stringtranslate.com

Privacidad

ver subtítulo
El grafiti One Nation Under CCTV de Banksy , junto a una cámara CCTV real

Privacidad ( Reino Unido : / ˈprɪvəsiː / , Estados Unidos : / ˈpraɪ- / ) [1] [ 2] es la capacidad de un individuo o grupo de aislarse a sí mismo o a información sobre sí mismo y , por lo tanto , expresarse selectivamente .

El ámbito de la privacidad se superpone parcialmente con el de la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede adoptar la forma de integridad corporal .

A lo largo de la historia, ha habido diversas concepciones de la privacidad. La mayoría de las culturas reconocen el derecho de las personas a mantener aspectos de su vida personal fuera del dominio público. El derecho a no sufrir invasiones no autorizadas de la privacidad por parte de gobiernos, corporaciones o individuos está consagrado en las leyes de privacidad de muchos países y, en algunos casos, en sus constituciones.

Con el auge de la tecnología, el debate sobre la privacidad se ha ampliado desde un sentido físico hasta incluir un sentido digital. En la mayoría de los países, el derecho a la privacidad digital se considera una extensión del derecho original a la privacidad , y muchos países han aprobado leyes que protegen aún más la privacidad digital frente a entidades públicas y privadas.

Existen múltiples técnicas para invadir la privacidad, que pueden ser empleadas por corporaciones o gobiernos con fines lucrativos o políticos. Por el contrario, para proteger la privacidad, las personas pueden emplear medidas de cifrado o anonimato .

Etimología

La palabra privacidad se deriva del latín privatus , que significa apartado de lo público, personal y perteneciente a uno mismo, y no al Estado. [3] También se deriva del latín privo, que transmite la idea de privación o de ser robado. [4]

Historia

Anuncio con una cita destacada : "¡Mi cara se puso cada vez más roja!". Hay una cita destacada sobre la importancia de ser honesto con uno mismo y, después de dos páginas y media, concluye con la sospecha de que los operadores telefónicos están escuchando cada llamada.

Puntos de vista filosóficos sobre la privacidad

El concepto de privacidad ha sido explorado y discutido por numerosos filósofos a lo largo de la historia.

La privacidad tiene raíces históricas en las discusiones filosóficas de la antigua Grecia. La más conocida de ellas fue la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada con la vida política, y la esfera privada del oikos , asociada con la vida doméstica. [5] La privacidad se valora junto con otras necesidades básicas de la vida en el Libro deuterocanónico judío del Sirácida . [6]

Los escritos del filósofo inglés John Locke (1632-1704) sobre los derechos naturales y el contrato social sentaron las bases para las concepciones modernas de los derechos individuales, incluido el derecho a la privacidad. En su Segundo tratado sobre el gobierno civil (1689), Locke sostuvo que el hombre tiene derecho a su propia identidad a través de sus derechos naturales a la vida, la libertad y la propiedad. [7] Creía que el gobierno era responsable de proteger estos derechos, por lo que a los individuos se les garantizaban espacios privados para practicar actividades personales. [8]

En el ámbito político, los filósofos tienen opiniones diferentes sobre el derecho al juicio privado. El filósofo alemán Georg Wilhelm Friedrich Hegel (1770-1831) hace la distinción entre moralität , que se refiere al juicio privado de un individuo, y sittlichkeit , que pertenece a los derechos y obligaciones de uno tal como se definen en un orden corporativo existente. Por el contrario, Jeremy Bentham (1748-1832), un filósofo inglés, interpretó la ley como una invasión de la privacidad. Su teoría del utilitarismo sostenía que las acciones legales deberían juzgarse en función del grado de su contribución al bienestar humano o la utilidad necesaria. [9]

Las nociones de Hegel fueron modificadas por el destacado filósofo inglés del siglo XIX John Stuart Mill . En su ensayo Sobre la libertad (1859), Mill defendía la importancia de proteger la libertad individual frente a la tiranía de la mayoría y la interferencia del Estado. Sus opiniones enfatizaban el derecho a la privacidad como algo esencial para el desarrollo personal y la autoexpresión. [10]

Los debates en torno a la vigilancia coincidieron con las ideas filosóficas sobre la privacidad. Jeremy Bentham desarrolló el fenómeno conocido como el efecto panóptico a través de su diseño arquitectónico de 1791 de una prisión llamada Panóptico . El fenómeno exploraba la posibilidad de la vigilancia como una conciencia general de ser observado que nunca podría probarse en un momento particular. [11] El filósofo francés Michel Foucault (1926-1984) concluyó que la posibilidad de vigilancia en el caso del Panóptico significaba que un prisionero no tenía otra opción que cumplir con las reglas de la prisión. [11]

Tecnología

Anuncio de un servicio telefónico de marcación disponible para los delegados de la convención republicana de 1912 en Chicago . Una de las principales ventajas de este servicio era que era "secreto", es decir, no se necesitaba un operador para realizar la llamada.

A medida que la tecnología ha avanzado, la forma en que se protege y viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad para compartir información puede dar lugar a nuevas formas en que se puede violar la privacidad. En general, se acepta que la primera publicación que abogaba por la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis , "El derecho a la privacidad", [12] y que se escribió principalmente en respuesta al aumento de periódicos y fotografías que fue posible gracias a las tecnologías de impresión. [13]

En 1948 se publicó 1984 , escrita por George Orwell . 1984 , una novela distópica clásica, describe la vida de Winston Smith en 1984, ubicada en Oceanía, un estado totalitario. El Partido que todo lo controla, el partido en el poder liderado por el Gran Hermano, puede controlar el poder a través de la vigilancia masiva y la libertad limitada de expresión y pensamiento. George Orwell ofrece comentarios sobre los efectos negativos del totalitarismo , particularmente sobre la privacidad y la censura . [14] Se han establecido paralelismos entre 1984 y la censura y la privacidad modernas, un ejemplo notable es que las grandes empresas de redes sociales, en lugar del gobierno, pueden monitorear los datos de un usuario y decidir qué se permite decir en línea a través de sus políticas de censura, en última instancia con fines monetarios. [15]

En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. [16] The Naked Society de Vance Packard fue un libro popular sobre privacidad de esa época y lideró el discurso estadounidense sobre privacidad en ese momento. [16] Además, Privacy and Freedom de Alan Westin cambió el debate sobre la privacidad de un sentido físico, cómo el gobierno controla el cuerpo de una persona (es decir, Roe v. Wade ) y otras actividades como las escuchas telefónicas y la fotografía. A medida que los registros importantes se digitalizaban, Westin argumentó que los datos personales se estaban volviendo demasiado accesibles y que una persona debería tener jurisdicción completa sobre sus datos, sentando las bases para la discusión moderna de la privacidad. [17]

Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. En 2001, el caso judicial Kyllo v. United States (533 US 27) determinó que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye una violación de la privacidad. En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcribieran fielmente el contenido. [18]

Policía y gobierno

La policía y los ciudadanos suelen entrar en conflicto sobre el grado en que la policía puede inmiscuirse en la privacidad digital de un ciudadano. Por ejemplo, en 2012, la Corte Suprema dictaminó por unanimidad en Estados Unidos contra Jones (565 US 400), en el caso de Antoine Jones, que fue arrestado por posesión de drogas utilizando un rastreador GPS en su automóvil que fue colocado sin orden judicial, que el seguimiento sin orden judicial infringe la Cuarta Enmienda. La Corte Suprema también justificó que existe cierta "expectativa razonable de privacidad" en el transporte, ya que la expectativa razonable de privacidad ya había sido establecida en Griswold contra Connecticut (1965). La Corte Suprema también aclaró que la Cuarta Enmienda no solo se aplica a los casos físicos de intrusión, sino también a los casos digitales, y por lo tanto Estados Unidos contra Jones se convirtió en un caso histórico. [19]

En 2014, la Corte Suprema dictaminó por unanimidad en el caso Riley v. California (573 US 373), en el que David Leon Riley fue arrestado después de que lo detuvieran por conducir con una licencia vencida cuando la policía revisó su teléfono y descubrió que estaba relacionado con un tiroteo, que registrar el teléfono de un ciudadano sin una orden judicial era una búsqueda irrazonable, una violación de la Cuarta Enmienda. La Corte Suprema concluyó que los teléfonos celulares contenían información personal diferente de elementos triviales, y fue más allá al afirmar que la información almacenada en la nube no era necesariamente una forma de prueba. Riley v. California evidentemente se convirtió en un caso histórico, al proteger la protección digital de la privacidad de los ciudadanos cuando se enfrentan a la policía. [20]

Un caso reciente y notable de conflicto entre las fuerzas del orden y los ciudadanos en materia de privacidad digital se produjo en el caso de 2018 Carpenter v. United States (585 US ____). En este caso, el FBI utilizó registros de teléfonos móviles sin orden judicial para arrestar a Timothy Ivory Carpenter por múltiples cargos, y la Corte Suprema dictaminó que la búsqueda sin orden judicial de registros de teléfonos móviles violaba la Cuarta Enmienda, citando que la Cuarta Enmienda protege las "expectativas razonables de privacidad" y que la información enviada a terceros sigue estando comprendida entre los datos que pueden incluirse en las "expectativas razonables de privacidad". [21]

Más allá de la aplicación de la ley, muchas interacciones entre el gobierno y los ciudadanos han sido reveladas, ya sea de manera legal o ilegal, específicamente a través de denunciantes. Un ejemplo notable es Edward Snowden , quien publicó múltiples operaciones relacionadas con las operaciones de vigilancia masiva de la Agencia de Seguridad Nacional (NSA), donde se descubrió que la NSA sigue violando la seguridad de millones de personas, principalmente a través de programas de vigilancia masiva, ya sea recopilando grandes cantidades de datos a través de empresas privadas de terceros, pirateando otras embajadas o marcos de países internacionales y varias violaciones de datos, lo que provocó un choque cultural y agitó el debate internacional relacionado con la privacidad digital. [22]

Internet

Internet y las tecnologías que se basan en ella permiten nuevas formas de interacción social a velocidades cada vez mayores y a mayor escala. Debido a que las redes informáticas que sustentan Internet plantean una amplia gama de nuevas preocupaciones en materia de seguridad, el debate sobre la privacidad en Internet suele confundirse con el de la seguridad . [23] De hecho, muchas entidades, como las corporaciones involucradas en la economía de la vigilancia, inculcan una conceptualización de la privacidad centrada en la seguridad que reduce sus obligaciones de defender la privacidad a una cuestión de cumplimiento normativo , [24] al mismo tiempo que presionan para minimizar esos requisitos normativos. [25]

El efecto de Internet sobre la privacidad incluye todas las formas en que la tecnología computacional y las entidades que la controlan pueden subvertir las expectativas de privacidad de sus usuarios . [26] [27] En particular, el derecho al olvido está motivado tanto por la capacidad computacional de almacenar y buscar en cantidades masivas de datos como por las expectativas subvertidas de los usuarios que comparten información en línea sin esperar que se almacene y conserve indefinidamente. Fenómenos como la pornografía vengativa y los deepfakes no son meramente individuales porque requieren tanto la capacidad de obtener imágenes sin el consentimiento de alguien como la infraestructura social y económica para difundir ampliamente ese contenido. [28] Por lo tanto, los grupos de defensa de la privacidad como la Cyber ​​Civil Rights Initiative y la Electronic Frontier Foundation sostienen que abordar los nuevos daños a la privacidad introducidos por Internet requiere tanto mejoras tecnológicas en el cifrado y el anonimato como esfuerzos sociales como regulaciones legales para restringir el poder corporativo y gubernamental. [29] [30]

