El derecho a la privacidad es un elemento de varias tradiciones jurídicas que pretende restringir las acciones gubernamentales y privadas que amenazan la privacidad de las personas. [1] [ verificación fallida ] [2] Más de 185 constituciones nacionales mencionan el derecho a la privacidad. [3] El 10 de diciembre de 1948, la Asamblea General de las Naciones Unidas adoptó la Declaración Universal de Derechos Humanos (DUDH); si bien el derecho a la privacidad no aparece en el documento, muchos lo interpretan a través del Artículo 12, que establece: "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o reputación. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques". [4]
Desde que se dieron a conocer las actividades de vigilancia global en 2013, el derecho a la privacidad ha sido objeto de debate internacional. Las agencias gubernamentales, como la NSA , el FBI , la CIA , el R&AW y el GCHQ , han participado en actividades de vigilancia masiva y global . Algunos debates actuales en torno al derecho a la privacidad incluyen si la privacidad puede coexistir con las capacidades actuales de las agencias de inteligencia para acceder y analizar muchos detalles de la vida de un individuo; si el derecho a la privacidad se pierde o no como parte del contrato social para reforzar la defensa contra supuestas amenazas terroristas; y si las amenazas de terrorismo son una excusa válida para espiar a la población en general. Los actores del sector privado también pueden amenazar el derecho a la privacidad, en particular las empresas de tecnología, como Amazon , Apple , Meta , Google , Microsoft y Yahoo , que utilizan y recopilan datos personales .
El concepto de un "derecho a la privacidad" humano comienza cuando la palabra latina ius se expandió desde su significado "lo que es justo" para incluir "un derecho - un derecho que una persona posee para controlar o reclamar algo", mediante el Decretum Gratiani en Bolonia , Italia en el siglo XII. [5]
En Estados Unidos, un artículo publicado en la edición del 15 de diciembre de 1890 de la Harvard Law Review titulado " El derecho a la privacidad ", escrito por el abogado Samuel D. Warren II y el futuro juez de la Corte Suprema de Estados Unidos Louis Brandeis , se cita a menudo como la primera constatación explícita de un derecho a la privacidad en Estados Unidos. Warren II y Brandeis escribieron que la privacidad es el "derecho a que te dejen en paz", y se centraron en la protección de las personas. Este enfoque fue una respuesta a los recientes avances tecnológicos de la época, como la fotografía y el periodismo sensacionalista, también conocido como " periodismo amarillo ". [6]
Los derechos de privacidad están intrínsecamente entrelazados con la tecnología de la información. En su opinión disidente ampliamente citada en Olmstead v. United States (1928), Brandeis se basó en ideas que desarrolló en el artículo "El derecho a la privacidad". [6] En esa opinión disidente, insistió en que las cuestiones de privacidad personal eran más relevantes para el derecho constitucional , llegando tan lejos como para decir que "el gobierno fue identificado como un potencial invasor de la privacidad". Escribe: "El descubrimiento y la invención han hecho posible que el gobierno, por medios mucho más efectivos que el uso de la tortura, obtenga la divulgación en los tribunales de lo que se susurra en el armario". En ese momento, los teléfonos eran a menudo bienes comunitarios, con líneas compartidas y operadores de centralita que podían escuchar a escondidas . En la época de Katz , en 1967, los teléfonos se habían convertido en dispositivos personales con líneas que no se compartían entre los hogares y la conmutación era electromecánica. En la década de 1970, las nuevas tecnologías informáticas y de grabación plantearon más preocupaciones sobre la privacidad, lo que dio lugar a los Principios de Práctica Justa de Información .
