Privacidad en Internet - Internet privacy

La privacidad en Internet implica el derecho o mandato de privacidad personal en relación con el almacenamiento, la reutilización, el suministro a terceros y la visualización de información relacionada con uno mismo a través de Internet . La privacidad en Internet es un subconjunto de la privacidad de los datos . Las preocupaciones por la privacidad se han articulado desde los inicios del uso compartido de computadoras a gran escala.

La privacidad puede implicar información de identificación personal (PII) o información que no es PII, como el comportamiento de un visitante del sitio en un sitio web. PII se refiere a cualquier información que se pueda utilizar para identificar a una persona. Por ejemplo, la edad y la dirección física por sí solas podrían identificar quién es un individuo sin revelar explícitamente su nombre, ya que estos dos factores son lo suficientemente únicos como para identificar a una persona específica típicamente. Otras formas de PII pronto pueden incluir datos de rastreo GPS utilizados por aplicaciones, ya que el viaje diario y la información de rutina pueden ser suficientes para identificar a una persona.

Se ha sugerido que "el atractivo de los servicios en línea es difundir información personal a propósito". Por otro lado, en su ensayo "El valor de la privacidad", el experto en seguridad Bruce Schneier dice: "La privacidad nos protege de los abusos de quienes están en el poder, incluso si no hacemos nada malo en el momento de la vigilancia ".

Una visualización de los rastreadores de Internet.

Niveles de privacidad

Internet y la privacidad digital se ven de manera diferente a las expectativas tradicionales de privacidad. La privacidad de Internet se ocupa principalmente de proteger la información del usuario. El profesor de derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. En términos de espacio, las personas tienen la expectativa de que sus espacios físicos (por ejemplo, casas, automóviles) no se inmiscuyan. La privacidad dentro del ámbito de la decisión se ilustra mejor en el caso histórico Roe v. Wade . Por último, la privacidad de la información se refiere a la recopilación de información del usuario de una variedad de fuentes, lo que genera una gran discusión.

En los Estados Unidos, el Grupo de Trabajo de Infraestructura de la Información (IITF, por sus siglas en inglés) creado bajo el presidente Clinton definió la privacidad de la información como "el reclamo de un individuo de controlar los términos bajo los cuales se adquiere, divulga y usa la información personal - información identificable para el individuo". A fines de la década de 1990, con el auge de Internet, quedó claro que los gobiernos, las empresas y otras organizaciones tendrían que cumplir con nuevas reglas para proteger la privacidad de las personas. Con el auge de Internet y las redes móviles, la privacidad de Internet es una preocupación diaria para los usuarios.

Las personas que solo tienen una preocupación casual por la privacidad en Internet no necesitan lograr el anonimato total . Los usuarios de Internet pueden proteger su privacidad mediante la divulgación controlada de información personal. La revelación de direcciones IP, la elaboración de perfiles no identificables personalmente e información similar pueden convertirse en compensaciones aceptables para la conveniencia que los usuarios podrían perder al utilizar las soluciones necesarias para suprimir esos detalles de manera rigurosa. Por otro lado, algunas personas desean una privacidad mucho más fuerte. En ese caso, pueden intentar lograr el anonimato de Internet para garantizar la privacidad: el uso de Internet sin dar a ningún tercero la capacidad de vincular las actividades de Internet a información de identificación personal del usuario de Internet. Para mantener la privacidad de su información, las personas deben tener cuidado con lo que envían y miran en línea. Al completar formularios y comprar mercadería, se rastrea la información y, debido a que no es privada, algunas empresas envían a los usuarios de Internet spam y publicidad de productos similares.

También hay varias organizaciones gubernamentales que protegen la privacidad y el anonimato de una persona en Internet, hasta cierto punto. En un artículo presentado por la FTC , en octubre de 2011, se llamó la atención sobre una serie de sugerencias que ayudan a un usuario individual de Internet a evitar posibles robos de identidad y otros ciberataques. Se recomienda prevenir o limitar el uso de números de Seguro Social en línea, ser cauteloso y respetuoso con los correos electrónicos, incluidos los mensajes de spam, tener en cuenta los detalles financieros personales, crear y administrar contraseñas seguras y comportamientos inteligentes de navegación web, entre otros.

Publicar cosas en Internet puede ser perjudicial o exponer a las personas a ataques malintencionados. Parte de la información publicada en Internet persiste durante décadas, según los términos del servicio y las políticas de privacidad de los servicios particulares que se ofrecen en línea. Esto puede incluir comentarios escritos en blogs, imágenes y sitios web, como Facebook y Twitter . Se absorbe en el ciberespacio y, una vez que se publica, cualquiera puede encontrarlo y acceder a él. Algunos empleadores pueden investigar a un empleado potencial buscando en línea los detalles de sus comportamientos en línea, lo que posiblemente afecte el resultado del éxito del candidato.

Riesgos para la privacidad de Internet

Las empresas son contratadas para rastrear qué sitios web visitan las personas y luego usan la información, por ejemplo, enviando publicidad basada en el historial de navegación web de uno . Hay muchas formas en que las personas pueden divulgar su información personal, por ejemplo, mediante el uso de " redes sociales " y el envío de información bancaria y de tarjetas de crédito a varios sitios web. Además, el comportamiento observado directamente, como registros de navegación, consultas de búsqueda o contenido del perfil de Facebook, puede procesarse automáticamente para inferir detalles potencialmente más intrusivos sobre un individuo, como orientación sexual, opiniones políticas y religiosas, raza, uso de sustancias, inteligencia. y personalidad.

Aquellos preocupados por la privacidad en Internet a menudo citan una serie de riesgos de privacidad (eventos que pueden comprometer la privacidad) que pueden encontrarse a través de actividades en línea. Estos van desde la recopilación de estadísticas sobre los usuarios hasta actos más maliciosos, como la propagación de software espía y la explotación de diversas formas de errores (fallas de software).

Varios sitios web de redes sociales intentan proteger la información personal de sus suscriptores, además de proporcionar una advertencia a través de un acuerdo de privacidad y términos. En Facebook, por ejemplo, la configuración de privacidad está disponible para todos los usuarios registrados: pueden bloquear a ciertas personas para que no vean su perfil, pueden elegir a sus "amigos" y pueden limitar quién tiene acceso a sus imágenes y videos. La configuración de privacidad también está disponible en otros sitios web de redes sociales como Google Plus y Twitter. El usuario puede aplicar dicha configuración al proporcionar información personal en Internet. La Electronic Frontier Foundation ha creado un conjunto de guías para que los usuarios puedan usar más fácilmente estas configuraciones de privacidad y Zebra Crossing: una lista de verificación de seguridad digital fácil de usar es un recurso en línea mantenido por voluntarios.

A finales de 2007, Facebook lanzó el programa Beacon en el que los registros de alquiler de los usuarios se publicaron al público para que los vieran los amigos. Muchas personas se enfurecieron por esta violación de la privacidad y se produjo el caso Lane v. Facebook, Inc.

Los niños y adolescentes a menudo usan Internet (incluidas las redes sociales) de manera que ponen en riesgo su privacidad: un motivo de creciente preocupación entre los padres. Es posible que los jóvenes tampoco se den cuenta de que toda su información y navegación puede y puede ser rastreada mientras visitan un sitio en particular y que depende de ellos proteger su propia privacidad. Deben estar informados sobre todos estos riesgos. Por ejemplo, en Twitter, las amenazas incluyen enlaces abreviados que pueden conducir a sitios web o contenido potencialmente dañinos. Las amenazas de correo electrónico incluyen estafas y archivos adjuntos que persuaden a los usuarios para que instalen malware y revelen información personal. En los sitios de Torrent, las amenazas incluyen malware que se esconde en descargas de videos, música y software. Cuando se usa un teléfono inteligente, las amenazas incluyen la geolocalización, lo que significa que el teléfono puede detectar dónde se encuentra y publicarlo en línea para que todos lo vean. Los usuarios pueden protegerse actualizando la protección antivirus, utilizando la configuración de seguridad, descargando parches, instalando un cortafuegos, filtrando el correo electrónico, cerrando el software espía, controlando las cookies , utilizando el cifrado, defendiéndose de los secuestradores del navegador y bloqueando las ventanas emergentes.

Sin embargo, la mayoría de la gente tiene poca idea de cómo hacer estas cosas. Muchas empresas contratan profesionales para que se ocupen de estos problemas, pero la mayoría de las personas solo pueden hacer todo lo posible para informarse.

En 1998, la Comisión Federal de Comercio de EE. UU. Consideró la falta de privacidad de los niños en Internet y creó la Ley de protección de la privacidad infantil en línea (COPPA). La COPPA limita las opciones que recopilan información de los niños y crea etiquetas de advertencia si se presenta información o contenido potencialmente dañino. En 2000, se desarrolló la Ley de Protección de Niños en Internet (CIPA) para implementar políticas de seguridad en Internet. Las políticas requerían tomar medidas de protección tecnológica que puedan filtrar o bloquear el acceso de los niños a Internet a imágenes que les resulten dañinas. Las escuelas y bibliotecas deben seguir estos requisitos para recibir descuentos del programa E-rate . Estas leyes, campañas de concientización, estrategias de supervisión de padres y adultos y filtros de Internet pueden ayudar a que Internet sea más seguro para los niños de todo el mundo.

Las preocupaciones por la privacidad de los usuarios de Internet plantean un serio desafío (Dunkan, 1996; Till, 1997). Debido al avance de la tecnología, el acceso a Internet se ha vuelto más fácil de usar desde cualquier dispositivo en cualquier momento. Sin embargo, el aumento del acceso desde múltiples fuentes aumenta la cantidad de puntos de acceso para un ataque. En una encuesta en línea, aproximadamente siete de cada diez personas respondieron que lo que más les preocupa es su privacidad en Internet, en lugar de por correo o por teléfono. La privacidad en Internet se está convirtiendo lenta pero seguramente en una amenaza, ya que los datos personales de una persona pueden caer en las manos equivocadas si se transmiten a través de la Web.

