Privacidad
Privacidad es la capacidad de un individuo o grupo para recluirse a sí mismo o información sobre sí mismo y, por lo tanto, expresarse de forma selectiva.
Cuando algo es privado para una persona, generalmente significa que algo es inherentemente especial o sensible para ellos. El dominio de la privacidad se superpone parcialmente con la seguridad, que puede incluir los conceptos de uso adecuado y protección de la información. La privacidad también puede tomar la forma de integridad corporal. El derecho a no estar sujeto a invasiones no autorizadas de la privacidad por parte del gobierno, las corporaciones o los individuos es parte de las leyes de privacidad de muchos países y, en algunos casos, de las constituciones.
El concepto de privacidad individual universal es un concepto moderno asociado principalmente con la cultura occidental, particularmente británica y norteamericana, y permaneció prácticamente desconocido en algunas culturas hasta tiempos recientes. Ahora, la mayoría de las culturas reconocen la capacidad de las personas para ocultar ciertas partes de la información personal a la sociedad en general. Con el auge de la tecnología, el debate sobre la privacidad ha pasado de un sentido corporal a un sentido digital. A medida que el mundo se ha vuelto digital, ha habido conflictos con respecto al derecho legal a la privacidad y dónde es aplicable. En la mayoría de los países, el derecho a una expectativa razonable de privacidad digital se ha ampliado desde el derecho original a la privacidad, y muchos países, en particular los EE. UU., bajo su agencia, la Comisión Federal de Comercio y los de la Unión Europea (UE),
Con el auge de Internet, ha habido un aumento en la prevalencia de los bots sociales, lo que ha provocado polarización política y acoso. El acoso en línea también se ha disparado, particularmente con los adolescentes, lo que en consecuencia ha resultado en múltiples violaciones de la privacidad. La cultura de las selfies, la prominencia de redes como Facebook e Instagram, la tecnología de ubicación y el uso de anuncios y sus métodos de seguimiento también representan amenazas para la privacidad digital.
A través del auge de la tecnología y la inmensidad del debate sobre la privacidad, ha habido varias concepciones de la privacidad, que incluyen el derecho a que lo dejen en paz tal como se define en "El derecho a la privacidad", la primera publicación estadounidense que analiza la privacidad como un derecho legal, a la teoría de la paradoja de la privacidad, que describe la noción de que los usuarios en línea pueden decir que están preocupados por su privacidad, pero en realidad no es así. Junto con varios entendimientos de la privacidad, existen acciones que reducen la privacidad, la clasificación más reciente incluye el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada, según la definición de Daniel J. Solove. Por el contrario, para proteger la privacidad de los usuarios, se pueden tomar múltiples pasos, específicamente practicando el cifrado, el anonimato,
Historia
La privacidad tiene raíces históricas en las antiguas discusiones filosóficas griegas. La más conocida de ellas fue la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis, asociada a la vida política, y la esfera privada del oikos, asociada a la vida doméstica. En los Estados Unidos, los tratados de privacidad más sistemáticos no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos.
Tecnología
A medida que la tecnología ha avanzado, la forma en que se protege y viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet, la mayor capacidad para compartir información puede dar lugar a nuevas formas de violar la privacidad. En general, se acepta que la primera publicación que defendió la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis, "El derecho a la privacidad", y que fue escrito principalmente en respuesta al aumento de periódicos y fotografías que fue posible gracias a tecnologías de impresión.
En 1948 se publicó 1984, escrito por George Orwell. Una novela distópica clásica, 1984 describe la vida de Winston Smith en 1984, ubicado en Oceanía, un estado totalitario. El Partido que lo controla todo, el partido en el poder dirigido por el Gran Hermano, puede controlar el poder a través de la vigilancia masiva y la libertad limitada de expresión y pensamiento. George Orwell ofrece comentarios sobre los efectos negativos del totalitarismo, en particular sobre la privacidad y la censura. Se han trazado paralelismos entre 1984y la censura y la privacidad modernas, un ejemplo notable es que las grandes empresas de redes sociales, en lugar del gobierno, pueden monitorear los datos de un usuario y decidir lo que se permite decir en línea a través de sus políticas de censura, en última instancia, con fines monetarios.
En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. The Naked Society de Vance Packard fue un libro popular sobre privacidad de esa época y lideró el discurso estadounidense sobre privacidad en ese momento. Además, Privacidad y libertad de Alan Westin cambió el debate sobre la privacidad desde un sentido físico, cómo el gobierno controla el cuerpo de una persona (es decir , Roe v. Wade) y otras actividades como las escuchas telefónicas y la fotografía. A medida que se digitalizaban registros importantes, Westin argumentó que los datos personales se estaban volviendo demasiado accesibles y que una persona debería tener jurisdicción completa sobre sus datos, sentando las bases para la discusión moderna sobre privacidad.
Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. Por ejemplo, en los Estados Unidos, se pensó que los sensores de calor destinados a ser utilizados para encontrar operaciones de cultivo de marihuana serían aceptables. Contrariamente a la opinión popular, en 2001 en Kyllo v. Estados Unidos (533 US 27) se decidió que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye una violación de la privacidad. En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz de la competencia, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcriban fielmente los contenidos.
Policia y gobierno
La policía y los ciudadanos a menudo entran en conflicto sobre el grado en que la policía puede entrometerse en la privacidad digital de un ciudadano. Por ejemplo, en 2012, la Corte Suprema dictaminó por unanimidad en Estados Unidos v. Jones (565 US 400), en el caso de Antoine Jones, quien fue arrestado por posesión de drogas utilizando un rastreador GPS en su automóvil que se colocó sin orden judicial, que el seguimiento sin orden judicial infringe la Cuarta Enmienda. La Corte Suprema también justificó que existe cierta "expectativa razonable de privacidad" en el transporte dado que la expectativa razonable de privacidad ya se había establecido en Griswold v. Connecticut (1965). La Corte Suprema también aclaró que la Cuarta Enmienda no solo se refería a instancias físicas de intrusión sino también a instancias digitales y, por lo tanto,Estados Unidos v. Jones se convirtió en un caso histórico.
