De Wikipedia, la enciclopedia libre
Ir a navegaciónSaltar a buscar

La privacidad es la capacidad de un individuo o grupo de aislarse a sí mismos o de la información sobre sí mismos y, por lo tanto, expresarse de manera selectiva.

Cuando algo es privado para una persona, generalmente significa que algo es inherentemente especial o sensible para ella. El dominio de la privacidad se superpone parcialmente con la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede adoptar la forma de integridad corporal . El derecho a no ser sometido a invasiones no autorizadas de la privacidad por parte del gobierno , corporaciones o individuos es parte de las leyes de privacidad de muchos países y, en algunos casos, de las constituciones .

En el mundo empresarial, una persona puede ofrecer voluntariamente datos personales, incluso para publicidad , con el fin de recibir algún tipo de beneficio. Las figuras públicas pueden estar sujetas a reglas de interés público . La información personal que se comparte voluntariamente pero que posteriormente es robada o mal utilizada puede conducir al robo de identidad .

El concepto de privacidad individual universal es un concepto moderno asociado principalmente con la cultura occidental , británica y norteamericana en particular, y permaneció prácticamente desconocido en algunas culturas hasta tiempos recientes. La mayoría de las culturas, sin embargo, reconocen la capacidad de las personas para ocultar ciertas partes de su información personal a la sociedad en general, como cerrar la puerta de su hogar.

Historia

Anuncio con una cita resaltada "¡mi cara se puso cada vez más roja!" Hay una cita destacada sobre la importancia de ser honesto con uno mismo, y luego de dos páginas y media concluye con la sospecha de que los operadores telefónicos están escuchando cada llamada.

La privacidad tiene raíces históricas en las discusiones filosóficas griegas antiguas . La más conocida de ellas fue la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada a la vida política, y la esfera privada del oikos , asociada a la vida doméstica. [1] En los Estados Unidos, los tratados de privacidad más sistemáticos no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos . [1]

Tecnología

Anuncio de servicio telefónico de discado disponible para los delegados de la convención republicana de 1912 en Chicago . Uno de los principales puntos de venta del servicio telefónico de discado era que era "secreto", en el sentido de que no se requería que ningún operador conectara la llamada.

A medida que la tecnología ha avanzado, la forma en que se protege y se viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad para compartir información puede conducir a nuevas formas de vulnerar la privacidad. En general, se acepta que la primera publicación que abogaba por la privacidad en los Estados Unidos fue el artículo de 1890 de Samuel Warren y Louis Brandeis , " El derecho a la privacidad ", [2] y que se escribió principalmente en respuesta al aumento de periódicos y fotografías. posible gracias a las tecnologías de impresión. [3]

En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. [4] Vance Packard ‘s La Sociedad desnudo era un libro popular sobre la privacidad de esa época y llevó estadounidense discurso sobre la privacidad en ese momento. [4]

Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. Por ejemplo, en los Estados Unidos se pensó que serían aceptables los sensores de calor destinados a ser utilizados para encontrar operaciones de cultivo de marihuana. Sin embargo, en 2001 en Kyllo v. Estados Unidos (533 US 27) se decidió que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye de hecho una violación de la privacidad. [5] En 2019, después de desarrollar una rivalidad corporativa en el software de reconocimiento de voz de la competencia, Apple y Amazon exigieron a los empleados que escucharan momentos íntimos y transcribieran fielmente los contenidos. [6]

Policía y gobierno

Internet

Andrew Grove , cofundador y ex director ejecutivo de Intel Corporation , ofreció sus pensamientos sobre la privacidad en Internet en una entrevista publicada en mayo de 2000: [7]

La privacidad es uno de los mayores problemas en esta nueva era electrónica. En el corazón de la cultura de Internet hay una fuerza que quiere saber todo sobre ti. Y una vez que haya averiguado todo sobre usted y otros doscientos millones, ese es un activo muy valioso, y la gente se verá tentada a comerciar y comerciar con ese activo. Esta no era la información en la que la gente pensaba cuando la llamaron la era de la información.

Discusiones legales sobre privacidad en Internet

Internet ha traído nuevas preocupaciones sobre la privacidad en una era en la que las computadoras pueden almacenar permanentemente registros de todo: "donde cada foto en línea, actualización de estado, publicación de Twitter y entrada de blog de y sobre nosotros se puede almacenar para siempre", escribe el profesor de derecho y autor Jeffrey Rosen . [8]

Redes sociales

Varios sitios de redes sociales en línea (OSN) se encuentran entre los 10 sitios web más visitados a nivel mundial. Facebook, por ejemplo, en agosto de 2015, era el sitio de redes sociales más grande, con casi 2.700 millones [9] de miembros, que subían más de 4.750 millones de piezas de contenido al día. Si bien Twitter es significativamente más pequeño con 316 millones de usuarios registrados, la Biblioteca del Congreso de los Estados Unidos recientemente [ ¿cuándo? ] anunció que adquirirá y almacenará permanentemente todo el archivo de publicaciones públicas de Twitter desde 2006, informa Rosen [ ¿quién? ] . [8]

Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables de la formulación de políticas deberían estar alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las OSN; en tercer lugar, en el caso del uso de las OSN y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos ". [10] Esto se ve agravado por la investigación de desanonimización que indica que los rasgos personales como la orientación sexual, la raza, los puntos de vista religiosos y políticos, la personalidad o la inteligencia se pueden inferir en función de una amplia variedad de huellas digitales., como muestras de texto, registros de navegación o Me gusta de Facebook. [11]

Se sabe que las intrusiones a la privacidad de las redes sociales afectan el empleo en los Estados Unidos. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de EE. UU. Ahora realizan investigaciones en línea sobre candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos / videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado una necesidad para muchos [ ¿quién? ] para controlar varias configuraciones de privacidad en línea, además de controlar su reputación en línea, la conjunción de las cuales ha dado lugar a demandas legales contra sitios de redes sociales y empleadores estadounidenses. [8]

Cultura selfie

Las selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie recupera más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [12] Sin embargo, debido a la vigilancia empresarial y gubernamental moderna, esto puede suponer un riesgo para la privacidad. [13] En un estudio de investigación que toma un tamaño de muestra de 3763, los investigadores encontraron que para los usuarios que publican selfies en las redes sociales, las mujeres generalmente tienen más preocupaciones sobre la privacidad que los hombres, y que las preocupaciones sobre la privacidad de los usuarios predicen inversamente su comportamiento y actividad de selfies. [14]

Acoso en línea

Cuentas de bot

Desde mayo de 2019, Facebook ha eliminado más de 3 mil millones de cuentas. Más de 83,09 millones de cuentas eran falsas. [15] [ etiqueta contenciosa ] Más de 20 millones de usuarios de Twitter son bots. [ cita requerida ]

Servicios de privacidad y basados ​​en la ubicación

Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación . Esto crea problemas de privacidad del usuario. La ubicación y las preferencias de un usuario constituyen información personal. Su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que 4 puntos espacio-temporales, lugares y tiempos aproximados, son suficientes para identificar de forma única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas limitaciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos brindan poco anonimato. [dieciséis]

Se han propuesto varios métodos para proteger la privacidad del usuario en los servicios basados en la ubicación , incluido el uso de servidores anonimizados, difuminar la información y también se han propuesto métodos para cuantificar la privacidad, para calcular el equilibrio entre el beneficio de proporcionar información de ubicación precisa y los inconvenientes de arriesgar la privacidad personal. [17]