Si bien Internet comenzó como un esfuerzo gubernamental y académico hasta la década de 1980, las corporaciones privadas comenzaron a cercar el hardware y el software de Internet en la década de 1990, y ahora la mayor parte de la infraestructura de Internet es propiedad de corporaciones con fines de lucro y está administrada por ellas. [31] Como resultado, la capacidad de los gobiernos para proteger la privacidad de sus ciudadanos está restringida en gran medida a la política industrial , instituyendo controles sobre las corporaciones que manejan comunicaciones o datos personales . [32] [33] Las regulaciones de privacidad a menudo se restringen aún más para proteger solo grupos demográficos específicos, como niños, [34] o industrias específicas, como agencias de tarjetas de crédito. [35]

Redes sociales

Varias redes sociales en línea se encuentran entre los 10 sitios web más visitados del mundo. Facebook, por ejemplo, en agosto de 2015 era la red social más grande, con casi 2.700 millones de miembros [36] que suben más de 4.750 millones de contenidos diariamente. Si bien Twitter es significativamente más pequeña, con 316 millones de usuarios registrados, la Biblioteca del Congreso de los Estados Unidos anunció recientemente que adquirirá y almacenará de forma permanente el archivo completo de publicaciones públicas de Twitter desde 2006. [26]

Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables políticos deberían estar alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las redes sociales en línea; en tercer lugar, en el caso del uso de las redes sociales en línea y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos". [37] Esto se ve agravado por la investigación sobre la desanonimización que indica que los rasgos personales como la orientación sexual, la raza, las opiniones religiosas y políticas, la personalidad o la inteligencia se pueden inferir basándose en una amplia variedad de huellas digitales , como muestras de texto, registros de navegación o "Me gusta" de Facebook. [38]

Se sabe que las intrusiones en la privacidad de las redes sociales afectan al empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de los Estados Unidos ahora realizan investigaciones en línea sobre los candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos y videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado una necesidad por parte de muchos candidatos de controlar varias configuraciones de privacidad en línea además de controlar su reputación en línea, lo que ha dado lugar a demandas legales contra los sitios de redes sociales y los empleadores estadounidenses. [26]

Cultura del selfie

Los selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie arroja más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [39] Sin embargo, debido a la vigilancia corporativa y gubernamental moderna, esto puede representar un riesgo para la privacidad. [40] En un estudio de investigación que toma un tamaño de muestra de 3763, los investigadores descubrieron que, en el caso de los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen mayores preocupaciones sobre la privacidad que los hombres, y que las preocupaciones de privacidad de los usuarios predicen inversamente su comportamiento y actividad de selfies. [41]

Acoso en línea

Una invasión de la privacidad de alguien puede difundirse amplia y rápidamente a través de Internet. Cuando los sitios de redes sociales y otras comunidades en línea no invierten en moderación de contenido , una invasión de la privacidad puede exponer a las personas a un volumen y grado de acoso mucho mayor del que sería posible de otra manera. La pornografía vengativa puede conducir al acoso misógino u homofóbico , como en el suicidio de Amanda Todd y el suicidio de Tyler Clementi . Cuando la ubicación física de alguien u otra información confidencial se filtra a través de Internet a través de doxing , el acoso puede escalar a un daño físico directo, como el acecho o el swatting .

A pesar de que las violaciones de la privacidad pueden magnificar el acoso en línea, el acoso en línea se utiliza a menudo como justificación para limitar la libertad de expresión , eliminando la expectativa de privacidad a través del anonimato o permitiendo que las fuerzas del orden invadan la privacidad sin una orden de registro . A raíz de la muerte de Amanda Todd, el parlamento canadiense propuso una moción que pretendía detener el acoso, pero la propia madre de Todd dio testimonio ante el parlamento rechazando el proyecto de ley debido a sus disposiciones sobre violaciones de la privacidad sin orden judicial, afirmando "No quiero ver a nuestros niños victimizados nuevamente al perder los derechos de privacidad". [42] [43] [44]

Incluso en los casos en que se han aprobado estas leyes a pesar de las preocupaciones por la privacidad, no han demostrado una reducción del acoso en línea. Cuando la Comisión de Comunicaciones de Corea introdujo un sistema de registro para comentaristas en línea en 2007, informó que los comentarios maliciosos sólo habían disminuido un 0,9%, y en 2011 se derogó. [45] Un análisis posterior concluyó que el grupo de usuarios que publicaba más comentarios en realidad aumentó la cantidad de "expresiones agresivas" cuando se les obligó a usar su nombre real. [46]

En Estados Unidos, si bien la ley federal sólo prohíbe el acoso en línea basado en características protegidas como el género y la raza, [47] algunos estados han ampliado la definición de acoso para restringir aún más la libertad de expresión: la definición de acoso en línea de Florida incluye "cualquier uso de datos o software informático" que "tenga el efecto de perturbar sustancialmente el funcionamiento ordenado de una escuela". [48]

Privacidad y servicios basados ​​en la ubicación

Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación , lo que genera problemas de privacidad para el usuario. La ubicación y las preferencias de un usuario constituyen información personal y su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que cuatro puntos espacio-temporales que constituyen lugares y tiempos aproximados son suficientes para identificar de manera única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas restricciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos confieren poca protección a la privacidad. [49]

Se han propuesto varios métodos para proteger la privacidad de los usuarios en los servicios basados ​​en la localización, entre ellos el uso de servidores anónimos y la difuminación de la información. También se han propuesto métodos para cuantificar la privacidad, a fin de calcular el equilibrio entre el beneficio de obtener información precisa sobre la ubicación y los riesgos de violar la privacidad de un individuo. [50]

Controversias éticas sobre la privacidad de la ubicación

Ha habido escándalos relacionados con la privacidad de la ubicación. Un ejemplo fue el escándalo relacionado con AccuWeather , donde se reveló que AccuWeather estaba vendiendo datos de ubicación. Estos consistían en los datos de ubicación de un usuario, incluso si optaban por no participar dentro de Accuweather, que rastreaba la ubicación de los usuarios. Accuweather vendió estos datos a Reveal Mobile, una empresa que monetiza los datos relacionados con la ubicación de un usuario. [51] Otros casos internacionales son similares al caso de Accuweather. En 2017, una API filtrada dentro de la aplicación McDelivery expuso datos privados, que consistían en direcciones de domicilio, de 2,2 millones de usuarios. [52]

A raíz de este tipo de escándalos, muchas grandes empresas tecnológicas estadounidenses como Google, Apple y Facebook han sido objeto de audiencias y presiones en el marco del sistema legislativo estadounidense. En 2011, el senador estadounidense Al Franken escribió una carta abierta a Steve Jobs , señalando la capacidad de los iPhones y iPads de registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados. [53] [54] Apple afirmó que se trataba de un error de software involuntario , pero Justin Brookman, del Centro para la Democracia y la Tecnología, cuestionó directamente esa descripción, afirmando: "Me alegra que estén arreglando lo que llaman errores, pero me opongo a su rotunda negación de que rastreen a los usuarios". [55] En 2021, el estado estadounidense de Arizona determinó en un caso judicial que Google engañó a sus usuarios y almacenó la ubicación de los usuarios independientemente de su configuración de ubicación. [56]

Publicidad

Internet se ha convertido en un medio importante para la publicidad, y el marketing digital representó aproximadamente la mitad del gasto publicitario global en 2019. [57] Si bien los sitios web aún pueden vender espacio publicitario sin seguimiento, incluso a través de publicidad contextual , los corredores de publicidad digital como Facebook y Google han fomentado la práctica de la publicidad conductual , proporcionando fragmentos de código utilizados por los propietarios de sitios web para rastrear a sus usuarios a través de cookies HTTP . Estos datos de seguimiento también se venden a otros terceros como parte de la industria de vigilancia masiva . Desde la introducción de los teléfonos móviles, los corredores de datos también se han implantado dentro de las aplicaciones, lo que resulta en una industria digital de $ 350 mil millones especialmente enfocada en dispositivos móviles. [58]

La privacidad digital se ha convertido en la principal fuente de preocupación para muchos usuarios de dispositivos móviles, especialmente con el aumento de escándalos de privacidad como el escándalo de datos de Facebook-Cambridge Analytica . [58] Apple ha recibido algunas reacciones por las funciones que prohíben a los anunciantes rastrear los datos de un usuario sin su consentimiento. [59] Google intentó introducir una alternativa a las cookies llamada FLoC que, según afirmó, reducía los daños a la privacidad, pero luego se retractó de la propuesta debido a investigaciones y análisis antimonopolio que contradecían sus afirmaciones de privacidad. [60] [61] [62]

Metadatos

La capacidad de realizar consultas en línea sobre personas se ha ampliado drásticamente en la última década. Es importante destacar que el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido de un perfil público de Facebook, se puede procesar automáticamente para inferir información secundaria sobre una persona, como su orientación sexual, sus opiniones políticas y religiosas, su raza, su consumo de sustancias, su inteligencia y su personalidad. [63]

En Australia, la Ley de Retención de Datos de la Modificación de las Telecomunicaciones (Interceptación y Acceso) de 2015 hizo una distinción entre la recopilación del contenido de los mensajes enviados entre usuarios y los metadatos que rodean esos mensajes.

Derecho legal a la privacidad

Clasificación de privacidad de Privacy International 2007. En un extremo del espectro, el verde indica los países que respetan los estándares de derechos humanos, mientras que en el otro extremo, el rojo indica los países considerados sociedades de vigilancia endémica. Esta clasificación fue el último informe global realizado por Privacy International, y demuestra que los países que tienen el derecho legal a la privacidad mencionado explícitamente en sus constituciones tienden a estar más cerca del amarillo y el verde, mientras que los que no lo tienen tienden a estar más cerca del rojo.