En 2014, la Corte Suprema falló por unanimidad en Riley v. California (573 US 373), donde David Leon Riley fue arrestado después de que lo detuvieran por conducir con placas de licencia vencidas cuando la policía registró su teléfono y descubrió que estaba atado a un tiroteo, que registrar el teléfono de un ciudadano sin una orden judicial era un registro irrazonable, una violación de la Cuarta Enmienda. La Corte Suprema concluyó que los teléfonos celulares contenían información personal diferente a elementos triviales, y fue más allá al afirmar que la información almacenada en la nube no era necesariamente una forma de evidencia. Riley v. California evidentemente se convirtió en un caso histórico, protegiendo la protección digital de la privacidad de los ciudadanos cuando se enfrentan a la policía.
Un hecho notable reciente del conflicto entre la policía y un ciudadano en términos de privacidad digital ha sido en el caso de 2018, Carpenter v. United States (585 US ____). En este caso, el FBI usó registros de teléfonos celulares sin orden judicial para arrestar a Timothy Ivory Carpenter por múltiples cargos, y la Corte Suprema dictaminó que la búsqueda sin orden judicial de registros de teléfonos celulares violó la Cuarta Enmienda, citando que la Cuarta Enmienda protege "expectativas razonables de privacidad" y que la información enviada a terceros todavía se incluye en los datos que pueden incluirse en "expectativas razonables de privacidad".
Más allá de la aplicación de la ley, se han revelado muchas interacciones entre el gobierno y los ciudadanos, ya sea legal o ilegalmente, específicamente a través de denunciantes. Un ejemplo notable es Edward Snowden, quien lanzó múltiples operaciones relacionadas con las operaciones de vigilancia masiva de la Agencia de Seguridad Nacional (NSA), donde se descubrió que la NSA continúa violando la seguridad de millones de personas, principalmente a través de programas de vigilancia masiva ya sea estaba recopilando grandes cantidades de datos a través de empresas privadas de terceros, pirateando otras embajadas o marcos de países internacionales y varias filtraciones de datos, lo que provocó un choque cultural y agitó el debate internacional relacionado con la privacidad digital.
Internet
Andrew Grove, cofundador y ex director ejecutivo de Intel Corporation, ofreció sus opiniones sobre la privacidad en Internet en una entrevista publicada en mayo de 2000:
La privacidad es uno de los mayores problemas en esta nueva era electrónica. En el corazón de la cultura de Internet hay una fuerza que quiere saber todo sobre ti. Y una vez que haya averiguado todo sobre usted y otros doscientos millones, ese es un activo muy valioso, y la gente se verá tentada a comerciar y comerciar con ese activo. Esta no era la información en la que la gente estaba pensando cuando llamaron a esto la era de la información.
Debates legales sobre la privacidad en Internet
Internet ha generado nuevas preocupaciones sobre la privacidad en una era en la que las computadoras pueden almacenar registros de todo de forma permanente: "donde cada foto en línea, actualización de estado, publicación de Twitter y entrada de blog de y sobre nosotros se pueden almacenar para siempre", escribe el profesor de derecho y autor Jeffrey. Rosen.
Uno de los primeros casos de privacidad que se discutió de manera legal fue en 1914, se estableció la Comisión Federal de Comercio (FTC), bajo la Ley de la Comisión Federal de Comercio, cuyo objetivo inicial era promover la competencia entre empresas y prohibir negocios desleales y engañosos. Sin embargo, desde la década de 1970, la FTC se ha involucrado en la aplicación y la aplicación de la ley de privacidad, siendo la primera instancia la implementación y aplicación por parte de la FTC de la Ley de informes crediticios justos (FCRA, por sus siglas en inglés), que regula cómo las agencias de tarjetas de crédito pueden usar los datos de un cliente y otorga a los consumidores más derechos de tarjeta de crédito.Además de la FCRA, la FTC ha implementado otras leyes importantes que protegen la privacidad del consumidor. Por ejemplo, la FTC aprobó la Ley de protección de la privacidad en línea de los niños (COPPA) de 1998, que regula los servicios dirigidos a niños menores de trece años, y la Regla de banderas rojas, aprobada en 2010, que garantiza que las empresas tengan medidas para proteger a los clientes contra robo de identidad, y si los clientes se convierten en víctimas del robo de identidad, que existen pasos para aliviar las consecuencias del robo de identidad.
En 2018, entró en vigencia el Reglamento General de Protección de Datos (RGPD) de la Unión Europea (UE), una legislación de privacidad que reemplazó la Directiva de Protección de Datos de 1995. El RGPD exige que los consumidores dentro de la UE deben tener un conocimiento completo y conciso sobre cómo las empresas utilizan sus datos y tienen derecho a obtener y corregir los datos que una empresa almacena sobre ellos, aplicando legislaciones de privacidad más estrictas en comparación con la Directiva de Protección de Datos de 1995.
Redes sociales
Varios sitios de redes sociales en línea (OSN) se encuentran entre los 10 sitios web más visitados a nivel mundial. Facebook, por ejemplo, en agosto de 2015, era el sitio de redes sociales más grande, con casi 2700 millones de miembros, que suben más de 4750 millones de piezas de contenido diariamente. Si bien Twitter es significativamente más pequeño con 316 millones de usuarios registrados, la Biblioteca del Congreso de EE. UU. anunció recientemente que adquirirá y almacenará permanentemente todo el archivo de publicaciones públicas de Twitter desde 2006.
Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "primero, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; segundo, los responsables de la formulación de políticas deberían alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las OSN; tercero, en el caso del uso de las OSN y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos". Esto se ve agravado por la investigación de anonimización que indica que los rasgos personales como la orientación sexual, la raza, las opiniones religiosas y políticas, la personalidad o la inteligencia se pueden inferir en función de una amplia variedad de huellas digitales, como muestras de texto, registros de navegación o Me gusta de Facebook..
Se sabe que las intrusiones en la privacidad de las redes sociales afectan el empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de EE. UU. ahora investigan en línea sobre candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos y videos, sitios web y blogs personales, y Twitter. También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado la necesidad de que muchos candidatos controlen varias configuraciones de privacidad en línea además de controlar su reputación en línea, lo cual ha llevado a demandas legales contra sitios de redes sociales y empleadores estadounidenses.
Cultura de las selfies
Los selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie recupera más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. Sin embargo, debido a la moderna vigilancia corporativa y gubernamental, esto puede representar un riesgo para la privacidad. En un estudio de investigación que tomó un tamaño de muestra de 3763, los investigadores encontraron que para los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen más preocupaciones sobre la privacidad que los hombres, y que las preocupaciones de privacidad de los usuarios predicen inversamente su comportamiento y actividad de selfies.
