Privacidad en Internet

Derecho o mandato de privacidad personal en relación con Internet

La privacidad en Internet implica el derecho o mandato de privacidad personal en relación con el almacenamiento, la reutilización, la provisión a terceros y la visualización de información perteneciente a uno mismo a través de Internet . [1] [2] La privacidad en Internet es un subconjunto de la privacidad de los datos . Las preocupaciones sobre la privacidad se han articulado desde los comienzos del uso compartido de computadoras a gran escala [3] y se relacionan especialmente con la vigilancia masiva . [4]

La privacidad puede implicar información de identificación personal (PII) o información que no es PII, como el comportamiento de un visitante de un sitio web. PII se refiere a cualquier información que pueda usarse para identificar a una persona. Por ejemplo, la edad y la dirección física por sí solas podrían identificar quién es una persona sin revelar explícitamente su nombre, ya que estos dos parámetros son lo suficientemente únicos como para identificar a una persona específica por lo general. Otras formas de PII pueden incluir datos de seguimiento GPS utilizados por aplicaciones, [5] ya que la información sobre el viaje diario y la rutina puede ser suficiente para identificar a una persona. [6]

Se ha sugerido que el "atractivo de los servicios en línea es difundir información personal a propósito". [7] Por otro lado, en el ensayo del experto en seguridad Bruce Schneier titulado "El valor de la privacidad", dice: "La privacidad nos protege de los abusos de los que están en el poder, incluso si no estamos haciendo nada malo en el momento de la vigilancia ". [8] [9]

Niveles de privacidad

Internet y la privacidad digital se ven de forma diferente a las expectativas tradicionales de privacidad. La privacidad en Internet se relaciona principalmente con la protección de la información del usuario. El profesor de derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. [10] En términos de espacio, las personas tienen la expectativa de que sus espacios físicos (por ejemplo, hogares, automóviles) no sean invadidos. La privacidad de la información se refiere a la recopilación de información del usuario de una variedad de fuentes. [10]

En Estados Unidos , el Grupo de Trabajo sobre Infraestructura de la Información (IITF, por sus siglas en inglés) creado en 1997 bajo el mandato del presidente Clinton definió la privacidad de la información como "la pretensión de un individuo de controlar los términos en los que se adquiere, divulga y utiliza la información personal (información que permite la identificación del individuo)". [11] A finales de los años 1990, con el auge de Internet, se hizo evidente que los gobiernos, las empresas y otras organizaciones tendrían que cumplir nuevas normas para proteger la privacidad de las personas. Con el auge de Internet y las redes móviles, la privacidad en Internet es una preocupación diaria para los usuarios [ cita requerida ] .

Las personas que sólo se preocupan de forma superficial por la privacidad en Internet no necesitan lograr un anonimato total . Los usuarios de Internet pueden proteger su privacidad mediante la divulgación controlada de información personal. La revelación de direcciones IP , la elaboración de perfiles no personalmente identificables y otra información similar pueden convertirse en compensaciones aceptables por la comodidad que los usuarios podrían perder de otro modo utilizando las soluciones alternativas necesarias para suprimir rigurosamente dichos detalles. Por otro lado, algunas personas desean una privacidad mucho más fuerte. En ese caso, pueden intentar lograr el anonimato en Internet para garantizar la privacidad (utilizar Internet sin dar a terceros la capacidad de vincular las actividades de Internet con la información personalmente identificable del usuario de Internet). Para mantener su información privada, las personas deben tener cuidado con lo que envían y miran en línea. Al completar formularios y comprar productos, la información se rastrea y, como no es privada, algunas empresas envían a los usuarios de Internet correo basura y publicidad de productos similares.

También existen varias organizaciones gubernamentales que protegen la privacidad y el anonimato de las personas en Internet, hasta cierto punto. En un artículo presentado por la FTC en octubre de 2011, se mencionaron una serie de consejos que ayudan a los usuarios de Internet a evitar posibles robos de identidad y otros ataques cibernéticos. Entre ellos, se recomiendan prevenir o limitar el uso de números de la Seguridad Social en línea, ser cauteloso y respetuoso con los correos electrónicos, incluidos los mensajes spam , tener cuidado con los datos financieros personales, crear y administrar contraseñas seguras y tener un comportamiento inteligente al navegar por la web. [12]

Publicar cosas en Internet puede ser perjudicial o exponer a las personas a ataques maliciosos. Alguna información publicada en Internet persiste durante décadas, dependiendo de los términos del servicio y las políticas de privacidad de los servicios particulares ofrecidos en línea. Esto puede incluir comentarios escritos en blogs, imágenes y sitios web, como Facebook y X (anteriormente Twitter) . Una vez que se publica, cualquiera puede encontrarlo y acceder a él. Algunos empleadores pueden investigar a los empleados potenciales buscando en línea los detalles de sus comportamientos en línea, lo que posiblemente afecte el resultado del éxito del candidato. [13]

Riesgos para la privacidad en Internet

Dado que los anuncios personalizados son más eficientes y, por lo tanto, más rentables que los no personalizados, los proveedores de publicidad en línea a menudo recopilan (o facilitan la recopilación de) datos de los usuarios, como el historial de navegación y búsqueda, los patrones de compra y el comportamiento en las redes sociales. Estos datos se pueden procesar automáticamente para mostrar anuncios con más probabilidades de tener éxito con el usuario en particular al que se muestran, así como para personalizar el contenido que se muestra al usuario en los sitios de redes sociales. En 1998, la Comisión Federal de Comercio consideró la falta de privacidad de los niños en Internet y creó la Ley de Protección de la Privacidad Infantil en Línea (COPPA), que limita las opciones para obtener información personal de los niños y estipula los requisitos de las políticas de privacidad .

Además de la recopilación de datos corporativos, las amenazas a la privacidad en línea también incluyen actividades delictivas y fraudulentas . Esta categoría incluye enlaces acortados en muchas plataformas de redes sociales que conducen a sitios web potencialmente dañinos, correos electrónicos fraudulentos y archivos adjuntos en correos electrónicos que persuaden a los usuarios a instalar malware o revelar información personal. En los sitios de piratería en línea , las amenazas incluyen software malicioso que se presenta como contenido legítimo. Al usar un teléfono inteligente, los datos de geolocalización pueden verse comprometidos. [14]

A finales de 2007, Facebook lanzó el programa Beacon , en el que se hacía pública la actividad comercial de los usuarios para que los amigos la vieran. Beacon generó una considerable controversia poco después de su lanzamiento debido a preocupaciones sobre la privacidad, y se desencadenó el caso Lane v. Facebook, Inc. [15]

Direcciones de protocolo de Internet (IP)

La arquitectura del Protocolo de Internet exige que un sitio web reciba las direcciones IP de sus visitantes, que pueden rastrearse a lo largo del tiempo. Las empresas cotejan los datos a lo largo del tiempo para asociar el nombre, la dirección y otra información a la dirección IP. [16] Existen puntos de vista opuestos en diferentes jurisdicciones sobre si una dirección IP es información personal. El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si el sitio web que los rastrea, o un tercero como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo que sería cierto para las direcciones IP estáticas, no para las direcciones dinámicas. [17]

Las regulaciones de California establecen que las direcciones IP deben ser tratadas como información personal si la propia empresa, no un tercero, puede vincularlas a un nombre y una dirección postal. [17] [18]

Un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados a ellas sin una orden de registro; la policía de Calgary, Alberta, encontró direcciones IP que iniciaron delitos en línea. El proveedor de servicios proporcionó a la policía los nombres y direcciones asociados a esas direcciones IP. [19]

Cookies HTTP

Una cookie HTTP es un dato almacenado en el ordenador de un usuario que ayuda al acceso automático a sitios web o funciones web, u otra información de estado requerida en sitios web complejos. También se puede utilizar para el seguimiento del usuario almacenando datos especiales del historial de uso en una cookie, y dichas cookies (por ejemplo, las utilizadas por Google Analytics ) se denominan cookies de seguimiento . Las cookies son una preocupación común en el campo de la privacidad en Internet. Aunque los desarrolladores de sitios web suelen utilizar cookies con fines técnicos legítimos, se producen casos de abuso. En 2009, dos investigadores observaron que los perfiles de redes sociales podrían estar conectados a cookies, lo que permite conectar el perfil de la red social con los hábitos de navegación. [20]

En el pasado, los sitios web generalmente no han informado explícitamente al usuario sobre el almacenamiento de cookies, sin embargo, las cookies de seguimiento y especialmente las cookies de seguimiento de terceros se utilizan comúnmente como formas de compilar registros a largo plazo de los historiales de navegación de las personas, una preocupación de privacidad que impulsó a los legisladores europeos y estadounidenses a tomar medidas en 2011. [21] [22] Las cookies también pueden tener implicaciones para la informática forense . En los últimos años, la mayoría de los usuarios de computadoras no eran completamente conscientes de las cookies, pero los usuarios se han dado cuenta de los posibles efectos perjudiciales de las cookies de Internet: un estudio reciente ha demostrado que el 58% de los usuarios han eliminado las cookies de su computadora al menos una vez, y que el 39% de los usuarios eliminan las cookies de su computadora cada mes. Dado que las cookies son la principal forma de los anunciantes de dirigirse a los clientes potenciales, y algunos clientes están eliminando las cookies, algunos anunciantes comenzaron a usar cookies Flash persistentes y cookies zombie , pero los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Los desarrolladores originales de las cookies pretendían que solo el sitio web que originalmente distribuía las cookies a los usuarios pudiera recuperarlas, de modo que solo se devolvieran los datos que ya poseía el sitio web. Sin embargo, en la práctica, los programadores pueden eludir esta restricción. Las posibles consecuencias incluyen:

Las cookies tienen sus ventajas. Una de ellas es que, en el caso de los sitios web que se visitan con frecuencia y que requieren una contraseña, las cookies pueden permitir que el usuario no tenga que iniciar sesión cada vez. Una cookie también puede rastrear las preferencias de una persona para mostrarle sitios web que podrían interesarle. Las cookies hacen que haya más sitios web gratuitos sin ningún tipo de pago. Algunas de estas ventajas también se consideran negativas. Por ejemplo, una de las formas más comunes de robo es que los piratas informáticos se apropien del nombre de usuario y la contraseña que guarda una cookie. Si bien muchos sitios son gratuitos, venden su espacio a los anunciantes. Estos anuncios, que están personalizados según los gustos de uno, a veces pueden congelar el equipo o causar molestias. Las cookies son en su mayoría inofensivas, excepto las cookies de terceros. Estas cookies no las crea el propio sitio web, sino las empresas de publicidad en banners web. Estas cookies de terceros son peligrosas porque toman la misma información que las cookies normales, como los hábitos de navegación y los sitios web visitados con frecuencia, pero luego comparten esta información con otras empresas.

Las cookies suelen asociarse a las ventanas emergentes porque estas suelen estar diseñadas a medida de las preferencias de la persona, aunque no siempre. Estas ventanas son molestas porque el botón de cierre puede estar estratégicamente escondido en una parte improbable de la pantalla. En los peores casos, estos anuncios emergentes pueden apoderarse de la pantalla y, mientras uno intenta cerrarlos, pueden llevarlo a otro sitio web no deseado.

Las cookies son vistas de forma tan negativa porque no se entienden y pasan desapercibidas mientras alguien simplemente navega por Internet. La idea de que cada movimiento que uno hace mientras navega por Internet está siendo vigilado asustaría a la mayoría de los usuarios.

Algunos usuarios optan por desactivar las cookies en sus navegadores web. [23] Esta acción puede reducir algunos riesgos de privacidad, pero puede limitar o impedir gravemente la funcionalidad de muchos sitios web. Todos los navegadores web importantes tienen esta capacidad de desactivación incorporada, sin necesidad de un programa externo. Como alternativa, los usuarios pueden eliminar con frecuencia las cookies almacenadas. Algunos navegadores (como Mozilla Firefox y Opera ) ofrecen la opción de borrar las cookies automáticamente cada vez que el usuario cierra el navegador. Una tercera opción implica permitir las cookies en general, pero evitar su abuso. También hay una gran cantidad de aplicaciones contenedoras que redirigirán las cookies y los datos de caché a otra ubicación. Existe la preocupación de que se hayan exagerado los beneficios de privacidad de eliminar las cookies. [24]

El proceso de elaboración de perfiles (también conocido como "seguimiento") reúne y analiza varios eventos, cada uno de ellos atribuible a una única entidad de origen, con el fin de obtener información (especialmente patrones de actividad) relacionada con la entidad de origen. Algunas organizaciones se dedican a la elaboración de perfiles de la navegación web de las personas, recopilando las URL de los sitios visitados. Los perfiles resultantes pueden vincularse potencialmente con información que identifique personalmente al individuo que realizó la navegación.

Algunas organizaciones de investigación de mercado orientadas a la web pueden utilizar esta práctica legítimamente, por ejemplo: para construir perfiles de "usuarios típicos de Internet". Estos perfiles, que describen tendencias promedio de grandes grupos de usuarios de Internet en lugar de individuos reales, pueden resultar útiles para el análisis de mercado . Aunque los datos agregados no constituyen una violación de la privacidad, algunas personas creen que la elaboración inicial del perfil sí lo es.

La elaboración de perfiles se convierte en un problema de privacidad más polémico cuando la comparación de datos asocia el perfil de un individuo con información personal identificable del mismo. Por eso, Google, la plataforma publicitaria dominante que utiliza cookies para permitir a los vendedores rastrear a las personas, ha anunciado planes para "eliminar las cookies". [25]

Los gobiernos y las organizaciones pueden crear sitios web trampa (que presentan temas controvertidos) para atraer y rastrear a personas incautas, lo que constituye un peligro potencial para las personas.

