stringtranslate.com

Privacidad en Internet

La privacidad en Internet implica el derecho o mandato de privacidad personal en relación con el almacenamiento, la reutilización, el suministro a terceros y la visualización de información personal a través de Internet . [1] [2] La privacidad en Internet es un subconjunto de la privacidad de los datos . Las preocupaciones sobre la privacidad se han expresado desde los inicios del uso compartido de computadoras a gran escala [3] y se relacionan especialmente con la vigilancia masiva . [4]

La privacidad puede implicar información de identificación personal (PII) o información que no sea PII, como el comportamiento de un visitante de un sitio web. PII se refiere a cualquier información que pueda usarse para identificar a un individuo. Por ejemplo, la edad y la dirección física por sí solas podrían identificar quién es un individuo sin revelar explícitamente su nombre, ya que estos dos factores son lo suficientemente únicos como para identificar típicamente a una persona específica. Otras formas de PII pueden incluir datos de rastreo GPS utilizados por aplicaciones, [5] ya que el viaje diario y la información de rutina pueden ser suficientes para identificar a un individuo. [6]

Se ha sugerido que "el atractivo de los servicios en línea es difundir información personal a propósito". [7] Por otro lado, en su ensayo "El valor de la privacidad", el experto en seguridad Bruce Schneier dice: "La privacidad nos protege de los abusos de quienes están en el poder, incluso si no estamos haciendo nada malo en el momento de la vigilancia ". [8] [9]

Niveles de privacidad

Internet y la privacidad digital se ven de manera diferente a las expectativas tradicionales de privacidad. La privacidad en Internet se ocupa principalmente de proteger la información del usuario. El profesor de derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. [10] En términos de espacio, los individuos tienen la expectativa de que sus espacios físicos (por ejemplo, casas, automóviles) no sean invadidos. La privacidad de la información se refiere a la recopilación de información del usuario de una variedad de fuentes. [10]

En Estados Unidos , el Grupo de Trabajo sobre Infraestructura de la Información (IITF, por sus siglas en inglés) de 1997, creado durante la presidencia de Clinton, definió la privacidad de la información como "la pretensión de un individuo de controlar los términos bajo los cuales se adquiere, divulga y utiliza información personal (información identificable para el individuo)". [11] A finales de la década de 1990, con el auge de Internet, quedó claro que los gobiernos, las empresas y otras organizaciones necesitarían cumplir nuevas reglas para proteger la privacidad de las personas. Con el auge de Internet y las redes móviles, la privacidad de Internet es una preocupación diaria para los usuarios [ cita necesaria ] .

Las personas que sólo se preocupan ocasionalmente por la privacidad en Internet no necesitan alcanzar el anonimato total . Los usuarios de Internet pueden proteger su privacidad mediante la divulgación controlada de información personal. La revelación de direcciones IP , perfiles no identificables personalmente e información similar podrían convertirse en compensaciones aceptables por la conveniencia que los usuarios podrían perder si utilizan las soluciones alternativas necesarias para suprimir dichos detalles rigurosamente. Por otro lado, algunas personas desean una privacidad mucho mayor. En ese caso, pueden intentar lograr el anonimato en Internet para garantizar la privacidad: uso de Internet sin permitir a terceros vincular las actividades de Internet con información de identificación personal del usuario de Internet. Para mantener la privacidad de su información, las personas deben tener cuidado con lo que envían y miran en línea. Al completar formularios y comprar mercancías, se rastrea la información y, como no es privada, algunas empresas envían a los internautas spam y publicidad de productos similares.

También hay varias organizaciones gubernamentales que protegen la privacidad y el anonimato de un individuo en Internet, hasta cierto punto. En un artículo presentado por la FTC en octubre de 2011, se llamó la atención sobre una serie de consejos que ayudan a un usuario individual de Internet a evitar posibles robos de identidad y otros ataques cibernéticos. Se recomienda prevenir o limitar el uso de números de Seguro Social en línea, ser cauteloso y respetuoso con los correos electrónicos, incluidos los mensajes de spam , tener en cuenta los detalles financieros personales, crear y administrar contraseñas seguras y comportamientos inteligentes de navegación web, entre otras cosas. [12]

Publicar cosas en Internet puede ser perjudicial o exponer a las personas a ataques maliciosos. Parte de la información publicada en Internet persiste durante décadas, según los términos de servicio y las políticas de privacidad de determinados servicios ofrecidos en línea. Esto puede incluir comentarios escritos en blogs, imágenes y sitios web, como Facebook y X (anteriormente Twitter) . Una vez publicado, cualquiera puede encontrarlo y acceder a él. Algunos empleadores pueden investigar a los empleados potenciales buscando en línea los detalles de sus comportamientos en línea, lo que posiblemente afecte el resultado del éxito del candidato. [13]

Riesgos de la privacidad en Internet

Existen empresas que rastrean qué sitios web visitan las personas y luego utilizan la información, por ejemplo enviando publicidad basada en el historial de navegación web . Hay muchas formas en que las personas pueden divulgar su información personal, por ejemplo, mediante el uso de las redes sociales y enviando información bancaria y de tarjetas de crédito a varios sitios web. Además, el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido de un perfil de Facebook, se puede procesar automáticamente para inferir detalles potencialmente más intrusivos sobre un individuo, como la orientación sexual, las opiniones políticas y religiosas, la raza, el uso de sustancias, la inteligencia. y personalidad. [14]

Quienes se preocupan por la privacidad en Internet a menudo citan una serie de riesgos para la privacidad (eventos que pueden comprometer la privacidad) que pueden encontrarse a través de actividades en línea. [15] Estos van desde la recopilación de estadísticas sobre los usuarios hasta actos más maliciosos como la difusión de software espía y la explotación de diversas formas de errores (fallos de software). [ ¿ investigacion original? ]

Varios sitios web de redes sociales intentan proteger la información personal de sus suscriptores, además de brindar una advertencia a través de un acuerdo de términos y privacidad. Por ejemplo, la configuración de privacidad en Facebook está disponible para todos los usuarios registrados: pueden bloquear a ciertas personas para que no vean su perfil, pueden elegir a sus "amigos" y pueden limitar quién tiene acceso a sus fotos y vídeos. La configuración de privacidad también está disponible en otros sitios web de redes sociales como Google Plus y X. El usuario puede aplicar dicha configuración al proporcionar información personal en Internet. La Electronic Frontier Foundation ha creado un conjunto de guías para que los usuarios puedan utilizar más fácilmente estas configuraciones de privacidad [16] y Zebra Crossing: una lista de verificación de seguridad digital fácil de usar es un recurso en línea mantenido por voluntarios.

A finales de 2007, Facebook lanzó el programa Beacon en el que los registros de alquiler de los usuarios se hacían públicos para que los vieran sus amigos. Mucha gente se enfureció por esta violación de la privacidad y se produjo el caso Lane contra Facebook, Inc. [17]

Los niños y adolescentes suelen utilizar Internet (incluidas las redes sociales) de maneras que ponen en riesgo su privacidad, lo que es motivo de creciente preocupación entre los padres. Es posible que los jóvenes tampoco se den cuenta de que toda su información y navegación pueden ser rastreadas mientras visitan un sitio en particular. Por ejemplo, en X, las amenazas incluyen enlaces acortados que pueden conducir a sitios web o contenidos potencialmente dañinos. Las amenazas por correo electrónico incluyen estafas por correo electrónico y archivos adjuntos que persuaden a los usuarios a instalar malware y revelar información personal. En los sitios de Torrent , las amenazas incluyen malware oculto en descargas de vídeos, música y software. Al utilizar un teléfono inteligente, las amenazas incluyen la geolocalización . Los usuarios pueden protegerse actualizando la protección antivirus, usando configuraciones de seguridad, descargando parches, instalando un firewall, revisando el correo electrónico, apagando el software espía, controlando las cookies , usando cifrado, defendiéndose de los secuestradores del navegador y bloqueando las ventanas emergentes. [18] [19]

Sin embargo, la mayoría de la gente tiene poca idea de cómo hacer estas cosas. Muchas empresas contratan profesionales para que se ocupen de estos problemas, pero la mayoría de las personas sólo pueden hacer lo mejor que pueden para educarse. [20] [21]

En 1998, la Comisión Federal de Comercio consideró la falta de privacidad de los niños en Internet y creó la Ley de Protección de la Privacidad Infantil en Línea (COPPA). COPPA limita las opciones que recopilan información de niños y crea etiquetas de advertencia si se presenta información o contenido potencialmente dañino. En 2000, se desarrolló la Ley de Protección Infantil en Internet (CIPA) para implementar políticas de seguridad en Internet. Las políticas exigían tomar medidas de protección tecnológica que pudieran filtrar o bloquear el acceso de los niños a Internet a imágenes que les resultaran perjudiciales. Las escuelas y bibliotecas deben seguir estos requisitos para poder recibir descuentos del programa E-rate . [22] Estas leyes, campañas de concientización, estrategias de supervisión de padres y adultos y filtros de Internet están haciendo que Internet sea más seguro para los niños de todo el mundo. [23]

Las preocupaciones sobre la privacidad de los usuarios de Internet plantean un serio desafío (Dunkan, 1996; Till, 1997) [ se necesita aclaración ] . Gracias al avance de la tecnología, el acceso a Internet se ha vuelto más fácil de utilizar desde cualquier dispositivo y en cualquier momento. Sin embargo, el aumento del acceso desde múltiples fuentes aumenta la cantidad de puntos de acceso para un ataque. [24] En una encuesta en línea, aproximadamente siete de cada diez personas respondieron que lo que más les preocupa es su privacidad en Internet, en lugar de hacerlo por correo o por teléfono. La privacidad en Internet se está convirtiendo en una amenaza, ya que los datos personales de una persona pueden caer en manos equivocadas si se transmiten a través de la Web. [25]

Direcciones de protocolo de Internet (IP)

Todos los sitios web reciben y muchos rastrean la dirección IP de la computadora de un visitante. Las empresas comparan datos a lo largo del tiempo para asociar el nombre, la dirección y otra información a la dirección IP. [26] Existe ambigüedad sobre cuán privadas son las direcciones IP. El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si el sitio web que los rastrea, o un tercero, como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo que sería cierto para Direcciones IP estáticas, no para direcciones dinámicas. [27]

Las regulaciones de California dicen que las direcciones IP deben tratarse como información personal si la propia empresa, no un tercero, puede vincularlas a un nombre y una dirección postal. [27] [28]

Un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados a ellas sin una orden de registro; La policía de Calgary, Alberta, encontró direcciones IP que iniciaron delitos en línea. El proveedor de servicios le dio a la policía los nombres y direcciones asociados con esas direcciones IP. [29]

cookies HTTP

Una cookie HTTP son datos almacenados en la computadora de un usuario que ayudan en el acceso automatizado a sitios web o funciones web, u otra información estatal requerida en sitios web complejos. También se puede utilizar para el seguimiento de los usuarios almacenando datos especiales del historial de uso en una cookie, y dichas cookies (por ejemplo, las utilizadas por Google Analytics ) se denominan cookies de seguimiento . Las cookies son una preocupación común en el campo de la privacidad en Internet. Aunque los desarrolladores de sitios web suelen utilizar cookies con fines técnicos legítimos, se producen casos de abuso. En 2009, dos investigadores observaron que los perfiles de redes sociales podían conectarse a cookies, lo que permitía vincular el perfil de la red social con los hábitos de navegación. [30]

En el pasado, los sitios web generalmente no informaban explícitamente al usuario sobre el almacenamiento de cookies; sin embargo, las cookies de seguimiento y especialmente las cookies de seguimiento de terceros se utilizan comúnmente como formas de compilar registros a largo plazo de los historiales de navegación de las personas, lo que representa un problema de privacidad. eso impulsó a los legisladores europeos y estadounidenses a tomar medidas en 2011. [31] [32] Las cookies también pueden tener implicaciones para la informática forense . En los últimos años, la mayoría de los usuarios de computadoras no eran completamente conscientes de las cookies, pero los usuarios han tomado conciencia de los posibles efectos perjudiciales de las cookies de Internet: un estudio reciente ha demostrado que el 58% de los usuarios han eliminado las cookies de su computadora al menos una vez, y que El 39% de los usuarios elimina las cookies de su ordenador cada mes. Dado que las cookies son la principal forma de los anunciantes para dirigirse a clientes potenciales, y algunos clientes las están eliminando, algunos anunciantes comenzaron a utilizar cookies Flash persistentes y cookies zombies , pero los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Los desarrolladores originales de las cookies pretendían que sólo el sitio web que originalmente distribuyó las cookies a los usuarios pudiera recuperarlas, por lo que solo devolvía los datos que ya poseía el sitio web. Sin embargo, en la práctica, los programadores pueden eludir esta restricción. Las posibles consecuencias incluyen:

Las cookies tienen beneficios. Una es que para los sitios web que uno visita con frecuencia y que requieren una contraseña, las cookies pueden permitir que el usuario no tenga que iniciar sesión cada vez. Una cookie también puede rastrear las preferencias de una persona para mostrarle sitios web que puedan interesarle. Las cookies hacen que más sitios web sean de uso gratuito sin ningún tipo de pago. Algunos de estos beneficios también se consideran negativos. Por ejemplo, una de las formas más comunes de robo es que los piratas informáticos tomen el nombre de usuario y la contraseña que guarda una cookie. Si bien muchos sitios son gratuitos, venden su espacio a los anunciantes. Estos anuncios, que están personalizados según los gustos de cada uno, a veces pueden congelar el ordenador o causar molestias. Las cookies son en su mayoría inofensivas, excepto las cookies de terceros. Estas cookies no las genera el sitio web en sí, sino empresas de publicidad de banners web. Estas cookies de terceros son peligrosas porque toman la misma información que las cookies normales, como hábitos de navegación y sitios web visitados con frecuencia, pero luego comparten esta información con otras empresas.

Las cookies a menudo se asocian con ventanas emergentes porque estas ventanas a menudo, aunque no siempre, se adaptan a las preferencias de una persona. Estas ventanas son irritantes porque el botón de cierre puede estar estratégicamente escondido en una parte poco probable de la pantalla. En el peor de los casos, estos anuncios emergentes pueden apoderarse de la pantalla y, mientras uno intenta cerrarlos, pueden llevarlo a otro sitio web no deseado.

Las cookies se ven tan negativamente porque no se entienden y pasan desapercibidas mientras alguien simplemente navega por Internet. La idea de que cada movimiento que uno hace mientras está en Internet sea vigilado asustaría a la mayoría de los usuarios.

