stringtranslate.com

Privacidad

ver subtítulo
El grafiti One Nation Under CCTV de Banksy , junto a una cámara CCTV real

Privacidad ( Reino Unido : / ˈprɪvəsiː / , Estados Unidos : / ˈpraɪ- / ) [1] [ 2] es la capacidad de un individuo o grupo de aislarse a sí mismo o a información sobre sí mismo y , por lo tanto , expresarse selectivamente .

El ámbito de la privacidad se superpone parcialmente con el de la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede adoptar la forma de integridad corporal .

A lo largo de la historia, ha habido diversas concepciones de la privacidad. La mayoría de las culturas reconocen el derecho de las personas a mantener aspectos de su vida personal fuera del dominio público. El derecho a no sufrir invasiones no autorizadas de la privacidad por parte de gobiernos, corporaciones o individuos está consagrado en las leyes de privacidad de muchos países y, en algunos casos, en sus constituciones.

Con el auge de la tecnología, el debate sobre la privacidad se ha ampliado desde un sentido físico hasta incluir un sentido digital. En la mayoría de los países, el derecho a la privacidad digital se considera una extensión del derecho original a la privacidad , y muchos países han aprobado leyes que protegen aún más la privacidad digital frente a entidades públicas y privadas.

Existen múltiples técnicas para invadir la privacidad, que pueden ser empleadas por corporaciones o gobiernos con fines lucrativos o políticos. Por el contrario, para proteger la privacidad, las personas pueden emplear medidas de cifrado o anonimato .

Etimología

La palabra privacidad se deriva del latín privatus , que significa apartado de lo público, personal y perteneciente a uno mismo, y no al Estado. [3] También se deriva del latín privo, que transmite la idea de privación o de ser robado. [4]

Historia

Anuncio con una cita destacada : "¡Mi cara se puso cada vez más roja!". Hay una cita destacada sobre la importancia de ser honesto con uno mismo y, después de dos páginas y media, concluye con la sospecha de que los operadores telefónicos están escuchando cada llamada.

Puntos de vista filosóficos sobre la privacidad

El concepto de privacidad ha sido explorado y discutido por numerosos filósofos a lo largo de la historia.

La privacidad tiene raíces históricas en las discusiones filosóficas de la antigua Grecia. La más conocida de ellas fue la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada con la vida política, y la esfera privada del oikos , asociada con la vida doméstica. [5] La privacidad se valora junto con otras necesidades básicas de la vida en el Libro deuterocanónico judío del Sirácida . [6]

Los escritos del filósofo inglés John Locke (1632-1704) sobre los derechos naturales y el contrato social sentaron las bases para las concepciones modernas de los derechos individuales, incluido el derecho a la privacidad. En su Segundo tratado sobre el gobierno civil (1689), Locke sostuvo que el hombre tiene derecho a su propia identidad a través de sus derechos naturales a la vida, la libertad y la propiedad. [7] Creía que el gobierno era responsable de proteger estos derechos, por lo que a los individuos se les garantizaban espacios privados para practicar actividades personales. [8]

En el ámbito político, los filósofos tienen opiniones diferentes sobre el derecho al juicio privado. El filósofo alemán Georg Wilhelm Friedrich Hegel (1770-1831) hace la distinción entre moralität , que se refiere al juicio privado de un individuo, y sittlichkeit , que pertenece a los derechos y obligaciones de uno tal como se definen en un orden corporativo existente. Por el contrario, Jeremy Bentham (1748-1832), un filósofo inglés, interpretó la ley como una invasión de la privacidad. Su teoría del utilitarismo sostenía que las acciones legales deberían juzgarse en función del grado de su contribución al bienestar humano o la utilidad necesaria. [9]

Las nociones de Hegel fueron modificadas por el destacado filósofo inglés del siglo XIX John Stuart Mill . En su ensayo Sobre la libertad (1859), Mill defendía la importancia de proteger la libertad individual frente a la tiranía de la mayoría y la interferencia del Estado. Sus opiniones enfatizaban el derecho a la privacidad como algo esencial para el desarrollo personal y la autoexpresión. [10]

Los debates en torno a la vigilancia coincidieron con las ideas filosóficas sobre la privacidad. Jeremy Bentham desarrolló el fenómeno conocido como el efecto panóptico a través de su diseño arquitectónico de 1791 de una prisión llamada Panóptico . El fenómeno exploraba la posibilidad de la vigilancia como una conciencia general de ser observado que nunca podría probarse en un momento particular. [11] El filósofo francés Michel Foucault (1926-1984) concluyó que la posibilidad de vigilancia en el caso del Panóptico significaba que un prisionero no tenía otra opción que cumplir con las reglas de la prisión. [11]

Tecnología

Anuncio de un servicio telefónico de marcación disponible para los delegados de la convención republicana de 1912 en Chicago . Una de las principales ventajas de este servicio era que era "secreto", es decir, no se necesitaba un operador para realizar la llamada.

A medida que la tecnología ha avanzado, la forma en que se protege y viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad para compartir información puede dar lugar a nuevas formas en que se puede violar la privacidad. En general, se acepta que la primera publicación que abogaba por la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis , "El derecho a la privacidad", [12] y que se escribió principalmente en respuesta al aumento de periódicos y fotografías que fue posible gracias a las tecnologías de impresión. [13]

En 1948 se publicó 1984 , escrita por George Orwell . 1984 , una novela distópica clásica, describe la vida de Winston Smith en 1984, ubicada en Oceanía, un estado totalitario. El Partido que todo lo controla, el partido en el poder liderado por el Gran Hermano, puede controlar el poder a través de la vigilancia masiva y la libertad limitada de expresión y pensamiento. George Orwell ofrece comentarios sobre los efectos negativos del totalitarismo , particularmente sobre la privacidad y la censura . [14] Se han establecido paralelismos entre 1984 y la censura y la privacidad modernas, un ejemplo notable es que las grandes empresas de redes sociales, en lugar del gobierno, pueden monitorear los datos de un usuario y decidir qué se permite decir en línea a través de sus políticas de censura, en última instancia con fines monetarios. [15]

En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. [16] The Naked Society de Vance Packard fue un libro popular sobre privacidad de esa época y lideró el discurso estadounidense sobre privacidad en ese momento. [16] Además, Privacy and Freedom de Alan Westin cambió el debate sobre la privacidad de un sentido físico, cómo el gobierno controla el cuerpo de una persona (es decir, Roe v. Wade ) y otras actividades como las escuchas telefónicas y la fotografía. A medida que los registros importantes se digitalizaban, Westin argumentó que los datos personales se estaban volviendo demasiado accesibles y que una persona debería tener jurisdicción completa sobre sus datos, sentando las bases para la discusión moderna de la privacidad. [17]

Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. En 2001, el caso judicial Kyllo v. United States (533 US 27) determinó que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye una violación de la privacidad. En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcribieran fielmente el contenido. [18]

Policía y gobierno

La policía y los ciudadanos suelen entrar en conflicto sobre el grado en que la policía puede inmiscuirse en la privacidad digital de un ciudadano. Por ejemplo, en 2012, la Corte Suprema dictaminó por unanimidad en Estados Unidos contra Jones (565 US 400), en el caso de Antoine Jones, que fue arrestado por posesión de drogas utilizando un rastreador GPS en su automóvil que fue colocado sin orden judicial, que el seguimiento sin orden judicial infringe la Cuarta Enmienda. La Corte Suprema también justificó que existe cierta "expectativa razonable de privacidad" en el transporte, ya que la expectativa razonable de privacidad ya había sido establecida en Griswold contra Connecticut (1965). La Corte Suprema también aclaró que la Cuarta Enmienda no solo se aplica a los casos físicos de intrusión, sino también a los casos digitales, y por lo tanto Estados Unidos contra Jones se convirtió en un caso histórico. [19]

En 2014, la Corte Suprema dictaminó por unanimidad en el caso Riley v. California (573 US 373), en el que David Leon Riley fue arrestado después de que lo detuvieran por conducir con una licencia vencida cuando la policía revisó su teléfono y descubrió que estaba relacionado con un tiroteo, que registrar el teléfono de un ciudadano sin una orden judicial era una búsqueda irrazonable, una violación de la Cuarta Enmienda. La Corte Suprema concluyó que los teléfonos celulares contenían información personal diferente de elementos triviales, y fue más allá al afirmar que la información almacenada en la nube no era necesariamente una forma de prueba. Riley v. California evidentemente se convirtió en un caso histórico, al proteger la protección digital de la privacidad de los ciudadanos cuando se enfrentan a la policía. [20]

Un caso reciente y notable de conflicto entre las fuerzas del orden y los ciudadanos en materia de privacidad digital se produjo en el caso de 2018 Carpenter v. United States (585 US ____). En este caso, el FBI utilizó registros de teléfonos móviles sin orden judicial para arrestar a Timothy Ivory Carpenter por múltiples cargos, y la Corte Suprema dictaminó que la búsqueda sin orden judicial de registros de teléfonos móviles violaba la Cuarta Enmienda, citando que la Cuarta Enmienda protege las "expectativas razonables de privacidad" y que la información enviada a terceros sigue estando incluida en los datos que pueden incluirse en las "expectativas razonables de privacidad". [21]

Más allá de la aplicación de la ley, muchas interacciones entre el gobierno y los ciudadanos han sido reveladas, ya sea de manera legal o ilegal, específicamente a través de denunciantes. Un ejemplo notable es Edward Snowden , quien publicó múltiples operaciones relacionadas con las operaciones de vigilancia masiva de la Agencia de Seguridad Nacional (NSA), donde se descubrió que la NSA sigue violando la seguridad de millones de personas, principalmente a través de programas de vigilancia masiva, ya sea recopilando grandes cantidades de datos a través de empresas privadas de terceros, pirateando otras embajadas o marcos de países internacionales y varias violaciones de datos, lo que provocó un choque cultural y agitó el debate internacional relacionado con la privacidad digital. [22]

Internet

Internet y las tecnologías que se basan en ella permiten nuevas formas de interacción social a velocidades cada vez mayores y a mayor escala. Debido a que las redes informáticas que sustentan Internet plantean una amplia gama de nuevas preocupaciones en materia de seguridad, el debate sobre la privacidad en Internet suele confundirse con el de la seguridad . [23] De hecho, muchas entidades, como las corporaciones involucradas en la economía de la vigilancia, inculcan una conceptualización de la privacidad centrada en la seguridad que reduce sus obligaciones de defender la privacidad a una cuestión de cumplimiento normativo , [24] al mismo tiempo que presionan para minimizar esos requisitos normativos. [25]