En los últimos años ha habido pocos intentos de definir de forma clara y precisa el “derecho a la privacidad”. [7]
Alan Westin cree que las nuevas tecnologías alteran el equilibrio entre privacidad y divulgación y que los derechos de privacidad pueden limitar la vigilancia gubernamental para proteger los procesos democráticos. Westin define la privacidad como "el derecho de los individuos, grupos o instituciones a determinar por sí mismos cuándo, cómo y en qué medida se comunica información sobre ellos a otros". Westin describe cuatro estados de privacidad: soledad, intimidad, anonimato y reserva. Estos estados deben equilibrar la participación con las normas:
Cada individuo está continuamente involucrado en un proceso de ajuste personal en el que equilibra el deseo de privacidad con el deseo de divulgación y comunicación de sí mismo a los demás, a la luz de las condiciones ambientales y las normas sociales establecidas por la sociedad en la que vive.
- — Alan Westin, Privacidad y libertad , 1968 [8]
En los sistemas democráticos liberales, la privacidad crea un espacio separado de la vida política y permite la autonomía personal, al tiempo que garantiza las libertades democráticas de asociación y expresión . La privacidad de las personas es la capacidad de comportarse, pensar, hablar y expresar ideas sin el control o la vigilancia de otra persona. Las personas ejercen su libertad de expresión asistiendo a mítines políticos y optando por ocultar su identidad en línea mediante el uso de seudónimos.
David Flaherty considera que las bases de datos informáticas en red suponen una amenaza para la privacidad. Desarrolla la "protección de datos" como un aspecto de la privacidad, que implica "la recopilación, el uso y la difusión de información personal". Este concepto constituye la base de las prácticas de información justas que utilizan los gobiernos de todo el mundo. Flaherty propone una idea de la privacidad como control de la información: "los individuos quieren que se les deje en paz y ejercer cierto control sobre cómo se utiliza la información sobre ellos". [9]
Marc Rotenberg ha descrito el derecho moderno a la privacidad como Prácticas Justas de Información: “los derechos y responsabilidades asociados con la recopilación y uso de información personal”. Rotenberg enfatiza que la asignación de derechos se hace al titular de los datos y las responsabilidades se asignan a los recopiladores de datos debido a la transferencia de los datos y la asimetría de la información sobre las prácticas de datos. [10]
Richard Posner y Lawrence Lessig se centran en los aspectos económicos del control de la información personal. Posner critica la privacidad por ocultar información, lo que reduce la eficiencia del mercado. Para Posner, el empleo es venderse a uno mismo en el mercado laboral, lo que, en su opinión, es como vender un producto. Cualquier "defecto" en el "producto" que no se comunique es fraude. [11] Para Lessig, las violaciones de la privacidad en línea se pueden regular mediante códigos y leyes. Lessig afirma que "la protección de la privacidad sería más fuerte si las personas concibieran el derecho como un derecho de propiedad" y que "los individuos deberían poder controlar la información sobre sí mismos". [12] Los enfoques económicos de la privacidad hacen que las concepciones comunitarias de la privacidad sean difíciles de mantener.
Adam D. Moore ha sostenido que la privacidad, el derecho a controlar el acceso a la información personal y su uso, está estrechamente relacionado con el bienestar humano. Señala que “tener la capacidad y la autoridad para regular el acceso a la ubicación, el cuerpo y la información personal y su uso es una parte esencial del desarrollo humano” y que, si bien “las formas de privacidad pueden ser culturalmente relativas... la necesidad de privacidad no lo es”. [13]
Han habido intentos de replantear la privacidad como un derecho humano fundamental , cuyo valor social es un componente esencial en el funcionamiento de las sociedades democráticas. [14]
Priscilla Regan cree que los conceptos individuales de privacidad han fracasado filosóficamente y en la formulación de políticas. Ella defiende un valor social de la privacidad con tres dimensiones: percepciones compartidas, valores públicos y componentes colectivos . Las ideas compartidas sobre la privacidad permiten la libertad de conciencia y la diversidad de pensamiento. Los valores públicos garantizan la participación democrática, incluidas las libertades de expresión y asociación, y limitan el poder del gobierno. Los elementos colectivos describen la privacidad como un bien colectivo que no se puede dividir. El objetivo de Regan es fortalecer las reivindicaciones de privacidad en la formulación de políticas: "si reconociéramos el valor colectivo o de bien público de la privacidad, así como el valor común y público de la privacidad, quienes propugnan la protección de la privacidad tendrían una base más sólida sobre la que argumentar a favor de su protección". [15]
Leslie Regan Shade sostiene que el derecho humano a la privacidad es necesario para una participación democrática significativa y garantiza la dignidad y la autonomía humanas. La privacidad depende de las normas que rigen la forma en que se distribuye la información y de si esta es adecuada. Las violaciones de la privacidad dependen del contexto. El derecho humano a la privacidad tiene precedentes en la Declaración Universal de Derechos Humanos de las Naciones Unidas. Shade cree que la privacidad debe abordarse desde una perspectiva centrada en las personas y no a través del mercado. [16]
Las leyes de privacidad se aplican tanto a los actores del sector público como del privado.