Algunos usuarios optan por desactivar las cookies en sus navegadores web. [33] Tal acción puede reducir algunos riesgos de privacidad, pero puede limitar o impedir gravemente la funcionalidad de muchos sitios web. Todos los navegadores web importantes tienen esta capacidad de desactivación incorporada, sin necesidad de ningún programa externo. Como alternativa, los usuarios pueden eliminar periódicamente las cookies almacenadas. Algunos navegadores (como Mozilla Firefox y Opera ) ofrecen la opción de borrar las cookies automáticamente cada vez que el usuario cierra el navegador. Una tercera opción implica permitir las cookies en general pero evitar su abuso. También hay una gran cantidad de aplicaciones contenedoras que redirigirán las cookies y los datos de la caché a otra ubicación. Existe la preocupación de que se hayan exagerado los beneficios de privacidad de eliminar cookies. [34]

El proceso de elaboración de perfiles (también conocido como "seguimiento") reúne y analiza varios eventos, cada uno de ellos atribuible a una única entidad de origen, para obtener información (especialmente patrones de actividad) relacionada con la entidad de origen. Algunas organizaciones se dedican a elaborar perfiles de la navegación web de las personas y recopilar las URL de los sitios visitados. Los perfiles resultantes pueden potencialmente vincularse con información que identifique personalmente a la persona que realizó la navegación.

Algunas organizaciones de investigación de mercados orientadas a la web pueden utilizar esta práctica legítimamente, por ejemplo: para elaborar perfiles de "usuarios típicos de Internet". Estos perfiles, que describen tendencias promedio de grandes grupos de usuarios de Internet en lugar de individuos reales, pueden resultar útiles para el análisis de mercado . Aunque los datos agregados no constituyen una violación de la privacidad, algunas personas creen que la elaboración de perfiles inicial sí lo es.

La elaboración de perfiles se convierte en una cuestión de privacidad más polémica cuando la comparación de datos asocia el perfil de un individuo con información de identificación personal del individuo. Esta es la razón por la que Google, la plataforma publicitaria dominante, que utiliza cookies para permitir a los especialistas en marketing rastrear a las personas, ha anunciado planes para "eliminar las cookies". [35]

Los gobiernos y las organizaciones pueden crear sitios web trampa (con temas controvertidos) para atraer y rastrear a personas desprevenidas. Esto constituye un peligro potencial para las personas.

galletas flash

Cuando algunos usuarios optan por desactivar las cookies HTTP para reducir los riesgos de privacidad, como se señaló, se inventaron nuevos tipos de cookies: dado que las cookies son la principal forma de los anunciantes de dirigirse a clientes potenciales, y algunos clientes estaban eliminando cookies, algunos anunciantes comenzaron a utilizar cookies Flash persistentes y galletas zombies. En un estudio de 2009, se descubrió que las cookies Flash eran un mecanismo popular para almacenar datos en los 100 sitios más visitados. [36] Otro estudio de 2011 sobre redes sociales encontró que "de los 100 sitios web principales, 31 tenían al menos una superposición entre las cookies HTTP y Flash". [37] Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Las cookies Flash, también conocidas como objetos locales compartidos , funcionan de la misma manera que las cookies normales y son utilizadas por Adobe Flash Player para almacenar información en la computadora del usuario. Presentan un riesgo de privacidad similar al de las cookies normales, pero no se bloquean tan fácilmente, lo que significa que la opción en la mayoría de los navegadores de no aceptar cookies no afecta a las cookies Flash. Una forma de verlos y controlarlos es con extensiones o complementos del navegador. Las cookies Flash se diferencian de las cookies HTTP en el sentido de que no se transfieren del cliente al servidor. Los navegadores web leen y escriben estas cookies y pueden rastrear cualquier dato mediante el uso de la web. [38]

Aunque navegadores como Internet Explorer 8 y Firefox 3 han agregado una configuración de "Navegación privada", todavía permiten que las cookies Flash rastreen al usuario y funcionen plenamente. Sin embargo, el complemento del navegador Flash Player se puede deshabilitar [39] o desinstalar, [40] y las cookies Flash se pueden deshabilitar por sitio o de forma global . Flash y (PDF) Reader de Adobe no son los únicos complementos de navegador cuyos defectos de seguridad anteriores [41] han permitido la instalación de spyware o malware : también ha habido problemas con Java de Oracle. [42]

galletas eternas

Evercookies , creadas por Samy Kamkar , [43] [44] son ​​aplicaciones basadas en JavaScript que producen cookies en un navegador web que "se resisten" activamente a la eliminación copiándose de forma redundante en diferentes formas en la máquina del usuario (por ejemplo, Flash Local Shared Objects, varios mecanismos de almacenamiento HTML5, almacenamiento en caché de window.name, etc.) y resucitar copias faltantes o caducadas. Evercookie logra esto almacenando los datos de las cookies en varios tipos de mecanismos de almacenamiento que están disponibles en el navegador local. Tiene la capacidad de almacenar cookies en más de diez tipos de mecanismos de almacenamiento para que una vez que estén en la computadora nunca desaparezcan. Además, si Evercookie descubre que el usuario ha eliminado alguno de los tipos de cookies en cuestión, las recrea utilizando todos los mecanismos disponibles. [45] Las evercookies son un tipo de cookie zombie. Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Usos antifraude

Algunas empresas antifraude se han dado cuenta del potencial de las Evercookies para proteger y atrapar a los ciberdelincuentes. Estas empresas ya ocultan pequeños archivos en varios lugares del ordenador del perpetrador, pero los piratas informáticos normalmente pueden deshacerse de ellos fácilmente. La ventaja de las Evercookies es que resisten la eliminación y pueden reconstruirse a sí mismas. [46]

Usos publicitarios

Existe controversia sobre dónde se debe trazar el límite en el uso de esta tecnología. Las cookies almacenan identificadores únicos en la computadora de una persona que se utilizan para predecir lo que uno quiere. Muchas empresas de publicidad quieren utilizar esta tecnología para realizar un seguimiento de lo que ven sus clientes en línea. Esto se conoce como publicidad conductual en línea , que permite a los anunciantes realizar un seguimiento de las visitas al sitio web del consumidor para personalizar y orientar los anuncios. [47] Las cookies permanentes permiten a los anunciantes continuar rastreando a un cliente independientemente de si sus cookies se eliminan o no. Algunas empresas ya están utilizando esta tecnología, pero su ética aún se debate ampliamente.

Crítica

Las "nevercookies" del anonimizador son parte de un complemento gratuito de Firefox que protege contra Evercookies. Este complemento amplía el modo de navegación privada de Firefox para que los usuarios estén completamente protegidos contra las cookies. [48] ​​Las cookies nunca eliminan todo el proceso de eliminación manual y al mismo tiempo mantienen las cookies que los usuarios desean, como el historial de navegación y la información guardada de la cuenta.

Otros riesgos de seguimiento web

Toma de huellas digitales del dispositivo

Una huella digital del dispositivo es información recopilada sobre el software y el hardware de un dispositivo informático remoto para identificar dispositivos individuales, incluso cuando las cookies persistentes (y también las cookies zombies ) no se pueden leer ni almacenar en el navegador, la dirección IP del cliente está oculta e incluso si una cambia a otro navegador en el mismo dispositivo. Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , pero también compilar registros a largo plazo de los historiales de navegación de las personas incluso cuando intentan evitar el seguimiento , lo que genera una gran preocupación para los defensores de la privacidad en Internet.

Solicitudes de terceros

Las solicitudes de terceros son conexiones de datos HTTP desde dispositivos cliente a direcciones en la web que son diferentes del sitio web en el que el usuario está navegando actualmente. Muchas tecnologías de seguimiento alternativas a las cookies se basan en solicitudes de terceros. Su importancia ha aumentado durante los últimos años e incluso se ha acelerado después de que Mozilla (2019), Apple (2020) y Google (2022) anunciaran bloquear las cookies de terceros de forma predeterminada. [61] Las solicitudes de terceros pueden usarse para incrustar contenido externo (por ejemplo, anuncios) o para cargar recursos y funciones externos (por ejemplo, imágenes, íconos, fuentes, captchas, recursos JQuery y muchos otros). Dependiendo del tipo de recurso cargado, dichas solicitudes pueden permitir a terceros ejecutar una huella digital del dispositivo o colocar cualquier otro tipo de etiqueta de marketing . Independientemente de la intención, dichas solicitudes a menudo revelan información que puede ser confidencial y pueden usarse para rastrear, ya sea directamente o en combinación con otra información de identificación personal . La mayoría de las solicitudes revelan detalles de la referencia que revelan la URL completa del sitio web realmente visitado. Además de la URL de referencia, se puede transmitir más información mediante el uso de otros métodos de solicitud como HTTP POST . Desde 2018, Mozilla mitiga parcialmente el riesgo de solicitudes de terceros al recortar la información de referencia cuando se utiliza el modo de navegación privada. [62] Sin embargo, la información personal aún puede revelarse a la dirección solicitada en otras áreas del encabezado HTTP .

Fotografías en Internet

Etiqueta 'No hay fotos' en Wikimania

Hoy en día, muchas personas tienen cámaras digitales y publican sus fotografías en línea. Por ejemplo, los profesionales de la fotografía callejera lo hacen con fines artísticos y los profesionales de la fotografía documental social lo hacen para documentar a las personas en la vida cotidiana. Es posible que las personas representadas en estas fotografías no quieran que aparezcan en Internet. Las fotografías de arrestos policiales, consideradas registros públicos en muchas jurisdicciones, a menudo se publican en Internet mediante sitios de publicación de fotografías policiales en línea .

Algunas organizaciones intentan responder a esta preocupación relacionada con la privacidad. Por ejemplo, la conferencia Wikimania de 2005 requirió que los fotógrafos tuvieran el permiso previo de las personas en sus fotografías, aunque esto hizo imposible que los fotógrafos practicaran fotografías sinceras , y hacer lo mismo en un lugar público violaría los derechos de libertad de expresión de los fotógrafos . Algunas personas llevaban una etiqueta que decía "no fotos" para indicar que preferirían que no les tomaran fotos (ver foto) . [63]

La Harvard Law Review publicó un breve artículo titulado "Ante el peligro: reconocimiento facial y ley de privacidad", en gran parte explicando cómo "la ley de privacidad, en su forma actual, no es de ayuda para aquellos etiquetados involuntariamente". [64] Cualquier individuo puede ser etiquetado involuntariamente en una foto y mostrarse de una manera que pueda violarlo personalmente de alguna manera, y para cuando Facebook elimine la foto, muchas personas ya habrán tenido la oportunidad de verla y compartirla. , o distribuirlo. Además, el derecho de daños tradicional no protege a las personas que son captadas por una fotografía en público porque esto no se cuenta como una invasión de la privacidad. La extensa política de privacidad de Facebook cubre estas preocupaciones y mucho más. Por ejemplo, la política establece que se reservan el derecho de revelar información de los miembros o compartir fotografías con empresas, abogados, tribunales, entidades gubernamentales, etc. si lo consideran absolutamente necesario. La política también informa a los usuarios que las imágenes de perfil sirven principalmente para ayudar a los amigos a conectarse entre sí. [65] Sin embargo, estas, así como otras imágenes, pueden permitir que otras personas invadan la privacidad de una persona al descubrir información que puede usarse para rastrear y localizar a un determinado individuo. En un artículo aparecido en ABC News, se afirmó que dos equipos de científicos descubrieron que las estrellas de Hollywood podrían estar dando información sobre su paradero privado muy fácilmente a través de fotografías subidas a Internet. Además, se descubrió que las fotografías tomadas con algunos teléfonos y tabletas, incluidos los iPhone , adjuntan automáticamente la latitud y longitud de la fotografía tomada a través de metadatos , a menos que esta función se desactive manualmente. [66]

Según un nuevo estudio, la tecnología de reconocimiento facial se puede utilizar para obtener acceso a los datos privados de una persona. Investigadores de la Universidad Carnegie Mellon combinaron escaneo de imágenes, computación en la nube y perfiles públicos de sitios de redes sociales para identificar individuos en el mundo fuera de línea. Los datos capturados incluso incluían el número de seguro social del usuario. [67] Los expertos han advertido sobre los riesgos para la privacidad que enfrenta la creciente fusión de identidades en línea y fuera de línea. Los investigadores también han desarrollado una aplicación móvil de "realidad aumentada" que puede mostrar datos personales sobre la imagen de una persona capturada en la pantalla de un teléfono inteligente. [68] Dado que estas tecnologías están ampliamente disponibles, las identidades futuras de los usuarios pueden quedar expuestas a cualquier persona con un teléfono inteligente y una conexión a Internet. Los investigadores creen que esto podría obligar a reconsiderar las actitudes futuras hacia la privacidad.

Google Street View

Google Street View , lanzado en EE.UU. en 2007, es actualmente objeto de un debate en curso sobre una posible vulneración de la privacidad individual. [69] [70] Los investigadores han argumentado que Google Street View "facilita la identificación y divulgación con más inmediatez y menos abstracción". [71] El medio a través del cual Street View difunde información, la fotografía, es muy inmediato en el sentido de que potencialmente puede proporcionar información directa y evidencia sobre el paradero, las actividades y la propiedad privada de una persona. Además, la divulgación de información sobre una persona por parte de la tecnología es menos abstracta en el sentido de que, si se fotografía, una persona se representa en Street View en una réplica virtual de su propia apariencia en la vida real. En otras palabras, la tecnología elimina las abstracciones de la apariencia de una persona o de sus pertenencias personales: hay una revelación inmediata de la persona y el objeto, tal como existen visualmente en la vida real. Aunque Street View comenzó a difuminar las matrículas y los rostros de las personas en 2008, [69] la tecnología es defectuosa y no protege completamente contra la revelación accidental de identidad y propiedad privada. [70]

Los investigadores señalan que "muchas de las preocupaciones planteadas en Street View provienen de situaciones en las que sus imágenes similares a fotografías fueron tratadas como evidencia definitiva de la participación de un individuo en actividades particulares". [71] En un caso, un político suizo apenas evitó el escándalo público cuando fue fotografiado en 2009 en Google Street View caminando con una mujer que no era su esposa; la mujer era en realidad su secretaria. [69] Situaciones similares ocurren cuando Street View proporciona fotografías de alta resolución, y las fotografías hipotéticamente ofrecen evidencia objetiva convincente. [71] Pero, como ilustra el caso del político suizo, incluso las pruebas fotográficas supuestamente convincentes están a veces sujetas a graves interpretaciones erróneas. Este ejemplo sugiere además que Google Street View puede brindar oportunidades para la infracción de la privacidad y el acoso a través de la difusión pública de las fotografías. Sin embargo, Google Street View difumina o elimina fotografías de personas y propiedad privada de los marcos de imágenes si las personas solicitan que las imágenes se desenfoquen o eliminen aún más. Esta solicitud se puede enviar, para su revisión, a través del botón "informar un problema" que se encuentra en la parte inferior izquierda de cada ventana de imagen en Google Street View; sin embargo, Google ha dificultado los intentos de informar un problema al desactivar el Ícono "¿Por qué estás reportando la vista de la calle?".