Galletas flash

Cuando algunos usuarios optan por desactivar las cookies HTTP para reducir los riesgos de privacidad, como se ha señalado, se inventaron nuevos tipos de almacenamiento del lado del cliente: dado que las cookies son la principal forma que tienen los anunciantes de llegar a los clientes potenciales y algunos clientes las borraban, algunos anunciantes empezaron a utilizar cookies Flash persistentes y cookies zombi. En un estudio de 2009, se descubrió que las cookies Flash eran un mecanismo popular para almacenar datos sobre los 100 sitios más visitados. [26] Otro estudio de 2011 sobre las redes sociales descubrió que "de los 100 sitios web más visitados, 31 tenían al menos una superposición entre las cookies HTTP y Flash". [27] Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Las cookies Flash, también conocidas como objetos compartidos locales , funcionan de la misma manera que las cookies normales y son utilizadas por Adobe Flash Player para almacenar información en la computadora del usuario. Presentan un riesgo de privacidad similar al de las cookies normales, pero no se bloquean tan fácilmente, lo que significa que la opción de la mayoría de los navegadores de no aceptar cookies no afecta a las cookies Flash. Una forma de verlas y controlarlas es con extensiones o complementos del navegador. Las cookies Flash son diferentes a las cookies HTTP en el sentido de que no se transfieren del cliente al servidor. Los navegadores web leen y escriben estas cookies y pueden rastrear cualquier dato mediante el uso de la web. [28]

Aunque los navegadores como Internet Explorer 8 y Firefox 3 han añadido una configuración de "Navegación privada", todavía permiten que las cookies Flash rastreen al usuario y funcionen completamente. Sin embargo, el complemento del navegador Flash Player se puede desactivar [29] o desinstalar [30] , y las cookies Flash se pueden desactivar de forma individual o global . Flash y (PDF) Reader de Adobe no son los únicos complementos del navegador cuyos defectos de seguridad anteriores [31] han permitido la instalación de software espía o malware : también ha habido problemas con Java de Oracle. [32]

Galletas de siempre

Evercookie , creada por Samy Kamkar , [33] [34] es una aplicación basada en JavaScript que produce cookies en un navegador web que "resisten" activamente la eliminación al copiarse redundantemente en diferentes formas en la máquina del usuario (por ejemplo, Flash Local Shared Objects, varios mecanismos de almacenamiento HTML5, almacenamiento en caché window.name, etc.) y resucitar copias que faltan o vencieron. Evercookie logra esto almacenando los datos de las cookies en varios tipos de mecanismos de almacenamiento que están disponibles en el navegador local. Tiene la capacidad de almacenar cookies en más de diez tipos de mecanismos de almacenamiento para que una vez que estén en la computadora de uno, nunca desaparezcan. Además, si Evercookie descubre que el usuario ha eliminado alguno de los tipos de cookies en cuestión, los vuelve a crear utilizando cada mecanismo disponible. [35] Las evercookies son un tipo de cookie zombi. Sin embargo, los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Usos antifraude

Algunas empresas de lucha contra el fraude se han dado cuenta del potencial de Evercookies para proteger y atrapar a los cibercriminales. Estas empresas ya ocultan pequeños archivos en varios lugares del ordenador del infractor, pero los piratas informáticos suelen poder deshacerse de ellos fácilmente. La ventaja de Evercookies es que resisten a la eliminación y pueden reconstruirse por sí solas. [36]

Usos publicitarios

Existe controversia sobre dónde se debe trazar la línea en el uso de esta tecnología. Las cookies almacenan identificadores únicos en el ordenador de una persona que se utilizan para predecir lo que uno quiere. Muchas empresas de publicidad quieren utilizar esta tecnología para rastrear lo que sus clientes están viendo en línea. Esto se conoce como publicidad comportamental en línea , que permite a los anunciantes realizar un seguimiento de las visitas del consumidor al sitio web para personalizar y orientar los anuncios. [37] Las cookies permanentes permiten a los anunciantes seguir rastreando a un cliente independientemente de si sus cookies se eliminan o no. Algunas empresas ya están utilizando esta tecnología, pero la ética aún está siendo ampliamente debatida.

Crítica

El anonimizador "nevercookies" forma parte de un complemento gratuito de Firefox que protege contra las Evercookies. Este complemento amplía el modo de navegación privada de Firefox para que los usuarios estén completamente protegidos contra las Evercookies. [38] Las Nevercookies eliminan todo el proceso de eliminación manual, pero conservan las cookies que los usuarios desean, como el historial de navegación y la información de cuenta guardada.

Otros riesgos del seguimiento web

Huella digital del dispositivo

Una huella digital de dispositivo es información recopilada sobre el software y el hardware de un dispositivo informático remoto para identificar dispositivos individuales incluso cuando las cookies persistentes (y también las cookies zombi ) no se pueden leer o almacenar en el navegador, la dirección IP del cliente está oculta e incluso si uno cambia a otro navegador en el mismo dispositivo. Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , pero también recopilar registros a largo plazo de los historiales de navegación de las personas incluso cuando intentan evitar el seguimiento , lo que plantea una gran preocupación para los defensores de la privacidad en Internet.

Solicitudes de terceros

Las solicitudes de terceros son conexiones de datos HTTP desde dispositivos cliente a direcciones en la web que son diferentes del sitio web que el usuario está navegando actualmente. Muchas tecnologías de seguimiento alternativas a las cookies se basan en solicitudes de terceros. Su importancia ha aumentado durante los últimos años e incluso se ha acelerado después de que Mozilla (2019), Apple (2020) y Google (2022) hayan anunciado que bloquearán las cookies de terceros de forma predeterminada. [51] Las solicitudes de terceros se pueden utilizar para incrustar contenido externo (por ejemplo, anuncios) o para cargar recursos y funciones externos (por ejemplo, imágenes, iconos, fuentes, captchas, recursos JQuery y muchos otros). Dependiendo del tipo de recurso cargado, dichas solicitudes pueden permitir que terceros ejecuten una huella digital del dispositivo o coloquen cualquier otro tipo de etiqueta de marketing . Independientemente de la intención, dichas solicitudes a menudo revelan información que puede ser confidencial y se pueden utilizar para el seguimiento, ya sea directamente o en combinación con otra información de identificación personal . La mayoría de las solicitudes revelan detalles de referencia que revelan la URL completa del sitio web realmente visitado. Además de la URL de referencia, se puede transmitir más información mediante el uso de otros métodos de solicitud , como HTTP POST . Desde 2018, Mozilla mitiga parcialmente el riesgo de solicitudes de terceros al cortar la información de referencia cuando se utiliza el modo de navegación privada. [52] Sin embargo, aún se puede revelar información personal a la dirección solicitada en otras áreas del encabezado HTTP .

Fotografías en Internet

Etiqueta 'Sin fotos' en Wikimania

Hoy en día, muchas personas tienen cámaras digitales y publican sus fotografías en línea. Por ejemplo, los profesionales de la fotografía callejera lo hacen con fines artísticos y los profesionales de la fotografía documental social lo hacen para documentar a personas en la vida cotidiana. Es posible que las personas retratadas en estas fotos no quieran que aparezcan en Internet. Las fotos de arrestos policiales, consideradas registros públicos en muchas jurisdicciones, a menudo se publican en Internet a través de sitios web de publicación de fotografías policiales en línea .

Algunas organizaciones intentan responder a esta preocupación relacionada con la privacidad. Por ejemplo, la conferencia Wikimania de 2005 exigió que los fotógrafos tuvieran el permiso previo de las personas que aparecían en sus fotografías, aunque esto hizo imposible que los fotógrafos practicaran la fotografía espontánea , y hacer lo mismo en un lugar público violaría los derechos de libertad de expresión de los fotógrafos . Algunas personas llevaban una etiqueta de "no se permiten fotos" para indicar que preferían que no les tomaran fotos (ver foto) . [53]

La revista Harvard Law Review publicó un breve artículo titulado "Ante el peligro: reconocimiento facial y derecho de privacidad", en el que se explica en gran parte cómo "el derecho de privacidad, en su forma actual, no ayuda a quienes son etiquetados involuntariamente". [54] Cualquier individuo puede ser etiquetado involuntariamente en una foto y exhibido de una manera que podría violar su personalidad de alguna manera, y para cuando Facebook llegue a eliminar la foto, muchas personas ya habrán tenido la oportunidad de verla, compartirla o distribuirla. Además, el derecho de responsabilidad civil tradicional no protege a las personas que son capturadas en una fotografía en público porque esto no se considera una invasión de la privacidad. La extensa política de privacidad de Facebook cubre estas preocupaciones y mucho más. Por ejemplo, la política establece que se reservan el derecho de revelar información de los miembros o compartir fotos con empresas, abogados, tribunales, entidades gubernamentales, etc. si lo consideran absolutamente necesario. La política también informa a los usuarios de que las fotos de perfil son principalmente para ayudar a los amigos a conectarse entre sí. [55] Sin embargo, estas y otras imágenes pueden permitir que otras personas invadan la privacidad de una persona al descubrir información que puede usarse para rastrear y localizar a un individuo en particular. En un artículo publicado en ABC News, se afirmó que dos equipos de científicos descubrieron que las estrellas de Hollywood podrían estar revelando información sobre su paradero privado muy fácilmente a través de fotografías subidas a Internet. Además, se descubrió que las fotografías tomadas por algunos teléfonos y tabletas, incluidos los iPhones , adjuntan automáticamente la latitud y longitud de la fotografía tomada a través de metadatos a menos que esta función se desactive manualmente. [56]

Según un nuevo estudio, la tecnología de reconocimiento facial puede utilizarse para acceder a los datos privados de una persona. Investigadores de la Universidad Carnegie Mellon combinaron el escaneo de imágenes, la computación en la nube y los perfiles públicos de los sitios de redes sociales para identificar a las personas en el mundo real. Los datos capturados incluían incluso el número de la seguridad social del usuario. [57] Los expertos han advertido de los riesgos para la privacidad que afronta la creciente fusión de identidades en línea y fuera de línea. Los investigadores también han desarrollado una aplicación móvil de "realidad aumentada" que puede mostrar datos personales sobre la imagen de una persona capturada en la pantalla de un teléfono inteligente. [58] Dado que estas tecnologías están ampliamente disponibles, las identidades futuras de los usuarios pueden quedar expuestas a cualquier persona con un teléfono inteligente y una conexión a Internet. Los investigadores creen que esto podría obligar a reconsiderar las actitudes futuras respecto de la privacidad.

Vista de Google Street

Google Street View , lanzado en los EE. UU. en 2007, actualmente es objeto de un debate en curso sobre la posible violación de la privacidad individual. [59] [60] Los investigadores han argumentado que Google Street View "facilita la identificación y divulgación con más inmediatez y menos abstracción". [61] El medio a través del cual Street View difunde información, la fotografía, es muy inmediato en el sentido de que potencialmente puede proporcionar información directa y evidencia sobre el paradero, las actividades y la propiedad privada de una persona. Además, la divulgación de información sobre una persona por parte de la tecnología es menos abstracta en el sentido de que, si se fotografía, una persona se representa en Street View en una réplica virtual de su propia apariencia en la vida real. En otras palabras, la tecnología elimina las abstracciones de la apariencia de una persona o de sus pertenencias personales: hay una divulgación inmediata de la persona y el objeto, tal como existen visualmente en la vida real. Aunque Street View comenzó a difuminar las matrículas y los rostros de las personas en 2008, [59] la tecnología es defectuosa y no garantiza totalmente que no se revelen accidentalmente la identidad y la propiedad privada. [60]

Los investigadores señalan que "muchas de las preocupaciones planteadas sobre Street View surgen de situaciones en las que sus imágenes similares a fotografías se trataron como evidencia definitiva de la participación de un individuo en actividades particulares". [61] En un caso, un político suizo apenas evitó el escándalo público cuando fue fotografiado en 2009 en Google Street View caminando con una mujer que no era su esposa - la mujer era en realidad su secretaria. [59] Situaciones similares ocurren cuando Street View proporciona fotografías de alta resolución - y las fotografías hipotéticamente ofrecen evidencia objetiva convincente. [61] Pero como ilustra el caso del político suizo, incluso la evidencia fotográfica supuestamente convincente a veces está sujeta a graves malas interpretaciones. Este ejemplo sugiere además que Google Street View puede brindar oportunidades para la violación de la privacidad y el acoso a través de la difusión pública de las fotografías. Sin embargo, Google Street View difumina o elimina fotografías de personas y propiedad privada de los marcos de imagen si las personas solicitan un mayor desenfoque y/o eliminación de las imágenes. Esta solicitud se puede enviar para su revisión a través del botón "informar un problema" que se encuentra en el lado inferior izquierdo de cada ventana de imagen en Google Street View; Sin embargo, Google ha dificultado los intentos de informar un problema al deshabilitar el ícono "¿Por qué estás informando sobre Street View?".

Motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse a través de búsquedas por el ordenador, la cuenta o la dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han afirmado que es necesario retener dicha información para proporcionar mejores servicios, proteger contra la presión de seguridad y proteger contra el fraude. [62] Un motor de búsqueda toma a todos sus usuarios y les asigna a cada uno un número de identificación específico. Los motores de búsqueda a menudo mantienen registros de la actividad de Internet de los usuarios y los sitios visitados. El sistema de AOL es un ejemplo. AOL tiene una base de datos de 21 millones de miembros, cada uno con su propio número de identificación específico. Sin embargo, la forma en que está configurado el motor de búsqueda de AOL permite que AOL mantenga registros de todos los sitios web visitados por un miembro determinado. Aunque no se conoce la verdadera identidad del usuario, se puede crear un perfil completo de un miembro simplemente utilizando la información almacenada en el historial de búsqueda. Al mantener registros de lo que las personas consultan a través de AOL Search, la empresa puede aprender mucho sobre ellos sin saber sus nombres. [63]

Los motores de búsqueda también pueden retener información del usuario, como la ubicación y el tiempo que pasa utilizando el motor de búsqueda, hasta noventa días. La mayoría de los operadores de motores de búsqueda utilizan los datos para tener una idea de qué necesidades deben satisfacerse en ciertas áreas de su campo. Las personas que trabajan en el campo legal también pueden utilizar la información recopilada de estos sitios web de motores de búsqueda. El motor de búsqueda Google se ofrece como ejemplo de un motor de búsqueda que retiene la información ingresada durante un período de tres cuartos de año antes de que se vuelva obsoleto para el uso público. Yahoo! sigue los pasos de Google en el sentido de que también elimina la información del usuario después de un período de noventa días. Otros motores de búsqueda como el motor de búsqueda Ask! han promovido una herramienta llamada "AskEraser" que esencialmente elimina la información personal cuando se solicita. [64] Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el motor de búsqueda de Google. A principios de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se volvió personalizada. El elemento que se busca y los resultados que se muestran recuerdan información anterior que pertenece al individuo. [65] El motor de búsqueda de Google no solo busca lo que se busca, sino que también busca que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea. [66] Un sistema que utiliza Google para filtrar anuncios y resultados de búsqueda que podrían interesar al usuario es contar con un sistema de clasificación que prueba la relevancia que incluye la observación del comportamiento que los usuarios exhiben mientras buscan en Google. Otra función de los motores de búsqueda es la predictibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente una persona al localizar direcciones IP y ubicaciones geográficas. [67]

El 24 de enero de 2012, Google anunció públicamente que su política de privacidad volvería a modificarse. Esta nueva política cambiaría lo siguiente para sus usuarios: (1) la política de privacidad sería más breve y más fácil de comprender y (2) la información que los usuarios proporcionan se utilizaría de más maneras que las que se utilizan actualmente. El objetivo de Google es mejorar la experiencia de los usuarios de lo que es actualmente. [68]

Esta nueva política de privacidad entró en vigor el 1 de marzo de 2012. Peter Fleischer, consejero de privacidad global de Google, ha explicado que si una persona ha iniciado sesión en su cuenta de Google, y sólo si ha iniciado sesión, se recopilará información de los múltiples servicios de Google que haya utilizado para ser más flexible. La nueva política de privacidad de Google combinará todos los datos utilizados en los motores de búsqueda de Google (es decir, YouTube y Gmail) para trabajar en función de los intereses de una persona. Una persona, en efecto, podrá encontrar lo que quiere a un ritmo más eficiente porque toda la información buscada durante los momentos de inicio de sesión ayudará a limitar los nuevos resultados de búsqueda. [69]

