Archivo de la etiqueta: Privacidad

Informe de la IFLA sobre los desafíos al derecho a la privacidad en la era digital

268f9b1610bd3dc2134950efb2c9de9f

 

The right to privacy in the digital age. Paris: IFLA, 2018

 

En respuesta a una solicitud de pruebas sobre el derecho a la privacidad en la era digital, de las Naciones Unidas sobre la privacidad, la IFLA respondió destacando la importancia de la privacidad para la libertad intelectual y el papel que las bibliotecas pueden desempeñar en la consecución de este objetivo. En el informe se pone de relieve la valiosa función que pueden desempeñar las bibliotecas en la promoción y protección del derecho a la privacidad en la era digital.

Texto completo

El Consejo de Derechos Humanos adoptó el 23 de marzo de 2017 la resolución 34/7 sobre “el derecho a la privacidad en la era digital”. Esto conllevaba dos acciones de seguimiento: organizar un taller de expertos sobre el tema y preparar un informe. El objetivo era identificar principios, normas y definir las mejores prácticas en relación con la promoción y protección del derecho a la intimidad en la era digital.

El taller tuvo lugar los días 19 y 20 de febrero de 2019 en Ginebra. La presentación del informe tenía como fecha límite el 9 de abril de 2018. Así, la Federación Internacional de Asociaciones de Bibliotecarios y Bibliotecas (IFLA) aprovechó la oportunidad para hacer una aportación significativa sobre los desafíos relacionados con el derecho a la intimidad en la era digital.

Anuncios

Revitalizar la privacidad y la confianza en un mundo impulsado por los datos

captura-8

Revitalizing privacy and trust in a data-driven world. Key findings from The Global State of Information Security Survey 2018.  [e-Book]  London, PwC, 2018.

Texto completo

 

¿Cómo pueden las empresas gestionar mejor los crecientes riesgos para la privacidad y la seguridad de los datos? Violaciones masivas de datos, recolección constante de datos personales, puede parecer que la privacidad está muerta en la era digital. Pero la privacidad, la seguridad y la confianza son cada vez más vitales y están entrelazadas en nuestra sociedad basada en datos. 

Según la Encuesta Global sobre el Estado de la Seguridad de la Información® (GSISS) de 2018, muchas organizaciones de todo el mundo necesitan una gestión de riesgos de privacidad más sólida que se integre mejor con la ciberseguridad. Para los directores ejecutivos y los consejos de administración, la pregunta existencial es menos sobre el futuro de la privacidad y más sobre el futuro de su propia organización: ¿Reunirá la empresa la voluntad y la imaginación necesarias para poner en marcha la gestión de riesgos de privacidad? ¿Aprovechará ese impulso e integrará la ciberseguridad, esforzándose por convertirse en una marca de confianza para la innovación responsable y el uso de datos? ¿O cederá su lugar en el mercado a competidores más comprometidos?

 

Big Data: Perspectivas Legales, Sociales y Tecnológicas

 

dmzzjwdx4aazak5

Thomas, H. and K.-R. Barbara. [e-Book]  Big Data in Context: Legal, Social and Technological Insights. Berlin, Springer, 2017

Texto completo:

PDF

ePub

Este libro arroja nueva luz sobre una selección de los grandes escenarios de datos desde una perspectiva interdisciplinaria. Presenta, por una parte, enfoques jurídicos, sociológicos y económicos de los grandes temas relacionados con los datos como la privacidad, la calidad de los datos y la toma de decisiones, por otra, aplicaciones prácticas como coches inteligentes, prendas de vestir y seguimiento web. Abordando los intereses de investigadores y profesionales por igual, proporciona una visión general e introducción a los desafíos emergentes en relación con los grandes datos.Todas las contribuciones se basan en documentos presentados en relación con ABIDA (Assessing Big Data), un proyecto de investigación interdisciplinario que explora los aspectos sociales de los datos masivos, financiado por el Ministerio Federal de Educación e Investigación de Alemania y producido como parte del proyecto ABIDA (Assessing Big Data, 01IS15016A-F). ABIDA es un proyecto de colaboración de cuatro años financiado por el Ministerio Federal de Educación e Investigación. Sin embargo, los puntos de vista y opiniones expresados en este libro reflejan sólo el punto de vista de los autores y no necesariamente los de todos los miembros del proyecto ABIDA o del Ministerio Federal de Educación e Investigación.