La mayoría de los países otorgan a los ciudadanos derechos a la privacidad en sus constituciones. [16] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "todos tienen derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [16] La Constitución italiana también define el derecho a la privacidad. [64] Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos a la privacidad, las decisiones judiciales han interpretado sus constituciones como que pretenden otorgar derechos a la privacidad. [16]

Muchos países tienen leyes amplias de privacidad fuera de sus constituciones, incluidas la Ley de Privacidad de Australia de 1988 , la Ley de Protección de Datos Personales de Argentina de 2000, la Ley de Protección de Información Personal y Documentos Electrónicos de Canadá de 2000 y la Ley de Protección de Información Personal de Japón de 2003. [16]

Además de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [65] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice: "Nadie será objeto de injerencias arbitrarias en [su] vida privada, su familia, su domicilio o su correspondencia, ni de ataques a [su] honra y reputación". [16] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de Privacidad en 1980. La Directiva de Protección de Datos de la Unión Europea de 1995 guía la protección de la privacidad en Europa. [16] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización. [16]

Libre mercado vs protección del consumidor

Los enfoques sobre la privacidad pueden, en términos generales, dividirse en dos categorías: libre mercado o protección del consumidor . [66]

Un ejemplo del enfoque de libre mercado se puede encontrar en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [67] Los principios reflejados en las directrices, libres de interferencias legislativas, se analizan en un artículo que los pone en perspectiva con los conceptos del RGPD que se convirtieron en ley más tarde en la Unión Europea. [68]

En cambio, desde un enfoque de protección del consumidor se sostiene que las personas pueden no tener el tiempo o los conocimientos necesarios para tomar decisiones informadas, o pueden no tener alternativas razonables a su disposición. En apoyo de esta opinión, Jensen y Potts demostraron que la mayoría de las políticas de privacidad superan el nivel de lectura de la persona promedio. [69]

Por país

Australia

La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad de los estados. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (conforme a la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y entre pacientes y médicos. [70]

En 2008, la Comisión Australiana de Reforma Jurídica (ALRC) llevó a cabo una revisión de la legislación australiana sobre privacidad y elaboró ​​un informe titulado "Para su información". [71] El Gobierno australiano adoptó e implementó las recomendaciones a través del Proyecto de Ley de Enmienda de la Ley de Privacidad (Mejora de la Protección de la Privacidad) de 2012. [72]

En 2015, se aprobó la Ley de Retención de Datos de Telecomunicaciones (Interceptación y Acceso) de 2015 , que generó cierta controversia por sus implicaciones para los derechos humanos y el papel de los medios de comunicación.

Canadá

Canadá es un estado federal cuyas provincias y territorios se rigen por el derecho consuetudinario, salvo la provincia de Quebec, cuya tradición jurídica es el derecho civil . La privacidad en Canadá se abordó por primera vez a través de la Ley de Privacidad , [73] una pieza legislativa de 1985 aplicable a la información personal en poder de las instituciones gubernamentales. Las provincias y territorios seguirían más tarde su ejemplo con su propia legislación. En general, los objetivos de dicha legislación son proporcionar a las personas derechos de acceso a la información personal; corregir información personal inexacta; y evitar la recopilación, el uso y la divulgación no autorizados de información personal. [74] En términos de regulación de la información personal en el sector privado, la Ley federal de protección de la información personal y los documentos electrónicos [75] ("PIPEDA") es aplicable en todas las jurisdicciones a menos que se haya promulgado una disposición sustancialmente similar a nivel provincial. [76] Sin embargo, las transferencias de información interprovinciales o internacionales todavía involucran a la PIPEDA. [76] La PIPEDA ha pasado por dos esfuerzos de revisión legal en 2021 y 2023 con la participación de la Oficina del Comisionado de Privacidad y académicos canadienses. [77] En ausencia de un derecho de acción privada legal en ausencia de una investigación de la OPC, se pueden invocar los delitos de derecho consuetudinario de intrusión en la reclusión y divulgación pública de hechos privados, así como el Código Civil de Quebec, por una infracción o violación de la privacidad. [78] [79] La privacidad también está protegida por los artículos 7 y 8 de la Carta Canadiense de Derechos y Libertades [80], que se aplica típicamente en el contexto del derecho penal. [81] En Quebec, la privacidad de las personas está protegida por los artículos 3 y 35 a 41 del Código Civil de Quebec [82], así como por el artículo 5 de la Carta de derechos humanos y libertades . [83]

unión Europea

En 2016, la Unión Europea aprobó el Reglamento General de Protección de Datos (RGPD), cuyo objetivo era reducir el uso indebido de los datos personales y mejorar la privacidad individual, al exigir a las empresas que recibieran el consentimiento antes de adquirir información personal de los usuarios. [84]

Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio concluye que, a pesar de las leyes, hay una falta de aplicación en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [85] La Unión Europea también defiende el concepto del derecho al olvido en apoyo de su adopción por otros países. [86]

India

Desde la introducción del proyecto Aadhaar en 2009, que dio como resultado que los 1.200 millones de indios estuvieran asociados a un número biométrico de 12 dígitos, Aadhaar ha ayudado a los pobres de la India [ ¿cómo? ] [ ¿promoción? ] proporcionándoles una forma de identidad y previniendo el fraude y el desperdicio de recursos, ya que normalmente el gobierno no podría asignar sus recursos a sus cesionarios previstos debido a los problemas de identificación. [ cita requerida ] Con el auge de Aadhaar, la India ha debatido si Aadhaar viola la privacidad de un individuo y si cualquier organización debería tener acceso al perfil digital de un individuo, ya que la tarjeta Aadhaar se asoció con otros sectores económicos, lo que permitió el seguimiento de individuos por parte de organismos públicos y privados. [87] Las bases de datos de Aadhaar también han sufrido ataques de seguridad y el proyecto también se encontró con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [88] En 2017, cuando se impugnó el Aadhaar, la Corte Suprema de la India declaró que la privacidad era un derecho humano, pero pospuso la decisión sobre la constitucionalidad del Aadhaar para otro tribunal. [89] En septiembre de 2018, la Corte Suprema de la India determinó que el proyecto Aadhaar no violaba el derecho legal a la privacidad. [90]

Reino Unido

En el Reino Unido no es posible iniciar una acción por invasión de la privacidad. Se puede iniciar una acción por otro delito (normalmente violación de la confidencialidad) y entonces la privacidad debe considerarse en virtud de la legislación de la UE. En el Reino Unido, a veces se utiliza como defensa el hecho de que la divulgación de información privada era de interés público. [91] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hace promoviendo las buenas prácticas, resolviendo las quejas que reúnen los requisitos, dando información a personas y organizaciones y tomando medidas cuando se infringe la ley. Las leyes pertinentes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ; Ley de Libertad de Información de 2000 ; Reglamento de Información Ambiental de 2004 ; Reglamento de Privacidad y Comunicaciones Electrónicas de 2003. La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las distintas formas de proteger la privacidad en línea. [92]

Estados Unidos

En los Estados Unidos, los tratados más sistemáticos sobre la privacidad no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos . [93] Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad , la privacidad individual y local puede ser otorgada implícitamente por la Constitución en virtud de la Cuarta Enmienda . [94] La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen penumbras que otorgan implícitamente un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut y Roe v. Wade . Dobbs v. Jackson Women's Health Organization luego anuló Roe v. Wade , y el juez de la Corte Suprema Clarence Thomas caracterizó el argumento penumbral de Griswold como teniendo un "absurdo facial", [95] poniendo en duda la validez de un derecho constitucional a la privacidad en los Estados Unidos y de decisiones anteriores que se basaron en él. [96] En los Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. En los Estados Unidos, la privacidad está regulada por la Ley de Privacidad de 1974 y por varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales de la rama ejecutiva del gobierno federal. [97] En los Estados Unidos se han establecido ciertos derechos de privacidad a través de leyes como la Ley de Protección de la Privacidad Infantil en Internet (COPPA), [98] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA). [99]

A diferencia de la UE y la mayoría de los Estados miembros de la UE, Estados Unidos no reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El Relator Especial de las Naciones Unidas sobre el derecho a la privacidad, Joseph A. Cannataci, criticó esta distinción. [100]

Concepciones de privacidad

La privacidad como integridad contextual

La teoría de la integridad contextual , [101] desarrollada por Helen Nissenbaum , define la privacidad como un flujo de información apropiado, donde la adecuación, a su vez, se define como la conformidad con normas informativas legítimas específicas de los contextos sociales.

Derecho a que te dejen en paz

En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron "El derecho a la privacidad", un artículo en el que defendían el "derecho a que nos dejen en paz", utilizando esa frase como definición de privacidad. [102] Este concepto se apoya en la teoría de los derechos naturales y se centra en la protección de los individuos. La cita fue una respuesta a los recientes avances tecnológicos, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [103]

Hay muchos comentarios sobre el significado de "estar solo" y, entre otras cosas, se ha interpretado como el derecho de una persona a elegir aislarse de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o a ser observado en entornos privados, como el propio hogar. [102] Aunque este concepto legal vago inicial no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de los derechos de privacidad de las personas y comenzó un legado de discusión sobre esos derechos en los EE. UU. [102]

Acceso limitado

El acceso limitado se refiere a la capacidad de una persona de participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ella. [104]

Diversos teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal de uno. [104] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada, o, en otras palabras, el derecho de cada hombre a mantener sus asuntos en secreto y a decidir por sí mismo hasta qué punto serán objeto de observación y discusión pública". [104] [105] Adoptando un enfoque similar al presentado por Ruth Gavison [106] Nueve años antes, [107] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por parte de otros, ya sea acceso físico, información personal o atención". [104] [108]

Control sobre la información

El control sobre la información personal es el concepto de que "la privacidad es el derecho de los individuos, grupos o instituciones a determinar por sí mismos cuándo, cómo y en qué medida la información sobre ellos se comunica a otros". En general, una persona que ha formado consensualmente una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que tiene la relación. [109] [110] Charles Fried dijo que "la privacidad no es simplemente una ausencia de información sobre nosotros en las mentes de los demás; más bien es el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión. [111] [112] [ Esta cita necesita una cita ] [ verificar la sintaxis de la cita ]

Estados de privacidad

Alan Westin definió cuatro estados (o experiencias) de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; [113] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de una pareja o un pequeño grupo de individuos. [113] El anonimato es el "deseo de los individuos de tener momentos de 'privacidad pública'". [113] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que los demás respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierna. [113]

Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: físicas, conductuales y normativas. Las barreras físicas, como las paredes y las puertas, impiden que otros accedan y experimenten al individuo. [114] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él.) [114] Las barreras conductuales comunican a los demás (verbalmente, a través del lenguaje, o no verbalmente, a través del espacio personal, el lenguaje corporal o la ropa) que un individuo no quiere que la otra persona acceda a él o lo experimente. [114] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder a un individuo o experimentarlo. [114]

La privacidad como control personal

El psicólogo Carl A. Johnson ha identificado el concepto psicológico de “control personal” como estrechamente vinculado a la privacidad. Su concepto fue desarrollado como un proceso que contiene cuatro etapas y dos relaciones de resultados conductuales, en los que los resultados de una persona dependen de factores situacionales y personales. [115] La privacidad se describe como “conductas que caen en lugares específicos de estas dos dimensiones”. [116]

Johnson examinó las siguientes cuatro etapas para categorizar dónde las personas ejercen control personal: el control de elección de resultados es la selección entre varios resultados. El control de selección de comportamiento es la selección entre estrategias de comportamiento a aplicar para alcanzar los resultados seleccionados. La efectividad del resultado describe el cumplimiento del comportamiento seleccionado para lograr los resultados elegidos. El control de realización del resultado es la interpretación personal del resultado obtenido. La relación entre dos factores, el control primario y el secundario, se define como el fenómeno bidimensional donde uno alcanza el control personal: el control primario describe el comportamiento que causa directamente los resultados, mientras que el control secundario es el comportamiento que causa indirectamente los resultados. [117] Johnson explora el concepto de que la privacidad es un comportamiento que tiene un control secundario sobre los resultados.