Australia no tiene un derecho constitucional a la privacidad. Sin embargo, la Ley de Privacidad de 1988 ( Cth ) brinda un grado de protección sobre la información personal identificable de una persona y su uso por parte del gobierno y las grandes empresas. [17] La Ley de Privacidad también describe los 13 Principios de Privacidad de Australia. [18]
Australia tampoco tiene una ley que regule los delitos contra la privacidad . En el caso de 2001 de Australian Broadcasting Corporation v Lenah Game Meats Pty Ltd , 208 CLR 199, el Tribunal Superior de Australia explicó que existía la posibilidad de "un delito identificado como una invasión injustificada de la privacidad", [19] pero que este caso carecía de los hechos para establecerlo. [17] Desde 2001, ha habido algunos casos estatales (a saber, el caso de 2003 Grosse v Purvis , QDC 151; y el caso de 2007 Doe v Australian Broadcasting Corporation , VCC 281) que intentaron establecer una invasión ilícita de la privacidad, pero estos casos se resolvieron antes de que se pudieran tomar decisiones. Además, han recibido análisis contradictorios en casos posteriores. [20]
La legislación canadiense sobre privacidad se deriva del common law , de los estatutos del Parlamento de Canadá y de las diversas legislaturas provinciales, y de la Carta Canadiense de Derechos y Libertades . Resulta quizá irónico que la conceptualización jurídica de la privacidad en Canadá, junto con la mayoría de las concepciones jurídicas occidentales modernas de la privacidad, se remonte a "El derecho a la privacidad" de Warren y Brandeis, publicado en la Harvard Law Review en 1890. Holvast afirma: "Casi todos los autores sobre privacidad comienzan el debate con el famoso artículo ' El derecho a la privacidad ' de Samuel Warren y Louis Brandeis".
La Constitución es la ley suprema de China. Los derechos de privacidad se han aplicado en toda China. [21] La Constitución proporciona orientación a todos los estados de China y estipula además que "todos los estados deben cumplir y rendir cuentas por cualquier violación de la Constitución y la ley; la ley protege específicamente los derechos civiles de la dignidad personal de un ciudadano y la confidencialidad de la correspondencia". [22] China tiene una nueva norma y la primera de su tipo para el país que entrará en vigor el 1 de enero de 2021, el Código Civil es la primera ley de su tipo que reemplaza todas las leyes que cubren disposiciones generales, propiedad inmobiliaria, contratos, derechos de la personalidad, matrimonio y familia, herencia, responsabilidad civil y disposiciones complementarias. [23]
En muchos casos planteados en el sistema jurídico, estos derechos han sido pasados por alto porque los tribunales no han tratado cada caso con el mismo precedente legal para cada caso. China despliega una vigilancia masiva sobre su población, incluso mediante el uso de circuitos cerrados de televisión . [24]
La Ley de Seguridad de Datos de 2021 clasifica los datos en diferentes categorías y establece los niveles de protección correspondientes. [25] : 131 Impone importantes requisitos de localización de datos, en respuesta al alcance extraterritorial de la Ley CLOUD de los Estados Unidos o leyes extranjeras similares. [25] : 250–251
La Ley de Protección de Información Personal de 2021 es la primera ley integral de China sobre derechos de datos personales y está inspirada en el Reglamento General de Protección de Datos de la Unión Europea . [25] : 131
El derecho a la privacidad está protegido en la UE por el Convenio Europeo de Derechos Humanos, artículo 8:
1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.