Leyes sobre el borrado de información en línea

 

derecho-olvido

Laws on Erasure of Online Information: Canada • France • European Union • Germany • Israel Japan • New Zealand • Norway • Portugal Russia • Spain • United Kingdom. Washington D. C., The Law Library of Congress, Global Legal Research Center, 2017.

 

Texto completo

Este informe describe las leyes de doce jurisdicciones que tienen alguna forma de recurso disponible que permite la eliminación de datos en línea basados en el daño a la privacidad de los individuos o intereses de reputación, incluyendo pero no limitado a la difamación. Seis de los países encuestados se encuentran dentro de la Unión Europea (UE) o del Espacio Económico Europeo, por lo que han aplicado la legislación de la UE. También se examinan cinco jurisdicciones no pertenecientes a la UE.

El análisis comparativo entre las distintas jurisdicciones plantea problemas terminológicos, ya que el lenguaje jurídico entre las distintas jurisdicciones parece a veces mezclar conceptos que podrían considerarse analíticamente distintos. La legislación de la UE, por ejemplo, utiliza las frases “derecho de borrado” y el “derecho a ser olvidado” sinónimamente, eliminando la diferencia entre el derecho a corregir datos incorrectos o incompletos en los documentos de origen y el derecho a que se eliminen los resultados de la búsqueda, independientemente de si el material fuente subyacente se ha alterado o eliminado.

Países de la UE. Como se describe detalladamente en la encuesta de la UE, la legislación de la UE en este ámbito surgió de una Directiva de protección de datos de 1995 que daba a las personas el derecho a borrar datos erróneos o incompletos. Una decisión del Tribunal de Justicia de las Comunidades Europeas de 2014 amplió este derecho para establecer el derecho a eliminar los resultados de la búsqueda de información personal incluso sin suprimir dicha información de la publicación original, cuando los intereses de privacidad de las personas compensan el interés público en mantener la información. Un Reglamento de 2016 que se aplicará en todos los Estados miembros de la UE antes del 25 de mayo de 2018 codificará la decisión de 2014.

La mayoría de los países de la UE encuestados, además del Derecho comunitario, tienen una legislación nacional paralela que regula los contenidos nocivos en línea. El Reino Unido, que está previsto que abandone la UE, tiene sin embargo una legislación pendiente para actualizar su legislación sobre protección de datos que abordará cómo se aplicarán determinadas disposiciones del Reglamento de la UE de 2016.

Los países encuestados de fuera de la UE tienen una serie de puntos de vista diversos sobre estos temas:

Rusia tiene sanciones penales por “invasión de la privacidad personal” por la difusión ilegal de información privada sobre una persona, que se ha utilizado para perseguir la “pornografía por venganza”. Su Código Civil establece el derecho a exigir la eliminación de las imágenes que se distribuyen indebidamente en Internet, y en virtud de su Ley de Información reconoce el derecho a ser olvidadas -el derecho de los solicitantes a solicitar a los operadores de motores de búsqueda que eliminen los resultados de búsqueda ilegales, inexactos u obsoletos.

Nueva Zelanda dispone de sólidos recursos legales para resolver los contenidos nocivos en línea.

Canadá. La legislación canadiense no sólo prevé la tramitación de las denuncias relativas a cuestiones de privacidad y reputación por conducto de la Oficina del Comisionado para la Privacidad, sino también de recursos judiciales que incluyen medidas cautelares contra los motores de búsqueda para que los sitios web que no figuren en las listas puedan ser eliminados.