Lorenzo Magnani amplía este concepto destacando cómo la privacidad es esencial para mantener el control personal sobre la propia identidad y conciencia. [118] Sostiene que la conciencia está formada en parte por representaciones externas de nosotros mismos, como narraciones y datos, que se almacenan fuera del cuerpo. Sin embargo, gran parte de nuestra conciencia consiste en representaciones internas que permanecen privadas y rara vez se externalizan. Esta privacidad interna, a la que Magnani se refiere como una forma de "propiedad de la información" o "capital moral", es crucial para preservar la libre elección y la agencia personal. Según Magnani, [119] cuando una gran parte de nuestra identidad y datos se externalizan y se someten a escrutinio, puede conducir a una pérdida de control personal, dignidad y responsabilidad. La protección de la privacidad, por lo tanto, salvaguarda nuestra capacidad de desarrollar y perseguir proyectos personales a nuestra manera, libres de fuerzas externas intrusivas.

Johnson reconoce otras concepciones de la privacidad y sostiene que la preocupación fundamental de la privacidad es el control de la selección de la conducta; sin embargo, conversa con otras interpretaciones, incluidas las de Maxine Wolfe, Robert S. Laufer e Irwin Altman. Aclara la relación continua entre la privacidad y el control personal, en la que las conductas descritas no sólo dependen de la privacidad, sino que la concepción de la privacidad de una persona también depende de sus relaciones definidas con los resultados de su conducta. [120]

Secreto

La privacidad se define a veces como una opción para mantener el secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismas que otros podrían utilizar en su contra". [121] [122]

En diversos contextos jurídicos, cuando se describe la privacidad como secreto, se llega a una conclusión: si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [123] Cuando se analiza la privacidad como secreto, generalmente se la imagina como un tipo selectivo de secreto en el que los individuos mantienen cierta información secreta y privada mientras que eligen hacer pública y no privada otra información. [123]

Personalidad y autonomía

La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos de un reconocimiento de la propiedad de la propia realidad física y mental y un derecho moral a la autodeterminación . [124] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social comunica a los niños en desarrollo que tienen derechos morales exclusivos sobre sus cuerpos; en otras palabras, propiedad moral de su cuerpo. [124] Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo el primero el control sobre los propios movimientos y acciones y el segundo el control sobre quién puede experimentar la propia existencia física y cuándo. [124]

Por otra parte, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como sujeto con capacidad de acción, como individuo con la capacidad de elegir. [125] La privacidad es necesaria para ejercer la elección. [125] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [125] La observación encubierta, por otra parte, cambia las condiciones en las que el individuo está ejerciendo la elección sin su conocimiento y consentimiento. [125]

Además, la privacidad puede ser vista como un estado que permite la autonomía, un concepto estrechamente relacionado con el de la personalidad. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente responsable, autodeterminado y con un propósito" y una conciencia de la propia capacidad para controlar el límite entre uno mismo y el otro, es decir, para controlar quién puede acceder a uno mismo y experimentarlo y en qué medida. [126] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [126]

Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [126] Además, los estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [127] sugieren que las privaciones o violaciones sistemáticas y rutinarias de la privacidad deterioran el sentido de autonomía con el tiempo. [126]

Autoidentidad y crecimiento personal

La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, dichas barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [128] Este control implica principalmente la capacidad de regular el contacto con los demás. [128] El control sobre la "permeabilidad" de los límites del yo permite controlar lo que constituye el yo y, por lo tanto, definir lo que es el yo. [128]

Además, la privacidad puede ser vista como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la identidad propia. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberación temporal de los roles sociales), los individuos serían incapaces de expresarse libremente y participar en el autodescubrimiento y la autocrítica . [126] Tal autodescubrimiento y autocrítica contribuyen a la comprensión que uno tiene de sí mismo y dan forma a su sentido de identidad. [126]

Intimidad

De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los humanos tienen relaciones fortalecidas o íntimas con otros humanos. [129] Debido a que parte de las relaciones humanas incluye que los individuos se ofrezcan voluntariamente a revelar la mayor parte, si no toda, la información personal, esta es un área en la que la privacidad no se aplica. [129]

James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad de crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [129] [130] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que la profesora de derecho Danielle Citron sostiene que debería protegerse como una forma única de privacidad. [131]

Privacidad física

La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". [132] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos , que garantiza "el derecho de las personas a la seguridad de sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [133]

La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y/o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno tiene miedo de convertirse en víctima de un delito o acoso . [134] Hay diferentes cosas que se pueden evitar para proteger la privacidad física de una persona, incluida la gente que observa (incluso a través de imágenes grabadas) los comportamientos íntimos o las partes íntimas de una persona y el acceso no autorizado a las posesiones o lugares personales de una persona. Ejemplos de posibles esfuerzos utilizados para evitar lo primero, especialmente por razones de modestia , son la ropa , las paredes , las vallas , las mamparas de privacidad, los vidrios de catedral , las cortinas , etc.

Organizativo

Las agencias gubernamentales, corporaciones, grupos/sociedades y otras organizaciones pueden desear evitar que sus actividades o secretos sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [135] o declarar que cierta información sea clasificada , o una corporación puede intentar proteger información valiosa de propiedad exclusiva como secretos comerciales . [133]

Autosincronización de la privacidad

La autosincronización de la privacidad es un modo hipotético por el cual las partes interesadas de un programa de privacidad empresarial contribuyen espontáneamente y en colaboración al máximo éxito del programa. Las partes interesadas pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de los individuos con respecto a su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esos individuos. [136]

Un derecho individual

David Flaherty considera que las bases de datos informáticas en red plantean amenazas a la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto constituye la base de las prácticas de información justas que utilizan los gobiernos de todo el mundo. Flaherty propone una idea de la privacidad como control de la información: "[l]as personas quieren que se las deje en paz y ejercer cierto control sobre cómo se utiliza la información sobre ellas". [137]

Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que, en su opinión, es como vender un producto. Cualquier "defecto" en el "producto" que no se comunique es fraude. [138] Para Lessig, las violaciones de la privacidad en línea se pueden regular mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad", [139] y que "los individuos deberían poder controlar la información sobre sí mismos". [140]

Un valor colectivo y un derecho humano

Se han intentado establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [141]

Priscilla Regan cree que los conceptos individuales de privacidad han fracasado filosóficamente y en la formulación de políticas. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer las reivindicaciones de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, quienes propugnan la protección de la privacidad tendrían una base más sólida sobre la que argumentar a favor de su protección". [142]

Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas que rigen la forma en que se distribuye la información y de si ésta es adecuada. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene un precedente en la Declaración Universal de Derechos Humanos de las Naciones Unidas : "Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencias, la de investigar y recibir informaciones y opiniones, y la de difundirlas, sin limitación de fronteras, por cualquier medio de expresión". [143] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [144]

La Dra. Eliza Watt, de la Facultad de Derecho de Westminster, de la Universidad de Westminster en Londres (Reino Unido), propone la aplicación del concepto de “control virtual” del Derecho Internacional de los Derechos Humanos (DIDH) como método para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. La Dra. Watt imagina la prueba del “control virtual”, entendida como un control remoto del derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida en el Artículo 17 del PIDCP. Esto, sostiene, puede ayudar a cerrar la brecha normativa que están explotando los estados nacionales. [145]

La paradoja de la privacidad y la valoración económica

La paradoja de la privacidad es un fenómeno en el que los usuarios de Internet manifiestan que les preocupa su privacidad pero se comportan como si no fuera así. [146] Si bien este término fue acuñado en 1998, [147] no se utilizó en su sentido popular actual hasta el año 2000. [148] [146]

Susan B. Barnes utilizó de manera similar el término paradoja de la privacidad para referirse a la ambigua frontera entre el espacio público y privado en las redes sociales. [149] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales. Sin embargo, esto no significa que no estén preocupados por su privacidad. Susan B. Barnes presentó un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante expresó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando el periodista le pidió ver su página de Facebook, puso su dirección de casa, números de teléfono y fotos de su hijo pequeño en la página.

La paradoja de la privacidad ha sido estudiada y escrita en diferentes contextos de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes y el comportamiento en materia de privacidad entre los usuarios en línea. [150] Sin embargo, en la actualidad, un número cada vez mayor de estudios también ha demostrado que existen correlaciones significativas y, a veces, grandes entre las preocupaciones por la privacidad y el comportamiento de compartir información, [151] lo que habla en contra de la paradoja de la privacidad. Un metaanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones por la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad. [152] Por lo tanto, aunque hay varios casos individuales o anécdotas en los que el comportamiento parece paradójico, en promedio, las preocupaciones por la privacidad y los comportamientos de privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad. [153]

Sin embargo, la relación entre las preocupaciones y el comportamiento es probablemente pequeña, y hay varios argumentos que pueden explicar por qué es así. Según la brecha actitud-comportamiento , las actitudes y los comportamientos están en general y en la mayoría de los casos no estrechamente relacionados. [154] Una explicación principal para el desajuste parcial en el contexto de la privacidad específicamente es que los usuarios carecen de conciencia de los riesgos y el grado de protección. [155] Los usuarios pueden subestimar el daño de revelar información en línea. [156] Por otro lado, algunos investigadores argumentan que el desajuste proviene de la falta de alfabetización tecnológica y del diseño de los sitios. [157] Por ejemplo, los usuarios pueden no saber cómo cambiar su configuración predeterminada a pesar de que les importa su privacidad. Las psicólogas Sonja Utz y Nicole C. Krämer señalaron en particular que la paradoja de la privacidad puede ocurrir cuando los usuarios deben hacer un equilibrio entre sus preocupaciones sobre la privacidad y la gestión de las impresiones. [158]

Investigación sobre la toma de decisiones irracionales

Un estudio realizado por Susanne Barth y Menno DT de Jo demuestra que la toma de decisiones se produce a un nivel irracional, especialmente cuando se trata de informática móvil. Las aplicaciones móviles en particular suelen estar diseñadas de tal manera que estimulan la toma de decisiones de forma rápida y automática sin evaluar los factores de riesgo. Las medidas de protección contra estos mecanismos inconscientes suelen ser difíciles de acceder al descargar e instalar aplicaciones. Incluso con mecanismos establecidos para proteger la privacidad del usuario, es posible que los usuarios no tengan los conocimientos o la experiencia necesarios para habilitar estos mecanismos. [159]

Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento sobre cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no son capaces de interpretar eficazmente la información proporcionada por los proveedores de aplicaciones sobre la recopilación y el uso de datos personales. [160] Otras investigaciones concluyen que esta falta de interpretabilidad significa que los usuarios tienen muchas más probabilidades de dejarse influir por el coste, la funcionalidad, el diseño, las valoraciones, las reseñas y la cantidad de descargas que por los permisos solicitados para el uso de sus datos personales. [161]

La valoración económica de la privacidad

Se sospecha que la disposición a asumir un riesgo para la privacidad está impulsada por una serie compleja de factores, entre ellos las actitudes ante el riesgo, el valor personal de la información privada y las actitudes generales hacia la privacidad (que normalmente se miden mediante encuestas). [162] Un experimento que apuntaba a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de la información personal. [160] A pesar de las afirmaciones de que determinar el valor de los datos requiere un "mercado de valores para la información personal", [163] el capitalismo de vigilancia y la industria de vigilancia masiva regularmente ponen etiquetas de precio a esta forma de datos a medida que se comparten entre corporaciones y gobiernos.

