Privacidad ( Reino Unido : / ˈprɪvəsiː / , Estados Unidos : / ˈpraɪ- / ) [1] [ 2] es la capacidad de un individuo o grupo de aislarse a sí mismo o a información sobre sí mismo y , por lo tanto , expresarse selectivamente .
El ámbito de la privacidad se superpone parcialmente con el de la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede adoptar la forma de integridad corporal .
A lo largo de la historia, ha habido diversas concepciones de la privacidad. La mayoría de las culturas reconocen el derecho de las personas a mantener aspectos de su vida personal fuera del dominio público. El derecho a no sufrir invasiones no autorizadas de la privacidad por parte de gobiernos, corporaciones o individuos está consagrado en las leyes de privacidad de muchos países y, en algunos casos, en sus constituciones.
Con el auge de la tecnología, el debate sobre la privacidad se ha ampliado desde un sentido físico hasta incluir un sentido digital. En la mayoría de los países, el derecho a la privacidad digital se considera una extensión del derecho original a la privacidad , y muchos países han aprobado leyes que protegen aún más la privacidad digital frente a entidades públicas y privadas.
Existen múltiples técnicas para invadir la privacidad, que pueden ser empleadas por corporaciones o gobiernos con fines lucrativos o políticos. Por el contrario, para proteger la privacidad, las personas pueden emplear medidas de cifrado o anonimato .
La palabra privacidad se deriva del término y concepto latino ' privatus ', que se refería a cosas separadas de lo público; personales y pertenecientes a uno mismo, y no al estado. [3] Literalmente, ' privatus ' es el participio pasado del verbo latino ' privere ' que significa 'ser privado de'. [4]
El concepto de privacidad ha sido explorado y discutido por numerosos filósofos a lo largo de la historia.
La privacidad tiene raíces históricas en las discusiones filosóficas de la antigua Grecia. La más conocida de ellas fue la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada con la vida política, y la esfera privada del oikos , asociada con la vida doméstica. [5] La privacidad se valora junto con otras necesidades básicas de la vida en el Libro deuterocanónico judío del Sirácida . [6]
Los escritos del filósofo inglés John Locke (1632-1704) sobre los derechos naturales y el contrato social sentaron las bases para las concepciones modernas de los derechos individuales, incluido el derecho a la privacidad. En su Segundo tratado sobre el gobierno civil (1689), Locke sostuvo que el hombre tiene derecho a su propia identidad a través de sus derechos naturales a la vida, la libertad y la propiedad. [7] Creía que el gobierno era responsable de proteger estos derechos, por lo que a los individuos se les garantizaban espacios privados para practicar actividades personales. [8]
En el ámbito político, los filósofos tienen opiniones diferentes sobre el derecho al juicio privado. El filósofo alemán Georg Wilhelm Friedrich Hegel (1770-1831) hace la distinción entre moralität , que se refiere al juicio privado de un individuo, y sittlichkeit , que pertenece a los derechos y obligaciones de uno tal como se definen en un orden corporativo existente. Por el contrario, Jeremy Bentham (1748-1832), un filósofo inglés, interpretó la ley como una invasión de la privacidad. Su teoría del utilitarismo sostenía que las acciones legales deberían juzgarse en función de su contribución al bienestar humano o la utilidad necesaria. [9]
Las nociones de Hegel fueron modificadas por el destacado filósofo inglés del siglo XIX John Stuart Mill . En su ensayo Sobre la libertad (1859), Mill defendía la importancia de proteger la libertad individual frente a la tiranía de la mayoría y la interferencia del Estado. Sus opiniones enfatizaban el derecho a la privacidad como algo esencial para el desarrollo personal y la autoexpresión. [10]
Los debates en torno a la vigilancia coincidieron con las ideas filosóficas sobre la privacidad. Jeremy Bentham desarrolló el fenómeno conocido como el efecto panóptico a través de su diseño arquitectónico de 1791 de una prisión llamada Panóptico . El fenómeno exploraba la posibilidad de la vigilancia como una conciencia general de ser observado que nunca podría probarse en un momento particular. [11] El filósofo francés Michel Foucault (1926-1984) concluyó que la posibilidad de vigilancia en el caso del Panóptico significaba que un prisionero no tenía otra opción que cumplir con las reglas de la prisión. [11]
A medida que la tecnología ha avanzado, la forma en que se protege y viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad para compartir información puede dar lugar a nuevas formas en que se puede violar la privacidad. En general, se acepta que la primera publicación que abogaba por la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis , "El derecho a la privacidad", [12] y que se escribió principalmente en respuesta al aumento de periódicos y fotografías que fue posible gracias a las tecnologías de impresión. [13]
En 1948 se publicó 1984 , escrita por George Orwell . 1984 , una novela distópica clásica, describe la vida de Winston Smith en 1984, ubicada en Oceanía, un estado totalitario. El Partido que todo lo controla, el partido en el poder liderado por el Gran Hermano, puede controlar el poder a través de la vigilancia masiva y la libertad limitada de expresión y pensamiento. George Orwell ofrece comentarios sobre los efectos negativos del totalitarismo , particularmente sobre la privacidad y la censura . [14] Se han establecido paralelismos entre 1984 y la censura y la privacidad modernas, un ejemplo notable es que las grandes empresas de redes sociales, en lugar del gobierno, pueden monitorear los datos de un usuario y decidir qué se permite decir en línea a través de sus políticas de censura, en última instancia con fines monetarios. [15]
En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. [16] The Naked Society de Vance Packard fue un libro popular sobre privacidad de esa época y lideró el discurso estadounidense sobre privacidad en ese momento. [16] Además, Privacy and Freedom de Alan Westin cambió el debate sobre la privacidad de un sentido físico, cómo el gobierno controla el cuerpo de una persona (es decir, Roe v. Wade ) y otras actividades como las escuchas telefónicas y la fotografía. A medida que los registros importantes se digitalizaban, Westin argumentó que los datos personales se estaban volviendo demasiado accesibles y que una persona debería tener jurisdicción completa sobre sus datos, sentando las bases para la discusión moderna de la privacidad. [17]
Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. En 2001, el caso judicial Kyllo v. United States (533 US 27) determinó que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye una violación de la privacidad. En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcribieran fielmente el contenido. [18]
La policía y los ciudadanos suelen entrar en conflicto sobre el grado en que la policía puede inmiscuirse en la privacidad digital de un ciudadano. Por ejemplo, en 2012, la Corte Suprema dictaminó por unanimidad en Estados Unidos contra Jones (565 US 400), en el caso de Antoine Jones, que fue arrestado por posesión de drogas utilizando un rastreador GPS en su automóvil que fue colocado sin orden judicial, que el seguimiento sin orden judicial infringe la Cuarta Enmienda. La Corte Suprema también justificó que existe cierta "expectativa razonable de privacidad" en el transporte, ya que la expectativa razonable de privacidad ya había sido establecida en Griswold contra Connecticut (1965). La Corte Suprema también aclaró que la Cuarta Enmienda no solo se aplica a los casos físicos de intrusión, sino también a los casos digitales, y por lo tanto Estados Unidos contra Jones se convirtió en un caso histórico. [19]