Publicidad en dispositivos móviles

En los últimos años, visto con la creciente importancia de los dispositivos móviles y junto con el Registro Nacional No Llamar , los vendedores por teléfono han prestado atención a los teléfonos móviles. [18] Además, Apple y Google mejoran constantemente su tecnología de privacidad. Con iOS 13, Apple introdujo Iniciar sesión con Apple [19] y Google introdujo permitir el acceso a la ubicación solo cuando la aplicación está en uso. [20]

Controversias éticas sobre la privacidad de la ubicación

Según algunos expertos, [ ¿quién? ] muchos dispositivos de comunicación de uso común pueden estar mapeando cada movimiento de sus usuarios. El senador estadounidense Al Franken ha señalado [ ¿cuándo? ] la seriedad de los iPhones y iPads que tienen la capacidad de registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados, [21] aunque Apple negó haberlo hecho. [22]

En 2021, el estado estadounidense de Arizona descubrió que " Google engaña y engaña a los usuarios con respecto a la eliminación de su ubicación", entre otras acusaciones. [23]

Metadatos

La capacidad de realizar consultas en línea sobre personas se ha expandido drásticamente durante la última década. Es importante destacar que el comportamiento observado directamente, como registros de navegación, consultas de búsqueda o contenido de un perfil público de Facebook, se puede procesar automáticamente para inferir información secundaria sobre un individuo, como orientación sexual, opiniones políticas y religiosas, raza, uso de sustancias, inteligencia. y personalidad. [24]

En Australia, la Ley de Enmienda (Retención de Datos) de Telecomunicaciones (Interceptación y Acceso) de 2015 hizo una distinción entre recopilar el contenido de los mensajes enviados entre los usuarios y los metadatos que rodean esos mensajes.

Protección de la privacidad en Internet

La recopilación encubierta de información de identificación personal ha sido identificada como una preocupación principal por la Comisión Federal de Comercio de EE . UU . [25] Aunque algunos defensores de la privacidad recomiendan la eliminación de las cookies HTTP originales y de terceros , Anthony Miyazaki, profesor de marketing en la Universidad Internacional de Florida y experto en privacidad, advierte que "la eliminación del uso de cookies de terceros por parte de los sitios web puede ser eludida por estrategias de cooperación con terceros en las que se transfiere información después del uso de cookies de dominio originales en el sitio web ". [26] En diciembre de 2010, la Comisión Federal de Comercio está revisando la política con respecto a esta cuestión en lo que respecta a la publicidad basada en el comportamiento .[25]

Derecho legal a la privacidad

Privacy International 2007 ranking de privacidad
verde: protecciones y salvaguardas
rojo: sociedades de vigilancia endémica

La mayoría de los países otorgan a los ciudadanos el derecho a la privacidad en sus constituciones. [4] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "toda persona tiene derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [4] La Constitución italiana también define el derecho a la privacidad. [27] Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos a la privacidad, las decisiones de los tribunales han interpretado sus constituciones con la intención de otorgar derechos a la privacidad. [4]

Muchos países tienen amplias leyes de privacidad fuera de sus constituciones, incluida la Ley de privacidad de Australia de 1988 , la Ley de protección de datos personales de Argentina de 2000 , la Ley de protección de información personal y documentos electrónicos de 2000 de Canadá y la Ley de protección de información personal de 2003 de Japón . [4]

Más allá de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [28] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice que "Nadie será objeto de injerencias arbitrarias en [su] privacidad, familia, hogar o correspondencia, ni de ataques contra [su] honor y reputación". [4] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de privacidad en 1980. La Directiva de protección de datos de 1995 de la Unión Europea guía la protección de la privacidad en Europa. [4] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización.[4]

Argumento en contra de la protección legal de la privacidad

En los últimos años [ ¿cuándo? ] ha habido sólo unos pocos en comparación con qué? [ palabras de comadreja ] intenta definir de forma clara y precisa un "derecho a la privacidad". Algunos expertos [ ¿quién? ] afirman que, de hecho, el derecho a la privacidad "no debería definirse como un derecho legal separado" [ dudoso ] en absoluto. Según su razonamiento, las leyes existentes relativas a la privacidad en general deberían ser suficientes. [29] Es [ ¿quién? ] por lo tanto, ha propuesto una definición de trabajo para un "derecho a la privacidad":

El derecho a la privacidad es nuestro derecho a mantener un dominio a nuestro alrededor, que incluye todas aquellas cosas que forman parte de nosotros, como nuestro cuerpo, hogar, propiedad, pensamientos, sentimientos, secretos e identidad. El derecho a la privacidad nos da la capacidad de elegir a qué partes de este dominio pueden acceder otros y de controlar el alcance, la forma y el momento del uso de esas partes que elegimos divulgar. [29]

Mercado libre vs protección al consumidor

Los enfoques de la privacidad pueden dividirse, en términos generales, en dos categorías: mercado libre o protección del consumidor. [30]

Un ejemplo del enfoque del mercado libre se encuentra en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [31] Los principios reflejados en las directrices [ aclaración necesaria para contrastar con la protección del consumidor ] se analizan en un artículo que los pone en perspectiva con los conceptos del RGPD promulgados posteriormente en la Unión Europea. [32]

En un enfoque de protección al consumidor, por el contrario, se afirma que las personas pueden no tener el tiempo o el conocimiento para tomar decisiones informadas, o pueden no tener alternativas razonables disponibles. En apoyo de este punto de vista, Jensen y Potts demostraron que la mayoría de las políticas de privacidad están por encima del nivel de lectura de la persona promedio. [33]

Por país

Australia

La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad basada en el estado. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (según la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y médico / paciente. [34]

En 2008, la Comisión Australiana de Reforma de la Ley (ALRC) llevó a cabo una revisión de la ley de privacidad australiana y produjo un informe titulado "Para su información". [35] El Gobierno australiano adoptó e implementó las recomendaciones a través del proyecto de ley de 2012 de enmienda de privacidad (mejora de la protección de la privacidad). [36]

En 2015, se aprobó la Ley de Enmienda (Retención de Datos) de Telecomunicaciones (Interceptación y Acceso) de 2015 , lo que generó cierta controversia sobre sus implicaciones en los derechos humanos y el papel de los medios de comunicación.