Los motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse mediante búsquedas realizadas por la computadora, la cuenta o la dirección IP del usuario que se vinculan a los términos de búsqueda utilizados. Los motores de búsqueda han afirmado la necesidad de conservar dicha información para brindar mejores servicios, proteger contra la presión de seguridad y proteger contra el fraude. [72] Un motor de búsqueda toma a todos sus usuarios y asigna a cada uno un número de identificación específico. Los motores de búsqueda suelen mantener registros de la actividad de los usuarios en Internet y de los sitios visitados. El sistema de AOL es un ejemplo. AOL tiene una base de datos de 21 millones de miembros, cada uno con su propio número de identificación específico. Sin embargo, la forma en que está configurado el motor de búsqueda de AOL le permite mantener registros de todos los sitios web visitados por un miembro determinado. Aunque se desconoce la verdadera identidad del usuario, se puede crear un perfil completo de un miembro simplemente utilizando la información almacenada en el historial de búsqueda. Al mantener registros de lo que las personas consultan a través de AOL Search, la empresa puede aprender mucho sobre ellos sin saber sus nombres. [73]

Los motores de búsqueda también pueden retener información del usuario, como la ubicación y el tiempo que pasa usando el motor de búsqueda, por hasta noventa días. La mayoría de los operadores de motores de búsqueda utilizan los datos para tener una idea de qué necesidades deben satisfacerse en determinadas áreas de su campo. Las personas que trabajan en el campo legal también pueden utilizar la información recopilada de estos sitios web de motores de búsqueda. El motor de búsqueda Google se da como ejemplo de un motor de búsqueda que retiene la información ingresada durante un período de tres cuartos de año antes de que quede obsoleto para el uso público. Yahoo! sigue los pasos de Google en el sentido de que también elimina la información del usuario transcurrido un plazo de noventa días. Otros motores de búsqueda como Ask! El motor de búsqueda ha promocionado una herramienta de "AskEraser" que esencialmente elimina información personal cuando se solicita. [74] Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el del motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizaba. El elemento que se busca y los resultados que se muestran recuerdan información previa que pertenece al individuo. [75] El motor de búsqueda de Google no sólo busca lo que se busca sino que también se esfuerza en permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea. [76] Un sistema que Google utiliza para filtrar anuncios y resultados de búsqueda que podrían interesar al usuario es tener un sistema de clasificación que prueba la relevancia que incluye la observación del comportamiento que los usuarios exudan mientras realizan búsquedas en Google. Otra función de los motores de búsqueda es la previsibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente una persona mediante la localización de direcciones IP y ubicaciones geográficas. [77]

Google había declarado públicamente el 24 de enero de 2012 que su política de privacidad volvería a ser modificada. Esta nueva política cambiaría lo siguiente para sus usuarios: (1) la política de privacidad sería más corta y más fácil de comprender y (2) la información que proporcionan los usuarios se usaría de más maneras de las que se usan actualmente. El objetivo de Google es mejorar la experiencia de los usuarios. [78]

Esta nueva política de privacidad entró en vigor el 1 de marzo de 2012. Peter Fleischer, Consejero de Privacidad Global de Google, ha explicado que si una persona inicia sesión en su cuenta de Google, y sólo si inicia sesión, la información se recogerán de los múltiples servicios de Google que haya utilizado para poder ser más complacientes. La nueva política de privacidad de Google combinará todos los datos utilizados en los motores de búsqueda de Google (es decir, YouTube y Gmail) para funcionar según los intereses de una persona. De hecho, una persona podrá encontrar lo que desea a un ritmo más eficiente porque toda la información buscada durante los momentos de inicio de sesión ayudará a limitar los nuevos resultados de búsqueda. [79]

La política de privacidad de Google explica qué información recopila y por qué la recopila, cómo usa la información y cómo acceder y actualizar la información. Google recopilará información para brindar un mejor servicio a sus usuarios, como su idioma, qué anuncios les resultan útiles o personas que son importantes para ellos en línea. Google anuncia que utilizará esta información para proporcionar, mantener y proteger a Google y a sus usuarios. La información que utiliza Google brindará a los usuarios resultados de búsqueda y anuncios más relevantes. La nueva política de privacidad explica que Google puede utilizar información compartida en un servicio en otros servicios de Google de personas que tienen una cuenta de Google y han iniciado sesión. Google tratará a un usuario como un usuario único en todos sus productos. Google afirma que la nueva política de privacidad beneficiará a sus usuarios al ser más sencilla. Google, por ejemplo, podrá corregir la ortografía del nombre de un amigo de un usuario en una búsqueda de Google o notificarle que llega tarde según su calendario y ubicación actual. Aunque Google actualizó su política de privacidad, sus pautas básicas de privacidad no cambiaron. Por ejemplo, Google todavía no vende información personal ni la comparte externamente. [80]

Usuarios y funcionarios públicos han manifestado muchas preocupaciones respecto a la nueva política de privacidad de Google. La principal preocupación/problema implica el intercambio de datos de múltiples fuentes. Debido a que esta política recopila toda la información y los datos buscados en múltiples motores cuando se inicia sesión en Google y los utiliza para ayudar a los usuarios, la privacidad se convierte en un elemento importante. Los funcionarios públicos y los usuarios de cuentas de Google están preocupados por la seguridad en línea debido a que toda esta información se recopila de múltiples fuentes. [81]

A algunos usuarios no les gusta la política de privacidad superpuesta y desean mantener el servicio de Google por separado. La actualización de la política de privacidad de Google ha alarmado tanto al sector público como al privado. La Unión Europea ha pedido a Google que retrase la entrada en vigor de la nueva política de privacidad para garantizar que no viola la legislación de la UE. Esta medida está de acuerdo con las objeciones a la disminución de la privacidad en línea planteadas en otras naciones extranjeras donde la vigilancia es más analizada. [82] Canadá y Alemania han llevado a cabo investigaciones sobre la legalidad de Facebook, en contra de las respectivas leyes de privacidad, en 2010. La nueva política de privacidad solo aumenta las preocupaciones no resueltas con respecto a la privacidad del usuario. [83] [84]

Una característica adicional que preocupa a la nueva política de privacidad de Google es la naturaleza de la política. Hay que aceptar la política o eliminar las cuentas de Google existentes. [85] Personalizar la configuración de privacidad de una red social es una táctica clave que muchos consideran necesaria para los sitios de redes sociales. Además, algunos temen que el intercambio de datos entre los servicios de Google pueda dar lugar a revelaciones de identidades. Muchos usuarios de seudónimos están preocupados por esta posibilidad y defienden el papel de los seudónimos en la literatura y la historia. [86]

Algunas soluciones para poder proteger la privacidad del usuario en Internet pueden incluir programas como "Rapleaf", que es un sitio web que tiene un motor de búsqueda que permite a los usuarios hacer privada toda la información de búsqueda y la información personal. Otros sitios web que también dan esta opción a sus usuarios son Facebook y Amazon. [87]

Motores de búsqueda/navegadores centrados en la privacidad

Los motores de búsqueda como Startpage.com , Disconnect.me y Scroogle (desaparecido desde 2012) anonimizan las búsquedas de Google. Algunos de los motores de búsqueda centrados en la privacidad más notables son:

Corajudo
Un software gratuito que informa ser un servicio de navegación de sitios web que prioriza la privacidad, bloquea rastreadores y anuncios en línea y no rastrea los datos de navegación de los usuarios.
Pato Pato a ganar
Un metabuscador que combina los resultados de búsqueda de varios motores de búsqueda (excluyendo Google) y proporciona algunos servicios únicos, como usar cuadros de búsqueda en varios sitios web y proporcionar respuestas instantáneas listas para usar.
Qwan
Un motor de búsqueda web con sede en la UE que se centra en la privacidad. Dispone de índice propio y cuenta con servidores alojados en la Unión Europea.
buscarx
Un metabuscador gratuito y de código abierto orientado a la privacidad que se basa en varias instancias descentralizadas. Existen varias instancias públicas, pero cualquier usuario puede crear la suya propia si lo desea.
bola de fuego
El primer motor de búsqueda de Alemania que obtiene resultados web de diversas fuentes (principalmente Bing ). Fireball no recopila ninguna información del usuario. Todos los servidores están ubicados en Alemania, una ventaja teniendo en cuenta que la legislación alemana tiende a respetar los derechos de privacidad mejor que muchos otros países europeos.
metager
Un metabuscador (obtiene resultados de diversas fuentes) y, con diferencia, el motor de búsqueda seguro más popular en Alemania. MetaGer utiliza características de seguridad similares a las de Fireball.
Ixquick
Un metabuscador con sede en Holanda (obtiene resultados de varias fuentes). Se compromete también a la protección de la privacidad de sus usuarios. Ixquick utiliza características de seguridad similares a las de Fireball.
Yacy
Un motor de búsqueda descentralizado desarrollado sobre la base de un proyecto comunitario que comenzó en 2005. El motor de búsqueda sigue un enfoque ligeramente diferente a los dos anteriores, utilizando un principio de igual a igual que no requiere servidores estacionarios ni centralizados. Esto tiene sus desventajas, pero también la simple ventaja de una mayor privacidad al navegar debido a que básicamente no existe posibilidad de piratería.
Buscar cifrar
Un buscador en Internet que prioriza mantener la privacidad del usuario y evitar la burbuja de filtro de los resultados de búsqueda personalizados. Se diferencia de otros motores de búsqueda por utilizar cifrado local en las búsquedas y retrasar la caducidad del historial.
Navegador Tor
Un software gratuito que proporciona acceso a una red anónima que permite la comunicación anónima. Dirige el tráfico de Internet a través de múltiples retransmisiones. Este método de cifrado evita que otros rastreen a un determinado usuario, lo que permite ocultar la dirección IP del usuario y otra información personal. [88]

Problemas de privacidad de los sitios de redes sociales

La llegada de la Web 2.0 ha provocado la creación de perfiles sociales y es una preocupación creciente por la privacidad en Internet. Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram , Twitter y MySpace . Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas dan su información personal en Internet.

La responsabilidad por la recopilación y distribución de información personal ha sido un tema de discusión constante. Las redes sociales han sido consideradas responsables del almacenamiento de la información y los datos, mientras que algunos también consideran responsables a los usuarios que proporcionan su información en estos sitios. Esto se relaciona con la cuestión siempre presente de cómo la sociedad considera los sitios de redes sociales. Un número cada vez mayor de personas está tomando conciencia de los riesgos potenciales asociados con compartir información personal en línea y confiar en los sitios web para mantener la privacidad. En un estudio de 2012, los investigadores descubrieron que los jóvenes están tomando medidas para mantener privada hasta cierto punto la información que publican en Facebook. Ejemplos de tales acciones incluyen administrar su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de extraños en Facebook. [89]

En 2013 se presentó una demanda colectiva contra Facebook alegando que la empresa escaneó los mensajes de los usuarios en busca de enlaces web y los tradujo a "me gusta" en el perfil de Facebook del usuario. Los datos extraídos de los mensajes privados se utilizaron luego para publicidad dirigida , afirmaron los demandantes. "La práctica de Facebook de escanear el contenido de estos mensajes viola la Ley federal de Privacidad de las Comunicaciones Electrónicas (ECPA, también conocida como Ley de escuchas telefónicas), así como la Ley de Invasión de la Privacidad de California (CIPA) y la sección 17200 del Código de Negocios y Profesiones de California. " dijeron los demandantes. [90] Esto muestra que una vez que la información está en línea ya no es completamente privada. Es un riesgo cada vez mayor porque los jóvenes tienen un acceso a Internet más fácil que nunca, por lo que se colocan en una posición en la que les resulta demasiado fácil cargar información, pero es posible que no tengan la precaución de considerar lo difícil que puede ser anote esa información una vez que haya salido a la luz. Esto se está convirtiendo en un problema mayor ahora que gran parte de la sociedad interactúa en línea, algo que no ocurría hace quince años. Además, debido a la rápida evolución del ámbito de los medios digitales, la interpretación de la privacidad por parte de las personas también está evolucionando, y es importante tenerlo en cuenta al interactuar en línea. Las nuevas formas de redes sociales y medios digitales como Instagram y Snapchat pueden exigir nuevas directrices en materia de privacidad. Lo que dificulta esto es la amplia gama de opiniones que rodean el tema, por lo que, en algunas circunstancias, se deja principalmente al criterio individual respetar la privacidad en línea de otras personas.

Cuestiones de privacidad de las aplicaciones médicas

Con el auge de las aplicaciones centradas en la tecnología, ha habido un aumento de aplicaciones médicas disponibles para los usuarios en dispositivos inteligentes. En una encuesta de 29 aplicaciones específicas para el manejo de la migraña, la investigadora Mia T. Minen (et al.) descubrió que el 76% tenía políticas de privacidad claras, y el 55% de las aplicaciones declararon que utilizaban los datos del usuario de estas para proporcionar datos a terceros para el uso de publicidad. [91] Las preocupaciones planteadas analizan las aplicaciones sin políticas de privacidad accesibles, y aún más: las aplicaciones que no se adhieren adecuadamente a la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) necesitan una regulación adecuada, ya que estas aplicaciones almacenan datos médicos con información identificable de un usuario.

proveedores de servicio de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet (ISP). Todos los datos transmitidos hacia y desde los usuarios deben pasar a través del ISP. Por tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Los ISP pueden violar información personal, como el historial de transacciones, el historial de búsqueda y los perfiles de los usuarios en las redes sociales. Los piratas informáticos podrían aprovechar esta oportunidad para piratear proveedores de servicios de Internet y obtener información confidencial de las víctimas.

Sin embargo, a los ISP generalmente se les prohíbe participar en tales actividades por razones legales, éticas, comerciales o técnicas.

Normalmente, los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, lo ideal sería que los ISP recopilaran sólo la información que necesitan para proporcionar conectividad a Internet (dirección IP, información de facturación, si corresponde, etc.).

La información que recopila un ISP, qué hace con esa información y si informa a sus consumidores plantea importantes cuestiones de privacidad. Más allá del uso de la información recopilada típica de terceros, los ISP a veces afirman que pondrán su información a disposición de las autoridades gubernamentales si así lo solicitan. En Estados Unidos y otros países, dicha solicitud no requiere necesariamente una orden judicial.