El efecto de Internet sobre la privacidad incluye todas las formas en que la tecnología computacional y las entidades que la controlan pueden subvertir las expectativas de privacidad de sus usuarios . [26] [27] En particular, el derecho al olvido está motivado tanto por la capacidad computacional de almacenar y buscar en cantidades masivas de datos como por las expectativas subvertidas de los usuarios que comparten información en línea sin esperar que se almacene y conserve indefinidamente. Fenómenos como la pornografía vengativa y los deepfakes no son meramente individuales porque requieren tanto la capacidad de obtener imágenes sin el consentimiento de alguien como la infraestructura social y económica para difundir ampliamente ese contenido. [28] Por lo tanto, los grupos de defensa de la privacidad como la Cyber ​​Civil Rights Initiative y la Electronic Frontier Foundation sostienen que abordar los nuevos daños a la privacidad introducidos por Internet requiere tanto mejoras tecnológicas en el cifrado y el anonimato como esfuerzos sociales como regulaciones legales para restringir el poder corporativo y gubernamental. [29] [30]

Si bien Internet comenzó como un esfuerzo gubernamental y académico hasta la década de 1980, las corporaciones privadas comenzaron a cercar el hardware y el software de Internet en la década de 1990, y ahora la mayor parte de la infraestructura de Internet es propiedad de corporaciones con fines de lucro y está administrada por ellas. [31] Como resultado, la capacidad de los gobiernos para proteger la privacidad de sus ciudadanos está restringida en gran medida a la política industrial , instituyendo controles sobre las corporaciones que manejan comunicaciones o datos personales . [32] [33] Las regulaciones de privacidad a menudo se restringen aún más para proteger solo grupos demográficos específicos, como niños, [34] o industrias específicas, como agencias de tarjetas de crédito. [35]

Redes sociales

Varias redes sociales en línea se encuentran entre los 10 sitios web más visitados del mundo. Facebook, por ejemplo, en agosto de 2015 era la red social más grande, con casi 2.700 millones de miembros [36] que suben más de 4.750 millones de contenidos diariamente. Si bien Twitter es significativamente más pequeña, con 316 millones de usuarios registrados, la Biblioteca del Congreso de los Estados Unidos anunció recientemente que adquirirá y almacenará de forma permanente el archivo completo de publicaciones públicas de Twitter desde 2006. [26]

Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables políticos deberían estar alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las redes sociales en línea; en tercer lugar, en el caso del uso de las redes sociales en línea y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos". [37] Esto se ve agravado por la investigación sobre la desanonimización que indica que los rasgos personales como la orientación sexual, la raza, las opiniones religiosas y políticas, la personalidad o la inteligencia se pueden inferir basándose en una amplia variedad de huellas digitales , como muestras de texto, registros de navegación o "Me gusta" de Facebook. [38]

Se sabe que las intrusiones en la privacidad de las redes sociales afectan al empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de los Estados Unidos ahora realizan investigaciones en línea sobre los candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos y videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado una necesidad por parte de muchos candidatos de controlar varias configuraciones de privacidad en línea además de controlar su reputación en línea, lo que ha dado lugar a demandas legales contra los sitios de redes sociales y los empleadores estadounidenses. [26]

Cultura del selfie

Los selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie arroja más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [39] Sin embargo, debido a la vigilancia corporativa y gubernamental moderna, esto puede representar un riesgo para la privacidad. [40] En un estudio de investigación que toma un tamaño de muestra de 3763, los investigadores descubrieron que, en el caso de los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen mayores preocupaciones sobre la privacidad que los hombres, y que las preocupaciones de privacidad de los usuarios predicen inversamente su comportamiento y actividad de selfies. [41]

Acoso en línea

Una invasión de la privacidad de alguien puede difundirse amplia y rápidamente a través de Internet. Cuando los sitios de redes sociales y otras comunidades en línea no invierten en moderación de contenido , una invasión de la privacidad puede exponer a las personas a un volumen y grado de acoso mucho mayor del que sería posible de otra manera. La pornografía vengativa puede conducir al acoso misógino u homofóbico , como en el suicidio de Amanda Todd y el suicidio de Tyler Clementi . Cuando la ubicación física de alguien u otra información confidencial se filtra a través de Internet a través de doxing , el acoso puede escalar a un daño físico directo, como el acecho o el swatting .

A pesar de que las violaciones de la privacidad pueden magnificar el acoso en línea, el acoso en línea se utiliza a menudo como justificación para limitar la libertad de expresión , eliminando la expectativa de privacidad a través del anonimato o permitiendo que las fuerzas del orden invadan la privacidad sin una orden de registro . A raíz de la muerte de Amanda Todd, el parlamento canadiense propuso una moción que pretendía detener el acoso, pero la propia madre de Todd dio testimonio ante el parlamento rechazando el proyecto de ley debido a sus disposiciones sobre violaciones de la privacidad sin orden judicial, afirmando "No quiero ver a nuestros niños victimizados nuevamente al perder los derechos de privacidad". [42] [43] [44]

Incluso en los casos en que se han aprobado estas leyes a pesar de las preocupaciones por la privacidad, no han demostrado una reducción del acoso en línea. Cuando la Comisión de Comunicaciones de Corea introdujo un sistema de registro para comentaristas en línea en 2007, informó que los comentarios maliciosos sólo habían disminuido un 0,9%, y en 2011 se derogó. [45] Un análisis posterior concluyó que el grupo de usuarios que publicaba más comentarios en realidad aumentó la cantidad de "expresiones agresivas" cuando se les obligó a usar su nombre real. [46]

En Estados Unidos, si bien la ley federal sólo prohíbe el acoso en línea basado en características protegidas como el género y la raza, [47] algunos estados han ampliado la definición de acoso para restringir aún más la libertad de expresión: la definición de acoso en línea de Florida incluye "cualquier uso de datos o software informático" que "tenga el efecto de perturbar sustancialmente el funcionamiento ordenado de una escuela". [48]

Privacidad y servicios basados ​​en la ubicación

Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación , lo que genera problemas de privacidad para el usuario. La ubicación y las preferencias de un usuario constituyen información personal y su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que cuatro puntos espacio-temporales que constituyen lugares y tiempos aproximados son suficientes para identificar de manera única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas restricciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos confieren poca protección a la privacidad. [49]

Se han propuesto varios métodos para proteger la privacidad de los usuarios en los servicios basados ​​en la localización, entre ellos el uso de servidores anónimos y la difuminación de la información. También se han propuesto métodos para cuantificar la privacidad, a fin de calcular el equilibrio entre el beneficio de obtener información precisa sobre la ubicación y los riesgos de violar la privacidad de un individuo. [50]

Controversias éticas sobre la privacidad de la ubicación

Ha habido escándalos relacionados con la privacidad de la ubicación. Un ejemplo fue el escándalo relacionado con AccuWeather , donde se reveló que AccuWeather estaba vendiendo datos de ubicación. Estos consistían en los datos de ubicación de un usuario, incluso si optaban por no participar dentro de Accuweather, que rastreaba la ubicación de los usuarios. Accuweather vendió estos datos a Reveal Mobile, una empresa que monetiza los datos relacionados con la ubicación de un usuario. [51] Otros casos internacionales son similares al caso de Accuweather. En 2017, una API filtrada dentro de la aplicación McDelivery expuso datos privados, que consistían en direcciones de domicilio, de 2,2 millones de usuarios. [52]

A raíz de este tipo de escándalos, muchas grandes empresas tecnológicas estadounidenses como Google, Apple y Facebook han sido objeto de audiencias y presiones en el marco del sistema legislativo estadounidense. En 2011, el senador estadounidense Al Franken escribió una carta abierta a Steve Jobs , señalando la capacidad de los iPhones y iPads de registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados. [53] [54] Apple afirmó que se trataba de un error de software involuntario , pero Justin Brookman, del Centro para la Democracia y la Tecnología, cuestionó directamente esa descripción, afirmando: "Me alegra que estén arreglando lo que llaman errores, pero me opongo a su rotunda negación de que rastreen a los usuarios". [55] En 2021, el estado estadounidense de Arizona determinó en un caso judicial que Google engañó a sus usuarios y almacenó la ubicación de los usuarios independientemente de su configuración de ubicación. [56]

Publicidad

Internet se ha convertido en un medio importante para la publicidad, y el marketing digital representó aproximadamente la mitad del gasto publicitario global en 2019. [57] Si bien los sitios web aún pueden vender espacio publicitario sin seguimiento, incluso a través de publicidad contextual , los corredores de publicidad digital como Facebook y Google han fomentado la práctica de la publicidad conductual , proporcionando fragmentos de código utilizados por los propietarios de sitios web para rastrear a sus usuarios a través de cookies HTTP . Estos datos de seguimiento también se venden a otros terceros como parte de la industria de vigilancia masiva . Desde la introducción de los teléfonos móviles, los corredores de datos también se han implantado dentro de las aplicaciones, lo que resulta en una industria digital de $ 350 mil millones especialmente enfocada en dispositivos móviles. [58]

La privacidad digital se ha convertido en la principal fuente de preocupación para muchos usuarios de dispositivos móviles, especialmente con el aumento de escándalos de privacidad como el escándalo de datos de Facebook-Cambridge Analytica . [58] Apple ha recibido algunas reacciones por las funciones que prohíben a los anunciantes rastrear los datos de un usuario sin su consentimiento. [59] Google intentó introducir una alternativa a las cookies llamada FLoC que, según afirmó, reducía los daños a la privacidad, pero luego se retractó de la propuesta debido a investigaciones y análisis antimonopolio que contradecían sus afirmaciones de privacidad. [60] [61] [62]

Metadatos

La capacidad de realizar consultas en línea sobre personas se ha ampliado drásticamente en la última década. Es importante destacar que el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido de un perfil público de Facebook, se puede procesar automáticamente para inferir información secundaria sobre una persona, como su orientación sexual, sus opiniones políticas y religiosas, su raza, su consumo de sustancias, su inteligencia y su personalidad. [63]

En Australia, la Ley de Retención de Datos de la Modificación de las Telecomunicaciones (Interceptación y Acceso) de 2015 hizo una distinción entre la recopilación del contenido de los mensajes enviados entre usuarios y los metadatos que rodean esos mensajes.

Derecho legal a la privacidad

Clasificación de privacidad de Privacy International 2007. En un extremo del espectro, el verde indica los países que respetan los estándares de derechos humanos, mientras que en el otro extremo, el rojo indica los países considerados sociedades de vigilancia endémica. Esta clasificación fue el último informe global realizado por Privacy International, y demuestra que los países que tienen el derecho legal a la privacidad mencionado explícitamente en sus constituciones tienden a estar más cerca del amarillo y el verde, mientras que los que no lo tienen tienden a estar más cerca del rojo.