2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho, salvo en tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y libertades de los demás.
— Convenio Europeo de Derechos Humanos
En comparación con Estados Unidos, la Unión Europea (UE) tiene leyes de protección de datos más amplias. [26]
El Reglamento General de Protección de Datos (RGPD) es un componente importante de la legislación de la UE en materia de privacidad y de derechos humanos , en particular el artículo 8(1) de la Carta de los Derechos Fundamentales de la Unión Europea .
De acuerdo con el RGPD, los datos sobre los ciudadanos solo pueden recopilarse o procesarse en casos específicos y con ciertas condiciones. Los requisitos de los responsables del tratamiento de datos según el RGPD incluyen mantener registros de sus actividades de procesamiento, adoptar políticas de protección de datos, transparencia con los interesados, designar un responsable de protección de datos e implementar salvaguardas técnicas para mitigar los riesgos de seguridad. [ cita requerida ]
El Consejo de Europa se reunió para discutir la protección de las personas cuando se creó el Tratado Nº 108 y se abrió a la firma de los Estados miembros y a la adhesión de los Estados no miembros. [27]
El Convenio fue clausurado y pasó a denominarse Convenio 108: Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.
El Convenio 108 ha sido objeto de cinco ratificaciones, siendo la última ratificación el 10 de enero de 1985, cambiando oficialmente el nombre a Convenio 108+ y proporcionando el resumen que establece la intención del tratado como:
El primer instrumento internacional vinculante que protege al individuo contra los abusos que pueden acompañar la recopilación y el procesamiento de datos personales, y que busca regular al mismo tiempo el flujo transfronterizo de datos personales. [27]
El aumento del uso de Internet y los avances tecnológicos en los productos llevan al Consejo de Europa a analizar el Convenio 108+ y la relevancia del Tratado a raíz de los cambios.
En 2011 se inició la modernización del Convenio 108+ y se completó en 2012 modificando el tratado con el Protocolo CETS Nº 223. [28]
Esta modernización del Convenio 108+ estaba en curso mientras se desarrollaban las normas de protección de datos de la UE, que se adaptarían para convertirse en el RGPD.
La nueva política de intercambio de datos de WhatsApp con Facebook, después de que Facebook adquiriera WhatsApp en 2014, ha sido impugnada ante el Tribunal Supremo. El Tribunal Supremo debe decidir si el derecho a la privacidad puede hacerse valer contra entidades privadas. [29]
El Tribunal Supremo de la India, integrado por nueve jueces y presidido por JS Khehar , dictaminó el 24 de agosto de 2017 que el derecho a la privacidad es un derecho fundamental de los ciudadanos indios según el artículo 21 de la Constitución y, además, los derechos de la Parte III. En concreto, el tribunal adoptó la prueba triple necesaria para la invasión de cualquier derecho del artículo 21: legalidad (es decir, a través de una ley existente); necesidad, en términos de un objetivo estatal legítimo y proporcionalidad, que garantice un nexo racional entre el objeto de la invasión y los medios adoptados para lograr ese objeto. [30]
Esta aclaración fue crucial para evitar que el derecho se diluyera en el futuro a antojos y caprichos del gobierno en el poder. [31] La Corte adoptó una interpretación liberal de los derechos fundamentales para enfrentar los desafíos que plantea una era cada vez más digital. Sostuvo que la libertad individual debe extenderse a los espacios digitales y que la autonomía y la privacidad individuales deben ser protegidas. [32]
Esta sentencia del Tribunal Supremo allanó el camino para la despenalización de la homosexualidad en la India el 6 de septiembre de 2018, legalizando así las relaciones sexuales entre personas del mismo sexo que consienten en privado. [33] La India es la mayor democracia del mundo y con esta sentencia se ha unido a Estados Unidos, Canadá, Sudáfrica, la Unión Europea y el Reino Unido en el reconocimiento de este derecho fundamental. [34]
La ley de protección de datos de la India se conoce como Ley de protección de datos personales digitales de 2023 .