Asimetría de información

Los usuarios no siempre cuentan con las herramientas necesarias para cumplir con sus preocupaciones declaradas sobre la privacidad, y a veces están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancias financieras, incluso cuando las ganancias son muy pequeñas. [164] Un estudio sugiere que las personas piensan que su historial de navegación vale el equivalente a una comida barata. [165] Otro concluye que las actitudes hacia el riesgo a la privacidad no parecen depender de si ya está bajo amenaza o no. [162] La metodología de empoderamiento del usuario describe cómo proporcionar a los usuarios un contexto suficiente para tomar decisiones informadas sobre la privacidad.

Necesidad inherente de violación de la privacidad

Andréa Belliger y David J. Krieger sugieren que la paradoja de la privacidad no debería considerarse una paradoja, sino más bien un dilema de privacidad , para servicios que no pueden existir sin que el usuario comparta datos privados. [165] Sin embargo, normalmente no se le da al público en general la opción de compartir datos privados o no, [18] [56] lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.

Modelo de cálculo de privacidad

El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento en materia de privacidad, a saber, las preocupaciones sobre la privacidad (o riesgos percibidos) y los beneficios esperados. [166] [167] Hasta ahora, el cálculo de privacidad ha sido respaldado por varios estudios. [168] [169]

Acciones que reducen la privacidad

Al igual que con otras concepciones de la privacidad, existen diversas maneras de analizar qué tipos de procesos o acciones eliminan, cuestionan, reducen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con la protección de la privacidad: [170] [171]

  1. Intrusión en el espacio privado de una persona, en sus propios asuntos o en su deseo de soledad [170]
  2. Divulgación pública de información personal sobre una persona cuya revelación podría resultar embarazosa para ella [170]
  3. Promover el acceso a información sobre una persona que pueda llevar al público a tener creencias incorrectas sobre ella [170]
  4. Invadir los derechos de la personalidad de alguien y utilizar su imagen para promover intereses que no son los propios [170]

De 2004 a 2008, a partir de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones lesivas a la privacidad, entre las que se encuentran la recolección de información que ya es de algún modo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [172]

Recopilación de información

En el contexto de la violación de la privacidad, la recopilación de información significa reunir cualquier información que pueda obtenerse haciendo algo para obtenerla. [172] Los ejemplos incluyen la vigilancia y el interrogatorio . [172] Otro ejemplo es cómo los consumidores y los vendedores también recopilan información en el contexto comercial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cuestiones como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [173]

Empresas como Google y Meta recopilan enormes cantidades de datos personales de sus usuarios a través de diversos servicios y plataformas. Estos datos incluyen hábitos de navegación, historial de búsqueda, información de ubicación e incluso comunicaciones personales. Luego, estas empresas analizan y agregan estos datos para crear perfiles detallados de los usuarios, que se venden a anunciantes y otros terceros. Esta práctica a menudo se realiza sin el consentimiento explícito del usuario, lo que conduce a una invasión de la privacidad, ya que los individuos tienen poco control sobre cómo se utiliza su información. La venta de datos personales puede dar lugar a publicidad dirigida, manipulación e incluso posibles riesgos de seguridad, ya que la información confidencial puede ser explotada por actores maliciosos. Esta explotación comercial de los datos personales socava la confianza de los usuarios y plantea importantes preocupaciones éticas y legales con respecto a la protección de datos y los derechos de privacidad. [174]

Agregación de información

Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño pueda surgir cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que la divulgación colectiva de piezas de información invada la privacidad. [175] Las acciones de esta categoría que pueden reducir la privacidad incluyen las siguientes: [175]

Difusión de información

No cuentes entre tus amigos a quien revele tus detalles privados al mundo.

La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o se amenaza con compartir de una manera que perjudica al sujeto de la información. [175]

Hay varios ejemplos de esto. [175] La violación de la confidencialidad es cuando una entidad promete mantener privada la información de una persona, luego rompe esa promesa. [175] La divulgación es hacer que la información sobre una persona sea más accesible de una manera que daña al sujeto de la información, independientemente de cómo se recopiló la información o la intención de hacerla disponible. [175] La exposición es un tipo especial de divulgación en la que la información divulgada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [175] Una mayor accesibilidad significa publicitar la disponibilidad de información sin distribuirla realmente, como en el caso del doxing . [175] El chantaje es hacer una amenaza de compartir información, quizás como parte de un esfuerzo por coaccionar a alguien. [175] La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o la imagen de alguien para promover intereses que no son los de la persona que se apropia. [175] La distorsión es la creación de información engañosa o mentiras sobre una persona. [175]

Invasión

La invasión de la privacidad, un subconjunto de la expectativa de privacidad , es un concepto diferente de la recopilación, agregación y difusión de información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de los individuos a guardar secretos personales. [175] Una invasión es un ataque en el que la información, ya sea que se pretenda que sea pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [175]

Intrusión

Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa violación del espacio. [175] La interferencia decisional es cuando una entidad de alguna manera se inyecta en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso haciéndolo de una manera que perturba los pensamientos personales privados que tiene una persona. [175]

Ejemplos de invasiones a la privacidad

Técnicas para mejorar la privacidad

De manera similar a las acciones que reducen la privacidad, existen múltiples ángulos de la privacidad y múltiples técnicas para mejorarlas en distintos grados. Cuando las acciones se realizan a nivel organizacional, pueden denominarse ciberseguridad .

Encriptación

Las personas pueden cifrar correos electrónicos habilitando cualquiera de los dos protocolos de cifrado, S/MIME , que está integrado en empresas como Apple o Outlook y, por lo tanto, es el más común, o PGP . [176] La aplicación de mensajería Signal , que cifra los mensajes para que solo el destinatario pueda leerlos, se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de secreto perfecto hacia adelante . [177] Signal ha recibido elogios del denunciante Edward Snowden . [178] El cifrado y otras medidas de seguridad basadas en la privacidad también se utilizan en algunas criptomonedas como Monero y ZCash . [179] [180]

Anonimato

Los servidores proxy anónimos o las redes anónimas como I2P y Tor se pueden utilizar para evitar que los proveedores de servicios de Internet (ISP) sepan qué sitios visita uno y con quién se comunica, ocultando las direcciones IP y la ubicación, pero no necesariamente protegen al usuario de la minería de datos de terceros. Los servidores proxy anónimos están integrados en el dispositivo de un usuario, en comparación con una red privada virtual (VPN), donde los usuarios deben descargar software. [181] El uso de una VPN oculta todos los datos y conexiones que se intercambian entre los servidores y la computadora de un usuario, lo que hace que los datos en línea del usuario no se compartan y sean seguros, lo que proporciona una barrera entre el usuario y su ISP, y es especialmente importante usarlo cuando un usuario está conectado a una red Wi-Fi pública. Sin embargo, los usuarios deben comprender que todos sus datos fluyen a través de los servidores de la VPN en lugar del ISP. Los usuarios deben decidir por sí mismos si desean utilizar un servidor proxy anónimo o una VPN.

En un sentido menos técnico, el uso del modo de incógnito o el modo de navegación privada impedirá que la computadora de un usuario guarde el historial, los archivos de Internet y las cookies, pero el ISP seguirá teniendo acceso al historial de búsqueda de los usuarios. El uso de motores de búsqueda anónimos no compartirá el historial ni los clics de un usuario y obstaculizará los bloqueadores de anuncios. [182]

Empoderamiento del usuario

Todavía no existen soluciones concretas para resolver el comportamiento paradójico. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de la aplicación, pero esto no salvaría por completo la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre cuestiones de privacidad, el diseño debe estar más orientado al usuario. [159]

Otras medidas de seguridad

En un sentido social, limitar simplemente la cantidad de información personal que los usuarios publican en las redes sociales podría aumentar su seguridad, lo que a su vez dificulta que los delincuentes cometan robos de identidad. [182] Además, crear un conjunto de contraseñas complejas y utilizar la autenticación de dos factores puede permitir que los usuarios sean menos susceptibles a que sus cuentas se vean comprometidas cuando se produzcan diversas filtraciones de datos. Además, los usuarios deberían proteger su privacidad digital utilizando software antivirus, que puede bloquear virus dañinos como una ventana emergente que escanea la computadora de un usuario en busca de información personal. [183]

Métodos legales

Aunque existen leyes que promueven la protección de los usuarios, en algunos países, como Estados Unidos, no existe una ley federal de privacidad digital y las configuraciones de privacidad están limitadas esencialmente por el estado de las leyes de privacidad vigentes. Para mejorar su privacidad, los usuarios pueden comenzar a conversar con los representantes, haciéndoles saber que la privacidad es una preocupación principal, lo que a su vez aumenta la probabilidad de que se promulguen más leyes de privacidad. [184]

Privacidad en animales no humanos

David Attenborough , biólogo e historiador natural , afirmó que los gorilas "valoran su privacidad" mientras hablaba de un breve escape de un gorila en el zoológico de Londres . [185]

La falta de privacidad en los espacios públicos, causada por el hacinamiento, aumenta los problemas de salud de los animales, incluidas las enfermedades cardíacas y la hipertensión arterial . Además, el estrés causado por el hacinamiento está relacionado con un aumento de las tasas de mortalidad infantil y el estrés materno. La falta de privacidad que conlleva el hacinamiento está relacionada con otros problemas en los animales, lo que hace que sus relaciones con los demás disminuyan. La forma en que se presentan ante otros de su especie es una necesidad en su vida, y el hacinamiento hace que las relaciones se desordenen. [186]

Por ejemplo, David Attenborough afirma que el derecho a la privacidad de los gorilas se viola cuando se los observa a través de recintos de vidrio. Son conscientes de que los están observando, por lo tanto, no tienen control sobre cuánto pueden ver de ellos los espectadores. Los gorilas y otros animales pueden estar en los recintos por razones de seguridad, sin embargo, Attenborough afirma que esto no es una excusa para que sean constantemente observados por ojos innecesarios. Además, los animales comienzan a esconderse en espacios no observados. [186] Se ha descubierto que los animales en los zoológicos exhiben comportamientos dañinos o diferentes debido a la presencia de visitantes que los observan: [187]

