated Learning Component". source.chromium.org. Retrieved 2023-02-27.
  48. ^ Cyphers, Bennett (2021-03-03). "Google's FLoC Is a Terrible Idea". Electronic Frontier Foundation. Retrieved 2021-03-05.
  49. ^ Patringenaru, Ioana. "New web tracking technique is bypassing privacy protections". University of California-San Diego via techxplore.com. Retrieved 18 January 2023.
  50. ^ a b Randall, Audrey; Snyder, Peter; Ukani, Alisha; Snoeren, Alex C.; Voelker, Geoffrey M.; Savage, Stefan; Schulman, Aaron (25 October 2022). "Measuring UID smuggling in the wild". Proceedings of the 22nd ACM Internet Measurement Conference. Association for Computing Machinery. pp. 230–243. doi:10.1145/3517745.3561415. ISBN 9781450392594. S2CID 250494286.
  51. ^ "Google to 'phase out' third-party cookies in Chrome". The Verge. 2020-01-14. Archived from the original on 2022-02-14. Retrieved 2020-07-09.
  52. ^ "Preventing data leaks by stripping path information in HTTP Referrers". Mozilla Security Blog. 2018-01-31. Archived from the original on 2020-06-17. Retrieved 2020-07-08.
  53. ^ Cackley, Alicia Puente (2019). "INTERNET PRIVACY: Additional Federal Authority Could Enhance Consumer Protection and Provide Flexibility". United States Government Accountability Office: 1–57.
  54. ^ In the Face of Danger: Facial Recognition and the Limits of Privacy Law. (2007). Retrieved from Harvard, Harvard Law Review Archived 2010-08-02 at the Wayback Machine
  55. ^ "Data Policy". facebook.com. Archived from the original on 2009-04-30. Retrieved 2010-10-14.
  56. ^ "Celebrities' Photos, Videos May Reveal Location". ABC. 16 July 2010. Archived from the original on 28 May 2014. Retrieved 27 May 2014.
  57. ^ "Online photos can reveal our private data say, experts". BBC News. August 3, 2011. Archived from the original on November 23, 2017. Retrieved June 20, 2018.
  58. ^ "More Than Facial Recognition – Carnegie Mellon University". Cmu.edu. Archived from the original on 2011-11-25. Retrieved 2011-11-22.
  59. ^ a b c Rodrigues, Jason (29 November 2009). "Rodrigues, J. (November 29, 2009). Google Street View's headaches around the world. The Guardian". TheGuardian.com. Archived from the original on February 2, 2017. Retrieved December 17, 2016.
  60. ^ a b Shankland, S. (2008-05-13). "Google begins blurring faces in Street View". CNet News. Archived from the original on 2013-12-04. Retrieved 2011-10-20.
  61. ^ a b c Elwood, S.; Leszczynski, A. (2011). "Privacy, reconsidered: New representations, data practices, and the geoweb". Geoforum. 42: 6–15. doi:10.1016/j.geoforum.2010.08.003.
  62. ^ "Online Privacy: Using the Internet Safely - Privacy Rights Clearinghouse". privacyrights.org. Archived from the original on 2011-01-15. Retrieved 2011-01-23.
  63. ^ "AOL's disturbing glimpse into users' lives". CNET. CBS Interactive. Archived from the original on 2012-10-26. Retrieved 2011-05-20.
  64. ^ Dye, Jessica. "Consumer Privacy Advocates Seek Search Engine Solution". EContent. Archived from the original on 2013-05-10. Retrieved 2011-10-20.
  65. ^ Babic, Filip (2013). "Rethinking Online Privacy Litigation as Google Expands Use of Tracking: Giving Meaning to Our Online Browsing and the Federal Wiretap Act". Hastings Communications and Entertainment Law Journal. 36 (2): 471–488. Archived from the original on 2018-09-26. Retrieved 2018-09-26 – via BerkeleyLaw Library.
  66. ^ Pariser, Eli. "The Troubling Future of Internet Search". The Free Library. Archived from the original on 2019-10-30. Retrieved 2011-10-20.
  67. ^ Blakeman, Karen. "What Search Engines Know About You". Online (Weston, Connecticut). Retrieved 2011-10-20.