Direcciones de protocolo de Internet (IP)

Todos los sitios web reciben y muchas pistas, que la computadora de un visitante utiliza una dirección IP . Las empresas comparan datos a lo largo del tiempo para asociar el nombre, la dirección y otra información a la dirección IP. Existe ambigüedad sobre cómo son las direcciones IP privadas. El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si el sitio web que los rastrea, o un tercero, como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo cual sería cierto. para direcciones IP estáticas, no para direcciones dinámicas.

Las regulaciones de California dicen que las direcciones IP deben tratarse como información personal si la empresa en sí, no un tercero, puede vincularlas con el nombre y la dirección.

Un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados con ellos sin una orden de registro; la policía de Calgary, Alberta, encontró direcciones IP que iniciaron delitos en línea. El proveedor de servicios le dio a la policía los nombres y direcciones asociados con esas direcciones IP.

Cookies HTTP

Una cookie HTTP son datos almacenados en la computadora de un usuario que ayudan en el acceso automatizado a sitios web o funciones web, u otra información de estado requerida en sitios web complejos. También se puede utilizar para el seguimiento de usuarios almacenando datos especiales del historial de uso en una cookie, y dichas cookies, por ejemplo, las utilizadas por Google Analytics , se denominan cookies de seguimiento . Las cookies son una preocupación común en el campo de la privacidad en Internet. Aunque los desarrolladores de sitios web suelen utilizar cookies con fines técnicos legítimos, se producen casos de abuso. En 2009, dos investigadores observaron que los perfiles de redes sociales podrían estar conectados a cookies, permitiendo que el perfil de redes sociales esté conectado a los hábitos de navegación.

En el pasado, los sitios web generalmente no informaban explícitamente al usuario sobre el almacenamiento de cookies; sin embargo, las cookies de seguimiento y, especialmente , las cookies de seguimiento de terceros se utilizan comúnmente como formas de compilar registros a largo plazo de los historiales de navegación de las personas, una preocupación de privacidad que impulsó a los legisladores europeos y estadounidenses a tomar medidas en 2011. Las cookies también pueden tener implicaciones para la informática forense . En los últimos años, la mayoría de los usuarios de computadoras no eran completamente conscientes de las cookies, pero los usuarios se han dado cuenta de los posibles efectos perjudiciales de las cookies de Internet: un estudio reciente realizado ha demostrado que el 58% de los usuarios ha eliminado las cookies de su computadora al menos una vez, y que El 39% de los usuarios borran las cookies de su ordenador cada mes. Dado que las cookies son la principal forma de los anunciantes para dirigirse a los clientes potenciales, y algunos clientes están eliminando las cookies, algunos anunciantes comenzaron a utilizar cookies Flash persistentes y cookies zombies , pero los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Los desarrolladores originales de cookies pretendían que solo el sitio web que originalmente distribuía cookies a los usuarios pudiera recuperarlas, por lo tanto, devolvía solo los datos que ya poseía el sitio web. Sin embargo, en la práctica, los programadores pueden eludir esta restricción. Las posibles consecuencias incluyen:

Las cookies tienen beneficios. Una es que para los sitios web que uno visita con frecuencia y que requieren una contraseña, las cookies pueden permitir que un usuario no tenga que iniciar sesión cada vez. Una cookie también puede rastrear las preferencias de uno para mostrarles sitios web que podrían interesarles. Las cookies hacen que más sitios web sean de uso gratuito sin ningún tipo de pago. Algunos de estos beneficios también se consideran negativos. Por ejemplo, una de las formas más comunes de robo es que los piratas informáticos tomen el nombre de usuario y la contraseña que guarda una cookie. Si bien muchos sitios son gratuitos, venden su espacio a los anunciantes. Estos anuncios, que se personalizan según los gustos de uno, a veces pueden congelar la computadora o causar molestias. Las cookies son en su mayoría inofensivas a excepción de las cookies de terceros. Estas cookies no son creadas por el sitio web en sí, sino por empresas de publicidad de banners web. Estas cookies de terceros son peligrosas porque toman la misma información que las cookies normales, como los hábitos de navegación y los sitios web visitados con frecuencia, pero luego comparten esta información con otras empresas.

Las cookies a menudo se asocian con ventanas emergentes porque estas ventanas a menudo, pero no siempre, se adaptan a las preferencias de una persona. Estas ventanas son una molestia porque el botón de cierre puede estar estratégicamente escondido en una parte poco probable de la pantalla. En el peor de los casos, estos anuncios emergentes pueden apoderarse de la pantalla y, mientras uno intenta cerrarlos, pueden llevarlos a otro sitio web no deseado.

Las cookies se ven de forma tan negativa porque no se entienden y pasan desapercibidas mientras alguien simplemente navega por Internet. La idea de que cada movimiento que uno hace mientras está en Internet es observado, asustaría a la mayoría de los usuarios.

Algunos usuarios optan por deshabilitar las cookies en sus navegadores web. Tal acción puede reducir algunos riesgos de privacidad, pero puede limitar o impedir severamente la funcionalidad de muchos sitios web. Todos los navegadores web importantes tienen incorporada esta capacidad de desactivación, sin necesidad de un programa externo. Como alternativa, los usuarios pueden eliminar con frecuencia las cookies almacenadas. Algunos navegadores (como Mozilla Firefox y Opera ) ofrecen la opción de borrar las cookies automáticamente cada vez que el usuario cierra el navegador. Una tercera opción consiste en permitir las cookies en general, pero evitando su abuso. También hay una gran cantidad de aplicaciones contenedoras que redirigirán las cookies y los datos de la caché a otra ubicación. Existe la preocupación de que se hayan exagerado los beneficios de privacidad de eliminar las cookies.

El proceso de elaboración de perfiles (también conocido como "seguimiento") reúne y analiza varios eventos, cada uno atribuible a una única entidad de origen, con el fin de obtener información (especialmente patrones de actividad) relacionada con la entidad de origen. Algunas organizaciones se dedican a la elaboración de perfiles de la navegación web de las personas, recopilando las URL de los sitios visitados. Los perfiles resultantes pueden potencialmente vincularse con información que identifica personalmente a la persona que realizó la navegación.

Algunas organizaciones de investigación de mercados orientadas a la web pueden utilizar esta práctica legítimamente, por ejemplo: para construir perfiles de "usuarios típicos de Internet". Dichos perfiles, que describen las tendencias promedio de grandes grupos de usuarios de Internet en lugar de individuos reales, pueden resultar útiles para el análisis de mercado . Aunque los datos agregados no constituyen una violación de la privacidad, algunas personas creen que el perfil inicial sí lo hace.

La creación de perfiles se convierte en un problema de privacidad más polémico cuando la comparación de datos asocia el perfil de un individuo con información de identificación personal del individuo.

Los gobiernos y las organizaciones pueden crear sitios web de honeypot , con temas controvertidos, con el propósito de atraer y rastrear a personas incautos. Esto constituye un peligro potencial para las personas.

Cookies flash

Cuando algunos usuarios optan por deshabilitar las cookies HTTP para reducir los riesgos de privacidad, como se indicó, se inventaron nuevos tipos de cookies: dado que las cookies son la forma principal de los anunciantes para dirigirse a los clientes potenciales, y algunos clientes estaban eliminando las cookies, algunos anunciantes comenzaron a utilizar cookies Flash persistentes y galletas de zombies . En un estudio de 2009, se descubrió que las cookies Flash eran un mecanismo popular para almacenar datos en los 100 sitios más visitados. Otro estudio de 2011 sobre las redes sociales encontró que, "De los 100 principales sitios web, 31 tenían al menos una superposición entre las cookies HTTP y Flash". Sin embargo, los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Las cookies de Flash, también conocidas como objetos compartidos locales , funcionan de la misma manera que las cookies normales y son utilizadas por Adobe Flash Player para almacenar información en la computadora del usuario. Presentan un riesgo de privacidad similar al de las cookies normales, pero no se bloquean tan fácilmente, lo que significa que la opción en la mayoría de los navegadores de no aceptar cookies no afecta a las cookies Flash. Una forma de verlos y controlarlos es con extensiones o complementos del navegador. Las cookies flash son diferentes a las cookies HTTP en el sentido de que no se transfieren del cliente al servidor. Los navegadores web leen y escriben estas cookies y pueden rastrear cualquier dato mediante el uso de la web.

Aunque los navegadores como Internet Explorer 8 y Firefox 3 han agregado una configuración de "Navegación de privacidad", aún permiten que las cookies Flash rastreen al usuario y funcionen completamente. Sin embargo, el complemento del navegador Flash Player se puede deshabilitar o desinstalar, y las cookies de Flash se pueden deshabilitar por sitio o globalmente . Adobe Flash y (PDF) Reader no son los únicos complementos de navegador cuyos defectos de seguridad pasados han permitido la instalación de software espía o malware : también ha habido problemas con Java de Oracle.

Evercookies

Evercookies , creadas por Samy Kamkar , son aplicaciones basadas en JavaScript que producen cookies en un navegador web que "resisten" activamente la eliminación al copiarse de forma redundante en diferentes formas en la máquina del usuario (por ejemplo, Flash Local Shared Objects, varios mecanismos de almacenamiento HTML5, ventana .name almacenamiento en caché, etc.) y resucitar copias que faltan o caducan. Evercookie logra esto almacenando los datos de las cookies en varios tipos de mecanismos de almacenamiento que están disponibles en el navegador local. Tiene la capacidad de almacenar cookies en más de diez tipos de mecanismos de almacenamiento para que, una vez que estén en la computadora, nunca desaparezcan. Además, si evercookie descubre que el usuario ha eliminado alguno de los tipos de cookies en cuestión, las vuelve a crear utilizando cada mecanismo disponible. Las Evercookies son un tipo de cookie zombi. Sin embargo, los navegadores modernos y el software anti-malware ahora pueden bloquear o detectar y eliminar dichas cookies.