Véase también

Referencias

  1. ^ Wells, John C. (2008). Diccionario de pronunciación Longman (3.ª ed.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Jones, Daniel (2011). Roach, Peter ; Setter, Jane ; Esling, John (eds.). Diccionario de pronunciación de Cambridge English (18.ª ed.). Cambridge University Press. ISBN 978-0-521-15255-6.
  3. ^ "privacidad (n.)", Diccionario Etimológico , 17 de noviembre de 2020 , consultado el 18 de noviembre de 2020
  4. ^ Alibeigi, Ali; Munir, Abu Bakar; Karim, Md. Ershadul (2019). "Derecho a la privacidad, un concepto complicado de revisar". Revista electrónica SSRN . doi :10.2139/ssrn.3537968. ISSN  1556-5068.
  5. ^ DeCew, Judith (2015), "Privacy", en Zalta, Edward N.; Nodelman, Uri (eds.), The Stanford Encyclopedia of Philosophy (edición de primavera de 2015), Metaphysics Research Lab, Stanford University , consultado el 21 de marzo de 2024
  6. ^ "Explorador de la Biblia Oremus: Eclesiástico 29:21". biblia.oremus.org . Consultado el 21 de marzo de 2024 .
  7. ^ Konvitz, Milton R. (1966). "Privacidad y derecho: un preludio filosófico". Derecho y problemas contemporáneos . 31 (2): 272–280. doi :10.2307/1190671. ISSN  0023-9186. JSTOR  1190671.
  8. ^ Longfellow, Erica (2006). "Lo público, lo privado y el hogar en la Inglaterra de principios del siglo XVII". Revista de estudios británicos . 45 (2): 313–334. doi :10.1086/499790. ISSN  0021-9371. JSTOR  10.1086/499790.
  9. ^ Negley, Glenn (1966). "Puntos de vista filosóficos sobre el valor de la privacidad". Derecho y problemas contemporáneos . 31 (2): 319–325. doi :10.2307/1190674. ISSN  0023-9186. JSTOR  1190674.
  10. ^ Obras centrales de la filosofía: el siglo XIX. McGill-Queen's University Press. 2005. ISBN 978-0-7735-3052-2.JSTOR j.cttq4963  .
  11. ^ ab Solove, Daniel J. (2006). "Una taxonomía de la privacidad". Revista de Derecho de la Universidad de Pensilvania . 154 (3): 477–564. doi :10.2307/40041279. ISSN  0041-9907. JSTOR  40041279.
  12. ^ "4 Harvard Law Review 193 (1890)". Groups.csail.mit.edu. 1996-05-18 . Consultado el 2019-08-22 .
  13. ^ Privacidad de la información, Referencia oficial para el profesional certificado en privacidad de la información (CIPP), Swire, 2007
  14. ^ "Mil novecientos ochenta y cuatro | Resumen, personajes, análisis y hechos". Enciclopedia Británica . Consultado el 27 de septiembre de 2021 .
  15. ^ Leetaru, Kalev. "1984 de Orwell cumple 70 años y predijo gran parte de la sociedad de vigilancia actual". Forbes . Consultado el 27 de septiembre de 2021 .
  16. ^ abcdefghi Solove 2010, págs. 3–4.
  17. ^ "Alan Westin es el padre de la legislación moderna sobre privacidad de datos". Osano . 2020-07-24 . Consultado el 2021-09-28 .
  18. ^ abc "Silicon Valley escucha tus momentos más íntimos". Bloomberg.com . Bloomberg Businessweek. 2019-12-11 . Consultado el 2021-06-02 .
  19. ^ "Estados Unidos contra Jones". Oyez . Consultado el 27 de septiembre de 2021 .
  20. ^ "Riley contra California". Oyez . Consultado el 27 de septiembre de 2021 .
  21. ^ "Carpenter v. Estados Unidos". Oyez . Consultado el 27 de septiembre de 2021 .
  22. ^ "17 cosas inquietantes que nos ha enseñado Snowden (hasta ahora)". El Mundo desde PRX . 30 de julio de 2016 . Consultado el 28 de septiembre de 2021 .
  23. ^ "Privacidad vs. seguridad: ¿una falsa dicotomía sin sentido?". Archivado desde el original el 31 de enero de 2023.
  24. ^ Ari Ezra Waldman (2021). "Un libro en una página". La industria sin límites: la historia interna de la privacidad, los datos y el poder corporativo . Cambridge University Press . p. x. doi :10.1017/9781108591386. ISBN . 978-1-108-49242-3.
  25. ^ "La industria de los corredores de datos, poco conocida, está gastando mucho dinero en presionar al Congreso". Abril de 2021. Archivado desde el original el 22 de abril de 2023.
  26. ^ abc "La Web significa el fin del olvido". The New York Times . 25 de julio de 2010. Archivado desde el original el 10 de marzo de 2019.
  27. ^ Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  28. ^ Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  29. ^ "Privacidad". Fundación Frontera Electrónica .
  30. ^ "Reforma legislativa". Iniciativa de derechos civiles cibernéticos .
  31. ^ Ben Tarnoff (2022). "Prefacio: Entre las anguilas". Internet para la gente: la lucha por nuestro futuro digital . Verso Books . pp. 8-9. ISBN 978-1-83976-202-4.
  32. ^ "Combatir el robo de identidad con la regla de las banderas rojas: una guía práctica para empresas". Comisión Federal de Comercio . 2013-05-02 . Consultado el 2021-09-28 .
  33. ^ Tiku, Nitasha. "Cómo la nueva ley de privacidad de Europa cambiará la web y más". Wired . ISSN  1059-1028 . Consultado el 26 de octubre de 2021 .
  34. ^ "Reglamento de protección de la privacidad infantil en línea ("COPPA")". Comisión Federal de Comercio . 2013-07-25 . Consultado el 2021-09-28 .
  35. ^ "Ley de informes crediticios justos". Comisión Federal de Comercio . 19 de julio de 2013. Consultado el 18 de junio de 2023 .
  36. ^ "Facebook: usuarios activos en todo el mundo". Statista . Consultado el 11 de octubre de 2020 .
  37. ^ Hugl, Ulrike (2011), "Revisión del valor de la privacidad de las redes sociales en línea para las personas", Internet Research , 21(4), en prensa, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume=21&issue=4&articleid=1926600&show=abstract Archivado el 28 de marzo de 2014 en Wayback Machine.
  38. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Actas de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Bibcode :2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  39. ^ "Autorretratos y redes sociales: el auge del 'selfie'". BBC News . 2013-06-07 . Consultado el 2021-03-17 .
  40. ^ Giroux, Henry A. (4 de mayo de 2015). "La cultura del selfie en la era de la vigilancia corporativa y estatal". Third Text . 29 (3): 155–164. doi :10.1080/09528822.2015.1082339. ISSN  0952-8822. S2CID  146571563.
  41. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "¿Las preocupaciones sobre la privacidad en línea predicen el comportamiento de los adolescentes, los adultos jóvenes y los adultos en relación con los selfies?". Frontiers in Psychology . 8 : 815. doi : 10.3389/fpsyg.2017.00815 . ISSN  1664-1078. PMC 5440591 . PMID  28588530. 
  42. ^ Personal de CTVNews.ca (14 de octubre de 2012). "Tras el suicidio de Amanda Todd, los diputados debatirán una moción contra el acoso escolar". CTV News. Archivado desde el original el 29 de octubre de 2013. Consultado el 17 de octubre de 2012 .
  43. ^ Boutilier, Alex (13 de abril de 2014). "La madre de Amanda Todd plantea inquietudes sobre el proyecto de ley contra el acoso cibernético: las familias de las víctimas de acoso cibernético quieren una legislación, pero algunas tienen inquietudes sobre el acceso sin orden judicial a los datos personales de los canadienses". www.thestar.com . Archivado desde el original el 28 de octubre de 2016 . Consultado el 12 de septiembre de 2016 .
  44. ^ Todd, Carol (14 de mayo de 2014). "Testimonio de Carol Todd sobre el proyecto de ley C-13". www.openparliament.ca. Archivado desde el original el 18 de septiembre de 2016. Consultado el 12 de septiembre de 2016 .
  45. ^ "Se eliminará el registro en línea con nombre real". The Chosun Ilbo . Archivado desde el original el 23 de abril de 2023.
  46. ^ Análisis empírico del anonimato en línea y los comportamientos de los usuarios: el impacto de la política de nombres reales. Conferencia internacional de Hawái sobre ciencias de sistemas (45.ª ed.). IEEE Computer Society . 2012.
  47. ^ "Leyes, políticas y reglamentos". 24 de septiembre de 2019. Consultado el 19 de junio de 2023 .
  48. ^ "Leyes y políticas antibullying de Florida". 24 de septiembre de 2019. Consultado el 19 de junio de 2023 .
  49. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de marzo de 2013). "Único en la multitud: los límites de privacidad de la movilidad humana". Scientific Reports . 3 : 1376. Bibcode :2013NatSR...3E1376D. doi :10.1038/srep01376. PMC 3607247 . PMID  23524645. 
  50. ^ Athanasios S. Voulodimos y Charalampos Z. Patrikakis, "Cuantificación de la privacidad en términos de entropía para servicios sensibles al contexto", número especial de la revista Identity in the Information Society, "Gestión de identidades en redes y SOA", Springer, vol. 2, n.º 2, diciembre de 2009
  51. ^ Whittaker, Zack (22 de agosto de 2017). "AccuWeather detecta el envío de datos de ubicación de los usuarios, incluso cuando la función de compartir ubicación está desactivada". ZDNet . Consultado el 22 de noviembre de 2021 .
  52. ^ Kirk, Jeremy (20 de marzo de 2017). "McShame: la API de McDonald's filtra datos de 2,2 millones de usuarios". BankInfoSecurity . Consultado el 22 de noviembre de 2021 .
  53. ^ Popkin, Helen AS, "Los funcionarios del gobierno quieren respuestas sobre el rastreo secreto de iPhone". MSNBC, "Technolog", 21 de abril de 2011
  54. ^ Keizer, Gregg (21 de abril de 2011). «Apple se enfrenta a preguntas del Congreso sobre el seguimiento del iPhone». Computerworld . Archivado desde el original el 20 de julio de 2019.
  55. ^ Keizer, Gregg (27 de abril de 2011). «Apple niega que esté rastreando a los usuarios de iPhone, pero promete cambios». Computerworld . Archivado desde el original el 29 de marzo de 2023.
  56. ^ ab "Demanda por mandato judicial y otras medidas cautelares" (PDF) . Tribunal Superior del Estado de Arizona En y para el condado de Maricopa. 2021-06-03 . Consultado el 2021-06-03 .
  57. ^ "Gasto publicitario digital global 2019". Insider Intelligence . Consultado el 30 de septiembre de 2023 .
  58. ^ ab Chen, Brian X. (16 de septiembre de 2021). "La batalla por la privacidad digital está transformando Internet". The New York Times . ISSN  0362-4331 . Consultado el 22 de noviembre de 2021 .
  59. ^ Hausfeld (16 de mayo de 2024). «Privacidad por defecto, abuso por diseño: preocupaciones de la UE sobre la competencia en relación con la nueva política de seguimiento de aplicaciones de Apple». Hausfeld (en alemán) . Consultado el 28 de junio de 2024 .
  60. ^ "Google se enfrenta a una nueva investigación de la UE sobre tecnología publicitaria". The New York Times . 22 de junio de 2021. Archivado desde el original el 15 de abril de 2023.
  61. ^ "Un tecnólogo de la EFF cita el "abuso de confianza" de Google en FLoC; un agente clave de cambio en tecnología publicitaria abandona el IAB Tech Lab". Asociación de Gobierno de Intercambio de Confianza de Información . Consultado el 16 de abril de 2021 .