Unión Europea

Aunque existen regulaciones integrales para la protección de datos en la Unión Europea, un estudio encuentra que, a pesar de las leyes, existe una falta de cumplimiento en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [37] La Unión Europea también defiende el concepto del derecho al olvido en apoyo de su adopción por otros países. [38]

India

Debido a la introducción del proyecto Aadhaar, los habitantes de la India temían que su privacidad pudiera ser invadida. [se necesita aclaración sobre cómo este incidente se relaciona con otras preocupaciones de privacidad en la India a lo largo de la historia ] El proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [39] Para hacer frente al miedo entre la gente, la corte suprema de la India puso en marcha un nuevo fallo que declaró que la privacidad a partir de entonces [ ¿cuándo? ] fue visto como un derecho fundamental. [40] [ aclaración necesaria sobre las consecuencias de esta acción ]

Reino Unido

En el Reino Unido, no es posible entablar una acción por invasión de la privacidad. Se puede entablar una acción en virtud de otro agravio (generalmente abuso de confianza) y la privacidad debe entonces ser considerada bajo la ley de la CE. En el Reino Unido, a veces es una defensa que la divulgación de información privada era de interés público. [41] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hacen promoviendo las buenas prácticas, resolviendo las quejas elegibles, brindando información a las personas y organizaciones y tomando medidas cuando se infringe la ley. Las leyes relevantes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ;Ley de Libertad de Información de 2000 ; Reglamento de información medioambiental de 2004 ; Reglamento de Privacidad y Comunicaciones Electrónicas de 2003 . La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las diversas formas de proteger la privacidad en línea. [42]

Estados Unidos

Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad, la privacidad tanto individual como local está implícitamente otorgada por la Constitución en virtud de la Cuarta Enmienda . [43] La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen "penumbras" que implícitamente otorgan un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut (1965). En los Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. La privacidad está regulada en los EE. UU. Por la Ley de privacidad de 1974y varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales en la rama ejecutiva del gobierno federal. [44] Se han establecido ciertos derechos de privacidad en los Estados Unidos a través de leyes como la Ley de Protección de la Privacidad Infantil en Línea (COPPA), [45] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Portabilidad y Responsabilidad del Seguro Médico ( HIPAA).[46]

A diferencia de la UE y la mayoría de los estados miembros de la UE, EE. UU. No reconoce el derecho a la privacidad de los ciudadanos no estadounidenses. El relator especial de la ONU sobre el derecho a la privacidad, Joseph A. Cannataci , criticó esta distinción. [47]

Concepciones de privacidad

Privacidad como integridad contextual

La Teoría de la Integridad Contextual (CI) [48] define la privacidad como un flujo de información apropiado, donde lo apropiado, a su vez, se define como la conformidad con las normas legítimas e informativas específicas de los contextos sociales.


Derecho a ser dejado solo

En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron " El derecho a la privacidad ", un artículo en el que defendían el "derecho a ser dejado solo", utilizando esa frase como definición de privacidad. [49] Este concepto se basa en la teoría de los derechos naturales y se centra en la protección de las personas. La cita fue una respuesta a los desarrollos tecnológicos recientes, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [50]

Existe un amplio comentario sobre el significado de "dejar solo" y, entre otras formas, se ha interpretado que significa el derecho de una persona a elegir el aislamiento de la atención de los demás si así lo desean, y el derecho a ser inmune al escrutinio o ser observado en entornos privados, como la propia casa. [49] Aunque este temprano concepto legal vago no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de derechos de privacidad para las personas y comenzó un legado de discusión sobre esos derechos en los EE. UU. [49]

Acceso limitado

El acceso limitado se refiere a la capacidad de una persona para participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ellos. [51]

Varios teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal. [51] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada o, en otras palabras, el derecho de todo hombre a guardarse sus asuntos para sí mismo y a decidir por sí mismo qué en la medida en que serán objeto de observación y discusión públicas ". [51] [52] Adoptando un enfoque similar al presentado por Ruth Gavison [53] Nueve años antes, [54] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por otros, ya sea acceso físico, personal información o atención ". [51] [55]

Control sobre la información

El control sobre la información personal de uno es el concepto de que "la privacidad es el reclamo de los individuos, grupos o instituciones para determinar por sí mismos cuándo, cómo y en qué medida se comunica la información sobre ellos a los demás". Por lo general, una persona que ha establecido de forma consensuada una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que está en la relación. [56] [57] Charles Fried dijo que "la privacidad no es simplemente la ausencia de información sobre nosotros en la mente de los demás; es más bien el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión. [58] [59][ Esta cita necesita una cita ] [ verifique la sintaxis de la cita ]

Estados de privacidad

Alan Westin definió cuatro estados —o experiencias— de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás; [60] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de un par o un pequeño grupo de individuos. [60] El anonimato es el "deseo de los individuos por tiempos de 'privacidad pública'". [60] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que los demás respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierne. [60]

Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: físicas, conductuales y normativas. Las barreras físicas, como las paredes y las puertas, impiden que otros accedan y experimenten al individuo. [61] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él o ella.) [61] Las barreras de comportamiento se comunican con los demás, verbalmente, a través del lenguaje o no verbalmente, a través del espacio personal, el lenguaje corporal o ropa: que un individuo no quiere que accedan o experimenten con él o ella. [61] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder o experimentar a un individuo. [61]

Secreto

La privacidad a veces se define como una opción para mantener el secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismos que otros podrían utilizar en su desventaja". [62] [63]

En varios contextos legales, cuando la privacidad se describe como secreto, se llega a una conclusión: si la privacidad es secreto, los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [64] Cuando se discute la privacidad como secreto, generalmente se imagina que es un tipo de secreto selectivo en el que las personas mantienen cierta información en secreto y en privado mientras eligen hacer que otra información sea pública y no privada. [64]

Personalidad y autonomía

La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos de un reconocimiento de la propiedad de uno de su realidad física y mental y un derecho moral a su autodeterminación. [65] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social le comunica al niño en desarrollo que tiene derechos morales exclusivos sobre su cuerpo; en otras palabras, o tiene la propiedad moral de su cuerpo. [sesenta y cinco]Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo el primero el control sobre los movimientos y acciones de uno y el segundo el control sobre quién puede experimentar la propia existencia física y cuándo. [sesenta y cinco]

Alternativamente, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como un sujeto con agencia, como un individuo con la capacidad de elegir. [66] Se requiere privacidad para poder elegir. [66] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [66] La observación encubierta, por otro lado, cambia las condiciones en las que el individuo está ejerciendo su elección sin su conocimiento y consentimiento. [66]

Además, la privacidad puede verse como un estado que permite la autonomía, un concepto estrechamente relacionado con el de la persona. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente resuelto, autodeterminado y responsable" y una conciencia de la capacidad de uno para controlar la frontera entre uno mismo y el otro, es decir, para controlar quién puede acceder y experimentarlo y en qué medida. [67] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [67]

Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [67] Además, estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [68] sugieren que las privaciones sistemáticas y rutinarias o las violaciones de la privacidad deterioran el sentido de autonomía de uno con el tiempo. . [67]

Autoidentidad y crecimiento personal

La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, tales barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [69] Este control implica principalmente la capacidad de regular el contacto con otros. [69] El control sobre la "permeabilidad" de los límites del yo le permite a uno controlar lo que constituye el yo y así definir qué es el yo. [69]

Además, la privacidad puede verse como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la propia identidad. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberaciones temporales de roles sociales) los individuos no podrían expresarse libremente y participar en el autodescubrimiento y la autocrítica. [67] Este autodescubrimiento y autocrítica contribuye a la comprensión de uno mismo y da forma al sentido de identidad. [67]

Intimidad

De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los seres humanos han fortalecido o las relaciones íntimas con otros seres humanos. [70] Debido a que parte de las relaciones humanas incluye a las personas que se ofrecen voluntariamente para revelar la mayor parte, si no toda la información personal, esta es un área en la que la privacidad no se aplica. [70]

James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad para crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [70] [71] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que la profesora de derecho Danielle Citron sostiene que debe protegerse como una forma única de privacidad. [72]

Privacidad física

La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". [73] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de los Estados Unidos , que garantiza "el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [74]

La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y / o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno desconfía de convertirse en víctima de un delito o acecho . [75]

Organizacional

Las agencias gubernamentales, corporaciones, grupos / sociedades y otras organizaciones pueden desear mantener sus actividades o secretos para que no sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [76] o declarar cierta información clasificada , o una corporación puede intentar proteger información de propiedad valiosa como secretos comerciales . [74]