La mayoría de los países otorgan a los ciudadanos derechos a la privacidad en sus constituciones. [16] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "todos tienen derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [16] La Constitución italiana también define el derecho a la privacidad. [64] Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos a la privacidad, las decisiones judiciales han interpretado sus constituciones como que pretenden otorgar derechos a la privacidad. [16]

Muchos países tienen leyes amplias de privacidad fuera de sus constituciones, incluidas la Ley de Privacidad de Australia de 1988 , la Ley de Protección de Datos Personales de Argentina de 2000, la Ley de Protección de Información Personal y Documentos Electrónicos de Canadá de 2000 y la Ley de Protección de Información Personal de Japón de 2003. [16]

Además de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [65] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice: "Nadie será objeto de injerencias arbitrarias en [su] vida privada, su familia, su domicilio o su correspondencia, ni de ataques a [su] honra y reputación". [16] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de Privacidad en 1980. La Directiva de Protección de Datos de la Unión Europea de 1995 guía la protección de la privacidad en Europa. [16] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización. [16]

Libre mercado vs protección del consumidor

Los enfoques sobre la privacidad pueden, en términos generales, dividirse en dos categorías: libre mercado o protección del consumidor . [66]

Un ejemplo del enfoque de libre mercado se puede encontrar en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [67] Los principios reflejados en las directrices, libres de interferencias legislativas, se analizan en un artículo que los pone en perspectiva con los conceptos del RGPD que se convirtieron en ley más tarde en la Unión Europea. [68]

En cambio, desde un enfoque de protección del consumidor se sostiene que las personas pueden no tener el tiempo o los conocimientos necesarios para tomar decisiones informadas, o pueden no tener alternativas razonables a su disposición. En apoyo de esta opinión, Jensen y Potts demostraron que la mayoría de las políticas de privacidad superan el nivel de lectura de la persona promedio. [69]

Por país

Australia

La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad de los estados. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (conforme a la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y entre pacientes y médicos. [70]

En 2008, la Comisión Australiana de Reforma Jurídica (ALRC) llevó a cabo una revisión de la legislación australiana sobre privacidad y elaboró ​​un informe titulado "Para su información". [71] El Gobierno australiano adoptó e implementó las recomendaciones a través del Proyecto de Ley de Enmienda de la Ley de Privacidad (Mejora de la Protección de la Privacidad) de 2012. [72]

En 2015, se aprobó la Ley de Retención de Datos de Telecomunicaciones (Interceptación y Acceso) de 2015 , que generó cierta controversia por sus implicaciones para los derechos humanos y el papel de los medios de comunicación.

Canadá

Canadá es un estado federal cuyas provincias y territorios se rigen por el derecho consuetudinario, salvo la provincia de Quebec, cuya tradición jurídica es el derecho civil . La privacidad en Canadá se abordó por primera vez a través de la Ley de Privacidad , [73] una pieza legislativa de 1985 aplicable a la información personal en poder de las instituciones gubernamentales. Las provincias y territorios seguirían más tarde su ejemplo con su propia legislación. En general, los objetivos de dicha legislación son proporcionar a las personas derechos de acceso a la información personal; corregir información personal inexacta; y evitar la recopilación, el uso y la divulgación no autorizados de información personal. [74] En términos de regulación de la información personal en el sector privado, la Ley federal de protección de la información personal y los documentos electrónicos [75] ("PIPEDA") es aplicable en todas las jurisdicciones a menos que se haya promulgado una disposición sustancialmente similar a nivel provincial. [76] Sin embargo, las transferencias de información interprovinciales o internacionales todavía involucran a la PIPEDA. [76] La PIPEDA ha pasado por dos esfuerzos de revisión legal en 2021 y 2023 con la participación de la Oficina del Comisionado de Privacidad y académicos canadienses. [77] En ausencia de un derecho de acción privada legal en ausencia de una investigación de la OPC, se pueden invocar los delitos de derecho consuetudinario de intrusión en el aislamiento y divulgación pública de hechos privados, así como el Código Civil de Quebec, por una infracción o violación de la privacidad. [78] [79] La privacidad también está protegida por los artículos 7 y 8 de la Carta Canadiense de Derechos y Libertades [80], que se aplica típicamente en el contexto del derecho penal. [81] En Quebec, la privacidad de las personas está protegida por los artículos 3 y 35 a 41 del Código Civil de Quebec [82], así como por el artículo 5 de la Carta de derechos y libertades humanas . [83]

unión Europea

En 2016, la Unión Europea aprobó el Reglamento General de Protección de Datos (RGPD), cuyo objetivo era reducir el uso indebido de los datos personales y mejorar la privacidad individual, al exigir a las empresas que recibieran el consentimiento antes de adquirir información personal de los usuarios. [84]

Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio concluye que, a pesar de las leyes, hay una falta de aplicación en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [85] La Unión Europea también defiende el concepto del derecho al olvido en apoyo de su adopción por otros países. [86]

India

Desde la introducción del proyecto Aadhaar en 2009, que dio como resultado que los 1.200 millones de indios estuvieran asociados a un número biométrico de 12 dígitos, Aadhaar ha ayudado a los pobres de la India [ ¿cómo? ] [ ¿promoción? ] proporcionándoles una forma de identidad y evitando el fraude y el desperdicio de recursos, ya que normalmente el gobierno no podría asignar sus recursos a sus cesionarios previstos debido a los problemas de identificación. [ cita requerida ] Con el auge de Aadhaar, la India ha debatido si Aadhaar viola la privacidad de un individuo y si cualquier organización debería tener acceso al perfil digital de un individuo, ya que la tarjeta Aadhaar se asoció con otros sectores económicos, lo que permitió el seguimiento de individuos por parte de organismos públicos y privados. [87] Las bases de datos de Aadhaar también han sufrido ataques de seguridad y el proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [88] En 2017, cuando se impugnó el Aadhaar, la Corte Suprema de la India declaró que la privacidad era un derecho humano, pero pospuso la decisión sobre la constitucionalidad del Aadhaar para otro tribunal. [89] En septiembre de 2018, la Corte Suprema de la India determinó que el proyecto Aadhaar no violaba el derecho legal a la privacidad. [90]

Reino Unido

En el Reino Unido no es posible iniciar una acción por invasión de la privacidad. Se puede iniciar una acción por otro delito (normalmente violación de la confidencialidad) y entonces la privacidad debe considerarse en virtud de la legislación de la UE. En el Reino Unido, a veces se utiliza como defensa el hecho de que la divulgación de información privada era de interés público. [91] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hace promoviendo las buenas prácticas, resolviendo las quejas que reúnen los requisitos, dando información a personas y organizaciones y tomando medidas cuando se infringe la ley. Las leyes pertinentes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ; Ley de Libertad de Información de 2000 ; Reglamento de Información Ambiental de 2004 ; Reglamento de Privacidad y Comunicaciones Electrónicas de 2003. La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las distintas formas de proteger la privacidad en línea. [92]

Estados Unidos

En los Estados Unidos, los tratados más sistemáticos sobre la privacidad no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos . [93] Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad , la privacidad individual y local puede ser otorgada implícitamente por la Constitución en virtud de la Cuarta Enmienda . [94] La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen penumbras que otorgan implícitamente un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut y Roe v. Wade . Dobbs v. Jackson Women's Health Organization luego anuló Roe v. Wade , y el juez de la Corte Suprema Clarence Thomas caracterizó el argumento penumbral de Griswold como teniendo un "absurdo facial", [95] poniendo en duda la validez de un derecho constitucional a la privacidad en los Estados Unidos y de decisiones anteriores que se basaron en él. [96] En los Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. En los Estados Unidos, la privacidad está regulada por la Ley de Privacidad de 1974 y por varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales de la rama ejecutiva del gobierno federal. [97] En los Estados Unidos se han establecido ciertos derechos de privacidad a través de leyes como la Ley de Protección de la Privacidad Infantil en Internet (COPPA), [98] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA). [99]

A diferencia de la UE y la mayoría de los Estados miembros de la UE, Estados Unidos no reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El Relator Especial de las Naciones Unidas sobre el derecho a la privacidad, Joseph A. Cannataci, criticó esta distinción. [100]

Concepciones de privacidad

La privacidad como integridad contextual

La teoría de la integridad contextual , [101] desarrollada por Helen Nissenbaum , define la privacidad como un flujo de información apropiado, donde la adecuación, a su vez, se define como la conformidad con normas informativas legítimas específicas de los contextos sociales.

Derecho a que te dejen en paz

En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron "El derecho a la privacidad", un artículo en el que defendían el "derecho a que nos dejen en paz", utilizando esa frase como definición de privacidad. [102] Este concepto se apoya en la teoría de los derechos naturales y se centra en la protección de los individuos. La cita fue una respuesta a los recientes avances tecnológicos, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [103]

Hay muchos comentarios sobre el significado de "estar solo" y, entre otras cosas, se ha interpretado como el derecho de una persona a elegir aislarse de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o a ser observado en entornos privados, como el propio hogar. [102] Aunque este concepto legal vago inicial no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de los derechos de privacidad de las personas y comenzó un legado de discusión sobre esos derechos en los EE. UU. [102]

Acceso limitado

El acceso limitado se refiere a la capacidad de una persona de participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ella. [104]

Diversos teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal de uno. [104] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada, o, en otras palabras, el derecho de cada hombre a mantener sus asuntos en secreto y a decidir por sí mismo hasta qué punto serán objeto de observación y discusión pública". [104] [105] Adoptando un enfoque similar al presentado por Ruth Gavison [106] Nueve años antes, [107] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por parte de otros, ya sea acceso físico, información personal o atención". [104] [108]

Control sobre la información

El control sobre la información personal es el concepto de que "la privacidad es el derecho de los individuos, grupos o instituciones a determinar por sí mismos cuándo, cómo y en qué medida la información sobre ellos se comunica a otros". En general, una persona que ha formado consensualmente una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que tiene la relación. [109] [110] Charles Fried dijo que "la privacidad no es simplemente una ausencia de información sobre nosotros en las mentes de los demás; más bien es el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión. [111] [112] [ Esta cita necesita una cita ] [ verificar la sintaxis de la cita ]

Estados de privacidad

Alan Westin definió cuatro estados (o experiencias) de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; [113] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de una pareja o un pequeño grupo de individuos. [113] El anonimato es el "deseo de los individuos de tener momentos de 'privacidad pública'". [113] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que los demás respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierna. [113]

Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: físicas, conductuales y normativas. Las barreras físicas, como las paredes y las puertas, impiden que otros accedan y experimenten al individuo. [114] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él.) [114] Las barreras conductuales comunican a los demás (verbalmente, a través del lenguaje, o no verbalmente, a través del espacio personal, el lenguaje corporal o la ropa) que un individuo no quiere que la otra persona acceda a él o lo experimente. [114] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder a un individuo o experimentarlo. [114]

La privacidad como control personal

El psicólogo Carl A. Johnson ha identificado el concepto psicológico de “control personal” como estrechamente vinculado a la privacidad. Su concepto fue desarrollado como un proceso que contiene cuatro etapas y dos relaciones de resultados conductuales, en los que los resultados de una persona dependen de factores situacionales y personales. [115] La privacidad se describe como “conductas que caen en lugares específicos de estas dos dimensiones”. [116]

Johnson examinó las siguientes cuatro etapas para categorizar dónde las personas ejercen control personal: el control de elección de resultados es la selección entre varios resultados. El control de selección de comportamiento es la selección entre estrategias de comportamiento a aplicar para alcanzar los resultados seleccionados. La efectividad del resultado describe el cumplimiento del comportamiento seleccionado para lograr los resultados elegidos. El control de realización del resultado es la interpretación personal del resultado obtenido. La relación entre dos factores, el control primario y el secundario, se define como el fenómeno bidimensional donde uno alcanza el control personal: el control primario describe el comportamiento que causa directamente los resultados, mientras que el control secundario es el comportamiento que causa indirectamente los resultados. [117] Johnson explora el concepto de que la privacidad es un comportamiento que tiene un control secundario sobre los resultados.