Japón. La ley japonesa permite a los proveedores de alojamiento de Internet eliminar el contenido difamatorio, y así establecer un refugio seguro contra la responsabilidad de dichos proveedores, además de disponer de un mecanismo para que las víctimas soliciten la eliminación de la información infractora y aplica un mecanismo más fácil y rápido para bloquear la “venganza pornográfica”. También proporciona un medio por el cual las víctimas pueden obtener la identificación de los delincuentes del proveedor de servicios.

Israel. La Ley de difamación de Israel ha sido aplicada por un tribunal contra Google por no haber cambiado un código técnico que derivó en información difamatoria en las búsquedas en línea.

 

 

Las universidades en la frontera de la privacidad: datos abiertos, datos grises y gestión de datos

d7646a50fa560fa9e62ddee023edc97c

Borgman, C. L. “Open Data, Grey Data, and Stewardship: Universities at the Privacy Frontier.” Forthcoming in Berkeley Technology Law Journal vol. 33, n. 2 (2018). URL.: https://arxiv.org/ftp/arxiv/papers/1802/1802.02953.pdf

 

Este documento explora los valores en competencia inherentes a la administración de datos y hace recomendaciones para la práctica, basándose en el trabajo pionero de la Universidad de California en materia de privacidad y seguridad de la información, gobernanza de datos y riesgo cibernético.

 

A medida que las universidades reconocen el valor inherente de los datos que recopilan y mantienen, encuentran desafíos imprevistos al administrar esos datos de manera que equilibren la rendición de cuentas, la transparencia y la protección de la privacidad, la libertad académica y la propiedad intelectual.

Dos desarrollos paralelos en la recopilación de datos académicos son convergentes:

(1) los requisitos de acceso abierto, en virtud de los cuales los investigadores deben proporcionar acceso a sus datos como condición para obtener financiamiento de becas o publicar resultados en revistas;

(2) la vasta acumulación de “datos grises” sobre individuos en sus actividades diarias de investigación, enseñanza, aprendizaje, servicios y administración.

Los límites entre la investigación y los datos grises se están difuminando, lo que dificulta la evaluación de los riesgos y responsabilidades asociados con cualquier recopilación de datos. Muchos conjuntos de datos, tanto de investigación como grises, quedan fuera de las regulaciones de privacidad como HIPAA, FERPA y PII. Las universidades están explotando estos datos para la investigación, análisis de aprendizaje, evaluación del profesorado, decisiones estratégicas y otros asuntos sensibles. Las entidades comerciales están asediando a las universidades con solicitudes de acceso a los datos o de asociaciones para extraerlos.

La frontera de la privacidad a la que se enfrentan las universidades de investigación abarca las prácticas de acceso abierto, los usos y usos indebidos de datos, las solicitudes de registros públicos, el riesgo cibernético y la conservación de datos para la protección de la privacidad.

El papel crítico de los metadatos en las comunicaciones en red: noticias falsas. identidad digital y viralización de información

39048648504_20da318cc4_o_d

Las ciencias de la información han estado tradicionalmente en el centro de la investigación centrada en los metadatos. Los documentos de inteligencia de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) revelados por Edward Snowden en junio de 2013 popularizaron el término “metadatos” en la conciencia pública. Sorprendentemente, desde entonces se ha debatido poco sobre la naturaleza y la importancia de los metadatos en los sistemas de comunicación en red.  La confusión sobre el papel y significado de los metadatos dentro de los programas de inteligencia de la NSA o “noticias falsas” relacionadas con la elección presidencial de 2016 reflejan nuestra falta de comprensión sobre la importancia de los metadatos dentro de nuestros ecosistema de dispositivos en red.