La política de privacidad de Google explica qué información recopilan y por qué la recopilan, cómo utilizan la información y cómo acceder a ella y actualizarla. Google recopilará información para ofrecer un mejor servicio a sus usuarios, como su idioma, qué anuncios les resultan útiles o las personas que son importantes para ellos en línea. Google anuncia que utilizará esta información para proporcionar, mantener y proteger a Google y a sus usuarios. La información que utiliza Google proporcionará a los usuarios resultados de búsqueda y anuncios más relevantes. La nueva política de privacidad explica que Google puede utilizar la información compartida en un servicio en otros servicios de Google de personas que tienen una cuenta de Google y han iniciado sesión. Google tratará a un usuario como un único usuario en todos sus productos. Google afirma que la nueva política de privacidad beneficiará a sus usuarios al ser más sencilla. Google, por ejemplo, podrá corregir la ortografía del nombre del amigo de un usuario en una búsqueda de Google o notificar a un usuario que llega tarde en función de su calendario y su ubicación actual. Aunque Google actualizó su política de privacidad, sus directrices básicas de privacidad no cambiaron. Por ejemplo, Google sigue sin vender información personal ni compartirla externamente. [70]

Los usuarios y funcionarios públicos han expresado muchas inquietudes con respecto a la nueva política de privacidad de Google. La principal inquietud o problema tiene que ver con el intercambio de datos de múltiples fuentes. Debido a que esta política recopila toda la información y los datos buscados desde múltiples motores cuando se inicia sesión en Google y los utiliza para ayudar a los usuarios, la privacidad se convierte en un elemento importante. Los funcionarios públicos y los usuarios de cuentas de Google están preocupados por la seguridad en línea debido a que toda esta información se recopila de múltiples fuentes. [71]

A algunos usuarios no les gusta la superposición de políticas de privacidad y desean mantener el servicio de Google separado. La actualización de la política de privacidad de Google ha alarmado tanto al sector público como al privado. La Unión Europea ha pedido a Google que retrase la entrada en vigor de la nueva política de privacidad para asegurarse de que no viola la legislación de la UE. Esta medida está en consonancia con las objeciones a la disminución de la privacidad en línea planteadas en otros países extranjeros donde la vigilancia está más vigilada. [72] Canadá y Alemania han llevado a cabo investigaciones sobre la legalidad de Facebook, en contra de sus respectivas leyes de privacidad, en 2010. La nueva política de privacidad solo aumenta las preocupaciones no resueltas sobre la privacidad del usuario. [73] [74]

Una característica adicional que preocupa a la nueva política de privacidad de Google es la naturaleza de la política. Uno debe aceptar la política o eliminar las cuentas de Google existentes. [75] Personalizar la configuración de privacidad de una red social es una táctica clave que muchos consideran necesaria para los sitios de redes sociales. Además, algunos temen que el intercambio de datos entre los servicios de Google pueda llevar a la revelación de identidades. A muchos de los que utilizan seudónimos les preocupa esta posibilidad y defienden el papel de los seudónimos en la literatura y la historia. [76]

Algunas soluciones para poder proteger la privacidad de los usuarios en Internet pueden incluir programas como “Rapleaf”, que es un sitio web que cuenta con un motor de búsqueda que permite a los usuarios hacer privada toda la información de búsqueda y la información personal. Otros sitios web que también dan esta opción a sus usuarios son Facebook y Amazon. [77]

Motores de búsqueda y navegadores centrados en la privacidad

Los motores de búsqueda como Startpage.com , Disconnect.me y Scroogle (desaparecido desde 2012) anonimizan las búsquedas de Google. Los siguientes son algunos de los motores de búsqueda centrados en la privacidad más destacados:

Corajudo
Un software gratuito que se presenta como un servicio de navegación web que prioriza la privacidad, bloquea rastreadores y anuncios en línea y no rastrea los datos de navegación de los usuarios.
PatoDuckGo
Un motor de metabúsqueda que combina los resultados de búsqueda de varios motores de búsqueda (excluyendo Google) y proporciona algunos servicios únicos, como el uso de cuadros de búsqueda en varios sitios web y la provisión de respuestas instantáneas listas para usar.
Quiero
Motor de búsqueda web con sede en la UE que se centra en la privacidad. Tiene su propio índice y servidores alojados en la Unión Europea.
Buscar
Un motor de metabúsqueda gratuito, de código abierto y orientado a la privacidad que se basa en una serie de instancias descentralizadas. Existen varias instancias públicas, pero cualquier usuario puede crear las suyas propias si lo desea.
Bola de fuego
El primer motor de búsqueda de Alemania que obtiene resultados web de varias fuentes (principalmente Bing ). Fireball no recopila ningún tipo de información sobre los usuarios. Todos los servidores están ubicados en Alemania, lo que es una ventaja si tenemos en cuenta que la legislación alemana tiende a respetar los derechos de privacidad mejor que en muchos otros países europeos.
MetaGer
Metabuscador (obtiene resultados de varias fuentes) y, con diferencia, el buscador seguro más popular en Alemania. MetaGer utiliza funciones de seguridad similares a las de Fireball.
Ixquick
Un metabuscador con sede en Holanda (obtiene resultados de varias fuentes). También se compromete a proteger la privacidad de sus usuarios. Ixquick utiliza funciones de seguridad similares a las de Fireball.
Yacy
Motor de búsqueda descentralizado desarrollado a partir de un proyecto comunitario iniciado en 2005. Este motor de búsqueda sigue un enfoque ligeramente diferente a los dos anteriores, ya que utiliza un principio peer-to-peer que no requiere servidores fijos y centralizados. Esto tiene sus desventajas, pero también la simple ventaja de una mayor privacidad al navegar, ya que prácticamente no hay posibilidad de piratería.
Buscar encriptar
Motor de búsqueda en Internet que prioriza la privacidad del usuario y evita la burbuja de filtros de los resultados de búsqueda personalizados. Se diferencia de otros motores de búsqueda por utilizar cifrado local en las búsquedas y la caducidad del historial retrasada.
Navegador Tor
Un software gratuito que proporciona acceso a una red anónima que permite la comunicación anónima. Dirige el tráfico de Internet a través de múltiples relés. Este método de cifrado impide que otros rastreen a un usuario determinado, lo que permite ocultar la dirección IP del usuario y otra información personal. [78]

Problemas de privacidad en los sitios de redes sociales

La llegada de la Web 2.0 ha provocado la creación de perfiles sociales y ha generado una creciente preocupación por la privacidad en Internet. La Web 2.0 es el sistema que facilita el intercambio de información y la colaboración participativa en Internet, en sitios web de redes sociales como Facebook , Instagram , X (anteriormente Twitter) y MySpace . Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas están dando su información personal en Internet.

La rendición de cuentas por la recopilación y distribución de información personal ha sido un tema de constante debate. Las redes sociales han sido consideradas responsables de almacenar la información y los datos , mientras que algunos consideran responsables también a los usuarios que proporcionan su información en estos sitios. Esto se relaciona con la cuestión siempre presente de cómo la sociedad considera los sitios de redes sociales. Un número cada vez mayor de personas se está dando cuenta de los riesgos potenciales asociados con compartir información personal en línea y confía en que los sitios web mantendrán la privacidad. En un estudio de 2012, los investigadores descubrieron que los jóvenes están tomando medidas para mantener privada hasta cierto punto la información que publican en Facebook. Ejemplos de tales acciones incluyen administrar sus configuraciones de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños. [79]

En 2013 se presentó una demanda colectiva contra Facebook alegando que la empresa escaneaba los mensajes de los usuarios en busca de enlaces web, traduciéndolos a "me gusta" en el perfil de Facebook del usuario. Los datos extraídos de los mensajes privados se utilizaban luego para publicidad dirigida , afirmaron los demandantes. "La práctica de Facebook de escanear el contenido de estos mensajes viola la Ley de Privacidad de las Comunicaciones Electrónicas federal (ECPA, también conocida como la Ley de Intervenciones Telefónicas), así como la Ley de Invasión de la Privacidad de California (CIPA, por sus siglas en inglés) y la sección 17200 del Código de Negocios y Profesiones de California ", dijeron los demandantes. [80] Esto demuestra que una vez que la información está en línea, ya no es completamente privada. Es un riesgo creciente porque las personas más jóvenes tienen un acceso a Internet más fácil que nunca, por lo tanto, se ponen en una posición en la que les resulta demasiado fácil cargar información, pero es posible que no tengan la precaución de considerar lo difícil que puede ser eliminar esa información una vez que ha salido a la luz. Este tema se está convirtiendo en una cuestión cada vez más importante ahora que gran parte de la sociedad interactúa en línea, algo que no ocurría hace quince años. Además, debido a la rápida evolución del ámbito de los medios digitales, la interpretación que la gente hace de la privacidad también está cambiando, y es importante tenerlo en cuenta al interactuar en línea. Las nuevas formas de redes sociales y medios digitales como Instagram y Snapchat pueden exigir nuevas directrices en materia de privacidad. Lo que dificulta esto es la amplia gama de opiniones en torno al tema, por lo que se deja principalmente al criterio individual el respeto de la privacidad en línea de otras personas en algunas circunstancias.

Cuestiones de privacidad de las aplicaciones médicas

Con el aumento de las aplicaciones centradas en la tecnología, ha habido un aumento de aplicaciones médicas disponibles para los usuarios en dispositivos inteligentes. En una encuesta de 29 aplicaciones específicas para el manejo de la migraña, la investigadora Mia T. Minen (et al.) descubrió que el 76% tenía políticas de privacidad claras, y el 55% de las aplicaciones afirmaban utilizar los datos de los usuarios de estas aplicaciones para cederlos a terceros con fines publicitarios. [81] Las preocupaciones planteadas se refieren a las aplicaciones sin políticas de privacidad accesibles y, más aún, a las aplicaciones que no se adhieren correctamente a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) que necesitan una regulación adecuada, ya que estas aplicaciones almacenan datos médicos con información identificable sobre un usuario.

Proveedores de servicios de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet (ISP). Todos los datos transmitidos hacia y desde los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Los ISP pueden violar información personal como el historial de transacciones, el historial de búsqueda y los perfiles de redes sociales de los usuarios. Los piratas informáticos podrían aprovechar esta oportunidad para piratear los ISP y obtener información confidencial de las víctimas. Sin embargo, los ISP generalmente tienen prohibido participar en tales actividades por razones legales, éticas, comerciales o técnicas.

Normalmente, los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, lo ideal sería que los ISP recopilaran solo la información que necesitan para proporcionar conectividad a Internet (dirección IP, información de facturación si corresponde, etc.).

La información que recopila un proveedor de servicios de Internet, lo que hace con esa información y si informa a sus consumidores plantean importantes problemas de privacidad. Más allá del uso de la información recopilada, que es típico de terceros, los proveedores de servicios de Internet a veces afirman que pondrán su información a disposición de las autoridades gubernamentales si así se lo solicitan. En los EE. UU. y otros países, una solicitud de ese tipo no requiere necesariamente una orden judicial.

Un ISP no puede conocer el contenido de los datos correctamente cifrados que pasan entre sus consumidores e Internet. Para cifrar el tráfico web , https se ha convertido en el estándar más popular y con mayor respaldo. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario. (Sin embargo, consulte la sección de direcciones IP para obtener soluciones alternativas).

Un anonimizador como I2P – The Anonymous Network o Tor puede utilizarse para acceder a servicios web sin que estos conozcan la dirección IP de uno y sin que el ISP de uno sepa a qué servicios se accede. Se ha desarrollado software adicional que puede proporcionar alternativas más seguras y anónimas a otras aplicaciones. Por ejemplo, Bitmessage puede utilizarse como una alternativa para el correo electrónico y Cryptocat como una alternativa para el chat en línea. Por otro lado, además del software de cifrado de extremo a extremo, existen servicios web como Qlink [82] que proporcionan privacidad a través de un novedoso protocolo de seguridad que no requiere la instalación de ningún software.

Al contratar servicios de Internet, cada computadora contiene una dirección IP y una dirección de protocolo de Internet únicas. Esta dirección en particular no revelará información privada o personal, sin embargo, un enlace débil podría revelar información del proveedor de servicios de Internet. [83]

Las preocupaciones generales sobre la privacidad de los usuarios de Internet se han convertido en una preocupación suficiente para que una agencia de la ONU emitiera un informe sobre los peligros del fraude de identidad. [84] En 2007, el Consejo de Europa celebró su primer Día de la Protección de Datos anual el 28 de enero, que desde entonces ha evolucionado hasta convertirse en el Día de la Privacidad de Datos anual . [85]

T-Mobile USA no almacena ninguna información sobre la navegación web . Verizon Wireless conserva un registro de los sitios web que visita un suscriptor durante un año. Virgin Mobile conserva los mensajes de texto durante tres meses. Verizon conserva los mensajes de texto durante tres a cinco días. Ninguna de las otras compañías conserva mensajes específicos, pero mantienen un registro de quién envió mensajes de texto a quién durante más de un año. AT&T Mobility conserva durante cinco a siete años un registro de quién envía mensajes de texto a quién y la fecha y la hora, pero no el contenido de los mensajes. Virgin Mobile conserva esos datos durante dos a tres meses. [86] [ necesita actualización ]

HTML5

HTML5 es la última versión de la especificación del lenguaje de marcado de hipertexto . HTML define cómo los agentes de usuario, como los navegadores web, deben presentar los sitios web en función de su código subyacente. Este nuevo estándar web cambia la forma en que los usuarios se ven afectados por Internet y su privacidad en Internet. HTML5 amplía el número de métodos proporcionados a un sitio web para almacenar información localmente en un cliente, así como la cantidad de datos que se pueden almacenar. Como tal, los riesgos de privacidad aumentan. Por ejemplo, simplemente borrar las cookies puede no ser suficiente para eliminar los posibles métodos de seguimiento, ya que los datos podrían reflejarse en el almacenamiento web , otro medio de mantener la información en el navegador web de un usuario. [87] Hay tantas fuentes de almacenamiento de datos que es un desafío para los navegadores web presentar configuraciones de privacidad sensatas. A medida que aumenta el poder de los estándares web, también lo hacen los posibles usos indebidos. [88]

HTML5 también amplía el acceso a los medios de los usuarios, otorgando potencialmente acceso al micrófono o la cámara web de una computadora, una capacidad que anteriormente solo era posible mediante el uso de complementos como Flash . [89] También es posible encontrar la ubicación geográfica de un usuario utilizando la API de geolocalización . Con este acceso ampliado viene un mayor potencial de abuso, así como más vectores para los atacantes. [90] Si un sitio malicioso pudiera obtener acceso a los medios de un usuario, potencialmente podría usar grabaciones para descubrir información confidencial que se cree que no está expuesta. Sin embargo, el Consorcio World Wide Web , responsable de muchos estándares web, cree que las mayores capacidades de la plataforma web superan las posibles preocupaciones sobre la privacidad. [91] Afirman que al documentar nuevas capacidades en un proceso de estandarización abierto, en lugar de a través de complementos de código cerrado hechos por empresas, es más fácil detectar fallas en las especificaciones y cultivar el asesoramiento de expertos.

