Archivo de la etiqueta: Privacidad

Privacidad de los niños en línea y Protección de datos de los niños en los países europeos

Children’s Online Privacy and Data Protection in Selected European Countries. European Union, 2021

Texto completo

Este informe examina cómo algunos países de la Unión Europea (UE), a saber, Francia, Dinamarca, Alemania, Grecia, Portugal, Rumanía, España, Suecia, el Reino Unido (RU) y las leyes de la propia Unión Europea (UE), proporcionan derechos de privacidad a los niños en línea.

La UE introdujo el Reglamento General de Protección de Datos (RGPD) en 2016. Como reglamento, el GDPR es directamente aplicable en todos los Estados miembros, pero la mayoría de ellos han introducido legislación para garantizar la coherencia y el cumplimiento del GDPR en sus leyes nacionales. El GDPR también contiene cláusulas que permiten la derogación en ciertas áreas para permitir que los Estados miembros incorporen elementos del GDPR en su legislación nacional “en la medida necesaria para la coherencia y para que sea comprensible.” Aunque el Reino Unido ya no es un Estado miembro de la UE, incorporó toda la legislación de la UE tal como estaba el 31 de diciembre de 2020, en un nuevo cuerpo de derecho interno conocido como “legislación de la UE retenida.”

El RGPD de la UE regula el tratamiento de datos personales y establece varios principios que deben cumplir quienes tratan datos personales: legalidad, equidad, transparencia; limitación de la finalidad; minimización de los datos; exactitud y actualización de los datos; limitación del almacenamiento; e integridad y confidencialidad. El artículo 6 establece las circunstancias en las que el tratamiento de datos es lícito; la circunstancia más común es que el interesado haya dado su consentimiento.

Francia, Dinamarca, Alemania, Grecia, Portugal, Rumanía, España, Suecia y el Reino Unido han introducido legislación que sirve para aplicar o codificar el RGPD en la legislación nacional. Alemania modificó su Ley Federal de Protección de Datos para incorporar elementos del RGPD a su legislación nacional. Dinamarca introdujo una nueva Ley de Protección de Datos. España promulgó la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LPDP), cuyo objetivo es proteger la privacidad e integridad de la persona y cumplir con la Constitución española. El Reino Unido incorporó el GDPR a su legislación nacional a través de la Ley de Protección de Datos de 2018.

Dinamarca, Grecia, Alemania, España y Suecia tienen disposiciones constitucionales que proporcionan protecciones adicionales a la recogida y el tratamiento de datos para proteger el derecho a la intimidad de las personas. La Constitución española establece que el uso de las tecnologías de la información debe garantizar la intimidad personal y familiar de los ciudadanos.

Protección de datos de los niños

El GDPR de la UE establece que se debe proporcionar el consentimiento de un padre o tutor legal para que las empresas puedan procesar datos personales de niños menores de 16 años, y esta edad se utiliza en Alemania y Rumanía. El RGPD permite a los países establecer edades de consentimiento más bajas. Francia y Grecia exigen el consentimiento de un tutor legal para los menores de 15 años; España considera menores a los de 14 años; y Dinamarca, Portugal, Suecia y el Reino Unido fijan esta edad de consentimiento en los 13 años. El RGPD de la UE exige que la información proporcionada a los niños sobre el tratamiento de sus datos personales se presente en términos claros y sencillos que sean fácilmente comprensibles.

En el Reino Unido, el responsable del tratamiento de datos tiene la obligación de verificar que la persona que da el consentimiento para el niño tiene la responsabilidad parental del mismo. Portugal exige que se obtenga el permiso de un tutor legal a través de un medio seguro de autentificación. Alemania y Rumanía exigen a los responsables del tratamiento de datos que realicen esfuerzos razonables para verificar que la persona con autoridad parental ha dado su consentimiento en nombre del niño; sin embargo, ambos países no especifican ni han publicado ninguna orientación sobre cómo debe determinarse la edad de los niños. Una reciente decisión judicial de Alemania ha señalado que una barrera que exija la introducción de un número de pasaporte o de documento de identidad o un número de tarjeta de crédito con un importe mínimo retirado de la cuenta es insuficiente y ha recomendado en su lugar el uso de otras medidas más técnicas, como la información biométrica.