Un ISP no puede conocer el contenido de los datos correctamente cifrados que pasan entre sus consumidores e Internet. Para cifrar el tráfico web , https se ha convertido en el estándar más popular y con mejor soporte. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario. (Sin embargo, consulte la sección de direcciones IP para encontrar soluciones).

Un Anonymizer como I2P – The Anonymous Network o Tor se puede utilizar para acceder a servicios web sin que ellos conozcan su dirección IP y sin que su ISP sepa cuáles son los servicios a los que accede. Se ha desarrollado software adicional que puede proporcionar alternativas más seguras y anónimas a otras aplicaciones. Por ejemplo, Bitmessage se puede utilizar como alternativa para el correo electrónico y Cryptocat como alternativa para el chat en línea. Por otro lado, además del software de cifrado de extremo a extremo, existen servicios web como Qlink [92] que brindan privacidad a través de un novedoso protocolo de seguridad que no requiere instalación de ningún software.

Al registrarse para servicios de Internet, cada computadora contiene una dirección IP y de protocolo de Internet única. Esta dirección en particular no revelará información privada o personal; sin embargo, un enlace débil podría revelar información del ISP. [93]

Las preocupaciones generales sobre la privacidad de los usuarios de Internet se han convertido en una preocupación suficiente para que una agencia de la ONU emita un informe sobre los peligros del fraude de identidad. [94] En 2007, el Consejo de Europa celebró su primer Día anual de la Protección de Datos el 28 de enero, que desde entonces se ha convertido en el Día anual de la Privacidad de los Datos . [95]

T-Mobile USA no almacena ninguna información sobre la navegación web . Verizon Wireless mantiene un registro de los sitios web que visita un suscriptor durante hasta un año. Virgin Mobile guarda los mensajes de texto durante tres meses. Verizon guarda los mensajes de texto durante tres a cinco días. Ninguno de los otros operadores guarda mensajes específicos, pero mantienen un registro de quién envió mensajes de texto a quién durante más de un año. AT&T Mobility mantiene durante cinco a siete años un registro de quién envía mensajes de texto a quién y la fecha y hora, pero no el contenido de los mensajes. Virgin Mobile conserva esos datos durante dos o tres meses. [96] [ necesita actualización ]

HTML5

HTML5 es la última versión de la especificación del lenguaje de marcado de hipertexto . HTML define cómo los agentes de usuario, como los navegadores web, deben presentar los sitios web en función de su código subyacente. Este nuevo estándar web cambia la forma en que los usuarios se ven afectados por Internet y su privacidad en Internet. HTML5 amplía la cantidad de métodos proporcionados a un sitio web para almacenar información localmente en un cliente, así como la cantidad de datos que se pueden almacenar. Como tal, los riesgos para la privacidad aumentan. Por ejemplo, simplemente borrar las cookies puede no ser suficiente para eliminar posibles métodos de seguimiento, ya que los datos podrían reflejarse en el almacenamiento web , otro medio de mantener información en el navegador web de un usuario. [97] Hay tantas fuentes de almacenamiento de datos que resulta difícil para los navegadores web presentar configuraciones de privacidad sensatas. A medida que aumenta el poder de los estándares web, también aumentan los posibles usos indebidos. [98]

HTML5 también amplía el acceso a los medios del usuario, otorgando potencialmente acceso al micrófono o la cámara web de una computadora, una capacidad que antes solo era posible mediante el uso de complementos como Flash . [99] También es posible encontrar la ubicación geográfica de un usuario utilizando la API de geolocalización . Este acceso ampliado conlleva un mayor potencial de abuso, así como más vectores para los atacantes. [100] Si un sitio malicioso pudiera obtener acceso a los medios de un usuario, podría potencialmente utilizar grabaciones para descubrir información confidencial que se cree que no está expuesta. Sin embargo, el World Wide Web Consortium , responsable de muchos estándares web, considera que las mayores capacidades de la plataforma web superan las posibles preocupaciones sobre la privacidad. [101] Afirman que al documentar nuevas capacidades en un proceso de estandarización abierto, en lugar de a través de complementos de código cerrado creados por empresas, es más fácil detectar fallas en las especificaciones y cultivar el asesoramiento de expertos.

Además de plantear preocupaciones sobre la privacidad, HTML5 también agrega algunas herramientas para mejorar la privacidad del usuario. Se define un mecanismo mediante el cual los agentes de usuario pueden compartir listas negras de dominios a los que no se les debe permitir acceder al almacenamiento web. [97] La ​​Política de seguridad de contenido es un estándar propuesto mediante el cual los sitios pueden asignar privilegios a diferentes dominios, imponiendo duras limitaciones en el uso de JavaScript para mitigar los ataques de secuencias de comandos entre sitios . HTML5 también agrega plantillas HTML y un analizador HTML estándar que reemplaza los diversos analizadores de los proveedores de navegadores web. Estas nuevas características formalizan implementaciones previamente inconsistentes, reduciendo la cantidad de vulnerabilidades aunque no eliminándolas por completo. [102] [103]

Grandes datos

Big data se define generalmente como la rápida acumulación y compilación de cantidades masivas de información que se intercambia a través de sistemas de comunicación digitales. El volumen de datos es grande (a menudo supera los exabytes ), no puede ser manejado por procesadores informáticos convencionales y, en cambio, se almacena en grandes bases de datos del sistema servidor. Esta información es evaluada por científicos analíticos que utilizan programas de software, que parafrasean esta información en tendencias demográficas y de usuarios de múltiples capas. Esta información se recopila de todo Internet, como por ejemplo a través de servicios populares como Facebook, Google , Apple , Spotify o sistemas GPS .

Big data proporciona a las empresas la capacidad de:

Otros riesgos potenciales para la privacidad en Internet

Reducción de riesgos para la privacidad en Internet

La revista Inc. informa que las corporaciones más grandes de Internet han acaparado los datos personales de los usuarios de Internet y los han vendido para obtener grandes ganancias financieras. [113]

Mensajería móvil privada

La revista informa sobre un grupo de empresas emergentes que exigen privacidad y pretenden reformar el negocio de las redes sociales. Las aplicaciones populares de mensajería móvil centradas en la privacidad incluyen Wickr , Wire y Signal , que proporcionan cifrado de igual a igual y brindan al usuario la capacidad de controlar qué información del mensaje se retiene en el otro extremo. [114]

Prevención de seguimiento web

Las herramientas de protección más avanzadas son o incluyen la protección de seguimiento de Firefox y los complementos del navegador uBlock Origin y Privacy Badger . [60] [115] [116]

Además, pueden incluir el complemento del navegador NoScript , el uso de un motor de búsqueda alternativo como DuckDuckGo y el uso de una VPN . Sin embargo, las VPN cuestan dinero y, a partir de 2023, NoScript puede "hacer que la navegación web general sea una molestia". [116]

En movil

En el móvil, el método más avanzado puede ser el uso del navegador móvil Firefox Focus , que mitiga en gran medida el seguimiento web en el móvil, incluyendo Total Cookie Protection y similar al modo privado del navegador Firefox convencional. [117] [118] [119]

Solicitudes de exclusión voluntaria

Los usuarios también pueden controlar hasta cierto punto el seguimiento web de terceros por otros medios. Las cookies de exclusión voluntaria permiten a los usuarios impedir que los sitios web instalen cookies en el futuro. Es posible que se impida que los sitios web instalen anunciantes de terceros o cookies en un navegador, lo que impedirá el seguimiento de la página del usuario. [120] No rastrear es una configuración del navegador web que puede solicitar a una aplicación web que deshabilite el seguimiento de un usuario. Al habilitar esta función, se enviará una solicitud al sitio web en el que se encuentran los usuarios para que deshabiliten voluntariamente el seguimiento de usuarios entre sitios.

Modo privado

Contrariamente a la creencia popular, el modo de privacidad del navegador no impide (todos) los intentos de seguimiento porque normalmente sólo bloquea el almacenamiento de información en el sitio visitante ( cookies ). Sin embargo, no ayuda contra los distintos métodos de toma de huellas dactilares . Estas huellas dactilares pueden anonimizarse . [121] Muchas veces, la funcionalidad del sitio web falla. Por ejemplo, es posible que uno no pueda iniciar sesión en el sitio o que se pierdan las preferencias. [ cita necesaria ]

Navegadores
Algunos navegadores web utilizan funciones de "protección de seguimiento" o "prevención de seguimiento" para bloquear los rastreadores web. [122] Los equipos detrás de los complementos NoScript y uBlock han ayudado a desarrollar las capacidades SmartBlock de Firefox. [123]

Protección mediante desbordamiento de información

Según Nicklas Lundblad, otra perspectiva sobre la protección de la privacidad es la suposición de que la creciente cantidad de información producida será beneficiosa. Las razones de esto son que los costes de la vigilancia aumentarán y que habrá más ruido, entendiendo por ruido todo aquello que interfiere con el proceso de un receptor que intenta extraer datos privados de un remitente.

En esta sociedad ruidosa, la expectativa colectiva de privacidad aumentará, pero la expectativa individual de privacidad disminuirá. En otras palabras, no todos pueden ser analizados en detalle, pero sí un individuo. Además, para pasar desapercibido, puede ser mejor mezclarse con los demás que intentar utilizar, por ejemplo, tecnologías de cifrado y métodos similares. Las tecnologías para esto pueden denominarse tecnologías Jante por la Ley de Jante , que establece que no eres nadie especial. Esta visión ofrece nuevos desafíos y perspectivas para el debate sobre la privacidad. [124]

Vistas públicas

Si bien se reconoce ampliamente que la privacidad en Internet es la principal consideración en cualquier interacción en línea, [125] como lo demuestra la protesta pública por SOPA / CISPA , la comprensión pública de las políticas de privacidad en línea en realidad se está viendo afectada negativamente por las tendencias actuales con respecto a las declaraciones de privacidad en línea. [126] Los usuarios tienen una tendencia a hojear las políticas de privacidad de Internet para obtener información sobre la distribución de información personal únicamente, y cuanto más legalistas parecen las políticas, es menos probable que los usuarios incluso lean la información. [127] Si a esto le sumamos los acuerdos de licencia cada vez más exhaustivos que las empresas exigen a los consumidores antes de utilizar su producto, los consumidores están leyendo menos sobre sus derechos.

Además, si el usuario ya ha hecho negocios con una empresa o está familiarizado anteriormente con un producto, tiende a no leer las políticas de privacidad que la empresa ha publicado. [127] A medida que las empresas de Internet se consoliden, sus políticas pueden cambiar, pero será menos probable que sus clientes se informen del cambio. [125] Esta tendencia es interesante porque a medida que los consumidores se familiarizan más con Internet, también es más probable que estén interesados ​​en la privacidad en línea. Finalmente, se ha descubierto que los consumidores evitan leer las políticas de privacidad si no están en un formato simple, e incluso las perciben como irrelevantes. [127] Cuanto menos disponibles estén los términos y condiciones, menos probable será que el público se informe sobre sus derechos con respecto al servicio que está utilizando.

Preocupaciones por la privacidad en Internet y sus implicaciones en la vida real

Al abordar el tema de la privacidad en Internet, primero debemos preocuparnos no sólo de las implicaciones tecnológicas, como daños a la propiedad, archivos corruptos y similares, sino también de las posibles implicaciones en sus vidas reales. Una de esas implicaciones, que comúnmente se considera uno de los temores y riesgos más intimidantes de Internet, es el potencial de robo de identidad. Aunque es una creencia típica que las empresas más grandes son el foco habitual de los robos de identidad, más que los individuos, informes recientes parecen mostrar una tendencia que se opone a esta creencia. Específicamente, en un "Informe sobre amenazas a la seguridad en Internet" de 2007 se descubrió que aproximadamente el noventa y tres por ciento de los ataques de "puerta de enlace" estaban dirigidos a usuarios domésticos no preparados. El término "ataque de puerta de enlace" se utilizó para referirse a un ataque cuyo objetivo no era robar datos inmediatamente, sino obtener acceso para ataques futuros. [128]

Según el "Informe sobre amenazas a la seguridad en Internet" de Symantec, esto continúa a pesar del creciente énfasis en la seguridad en Internet debido a la expansión de la "economía subterránea". Con más del cincuenta por ciento de los servidores de soporte ubicados en los Estados Unidos, esta economía clandestina se ha convertido en un refugio para los ladrones de Internet, que utilizan el sistema para vender información robada. Estos datos pueden variar desde cosas genéricas como una cuenta de usuario o un correo electrónico hasta algo tan personal como un número de cuenta bancaria y un PIN . [128]

Si bien los procesos que utilizan estos ladrones de Internet son abundantes y únicos, una trampa popular en la que cae la gente es la de las compras en línea. En un artículo de 2001 titulado "Consumer Watch", el popular sitio en línea PC World calificó las compras electrónicas seguras como un mito. Aunque a diferencia de los ataques a las puertas de enlace mencionados anteriormente, estos incidentes de robo de información a través de compras en línea generalmente son más frecuentes en sitios de comercio electrónico medianos y grandes, en lugar de sitios individualizados más pequeños. Se supone que esto es el resultado de una mayor población de consumidores y compras, que permiten un mayor margen de maniobra potencial con la información. [129]

Sin embargo, en última instancia, la posibilidad de que se produzca una violación de la privacidad de una persona suele estar fuera de su alcance después de comprar en un minorista o tienda en línea. Una de las formas más comunes en las que los piratas informáticos reciben información privada de minoristas en línea proviene en realidad de un ataque realizado a los servidores del sitio responsables de mantener la información sobre transacciones anteriores. Como explican los expertos, estos minoristas no están haciendo lo suficiente para mantener o mejorar sus medidas de seguridad. Incluso aquellos sitios que presentan claramente una política de privacidad o seguridad pueden estar sujetos a los estragos de los piratas informáticos, ya que la mayoría de las políticas sólo se basan en tecnología de cifrado que sólo se aplica a la transferencia real de los datos de un cliente. Sin embargo, dicho esto, la mayoría de los minoristas han estado realizando mejoras, llegando incluso a cubrir algunas de las tarifas de las tarjetas de crédito si el abuso de la información se puede rastrear hasta los servidores del sitio. [129]

Como una de las mayores preocupaciones crecientes que tienen los adultos estadounidenses sobre las políticas actuales de privacidad en Internet, el robo de identidad y crédito sigue siendo una figura constante en el debate sobre la privacidad en línea. Un estudio de 1997 realizado por Boston Consulting Group mostró que los participantes del estudio estaban más preocupados por su privacidad en Internet en comparación con cualquier otro medio. [130] Sin embargo, es importante recordar que estas cuestiones no son las únicas preocupaciones prevalentes que tiene la sociedad. Otro problema frecuente sigue siendo que los miembros de la sociedad se envían correos electrónicos desconcertantes entre sí. Es por esta razón que en 2001, por primera vez, el público expresó su aprobación a la intervención del gobierno en su vida privada. [131]