En 2014, la Corte Suprema dictaminó por unanimidad en Riley v. California (573 US 373), donde David Leon Riley fue arrestado después de que lo detuvieran por conducir con matrícula vencida cuando la policía revisó su teléfono y descubrió que estaba vinculado a un tiroteo, que registrar el teléfono de un ciudadano sin una orden judicial era una búsqueda irrazonable, una violación de la Cuarta Enmienda. La Corte Suprema concluyó que los teléfonos celulares contenían información personal diferente de elementos triviales, y fue más allá al afirmar que la información almacenada en la nube no era necesariamente una forma de prueba. Riley v. California evidentemente se convirtió en un caso histórico, al proteger la protección digital de la privacidad de los ciudadanos cuando se enfrentan a la policía. [20]
Un caso reciente y notable de conflicto entre las fuerzas del orden y los ciudadanos en materia de privacidad digital se produjo en el caso de 2018 Carpenter v. United States (585 US ____). En este caso, el FBI utilizó registros de teléfonos móviles sin orden judicial para arrestar a Timothy Ivory Carpenter por múltiples cargos, y la Corte Suprema dictaminó que la búsqueda sin orden judicial de registros de teléfonos móviles violaba la Cuarta Enmienda, citando que la Cuarta Enmienda protege las "expectativas razonables de privacidad" y que la información enviada a terceros sigue estando comprendida entre los datos que pueden incluirse en las "expectativas razonables de privacidad". [21]
Más allá de la aplicación de la ley, muchas interacciones entre el gobierno y los ciudadanos han sido reveladas, ya sea de manera legal o ilegal, específicamente a través de denunciantes. Un ejemplo notable es Edward Snowden , quien publicó múltiples operaciones relacionadas con las operaciones de vigilancia masiva de la Agencia de Seguridad Nacional (NSA), donde se descubrió que la NSA sigue violando la seguridad de millones de personas, principalmente a través de programas de vigilancia masiva, ya sea recopilando grandes cantidades de datos a través de empresas privadas de terceros, pirateando otras embajadas o marcos de países internacionales y varias violaciones de datos, lo que provocó un choque cultural y agitó el debate internacional relacionado con la privacidad digital. [22]
Internet y las tecnologías que se basan en ella permiten nuevas formas de interacción social a velocidades cada vez mayores y a mayor escala. Debido a que las redes informáticas que sustentan Internet plantean una amplia gama de nuevas preocupaciones en materia de seguridad, el debate sobre la privacidad en Internet suele confundirse con el de la seguridad . [23] De hecho, muchas entidades, como las corporaciones que participan en la economía de la vigilancia, inculcan una conceptualización de la privacidad centrada en la seguridad que reduce sus obligaciones de defender la privacidad a una cuestión de cumplimiento normativo , [24] al mismo tiempo que presionan para minimizar esos requisitos normativos. [25]
El efecto de Internet sobre la privacidad incluye todas las formas en que la tecnología computacional y las entidades que la controlan pueden subvertir las expectativas de privacidad de sus usuarios . [26] [27] En particular, el derecho al olvido está motivado tanto por la capacidad computacional de almacenar y buscar en cantidades masivas de datos como por las expectativas subvertidas de los usuarios que comparten información en línea sin esperar que se almacene y conserve indefinidamente. Fenómenos como la pornografía vengativa y los deepfakes no son meramente individuales porque requieren tanto la capacidad de obtener imágenes sin el consentimiento de alguien como la infraestructura social y económica para difundir ampliamente ese contenido. [28] Por lo tanto, los grupos de defensa de la privacidad como la Cyber Civil Rights Initiative y la Electronic Frontier Foundation sostienen que abordar los nuevos daños a la privacidad introducidos por Internet requiere tanto mejoras tecnológicas en el cifrado y el anonimato como esfuerzos sociales como regulaciones legales para restringir el poder corporativo y gubernamental. [29] [30]
Si bien Internet comenzó como un esfuerzo gubernamental y académico hasta la década de 1980, las corporaciones privadas comenzaron a controlar el hardware y el software de Internet en la década de 1990, y ahora la mayor parte de la infraestructura de Internet es propiedad de corporaciones con fines de lucro y está administrada por ellas. [31] Como resultado, la capacidad de los gobiernos para proteger la privacidad de sus ciudadanos está restringida en gran medida a la política industrial , instituyendo controles sobre las corporaciones que manejan comunicaciones o datos personales . [32] [33] Las regulaciones de privacidad a menudo se restringen aún más para proteger solo grupos demográficos específicos, como los niños, [34] o industrias específicas, como las agencias de tarjetas de crédito. [35]
Varias redes sociales en línea se encuentran entre los 10 sitios web más visitados del mundo. Facebook, por ejemplo, en agosto de 2015 era la red social más grande, con casi 2.700 millones de miembros [36] que suben más de 4.750 millones de contenidos diariamente. Si bien Twitter es significativamente más pequeña, con 316 millones de usuarios registrados, la Biblioteca del Congreso de los Estados Unidos anunció recientemente que adquirirá y almacenará de forma permanente el archivo completo de publicaciones públicas de Twitter desde 2006. [26]
Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables políticos deberían estar alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las redes sociales en línea; en tercer lugar, en el caso del uso de las redes sociales en línea y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos". [37] Esto se ve agravado por la investigación sobre la desanonimización que indica que los rasgos personales como la orientación sexual, la raza, las opiniones religiosas y políticas, la personalidad o la inteligencia se pueden inferir basándose en una amplia variedad de huellas digitales , como muestras de texto, registros de navegación o "Me gusta" de Facebook. [38]
Se sabe que las intrusiones en la privacidad de las redes sociales afectan al empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de los Estados Unidos ahora realizan investigaciones en línea sobre los candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos y videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado una necesidad por parte de muchos candidatos de controlar varias configuraciones de privacidad en línea además de controlar su reputación en línea, lo que ha dado lugar a demandas legales contra los sitios de redes sociales y los empleadores estadounidenses. [26]
Los selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie arroja más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [39] Sin embargo, debido a la vigilancia corporativa y gubernamental moderna, esto puede representar un riesgo para la privacidad. [40] En un estudio de investigación que toma un tamaño de muestra de 3763, los investigadores descubrieron que, en el caso de los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen mayores preocupaciones sobre la privacidad que los hombres, y que las preocupaciones de privacidad de los usuarios predicen inversamente su comportamiento y actividad de selfies. [41]
Una invasión de la privacidad de alguien puede difundirse amplia y rápidamente a través de Internet. Cuando los sitios de redes sociales y otras comunidades en línea no invierten en moderación de contenido , una invasión de la privacidad puede exponer a las personas a un volumen y grado de acoso mucho mayor del que sería posible de otra manera. La pornografía vengativa puede conducir al acoso misógino u homofóbico , como en el suicidio de Amanda Todd y el suicidio de Tyler Clementi . Cuando la ubicación física de alguien u otra información confidencial se filtra a través de Internet a través de doxing , el acoso puede escalar a un daño físico directo, como el acecho o el swatting .