Usos antifraude

Algunas empresas de lucha contra el fraude se han dado cuenta del potencial de evercookies para proteger y atrapar a los ciberdelincuentes. Estas empresas ya ocultan archivos pequeños en varios lugares de la computadora del perpetrador, pero los piratas informáticos generalmente pueden deshacerse de ellos fácilmente. La ventaja de Evercookies es que resisten la eliminación y pueden reconstruirse por sí mismas.

Usos publicitarios

Existe controversia sobre dónde se debe trazar la línea en el uso de esta tecnología. Las cookies almacenan identificadores únicos en la computadora de una persona que se utilizan para predecir lo que uno quiere. Muchas empresas de publicidad quieren utilizar esta tecnología para realizar un seguimiento de lo que ven sus clientes en línea. Esto se conoce como publicidad conductual en línea , que permite a los anunciantes realizar un seguimiento de las visitas al sitio web del consumidor para personalizar y orientar los anuncios. Evercookies permite a los anunciantes seguir rastreando a un cliente independientemente de si sus cookies se eliminan o no. Algunas empresas ya están utilizando esta tecnología, pero la ética todavía se está debatiendo ampliamente.

Crítica

Las "nevercookies" del anonimizador son parte de un complemento gratuito de Firefox que protege contra las cookies. Este complemento amplía el modo de navegación privada de Firefox para que los usuarios estén completamente protegidos de las cookies. Nevercookies elimina todo el proceso de eliminación manual mientras mantiene las cookies que los usuarios desean, como el historial de navegación y la información de la cuenta guardada.

Huella digital del dispositivo

La huella digital de un dispositivo es información recopilada sobre el software y el hardware de un dispositivo informático remoto con el fin de identificar dispositivos individuales incluso cuando las cookies persistentes (y también las cookies zombies ) no se pueden leer o almacenar en el navegador, la dirección IP del cliente está oculta , e incluso si uno cambia a otro navegador en el mismo dispositivo. Esto puede permitir a un proveedor de servicios detectar y prevenir el robo de identidad y el fraude con tarjetas de crédito , pero también recopilar registros a largo plazo de los historiales de navegación de las personas incluso cuando intentan evitar el seguimiento , lo que genera una gran preocupación para los defensores de la privacidad en Internet.

Solicitudes de terceros

Las solicitudes de terceros son conexiones de datos HTTP desde los dispositivos del cliente a direcciones en la web que son diferentes al sitio web en el que el usuario está navegando actualmente. Muchas tecnologías de seguimiento alternativas a las cookies se basan en solicitudes de terceros. Su importancia ha aumentado durante los últimos años e incluso se ha acelerado después de que Mozilla (2019), Apple (2020) y google (2022) anunciaran bloquear las cookies de terceros por defecto. Las terceras solicitudes se pueden utilizar para incrustar contenido externo (por ejemplo, anuncios) o para cargar recursos y funciones externos (por ejemplo, imágenes, iconos, fuentes, captchas, recursos de JQuery y muchos otros). Dependiendo del tipo de recurso cargado, dichas solicitudes pueden permitir que terceros ejecuten una huella digital del dispositivo o coloquen cualquier otro tipo de etiqueta de marketing . Independientemente de la intención, dichas solicitudes a menudo revelan información que puede ser confidencial y se pueden usar para rastrear directamente o en combinación con otra información de identificación personal . La mayoría de las solicitudes revelan detalles de referencia que revelan la URL completa del sitio web realmente visitado. Además de la URL de referencia, se puede transmitir más información mediante el uso de otros métodos de solicitud , como HTTP POST . Desde 2018, Mozilla mitiga parcialmente el riesgo de solicitudes de terceros al cortar la información de referencia cuando se usa el modo de navegación privada. Sin embargo, la información personal aún puede revelarse a la dirección solicitada en otras áreas del encabezado HTTP .

Fotografías en Internet

Etiqueta 'Sin fotos' en Wikimania

Hoy en día, muchas personas tienen cámaras digitales y publican sus fotografías en línea, por ejemplo, los profesionales de la fotografía callejera lo hacen con fines artísticos y los profesionales de la fotografía documental social lo hacen para documentar a las personas en la vida cotidiana. Es posible que las personas que aparecen en estas fotos no quieran que aparezcan en Internet. Las fotografías de arrestos policiales, consideradas un registro público en muchas jurisdicciones, a menudo se publican en Internet a través de sitios de publicación de fotografías policiales en línea .

Algunas organizaciones intentan responder a esta preocupación relacionada con la privacidad. Por ejemplo, la conferencia de Wikimania de 2005 requirió que los fotógrafos tuvieran el permiso previo de las personas en sus imágenes, aunque esto hizo imposible que los fotógrafos practicaran la fotografía sincera y hacer lo mismo en un lugar público violaría los derechos de libertad de expresión de los fotógrafos . Algunas personas llevaban una etiqueta de "no fotos" para indicar que preferirían no tomarse una foto (ver foto) .

La Harvard Law Review publicó un artículo breve titulado "Ante el peligro: reconocimiento facial y ley de privacidad", en gran parte explicando cómo "la ley de privacidad, en su forma actual, no ayuda a los etiquetados de mala gana". Cualquier individuo puede ser etiquetado involuntariamente en una foto y mostrarse de una manera que pueda violarlos personalmente de alguna manera, y para cuando Facebook elimine la foto, muchas personas ya habrán tenido la oportunidad de ver, compartir o distribuir. eso. Además, la ley de responsabilidad civil tradicional no protege a las personas que son capturadas por una fotografía en público porque esto no se cuenta como una invasión de la privacidad. La extensa política de privacidad de Facebook cubre estas preocupaciones y mucho más. Por ejemplo, la política establece que se reservan el derecho de divulgar información de los miembros o compartir fotos con empresas, abogados, tribunales, entidades gubernamentales, etc. si lo consideran absolutamente necesario. La política también informa a los usuarios que las imágenes de perfil son principalmente para ayudar a los amigos a conectarse entre sí. Sin embargo, estas, así como otras imágenes, pueden permitir que otras personas invadan la privacidad de una persona al encontrar información que pueda usarse para rastrear y localizar a una determinada persona. En un artículo publicado en ABC News, se afirmó que dos equipos de científicos descubrieron que las estrellas de Hollywood podrían estar dando información sobre su paradero privado muy fácilmente a través de imágenes subidas a Internet. Además, se descubrió que las imágenes tomadas por algunos teléfonos y tabletas, incluidos los iPhones , adjuntan automáticamente la latitud y la longitud de la imagen tomada a través de metadatos, a menos que esta función se desactive manualmente.

La tecnología de reconocimiento facial se puede utilizar para acceder a los datos privados de una persona, según un nuevo estudio. Los investigadores de la Universidad Carnegie Mellon combinaron el escaneo de imágenes, la computación en la nube y los perfiles públicos de los sitios de redes sociales para identificar a las personas en el mundo fuera de línea. Los datos capturados incluso incluían el número de seguro social de un usuario. Los expertos han advertido sobre los riesgos de privacidad que enfrenta la creciente fusión de identidades en línea y fuera de línea. Los investigadores también han desarrollado una aplicación móvil de 'realidad aumentada' que puede mostrar datos personales sobre la imagen de una persona capturada en la pantalla de un teléfono inteligente. Dado que estas tecnologías están ampliamente disponibles, las identidades futuras de los usuarios pueden verse expuestas a cualquiera que tenga un teléfono inteligente y una conexión a Internet. Los investigadores creen que esto podría obligar a reconsiderar las actitudes futuras hacia la privacidad.

Google Street View

Google Street View , lanzado en los EE. UU. En 2007, es actualmente objeto de un debate en curso sobre una posible infracción de la privacidad individual. En un artículo titulado "Privacidad reconsiderada: nuevas representaciones, prácticas de datos y el Geoweb", Sarah Elwood y Agnieszka Leszczynski (2011) argumentan que Google Street View "facilita la identificación y divulgación con más inmediatez y menos abstracción". El medio a través del cual Street View difunde información, la fotografía, es muy inmediato en el sentido de que potencialmente puede proporcionar información directa y pruebas sobre el paradero, las actividades y la propiedad privada de una persona. Además, la divulgación de información sobre una persona por parte de la tecnología es menos abstracta en el sentido de que, si se fotografía, una persona se representa en Street View en una réplica virtual de su propia apariencia en la vida real. En otras palabras, la tecnología elimina las abstracciones de la apariencia de una persona o de sus pertenencias personales: hay una revelación inmediata de la persona y el objeto, tal como existen visualmente en la vida real. Aunque Street View comenzó a difuminar las matrículas y los rostros de las personas en 2008, la tecnología es defectuosa y no garantiza por completo la divulgación accidental de identidad y propiedad privada.

Elwood y Leszczynski señalan que "muchas de las preocupaciones expresadas en Street View provienen de situaciones en las que sus imágenes similares a fotografías se trataron como evidencia definitiva de la participación de un individuo en actividades particulares". En un caso, Ruedi Noser, un político suizo, apenas evitó el escándalo público cuando fue fotografiado en 2009 en Google Street View caminando con una mujer que no era su esposa; la mujer era en realidad su secretaria. Situaciones similares ocurren cuando Street View proporciona fotografías de alta resolución, y las fotografías ofrecen, hipotéticamente, pruebas objetivas convincentes. Pero como ilustra el caso del político suizo, incluso la evidencia fotográfica supuestamente convincente está a veces sujeta a graves interpretaciones erróneas. Este ejemplo sugiere además que Google Street View puede brindar oportunidades para infringir la privacidad y acoso a través de la difusión pública de las fotografías. Sin embargo, Google Street View desenfoca o elimina fotografías de personas y propiedad privada de los marcos de imágenes si las personas solicitan que se borren más o se eliminen las imágenes. Esta solicitud se puede enviar, para su revisión, a través del botón "informar un problema" que se encuentra en la parte inferior izquierda de cada ventana de imagen en Google Street View; sin embargo, Google ha hecho que los intentos de informar un problema resulten difíciles al inhabilitar el El icono "¿Por qué denuncias el Street View?"