Aparte de exigir el consentimiento de un tutor legal para el tratamiento de los datos de los niños, Francia, Grecia y España no distinguen entre niños y adultos en lo que respecta a los derechos de protección de datos, que se recogen en el RGPD de la UE y que incluyen el derecho al olvido, el derecho de acceso, el derecho de rectificación, el derecho a la limitación del tratamiento, el derecho a la portabilidad y el derecho a oponerse al uso de los datos personales con fines comerciales. España impone a los tutores legales la obligación de velar por que los niños utilicen los dispositivos digitales y la información en línea de manera que “se garantice el adecuado desarrollo de la personalidad [del niño] y se preserve su dignidad y sus derechos fundamentales”.

En España, la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico establece que las administraciones públicas deben promover códigos de conducta voluntarios que tengan en cuenta la protección de los menores. Todavía no se ha publicado ningún código de este tipo.

Carta de Derechos de la Biblioteca

Library Bill of Rights

American Library Association

Adoptado el 19 de junio de 1939 por el Consejo de la ALA; modificado el 14 de octubre de 1944; el 18 de junio de 1948; el 2 de febrero de 1961; el 27 de junio de 1967; el 23 de enero de 1980; el 29 de enero de 2019.

La American Library Association afirma que todas las bibliotecas son foros de información e ideas, y que las siguientes políticas básicas deben guiar sus servicios.

I. Los libros y otros recursos de la biblioteca deben proporcionarse para el interés, la información y la ilustración de todas las personas de la comunidad a la que sirve la biblioteca. Los materiales no deben ser excluidos por el origen, los antecedentes o los puntos de vista de quienes contribuyen a su creación.

II. Las bibliotecas deben proporcionar materiales e información que presenten todos los puntos de vista sobre cuestiones actuales e históricas. Los materiales no deben ser prohibidos o eliminados por motivos de desaprobación partidista o doctrinal.

III. Las bibliotecas deben desafiar la censura en el cumplimiento de su responsabilidad de proporcionar información y esclarecimiento.

IV. Las bibliotecas deben cooperar con todas las personas y grupos preocupados por resistirse a la limitación de la libertad de expresión y el libre acceso a las ideas.

V. El derecho de una persona a utilizar una biblioteca no debe ser negado o restringido debido a su origen, edad, antecedentes u opiniones.

VI. Las bibliotecas que pongan a disposición del público al que sirven espacios de exposición y salas de reunión deben poner a disposición dichas instalaciones de forma equitativa, independientemente de las creencias o afiliaciones de los individuos o grupos que soliciten su uso.

VII. Todas las personas, independientemente de su origen, edad, antecedentes u opiniones, tienen derecho a la privacidad y confidencialidad en el uso de la biblioteca. Las bibliotecas deben defender, educar y proteger la privacidad de las personas, salvaguardando todos los datos de uso de la biblioteca, incluida la información de identificación personal.

Aunque los artículos de la Carta de Derechos de las Bibliotecas son declaraciones inequívocas de los principios básicos que deben regir el servicio de todas las bibliotecas, surgen preguntas sobre la aplicación de estos principios a prácticas bibliotecarias específicas. Véanse los documentos designados por el Comité de Libertad Intelectual como Interpretaciones de la Carta de Derechos de las Bibliotecas.