Lorenzo Magnani amplía este concepto destacando cómo la privacidad es esencial para mantener el control personal sobre la propia identidad y conciencia. [118] Sostiene que la conciencia está formada en parte por representaciones externas de nosotros mismos, como narraciones y datos, que se almacenan fuera del cuerpo. Sin embargo, gran parte de nuestra conciencia consiste en representaciones internas que permanecen privadas y rara vez se externalizan. Esta privacidad interna, a la que Magnani se refiere como una forma de "propiedad de la información" o "capital moral", es crucial para preservar la libre elección y la agencia personal. Según Magnani, [119] cuando una gran parte de nuestra identidad y datos se externalizan y se someten a escrutinio, puede conducir a una pérdida de control personal, dignidad y responsabilidad. La protección de la privacidad, por lo tanto, salvaguarda nuestra capacidad de desarrollar y perseguir proyectos personales a nuestra manera, libres de fuerzas externas intrusivas.

Johnson reconoce otras concepciones de la privacidad y sostiene que la preocupación fundamental de la privacidad es el control de la selección de la conducta; sin embargo, conversa con otras interpretaciones, incluidas las de Maxine Wolfe, Robert S. Laufer e Irwin Altman. Aclara la relación continua entre la privacidad y el control personal, en la que las conductas descritas no sólo dependen de la privacidad, sino que la concepción de la privacidad de una persona también depende de sus relaciones definidas con los resultados de su conducta. [120]

Secreto

La privacidad se define a veces como una opción para mantener el secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismas que otros podrían utilizar en su contra". [121] [122]

En diversos contextos jurídicos, cuando se describe la privacidad como secreto, se llega a una conclusión: si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [123] Cuando se analiza la privacidad como secreto, generalmente se la imagina como un tipo selectivo de secreto en el que los individuos mantienen cierta información secreta y privada mientras que eligen hacer pública y no privada otra información. [123]

Personalidad y autonomía

La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos de un reconocimiento de la propiedad de la propia realidad física y mental y un derecho moral a la autodeterminación . [124] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social comunica a los niños en desarrollo que tienen derechos morales exclusivos sobre sus cuerpos; en otras palabras, propiedad moral de su cuerpo. [124] Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo el primero el control sobre los propios movimientos y acciones y el segundo el control sobre quién puede experimentar la propia existencia física y cuándo. [124]

Por otra parte, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como sujeto con capacidad de acción, como individuo con la capacidad de elegir. [125] La privacidad es necesaria para ejercer la elección. [125] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [125] La observación encubierta, por otra parte, cambia las condiciones en las que el individuo está ejerciendo la elección sin su conocimiento y consentimiento. [125]

Además, la privacidad puede ser vista como un estado que permite la autonomía, un concepto estrechamente relacionado con el de la personalidad. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente responsable, autodeterminado y con un propósito" y una conciencia de la propia capacidad para controlar el límite entre uno mismo y el otro, es decir, para controlar quién puede acceder a uno mismo y experimentarlo y en qué medida. [126] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [126]

Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [126] Además, los estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [127] sugieren que las privaciones o violaciones sistemáticas y rutinarias de la privacidad deterioran el sentido de autonomía con el tiempo. [126]

Autoidentidad y crecimiento personal

La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, dichas barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [128] Este control implica principalmente la capacidad de regular el contacto con los demás. [128] El control sobre la "permeabilidad" de los límites del yo permite controlar lo que constituye el yo y, por lo tanto, definir lo que es el yo. [128]

Además, la privacidad puede ser vista como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la identidad propia. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberación temporal de los roles sociales), los individuos serían incapaces de expresarse libremente y participar en el autodescubrimiento y la autocrítica . [126] Tal autodescubrimiento y autocrítica contribuye a la comprensión que uno tiene de sí mismo y da forma a su sentido de identidad. [126]

Intimidad

De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los humanos tienen relaciones fortalecidas o íntimas con otros humanos. [129] Debido a que parte de las relaciones humanas incluye que los individuos se ofrezcan voluntariamente a revelar la mayor parte, si no toda, la información personal, esta es un área en la que la privacidad no se aplica. [129]

James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad de crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [129] [130] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que la profesora de derecho Danielle Citron sostiene que debería protegerse como una forma única de privacidad. [131]

Privacidad física

La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". [132] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos , que garantiza "el derecho de las personas a la seguridad de sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [133]

La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y/o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno tiene miedo de convertirse en víctima de un delito o acoso . [134] Hay diferentes cosas que se pueden evitar para proteger la privacidad física de una persona, incluida la gente que observa (incluso a través de imágenes grabadas) los comportamientos íntimos o las partes íntimas de una persona y el acceso no autorizado a las posesiones o lugares personales de una persona. Ejemplos de posibles esfuerzos utilizados para evitar lo primero, especialmente por razones de modestia , son la ropa , las paredes , las vallas , las mamparas de privacidad, los vidrios de catedral , las cortinas , etc.

Organizativo

Las agencias gubernamentales, corporaciones, grupos/sociedades y otras organizaciones pueden desear evitar que sus actividades o secretos sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [135] o declarar que cierta información sea clasificada , o una corporación puede intentar proteger información valiosa de propiedad exclusiva como secretos comerciales . [133]

Autosincronización de la privacidad

La autosincronización de la privacidad es un modo hipotético por el cual las partes interesadas de un programa de privacidad empresarial contribuyen espontáneamente y en colaboración al máximo éxito del programa. Las partes interesadas pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de los individuos con respecto a su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esos individuos. [136]

Un derecho individual

David Flaherty considera que las bases de datos informáticas en red plantean amenazas a la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto constituye la base de las prácticas de información justas que utilizan los gobiernos de todo el mundo. Flaherty propone una idea de la privacidad como control de la información: "[l]as personas quieren que se las deje en paz y ejercer cierto control sobre cómo se utiliza la información sobre ellas". [137]

Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que, en su opinión, es como vender un producto. Cualquier "defecto" en el "producto" que no se comunique es fraude. [138] Para Lessig, las violaciones de la privacidad en línea se pueden regular mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad", [139] y que "los individuos deberían poder controlar la información sobre sí mismos". [140]

Un valor colectivo y un derecho humano

Se han intentado establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [141]

Priscilla Regan cree que los conceptos individuales de privacidad han fracasado filosóficamente y en la formulación de políticas. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer las reivindicaciones de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, quienes propugnan la protección de la privacidad tendrían una base más sólida sobre la que argumentar a favor de su protección". [142]

Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas que rigen la forma en que se distribuye la información y de si ésta es adecuada. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene un precedente en la Declaración Universal de Derechos Humanos de las Naciones Unidas : "Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencias, la de investigar y recibir informaciones y opiniones, y la de difundirlas, sin limitación de fronteras, por cualquier medio de expresión". [143] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [144]

La Dra. Eliza Watt, de la Facultad de Derecho de Westminster, de la Universidad de Westminster en Londres (Reino Unido), propone la aplicación del concepto de “control virtual” del Derecho Internacional de los Derechos Humanos (DIDH) como método para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. La Dra. Watt imagina la prueba del “control virtual”, entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida en el Artículo 17 del PIDCP. Esto, sostiene, puede ayudar a cerrar la brecha normativa que están explotando los estados nacionales. [145]

La paradoja de la privacidad y la valoración económica

La paradoja de la privacidad es un fenómeno en el que los usuarios de Internet manifiestan que les preocupa su privacidad pero se comportan como si no fuera así. [146] Si bien este término fue acuñado en 1998, [147] no se utilizó en su sentido popular actual hasta el año 2000. [148] [146]

Susan B. Barnes utilizó de manera similar el término paradoja de la privacidad para referirse a la ambigua frontera entre el espacio público y privado en las redes sociales. [149] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales. Sin embargo, esto no significa que no estén preocupados por su privacidad. Susan B. Barnes presentó un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante expresó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando el periodista le pidió ver su página de Facebook, puso su dirección de casa, números de teléfono y fotos de su hijo pequeño en la página.

La paradoja de la privacidad ha sido estudiada y escrita en diferentes contextos de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes y el comportamiento en materia de privacidad entre los usuarios en línea. [150] Sin embargo, en la actualidad, un número cada vez mayor de estudios también ha demostrado que existen correlaciones significativas y, a veces, grandes entre las preocupaciones por la privacidad y el comportamiento de compartir información, [151] lo que habla en contra de la paradoja de la privacidad. Un metaanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones por la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad. [152] Por lo tanto, aunque hay varios casos individuales o anécdotas en los que el comportamiento parece paradójico, en promedio, las preocupaciones por la privacidad y los comportamientos de privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad. [153]

Sin embargo, la relación entre las preocupaciones y el comportamiento es probablemente pequeña, y hay varios argumentos que pueden explicar por qué es así. Según la brecha actitud-comportamiento , las actitudes y los comportamientos están en general y en la mayoría de los casos no estrechamente relacionados. [154] Una explicación principal para el desajuste parcial en el contexto de la privacidad específicamente es que los usuarios carecen de conciencia de los riesgos y el grado de protección. [155] Los usuarios pueden subestimar el daño de revelar información en línea. [156] Por otro lado, algunos investigadores argumentan que el desajuste proviene de la falta de alfabetización tecnológica y del diseño de los sitios. [157] Por ejemplo, los usuarios pueden no saber cómo cambiar su configuración predeterminada a pesar de que les importa su privacidad. Las psicólogas Sonja Utz y Nicole C. Krämer señalaron en particular que la paradoja de la privacidad puede ocurrir cuando los usuarios deben hacer un equilibrio entre sus preocupaciones sobre la privacidad y la gestión de las impresiones. [158]