  68. ^ Cain Miller, C. (2012, January 25). "A New Policy On Privacy From Google". The New York Times, p. B3
  69. ^ "Steinhauser, G. (2012, February 3). Google's Privacy Policy Changes Prompt EU Probe. The Huffington Post". HuffPost. Archived from the original on 2016-03-04. Retrieved 2020-02-20.
  70. ^ Miller, Claire (January 24, 2012). "Google To Update Privacy Policy to Cover Wider Data Use". New York Times. Archived from the original on May 12, 2013. Retrieved Feb 6, 2012.
  71. ^ "Reuters. (2012, February 1). Google defends change to privacy policies. Chicago Tribune". Chicago Tribune. Archived from the original on 2012-02-06. Retrieved 2012-02-05.
  72. ^ James Canter, "E.U. Presses Google to Delay Privacy Policy Changes" Archived 2017-06-30 at the Wayback Machine 'The New York Times,' February 3, 2012
  73. ^ Jay Perry, "Facebook vs. Canada. It's about to get ugly." Archived 2011-12-04 at the Wayback Machine 'Techi,' May 22, 2010
  74. ^ Robert McMillan, "Google Relents, Will Hand Over European Wi-Fi Data" Archived 2013-04-20 at the Wayback Machine 'PCWorld,' June 3, 2010
  75. ^ "Google privacy policy is subject of backlash" Archived 2017-07-18 at the Wayback Machine 'The Washington Post.'
  76. ^ Jillian York "A Case for Pseudonyms" Archived 2012-01-14 at the Wayback Machine EFF.org, July 29, 2011
  77. ^ World, PC. "People Search Engines: Limit the Information They Can Collect". PC World. Archived from the original on 2012-10-21. Retrieved 2011-10-20.
  78. ^ "Tor Status". Tor. Archived from the original on 2016-01-21. Retrieved 2017-04-13.
  79. ^ Young, Alyson Leigh (2013). "Privacy Protection Strategies on Facebook". Information, Communication & Society. 16 (4): 479–500. doi:10.1080/1369118X.2013.777757. S2CID 146232739.
  80. ^ "Lawsuit Claiming Facebook Scanned Private Messages to Better Target Ads Moves Forward". Newsweek. December 26, 2014.
  81. ^ Minen, Mia T.; Stieglitz, Eric J.; Sciortino, Rose; Torous, John (2018). "Privacy Issues in Smartphone Applications: An Analysis of Headache/Migraine Applications". Headache: The Journal of Head and Face Pain. 58 (7): 1014–1027. doi:10.1111/head.13341. ISSN 1526-4610. PMC 6347475. PMID 29974470.
  82. ^ "Guillermo Arduino (2014, December 13). A simple Security Protocol which does not require special software CNN Technology CLIXCNN". YouTube. Archived from the original on 2015-05-14. Retrieved 2015-01-06.
  83. ^ "Online Privacy: Using the Internet Safely | Privacy Rights Clearinghouse". Privacyrights.org. Archived from the original on 2011-10-20. Retrieved 2011-11-22.
  84. ^ "UN warns on password 'explosion'". BBC News. 2006-12-04. Archived from the original on 2009-04-25. Retrieved 2011-11-25.
  85. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Celebrating data privacy". Google Blog. Archived from the original on 20 May 2011. Retrieved 12 August 2011.{{cite web}}: CS1 maint: multiple names: authors list (link)
  86. ^ "Document Shows How Phone Cos. Treat Private Data". Associated Press. September 29, 2011. Archived from the original on 2019-05-13. Retrieved 2011-09-29. T-Mobile USA doesn't keep any information on Web browsing activity. Verizon, on the other hand, keeps some information for up to a year that can be used to ascertain if a particular phone visited a particular Web site. According to the sheet, Sprint Nextel Corp.'s Virgin Mobile brand keeps the text content of text messages for three months. Verizon keeps it for three to five days. None of the other carriers keep texts at all, but they keep records of who texted who for more than a year. The document says AT&T keeps for five to seven years a record of who text messages who—and when, but not the content of the messages. Virgin Mobile only keeps that data for two to three months.
  87. ^ a b "Privacy, Web Storage". WHATWG. Archived from the original on 6 January 2013. Retrieved 11 December 2012.