Además de aumentar las preocupaciones sobre la privacidad, HTML5 también añade algunas herramientas para mejorar la privacidad del usuario. Se define un mecanismo mediante el cual los agentes de usuario pueden compartir listas negras de dominios a los que no se les debe permitir acceder al almacenamiento web. [87] La ​​Política de Seguridad de Contenido es un estándar propuesto mediante el cual los sitios pueden asignar privilegios a diferentes dominios, imponiendo severas limitaciones al uso de JavaScript para mitigar los ataques de secuencias de comandos entre sitios . HTML5 también añade plantillas HTML y un analizador HTML estándar que reemplaza a los diversos analizadores de los proveedores de navegadores web. Estas nuevas características formalizan implementaciones que antes eran inconsistentes, reduciendo la cantidad de vulnerabilidades aunque no las eliminan por completo. [92] [93]

Metadatos del archivo cargado

Los metadatos incorporados en los archivos subidos a Internet pueden revelar datos que comprometen la privacidad. Por ejemplo, la mayoría de las cámaras digitales y los teléfonos inteligentes incorporan automáticamente metadatos de imagen, como Exif , que incluyen la ubicación geográfica donde se tomó la foto. Si la foto se tomó en la casa del fotógrafo, se podrían revelar su dirección e identidad.

Este problema se puede mitigar eliminando los metadatos de los archivos antes de subirlos a Internet utilizando una herramienta de eliminación de metadatos .

Grandes datos

El término big data se define generalmente como la rápida acumulación y compilación de cantidades masivas de información que se intercambian a través de sistemas de comunicación digitales. El volumen de datos es grande (a menudo supera los exabytes ), no puede ser procesado por procesadores informáticos convencionales y, en cambio, se almacena en grandes bases de datos de sistemas de servidores. Esta información es evaluada por científicos analíticos mediante programas de software, que parafrasean esta información en tendencias y datos demográficos de usuarios de múltiples capas. Esta información se recopila de todo Internet, por ejemplo, mediante servicios populares como Facebook, Google , Apple , Spotify o sistemas GPS .

El big data proporciona a las empresas la capacidad de:

  • Inferir perfiles psicodemográficos detallados de los usuarios de Internet, incluso si no fueron expresados ​​o indicados directamente por los usuarios. [94]
  • Inspeccione la disponibilidad de productos y optimice los precios para obtener el máximo beneficio mientras limpia el inventario.
  • Reconfigure rápidamente las carteras de riesgo en minutos y comprenda las oportunidades futuras para mitigar el riesgo.
  • Extraiga datos de los clientes para obtener información y crear estrategias publicitarias para la adquisición y retención de clientes.
  • Identifique a los clientes que más le importan.
  • Cree cupones de venta minorista basados ​​en una escala proporcional al gasto del cliente, para garantizar una mayor tasa de canje.
  • Envíe recomendaciones personalizadas a dispositivos móviles en el momento justo, mientras los clientes están en el lugar correcto para aprovechar las ofertas.
  • Analizar datos de las redes sociales para detectar nuevas tendencias del mercado y cambios en la demanda.
  • Utilice el análisis del flujo de clics y la minería de datos para detectar comportamientos fraudulentos.
  • Determinar las causas fundamentales de fallas, problemas y defectos investigando las sesiones de usuario, los registros de red y los sensores de la máquina. [95]

Otros riesgos potenciales para la privacidad en Internet

  • El seguimiento entre dispositivos identifica la actividad de los usuarios en múltiples dispositivos. [96]
  • Extracción masiva de datos personales a través de aplicaciones de dispositivos móviles que reciben permisos de acceso ilimitado al momento de su instalación. [97]
  • Malware es un término abreviado de "software malicioso" y se utiliza para describir el software que se utiliza para causar daños a una sola computadora, servidor o red de computadoras, ya sea mediante el uso de un virus, un troyano, un software espía, etc. [98]
  • El software espía es un programa que obtiene información de la computadora de un usuario sin su consentimiento. [98]
  • Un web bug es un objeto incrustado en una página web o en un correo electrónico y, por lo general, es invisible para el usuario del sitio web o el lector del correo electrónico. Permite comprobar si una persona ha visitado un sitio web en particular o ha leído un mensaje de correo electrónico específico.
  • El phishing es un proceso fraudulento que consiste en intentar obtener información confidencial, como nombres de usuario, contraseñas o información bancaria y de tarjetas de crédito. El phishing es un delito de Internet en el que alguien se hace pasar por una entidad confiable mediante alguna forma de comunicación electrónica.
  • El pharming es el intento de un hacker de redirigir el tráfico de un sitio web legítimo a una dirección de Internet completamente diferente. El pharming se puede realizar modificando el archivo hosts en la computadora de la víctima o aprovechando una vulnerabilidad en el servidor DNS.
  • La ingeniería social es aquella en la que se manipula o engaña a las personas para que realicen acciones o divulguen información confidencial. [99]
  • Servidor proxy malicioso (u otros servicios de "anonimato").
  • Uso de contraseñas débiles que sean cortas, que consten exclusivamente de números, letras minúsculas o mayúsculas, o que puedan adivinarse fácilmente, como palabras individuales, frases comunes, el nombre de una persona, el nombre de una mascota, el nombre de un lugar, una dirección, un número de teléfono, un número de seguro social o una fecha de nacimiento. [100]
  • Uso de contraseñas recicladas o la misma contraseña en múltiples plataformas que hayan quedado expuestas debido a una violación de datos.
  • Utilizar el mismo nombre de usuario y/o contraseña para varias cuentas, cuando una cuenta comprometida hace que otras cuentas también lo sean. [101]
  • Permitir que las cuentas no utilizadas o poco utilizadas, en las que es probable que el uso no autorizado pase inadvertido, permanezcan activas. [102]
  • Utilizar software desactualizado que puede contener vulnerabilidades que han sido corregidas en versiones más nuevas y actualizadas. [101]
  • WebRTC es un protocolo que adolece de un grave fallo de seguridad que compromete la privacidad de los túneles VPN , al permitir leer la verdadera dirección IP del usuario. Está habilitado por defecto en los principales navegadores como Firefox y Google Chrome . [103]

Reducción de riesgos a la privacidad en Internet

Los periodistas han informado que las mayores corporaciones de Internet han acaparado los datos personales de los usuarios de Internet para utilizarlos y venderlos a cambio de grandes beneficios económicos a expensas de los usuarios. [104] Los académicos han llamado a esta práctica explotación informativa. [105]

Mensajería móvil privada

La revista informa sobre un grupo de empresas emergentes que exigen privacidad y aspiran a transformar el negocio de las redes sociales. Entre las aplicaciones de mensajería móvil populares centradas en la privacidad se encuentran Wickr , Wire y Signal , que proporcionan cifrado de igual a igual y dan al usuario la capacidad de controlar qué información de los mensajes se conserva en el otro extremo. [106]

Prevención del seguimiento web

Las herramientas de protección más avanzadas son o incluyen la protección de seguimiento de Firefox y los complementos del navegador uBlock Origin y Privacy Badger . [50] [107] [108]

Además, pueden incluir el complemento del navegador NoScript , el uso de un motor de búsqueda alternativo como DuckDuckGo y el uso de una VPN . Sin embargo, las VPN cuestan dinero y, a partir de 2023, NoScript puede "hacer que la navegación web general sea una molestia". [108]

En el móvil

En dispositivos móviles, el método más avanzado puede ser el uso del navegador móvil Firefox Focus , que mitiga en gran medida el seguimiento web en dispositivos móviles, incluyendo Total Cookie Protection y similar al modo privado del navegador convencional Firefox. [109] [110] [111]

Solicitudes de exclusión voluntaria

Los usuarios también pueden controlar el seguimiento web de terceros hasta cierto punto por otros medios. Las cookies de inhabilitación permiten a los usuarios bloquear los sitios web para que no instalen cookies en el futuro. Se puede bloquear la instalación de anuncios o cookies de terceros en un navegador de los sitios web, lo que evitará el seguimiento en la página del usuario. [112] No rastrear es una configuración del navegador web que puede solicitar a una aplicación web que deshabilite el seguimiento de un usuario. Al habilitar esta función, se enviará una solicitud al sitio web en el que se encuentran los usuarios para que deshabiliten voluntariamente el seguimiento de usuarios entre sitios.

Modo de privacidad

Contrariamente a la creencia popular, el modo de privacidad del navegador no impide (todos) los intentos de seguimiento, ya que normalmente solo bloquea el almacenamiento de información en el sitio del visitante ( cookies ). Sin embargo, no ayuda contra los diversos métodos de toma de huellas digitales . Dichas huellas digitales se pueden desanonimizar . [113] Muchas veces, la funcionalidad del sitio web falla. Por ejemplo, es posible que uno no pueda iniciar sesión en el sitio o se pierdan las preferencias. [ cita requerida ]

Navegadores

Algunos navegadores web utilizan funciones de "protección de seguimiento" o "prevención de seguimiento" para bloquear los rastreadores web. [114] Los equipos detrás de los complementos NoScript y uBlock han colaborado en el desarrollo de las capacidades SmartBlock de Firefox. [115]

Motores de búsqueda

Para proteger los datos de los usuarios del seguimiento por parte de los motores de búsqueda, se han desarrollado varios motores de búsqueda centrados en la privacidad como alternativas viables. Algunos ejemplos de estos motores de búsqueda son DuckDuckGo , MetaGer y Swiscows , que priorizan la prevención del almacenamiento y el seguimiento de la actividad del usuario. Vale la pena señalar que, si bien estas alternativas ofrecen una mayor privacidad, algunas pueden no garantizar un anonimato completo y algunas pueden ser menos fáciles de usar en comparación con los motores de búsqueda convencionales, como Google y Microsoft Bing . [116]

Protección contra el desbordamiento de información

Según Nicklas Lundblad, otra perspectiva sobre la protección de la privacidad es la suposición de que el rápido crecimiento de la cantidad de información producida será beneficioso. Las razones para ello son que aumentarán los costes de la vigilancia y que habrá más ruido, entendiéndose por ruido todo aquello que interfiera en el proceso de un receptor que intenta extraer datos privados de un emisor.

En esta sociedad del ruido, la expectativa colectiva de privacidad aumentará, pero la expectativa individual de privacidad disminuirá. En otras palabras, no se puede analizar en detalle a todo el mundo, pero sí a un individuo. Además, para pasar desapercibido, puede ser mejor mimetizarse con los demás que intentar utilizar, por ejemplo, tecnologías de cifrado y métodos similares. Las tecnologías para esto pueden llamarse tecnologías Jante, en honor a la Ley de Jante , que establece que no eres nadie especial. Esta visión ofrece nuevos desafíos y perspectivas para el debate sobre la privacidad. [117]

Vistas del público

Si bien la privacidad en Internet es ampliamente reconocida como la consideración principal en cualquier interacción en línea, [118] como lo demuestra la protesta pública sobre SOPA / CISPA , la comprensión pública de las políticas de privacidad en línea en realidad se está viendo afectada negativamente por las tendencias actuales con respecto a las declaraciones de privacidad en línea. [119] Los usuarios tienen una tendencia a hojear las políticas de privacidad de Internet para obtener información sobre la distribución de información personal únicamente, y cuanto más legalistas parecen las políticas, menos probable es que los usuarios incluso lean la información. [120] Si combinamos esto con los acuerdos de licencia cada vez más exhaustivos que las empresas exigen a los consumidores aceptar antes de usar su producto, los consumidores están leyendo menos sobre sus derechos.

Además, si el usuario ya ha hecho negocios con una empresa, o está familiarizado previamente con un producto, tiende a no leer las políticas de privacidad que la empresa ha publicado. [120] A medida que las empresas de Internet se consolidan, sus políticas pueden cambiar, pero sus clientes tendrán menos probabilidades de informarse del cambio. [118] Esta tendencia es interesante porque a medida que los consumidores se familiarizan más con Internet, también es más probable que se interesen por la privacidad en línea. Finalmente, se ha descubierto que los consumidores evitan leer las políticas de privacidad si estas no están en un formato simple, e incluso perciben estas políticas como irrelevantes. [120] Cuanto menos disponibles sean los términos y condiciones, menos probable es que el público se informe de sus derechos con respecto al servicio que está utilizando.