Acoso en línea
Después del tiroteo de Columbine de 1999, donde se pensó que los videojuegos y la música violentos eran una de las principales influencias de los asesinos, algunos estados comenzaron a aprobar leyes contra el acoso escolar, donde algunos incluían leyes contra el acoso cibernético. El suicidio de Megan Meier, de 13 años, donde Meier fue acosado en Myspace, llevó a Missouri a aprobar leyes contra el acoso, aunque los perpetradores fueron declarados inocentes más tarde. A través del auge de los teléfonos inteligentes y el aumento de la popularidad en las redes sociales como Facebook e Instagram, la mensajería, los foros en línea, las comunidades de juegos y el correo electrónico, el acoso en línea siguió creciendo. Jessica Logan, de 18 años, se suicidó en 2009 después de que su novio enviara fotos explícitas de ella a varios adolescentes en diferentes escuelas secundarias, donde luego fue acosada a través de Myspace, lo que llevó a su escuela a aprobar leyes contra el acoso.Otros sucesos notables en los que se invadió la privacidad digital incluyen la muerte de Tyler Clementi y Amanda Todd, cuya muerte instigó la financiación canadiense para estudios sobre el acoso y la aprobación de legislación sobre el ciberacoso, pero surgieron problemas relacionados con la falta de protección para los usuarios, por La propia madre de Todd, ya que este proyecto de ley permitía a las empresas acceder completamente a los datos de un usuario.
Todos los estados de EE. UU. ahora han aprobado leyes sobre el acoso en línea. El 15 % de los adolescentes de 12 a 18 años han sido objeto de acoso cibernético, según un informe de 2017 realizado por el Centro Nacional de Estadísticas Educativas y la Oficina de Justicia. En 2018, el 16 % de los estudiantes de secundaria sufrieron acoso cibernético según el Sistema de Vigilancia de Comportamientos de Riesgo Juvenil 2019 de los CDC.
Cuentas de bots
Los bots se originaron en la década de 1980, cuando se los conocía como IRC (Internet Relayed Chat) que servían para propósitos esenciales como indicar la fecha y la hora y, con el tiempo, ahora se expanden a otros propósitos, como marcar los derechos de autor de los artículos.
Las formas de redes sociales, como Twitter, Facebook e Instagram, tienen una actividad predominante de bots sociales, a diferencia de los bots de IRC, que representan cuentas que no son humanas y realizan un comportamiento autónomo hasta cierto punto. Los bots, especialmente aquellos con intenciones maliciosas, se volvieron más frecuentes en las elecciones presidenciales de EE. UU. de 2016, donde tanto la campaña de Trump como la de Clinton tenían millones de bots trabajando esencialmente en su cuenta para influir en las elecciones. Una subsección de estos bots atacaría y atacaría a ciertos periodistas, lo que haría que los periodistas dejaran de informar sobre los asuntos porque temían más acoso. En la misma elección, los bots rusos de Twitter, que se presentaban como republicanos de votantes indecisos del Medio Oeste, se utilizaron para amplificar y difundir información errónea.En octubre de 2020, el científico de datos Emilio Ferrara descubrió que el 19 % de los tuits relacionados con las elecciones de 2016 fueron generados por bots. Después de las elecciones, un estudio de 2017 reveló que casi 48 millones de cuentas de Twitter son bots. Además, se descubrió que aproximadamente el 33 % de los tuits relacionados con el Brexit fueron producidos por bots. Los datos indican que el uso de bots ha aumentado desde las elecciones de 2016, y los bots impulsados por IA se están volviendo difíciles de detectar, y pronto podrán emular el comportamiento humano, al poder comentar, enviar comentarios sobre políticas, etc. afectando el debate político, los resultados de una elección y la percepción del usuario de aquellos en línea y de los humanos con los que interactúan.
Aunque los bots se han utilizado en un contexto negativo cuando se describen políticas, muchos bots se han utilizado para protegerse contra el acoso en línea. Por ejemplo, desde 2020, los investigadores de Facebook han estado desarrollando bots de simulación habilitada para la web (WES) que emulan el mal comportamiento humano y luego los ingenieros usan estos datos para determinar las mejores medidas correctivas.
Privacidad y servicios basados en la ubicación
Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación. Esto crea problemas de privacidad del usuario. La ubicación y las preferencias de un usuario constituyen información personal. Su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que 4 puntos espacio-temporales, lugares y tiempos aproximados, son suficientes para identificar de manera única al 95% de 1.5M de personas en una base de datos de movilidad. El estudio muestra además que estas limitaciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos toscos o borrosos brindan poco anonimato.
Se han propuesto varios métodos para proteger la privacidad del usuario en los servicios basados en la ubicación, incluido el uso de servidores anónimos y la información borrosa. También se han propuesto métodos para cuantificar la privacidad, para calcular el equilibrio entre el beneficio de proporcionar información de ubicación precisa y los inconvenientes de arriesgar la privacidad personal.
Publicidad en dispositivos móviles
Cuando se introdujo Internet por primera vez, Internet se convirtió en el medio predominante de publicidad, pasando de periódicos y revistas. Con el crecimiento de los anuncios digitales, se comenzó a rastrear a las personas mediante cookies HTTP y estos datos se usaron para dirigirse a audiencias relevantes. Desde la introducción de iPhones y Androids, los corredores de datos también se plantaron dentro de las aplicaciones, para un mayor seguimiento. Desde el crecimiento de las cookies, que resultó en una industria digital de $350 mil millones centrada especialmente en los dispositivos móviles, la privacidad digital se ha convertido en la principal fuente de preocupación para muchos usuarios móviles, especialmente con el aumento de los escándalos de privacidad, como el escándalo de Cambridge Analytica.Recientemente, Apple ha introducido funciones que prohíben a los anunciantes rastrear los datos de un usuario sin su consentimiento, como se vio con la implementación de notificaciones emergentes que permiten a los usuarios decidir hasta qué punto una empresa puede rastrear su comportamiento. Google ha comenzado a implementar funciones similares, pero han aumentado las preocupaciones sobre cómo funcionará una Internet consciente de la privacidad sin que los anunciantes puedan usar los datos de los usuarios como una forma de capital. Apple ha sentado un precedente al implementar una represión más estricta de la privacidad, especialmente con la introducción de la función emergente, que ha dificultado que las empresas, especialmente las pequeñas empresas, en otros medios, como Facebook, se dirijan a audiencias relevantes, ya que estos anunciantes ya no tener datos relevantes.Google, a diferencia de Apple, se ha mantenido relativamente laxo en su represión, admitiendo cookies hasta al menos 2023, hasta que se encuentre una solución de Internet consciente de la privacidad.