  88. ^ Vega, Tanzina (11 October 2010). "Vega, T. (2010, October 10). New web code draws concern over privacy risks. The New York Times". The New York Times. Archived from the original on 2017-06-30. Retrieved 2017-02-24.
  89. ^ "Capturing Audio & Video in HTML5". Archived from the original on 13 December 2012. Retrieved 11 December 2012.
  90. ^ "HTML5 and Security on the New Web: Promise and problems for privacy and security". Sophos. Archived from the original on 10 February 2013. Retrieved 11 December 2012.
  91. ^ "What are HTML5 Security and Privacy Issues?". W3C. Archived from the original on 18 November 2012. Retrieved 11 December 2012.
  92. ^ Hill, Brad (February 2013). "HTML5 Security Realities". Archived from the original on 26 February 2013. Retrieved 23 February 2013. Rich web apps are not new, and HTML5 offers big security improvements compared to the proprietary plugin technologies it's actually replacing.
  93. ^ "HTML Templates". W3C. 23 February 2013. Archived from the original on 2013-03-10. Retrieved 23 February 2013.
  94. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behaviour". Proceedings of the National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013PNAS..110.5802K. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  95. ^ "Big Data – What Is It?". SAS. Archived from the original on 16 January 2013. Retrieved 12 December 2012.
  96. ^ Arp, Daniel (2017). "Privacy Threats through Ultrasonic Side Channels on Mobile Devices". 2017 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 1–13. doi:10.1109/EuroSP.2017.33. ISBN 978-1-5090-5762-7. S2CID 698921.
  97. ^ Momen, Nurul (2020). Measuring Apps' Privacy-Friendliness: Introducing transparency to apps' data access behavior (Doctoral thesis). Karlstad University. ISBN 978-91-7867-137-3. ORCID 0000-0002-5235-5335. Archived from the original on 2023-01-17. Retrieved 2020-09-16.
  98. ^ a b "Resources and Tools for IT Professionals | TechNet". Archived from the original on 2008-08-20. Retrieved 2017-08-26.
  99. ^ Goodchild, Joan (11 January 2010). "Social Engineering: The Basics". csoonline. Archived from the original on 22 September 2013. Retrieved 14 January 2010.
  100. ^ "Protect Your Privacy". TRUSTe. Archived from the original on 2012-11-26. Retrieved 2012-11-25.
  101. ^ a b Sengupta, Somini (17 July 2013). "Digital Tools to Curb Snooping". New York Times. Archived from the original on 2017-06-10.
  102. ^ "Top 5 Online Privacy Tips". Help Net Security. 2010-01-29. Archived from the original on 2013-06-05. Retrieved 2012-11-23.
  103. ^ Huge Security Flaw Leaks VPN Users' Real IP-addresses Archived 2021-01-08 at the Wayback Machine TorrentFreak.com (2015-01-30). Retrieved on 2015-02-21.
  104. ^ "The WIRED Guide to Your Personal Data (and Who Is Using It)". Wired. ISSN 1059-1028. Archived from the original on 2021-08-04. Retrieved 2021-07-31.
  105. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  106. ^ The Revolution Will Not Be Monetized Archived 2014-06-14 at the Wayback Machine, in the July–August 2014 issue of Inc. magazine
  107. ^ Wallen, Jack (24 October 2018). "How to use Ublock Origin and Privacy Badger to prevent browser tracking in Firefox". TechRepublic. Retrieved 3 February 2023.
  108. ^ a b "Our Favorite Ad Blockers and Browser Extensions to Protect Privacy". The New York Times. 10 January 2023. Retrieved 3 February 2023.
  109. ^ "Mozilla unveils Total Cookie Protection for Firefox Focus on Android". ZDNET. Retrieved 3 February 2023.
  110. ^ Chen, Brian X. (31 March 2021). "If You Care About Privacy, It's Time to Try a New Web Browser". The New York Times. Retrieved 3 February 2023.
  111. ^ "Firefox enables its anti-tracking feature by default". Engadget. Retrieved 3 February 2023.
  112. ^ "What is an Opt Out Cookie? - All about Cookies". www.allaboutcookies.org. 27 September 2018. Retrieved 2019-11-11.
  113. ^ "Think you're anonymous online? A third of popular websites are 'fingerprinting' you". Washington Post.