Auto-sincronización de privacidad

La autosincronización de la privacidad es un modo hipotético mediante el cual las partes interesadas de un programa de privacidad empresarial contribuyen espontáneamente de manera colaborativa al máximo éxito del programa. Las partes interesadas pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de las personas hacia su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esas personas. [77]

Un derecho individual

David Flaherty cree que las bases de datos informáticas en red representan una amenaza para la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, uso y difusión de información personal". Este concepto forma la base de las prácticas de información justas utilizadas por los gobiernos a nivel mundial. Flaherty transmite una idea de la privacidad como control de la información, "[i] ndividuos quieren que los dejen solos y ejercer cierto control sobre cómo se utiliza la información sobre ellos". [78]

Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que él cree que es como vender un producto. Cualquier "defecto" en el "producto" que no se informe es un fraude. [79] Para Lessig, las violaciones de la privacidad en línea se pueden regular mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad", y que "los individuos deberían poder controlar la información sobre sí mismos". [80]

Un valor colectivo y un derecho humano

Se ha intentado establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [81]

Priscilla Regan cree que los conceptos individuales de privacidad han fallado filosóficamente y en política. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer los reclamos de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, aquellos que abogan por la protección de la privacidad tendrían una base más sólida sobre la cual argumentar para su protección ".[82]

Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas sobre cómo se distribuye la información y si es apropiado. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene un precedente en la Declaración de Derechos Humanos de las Naciones Unidas : "Toda persona tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de tener opiniones sin injerencias y de buscar, recibir y difundir información e ideas a través de cualquier medio e independientemente de las fronteras ". [83] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [84]

La Dra. Eliza Watt, Facultad de Derecho de Westminster, Universidad de Westminster en Londres, Reino Unido, propone la aplicación del concepto de “control virtual” del Derecho Internacional de los Derechos Humanos (IHRL) como un enfoque para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. [85] La Dra. Watt concibe la prueba del “control virtual”, entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida en el Artículo 17 del PIDCP. Esto, sostiene, puede ayudar a cerrar la normativa. brecha que está siendo explotada por los estados nacionales. [86]

Paradoja de la privacidad y valoración económica

La paradoja de la privacidad es un fenómeno en el que los usuarios en línea manifiestan estar preocupados por su privacidad pero se comportan como si no lo estuvieran. [87] Si bien este término se acuñó ya en 1998, [88] no se usó en su sentido popular actual hasta el año 2000. [89] [87]

Susan B. Barnes usó de manera similar el término paradoja de la privacidad para referirse al límite ambiguo entre el espacio público y privado en las redes sociales. [90] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales . Sin embargo, esto no significa que no estén preocupados por su privacidad. Susan B. Barnes dio un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante abordó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando la reportera pidió ver su página de Facebook, puso la dirección de su casa, números de teléfono y fotos de su hijo pequeño en la página.

La paradoja de la privacidad se ha estudiado y escrito en diferentes entornos de investigación. Varios estudios han demostrado esta inconsistencia entre las actitudes y el comportamiento de privacidad entre los usuarios en línea. [91] Sin embargo, ahora un número creciente de estudios también ha demostrado que existen correlaciones significativas y, en ocasiones, grandes entre las preocupaciones por la privacidad y el comportamiento de intercambio de información, [92] lo que habla en contra de la paradoja de la privacidad. Un metanálisis de 166 estudios publicados sobre el tema informó una relación general pequeña pero significativa entre las preocupaciones sobre la privacidad y el intercambio de información o el uso de medidas de protección de la privacidad. [93]Entonces, aunque hay varios casos individuales o anécdotas en las que el comportamiento parece paradójico, en promedio, las preocupaciones sobre la privacidad y los comportamientos relacionados con la privacidad parecen estar relacionados, y varios hallazgos cuestionan la existencia general de la paradoja de la privacidad. [94]

Sin embargo, la relación entre las preocupaciones y el comportamiento probablemente sea pequeña, y hay varios argumentos que pueden explicar por qué ese es el caso. Según la brecha actitud-comportamiento , las actitudes y los comportamientos están en general y en la mayoría de los casos no están estrechamente relacionados. [95] Una explicación principal del desajuste parcial en el contexto de la privacidad específicamente es que los usuarios desconocen los riesgos y el grado de protección. [96] Los usuarios pueden subestimar el daño de revelar información en línea. Por otro lado, algunos investigadores argumentan que el desajuste proviene de la falta de conocimientos tecnológicos y del diseño de sitios. [97] Por ejemplo, es posible que los usuarios no sepan cómo cambiar su configuración predeterminada.a pesar de que se preocupan por su privacidad. Psicólogos [ ¿quién? ] señaló en particular que la paradoja de la privacidad puede ocurrir cuando los usuarios deben negociar entre sus preocupaciones de privacidad y la gestión de impresiones. [98]

Investigación sobre la toma de decisiones irracional

Algunos investigadores [ ¿quién? ] creen que la toma de decisiones se lleva a cabo a un nivel irracional, especialmente cuando se trata de informática móvil. Las aplicaciones móviles, en particular, a menudo se construyen de tal manera que la toma de decisiones sea rápida [ aclaración necesaria ] . Las medidas de protección contra estos mecanismos inconscientes suelen ser de difícil acceso al descargar e instalar aplicaciones. Incluso con los mecanismos establecidos para proteger la privacidad del usuario, es posible que los usuarios no tengan el conocimiento o la experiencia para habilitar estos mecanismos. [99]

Los usuarios de aplicaciones móviles generalmente tienen muy poco conocimiento sobre cómo se utilizan sus datos personales. Cuando deciden qué aplicación descargar, normalmente no se basan en la información proporcionada por los proveedores de aplicaciones con respecto a la recopilación y el uso de datos personales. [100] Otra investigación encuentra que es mucho más probable que los usuarios se dejen influir por el costo, la funcionalidad, el diseño, las calificaciones, las reseñas y el número de descargas que los permisos solicitados, independientemente de la importancia que los usuarios puedan reclamar cuando se les solicite. [101]

Un estudio de Zafeiropoulou examinó específicamente los datos de ubicación, que es una forma de información personal cada vez más utilizada por las aplicaciones móviles. [102] Su encuesta también encontró evidencia que apoya la existencia de la paradoja de la privacidad para los datos de ubicación. [100] Los datos de la encuesta sobre la percepción del riesgo de privacidad en relación con el uso de tecnologías que mejoran la privacidad indican que una alta percepción del riesgo de privacidad es un motivador insuficiente para que las personas adopten estrategias de protección de la privacidad, sabiendo que existen. [100] También plantea una pregunta sobre cuál es el valor de los datos, ya que no existe equivalente a una bolsa de valores para la información personal. [103]

La valoración económica de la privacidad

Se sospecha que la voluntad de incurrir en un riesgo de privacidad está impulsada por una serie compleja de factores que incluyen actitudes de riesgo, valor personal de la información privada y actitudes generales hacia la privacidad (que pueden derivarse de encuestas). [104] Un experimento destinado a determinar el valor monetario de varios tipos de información personal indicó evaluaciones relativamente bajas de la información personal. [100]

Asimetría de información

Los usuarios no siempre cuentan con las herramientas para estar a la altura de sus preocupaciones de privacidad profesadas y, a veces, están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancia financiera, incluso cuando las ganancias son muy pequeñas. [105] Un estudio sugiere que las personas piensan que el historial de su navegador vale el equivalente a una comida barata. [106] Otro encuentra que las actitudes hacia el riesgo de privacidad no parecen depender de si ya está amenazado o no. [104]

Necesidad inherente de violación de la privacidad

¿Se sugiere [ por quién? ] que la paradoja de la privacidad no debe considerarse una paradoja, sino más bien un dilema de privacidad , para servicios que no pueden existir sin que el usuario comparta datos privados. [106] Sin embargo, el público en general no suele tener la opción de compartir datos privados o no, [6] [23] lo que dificulta verificar cualquier afirmación de que un servicio realmente no puede existir sin compartir datos privados.