Los motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede ser revelada a través de búsquedas por parte de la computadora, cuenta o dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han afirmado la necesidad de retener dicha información para brindar mejores servicios, proteger contra la presión de seguridad y protegerse contra el fraude. Un motor de búsqueda toma a todos sus usuarios y les asigna a cada uno un número de identificación específico. Quienes controlan la base de datos a menudo mantienen registros de los lugares de Internet a los que ha viajado cada miembro. El sistema de AOL es un ejemplo. AOL tiene una base de datos de 21 millones de miembros, cada uno con su propio número de identificación específico. Sin embargo, la forma en que está configurado AOLSearch permite que AOL mantenga registros de todos los sitios web visitados por un miembro determinado. Aunque no se conoce la verdadera identidad del usuario, se puede crear un perfil completo de un miembro simplemente usando la información almacenada por AOLSearch. Al mantener registros de lo que las personas consultan a través de AOLSearch, la empresa puede aprender mucho sobre ellos sin saber sus nombres.

Los motores de búsqueda también pueden retener información del usuario, como la ubicación y el tiempo que pasa utilizando el motor de búsqueda, hasta por noventa días. La mayoría de los operadores de motores de búsqueda utilizan los datos para tener una idea de qué necesidades deben satisfacerse en ciertas áreas de su campo. Las personas que trabajan en el campo legal también pueden utilizar la información recopilada de estos sitios web de motores de búsqueda. El motor de búsqueda de Google se ofrece como ejemplo de un motor de búsqueda que retiene la información ingresada durante un período de tres cuartos de año antes de que se vuelva obsoleta para el uso público. Yahoo! sigue los pasos de Google en el sentido de que también borra la información del usuario después de un período de noventa días. Otros motores de búsqueda como Ask! motor de búsqueda ha promovido una herramienta de "AskEraser" que esencialmente quita información personal cuando se solicita. Algunos de los cambios realizados en los motores de búsqueda de Internet incluyeron el del motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizó. El elemento que se busca y los resultados que se muestran recuerdan información previa que pertenece al individuo. El motor de búsqueda de Google no solo busca lo que se busca, sino que también se esfuerza por permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea. Un sistema que utiliza Google para filtrar anuncios y resultados de búsqueda que pueden interesar al usuario es tener un sistema de clasificación que prueba la relevancia que incluye la observación del comportamiento que exudan los usuarios mientras buscan en Google. Otra función de los motores de búsqueda es la previsibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra la ubicación actual mediante la ubicación de direcciones IP y ubicaciones geográficas.

Google había declarado públicamente el 24 de enero de 2012 que su política de privacidad volvería a ser modificada. Esta nueva política cambiará lo siguiente para sus usuarios: (1) la política de privacidad será más corta y más fácil de comprender y (2) la información que los usuarios proporcionen se utilizará en más formas de las que se utiliza actualmente. El objetivo de Google es hacer que la experiencia de los usuarios sea mejor de lo que es actualmente.

Está previsto que esta nueva política de privacidad entre en vigor el 1 de marzo de 2012. Peter Fleischer, Consejero de privacidad global de Google, ha explicado que si una persona inicia sesión en su cuenta de Google, y solo si inicia sesión , la información se recopilará de varios servicios de Google en los que ha utilizado para ser más complaciente. La nueva política de privacidad de Google combinará todos los datos utilizados en los motores de búsqueda de Google (es decir, YouTube y Gmail) para trabajar de acuerdo con los intereses de una persona. Una persona, en efecto, podrá encontrar lo que quiere a un ritmo más eficiente porque toda la información buscada durante los momentos de inicio de sesión ayudará a reducir los nuevos resultados de búsqueda.

La política de privacidad de Google explica qué información recopilan y por qué la recopilan, cómo utilizan la información y cómo acceder y actualizar la información. Google recopilará información para brindar un mejor servicio a sus usuarios, como su idioma, qué anuncios encuentran útiles o personas que son importantes para ellos en línea. Google anuncia que utilizará esta información para proporcionar, mantener y proteger a Google y a sus usuarios. La información que utiliza Google brindará a los usuarios resultados de búsqueda y anuncios más relevantes. La nueva política de privacidad explica que Google puede usar información compartida en un servicio en otros servicios de Google de personas que tienen una cuenta de Google y están conectadas. Google tratará a un usuario como un solo usuario en todos sus productos. Google afirma que la nueva política de privacidad beneficiará a sus usuarios al ser más simple. Google, por ejemplo, podrá corregir la ortografía del nombre del amigo de un usuario en una búsqueda de Google o notificar a un usuario que llega tarde según su calendario y ubicación actual. Aunque Google está actualizando su política de privacidad, sus pautas de privacidad básicas no cambiarán. Por ejemplo, Google no vende información personal ni la comparte externamente.

Los usuarios y los funcionarios públicos han expresado muchas preocupaciones con respecto a la nueva política de privacidad de Google. La principal preocupación / problema involucra el intercambio de datos de múltiples fuentes. Debido a que esta política recopila toda la información y los datos buscados en varios motores cuando se inicia sesión en Google y los utiliza para ayudar a los usuarios, la privacidad se convierte en un elemento importante. Los funcionarios públicos y los usuarios de cuentas de Google están preocupados por la seguridad en línea debido a que toda esta información se recopila de múltiples fuentes.

A algunos usuarios no les gusta la política de privacidad superpuesta y desean mantener el servicio de Google separado. La actualización de la política de privacidad de Google ha alarmado tanto al sector público como al privado. La Unión Europea ha pedido a Google que retrase el inicio de la nueva política de privacidad para asegurarse de que no infringe la legislación de la UE. Esta medida está de acuerdo con las objeciones a la disminución de la privacidad en línea planteadas en otras naciones extranjeras donde la vigilancia está más sometida a escrutinio. Canadá y Alemania han llevado a cabo investigaciones sobre la legalidad de Facebook, contra las respectivas leyes de privacidad, en 2010. La nueva política de privacidad solo aumenta las preocupaciones no resueltas con respecto a la privacidad del usuario.

Una característica adicional que preocupa a la nueva política de privacidad de Google es la naturaleza de la política. Uno debe aceptar todas las funciones o eliminar las cuentas de Google existentes. La actualización afectará a la red social Google+, por lo tanto, la configuración de Google + no se puede personalizar, a diferencia de otros sitios de redes sociales personalizables. Personalizar la configuración de privacidad de una red social es una táctica clave que muchos consideran necesaria para los sitios de redes sociales. Esta actualización en el sistema hace que algunos usuarios de Google+ desconfíen de continuar con el servicio. Además, algunos temen que el intercambio de datos entre los servicios de Google pueda dar lugar a revelaciones de identidades. Muchos que utilizan seudónimos están preocupados por esta posibilidad y defienden el papel de los seudónimos en la literatura y la historia.


Algunas soluciones para poder proteger la privacidad del usuario en Internet pueden incluir programas como "Rapleaf", que es un sitio web que tiene un motor de búsqueda que permite a los usuarios hacer que toda la información de búsqueda y la información personal sean privadas. Otros sitios web que también dan esta opción a sus usuarios son Facebook y Amazon.

Motores de búsqueda / navegadores centrados en la privacidad

Los motores de búsqueda como Startpage.com , Disconnect.me y Scroogle (desaparecidos desde 2012) anonimizan las búsquedas de Google. Algunos de los motores de búsqueda centrados en la privacidad más notables son:

  • Brave Browser: Brave Browser es un software gratuito que informa ser servicios de navegación de sitios web que priorizan la privacidad, bloqueando rastreadores y anuncios en línea, y no rastreando los datos de navegación de los usuarios.
  • DuckDuckGo : DuckDuckGo es un motor de metabúsqueda que combina los resultados de búsqueda de varios motores de búsqueda (excluyendo Google) y brinda algunos servicios únicos como usar cuadros de búsqueda en varios sitios web y brindar respuestas instantáneas listas para usar.
  • Qwant : es un motor de búsqueda web con sede en la UE que se centra en la privacidad. Tiene su propio índice y tiene servidores alojados en la Unión Europea.
  • Searx : un metabuscador gratuito y de código abierto orientado a la privacidad que se basa en una serie de instancias descentralizadas. Hay una serie de instancias públicas existentes , pero cualquier usuario puede crear las suyas propias si lo desea.
  • Fireball : Fireball es el primer motor de búsqueda de Alemania y obtiene resultados web de varias fuentes (principalmente Bing ). Fireball no recopila información de usuario. Todos los servidores están ubicados en Alemania, una ventaja teniendo en cuenta que la legislación alemana tiende a respetar los derechos de privacidad mejor que muchos otros países europeos.
  • MetaGer : MetaGer es un motor de metabúsqueda (obtiene resultados de varias fuentes) y en Alemania es, con mucho, el motor de búsqueda seguro más popular. MetaGer utiliza características de seguridad similares a las de Fireball.
  • Ixquick : IxQuick es un meta-motor de búsqueda basado en holandés (obtiene resultados de varias fuentes). También se compromete a proteger la privacidad de sus usuarios. Ixquick utiliza características de seguridad similares a las de Fireball.
  • Yacy : Yacy es un motor de búsqueda descentralizado desarrollado sobre la base de un proyecto comunitario, que comenzó en 2005. El motor de búsqueda sigue un enfoque ligeramente diferente a los dos anteriores, utilizando un principio peer-to-peer que no requiere ninguna servidores estacionarios y centralizados. Esto tiene sus desventajas, pero también la simple ventaja de una mayor privacidad al navegar debido a que básicamente no hay posibilidad de piratería.
  • Search Encrypt : Search Encrypt es un motor de búsqueda en Internet que prioriza el mantenimiento de la privacidad del usuario y evita la burbuja de filtro de los resultados de búsqueda personalizados. Se diferencia de otros motores de búsqueda mediante el uso de cifrado local en las búsquedas y la expiración retrasada del historial.
  • Tor Browser : Tor Browser es un software gratuito que proporciona acceso a una red anónima que permite la comunicación anónima. Dirige el tráfico de Internet a través de múltiples relés. Este método de cifrado evita que otros rastreen a un usuario determinado, lo que permite ocultar la dirección IP del usuario y otra información personal.