  62. ^ "El FLoC de Google es una idea terrible". Electronic Frontier Foundation . 2021-03-03.
  63. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Actas de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Bibcode :2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  64. ^ "La Constitución italiana" (PDF) . Sitio web oficial de la Presidencia de la República Italiana. Archivado desde el original el 27 de noviembre de 2016.
  65. ^ Solove 2010, pág. 3.
  66. ^ Quinn, Michael J. (2009). Ética para la era de la información . Pearson Addison Wesley. ISBN 978-0-321-53685-3.
  67. ^ "Directrices de privacidad". OCDE . Consultado el 22 de agosto de 2019 .
  68. ^ Cate, Fred H.; Collen, Peter; Mayer-Schönberger, Viktor. Principios de protección de datos para el siglo XXI. Revisión de las Directrices de la OCDE de 1980 (PDF) (Informe). Archivado desde el original (PDF) el 2018-12-31 . Consultado el 2019-02-01 .
  69. ^ Jensen, Carlos (2004). Las políticas de privacidad como herramientas de toma de decisiones: una evaluación de los avisos de privacidad en línea . CHI.
  70. ^ "La Ley de Privacidad". Inicio . 10 de marzo de 2023.
  71. ^ "Para su información". Alrc.gov.au. 12 de agosto de 2008. Consultado el 22 de agosto de 2019 .
  72. ^ Proyecto de ley de modificación de la privacidad (mejora de la protección de la privacidad) de 2012.
  73. ^ Branch, Legislative Services (2023-09-01). "Leyes federales consolidadas de Canadá, Ley de privacidad". laws-lois.justice.gc.ca . Consultado el 21 de marzo de 2024 .
  74. ^ Power, Michael (2020). Acceso a la información y privacidad . LexisNexis Canada Inc. págs. HAP-51.
  75. ^ Branch, Legislative Services (2019-06-21). "Leyes federales consolidadas de Canadá, Ley de protección de la información personal y de los documentos electrónicos". laws-lois.justice.gc.ca . Consultado el 21 de marzo de 2024 .
  76. ^ ab Power, Michael (2020). Acceso a la información y privacidad . LexisNexis Canada Inc. págs. HAP-81.
  77. ^ Cofone, Ignacio (2020). "Propuestas de políticas para la reforma de la ley PIPEDA a fin de abordar la inteligencia artificial". Oficina del Comisionado de Privacidad.
  78. ^ Cofone, Ignacio (2021). Acciones colectivas en el derecho de la privacidad . Routledge.
  79. ^ Jones contra Tsige, 2012 ONCA 32 (CanLII), en línea: https://canlii.ca/t/fpnld.
  80. ^ Branch, Legislative Services (7 de agosto de 2020). "Leyes federales consolidadas de Canadá, LAS ACTAS CONSTITUCIONALES, 1867 a 1982". laws-lois.justice.gc.ca . Consultado el 22 de marzo de 2024 .
  81. ^ Penney, Steven; Rondinelli, Vincenzo; James, Stribopoulos (2013). Procedimiento penal en Canadá . LexisNexis Canada Inc. págs. 143–77.
  82. ^ "- Código Civil de Quebec". www.legisquebec.gouv.qc.ca . Consultado el 22 de marzo de 2024 .
  83. ^ "- Carta de los derechos y libertades de la persona". www.legisquebec.gouv.qc.ca . Consultado el 22 de marzo de 2024 .
  84. ^ Zhong, Guorong (2019). "Protección de la privacidad del consumidor en el comercio electrónico basada en la privacidad diferencial". Journal of Physics: Conference Series . 1168 (3): 032084. Bibcode :2019JPhCS1168c2084Z. doi : 10.1088/1742-6596/1168/3/032084 . S2CID  169731837.
  85. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis Un estudio sobre la falta de aplicación de las leyes de protección de datos Actas de la 3ª conferencia internacional sobre democracia electrónica, 2009.
  86. ^ Mark Scott (3 de diciembre de 2014). "Campañas oficiales francesas para hacer que el 'derecho al olvido' sea global". nytimes . Consultado el 14 de abril de 2018 .
  87. ^ "¿Qué sucede cuando se digitalizan mil millones de identidades?". Yale Insights . 27 de marzo de 2020. Consultado el 22 de noviembre de 2021 .
  88. ^ Masiero, Silvia (24 de septiembre de 2018). "Explicación de la confianza en las grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India". Revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  89. ^ McCarthy, Julie (24 de agosto de 2017). "La Corte Suprema de la India declara que la privacidad es un derecho fundamental". NPR . Consultado el 22 de noviembre de 2021 .
  90. ^ Saberin, Zeenat. "El máximo tribunal de la India confirma la validez de la tarjeta de identificación biométrica". www.aljazeera.com . Consultado el 22 de noviembre de 2021 .
  91. ^ ¿ La sentencia de Beckham cambia las reglas?, de BBC News (consultado el 27 de abril de 2005).
  92. ^ "Kit de herramientas de información personal" Archivado el 3 de enero de 2009 en Wayback Machine. Oficina del Comisionado de Información, Reino Unido
  93. ^ DeCew, Judith (1 de enero de 2015). Zalta, Edward N. (ed.). Privacidad (edición de primavera de 2015). Metaphysics Research Lab, Universidad de Stanford.
  94. ^ "Cuarta Enmienda". LII / Instituto de Información Legal . Consultado el 20 de marzo de 2021 .
  95. ^ "DOBBS v. ORGANIZACIÓN DE SALUD DE MUJERES DE JACKSON". LII / Instituto de Información Legal . Consultado el 25 de junio de 2022 .
  96. ^ Frias, Lauren. "¿Qué es Griswold v. Connecticut? Cómo el acceso a la anticoncepción y otros derechos de privacidad podrían estar en riesgo después de que la Corte Suprema revocara Roe v. Wade". Business Insider . Consultado el 25 de junio de 2022 .
  97. ^ "La Ley de Privacidad". Ley de Libertad de Información . Departamento de Estado de los Estados Unidos. 22 de mayo de 2015. Archivado desde el original el 10 de agosto de 2015. Consultado el 19 de noviembre de 2015 .
  98. ^ Ley de Protección de la Privacidad Infantil en Línea, 15 USC § 6501 y siguientes.
  99. ^ Cuarta Enmienda a la Constitución de los Estados Unidos
  100. ^ "Visita a los Estados Unidos de América".
  101. ^ Nissenbaum, Helen (2009). Privacidad en contexto Tecnología, política e integridad de la vida social . Stanford, CA: Stanford University Press. ISBN 978-0804772891.
  102. ^ abc Solove 2010, págs. 15-17.
  103. ^ Warren y Brandeis, "El derecho a la privacidad" (1890) 4 Harvard Law Review 193
  104. ^ abcd Solove 2010, pág. 19.
  105. ^ Godkin, EL (diciembre de 1880). "La difamación y su remedio legal". Atlantic Monthly . 46 (278): 729–739.
  106. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "La transparencia de las intenciones disminuye las preocupaciones sobre la privacidad en la vigilancia ubicua". Ciberpsicología, Comportamiento y Redes Sociales . 17 (10): 633–638. doi :10.1089/cyber.2013.0585. PMID  25226054.
  107. ^ Gavison, Ruth (1980). "Privacidad y los límites de la ley". Yale Law Journal . 89 (3): 421–471. doi :10.2307/795891. JSTOR  795891.
  108. ^ Bok, Sissela (1989). Secretos: sobre la ética del ocultamiento y la revelación (edición Vintage Books). Nueva York: Vintage Books. pp. 10-11. ISBN 978-0-679-72473-5.
  109. ^ Solove 2010, pág. 24.
  110. ^ La cita es de Alan Westin. Westin, Alan F. ; Blom-Cooper, Louis (1970). Privacidad y libertad . Londres: Bodley Head. p. 7. ISBN 978-0-370-01325-1.
  111. ^ "Predicción de datos que la gente se niega a revelar; cómo las predicciones de la minería de datos desafían la autodeterminación informativa". openaccess.leidenuniv.nl . Consultado el 19 de julio de 2017 .
  112. ^ Mantelero, Alessandro (1 de diciembre de 2014). "El futuro de la protección de datos de los consumidores en la UE. Replanteamiento del paradigma de "notificación y consentimiento" en la nueva era de la analítica predictiva". Computer Law & Security Review . 30 (6): 643–660. doi :10.1016/j.clsr.2014.09.004. ISSN  0267-3649. S2CID  61135032.
  113. ^ abcd Westin, Alan (1967). Privacidad y libertad . Nueva York: Atheneum.
  114. ^ abcd Hughes, Kirsty (2012). "Una comprensión conductual de la privacidad y sus implicaciones para la ley de privacidad". The Modern Law Review . 75 (5): 806–836. doi :10.1111/j.1468-2230.2012.00925.x. S2CID  142188960.
  115. ^ Johnson, Carl A. (1974). "Privacidad como control personal". Interacciones hombre-medio ambiente: evaluaciones y aplicaciones: Parte 2. 6 : 83–100.
  116. ^ Johnson 1974, pág. 90.
  117. ^ Johnson 1974, págs. 85–89.
  118. ^ Magnani, Lorenzo (2007). "4, "El conocimiento como deber: la ciberprivacidad"". Moralidad en un mundo tecnológico: el conocimiento como deber . Cambridge: Cambridge University Press. pp. 110–118. doi :10.1017/CBO9780511498657. ISBN 9780511498657.
  119. ^ Magnani (2007), pág. 116, cap. 4, "El conocimiento como deber: la ciberprivacidad".
  120. ^ Johnson 1974, págs. 90–92.
  121. ^ Solove 2010, pág. 21.
  122. ^ Posner, Richard A. (1983). La economía de la justicia (quinta edición impresa). Cambridge, MA: Harvard University Press. pág. 271. ISBN 978-0-674-23526-7.
  123. ^ desde Solove 2010, págs. 22-23.
  124. ^ abc Reiman, Jeffrey (1976). "Privacidad, intimidad y personalidad". Filosofía y asuntos públicos .
  125. ^ abcd Benn, Stanley. "Privacidad, libertad y respeto por las personas". En Schoeman, Ferdinand (ed.). Dimensiones filosóficas de la privacidad: una antología . Nueva York: Cambridge University Press.
  126. ^ abcdef Kufer, Joseph (1987). "Privacidad, autonomía y autoconcepto". American Philosophical Quarterly .
  127. ^ Goffman, Erving (1968). Asilos: ensayos sobre la situación social de los pacientes mentales y otros reclusos . Nueva York: Doubleday.
  128. ^ abc Altman, Irwin (1975). El medio ambiente y el comportamiento social: privacidad, espacio personal, territorio y hacinamiento . Monterey: Brooks/Cole Publishing Company.[ Falta ISBN ]
  129. ^ abc Solove 2010, pág. 35.
  130. ^ Rachels, James (verano de 1975). "Por qué es importante la privacidad". Philosophy & Public Affairs . 4 (4): 323–333. JSTOR  2265077.
  131. ^ Citron, Danielle (2019). "Privacidad sexual". Yale Law Journal . 128 : 1877, 1880.
  132. ^ H. Jeff Smith (1994). Gestión de la privacidad: tecnología de la información y empresas estadounidenses . Libros de UNC Press. ISBN 978-0807821473.
  133. ^ ab "Reparar la Cuarta Enmienda con la ley de secretos comerciales: una respuesta a Kyllo v. Estados Unidos". Georgetown Law Journal . 2002.
  134. ^ "Recomendaciones de seguridad para víctimas de acoso". Privacyrights. 11 de enero de 2012. Archivado desde el original el 11 de enero de 2012. Consultado el 2 de febrero de 2008 .
  135. ^ "FindLaw's Writ – Amar: Executive Privilege". Writ.corporate.findlaw.com. 2004-04-16 . Consultado el 2012-01-01 .