Cálculo de privacidad

El modelo de cálculo de privacidad postula que dos factores determinan el comportamiento de privacidad, a saber, preocupaciones de privacidad (o riesgos percibidos) y beneficios esperados. [107] [108] Por ahora, el cálculo de la privacidad fue apoyado por varios estudios, [109] [110] y está en contraste directo con la paradoja de la privacidad. Ambas perspectivas se pueden consolar si se entienden desde una posición más moderada: la conducta no es ni del todo paradójica ni del todo lógica, y la coherencia entre inquietudes y conductas depende de los usuarios, situaciones o contextos.

Acciones que reducen la privacidad

Al igual que con otras concepciones de la privacidad , hay varias formas de discutir qué tipos de procesos o acciones eliminan, desafían, reducen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con protección de la privacidad: [111] [112]

  1. Intrusión en el espacio privado, los asuntos propios o el deseo de soledad de una persona [111]
  2. Divulgación pública de información personal sobre una persona que podría resultarle embarazoso haberla revelado [111]
  3. Promover el acceso a información sobre una persona que podría llevar al público a tener creencias incorrectas sobre ella [111]
  4. Infringir los derechos de la personalidad de alguien y utilizar su semejanza para promover intereses que no son los suyos [111]

De 2004 a 2008, partiendo de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones que son perjudiciales para la privacidad, incluida la recopilación de información que ya es algo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [113]

Recopilación de información

En el contexto de dañar la privacidad, la recopilación de información significa recopilar cualquier información que se pueda obtener haciendo algo para obtenerla. [113] Los ejemplos incluyen vigilancia e interrogatorio . [113] Otro ejemplo es cómo los consumidores y los especialistas en marketing también recopilan información en el contexto empresarial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cosas como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [114]

Agregando información

Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño puede ocurrir cuando esa información se recopila como un conjunto y luego se procesa en conjunto de tal manera que el reporte colectivo de piezas de información invade la privacidad. [115] Las acciones de esta categoría que pueden reducir la privacidad son las siguientes: [115]

  • agregación de datos , que conecta muchas piezas de información relacionadas pero no relacionadas [115]
  • identificación, lo que puede significar romper la desidentificación de elementos de datos sometiéndolos a un proceso de desanonimización , haciendo que los hechos que tenían la intención de no nombrar a personas en particular se asociaran con esas personas [115]
  • inseguridad, como la falta de seguridad de los datos , que incluye cuando se supone que una organización es responsable de proteger los datos, en cambio, sufre una violación de datos que daña a las personas cuyos datos tenía [115]
  • uso secundario, que es cuando las personas acceden a compartir sus datos para un fin determinado, pero luego los datos se utilizan de forma sin el consentimiento informado de los donantes de datos [115]
  • la exclusión es el uso de los datos de una persona sin ningún intento de darle a la persona la oportunidad de administrar los datos o participar en su uso [115]

Difusión de información

No lo cuentes entre tus amigos, quien venderá tus secretos al mundo.

-  Publilius Syrus

La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o amenaza con ser compartida de una manera que daña al sujeto de la información. [115]

Hay varios ejemplos de esto. [115] La violación de la confidencialidad es cuando una entidad promete mantener la información privada de una persona y luego rompe esa promesa. [115] La divulgación es hacer que la información sobre una persona sea más accesible de una manera que daña al sujeto de la información, independientemente de cómo se recopiló la información o la intención de hacerla disponible. [115] La exposición es un tipo especial de divulgación en la que la información divulgada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [115] Mayor accesibilidad significa publicitar la disponibilidad de información sin distribuirla realmente, como en el caso de doxxing.[115] El chantaje es una amenaza para compartir información, quizás como parte de un esfuerzo por coaccionar a alguien. [115] La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o semejanza de alguien para promover intereses que no son los de la persona a la que se apropia. [115] La distorsión es la creación de información engañosa o mentiras sobre una persona. [115]

Invasión

La invasión de la privacidad, un subconjunto de la expectativa de privacidad , es un concepto diferente de recopilar, agregar y difundir información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de las personas a guardar secretos personales. [115] Una invasión es un ataque en el que la información, ya sea que tenga la intención de ser pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [115]

Intrusión

Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa brecha de espacio. [115] La interferencia en las decisiones es cuando una entidad de alguna manera se inyecta en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso lo hace de una manera que interrumpe los pensamientos personales privados que tiene una persona. [115]

Ejemplos de invasiones a la privacidad

  • En 2019, los trabajadores contratados de Apple y Amazon informaron que se vieron obligados a seguir escuchando " momentos íntimos " capturados en los altavoces inteligentes de las empresas para mejorar la calidad de su software de reconocimiento de voz automatizado. [6]

Técnicas para mejorar la privacidad

De manera similar a las acciones que reducen la privacidad , existen múltiples ángulos de privacidad y múltiples técnicas para mejorarlos en diversos grados. Cuando las acciones se realizan a nivel organizacional , pueden denominarse ciberseguridad .

Cifrado

Los correos electrónicos se pueden cifrar mediante S / MIME o PGP . La aplicación Signal se destaca por estar disponible en muchos dispositivos móviles e implementar una forma de secreto directo perfecto .

Anonimato

Se pueden usar proxies anonimizados o redes anónimas como I2P y Tor para evitar que los proveedores de servicios de Internet sepan qué sitios visita y con quién se comunica.

Empoderamiento del usuario

Aún no existen soluciones concretas sobre cómo resolver comportamientos paradójicos. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de la aplicación, pero esto no cerraría por completo la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre asuntos de privacidad, el diseño debe estar más orientado al usuario. [99]

Ver también

  • Libertades civiles
  • Identidad digital
  • Vigilancia global
  • Robo de identidad en los Estados Unidos
  • Información abierta
  • Acceso abierto
  • Tecnologías que mejoran la privacidad
  • Política de privacidad
  • Soledad
  • Transparencia
  • Política de privacidad de Wikipedia - Fundación Wikimedia

Obras citadas

  • Solove, Daniel J. (2010). Comprender la privacidad . Prensa de la Universidad de Harvard. ISBN 978-0674035072.

