Unidad 3: Conciencia de las obligaciones institucionales para proteger su privacidad y sus datos

Last update:29 de Marzo de 2024

Temas claves

  • Actores clave en la protección de la privacidad.
  • Tipos de obligaciones institucionales.
  • Reparación por violación de la privacidad.
  • Instituciones que promueven la AMI como defensa de la privacidad.
  • Tipos de infracción de la privacidad.
Module 8 MIL

Objetivos de aprendizaje

Al final de este módulo, los educadores y estudiantes deberían poder:

  • Identificar a los actores clave y sus roles en la protección de la privacidad.
  • Distinguir entre obligaciones individuales y obligaciones institucionales en la protección de la privacidad.
  • Comprender a dónde pueden ir y qué pasos pueden tomar para obtener reparación en caso de violación de su privacidad.
  • Comprender y saber cómo abogar por la Alfabetización Mediática e Informacional como parte de los mecanismos institucionales para fortalecer la privacidad de las personas y grupos.

Nivel de competencias tomadas como objetivo en esta unidad

  • á

¿Quién tiene deberes hacia la privacidad?

Existen múltiples actores en el ámbito de la protección de la privacidad. Los principales son el poder legislativo y judicial, los órganos reguladores, las Naciones Unidas y otros órganos intergubernamentales y multilaterales. En virtud de las normas internacionales, las personas y las instituciones también deben abstenerse de abusar de los derechos, y las empresas en particular están llamadas a respetar los derechos humanos.

Tabla 8.2: Actores en el ámbito de la protección de la privacidad

ActoresRoles
Gobierno, poder legislativo y judicial.Articular y hacer cumplir las leyes de protección de la privacidad, incluida la protección de datos.
Organismos reguladores como ministerios de información y comunicación, organizaciones de ciberseguridad, comisiones de privacidad y protección de datos, etc.Diseñar, implementar y monitorear regulaciones, políticas y programas para garantizar más acciones a nivel micro, basadas en las leyes de privacidad y protección de datos del país o las normas internacionales.
Entidades privadas y públicas, en general, que posean información personal de particulares. Estos incluyen entidades gubernamentales que ofrecen servicios sociales, hospitales, varios servicios en línea o de Internet, etc.Diseñar, implementar y monitorear diversos mecanismos institucionales para proteger la privacidad de sus usuarios, ciudadanía, clientes. Esto incluye responder a la solicitud del público de reparación en relación con las interferencias en la privacidad.
Organizaciones no gubernamentales y organizaciones de base comunitaria, instituciones educativas.Diseñar e implementar acciones para promover AMI en relación con la conciencia de privacidad y para abogar por los derechos de privacidad.
Organismos de las Naciones Unidas, organizaciones multilaterales y otros órganos intergubernamentales.Fomentar la cooperación internacional, el diálogo, el establecimiento de normas internacionales y el monitoreo de las leyes, regulaciones, políticas e iniciativas de privacidad. Ayudar a apoyar el fortalecimiento de la capacidad de todos los titulares de deberes y derechos para desempeñar eficazmente sus funciones.
Personas y grupos.Participar activamente en la defensa de la protección de la privacidad y los procesos de concientización de AMI
Investigadores o la comunidad académica.Ejecutar y respaldar la evidencia a través de la investigación sobre la naturaleza de las infracciones de privacidad, el impacto y el éxito o fracaso de los mecanismos para mitigar la violación de la privacidad: un objetivo clave aquí es informar y monitorear las políticas de privacidad.

Enfoques pedagógicos y actividades

En resumen: como se discutió anteriormente en este ܰíܱܳ (Parte 1) son posibles diversos enfoques pedagógicos. Revise la lista en la Parte 1 y decida qué enfoque aplicar a las Actividades sugeridas a continuación y a otras que pueda formular.