A pesar de que las violaciones de la privacidad pueden magnificar el acoso en línea, el acoso en línea se utiliza a menudo como justificación para limitar la libertad de expresión , eliminando la expectativa de privacidad a través del anonimato o permitiendo que las fuerzas del orden invadan la privacidad sin una orden de registro . A raíz de la muerte de Amanda Todd, el parlamento canadiense propuso una moción que pretendía detener el acoso, pero la propia madre de Todd dio testimonio ante el parlamento rechazando el proyecto de ley debido a sus disposiciones sobre violaciones de la privacidad sin orden judicial, afirmando "No quiero ver a nuestros niños victimizados nuevamente al perder los derechos de privacidad". [42] [43] [44]
Incluso en los casos en que se han aprobado estas leyes a pesar de las preocupaciones por la privacidad, no han demostrado una reducción del acoso en línea. Cuando la Comisión de Comunicaciones de Corea introdujo un sistema de registro para comentaristas en línea en 2007, informó que los comentarios maliciosos sólo habían disminuido un 0,9%, y en 2011 se derogó. [45] Un análisis posterior concluyó que el grupo de usuarios que publicaba más comentarios en realidad aumentó la cantidad de "expresiones agresivas" cuando se les obligó a usar su nombre real. [46]
En Estados Unidos, si bien la ley federal sólo prohíbe el acoso en línea basado en características protegidas como el género y la raza, [47] algunos estados han ampliado la definición de acoso para restringir aún más la libertad de expresión: la definición de acoso en línea de Florida incluye "cualquier uso de datos o software informático" que "tenga el efecto de perturbar sustancialmente el funcionamiento ordenado de una escuela". [48]
Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación , lo que genera problemas de privacidad para el usuario. La ubicación y las preferencias de un usuario constituyen información personal y su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que cuatro puntos espacio-temporales que constituyen lugares y tiempos aproximados son suficientes para identificar de manera única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas restricciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos confieren poca protección a la privacidad. [49]
Se han propuesto varios métodos para proteger la privacidad de los usuarios en los servicios basados en la localización, entre ellos el uso de servidores anónimos y la difuminación de la información. También se han propuesto métodos para cuantificar la privacidad, a fin de calcular el equilibrio entre el beneficio de obtener información precisa sobre la ubicación y los riesgos de violar la privacidad de un individuo. [50]
Ha habido escándalos relacionados con la privacidad de la ubicación. Un ejemplo fue el escándalo relacionado con AccuWeather , donde se reveló que AccuWeather estaba vendiendo datos de ubicación. Estos consistían en los datos de ubicación de un usuario, incluso si optaban por no participar dentro de Accuweather, que rastreaba la ubicación de los usuarios. Accuweather vendió estos datos a Reveal Mobile, una empresa que monetiza los datos relacionados con la ubicación de un usuario. [51] Otros casos internacionales son similares al caso de Accuweather. En 2017, una API filtrada dentro de la aplicación McDelivery expuso datos privados, que consistían en direcciones de domicilio, de 2,2 millones de usuarios. [52]
A raíz de este tipo de escándalos, muchas grandes empresas tecnológicas estadounidenses como Google, Apple y Facebook han sido objeto de audiencias y presiones en el marco del sistema legislativo estadounidense. En 2011, el senador estadounidense Al Franken escribió una carta abierta a Steve Jobs , señalando la capacidad de los iPhones y iPads de registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados. [53] [54] Apple afirmó que se trataba de un error de software involuntario , pero Justin Brookman, del Centro para la Democracia y la Tecnología, cuestionó directamente esa descripción, afirmando: "Me alegra que estén arreglando lo que llaman errores, pero me opongo a su rotunda negación de que rastreen a los usuarios". [55] En 2021, el estado estadounidense de Arizona determinó en un caso judicial que Google engañó a sus usuarios y almacenó la ubicación de los usuarios independientemente de su configuración de ubicación. [56]
Internet se ha convertido en un medio importante para la publicidad, y el marketing digital representó aproximadamente la mitad del gasto publicitario global en 2019. [57] Si bien los sitios web aún pueden vender espacio publicitario sin seguimiento, incluso a través de publicidad contextual , los corredores de publicidad digital como Facebook y Google han fomentado la práctica de la publicidad conductual , proporcionando fragmentos de código utilizados por los propietarios de sitios web para rastrear a sus usuarios a través de cookies HTTP . Estos datos de seguimiento también se venden a otros terceros como parte de la industria de vigilancia masiva . Desde la introducción de los teléfonos móviles, los corredores de datos también se han implantado dentro de las aplicaciones, lo que resulta en una industria digital de $ 350 mil millones especialmente enfocada en dispositivos móviles. [58]
La privacidad digital se ha convertido en la principal fuente de preocupación para muchos usuarios de dispositivos móviles, especialmente con el aumento de escándalos de privacidad como el escándalo de datos de Facebook-Cambridge Analytica . [58] Apple ha recibido algunas reacciones por las funciones que prohíben a los anunciantes rastrear los datos de un usuario sin su consentimiento. [59] Google intentó introducir una alternativa a las cookies llamada FLoC que, según afirmó, reducía los daños a la privacidad, pero luego se retractó de la propuesta debido a investigaciones y análisis antimonopolio que contradecían sus afirmaciones de privacidad. [60] [61] [62]
La capacidad de realizar consultas en línea sobre personas se ha ampliado drásticamente en la última década. Es importante destacar que el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido de un perfil público de Facebook, se puede procesar automáticamente para inferir información secundaria sobre una persona, como su orientación sexual, sus opiniones políticas y religiosas, su raza, su consumo de sustancias, su inteligencia y su personalidad. [63]
En Australia, la Ley de modificación de la Ley de Telecomunicaciones (Interceptación y Acceso) (Retención de Datos) de 2015 hizo una distinción entre la recopilación del contenido de los mensajes enviados entre usuarios y los metadatos que rodean esos mensajes.