Usos aceptables e inaceptables de los datos de búsqueda de las bibliotecas universitarias: una descripción interpretativa de las perspectivas de los estudiantes universitarios

Gariepy, Laura W. “Acceptable and Unacceptable Uses of Academic Library Search Data: An Interpretive Description of Undergraduate Student Perspectives” Evidence Based Library and Information Practice (EBLIP), 16(2); 2021
DOI: 10.18438/eblip29923

Objetivo – Este artículo presenta los resultados de las actitudes de los estudiantes universitarios con respecto a la privacidad de los datos de búsqueda en las bibliotecas universitarias. Aunque la literatura bibliotecaria incluye muchos artículos sobre las percepciones de los bibliotecarios en esta materia, este trabajo añade una rica evidencia cualitativa a la limitada investigación disponible sobre las preferencias de los estudiantes en cuanto a cómo las bibliotecas deben manejar la información sobre lo que buscan, toman prestado y descargan. Este trabajo abarca los usos aceptables e inaceptables de los datos de búsqueda de los estudiantes, basándose en las perspectivas de los estudiantes universitarios estadounidenses. Se trata de un área de estudio importante debido a la naturaleza cada vez más orientada a los datos de la evaluación, la responsabilidad y la mejora en la educación superior, que se basa en los datos de los estudiantes a nivel individual para el análisis del aprendizaje. Estas prácticas a veces entran en conflicto con el antiguo compromiso de las bibliotecas con la privacidad de los usuarios, que históricamente ha limitado la cantidad de datos recopilados sobre el uso de materiales por parte de los estudiantes. Sin embargo, el uso de los datos de búsqueda de los estudiantes por parte de las bibliotecas está aumentando.

Métodos – Este estudio cualitativo se abordó a través de la descripción interpretativa, un marco cualitativo riguroso para responder a preguntas prácticas de investigación en un entorno o disciplina aplicada. Se utilizó el método comparativo constante de recogida y análisis de datos para realizar entrevistas semiestructuradas a 27 estudiantes universitarios de una gran institución pública de investigación estadounidense. Las entrevistas incluían preguntas y viñetas, es decir, situaciones breves diseñadas para obtener respuestas. Mediante la codificación inductiva, se organizaron los datos en temas y subtemas interpretativos para describir las actitudes de los estudiantes.

Resultados – Los participantes consideraron que los datos de búsqueda en las bibliotecas universitarias eran menos reveladores desde el punto de vista personal que los datos de búsqueda en Internet. En consecuencia, los estudiantes se sentían generalmente cómodos con la recopilación de datos de búsqueda por parte de las bibliotecas, siempre y cuando se utilizaran en su beneficio. Se sentían cómodos con el uso de los datos para mejorar las colecciones y los servicios de la biblioteca, pero se mostraban más ambivalentes sobre el uso de los datos de búsqueda para obtener resultados de búsqueda personalizados y para la evaluación basada en el análisis del aprendizaje. Los estudiantes tenían sentimientos encontrados sobre el uso de los datos de búsqueda en investigaciones relacionadas con la actividad criminal o la seguridad nacional. La mayoría de los estudiantes expresaron su deseo de desidentificación y control de los datos por parte del usuario. Los estudiantes que no se sentían cómodos con la recopilación o el uso de sus datos de búsqueda solían mantener sus convicciones con más fuerza que los que consideraban que la práctica era aceptable, y sus preocupaciones solían estar relacionadas con el hecho de que los datos pudieran utilizarse de forma que perjudicaran a los miembros de grupos vulnerables.

Conclusión – Los resultados de este estudio sugieren que los bibliotecarios deberían seguir explorando las perspectivas de los estudiantes sobre la recopilación de datos de búsqueda en las bibliotecas universitarias para considerar cómo y si podrían ajustar sus prácticas de recopilación de datos para ser respetuosos con las preferencias de los estudiantes en cuanto a la privacidad, sin dejar de cumplir los objetivos de evaluación y mejora. Este estudio también introduce el marco cualitativo de la descripción interpretativa en la literatura bibliotecaria y de ciencias de la información, promoviendo el uso de este enfoque cualitativo aplicado, que se adapta bien a las preguntas prácticas que se plantean a menudo en los estudios de investigación bibliotecaria.