Problemas de privacidad de los sitios de redes sociales

El advenimiento de la Web 2.0 ha provocado la creación de perfiles sociales y es una preocupación creciente por la privacidad en Internet. Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram , Twitter y MySpace . Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas brindan su información personal en Internet.

Ha sido un tema de discusión sobre quién es responsable de la recopilación y distribución de información personal. Algunos culpan a las redes sociales, porque se encargan de almacenar la información y los datos, mientras que otros culpan a los usuarios que ponen su información en estos sitios. Esto se relaciona con el tema siempre presente de cómo la sociedad considera los sitios de redes sociales. Hay un número creciente de personas que están descubriendo los riesgos de poner su información personal en línea y confiar en un sitio web para mantenerla privada. Sin embargo, en un estudio reciente, los investigadores encontraron que los jóvenes están tomando medidas para mantener la privacidad de la información publicada en Facebook hasta cierto punto. Ejemplos de tales acciones incluyen administrar su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños.

En 2013, se presentó una demanda colectiva contra Facebook alegando que la empresa escaneó los mensajes de los usuarios en busca de enlaces web y los tradujo a "me gusta" en el perfil de Facebook del usuario. Los datos extraídos de los mensajes privados se utilizaron luego para publicidad dirigida , afirmaron los demandantes. "La práctica de Facebook de escanear el contenido de estos mensajes viola la Ley federal de privacidad de las comunicaciones electrónicas (ECPA, también conocida como Ley de escuchas telefónicas), así como la Ley de invasión de la privacidad de California (CIPA) y la sección 17200 del Código de negocios y profesiones de California. ", dijeron los demandantes. Esto muestra que una vez que la información está en línea, ya no es completamente privada. Es un riesgo cada vez mayor porque los más jóvenes tienen un acceso a Internet más fácil que nunca, por lo que se colocan en una posición en la que es demasiado fácil para ellos cargar información, pero es posible que no tengan la precaución de considerar lo difícil que puede ser. para anotar esa información una vez que esté a la vista. Esto se está convirtiendo en un problema mayor ahora que gran parte de la sociedad interactúa en línea, lo que no era el caso hace quince años. Además, debido a la rápida evolución del campo de los medios digitales, la interpretación de la privacidad de las personas también está evolucionando, y es importante tenerlo en cuenta al interactuar en línea. Las nuevas formas de redes sociales y medios digitales como Instagram y Snapchat pueden requerir nuevas pautas con respecto a la privacidad. Lo que dificulta esto es la amplia gama de opiniones que rodean el tema, por lo que se deja principalmente a criterio individual el respetar la privacidad en línea de otras personas en algunas circunstancias.

Problemas de privacidad de las aplicaciones médicas

Con el auge de las aplicaciones centradas en la tecnología, ha habido un aumento de las aplicaciones médicas disponibles para los usuarios en dispositivos inteligentes. En una encuesta de 29 aplicaciones específicas para el manejo de la migraña, la investigadora Mia T. Minen (et al.) Descubrió que el 76% tenía políticas de privacidad claras, y el 55% de las aplicaciones declararon usar los datos del usuario de estas y proporcionaron datos a terceros para el uso de publicidad. Las preocupaciones planteadas discuten las aplicaciones sin políticas de privacidad accesibles, y aún más: las aplicaciones que no se adhieren adecuadamente a la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) necesitan una regulación adecuada, ya que estas aplicaciones almacenan datos médicos con información identificable. en un usuario.

proveedores de servicio de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet (ISP). Todos los datos transmitidos hacia y desde los usuarios deben pasar a través del ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Los ISP pueden violar información personal como el historial de transacciones, el historial de búsqueda y los perfiles de los usuarios en las redes sociales. Los piratas informáticos podrían aprovechar esta oportunidad para piratear ISP y obtener información confidencial de las víctimas.

Sin embargo, los ISP generalmente tienen prohibido participar en tales actividades debido a razones legales, éticas, comerciales o técnicas.

Normalmente, los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, lo ideal es que los ISP recopilen solo la información que necesiten para proporcionar conectividad a Internet (dirección IP, información de facturación, si corresponde, etc.).

Qué información recopila un ISP, qué hace con esa información y si informa a sus consumidores, plantea importantes problemas de privacidad. Más allá del uso de la información recopilada típico de terceros, los ISP a veces afirman que pondrán su información a disposición de las autoridades gubernamentales cuando así lo soliciten. En los EE. UU. Y otros países, dicha solicitud no requiere necesariamente una orden judicial.

Un ISP no puede conocer el contenido de los datos correctamente cifrados que pasan entre sus consumidores e Internet. Para cifrar el tráfico web , https se ha convertido en el estándar más popular y con mejor soporte. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario. (Sin embargo, consulte la sección de direcciones IP para encontrar soluciones).

Un anonimizador como I2P: la red anónima o Tor se puede utilizar para acceder a servicios web sin que ellos conozcan la dirección IP de uno y sin que el ISP sepa cuáles son los servicios a los que accede. Se ha desarrollado software adicional que puede proporcionar alternativas más seguras y anónimas a otras aplicaciones. Por ejemplo, Bitmessage se puede utilizar como una alternativa para el correo electrónico y Cryptocat como una alternativa para el chat en línea. Por otro lado, además del software de cifrado de extremo a extremo, existen servicios web como Qlink que brindan privacidad a través de un novedoso protocolo de seguridad que no requiere la instalación de ningún software.

Al suscribirse a los servicios de Internet, cada computadora contiene una dirección IP, Protocolo de Internet única. Esta dirección en particular no revelará información privada o personal, sin embargo, un enlace débil podría potencialmente revelar información del ISP de uno.

Las preocupaciones generales sobre la privacidad de los usuarios de Internet se han convertido en una preocupación suficiente para que una agencia de la ONU emita un informe sobre los peligros del fraude de identidad. En 2007, el Consejo de Europa celebró su primer Día de Protección de Datos anual el 28 de enero, que desde entonces se ha convertido en el Día de Privacidad de Datos anual .

T-Mobile USA no almacena ninguna información sobre la navegación web . Verizon Wireless mantiene un registro de los sitios web que visita un suscriptor hasta por un año. Virgin Mobile guarda mensajes de texto durante tres meses. Verizon guarda mensajes de texto de tres a cinco días. Ninguno de los otros operadores guarda mensajes de texto en absoluto, pero mantienen un registro de quién envió mensajes de texto a quién durante más de un año. AT&T Mobility mantiene durante cinco a siete años un registro de quién envía mensajes de texto a quién y la fecha y hora, pero no el contenido de los mensajes. Virgin Mobile conserva esos datos durante dos o tres meses.

HTML5

HTML5 es la última versión de la especificación del lenguaje de marcado de hipertexto . HTML define cómo los agentes de usuario, como los navegadores web, deben presentar los sitios web en función de su código subyacente. Este nuevo estándar web cambia la forma en que los usuarios se ven afectados por Internet y su privacidad en Internet. HTML5 amplía la cantidad de métodos que se le dan a un sitio web para almacenar información localmente en un cliente, así como la cantidad de datos que se pueden almacenar. Como tal, aumentan los riesgos de privacidad. Por ejemplo, el simple hecho de borrar las cookies puede no ser suficiente para eliminar posibles métodos de seguimiento, ya que los datos podrían reflejarse en el almacenamiento web , otro medio de mantener información en el navegador web de un usuario. Hay tantas fuentes de almacenamiento de datos que es un desafío para los navegadores web presentar configuraciones de privacidad sensibles. A medida que aumenta el poder de los estándares web, también aumentan los posibles usos indebidos.

HTML5 también amplía el acceso a los medios de los usuarios, lo que potencialmente otorga acceso al micrófono o la cámara web de una computadora , una capacidad que antes solo era posible mediante el uso de complementos como Flash . También es posible encontrar la ubicación geográfica de un usuario utilizando la API de geolocalización . Con este acceso ampliado, aumenta el potencial de abuso, así como más vectores para los atacantes. Si un sitio malicioso pudo obtener acceso a los medios de un usuario, podría usar grabaciones para descubrir información confidencial que se cree que no está expuesta. Sin embargo, el Consorcio World Wide Web , responsable de muchos estándares web, considera que las mayores capacidades de la plataforma web superan los posibles problemas de privacidad. Afirman que al documentar nuevas capacidades en un proceso de estandarización abierto, en lugar de a través de complementos de código cerrado creados por empresas, es más fácil detectar fallas en las especificaciones y cultivar el asesoramiento de expertos.

Además de elevar las preocupaciones sobre la privacidad, HTML5 también agrega algunas herramientas para mejorar la privacidad del usuario. Se define un mecanismo mediante el cual los agentes de usuario pueden compartir listas negras de dominios a los que no se les debe permitir acceder al almacenamiento web. La Política de seguridad de contenido es un estándar propuesto por el cual los sitios pueden asignar privilegios a diferentes dominios, imponiendo severas limitaciones en el uso de JavaScript para mitigar los ataques de secuencias de comandos entre sitios . HTML5 también agrega plantillas HTML y un analizador HTML estándar que reemplaza los diversos analizadores de los proveedores de navegadores web. Estas nuevas características formalizan implementaciones previamente inconsistentes, reduciendo el número de vulnerabilidades aunque no eliminándolas por completo.