La mayoría de los países otorgan a los ciudadanos derechos a la privacidad en sus constituciones. [16] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "todos tienen derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [16] La Constitución italiana también define el derecho a la privacidad. [64] Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos a la privacidad, las decisiones judiciales han interpretado sus constituciones como que pretenden otorgar derechos a la privacidad. [16]
Muchos países tienen leyes amplias de privacidad fuera de sus constituciones, incluidas la Ley de Privacidad de Australia de 1988 , la Ley de Protección de Datos Personales de Argentina de 2000, la Ley de Protección de Información Personal y Documentos Electrónicos de Canadá de 2000 y la Ley de Protección de Información Personal de Japón de 2003. [16]
Además de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [65] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice: "Nadie será objeto de injerencias arbitrarias en [su] vida privada, su familia, su domicilio o su correspondencia, ni de ataques a [su] honra y reputación". [16] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de Privacidad en 1980. La Directiva de Protección de Datos de la Unión Europea de 1995 guía la protección de la privacidad en Europa. [16] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización. [16]
Los enfoques sobre la privacidad pueden, en términos generales, dividirse en dos categorías: libre mercado o protección del consumidor . [66]
Un ejemplo del enfoque de libre mercado se puede encontrar en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [67] Los principios reflejados en las directrices, libres de interferencias legislativas, se analizan en un artículo que los pone en perspectiva con los conceptos del RGPD que se convirtieron en ley más tarde en la Unión Europea. [68]
En cambio, desde un enfoque de protección del consumidor se sostiene que las personas pueden no tener el tiempo o los conocimientos necesarios para tomar decisiones informadas o no disponer de alternativas razonables. En apoyo de esta opinión, Jensen y Potts demostraron que la mayoría de las políticas de privacidad superan el nivel de lectura de la persona promedio. [69]
La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad de los estados. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (conforme a la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y entre pacientes y médicos. [70]
En 2008, la Comisión Australiana de Reforma Jurídica (ALRC) llevó a cabo una revisión de la legislación sobre privacidad australiana y elaboró un informe titulado "Para su información". [71] El Gobierno australiano adoptó e implementó las recomendaciones a través del Proyecto de Ley de Enmienda de la Ley de Privacidad (Mejora de la Protección de la Privacidad) de 2012. [72]
En 2015, se aprobó la Ley de Retención de Datos de Telecomunicaciones (Interceptación y Acceso) de 2015 , que generó cierta controversia por sus implicaciones para los derechos humanos y el papel de los medios de comunicación.
Canadá es un estado federal cuyas provincias y territorios se rigen por el derecho consuetudinario, salvo la provincia de Quebec, cuya tradición jurídica es el derecho civil . La privacidad en Canadá se abordó por primera vez a través de la Ley de Privacidad , [73] una pieza legislativa de 1985 aplicable a la información personal en poder de las instituciones gubernamentales. Las provincias y territorios seguirían más tarde su ejemplo con su propia legislación. En general, los objetivos de dicha legislación son proporcionar a las personas derechos de acceso a la información personal; corregir información personal inexacta; y evitar la recopilación, el uso y la divulgación no autorizados de información personal. [74] En términos de regulación de la información personal en el sector privado, la Ley federal de protección de la información personal y los documentos electrónicos [75] ("PIPEDA") es aplicable en todas las jurisdicciones a menos que se haya promulgado una disposición sustancialmente similar a nivel provincial. [76] Sin embargo, las transferencias de información interprovinciales o internacionales todavía involucran a la PIPEDA. [76] La PIPEDA ha pasado por dos esfuerzos de revisión legal en 2021 y 2023 con la participación de la Oficina del Comisionado de Privacidad y académicos canadienses. [77] En ausencia de un derecho de acción privada legal en ausencia de una investigación de la OPC, se pueden invocar los delitos de derecho consuetudinario de intrusión en la reclusión y divulgación pública de hechos privados, así como el Código Civil de Quebec, por una infracción o violación de la privacidad. [78] [79] La privacidad también está protegida por los artículos 7 y 8 de la Carta Canadiense de Derechos y Libertades [80], que se aplica típicamente en el contexto del derecho penal. [81] En Quebec, la privacidad de las personas está protegida por los artículos 3 y 35 a 41 del Código Civil de Quebec [82], así como por el artículo 5 de la Carta de derechos y libertades humanas . [83]
En 2016, la Unión Europea aprobó el Reglamento General de Protección de Datos (RGPD), cuyo objetivo era reducir el uso indebido de los datos personales y mejorar la privacidad individual, al exigir a las empresas que recibieran el consentimiento antes de adquirir información personal de los usuarios. [84]
Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio concluye que, a pesar de las leyes, hay una falta de aplicación en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [85] La Unión Europea también defiende el concepto del derecho al olvido en apoyo de su adopción por otros países. [86]
Desde la introducción del proyecto Aadhaar en 2009, que dio como resultado que los 1.200 millones de indios estuvieran asociados a un número biométrico de 12 dígitos, Aadhaar ha ayudado a los pobres de la India [ ¿cómo? ] [ ¿promoción? ] proporcionándoles una forma de identidad y previniendo el fraude y el desperdicio de recursos, ya que normalmente el gobierno no podría asignar sus recursos a sus cesionarios previstos debido a los problemas de identificación. [ cita requerida ] Con el auge de Aadhaar, la India ha debatido si Aadhaar viola la privacidad de un individuo y si cualquier organización debería tener acceso al perfil digital de un individuo, ya que la tarjeta Aadhaar se asoció con otros sectores económicos, lo que permitió el seguimiento de individuos por parte de organismos públicos y privados. [87] Las bases de datos de Aadhaar también han sufrido ataques de seguridad y el proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [88] En 2017, cuando se impugnó el Aadhaar, la Corte Suprema de la India declaró que la privacidad era un derecho humano, pero pospuso la decisión sobre la constitucionalidad del Aadhaar para otro tribunal. [89] En septiembre de 2018, la Corte Suprema de la India determinó que el proyecto Aadhaar no violaba el derecho legal a la privacidad. [90]
En el Reino Unido no es posible iniciar una acción por invasión de la privacidad. Se puede iniciar una acción por otro delito (normalmente violación de la confidencialidad) y entonces la privacidad debe considerarse en virtud de la legislación de la UE. En el Reino Unido, a veces se utiliza como defensa el hecho de que la divulgación de información privada era de interés público. [91] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hace promoviendo las buenas prácticas, resolviendo las quejas que reúnen los requisitos, dando información a personas y organizaciones y tomando medidas cuando se infringe la ley. Las leyes pertinentes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ; Ley de Libertad de Información de 2000 ; Reglamento de Información Ambiental de 2004 ; Reglamento de Privacidad y Comunicaciones Electrónicas de 2003. La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las distintas formas de proteger la privacidad en línea. [92]