Controversias éticas sobre la privacidad de la ubicación
Ha habido escándalos con respecto a la privacidad de la ubicación. Un ejemplo fue el escándalo relacionado con AccuWeather, donde se reveló que AccuWeather estaba vendiendo datos de ubicación. Esto consistió en los datos de ubicación de un usuario, incluso si optaron por no participar en Accuweather, que rastreaba la ubicación de los usuarios. Accuweather vendió estos datos a Reveal Mobile, una empresa que monetiza los datos relacionados con la ubicación de un usuario. Otros casos internacionales son similares al caso Accuwrather. En 2017, una API con fugas dentro de la aplicación McDelivery expuso datos privados, que consistían en domicilios particulares, de 2,2 millones de usuarios. Con el surgimiento de tales escándalos, muchas grandes empresas tecnológicas estadounidenses, como Google, Apple y Facebook, han sido objeto de audiencias y presiones en el marco del sistema legislativo estadounidense. En 2011, con el auge de la tecnología de localización, el senador estadounidense Al Franken escribió una carta abierta a Steve Jobs, destacando la capacidad de los iPhone y iPad para registrar y almacenar las ubicaciones de los usuarios en archivos sin cifrar, aunque Apple negó haberlo hecho. Este conflicto se ha perpetuado aún más en 2021; un ejemplo reciente es donde el estado estadounidense de Arizona encontró en un caso judicial que Google engañó a sus usuarios y almacenó la ubicación de los usuarios independientemente de su configuración de ubicación.
Metadatos
La capacidad de realizar consultas en línea sobre individuos se ha expandido dramáticamente durante la última década. Es importante destacar que el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido de un perfil público de Facebook, se puede procesar automáticamente para inferir información secundaria sobre un individuo, como la orientación sexual, las opiniones políticas y religiosas, la raza, el consumo de sustancias, la inteligencia. y personalidad.
En Australia, la Ley de enmienda (retención de datos) de telecomunicaciones (intercepción y acceso) de 2015 hizo una distinción entre recopilar el contenido de los mensajes enviados entre usuarios y los metadatos que rodean esos mensajes.
Protección de la privacidad en Internet
La recopilación encubierta de información de identificación personal ha sido identificada como una preocupación principal por la Comisión Federal de Comercio de EE. UU. Aunque algunos defensores de la privacidad recomiendan la eliminación de las cookies HTTP originales y de terceros, Anthony Miyazaki, profesor de marketing en la Universidad Internacional de Florida y experto en privacidad, advierte que "la eliminación del uso de cookies de terceros por parte de los sitios web puede evitarse mediante estrategias cooperativas con terceros en los que se transfiere información después del uso del sitio web de las cookies del dominio original". A partir de diciembre de 2010, la Comisión Federal de Comercio está revisando la política con respecto a este tema en relación con la publicidad basada en el comportamiento.
Derecho legal a la privacidad
La mayoría de los países otorgan a los ciudadanos derechos a la privacidad en sus constituciones. Ejemplos representativos de esto incluyen la Constitución de Brasil, que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "toda persona tiene derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". La Constitución italiana también define el derecho a la privacidad. Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos de privacidad, las decisiones judiciales han interpretado que sus constituciones tienen la intención de otorgar derechos de privacidad.
Muchos países tienen amplias leyes de privacidad fuera de sus constituciones, incluida la Ley de Privacidad de Australia de 1988, la Ley de Protección de Datos Personales de Argentina de 2000, la Ley de Protección de Información Personal y Documentos Electrónicos de Canadá de 2000 y la Ley de Protección de Información Personal de Japón de 2003.
Más allá de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. La Declaración Universal de los Derechos Humanos de las Naciones Unidas dice: "Nadie será objeto de injerencias arbitrarias en [su] vida privada, su familia, su domicilio o su correspondencia, ni de ataques a [su] honor y reputación". La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de Privacidad en 1980. La Directiva de Protección de Datos de 1995 de la Unión Europea guía la protección de la privacidad en Europa. El marco de privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización.
Argumento en contra de la protección legal de la privacidad
El argumento en contra de la protección legal de la privacidad es predominante en los Estados Unidos. El caso histórico de la Corte Suprema de EE. UU., Griswold v. Connecticut, estableció una expectativa razonable de privacidad. Sin embargo, algunos jueces conservadores no consideran que la privacidad sea un derecho legal, como cuando discutieron el caso de 2003, Lawrence v. Texas (539 US 558), el juez de la Corte Suprema Antonin Scalia no consideró que la privacidad fuera un derecho, y el juez de la Corte Suprema Clarence Thomas argumentó que "no existe un derecho general a la privacidad" en la Constitución de los EE. UU. en 2007. Muchos grupos de interés republicanos y activistas desean que los jueces designados sean como los jueces Thomas y Scalia, ya que defienden el originalismo, lo que indirectamente ayuda a fortalecer el argumento en contra de la protección jurídica de la privacidad.
Libre mercado vs protección al consumidor
Los enfoques de la privacidad pueden, en términos generales, dividirse en dos categorías: libre mercado o protección del consumidor.
Un ejemplo del enfoque de libre mercado se encuentra en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. Los principios reflejados en las directrices, libres de interferencias legislativas, se analizan en un artículo poniéndolos en perspectiva con conceptos del RGPD promulgados posteriormente en la Unión Europea.
En un enfoque de protección del consumidor, por el contrario, se afirma que las personas pueden no tener el tiempo o el conocimiento para tomar decisiones informadas, o pueden no tener alternativas razonables disponibles. En apoyo de este punto de vista, Jensen y Potts demostraron que la mayoría de las políticas de privacidad están por encima del nivel de lectura de la persona promedio.
Por país
Australia
La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad basada en el estado. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (en virtud de la Parte 13 de la Ley de Telecomunicaciones de 1997) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y entre pacientes y médicos.
En 2008, la Comisión Australiana de Reforma Legal (ALRC) realizó una revisión de la ley de privacidad australiana y elaboró un informe titulado "Para su información". El gobierno australiano aceptó e implementó las recomendaciones a través del proyecto de ley de enmienda de privacidad (mejora de la protección de la privacidad) de 2012.
En 2015, se aprobó la Ley de enmienda (retención de datos) de telecomunicaciones (intercepción y acceso) de 2015, lo que provocó cierta controversia sobre sus implicaciones para los derechos humanos y el papel de los medios.