Con la ansiedad generalizada del público respecto de la tendencia en constante expansión de los delitos en línea, en 2001 aproximadamente el cincuenta y cuatro por ciento de los estadounidenses encuestados mostraron una aprobación general de que el FBI monitoreara aquellos correos electrónicos considerados sospechosos. Así nació la idea del programa del FBI: " Carnivore ", que iba a ser utilizado como método de búsqueda, permitiendo al FBI localizar criminales potenciales. A diferencia de la aprobación general de la intervención del FBI, Carnivore no obtuvo tanta aprobación mayoritaria. Más bien, el público parecía estar dividido: un cuarenta y cinco por ciento estaba a su favor, un cuarenta y cinco por ciento se oponía a la idea por su capacidad de interferir potencialmente con los mensajes de los ciudadanos comunes y un diez por ciento afirmaba ser indiferente. Si bien esto puede parecer ligeramente tangencial al tema de la privacidad en Internet, es importante considerar que en el momento de esta encuesta, la aprobación de las acciones gubernamentales por parte de la población general estaba disminuyendo, alcanzando el treinta y uno por ciento frente al cuarenta y uno por ciento que tenía en promedio. década anterior. Esta cifra, en colaboración con la aprobación mayoritaria de la intervención del FBI, demuestra un énfasis emergente en la cuestión de la privacidad en Internet en la sociedad y, lo que es más importante, en las posibles implicaciones que puede tener en la vida de los ciudadanos. [131]

Los usuarios en línea deben tratar de proteger la información que comparten con los sitios web en línea, específicamente las redes sociales. En la Web 2.0 actual, los individuos se han convertido en productores públicos de información personal. [132] Los usuarios crean sus propios rastros digitales que tanto los piratas informáticos como las empresas capturan y utilizan para una variedad de objetivos de marketing y publicidad. Un artículo reciente de Rand Corporation afirma que "la privacidad no es lo opuesto a compartir; más bien, es control sobre compartir". [132] Las preocupaciones sobre la privacidad en Internet surgen de la entrega de información personal para realizar una variedad de actos, desde transacciones hasta comentarios en foros en línea. La protección contra las invasiones de la privacidad en línea requerirá que las personas hagan un esfuerzo para informarse y protegerse a través de soluciones de software existentes, pagar primas por dichas protecciones o exigir que las personas ejerzan mayor presión sobre las instituciones gubernamentales para hacer cumplir las leyes y regulaciones de privacidad con respecto a la información personal y del consumidor. .

Impacto de las herramientas de vigilancia de Internet en las comunidades marginadas

Los problemas de privacidad en Internet también afectan las distinciones de clases existentes en los Estados Unidos, y a menudo afectan de manera desproporcionada a grupos históricamente marginados, típicamente clasificados por raza y clase. Las personas con acceso a conexiones digitales privadas que cuentan con servicios de protección pueden prevenir más fácilmente los riesgos de privacidad de los datos relacionados con la información personal y los problemas de vigilancia. Los miembros de comunidades históricamente marginadas enfrentan mayores riesgos de vigilancia a través del proceso de elaboración de perfiles de datos, lo que aumenta la probabilidad de ser estereotipados, atacados y explotados, exacerbando así las desigualdades preexistentes que fomentan condiciones desiguales. [133] Existen implicaciones graves, y a menudo no intencionales, para los macrodatos que resultan en la elaboración de perfiles de datos. Por ejemplo, los sistemas automatizados de verificación de empleo administrados por el gobierno federal, como E-verify, tienden a identificar erróneamente a las personas con nombres que no se ajustan a los nombres estandarizados que suenan caucásicos como no elegibles para trabajar en los Estados Unidos, ampliando así las brechas de desempleo e impidiendo la socialización. movilidad. [134] Este caso ejemplifica cómo algunos programas tienen sesgos incorporados en sus códigos.

También se han utilizado herramientas que utilizan algoritmos e inteligencia artificial para dirigirse a comunidades marginadas con medidas policiales, [135] como el uso de software de reconocimiento facial y tecnologías policiales predictivas que utilizan datos para predecir dónde es más probable que ocurra un delito y quién participará en el crimen. actividad criminal. Los estudios han demostrado que estas herramientas exacerban el problema existente del exceso de vigilancia policial en áreas que albergan predominantemente a grupos marginados. Estas herramientas y otros medios de recopilación de datos también pueden prohibir a grupos históricamente marginados y de bajos ingresos acceder a servicios financieros regulados por el Estado, como la obtención de préstamos para hipotecas de viviendas. Los solicitantes negros son rechazados por las hipotecas y los servicios de refinanciación de hipotecas a un ritmo mucho mayor que los blancos, lo que exacerba las divisiones raciales existentes. [136] Los miembros de grupos minoritarios tienen ingresos más bajos y puntajes crediticios más bajos que los blancos y, a menudo, viven en áreas con valores de vivienda más bajos. Otro ejemplo de tecnologías utilizadas para prácticas de vigilancia se ve en la inmigración. Los sistemas de control fronterizo suelen utilizar inteligencia artificial en sistemas de reconocimiento facial, escaneos de huellas dactilares, sensores terrestres, máquinas de videovigilancia aérea y toma de decisiones en los procesos de determinación de asilo. [135] [137] Esto ha llevado al almacenamiento de datos a gran escala y al seguimiento físico de refugiados y migrantes.

Si bien la banda ancha se implementó como un medio para transformar la relación entre las comunidades históricamente marginadas y la tecnología para, en última instancia, reducir las desigualdades digitales, las protecciones de privacidad inadecuadas comprometen los derechos de los usuarios, perfilan a los usuarios y estimulan el escepticismo hacia la tecnología entre los usuarios. Algunos sistemas automatizados, como el sistema de Crédito Universal del gobierno del Reino Unido en 2013, no han tenido en cuenta [135] que las personas, a menudo minorías, pueden ya carecer de acceso a Internet o de habilidades de alfabetización digital y, por lo tanto, no se las considera elegibles para los requisitos de verificación de identidad en línea. como formularios para solicitudes de empleo o para recibir prestaciones de seguridad social, por ejemplo. Es posible que las comunidades marginadas que utilizan servicios de banda ancha tampoco sean conscientes de cómo fluye la información digital y cómo se comparte con poderosos conglomerados de medios, lo que refleja un sentido más amplio de desconfianza y miedo que estas comunidades tienen hacia el Estado. Por lo tanto, las comunidades marginadas pueden terminar sintiéndose insatisfechas o víctimas de los servicios de banda ancha, ya sea de proveedores de servicios comunitarios sin fines de lucro o de proveedores estatales.

Leyes y regulaciones

Políticas de privacidad globales

El Reglamento General de Protección de Datos (GDPR) es la ley de privacidad y seguridad más estricta del mundo. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones en cualquier lugar, siempre que se dirijan a personas de la UE o recopilen datos relacionados con ellas. No existen leyes y regulaciones globalmente unificadas.

Reglamento General Europeo de Protección de Datos

En 2009, la Unión Europea creó por primera vez conciencia sobre las prácticas de seguimiento cuando entró en vigor la Directiva de privacidad electrónica (2009/136/CE). [138] Para cumplir con esta directiva, los sitios web tenían que informar activamente al visitante sobre el uso de cookies. Esta divulgación generalmente se implementa mostrando pequeños carteles informativos. Nueve años después, el 25 de mayo de 2018, entró en vigor el Reglamento General Europeo de Protección de Datos (RGPD), [139] cuyo objetivo es regular y restringir el uso de datos personales en general, independientemente de cómo se procese la información. [140] El reglamento se aplica principalmente a los llamados “responsables del tratamiento”, que son (a) todas las organizaciones que procesan información personal dentro de la Unión Europea, y (b) todas las organizaciones que procesan información personal de personas residentes en la UE fuera de la Unión Europea. . El artículo 4 (1) define la información personal como cualquier cosa que pueda utilizarse para identificar a un "interesado" (por ejemplo, una persona física), ya sea directamente o en combinación con otra información personal. En teoría, esto también incluye identificadores habituales de Internet, como cookies o direcciones IP, en el ámbito de aplicación de este reglamento. El procesamiento de dicha información personal está restringido a menos que se aplique una "razón legal" según el artículo 6 (1). La razón legal más importante para el procesamiento de datos en Internet es el contenido explícito proporcionado por el interesado. Se aplican requisitos más estrictos a la información personal sensible (artículo 9), que puede utilizarse para revelar información sobre origen étnico, opinión política, religión, afiliación sindical, datos biométricos, salud u orientación sexual. Sin embargo, el contenido explícito del usuario sigue siendo suficiente para procesar dicha información personal sensible (Art. 9 (2) letra a). El “consentimiento explícito” requiere un acto afirmativo (Artículo 4 (11)), que se otorga si la persona individual puede elegir libremente y, en consecuencia, opta activamente por participar.

A partir de junio de 2020, las implementaciones típicas de cookies no cumplen con esta regulación, y otras prácticas como la toma de huellas digitales del dispositivo , los inicios de sesión entre sitios web [141] o solicitudes de terceros generalmente no se divulgan, aunque muchas opiniones consideran tales métodos en el alcance del RGPD. [142] El motivo de esta controversia es la Directiva sobre privacidad electrónica 2009/136/CE [138] , que aún no ha cambiado en vigor. Una versión actualizada de esta directiva, formulada como Reglamento ePrivacy , ampliará el alcance de las cookies únicamente a cualquier tipo de método de seguimiento. Asimismo, abarcará cualquier tipo de canales de comunicación electrónica como Skype o WhatsApp . Se planeó que el nuevo Reglamento de privacidad electrónica entrara en vigor junto con el RGPD, pero en julio de 2020 todavía estaba bajo revisión. Algunas personas suponen que el lobby es la razón de este enorme retraso. [143]

Independientemente del Reglamento de privacidad electrónica pendiente, el Tribunal Superior Europeo decidió en octubre de 2019 (caso C-673/17 [144] ) que la ley actual no se cumple si la información revelada en la exención de responsabilidad sobre cookies es imprecisa, o si la casilla de verificación de consentimiento está previamente verificado. En consecuencia, se confirmó que muchas exenciones de responsabilidad sobre cookies que estaban en uso en ese momento no cumplían con las leyes de protección de datos vigentes. Sin embargo, incluso esta sentencia del tribunal superior sólo se refiere a las cookies y no a otros métodos de seguimiento.

Privacidad en Internet en China

Uno de los temas de discusión más populares sobre la privacidad en Internet es China. Aunque China es conocida por su notable reputación en el mantenimiento de la privacidad en Internet entre muchos usuarios en línea, [145] podría representar un peligro importante para las vidas de muchos usuarios en línea que intercambian información en la web con regularidad. Por ejemplo, en China existe un nuevo software que permitirá el concepto de vigilancia entre la mayoría de los usuarios en línea y presentará un riesgo para su privacidad. [146] La principal preocupación con respecto a la privacidad de los usuarios de Internet en China es la falta de ella. China tiene una política bien conocida de censura cuando se trata de la difusión de información a través de canales de medios públicos. La censura ha sido prominente en China continental desde que el partido comunista llegó al poder en China hace más de 60 años. Sin embargo, con el desarrollo de Internet, la privacidad se convirtió en un problema cada vez mayor para el gobierno. El gobierno chino ha sido acusado de limitar y editar activamente la información que llega al país a través de diversos medios. Internet plantea un conjunto particular de problemas para este tipo de censura, especialmente cuando se trata de motores de búsqueda. Yahoo! por ejemplo, encontró un problema después de ingresar a China a mediados de la década de 2000. Un periodista chino, que también era miembro de Yahoo! usuario, envió correos electrónicos privados utilizando Yahoo! servidor sobre el gobierno chino. Yahoo! proporcionó información a los funcionarios del gobierno chino para localizar al periodista Shi Tao . Shi Tao supuestamente publicó secretos de estado en un sitio web con sede en Nueva York. Yahoo proporcionó registros incriminatorios de los inicios de sesión de la cuenta del periodista al gobierno chino y Shi Tao fue sentenciado a diez años de prisión. [147] Este tipo de sucesos se han informado en numerosas ocasiones y han sido criticados por entidades extranjeras como los creadores de la red Tor , que fue diseñada para eludir la vigilancia de la red en varios países.

La privacidad del usuario en China no es tan sencilla como en otras partes del mundo. [ cita necesaria ] China, supuestamente [ ¿ según quién? ] , tiene una política mucho más invasiva cuando la actividad de Internet involucra al gobierno chino. Por esta razón, los motores de búsqueda están bajo presión constante para cumplir con las reglas y regulaciones chinas sobre censura y al mismo tiempo intentar mantener su integridad. Por lo tanto, la mayoría de los motores de búsqueda operan de manera diferente en China que en otros países, como Estados Unidos o Gran Bretaña, si es que operan en China. En China se producen dos tipos de intrusiones en Internet: la supuesta intrusión de la empresa que proporciona el servicio de Internet a los usuarios y la supuesta intrusión del gobierno chino. [ cita necesaria ] Las acusaciones de intrusión hechas contra empresas que brindan servicios de Internet a los usuarios se basan en informes de que empresas, como Yahoo! en el ejemplo anterior, están utilizando su acceso a la información privada de los usuarios de Internet para rastrear y monitorear la actividad de los usuarios en Internet. Además, ha habido informes de que se ha vendido información personal. Por ejemplo, los estudiantes que se preparan para los exámenes recibirían llamadas de números desconocidos que venden útiles escolares. [148] Las acusaciones formuladas contra el gobierno chino se basan en el hecho de que el gobierno está obligando a las empresas basadas en Internet a rastrear los datos privados en línea de los usuarios sin que el usuario sepa que están siendo monitoreados. Ambas supuestas intrusiones son relativamente duras y posiblemente obliguen a los proveedores extranjeros de servicios de Internet a decidir si valoran el mercado chino por encima de la privacidad en Internet. Además, muchos sitios web están bloqueados en China, como Facebook y Twitter. Sin embargo, muchos usuarios de Internet chinos utilizan métodos especiales, como una VPN, para desbloquear sitios web bloqueados.