En los Estados Unidos, los tratados más sistemáticos sobre la privacidad no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en América . [93] Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad , la privacidad individual y local puede ser otorgada implícitamente por la Constitución en virtud de la Cuarta Enmienda . [94] La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen penumbras que otorgan implícitamente un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut y Roe v. Wade . Dobbs v. Jackson Women's Health Organization luego anuló Roe v. Wade , y el juez de la Corte Suprema Clarence Thomas caracterizó el argumento penumbral de Griswold como teniendo un "absurdo facial", [95] poniendo en duda la validez de un derecho constitucional a la privacidad en los Estados Unidos y de decisiones anteriores que se basaron en él. [96] En los Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. En los Estados Unidos, la privacidad está regulada por la Ley de Privacidad de 1974 y por varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales de la rama ejecutiva del gobierno federal. [97] En los Estados Unidos se han establecido ciertos derechos de privacidad a través de leyes como la Ley de Protección de la Privacidad Infantil en Internet (COPPA), [98] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA). [99]
A diferencia de la UE y la mayoría de los Estados miembros de la UE, Estados Unidos no reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El Relator Especial de las Naciones Unidas sobre el derecho a la privacidad, Joseph A. Cannataci, criticó esta distinción. [100]
La teoría de la integridad contextual , [101] desarrollada por Helen Nissenbaum , define la privacidad como un flujo de información apropiado, donde la adecuación, a su vez, se define como la conformidad con normas informativas legítimas específicas de los contextos sociales.
En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron "El derecho a la privacidad", un artículo en el que defendían el "derecho a que nos dejen en paz", utilizando esa frase como definición de privacidad. [102] Este concepto se apoya en la teoría de los derechos naturales y se centra en la protección de los individuos. La cita fue una respuesta a los recientes avances tecnológicos, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [103]
Hay muchos comentarios sobre el significado de "estar solo" y, entre otras cosas, se ha interpretado como el derecho de una persona a elegir aislarse de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o a ser observado en entornos privados, como el propio hogar. [102] Aunque este concepto legal vago inicial no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de los derechos de privacidad de las personas y comenzó un legado de discusión sobre esos derechos en los EE. UU. [102]
El acceso limitado se refiere a la capacidad de una persona de participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ella. [104]
Diversos teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal de uno. [104] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada, o, en otras palabras, el derecho de cada hombre a mantener sus asuntos en secreto y a decidir por sí mismo hasta qué punto serán objeto de observación y discusión pública". [104] [105] Adoptando un enfoque similar al presentado por Ruth Gavison [106] Nueve años antes, [107] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por parte de otros, ya sea acceso físico, información personal o atención". [104] [108]
El control sobre la información personal es el concepto de que "la privacidad es el derecho de los individuos, grupos o instituciones a determinar por sí mismos cuándo, cómo y en qué medida la información sobre ellos se comunica a otros". En general, una persona que ha formado consensualmente una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que tiene la relación. [109] [110] Charles Fried dijo que "la privacidad no es simplemente una ausencia de información sobre nosotros en las mentes de los demás; más bien es el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión. [111] [112] [ Esta cita necesita una cita ] [ verificar la sintaxis de la cita ]
Alan Westin definió cuatro estados (o experiencias) de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; [113] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de una pareja o un pequeño grupo de individuos. [113] El anonimato es el "deseo de los individuos de tener momentos de 'privacidad pública'". [113] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que los demás respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierna. [113]
Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: físicas, conductuales y normativas. Las barreras físicas, como las paredes y las puertas, impiden que otros accedan y experimenten al individuo. [114] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él.) [114] Las barreras conductuales comunican a los demás (verbalmente, a través del lenguaje, o no verbalmente, a través del espacio personal, el lenguaje corporal o la ropa) que un individuo no quiere que la otra persona acceda a él o lo experimente. [114] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder a un individuo o experimentarlo. [114]
El psicólogo Carl A. Johnson ha identificado el concepto psicológico de “control personal” como algo estrechamente vinculado a la privacidad. Su concepto fue desarrollado como un proceso que contiene cuatro etapas y dos relaciones de resultados conductuales, en los que los resultados de una persona dependen de factores situacionales y personales. [115] La privacidad se describe como “conductas que caen en lugares específicos de estas dos dimensiones”. [116]
Johnson examinó las siguientes cuatro etapas para categorizar dónde las personas ejercen control personal: el control de elección de resultados es la selección entre varios resultados. El control de selección de comportamiento es la selección entre estrategias de comportamiento a aplicar para alcanzar los resultados seleccionados. La efectividad del resultado describe el cumplimiento del comportamiento seleccionado para lograr los resultados elegidos. El control de realización del resultado es la interpretación personal del resultado obtenido. La relación entre dos factores, el control primario y el secundario, se define como el fenómeno bidimensional donde uno alcanza el control personal: el control primario describe el comportamiento que causa directamente los resultados, mientras que el control secundario es el comportamiento que causa indirectamente los resultados. [117] Johnson explora el concepto de que la privacidad es un comportamiento que tiene un control secundario sobre los resultados.
Lorenzo Magnani amplía este concepto destacando cómo la privacidad es esencial para mantener el control personal sobre la propia identidad y conciencia. [118] Sostiene que la conciencia está formada en parte por representaciones externas de nosotros mismos, como narraciones y datos, que se almacenan fuera del cuerpo. Sin embargo, gran parte de nuestra conciencia consiste en representaciones internas que permanecen privadas y rara vez se externalizan. Esta privacidad interna, a la que Magnani se refiere como una forma de "propiedad de la información" o "capital moral", es crucial para preservar la libre elección y la agencia personal. Según Magnani, [119] cuando una gran parte de nuestra identidad y datos se externalizan y se someten a escrutinio, puede conducir a una pérdida de control personal, dignidad y responsabilidad. La protección de la privacidad, por lo tanto, salvaguarda nuestra capacidad de desarrollar y perseguir proyectos personales a nuestra manera, libres de fuerzas externas intrusivas.