Mayernik, M. S. and A. Acker “Tracing the traces: The critical role of metadata within networked communications.” Journal of the Association for Information Science and Technology vol. 69, n. 1 (2018). pp. 177-180. http://dx.doi.org/10.1002/asi.23927

Las bibliotecas han utilizado sistemas estructurados de catalogación a gran escala para proporcionar acceso a la información durante siglos. De manera similar, los estados nacionales han recopilado información sobre sus ciudadanos en masa, como datos del censo, certificados de defunción, registros fiscales, durante cientos de años. En todos estos contextos, los supuestos y valores sociotécnicos incorporados influyen en la forma en que se recopilan y aplican los metadatos. Una vez que estos metadatos son recolectados, pueden construirse nuevas aplicaciones para ampliar servicios o crear nuevos mercados, entre otras posibilidades.

Los metadatos que subyacen a la forma en que las infraestructuras transmiten la información están diseñados para un determinado conjunto de normas y criterios, pero no para otros.  Por ejemplo, los metadatos sobre los correos electrónicos pueden mostrar dónde, cuándo y a quién se envían los mensajes, pero no pueden mostrar por qué se enviaron. De este modo, los metadatos siempre muestran una perspectiva incompleta y parcial que satisface las necesidades funcionales de determinadas aplicaciones.

La recopilación de metadatos digitales repercute en las formas en que las personas experimentan la comunicación social y técnica. Sin tales metadatos, la comunicación en red no puede existir. Las filtraciones de la NSA, y los numerosos hacks recientes de las comunicaciones corporativas y gubernamentales, señalan a los metadatos como objetos de nueva investigación académica. Si queremos entablar debates significativos sobre nuestras trazas digitales, o tomar decisiones informadas sobre nuevas políticas y tecnologías, es esencial desarrollar marcos teóricos y empíricos que tengan en cuenta los metadatos digitales. Este documento de opinión presenta cinco características sociotecnológicas clave de los metadatos en las redes digitales que se beneficiarían de una mayor participación de las ciencias de la información.

Internet, las redes de telefonía móvil, el comercio en línea y cualquier otro dispositivo “inteligente” funcionan a través del intercambio de metadatos sobre nuestras comunicaciones y actividades digitales. Los metadatos describen un objeto físico o digital proporcionando un contexto, indicando la calidad o documentando otras características del objeto (Greenberg, 2005). Los metadatos tienen diferentes propósitos y pueden clasificarse de diferentes maneras. Gilliland, por ejemplo, distinguió cinco tipos de metadatos -administrativos, descriptivos, de preservación, técnicos y de uso- que tienen diferentes funciones en los sistemas de información digital (Gilliland, 2008). Los metadatos “descriptivos” pueden proporcionar a un usuario revisiones del producto de otros compradores, mientras que los metadatos “de uso” pueden incluir el historial de compras colectivas de un usuario y permitir que el sistema proporcione una lista de recomendaciones, anuncios o incluso noticias falsas. Sin embargo, estas funciones de los metadatos, que a menudo se dicen libres de valores y neutrales, pueden confundirse con el paso del tiempo, a veces de formas sorprendentes o inesperadas. De hecho, la nueva iniciativa de noticias falsas de Facebook para combatir las afirmaciones virales falsas en se basa en sopesar los metadatos de compromiso y las prácticas publicitarias con una comprobación de los hechos para limitar la información errónea y evitar la censura (Isaac, 2016).

La colección de rastros del comportamiento cotidiano de las personas en esferas públicas y privadas apunta a los metadatos como objetos de nuevas indagaciones académicas. La teorización de contextos de metadatos y la creación de evidencia empírica sobre su creación y circulación como fenómenos sociotecnológicos de infraestructuras y organizaciones será una de las características animadoras que los científicos de la información necesitarán abordar en un futuro próximo. Si queremos participar en discusiones significativas sobre nuestras trazas digitales, o tomar decisiones informadas sobre nuevas políticas y tecnologías, es esencial desarrollar marcos teóricos y empíricos para caracterizar el papel de los metadatos dentro de las infraestructuras de comunicación en red. Las metáforas como “escape de datos” que se utilizan para describir “el rastro digital que la gente deja” (Mayer-Schonberger & Cukier, 2013, p. 113) cuando usa computadoras o teléfonos celulares oscurecen la naturaleza de los metadatos dentro de estos sistemas. Por ejemplo, las compañías aseguradoras de automóviles han comenzado a ofrecer tarifas más bajas a los clientes que aceptan instalar un receptor de monitoreo GPS en sus automóviles que rastrea sus hábitos de conducción: aceleración y paro en particular (Lieber, 2014)