Unión Europea
Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio encuentra que, a pesar de las leyes, existe una falta de cumplimiento en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. La Unión Europea también defiende el concepto del derecho al olvido para apoyar su adopción por parte de otros países.
India
Desde la introducción del proyecto Aadhaar en 2009, que dio como resultado que los 1200 millones de indios estuvieran asociados con un número biométrico seguro de 12 dígitos. Aadhaar ha ayudado a los pobres de la India brindándoles una forma de identidad y previniendo el fraude y el despilfarro de recursos, ya que normalmente el gobierno no podría asignar sus recursos a sus destinatarios debido a problemas de identificación. Con el surgimiento de Aadhaar, India ha debatido si Aadhaar viola la privacidad de una persona y si alguna organización debería tener acceso al perfil digital de una persona, ya que la tarjeta Aadhaar se asoció con otros sectores económicos, lo que permite el seguimiento de personas tanto por parte del sector público como privado. cuerpos.Las bases de datos de Aadhaar también sufrieron ataques de seguridad y el proyecto también generó desconfianza en cuanto a la seguridad de las infraestructuras de protección social. En 2017, cuando se impugnó el Aadhar, la Corte Suprema de India declaró la privacidad como un derecho humano, pero pospuso la decisión sobre la constitucionalidad del Aadhaar para otro tribunal. En septiembre de 2018, la Corte Suprema de la India determinó que el proyecto Aadhaar no violaba el derecho legal a la privacidad.
Reino Unido
En el Reino Unido, no es posible iniciar una acción por invasión de la privacidad. Se puede entablar una acción en virtud de otro agravio (generalmente abuso de confianza) y la privacidad debe entonces considerarse bajo la ley de la CE. En el Reino Unido, a veces es una defensa que la divulgación de información privada es de interés público.Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hacen promoviendo buenas prácticas, dictaminando sobre quejas elegibles, brindando información a individuos y organizaciones, y tomando medidas cuando se infringe la ley. Las leyes relevantes del Reino Unido incluyen: Ley de Protección de Datos de 1998; Ley de Libertad de Información de 2000; Reglamento de Información Ambiental 2004; Reglamentos de privacidad y comunicaciones electrónicas de 2003. El ICO también ha proporcionado un "Conjunto de herramientas de información personal" en línea que explica con más detalle las diversas formas de proteger la privacidad en línea.
Estados Unidos
Aunque la Constitución de los EE. UU. no incluye explícitamente el derecho a la privacidad, la Constitución garantiza implícitamente la privacidad individual y de ubicación en virtud de la Cuarta Enmienda. La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen "penumbras" que implícitamente otorgan un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut. En Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. La privacidad está regulada en los EE. UU. por la Ley de privacidad de 1974 y varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales en la rama ejecutiva del gobierno federal.Ciertos derechos de privacidad se han establecido en los Estados Unidos a través de legislación como la Ley de protección de la privacidad en línea para niños (COPPA), la Ley Gramm-Leach-Bliley (GLB) y la Ley de portabilidad y responsabilidad del seguro médico (HIPAA).
A diferencia de la UE y la mayoría de los estados miembros de la UE, EE. UU. no reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El relator especial de la ONU sobre el derecho a la privacidad, Joseph A. Cannataci, criticó esta distinción.
Concepciones de privacidad
Privacidad como integridad contextual
La teoría de la integridad contextual define la privacidad como un flujo de información apropiado, donde la adecuación, a su vez, se define como la conformidad con las normas informativas legítimas específicas de los contextos sociales.
Derecho a ser dejado solo
En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron "El derecho a la privacidad", un artículo en el que defendían el "derecho a que lo dejen en paz", utilizando esa frase como definición de privacidad. Este concepto se basa en la teoría de los derechos naturales y se centra en la protección de las personas. La mención fue una respuesta a los desarrollos tecnológicos recientes, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo.
Existe un amplio comentario sobre el significado de "dejar en paz" y, entre otras formas, se ha interpretado como el derecho de una persona a optar por el aislamiento de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o ser observado en entornos privados, como el propio hogar. Aunque este vago concepto legal temprano no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de los derechos de privacidad de las personas y comenzó un legado de discusión sobre esos derechos en los EE. UU.
Acceso limitado
El acceso limitado se refiere a la capacidad de una persona para participar en la sociedad sin que otras personas u organizaciones recopilen información sobre ellos.
Varios teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal. Edwin Lawrence Godkin escribió a fines del siglo XIX que "nada es más digno de protección legal que la vida privada o, en otras palabras, el derecho de cada hombre a guardar sus asuntos para sí mismo y a decidir por sí mismo hasta qué punto deben hacerlo". ser objeto de observación y discusión pública”. Adoptando un enfoque similar al presentado por Ruth Gavison Nueve años antes, Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por parte de otros, ya sea acceso físico, información personal o atención".
Control sobre la información
El control sobre la información personal de uno es el concepto de que "la privacidad es el derecho de los individuos, grupos o instituciones a determinar por sí mismos cuándo, cómo y en qué medida la información sobre ellos se comunica a otros". Generalmente, una persona que ha formado una relación interpersonal consensuada con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que tiene la relación. Charles Fried dijo que "la privacidad no es simplemente una ausencia de información sobre nosotros en la mente de los demás, sino que es el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era de los grandes datos, el control sobre la información está bajo presión.
Estados de privacidad
Alan Westin definió cuatro estados, o experiencias, de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; La intimidad es una "relación cercana, relajada y franca entre dos o más personas" que resulta del aislamiento de una pareja o un pequeño grupo de personas. El anonimato es el "deseo de los individuos por tiempos de 'privacidad pública'". Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que otros respeten la necesidad o el deseo de un individuo de restringir la comunicación de información sobre sí mismo.
Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: física, conductual y normativa. Las barreras físicas, como paredes y puertas, impiden que otros accedan y experimenten al individuo. (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él o ella.) Las barreras conductuales comunican a los demás (verbalmente, a través del lenguaje o no verbalmente, a través del espacio personal, el lenguaje corporal o la ropa) que un individuo no no quiero que accedan o lo experimenten. Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder o experimentar a un individuo.
Secreto
La privacidad a veces se define como una opción para tener secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismos que otros podrían utilizar en su perjuicio".