Preocupaciones sobre la privacidad en Internet y sus implicaciones en la vida real

Al abordar la cuestión de la privacidad en Internet, hay que tener en cuenta no sólo las implicaciones tecnológicas, como daños a la propiedad, archivos corruptos y similares, sino también las posibles implicaciones en la vida real. Una de esas implicaciones, que se considera con bastante frecuencia uno de los temores y riesgos más desalentadores de Internet, es la posibilidad de robo de identidad. Aunque es una creencia habitual que las grandes empresas y corporaciones son el foco habitual de los robos de identidad, en lugar de los individuos, informes recientes parecen mostrar una tendencia que se opone a esta creencia. En concreto, en un "Informe sobre amenazas a la seguridad en Internet" de 2007 se descubrió que aproximadamente el noventa y tres por ciento de los ataques "de puerta de enlace" estaban dirigidos a usuarios domésticos desprevenidos. El término "ataque de puerta de enlace" se utilizaba para referirse a un ataque que no tenía como objetivo robar datos inmediatamente, sino más bien obtener acceso para futuros ataques. [121]

Según el informe de Symantec sobre las amenazas a la seguridad en Internet, esta situación continúa a pesar del creciente énfasis en la seguridad en Internet debido a la expansión de la "economía subterránea". Con más del cincuenta por ciento de los servidores de apoyo ubicados en los Estados Unidos, esta economía subterránea se ha convertido en un refugio para los ladrones de Internet, que utilizan el sistema para vender información robada. Estos datos pueden ir desde cosas genéricas como una cuenta de usuario o un correo electrónico hasta algo tan personal como un número de cuenta bancaria y un PIN . [121]

Aunque los procesos que utilizan estos ladrones de Internet son abundantes y únicos, una trampa en la que cae la gente con frecuencia es la de las compras en línea. En un artículo de 2001 titulado "Consumer Watch", el popular sitio web PC World calificó las compras seguras por Internet como un mito. Aunque, a diferencia de los ataques a portales mencionados anteriormente, estos incidentes de robo de información a través de compras en línea suelen ser más frecuentes en sitios de comercio electrónico medianos y grandes, en lugar de sitios más pequeños e individualizados. Se supone que esto es resultado de la mayor población de consumidores y de las compras, que permiten un mayor margen de maniobra potencial con la información. [122]

En última instancia, sin embargo, la posibilidad de una violación de la privacidad de una persona normalmente está fuera de su control después de comprar en un minorista o tienda en línea. Una de las formas más comunes en que los piratas informáticos reciben información privada de los minoristas en línea en realidad proviene de un ataque a los servidores del sitio responsables de mantener la información sobre transacciones anteriores. Como explican los expertos, estos minoristas no están haciendo lo suficiente para mantener o mejorar sus medidas de seguridad. Incluso aquellos sitios que presentan claramente una política de privacidad o seguridad pueden ser objeto de estragos por parte de los piratas informáticos, ya que la mayoría de las políticas solo se basan en tecnología de cifrado que solo se aplica a la transferencia real de los datos de un cliente. Sin embargo, dicho esto, la mayoría de los minoristas han estado haciendo mejoras, llegando incluso a cubrir parte de las tarifas de las tarjetas de crédito si el abuso de la información puede rastrearse hasta los servidores del sitio. [122]

El robo de identidad y de crédito es una de las preocupaciones más importantes de los adultos estadounidenses en relación con las políticas de privacidad actuales en Internet y sigue siendo una figura constante en el debate sobre la privacidad en línea. Un estudio realizado en 1997 por el Boston Consulting Group demostró que los participantes del estudio estaban más preocupados por su privacidad en Internet que en cualquier otro medio. [123] Sin embargo, es importante recordar que estas cuestiones no son las únicas preocupaciones predominantes de la sociedad. Otro problema predominante sigue siendo el de los miembros de la sociedad que se envían correos electrónicos desconcertantes. Es por esta razón que en 2001, por primera vez, el público expresó su aprobación a la intervención del gobierno en sus vidas privadas. [124]

En vista de la ansiedad generalizada del público ante la tendencia cada vez mayor de los delitos en Internet, en 2001 aproximadamente el cincuenta y cuatro por ciento de los estadounidenses encuestados manifestó su aprobación general a que el FBI vigilara los correos electrónicos considerados sospechosos. Así nació la idea del programa del FBI: " Carnivore ", que iba a utilizarse como método de búsqueda, lo que permitiría al FBI localizar a posibles delincuentes. A diferencia de la aprobación general de la intervención del FBI, Carnivore no obtuvo una aprobación tan mayoritaria. Más bien, el público parecía estar dividido: el cuarenta y cinco por ciento estaba a favor, el cuarenta y cinco por ciento se oponía a la idea por su capacidad de interferir potencialmente con los mensajes de los ciudadanos comunes y el diez por ciento se mostraba indiferente. Si bien esto puede parecer un poco tangencial al tema de la privacidad en Internet, es importante considerar que en el momento de esta encuesta, la aprobación de las acciones del gobierno por parte de la población general estaba disminuyendo, alcanzando el treinta y uno por ciento frente al cuarenta y uno por ciento que tenía una década antes. Esta cifra, junto con la aprobación por parte de la mayoría de la intervención del FBI, demuestra un énfasis emergente en la cuestión de la privacidad en Internet en la sociedad y, más importante aún, las posibles implicaciones que puede tener en la vida de los ciudadanos. [124]

Los usuarios de Internet deben tratar de proteger la información que comparten con los sitios web, en particular las redes sociales. En la Web 2.0 actual , los individuos se han convertido en productores públicos de información personal. [125] Los usuarios crean sus propios "rastros digitales" que tanto los piratas informáticos como las empresas capturan y utilizan para diversas actividades de marketing y publicidad. Un artículo reciente de la Rand Corporation afirma que "la privacidad no es lo opuesto a compartir, sino más bien es el control sobre el hecho de compartir". [125] Las preocupaciones por la privacidad en Internet surgen de la entrega de información personal para participar en una variedad de actos, desde transacciones hasta comentarios en foros en línea. La protección contra las invasiones de la privacidad en línea requerirá que los individuos hagan un esfuerzo para informarse y protegerse a través de las soluciones de software existentes, paguen primas por dichas protecciones o que ejerzan una mayor presión sobre las instituciones gubernamentales para hacer cumplir las leyes y regulaciones de privacidad en relación con la información personal y de los consumidores.

El impacto de las herramientas de vigilancia de Internet en las comunidades marginadas

Las cuestiones de privacidad en Internet también afectan a las distinciones de clase existentes en los Estados Unidos, y a menudo afectan de manera desproporcionada a los grupos históricamente marginados, que suelen clasificarse por raza y clase. Las personas con acceso a conexiones digitales privadas que cuentan con servicios de protección pueden prevenir más fácilmente los riesgos de privacidad de datos de la información personal y los problemas de vigilancia. Los miembros de las comunidades históricamente marginadas enfrentan mayores riesgos de vigilancia a través del proceso de elaboración de perfiles de datos, lo que aumenta la probabilidad de ser estereotipados, atacados y explotados, exacerbando así las desigualdades preexistentes que fomentan la desigualdad de condiciones de juego. [126] Existen implicaciones graves, y a menudo no intencionales, para los macrodatos que resultan en la elaboración de perfiles de datos. Por ejemplo, los sistemas automatizados de verificación de empleo administrados por el gobierno federal, como E-verify, tienden a identificar erróneamente a las personas con nombres que no se adhieren a los nombres estandarizados que suenan caucásicos como no elegibles para trabajar en los Estados Unidos, lo que amplía las brechas de desempleo y evita la movilidad social. [127] Este caso ejemplifica cómo algunos programas tienen sesgos incorporados en sus códigos.

También se han utilizado herramientas que utilizan algoritmos e inteligencia artificial para aplicar medidas de vigilancia a comunidades marginadas [128], como el uso de software de reconocimiento facial y tecnologías de vigilancia predictiva que utilizan datos para predecir dónde es más probable que se produzca un delito y quién participará en la actividad delictiva. Los estudios han demostrado que estas herramientas exacerban el problema existente de la vigilancia excesiva en zonas en las que habitan predominantemente grupos marginados. Estas herramientas y otros medios de recopilación de datos también pueden impedir que grupos históricamente marginados y de bajos ingresos accedan a servicios financieros regulados por el Estado, como la obtención de préstamos para hipotecas de viviendas. Los solicitantes negros son rechazados por los servicios de hipotecas y refinanciación de hipotecas a una tasa mucho mayor que los blancos, lo que exacerba las divisiones raciales existentes [129] . Los miembros de grupos minoritarios tienen ingresos y puntuaciones crediticias más bajas que los blancos, y a menudo viven en zonas con valores inmobiliarios más bajos. Otro ejemplo de tecnologías que se utilizan para prácticas de vigilancia se observa en la inmigración. Los sistemas de control fronterizo a menudo utilizan inteligencia artificial en sistemas de reconocimiento facial, escaneos de huellas dactilares, sensores terrestres, máquinas de videovigilancia aérea y toma de decisiones en los procesos de determinación de asilo. [128] [130] Esto ha llevado al almacenamiento de datos a gran escala y al seguimiento físico de refugiados y migrantes.

Aunque la banda ancha se implementó como un medio para transformar la relación entre las comunidades históricamente marginadas y la tecnología para, en última instancia, reducir las desigualdades digitales, las protecciones inadecuadas de la privacidad comprometen los derechos de los usuarios, los perfilan y estimulan el escepticismo hacia la tecnología entre los usuarios. Algunos sistemas automatizados, como el sistema de Crédito Universal del gobierno del Reino Unido en 2013, no han tenido en cuenta [128] que las personas, a menudo minorías, pueden carecer de acceso a Internet o de habilidades de alfabetización digital y, por lo tanto, ser consideradas no elegibles para los requisitos de verificación de identidad en línea, como los formularios para solicitudes de empleo o para recibir beneficios de la seguridad social, por ejemplo. Las comunidades marginadas que utilizan servicios de banda ancha también pueden no estar al tanto de cómo fluye la información digital y se comparte con poderosos conglomerados de medios, lo que refleja un sentido más amplio de desconfianza y miedo que estas comunidades tienen hacia el estado. Por lo tanto, las comunidades marginadas pueden terminar sintiéndose insatisfechas o siendo el blanco de los servicios de banda ancha, ya sea de proveedores de servicios comunitarios sin fines de lucro o de proveedores estatales.

Leyes y reglamentos

Políticas de privacidad globales

El Reglamento General de Protección de Datos (RGPD) es la ley de privacidad y seguridad más estricta del mundo. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones de cualquier lugar, siempre que se dirijan a personas de la UE o recopilen datos relacionados con ellas. No existen leyes ni normativas unificadas a nivel mundial.

Reglamento general europeo de protección de datos

En 2009, la Unión Europea creó por primera vez conciencia sobre las prácticas de seguimiento cuando se puso en vigor la Directiva de privacidad electrónica (2009/136/CE). [131] Para cumplir con esta directiva, los sitios web tenían que informar activamente al visitante sobre el uso de cookies. Esta divulgación se ha implementado típicamente mostrando pequeños banners de información. Nueve años después, el 25 de mayo de 2018 entró en vigor el Reglamento General de Protección de Datos (RGPD) europeo, [132] que tiene como objetivo regular y restringir el uso de datos personales en general, independientemente de cómo se procese la información. [133] El reglamento se aplica principalmente a los llamados "controladores", que son (a) todas las organizaciones que procesan información personal dentro de la Unión Europea, y (b) todas las organizaciones que procesan información personal de personas con sede en la UE fuera de la Unión Europea. El artículo 4 (1) define la información personal como cualquier cosa que pueda usarse para identificar a un "sujeto de datos" (por ejemplo, una persona física), ya sea directamente o en combinación con otra información personal. En teoría, esto también incluye los identificadores de Internet más comunes, como las cookies o las direcciones IP, en el ámbito de aplicación de este reglamento. El tratamiento de estos datos personales está restringido, a menos que se aplique un "motivo legítimo" según el artículo 6 (1). El motivo legítimo más importante para el tratamiento de datos en Internet es el contenido explícito proporcionado por el interesado. Se aplican requisitos más estrictos para los datos personales sensibles (artículo 9), que pueden utilizarse para revelar información sobre el origen étnico, la opinión política, la religión, la afiliación sindical, la biometría, la salud o la orientación sexual. Sin embargo, el contenido explícito del usuario sigue siendo suficiente para procesar dichos datos personales sensibles (artículo 9 (2) letra a). El "consentimiento explícito" requiere un acto afirmativo (artículo 4 (11)), que se da si la persona individual puede elegir libremente y, en consecuencia, opta activamente por ello.

A partir de junio de 2020, las implementaciones típicas de cookies no cumplen con esta regulación, y otras prácticas como la toma de huellas digitales de dispositivos , los inicios de sesión entre sitios web [134] o las solicitudes de terceros normalmente no se divulgan, a pesar de que muchas opiniones consideran dichos métodos en el ámbito de aplicación del RGPD. [135] La razón de esta controversia es la Directiva de privacidad electrónica 2009/136/CE [131] que todavía está sin cambios en vigor. Una versión actualizada de esta directiva, formulada como Reglamento de privacidad electrónica , ampliará el alcance de las cookies únicamente a cualquier tipo de método de seguimiento. Además, cubrirá cualquier tipo de canales de comunicación electrónica como Skype o WhatsApp . Se planeó que el nuevo Reglamento de privacidad electrónica entrara en vigor junto con el RGPD, pero a julio de 2020, todavía estaba en revisión. Algunas personas asumen que el cabildeo es la razón de este retraso masivo. [136]

En octubre de 2019, el Tribunal Supremo de la Unión Europea (caso C-673/17 [137] ) decidió que, a pesar de la normativa de privacidad electrónica pendiente, no se cumple la legislación vigente si la información que se divulga en la exención de responsabilidad sobre cookies es imprecisa o si la casilla de consentimiento está marcada previamente. Por consiguiente, se confirmó que muchas exenciones de responsabilidad sobre cookies que se utilizaban en ese momento no cumplían con las leyes de protección de datos vigentes. Sin embargo, incluso esta sentencia del Tribunal Supremo solo se refiere a las cookies y no a otros métodos de seguimiento.

Privacidad en Internet en China

Uno de los temas de discusión más populares en relación con la privacidad en Internet es China. Aunque China es conocida por su notable reputación de mantener la privacidad en Internet entre muchos usuarios en línea, [138] podría ser potencialmente un gran peligro para las vidas de muchos usuarios en línea que intercambian su información en la web regularmente. Por ejemplo, en China, hay un nuevo software que permitirá el concepto de vigilancia entre la mayoría de los usuarios en línea y presentará un riesgo para su privacidad. [139] La principal preocupación con respecto a la privacidad de los usuarios de Internet en China es la falta de ella. China tiene una política bien conocida de censura cuando se trata de la difusión de información a través de canales de medios públicos. La censura ha sido prominente en China continental desde que el partido comunista llegó al poder en China hace más de 60 años. Sin embargo, con el desarrollo de Internet, la privacidad se convirtió en un problema más importante para el gobierno. El gobierno chino ha sido acusado de limitar y editar activamente la información que fluye al país a través de varios medios. Internet plantea un conjunto particular de problemas para este tipo de censura, especialmente cuando están involucrados los motores de búsqueda. Yahoo! Por ejemplo, Yahoo! se encontró con un problema después de entrar en China a mediados de la década de 2000. Un periodista chino, que también era usuario de Yahoo!, envió correos electrónicos privados utilizando el servidor de Yahoo! en relación con el gobierno chino. Yahoo! proporcionó información a los funcionarios del gobierno chino para rastrear al periodista Shi Tao . Shi Tao supuestamente publicó secretos de estado en un sitio web con sede en Nueva York. Yahoo proporcionó registros incriminatorios de los inicios de sesión de la cuenta del periodista al gobierno chino y Shi Tao fue condenado a diez años de prisión. [140] Este tipo de sucesos se han denunciado numerosas veces y han sido criticados por entidades extranjeras como los creadores de la red Tor , que fue diseñada para eludir la vigilancia de la red en varios países.

Se ha informado de que se ha vendido información personal. Por ejemplo, los estudiantes que se preparaban para los exámenes recibían llamadas de números desconocidos para vender material escolar. [141]

La Ley de Seguridad de Datos de 2021 clasifica los datos en diferentes categorías y establece los niveles de protección correspondientes. [142] : 131  Impone importantes requisitos de localización de datos, en respuesta al alcance extraterritorial de la Ley CLOUD de los Estados Unidos o leyes extranjeras similares. [142] : 250–251 

La Ley de Protección de Información Personal de 2021 es la primera ley integral de China sobre derechos de datos personales y está inspirada en el Reglamento General de Protección de Datos de la Unión Europea . [142] : 131 

Privacidad en Internet en Suecia

El 11 de mayo de 1973, Suecia promulgó la Ley de Datos , la primera ley nacional de protección de datos del mundo. [143] [144] En 2012, Suecia recibió una puntuación de 100 en el índice web, una puntuación que mide cómo Internet influye significativamente en el impacto político, social y económico, lo que la colocó en primer lugar entre otras 61 naciones. Suecia recibió esta puntuación al tiempo que superaba las nuevas implementaciones obligatorias de la Unión Europea. Suecia estableció directrices más restrictivas sobre la directiva sobre la aplicación de los derechos de propiedad intelectual (IPRED) y aprobó la ley Forsvarets Radio Anstalt (FRA) en 2009 bajo el National Defense Radio Establishment . La ley permitió la sanción legal de la vigilancia del tráfico de Internet por parte de las autoridades estatales y permitió a las autoridades monitorear todas las comunicaciones transfronterizas sin una orden judicial.