Los metadatos producidos por cualquier sistema técnico son el resultado de una selección activa por parte de los diseñadores del sistema de qué registrar y cuándo.  Por ejemplo, los dispositivos inalámbricos están diseñados para recopilar y transmitir metadatos sobre la hora y el lugar desde donde se envían los datos, así como las rutas que los datos toman a través de las redes (Acker, 2014). Estos metadatos de trazas muestran a los diseñadores y operadores de infraestructuras de comunicación cómo funcionan las redes y dónde se producen los problemas. Los operadores de redes celulares, por ejemplo, pueden determinar dónde se están cayendo las llamadas telefónicas, o dónde ha fallado una torre celular. En otro ejemplo, las franquicias de compras de Target a Amazon rastrean los metadatos sobre el comportamiento de compra y navegación de los consumidores a través del tiempo a través de programas de recompensas para determinar sus necesidades, hábitos y tendencias de compra. De este modo, los metadatos están diseñados para permitir usos y resultados específicos.

Las distinciones formales entre datos y metadatos son confusas y difíciles de definir (Gilliland, 2008). Los datos y los metadatos se designan a menudo en contradicción entre sí, dependiendo de sus diferentes funciones y medios de interpretación en contextos específicos de origen y uso.  Ciertas trazas digitales pueden servir como “metadatos” en un contexto porque proporcionan información sobre la actividad o el comportamiento de las personas, pero también pueden servir como “datos” si se analizan en otros contextos y se utilizan como evidencia para hacer una afirmación o argumentación (Borgman, 2015). Llamar a algo “metadatos” en lugar de “datos” es una clasificación contextual que raramente tiene una lógica evidente (Boellstorff, 2013). Por ejemplo, nuevos tipos de redes de sensores permiten a los investigadores producir datos científicos que antes eran difíciles o imposibles de recopilar. Estos datos técnicos son metadatos de fondo para el científico, pero son datos esenciales para el operador de red que supervisa y mantiene la red (Borgman, Wallis y Mayernik, 2012). Del mismo modo, las organizaciones gubernamentales y de ayuda humanitaria están organizando cada vez más metadatos de los medios sociales y las redes móviles como datos para permitir una orientación más eficaz de la ayuda de emergencia, la asignación de recursos de emergencia y el despliegue de las fuerzas policiales. A menudo se usan los metadatos para analizar el comportamiento y las intenciones de individuos específicos, y potencialmente identificar a esos individuos para acciones particulares. Esto es ilustrado vívidamente por la declaración del ex director de la CIA y la NSA, Michael Hayden, en mayo de 2014, cuando dijo “matamos gente a base de metadatos” (Cole, 2014).

Los metadatos recopilados por plataformas de medios sociales como Twitter y Facebook subyacen en una industria artesanal de análisis de patrones de uso de la tecnología, redes personales y tendencias de distribución de información (Schroeder, 2014). En muchos de estos estudios, los “grandes datos” son en realidad “grandes metadatos” que muestran cómo se utilizan, confían y estandarizan los servicios digitales.

Los metadatos ejecutables necesarios para la transmisión de datos y la comunicación impregnan nuestra cultura en red; de hecho, las infraestructuras no pueden funcionar sin ellos (Fidler & Acker, 2014). Sin embargo, la parcialidad de los metadatos y su capacidad de agregación presentan una tensión crucial en la sociedad. Por ejemplo, las personas nombradas en una publicación de agosto de 2015 de información de las cuentas robadas del sitio de citas para adultos Ashley Madison corrían el riesgo de ser identificadas como personas que habían llevado a cabo relaciones extramatrimoniales, apoyadas directamente por los metadatos liberados en sí mismos (Victor, 2015).