Referencias

  1. ↑ a b DeCew, Judith (1 de enero de 2015). Zalta, Edward N. (ed.). Privacidad (edición de primavera de 2015).
  2. ^ "4 Harvard Law Review 193 (1890)" . Groups.csail.mit.edu. 1996-05-18 . Consultado el 22 de agosto de 2019 .
  3. ^ Privacidad de la información, referencia oficial para el profesional certificado en privacidad de la información (CIPP), Swire, 2007}}
  4. ^ a b c d e f g h i Solove 2010 , págs. 3-4.
  5. ^ "Privacidad (Enciclopedia de Filosofía de Stanford)" . plato.stanford . Consultado el 1 de enero de 2012 .
  6. ^ a b c "Silicon Valley está escuchando tus momentos más íntimos" . Bloomberg Businessweek. 2019-12-11 . Consultado el 2 de junio de 2021 .
  7. ^ "Lo que he aprendido: Andy Grove" ,Revista Esquire , 1 de mayo de 2000
  8. ^ a b c Jeffrey Rosen. "La Web significa el fin del olvido" New York Times , 19 de julio de 2010
  9. ^ "Facebook: usuarios activos en todo el mundo" . Statista . Consultado el 11 de octubre de 2020 .
  10. ^ Hugl, Ulrike (2011), "Reviewing Person's Value of Privacy of Online Social Networking", Internet Research , 21 (4), en prensa, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume = 21 & issue = 4 & articleid = 1926600 & show = abstract .
  11. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano" . Actas de la Academia Nacional de Ciencias . 110 (15): 5802–05. Código bibliográfico : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  12. ^ "Autorretratos y redes sociales: el auge del 'selfie ' " . BBC News . 2013-06-07 . Consultado el 17 de marzo de 2021 .
  13. Giroux, Henry A. (4 de mayo de 2015). "Cultura Selfie en la era de la vigilancia empresarial y estatal". Tercer texto . 29 (3): 155–64. doi : 10.1080 / 09528822.2015.1082339 . ISSN 0952-8822 . S2CID 146571563 .  
  14. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "¿Las preocupaciones por la privacidad en línea predicen el comportamiento de selfies entre adolescentes, adultos jóvenes y adultos?" . Fronteras en psicología . 8 : 815. doi : 10.3389 / fpsyg.2017.00815 . ISSN 1664-1078 . PMC 5440591 . PMID 28588530 .   
  15. ^ Wong, Queenie. "Facebook elimina más de 3 mil millones de cuentas falsas" . CNET . Consultado el 11 de octubre de 2020 .
  16. de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de marzo de 2013). "Único en la multitud: los límites de la privacidad de la movilidad humana" . Informes científicos . 3 : 1376. Código Bibliográfico : 2013NatSR ... 3E1376D . doi : 10.1038 / srep01376 . PMC 3607247 . PMID 23524645 .  
  17. ^ Athanasios S. Voulodimos y Charalampos Z. Patrikakis, "Cuantificación de la privacidad en términos de entropía para servicios sensibles al contexto", número especial de la revista Identity in the Information Society, "Identity Management in Grid and SOA", Springer, vol. 2, no 2, diciembre de 2009
  18. ^ "Tácticas furtivas utilizadas por telemarketers y cobradores de deudas para obtener su número de teléfono celular" . Businessinsider.com . Consultado el 27 de agosto de 2012 .
  19. ^ "Introducción - Iniciar sesión con Apple - Desarrollador de Apple" . Apple . Consultado el 6 de noviembre de 2019 .
  20. ^ "Cambios de privacidad de Android 10 para acceder a la ubicación del dispositivo" . ProAndroidDev. 2019-10-02 . Consultado el 6 de noviembre de 2019 .
  21. ^ Popkin, Helen AS, "Los funcionarios del gobierno quieren respuestas al seguimiento secreto del iPhone" MSNBC , "Tecnología", 21 de abril de 2011
  22. ^ "Apple niega el seguimiento de los usuarios de iPhone, pero promete cambios" , Computerworld , 27 de abril de 2011
  23. ^ a b "Demanda por medidas cautelares y otras medidas cautelares" (PDF) . El Tribunal Superior del Estado de Arizona en y para el condado de Maricopa. 2021-06-03 . Consultado el 3 de junio de 2021 .
  24. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano" . Actas de la Academia Nacional de Ciencias . 110 (15): 5802–05. Código bibliográfico : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  25. ^ a b Comisión Federal de Comercio (2010), "Protección de la privacidad del consumidor en una era de cambios rápidos: un marco propuesto para empresas y legisladores", Informe preliminar del personal de la FTC (diciembre), disponible en [1] .
  26. ^ Miyazaki, Anthony D. (2008), "Privacidad en línea y la divulgación del uso de cookies: efectos sobre la confianza del consumidor y patrocinio anticipado", Revista de políticas públicas y marketing , 23 (primavera), 19-33.
  27. ^ "La Constitución italiana" (PDF) . El sitio web oficial de la Presidencia de la República Italiana. Archivado desde el original el 27 de noviembre de 2016.
  28. ^ Solove 2010 , p. 3.
  29. ^ a b Yael Onn, et al., Privacidad en el entorno digital , Centro de derecho y tecnología de Haifa, (2005) págs. 1-12
  30. ^ Quinn, Michael J. (2009). Ética para la era de la información . ISBN 978-0-321-53685-3.
  31. ^ "Pautas de privacidad" . OCDE . Consultado el 22 de agosto de 2019 .
  32. ^ Cate, Fred H .; Collen, Peter; Mayer-Schönberger, Viktor. Principios de protección de datos para el siglo XXI. Revisión de las Directrices de la OCDE de 1980 (PDF) (Informe).
  33. ^ Jensen, Carlos (2004). Políticas de privacidad como herramientas de toma de decisiones: una evaluación de los avisos de privacidad en línea . CHI .
  34. ^ "Ley de privacidad" .
  35. ^ "Para su información" . Alrc.gov.au. 2008-08-12 . Consultado el 22 de agosto de 2019 .
  36. ^ Proyecto de ley de enmienda de privacidad (mejora de la protección de la privacidad) de 2012 .
  37. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis Un estudio sobre la falta de ejecución de las leyes de protección de datos Procedimientos del 3er int. conferencia sobre democracia electrónica, 2009.
  38. ^ Mark Scott (3 de diciembre de 2014). "Campañas oficiales francesas para globalizar el 'derecho al olvido'" . nytimes . Consultado el 14 de abril de 2018 .
  39. Masiero, Silvia (24 de septiembre de 2018). "Explicación de la confianza en las grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India" . Revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002 / isd2.12053 .
  40. ^ "Aadhaar: 7 cambios que transforman la India en 2018" . gemalto . 2018-10-08.
  41. ^ ¿El juicio de Beckham cambia las reglas? , de BBC News (consultado el 27 de abril de 2005).
  42. ^ Oficina del Comisionado de información "Kit de herramientas de información personal" , Reino Unido
  43. ^ "Cuarta enmienda" . LII / Instituto de Información Legal . Consultado el 20 de marzo de 2021 .
  44. ^ "La ley de privacidad" . Ley de Libertad de Información . Departamento de estado de los Estados Unidos. 2015-05-22 . Consultado el 19 de noviembre de 2015 .