En varios contextos legales, cuando la privacidad se describe como secreto, se llega a una conclusión: si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. Cuando se habla de privacidad como secreto, generalmente se imagina que es un tipo selectivo de secreto en el que las personas mantienen cierta información en secreto y en privado mientras eligen hacer pública y no privada otra información.
Personalidad y autonomía
La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos del reconocimiento de la propiedad de uno sobre su realidad física y mental y un derecho moral a la autodeterminación. A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social comunica a los niños en desarrollo que tienen derechos morales exclusivos sobre sus cuerpos, en otras palabras, propiedad moral de su cuerpo. Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo la primera el control sobre los movimientos y acciones de uno y la segunda el control sobre quién puede experimentar la existencia física de uno y cuándo.
Alternativamente, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como sujeto con agencia, como un individuo con la capacidad de elegir. Se requiere privacidad para ejercer la elección. La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". La observación encubierta, por otro lado, cambia las condiciones en las que el individuo ejerce su elección sin su conocimiento y consentimiento.
Además, la privacidad puede verse como un estado que permite la autonomía, un concepto estrechamente relacionado con el de persona. De acuerdo con Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente responsable, decidido y autodeterminado" y una conciencia de la capacidad de uno para controlar el límite entre uno mismo y los demás, es decir, para controlar quién puede acceder. y experimentarlo y en qué medida. Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo.
Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. Además, los estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, sugieren que las privaciones sistemáticas y rutinarias o las violaciones de la privacidad deterioran el sentido de autonomía con el tiempo.
Autoidentidad y crecimiento personal.
La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras de privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, tales barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". Este control implica principalmente la capacidad de regular el contacto con los demás. El control sobre la "permeabilidad" de los límites del yo permite controlar lo que constituye el yo y así definir qué es el yo.
Además, la privacidad puede verse como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la propia identidad. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberaciones temporales de los roles sociales), las personas no podrían expresarse libremente y participar en el autodescubrimiento y la autocrítica. Tal autodescubrimiento y autocrítica contribuye a la comprensión de uno mismo y da forma a su sentido de identidad.
Intimidad
De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los humanos tienen relaciones íntimas o fortalecidas con otros humanos. Debido a que parte de las relaciones humanas incluye individuos que se ofrecen como voluntarios para revelar la mayoría, si no toda, la información personal, esta es un área en la que la privacidad no se aplica.
James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad de crear y mantener diferentes tipos de relaciones sociales con diferentes personas". Proteger la intimidad es el núcleo del concepto de privacidad sexual, que, según la profesora de derecho Danielle Citron, debería protegerse como una forma única de privacidad.
Privacidad física
La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos, que garantiza "el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables".
La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y/o timidez. También puede haber preocupaciones sobre la seguridad si, por ejemplo, uno tiene miedo de convertirse en víctima de un delito o acoso. Hay diferentes cosas que se pueden prevenir para proteger la privacidad física de una persona, incluidas las personas que observan (incluso a través de imágenes grabadas) los comportamientos íntimos o las partes del cuerpo de una persona y el acceso no autorizado a las posesiones o lugares personales de una persona. Ejemplos de posibles esfuerzos utilizados para evitar lo primero, especialmente por razones de modestia, son la ropa, las paredes, las cercas, las pantallas de privacidad, los vidrios de las catedrales, las cortinas, etc.
Organizativo
Las agencias gubernamentales, corporaciones, grupos/sociedades y otras organizaciones pueden desear que sus actividades o secretos no sean revelados a otras organizaciones o individuos, adoptando varias prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo o declarar cierta información para ser clasificada, o una corporación puede intentar proteger información valiosa de propiedad como secretos comerciales.
Autosincronización de privacidad
La autosincronización de la privacidad es un modo hipotético mediante el cual las partes interesadas de un programa de privacidad empresarial contribuyen de forma espontánea y colaborativa al máximo éxito del programa. Los stakeholders pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversionistas. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de las personas respecto de su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esas personas.
Un derecho individual
David Flaherty cree que las bases de datos informáticas en red suponen una amenaza para la privacidad. Desarrolla la 'protección de datos' como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto constituye la base de las prácticas justas de información utilizadas por los gobiernos de todo el mundo. Flaherty presenta una idea de privacidad como control de la información, "[i] los individuos quieren que los dejen solos y ejercer cierto control sobre cómo se usa la información sobre ellos".
Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse en el mercado laboral, lo que él cree que es como vender un producto. Cualquier 'defecto' en el 'producto' que no se informe es fraude. Para Lessig, las violaciones de la privacidad en línea se pueden regular a través del código y la ley. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad" y que "las personas deberían poder controlar la información sobre sí mismas".
Un valor colectivo y un derecho humano
Ha habido intentos de establecer la privacidad como uno de los derechos humanos fundamentales, cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas.
Priscilla Regan cree que los conceptos individuales de privacidad han fallado filosóficamente y en política. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos. Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer los reclamos de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, quienes defienden la protección de la privacidad tendrían una base más sólida sobre la cual argumentar para su protección".
Leslie Regan Shade argumenta que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad humana y la autonomía. La privacidad depende de las normas sobre cómo se distribuye la información y si esto es apropiado. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene precedente en la Declaración de Derechos Humanos de las Naciones Unidas: “Toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de opinar sin interferencias y de buscar, recibir y difundir información e ideas a través de cualquier medio y sin importar las fronteras". Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado.
La Dra. Eliza Watt, Facultad de Derecho de Westminster, Universidad de Westminster en Londres, Reino Unido, propone la aplicación del concepto de "control virtual" del Derecho Internacional de los Derechos Humanos (IHRL, por sus siglas en inglés) como un enfoque para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. Watt prevé la prueba del "control virtual", entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad se reconoce en virtud del ICCPR, Artículo 17. Esto, sostiene, puede ayudar a cerrar la brecha normativa que se está explotando. por los estados nacionales.
Paradoja de la privacidad y valoración económica
La paradoja de la privacidad es un fenómeno en el que los usuarios en línea afirman que están preocupados por su privacidad pero se comportan como si no fuera así. Si bien este término se acuñó en 1998, no se usó en su sentido popular actual hasta el año 2000.
Susan B. Barnes usó de manera similar el término paradoja de la privacidad para referirse al límite ambiguo entre el espacio público y el privado en las redes sociales. En comparación con los adultos, los jóvenes tienden a divulgar más información en las redes sociales. Sin embargo, esto no significa que no les preocupe su privacidad. Susan B. Barnes presentó un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante abordó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando la reportera pidió ver su página de Facebook, puso la dirección de su casa, números de teléfono y fotos de su hijo pequeño en la página.