Johnson reconoce otras concepciones de la privacidad y sostiene que la preocupación fundamental de la privacidad es el control de la selección de la conducta; sin embargo, conversa con otras interpretaciones, incluidas las de Maxine Wolfe, Robert S. Laufer e Irwin Altman. Aclara la relación continua entre la privacidad y el control personal, en la que las conductas descritas no sólo dependen de la privacidad, sino que la concepción de la privacidad de una persona también depende de sus relaciones definidas con los resultados de su conducta. [120]
La privacidad se define a veces como una opción para mantener el secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismas que otros podrían utilizar en su contra". [121] [122]
En diversos contextos jurídicos, cuando se describe la privacidad como secreto, se llega a una conclusión: si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [123] Cuando se analiza la privacidad como secreto, generalmente se la imagina como un tipo selectivo de secreto en el que los individuos mantienen cierta información secreta y privada mientras que eligen hacer pública y no privada otra información. [123]
La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos de un reconocimiento de la propiedad de la propia realidad física y mental y un derecho moral a la autodeterminación . [124] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social comunica a los niños en desarrollo que tienen derechos morales exclusivos sobre sus cuerpos; en otras palabras, propiedad moral de su cuerpo. [124] Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo el primero el control sobre los propios movimientos y acciones y el segundo el control sobre quién puede experimentar la propia existencia física y cuándo. [124]
Por otra parte, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como sujeto con capacidad de acción, como individuo con la capacidad de elegir. [125] La privacidad es necesaria para ejercer la elección. [125] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [125] La observación encubierta, por otra parte, cambia las condiciones en las que el individuo está ejerciendo la elección sin su conocimiento y consentimiento. [125]
Además, la privacidad puede ser vista como un estado que permite la autonomía, un concepto estrechamente relacionado con el de la personalidad. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente responsable, autodeterminado y con un propósito" y una conciencia de la propia capacidad para controlar el límite entre uno mismo y el otro, es decir, para controlar quién puede acceder a uno mismo y experimentarlo y en qué medida. [126] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [126]
Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [126] Además, los estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [127] sugieren que las privaciones o violaciones sistemáticas y rutinarias de la privacidad deterioran el sentido de autonomía con el tiempo. [126]
La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, dichas barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [128] Este control implica principalmente la capacidad de regular el contacto con los demás. [128] El control sobre la "permeabilidad" de los límites del yo permite controlar lo que constituye el yo y, por lo tanto, definir lo que es el yo. [128]
Además, la privacidad puede ser vista como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la identidad propia. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberación temporal de los roles sociales), los individuos serían incapaces de expresarse libremente y participar en el autodescubrimiento y la autocrítica . [126] Tal autodescubrimiento y autocrítica contribuye a la comprensión que uno tiene de sí mismo y da forma a su sentido de identidad. [126]
De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los humanos tienen relaciones fortalecidas o íntimas con otros humanos. [129] Debido a que parte de las relaciones humanas incluye que los individuos se ofrezcan voluntariamente a revelar la mayor parte, si no toda, la información personal, esta es un área en la que la privacidad no se aplica. [129]
James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad de crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [129] [130] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que la profesora de derecho Danielle Citron sostiene que debería protegerse como una forma única de privacidad. [131]
La privacidad física podría definirse como la prevención de "intrusiones en el propio espacio físico o soledad". [132] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos , que garantiza "el derecho de las personas a la seguridad de sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [133]
La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y/o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno tiene miedo de convertirse en víctima de un delito o acoso . [134] Hay diferentes cosas que se pueden evitar para proteger la privacidad física de una persona, incluida la gente que observa (incluso a través de imágenes grabadas) los comportamientos íntimos o las partes íntimas de una persona y el acceso no autorizado a las posesiones o lugares personales de una persona. Ejemplos de posibles esfuerzos utilizados para evitar lo primero, especialmente por razones de modestia , son la ropa , las paredes , las vallas , las mamparas de privacidad, los vidrios de catedral , las cortinas , etc.
Las agencias gubernamentales, corporaciones, grupos/sociedades y otras organizaciones pueden desear evitar que sus actividades o secretos sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [135] o declarar que cierta información sea clasificada , o una corporación puede intentar proteger información valiosa de propiedad exclusiva como secretos comerciales . [133]
La autosincronización de la privacidad es un modo hipotético por el cual las partes interesadas de un programa de privacidad empresarial contribuyen espontáneamente y en colaboración al máximo éxito del programa. Las partes interesadas pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de los individuos con respecto a su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esos individuos. [136]
David Flaherty considera que las bases de datos informáticas en red plantean amenazas a la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto constituye la base de las prácticas de información justas que utilizan los gobiernos de todo el mundo. Flaherty propone una idea de la privacidad como control de la información: "[l]as personas quieren que se las deje en paz y ejercer cierto control sobre cómo se utiliza la información sobre ellas". [137]
Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que, en su opinión, es como vender un producto. Cualquier "defecto" en el "producto" que no se comunique es fraude. [138] Para Lessig, las violaciones de la privacidad en línea se pueden regular mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad", [139] y que "los individuos deberían poder controlar la información sobre sí mismos". [140]
Se han intentado establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [141]
Priscilla Regan cree que los conceptos individuales de privacidad han fracasado filosóficamente y en la formulación de políticas. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer las reivindicaciones de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, quienes propugnan la protección de la privacidad tendrían una base más sólida sobre la que argumentar a favor de su protección". [142]
Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas que rigen la forma en que se distribuye la información y de si ésta es adecuada. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene un precedente en la Declaración Universal de Derechos Humanos de las Naciones Unidas : "Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencias, la de investigar y recibir informaciones y opiniones, y la de difundirlas, sin limitación de fronteras, por cualquier medio de expresión". [143] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [144]
La Dra. Eliza Watt, de la Facultad de Derecho de Westminster, de la Universidad de Westminster en Londres (Reino Unido), propone la aplicación del concepto de “control virtual” del Derecho Internacional de los Derechos Humanos (DIDH) como método para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. La Dra. Watt imagina la prueba del “control virtual”, entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida en el Artículo 17 del PIDCP. Esto, sostiene, puede ayudar a cerrar la brecha normativa que están explotando los estados nacionales. [145]
La paradoja de la privacidad es un fenómeno en el que los usuarios de Internet manifiestan que les preocupa su privacidad pero se comportan como si no fuera así. [146] Si bien este término fue acuñado en 1998, [147] no se utilizó en su sentido popular actual hasta el año 2000. [148] [146]
Susan B. Barnes utilizó de manera similar el término paradoja de la privacidad para referirse a la ambigua frontera entre el espacio privado y público en las redes sociales. [149] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales. Sin embargo, esto no significa que no estén preocupados por su privacidad. Susan B. Barnes presentó un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante expresó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando el periodista le pidió ver su página de Facebook, puso su dirección de casa, números de teléfono y fotos de su hijo pequeño en la página.