Investigación sobre la toma de decisiones irracionales

Un estudio realizado por Susanne Barth y Menno DT de Jo demuestra que la toma de decisiones se produce a un nivel irracional, especialmente cuando se trata de la informática móvil. Las aplicaciones móviles en particular suelen estar diseñadas de tal manera que estimulan la toma de decisiones de forma rápida y automática sin evaluar los factores de riesgo. Las medidas de protección contra estos mecanismos inconscientes suelen ser difíciles de acceder al descargar e instalar aplicaciones. Incluso con mecanismos establecidos para proteger la privacidad de los usuarios, es posible que estos no tengan los conocimientos o la experiencia necesarios para habilitar estos mecanismos. [159]

Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento sobre cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no son capaces de interpretar eficazmente la información proporcionada por los proveedores de aplicaciones sobre la recopilación y el uso de datos personales. [160] Otras investigaciones concluyen que esta falta de interpretabilidad significa que los usuarios tienen muchas más probabilidades de dejarse influir por el coste, la funcionalidad, el diseño, las valoraciones, las reseñas y la cantidad de descargas que por los permisos solicitados para el uso de sus datos personales. [161]

La valoración económica de la privacidad

Se sospecha que la disposición a asumir un riesgo para la privacidad está impulsada por una serie compleja de factores, entre ellos las actitudes ante el riesgo, el valor personal de la información privada y las actitudes generales hacia la privacidad (que normalmente se miden mediante encuestas). [162] Un experimento que apuntaba a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de la información personal. [160] A pesar de las afirmaciones de que determinar el valor de los datos requiere un "mercado de valores para la información personal", [163] el capitalismo de vigilancia y la industria de vigilancia masiva regularmente ponen etiquetas de precio a esta forma de datos a medida que se comparten entre corporaciones y gobiernos.

Asimetría de información

Los usuarios no siempre cuentan con las herramientas necesarias para cumplir con sus preocupaciones declaradas sobre la privacidad, y a veces están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancias financieras, incluso cuando las ganancias son muy pequeñas. [164] Un estudio sugiere que las personas piensan que su historial de navegación vale el equivalente a una comida barata. [165] Otro concluye que las actitudes hacia el riesgo a la privacidad no parecen depender de si ya está amenazada o no. [162] La metodología de empoderamiento del usuario describe cómo proporcionar a los usuarios un contexto suficiente para tomar decisiones informadas sobre la privacidad.

Necesidad inherente de violación de la privacidad

Andréa Belliger y David J. Krieger sugieren que la paradoja de la privacidad no debería considerarse una paradoja, sino más bien un dilema de privacidad , para servicios que no pueden existir sin que el usuario comparta datos privados. [165] Sin embargo, normalmente no se le da al público en general la opción de compartir datos privados o no, [18] [56] lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.

Modelo de cálculo de privacidad

El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento en materia de privacidad, a saber, las preocupaciones por la privacidad (o riesgos percibidos) y los beneficios esperados. [166] [167] Hasta ahora, el cálculo de privacidad ha sido respaldado por varios estudios. [168] [169]

Acciones que reducen la privacidad

Al igual que con otras concepciones de la privacidad, existen diversas maneras de analizar qué tipos de procesos o acciones eliminan, cuestionan, reducen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con la protección de la privacidad: [170] [171]

  1. Intrusión en el espacio privado de una persona, en sus propios asuntos o en su deseo de soledad [170]
  2. Divulgación pública de información personal sobre una persona cuya revelación podría resultar embarazosa para ella [170]
  3. Promover el acceso a información sobre una persona que pueda llevar al público a tener creencias incorrectas sobre ella [170]
  4. Invadir los derechos de la personalidad de alguien y utilizar su imagen para promover intereses que no son los propios [170]

De 2004 a 2008, a partir de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones lesivas a la privacidad, entre las que se encuentran la recolección de información que ya es de algún modo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [172]

Recopilación de información

En el contexto de la violación de la privacidad, la recopilación de información significa reunir cualquier información que pueda obtenerse haciendo algo para obtenerla. [172] Los ejemplos incluyen la vigilancia y el interrogatorio . [172] Otro ejemplo es cómo los consumidores y los vendedores también recopilan información en el contexto comercial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cuestiones como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [173]

Empresas como Google y Meta recopilan enormes cantidades de datos personales de sus usuarios a través de diversos servicios y plataformas. Estos datos incluyen hábitos de navegación, historial de búsqueda, información de ubicación e incluso comunicaciones personales. Luego, estas empresas analizan y agregan estos datos para crear perfiles de usuario detallados, que se venden a anunciantes y otros terceros. Esta práctica a menudo se realiza sin el consentimiento explícito del usuario, lo que conduce a una invasión de la privacidad, ya que los individuos tienen poco control sobre cómo se utiliza su información. La venta de datos personales puede dar lugar a publicidad dirigida, manipulación e incluso posibles riesgos de seguridad, ya que la información confidencial puede ser explotada por actores maliciosos. Esta explotación comercial de los datos personales socava la confianza de los usuarios y plantea importantes preocupaciones éticas y legales con respecto a la protección de datos y los derechos de privacidad. [174]

Agregación de información

Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño pueda surgir cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que la divulgación colectiva de piezas de información invada la privacidad. [175] Las acciones de esta categoría que pueden reducir la privacidad incluyen las siguientes: [175]

Difusión de información

No cuentes entre tus amigos a quien revele tus detalles privados al mundo.

La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o se amenaza con compartir de una manera que perjudica al sujeto de la información. [175]

Hay varios ejemplos de esto. [175] La violación de la confidencialidad es cuando una entidad promete mantener privada la información de una persona, luego rompe esa promesa. [175] La divulgación es hacer que la información sobre una persona sea más accesible de una manera que daña al sujeto de la información, independientemente de cómo se recopiló la información o la intención de hacerla disponible. [175] La exposición es un tipo especial de divulgación en la que la información divulgada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [175] Una mayor accesibilidad significa publicitar la disponibilidad de información sin distribuirla realmente, como en el caso del doxing . [175] El chantaje es hacer una amenaza de compartir información, quizás como parte de un esfuerzo por coaccionar a alguien. [175] La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o la imagen de alguien para promover intereses que no son los de la persona que se apropia. [175] La distorsión es la creación de información engañosa o mentiras sobre una persona. [175]

Invasión

La invasión de la privacidad, un subconjunto de la expectativa de privacidad , es un concepto diferente de la recopilación, agregación y difusión de información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de los individuos a guardar secretos personales. [175] Una invasión es un ataque en el que la información, ya sea que se pretenda que sea pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [175]

Intrusión

Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa violación del espacio. [175] La interferencia decisional es cuando una entidad de alguna manera se inyecta en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso haciéndolo de una manera que perturba los pensamientos personales privados que tiene una persona. [175]

Ejemplos de invasiones a la privacidad

Técnicas para mejorar la privacidad

De manera similar a las acciones que reducen la privacidad, existen múltiples ángulos de la privacidad y múltiples técnicas para mejorarlas en distintos grados. Cuando las acciones se realizan a nivel organizacional, pueden denominarse ciberseguridad .

Encriptación

Las personas pueden cifrar correos electrónicos habilitando cualquiera de los dos protocolos de cifrado, S/MIME , que está integrado en empresas como Apple o Outlook y, por lo tanto, es el más común, o PGP . [176] La aplicación de mensajería Signal , que cifra los mensajes para que solo el destinatario pueda leerlos, se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de secreto perfecto hacia adelante . [177] Signal ha recibido elogios del denunciante Edward Snowden . [178] El cifrado y otras medidas de seguridad basadas en la privacidad también se utilizan en algunas criptomonedas como Monero y ZCash . [179] [180]

Anonimato

Los servidores proxy anónimos o las redes anónimas como I2P y Tor se pueden utilizar para evitar que los proveedores de servicios de Internet (ISP) sepan qué sitios visita uno y con quién se comunica, ocultando las direcciones IP y la ubicación, pero no necesariamente protegen al usuario de la minería de datos de terceros. Los servidores proxy anónimos están integrados en el dispositivo de un usuario, en comparación con una red privada virtual (VPN), donde los usuarios deben descargar software. [181] El uso de una VPN oculta todos los datos y conexiones que se intercambian entre los servidores y la computadora de un usuario, lo que hace que los datos en línea del usuario no se compartan y sean seguros, lo que proporciona una barrera entre el usuario y su ISP, y es especialmente importante usarlo cuando un usuario está conectado a una red Wi-Fi pública. Sin embargo, los usuarios deben comprender que todos sus datos fluyen a través de los servidores de la VPN en lugar del ISP. Los usuarios deben decidir por sí mismos si desean utilizar un servidor proxy anónimo o una VPN.

En un sentido menos técnico, el uso del modo de incógnito o el modo de navegación privada impedirá que la computadora de un usuario guarde el historial, los archivos de Internet y las cookies, pero el ISP seguirá teniendo acceso al historial de búsqueda de los usuarios. El uso de motores de búsqueda anónimos no compartirá el historial ni los clics de un usuario y obstaculizará los bloqueadores de anuncios. [182]

Empoderamiento del usuario

Todavía no existen soluciones concretas para resolver el comportamiento paradójico. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de la aplicación, pero esto no cerraría por completo la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre cuestiones de privacidad, el diseño debe estar más orientado al usuario. [159]

Otras medidas de seguridad

En un sentido social, limitar simplemente la cantidad de información personal que los usuarios publican en las redes sociales podría aumentar su seguridad, lo que a su vez dificulta que los delincuentes cometan robos de identidad. [182] Además, crear un conjunto de contraseñas complejas y utilizar la autenticación de dos factores puede permitir que los usuarios sean menos susceptibles a que sus cuentas se vean comprometidas cuando se produzcan diversas filtraciones de datos. Además, los usuarios deberían proteger su privacidad digital utilizando software antivirus, que puede bloquear virus dañinos como una ventana emergente que escanea la computadora de un usuario en busca de información personal. [183]

Métodos legales

Aunque existen leyes que promueven la protección de los usuarios, en algunos países, como Estados Unidos, no existe una ley federal de privacidad digital y las configuraciones de privacidad están limitadas esencialmente por el estado de las leyes de privacidad vigentes. Para mejorar su privacidad, los usuarios pueden comenzar a conversar con los representantes, haciéndoles saber que la privacidad es una preocupación principal, lo que a su vez aumenta la probabilidad de que se promulguen más leyes de privacidad. [184]

Privacidad en animales no humanos

David Attenborough , biólogo e historiador natural , afirmó que los gorilas "valoran su privacidad" mientras hablaba de un breve escape de un gorila en el zoológico de Londres . [185]

