Privacidad Digital
Internet es genial, hasta que alguien hackea sus cuentas o viola su privacidad. Este informe ofrece una visión completa y actualizada de los principales problemas y riesgos relacionados con la privacidad en línea y explica cómo contrarrestar esos riesg
La Privacidad Digital o de Internet
Este artículo es una profundización de la información sobre los consumidores y el derecho de consumo, en esta revista de derecho empresarial. Examina el concepto jurídico y todo sobre este tema. Te explicamos, en el marco del derecho de consumo y los consumidores, qué es, sus características y contexto. En inglés: Digital Privacy. Nota: puede interesar la información sobre Privacidad en Facebook en esta Enciclopedia.
Mercados digitales, datos y privacidad: derecho de la competencia, derecho del consumidor y protección de datos
Este es un texto sobre la economía de la privacidad que se centra más específicamente en el papel de la privacidad en las evaluaciones del derecho de la competencia. Se puede encontrar aquí que algún autor afirma que no basta con diseñar soluciones políticas centradas en un único ámbito del derecho, por ejemplo, el derecho de la competencia o el derecho de protección de datos.
Pormenores
Por el contrario, es necesario un enfoque integrado que tenga en cuenta las diferentes perspectivas reglamentarias. El trabajo de la doctrina sobre esta cuestión, entre otros, identifica la política de competencia, la política de los consumidores y la política de protección de datos como las tres principales perspectivas reguladoras que deben tenerse en cuenta para abordar adecuadamente los problemas de privacidad.
Cada área del derecho se revisa a su vez, desde una perspectiva económica, en un intento de discernir cómo las políticas podrían remediar los fallos del mercado en relación con los derechos de privacidad y cómo se puede desarrollar un enfoque regulador más integrado. El estado de la cuestión cabe estructurarla de la siguiente manera: Una parte ofrece un breve resumen de la economía de la privacidad. Tanto la divulgación como la no divulgación de datos pueden tener beneficios y costes (o costos, como se emplea mayoritariamente en América) para los interesados, así como para las empresas que poseen los datos. A continuación, se examina la doctrina sobre diversos temas (por ejemplo, los efectos potenciales de los grandes datos en la discriminación de precios de primer nivel; el impacto de las técnicas de comercialización (vender lo que se produce; véase la comercialización, por ejemplo, de productos) o/y, en muchos casos, marketing, o mercadotecnia (como actividades empresariales que tratan de anticiparse a los requerimientos de su cliente; producir lo que se vende) (con publicidad y comercio electrónico dirigidos a destinatarios específicos), los intermediarios de datos y los mercados en la privacidad y los datos personales; la paradoja de la privacidad, según la cual las personas manifiestan una preferencia mucho mayor por la privacidad que la que manifiestan en la práctica). De esta revisión se concluye que son las condiciones específicas de los mercados las que determinan si se dan soluciones económicamente eficientes o si surgen graves deficiencias del mercado, y si la protección de la intimidad tendrá efectos positivos o negativos sobre los consumidores y el bienestar. El resto analizan a continuación la privacidad desde la perspectiva de la política de competencia, de la política de los consumidores y de la protección de datos, respectivamente. Así, la privacidad desde la perspectiva de la política de competencia, es la que interesaría más a algunos autores, ya que considera hasta qué punto el derecho de la competencia puede ayudar a resolver los problemas de privacidad en Internet. Algún autor señala que, si bien la privacidad rara vez es el centro de atención del derecho de la competencia, cada vez se discuten más los efectos negativos de una competencia débil entre plataformas sobre la privacidad de los clientes. Desde este punto de vista, no es de extrañar que la débil competencia entre plataformas, con la consecuencia de empresas potencialmente dominantes, les permita recoger más datos y ofrecer menos opciones de privacidad que en el caso de una competencia efectiva. La falta de opciones para cambiar a otros motores de búsqueda o redes sociales cualitativamente similares también puede llevar a los usuarios a aceptar precios muy altos (en forma de datos recopilados) y políticas de privacidad que no se ajustan a sus preferencias específicas de privacidad.