La FRA tiene un historial de interceptación de señales de radio y ha sido la principal agencia de inteligencia de Suecia desde 1942. En Suecia, el gobierno ha hecho un gran esfuerzo para implementar políticas y los ciudadanos siguen percibiendo una Internet libre y neutral. Las dos incorporaciones mencionadas anteriormente generaron controversia entre los críticos, pero no cambiaron la percepción pública a pesar de que la nueva ley de la FRA está siendo litigada ante el Tribunal Europeo de Derechos Humanos por violaciones de los derechos humanos.

El reciente ascenso de Suecia al poder en Internet puede explicarse por el aumento de usuarios. En 1995, solo el 2% de los suecos estaban conectados a Internet, pero en el último recuento de 2012, el 89% tenía acceso a banda ancha. Esto se debió en gran parte, una vez más, a que el gobierno sueco introdujo disposiciones regulatorias para promover la competencia entre los proveedores de servicios de Internet. Estas regulaciones ayudaron a desarrollar la infraestructura web y obligaron a que los precios fueran inferiores a la media europea.

Suecia fue la cuna de Pirate Bay, un sitio web de intercambio de archivos de mala fama. El intercambio de archivos ha sido ilegal en Suecia desde su creación, sin embargo, nunca hubo un verdadero temor de ser perseguido por el delito hasta 2009, cuando el Parlamento sueco fue el primero de la Unión Europea en aprobar la directiva sobre derechos de propiedad intelectual. Esta directiva persuadió a los proveedores de servicios de Internet a anunciar la identidad de los presuntos infractores. [ cita requerida ]

Suecia también utiliza una tristemente célebre lista de bloqueo centralizada. La lista es generada por las autoridades y fue diseñada originalmente para eliminar sitios que albergan pornografía infantil. Sin embargo, no existe ninguna forma legal de apelar contra un sitio que termina en la lista y, como resultado, muchos sitios que no albergan pornografía infantil han sido incluidos en la lista negra. El gobierno de Suecia goza de un alto nivel de confianza de sus ciudadanos. Sin esta confianza, muchas de estas regulaciones no serían posibles y, por lo tanto, muchas de estas regulaciones solo pueden ser factibles en el contexto sueco. [145]

Privacidad en Internet en Estados Unidos

Andrew Grove , cofundador y ex director ejecutivo de Intel Corporation , ofreció sus pensamientos sobre la privacidad en Internet en una entrevista publicada en mayo de 2000: [146]

La privacidad es uno de los mayores problemas de esta nueva era electrónica. En el corazón de la cultura de Internet hay una fuerza que quiere saberlo todo sobre ti. Y una vez que lo haya descubierto todo sobre ti y doscientos millones de personas más, se convertirá en un activo muy valioso y la gente se sentirá tentada a comerciar con él. Esta no era la información en la que la gente estaba pensando cuando llamaron a esta era la era de la información.

Más de dos décadas después, Susan Ariel Aaronson , directora del Centro de Comercio Digital y Gobernanza de Datos de la Universidad George Washington, observó que “el público estadounidense simplemente no está exigiendo una ley de privacidad... Quieren libertad más que privacidad”. [147]

El senador republicano estadounidense Jeff Flake encabezó un esfuerzo para aprobar una legislación que permita a los ISP y empresas de tecnología vender información privada de clientes, como su historial de navegación, sin consentimiento.

Con los republicanos en control de las tres ramas del gobierno de Estados Unidos, los grupos de presión de los proveedores de servicios de Internet (ISP) y las empresas de tecnología persuadieron a los legisladores para que desmantelaran las regulaciones para proteger la privacidad que se habían hecho durante la administración Obama . Estas reglas de la FCC habían requerido que los ISP obtuvieran "consentimiento explícito" antes de recopilar y vender su información privada de Internet, como los historiales de navegación de los consumidores, las ubicaciones de las empresas visitadas y las aplicaciones utilizadas. [148] Los grupos comerciales querían poder vender esta información para obtener ganancias. [148] Los grupos de presión persuadieron al senador republicano Jeff Flake y a la representante republicana Marsha Blackburn para que patrocinaran una legislación para desmantelar las reglas de privacidad de Internet; Flake recibió $ 22,700 en donaciones y Blackburn recibió $ 20,500 en donaciones de estos grupos comerciales. [148] El 23 de marzo de 2017, la abolición de estas protecciones de privacidad fue aprobada en una estrecha votación partidaria. [148] En junio de 2018, California aprobó la ley que restringe a las empresas compartir datos de los usuarios sin permiso. Además, los usuarios serían informados a quién se venderían los datos y por qué. En caso de negarse a vender los datos, las empresas podrían cobrar un poco más a estos consumidores. [149] [150] [151]

Las agencias gubernamentales utilizan una serie de tecnologías diseñadas para rastrear y recopilar información de los usuarios de Internet que son tema de mucho debate entre los defensores de la privacidad, los defensores de las libertades civiles y aquellos que creen que dichas medidas son necesarias para que las fuerzas del orden puedan seguir el ritmo de la rápida evolución de la tecnología de las comunicaciones.

Ejemplos específicos:

  • En enero de 2009, tras una decisión del Consejo de Ministros de la Unión Europea en Bruselas, el Ministerio del Interior del Reino Unido adoptó un plan para permitir a la policía acceder al contenido de los ordenadores de los individuos sin orden judicial. El proceso, llamado "búsqueda remota", permite a una parte, en una ubicación remota, examinar el disco duro y el tráfico de Internet de otra, incluidos el correo electrónico, el historial de navegación y los sitios web visitados. Ahora, la policía de toda la UE puede solicitar que la policía británica realice una búsqueda remota en su nombre. La búsqueda puede concederse, y el material puede entregarse y usarse como prueba, sobre la base de que un oficial de alto rango lo considere necesario para prevenir un delito grave. Los parlamentarios de la oposición y los defensores de las libertades civiles están preocupados por esta medida hacia la ampliación de la vigilancia y su posible impacto en la privacidad personal. Shami Chakrabarti , director del grupo de derechos humanos Liberty , dijo: "El público querrá que esto se controle mediante una nueva legislación y una autorización judicial. Sin esas salvaguardas, es un golpe devastador para cualquier noción de privacidad personal". [152]
  • El programa Magic Lantern del FBI fue tema de mucho debate cuando se publicó en noviembre de 2001. Magic Lantern es un programa troyano que registra las pulsaciones de teclas de los usuarios, haciendo que el cifrado sea inútil para aquellos infectados. [153]

Los niños y la privacidad en Internet

La privacidad en Internet es una preocupación creciente en relación con los niños y el contenido que pueden ver. Aparte de eso, también existen muchas preocupaciones por la privacidad del correo electrónico , la vulnerabilidad de los usuarios de Internet a que se rastree su uso de Internet y la recopilación de información personal. Estas preocupaciones han comenzado a llevar las cuestiones de privacidad en Internet ante los tribunales y los jueces. [154] En los últimos años, existe una creciente preocupación por la privacidad de los niños y el uso comercial de sus datos. Además, el uso de sus datos personales para persuadir e influir en su comportamiento también ha sido objeto de escrutinio. [155]

