De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La privacidad es la capacidad de un individuo o grupo de aislarse a sí mismos o de la información sobre sí mismos, y por lo tanto expresarse de manera selectiva.

Cuando algo es privado para una persona, generalmente significa que algo es inherentemente especial o sensible para ella. El dominio de la privacidad se superpone parcialmente con la seguridad , que puede incluir los conceptos de uso apropiado y protección de la información. La privacidad también puede adoptar la forma de integridad corporal . El derecho a no ser sometido a invasiones no autorizadas de la privacidad por parte del gobierno , corporaciones o individuos es parte de las leyes de privacidad de muchos países y, en algunos casos, de las constituciones .

En el mundo empresarial, una persona puede ofrecer voluntariamente datos personales, incluso para publicidad , con el fin de recibir algún tipo de beneficio. Las figuras públicas pueden estar sujetas a reglas de interés público . La información personal que se comparte voluntariamente pero que posteriormente es robada o mal utilizada puede conducir al robo de identidad .

El concepto de privacidad individual universal es un concepto moderno asociado principalmente con la cultura occidental , británica y norteamericana en particular, y permaneció prácticamente desconocido en algunas culturas hasta tiempos recientes. La mayoría de las culturas, sin embargo, reconocen la capacidad de las personas para ocultar ciertas partes de su información personal a la sociedad en general, como cerrar la puerta de su hogar.

Aspectos de privacidad [ editar ]

Derecho a ser dejado solo [ editar ]

En 1890, los juristas estadounidenses Samuel D. Warren y Louis Brandeis escribieron " El derecho a la privacidad ", un artículo en el que defendían el "derecho a ser dejado solo", utilizando esa frase como definición de privacidad. [1] Existe un amplio comentario sobre el significado de "dejar solo" y, entre otras formas, se ha interpretado que significa el derecho de una persona a elegir el aislamiento de la atención de los demás si así lo desea, y el derecho a ser inmune al escrutinio o ser observado en entornos privados, como la propia casa. [1]Aunque este temprano concepto legal vago no describía la privacidad de una manera que facilitara el diseño de amplias protecciones legales de la privacidad, fortaleció la noción de derechos de privacidad para las personas y comenzó un legado de discusión sobre esos derechos. [1]

Acceso limitado [ editar ]

El acceso limitado se refiere a la capacidad de una persona para participar en la sociedad sin que otros individuos y organizaciones recopilen información sobre ellos. [2]

Varios teóricos han imaginado la privacidad como un sistema para limitar el acceso a la información personal. [2] Edwin Lawrence Godkin escribió a finales del siglo XIX que "nada es más digno de protección legal que la vida privada o, en otras palabras, el derecho de todo hombre a guardarse sus asuntos para sí mismo y a decidir por sí mismo qué en la medida en que serán objeto de observación y discusión públicas ". [2] [3] Adoptando un enfoque similar al presentado por Ruth Gavison [4] Nueve años antes, [5] Sissela Bok dijo que la privacidad es "la condición de estar protegido del acceso no deseado por otros, ya sea acceso físico, personal información o atención ". [2] [6]

Control sobre la información [ editar ]

El control sobre la información personal de uno es el concepto de que "la privacidad es el reclamo de los individuos, grupos o instituciones para determinar por sí mismos cuándo, cómo y en qué medida se comunica la información sobre ellos a los demás". Por lo general, una persona que ha establecido de forma consensuada una relación interpersonal con otra persona no se considera "protegida" por los derechos de privacidad con respecto a la persona con la que está en la relación. [7] [8] Charles Fried dijo que "la privacidad no es simplemente la ausencia de información sobre nosotros en la mente de los demás, sino el control que tenemos sobre la información sobre nosotros mismos. Sin embargo, en la era del big data , el control sobre la información está bajo presión. [9]

Estados de privacidad [ editar ]

Alan Westin definió cuatro estados —o experiencias— de privacidad: soledad, intimidad, anonimato y reserva. La soledad es una separación física de los demás. [10] La intimidad es una "relación cercana, relajada y franca entre dos o más individuos" que resulta del aislamiento de un par o un pequeño grupo de individuos. [10] El anonimato es el "deseo de los individuos por tiempos de 'privacidad pública'". [10] Por último, la reserva es la "creación de una barrera psicológica contra la intrusión no deseada"; esta creación de una barrera psicológica requiere que los demás respeten la necesidad o el deseo de un individuo de restringir la comunicación de información que le concierne. [10]

Además de la barrera psicológica de la reserva, Kirsty Hughes identificó tres tipos más de barreras de privacidad: físicas, conductuales y normativas. Las barreras físicas, como las paredes y las puertas, impiden que otros accedan y experimenten al individuo. [11] (En este sentido, "acceder" a un individuo incluye acceder a información personal sobre él o ella). [11] Las barreras conductuales se comunican con los demás: verbalmente, a través del lenguaje o no verbalmente, a través del espacio personal, el lenguaje corporal o ropa: que un individuo no quiere que accedan o experimenten con él o ella. [11] Por último, las barreras normativas, como las leyes y las normas sociales, impiden que otros intenten acceder o experimentar a un individuo. [11]

Secreto [ editar ]

La privacidad a veces se define como una opción para mantener el secreto. Richard Posner dijo que la privacidad es el derecho de las personas a "ocultar información sobre sí mismos que otros podrían utilizar en su desventaja". [12] [13]

En varios contextos legales, cuando la privacidad se describe como secreto, una conclusión si la privacidad es secreto, entonces los derechos a la privacidad no se aplican a ninguna información que ya se haya divulgado públicamente. [14] Cuando se habla de privacidad como secreto, generalmente se imagina que es un tipo de secreto selectivo en el que las personas mantienen cierta información en secreto y en privado mientras eligen hacer que otra información sea pública y no privada. [14]

Personalidad y autonomía [ editar ]

La privacidad puede entenderse como una condición previa necesaria para el desarrollo y la preservación de la personalidad. Jeffrey Reiman definió la privacidad en términos de un reconocimiento de la propiedad de uno de su realidad física y mental y un derecho moral a su autodeterminación. [15] A través del "ritual social" de la privacidad, o la práctica social de respetar las barreras de privacidad de un individuo, el grupo social le comunica al niño en desarrollo que tiene derechos morales exclusivos sobre su cuerpo; en otras palabras, o tiene la propiedad moral de su cuerpo. [15]Esto implica el control sobre la apropiación tanto activa (física) como cognitiva, siendo el primero el control sobre los movimientos y acciones de uno y el segundo el control sobre quién puede experimentar la propia existencia física y cuándo. [15]

Alternativamente, Stanley Benn definió la privacidad en términos de un reconocimiento de uno mismo como un sujeto con agencia, como un individuo con la capacidad de elegir. [16] Se requiere privacidad para poder elegir. [16] La observación abierta hace que el individuo sea consciente de sí mismo como un objeto con un "carácter determinado" y "probabilidades limitadas". [16] La observación encubierta, por otro lado, cambia las condiciones en las que el individuo está ejerciendo su elección sin su conocimiento y consentimiento. [dieciséis]

Además, la privacidad puede verse como un estado que permite la autonomía, un concepto estrechamente relacionado con el de la persona. Según Joseph Kufer, un autoconcepto autónomo implica una concepción de uno mismo como un "agente resuelto, autodeterminado y responsable" y una conciencia de la capacidad de uno para controlar la frontera entre uno mismo y el otro, es decir, para controlar quién puede acceder y experimentarlo y en qué medida. [17] Además, los demás deben reconocer y respetar los límites del yo; en otras palabras, deben respetar la privacidad del individuo. [17]

Los estudios de psicólogos como Jean Piaget y Victor Tausk muestran que, a medida que los niños aprenden que pueden controlar quién puede acceder a ellos y experimentarlos y en qué medida, desarrollan un autoconcepto autónomo. [17] Además, estudios de adultos en instituciones particulares, como el estudio de Erving Goffman sobre "instituciones totales" como prisiones e instituciones mentales, [18] sugieren que las privaciones sistemáticas y rutinarias o las violaciones de la privacidad deterioran el sentido de autonomía de uno con el tiempo. . [17]

Autoidentidad y crecimiento personal [ editar ]