En conclusión, los metadatos son fundamentales para el diseño y la explotación de las infraestructuras técnicas, pero es fácil dar por sentado que nuestras vidas personales pueden aparecer en nuestras huellas digitales. Como ha dicho un erudito, los metadatos de trazas digitales pueden ser “notablemente reveladores” de nuestras vidas y actividades (Landau, 2016). Las filtraciones de la NSA han ilustrado, por ejemplo, cómo las facturas de telefonía móvil no son simplemente documentos privados banales. A medida que los metadatos de nuestra comunicación digital crecen en volumen y nuestro uso de herramientas digitales prolifera, se utilizarán y agregarán de maneras conocidas y desconocidas, intencionadas y oportunistas. Por ejemplo, el exitoso programa de Netflix “House of Cards” fue producido en base a la analítica de descriptores de metadatos generados por los usuarios (Carr, 2013).

Para poder participar en el mundo digital, las personas deben someterse a la creación de sus metadatos y utilizarlos para una variedad de propósitos (van Dijck, 2014). Pero, los metadatos, como los registros telefónicos y censales, siempre han estado conectados a cuerpos y vidas. Esto se amplifica cada vez más en el espacio digital. Estas cuestiones de metadatos están transformando las formas en que concebimos la gestión de los datos e incluso los derechos humanos.

Bibliografía

 

 

 

 

 

 

 

Diez razones por las que las bibliotecas son mejores que Internet

books-vs-bytes

Ten Reasons Libraries Are Still Better Than the Internet
America Libraries. Por Marcus Banks | 19 de diciembre de 2017

Original

Las bibliotecas siguen aportando beneficios tangibles, como los espacios comunitarios y la interacción humana -y más difíciles de cuantificar-, el acceso, la privacidad y la libertad intelectual. Internet es una herramienta indispensable e insustituible para la vida moderna. Pero no es una biblioteca y no reemplazará el trabajo de los bibliotecarios.

Hace 16 años, American Libraries publicó el ensayo de Mark Y. Herring “Ten Reasons Why the Internet Is No Substitute for a Library” (abril de 2001). Desde entonces, la tecnología ha mejorado exponencialmente, entonces ni siquiera existían las redes sociales, tampoco los teléfonos inteligentes, los paywalls, los trolls de Twitter, las noticias falsas y otros peligros en línea. Aquí se exponen 10 razones por las cuales las bibliotecas son aún mejores que Internet.

 