En Israel, la protección de la privacidad es un derecho constitucional básico y, por lo tanto, está protegida por la Ley Básica. Ley Básica: la Knesset aprobó el 12 de febrero de 1958, por la Tercera Knesset . [35] La Duodécima actualización de la Knesset a la Ley Básica ocurrió el 17 de marzo de 1992. Esta actualización agregó a la ley Dignidad Humana y Libertad al definir: La libertad humana en Israel es el derecho a salir del país y entrar en él, así como el derecho a la privacidad e intimidad, abstenerse de registros relacionados con la propiedad privada, el cuerpo y las posesiones de uno, y evitar violaciones de la privacidad de las palabras, escritos y notas de uno.
En octubre de 2006, Israel creó una autoridad reguladora, la PPA, que forma parte del Ministerio de Justicia. La PPA definió la Ley de Privacidad y las normas asociadas basándose en dos principios: el derecho general a la privacidad en línea y la protección de los datos personales almacenados en bases de datos. [36]
La Constitución de la Federación de Rusia: El artículo 45 establece: [39]
La Constitución rusa, en particular los artículos 23 y 24, reconoce a los ciudadanos el derecho a la privacidad. Rusia, miembro del Convenio de Estrasburgo , ratificó el tratamiento de datos personales contra el tratamiento automático y, posteriormente, adoptó un nuevo convenio. La nueva Ley Federal Rusa Nº 152-FZ R, que entró en vigor el 27 de julio de 2006, se actualizó para abarcar los datos personales y amplía la privacidad para incluir los secretos personales y familiares. Su principal objetivo es proteger los datos personales de las personas.
La privacidad pasó a ocupar un lugar central en la legislación rusa en 2014, cuando el enfoque de la privacidad se centró en el objetivo de proteger la privacidad de las operaciones gubernamentales y de los ciudadanos de Rusia. Las enmiendas modificaron originalmente la Ley de Datos Personales, que desde entonces ha pasado a llamarse Ley de Localización de Datos. La nueva ley exige que los operadores comerciales que recopilen cualquier información sobre los ciudadanos rusos mantengan los datos recopilados localmente. Esto significa que la transmisión, el procesamiento y el almacenamiento de datos deben realizarse en una base de datos en Rusia. El 1 de marzo de 2021, la nueva enmienda entró en vigor. Se requiere el consentimiento del titular de los datos si el operador de los datos desea utilizarlos públicamente. [40]
La Constitución de los Estados Unidos y la Declaración de Derechos de los Estados Unidos no incluyen explícitamente el derecho a la privacidad. [41] Actualmente, ninguna ley federal adopta un enfoque holístico de la regulación de la privacidad.
En los Estados Unidos, la privacidad y las expectativas de privacidad se han determinado mediante casos judiciales. Esas protecciones se han establecido mediante decisiones judiciales que proporcionan expectativas razonables de privacidad.