La privacidad puede entenderse como un requisito previo para el desarrollo de un sentido de identidad propia. Las barreras a la privacidad, en particular, son fundamentales en este proceso. Según Irwin Altman, tales barreras "definen y limitan los límites del yo" y, por lo tanto, "sirven para ayudar a definir [el yo]". [19] Este control implica principalmente la capacidad de regular el contacto con otros. [19] El control sobre la "permeabilidad" de los límites del yo le permite a uno controlar lo que constituye el yo y así definir qué es el yo. [19]

Además, la privacidad puede verse como un estado que fomenta el crecimiento personal, un proceso integral para el desarrollo de la propia identidad. Hyman Gross sugirió que, sin privacidad (soledad, anonimato y liberaciones temporales de roles sociales) los individuos no podrían expresarse libremente y participar en el autodescubrimiento y la autocrítica. [17] Este autodescubrimiento y autocrítica contribuye a la comprensión de uno mismo y da forma al sentido de identidad. [17]

Intimidad [ editar ]

De manera análoga a cómo la teoría de la personalidad imagina la privacidad como una parte esencial de ser un individuo, la teoría de la intimidad imagina la privacidad como una parte esencial de la forma en que los seres humanos han fortalecido o las relaciones íntimas con otros seres humanos. [20] Debido a que parte de las relaciones humanas incluye a personas que se ofrecen voluntariamente para revelar la mayor parte, si no toda la información personal, esta es un área en la que la privacidad no se aplica. [20]

James Rachels avanzó esta noción al escribir que la privacidad es importante porque "existe una estrecha conexión entre nuestra capacidad de controlar quién tiene acceso a nosotros y a la información sobre nosotros, y nuestra capacidad para crear y mantener diferentes tipos de relaciones sociales con diferentes personas". [20] [21] La protección de la intimidad es el núcleo del concepto de privacidad sexual, que la profesora de derecho Danielle Citron sostiene que debe protegerse como una forma única de privacidad. [22]

Privacidad personal [ editar ]

La privacidad física podría definirse como la prevención de "intrusiones en el espacio físico o la soledad de uno". [23] Un ejemplo de la base legal para el derecho a la privacidad física es la Cuarta Enmienda de Estados Unidos , que garantiza "el derecho de las personas a estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". [24]

La privacidad física puede ser una cuestión de sensibilidad cultural, dignidad personal y / o timidez. También puede haber preocupaciones sobre la seguridad, si, por ejemplo, uno desconfía de convertirse en víctima de un delito o acecho . [25]

Organizacional [ editar ]

Las agencias gubernamentales, corporaciones, grupos / sociedades y otras organizaciones pueden desear mantener sus actividades o secretos para que no sean revelados a otras organizaciones o individuos, adoptando diversas prácticas y controles de seguridad para mantener la confidencialidad de la información privada. Las organizaciones pueden buscar protección legal para sus secretos. Por ejemplo, una administración gubernamental puede invocar el privilegio ejecutivo [26] o declarar que cierta información está clasificada , o una corporación puede intentar proteger información de propiedad valiosa como secretos comerciales . [24]

Historia [ editar ]

La privacidad tiene raíces históricas en las discusiones filosóficas, siendo la más conocida la distinción de Aristóteles entre dos esferas de la vida: la esfera pública de la polis , asociada a la vida política, y la esfera privada del oikos , asociada a la vida doméstica. [27] Los tratados de privacidad más sistemáticos en los Estados Unidos no aparecieron hasta la década de 1890, con el desarrollo de la ley de privacidad en Estados Unidos. [27]

Tecnología [ editar ]

Anuncio de servicio telefónico de discado disponible para los delegados de la convención republicana de 1912 en Chicago . Un punto de venta importante del servicio telefónico de discado era que era "secreto", en el sentido de que no se requería que ningún operador conectara la llamada.

A medida que la tecnología ha avanzado, la forma en que se protege y se viola la privacidad ha cambiado con ella. En el caso de algunas tecnologías, como la imprenta o Internet , la mayor capacidad para compartir información puede conducir a nuevas formas de vulnerar la privacidad. En general, se acepta que la primera publicación que abogaba por la privacidad en los Estados Unidos fue el artículo de Samuel Warren y Louis Brandeis , " El derecho a la privacidad ", [28] que fue escrito en gran parte en respuesta al aumento de periódicos y fotografías hecho posible por tecnologías de impresión. [29]

Las nuevas tecnologías también pueden crear nuevas formas de recopilar información privada. Por ejemplo, en los Estados Unidos se pensó que serían aceptables los sensores de calor destinados a ser utilizados para encontrar operaciones de cultivo de marihuana. Sin embargo, en 2001 en Kyllo v. Estados Unidos (533 US 27) se decidió que el uso de dispositivos de imágenes térmicas que pueden revelar información previamente desconocida sin una orden judicial constituye de hecho una violación de la privacidad. [30]

Internet [ editar ]

Internet ha traído nuevas preocupaciones sobre la privacidad en una era en la que las computadoras pueden almacenar permanentemente registros de todo: "donde cada foto en línea, actualización de estado, publicación de Twitter y entrada de blog de y sobre nosotros se puede almacenar para siempre", escribe el profesor de derecho y autor Jeffrey Rosen . [31]

Actualmente, esto tiene un efecto sobre el empleo. Microsoft informa que el 75 por ciento de los reclutadores y profesionales de recursos humanos de EE. UU. Ahora realizan investigaciones en línea sobre candidatos, a menudo utilizando información proporcionada por motores de búsqueda, sitios de redes sociales, sitios para compartir fotos / videos, sitios web y blogs personales y Twitter . También informan que el 70 por ciento de los reclutadores estadounidenses han rechazado candidatos basándose en información de Internet. Esto ha creado la necesidad de que muchos controlen varias configuraciones de privacidad en línea, además de controlar su reputación en línea, lo que ha dado lugar a demandas legales contra varios sitios y empleadores. [31]

La capacidad de realizar consultas en línea sobre personas se ha expandido drásticamente durante la última década. Facebook, por ejemplo, en agosto de 2015, era el sitio de redes sociales más grande, con casi 2.700 millones [32] de miembros, que subían más de 4.750 millones de piezas de contenido al día. Desde mayo de 2019, Facebook ha eliminado más de 3 mil millones de cuentas falsas. [33] Más de 83,09 millones de cuentas eran falsas. Twitter tiene más de 316 millones de usuarios registrados y más de 20 millones son usuarios falsos. La Biblioteca del Congreso anunció recientemente que adquirirá, y almacenará permanentemente, todo el archivo de publicaciones públicas de Twitter desde 2006, informa Rosen. [31]

Es importante destacar que el comportamiento observado directamente, como registros de navegación, consultas de búsqueda o contenido del perfil de Facebook, se puede procesar automáticamente para inferir información secundaria sobre un individuo, como orientación sexual, opiniones políticas y religiosas, raza, uso de sustancias, inteligencia y personalidad. [34]

Según algunos expertos, muchos dispositivos de comunicación de uso común pueden estar mapeando cada movimiento de sus usuarios. El senador Al Franken ha notado la seriedad de los iPhones y iPads que tienen la capacidad de registrar y almacenar las ubicaciones de los usuarios en archivos no cifrados, [35] aunque Apple negó haberlo hecho. [36]

Andrew Grove , cofundador y ex director ejecutivo de Intel Corporation , ofreció sus pensamientos sobre la privacidad en Internet en una entrevista publicada en mayo de 2000: [37]

La privacidad es uno de los mayores problemas en esta nueva era electrónica. En el corazón de la cultura de Internet hay una fuerza que quiere saber todo sobre ti. Y una vez que haya averiguado todo sobre usted y otros doscientos millones, ese es un activo muy valioso, y la gente se verá tentada a comerciar y comerciar con ese activo. Esta no era la información en la que la gente pensaba cuando la llamaron la era de la información.