  • Ponga a los estudiantes en pequeños grupos de acuerdo con los actores en la Tabla 8.2 anterior. Pida que cada grupo haga una investigación sobre organizaciones/actores específicos en sus países o comunidades que estén ejecutando las funciones como se describió anteriormente. Guíelos para responder preguntas tales como: ¿Qué actores existen y son activos en el desempeño de sus roles? ¿Existe suficiente conocimiento de estas organizaciones y sus acciones relacionadas con la privacidad? ¿Qué actores no están llevando a cabo adecuadamente acciones de privacidad? ¿Cuál podría ser la razón de esto? ¿Qué se puede hacer para cambiar o mejorar la situación? Cada grupo presenta sus hallazgos en una sesión con una discusión guiada.
     

Instituciones y privacidad

Tabla 8.3. Privacidad en lo que se refiere a las instituciones

Fuente: UNESCO. . UNESCO Series on Internet Freedom. UNESCO.

Competencias de privacidad
propuestas
Privacidad incrutada/integraga
en AMI (contexto institucional)
Comprender las obligaciones de las instituciones en el ciberespacio.Formular políticas internas que garanticen la capacitación de todo el personal institucional en la AMI como aprendizaje permanente y necesario para la sostenibilidad institucional.
Abordar el equilibrio entre la privacidad y la transparencia, la libertad de expresión y el acceso a la información.Comprometerse a respetar la privacidad de los usuarios finales (internos y externos a la institución) mediante la realización de una evaluación de impacto transparente de los modelos de negocio basados en datos, y a través de la inversión en programas de divulgación corporativa para capacitar a los usuarios/ciudadanía en AMI. Donde hay interés público y cómo esto afecta a las ‘situaciones’ de privacidad. Esta formación también está justificada cuando el acceso a determinada información institucional y el conocimiento de esta puedan afectar a los beneficios o derechos de los usuarios finales.
Evaluar las limitaciones legítimas (en términos de estándares internacionales) de la privacidad en línea.Asegurarse de que las políticas internas para los usuarios finales no abusen de la privacidad en línea y fuera de línea, que incluyan consideraciones sobre AMI y garanticen la capacitación de conciencia relevante.
Comprender las relaciones entre privacidad, anonimato y cifrado.Garantizar la formación del usuario final en AMI que subraye las implicaciones sociales de la privacidad, el anonimato y el cifrado.
Discernir y reconocer cuando hay violaciones de la privacidad.Ser transparente con el público (interno y externo a las organizaciones) sobre los casos en que la protección y seguridad completas de su información puede no ser (o no ha sido) posible, en la medida en que lo permitan las políticas, regulaciones y leyes basadas en estándares internacionales.
Usar éticamente la información personal de otros y respetar la privacidad de los demás.Comprometerse a respetar la privacidad de los usuarios finales (internos y externos a la institución) mediante la inversión en programas de divulgación corporativa para capacitar a los usuarios/la ciudadanía en AMI, en particular cuando se trate de la información personal de los usuarios finales. Ir más allá de la publicación de políticas de privacidad que son demasiado legalistas o técnicas, y que son difíciles de leer y entender.
  • Guíe la discusión o planifique actividades sobre el contenido de cada fila en la Tabla 8.3 anterior. Esto podría incluir presentaciones de afiches, concursos de libro abierto (búsqueda en Internet), visitas a instituciones relevantes, etc., y visitas y presentaciones de profesionales o expertos externos que trabajan en el campo. También puede implicar la identificación e intercambio de estudios de casos (por ejemplo, personas que experimentan una violación de su privacidad). Además, se puede pedir a los participantes que identifiquen y discutan la accesibilidad y la comprensibilidad de las políticas de privacidad de las empresas de comunicación digital, las instituciones gubernamentales y las organizaciones internacionales de desarrollo.

Obtención de reparación por infracción de la privacidad

No es una tarea sencilla poder recurrir si una persona o institución viola la propia intimidad. Sin embargo, es importante no sentirse impotente porque muchos países e instituciones tienen o deberían tener mecanismos para apoyar a la ciudadanía y a sus usuarios, respectivamente.