La Corte Suprema en Griswold v. Connecticut , 381 US 479 (1965) determinó que la Constitución garantiza el derecho a la privacidad contra la intrusión gubernamental a través de penumbras ubicadas en el texto fundacional. [42]
En 1890, Warren y Brandeis redactaron un artículo publicado en Harvard Law Review titulado "El derecho a la privacidad", que a menudo se cita como el primer hallazgo implícito de una postura estadounidense sobre el derecho a la privacidad. [6]
El derecho a la privacidad ha sido la justificación para decisiones que involucran una amplia gama de casos de libertades civiles , incluyendo Pierce v. Society of Sisters , que invalidó una exitosa iniciativa de Oregon de 1922 que requería educación pública obligatoria ; Roe v. Wade , que anuló una ley de aborto de Texas , y por lo tanto restringió los poderes estatales para hacer cumplir las leyes contra el aborto; y Lawrence v. Texas , que anuló una ley de sodomía de Texas , y por lo tanto eliminó los poderes estatales para hacer cumplir las leyes contra la sodomía . Dobbs v. Jackson Women's Health Organization posteriormente anuló Roe v. Wade , en parte debido a que la Corte Suprema encontró que el derecho a la privacidad no estaba mencionado en la constitución, [43] dejando la validez futura de estas decisiones incierta. [44]
Legalmente, el derecho a la privacidad es una ley básica [45] que incluye:
Sin embargo, fuera de los lugares privados reconocidos, la ley estadounidense, en su mayor parte, no concede casi ninguna privacidad a quienes se encuentran en áreas públicas. En otras palabras, no se necesita consentimiento verbal o escrito para tomar fotografías o videos de personas en áreas públicas. [46] Esta laxitud se extiende a situaciones potencialmente embarazosas, como cuando la actriz Jennifer Garner se agachó para recuperar algo de su auto y reveló su tanga para crear una cola de ballena . Debido a que el fotógrafo tomó la foto en un lugar público, en este caso un huerto de calabazas, hacer circular la foto en línea fue un acto legal. [47]
En el sector de la salud, donde los registros médicos forman parte de la privacidad de las personas, en 1996 se aprobó la Regla de Privacidad de la Ley de Portabilidad y Responsabilidad del Seguro Médico. Esta ley protege los datos médicos del paciente, lo que también incluye otorgar a las personas derechos sobre su información médica, como obtener una copia de sus registros y solicitar correcciones. [48] La antropóloga médica Khiara Bridges ha argumentado que el sistema Medicare de los EE. UU. requiere tanta divulgación personal de las mujeres embarazadas que, en la práctica, no tienen derechos de privacidad. [49]
En 2018, California se propuso crear una política que promoviera la protección de datos, siendo el primer estado de los Estados Unidos en buscar dicha protección. El esfuerzo resultante es la Ley de Privacidad del Consumidor de California (CCPA), revisada como un momento crítico en el que se debe definir legalmente lo que implica la privacidad desde la perspectiva de los legisladores de California. La Ley de Protección del Consumidor de California es una ley de privacidad que protege a los residentes de California y su información de identificación personal . La ley promulga una regulación sobre todas las empresas independientemente de la geografía operativa que protege los seis actos intencionales incluidos en la ley. [50]
Las intenciones incluidas en la Ley brindan a los residentes de California el derecho a:
El derecho a la privacidad es un derecho humano fundamental firmemente arraigado en el derecho internacional. Reconocido por primera vez en la Declaración Universal de Derechos Humanos (una ley blanda) [51] , el derecho se codificó posteriormente en sucesivos tratados internacionales de derechos humanos (firmes), incluido el Pacto Internacional de Derechos Civiles y Políticos [52] [53]
Organizaciones gubernamentales como la Agencia de Seguridad Nacional (NSA), la CIA y el GCHQ, entre otras, están autorizadas a realizar vigilancia masiva en otras naciones del mundo . Programas como PRISM , MYSTIC y otras operaciones llevadas a cabo por estados miembros de la OTAN son capaces de recopilar una gran cantidad de metadatos, historial de Internet e incluso grabaciones reales de llamadas telefónicas de varios países. [54] La aplicación de la ley nacional a nivel federal está a cargo de la Oficina Federal de Investigaciones , por lo que estas agencias nunca han estado autorizadas a recopilar datos estadounidenses. [55] PRISM ha enfrentado críticas por preocupaciones sobre la privacidad, ya que recopila "metadatos y contenido de comunicación". Sin embargo, los académicos han argumentado que programas como PRISM hacen más bien que mal, ya que protegen a los estadounidenses de amenazas extranjeras. [56]