  45. ^ Ley de protección de la privacidad en línea de los niños, 15 USC § 6501 et seq.
  46. ^ Cuarta enmienda a la Constitución de Estados Unidos
  47. ^ Visita a los Estados Unidos de América
  48. ^ Nissenbaum, Helen (2009). Privacidad en el contexto Tecnología, política e integridad de la vida social . Stanford, CA: Prensa de la Universidad de Stanford. ISBN 9780804772891.
  49. ↑ a b c Solove , 2010 , págs. 15-17.
  50. ^ Warren y Brandeis, "El derecho a la privacidad" (1890) 4 Harvard Law Review 193
  51. ↑ a b c d Solove , 2010 , p. 19.
  52. ^ Godkin, EL (diciembre de 1880). "La difamación y su recurso legal" . Atlantic Monthly . 46 (278): 729–39.
  53. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "La transparencia de las intenciones disminuye las preocupaciones de privacidad en la vigilancia ubicua" . Ciberpsicología, comportamiento y redes sociales . 17 (10): 633–38. doi : 10.1089 / cyber.2013.0585 . PMID 25226054 . 
  54. ^ Gavison, Ruth (1980). "Privacidad y los límites de la ley". Revista de derecho de Yale . 89 (3): 421–71. doi : 10.2307 / 795891 . JSTOR 795891 . 
  55. ^ Bok, Sissela (1989). Secretos: sobre la ética del ocultamiento y la revelación (Vintage Books ed.). Nueva York: Vintage Books. págs. 10-11. ISBN 978-0-679-72473-5.
  56. ^ Solove 2010 , p. 24.
  57. ^ La cita es de Alan Westin. Westin, Alan F .; Blom-Cooper, Louis (1970). Privacidad y libertad . Londres: Bodley Head. pag. 7. ISBN 978-0-370-01325-1.
  58. ^ BHM, Custers; Metajuridica, Instituut voor. "Predicción de datos que la gente se niega a divulgar; cómo las predicciones de minería de datos desafían la autodeterminación informativa" . openaccess.leidenuniv.nl . Consultado el 19 de julio de 2017 .
  59. Mantelero, Alessandro ( 1 de diciembre de 2014). "El futuro de la protección de datos del consumidor en la UE Repensar el paradigma del" aviso y consentimiento "en la nueva era de la analítica predictiva" . Revisión de seguridad y derecho informático . 30 (6): 643–660. doi : 10.1016 / j.clsr.2014.09.004 . ISSN 0267-3649 . 
  60. ↑ a b c d Westin, Alan (1967). Privacidad y Libertad . Nueva York: Atheneum.
  61. ↑ a b c d Hughes, Kirsty (2012). "Una comprensión del comportamiento de la privacidad y sus implicaciones para la ley de privacidad". The Modern Law Review . 75 (5): 806–36. doi : 10.1111 / j.1468-2230.2012.00925.x .
  62. ^ Solove 2010 , p. 21.
  63. ^ Posner, Richard A. (1983). La economía de la justicia (5. edición impresa). Cambridge, MA: Harvard University Press. pag. 271 . ISBN 978-0-674-23526-7.
  64. ↑ a b Solove , 2010 , págs. 22-23.
  65. ↑ a b c Reiman, Jeffrey (1976). "Privacidad, intimidad y personalidad". Filosofía y Asuntos Públicos .
  66. ^ a b c d Benn, Stanley. "Privacidad, libertad y respeto a las personas". En Schoeman, Ferdinand (ed.). Dimensiones filosóficas de la privacidad: una antología . Nueva York: Cambridge University Press.
  67. ↑ a b c d e f Kufer, Joseph (1987). "Privacidad, autonomía y autoconcepto". American Philosophical Quarterly .
  68. ^ Goffman, Erving (1968). Asilos: Ensayos sobre la situación social de los enfermos mentales y otros internos . Nueva York: Doubleday.
  69. ↑ a b c Altman, Irwin (1975). El medio ambiente y el comportamiento social: privacidad, espacio personal, territorio y hacinamiento . Monterey: Brooks / Cole Publishing Company.[ Falta el ISBN ]
  70. ↑ a b c Solove , 2010 , p. 35.
  71. ^ Rachels, James (verano de 1975). "Por qué la privacidad es importante". Filosofía y Asuntos Públicos . 4 (4): 323–33. JSTOR 2265077 . 
  72. Citron, Danielle (2019). "Privacidad Sexual" . Revista de derecho de Yale . 128 : 1877, 1880.
  73. ^ H. Jeff Smith (1994). Gestión de la privacidad: tecnología de la información y América corporativa . Libros de prensa UNC. ISBN 978-0807821473.
  74. ^ a b "Arreglar la Cuarta Enmienda con la ley de secreto comercial: una respuesta a Kyllo v. Estados Unidos" . Diario de leyes de Georgetown . 2002.
  75. ^ "Recomendaciones de seguridad para víctimas de acecho" . Derechos de privacidad. 11 de enero de 2012. Archivado desde el original el 11 de enero de 2012 . Consultado el 2 de febrero de 2008 .
  76. ^ "Auto de FindLaw - Amar: privilegio ejecutivo" . Writ.corporate.findlaw.com. 2004-04-16 . Consultado el 1 de enero de 2012 .
  77. ^ Popa, C., et. all., "Gestión de la información personal: conocimientos sobre riesgos corporativos y oportunidades para líderes conocedores de la privacidad", Carswell (2012), cap. 6
  78. ^ Flaherty, D. (1989). Protección de la privacidad en sociedades de vigilancia: República federal de Alemania, Suecia, Francia, Canadá y Estados Unidos. Chapel Hill, EE.UU .: The University of North Carolina Press.
  79. ^ Posner, RA (1981). "La economía de la privacidad". The American Economic Review . 71 (2): 405–09.
  80. ^ Lessig, L. (2006) Código: Versión 2.0. Nueva York, EE. UU .: Basic Books.
  81. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Teoría ética y empresarial (8ª ed.). Upper Saddle River, Nueva Jersey: Pearson / Prentice Hall. págs. 428–42. ISBN 978-0-13-612602-7.
  82. ^ Regan, PM (1995). Legislar la privacidad: tecnología, valores sociales y políticas públicas. Chapel Hill, EE.UU .: The University of North Carolina Press.
  83. ^ "Declaración Universal de Derechos Humanos de las Naciones Unidas" . 1948. Archivado desde el original el 8 de diciembre de 2014.
  84. ^ Sombra, LR (2008). Reconsideración del derecho a la privacidad en Canadá. Boletín de ciencia, tecnología y sociedad, 28 (1), 80–91.
  85. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, 9th International Conference on Cyber ​​Conflict (CyCon), págs. 1-14. IEEE, 2017. http://eprints.bournemouth.ac.uk/30324/1/THE%20ROLE%20OF%20INTERNATIONAL%20LAW%20AND%20CYBER%20SURVEILLANCE-CYCON%20TALLIN%202017.pdf
  86. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, 9th International Conference on Cyber ​​Conflict (CyCon), págs. 1-14. IEEE, 2017.
  87. ^ a b Swartz, J., "'Optar por': una paradoja de la privacidad", The Washington Post, 03 de septiembre de 2000, H.1.
  88. ^ Bedrick, B., Lerner, B., Whitehead, B. "La paradoja de la privacidad: Introducción", "Los medios de comunicación y la ley", Washington, DC, volumen 22, número 2, primavera de 1998, págs. P1-P3.
  89. ^ J. Sweat "Paradoja de la privacidad: los clientes quieren control y cupones", Semana de la información, Manhasset Iss, 781, 10 de abril de 2000, p. 52.
  90. ^ "Volumen 11, número 9" . firstmonday.org . 4 de septiembre de 2006 . Consultado el 25 de noviembre de 2019 .