Una Conclusión
Por lo tanto, los conocidos problemas de competencia en Internet también pueden conducir a problemas de privacidad y, por lo tanto, perjudicar a los consumidores. A la luz de esto, cabe descubrir y discutir a continuación una serie de soluciones que se han sugerido. Estos incluyen:
más posibilidades de elección mediante la diferenciación de los productos en lo que respecta a la protección de la intimidad dentro de las empresas y entre ellas (es decir, empresas que ofrecen más opciones en materia de intimidad);
una competencia "de precios" en forma de una menor recogida de datos como precio por utilizar servicios "gratuitos";
la concesión a otros competidores del acceso a los datos acumulados por una plataforma dominante (como servicio esencial);
la introducción de un derecho de los usuarios a la portabilidad de los datos, lo que reduciría los costes (o costos, como se emplea mayoritariamente en América) de la transferencia de datos, lo que daría lugar a una competencia más intensa entre las distintas plataformas);
el sometimiento de las empresas dominantes a alegaciones de explotación abusiva;
una mayor competencia entre empresas por parte de los servicios y por parte de los servicios de telecomunicaciones.
la recopilación excesiva de datos podría ser cuestionada directamente por ser un abuso de explotación 'precio', y la falta de transparencia adecuada sobre la recopilación de datos y la insuficiencia de opciones de privacidad también pueden considerarse como un comportamiento abusivo).
Aparte de la conservación de los datos (solución basada en la creación por el Estado de un mercado inexistente y, por tanto, fuera del ámbito de aplicación de la legislación sobre competencia stricto sensu), el autor observa (correctamente) que las dificultades para aplicar estas soluciones en el marco de la legislación actual sobre competencia, especialmente en lo que se refiere a la demostración de una posición dominante en el mercado y al establecimiento de criterios claros para la explotación abusiva de los datos, plantean serias dudas sobre la viabilidad de su aplicación. En cuanto a la privacidad desde la perspectiva de la política de los consumidores y de la protección de datoslas, algunos autores examinan las funciones, en este ámbito, que pueden desempeñar la política de los consumidores y la protección de datos. Sin entrar en detalles, algún autor revisa los esfuerzos de la teoría económica para proporcionar herramientas para remediar las fallas de mercado causadas por las limitaciones de información y racionalidad de los consumidores; en particular, revisa los intentos de abordar el fracaso de los requisitos de transparencia en la eliminación de las asimetrías de información. Y lo que es más interesante para algunos autores aquí, también hay un debate sobre la interfaz entre la competencia y el derecho de los consumidores en el contexto de los problemas de privacidad en Internet. Se dice que esta interfaz tiene sentido desde una perspectiva económica, ya que la escasa competencia entre plataformas puede reducir la presión competitiva que se ejerce sobre ellas para que divulguen información sobre la recogida y el uso de datos, mientras que la falta de transparencia y la falta de información de los consumidores a los consumidores pueden atenuar la intensidad de la competencia. Por lo que se refiere a la protección de datos, se argumenta que intenta abordar las mismas deficiencias del mercado que la protección de los consumidores. Una vez señalado esto, el autor analiza los datos personales y la privacidad desde la perspectiva de los derechos de propiedad (es decir, la portabilidad de los datos). Partiendo de la idea clásica del derecho y la economía de que la propiedad es simplemente un conjunto de derechos, se argumenta que los diferentes enfoques de la protección de datos y de la privacidad en la UE y en los EE.UU. reflejan las diferentes definiciones y asignaciones de los derechos de propiedad de los datos personales y la medida en que pueden ser objeto de comercio.
Sin embargo, señala, la literatura que adopta esta perspectiva de los derechos de propiedad a la privacidad está todavía en su infancia. Finalmente, algún otro autor argumenta que las normas legales deben ser adaptadas para abordar las cuestiones creadas por la "nueva" economía de datos. Desde una perspectiva económica, argumenta que la literatura indica que la protección de la privacidad y de los datos personales debería reforzarse para resolver graves problemas de fallos del mercado. Quizás sería más correcto sostener, como hace otros autores, que desde una perspectiva económica, es crucial entender los múltiples y complejos efectos y los problemas de compensación relativos a la información y a la privacidad. También se señala que será difícil desarrollar normas jurídicas y soluciones reguladoras para la protección de la intimidad en mercados digitales altamente innovadores sin obstaculizar excesivamente la innovación y cometer numerosos errores normativos. En última instancia, el argumento es que es necesario desarrollar un enfoque integrado sofisticado que tenga en cuenta la legislación sobre competencia, consumo y protección de datos (y también sobre propiedad intelectual) a fin de desarrollar un ordenamiento jurídico que funcione bien y proteja la privacidad en la economía digital.