La falta de privacidad en los espacios públicos, causada por el hacinamiento, aumenta los problemas de salud de los animales, incluidas las enfermedades cardíacas y la hipertensión arterial . Además, el estrés causado por el hacinamiento está relacionado con un aumento de las tasas de mortalidad infantil y el estrés materno. La falta de privacidad que conlleva el hacinamiento está relacionada con otros problemas en los animales, lo que hace que sus relaciones con los demás disminuyan. La forma en que se presentan ante otros de su especie es una necesidad en su vida, y el hacinamiento hace que las relaciones se desordenen. [186]

Por ejemplo, David Attenborough afirma que el derecho a la privacidad de los gorilas se viola cuando se los observa a través de recintos de vidrio. Son conscientes de que los están observando, por lo tanto, no tienen control sobre cuánto pueden ver de ellos los espectadores. Los gorilas y otros animales pueden estar en los recintos por razones de seguridad, sin embargo, Attenborough afirma que esto no es una excusa para que sean constantemente observados por ojos innecesarios. Además, los animales comienzan a esconderse en espacios no observados. [186] Se ha descubierto que los animales en los zoológicos exhiben comportamientos dañinos o diferentes debido a la presencia de visitantes que los observan: [187]

Véase también

Referencias

  1. ^ Wells, John C. (2008). Diccionario de pronunciación Longman (3.ª ed.). Longman. ISBN 978-1-4058-8118-0.
  2. ^ Jones, Daniel (2011). Roach, Peter ; Setter, Jane ; Esling, John (eds.). Diccionario de pronunciación de Cambridge English (18.ª ed.). Cambridge University Press. ISBN 978-0-521-15255-6.
  3. ^ "privacidad (n.)", Diccionario Etimológico , 17 de noviembre de 2020 , consultado el 18 de noviembre de 2020
  4. ^ Alibeigi, Ali; Munir, Abu Bakar; Karim, Md. Ershadul (2019). "Derecho a la privacidad, un concepto complicado de revisar". Revista electrónica SSRN . doi :10.2139/ssrn.3537968. ISSN  1556-5068.
  5. ^ DeCew, Judith (2015), "Privacy", en Zalta, Edward N.; Nodelman, Uri (eds.), The Stanford Encyclopedia of Philosophy (edición de primavera de 2015), Metaphysics Research Lab, Stanford University , consultado el 21 de marzo de 2024
  6. ^ "Explorador de la Biblia Oremus: Eclesiástico 29:21". biblia.oremus.org . Consultado el 21 de marzo de 2024 .
  7. ^ Konvitz, Milton R. (1966). "Privacy and the Law: A Philosophical Prelude". Law and Contemporary Problems. 31 (2): 272–280. doi:10.2307/1190671. ISSN 0023-9186. JSTOR 1190671.
  8. ^ Longfellow, Erica (2006). "Public, Private, and the Household in Early Seventeenth-Century England". Journal of British Studies. 45 (2): 313–334. doi:10.1086/499790. ISSN 0021-9371. JSTOR 10.1086/499790.
  9. ^ Negley, Glenn (1966). "Philosophical Views on the Value of Privacy". Law and Contemporary Problems. 31 (2): 319–325. doi:10.2307/1190674. ISSN 0023-9186. JSTOR 1190674.
  10. ^ Central Works of Philosophy: The Nineteenth Century. McGill-Queen's University Press. 2005. ISBN 978-0-7735-3052-2. JSTOR j.cttq4963.
  11. ^ a b Solove, Daniel J. (2006). "A Taxonomy of Privacy". University of Pennsylvania Law Review. 154 (3): 477–564. doi:10.2307/40041279. ISSN 0041-9907. JSTOR 40041279.
  12. ^ "4 Harvard Law Review 193 (1890)". Groups.csail.mit.edu. 1996-05-18. Retrieved 2019-08-22.
  13. ^ Information Privacy, Official Reference for the Certified Information privacy Professional (CIPP), Swire, 2007
  14. ^ "Nineteen Eighty-four | Summary, Characters, Analysis, & Facts". Encyclopedia Britannica. Retrieved 2021-09-27.
  15. ^ Leetaru, Kalev. "As Orwell's 1984 Turns 70 It Predicted Much Of Today's Surveillance Society". Forbes. Retrieved 2021-09-27.
  16. ^ a b c d e f g h i Solove 2010, pp. 3–4.
  17. ^ "Alan Westin is the father of modern data privacy law". Osano. 2020-07-24. Retrieved 2021-09-28.
  18. ^ a b c "Silicon Valley is Listening to Your Most Intimate Moments". Bloomberg.com. Bloomberg Businessweek. 2019-12-11. Retrieved 2021-06-02.
  19. ^ "United States v. Jones". Oyez. Retrieved 2021-09-27.
  20. ^ "Riley v. California". Oyez. Retrieved 2021-09-27.
  21. ^ "Carpenter v. United States". Oyez. Retrieved 2021-09-27.
  22. ^ "17 disturbing things Snowden has taught us (so far)". The World from PRX. 30 July 2016. Retrieved 2021-09-28.
  23. ^ "Privacy vs Security: A pointless false dichotomy?". Archived from the original on 2023-01-31.
  24. ^ Ari Ezra Waldman (2021). "One Book in One Page". Industry Unbound: The Inside Story of Privacy, Data, and Corporate Power. Cambridge University Press. p. x. doi:10.1017/9781108591386. ISBN 978-1-108-49242-3.
  25. ^ "The Little-Known Data Broker Industry Is Spending Big Bucks Lobbying Congress". April 2021. Archived from the original on 2023-04-22.
  26. ^ a b c "The Web Means the End of Forgetting". The New York Times. 2010-07-25. Archived from the original on 2019-03-10.
  27. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  28. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  29. ^ "Privacy". Electronic Frontier Foundation.
  30. ^ "Legislative Reform". Cyber Civil Rights Initiative.
  31. ^ Ben Tarnoff (2022). "Preface: Among the Eels". Internet for the People: The Fight for Our Digital Future. Verso Books. pp. 8–9. ISBN 978-1-83976-202-4.
  32. ^ "Fighting Identity Theft with the Red Flags Rule: A How-To Guide for Business". Federal Trade Commission. 2013-05-02. Retrieved 2021-09-28.
  33. ^ Tiku, Nitasha. "How Europe's New Privacy Law Will Change the Web, and More". Wired. ISSN 1059-1028. Retrieved 2021-10-26.
  34. ^ "Children's Online Privacy Protection Rule ("COPPA")". Federal Trade Commission. 2013-07-25. Retrieved 2021-09-28.
  35. ^ "Fair Credit Reporting Act". Federal Trade Commission. 19 July 2013. Retrieved 2023-06-18.
  36. ^ "Facebook: active users worldwide". Statista. Retrieved 2020-10-11.
  37. ^ Hugl, Ulrike (2011), "Reviewing Person's Value of Privacy of Online Social Networking," Internet Research, 21(4), in press, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume=21&issue=4&articleid=1926600&show=abstract Archived 2014-03-28 at the Wayback Machine
  38. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behavior". Proceedings of the National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013PNAS..110.5802K. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  39. ^ "Self-portraits and social media: The rise of the 'selfie'". BBC News. 2013-06-07. Retrieved 2021-03-17.
  40. ^ Giroux, Henry A. (2015-05-04). "Selfie Culture in the Age of Corporate and State Surveillance". Third Text. 29 (3): 155–164. doi:10.1080/09528822.2015.1082339. ISSN 0952-8822. S2CID 146571563.
  41. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "Do Online Privacy Concerns Predict Selfie Behavior among Adolescents, Young Adults and Adults?". Frontiers in Psychology. 8: 815. doi:10.3389/fpsyg.2017.00815. ISSN 1664-1078. PMC 5440591. PMID 28588530.
  42. ^ CTVNews.ca Staff (October 14, 2012). "In wake of Amanda Todd suicide, MPs to debate anti-bullying motion". CTV News. Archived from the original on October 29, 2013. Retrieved October 17, 2012.
  43. ^ Boutilier, Alex (April 13, 2014). "Amanda Todd's mother raises concerns about cyberbullying bill: Families of cyberbullying victims want legislation, but some have concerns about warrantless access to Canadians personal data". www.thestar.com. Archived from the original on October 28, 2016. Retrieved September 12, 2016.
  44. ^ Todd, Carol (May 14, 2014). "Carol Todd's Testimony regarding Bill C-13". www.openparliament.ca. Archived from the original on September 18, 2016. Retrieved September 12, 2016.
  45. ^ "Real-Name Online Registration to Be Scrapped". The Chosun Ilbo. Archived from the original on 2023-04-23.
  46. ^ Empirical analysis of online anonymity and user behaviors: the impact of real name policy. Hawaii International Conference on System Sciences (45th ed.). IEEE Computer Society. 2012.
  47. ^ "Law, Policies and Regulations". 24 September 2019. Retrieved 2023-06-19.
  48. ^ "Florida Anti-Bullying Laws and Policies". 24 September 2019. Retrieved 2023-06-19.
  49. ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (March 25, 2013). "Unique in the Crowd: The privacy bounds of human mobility". Scientific Reports. 3: 1376. Bibcode:2013NatSR...3E1376D. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
  50. ^ Athanasios S. Voulodimos and Charalampos Z. Patrikakis, "Quantifying Privacy in Terms of Entropy for Context Aware Services", special issue of the Identity in the Information Society journal, "Identity Management in Grid and SOA", Springer, vol. 2, no 2, December 2009
  51. ^ Whittaker, Zack (Aug 22, 2017). "AccuWeather caught sending user location data – even when location sharing is off". ZDNet. Retrieved 2021-11-22.
  52. ^ Kirk, Jeremy (March 20, 2017). "McShame: McDonald's API Leaks Data for 2.2 Million Users". BankInfoSecurity. Retrieved 2021-11-22.
  53. ^ Popkin, Helen A.S., "Government officials want answers to secret iPhone tracking". MSNBC, "Technolog", April 21, 2011
  54. ^ Keizer, Gregg (2011-04-21). "Apple faces questions from Congress about iPhone tracking". Computerworld. Archived from the original on 2019-07-20.
  55. ^ Keizer, Gregg (2011-04-27). "Apple denies tracking iPhone users, but promises changes". Computerworld. Archived from the original on 2023-03-29.
  56. ^ a b "Complaint for Injunctive and Other Relief" (PDF). The Superior Court of the State of Arizona In and For the County of Maricopa. 2021-06-03. Retrieved 2021-06-03.