Big data

Los macrodatos se definen generalmente como la rápida acumulación y compilación de cantidades masivas de información que se intercambian a través de sistemas de comunicación digital. Los datos son grandes (a menudo superan los exabytes ) y no pueden ser manejados por procesadores de computadora convencionales, sino que se almacenan en grandes bases de datos del sistema de servidores. Esta información es evaluada por científicos analíticos que utilizan programas de software; que parafrasean esta información en tendencias de usuario y datos demográficos de varias capas. Esta información se recopila de todo Internet, por ejemplo, a través de servicios populares como Facebook, Google , Apple , Spotify o sistemas GPS . Los macrodatos brindan a las empresas la capacidad de:

  • Inferir perfiles psicodemográficos detallados de los usuarios de Internet, incluso si no fueron expresados ​​o indicados directamente por los usuarios.
  • Inspeccione la disponibilidad del producto y optimice los precios para obtener el máximo beneficio mientras borra el inventario.
  • Reconfigure rápidamente las carteras de riesgos en minutos y comprenda las oportunidades futuras para mitigar el riesgo.
  • Extraiga los datos de los clientes para obtener información y cree estrategias publicitarias para la adquisición y retención de clientes.
  • Identifique a los clientes que más le importan.
  • Cree cupones minoristas basados ​​en una escala proporcional a cuánto ha gastado el cliente, para garantizar una tasa de canje más alta.
  • Envíe recomendaciones personalizadas a dispositivos móviles en el momento adecuado, mientras los clientes se encuentran en el lugar adecuado para aprovechar las ofertas.
  • Analice los datos de las redes sociales para detectar nuevas tendencias del mercado y cambios en la demanda.
  • Utilice el análisis de flujo de clics y la minería de datos para detectar comportamientos fraudulentos.
  • Determine las causas fundamentales de las fallas, los problemas y los defectos mediante la investigación de las sesiones de los usuarios, los registros de red y los sensores de la máquina.

Otros posibles riesgos de privacidad en Internet

  • El seguimiento multidispositivo identifica la actividad de los usuarios en varios dispositivos.
  • Extracción masiva de datos personales a través de aplicaciones de dispositivos móviles que reciben permisos de carta blanca para acceder a los datos en el momento de la instalación.
  • Malware es la abreviatura de "software malicioso" y se usa para describir el software que causa daños a una sola computadora, servidor o red de computadoras, ya sea mediante el uso de un virus, troyano, software espía, etc.
  • El software espía es una pieza de software que obtiene información de la computadora de un usuario sin su consentimiento.
  • Un error web es un objeto incrustado en una página web o correo electrónico y generalmente es invisible para el usuario del sitio web o el lector del correo electrónico. Permite verificar si una persona ha visitado un sitio web en particular o ha leído un mensaje de correo electrónico específico.
  • El phishing es un proceso criminalmente fraudulento de intentar obtener información confidencial como nombres de usuario, contraseñas, tarjetas de crédito o información bancaria. El phishing es un delito en Internet en el que alguien se hace pasar por una entidad confiable en alguna forma de comunicación electrónica.
  • Pharming es el intento de un pirata informático de redirigir el tráfico de un sitio web legítimo a una dirección de Internet completamente diferente. El pharming se puede realizar cambiando el archivo de hosts en la computadora de la víctima o aprovechando una vulnerabilidad en el servidor DNS.
  • Ingeniería social donde las personas son manipuladas o engañadas para que realicen acciones o divulguen información confidencial.
  • Servidor proxy malicioso (u otros servicios de "anonimato").
  • El uso de contraseñas débiles que son cortas, comprenden todos los números, todas las letras minúsculas o mayúsculas, o que se pueden adivinar fácilmente, como palabras sueltas, frases comunes, el nombre de una persona, el nombre de una mascota, el nombre de un lugar, una dirección. , un número de teléfono, un número de seguro social o una fecha de nacimiento.
  • Uso de contraseñas recicladas o la misma contraseña en múltiples plataformas que han quedado expuestas a una filtración de datos.
  • Usar el mismo nombre de inicio de sesión y / o contraseña para varias cuentas donde una cuenta comprometida lleva a otras cuentas comprometidas.
  • Permitir que las cuentas no utilizadas o poco utilizadas, donde es probable que el uso no autorizado pase desapercibido, permanezcan activas.
  • Usar software desactualizado que puede contener vulnerabilidades que se han corregido en versiones más recientes y actualizadas.
  • WebRTC es un protocolo que adolece de una grave falla de seguridad que compromete la privacidad de los túneles VPN , al permitir leer la verdadera dirección IP del usuario. Está habilitado de forma predeterminada en los principales navegadores como Firefox y Google Chrome .

Reducción de riesgos para la privacidad en Internet

La revista Inc. informa que las corporaciones más grandes de Internet han acumulado los datos personales de los usuarios de Internet y los han vendido para obtener grandes ganancias financieras. La revista informa sobre una banda de empresas emergentes que exigen privacidad y tienen como objetivo reformar el negocio de las redes sociales. Las aplicaciones populares de mensajería móvil centradas en la privacidad incluyen Wickr , Wire y Signal , que proporcionan cifrado de igual a igual y le dan al usuario la capacidad de controlar qué información del mensaje se retiene en el otro extremo; Ansa, una aplicación de chat efímera, también descrita como empleando cifrado de igual a igual; y Omlet, una red social móvil abierta, descrita como que le da al usuario control sobre sus datos de modo que si un usuario no quiere que se guarden sus datos, puede eliminarlos del repositorio de datos.

Sociedad del ruido: protección mediante el desbordamiento de la información

Según Nicklas Lundblad, otra perspectiva sobre la protección de la privacidad es la suposición de que la cantidad de información que se produce en rápido crecimiento será beneficiosa. Las razones de esto son que los costos de la vigilancia subirán y que hay más ruido, entendiéndose ruido como cualquier cosa que interfiera en el proceso de un receptor que intenta extraer datos privados de un remitente.

En esta sociedad del ruido, la expectativa colectiva de privacidad aumentará, pero la expectativa individual de privacidad disminuirá. En otras palabras, no todo el mundo puede ser analizado en detalle, pero un individuo puede serlo. Además, para pasar desapercibido, puede ser mejor mezclarse con los demás que intentar utilizar, por ejemplo, tecnologías de cifrado y métodos similares. Las tecnologías para esto se pueden llamar tecnologías de Jante por la Ley de Jante, que establece que no eres nadie especial. Esta vista ofrece nuevos desafíos y perspectivas para la discusión sobre privacidad.

Vistas públicas

Si bien la privacidad en Internet es ampliamente reconocida como la consideración principal en cualquier interacción en línea, como lo demuestra la protesta pública sobre SOPA / CISPA, la comprensión pública de las políticas de privacidad en línea se ve afectada negativamente por las tendencias actuales con respecto a las declaraciones de privacidad en línea. Los usuarios tienden a escanear las políticas de privacidad de Internet para obtener información sobre la distribución de información personal únicamente, y cuanto más legalistas aparezcan, es menos probable que los usuarios lean la información. Combinando esto con los acuerdos de licencia cada vez más exhaustivos que las empresas requieren que los consumidores acepten antes de usar su producto, los consumidores están leyendo menos sobre sus derechos.

Además, si el usuario ya ha hecho negocios con una empresa, o está familiarizado previamente con un producto, tiende a no leer las políticas de privacidad que la empresa ha publicado. A medida que las empresas de Internet se consolidan, sus políticas pueden cambiar, pero es menos probable que sus clientes se informen del cambio. Esta tendencia es interesante porque a medida que los consumidores se familiarizan más con Internet, también es más probable que se interesen por la privacidad en línea. Finalmente, se ha encontrado que los consumidores evitan leer las políticas de privacidad si las políticas no están en un formato simple, e incluso perciben que estas políticas son irrelevantes. Cuanto menos disponibles estén los términos y condiciones, menos probable es que el público se informe sobre sus derechos con respecto al servicio que está utilizando.

Preocupaciones por la privacidad en Internet y las implicaciones de la vida real

Al abordar el tema de la privacidad en Internet, primero debe preocuparse no solo por las implicaciones tecnológicas, como la propiedad dañada, archivos corruptos y similares, sino también por las posibles implicaciones en sus vidas reales. Una de esas implicaciones, que se considera con bastante frecuencia como uno de los riesgos de miedo más abrumadores de Internet, es el potencial de robo de identidad. Aunque es una creencia típica que las empresas más grandes y las empresas son el foco habitual de los robos de identidad, más que los individuos, los informes recientes parecen mostrar una tendencia que se opone a esta creencia. Específicamente, se encontró en un "Informe de amenazas a la seguridad de Internet" de 2007 que aproximadamente el noventa y tres por ciento de los ataques de "puerta de enlace" estaban dirigidos a usuarios domésticos que no estaban preparados. El término "ataque de puerta de enlace" se utilizó para referirse a un ataque cuyo objetivo no era robar datos de inmediato, sino obtener acceso para futuros ataques.

Según el "Informe de amenazas a la seguridad en Internet" de Symantec, esto continúa a pesar del creciente énfasis en la seguridad de Internet debido a la expansión de la "economía sumergida". Con más del cincuenta por ciento de los servidores de soporte ubicados en los Estados Unidos, esta economía clandestina se ha convertido en un refugio para los ladrones de Internet, que utilizan el sistema para vender información robada. Estos datos pueden variar desde elementos genéricos como una cuenta de usuario o correo electrónico hasta algo tan personal como un número de cuenta bancaria y un PIN .