  1. Las bibliotecas son espacios más seguros. Internet permite la cooperación entre las personas en torno a intereses compartidos, tanto de manera constructiva como lúdica, (blogs culturales y populares) o desafíos comunes (grupos de apoyo en línea). Pero el ciberacoso y el trolling hace que muchas personas sean reacias a comprometerse con otras personas desconocidas. Sin embargo, las bibliotecas son lugares donde la gente puede reunirse constructivamente y todos son bienvenidos a ellas.
  2. Las bibliotecas respetan la historia. Las páginas web son efímeras, y la caída constante de los enlaces es un problema real de la red. El contenido de las bibliotecas es mucho más estable. Los materiales impresos se publican generalmente en papel libre de ácidos, que no se desintegra. Por otra parte los bibliotecarios están liderando el camino para brindar una estabilidad similar a la Web a través de servicios como el archivo de Internet a través de la servicios de preservación digital de contenidos a largo plazo.
  3. Los bibliotecarios digitalizan fuentes primarias. La información del pasado es un patrimonio valioso para todos, pero su manejo físico repetido puede dañar el soporte que lo contiene. Realizar versiones digitales de las obras más importantes y ponerlas a disposición de todos en línea -como en el proyecto Turning the Page de la NML- es una solución. Los proyectos de digitalización de bibliotecas también proporcionan información a personas que no tienen los recursos para viajar a una biblioteca en particular para consultar un documento determinado. Los bibliotecarios están utilizando la tecnología emergente de Internet para promover la misión intemporal de proporcionar un mejor acceso a la información. Internet es la plataforma que permite este progreso, pero los bibliotecarios están haciendo el trabajo.
  4. Los bibliotecarios son los principales impulsores del aumento del acceso abierto en línea a la información científica. El movimiento del acceso abierto facilita que los artículos de investigación estén disponibles para todos los lectores en línea, y los bibliotecarios han sido firmes defensores del movimiento desde hace más de una década. Este acceso es especialmente crítico cuando se aportan los resultados de la investigación médica, que a menudo se financia con el dinero de los contribuyentes.
  5. Los bibliotecarios son editores. Los editores académicos aun proveen las revistas y libros científicos. Pero los bibliotecarios se han unido a estos esfuerzos convirtiéndose ellos mismos en “editores”. Las nuevas iniciativas editoriales dirigidas por bibliotecarios aprovechan al máximo las ventajas de la Web y, en general, ponen a disposición de los usuarios nuevos trabajos en  libre acceso. Un ejemplo de publicación bibliotecaria, que es común en casi todas las bibliotecas universitarias, son los repositorios institucionales.Estos repositorios recogen y conservan la producción intelectual de una universidad u otra entidad científica, así como los conjuntos de datos recopilados en estudios de investigación (GDI), el código informático utilizado en el desarrollo de software y las actas de congresos.
  6. Las bibliotecas promueven espacios de fabricación (makerspaces) Dado que los makerespaces proporcionan lugares para la creatividad, el aprendizaje y la comunidad, tiene pleno sentido que las bibliotecas sean las entidades públicas que los promuevan. El movimiento maker ha crecido rápidamente durante 2016, según datos de Popular Science, el numero de este tipo de espacios en bibliotecas se  multiplicaron por 14 en los últimos años. Tanto bibliotecas públicas como universitarias albergan espacios de fabricación.
  7. Los bibliotecarios pueden ayudarte a distinguir una noticia falsa de una real. A la vez que la mayor parte de la información de Internet es útil, precisa y atractiva; la web está plagada de información inexacta y engañosa. La desinformación viene de la propagación de noticias o contenidos falsos en línea; tales como los anuncios publicitarios respaldados por Rusia en los medios sociales durante las elecciones presidenciales de 2016 en Estados Unidos buscando desestabilizar las democracias occidentales. Las bibliotecas siempre han sido proveedoras de información objetiva, precisa y atractiva que satisfaga las necesidades de las personas en particular. Esto no ha cambiado, y es por eso que los bibliotecarios son expertos en alfabetización informativa.
  8. Los bibliotecarios nos ayudan a encontrar la información que necesitamos. Google es un motor de búsqueda impresionante, pero sus resultados pueden ser abrumadores, y muchas personas no saben filtrarlos por tipo de contenido (como encontrar archivos .pdf) o la fuente de sitio web (como .gov). Google ofrece muchos consejos de búsqueda, que son útiles pero genéricos. Una conversación con un bibliotecario puede aclarar exactamente lo que estás buscando y descubrir la mejor manera de usar Google u otros recursos alternativos para encontrar esta información que necesitas.
  9. Los bibliotecarios no rastrean tu historial de lectura o búsqueda con el objetivo de venderte algo. La función de recomendación de compra de libros de Amazon es útil para descubrir nuevos libros. Pero esta utilidad se realiza a expensas de tu privacidad, ya que la lectura de datos es una valiosa información empresarial para Amazon. Lo mismo ocurre con nuestro historial de búsqueda web, por lo que a menudo nos aparecen anuncios de un producto durante semanas después de buscarlo sólo una vez. Sin embargo, los bibliotecarios valoran y protegen tu privacidad.
  10. Los bibliotecarios no censuran. Un valor central de la bibliotecología, como lo ejemplifica el trabajo de la Fundación Freedom to Read de ALA, es permitir el libre y pleno intercambio de ideas. Internet es una herramienta poderosa para el intercambio de información, pero se necesitan defensores humanos para defender la libertad de información.