  57. ^ "Global Digital Ad Spending 2019". Insider Intelligence. Retrieved 2023-09-30.
  58. ^ a b Chen, Brian X. (2021-09-16). "The Battle for Digital Privacy Is Reshaping the Internet". The New York Times. ISSN 0362-4331. Retrieved 2021-11-22.
  59. ^ Hausfeld (2024-05-16). "Privacy by default, abuse by design: EU competition concerns about Apple's new app tracking policy". Hausfeld (in German). Retrieved 2024-06-28.
  60. ^ "Google Facing Fresh E.U. Inquiry Over Ad Technology". The New York Times. 2021-06-22. Archived from the original on 2023-04-15.
  61. ^ "EFF technologist cites Google "breach of trust" on FLoC; key ad-tech change agent departs IAB Tech Lab". Information Trust Exchange Governing Association. Retrieved April 16, 2021.
  62. ^ "Google's FLoC Is a Terrible Idea". Electronic Frontier Foundation. 2021-03-03.
  63. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behavior". Proceedings of the National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013PNAS..110.5802K. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  64. ^ "The Italian Constitution" (PDF). The official website of the Presidency of the Italian Republic. Archived from the original on 2016-11-27.
  65. ^ Solove 2010, p. 3.
  66. ^ Quinn, Michael J. (2009). Ethics for the Information Age. Pearson Addison Wesley. ISBN 978-0-321-53685-3.
  67. ^ "Privacy Guidelines". OECD. Retrieved 2019-08-22.
  68. ^ Cate, Fred H.; Collen, Peter; Mayer-Schönberger, Viktor. Data Protection Principles for the 21st Century. Revising the 1980 OECD Guidelines (PDF) (Report). Archived from the original (PDF) on 2018-12-31. Retrieved 2019-02-01.
  69. ^ Jensen, Carlos (2004). Privacy policies as decision-making tools: an evaluation of online privacy notices. CHI.
  70. ^ "The Privacy Act". Home. 10 March 2023.
  71. ^ "For Your Information". Alrc.gov.au. 2008-08-12. Retrieved 2019-08-22.
  72. ^ Privacy Amendment (Enhancing Privacy Protection) Bill 2012.
  73. ^ Branch, Legislative Services (2023-09-01). "Consolidated federal laws of Canada, Privacy Act". laws-lois.justice.gc.ca. Retrieved 2024-03-21.
  74. ^ Power, Michael (2020). Access to Information and Privacy. LexisNexis Canada Inc. pp. HAP-51.
  75. ^ Branch, Legislative Services (2019-06-21). "Consolidated federal laws of Canada, Personal Information Protection and Electronic Documents Act". laws-lois.justice.gc.ca. Retrieved 2024-03-21.
  76. ^ a b Power, Michael (2020). Access to Information and Privacy. LexisNexis Canada Inc. pp. HAP-81.
  77. ^ Cofone, Ignacio (2020). "Policy Proposals for PIPEDA Reform to Address Artificial Intelligence". Office of the Privacy Commissioner.
  78. ^ Cofone, Ignacio (2021). Class Actions in Privacy Law. Routledge.
  79. ^ Jones v. Tsige, 2012 ONCA 32 (CanLII), online: https://canlii.ca/t/fpnld.
  80. ^ Branch, Legislative Services (2020-08-07). "Consolidated federal laws of Canada, THE CONSTITUTION ACTS, 1867 to 1982". laws-lois.justice.gc.ca. Retrieved 2024-03-22.
  81. ^ Penney, Steven; Rondinelli, Vincenzo; James, Stribopoulos (2013). Criminal Procedure in Canada. LexisNexis Canada Inc. pp. 143–77.
  82. ^ "- Civil Code of Québec". www.legisquebec.gouv.qc.ca. Retrieved 2024-03-22.
  83. ^ "- Charter of human rights and freedoms". www.legisquebec.gouv.qc.ca. Retrieved 2024-03-22.
  84. ^ Zhong, Guorong (2019). "E-Commerce Consumer Privacy Protection Based on Differential Privacy". Journal of Physics: Conference Series. 1168 (3): 032084. Bibcode:2019JPhCS1168c2084Z. doi:10.1088/1742-6596/1168/3/032084. S2CID 169731837.
  85. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis A Study on the Lack of Enforcement of Data Protection Acts Proceedings of the 3rd int. conference on e-democracy, 2009.
  86. ^ Mark Scott (3 December 2014). "French Official Campaigns to Make 'Right to be Forgotten' Global". nytimes. Retrieved 14 April 2018.
  87. ^ "What Happens When a Billion Identities Are Digitized?". Yale Insights. 27 March 2020. Retrieved 2021-11-22.
  88. ^ Masiero, Silvia (2018-09-24). "Explaining Trust in Large Biometric Infrastructures: A Critical Realist Case Study of India's Aadhaar Project". The Electronic Journal of Information Systems in Developing Countries. 84 (6): e12053. doi:10.1002/isd2.12053.
  89. ^ McCarthy, Julie (2017-08-24). "Indian Supreme Court Declares Privacy A Fundamental Right". NPR. Retrieved 2021-11-22.
  90. ^ Saberin, Zeenat. "India's top court upholds validity of biometric ID card". www.aljazeera.com. Retrieved 2021-11-22.
  91. ^ Does Beckham judgment change rules?, from BBC News (retrieved 27 April 2005).
  92. ^ "Personal Information Toolkit" Archived 2009-01-03 at the Wayback Machine Information Commissioner's Office, UK
  93. ^ DeCew, Judith (2015-01-01). Zalta, Edward N. (ed.). Privacy (Spring 2015 ed.). Metaphysics Research Lab, Stanford University.
  94. ^ "Fourth Amendment". LII / Legal Information Institute. Retrieved 2021-03-20.
  95. ^ "DOBBS v. JACKSON WOMEN'S HEALTH ORGANIZATION". LII / Legal Information Institute. Retrieved 2022-06-25.
  96. ^ Frias, Lauren. "What is Griswold v. Connecticut? How access to contraception and other privacy rights could be at risk after SCOTUS overturned Roe v. Wade". Business Insider. Retrieved 2022-06-25.
  97. ^ "The Privacy Act". Freedom of Information Act. US Department of State. 2015-05-22. Archived from the original on 2015-08-10. Retrieved 2015-11-19.
  98. ^ Children's Online Privacy Protection Act, 15 U.S.C. § 6501 et seq.
  99. ^ Fourth Amendment to the United States Constitution
  100. ^ "Visit to the United States of America".
  101. ^ Nissenbaum, Helen (2009). Privacy in Context Technology, Policy, and the Integrity of Social Life. Stanford, CA: Stanford University Press. ISBN 978-0804772891.
  102. ^ a b c Solove 2010, pp. 15–17.
  103. ^ Warren and Brandeis, "The Right To Privacy"(1890) 4 Harvard Law Review 193
  104. ^ a b c d Solove 2010, p. 19.
  105. ^ Godkin, E.L. (December 1880). "Libel and its Legal Remedy". Atlantic Monthly. 46 (278): 729–739.
  106. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "Transparency of Intentions Decreases Privacy Concerns in Ubiquitous Surveillance". Cyberpsychology, Behavior, and Social Networking. 17 (10): 633–638. doi:10.1089/cyber.2013.0585. PMID 25226054.
  107. ^ Gavison, Ruth (1980). "Privacy and the Limits of Law". Yale Law Journal. 89 (3): 421–471. doi:10.2307/795891. JSTOR 795891.
  108. ^ Bok, Sissela (1989). Secrets : on the ethics of concealment and revelation (Vintage Books ed.). New York: Vintage Books. pp. 10–11. ISBN 978-0-679-72473-5.
  109. ^ Solove 2010, p. 24.
  110. ^ The quotation is from Alan Westin.Westin, Alan F.; Blom-Cooper, Louis (1970). Privacy and freedom. London: Bodley Head. p. 7. ISBN 978-0-370-01325-1.
  111. ^ "Predicting Data that People Refuse to Disclose; How Data Mining Predictions Challenge Informational Self-Determination". openaccess.leidenuniv.nl. Retrieved 2017-07-19.
  112. ^ Mantelero, Alessandro (2014-12-01). "The future of consumer data protection in the E.U. Re-thinking the "notice and consent" paradigm in the new era of predictive analytics". Computer Law & Security Review. 30 (6): 643–660. doi:10.1016/j.clsr.2014.09.004. ISSN 0267-3649. S2CID 61135032.
  113. ^ a b c d Westin, Alan (1967). Privacy and Freedom. New York: Atheneum.
  114. ^ a b c d Hughes, Kirsty (2012). "A Behavioural Understanding of Privacy and Its Implications for Privacy Law". The Modern Law Review. 75 (5): 806–836. doi:10.1111/j.1468-2230.2012.00925.x. S2CID 142188960.
  115. ^ Johnson, Carl A. (1974). "Privacy as Personal Control". Man-environment Interactions: Evaluations and Applications: Part 2. 6: 83–100.
  116. ^ Johnson 1974, p. 90.
  117. ^ Johnson 1974, pp. 85–89.
  118. ^ Magnani, Lorenzo (2007). "4, "Knowledge as Duty: Cyberprivacy"". Morality in a Technological World: Knowledge as Duty. Cambridge: Cambridge University Press. pp. 110–118. doi:10.1017/CBO9780511498657. ISBN 9780511498657.
  119. ^ Magnani (2007), p. 116, ch. 4, "Knowledge as Duty: Cyberprivacy".
  120. ^ Johnson 1974, pp. 90–92.
  121. ^ Solove 2010, p. 21.
  122. ^ Posner, Richard A. (1983). The economics of justice (5. print ed.). Cambridge, MA: Harvard University Press. p. 271. ISBN 978-0-674-23526-7.
  123. ^ a b Solove 2010, pp. 22–23.
  124. ^ a b c Reiman, Jeffrey (1976). "Privacy, Intimacy, and Personhood". Philosophy & Public Affairs.
  125. ^ a b c d Benn, Stanley. "Privacy, freedom, and respect for persons". In Schoeman, Ferdinand (ed.). Philosophical Dimensions of Privacy: An Anthology. New York: Cambridge University Press.
  126. ^ a b c d e f Kufer, Joseph (1987). "Privacy, Autonomy, and Self-Concept". American Philosophical Quarterly.
  127. ^ Goffman, Erving (1968). Asylums: Essays on the Social Situation of Mental Patients and Other Inmates. New York: Doubleday.
  128. ^ a b c Altman, Irwin (1975). The Environment and Social Behavior: Privacy, Personal Space, Territory, and Crowding. Monterey: Brooks/Cole Publishing Company.[ISBN missing]
  129. ^ a b c Solove 2010, p. 35.
  130. ^ Rachels, James (Summer 1975). "Why Privacy is Important". Philosophy & Public Affairs. 4 (4): 323–333. JSTOR 2265077.
  131. ^ Citron, Danielle (2019). "Sexual Privacy". Yale Law Journal. 128: 1877, 1880.
  132. ^ H. Jeff Smith (1994). Managing Privacy: Information Technology and Corporate America. UNC Press Books. ISBN 978-0807821473.
  133. ^ a b "Fixing the Fourth Amendment with trade secret law: A response to Kyllo v. United States". Georgetown Law Journal. 2002.