Una Conclusión
Por lo tanto, merece la pena investigar las interrelaciones entre la competencia, el consumidor y las leyes de protección de datos. Revisor: Lawrence
La Privacidad Digital o de Internet
Es una realidad que casi cualquier persona con una vida en línea es hoy sujeta a ser hackeado y tener nada privada se convierta en pública. Si es comprensible que los medios publicarán material de interés periodístico, independientemente de su procedencia, y la gente continuará utilizando el correo electrónico y otras comunicaciones que dejan un registro, ¿qué se debe hacer? Hay algunas formas tácticas a corto plazo (véase más detalles en esta plataforma general) para mitigar el riesgo.
Los fundamentos
Primero, los ciudadanos pueden mejorar un poco su juego de seguridad. Por ejemplo, pueden activar la "autenticación de dos factores", que está disponible a través de los principales proveedores de correo electrónico. Eso significa que los inicios de sesión en una cuenta de máquinas desconocidas requerirán algo más que una contraseña fácilmente comprometida. Por ejemplo, es posible que deba enviarse un mensaje de texto a un teléfono móvil registrado previamente, que muestre que el usuario no solo conoce la contraseña correcta, sino que también sostiene físicamente su teléfono. Y los administradores de contraseñas se pueden usar para generar contraseñas únicas para cada sitio, un punto débil común, ya que una contraseña comprometida en un lugar se usa con frecuencia en otros lugares. Este tipo de pasos mitigará el riesgo de ataques informales, pero no pueden detener fácilmente a alguien con la determinación y los recursos para intervenir. Por ejemplo, alguien puede ir a una tienda de teléfonos móviles y fingir ser la víctima, cambiando el servicio telefónico a una nueva unidad, y luego tener los medios para la autenticación de dos factores o la recuperación total de la contraseña. O se puede atraer a la víctima para que visite un sitio que se parece a Gmail, completo con un mensaje de confirmación del texto de un teléfono móvil después de ingresar una contraseña, mientras que el sitio, en tiempo real, funciona como un "hombre en el mundo". Basado en la experiencia de varios autores, nuestras opiniones y recomendaciones se expresarán a continuación (o en otros artículos de esta revista, en el marco del derecho de consumo, respecto a sus características y/o su futuro): Middle ”transmitiendo las respuestas del usuario al sitio de correo electrónico real justo a tiempo para luego tomar el control de la sesión del usuario y ver y descargar todo el correo electrónico. Estas deficiencias sugieren que no es realista esperar que las herramientas estándar para el paranoico sean tan efectivas para reducir el riesgo de ser hackeado.
Una Conclusión
Por lo tanto, se necesita un esfuerzo adicional a corto plazo (véase más detalles en esta plataforma general) para protegerse contra un problema más allá de la filtración de correo electrónico privado real: el problema del correo electrónico falso intercalado por el adversario dentro de lo real.
Adopción de firmas digitales
Las extensiones en los servicios de correo pueden permitir la firma digital de cada correo electrónico que se envía. Estos se derivan de las tecnologías que permiten la solemnización de contratos a distancia, donde ambas partes pueden estar seguras de que la persona que está al otro lado de la pantalla es realmente quien dice ser. Al firmar cada correo electrónico al momento de enviarlo, lo que garantiza de manera efectiva que es real mediante el uso de una contraseña adicional, se vuelve más difícil para un actor malintencionado contar con un tesoro real con cosas falsas. El inconveniente, si es un inconveniente, es que la gente no puede repudiar fácilmente lo que ha escrito y firmado; después de todo, se tomaron grandes molestias para hacer una huella digital creíble como propia. Para la mayoría de las personas, esto sería algo bueno en lugar de uno malo, pero elimina la negación plausible como defensa de la información privada filtrada. Sin embargo, las firmas digitales no resuelven el problema de tener todo el correo electrónico comprometido por un pirata informático determinado. Para eso, las soluciones estratégicas a largo plazo (véase más detalles en esta plataforma general) son vitalmente necesarias.