  91. ^ Taddicken, Monika (enero de 2014). "La 'paradoja de la privacidad' en la web social: el impacto de las preocupaciones sobre la privacidad, las características individuales y la relevancia social percibida en las diferentes formas de autorrevelación" . Revista de comunicación mediada por computadora . 19 (2): 248-273. doi : 10.1111 / jcc4.12052 .
  92. ^ Nemec Zlatolas, Lili; Welzer, Tatjana; Heričko, Marjan; Hölbl, Marko (abril de 2015). "Antecedentes de privacidad para la autorrevelación de SNS: el caso de Facebook" . Computadoras en el comportamiento humano . 45 : 158-167. doi : 10.1016 / j.chb.2014.12.012 .
  93. ^ Baruh, Lemi; Secinti, Ekin; Cemalcilar, Zeynep (febrero de 2017). "Problemas de privacidad en línea y gestión de la privacidad: una revisión metaanalítica: metaanálisis de problemas de privacidad" . Revista de comunicación . 67 (1): 26–53. doi : 10.1111 / jcom.12276 .
  94. ^ Gerber, Nina; Gerber, Paul; Volkamer, Melanie (agosto de 2018). "Explicando la paradoja de la privacidad: una revisión sistemática de la literatura que investiga la actitud y el comportamiento de la privacidad" . Computadoras y seguridad . 77 : 226-261. doi : 10.1016 / j.cose.2018.04.002 .
  95. ^ Kaiser, Florian G .; Byrka, Katarzyna; Hartig, Terry (noviembre de 2010). "Reviviendo el paradigma de Campbell para la investigación de la actitud" . Reseña de Personalidad y Psicología Social . 14 (4): 351–367. doi : 10.1177 / 1088868310366452 . ISSN 1088-8683 . 
  96. ^ Acquisti, A. y Gross, R. (junio de 2006). Comunidades imaginadas: conciencia, intercambio de información y privacidad en Facebook. En Tecnologías para mejorar la privacidad (págs. 36–58). Springer Berlín Heidelberg.
  97. ^ S. Livingstone (2008). "Aprovechando oportunidades arriesgadas en la creación de contenido juvenil: uso de los sitios de redes sociales por parte de los adolescentes para la intimidad, la privacidad y la autoexpresión" (PDF) . Nuevos medios y sociedad . 10 (3): 393–411. doi : 10.1177 / 1461444808089415 . S2CID 31076785 .  
  98. ^ Utz, S. y Kramer, N. (2009). La paradoja de la privacidad en los sitios de redes sociales revisada: el papel de las características individuales y las normas del grupo. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, artículo 1. [2]
  99. ^ a b Barth, Susanne; de Jong, Menno DT (1 de noviembre de 2017). "La paradoja de la privacidad - Investigar las discrepancias entre las preocupaciones de privacidad expresadas y el comportamiento real en línea - Una revisión sistemática de la literatura" . Telemática e Informática . 34 (7): 1038–58. doi : 10.1016 / j.tele.2017.04.013 . ISSN 0736-5853 . 
  100. ↑ a b c d Kokolakis, Spyros (enero de 2017). "Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad". Computadoras y seguridad . 64 : 122–34. doi : 10.1016 / j.cose.2015.07.002 .
  101. ^ Barth, Susanne; de Jong, Menno DT; Junger, Marianne; Hartel, Pieter H .; Roppelt, Janina C. (1 de agosto de 2019). "Poniendo a prueba la paradoja de la privacidad: comportamientos de privacidad y seguridad en línea entre usuarios con conocimientos técnicos, conciencia de privacidad y recursos financieros" . Telemática e Informática . 41 : 55–69. doi : 10.1016 / j.tele.2019.03.003 . ISSN 0736-5853 . 
  102. Zafeiropoulou, Aristea M .; Millard, David E .; Webber, Craig; O'Hara, Kieron (2013). "Eliminando la paradoja de la privacidad: ¿puede la teoría de la estructuración ayudar a explicar las decisiones de privacidad basadas en la ubicación?" . Actas de la 5ª Conferencia Anual de ACM Web Science sobre - WebSci '13 . París: ACM Press: 463–472. doi : 10.1145 / 2464464.2464503 . ISBN 978-1-4503-1889-1. S2CID  15732921 .
  103. ^ Burkhardt, Kai. "La paradoja de la privacidad es un dilema de privacidad" . Ciudadano de Internet . Consultado el 10 de enero de 2020 .
  104. ^ a b Frik, Alisa; Gaudeul, Alexia (27 de marzo de 2020). "Una medida del valor implícito de la privacidad bajo riesgo". Revista de marketing de consumo . antes de impresión (antes de impresión): 457–72. doi : 10.1108 / JCM-06-2019-3286 . ISSN 0736-3761 . 
  105. ^ Egelman, Serge; Felt, Adrienne Porter; Wagner, David (2013), "Arquitectura de elección y privacidad de los teléfonos inteligentes: eso tiene un precio", La economía de la seguridad y la privacidad de la información , Springer Berlin Heidelberg, págs. 211–36, doi : 10.1007 / 978-3-642-39498 -0_10 , ISBN 978-3-642-39497-3
  106. ^ a b "2. The Privacy Paradox", Network Publicy Governance , transcripción Verlag, 2018, págs. 45-76, doi : 10.14361 / 9783839442135-003 , ISBN 978-3-8394-4213-5
  107. ^ Laufer, Robert S .; Wolfe, Maxine (julio de 1977). "Privacidad como concepto y tema social: una teoría del desarrollo multidimensional" . Revista de Asuntos Sociales . 33 (3): 22–42. doi : 10.1111 / j.1540-4560.1977.tb01880.x .
  108. ^ Culnan, Mary J .; Armstrong, Pamela K. (febrero de 1999). "Preocupaciones sobre la privacidad de la información, equidad procesal y confianza impersonal: una investigación empírica" . Ciencias de la Organización . 10 (1): 104-115. doi : 10.1287 / orsc.10.1.104 . ISSN 1047-7039 . 
  109. ^ Trepte, Sabine; Reinecke, Leonard; Ellison, Nicole B .; Quiring, Oliver; Yao, Mike Z .; Ziegele, Marc (enero de 2017). "Una perspectiva transcultural sobre el cálculo de la privacidad" . Social Media + Sociedad . 3 (1): 205630511668803. doi : 10.1177 / 2056305116688035 . ISSN 2056-3051 . 
  110. ^ Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia; Hildebrand, Thomas (junio de 2010). "Redes sociales online: por qué divulgamos" . Revista de tecnología de la información . 25 (2): 109-125. doi : 10.1057 / jit.2010.6 . ISSN 0268-3962 . 
  111. ↑ a b c d e Solove , 2010 , p. 101.
  112. ^ Prosser, William (1960). "Privacidad" . Revisión de la ley de California . 48 (383): 389. doi : 10.2307 / 3478805 . JSTOR 3478805 . 
  113. ↑ a b c Solove , 2010 , p. 103.
  114. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (4 de mayo de 2020). "Marco Contour-as-Face: un método para preservar la privacidad y la percepción" . Revista de investigación de mercados . 57 (4): 617–39. doi : 10.1177 / 0022243720920256 . ISSN 0022-2437 . S2CID 218917353 .  
  115. ^ a b c d e f g h i j k l m n o p q r s t Solove 2010 , págs. 104–05.

Enlaces externos

  • Glenn Greenwald: Por qué es importante la privacidad . Video en YouTube , proporcionado por TED . Publicado el 10 de octubre de 2014.
  • Índice Internacional de privacidad mapa del mundo , El 2007 Clasificación Internacional de privacidad , Privacy International (Londres).
  • Entrada "Privacidad" en la Enciclopedia de Filosofía de Stanford .