Unidad 3: Conciencia de las obligaciones institucionales para proteger su privacidad y sus datos
Temas claves
- Actores clave en la protección de la privacidad.
- Tipos de obligaciones institucionales.
- Reparación por violación de la privacidad.
- Instituciones que promueven la AMI como defensa de la privacidad.
- Tipos de infracción de la privacidad.
Objetivos de aprendizaje
Al final de este módulo, los educadores y estudiantes deberían poder:
- Identificar a los actores clave y sus roles en la protección de la privacidad.
- Distinguir entre obligaciones individuales y obligaciones institucionales en la protección de la privacidad.
- Comprender a dónde pueden ir y qué pasos pueden tomar para obtener reparación en caso de violación de su privacidad.
- Comprender y saber cómo abogar por la Alfabetización Mediática e Informacional como parte de los mecanismos institucionales para fortalecer la privacidad de las personas y grupos.
Nivel de competencias tomadas como objetivo en esta unidad
- á
¿Quién tiene deberes hacia la privacidad?
Existen múltiples actores en el ámbito de la protección de la privacidad. Los principales son el poder legislativo y judicial, los órganos reguladores, las Naciones Unidas y otros órganos intergubernamentales y multilaterales. En virtud de las normas internacionales, las personas y las instituciones también deben abstenerse de abusar de los derechos, y las empresas en particular están llamadas a respetar los derechos humanos.
Tabla 8.2: Actores en el ámbito de la protección de la privacidad
Actores | Roles |
---|---|
Gobierno, poder legislativo y judicial. | Articular y hacer cumplir las leyes de protección de la privacidad, incluida la protección de datos. |
Organismos reguladores como ministerios de información y comunicación, organizaciones de ciberseguridad, comisiones de privacidad y protección de datos, etc. | Diseñar, implementar y monitorear regulaciones, políticas y programas para garantizar más acciones a nivel micro, basadas en las leyes de privacidad y protección de datos del país o las normas internacionales. |
Entidades privadas y públicas, en general, que posean información personal de particulares. Estos incluyen entidades gubernamentales que ofrecen servicios sociales, hospitales, varios servicios en línea o de Internet, etc. | Diseñar, implementar y monitorear diversos mecanismos institucionales para proteger la privacidad de sus usuarios, ciudadanía, clientes. Esto incluye responder a la solicitud del público de reparación en relación con las interferencias en la privacidad. |
Organizaciones no gubernamentales y organizaciones de base comunitaria, instituciones educativas. | Diseñar e implementar acciones para promover AMI en relación con la conciencia de privacidad y para abogar por los derechos de privacidad. |
Organismos de las Naciones Unidas, organizaciones multilaterales y otros órganos intergubernamentales. | Fomentar la cooperación internacional, el diálogo, el establecimiento de normas internacionales y el monitoreo de las leyes, regulaciones, políticas e iniciativas de privacidad. Ayudar a apoyar el fortalecimiento de la capacidad de todos los titulares de deberes y derechos para desempeñar eficazmente sus funciones. |
Personas y grupos. | Participar activamente en la defensa de la protección de la privacidad y los procesos de concientización de AMI |
Investigadores o la comunidad académica. | Ejecutar y respaldar la evidencia a través de la investigación sobre la naturaleza de las infracciones de privacidad, el impacto y el éxito o fracaso de los mecanismos para mitigar la violación de la privacidad: un objetivo clave aquí es informar y monitorear las políticas de privacidad. |
Enfoques pedagógicos y actividades
En resumen: como se discutió anteriormente en este ܰíܱܳ (Parte 1) son posibles diversos enfoques pedagógicos. Revise la lista en la Parte 1 y decida qué enfoque aplicar a las Actividades sugeridas a continuación y a otras que pueda formular.