Enfriamiento: todas nuestras solicitudes de datos deben manejarse con la misma prontitud
Una avenida prometedora es lo que yo llamo "ir en frío". Los servicios como los servicios web de Amazon ofrecen hospedaje básico para el servidor web de otra persona o datos en masa. Los precios se escalonan según la rapidez con la que se deben recuperar los datos.Entre las Líneas En 2012, Amazon presentó el almacenamiento "glaciar", donde sus datos pueden almacenarse en la nube a un costo (o coste, como se emplea mayoritariamente en España) más bajo de lo normal, siempre y cuando esté contento de vivir con un retraso de tres a cinco horas para recuperarlos. Ahora imagine esa demora como una característica en lugar de una molestia para los servicios de correo electrónico como Gmail que permiten y animan a los usuarios a almacenar todo de forma indefinida. No se usaría la mayor parte del tiempo. Las búsquedas y solicitudes para ver o descargar un correo electrónico u otro (el comportamiento habitual en el envío de correos electrónicos a medida que ingresa en su bandeja de entrada y busca la correspondencia antigua) se manejan normalmente.Si, Pero: Pero las solicitudes para descargar todo, o decir un año de correspondencia, requerirían un período de reflexión, con notificaciones de las solicitudes enviadas a los distintos dispositivos del usuario. Esto le daría tiempo a alguien que ha sido hackeado a darse cuenta de lo que estaba ocurriendo, como una transferencia del servicio telefónico desde el teléfono celular habitual, y remediarlo antes de una fuga de datos.
Archivos oscuros fuertes: personas o instituciones que deben hacer guardia sobre los datos de nuestras vidas
Los datos con huecos de aire no solo pueden cifrarse, sino también cifrarse de una manera que requiera el desbloqueo de más de una parte. Un caso inicial es para, por ejemplo, una biblioteca de la escuela de derecho, donde un Juez del Tribunal Supremo podría querer donar sus papeles, no ser liberado hasta que haya transcurrido cierto tiempo u otras condiciones. El estado actual de la técnica es que una biblioteca simplemente prometa mantener el material bajo llave hasta el lanzamiento designado, una obligación que las bibliotecas toman muy en serio. Pero un compromiso institucional determinado para bloquear la información es, quizás cada vez más, una protección insuficiente, ya que el contenido de los "documentos" es mucho más grande que antes, un disco duro completo o un archivo de correo electrónico en lugar de una carpeta de manila, y como límites de los litigios. La investigación y el hacking se arrastran hacia el exterior. El proyecto de BelfastEs un ejemplo notable. Allí, el investigador de la Universidad de Boston, Ed Moloney, realizó entrevistas confidenciales de las personas que habían estado involucradas en los Problemas en Irlanda del Norte, para ser liberadas, ya que cada entrevistado murió durante un período de años.