Acciones que reducen la privacidad [ editar ]

Al igual que con otros conceptos sobre privacidad, hay varias formas de discutir qué tipos de procesos o acciones eliminan, desafían, disminuyen o atacan la privacidad. En 1960, el jurista William Prosser creó la siguiente lista de actividades que pueden remediarse con protección de la privacidad: [38] [39]

  1. Intrusión en el espacio privado, los asuntos propios o el deseo de soledad de una persona [38]
  2. Divulgación pública de información personal sobre una persona que podría ser vergonzoso para ella haberla revelado [38]
  3. Promover el acceso a información sobre una persona que podría llevar al público a tener creencias incorrectas sobre ella [38]
  4. Infringir los derechos de la personalidad de alguien y utilizar su semejanza para promover intereses que no son los suyos [38]

A partir de este y otros precedentes históricos, Daniel J. Solove presentó otra clasificación de acciones que son perjudiciales para la privacidad, incluida la recopilación de información que ya es algo pública, el procesamiento de información, el intercambio de información y la invasión del espacio personal para obtener información privada. [40]

Recopilación de información [ editar ]

En el contexto de dañar la privacidad, la recopilación de información significa recopilar cualquier información que se pueda obtener haciendo algo para obtenerla. [41] Los ejemplos incluyen vigilancia e interrogatorio . [41] Otro ejemplo es cómo los consumidores y los especialistas en marketing también recopilan información en el contexto empresarial a través del reconocimiento facial, lo que recientemente ha causado preocupación por cosas como la privacidad. Actualmente se están realizando investigaciones relacionadas con este tema. [42]

Agregando información [ editar ]

Puede suceder que la privacidad no se vea perjudicada cuando la información está disponible, pero que el daño puede ocurrir cuando esa información se recopila como un conjunto y luego se procesa de tal manera que el reporte colectivo de piezas de información invade la privacidad. [43] Las acciones de esta categoría que pueden reducir la privacidad son las siguientes: [43]

  • agregación de datos , que conecta muchas piezas de información relacionadas pero no relacionadas [43]
  • identificación, lo que puede significar romper la desidentificación de elementos de datos al someterlos a un proceso de desanonimización , haciendo que los hechos que tenían la intención de no nombrar a personas en particular se asociaran con esas personas [43]
  • inseguridad, como la falta de seguridad de los datos , que incluye cuando se supone que una organización es responsable de proteger los datos, en cambio, sufre una violación de datos que daña a las personas cuyos datos tenía [43]
  • uso secundario, que es cuando las personas acceden a compartir sus datos con un fin determinado, pero luego los datos se utilizan de formas sin el consentimiento informado de los donantes de datos [43]
  • la exclusión es el uso de los datos de una persona sin ningún intento de darle a la persona la oportunidad de administrar los datos o participar en su uso [43]

Difusión de información [ editar ]

No lo cuentes entre tus amigos, quien venderá tus secretos al mundo.

-  Publilius Syrus

La difusión de información es un ataque a la privacidad cuando la información que se compartió de manera confidencial se comparte o amenaza con ser compartida de una manera que daña al sujeto de la información. [43]

Hay varios ejemplos de esto. [43] La violación de la confidencialidad es cuando una entidad promete mantener la información privada de una persona y luego rompe esa promesa. [43] La divulgación es hacer que la información sobre una persona sea más accesible de una manera que daña al sujeto de la información, independientemente de cómo se recopiló la información o la intención de hacerla disponible. [43] La exposición es un tipo especial de divulgación en el que la información divulgada es emocional para el sujeto o tabú para compartir, como revelar sus experiencias de vida privada, su desnudez o quizás funciones corporales privadas. [43] Mayor accesibilidad significa publicitar la disponibilidad de información sin distribuirla realmente, como en el caso de doxxing.[43] El chantaje es una amenaza para compartir información, tal vez como parte de un esfuerzo por coaccionar a alguien. [43] La apropiación es un ataque a la personalidad de alguien y puede incluir el uso del valor de la reputación o semejanza de alguien para promover intereses que no son los de la persona a la que se apropia. [43] La distorsión es la creación de información engañosa o mentiras sobre una persona. [43]

Invasiones [ editar ]

La invasión de la privacidad, un subconjunto de la expectativa de privacidad , es un concepto diferente de recopilar, agregar y difundir información porque esos tres son un uso indebido de los datos disponibles, mientras que la invasión es un ataque al derecho de las personas a guardar secretos personales. [43] Una invasión es un ataque en el que la información, ya sea que tenga la intención de ser pública o no, se captura de una manera que insulta la dignidad personal y el derecho al espacio privado de la persona cuyos datos se toman. [43]

Una intrusión es cualquier entrada no deseada en el espacio personal privado y la soledad de una persona por cualquier motivo, independientemente de si se toman datos durante esa brecha de espacio. [43] "Interferencia decisional" es cuando una entidad se inyecta de alguna manera en el proceso de toma de decisiones personales de otra persona, tal vez para influir en las decisiones privadas de esa persona, pero en cualquier caso lo hace de una manera que interrumpe los pensamientos personales privados que una persona tiene. . [43]

Derecho a la privacidad [ editar ]

La privacidad utiliza la teoría de los derechos naturales y, en general, responde a las nuevas tecnologías de la información y la comunicación. En América del Norte, Samuel D. Warren y Louis D. Brandeis escribieron que la privacidad es el "derecho a ser dejado solo" (Warren & Brandeis, 1890) se centra en la protección de las personas. Esta cita fue una respuesta a los desarrollos tecnológicos recientes, como la fotografía y el periodismo sensacionalista, también conocido como periodismo amarillo . [44]

Definiciones [ editar ]

En los últimos años ha habido pocos intentos de definir de forma clara y precisa un "derecho a la privacidad". Algunos expertos afirman que, de hecho, el derecho a la privacidad "no debería definirse como un derecho legal separado" en absoluto. Según su razonamiento, las leyes existentes relativas a la privacidad en general deberían ser suficientes. [45] Por lo tanto, ha propuesto una definición de trabajo para un "derecho a la privacidad":

El derecho a la privacidad es nuestro derecho a mantener un dominio a nuestro alrededor, que incluye todas aquellas cosas que forman parte de nosotros, como nuestro cuerpo, hogar, propiedad, pensamientos, sentimientos, secretos e identidad. El derecho a la privacidad nos da la capacidad de elegir a qué partes de este dominio pueden acceder otros y de controlar el alcance, la forma y el momento del uso de esas partes que elegimos divulgar. [45]

Un derecho individual [ editar ]

David Flaherty cree que las bases de datos informáticas en red representan una amenaza para la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, uso y difusión de información personal". Este concepto forma la base de las prácticas de información justas utilizadas por los gobiernos a nivel mundial. Flaherty transmite una idea de la privacidad como control de la información, "[i] ndividuos quieren que los dejen solos y ejercer cierto control sobre cómo se utiliza la información sobre ellos". [46]

Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que él cree que es como vender un producto. Cualquier "defecto" en el "producto" que no se informe es un fraude. [47] Para Lessig, las violaciones de la privacidad en línea pueden regularse mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad", y que "los individuos deberían poder controlar la información sobre sí mismos". [48]

Derecho internacional: un valor colectivo y un derecho humano [ editar ]

Se ha intentado establecer la privacidad como uno de los derechos humanos fundamentales , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [49] Amitai Etzioni sugiere un enfoque comunitario de la privacidad. Esto requiere una cultura moral compartida para establecer el orden social. [50] Etzioni cree que "[la p] rivacidad es simplemente un bien entre muchos otros", [51] y que los efectos tecnológicos dependen de la responsabilidad y supervisión de la comunidad (ibid). Afirma que las leyes de privacidad solo aumentan la vigilancia del gobierno al debilitar los controles sociales informales. [52]Además, el gobierno ya no es la única ni siquiera la principal amenaza a la privacidad de las personas. Etzioni señala que los mineros de datos corporativos, o " comerciantes de privacidad ", pueden beneficiarse vendiendo expedientes masivos de información personal, incluidas las decisiones de compra y el tráfico de Internet, al mejor postor. Y aunque es posible que algunos no encuentren objetable la recopilación de información privada cuando solo es utilizada comercialmente por el sector privado, la información que estas corporaciones acumulan y procesan también está disponible para el gobierno, por lo que ya no es posible proteger la privacidad con solo frenar la Expresar. [53]

Priscilla Regan cree que los conceptos individuales de privacidad han fallado filosóficamente y en política. Ella apoya un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer los reclamos de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, aquellos que abogan por la protección de la privacidad tendrían una base más sólida sobre la cual argumentar para su protección ".[54]

Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas sobre cómo se distribuye la información y si es apropiado. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene un precedente en la Declaración de Derechos Humanos de las Naciones Unidas : "Toda persona tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de tener opiniones sin injerencias y de buscar, recibir y difundir información e ideas a través de cualquier medio e independientemente de las fronteras ". [55] Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [56]

La Dra. Eliza Watt, Facultad de Derecho de Westminster, Universidad de Westminster en Londres, Reino Unido, propone la aplicación del concepto de “control virtual” del Derecho Internacional de los Derechos Humanos (IHRL) como un enfoque para abordar la vigilancia masiva extraterritorial por parte de las agencias de inteligencia estatales. [57] La Dra. Watt concibe la prueba del "control virtual", entendida como un control remoto sobre el derecho del individuo a la privacidad de las comunicaciones, donde la privacidad está reconocida en el Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos. Esto, sostiene, puede ayudar a cerrar la normativa. brecha que está siendo explotada por los estados nacionales. [58]

Protección [ editar ]

Privacy International 2007 ranking de privacidad
verde: protecciones y salvaguardas
rojo: sociedades de vigilancia endémica

La mayoría de los países otorgan a los ciudadanos el derecho a la privacidad en sus constituciones. [59] Ejemplos representativos de esto incluyen la Constitución de Brasil , que dice que "la privacidad, la vida privada, el honor y la imagen de las personas son inviolables"; la Constitución de Sudáfrica dice que "toda persona tiene derecho a la privacidad"; y la Constitución de la República de Corea dice que "no se infringirá la privacidad de ningún ciudadano". [59] Entre la mayoría de los países cuyas constituciones no describen explícitamente los derechos a la privacidad, las decisiones de los tribunales han interpretado sus constituciones con la intención de otorgar derechos a la privacidad. [59]

Muchos países tienen amplias leyes de privacidad fuera de sus constituciones, incluida la Ley de privacidad de Australia de 1988 , la Ley de protección de datos personales de Argentina de 2000, la Ley de protección de información personal y documentos electrónicos de 2000 de Canadá y la Ley de protección de información personal de 2003 de Japón. [59]

Más allá de las leyes nacionales de privacidad, existen acuerdos internacionales de privacidad. [60] La Declaración Universal de Derechos Humanos de las Naciones Unidas dice: "Nadie será objeto de injerencias arbitrarias en su privacidad, familia, hogar o correspondencia, ni de ataques a su honor y reputación". [59] La Organización para la Cooperación y el Desarrollo Económicos publicó sus Directrices de privacidad en 1980. La Directiva de protección de datos de 1995 de la Unión Europea guía la protección de la privacidad en Europa. [59] El Marco de Privacidad de 2004 de la Cooperación Económica Asia-Pacífico es un acuerdo de protección de la privacidad para los miembros de esa organización.[59]

En la década de 1960, la gente comenzó a considerar cómo los cambios en la tecnología estaban trayendo cambios en el concepto de privacidad. [59] Vance Packard ‘s La Sociedad desnudo era un libro popular sobre la privacidad de esa época y el discurso dirigido a la privacidad en ese momento. [59]

Enfoques de mercado libre versus protección al consumidor [ editar ]

Los enfoques de la privacidad pueden dividirse, en términos generales, en dos categorías: mercado libre o protección del consumidor. [61]

Un ejemplo del enfoque del mercado libre se encuentra en las Directrices voluntarias de la OCDE sobre la protección de la privacidad y los flujos transfronterizos de datos personales. [62] Los principios reflejados en las directrices se analizan en un artículo que los pone en perspectiva con los conceptos del RGPD promulgados posteriormente en la Unión Europea. [63]

En un enfoque de protección al consumidor, por el contrario, se afirma que las personas pueden no tener el tiempo o el conocimiento para tomar decisiones informadas, o pueden no tener alternativas razonables disponibles. En apoyo de este punto de vista, Jensen y Potts demostraron que la mayoría de las políticas de privacidad están por encima del nivel de lectura de la persona promedio. [64]

Australia [ editar ]

La Ley de Privacidad de 1988 es administrada por la Oficina del Comisionado de Información de Australia. La ley de privacidad ha evolucionado en Australia durante varios años. La introducción inicial de la ley de privacidad en 1998 se extendió al sector público, específicamente a los departamentos del gobierno federal, bajo los Principios de Privacidad de la Información. Las agencias gubernamentales estatales también pueden estar sujetas a la legislación de privacidad basada en el estado. Esto se basó en los requisitos de privacidad ya existentes que se aplicaban a los proveedores de telecomunicaciones (según la Parte 13 de la Ley de Telecomunicaciones de 1997 ) y los requisitos de confidencialidad que ya se aplicaban a las relaciones bancarias, legales y médico / paciente. [sesenta y cinco]

En 2008, la Comisión Australiana de Reforma Legislativa (ALRC) llevó a cabo una revisión de la Ley de Privacidad de Australia. El informe resultante "Para su información". [66] Esta recomendación, y muchas otras, fueron adoptadas e implementadas por el Gobierno de Australia a través del Proyecto de Ley de 2012 de Enmienda de Privacidad (Mejora de la Protección de la Privacidad) [67]

Unión Europea [ editar ]

Si bien existen regulaciones integrales para la protección de datos, algunos estudios muestran que a pesar de las leyes, existe una falta de cumplimiento en el sentido de que ninguna institución se siente responsable de controlar a las partes involucradas y hacer cumplir sus leyes. [68] La Unión Europea también defiende que el concepto de "derecho al olvido" (que permite a las personas solicitar que los enlaces que conducen a información sobre sí mismos se eliminen de los resultados de los motores de búsqueda de Internet) sea adoptado por otros países. [69]

India [ editar ]

Debido a la introducción del proyecto Aadhaar, los habitantes de la India temían que su privacidad fuera invadida. El proyecto también fue recibido con desconfianza en cuanto a la seguridad de las infraestructuras de protección social. [70] Para hacer frente al miedo entre la gente, la Corte Suprema de India puso en marcha un nuevo fallo que declaró que la privacidad a partir de ese momento se consideraba un derecho fundamental. [71]

Italia [ editar ]

En Italia, el derecho a la privacidad está consagrado en el artículo 15 de la Constitución . [72]

Reino Unido [ editar ]

En el Reino Unido , no es posible entablar una acción por invasión de la privacidad. Se puede entablar una acción en virtud de otro agravio (generalmente abuso de confianza) y la privacidad debe entonces ser considerada bajo la ley de la CE. En el Reino Unido, a veces es una defensa que la divulgación de información privada era de interés público. [73] Sin embargo, existe la Oficina del Comisionado de Información (ICO), un organismo público independiente creado para promover el acceso a la información oficial y proteger la información personal. Lo hacen promoviendo las buenas prácticas, resolviendo las quejas elegibles, brindando información a las personas y organizaciones y tomando medidas cuando se infringe la ley. Las leyes relevantes del Reino Unido incluyen: Ley de Protección de Datos de 1998 ;Ley de Libertad de Información de 2000 ; Reglamento de información medioambiental de 2004 ; Reglamento de Privacidad y Comunicaciones Electrónicas de 2003 . La ICO también ha proporcionado un "Kit de herramientas de información personal" en línea que explica con más detalle las diversas formas de proteger la privacidad en línea. [74]

Estados Unidos [ editar ]

Aunque la Constitución de los Estados Unidos no incluye explícitamente el derecho a la privacidad, la privacidad tanto individual como local está implícitamente otorgada por la Constitución en virtud de la Cuarta Enmienda . [75] La Corte Suprema de los Estados Unidos ha encontrado que otras garantías tienen "penumbras" que implícitamente otorgan un derecho a la privacidad contra la intrusión del gobierno, por ejemplo en Griswold v. Connecticut (1965). En los Estados Unidos, el derecho a la libertad de expresión otorgado en la Primera Enmienda ha limitado los efectos de las demandas por violación de la privacidad. La privacidad está regulada en los EE. UU. Por la Ley de privacidad de 1974y varias leyes estatales. La Ley de Privacidad de 1974 solo se aplica a las agencias federales en la rama ejecutiva del gobierno federal. [76] Se han establecido ciertos derechos de privacidad en los Estados Unidos a través de leyes como la Ley de Protección de la Privacidad Infantil en Línea (COPPA), [77] la Ley Gramm-Leach-Bliley (GLB) y la Ley de Portabilidad y Responsabilidad del Seguro Médico ( HIPAA).[78]