La paradoja de la privacidad ha sido estudiada y escrita en diferentes contextos de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes y el comportamiento en materia de privacidad entre los usuarios en línea. [150] Sin embargo, en la actualidad, un número cada vez mayor de estudios también ha demostrado que existen correlaciones significativas y, a veces, grandes entre las preocupaciones por la privacidad y el comportamiento de compartir información, [151] lo que habla en contra de la paradoja de la privacidad. Un metaanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones por la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad. [152] Por lo tanto, aunque hay varios casos individuales o anécdotas en los que el comportamiento parece paradójico, en promedio, las preocupaciones por la privacidad y los comportamientos de privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad. [153]
Sin embargo, la relación entre las preocupaciones y el comportamiento es probablemente pequeña, y hay varios argumentos que pueden explicar por qué es así. Según la brecha actitud-comportamiento , las actitudes y los comportamientos están en general y en la mayoría de los casos no estrechamente relacionados. [154] Una explicación principal para el desajuste parcial en el contexto de la privacidad específicamente es que los usuarios carecen de conciencia de los riesgos y el grado de protección. [155] Los usuarios pueden subestimar el daño de revelar información en línea. [156] Por otro lado, algunos investigadores sostienen que el desajuste proviene de la falta de alfabetización tecnológica y del diseño de los sitios. [157] Por ejemplo, los usuarios pueden no saber cómo cambiar su configuración predeterminada a pesar de que les importa su privacidad. Las psicólogas Sonja Utz y Nicole C. Krämer señalaron en particular que la paradoja de la privacidad puede ocurrir cuando los usuarios deben hacer un equilibrio entre sus preocupaciones sobre la privacidad y la gestión de las impresiones. [158]
Un estudio realizado por Susanne Barth y Menno DT de Jo demuestra que la toma de decisiones se produce a un nivel irracional, especialmente cuando se trata de informática móvil. Las aplicaciones móviles en particular suelen estar diseñadas de tal manera que estimulan la toma de decisiones de forma rápida y automática sin evaluar los factores de riesgo. Las medidas de protección contra estos mecanismos inconscientes suelen ser difíciles de acceder al descargar e instalar aplicaciones. Incluso con mecanismos establecidos para proteger la privacidad del usuario, es posible que éste no tenga los conocimientos o la experiencia necesarios para habilitar estos mecanismos. [159]
Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento sobre cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no son capaces de interpretar eficazmente la información proporcionada por los proveedores de aplicaciones sobre la recopilación y el uso de datos personales. [160] Otras investigaciones concluyen que esta falta de interpretabilidad significa que los usuarios tienen muchas más probabilidades de dejarse influir por el coste, la funcionalidad, el diseño, las valoraciones, las reseñas y la cantidad de descargas que por los permisos solicitados para el uso de sus datos personales. [161]
Se sospecha que la disposición a asumir un riesgo para la privacidad está impulsada por una serie compleja de factores, entre ellos las actitudes ante el riesgo, el valor personal de la información privada y las actitudes generales hacia la privacidad (que normalmente se miden mediante encuestas). [162] Un experimento que apuntaba a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de la información personal. [160] A pesar de las afirmaciones de que determinar el valor de los datos requiere un "mercado de valores para la información personal", [163] el capitalismo de vigilancia y la industria de vigilancia masiva regularmente ponen etiquetas de precio a esta forma de datos a medida que se comparten entre corporaciones y gobiernos.
Los usuarios no siempre cuentan con las herramientas necesarias para cumplir con sus preocupaciones sobre la privacidad, y a veces están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancias financieras, incluso cuando las ganancias son muy pequeñas. [164] Un estudio sugiere que las personas piensan que su historial de navegación vale el equivalente a una comida barata. [165] Otro concluye que las actitudes hacia el riesgo a la privacidad no parecen depender de si ya está amenazada o no. [162] La metodología de empoderamiento del usuario describe cómo proporcionar a los usuarios un contexto suficiente para tomar decisiones informadas sobre la privacidad.
Andréa Belliger y David J. Krieger sugieren que la paradoja de la privacidad no debería considerarse una paradoja, sino más bien un dilema de privacidad , para servicios que no pueden existir sin que el usuario comparta datos privados. [165] Sin embargo, normalmente no se le da al público en general la opción de compartir datos privados o no, [18] [56] lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.
El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento en materia de privacidad, a saber, las preocupaciones por la privacidad (o riesgos percibidos) y los beneficios esperados. [166] [167] Hasta ahora, el cálculo de privacidad ha sido respaldado por varios estudios. [168] [169]
Al igual que con otras concepciones de la privacidad, existen diversas maneras de analizar qué tipos de procesos o acciones eliminan, cuestionan, reducen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con la protección de la privacidad: [170] [171]
De 2004 a 2008, a partir de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones lesivas a la privacidad, entre las que se encuentran la recolección de información que ya es de algún modo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [172]
En el contexto de la violación de la privacidad, la recopilación de información significa reunir cualquier información que pueda obtenerse haciendo algo para obtenerla. [172] Los ejemplos incluyen la vigilancia y el interrogatorio . [172] Otro ejemplo es cómo los consumidores y los vendedores también recopilan información en el contexto comercial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cuestiones como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [173]
Empresas como Google y Meta recopilan enormes cantidades de datos personales de sus usuarios a través de diversos servicios y plataformas. Estos datos incluyen hábitos de navegación, historial de búsqueda, información de ubicación e incluso comunicaciones personales. Luego, estas empresas analizan y agregan estos datos para crear perfiles detallados de los usuarios, que se venden a anunciantes y otros terceros. Esta práctica a menudo se realiza sin el consentimiento explícito del usuario, lo que conduce a una invasión de la privacidad, ya que los individuos tienen poco control sobre cómo se utiliza su información. La venta de datos personales puede dar lugar a publicidad dirigida, manipulación e incluso posibles riesgos de seguridad, ya que la información confidencial puede ser explotada por actores maliciosos. Esta explotación comercial de los datos personales socava la confianza de los usuarios y plantea importantes preocupaciones éticas y legales con respecto a la protección de datos y los derechos de privacidad. [174]
Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño pueda surgir cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que la divulgación colectiva de piezas de información invada la privacidad. [175] Las acciones de esta categoría que pueden reducir la privacidad incluyen las siguientes: [175]
No cuentes entre tus amigos a quien revele tus detalles privados al mundo.