El gobierno de los algoritmos: peligros y poderes de la IA en el sector público

Governing algorithms: perils and powers of AI in the public sector. Digital Future Society, 2021

Texto completo

El objetivo de este libro blanco es contribuir a un desarrollo inclusivo de la IA y ayudar a restablecer y reforzar la confianza entre los responsables políticos y el público. Esto exige un mayor esfuerzo para comprender mejor los efectos de la IA y desarrollar algoritmos explicables y responsables. Además, se necesitan marcos de evaluación sólidos que puedan valorar no sólo el rendimiento, sino también el desempeño y el impacto socioeconómico de la IA.

El libro blanco contiene cinco estudios de casos de uso de la IA que han suscitado preocupación debido a la considerable reacción pública que surgió tras su adopción. Cada uno de ellos alimentó un fuerte debate entre políticos, académicos, profesionales y ciudadanos. Todos estos ejemplos proceden de países europeos, aunque también se incluyen otros ejemplos internacionales. El libro examina sobre todo casos europeos porque la Unión Europea (UE), buscando limitar los riesgos asociados a la IA, adoptó la posición de desarrollar una IA responsable que tenga un propósito ético y una solidez técnica. Se trata de dos componentes fundamentales para fomentar la confianza y facilitar la adopción.

Normas federales de cumplimiento de la información sensible en los Estados Unidos

New US Federal Compliance Rules for Sensitive Information ACRL, 2021

Texto completo

Varias agencias federales de los Estados Unidos, en particular el Departamento de Defensa, están avanzando hacia la exigencia de certificaciones o evaluaciones de ciberseguridad, con implicaciones potencialmente significativas para la empresa de investigación de la educación superior. La Asociación de Bibliotecas de Investigación (ARL) ha publicado hoy este Issue Brief: New US Federal Compliance Rules for Sensitive Information que incluye detalles sobre las normas actuales y la actividad en la política de información y las prácticas de ciberseguridad relacionadas en las instituciones de investigación de Estados Unidos y las agencias federales.

Una gran cantidad de información sensible y valiosa es creada, gestionada y almacenada por los investigadores de las universidades de Estados Unidos. Cada vez más esta información es digital, lo que significa que las prácticas eficaces de ciberseguridad han crecido en importancia y visibilidad.

En el caso de los datos y la información producidos como parte de una actividad de investigación de investigación financiada por el gobierno federal, la salvaguarda de la información controlada, clasificada y información no clasificada controlada (CUI) está sujeta a normas y reglamentos federales específicos. Tanto las propias normas y reglamentos como las decisiones que toman los financiadores federales sobre su aplicabilidad, han cambiado sustancialmente en los últimos años. Sin embargo, estas cuestiones no son nuevas. Las instituciones ya están familiarizadas con las normativas gubernamentales que rigen los trabajos que entran en el ámbito del de armas (ITAR), la investigación clasificada a varios niveles y la de la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) (HIPAA) relativa a los datos biomédicos de los pacientes, aunque algunas instituciones han optado por no albergar investigaciones sujetas a algunos de estos controles. La ciberseguridad efectiva también desempeña un papel vital en cumplimiento institucional de los requisitos de privacidad federales y estatales, así como las mejores prácticas más amplías.

Cambridge Analytica. La trama para desestabilizar el mundo

Christopher Wylie. Cambridge Analytica. La trama para desestabilizar el mundo. Roca Editorial Libros Ltd. 2020

Texto completo

Por vez primera, el gran denunciante de Cambridge Analytica cuenta la verdadera historia sobre la extracción de datos y la manipulación psicológica detrás de hechos históricos de gran dimensión, como la elección de Donald Trump o el referéndum del Brexit, conectando Facebook, WikiLeaks, los servicios de inteligencia de Rusia y hackers internacionales de todo el mundo.

En 2016, un oscuro contratista militar británico puso el mundo al revés. Creada por un multimillonario en una cruzada para comenzar su propia insurrección, Cambridge Analytica mezcló investigación psicológica con datos privados de Facebook para crear un arma invisible con el poder de cambiar lo que los votantes percibían como real.

La firma fue creada para lanzar el hasta entonces desconocido ataque ideológico de Steve Bannon. Mientras perfeccionaba sus artes oscuras en elecciones en naciones como Trinidad o Nigeria, el director de investigación Christopher Wylie comenzó a descubrir lo que él y sus colegas estaban creando.