A diferencia de la UE y la mayoría de los estados miembros de la UE, EE. UU. No reconoce el derecho a la privacidad a otras personas que no sean ciudadanos estadounidenses. El relator especial de la ONU sobre el derecho a la privacidad, Joseph A. Cannataci , criticó esta distinción. [79]

Privacidad en Internet [ editar ]

Hay muchos medios para proteger la privacidad de una persona en Internet. Por ejemplo, los correos electrónicos se pueden cifrar (a través de S / MIME o PGP ) y se pueden usar proxies anónimos o redes anónimas como I2P y Tor para evitar que los proveedores de servicios de Internet sepan qué sitios visita y con quién se comunica. La recopilación encubierta de información de identificación personal ha sido identificada como una preocupación principal por la Comisión Federal de Comercio de EE. UU. [80] Aunque algunos defensores de la privacidad recomiendan eliminar las cookies HTTP originales y de terceros , Anthony Miyazaki, profesor de marketing de la Universidad Internacional de Floriday erudito en privacidad, advierte que "la eliminación del uso de cookies de terceros por parte de los sitios web se puede eludir mediante estrategias de cooperación con terceros en las que la información se transfiere después del uso del sitio web de las cookies de dominio originales". [81] En diciembre de 2010, la Comisión Federal de Comercio está revisando la política con respecto a esta cuestión en lo que respecta a la publicidad basada en el comportamiento . [80]Otro aspecto de la privacidad en Internet se relaciona con las redes sociales en línea. Varios sitios de redes sociales en línea (OSN) se encuentran entre los 10 sitios web más visitados a nivel mundial. Una revisión y evaluación del trabajo académico sobre el estado actual del valor de la privacidad de las personas en las redes sociales en línea muestra los siguientes resultados: "en primer lugar, los adultos parecen estar más preocupados por las posibles amenazas a la privacidad que los usuarios más jóvenes; en segundo lugar, los responsables de la formulación de políticas deberían estar alarmados por una gran parte de los usuarios que subestiman los riesgos de la privacidad de su información en las OSN; en tercer lugar, en el caso del uso de las OSN y sus servicios, los enfoques tradicionales de privacidad unidimensional se quedan cortos ". [82]Esto se ve agravado por la investigación que indica que los rasgos personales como la orientación sexual, la raza, los puntos de vista religiosos y políticos, la personalidad o la inteligencia pueden inferirse en función de la amplia variedad de huellas digitales , como muestras de texto, registros de navegación o Me gusta de Facebook. . [83]

Servicios de privacidad y basados ​​en la ubicación [ editar ]

Cada vez más, los dispositivos móviles facilitan el seguimiento de la ubicación . Esto crea problemas de privacidad del usuario. La ubicación y las preferencias de un usuario constituyen información personal. Su uso indebido viola la privacidad de ese usuario. Un estudio reciente del MIT realizado por de Montjoye et al. mostró que 4 puntos espacio-temporales, lugares y tiempos aproximados, son suficientes para identificar de forma única al 95% de 1,5 millones de personas en una base de datos de movilidad. El estudio muestra además que estas limitaciones se mantienen incluso cuando la resolución del conjunto de datos es baja. Por lo tanto, incluso los conjuntos de datos burdos o borrosos brindan poco anonimato. [84]

Se han propuesto varios métodos para proteger la privacidad del usuario en los servicios basados en la ubicación , incluido el uso de servidores anonimizados, difuminar la información y también se han propuesto métodos para cuantificar la privacidad, para calcular el equilibrio entre el beneficio de proporcionar información de ubicación precisa y los inconvenientes de arriesgar la privacidad personal. [85]

En los últimos años, visto con la creciente importancia de los dispositivos móviles y junto con el Registro Nacional No Llamar , los vendedores por teléfono han prestado atención a los teléfonos móviles. [86]

Además, Apple y Google mejoran constantemente su privacidad. Con iOS 13, Apple introdujo Iniciar sesión con Apple para proteger los datos del usuario que se toman [87] y Google introdujo permitir el acceso a la ubicación solo cuando la aplicación está en uso. [88]

Auto-sincronización de privacidad [ editar ]

La autosincronización de la privacidad es el modo mediante el cual las partes interesadas de un programa de privacidad empresarial contribuyen de manera espontánea y colaborativa al éxito máximo del programa. Las partes interesadas pueden ser clientes, empleados, gerentes, ejecutivos, proveedores, socios o inversores. Cuando se alcanza la autosincronización, el modelo establece que los intereses personales de las personas hacia su privacidad están en equilibrio con los intereses comerciales de las empresas que recopilan y utilizan la información personal de esas personas. [89]

Paradoja de la privacidad y valoración económica [ editar ]

La paradoja de la privacidad [ editar ]

La paradoja de la privacidad es un fenómeno en el que los usuarios en línea manifiestan estar preocupados por su privacidad pero se comportan como si no lo estuvieran. [90] Si bien este término se acuñó ya en 1998, [91] no se usó en su sentido popular actual hasta el año 2000. [92] [90]

Susan B. Barnes usó de manera similar el término "paradoja de la privacidad" para referirse al límite ambiguo entre el espacio público y privado en las redes sociales. [93] En comparación con los adultos, los jóvenes tienden a revelar más información en las redes sociales. Sin embargo, esto no significa que no estén preocupados por su privacidad. Susan B. Barnes dio un caso en su artículo: en una entrevista televisiva sobre Facebook, una estudiante abordó sus preocupaciones sobre la divulgación de información personal en línea. Sin embargo, cuando la reportera pidió ver su página de Facebook, puso la dirección de su casa, números de teléfono y fotos de su hijo pequeño en la página.

La paradoja de la privacidad se ha estudiado y escrito en diferentes entornos de investigación. Aunque varios estudios han demostrado esta inconsistencia entre las actitudes de privacidad y el comportamiento entre los usuarios en línea, la razón de la paradoja aún no está clara. [94] Una explicación principal de la paradoja de la privacidad es que los usuarios desconocen los riesgos y el grado de protección. [95] Los usuarios pueden subestimar el daño de revelar información en línea. Por otro lado, algunos investigadores sostienen que la paradoja de la privacidad proviene de la falta de conocimientos tecnológicos y del diseño de sitios. [96] Por ejemplo, es posible que los usuarios no sepan cómo cambiar su configuración predeterminada.a pesar de que se preocupan por su privacidad. Los psicólogos señalaron en particular que la paradoja de la privacidad se produce porque los usuarios deben compensar sus preocupaciones por la privacidad y la gestión de impresiones. [97]

Algunos investigadores creen que la toma de decisiones se lleva a cabo a un nivel irracional, especialmente cuando se trata de informática móvil. Las aplicaciones móviles se crean de manera que la toma de decisiones sea rápida. Restringir el perfil de uno en las redes sociales es la forma más fácil de protegerse contra las amenazas a la privacidad y las intrusiones a la seguridad. Sin embargo, estas medidas de protección no son de fácil acceso al descargar e instalar aplicaciones. Incluso si hubiera mecanismos para proteger su privacidad, la mayoría de los usuarios no tienen el conocimiento o la experiencia para un comportamiento protector. [98]Los consumidores de aplicaciones móviles también tienen muy poco conocimiento de cómo se utilizan sus datos personales, no confían en la información proporcionada por los proveedores de aplicaciones sobre la recopilación y el uso de datos personales cuando deciden qué aplicación descargar. [99] Los usuarios afirman que los permisos son importantes al descargar una aplicación, pero la investigación muestra que los usuarios no valoran los aspectos relacionados con la privacidad y la seguridad como importantes al descargar e instalar la aplicación. Los usuarios valoran el costo, la funcionalidad, el diseño, las calificaciones, las revisiones y las descargas más importantes que los permisos solicitados. [100]