Privacidad en Internet en Suecia

El 11 de mayo de 1973, Suecia promulgó la Ley de Datos , la primera ley nacional de protección de datos del mundo. [149] [150] En 2012, Suecia recibió una puntuación de índice web de 100, una puntuación que mide cómo Internet influye significativamente en el impacto político, social y económico, colocándolos en primer lugar entre otras 61 naciones. Suecia recibió esta puntuación y superó las nuevas implementaciones obligatorias de la Unión Europea. Suecia impuso directrices más restrictivas a la directiva sobre la observancia de los derechos de propiedad intelectual (IPRED) y aprobó la ley Forsvarets Radio Anstalt (FRA) en 2009 bajo el Establecimiento de Radio de Defensa Nacional . La ley permitía la sanción legal de la vigilancia del tráfico de Internet por parte de las autoridades estatales y permitía a las autoridades monitorear todas las comunicaciones transfronterizas sin una orden judicial.

La FRA tiene un historial de interceptación de señales de radio y ha sido la principal agencia de inteligencia en Suecia desde 1942. Suecia tiene una mezcla del fuerte impulso del gobierno para implementar políticas y la percepción continua de los ciudadanos de una Internet libre y neutral. Las dos adiciones mencionadas anteriormente crearon controversia entre los críticos, pero no cambiaron la percepción pública a pesar de que la nueva ley FRA fue litigada ante el Tribunal Europeo de Derechos Humanos por violaciones de derechos humanos.

El reciente ascenso de Suecia al dominio de Internet puede explicarse por su reciente aumento de usuarios. Sólo el 2% de todos los suecos estaban conectados a Internet en 1995, pero según el último recuento de 2012, el 89% tenía acceso de banda ancha. Esto se debió en gran parte, una vez más, a que el activo gobierno sueco introdujo disposiciones regulatorias para promover la competencia entre los proveedores de servicios de Internet. Estas regulaciones ayudaron a hacer crecer la infraestructura web y forzaron los precios por debajo del promedio europeo.

Suecia fue el lugar de nacimiento de Pirate Bay, un infame sitio web para compartir archivos. El intercambio de archivos ha sido ilegal en Suecia desde su desarrollo; sin embargo, nunca hubo ningún temor real de ser perseguido por el delito hasta 2009, cuando el Parlamento sueco fue el primero de la Unión Europea en aprobar la directiva sobre derechos de propiedad intelectual. Esta directiva persuadió a los proveedores de servicios de Internet a anunciar la identidad de los presuntos infractores. [ cita necesaria ]

Suecia también utiliza una infame lista de bloqueo centralizada. La lista es generada por las autoridades y originalmente fue diseñada para eliminar sitios que albergan pornografía infantil. Sin embargo, no existe una forma legal de apelar un sitio que termina en la lista y, como resultado, muchos sitios que no contienen pornografía infantil han sido incluidos en la lista negra. El gobierno de Suecia goza de un alto nivel de confianza por parte de sus ciudadanos. Sin esta confianza, muchas de estas regulaciones no serían posibles y, por lo tanto, es posible que muchas de ellas sólo sean viables en el contexto sueco. [151]

Privacidad en Internet en los Estados Unidos

Andrew Grove , cofundador y ex director ejecutivo de Intel Corporation , ofreció su opinión sobre la privacidad en Internet en una entrevista publicada en mayo de 2000: [152]

La privacidad es uno de los mayores problemas en esta nueva era electrónica. En el corazón de la cultura de Internet hay una fuerza que quiere saber todo sobre ti. Y una vez que haya descubierto todo sobre usted y otros doscientos millones de personas, será un activo muy valioso, y la gente se sentirá tentada a comerciar con ese activo. Ésta no era la información en la que pensaba la gente cuando la llamaron la era de la información.

Más de dos décadas después, Susan Ariel Aaronson , directora del Centro de Gobernanza de Datos y Comercio Digital de la Universidad George Washington, observó, en 2022, que: [153]

El público estadounidense simplemente no exige una ley de privacidad... Quieren libertad más que privacidad.

Descripción general

El senador republicano estadounidense Jeff Flake encabezó un esfuerzo para aprobar una legislación que permita a los ISP y a las empresas de tecnología vender información privada de los clientes, como su historial de navegación, sin consentimiento.

Con los republicanos en control de las tres ramas del gobierno estadounidense, los cabilderos de los proveedores de servicios de Internet (ISP) y las empresas tecnológicas persuadieron a los legisladores para que desmantelaran las regulaciones para proteger la privacidad que se habían promulgado durante la administración Obama . Estas reglas de la FCC exigían que los ISP obtuvieran un "consentimiento explícito" antes de recopilar y vender su información privada de Internet, como los historiales de navegación de los consumidores, las ubicaciones de las empresas visitadas y las aplicaciones utilizadas. [154] Los grupos comerciales querían poder vender esta información para obtener ganancias. [154] Los cabilderos persuadieron al senador republicano Jeff Flake y a la representante republicana Marsha Blackburn para que patrocinaran una legislación para desmantelar las reglas de privacidad en Internet; Flake recibió $22,700 en donaciones y Blackburn recibió $20,500 en donaciones de estos grupos comerciales. [154] El 23 de marzo de 2017, la abolición de estas protecciones de privacidad fue aprobada por una estrecha votación partidaria. [154] En junio de 2018, California aprobó la ley que restringe a las empresas compartir datos de usuarios sin permiso. Además, se informará a los usuarios a quién se venden los datos y por qué. Si se niegan a vender los datos, las empresas pueden cobrar un poco más a estos consumidores. [155] [156] [157] Mitt Romney , a pesar de aprobar un comentario en Twitter de Mark Cuban durante una conversación con Glenn Greenwald sobre el anonimato en enero de 2018, fue revelado como el propietario de la cuenta del acechador Pierre Delecto en octubre de 2019.[1] [2]

Amenazas legales

Utilizadas por las agencias gubernamentales, una variedad de tecnologías diseñadas para rastrear y recopilar información de los usuarios de Internet son tema de mucho debate entre los defensores de la privacidad, los defensores de las libertades civiles y aquellos que creen que tales medidas son necesarias para que las fuerzas del orden sigan el ritmo de la tecnología de las comunicaciones que cambia rápidamente.

Ejemplos específicos:

Los niños y la privacidad en Internet

La privacidad en Internet es una preocupación creciente entre los niños y el contenido que pueden ver. Aparte de eso, también existen muchas preocupaciones por la privacidad del correo electrónico, la vulnerabilidad de los usuarios de Internet a que se rastree su uso de Internet y la recopilación de información personal. Estas preocupaciones han comenzado a llevar las cuestiones de la privacidad en Internet ante los tribunales y jueces. [160]