  134. ^ "Security Recommendations For Stalking Victims". Privacyrights. 11 January 2012. Archived from the original on 11 January 2012. Retrieved 2 February 2008.
  135. ^ "FindLaw's Writ – Amar: Executive Privilege". Writ.corporate.findlaw.com. 2004-04-16. Retrieved 2012-01-01.
  136. ^ Popa, C., et al., "Managing Personal Information: Insights on Corporate Risk and Opportunity for Privacy-Savvy Leaders", Carswell (2012), Ch. 6
  137. ^ Flaherty, D. (1989). Protecting privacy in surveillance societies: The federal republic of Germany, Sweden, France, Canada, and the United States. Chapel Hill, U.S.: The University of North Carolina Press.
  138. ^ Posner, R. A. (1981). "The economics of privacy". The American Economic Review. 71 (2): 405–409.
  139. ^ Lessig (2006), p. 229: "In my view, the protection of privacy would be stronger if people conceived of the right as a property right.".
  140. ^ Lessig (2006).
  141. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Ethical theory and business (8th ed.). Upper Saddle River, NJ: Pearson/Prentice Hall. pp. 428–442. ISBN 978-0-13-612602-7.
  142. ^ Regan, P. M. (1995). Legislating privacy: Technology, social values, and public policy. Chapel Hill: The University of North Carolina Press.[ISBN missing][page needed]
  143. ^ "United Nations Universal Declaration of Human Rights". 1948. Archived from the original on 2014-12-08.
  144. ^ Shade, L.R. (2008). "Reconsidering the right to privacy in Canada". Bulletin of Science, Technology & Society, 28(1), 80–91.
  145. ^ Watt, Eliza. "The role of international human rights law in the protection of online privacy in the age of surveillance." In 2017 9th International Conference on Cyber Conflict (CyCon), pp. 1–14. IEEE, 2017.
  146. ^ a b Swartz, J., "'Opting In': A Privacy Paradox", The Washington Post, 03 Sep 2000, H.1.
  147. ^ Bedrick, B., Lerner, B., Whitehead, B. "The privacy paradox: Introduction", News Media and the Law, Washington, DC, Volume 22, Issue 2, Spring 1998, pp. P1–P3.
  148. ^ J. Sweat "Privacy paradox: Customers want control – and coupons", Information Week, Manhasset Iss, 781, April 10, 2000, p. 52.
  149. ^ "Volume 11, Number 9". firstmonday.org. 4 September 2006. Retrieved 2019-11-25.
  150. ^ Taddicken, Monika (January 2014). "The 'Privacy Paradox' in the Social Web: The Impact of Privacy Concerns, Individual Characteristics, and the Perceived Social Relevance on Different Forms of Self-Disclosure". Journal of Computer-Mediated Communication. 19 (2): 248–273. doi:10.1111/jcc4.12052.
  151. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (April 2015). "Privacy antecedents for SNS self-disclosure: The case of Facebook". Computers in Human Behavior. 45: 158–167. doi:10.1016/j.chb.2014.12.012.
  152. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (February 2017). "Online Privacy Concerns and Privacy Management: A Meta-Analytical Review: Privacy Concerns Meta-Analysis". Journal of Communication. 67 (1): 26–53. doi:10.1111/jcom.12276.
  153. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (August 2018). "Explaining the privacy paradox: A systematic review of literature investigating privacy attitude and behavior". Computers & Security. 77: 226–261. doi:10.1016/j.cose.2018.04.002. S2CID 52884338.
  154. ^ Kaiser, Florian G.; Byrka, Katarzyna; Hartig, Terry (November 2010). "Reviving Campbell's Paradigm for Attitude Research". Personality and Social Psychology Review. 14 (4): 351–367. doi:10.1177/1088868310366452. ISSN 1088-8683. PMID 20435803. S2CID 5394359.
  155. ^ Acquisti, A., & Gross, R. (2006, June). Imagined communities: Awareness, information sharing, and privacy on the Facebook. In Privacy enhancing technologies (pp. 36–58). Springer Berlin Heidelberg.
  156. ^ Cofone, Ignacio (2023). The Privacy Fallacy: Harm and Power in the Information Economy. New York: Cambridge University Press. ISBN 9781108995443.
  157. ^ S. Livingstone (2008). "Taking risky opportunities in youthful content creation: teenagers' use of social networking sites for intimacy, privacy and self-expression" (PDF). New Media & Society. 10 (3): 393–411. doi:10.1177/1461444808089415. S2CID 31076785.
  158. ^ Utz, S., & Kramer, N. (2009). The privacy paradox on social network sites revisited: The role of individual characteristics and group norms. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, article 1. [1] Archived 2016-04-13 at the Wayback Machine
  159. ^ a b Barth, Susanne; de Jong, Menno D. T. (2017-11-01). "The privacy paradox – Investigating discrepancies between expressed privacy concerns and actual online behavior – A systematic literature review". Telematics and Informatics. 34 (7): 1038–1058. doi:10.1016/j.tele.2017.04.013. ISSN 0736-5853.
  160. ^ a b Kokolakis, Spyros (January 2017). "Privacy attitudes and privacy behaviour: A review of current research on the privacy paradox phenomenon". Computers & Security. 64: 122–134. doi:10.1016/j.cose.2015.07.002. S2CID 422308.
  161. ^ Barth, Susanne; de Jong, Menno D. T.; Junger, Marianne; Hartel, Pieter H.; Roppelt, Janina C. (2019-08-01). "Putting the privacy paradox to the test: Online privacy and security behaviors among users with technical knowledge, privacy awareness, and financial resources". Telematics and Informatics. 41: 55–69. doi:10.1016/j.tele.2019.03.003. ISSN 0736-5853.
  162. ^ a b Frik, Alisa; Gaudeul, Alexia (2020-03-27). "A measure of the implicit value of privacy under risk". Journal of Consumer Marketing. 37 (4): 457–472. doi:10.1108/JCM-06-2019-3286. ISSN 0736-3761. S2CID 216265480.
  163. ^ Burkhardt, Kai. "The privacy paradox is a privacy dilemma". Internet Citizen. Retrieved 2020-01-10.
  164. ^ Egelman, Serge; Felt, Adrienne Porter; Wagner, David (2013), "Choice Architecture and Smartphone Privacy: There's a Price for That", The Economics of Information Security and Privacy, Springer Berlin Heidelberg, pp. 211–236, doi:10.1007/978-3-642-39498-0_10, ISBN 978-3-642-39497-3, S2CID 11701552
  165. ^ a b Belliger, Andréa; Krieger, David J. (2018), "2. The Privacy Paradox", Network Publicy Governance, Digitale Gesellschaft, vol. 20, transcript Verlag, pp. 45–76, doi:10.14361/9783839442135-003, ISBN 978-3-8394-4213-5, S2CID 239333913
  166. ^ Laufer, Robert S.; Wolfe, Maxine (July 1977). "Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory". Journal of Social Issues. 33 (3): 22–42. doi:10.1111/j.1540-4560.1977.tb01880.x.
  167. ^ Culnan, Mary J.; Armstrong, Pamela K. (February 1999). "Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation". Organization Science. 10 (1): 104–115. doi:10.1287/orsc.10.1.104. ISSN 1047-7039. S2CID 54041604.
  168. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B.; Quiring, Oliver; Yao, Mike Z.; Ziegele, Marc (January 2017). "A Cross-Cultural Perspective on the Privacy Calculus". Social Media + Society. 3 (1): 205630511668803. doi:10.1177/2056305116688035. ISSN 2056-3051.
  169. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (June 2010). "Online Social Networks: Why We Disclose". Journal of Information Technology. 25 (2): 109–125. doi:10.1057/jit.2010.6. ISSN 0268-3962. S2CID 33649999.
  170. ^ a b c d e Solove 2010, p. 101.
  171. ^ Prosser, William (1960). "Privacy". California Law Review. 48 (383): 389. doi:10.2307/3478805. JSTOR 3478805.
  172. ^ a b c Solove 2010, p. 103.
  173. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (2020-05-04). "Contour-as-Face Framework: A Method to Preserve Privacy and Perception". Journal of Marketing Research. 57 (4): 617–639. doi:10.1177/0022243720920256. ISSN 0022-2437. S2CID 218917353.
  174. ^ Esteve, Asunción (2017). "The business of personal data: Google, Facebook, and privacy issues in the EU and the USA". International Data Privacy Law. 7 (1): 36–47. doi:10.1093/idpl/ipw026.
  175. ^ a b c d e f g h i j k l m n o p q r s t Solove 2010, pp. 104–05.
  176. ^ "How to Encrypt Email (Gmail, Outlook, iOS, Yahoo, Android, AOL)". Panda Security Mediacenter. 2021-03-02. Retrieved 2021-11-22.
  177. ^ "Signal Messenger: Speak Freely". Signal Messenger. Retrieved 2021-11-22.
  178. ^ Lee, Micah (2015-11-12). "Edward Snowden Explains How To Reclaim Your Privacy". The Intercept. Retrieved 2024-01-29.
  179. ^ Cheng, Evelyn (2017-08-29). "Dark web finds bitcoin increasingly more of a problem than a help, tries other digital currencies". CNBC. Retrieved 2024-01-29.
  180. ^ Ell, Kellie (2018-07-13). "Coinbase considers adding five new coins to its platform". CNBC. Retrieved 2024-01-29.
  181. ^ "Anonymizers vs. VPNs: Everything You Need to Know". Privacy & VPN Blog – Orchid. 2021-05-11. Retrieved 2022-01-22.
  182. ^ a b "7 Tips to Manage Your Identity and Protect Your Privacy Online". Stay Safe Online. Retrieved 2021-11-22.
  183. ^ Gordon, Whitson (25 January 2019). "How to Protect Your Digital Privacy". The New York Times. Retrieved 2021-11-22.
  184. ^ "Your Technology Is Tracking You. Take These Steps For Better Online Privacy : Life Kit". NPR.org. Retrieved 2021-11-22.
  185. ^ "David Attenborough: zoos should use peepholes to respect gorillas' privacy". The Guardian. Agence France-Presse. 18 October 2016. Retrieved 10 August 2022.
  186. ^ a b Pepper, Angie (December 2020). "Glass Panels and Peepholes: Nonhuman Animals and the Right to Privacy". Pacific Philosophical Quarterly. 101 (4): 628–650. doi:10.1111/papq.12329. ISSN 0279-0750.
  187. ^ Eveleth, Rose (31 January 2020). "Animals Need Digital Privacy Too". Wired. Retrieved 10 August 2022.

Works cited

Further reading

External links