Wylie había escuchado la inquietante visión de los inversionistas. Vio lo que Alexander Nix, CEO de la empresa, hizo a puerta cerrada. Cuando Gran Bretaña conmocionó al mundo entero votando su salida de la Unión Europea, Wylie decidió que era el momento de exponer públicamente a sus antiguos asociados.

Una aplicación del CyLab de la Universidad Carnegie Mellon alerta a los usuarios sobre la recopilación de datos de Internet de las cosas (IoT) a su alrededor

IoT Assistant app

Android

IOS

Miles de millones de dispositivos de internet de cosas (IoT) – como cámaras inteligentes, micrófonos y rastreadores de localización – se esconden a plena vista, monitoreando todo, desde actividades hasta nuestras expresiones faciales. Afortunadamente, hay una aplicación y la correspondiente infraestructura digital que ayuda a los usuarios a descubrir esos dispositivos, y a conocer los datos que recogen y los controles de privacidad que ofrecen.

La aplicación IoT Assistant app, desarrollada por investigadores del CyLab de la Universidad Carnegie Mellon, permite a los usuarios explorar un mapa de los dispositivos de IO que nos rodean y aprender sobre sus políticas y prácticas de recolección de datos.

Una vez que han descargado la aplicación de la App Store o de Google Play, los usuarios pueden comenzar inmediatamente a explorar un mapa de dispositivos de IO a su alrededor. No es necesario crear una cuenta. Al hacer clic en los pines del mapa, los usuarios pueden conocer las prácticas de datos de un dispositivo, incluidos los tipos de datos recopilados, el tiempo que conserva los datos, con quién los comparte y mucho más. Los usuarios también pueden filtrar la información para centrarse en determinados tipos de recopilación de datos a su alrededor (por ejemplo, la captura de vídeo, la grabación de audio o el seguimiento de la ubicación), y elegir opciones de notificación.

Derechos de la mujer en línea. Cerrar la brecha digital de género para un mundo más igualitario

illustrations by Karen Vermeulen.

Women’s Rights Online. Closing the digital gender gap for a more equal world World Wide Web Foundation, 2020

Texto completo

Internet se ha considerado durante mucho tiempo como una fuerza para una mayor igualdad, rompiendo las barreras para aquellos que antes estaban limitados por su geografía, riqueza, raza, clase y género. Sin embargo, las desigualdades a largo plazo en el acceso y el uso de Internet frenan su promesa igualitaria.

Este informe ofrece una instantánea mundial del estado de la desigualdad de género digital y descubre que incluso cuando las mujeres están cerrando la brecha en el acceso básico a Internet, se enfrentan a una multitud de barreras adicionales para utilizar Internet y participar plenamente en línea.

Sobre la base de grupos de discusión, entrevistas y una encuesta a casi 10.000 mujeres y hombres de cuatro países -Colombia, Ghana, Indonesia y Uganda-, el informe examina estas desigualdades digitales de género, yendo más allá del acceso básico a Internet para analizar también la calidad del acceso que tienen las personas, la forma en que utilizan Internet y las barreras adicionales para el acceso.