La paradoja de la privacidad ha sido estudiada y escrita en diferentes escenarios de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes de privacidad y el comportamiento entre los usuarios en línea. Sin embargo, a estas alturas, un número cada vez mayor de estudios también ha demostrado que existen correlaciones significativas y, en ocasiones, grandes entre las preocupaciones por la privacidad y el comportamiento de intercambio de información, lo que habla en contra de la paradoja de la privacidad. Un metanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones por la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad.Entonces, aunque hay varias instancias individuales o anécdotas en las que el comportamiento parece paradójico, en promedio, las preocupaciones sobre la privacidad y los comportamientos de privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad.
Sin embargo, es probable que la relación entre las preocupaciones y el comportamiento sea pequeña, y existen varios argumentos que pueden explicar por qué ese es el caso. De acuerdo con la brecha actitud-comportamiento, las actitudes y los comportamientos están en general y en la mayoría de los casos no estrechamente relacionados. Una explicación principal del desajuste parcial en el contexto específico de la privacidad es que los usuarios desconocen los riesgos y el grado de protección. Los usuarios pueden subestimar el daño de divulgar información en línea. Por otro lado, algunos investigadores argumentan que el desajuste proviene de la falta de alfabetización tecnológica y del diseño de los sitios. Por ejemplo, es posible que los usuarios no sepan cómo cambiar su configuración predeterminada aunque se preocupen por su privacidad. Las psicólogas Sonja Utz y Nicole C. Krämer señalaron en particular que la paradoja de la privacidad puede ocurrir cuando los usuarios deben equilibrar sus preocupaciones sobre la privacidad y la gestión de impresiones.
Los datos personales tienen un valor personal y público diferente y se utilizan para diferentes propósitos en las interacciones ciudadano-estado, en comparación con las interacciones cliente-negocio. Por lo tanto, la paradoja de la privacidad en las acciones del estado de los ciudadanos, por ejemplo, en los servicios públicos impulsados por la IA, insta a un debate público más amplio sobre cómo los gobiernos pueden salvaguardar la privacidad de los ciudadanos, más allá de la valoración económica de los datos personales.
Investigación sobre la toma de decisiones irracionales
Un estudio realizado por Susanne Barth y Menno DT de Jo demuestra que la toma de decisiones se lleva a cabo en un nivel irracional, especialmente cuando se trata de computación móvil. Las aplicaciones móviles, en particular, a menudo se construyen de tal manera que estimulan la toma de decisiones de forma rápida y automática sin evaluar los factores de riesgo. Las medidas de protección contra estos mecanismos inconscientes suelen ser de difícil acceso al descargar e instalar aplicaciones. Incluso con mecanismos implementados para proteger la privacidad del usuario, es posible que los usuarios no tengan el conocimiento o la experiencia para habilitar estos mecanismos.
Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento de cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no confían en la información proporcionada por los proveedores de aplicaciones con respecto a la recopilación y el uso de datos personales. Otra investigación encuentra que es mucho más probable que los usuarios se dejen influir por el costo, la funcionalidad, el diseño, las calificaciones, las revisiones y la cantidad de descargas que por los permisos solicitados, independientemente de la importancia que los usuarios puedan reclamar para los permisos cuando se les solicite.
Un estudio de Zafeiropoulou examinó específicamente los datos de ubicación, que es una forma de información personal cada vez más utilizada por las aplicaciones móviles. Su encuesta también encontró evidencia que respalda la existencia de una paradoja de privacidad para los datos de ubicación. La percepción del riesgo de privacidad en relación con el uso de tecnologías de mejora de la privacidad Los datos de la encuesta indican que una alta percepción del riesgo de privacidad es un motivador insuficiente para que las personas adopten estrategias de protección de la privacidad, sabiendo que existen. También plantea una pregunta sobre cuál es el valor de los datos, ya que no existe el equivalente de una bolsa de valores para la información personal.
La valoración económica de la privacidad
Se sospecha que la voluntad de incurrir en un riesgo de privacidad está impulsada por una serie compleja de factores que incluyen actitudes de riesgo, valor personal de la información privada y actitudes generales hacia la privacidad (que pueden derivarse de encuestas). Un experimento destinado a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de información personal.
Asimetría de la información
Los usuarios no siempre cuentan con las herramientas para estar a la altura de sus preocupaciones de privacidad declaradas y, a veces, están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancias financieras, incluso cuando las ganancias son muy pequeñas. Un estudio sugiere que las personas piensan que su historial de navegación vale el equivalente a una comida barata. Otro encuentra que las actitudes hacia el riesgo de privacidad no parecen depender de si ya está bajo amenaza o no.
Necesidad inherente de violación de la privacidad
Andréa Belliger y David J. Krieger sugieren que la paradoja de la privacidad no debe considerarse una paradoja, sino más bien un dilema de privacidad, para servicios que no pueden existir sin que el usuario comparta datos privados. Sin embargo, al público en general generalmente no se le da la opción de compartir datos privados o no, lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.
Cálculo de privacidad
El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento de privacidad, a saber, las preocupaciones sobre la privacidad (o los riesgos percibidos) y los beneficios esperados. Por ahora, el cálculo de la privacidad fue respaldado por varios estudios y contrasta directamente con la paradoja de la privacidad. Ambas perspectivas pueden consolarse si se entienden desde una posición más moderada: el comportamiento no es ni completamente paradójico ni completamente lógico, y la consistencia entre preocupaciones y comportamiento depende de los usuarios, las situaciones o los contextos.
Acciones que reducen la privacidad
Al igual que con otras concepciones de la privacidad, existen varias formas de analizar qué tipos de procesos o acciones eliminan, cuestionan, reducen o atacan la privacidad. En 1960, el erudito legal William Prosser creó la siguiente lista de actividades que pueden remediarse con la protección de la privacidad:
- Intrusión en el espacio privado de una persona, sus propios asuntos o deseo de soledad
- Divulgación pública de información personal sobre una persona que podría ser vergonzoso para ellos haberla revelado
- Promover el acceso a la información sobre una persona que podría llevar al público a tener creencias incorrectas sobre ella.
- Invadir los derechos de personalidad de alguien y usar su semejanza para promover intereses que no son los suyos.
De 2004 a 2008, partiendo de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones lesivas a la privacidad, incluyendo la recolección de información que ya es algo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada.