- Ponga a los estudiantes en pequeños grupos de acuerdo con los actores en la Tabla 8.2 anterior. Pida que cada grupo haga una investigación sobre organizaciones/actores específicos en sus países o comunidades que estén ejecutando las funciones como se describió anteriormente. Guíelos para responder preguntas tales como: ¿Qué actores existen y son activos en el desempeño de sus roles? ¿Existe suficiente conocimiento de estas organizaciones y sus acciones relacionadas con la privacidad? ¿Qué actores no están llevando a cabo adecuadamente acciones de privacidad? ¿Cuál podría ser la razón de esto? ¿Qué se puede hacer para cambiar o mejorar la situación? Cada grupo presenta sus hallazgos en una sesión con una discusión guiada.
Instituciones y privacidad
Tabla 8.3. Privacidad en lo que se refiere a las instituciones
Fuente: UNESCO. . UNESCO Series on Internet Freedom. UNESCO.
Competencias de privacidad propuestas | Privacidad incrutada/integraga en AMI (contexto institucional) |
---|---|
Comprender las obligaciones de las instituciones en el ciberespacio. | Formular políticas internas que garanticen la capacitación de todo el personal institucional en la AMI como aprendizaje permanente y necesario para la sostenibilidad institucional. |
Abordar el equilibrio entre la privacidad y la transparencia, la libertad de expresión y el acceso a la información. | Comprometerse a respetar la privacidad de los usuarios finales (internos y externos a la institución) mediante la realización de una evaluación de impacto transparente de los modelos de negocio basados en datos, y a través de la inversión en programas de divulgación corporativa para capacitar a los usuarios/ciudadanía en AMI. Donde hay interés público y cómo esto afecta a las ‘situaciones’ de privacidad. Esta formación también está justificada cuando el acceso a determinada información institucional y el conocimiento de esta puedan afectar a los beneficios o derechos de los usuarios finales. |
Evaluar las limitaciones legítimas (en términos de estándares internacionales) de la privacidad en línea. | Asegurarse de que las políticas internas para los usuarios finales no abusen de la privacidad en línea y fuera de línea, que incluyan consideraciones sobre AMI y garanticen la capacitación de conciencia relevante. |
Comprender las relaciones entre privacidad, anonimato y cifrado. | Garantizar la formación del usuario final en AMI que subraye las implicaciones sociales de la privacidad, el anonimato y el cifrado. |
Discernir y reconocer cuando hay violaciones de la privacidad. | Ser transparente con el público (interno y externo a las organizaciones) sobre los casos en que la protección y seguridad completas de su información puede no ser (o no ha sido) posible, en la medida en que lo permitan las políticas, regulaciones y leyes basadas en estándares internacionales. |
Usar éticamente la información personal de otros y respetar la privacidad de los demás. | Comprometerse a respetar la privacidad de los usuarios finales (internos y externos a la institución) mediante la inversión en programas de divulgación corporativa para capacitar a los usuarios/la ciudadanía en AMI, en particular cuando se trate de la información personal de los usuarios finales. Ir más allá de la publicación de políticas de privacidad que son demasiado legalistas o técnicas, y que son difíciles de leer y entender. |
- Guíe la discusión o planifique actividades sobre el contenido de cada fila en la Tabla 8.3 anterior. Esto podría incluir presentaciones de afiches, concursos de libro abierto (búsqueda en Internet), visitas a instituciones relevantes, etc., y visitas y presentaciones de profesionales o expertos externos que trabajan en el campo. También puede implicar la identificación e intercambio de estudios de casos (por ejemplo, personas que experimentan una violación de su privacidad). Además, se puede pedir a los participantes que identifiquen y discutan la accesibilidad y la comprensibilidad de las políticas de privacidad de las empresas de comunicación digital, las instituciones gubernamentales y las organizaciones internacionales de desarrollo.