  114. ^ "Firefox 42.0 release notes".
  115. ^ Katz, Sarah. "Firefox 87 reveals SmartBlock for private browsing". techxplore.com. Retrieved 3 February 2023.
  116. ^ Abdulaziz Saad Bubukayr, Maryam; Frikha, Mounir (2022). "Web Tracking Domain and Possible Privacy Defending Tools: A Literature Review". Journal of Cybersecurity. 4 (2): 79–94. doi:10.32604/jcs.2022.029020. ISSN 2579-0064.
  117. ^ Lundblad, Nicklas (2010). "Privacy in the Noise Society" (PDF). Stockholm Institute for Scandinavian Law. Archived (PDF) from the original on 29 November 2014. Retrieved 23 November 2014.
  118. ^ a b Miyazaki, A. D.; Fernandez, A. (2001). "Consumer Perceptions of Privacy and Security Risks for Online Shopping". Journal of Consumer Affairs. 35 (1): 38–39. doi:10.1111/j.1745-6606.2001.tb00101.x. S2CID 154681339.
  119. ^ "Menn, J. (Feb. 19, 2012), Data Collection Arms Race Feeds Privacy Fears. Reuters". Reuters. 19 February 2012. Archived from the original on 2022-04-04. Retrieved 2021-07-06.
  120. ^ a b c Milne, G. R.; Culnan, M. J. (2004). "Strategies for reducing online privacy risks: Why consumers read (or don't read) online privacy notices". J. Interactive Mark. 18 (3): 24–25. doi:10.1002/dir.20009. S2CID 167497536.
  121. ^ a b Krapf, E. (2007). "A Perspective On Internet Security". Business Communications Review, 37(6), 10–12.
  122. ^ a b Kandra, Anne. (2001, July). "The myth of secure e-shopping". PC World, 19(7), 29–32.
  123. ^ Langford, D. (Ed.). (2000). Internet Ethics. Houndmills: MacMillan Press Ltd.
  124. ^ a b "Pew Research -". pewinternet.org. Archived from the original on 2008-02-25. Retrieved 2012-05-02.
  125. ^ a b de Cornière, Alexandre; de Nijs, Romain (2016-02-01). "Online advertising and privacy". The RAND Journal of Economics. 47 (1): 48–72. CiteSeerX 10.1.1.406.8570. doi:10.1111/1756-2171.12118. ISSN 1756-2171.
  126. ^ Gangadharan, Seeta Peña (2015-11-09). "The downside of digital inclusion: Expectations and experiences of privacy and surveillance among marginal Internet users". New Media & Society. 19 (4): 597–615. doi:10.1177/1461444815614053. ISSN 1461-4448. S2CID 13390927.
  127. ^ Barocas, Solon; Selbst, Andrew D. (2016). "Big Data's Disparate Impact". SSRN Electronic Journal. doi:10.2139/ssrn.2477899. ISSN 1556-5068. Archived from the original on 2023-01-17. Retrieved 2021-11-02.
  128. ^ a b c Jansen, Nani (2021-05-29). "How Artificial Intelligence Impacts Marginalised Groups". Digital Freedom Fund. Archived from the original on 2021-11-02. Retrieved 2021-11-02.
  129. ^ Olick, Diana (2020-08-19). "A troubling tale of a Black man trying to refinance his mortgage". CNBC. Archived from the original on 2021-11-02. Retrieved 2021-11-02.
  130. ^ Beduschi, Ana (2020-02-10). "International migration management in the age of artificial intelligence". Migration Studies. 9 (3): 576–596. doi:10.1093/migration/mnaa003.
  131. ^ a b "Directive 2009/136/EC of the European Parliament and of the Council". Official Journal of the European Union. 337: 11–36. 18 December 2009. Retrieved 4 January 2024.
  132. ^ "Regulation (EU) 2016/679 of the European Parliament and of the Council". Official Journal of the European Union. 119: 1–88. 4 May 2016. Retrieved 4 January 2024.
  133. ^ Skiera, Bernd (2022). The impact of the GDPR on the online advertising market. Klaus Miller, Yuxi Jin, Lennart Kraft, René Laub, Julia Schmitt. Frankfurt am Main. ISBN 978-3-9824173-0-1. OCLC 1303894344.{{cite book}}: CS1 maint: location missing publisher (link)
  134. ^ "Security risks of logging in with facebook". Wired. 2 July 2020. Archived from the original on 3 July 2020. Retrieved 3 July 2020.