A continuación se presentan algunos pasos sugeridos a seguir si se viola su privacidad.

  1.  Primero, póngase en contacto con la organización o institución que viola su privacidad para presentar una queja.
  2. Averigüe si existe un período estipulado para que la organización relevante responda, basado en las regulaciones/políticas nacionales o políticas internas de la propia organización.
  3. Si esta ruta falla, considere la posibilidad de obtener la ayuda de un mecanismo de recurso de privacidad independiente. (Privacy Shield Framework. www.privacyshield.gov/article?id=11-Dispute-Resolution-and-Enforcement-
    a-c)
  4. Asegúrese de validar si el mecanismo de recurso de privacidad es realmente independiente y confiable verificando u obteniendo ayuda para verificar si han declarado lo siguiente:
    • Imparcialidad.
    • Composición y financiación transparentes.
    • Trayectoria comprobada.
    • Identificar y obtener ayuda para las personas que saben.
  5. Evalúe la calidad de la respuesta que recibió en base a lo estipulado por la ley de la política de privacidad de la institución involucrada. Busque ayuda cuando la necesite. Comparta su experiencia. Únase a una red o asociación de privacidad de buena reputación. Considere la posibilidad de crear un pequeño club de AMI y privacidad.
  6. Abogue por la transparencia de las empresas de comunicación digital y por la regulación o corregulación en relación con el uso y el abuso de los datos personales.

Recomendaciones de evaluación

Planificar proyectos grupales para simplificar las políticas de privacidad de empresas seleccionadas destacando componentes problemáticos y beneficiosos. Empaquetar y promover los hallazgos en línea. Calificar los proyectos.

Temas a considerar en el futuro

  • Transparencia de la política de privacidad de la organización.
  • Privacidad Financiera.
  • Estimular la demanda pública de privacidad.
  • Libelo y privacidad.

Recursos para este módulo

  • ҳí:
    • Cannataci, J. 2016. Getting things done in privacy protection Part 2: Another dimension of privacy: communal privacy, privacy of the community and personal privacy. .
  • Sitios web:
    • , US-EU-Swiss
    • (IAPP)
  • Recursos en línea como video, juegos, aplicaciones móviles, etc.:
    • (film, 2012)
    • : “Why the Web Is Such A Mess” by Tom Scott
    • Vea una lista completa de recursos en la Encuesta Mundial de la UNESCO sobre la. Serie de la UNESCO sobre la libertad en Internet. UNESCO, Paris. (2017).

Dz/íܱDz

  • Michael Deane, Towards Data Science, Posted on 5 September, 2018. 
  • California Consumer Privacy Act Basics, Data Brokers. Privacy Rights Clearing-house. Posted on 6 January, 2020.
  • How Much Data Do We Create Every Day? The Mind-Blowing Stats Everyone Should Read, Bernard Marr, Forbes, 21 May 2018. A quintillion is a 1 followed by 30 zeroes.
  • Cannataci, J., Zhoa, B. et al. 2016. . Paris, UNESCO.
  • Gunby, M. 2012. Changes to Facebook Privacy Settings: An Information Literacy Perspective. Syracuse University iSchool.
  • International Personal Data Protection and Its Redress, Doyle Slifer. Illinois Business Law Journal. Nov 8, 2008.
  • , Serious Invasions of Privacy in The Digital Era (IP 43). Australian Government: Australian Law Reform Commission. Posted on Mar 10, 2013. 
    • , Tim Sharp. Live Science. Posted on 12 June 2013. 
    • The African Union’s data protection convention 2014: A possible cause for celebration of human rights in Africa? (2016, 13). Taylor & Francis.
    • The long arm of GDPR in Africa: Refection on data privacy law reform and practice in Mauritius. (2020, 6). Taylor & Francis.
    • , Darren Shou. Wired. Posted on 12 June 2019