  136. ^ Popa, C., et al., "Gestión de la información personal: perspectivas sobre los riesgos y las oportunidades corporativas para los líderes conocedores de la privacidad", Carswell (2012), cap. 6
  137. ^ Flaherty, D. (1989). La protección de la privacidad en las sociedades de vigilancia: la República Federal de Alemania, Suecia, Francia, Canadá y los Estados Unidos. Chapel Hill, EE. UU.: The University of North Carolina Press.
  138. ^ Posner, RA (1981). "La economía de la privacidad". The American Economic Review . 71 (2): 405–409.
  139. ^ Lessig (2006), p. 229: "En mi opinión, la protección de la privacidad sería más fuerte si la gente concibiera el derecho como un derecho de propiedad".
  140. ^ Lessig (2006).
  141. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Teoría ética y negocios (8.ª ed.). Upper Saddle River, NJ: Pearson/Prentice Hall. pp. 428–442. ISBN 978-0-13-612602-7.
  142. ^ Regan, PM (1995). Legislación sobre privacidad: tecnología, valores sociales y políticas públicas . Chapel Hill: The University of North Carolina Press. [ ISBN faltante ] [ página necesaria ]
  143. ^ "Declaración Universal de Derechos Humanos de las Naciones Unidas". 1948. Archivado desde el original el 8 de diciembre de 2014.
  144. ^ Shade, LR (2008). "Reconsideración del derecho a la privacidad en Canadá". Boletín de Ciencia, Tecnología y Sociedad , 28(1), 80–91.
  145. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, 9.ª Conferencia Internacional sobre Conflictos Cibernéticos (CyCon), págs. 1–14. IEEE, 2017.
  146. ^ ab Swartz, J., "'Opting In': una paradoja de privacidad", The Washington Post, 3 de septiembre de 2000, H.1.
  147. ^ Bedrick, B., Lerner, B., Whitehead, B. "La paradoja de la privacidad: Introducción", News Media and the Law , Washington, DC, Volumen 22, Número 2, Primavera de 1998, págs. P1–P3.
  148. ^ J. Sweat "La paradoja de la privacidad: los clientes quieren control y cupones", Information Week , Manhasset Iss, 781, 10 de abril de 2000, pág. 52.
  149. ^ "Volumen 11, Número 9". firstmonday.org . 4 de septiembre de 2006 . Consultado el 25 de noviembre de 2019 .
  150. ^ Taddicken, Monika (enero de 2014). "La 'paradoja de la privacidad' en la red social: el impacto de las preocupaciones sobre la privacidad, las características individuales y la relevancia social percibida en diferentes formas de autorrevelación". Journal of Computer-Mediated Communication . 19 (2): 248–273. doi : 10.1111/jcc4.12052 .
  151. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (abril de 2015). "Antecedentes de privacidad para la autorrevelación en redes sociales: el caso de Facebook". Computers in Human Behavior . 45 : 158–167. doi :10.1016/j.chb.2014.12.012.
  152. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (febrero de 2017). "Preocupaciones sobre la privacidad en línea y gestión de la privacidad: una revisión metaanalítica: metaanálisis de preocupaciones sobre la privacidad". Revista de comunicación . 67 (1): 26–53. doi :10.1111/jcom.12276.
  153. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (agosto de 2018). "Explicando la paradoja de la privacidad: una revisión sistemática de la literatura que investiga la actitud y el comportamiento en materia de privacidad". Computers & Security . 77 : 226–261. doi :10.1016/j.cose.2018.04.002. S2CID  52884338.
  154. ^ Kaiser, Florian G.; Byrka, Katarzyna; Hartig, Terry (noviembre de 2010). "Reviviendo el paradigma de Campbell para la investigación de actitudes". Personality and Social Psychology Review . 14 (4): 351–367. doi :10.1177/1088868310366452. ISSN  1088-8683. PMID  20435803. S2CID  5394359.
  155. ^ Acquisti, A., y Gross, R. (junio de 2006). Comunidades imaginadas: conciencia, intercambio de información y privacidad en Facebook. En Tecnologías que mejoran la privacidad (pp. 36–58). Springer Berlin Heidelberg.
  156. ^ Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  157. ^ S. Livingstone (2008). "Aprovechando oportunidades arriesgadas en la creación de contenido juvenil: uso de sitios de redes sociales por parte de los adolescentes para la intimidad, la privacidad y la autoexpresión" (PDF) . New Media & Society . 10 (3): 393–411. doi :10.1177/1461444808089415. S2CID  31076785.
  158. ^ Utz, S., y Kramer, N. (2009). La paradoja de la privacidad en los sitios de redes sociales revisitada: el papel de las características individuales y las normas grupales. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, artículo 1. [1] Archivado el 13 de abril de 2016 en Wayback Machine.
  159. ^ ab Barth, Susanne; de ​​Jong, Menno DT (1 de noviembre de 2017). "La paradoja de la privacidad: investigación de las discrepancias entre las preocupaciones expresadas sobre la privacidad y el comportamiento real en línea: una revisión sistemática de la literatura". Telemática e informática . 34 (7): 1038–1058. doi : 10.1016/j.tele.2017.04.013 . ISSN  0736-5853.
  160. ^ ab Kokolakis, Spyros (enero de 2017). "Actitudes y comportamientos en materia de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad". Computers & Security . 64 : 122–134. doi :10.1016/j.cose.2015.07.002. S2CID  422308.
  161. ^ Barth, Susanne; de ​​Jong, Menno DT; Junger, Marianne; Hartel, Pieter H.; Roppelt, Janina C. (1 de agosto de 2019). "Poniendo a prueba la paradoja de la privacidad: comportamientos de seguridad y privacidad en línea entre usuarios con conocimientos técnicos, conciencia de privacidad y recursos financieros". Telemática e Informática . 41 : 55–69. doi : 10.1016/j.tele.2019.03.003 . ISSN  0736-5853.
  162. ^ ab Frik, Alisa; Gaudeul, Alexia (27 de marzo de 2020). "Una medida del valor implícito de la privacidad bajo riesgo". Revista de marketing de consumo . 37 (4): 457–472. doi :10.1108/JCM-06-2019-3286. ISSN  0736-3761. S2CID  216265480.
  163. ^ Burkhardt, Kai. "La paradoja de la privacidad es un dilema de privacidad". Internet Citizen . Consultado el 10 de enero de 2020 .
  164. ^ Egelman, Serge; Felt, Adrienne Porter ; Wagner, David (2013), "Arquitectura de elección y privacidad de teléfonos inteligentes: eso tiene un precio", The Economics of Information Security and Privacy , Springer Berlin Heidelberg, págs. 211-236, doi :10.1007/978-3-642-39498-0_10, ISBN 978-3-642-39497-3, Número de identificación del sujeto  11701552
  165. ^ ab Belliger, Andréa; Krieger, David J. (2018), "2. La paradoja de la privacidad", Gobernanza pública de redes , Digitale Gesellschaft, vol. 20, transcripción Verlag, págs. 45–76, doi :10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, Número de identificación del sujeto  239333913
  166. ^ Laufer, Robert S.; Wolfe, Maxine (julio de 1977). "La privacidad como concepto y cuestión social: una teoría del desarrollo multidimensional". Journal of Social Issues . 33 (3): 22–42. doi :10.1111/j.1540-4560.1977.tb01880.x.
  167. ^ Culnan, Mary J.; Armstrong, Pamela K. (febrero de 1999). "Información sobre privacidad, equidad procesal y confianza impersonal: una investigación empírica". Ciencias de la organización . 10 (1): 104–115. doi :10.1287/orsc.10.1.104. ISSN  1047-7039. S2CID  54041604.
  168. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B.; Quiring, Oliver; Yao, Mike Z.; Ziegele, Marc (enero de 2017). "Una perspectiva transcultural sobre el cálculo de la privacidad". Medios sociales + Sociedad . 3 (1): 205630511668803. doi : 10.1177/2056305116688035 . ISSN  2056-3051.
  169. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (junio de 2010). "Redes sociales en línea: por qué divulgamos información". Revista de tecnología de la información . 25 (2): 109–125. doi :10.1057/jit.2010.6. ISSN  0268-3962. S2CID  33649999.
  170. ^ abcde Solove 2010, pág. 101.
  171. ^ Prosser, William (1960). "Privacidad". California Law Review . 48 (383): 389. doi :10.2307/3478805. JSTOR  3478805.
  172. ^ abc Solove 2010, pág. 103.
  173. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (4 de mayo de 2020). "Marco de contorno como rostro: un método para preservar la privacidad y la percepción". Revista de investigación de marketing . 57 (4): 617–639. doi : 10.1177/0022243720920256 . ISSN  0022-2437. S2CID  218917353.
  174. ^ Esteve, Asunción (2017). "El negocio de los datos personales: Google, Facebook y cuestiones de privacidad en la UE y los EE.UU." Derecho internacional de la privacidad de datos . 7 (1): 36–47. doi :10.1093/idpl/ipw026.
  175. ^ abcdefghijklmnopqrst Solove 2010, págs. 104-05.
  176. ^ "Cómo cifrar el correo electrónico (Gmail, Outlook, iOS, Yahoo, Android, AOL)". Panda Security Mediacenter . 2021-03-02 . Consultado el 2021-11-22 .
  177. ^ "Signal Messenger: Habla libremente". Signal Messenger . Consultado el 22 de noviembre de 2021 .
  178. ^ Lee, Micah (12 de noviembre de 2015). «Edward Snowden explica cómo recuperar su privacidad». The Intercept . Consultado el 29 de enero de 2024 .
  179. ^ Cheng, Evelyn (29 de agosto de 2017). "La dark web considera que el bitcoin es cada vez más un problema que una ayuda y prueba otras monedas digitales". CNBC . Consultado el 29 de enero de 2024 .
  180. ^ Ell, Kellie (13 de julio de 2018). «Coinbase considera añadir cinco nuevas monedas a su plataforma». CNBC . Consultado el 29 de enero de 2024 .
  181. ^ "Anonimizadores vs. VPN: todo lo que necesitas saber". Blog de privacidad y VPN – Orchid . 2021-05-11 . Consultado el 2022-01-22 .
  182. ^ ab "7 consejos para gestionar tu identidad y proteger tu privacidad en línea". Mantente seguro en línea . Consultado el 22 de noviembre de 2021 .
  183. ^ Gordon, Whitson (25 de enero de 2019). «Cómo proteger su privacidad digital». The New York Times . Consultado el 22 de noviembre de 2021 .
  184. ^ "Su tecnología lo está rastreando. Tome estas medidas para una mejor privacidad en línea: Life Kit". NPR.org . Consultado el 22 de noviembre de 2021 .
  185. ^ "David Attenborough: los zoológicos deberían usar mirillas para respetar la privacidad de los gorilas". The Guardian . Agence France-Presse . 18 de octubre de 2016 . Consultado el 10 de agosto de 2022 .
  186. ^ ab Pepper, Angie (diciembre de 2020). "Paneles de vidrio y mirillas: animales no humanos y el derecho a la privacidad". Pacific Philosophical Quarterly . 101 (4): 628–650. doi :10.1111/papq.12329. ISSN  0279-0750.
  187. ^ Eveleth, Rose (31 de enero de 2020). «Los animales también necesitan privacidad digital». Wired . Consultado el 10 de agosto de 2022 .

Obras citadas

Lectura adicional

Enlaces externos