Recabando información
En el contexto de dañar la privacidad, la recopilación de información significa recopilar cualquier información que se pueda obtener haciendo algo para obtenerla. Los ejemplos incluyen la vigilancia y el interrogatorio. Otro ejemplo es cómo los consumidores y los vendedores también recopilan información en el contexto comercial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cosas como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema.
Agregando información
Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño puede ocurrir cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que el informe colectivo de piezas de información invade la privacidad. Las acciones en esta categoría que pueden disminuir la privacidad incluyen las siguientes:
- agregación de datos, que está conectando muchas piezas de información relacionadas pero desconectadas
- identificación, que puede significar romper la desidentificación de elementos de datos al someterlos a un proceso de des-anonimización, haciendo así que los hechos que tenían la intención de no nombrar a personas en particular se asocien con esas personas
- inseguridad, como la falta de seguridad de los datos, que incluye cuando se supone que una organización es responsable de proteger los datos, en cambio, sufre una violación de datos que daña a las personas cuyos datos tenía
- uso secundario, que es cuando las personas aceptan compartir sus datos para un propósito determinado, pero luego los datos se usan de maneras sin el consentimiento informado de los donantes de datos
- la exclusión es el uso de los datos de una persona sin ningún intento de darle a la persona la oportunidad de administrar los datos o participar en su uso
Diseminacion de informacion
No lo cuentes entre tus amigos que venderán tus intimidades al mundo.— Publio Siro
La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o se amenaza con compartirla de una manera que perjudique al sujeto de la información.
Hay varios ejemplos de esto. La violación de la confidencialidad es cuando una entidad promete mantener privada la información de una persona y luego rompe esa promesa. La divulgación es hacer que la información sobre una persona sea más accesible de una manera que perjudique al sujeto de la información, independientemente de cómo se haya recopilado la información o la intención de ponerla a disposición. La exposición es un tipo especial de divulgación en la que la información revelada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. Una mayor accesibilidad significa anunciar la disponibilidad de información sin distribuirla realmente, como en el caso del doxxing.El chantaje es una amenaza para compartir información, tal vez como parte de un esfuerzo por coaccionar a alguien. La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o la semejanza de alguien para promover intereses que no son los de la persona de la que se apropia. La distorsión es la creación de información engañosa o mentiras sobre una persona.
Invasión
La invasión de la privacidad, un subconjunto de la expectativa de privacidad, es un concepto diferente de la recopilación, agregación y difusión de información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de las personas a guardar secretos personales. Una invasión es un ataque en el que la información, ya sea que se pretenda que sea pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman.
Intrusión
Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa violación del espacio. La interferencia decisional es cuando una entidad de alguna manera se mete en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso lo hace de una manera que interrumpe los pensamientos personales privados que tiene una persona.
Ejemplos de invasiones a la privacidad
- En 2019, los trabajadores contratados de Apple y Amazon informaron que se vieron obligados a seguir escuchando "momentos íntimos" capturados en los parlantes inteligentes de las empresas para mejorar la calidad de su software de reconocimiento de voz automatizado.
Técnicas para mejorar la privacidad
De manera similar a las acciones que reducen la privacidad, existen múltiples ángulos de privacidad y múltiples técnicas para mejorarlos en diversos grados. Cuando las acciones se realizan a nivel organizacional, pueden denominarse ciberseguridad.
Cifrado
Las personas pueden encriptar los correos electrónicos habilitando dos protocolos de encriptación, S/MIME, que está integrado en empresas como Apple o Outlook y, por lo tanto, es el más común, o PGP. La aplicación de mensajería Signal, que encripta los mensajes para que solo el destinatario pueda leer el mensaje, se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de confidencialidad directa perfecta.
Anonimato
Los proxies anónimos o las redes anonimizadoras como I2P y Tor se pueden usar para evitar que los proveedores de servicios de Internet (ISP) sepan qué sitios visita uno y con quién se comunica, al ocultar las direcciones IP y la ubicación, pero no necesariamente protege a un usuario de datos de terceros. minería. Los servidores proxy anónimos están integrados en el dispositivo de un usuario, en comparación con una red privada virtual (VPN), donde los usuarios deben descargar el software.El uso de una VPN oculta todos los datos y las conexiones que se intercambian entre los servidores y la computadora de un usuario, lo que da como resultado que los datos en línea del usuario no se compartan y sean seguros, lo que proporciona una barrera entre el usuario y su ISP, y es especialmente importante para usar cuando un usuario está conectado a una red Wi-Fi pública. Sin embargo, los usuarios deben comprender que todos sus datos fluyen a través de los servidores de la VPN en lugar del ISP. Los usuarios deben decidir por sí mismos si desean utilizar un proxy anónimo o una VPN.
En un sentido más no técnico, usar el modo de incógnito o el modo de navegación privada evitará que la computadora de un usuario guarde el historial, los archivos de Internet y las cookies, pero el ISP seguirá teniendo acceso al historial de búsqueda de los usuarios. El uso de motores de búsqueda anónimos no compartirá el historial de un usuario, los clics y obstruirá los bloqueadores de anuncios.
Empoderamiento del usuario
Aún no existen soluciones concretas sobre cómo resolver el comportamiento paradójico. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de la aplicación, pero esto no cerraría completamente la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre cuestiones de privacidad, el diseño debe estar más orientado al usuario.
Otras medidas de seguridad
En un sentido social, simplemente limitar la cantidad de información personal que los usuarios publican en las redes sociales podría aumentar su seguridad, lo que a su vez dificulta que los delincuentes realicen el robo de identidad. Además, la creación de un conjunto de contraseñas complejas y el uso de la autenticación de dos factores puede permitir que los usuarios sean menos susceptibles a que sus cuentas se vean comprometidas cuando se producen varias filtraciones de datos. Además, los usuarios deben proteger su privacidad digital mediante el uso de software antivirus, que puede bloquear virus dañinos como un escaneo emergente en busca de información personal en la computadora de un usuario.
Métodos legales
Si bien existen leyes que promueven la protección de los usuarios, en algunos países, como EE. UU., no existe una ley federal de privacidad digital y la configuración de privacidad está esencialmente limitada por el estado de las leyes de privacidad vigentes. Para promover su privacidad, los usuarios pueden comenzar a conversar con representantes, haciéndoles saber que la privacidad es una preocupación principal, lo que a su vez aumenta la probabilidad de que se promulguen más leyes de privacidad.
Contenido relacionado
CPAN
IEEE802.1
UTF-32