Un estudio de Zafeiropoulou examinó específicamente los datos de ubicación, que es una forma de información personal cada vez más utilizada por las aplicaciones móviles. [101] Su encuesta también encontró evidencia que apoya la existencia de la paradoja de la privacidad para los datos de ubicación. [99] Los datos de la encuesta sobre la percepción del riesgo de privacidad en relación con el uso de tecnologías que mejoran la privacidad indican que una alta percepción del riesgo de privacidad es un motivador insuficiente para que las personas adopten estrategias de protección de la privacidad, sabiendo que existen. [99] También plantea una pregunta sobre cuál es el valor de los datos, ya que no existe equivalente a una bolsa de valores para la información personal. [102]

La valoración económica de la privacidad [ editar ]

La voluntad de incurrir en un riesgo de privacidad está impulsada por una serie compleja de factores que incluyen actitudes de riesgo, valor autoinformado para la información privada y actitudes generales hacia la privacidad (derivadas de encuestas). [103] Los experimentos destinados a determinar el valor monetario de varios tipos de información personal indican evaluaciones bajas de la información personal. Por otro lado, parece que los consumidores están dispuestos a pagar una prima por la privacidad, aunque sea pequeña. [99]   Los usuarios no siempre actúan de acuerdo con sus preocupaciones de privacidad profesadas y, a veces, están dispuestos a intercambiar información privada por conveniencia, funcionalidad o ganancia financiera, incluso cuando las ganancias son muy pequeñas. [104]Uno de los estudios sugiere que las personas piensan que el historial de su navegador vale el equivalente a una comida barata. [105] Las actitudes hacia el riesgo de privacidad no parecen depender de si ya está amenazado o no. Las personas no se desaniman al proteger su información ni la valoran más si está amenazada. [103]

Aún no existen soluciones concretas sobre cómo resolver comportamientos paradójicos. Muchos esfuerzos se centran en los procesos de toma de decisiones, como restringir los permisos de acceso a los datos durante la instalación de las aplicaciones. Sin embargo, nada que solucione la brecha entre la intención y el comportamiento del usuario. Susanne Barth y Menno DT de Jong creen que para que los usuarios tomen decisiones más conscientes sobre asuntos de privacidad, el diseño debe estar más orientado al usuario. Es decir, la propiedad de los riesgos relacionados con los datos se percibirá mejor si la propiedad psicológica de los datos se considera 'mía' en lugar de 'no mía'. [98]

Hay muchas opiniones relacionadas con la paradoja de la privacidad. También se sugiere que ya no debería considerarse una paradoja. Tal vez sea más un dilema de privacidad, porque a las personas les gustaría hacer más, pero también quieren usar servicios que no existirían sin compartir sus datos. Se sugiere que las personas entiendan que pagan con datos personales, pero creen que obtienen un trato justo. [105]

Cultura selfie [ editar ]

Las selfies son populares hoy en día. Una búsqueda de fotos con el hashtag #selfie recupera más de 23 millones de resultados en Instagram y 51 millones con el hashtag #me. [106] Sin embargo, debido a la vigilancia empresarial y gubernamental moderna, esto puede suponer un riesgo para la privacidad. [107] En un estudio de investigación que toma un tamaño de muestra de 3763, los investigadores encontraron que para las selfies, las mujeres generalmente tienen más preocupaciones sobre la privacidad que los usuarios masculinos de las redes sociales. Los usuarios que tienen mayores preocupaciones por la privacidad predicen inversamente su comportamiento y actividad de selfies. [108]

Ver también [ editar ]

  • Libertades civiles
  • Identidad digital
  • Vigilancia global
  • Robo de identidad en los Estados Unidos
  • Información abierta
  • Acceso abierto
  • Tecnologías que mejoran la privacidad
  • Leyes de privacidad de los Estados Unidos
  • Política de privacidad
  • Soledad
  • Transparencia

Referencias [ editar ]