Ver también

Referencias

  1. ^ Los consejos editoriales (29 de marzo de 2017). "Los republicanos atacan la privacidad en Internet". New York Times . Archivado desde el original el 8 de marzo de 2020 . Consultado el 29 de marzo de 2017 .
  2. ^ Wheeler, Tom (29 de marzo de 2017). "Cómo los republicanos vendieron su privacidad a los proveedores de Internet". New York Times . Archivado desde el original el 11 de agosto de 2020 . Consultado el 29 de marzo de 2017 .
  3. ^ EE David; RM Fano (1965). "Algunas reflexiones sobre las implicaciones sociales de la informática accesible. Actas de la conferencia conjunta sobre informática de otoño de 1965". Archivado desde el original el 16 de agosto de 2000 . Consultado el 7 de junio de 2012 .
  4. ^ Schuster, Stefan; van den Berg, Melle; Larrucea, Xabier; Slewe, tonelada; Ide-Kostic, Peter (1 de febrero de 2017). "Vigilancia masiva y opciones de política tecnológica: mejora de la seguridad de las comunicaciones privadas". Estándares e interfaces informáticas . 50 : 76–82. doi :10.1016/j.csi.2016.09.011. hdl : 11556/375 . ISSN  0920-5489.
  5. ^ "El nuevo significado de PII: ¿alguna vez se podrá ser anónimo?: Estudio de caso: ¿Los datos del GPS son datos personales?". 18 de octubre de 2022.
  6. ^ Valentino-DeVries, Jennifer; Cantante, Natasha; Keller, Michael H.; Krolik, Aaron (10 de diciembre de 2018). "Tus aplicaciones saben dónde estuviste anoche y no lo mantienen en secreto". Los New York Times . ISSN  0362-4331. Archivado desde el original el 3 de abril de 2019 . Consultado el 3 de abril de 2019 .
  7. ^ Pogue, David (enero de 2011). "No te preocupes por quién está mirando". Científico americano . 304 (1): 32. Bibcode : 2011SciAm.304a..32P. doi : 10.1038/scientificamerican0111-32. PMID  21265322.
  8. ^ "El valor de la privacidad de Bruce Schneier". Schneier.com. Archivado desde el original el 2022-05-02 . Consultado el 9 de febrero de 2015 .
  9. ^ Bruce Schneier (18 de mayo de 2006). "El valor eterno de la privacidad de Bruce Schneier". Cableado.com. Archivado desde el original el 10 de mayo de 2017 . Consultado el 19 de julio de 2016 .
  10. ^ ab Kang, Jerry (1 de enero de 1998). "Privacidad de la información en transacciones en el ciberespacio". Revisión de leyes de Stanford . 50 (4): 1193-1294. doi :10.2307/1229286. JSTOR  1229286.
  11. ^ Kang, Jerry (1998). "Privacidad de la información en transacciones en el ciberespacio". Revisión de leyes de Stanford . 50 (4): 1193-1294. doi :10.2307/1229286. JSTOR  1229286.
  12. ^ "Prevención del robo de identidad y otros delitos cibernéticos". onguardonline.gov . Archivado desde el original el 30 de marzo de 2012 . Consultado el 21 de octubre de 2011 .
  13. ^ Sin autor. Oficina del Fiscal General del Estado de Washington. (2008). "Familias y Educadores: La información es permanente". Archivado el 5 de octubre de 2011 en la Wayback Machine.
  14. ^ ab Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Procedimientos de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Código Bib : 2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  15. ^ Matt Schafer (2 de agosto de 2010). "Privacidad, privacidad, ¿dónde estás la privacidad?". Lippmannwouldroll.com. Archivado desde el original el 18 de octubre de 2010 . Consultado el 17 de octubre de 2010 . Sin embargo, a medida que los consumidores se han ido familiarizando con el uso de cookies, la industria ha comenzado a utilizar tanto cookies normales como objetos locales compartidos (también conocidos como cookies flash) en caso de que los usuarios eliminen las cookies normales.
  16. ^ "Protegerse en las redes sociales". Vigilancia en Autodefensa . 29 de septiembre de 2014. Archivado desde el original el 15 de febrero de 2022 . Consultado el 3 de abril de 2019 .
  17. ^ Grimmelmann, James (2009). "Salvando Facebook". Revisión de la ley de Iowa . págs. 1137-1206. Archivado desde el original el 29 de abril de 2021 . Consultado el 12 de febrero de 2013 .
  18. ^ Mediati, N. (2010). "Los lugares más peligrosos de la Web". Mundo PC , 28(11), 72–80.
  19. ^ Youn, S. (2009). "Determinantes de la preocupación por la privacidad en línea y su influencia en los comportamientos de protección de la privacidad entre los adolescentes jóvenes". Revista de Asuntos del Consumidor . 43 (3): 389–418. doi : 10.1111/j.1745-6606.2009.01146.x .
  20. ^ Jha, Kaushal. "Mejor universidad de Meerut".
  21. ^ Larose, R.; Rifón, Nueva Jersey (2007). "Promoción de i-Safety: efectos de las advertencias de privacidad y los sellos de privacidad en la evaluación de riesgos y el comportamiento de privacidad en línea". Revista de Asuntos del Consumidor . 41 (1): 127-149. doi :10.1111/j.1745-6606.2006.00071.x. S2CID  9537379.
  22. ^ "Ley de protección infantil en Internet (CIPA)". Comisión Federal de Comunicaciones . 30 de diciembre de 2019. Archivado desde el original el 11 de mayo de 2011 . Consultado el 17 de febrero de 2021 .
  23. ^ Valcke, M.; De Wever, B.; Van Keer, H.; Schellens, T. (2011). "Estudio a largo plazo sobre el uso seguro de Internet por parte de niños pequeños". Computadoras y Educación . 57 (1): 1292-1305. doi :10.1016/j.compedu.2011.01.010.
  24. ^ Maras, Marie-Helen (mayo de 2015). "Internet de las cosas: implicaciones de seguridad y privacidad". Ley Internacional de Privacidad de Datos . 5 (2): 99-104. doi :10.1093/idpl/ipv004. ProQuest  1704856770. Archivado desde el original el 16 de febrero de 2022 . Consultado el 30 de julio de 2022 a través de ProQuest.
  25. ^ Larose, Robert; ChoI, Hyunyi (1 de noviembre de 1999). "Problemas de privacidad en encuestas en Internet". Revisión de informática de ciencias sociales . 17 (9): 421–434. doi :10.1177/089443939901700402. S2CID  145589236.
  26. ^ Cifrados, Bennett (2 de diciembre de 2019). "Detrás del espejo unidireccional: una inmersión profunda en la tecnología de vigilancia corporativa". Fundación Frontera Electrónica . Archivado desde el original el 13 de febrero de 2022 . Consultado el 9 de marzo de 2020 .
  27. ^ ab O'Connor, Cozen (14 de febrero de 2020). "¿Qué es un" vínculo razonable "según la CCPA? | Lexología". www.lexología.com . Archivado desde el original el 13 de febrero de 2022 . Consultado el 5 de marzo de 2020 .
  28. ^ Coleman, junio (20 de febrero de 2020). "Claridad de la CCPA en California". ACA Internacional . Archivado desde el original el 15 de febrero de 2022 . Consultado el 5 de marzo de 2020 .
  29. ^ "Las direcciones IP ya no están protegidas en Alberta". Revista de abogados canadienses . 2020-02-11. Archivado desde el original el 15 de febrero de 2022 . Consultado el 5 de marzo de 2020 .
  30. ^ Krishnamurthy B, testamentos CE. (2009). "Sobre la filtración de información de identificación personal a través de redes sociales en línea" Archivado el 17 de agosto de 2011 en Wayback Machine .
  31. ^ "Nuevas reglas de red establecidas para hacer que las cookies se desmoronen". BBC . 2011-03-08. Archivado desde el original el 10 de agosto de 2018 . Consultado el 20 de junio de 2018 .
  32. ^ Edmond Lee (6 de mayo de 2011). "Senador Rockefeller: Prepárese para un proyecto de ley real de no seguimiento para la publicidad en línea". Adage.com . Archivado desde el original el 24 de agosto de 2011 . Consultado el 17 de septiembre de 2012 .
  33. ^ "Confianza y privacidad en línea: por qué los estadounidenses quieren reescribir las reglas". Proyecto Pew Internet y vida americana. Publicado el 20 de agosto de 2000 Archivado el 13 de enero de 2012 en Wayback Machine.
  34. ^ "Seis mitos comunes sobre la privacidad en Internet". Daniel Dent . 2014-10-23. Archivado desde el original el 15 de febrero de 2022 . Consultado el 24 de octubre de 2014 .
  35. ^ Burgess, Matt. "Google tiene un nuevo plan para acabar con las cookies. La gente todavía está enojada". Cableado . ISSN  1059-1028 . Consultado el 14 de mayo de 2023 .
  36. ^ Soltani, Ashkan. "Cookies Flash y Privacidad". Universidad de California, Berkeley. Archivado desde el original el 27 de julio de 2014 . Consultado el 3 de febrero de 2012 .
  37. ^ Heyman, R.; Pierson, J. (2011). "Redes sociales y cookies: desafíos para la privacidad online". Revista de Política, Regulación y Estrategia de Telecomunicaciones, Información y Medios . 13 : 30–42.
  38. ^ Benninger, Corey. "Una mirada a las cookies Flash y la persistencia de Internet Explorer" (PDF) . McAfee, Inc. Archivado desde el original (PDF) el 17 de junio de 2012 . Consultado el 3 de febrero de 2012 .
  39. ^ "Cómo desactivar Flash en Firefox". electrictoolbox.com . Noviembre de 2009. Archivado desde el original el 20 de septiembre de 2012 . Consultado el 17 de septiembre de 2012 .
  40. ^ "Adobe: reproductores web". adobe.com . Archivado desde el original el 19 de septiembre de 2012 . Consultado el 17 de septiembre de 2012 .
  41. ^ "Boletines y avisos de seguridad". adobe.com . Archivado desde el original el 6 de abril de 2010 . Consultado el 17 de septiembre de 2012 .
  42. ^ "Alerta de CVE-2012-4681". oracle.com . Archivado desde el original el 10 de octubre de 2019 . Consultado el 17 de septiembre de 2012 .
  43. ^ Julia Angwin ; Jennifer Valentino-DeVries (22 de abril de 2011). "Apple y Google recopilan datos del usuario". El periodico de Wall Street . Archivado desde el original el 30 de marzo de 2014 . Consultado el 26 de mayo de 2014 .
  44. ^ "'Evercookie' es una galleta que no querrás morder". 20 de septiembre de 2010. Archivado desde el original el 23 de diciembre de 2011.
  45. ^ Schneier
  46. ^ "Sitios de recopilación de información personal". GitBook . Archivado desde el original el 21 de marzo de 2018 . Consultado el 21 de marzo de 2018 .
  47. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2017). "Publicidad conductual en línea: una agenda de investigación y revisión de la literatura". Revista de Publicidad . 46 (3): 363–376. doi : 10.1080/00913367.2017.1339368 .
  48. ^ "Nevercookie se come a Evercookie con el nuevo complemento de Firefox" Archivado el 10 de febrero de 2012 en Wayback Machine . SecurityWeek.Com (10 de noviembre de 2010). Recuperado el 16 de agosto de 2013.
  49. Andrea Fortuna (6 de noviembre de 2017). "¿Qué es Canvas Fingerprinting y cómo lo utilizan las empresas para rastrearlo en línea? Hasta luego y gracias por todo el pescado" . Consultado el 13 de diciembre de 2019 .
  50. ^ Gran Comercio (12 de diciembre de 2019). "¿Qué es el seguimiento entre dispositivos?". Gran Comercio . Consultado el 13 de diciembre de 2019 .
  51. ^ "¿Qué es el seguimiento en línea y cómo lo rastrean los sitios web?". Blog de Koofr . Consultado el 13 de diciembre de 2019 .
  52. ^ "Cookies - Definición - Trend Micro USA". www.trendmicro.com . Consultado el 13 de diciembre de 2019 .
  53. ^ "Repetición de la sesión", Wikipedia , 15 de octubre de 2019 , consultado el 13 de diciembre de 2019
  54. ^ "FullStory | Cree una experiencia digital más perfecta | FullStory". www.fullstory.com . Consultado el 5 de abril de 2021 .
  55. ^ "Protección de seguimiento de redireccionamiento: privacidad, permisos y seguridad de la información | MDN". desarrollador.mozilla.org . Consultado el 29 de junio de 2022 .
  56. ^ Goodin, Dan (19 de febrero de 2021). "El nuevo truco de seguimiento del navegador funciona incluso cuando se vacían los cachés o se va de incógnito". Ars Técnica . Consultado el 21 de febrero de 2021 .
  57. ^ "Componente de aprendizaje federado". fuente.chromium.org . Consultado el 27 de febrero de 2023 .
  58. ^ Cifrados, Bennett (3 de marzo de 2021). "El FLoC de Google es una idea terrible". Fundación Frontera Electrónica . Consultado el 5 de marzo de 2021 .
  59. ^ Patringenaru, Ioana. "La nueva técnica de seguimiento web está eludiendo las protecciones de privacidad". Universidad de California-San Diego a través de techxplore.com . Consultado el 18 de enero de 2023 .
  60. ^ ab Randall, Audrey; Snyder, Peter; Ukani, Alisha; Snoeren, Alex C.; Voelker, Geoffrey M.; Salvaje, Stefan; Schulman, Aaron (25 de octubre de 2022). "Medición del contrabando de UID en la naturaleza". Actas de la 22ª Conferencia de medición de Internet de ACM . Asociación para Maquinaria de Computación. págs. 230–243. doi :10.1145/3517745.3561415. ISBN 9781450392594. S2CID  250494286.
  61. ^ "Google 'eliminará gradualmente' las cookies de terceros en Chrome". El borde . 2020-01-14. Archivado desde el original el 14 de febrero de 2022 . Consultado el 9 de julio de 2020 .
  62. ^ "Prevención de fugas de datos eliminando la información de la ruta en las referencias HTTP". Blog de seguridad de Mozilla . 2018-01-31. Archivado desde el original el 17 de junio de 2020 . Consultado el 8 de julio de 2020 .
  63. ^ Cackley, Alicia Puente (2019). "PRVACIDAD EN INTERNET: Una autoridad federal adicional podría mejorar la protección del consumidor y brindar flexibilidad". Oficina de Responsabilidad Gubernamental de los Estados Unidos : 1–57.
  64. ^ Ante el peligro: el reconocimiento facial y los límites de la ley de privacidad. (2007). Obtenido de Harvard, Harvard Law Review Archivado el 2 de agosto de 2010 en Wayback Machine.
  65. ^ "Política de datos". facebook.com . Archivado desde el original el 30 de abril de 2009 . Consultado el 14 de octubre de 2010 .
  66. ^ "Las fotos y los vídeos de las celebridades pueden revelar la ubicación". A B C. 16 de julio de 2010. Archivado desde el original el 28 de mayo de 2014 . Consultado el 27 de mayo de 2014 .
  67. ^ "Las fotos en línea pueden revelar nuestros datos privados, dicen los expertos". Noticias de la BBC . 3 de agosto de 2011. Archivado desde el original el 23 de noviembre de 2017 . Consultado el 20 de junio de 2018 .
  68. ^ "Más que reconocimiento facial - Universidad Carnegie Mellon". Cmu.edu. Archivado desde el original el 25 de noviembre de 2011 . Consultado el 22 de noviembre de 2011 .
  69. ^ abc Rodrigues, Jason (29 de noviembre de 2009). "Rodrigues, J. (29 de noviembre de 2009). Los dolores de cabeza de Google Street View en todo el mundo. The Guardian". TheGuardian.com . Archivado desde el original el 2 de febrero de 2017 . Consultado el 17 de diciembre de 2016 .
  70. ^ ab "Shankland, S. (2008, 13 de mayo). Google comienza a difuminar caras en Street View. CNet News". Archivado desde el original el 4 de diciembre de 2013 . Consultado el 20 de octubre de 2011 .
  71. ^ abc Elwood, S.; Leszczynski, A. (2011). "Privacidad, reconsiderada: nuevas representaciones, prácticas de datos y la geoweb". Geoforo . 42 : 6-15. doi : 10.1016/j.geoforum.2010.08.003 .
  72. ^ "Privacidad en línea: uso seguro de Internet - Centro de intercambio de derechos de privacidad". derechos de privacidad.org . Archivado desde el original el 15 de enero de 2011 . Consultado el 23 de enero de 2011 .
  73. ^ "La inquietante visión de AOL de la vida de los usuarios". CNET . CBS interactivo. Archivado desde el original el 26 de octubre de 2012 . Consultado el 20 de mayo de 2011 .
  74. ^ Tinte, Jessica. "Los defensores de la privacidad del consumidor buscan una solución de motor de búsqueda". Contenido electrónico. Archivado desde el original el 10 de mayo de 2013 . Consultado el 20 de octubre de 2011 .
  75. ^ Babic, Filip (2013). "Repensar los litigios sobre privacidad en línea a medida que Google amplía el uso del seguimiento: dar significado a nuestra navegación en línea y a la Ley federal de escuchas telefónicas". Revista de derecho de comunicaciones y entretenimiento de Hastings . 36 (2): 471–488. Archivado desde el original el 26 de septiembre de 2018 . Consultado el 26 de septiembre de 2018 a través de la Biblioteca BerkeleyLaw.
  76. ^ Pariser, Eli. "El inquietante futuro de las búsquedas en Internet". La biblioteca gratuita. Archivado desde el original el 30 de octubre de 2019 . Consultado el 20 de octubre de 2011 .
  77. ^ Blakeman, Karen. "Lo que los motores de búsqueda saben sobre usted". En línea (Weston, Connecticut) . Consultado el 20 de octubre de 2011 .
  78. ^ Cain Miller, C. (25 de enero de 2012). "Una nueva política de privacidad de Google". Los New York Times , pág. B3
  79. ^ "Steinhauser, G. (3 de febrero de 2012). Los cambios en la política de privacidad de Google provocan una investigación de la UE. The Huffington Post". Huffpost . Archivado desde el original el 4 de marzo de 2016 . Consultado el 20 de febrero de 2020 .
  80. ^ Miller, Claire (24 de enero de 2012). "Google actualizará la política de privacidad para cubrir un uso más amplio de datos". New York Times . Archivado desde el original el 12 de mayo de 2013 . Consultado el 6 de febrero de 2012 .
  81. ^ "Reuters. (2012, 1 de febrero). Google defiende el cambio en las políticas de privacidad. Chicago Tribune". Tribuna de Chicago . Archivado desde el original el 6 de febrero de 2012 . Consultado el 5 de febrero de 2012 .