  135. ^ "The GDPR and Browser Fingerprinting: How It Changes the Game for the Sneakiest Web Trackers". European Frontier Foundation. 2 July 2020. Archived from the original on 2 August 2020. Retrieved 3 July 2020.
  136. ^ "e-Privacy Regulation victim of a "lobby onslaught"". European Digital Rights. 2 July 2020. Archived from the original on 4 July 2020. Retrieved 3 July 2020.
  137. ^ "JUDGMENT OF THE COURT 1/10/2019". Court of Justice of the European Union. 2 July 2020. Archived from the original on 3 July 2020. Retrieved 3 July 2020.
  138. ^ Dong, Fan (2012-05-28). "Controlling the internet in China: The real story". Convergence. 18 (4): 403–425. doi:10.1177/1354856512439500. S2CID 144146039. Archived from the original on 2020-10-27. Retrieved 2020-10-23.
  139. ^ Branigan, Tania (2011-07-26). "China boosts internet surveillance". The Guardian. Archived from the original on 2018-01-28. Retrieved 2018-01-28.
  140. ^ Kahn, Joseph (2005-09-08). "Yahoo helped Chinese to prosecute journalist (Published 2005)". The New York Times. ISSN 0362-4331. Archived from the original on 2021-04-04. Retrieved 2021-03-04.
  141. ^ Han, Dong (12 April 2017). "The Market Value of Who We Are: The Flow of Personal Data and Its Regulation in China". Media and Communication. 5 (2): 21–30. doi:10.17645/mac.v5i2.890.
  142. ^ a b c Zhang, Angela Huyue (2024). High Wire: How China Regulates Big Tech and Governs Its Economy. Oxford University Press. ISBN 9780197682258.
  143. ^ Öman, Sören. "Implementing Data Protection in Law" (PDF). Archived (PDF) from the original on 19 August 2017. Retrieved 10 May 2017.
  144. ^ "Online Privacy Law: Sweden". www.loc.gov. Law Library of Congress. 10 May 2017. Archived from the original on 23 November 2017. Retrieved 10 May 2017.
  145. ^ "Do as the Swedes do? Internet policy and regulation in Sweden – a snapshot" | Internet Policy Review Archived 2014-04-15 at the Wayback Machine. Policyreview.info. Retrieved on 2014-05-25.
  146. ^ "What I've Learned: Andy Grove" Archived 2015-01-20 at the Wayback Machine, Esquire Magazine, 1 May 2000
  147. ^ "Privacy law's hidden roadblock: Americans' beliefs" Archived 2022-10-05 at the Wayback Machine Margaret Harding McGill, Axios, August 22, 2022. Retrieved October 5, 2022.
  148. ^ a b c d Kindy, Kimberly (2017-05-30). "How Congress dismantled federal Internet privacy rules". Washington Post. Archived from the original on 2017-07-30.
  149. ^ Kelly, Heather. "California passes strictest online privacy law in the country". CNNMoney. Archived from the original on 2022-02-19. Retrieved 2018-06-29.
  150. ^ "California passes nation's toughest online privacy law". USA TODAY. Archived from the original on 2018-06-28. Retrieved 2018-06-29.
  151. ^ "California Passes A Sweeping New Data Privacy Law". Time. Archived from the original on 2018-07-03. Retrieved 2018-06-29.
  152. ^ "Police set to step up hacking of home PCs". London: Timesonline.co.uk. Archived from the original on 2011-09-29. Retrieved 2011-11-25.
  153. ^ "FBI 'Lantern' Software Does Log Keystrokes". Rumormillnews.com. Archived from the original on 2012-06-23. Retrieved 2011-11-25.
  154. ^ "Internet Privacy". Gale encyclopedia of everyday law. 2013. Archived from the original on 12 November 2018. Retrieved 26 October 2018.
  155. ^ Livingstone, Sonia, Mariya Stoilova, and Rishita Nandagiri. "Children's data and privacy online: growing up in a digital age: an evidence review." (2019).

Further reading

External links