Hallazgos clave

  • Resultados prometedores en el acceso básico: Tres de los cuatro países estudiados tenían divisiones de género relativamente estrechas en el acceso a Internet, aunque en Uganda los hombres siguen teniendo un 43% más de probabilidades de estar en línea que las mujeres. Los datos muestran que a nivel mundial los hombres siguen teniendo un 21% más de probabilidades de estar en línea, llegando al 52% en los países menos adelantados.
  • Una brecha digital de género oculta: Utilizando la conectividad significativa como una medida más completa de la calidad del acceso -teniendo en cuenta las velocidades, la asignación de datos, el tipo de dispositivo y el acceso regular- las brechas de género eran mucho mayores. En Colombia, que tiene una brecha de género del 1% en el acceso básico, la brecha de conectividad significativa es del 17%.
  • Las capacitaciones son una barrera para el acceso: La falta de aptitudes se convirtió en el principal factor que mantiene a las mujeres fuera de la red. El 50% de las mujeres de las zonas rurales dijeron que no usaban Internet porque no sabían cómo hacerlo. El 45% de las mujeres de las zonas urbanas dijeron lo mismo.
    Las mujeres crean menos contenido: Cuando las mujeres se conectan a Internet, es menos probable que creen ciertos tipos de contenido. Los hombres son 29% más propensos que las mujeres a publicar comentarios sobre temas políticos, sociales o económicos, y 29% más propensos a vender o anunciar un producto o servicio en línea.
  • Mayor preocupación por la privacidad: En una serie de categorías de datos personales, las mujeres están más preocupadas por su privacidad que los hombres. Los participantes en los grupos de debate compartieron sus preocupaciones acerca del uso indebido de sus datos personales, incluso en relación con el acoso y el abuso en línea.
  • Menos confianza en las empresas en línea. Las mujeres también se mostraron más escépticas sobre el uso responsable de sus datos por parte de las empresas tecnológicas. El 54% de las mujeres encuestadas dijeron que no permitirían que las empresas utilizaran sus datos, en comparación con el 47% de los hombres.

Necesitamos urgentemente cerrar la brecha digital de género y asegurarnos de que las mujeres y las niñas puedan participar plenamente en línea sin temer por su seguridad o sus derechos. Hasta que lo hagamos, Internet seguirá trabajando en contra de los avances en la igualdad de género.

Las tecnologías digitales no empoderarán automáticamente a las personas marginadas y romperán las estructuras tradicionales de poder sin una inversión y un compromiso a largo plazo para superar las desigualdades existentes en línea. Este informe destaca las áreas clave, con medidas específicas, en las que los gobiernos y las empresas deben centrarse para hacer posible un mundo digital verdaderamente inclusivo en cuanto al género:

  • Recopilar y publicar datos de género en el sector tecnológico
  • Adoptar la Conectividad Significativa como objetivo para el uso de Internet y abordar la brecha de género
  • Promover las aptitudes digitales y la educación en materia de tecnología de la información y las comunicaciones para las mujeres y las niñas
  • Apoyar la participación de la mujer en el desarrollo de la tecnología, la creación de contenidos locales y la innovación de las TIC
  • Salvaguardar la privacidad online de las mujeres y las niñas

Privacidad de datos para la Red Inteligente

 

41zapxmtf4l._sx313_bo1204203200_

Herold, R. and C. Hertzog. [e-Book] Data Privacy for the Smart Grid, Taylor & Francis, 2015.

Texto completo

Muchos libros de Smart Grid incluyen “privacidad” en su título, pero sólo tocan la privacidad, con la mayoría de la discusión centrada en la seguridad cibernética. Llenando este vacío de conocimiento, Data Privacy for the Smart Grid proporciona una clara descripción del ecosistema de la Smart Grid, presenta una guía práctica sobre sus riesgos de privacidad y detalla las acciones necesarias para proteger los datos generados por las tecnologías de la Smart Grid.

 

Evaluaciones de impacto de privacidad para repositorios digitales

 

qtq80-72ll76

 

Abraham Mhaidli, Libby Hemphill, Florian Schaub. Privacy Impact Assessments for Digital Repositories. International Journal Of Digital Curation
Vol 15 No 1 (2020)
DOI: 10.2218/ijdc.v15i1.692

Texto completo

 

Los repositorios de datos confiables garantizan la seguridad de sus colecciones. Argumentamos que también deben garantizar la seguridad de los datos del investigador y del sujeto humano. Aquí se demuestra el uso de una evaluación del impacto de la privacidad (PIA) para evaluar los posibles riesgos de privacidad para los investigadores que utilizan el Sistema de credenciales de investigación Open Badges de ICPSR como estudio de caso. Se presenta el flujo de trabajo y se discuten posibles riesgos de privacidad y mitigaciones para esos riesgos.