  82. ^ James Canter, "La UE presiona a Google para retrasar los cambios en la política de privacidad" Archivado el 30 de junio de 2017 en Wayback Machine 'The New York Times', 3 de febrero de 2012
  83. ^ Jay Perry, "Facebook contra Canadá. Está a punto de ponerse feo". Archivado el 4 de diciembre de 2011 en Wayback Machine 'Techi', 22 de mayo de 2010.
  84. ^ Robert McMillan, "Google Relents, entregará datos Wi-Fi europeos" Archivado el 20 de abril de 2013 en Wayback Machine 'PCWorld', 3 de junio de 2010.
  85. ^ "La política de privacidad de Google está sujeta a reacciones negativas" Archivado el 18 de julio de 2017 en Wayback Machine 'The Washington Post'.
  86. ^ Jillian York "Un caso de seudónimos" Archivado el 14 de enero de 2012 en Wayback Machine EFF.org, 29 de julio de 2011
  87. ^ Mundo, ordenador personal. "Motores de búsqueda de personas: limite la información que pueden recopilar". Mundo PC. Archivado desde el original el 21 de octubre de 2012 . Consultado el 20 de octubre de 2011 .
  88. ^ "Estado de Tor". Tor . Archivado desde el original el 21 de enero de 2016 . Consultado el 13 de abril de 2017 .
  89. ^ Joven, Alyson Leigh (2013). "Estrategias de protección de la privacidad en Facebook". Información, Comunicación y Sociedad . 16 (4): 479–500. doi :10.1080/1369118X.2013.777757. S2CID  146232739.
  90. ^ "Avanza la demanda que afirma que Facebook escaneó mensajes privados para orientar mejor los anuncios". Semana de noticias . 26 de diciembre de 2014.
  91. ^ Minen, Mia T.; Stieglitz, Eric J.; Sciortino, Rosa; Toroso, John (2018). "Problemas de privacidad en aplicaciones de teléfonos inteligentes: un análisis de aplicaciones para dolores de cabeza y migrañas". Dolor de cabeza: el diario del dolor de cabeza y rostro . 58 (7): 1014-1027. doi : 10.1111/head.13341. ISSN  1526-4610. PMC 6347475 . PMID  29974470. 
  92. ^ "Guillermo Arduino (13 de diciembre de 2014). Un protocolo de seguridad simple que no requiere software especial CNN Technology CLIXCNN". YouTube . Archivado desde el original el 14 de mayo de 2015 . Consultado el 6 de enero de 2015 .
  93. ^ "Privacidad en línea: uso seguro de Internet | Cámara de compensación de derechos de privacidad". Derechos de privacidad.org. Archivado desde el original el 20 de octubre de 2011 . Consultado el 22 de noviembre de 2011 .
  94. ^ "La ONU advierte sobre la 'explosión' de contraseñas". Noticias de la BBC. 2006-12-04. Archivado desde el original el 25 de abril de 2009 . Consultado el 25 de noviembre de 2011 .
  95. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Celebrando la privacidad de los datos". Blog de Google . Archivado desde el original el 20 de mayo de 2011 . Consultado el 12 de agosto de 2011 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  96. ^ "Documento muestra cómo las empresas telefónicas tratan los datos privados". Associated Press. 29 de septiembre de 2011. Archivado desde el original el 13 de mayo de 2019 . Consultado el 29 de septiembre de 2011 . T-Mobile USA no guarda ninguna información sobre la actividad de navegación web. Verizon, por otro lado, guarda cierta información por hasta un año que puede usarse para determinar si un teléfono en particular visitó un sitio web en particular. Según la hoja, la marca Virgin Mobile de Sprint Nextel Corp. conserva el contenido de los mensajes de texto durante tres meses. Verizon lo conserva durante tres a cinco días. Ninguno de los otros operadores guarda mensajes de texto, pero mantienen registros de quién envió mensajes de texto a quién durante más de un año. El documento dice que AT&T mantiene durante cinco a siete años un registro de quién envía mensajes de texto a quién y cuándo, pero no del contenido de los mensajes. Virgin Mobile sólo conserva esos datos durante dos o tres meses.
  97. ^ ab "Privacidad, almacenamiento web". QUÉ. Archivado desde el original el 6 de enero de 2013 . Consultado el 11 de diciembre de 2012 .
  98. ^ Vega, Tanzina (11 de octubre de 2010). "Vega, T. (2010, 10 de octubre). El nuevo código web genera preocupación por los riesgos para la privacidad. The New York Times". Los New York Times . Archivado desde el original el 30 de junio de 2017 . Consultado el 24 de febrero de 2017 .
  99. ^ "Captura de audio y vídeo en HTML5". Archivado desde el original el 13 de diciembre de 2012 . Consultado el 11 de diciembre de 2012 .
  100. ^ "HTML5 y seguridad en la nueva Web: promesas y problemas de privacidad y seguridad". Sofos. Archivado desde el original el 10 de febrero de 2013 . Consultado el 11 de diciembre de 2012 .
  101. ^ "¿Cuáles son los problemas de privacidad y seguridad de HTML5?". W3C. Archivado desde el original el 18 de noviembre de 2012 . Consultado el 11 de diciembre de 2012 .
  102. ^ Hill, Brad (febrero de 2013). "Realidades de la seguridad HTML5". Archivado desde el original el 26 de febrero de 2013 . Consultado el 23 de febrero de 2013 . Las aplicaciones web enriquecidas no son nuevas y HTML5 ofrece grandes mejoras de seguridad en comparación con las tecnologías de complementos patentadas que en realidad está reemplazando.
  103. ^ "Plantillas HTML". W3C. 23 de febrero de 2013. Archivado desde el original el 10 de marzo de 2013 . Consultado el 23 de febrero de 2013 .
  104. ^ "Big Data: ¿qué es?". SAS. Archivado desde el original el 16 de enero de 2013 . Consultado el 12 de diciembre de 2012 .
  105. ^ Arp, Daniel (2017). "Amenazas a la privacidad a través de canales laterales ultrasónicos en dispositivos móviles". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . págs. 1-13. doi :10.1109/EuroSP.2017.33. ISBN 978-1-5090-5762-7. S2CID  698921.
  106. ^ Momen, Nurul (2020). Medición de la compatibilidad con la privacidad de las aplicaciones: introducción de la transparencia en el comportamiento de acceso a los datos de las aplicaciones (Tesis doctoral). Universidad de Karlstad. ISBN 978-91-7867-137-3. ORCID  0000-0002-5235-5335. Archivado desde el original el 17 de enero de 2023 . Consultado el 16 de septiembre de 2020 .
  107. ^ ab "Recursos y herramientas para profesionales de TI | TechNet". Archivado desde el original el 20 de agosto de 2008 . Consultado el 26 de agosto de 2017 .
  108. ^ Goodchild, Joan (11 de enero de 2010). "Ingeniería social: conceptos básicos". pronto en línea. Archivado desde el original el 22 de septiembre de 2013 . Consultado el 14 de enero de 2010 .
  109. ^ "Proteja su privacidad". CONFIANZA. Archivado desde el original el 26 de noviembre de 2012 . Consultado el 25 de noviembre de 2012 .
  110. ^ ab Sengupta, Somini (17 de julio de 2013). "Herramientas digitales para frenar el espionaje". New York Times . Archivado desde el original el 10 de junio de 2017.
  111. ^ "Los cinco mejores consejos sobre privacidad en línea". Ayuda a la seguridad de la red. 2010-01-29. Archivado desde el original el 5 de junio de 2013 . Consultado el 23 de noviembre de 2012 .
  112. ^ Una enorme falla de seguridad filtra las direcciones IP reales de los usuarios de VPN Archivado el 8 de enero de 2021 en Wayback Machine TorrentFreak.com (30 de enero de 2015). Recuperado el 21 de febrero de 2015.
  113. ^ "La guía WIRED para sus datos personales (y quién los utiliza)". Cableado . ISSN  1059-1028. Archivado desde el original el 4 de agosto de 2021 . Consultado el 31 de julio de 2021 .
  114. ^ La revolución no será monetizada Archivado el 14 de junio de 2014 en Wayback Machine , en la edición de julio-agosto de 2014 de la revista Inc.
  115. ^ Wallen, Jack (24 de octubre de 2018). "Cómo utilizar Ublock Origin y Privacy Badger para evitar el seguimiento del navegador en Firefox". República Tecnológica . Consultado el 3 de febrero de 2023 .
  116. ^ ab "Nuestros bloqueadores de anuncios y extensiones de navegador favoritos para proteger la privacidad". Los New York Times . 10 de enero de 2023 . Consultado el 3 de febrero de 2023 .
  117. ^ "Mozilla presenta Total Cookie Protection para Firefox Focus en Android". ZDNET . Consultado el 3 de febrero de 2023 .
  118. ^ Chen, Brian X. (31 de marzo de 2021). "Si le importa la privacidad, es hora de probar un nuevo navegador web". Los New York Times . Consultado el 3 de febrero de 2023 .
  119. ^ "Firefox habilita su función anti-seguimiento de forma predeterminada". Engadget . Consultado el 3 de febrero de 2023 .
  120. ^ "¿Qué es una cookie de exclusión voluntaria? Todo sobre las cookies". www.allaboutcookies.org . 27 de septiembre de 2018 . Consultado el 11 de noviembre de 2019 .
  121. ^ "¿Crees que eres anónimo en línea? Un tercio de los sitios web populares te están tomando las huellas dactilares". El Correo de Washington .
  122. ^ "Notas de la versión de Firefox 42.0".
  123. ^ Katz, Sara. "Firefox 87 revela SmartBlock para navegación privada". techxplore.com . Consultado el 3 de febrero de 2023 .
  124. ^ Lundblad, Nicklas (2010). «Privacidad en la sociedad del ruido» (PDF) . Instituto de Derecho Escandinavo de Estocolmo . Archivado (PDF) desde el original el 29 de noviembre de 2014 . Consultado el 23 de noviembre de 2014 .
  125. ^ ab Miyazaki, ANUNCIO; Fernández, A. (2001). "Percepciones de los consumidores sobre los riesgos de privacidad y seguridad de las compras en línea". Revista de Asuntos del Consumidor . 35 (1): 38–39. doi :10.1111/j.1745-6606.2001.tb00101.x. S2CID  154681339.
  126. ^ "Menn, J. (19 de febrero de 2012), La carrera armamentista de recopilación de datos alimenta los temores de privacidad. Reuters". Reuters . 19 de febrero de 2012. Archivado desde el original el 4 de abril de 2022 . Consultado el 6 de julio de 2021 .
  127. ^ abc Milne, GR; Culnan, MJ (2004). "Estrategias para reducir los riesgos de privacidad en línea: por qué los consumidores leen (o no leen) los avisos de privacidad en línea". J. Marca interactiva . 18 (3): 24-25. doi :10.1002/dir.20009. S2CID  167497536.
  128. ^ ab Krapf, E. (2007). "Una perspectiva sobre la seguridad en Internet". Revisión de comunicaciones empresariales , 37 (6), 10-12.
  129. ^ ab Kandra, Ana. (2001, julio). "El mito de las compras electrónicas seguras". Mundo PC , 19(7), 29–32.
  130. ^ Langford, D. (Ed.). (2000). Ética en Internet . Molinos de perros: MacMillan Press Ltd.
  131. ^ ab "Investigación del banco -". pewinternet.org . Archivado desde el original el 25 de febrero de 2008 . Consultado el 2 de mayo de 2012 .
  132. ^ ab de Cornière, Alexandre; de Nijs, Romain (1 de febrero de 2016). "Publicidad online y privacidad". La Revista de Economía RAND . 47 (1): 48–72. CiteSeerX 10.1.1.406.8570 . doi :10.1111/1756-2171.12118. ISSN  1756-2171. 
  133. ^ Gangadharan, Seeta Peña (9 de noviembre de 2015). "La desventaja de la inclusión digital: expectativas y experiencias de privacidad y vigilancia entre los usuarios marginales de Internet". Nuevos medios y sociedad . 19 (4): 597–615. doi :10.1177/1461444815614053. ISSN  1461-4448. S2CID  13390927.
  134. ^ Barocas, Solón; Selbst, Andrew D. (2016). "El impacto dispar del Big Data". Revista Electrónica SSRN . doi :10.2139/ssrn.2477899. ISSN  1556-5068. Archivado desde el original el 17 de enero de 2023 . Consultado el 2 de noviembre de 2021 .
  135. ^ abc Jansen, Nani (29 de mayo de 2021). "Cómo la inteligencia artificial afecta a los grupos marginados". Fondo de Libertad Digital . Archivado desde el original el 2 de noviembre de 2021 . Consultado el 2 de noviembre de 2021 .
  136. ^ Olick, Diana (19 de agosto de 2020). "Una historia inquietante de un hombre negro que intenta refinanciar su hipoteca". CNBC . Archivado desde el original el 2 de noviembre de 2021 . Consultado el 2 de noviembre de 2021 .
  137. ^ Beduschi, Ana (10 de febrero de 2020). "Gestión de la migración internacional en la era de la inteligencia artificial". Estudios de Migración . 9 (3): 576–596. doi : 10.1093/migración/mnaa003 .
  138. ^ ab "Directiva 2009/136/CE del Parlamento Europeo y del Consejo". Diario oficial de la Unión Europea . 337 : 11–36. 18 de diciembre de 2009 . Consultado el 4 de enero de 2024 .
  139. ^ "Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo". Diario oficial de la Unión Europea . 119 : 1–88. 4 de mayo de 2016 . Consultado el 4 de enero de 2024 .
  140. ^ Skiera, Bernd (2022). El impacto del RGPD en el mercado de la publicidad online. Klaus Miller, Yuxi Jin, Lennart Kraft, René Laub, Julia Schmitt. Fráncfort del Meno. ISBN 978-3-9824173-0-1. OCLC  1303894344.{{cite book}}: CS1 maint: location missing publisher (link)
  141. ^ "Riesgos de seguridad al iniciar sesión con Facebook". Cableado . 2 de julio de 2020. Archivado desde el original el 3 de julio de 2020 . Consultado el 3 de julio de 2020 .
  142. ^ "El RGPD y las huellas dactilares del navegador: cómo cambia el juego para los rastreadores web más astutos". Fundación Frontera Europea . 2 de julio de 2020. Archivado desde el original el 2 de agosto de 2020 . Consultado el 3 de julio de 2020 .
  143. ^ "Reglamento de privacidad electrónica víctima de un" ataque de lobby"". Derechos digitales europeos . 2 de julio de 2020. Archivado desde el original el 4 de julio de 2020 . Consultado el 3 de julio de 2020 .
  144. ^ "SENTENCIA DEL TRIBUNAL 10/01/2019". Tribunal de Justicia de la Unión Europea . 2 de julio de 2020. Archivado desde el original el 3 de julio de 2020 . Consultado el 3 de julio de 2020 .
  145. ^ Dong, fan (28 de mayo de 2012). "Controlar Internet en China: la verdadera historia". Convergencia . 18 (4): 403–425. doi :10.1177/1354856512439500. S2CID  144146039. Archivado desde el original el 27 de octubre de 2020 . Consultado el 23 de octubre de 2020 .
  146. ^ Branigan, Tania (26 de julio de 2011). "China impulsa la vigilancia de Internet". El guardián . Archivado desde el original el 28 de enero de 2018 . Consultado el 28 de enero de 2018 .
  147. ^ Kahn, Joseph (8 de septiembre de 2005). "Yahoo ayudó a los chinos a procesar a un periodista (publicado en 2005)". Los New York Times . ISSN  0362-4331. Archivado desde el original el 4 de abril de 2021 . Consultado el 4 de marzo de 2021 .
  148. ^ Han, Dong (12 de abril de 2017). "El valor de mercado de quiénes somos: el flujo de datos personales y su regulación en China". Media y comunicación . 5 (2): 21–30. doi : 10.17645/mac.v5i2.890 .
  149. ^ Öman, Sören. «Implementación de la Protección de Datos en la Ley» (PDF) . Archivado (PDF) desde el original el 19 de agosto de 2017 . Consultado el 10 de mayo de 2017 .
  150. ^ "Ley de privacidad en línea: Suecia". www.loc.gov . Biblioteca de Derecho del Congreso. 10 de mayo de 2017. Archivado desde el original el 23 de noviembre de 2017 . Consultado el 10 de mayo de 2017 .
  151. ^ "¿Hacer lo que hacen los suecos? Política y regulación de Internet en Suecia: una instantánea" | Revisión de políticas de Internet Archivado el 15 de abril de 2014 en Wayback Machine . Policyreview.info. Recuperado el 25 de mayo de 2014.
  152. ^ "Lo que he aprendido: Andy Grove" Archivado el 20 de enero de 2015 en Wayback Machine , revista Esquire , 1 de mayo de 2000
  153. ^ "El obstáculo oculto de la ley de privacidad: las creencias de los estadounidenses" Archivado el 5 de octubre de 2022 en Wayback Machine Margaret Harding McGill, Axios , 22 de agosto de 2022. Consultado el 5 de octubre de 2022.
  154. ^ abcd Kimberly Kindy, 30 de mayo de 2017, Washington Post , "Cómo el Congreso desmanteló las reglas federales de privacidad en Internet" Archivado el 30 de julio de 2017 en Wayback Machine , obtenido el 30 de mayo de 2017
  155. ^ Kelly, brezo. "California aprueba la ley de privacidad en línea más estricta del país". CNNMoney . Archivado desde el original el 19 de febrero de 2022 . Consultado el 29 de junio de 2018 .
  156. ^ "California aprueba la ley de privacidad en línea más estricta del país". EE.UU. HOY EN DÍA . Archivado desde el original el 28 de junio de 2018 . Consultado el 29 de junio de 2018 .
  157. ^ "California aprueba una nueva y radical ley de privacidad de datos". Tiempo . Archivado desde el original el 3 de julio de 2018 . Consultado el 29 de junio de 2018 .
  158. ^ "La policía se dispone a intensificar la piratería de ordenadores domésticos" . Londres: Timesonline.co.uk. Archivado desde el original el 29 de septiembre de 2011 . Consultado el 25 de noviembre de 2011 .
  159. ^ "El software 'Lantern' del FBI registra las pulsaciones de teclas". Rumormillnews.com. Archivado desde el original el 23 de junio de 2012 . Consultado el 25 de noviembre de 2011 .
  160. ^ "Privacidad de Internet". Enciclopedia Gale de la ley cotidiana . 2013. Archivado desde el original el 12 de noviembre de 2018 . Consultado el 26 de octubre de 2018 .

Otras lecturas

enlaces externos