Después de los ataques del 11 de septiembre , la NSA dirigió su aparato de vigilancia hacia Estados Unidos y sus ciudadanos. [57]
En marzo de 2013, James Clapper , entonces Director de Inteligencia Nacional , testificó bajo juramento que la NSA no recopila "intencionadamente" datos sobre los estadounidenses. Clapper se retractó posteriormente de esta declaración. [58]
La propia Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) del gobierno de Estados Unidos revisó los documentos de seguridad confidenciales y encontró en 2014 que el programa no tenía "un solo caso que implicara una amenaza a los Estados Unidos en el que el programa hiciera una diferencia concreta" en la lucha contra el terrorismo o en la interrupción de un ataque terrorista. [59]
El gobierno chino está llevando a cabo una vigilancia masiva en la provincia de Xinjiang para detener a los musulmanes. Como parte de su política de “mano dura contra el terrorismo violento”, las autoridades chinas han sometido a 13 millones de musulmanes turcos a las más estrictas restricciones. [60]
Durante la pandemia de COVID-19, las autoridades chinas documentaron la información de contacto y el historial de viajes de cada individuo y emitieron distintivos o códigos rojos, amarillos y verdes para el transporte y el ingreso a las tiendas. Estos distintivos o códigos también se utilizaron a veces indebidamente para congelar cuentas bancarias y presionar a los manifestantes que estaban enojados por las severas restricciones. La privacidad de estos códigos sanitarios sigue sin reconocerse ni abordarse. [61]
A menudo se afirma, en particular por parte de quienes están en el punto de mira de los medios de comunicación, que se viola su derecho a la privacidad cuando la prensa divulga información sobre su vida privada. Sin embargo, el punto de vista de la prensa es que el público en general tiene derecho a conocer información personal sobre quienes tienen la condición de figuras públicas. Esta distinción está codificada en la mayoría de las tradiciones jurídicas como un elemento de la libertad de expresión .
La publicación de hechos privados habla del valor noticioso de los hechos privados según la ley y las protecciones que tienen los hechos privados. [62] Si un hecho tiene un valor noticioso significativo para el público, está protegido por la ley bajo la libertad de prensa . Sin embargo, incluso si el hecho es cierto, si no es noticiable, no está necesariamente protegido. El Proyecto de Ley de Medios Digitales utiliza ejemplos como la orientación sexual , el estado de VIH y la situación financiera para demostrar que estos pueden ser públicamente perjudiciales para la figura sobre la que se publica. [62] El problema surge de la definición de valor noticioso.
Según el Proyecto de Ley de Medios Digitales, los tribunales generalmente se pondrán del lado de la prensa en la publicación de hechos privados. [62] Esto ayuda a defender la libertad de prensa en la Constitución de los EE. UU . "hay un interés público legítimo en casi todos los eventos recientes, así como en la vida privada de figuras prominentes como estrellas de cine, políticos y atletas profesionales". [62] El Proyecto de Ley de Medios Digitales respalda estas declaraciones con citas de casos específicos. Si bien la mayoría de los eventos recientes y las figuras prominentes se consideran dignos de noticia, no se puede ir demasiado lejos y demasiado profundo con una curiosidad morbosa. [62] Los medios ganan mucha influencia una vez que una persona se convierte en una figura prominente y muchas cosas sobre sus vidas se vuelven dignas de noticia. Múltiples casos como Strutner v. Dispatch Printing Co., 442 NE2d 129 (Ohio Ct. App. 1982) [63] muestran que la publicación de la dirección del hogar y el nombre completo de una persona que está siendo interrogada por la policía es válida y "un tema de interés periodístico de legítima preocupación pública". La última parte a considerar es si esto podría considerarse una forma de doxing . Con el tribunal confirmando el derecho del periódico a publicar, esto es mucho más difícil de cambiar en el futuro. El valor periodístico tiene mucho que ver con los fallos judiciales y la jurisprudencia . Esto no está en la legislación, sino que se crea a través de los tribunales, como muchas otras leyes y prácticas. Estos todavía se juzgan caso por caso, ya que a menudo se resuelven a través de una demanda de algún tipo. [62] Si bien hay una buena cantidad de jurisprudencia que respalda el valor periodístico de los temas, no es exhaustiva y las publicaciones de noticias pueden publicar cosas que no cubren y defenderse en los tribunales por su derecho a publicar estos hechos.