Si bien los procesos que utilizan estos ladrones de Internet son abundantes y únicos, una trampa popular en la que caen las personas desprevenidas es la de las compras en línea. Esto no es para aludir a la idea de que cada compra que uno realiza en línea los dejará susceptibles al robo de identidad, sino que aumenta las posibilidades. De hecho, en un artículo de 2001 titulado "Consumer Watch", el popular sitio en línea PC World llegó a calificar las compras electrónicas seguras como un mito. Aunque a diferencia de los ataques de puerta de enlace mencionados anteriormente, estos incidentes de robo de información a través de compras en línea generalmente son más frecuentes en sitios de comercio electrónico medianos a grandes, en lugar de en sitios individualizados más pequeños. Se supone que esto es el resultado de una mayor población de consumidores y compras, que permiten un mayor margen de maniobra potencial con la información.

Sin embargo, en última instancia, la posibilidad de que se produzca una violación de la privacidad de una persona suele estar fuera de sus manos después de comprar en un "minorista electrónico" o en una tienda en línea. Una de las formas más comunes en las que los piratas informáticos reciben información privada de los minoristas electrónicos en línea proviene de un ataque a los servidores del sitio responsables de mantener la información sobre transacciones anteriores. Porque, como explican los expertos, estos minoristas electrónicos no están haciendo lo suficiente para mantener o mejorar sus medidas de seguridad. Incluso aquellos sitios que presentan claramente una política de privacidad o seguridad pueden estar sujetos a los estragos de los piratas informáticos, ya que la mayoría de las políticas solo se basan en la tecnología de cifrado que solo se aplica a la transferencia real de los datos de un cliente. Sin embargo, dicho esto, la mayoría de los minoristas electrónicos han realizado mejoras, llegando incluso a cubrir algunas de las tarifas de la tarjeta de crédito si el abuso de la información se remonta a los servidores del sitio.

Como una de las mayores preocupaciones crecientes que tienen los adultos estadounidenses sobre las políticas actuales de privacidad en Internet, el robo de identidad y crédito sigue siendo una figura constante en el debate en torno a la privacidad en línea. Un estudio de 1997 realizado por Boston Consulting Group mostró que los participantes del estudio estaban más preocupados por su privacidad en Internet en comparación con cualquier otro medio. Sin embargo, es importante recordar que estos problemas no son las únicas preocupaciones predominantes que tiene la sociedad. Otro problema frecuente sigue siendo que los miembros de la sociedad se envían correos electrónicos desconcertantes entre sí. Es por esta razón que en 2001, por primera vez, el público expresó su aprobación a la intervención del gobierno en su vida privada.

Con la ansiedad generalizada del público con respecto a la tendencia en constante expansión de los delitos en línea, en 2001 aproximadamente el cincuenta y cuatro por ciento de los estadounidenses encuestados mostró una aprobación general para que el FBI supervise los correos electrónicos considerados sospechosos. Por lo tanto, nació la idea para el programa del FBI: "Carnivore", que se iba a utilizar como método de búsqueda, lo que permitiría al FBI localizar a posibles delincuentes. A diferencia de la aprobación general de la intervención del FBI, Carnivore no obtuvo la aprobación de la mayoría. Más bien, el público parecía estar dividido con un cuarenta y cinco por ciento que se inclinaba a su favor, un cuarenta y cinco por ciento en contra de la idea por su capacidad para interferir potencialmente con los mensajes de los ciudadanos comunes y un diez por ciento que afirmaba indiferencia. Si bien esto puede parecer un poco tangente al tema de la privacidad en Internet, es importante considerar que en el momento de esta encuesta, la aprobación de la población en general sobre las acciones del gobierno estaba disminuyendo, alcanzando el treinta y uno por ciento frente al cuarenta y uno por ciento que tenía un década anterior. Esta cifra, en colaboración con la aprobación de la mayoría de la intervención del FBI, demuestra un énfasis emergente en el tema de la privacidad en Internet en la sociedad y, lo que es más importante, las posibles implicaciones que puede tener en la vida de los ciudadanos.

Los usuarios en línea deben buscar proteger la información que comparten con los sitios web en línea, específicamente las redes sociales. En la Web 2.0 actual, los individuos se han convertido en productores públicos de información personal. Los usuarios crean sus propios rastros digitales que los piratas informáticos y las empresas capturan y utilizan para una variedad de objetivos de marketing y publicidad. Un documento reciente de Rand Corporation afirma que "la privacidad no es lo opuesto a compartir, sino que es control sobre compartir". Las preocupaciones sobre la privacidad en Internet surgen de la entrega de información personal para participar en una variedad de actos, desde transacciones hasta comentarios en foros en línea. La protección contra las invasiones de la privacidad en línea requerirá que las personas hagan un esfuerzo para informarse y protegerse a sí mismas a través de las soluciones de software existentes, pagar primas por dichas protecciones o requerir que las personas ejerzan una mayor presión sobre las instituciones gubernamentales para hacer cumplir las leyes y regulaciones de privacidad con respecto a la información personal y del consumidor.

Leyes y regulaciones

Políticas de privacidad globales

El Reglamento general de protección de datos (GDPR) es la ley de privacidad y seguridad más estricta del mundo. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones en cualquier lugar, siempre que apunten o recopilen datos relacionados con personas en la UE. Y, lamentablemente, no existen leyes y reglamentos unificados a nivel mundial.

Reglamento general europeo de protección de datos

En 2009, la Unión Europea creó por primera vez conciencia sobre las prácticas de seguimiento cuando entró en vigor la Directiva de privacidad electrónica (2009/136 / EC). Para cumplir con esta directiva, los sitios web debían informar activamente al visitante sobre el uso de cookies. Esta divulgación se ha implementado típicamente mostrando pequeños carteles de información. 9 años después, el 25 de mayo de 2018 entró en vigor el Reglamento General Europeo de Protección de Datos (RGPD), cuyo objetivo es regular y restringir el uso de datos personales en general, independientemente de cómo se esté procesando la información. El reglamento se aplica principalmente a los llamados "controladores", que son (a) todas las organizaciones que procesan información personal dentro de la Unión Europea, y (b) todas las organizaciones que procesan información personal de personas con sede en la UE fuera de la Unión Europea. El artículo 4 (1) define la información personal como cualquier cosa que pueda utilizarse para identificar a un "interesado" (por ejemplo, una persona física), ya sea directamente o en combinación con otra información personal. En teoría, esto incluye identificadores comunes de Internet, como cookies o direcciones IP, en el ámbito de este reglamento. El procesamiento de dicha información personal está restringido a menos que se aplique una "razón legal" de acuerdo con el Artículo 6 (1). La razón legal más importante para el procesamiento de datos en Internet es el contenido explícito proporcionado por el interesado. Se aplican requisitos más estrictos para la información personal sensible (Art. 9), que puede usarse para revelar información sobre origen étnico, opinión política, religión, afiliación sindical, biometría, salud u orientación sexual. Sin embargo, el contenido explícito del usuario todavía es suficiente para procesar dicha información personal sensible (Art 9 (2) lit a). El “consentimiento explícito” requiere un acto afirmativo (Art. 4 (11)), que se otorga si la persona individual puede elegir libremente y, en consecuencia, opta por participar activamente.

A partir de junio de 2020, las implementaciones típicas de cookies no cumplen con este reglamento, y otras prácticas como la toma de huellas dactilares del dispositivo , los inicios de sesión entre sitios web o las solicitudes de terceros generalmente no se divulgan, aunque muchas opiniones consideran dichos métodos en el alcance del GDPR. . El motivo de esta controversia es la ePrivacy-Directive 2009/136 / EC que aún no ha cambiado en vigor. Una versión actualizada de esta directiva, formulada como Reglamento de privacidad electrónica , ampliará el alcance de las cookies solo a cualquier tipo de método de seguimiento. Además, cubrirá cualquier tipo de canales de comunicación electrónica como Skype o WhatsApp . Se planeó que el nuevo ePrivacy-Regulation entrara en vigencia junto con el GDPR, pero en julio de 2020 todavía estaba en revisión. Algunas personas asumen que el cabildeo es la razón de este retraso masivo.

Independientemente del ePrivacy-Regulation pendiente, el Tribunal Superior Europeo ha decidido en octubre de 2019 (caso C-673/17) que la ley actual no se cumple si la información revelada en el descargo de responsabilidad de cookies es imprecisa, o si la casilla de consentimiento es pre -comprobado. En consecuencia, se confirmó que muchas exenciones de responsabilidad de cookies que estaban en uso en ese momento no cumplían con las leyes de protección de datos vigentes. Sin embargo, incluso esta sentencia del tribunal superior solo se refiere a las cookies y no a otros métodos de seguimiento.

Privacidad en Internet en China

Uno de los temas de discusión más populares en lo que respecta a la privacidad en Internet es China. Aunque China es conocida por su notable reputación en el mantenimiento de la privacidad en Internet entre muchos usuarios en línea, podría ser un peligro importante para la vida de muchos usuarios en línea que intercambian su información en la web de forma regular. Por ejemplo, en China, hay un nuevo software que permitirá el concepto de vigilancia entre la mayoría de los usuarios en línea y presentará un riesgo para su privacidad. La principal preocupación con la privacidad de los usuarios de Internet en China es la falta de ella. China tiene una conocida política de censura en lo que respecta a la difusión de información a través de los canales de los medios públicos. La censura ha sido prominente en China continental desde que el partido comunista ganó el poder en China hace más de 60 años. Sin embargo, con el desarrollo de Internet, la privacidad se convirtió en un problema mayor para el gobierno. El gobierno chino ha sido acusado de limitar y editar activamente la información que ingresa al país a través de diversos medios. Internet plantea un conjunto particular de problemas para este tipo de censura, especialmente cuando se trata de motores de búsqueda. Yahoo! por ejemplo, encontré un problema después de ingresar a China a mediados de la década de 2000. Un periodista chino, que también era un Yahoo! usuario, envió correos electrónicos privados utilizando Yahoo! servidor con respecto al gobierno chino. Yahoo! proporcionó información a los funcionarios del gobierno chino para localizar al periodista Shi Tao. Shi Tao supuestamente publicó secretos de estado en un sitio web con sede en Nueva York. Yahoo proporcionó registros incriminatorios de los inicios de sesión de la cuenta del periodista al gobierno chino y, por lo tanto, Shi Tao fue condenado a diez años de prisión. Este tipo de incidentes se han informado en numerosas ocasiones y han sido criticados por entidades extranjeras como los creadores de la red Tor , que fue diseñada para eludir la vigilancia de la red en varios países.