La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o se amenaza con compartir de una manera que perjudica al sujeto de la información. [175]
Hay varios ejemplos de esto. [175] La violación de la confidencialidad es cuando una entidad promete mantener privada la información de una persona, luego rompe esa promesa. [175] La divulgación es hacer que la información sobre una persona sea más accesible de una manera que daña al sujeto de la información, independientemente de cómo se recopiló la información o la intención de hacerla disponible. [175] La exposición es un tipo especial de divulgación en la que la información divulgada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [175] Una mayor accesibilidad significa publicitar la disponibilidad de información sin distribuirla realmente, como en el caso del doxing . [175] El chantaje es hacer una amenaza de compartir información, quizás como parte de un esfuerzo por coaccionar a alguien. [175] La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o la imagen de alguien para promover intereses que no son los de la persona que se apropia. [175] La distorsión es la creación de información engañosa o mentiras sobre una persona. [175]
La invasión de la privacidad, un subconjunto de la expectativa de privacidad , es un concepto diferente de la recopilación, agregación y difusión de información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de los individuos a guardar secretos personales. [175] Una invasión es un ataque en el que la información, ya sea que se pretenda que sea pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [175]
Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa violación del espacio. [175] La interferencia decisional es cuando una entidad de alguna manera se inyecta en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso haciéndolo de una manera que perturba los pensamientos personales privados que tiene una persona. [175]
De manera similar a las acciones que reducen la privacidad, existen múltiples ángulos de la privacidad y múltiples técnicas para mejorarlas en distintos grados. Cuando las acciones se realizan a nivel organizacional, pueden denominarse ciberseguridad .
Las personas pueden cifrar correos electrónicos habilitando cualquiera de los dos protocolos de cifrado, S/MIME , que está integrado en empresas como Apple o Outlook y, por lo tanto, es el más común, o PGP . [176] La aplicación de mensajería Signal , que cifra los mensajes para que solo el destinatario pueda leerlos, se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de secreto perfecto hacia adelante . [177] Signal ha recibido elogios del denunciante Edward Snowden . [178] El cifrado y otras medidas de seguridad basadas en la privacidad también se utilizan en algunas criptomonedas como Monero y ZCash . [179] [180]
Los servidores proxy anónimos o las redes anónimas como I2P y Tor se pueden utilizar para evitar que los proveedores de servicios de Internet (ISP) sepan qué sitios visita uno y con quién se comunica, ocultando las direcciones IP y la ubicación, pero no necesariamente protegen al usuario de la minería de datos de terceros. Los servidores proxy anónimos están integrados en el dispositivo de un usuario, en comparación con una red privada virtual (VPN), donde los usuarios deben descargar software. [181] El uso de una VPN oculta todos los datos y conexiones que se intercambian entre los servidores y la computadora de un usuario, lo que hace que los datos en línea del usuario no se compartan y sean seguros, lo que proporciona una barrera entre el usuario y su ISP, y es especialmente importante usarlo cuando un usuario está conectado a una red Wi-Fi pública. Sin embargo, los usuarios deben comprender que todos sus datos fluyen a través de los servidores de la VPN en lugar del ISP. Los usuarios deben decidir por sí mismos si desean utilizar un servidor proxy anónimo o una VPN.
En un sentido menos técnico, el uso del modo de incógnito o el modo de navegación privada impedirá que la computadora de un usuario guarde el historial, los archivos de Internet y las cookies, pero el ISP seguirá teniendo acceso al historial de búsqueda de los usuarios. El uso de motores de búsqueda anónimos no compartirá el historial ni los clics de un usuario y obstaculizará los bloqueadores de anuncios. [182]
Todavía no existen soluciones concretas para resolver el comportamiento paradójico. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de la aplicación, pero esto no salvaría por completo la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre cuestiones de privacidad, el diseño debe estar más orientado al usuario. [159]
En un sentido social, limitar simplemente la cantidad de información personal que los usuarios publican en las redes sociales podría aumentar su seguridad, lo que a su vez dificulta que los delincuentes cometan robos de identidad. [182] Además, crear un conjunto de contraseñas complejas y utilizar la autenticación de dos factores puede permitir que los usuarios sean menos susceptibles a que sus cuentas se vean comprometidas cuando se produzcan diversas filtraciones de datos. Además, los usuarios deberían proteger su privacidad digital utilizando software antivirus, que puede bloquear virus dañinos como una ventana emergente que escanea la computadora de un usuario en busca de información personal. [183]
Aunque existen leyes que promueven la protección de los usuarios, en algunos países, como Estados Unidos, no existe una ley federal de privacidad digital y las configuraciones de privacidad están limitadas esencialmente por el estado de las leyes de privacidad vigentes. Para mejorar su privacidad, los usuarios pueden comenzar a conversar con los representantes, haciéndoles saber que la privacidad es una preocupación principal, lo que a su vez aumenta la probabilidad de que se promulguen más leyes de privacidad. [184]
David Attenborough , biólogo e historiador natural , afirmó que los gorilas "valoran su privacidad" mientras comentaba un breve escape de un gorila en el zoológico de Londres . [185]
La falta de privacidad en los espacios públicos, causada por el hacinamiento, aumenta los problemas de salud de los animales, incluidas las enfermedades cardíacas y la hipertensión arterial . Además, el estrés causado por el hacinamiento está relacionado con un aumento de las tasas de mortalidad infantil y el estrés materno. La falta de privacidad que conlleva el hacinamiento está relacionada con otros problemas en los animales, lo que hace que sus relaciones con los demás disminuyan. La forma en que se presentan ante otros de su especie es una necesidad en su vida, y el hacinamiento hace que las relaciones se desordenen. [186]
Por ejemplo, David Attenborough afirma que el derecho a la privacidad de los gorilas se viola cuando se los observa a través de recintos de vidrio. Son conscientes de que los están observando, por lo tanto, no tienen control sobre cuánto pueden ver de ellos los espectadores. Los gorilas y otros animales pueden estar en los recintos por razones de seguridad, sin embargo, Attenborough afirma que esto no es una excusa para que sean constantemente observados por ojos innecesarios. Además, los animales comienzan a esconderse en espacios no observados. [186] Se ha descubierto que los animales en los zoológicos exhiben comportamientos dañinos o diferentes debido a la presencia de visitantes que los observan: [187]