Esta sección necesita ser ampliada . Puedes ayudar agregándole algo. ( Septiembre 2020 ) |
Los actores del sector privado también pueden amenazar el derecho a la privacidad, en particular las empresas tecnológicas, como Amazon , Apple , Facebook, Google y Yahoo , que utilizan y recopilan datos personales . Estas amenazas al sector privado son más agudas debido al procesamiento de datos por inteligencia artificial. [64]
En algunas jurisdicciones estadounidenses, el uso del nombre de una persona como palabra clave en AdWords de Google con fines publicitarios o comerciales sin el consentimiento de la persona [65] ha suscitado ciertas preocupaciones sobre la privacidad personal. [66] Se han considerado y promulgado leyes sobre el derecho a la privacidad y el contenido de las redes sociales en varios estados, como la ley de "borrado en línea" de California que protege a los menores de dejar un rastro digital. Las leyes estatales, como la CPPA en California, han otorgado una protección más integral. [67]
Sin embargo, Estados Unidos está por detrás de los países de la Unión Europea en materia de protección de la privacidad en línea. Por ejemplo, la sentencia del Tribunal de Justicia de la UE sobre el "derecho al olvido" protege tanto a los adultos como a los menores. [68] El Reglamento General de Protección de Datos ha logrado avances significativos en la protección de la privacidad frente a estos riesgos y ha dado lugar a una oleada de leyes de privacidad y protección de datos en todo el mundo.
La privacidad es un tema importante en el sector de la atención sanitaria, y la tecnología se está convirtiendo en un componente esencial de este. La conexión de los datos personales de los pacientes a Internet los hace vulnerables a los ataques cibernéticos. También existen inquietudes sobre la cantidad de datos que se deben almacenar y quién debe tener acceso a ellos. [69]
Las leyes y los tribunales del Reino Unido defienden la protección de los menores en el espacio periodístico. La Organización de Normas de Prensa Independiente (IPSO) del Reino Unido ha demostrado que el uso de imágenes de una niña de 12 años que sufría acoso en 2017 puede eliminarse retroactivamente debido a los temores de acoso cibernético y posibles daños a la niña en el futuro. [70] Esto fue después de que Mail Online publicara el video sin ningún intento de ocultar la identidad de la niña. Siguiendo el punto de interés periodístico, es posible que se permita contenido como este en los Estados Unidos debido a lo reciente del evento. [62] La protección de los menores es un asunto diferente en los Estados Unidos con nuevas historias sobre menores que hacen ciertas cosas y sus rostros se muestran en una publicación de noticias. El Detroit Free Press , como ejemplo, eligió hacer una historia contundente sobre la prostitución y las drogas de una adolescente, pero nunca la nombró ni mostró su rostro, solo se refirió a ella y a la "chica de 16 años de Taylor". [71] En el Reino Unido, durante el caso de Campbell v MGN, Lord Hope declaró que la protección de los menores se manejará caso por caso y se verá afectada por el conocimiento que tenga el niño de la foto y su expectativa de privacidad. [70] Se considerarán muchos factores, como la edad de los niños, la actividad, el uso de nombres reales, etc. [70]
La protección de los menores en los Estados Unidos a menudo recae sobre los hombros de la Ley de Protección de la Privacidad Infantil en Internet ( COPPA ). [72] Esta ley protege a los niños menores de 13 años de la recopilación de sus datos sin el permiso de sus padres o tutores. Esta ley es la razón por la que muchos sitios te preguntarán si eres menor de 13 años o requerirán que tengas 13 años para registrarte. Si bien esta ley tiene como objetivo proteger a los niños preadolescentes, no protege la información de cualquier persona mayor de 13 años, incluidos los menores adolescentes. También comienza a superponerse con otras leyes de protección de la privacidad, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).
{{cite web}}
: CS1 maint: nombres múltiples: lista de autores ( enlace ) CS1 maint: nombres numéricos: lista de autores ( enlace ){{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace )El derecho a la privacidad: artículo 21, casos, actos, RGPD, etc.