Véase también

Referencias

  1. ^ The Editorial Boards (29 de marzo de 2017). «Los republicanos atacan la privacidad en Internet». The New York Times . Archivado desde el original el 8 de marzo de 2020. Consultado el 29 de marzo de 2017 .
  2. ^ Wheeler, Tom (29 de marzo de 2017). «Cómo los republicanos vendieron su privacidad a los proveedores de Internet». New York Times . Archivado desde el original el 11 de agosto de 2020. Consultado el 29 de marzo de 2017 .
  3. ^ EE David; RM Fano (1965). "Algunas reflexiones sobre las implicaciones sociales de la informática accesible. Actas de la Conferencia conjunta de informática de otoño de 1965". Archivado desde el original el 16 de agosto de 2000. Consultado el 7 de junio de 2012 .
  4. ^ Schuster, Stefan; van den Berg, Melle; Larrucea, Xabier; Slewe, Ton; Ide-Kostic, Peter (1 de febrero de 2017). «Vigilancia masiva y opciones de política tecnológica: mejorar la seguridad de las comunicaciones privadas». Computer Standards & Interfaces . 50 : 76–82. doi :10.1016/j.csi.2016.09.011. hdl : 11556/375 . ISSN  0920-5489.
  5. ^ "El nuevo significado de PII: ¿se puede ser anónimo?: Estudio de caso: ¿Los datos del GPS son datos personales?". 18 de octubre de 2022.
  6. ^ Valentino-DeVries, Jennifer; Singer, Natasha; Keller, Michael H.; Krolik, Aaron (10 de diciembre de 2018). "Tus aplicaciones saben dónde estuviste anoche y no lo mantienen en secreto". The New York Times . ISSN  0362-4331. Archivado desde el original el 3 de abril de 2019 . Consultado el 3 de abril de 2019 .
  7. ^ Pogue, David (enero de 2011). "No te preocupes por quién te está mirando". Scientific American . 304 (1): 32. Bibcode :2011SciAm.304a..32P. doi :10.1038/scientificamerican0111-32. PMID  21265322.
  8. ^ "El valor de la privacidad por Bruce Schneier". Schneier.com. Archivado desde el original el 2022-05-02 . Consultado el 2015-02-09 .
  9. ^ Bruce Schneier (18 de mayo de 2006). "El valor eterno de la privacidad por Bruce Schneier". Wired.com. Archivado desde el original el 2017-05-10 . Consultado el 2016-07-19 .
  10. ^ ab Kang, Jerry (1 de enero de 1998). "Privacidad de la información en las transacciones en el ciberespacio". Stanford Law Review . 50 (4): 1193–1294. doi :10.2307/1229286. JSTOR  1229286.
  11. ^ Kang, Jerry (1998). "Privacidad de la información en las transacciones en el ciberespacio". Stanford Law Review . 50 (4): 1193–1294. doi :10.2307/1229286. JSTOR  1229286.
  12. ^ "Prevención del robo de identidad y otros delitos cibernéticos". onguardonline.gov . Archivado desde el original el 2012-03-30 . Consultado el 2011-10-21 .
  13. ^ Sin autor. Fiscalía General del Estado de Washington. (2008). "Familias y educadores: la información es permanente". Archivado el 5 de octubre de 2011 en Wayback Machine.
  14. ^ Mediati, N. (2010). "Los lugares más peligrosos de la Web". PC World , 28(11), 72–80.
  15. ^ Grimmelmann, James (2009). "Salvando Facebook". Iowa Law Review . págs. 1137–1206. Archivado desde el original el 29 de abril de 2021 . Consultado el 12 de febrero de 2013 .
  16. ^ Cyphers, Bennett (2 de diciembre de 2019). «Detrás del espejo unidireccional: una inmersión profunda en la tecnología de vigilancia corporativa». Electronic Frontier Foundation . Archivado desde el original el 13 de febrero de 2022. Consultado el 9 de marzo de 2020 .
  17. ^ ab O'Connor, Cozen (14 de febrero de 2020). "¿Qué es un "vínculo razonable" según la CCPA? | Lexology". www.lexology.com . Archivado desde el original el 13 de febrero de 2022 . Consultado el 5 de marzo de 2020 .
  18. ^ Coleman, junio (2020-02-20). "Claridad de la CCPA en California". ACA International . Archivado desde el original el 2022-02-15 . Consultado el 2020-03-05 .
  19. ^ "Las direcciones IP ya no están protegidas en Alberta". Revista Canadian Lawyer . 2020-02-11. Archivado desde el original el 2022-02-15 . Consultado el 2020-03-05 .
  20. ^ Krishnamurthy B, Wills CE. (2009). "Sobre la filtración de información personal identificable a través de las redes sociales en línea". Archivado el 17 de agosto de 2011 en Wayback Machine .
  21. ^ "Nuevas reglas de Internet que harán que las cookies se desmoronen". BBC . 8 de marzo de 2011. Archivado desde el original el 10 de agosto de 2018. Consultado el 20 de junio de 2018 .
  22. ^ Edmond Lee (6 de mayo de 2011). "Senador Rockefeller: prepárese para un proyecto de ley de no seguimiento de publicidad en línea". Adage.com . Archivado desde el original el 24 de agosto de 2011. Consultado el 17 de septiembre de 2012 .
  23. ^ "Confianza y privacidad en Internet: por qué los estadounidenses quieren reescribir las reglas". Pew Internet & American Life Project. Publicado el 20 de agosto de 2000. Archivado el 13 de enero de 2012 en Wayback Machine.
  24. ^ "Seis mitos comunes sobre la privacidad en Internet". Daniel Dent . 2014-10-23. Archivado desde el original el 2022-02-15 . Consultado el 2014-10-24 .
  25. ^ Burgess, Matt. "Google tiene un nuevo plan para acabar con las cookies. La gente sigue enfadada". Wired . ISSN  1059-1028 . Consultado el 14 de mayo de 2023 .
  26. ^ Soltani, Ashkan. «Flash Cookies and Privacy». Universidad de California, Berkeley. Archivado desde el original el 27 de julio de 2014. Consultado el 3 de febrero de 2012 .
  27. ^ Heyman, R.; Pierson, J. (2011). "Redes sociales y cookies: desafíos para la privacidad en línea". Revista de políticas, regulación y estrategia para telecomunicaciones, información y medios de comunicación . 13 : 30–42.
  28. ^ Benninger, Corey. "Una mirada a las cookies de Flash y la persistencia de Internet Explorer" (PDF) . McAfee, Inc. Archivado desde el original (PDF) el 2012-06-17 . Consultado el 3 de febrero de 2012 .
  29. ^ "Cómo desactivar Flash en Firefox". electrictoolbox.com . Noviembre de 2009. Archivado desde el original el 20 de septiembre de 2012 . Consultado el 17 de septiembre de 2012 .
  30. ^ "Adobe - Web Players". adobe.com . Archivado desde el original el 19 de septiembre de 2012. Consultado el 17 de septiembre de 2012 .
  31. ^ "Boletines y avisos de seguridad". adobe.com . Archivado desde el original el 6 de abril de 2010. Consultado el 17 de septiembre de 2012 .
  32. ^ "Alerta para CVE-2012-4681". oracle.com . Archivado desde el original el 10 de octubre de 2019. Consultado el 17 de septiembre de 2012 .
  33. ^ Julia Angwin ; Jennifer Valentino-DeVries (22 de abril de 2011). «Apple y Google recopilan datos de los usuarios». The Wall Street Journal . Archivado desde el original el 30 de marzo de 2014 . Consultado el 26 de mayo de 2014 .
  34. ^ "'Evercookie' es una galleta que no querrás morder". 20 de septiembre de 2010. Archivado desde el original el 23 de diciembre de 2011.
  35. ^ Schneier
  36. ^ "Sitios de recopilación de información personal". GitBook . Archivado desde el original el 2018-03-21 . Consultado el 2018-03-21 .
  37. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2017). "Publicidad conductual en línea: una agenda de investigación y revisión de la literatura". Revista de Publicidad . 46 (3): 363–376. doi : 10.1080/00913367.2017.1339368 . hdl : 11245.1/30b8da2b-de05-4ad9-8e43-ce05eda657e5 .
  38. ^ "Nevercookie se come a Evercookie con el nuevo complemento de Firefox" Archivado el 10 de febrero de 2012 en Wayback Machine . SecurityWeek.Com (10 de noviembre de 2010). Consultado el 16 de agosto de 2013.
  39. ^ Andrea Fortuna (6 de noviembre de 2017). "¿Qué es Canvas Fingerprinting y cómo las empresas lo utilizan para rastrearte en línea? | Hasta luego y gracias por todo el pescado" . Consultado el 13 de diciembre de 2019 .
  40. ^ BigCommerce (12 de diciembre de 2019). "¿Qué es el seguimiento entre dispositivos?". BigCommerce . Consultado el 13 de diciembre de 2019 .
  41. ^ "¿Qué es el seguimiento en línea y cómo lo rastrean los sitios web?". Blog de Koofr . Consultado el 13 de diciembre de 2019 .
  42. ^ "Cookies - Definición - Trend Micro USA" www.trendmicro.com . Consultado el 13 de diciembre de 2019 .
  43. ^ "Repetición de sesión", Wikipedia , 15 de octubre de 2019 , consultado el 13 de diciembre de 2019
  44. ^ "FullStory | Cree una experiencia digital más perfecta | FullStory" www.fullstory.com . Consultado el 5 de abril de 2021 .
  45. ^ "Protección contra rastreo de redireccionamiento: privacidad, permisos y seguridad de la información | MDN". developer.mozilla.org . Consultado el 29 de junio de 2022 .
  46. ^ Goodin, Dan (19 de febrero de 2021). "Un nuevo truco de seguimiento del navegador funciona incluso cuando se borran los cachés o se navega de incógnito". Ars Technica . Consultado el 21 de febrero de 2021 .
  47. ^ "Componente de aprendizaje federado". source.chromium.org . Consultado el 27 de febrero de 2023 .
  48. ^ Cyphers, Bennett (3 de marzo de 2021). "El FLoC de Google es una idea terrible". Electronic Frontier Foundation . Consultado el 5 de marzo de 2021 .
  49. ^ Patringenaru, Ioana. "Una nueva técnica de rastreo web está eludiendo las protecciones de privacidad". Universidad de California-San Diego vía techxplore.com . Consultado el 18 de enero de 2023 .
  50. ^ ab Randall, Audrey; Snyder, Peter; Ukani, Alisha; Snoeren, Alex C.; Voelker, Geoffrey M.; Savage, Stefan; Schulman, Aaron (25 de octubre de 2022). "Medición del contrabando de UID en la naturaleza". Actas de la 22.ª Conferencia de medición de Internet de la ACM . Asociación para la Maquinaria Informática. págs. 230–243. doi :10.1145/3517745.3561415. ISBN 9781450392594.S2CID250494286  .
  51. ^ "Google eliminará gradualmente las cookies de terceros en Chrome". The Verge . 2020-01-14. Archivado desde el original el 2022-02-14 . Consultado el 2020-07-09 .
  52. ^ "Prevención de fugas de datos eliminando información de ruta en referencias HTTP". Blog de seguridad de Mozilla . 2018-01-31. Archivado desde el original el 2020-06-17 . Consultado el 2020-07-08 .
  53. ^ Cackley, Alicia Puente (2019). "PRIVACIDAD EN INTERNET: Una autoridad federal adicional podría mejorar la protección del consumidor y brindar flexibilidad". Oficina de Responsabilidad Gubernamental de los Estados Unidos : 1–57.
  54. ^ Frente al peligro: reconocimiento facial y los límites de la legislación sobre privacidad. (2007). Recuperado de Harvard, Harvard Law Review Archivado el 2 de agosto de 2010 en Wayback Machine.
  55. ^ "Política de datos". facebook.com . Archivado desde el original el 30 de abril de 2009. Consultado el 14 de octubre de 2010 .
  56. ^ "Fotos y vídeos de famosos pueden revelar ubicación". ABC. 16 de julio de 2010. Archivado desde el original el 28 de mayo de 2014. Consultado el 27 de mayo de 2014 .
  57. ^ "Las fotos online pueden revelar nuestros datos privados, dicen los expertos". BBC News . 3 de agosto de 2011. Archivado desde el original el 23 de noviembre de 2017 . Consultado el 20 de junio de 2018 .
  58. ^ "Más que reconocimiento facial: Universidad Carnegie Mellon". Cmu.edu. Archivado desde el original el 25 de noviembre de 2011. Consultado el 22 de noviembre de 2011 .
  59. ^ abc Rodrigues, Jason (29 de noviembre de 2009). «Rodrigues, J. (29 de noviembre de 2009). Los dolores de cabeza de Google Street View en todo el mundo. The Guardian». TheGuardian.com . Archivado desde el original el 2 de febrero de 2017. Consultado el 17 de diciembre de 2016 .
  60. ^ ab Shankland, S. (13 de mayo de 2008). "Google comienza a difuminar los rostros en Street View". CNet News . Archivado desde el original el 4 de diciembre de 2013. Consultado el 20 de octubre de 2011 .
  61. ^ abc Elwood, S.; Leszczynski, A. (2011). "Privacidad, reconsiderada: Nuevas representaciones, prácticas de datos y la geoweb". Geoforum . 42 : 6–15. doi : 10.1016/j.geoforum.2010.08.003 .
  62. ^ "Privacidad en línea: Cómo utilizar Internet de forma segura - Centro de Información sobre Derechos de Privacidad". privacyrights.org . Archivado desde el original el 15 de enero de 2011 . Consultado el 23 de enero de 2011 .
  63. ^ "La inquietante mirada de AOL a la vida de los usuarios". CNET . CBS Interactive. Archivado desde el original el 2012-10-26 . Consultado el 2011-05-20 .
  64. ^ Dye, Jessica. "Los defensores de la privacidad del consumidor buscan una solución en los motores de búsqueda". EContent. Archivado desde el original el 2013-05-10 . Consultado el 2011-10-20 .
  65. ^ Babic, Filip (2013). "Replanteamiento de los litigios sobre privacidad en línea a medida que Google amplía el uso del seguimiento: dar sentido a nuestra navegación en línea y la Ley Federal de Interceptación de Llamadas". Hastings Communications and Entertainment Law Journal . 36 (2): 471–488. Archivado desde el original el 2018-09-26 . Consultado el 2018-09-26 – a través de BerkeleyLaw Library.
  66. ^ Pariser, Eli. "El inquietante futuro de las búsquedas en Internet". The Free Library. Archivado desde el original el 2019-10-30 . Consultado el 2011-10-20 .
  67. ^ Blakeman, Karen. "Lo que los motores de búsqueda saben de ti". Online (Weston, Connecticut) . Consultado el 20 de octubre de 2011 .
  68. ^ Cain Miller, C. (25 de enero de 2012). "Una nueva política de privacidad de Google". The New York Times , pág. B3
  69. ^ "Steinhauser, G. (3 de febrero de 2012). Los cambios en la política de privacidad de Google provocan una investigación de la UE. The Huffington Post". HuffPost . Archivado desde el original el 4 de marzo de 2016 . Consultado el 20 de febrero de 2020 .
  70. ^ Miller, Claire (24 de enero de 2012). "Google actualizará su política de privacidad para cubrir un uso más amplio de los datos". New York Times . Archivado desde el original el 12 de mayo de 2013. Consultado el 6 de febrero de 2012 .
  71. ^ "Reuters. (1 de febrero de 2012). Google defiende el cambio en las políticas de privacidad. Chicago Tribune". Chicago Tribune . Archivado desde el original el 6 de febrero de 2012. Consultado el 5 de febrero de 2012 .
  72. ^ James Canter, "La UE presiona a Google para que retrase los cambios en la política de privacidad" Archivado el 30 de junio de 2017 en Wayback Machine 'The New York Times', 3 de febrero de 2012
  73. ^ Jay Perry, "Facebook vs. Canadá. La cosa se va a poner fea". Archivado el 4 de diciembre de 2011 en Wayback Machine. 'Techi', 22 de mayo de 2010
  74. ^ Robert McMillan, "Google cede y entregará datos de Wi-Fi europeos" Archivado el 20 de abril de 2013 en Wayback Machine 'PCWorld', 3 de junio de 2010
  75. ^ "La política de privacidad de Google es objeto de reacciones negativas" Archivado el 18 de julio de 2017 en Wayback Machine 'The Washington Post.'
  76. ^ Jillian York "Un caso a favor de los seudónimos" Archivado el 14 de enero de 2012 en Wayback Machine EFF.org, 29 de julio de 2011
  77. ^ World, PC. "Motores de búsqueda de personas: limiten la información que pueden recopilar". PC World. Archivado desde el original el 2012-10-21 . Consultado el 2011-10-20 .
  78. ^ "Estado de Tor". Tor . Archivado desde el original el 21 de enero de 2016 . Consultado el 13 de abril de 2017 .
  79. ^ Young, Alyson Leigh (2013). "Estrategias de protección de la privacidad en Facebook". Información, comunicación y sociedad . 16 (4): 479–500. doi :10.1080/1369118X.2013.777757. S2CID  146232739.
  80. ^ "Avanza la demanda que afirma que Facebook escaneó mensajes privados para orientar mejor los anuncios". Newsweek . 26 de diciembre de 2014.
  81. ^ Minen, Mia T.; Stieglitz, Eric J.; Sciortino, Rose; Torous, John (2018). "Cuestiones de privacidad en aplicaciones para teléfonos inteligentes: un análisis de aplicaciones para dolores de cabeza y migrañas". Dolor de cabeza: la revista del dolor de cabeza y rostro . 58 (7): 1014–1027. doi :10.1111/head.13341. ISSN  1526-4610. PMC 6347475. PMID 29974470  . 
  82. ^ "Guillermo Arduino (13 de diciembre de 2014). Un protocolo de seguridad sencillo que no requiere software especial CNN Technology CLIXCNN". YouTube . Archivado desde el original el 14 de mayo de 2015 . Consultado el 6 de enero de 2015 .
  83. ^ "Privacidad en línea: Cómo utilizar Internet de forma segura | Centro de Información sobre Derechos de Privacidad". Privacyrights.org. Archivado desde el original el 20 de octubre de 2011. Consultado el 22 de noviembre de 2011 .
  84. ^ "La ONU advierte sobre una 'explosión' de contraseñas". BBC News. 4 de diciembre de 2006. Archivado desde el original el 25 de abril de 2009. Consultado el 25 de noviembre de 2011 .
  85. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). «Celebrando la privacidad de los datos». Blog de Google . Archivado desde el original el 20 de mayo de 2011. Consultado el 12 de agosto de 2011 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  86. ^ "Documento muestra cómo las compañías telefónicas tratan los datos privados". Associated Press. 29 de septiembre de 2011. Archivado desde el original el 13 de mayo de 2019. Consultado el 29 de septiembre de 2011. T-Mobile USA no guarda ninguna información sobre la actividad de navegación web. Verizon, por otro lado, guarda cierta información durante un año que puede usarse para determinar si un teléfono en particular visitó un sitio web en particular. Según el documento, la marca Virgin Mobile de Sprint Nextel Corp. guarda el contenido de texto de los mensajes de texto durante tres meses. Verizon lo guarda durante tres a cinco días. Ninguno de los otros operadores guarda los mensajes de texto, pero mantienen registros de quién envió mensajes de texto a quién durante más de un año. El documento dice que AT&T mantiene durante cinco a siete años un registro de quién envía mensajes de texto a quién y cuándo, pero no el contenido de los mensajes. Virgin Mobile solo conserva esos datos durante dos a tres meses.
  87. ^ ab "Privacidad, almacenamiento web". WHATWG. Archivado desde el original el 6 de enero de 2013. Consultado el 11 de diciembre de 2012 .
  88. ^ Vega, Tanzina (11 de octubre de 2010). "Vega, T. (10 de octubre de 2010). Nuevo código web genera preocupación por los riesgos para la privacidad. The New York Times". The New York Times . Archivado desde el original el 30 de junio de 2017. Consultado el 24 de febrero de 2017 .
  89. ^ "Captura de audio y vídeo en HTML5". Archivado desde el original el 13 de diciembre de 2012 . Consultado el 11 de diciembre de 2012 .
  90. ^ "HTML5 y seguridad en la nueva Web: promesas y problemas para la privacidad y la seguridad". Sophos. Archivado desde el original el 10 de febrero de 2013. Consultado el 11 de diciembre de 2012 .
  91. ^ "¿Cuáles son los problemas de seguridad y privacidad de HTML5?". W3C. Archivado desde el original el 18 de noviembre de 2012. Consultado el 11 de diciembre de 2012 .
  92. ^ Hill, Brad (febrero de 2013). "HTML5 Security Realities". Archivado desde el original el 26 de febrero de 2013. Consultado el 23 de febrero de 2013. Las aplicaciones web enriquecidas no son nuevas, y HTML5 ofrece grandes mejoras de seguridad en comparación con las tecnologías de complementos propietarios que en realidad está reemplazando.
  93. ^ "Plantillas HTML". W3C. 23 de febrero de 2013. Archivado desde el original el 10 de marzo de 2013. Consultado el 23 de febrero de 2013 .
  94. ^ Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Los rasgos y atributos privados son predecibles a partir de registros digitales del comportamiento humano". Actas de la Academia Nacional de Ciencias . 110 (15): 5802–5805. Bibcode :2013PNAS..110.5802K. doi : 10.1073/pnas.1218772110 . PMC 3625324 . PMID  23479631. 
  95. ^ "Big Data: ¿qué es?". SAS. Archivado desde el original el 16 de enero de 2013. Consultado el 12 de diciembre de 2012 .
  96. ^ Arp, Daniel (2017). "Amenazas a la privacidad a través de canales laterales ultrasónicos en dispositivos móviles". Simposio europeo IEEE sobre seguridad y privacidad de 2017 (EuroS&P) . pp. 1–13. doi :10.1109/EuroSP.2017.33. ISBN 978-1-5090-5762-7.S2CID698921  .
  97. ^ Momen, Nurul (2020). Medición del respeto a la privacidad de las aplicaciones: introducción de transparencia en el comportamiento de acceso a los datos de las aplicaciones (tesis doctoral). Universidad de Karlstad. ISBN 978-91-7867-137-3. ORCID  0000-0002-5235-5335. Archivado desde el original el 17 de enero de 2023. Consultado el 16 de septiembre de 2020 .
  98. ^ ab "Recursos y herramientas para profesionales de TI | TechNet". Archivado desde el original el 2008-08-20 . Consultado el 2017-08-26 .
  99. ^ Goodchild, Joan (11 de enero de 2010). "Ingeniería social: conceptos básicos". csoonline. Archivado desde el original el 22 de septiembre de 2013. Consultado el 14 de enero de 2010 .
  100. ^ "Proteja su privacidad". TRUSTe. Archivado desde el original el 26 de noviembre de 2012. Consultado el 25 de noviembre de 2012 .
  101. ^ ab Sengupta, Somini (17 de julio de 2013). "Herramientas digitales para frenar el espionaje". New York Times . Archivado desde el original el 10 de junio de 2017.
  102. ^ "Los 5 mejores consejos de privacidad en línea". Help Net Security. 29 de enero de 2010. Archivado desde el original el 5 de junio de 2013. Consultado el 23 de noviembre de 2012 .
  103. ^ Una enorme falla de seguridad filtra las direcciones IP reales de los usuarios de VPN Archivado el 8 de enero de 2021 en Wayback Machine TorrentFreak.com (30 de enero de 2015). Consultado el 21 de febrero de 2015.
  104. ^ "La guía WIRED sobre sus datos personales (y quién los utiliza)". Wired . ISSN  1059-1028. Archivado desde el original el 2021-08-04 . Consultado el 2021-07-31 .
  105. ^ Cofone, Ignacio (2023). La falacia de la privacidad: daño y poder en la economía de la información. Nueva York: Cambridge University Press. ISBN 9781108995443.
  106. ^ La revolución no será monetizada Archivado el 14 de junio de 2014 en Wayback Machine , en la edición de julio-agosto de 2014 de la revista Inc.
  107. ^ Wallen, Jack (24 de octubre de 2018). «Cómo usar Ublock Origin y Privacy Badger para evitar el seguimiento del navegador en Firefox». TechRepublic . Consultado el 3 de febrero de 2023 .
  108. ^ ab "Nuestros bloqueadores de anuncios y extensiones de navegador favoritos para proteger la privacidad". The New York Times . 10 de enero de 2023 . Consultado el 3 de febrero de 2023 .
  109. ^ "Mozilla presenta Total Cookie Protection para Firefox Focus en Android". ZDNET . Consultado el 3 de febrero de 2023 .
  110. ^ Chen, Brian X. (31 de marzo de 2021). "Si te preocupa la privacidad, es hora de probar un nuevo navegador web". The New York Times . Consultado el 3 de febrero de 2023 .
  111. ^ "Firefox activa su función anti-rastreo de forma predeterminada". Engadget . Consultado el 3 de febrero de 2023 .
  112. ^ "¿Qué es una cookie de inhabilitación? - Todo sobre las cookies". www.allaboutcookies.org . 27 de septiembre de 2018 . Consultado el 11 de noviembre de 2019 .
  113. ^ "¿Crees que eres anónimo en Internet? Un tercio de los sitios web más populares están 'tomando tus huellas digitales'". Washington Post .
  114. ^ "Notas de la versión de Firefox 42.0".
  115. ^ Katz, Sarah. "Firefox 87 presenta SmartBlock para navegación privada". techxplore.com . Consultado el 3 de febrero de 2023 .
  116. ^ Abdulaziz Saad Bubukayr, Maryam; Frikha, Mounir (2022). "Dominio de seguimiento web y posibles herramientas de defensa de la privacidad: una revisión de la literatura". Revista de ciberseguridad . 4 (2): 79–94. doi : 10.32604/jcs.2022.029020 . ISSN  2579-0064.
  117. ^ Lundblad, Nicklas (2010). «Privacy in the Noise Society» (PDF) . Instituto de Derecho Escandinavo de Estocolmo . Archivado (PDF) del original el 29 de noviembre de 2014. Consultado el 23 de noviembre de 2014 .
  118. ^ ab Miyazaki, AD; Fernández, A. (2001). "Percepciones de los consumidores sobre los riesgos de privacidad y seguridad en las compras en línea". Journal of Consumer Affairs . 35 (1): 38–39. doi :10.1111/j.1745-6606.2001.tb00101.x. S2CID  154681339.
  119. ^ "Menn, J. (19 de febrero de 2012), La carrera armamentista en materia de recopilación de datos alimenta los temores por la privacidad. Reuters". Reuters . 19 de febrero de 2012. Archivado desde el original el 4 de abril de 2022 . Consultado el 6 de julio de 2021 .
  120. ^ abc Milne, GR; Culnan, MJ (2004). "Estrategias para reducir los riesgos de privacidad en línea: por qué los consumidores leen (o no leen) los avisos de privacidad en línea". J. Interactive Mark . 18 (3): 24–25. doi :10.1002/dir.20009. S2CID  167497536.
  121. ^ ab Krapf, E. (2007). "Una perspectiva sobre la seguridad en Internet". Business Communications Review , 37(6), 10–12.
  122. ^ ab Kandra, Anne. (2001, julio). "El mito de las compras seguras por Internet". PC World , 19(7), 29–32.
  123. ^ Langford, D. (Ed.). (2000). Ética en Internet . Houndmills: MacMillan Press Ltd.
  124. ^ ab "Pew Research -". pewinternet.org . Archivado desde el original el 25 de febrero de 2008 . Consultado el 2 de mayo de 2012 .
  125. ^ ab de Cornière, Alexandre; de Nijs, Romain (1 de febrero de 2016). "Publicidad online y privacidad". La Revista de Economía RAND . 47 (1): 48–72. CiteSeerX 10.1.1.406.8570 . doi :10.1111/1756-2171.12118. ISSN  1756-2171. 
  126. ^ Gangadharan, Seeta Peña (9 de noviembre de 2015). "El lado negativo de la inclusión digital: expectativas y experiencias de privacidad y vigilancia entre los usuarios marginales de Internet". Nuevos medios y sociedad . 19 (4): 597–615. doi :10.1177/1461444815614053. ISSN  1461-4448. S2CID  13390927.
  127. ^ Barocas, Solon; Selbst, Andrew D. (2016). "El impacto desigual del Big Data". Revista electrónica SSRN . doi :10.2139/ssrn.2477899. ISSN  1556-5068. Archivado desde el original el 2023-01-17 . Consultado el 2021-11-02 .
  128. ^ abc Jansen, Nani (29 de mayo de 2021). «Cómo la inteligencia artificial afecta a los grupos marginados». Fondo para la Libertad Digital . Archivado desde el original el 2 de noviembre de 2021. Consultado el 2 de noviembre de 2021 .
  129. ^ Olick, Diana (19 de agosto de 2020). "Una historia inquietante sobre un hombre negro que intenta refinanciar su hipoteca". CNBC . Archivado desde el original el 2 de noviembre de 2021. Consultado el 2 de noviembre de 2021 .
  130. ^ Beduschi, Ana (10 de febrero de 2020). "Gestión de la migración internacional en la era de la inteligencia artificial". Estudios sobre migración . 9 (3): 576–596. doi : 10.1093/migration/mnaa003 .
  131. ^ ab «Directiva 2009/136/CE del Parlamento Europeo y del Consejo». Diario Oficial de la Unión Europea . 337 : 11–36. 18 de diciembre de 2009 . Consultado el 4 de enero de 2024 .
  132. ^ «Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo». Diario Oficial de la Unión Europea . 119 : 1–88. 4 de mayo de 2016 . Consultado el 4 de enero de 2024 .
  133. ^ Skiera, Bernd (2022). El impacto del RGPD en el mercado de la publicidad online. Klaus Miller, Yuxi Jin, Lennart Kraft, René Laub, Julia Schmitt. Fráncfort del Meno. ISBN 978-3-9824173-0-1.OCLC 1303894344  .{{cite book}}: CS1 maint: location missing publisher (link)
  134. ^ "Riesgos de seguridad al iniciar sesión con Facebook". Wired . 2 de julio de 2020. Archivado desde el original el 3 de julio de 2020 . Consultado el 3 de julio de 2020 .
  135. ^ "El RGPD y el reconocimiento de huellas dactilares de los navegadores: cómo cambia las reglas del juego para los rastreadores web más furtivos". European Frontier Foundation . 2 de julio de 2020. Archivado desde el original el 2 de agosto de 2020 . Consultado el 3 de julio de 2020 .
  136. ^ "El Reglamento sobre privacidad electrónica, víctima de una "avalancha de los lobbies"". European Digital Rights . 2 de julio de 2020. Archivado desde el original el 4 de julio de 2020 . Consultado el 3 de julio de 2020 .
  137. ^ «SENTENCIA DEL TRIBUNAL DE JUSTICIA DE 1/10/2019». Tribunal de Justicia de la Unión Europea . 2 de julio de 2020. Archivado desde el original el 3 de julio de 2020 . Consultado el 3 de julio de 2020 .
  138. ^ Dong, Fan (28 de mayo de 2012). «Control de Internet en China: la verdadera historia». Convergencia . 18 (4): 403–425. doi :10.1177/1354856512439500. S2CID  144146039. Archivado desde el original el 27 de octubre de 2020 . Consultado el 23 de octubre de 2020 .
  139. ^ Branigan, Tania (26 de julio de 2011). «China aumenta la vigilancia en Internet». The Guardian . Archivado desde el original el 28 de enero de 2018. Consultado el 28 de enero de 2018 .
  140. ^ Kahn, Joseph (8 de septiembre de 2005). «Yahoo ayudó a los chinos a enjuiciar a un periodista (publicado en 2005)». The New York Times . ISSN  0362-4331. Archivado desde el original el 4 de abril de 2021. Consultado el 4 de marzo de 2021 .
  141. ^ Han, Dong (12 de abril de 2017). "El valor de mercado de quiénes somos: el flujo de datos personales y su regulación en China". Medios y comunicación . 5 (2): 21–30. doi : 10.17645/mac.v5i2.890 .
  142. ^ abc Zhang, Angela Huyue (2024). High Wire: Cómo China regula las grandes empresas tecnológicas y gobierna su economía . Oxford University Press . ISBN 9780197682258.
  143. ^ Öman, Sören. "Implementación de la protección de datos en la legislación" (PDF) . Archivado (PDF) del original el 19 de agosto de 2017. Consultado el 10 de mayo de 2017 .
  144. ^ "Ley de privacidad en línea: Suecia". www.loc.gov . Biblioteca de Derecho del Congreso. 10 de mayo de 2017. Archivado desde el original el 23 de noviembre de 2017 . Consultado el 10 de mayo de 2017 .
  145. ^ "¿Qué hacemos los suecos? Política y regulación de Internet en Suecia: una instantánea" | Internet Policy Review Archivado el 15 de abril de 2014 en Wayback Machine . Policyreview.info. Consultado el 25 de mayo de 2014.
  146. ^ "Lo que he aprendido: Andy Grove" Archivado el 20 de enero de 2015 en Wayback Machine , Esquire Magazine, 1 de mayo de 2000
  147. ^ "El obstáculo oculto de la ley de privacidad: las creencias de los estadounidenses" Archivado el 5 de octubre de 2022 en Wayback Machine. Margaret Harding McGill, Axios , 22 de agosto de 2022. Consultado el 5 de octubre de 2022.
  148. ^ abcd Kindy, Kimberly (30 de mayo de 2017). "Cómo el Congreso desmanteló las normas federales de privacidad en Internet". Washington Post . Archivado desde el original el 30 de julio de 2017.
  149. ^ Kelly, Heather. "California aprueba la ley de privacidad en línea más estricta del país". CNNMoney . Archivado desde el original el 19 de febrero de 2022. Consultado el 29 de junio de 2018 .
  150. ^ "California aprueba la ley de privacidad en línea más estricta del país". USA TODAY . Archivado desde el original el 2018-06-28 . Consultado el 2018-06-29 .
  151. ^ "California aprueba una nueva y radical ley de privacidad de datos". Time . Archivado desde el original el 2018-07-03 . Consultado el 2018-06-29 .
  152. ^ "La policía se dispone a intensificar el pirateo de ordenadores domésticos". Londres: Timesonline.co.uk. Archivado desde el original el 29 de septiembre de 2011. Consultado el 25 de noviembre de 2011 .
  153. ^ "El software 'Lantern' del FBI registra las pulsaciones de teclas". Rumormillnews.com. Archivado desde el original el 23 de junio de 2012. Consultado el 25 de noviembre de 2011 .
  154. ^ "Privacidad en Internet". Enciclopedia Gale de derecho cotidiano . 2013. Archivado desde el original el 12 de noviembre de 2018. Consultado el 26 de octubre de 2018 .
  155. ^ Livingstone, Sonia, Mariya Stoilova y Rishita Nandagiri. "Los datos de los niños y la privacidad en línea: crecer en la era digital: una revisión de la evidencia" (2019).