La privacidad del usuario en China no es tan simple como en otras partes del mundo. China, según se informa, tiene una política mucho más invasiva cuando la actividad de Internet involucra al gobierno chino. Por esta razón, los motores de búsqueda están bajo presión constante para cumplir con las reglas y regulaciones chinas sobre censura mientras aún intentan mantener su integridad. Por lo tanto, la mayoría de los motores de búsqueda operan de manera diferente en China que en otros países, como Estados Unidos o Gran Bretaña, si es que operan en China. Hay dos tipos de intrusiones que se producen en China con respecto a Internet: la supuesta intrusión de la empresa que proporciona a los usuarios el servicio de Internet y la supuesta intrusión del gobierno chino. Las acusaciones de intrusión realizadas contra las empresas que proporcionan a los usuarios servicios de Internet se basan en informes de empresas como Yahoo! en el ejemplo anterior, están utilizando su acceso a la información privada de los usuarios de Internet para rastrear y monitorear la actividad de los usuarios en Internet. Además, ha habido informes de que se ha vendido información personal. Por ejemplo, los estudiantes que se preparan para los exámenes recibirían llamadas de números desconocidos que venden útiles escolares. Los reclamos hechos contra el gobierno chino se basan en el hecho de que el gobierno está obligando a las empresas basadas en Internet a rastrear los datos privados en línea de los usuarios sin que el usuario sepa que están siendo monitoreados. Ambas presuntas intrusiones son relativamente duras y posiblemente obliguen a los proveedores de servicios de Internet extranjeros a decidir si valoran el mercado chino por encima de la privacidad de Internet. Además, muchos sitios web están bloqueados en China, como Facebook y Twitter. Sin embargo, muchos usuarios de Internet chinos utilizan métodos especiales como una VPN para desbloquear sitios web que están bloqueados.

Privacidad en Internet en Suecia

Se considera que Suecia está a la vanguardia del uso y las regulaciones de Internet. El 11 de mayo de 1973, Suecia promulgó la Ley de datos , la primera ley nacional de protección de datos del mundo. Están constantemente innovando la forma en que se usa Internet y cómo impacta a su gente. En 2012, Suecia recibió un puntaje del índice web de 100, un puntaje que mide cómo Internet influye significativamente en el impacto político, social y económico, ubicándolos en el primer lugar entre otras 61 naciones. Suecia recibió este puntaje mientras estaba en el proceso de superar las nuevas implementaciones obligatorias de la Unión Europea. Suecia colocó directrices más restrictivas en la directiva sobre el cumplimiento de los derechos de propiedad intelectual (IPRED) y aprobó la ley FRA en 2009 que permitía la sanción legal de la vigilancia del tráfico de Internet por parte de las autoridades estatales. La FRA tiene un historial de interceptación de señales de radio y se ha mantenido como la principal agencia de inteligencia en Suecia desde 1942. Suecia tiene una mezcla de fuerte impulso del gobierno hacia la implementación de políticas y la percepción continua de los ciudadanos de una Internet libre y neutral. Las dos adiciones mencionadas anteriormente crearon controversia por parte de los críticos, pero no cambiaron la percepción pública a pesar de que la nueva ley FRA fue presentada ante el Tribunal Europeo de Derechos Humanos por violaciones de derechos humanos. La ley fue establecida por el Establecimiento de Radio de Defensa Nacional (Forsvarets Radio Anstalt - FRA) para eliminar las amenazas externas. Sin embargo, la ley también permitía que las autoridades monitorearan todas las comunicaciones transfronterizas sin una orden judicial. La reciente aparición de Suecia en el dominio de Internet puede explicarse por su reciente aumento de usuarios. Solo el 2% de todos los suecos estaban conectados a Internet en 1995, pero en el último recuento de 2012, el 89% tenía acceso a banda ancha. Esto se debió en gran parte una vez más a que el activo gobierno sueco introdujo disposiciones reglamentarias para promover la competencia entre los proveedores de servicios de Internet. Estas regulaciones ayudaron a hacer crecer la infraestructura web y forzaron los precios por debajo de la media europea.

Para las leyes de derechos de autor, Suecia fue el lugar de nacimiento de Pirate Bay, un infame sitio web para compartir archivos. El intercambio de archivos ha sido ilegal en Suecia desde que se desarrolló, sin embargo, nunca hubo un temor real de ser perseguido por el crimen hasta 2009, cuando el Parlamento sueco fue el primero en la Unión Europea en aprobar la directiva de derechos de propiedad intelectual. Esta directiva convenció a los proveedores de servicios de Internet para que anunciaran la identidad de los presuntos infractores.

Suecia también tiene su infame lista de bloqueo centralizada. La lista la generan las autoridades y se diseñó originalmente para eliminar los sitios que albergan pornografía infantil. Sin embargo, no existe una forma legal de apelar un sitio que termina en la lista y, como resultado, muchos sitios que no son de pornografía infantil han sido incluidos en la lista negra. El gobierno de Suecia goza de un alto nivel de confianza por parte de sus ciudadanos. Sin esta confianza, muchas de estas regulaciones no serían posibles y, por lo tanto, muchas de estas regulaciones solo pueden ser viables en el contexto sueco.

Privacidad en Internet en los Estados Unidos

El senador republicano de EE. UU. Jeff Flake encabezó un esfuerzo para aprobar una legislación que permita a los ISP y las empresas de tecnología vender información privada de los clientes, como su historial de navegación, sin consentimiento.

Con los republicanos en control de las tres ramas del gobierno de EE. UU., Los cabilderos de los proveedores de servicios de Internet (ISP) y las empresas de tecnología persuadieron a los legisladores de desmantelar las regulaciones para proteger la privacidad que se habían hecho durante la administración de Obama . Estas reglas de la FCC requerían que los ISP obtuvieran un "consentimiento explícito" antes de recopilar y vender su información privada de Internet, como los historiales de navegación de los consumidores, las ubicaciones de las empresas visitadas y las aplicaciones utilizadas. Los grupos comerciales querían poder vender esta información con fines de lucro. Los cabilderos persuadieron al senador republicano Jeff Flake y a la representante republicana Marsha Blackburn para que patrocinaran una legislación para desmantelar las reglas de privacidad en Internet; Flake recibió $ 22,700 en donaciones y Blackburn recibió $ 20,500 en donaciones de estos grupos comerciales. El 23 de marzo de 2017, la abolición de estas protecciones de privacidad se aprobó en una estrecha votación de línea partidaria. En junio de 2018, California aprobó la ley que prohíbe a las empresas compartir datos de usuarios sin permiso. Además, se informará a los usuarios a quién se venden los datos y por qué. Al negarse a vender los datos, las empresas pueden cobrar un poco más a estos consumidores. Mitt Romney , a pesar de aprobar un comentario de Twitter de Mark Cuban durante una conversación con Glenn Greenwald sobre el anonimato en enero de 2018, fue revelado como el propietario de la cuenta de lurker Pierre Delecto en octubre de 2019. [1] [2]

Amenazas legales

Las agencias gubernamentales utilizan una variedad de tecnologías diseñadas para rastrear y recopilar información de los usuarios de Internet que son tema de mucho debate entre los defensores de la privacidad, los defensores de las libertades civiles y aquellos que creen que tales medidas son necesarias para que las fuerzas del orden se mantengan al día con la tecnología de las comunicaciones que cambia rápidamente.

Ejemplos específicos:

  • Tras una decisión del consejo de ministros de la Unión Europea en Bruselas, en enero de 2009, el Ministerio del Interior del Reino Unido adoptó un plan para permitir que la policía acceda al contenido de las computadoras de las personas sin una orden judicial. El proceso, llamado "búsqueda remota", permite a una de las partes, en una ubicación remota, examinar el disco duro y el tráfico de Internet de otra, incluido el correo electrónico, el historial de navegación y los sitios web visitados. La policía de toda la UE ahora puede solicitar que la policía británica realice una búsqueda remota en su nombre. Se puede conceder el registro y entregar el material recogido y utilizarlo como prueba, sobre la base de que un oficial superior lo crea necesario para prevenir un delito grave. Los parlamentarios de la oposición y los defensores de las libertades civiles están preocupados por este movimiento hacia la ampliación de la vigilancia y su posible impacto en la privacidad personal. Dice Shami Chakrabarti, director del grupo de derechos humanos Liberty, "El público querrá que esto sea controlado por una nueva legislación y autorización judicial. Sin esas salvaguardas es un golpe devastador para cualquier noción de privacidad personal".
  • El programa de software Magic Lantern del FBI fue tema de mucho debate cuando se publicó en noviembre de 2001. Magic Lantern es un programa de caballo de Troya que registra las pulsaciones de teclas de los usuarios, haciendo que el cifrado sea inútil para los infectados.

Los niños y la privacidad en Internet

La privacidad en Internet es una preocupación creciente para los niños y el contenido que pueden ver. Aparte de eso, también existen muchas preocupaciones por la privacidad del correo electrónico, la vulnerabilidad de los usuarios de Internet a que se realice un seguimiento de su uso de Internet y la recopilación de información personal. Estas preocupaciones han comenzado a llevar las cuestiones de la privacidad en Internet ante los tribunales y los jueces.

Ver también

Referencias

Otras lecturas

enlaces externos