  1. ↑ a b c Solove , 2008 , págs. 15-17.
  2. ↑ a b c d Solove , 2008 , p. 19.
  3. ^ Godkin, EL (diciembre de 1880). "La difamación y su recurso legal" . Atlantic Monthly . 46 (278): 729–39.
  4. ^ Oulasvirta, Antti; Suomalainen, Tiia; Hamari, Juho; Lampinen, Airi; Karvonen, Kristiina (2014). "La transparencia de las intenciones disminuye las preocupaciones de privacidad en la vigilancia ubicua" . Ciberpsicología, comportamiento y redes sociales . 17 (10): 633–38. doi : 10.1089 / cyber.2013.0585 . PMID 25226054 . 
  5. ^ Gavison, Ruth (1980). "Privacidad y los límites de la ley". Revista de derecho de Yale . 89 (3): 421–71. doi : 10.2307 / 795891 . JSTOR 795891 . 
  6. ^ Bok, Sissela (1989). Secretos: sobre la ética del ocultamiento y la revelación (Vintage Books ed.). Nueva York: Vintage Books. págs. 10-11. ISBN 978-0-679-72473-5.
  7. ^ Solove 2008 , p. 24.
  8. ^ La cita es de Alan Westin. Westin, Alan F .; Blom-Cooper, Louis (1970). Privacidad y libertad . Londres: Bodley Head. pag. 7. ISBN 978-0-370-01325-1.
  9. ^ BHM, Custers; Metajuridica, Instituut voor. "Predicción de datos que la gente se niega a divulgar; cómo las predicciones de minería de datos desafían la autodeterminación informativa" . openaccess.leidenuniv.nl . Consultado el 19 de julio de 2017 . Nota: esta referencia no contiene la cotización (y la cotización se abre sin cerrar).
  10. ↑ a b c d Westin, Alan (1967). Privacidad y Libertad . Nueva York: Atheneum.
  11. ↑ a b c d Hughes, Kirsty (2012). "Una comprensión del comportamiento de la privacidad y sus implicaciones para la ley de privacidad". The Modern Law Review . 75 (5): 806–836. doi : 10.1111 / j.1468-2230.2012.00925.x .
  12. ^ Solove 2008 , p. 21.
  13. ^ Posner, Richard A. (1983). La economía de la justicia (5. edición impresa). Cambridge, Massachusetts: Harvard University Press. pag. 271 . ISBN 978-0-674-23526-7.
  14. ↑ a b Solove , 2008 , págs. 22-23.
  15. ↑ a b c Reiman, Jeffrey (1976). "Privacidad, intimidad y personalidad". Filosofía y Asuntos Públicos .
  16. ^ a b c d Benn, Stanley. "Privacidad, libertad y respeto a las personas". En Schoeman, Ferdinand (ed.). Dimensiones filosóficas de la privacidad: una antología . Nueva York: Cambridge University Press.
  17. ↑ a b c d e f Kufer, Joseph (1987). "Privacidad, autonomía y autoconcepto". American Philosophical Quarterly .
  18. ^ Goffman, Erving (1968). Asilos: Ensayos sobre la situación social de los enfermos mentales y otros internos . Nueva York: Doubleday.
  19. ↑ a b c Altman, Irwin (1975). El medio ambiente y el comportamiento social: privacidad, espacio personal, territorio y hacinamiento . Monterey: Brooks / Cole Publishing Company.
  20. ↑ a b c Solove , 2008 , p. 35.
  21. ^ Rachels, James (verano de 1975). "Por qué la privacidad es importante". Filosofía y Asuntos Públicos . 4 (4): 323–33. JSTOR 2265077 . 
  22. Citron, Danielle (2019). "Privacidad Sexual" . Revista de derecho de Yale . 128 : 1877, 1880.
  23. ^ H. Jeff Smith (14 de abril de 1994). Gestión de la privacidad: tecnología de la información y América corporativa . Libros de prensa UNC. ISBN 9780807821473.
  24. ^ a b "Arreglar la Cuarta Enmienda con la ley de secreto comercial: una respuesta a Kyllo v. Estados Unidos" . Diario de leyes de Georgetown . 2002.
  25. ^ "Recomendaciones de seguridad para víctimas de acecho" . Derechos de privacidad. 11 de enero de 2012. Archivado desde el original el 11 de enero de 2012 . Consultado el 2 de febrero de 2008 .
  26. ^ "Auto de FindLaw - Amar: privilegio ejecutivo" . Writ.corporate.findlaw.com. 2004-04-16 . Consultado el 1 de enero de 2012 .
  27. ↑ a b DeCew, Judith (1 de enero de 2015). Zalta, Edward N. (ed.). Privacidad (edición de primavera de 2015).
  28. ^ "4 Harvard Law Review 193 (1890)" . Groups.csail.mit.edu. 1996-05-18 . Consultado el 22 de agosto de 2019 .
  29. ^ Privacidad de la información, referencia oficial para el profesional certificado en privacidad de la información (CIPP), Swire, 2007}}
  30. ^ "Privacidad (Enciclopedia de Filosofía de Stanford)" . plato.stanford . Consultado el 1 de enero de 2012 .
  31. ^ a b c Jeffrey Rosen. "La Web significa el fin del olvido" New York Times , 19 de julio de 2010
  32. ^ "Facebook: usuarios activos en todo el mundo" . Statista . Consultado el 11 de octubre de 2020 .
  33. ^ Wong, Queenie. "Facebook elimina más de 3 mil millones de cuentas falsas" . CNET . Consultado el 11 de octubre de 2020 .
  34. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano" . Actas de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Código bibliográfico : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  35. ^ Popkin, Helen AS, "Los funcionarios del gobierno quieren respuestas al seguimiento secreto del iPhone" MSNBC , "Tecnología", 21 de abril de 2011
  36. ^ "Apple niega el seguimiento de los usuarios de iPhone, pero promete cambios" , Computerworld , 27 de abril de 2011
  37. ^ "Lo que he aprendido: Andy Grove" ,Revista Esquire , 1 de mayo de 2000
  38. ↑ a b c d e Solove , 2008 , p. 101.
  39. ^ Prosser, William (1960). "Privacidad" . Revisión de la ley de California . 48 (383): 389. doi : 10.2307 / 3478805 . JSTOR 3478805 . 
  40. ^ Solove 2008 , p. 103.
  41. ↑ a b Solove , pág. 103.
  42. ^ Zhou, Yinghui; Lu, Shasha; Ding, Min (4 de mayo de 2020). "Marco Contour-as-Face: un método para preservar la privacidad y la percepción" . Revista de investigación de mercados . 57 (4): 617–639. doi : 10.1177 / 0022243720920256 . ISSN 0022-2437 . S2CID 218917353 .  
  43. ^ a b c d e f g h i j k l m n o p q r s t Solove 2008 , págs. 104–05.
  44. ^ Warren y Brandeis, "El derecho a la privacidad" (1890) 4 Harvard Law Review 193
  45. ^ a b Yael Onn, et al., Privacidad en el entorno digital , Centro de derecho y tecnología de Haifa, (2005) págs. 1-12
  46. ^ Flaherty, D. (1989). Protección de la privacidad en sociedades de vigilancia: República federal de Alemania, Suecia, Francia, Canadá y Estados Unidos. Chapel Hill, EE.UU .: The University of North Carolina Press.
  47. ^ Posner, RA (1981). "La economía de la privacidad". The American Economic Review . 71 (2): 405–09.
  48. ^ Lessig, L. (2006) Código: Versión 2.0. Nueva York, EE. UU .: Basic Books.
  49. ^ Johnson, Deborah (2009). Beauchamp; Bowie; Arnold (eds.). Teoría ética y empresarial (8ª ed.). Upper Saddle River, Nueva Jersey: Pearson / Prentice Hall. págs. 428–42. ISBN 978-0-13-612602-7.
  50. ^ Etzioni, A. (2006). Comunitarismo. En BS Turner (Ed.), The Cambridge Dictionary of Sociology (págs. 81–83). Cambridge, Reino Unido: Cambridge University Press.
  51. ^ Etzioni, A. (2007). ¿Son las nuevas tecnologías enemigas de la privacidad? Conocimiento, tecnología y políticas, 20, 115-19.
  52. ^ Etzioni, A. (2000). Una perspectiva comunitaria sobre la privacidad. Connecticut Law Review, 32 (3), 897–905.
  53. ^ Etzioni, Amitai (marzo de 2012). "Los comerciantes de privacidad: ¿Qué se debe hacer?" (PDF) . La Revista de Derecho Constitucional . 14 (4): 950. Archivado desde el original (PDF) el 5 de septiembre de 2013.
  54. ^ Regan, PM (1995). Legislar la privacidad: tecnología, valores sociales y políticas públicas. Chapel Hill, EE.UU .: The University of North Carolina Press.
  55. ^ Naciones Unidas. (1948). Declaración Universal de los Derechos Humanos. Consultado el 7 de octubre de 2006 en "Copia archivada" . 2014-12-08. Archivado desde el original el 8 de diciembre de 2014 . Consultado el 8 de diciembre de 2014 .Mantenimiento de CS1: copia archivada como título ( enlace )
  56. ^ Sombra, LR (2008). Reconsiderando el derecho a la privacidad en Canadá. Boletín de ciencia, tecnología y sociedad, 28 (1), 80–91.
  57. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, 9th International Conference on Cyber ​​Conflict (CyCon), págs. 1-14. IEEE, 2017. http://eprints.bournemouth.ac.uk/30324/1/THE%20ROLE%20OF%20INTERNATIONAL%20LAW%20AND%20CYBER%20SURVEILLANCE-CYCON%20TALLIN%202017.pdf
  58. ^ Watt, Eliza. "El papel del derecho internacional de los derechos humanos en la protección de la privacidad en línea en la era de la vigilancia". En 2017, 9th International Conference on Cyber ​​Conflict (CyCon), págs. 1-14. IEEE, 2017.
  59. ^ a b c d e f g h i Solove , 2008 , págs. 3-4.
  60. ^ Solove 2008 , p. 3.
  61. ^ Quinn, Michael J. (2009). Ética para la era de la información . ISBN 978-0-321-53685-3.
  62. ^ "Pautas de privacidad" . OCDE . Consultado el 22 de agosto de 2019 .
  63. ^ Cate, Fred H .; Collen, Peter; Mayer-Schönberger, Viktor. "Principios de protección de datos para el siglo XXI. Revisión de las Directrices de la OCDE de 1980" (PDF) . Cite journal requiere |journal=( ayuda )
  64. ^ Jensen, Carlos (2004). "Políticas de privacidad como herramientas de toma de decisiones: una evaluación de los avisos de privacidad en línea". Cite journal requiere |journal=( ayuda )
  65. ^ "Ley de privacidad" .
  66. ^ "Para su información" . Alrc.gov.au. 2008-08-12 . Consultado el 22 de agosto de 2019 .
  67. ^ Proyecto de ley de enmienda de privacidad (mejora de la protección de la privacidad) de 2012 .