Lectura adicional

  • Lohr, Steve, "Cómo la privacidad puede desaparecer en línea, poco a poco", The New York Times , miércoles 17 de marzo de 2010
  • Gazaleh, Mark (2008) "Confianza en línea y utilidad percibida por los consumidores de las declaraciones de privacidad web: descripción general" WBS, 35pp.
  • Comisión Federal de Comercio, "Protección de la privacidad del consumidor en una era de rápidos cambios: un marco propuesto para empresas y responsables de políticas", diciembre de 2010
  • Topolsky, J. (16 de febrero de 2012). “Tentados por las aplicaciones geniales, los usuarios deberían ver los problemas de privacidad de Apple como una llamada de atención”. Washington Post , pág. A15.
  • "Consideraciones de seguridad a prueba de PRISM", borrador de Internet, Phillip Hallam-Baker, Grupo de trabajo de ingeniería de Internet (IETF), 27 de octubre de 2014.
  • Electronic Frontier Foundation: una organización dedicada a la defensa de la privacidad y la libertad intelectual.
  • Ponemon Institute - centro de investigación independiente dedicado a la privacidad, protección de datos y políticas de seguridad de la información
  • Pew Research Center - Privacidad y seguridad en línea: un grupo de expertos no partidista que informa al público sobre los problemas, las actitudes y las tendencias que configuran el mundo.
  • La expectativa de privacidad para el correo electrónico de la empresa no se considera objetivamente razonable – Bourke v. Nissan
  • Privacidad en Internet: las opiniones de la FTC, la FCC y la NTIA: Audiencia conjunta ante el Subcomité de Comercio, Manufactura y Comercio y el Subcomité de Comunicaciones y Tecnología del Comité de Energía y Comercio, Cámara de Representantes, 112.° Congreso, primera sesión, 14 de julio de 2011
Retrieved from "https://en.wikipedia.org/w/index.php?title=Internet_privacy&oldid=1250650576"