Cuando el participante Brendan Hughes murió, Moloney, cumpliendo con su promesa, pudo publicar un libro basado en las entrevistas, en el que, por primera vez, Hughes reconoció su membresía en el IRA. El gobierno británico, que investigaba los casos abiertos de asesinatos de esa época, luego intentó recuperar el resto de las cintas a través de su tratado de asistencia legal mutua con los Estados Unidos. Siguieron años de litigios, con el Boston College del lado perdedor. El compromiso de la biblioteca fue triunfado. Imagínese si en lugar de simplemente almacenar documentos digitales de una manera fácilmente recuperable, los datos confidenciales en reposo se cifraran con una clave que luego se rompe en fragmentos, con cada "horcrux" en poder de un fiduciario en una jurisdicción diferente. Las reglas se detallarían en qué circunstancias, incluyendo una emergencia imprevista o algún proceso legal, los fiduciarios deben separarse de sus fragmentos respectivos. El acceso temprano, ya sea por el propietario original de los datos o por terceros que actúen de acuerdo con un proceso legal, no se haría imposible.Si, Pero: Pero el costo (o coste, como se emplea mayoritariamente en España) de acceder a los documentos antes de lo previsto se volvería apropiadamente más alto que el de una sola citación a una sola entidad, como ocurrió con el Proyecto de Belfast. Con este sistema de cifrado de fragmentos de "archivos oscuros fuertes ", los humanos finalmente deciden, pero los tomadores de decisiones humanos están posicionados dentro de las instituciones, quizás en múltiples jurisdicciones, que por diseño tienen cierta lealtad a la persona o entidad que confía los datos a un repositorio para comenzar con. Dicho sistema, probado y perfeccionado para casos institucionales de almacenamiento de documentos confidenciales, podría convertirse en una rutina para el almacenamiento de datos corporativos e individuales. Las personas podrían elegir qué tipo de confianza o fideicomiso contendrían los fragmentos clave de sus datos históricos y, como al visitar una caja de seguridad, trabajarían con esos fideicomisos para recuperar el acceso cuando sea necesario. O podrían designar a familiares o amigos para que sujeten fragmentos clave. Ningún fideicomisario, ni el donante, podría saltar el arma y llegar a los datos, pero el grupo correcto puede hacerlo. Esto también ayudaría, en algunos casos, a mitigar la coacción a la que podría someterse una persona en particular para entregar una llave, ya que solo se mantiene una parte de la llave. Los retos planteados por lo hackeable que todos somos son profundos. Antes de resignarnos a una nueva realidad en la que no se puede esperar privacidad o donde las comunicaciones confidenciales deben limitarse o realizarse por medios análogos para evitar compromisos, debemos buscar formas de emplear tecnología, y redes de amigos e instituciones de confianza, para Facilitamos protecciones para nosotros y aquellos con quienes nos comunicamos. Autor: Williams
La Privacidad Digital o de Internet en Estados Unidos y en Europa
Durante el año 2018 y parte del 2019, el Congreso de los Estados Unidos ha estado encantado de arrastrar a los directores ejecutivos de tecnología a las audiencias y cuestionarles sobre cómo aspiran y explotan la información personal de sus usuarios.Si, Pero: Pero hasta ahora esas audiencias no han sido más que palabras. Los legisladores todavía tienen que hacer su trabajo y reescribir algunas normas para asegurar que tales abusos no continúen. Sólo el anuncio en julio de 2019 de que la CFC impondría una multa a Facebook de 5.000 millones de dólares por su actuación de cesión de datos a Cambridge Analitics parece haber cambiado las cosas. En Europa, sin embargo, las cosas y los procedimientos han sido diferentes, con sanciones ejemplares a grandes comñañías como Google y los esfuerzos nacionales en Francia y España por instaurar una "tasa Google".
Contenido
Problemas, controversias y soluciones
Controversias y problemas clave
Panorama de la privacidad y la información sanitaria
Problemas de privacidad médica en línea
Computación en la nube
Redes sociales
Identidad, reidentificación y desidentificación
Retención de datos
La privacidad frente a la Primera Enmienda
Resumen de las soluciones a los problemas de privacidad
Una mirada más cercana a la regulación frente a la autorregulación
El modelo de la FCRA
Recursos en un mundo autorregulado o regulado
Opciones del consumidor: Optando por la inclusión o por la exclusión
Opciones del consumidor: No rastrear
Perspectiva mundial
Introducción a los enfoques internacionales
Diferentes normas de privacidad y exportación de datos
Jurisdicción de Internet
Cuestiones básicas
Otras directivas de la UE sobre privacidad electrónica
La base de datos WHOIS
Datos verificados por: Thompson Tema:ciencias (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo). Tema:privacidad (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo). Tema:datos-personales (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo). Tema:ciberseguridad (en esta revista de derecho empresarial, en relación a los consumidores y el derecho de consumo).
Recursos
A continuación, ofrecemos algunos recursos de esta revista de derecho empresarial que pueden interesar, en el marco de los consumidores y derecho de consumo, sobre el tema de este artículo.