  68. ^ Burghardt, Buchmann, Böhm, Kühling, Sivridis Un estudio sobre la falta de ejecución de las leyes de protección de datos Procedimientos del 3er int. conferencia sobre democracia electrónica, 2009.
  69. ^ Mark Scott (3 de diciembre de 2014). "Campañas oficiales francesas para globalizar el 'derecho al olvido'" . nytimes . Consultado el 14 de abril de 2018 .
  70. Masiero, Silvia (24 de septiembre de 2018). "Explicación de la confianza en las grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India" . Revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002 / isd2.12053 .
  71. ^ "Aadhaar: 7 cambios que transforman la India en 2018" . gemalto . 2018-10-08.
  72. ^ "La Constitución italiana" (PDF) . El sitio web oficial de la Presidencia de la República Italiana. Archivado desde el original el 27 de noviembre de 2016.
  73. ^ ¿El juicio de Beckham cambia las reglas? , de BBC News (consultado el 27 de abril de 2005).
  74. ^ Oficina del Comisionado de información "Kit de herramientas de información personal" , Reino Unido
  75. ^ "Cuarta enmienda" . LII / Instituto de Información Legal . Consultado el 20 de marzo de 2021 .
  76. ^ "La ley de privacidad" . Ley de Libertad de Información . Departamento de estado de los Estados Unidos. 2015-05-22 . Consultado el 19 de noviembre de 2015 .
  77. ^ Ley de protección de la privacidad en línea de los niños, 15 USC § 6501 et seq.
  78. ^ Cuarta enmienda a la Constitución de Estados Unidos
  79. ^ Visita a los Estados Unidos de América
  80. ^ a b Comisión Federal de Comercio (2010), "Protección de la privacidad del consumidor en una era de cambios rápidos: un marco propuesto para empresas y legisladores", Informe preliminar del personal de la FTC (diciembre), disponible en [1] .
  81. ^ Miyazaki, Anthony D. (2008), "Privacidad en línea y la divulgación del uso de cookies: efectos sobre la confianza del consumidor y patrocinio anticipado", Revista de políticas públicas y marketing , 23 (primavera), 19-33.
  82. ^ Hugl, Ulrike (2011), "Reviewing Person's Value of Privacy of Online Social Networking", Internet Research , 21 (4), en prensa, http://www.emeraldinsight.com/journals.htm?issn=1066-2243&volume = 21 & issue = 4 & articleid = 1926600 & show = abstract .
  83. ^ Kosinski, Michal; Stillwell, D .; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano" . Actas de la Academia Nacional de Ciencias . 110 (15): 5802–05. Código bibliográfico : 2013PNAS..110.5802K . doi : 10.1073 / pnas.1218772110 . PMC 3625324 . PMID 23479631 .  
  84. de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25 de marzo de 2013). "Único en la multitud: los límites de la privacidad de la movilidad humana" . Informes científicos . 3 : 1376. Código Bibliográfico : 2013NatSR ... 3E1376D . doi : 10.1038 / srep01376 . PMC 3607247 . PMID 23524645 .  
  85. ^ Athanasios S. Voulodimos y Charalampos Z. Patrikakis, "Cuantificación de la privacidad en términos de entropía para servicios sensibles al contexto", número especial de la revista Identity in the Information Society, "Identity Management in Grid and SOA", Springer, vol. 2, no 2, diciembre de 2009
  86. ^ "Tácticas furtivas utilizadas por telemarketers y cobradores de deudas para obtener su número de teléfono celular" . Businessinsider.com . Consultado el 27 de agosto de 2012 .
  87. ^ "Introducción - Iniciar sesión con Apple - Desarrollador de Apple" . Apple . Consultado el 6 de noviembre de 2019 .
  88. ^ "Cambios de privacidad de Android 10 para acceder a la ubicación del dispositivo" . ProAndroidDev. 2019-10-02 . Consultado el 6 de noviembre de 2019 .
  89. ^ Popa, C., et. all., "Gestión de la información personal: conocimientos sobre riesgos corporativos y oportunidades para líderes conocedores de la privacidad", Carswell (2012), cap. 6
  90. ^ a b Swartz, J., "'Optar por': una paradoja de la privacidad", The Washington Post, 03 de septiembre de 2000, H.1.
  91. ^ Bedrick, B., Lerner, B., Whitehead, B. "La paradoja de la privacidad: Introducción", "Los medios de comunicación y la ley", Washington, DC, volumen 22, número 2, primavera de 1998, págs. P1-P3.
  92. ^ J. Sweat "Paradoja de la privacidad: los clientes quieren control y cupones", InformationWeek, Manhasset Iss, 781, 10 de abril de 2000, p. 52.
  93. ^ "Volumen 11, número 9 - 4 de septiembre de 2006" . firstmonday.org . Consultado el 25 de noviembre de 2019 .
  94. Taddicken, M (2014). "La 'paradoja de la privacidad' en la web social: el impacto de las preocupaciones sobre la privacidad, las características individuales y la relevancia social percibida en las diferentes formas de autorrevelación" . Revista de comunicación mediada por ordenador . 19 (2): 248–73. doi : 10.1111 / jcc4.12052 .
  95. ^ Acquisti, A. y Gross, R. (junio de 2006). Comunidades imaginadas: conciencia, intercambio de información y privacidad en Facebook. En Tecnologías para mejorar la privacidad (págs. 36–58). Springer Berlín Heidelberg.
  96. ^ S. Livingstone (2008). "Aprovechando oportunidades arriesgadas en la creación de contenido juvenil: uso de los sitios de redes sociales por parte de los adolescentes para la intimidad, la privacidad y la autoexpresión" (PDF) . Nuevos medios y sociedad . 10 (3): 393–411. doi : 10.1177 / 1461444808089415 . S2CID 31076785 .  
  97. ^ Utz, S. y Kramer, N. (2009). La paradoja de la privacidad en los sitios de redes sociales revisada: el papel de las características individuales y las normas del grupo. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, artículo 1. [2]
  98. ^ a b Barth, Susanne; de Jong, Menno DT (1 de noviembre de 2017). "La paradoja de la privacidad - Investigar las discrepancias entre las preocupaciones de privacidad expresadas y el comportamiento real en línea - Una revisión sistemática de la literatura" . Telemática e Informática . 34 (7): 1038–1058. doi : 10.1016 / j.tele.2017.04.013 . ISSN 0736-5853 . 
  99. ↑ a b c d Kokolakis, Spyros (enero de 2017). "Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad". Computadoras y seguridad . 64 : 122-134. doi : 10.1016 / j.cose.2015.07.002 .
  100. ^ Barth, Susanne; de Jong, Menno DT; Junger, Marianne; Hartel, Pieter H .; Roppelt, Janina C. (1 de agosto de 2019). "Poniendo a prueba la paradoja de la privacidad: comportamientos de privacidad y seguridad en línea entre usuarios con conocimientos técnicos, conciencia de privacidad y recursos financieros" . Telemática e Informática . 41 : 55–69. doi : 10.1016 / j.tele.2019.03.003 . ISSN 0736-5853 . 
  101. Zafeiropoulou, Aristea M .; Millard, David E .; Webber, Craig; O'Hara, Kieron (2013). "Eliminando la paradoja de la privacidad: ¿puede la teoría de la estructuración ayudar a explicar las decisiones de privacidad basadas en la ubicación?" . Actas de la 5ª Conferencia Anual de ACM Web Science sobre - WebSci '13 . París, Francia: ACM Press: 463–472. doi : 10.1145 / 2464464.2464503 . ISBN 978-1-4503-1889-1. S2CID  15732921 .
  102. ^ Burkhardt, Kai. "La paradoja de la privacidad es un dilema de privacidad" . Ciudadano de Internet . Consultado el 10 de enero de 2020 .
  103. ^ a b Frik, Alisa; Gaudeul, Alexia (27 de marzo de 2020). "Una medida del valor implícito de la privacidad bajo riesgo". Revista de marketing de consumo . antes de impresión (antes de impresión): 457–472. doi : 10.1108 / JCM-06-2019-3286 . ISSN 0736-3761 . 
  104. ^ Egelman, Serge; Felt, Adrienne Porter; Wagner, David (2013), "Arquitectura de elección y privacidad de los teléfonos inteligentes: eso tiene un precio", The Economics of Information Security and Privacy , Springer Berlin Heidelberg, págs. 211-236, doi : 10.1007 / 978-3-642-39498 -0_10 , ISBN 978-3-642-39497-3
  105. ^ a b "2. The Privacy Paradox", Network Publicy Governance , transcripción Verlag, 2018-12-31, pp. 45-76, doi : 10.14361 / 9783839442135-003 , ISBN 978-3-8394-4213-5
  106. ^ "Autorretratos y redes sociales: el auge del 'selfie ' " . BBC News . 2013-06-07 . Consultado el 17 de marzo de 2021 .
  107. Giroux, Henry A. (4 de mayo de 2015). "Cultura Selfie en la era de la vigilancia empresarial y estatal". Tercer texto . 29 (3): 155–64. doi : 10.1080 / 09528822.2015.1082339 . ISSN 0952-8822 . S2CID 146571563 .  
  108. ^ Dhir, Amandeep; Torsheim, Torbjørn; Pallesen, Ståle; Andreassen, Cecilie S. (2017). "¿Las preocupaciones por la privacidad en línea predicen el comportamiento de selfies entre adolescentes, adultos jóvenes y adultos?" . Fronteras en psicología . 8 : 815. doi : 10.3389 / fpsyg.2017.00815 . ISSN 1664-1078 . PMC 5440591 . PMID 28588530 .   

Enlaces externos [ editar ]

  • Política de privacidad de la Fundación Wikimedia , el anfitrión de Wikipedia

Artículos, entrevistas y charlas [ editar ]

  • Glenn Greenwald: Por qué es importante la privacidad . Video en YouTube , proporcionado por TED . Publicado el 10 de octubre de 2014.
  • Índice Internacional de privacidad mapa del mundo , El 2007 Clasificación Internacional de privacidad , Privacy International (Londres).
  • Entrada "Privacidad" en la Enciclopedia de Filosofía de Stanford .