Obtención de reparación por infracción de la privacidad
No es una tarea sencilla poder recurrir si una persona o institución viola la propia intimidad. Sin embargo, es importante no sentirse impotente porque muchos países e instituciones tienen o deberían tener mecanismos para apoyar a la ciudadanía y a sus usuarios, respectivamente.
A continuación se presentan algunos pasos sugeridos a seguir si se viola su privacidad.
- Primero, póngase en contacto con la organización o institución que viola su privacidad para presentar una queja.
- Averigüe si existe un período estipulado para que la organización relevante responda, basado en las regulaciones/políticas nacionales o políticas internas de la propia organización.
- Si esta ruta falla, considere la posibilidad de obtener la ayuda de un mecanismo de recurso de privacidad independiente. (Privacy Shield Framework. www.privacyshield.gov/article?id=11-Dispute-Resolution-and-Enforcement-
a-c) - Asegúrese de validar si el mecanismo de recurso de privacidad es realmente independiente y confiable verificando u obteniendo ayuda para verificar si han declarado lo siguiente:
- Imparcialidad.
- Composición y financiación transparentes.
- Trayectoria comprobada.
- Identificar y obtener ayuda para las personas que saben.
- Evalúe la calidad de la respuesta que recibió en base a lo estipulado por la ley de la política de privacidad de la institución involucrada. Busque ayuda cuando la necesite. Comparta su experiencia. Únase a una red o asociación de privacidad de buena reputación. Considere la posibilidad de crear un pequeño club de AMI y privacidad.
- Abogue por la transparencia de las empresas de comunicación digital y por la regulación o corregulación en relación con el uso y el abuso de los datos personales.
Recomendaciones de evaluación
Planificar proyectos grupales para simplificar las políticas de privacidad de empresas seleccionadas destacando componentes problemáticos y beneficiosos. Empaquetar y promover los hallazgos en línea. Calificar los proyectos.
Temas a considerar en el futuro
- Transparencia de la política de privacidad de la organización.
- Privacidad Financiera.
- Estimular la demanda pública de privacidad.
- Libelo y privacidad.
Recursos para este módulo
- ҳí:
- Cannataci, J. 2016. Getting things done in privacy protection Part 2: Another dimension of privacy: communal privacy, privacy of the community and personal privacy. .
- Sitios web:
- , US-EU-Swiss
- (IAPP)
- Recursos en línea como video, juegos, aplicaciones móviles, etc.:
- (film, 2012)
- : “Why the Web Is Such A Mess” by Tom Scott
- Vea una lista completa de recursos en la Encuesta Mundial de la UNESCO sobre la. Serie de la UNESCO sobre la libertad en Internet. UNESCO, Paris. (2017).
Dz/íܱDz
- Michael Deane, Towards Data Science, Posted on 5 September, 2018.
- California Consumer Privacy Act Basics, Data Brokers. Privacy Rights Clearing-house. Posted on 6 January, 2020.
- How Much Data Do We Create Every Day? The Mind-Blowing Stats Everyone Should Read, Bernard Marr, Forbes, 21 May 2018. A quintillion is a 1 followed by 30 zeroes.
- Cannataci, J., Zhoa, B. et al. 2016. . Paris, UNESCO.
- Gunby, M. 2012. Changes to Facebook Privacy Settings: An Information Literacy Perspective. Syracuse University iSchool.
- International Personal Data Protection and Its Redress, Doyle Slifer. Illinois Business Law Journal. Nov 8, 2008.
- , Serious Invasions of Privacy in The Digital Era (IP 43). Australian Government: Australian Law Reform Commission. Posted on Mar 10, 2013.
- , Tim Sharp. Live Science. Posted on 12 June 2013.
- The African Union’s data protection convention 2014: A possible cause for celebration of human rights in Africa? (2016, 13). Taylor & Francis.
- The long arm of GDPR in Africa: Refection on data privacy law reform and practice in Mauritius. (2020, 6). Taylor & Francis.
- , Darren Shou. Wired. Posted on 12 June 2019