Jump to content

User:Amla57pu/sandbox

From Wikipedia, the free encyclopedia





Week 8

[edit]

Privacidad en viaje compartido

[edit]

Como ocurre con muchas otras plataformas en línea, las redes de viajes compartidos enfrentan problemas de privacidad del usuario. Las preocupaciones que rodean a las aplicaciones incluyen la seguridad de los detalles financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los detalles personales y la ubicación. Las preocupaciones por la privacidad también pueden aumentar durante el viaje, ya que algunos conductores optan por usar cámaras orientadas al pasajero por su propia seguridad. A medida que el uso de los servicios de viajes compartidos se generalizan, también lo hacen los problemas de privacidad asociados con ellos.

Historia

[edit]

El viaje compartido como concepto ha existido desde la Segunda Guerra Mundial. [1]No fue hasta alrededor de la década de 1990 cuando los programas comenzaron a digitalizarse. Algunos de los primeros programas telefónicos de combinación de viajes fueron Bellevue Smart Traveler de la Universidad de Washington, Los Ángeles Smart Traveler de Los Angeles Commuter Transportation Services y Rideshare Express de Sacramento Rideshare. [2]Aunque en estos programas basados ​​en teléfono, los costos operativos comenzaron a exceder sus ingresos y se propuso una alternativa, viajes en línea impulsados ​​por Internet y correo electrónico. Este programa fue examinado en un campus cerrado y solo estaba disponible para personas relacionadas con la Universidad de Washington, y resultó ser un gran éxito. Otros dos programas, ATHENA y MINERVA, fueron computarizados pero enfrentaron finales fallidos. [3]

Entradas de Usuario/privacidad del usuario con datos de software

[edit]

Software

[edit]

Funciones de entrada del usuario

[edit]

Las aplicaciones de viajes compartidos tienen varias características comunes de entrada del usuario:

  •     Los usuarios pueden ingresar su destino de recogida.
  •     Los usuarios pueden ingresar su destino de entrega.
  •     Los usuarios pueden guardar una dirección de casa o del trabajo.
  •     Los usuarios pueden guardar lugares únicos si se visitan con frecuencia.
  •     Los usuarios también pueden señalar su ubicación exacta en un mapa.
  •     Los usuarios pueden guardar la información de su tarjeta de crédito para facilitar el acceso.
  •     Los usuarios pueden invitar a sus amigos a que la aplicación extrae de la información de contacto de su teléfono.
  •     Los usuarios pueden crear su propio perfil.
  •     Los usuarios pueden ver los perfiles de sus conductores potenciales, así como las reseñas que los acompañan.

Las empresas de viajes compartidos también tienen varias funciones de seguimiento que no están claras en términos de qué información del usuario se recolecta:

  • La aplicación conecta y rastrea automáticamente la ubicación actual del usuario y las áreas circundantes, por lo que cuando se abre la aplicación, se abre inmediatamente un mapa preciso como página de inicio y se rastrea inmediatamente la ubicación del usuario.
  • Las direcciones recientes que se establecieron como ubicaciones de recogida o entrega se mantienen en el historial de búsqueda.
  • Permitir que la aplicación se conecte a los datos personales almacenados en el teléfono, como el acceso a los contactos, puede permitir que la aplicación acceda a más que sólo números de teléfono (direcciones, información personal) que se han almacenado en el contacto en el teléfono.

Privacidad en Uber

[edit]

Uber tiene una opción en la que la privacidad del usuario puede potencialmente olvidarse y este es consciente de los datos que está coleccionando del usuario y está siendo transparente:[4]

  • Posibilidad de compartir o dejar de compartir la ubicación en vivo, así como tener la configuración de ubicación siempre activada.
  • Posibilidad de recibir notificaciones sobre su cuenta y viaje.
  • Posibilidad de eliminar contactos almacenados, lo que agrega otra forma que puede vincular a dos personas si alguien está rastreando la información de alguien.
  • Posibilidad de compartir los detalles del viaje con el 911 en caso de emergencia.
  • Posibilidad de sincronizar el calendario personal con la aplicación.

Privacidad en Lyft

[edit]

Según el reglamento de privacidad de Lyft,[5] la información que recolecta incluye:

  • Información de registro provisto para ellos (nombre, correo electrónico, número de teléfono)
  • Si se utiliza una cuenta de redes sociales para registrarse, se utilizará la información de ese perfil (nombre, sexo, foto de perfil, amigos)
  • Cualquier información que el usuario elija poner en el perfil.
  • Información de pago para cobrar a los pasajeros (aunque no almacenan la información de la tarjeta de crédito)
  • Cualquier interacción con el equipo de soporte.
  • Información proporcionada durante la solicitud del conductor (fecha de nacimiento, dirección, Seguro Social, información de la licencia, etc.)
  • Información de pago para pagar a los conductores
  • Información de ubicación, incluidas las ubicaciones guardadas
  • Información sobre el dispositivo en el que se usa la aplicación
  • Datos de uso
  • Llamadas y mensajes de texto entre pasajeros y conductores
  • Retroalimentación
  • Contactos (si el usuario lo permite)
  • Cookies

Hardware

[edit]

Cámara dentro del coche

[edit]

Muy recientemente se ha implementado la presencia de cámaras físicas en vehículos de viaje compartido. Antes de esto, las únicas veces que las cámaras estaban relacionadas con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y realizan un seguimiento de lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para registrar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, la gente está preocupada por su privacidad porque esta grabación continúa durante la duración del viaje y no dan su consentimiento verbal para su grabación. Pero, dan su consentimiento para estar en el automóvil de una persona, por lo que deben respetar las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales sólo requieren el "consentimiento de una parte". [Cita requerida]

Políticas gubernamentales sobre grabación

[edit]

De acuerdo con la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968, existen políticas con respecto a la grabación de conversaciones de audio, incluidas son aclaraciones sobre la regla de "consentimiento de una parte" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no está participando. Como quiera, se les permite grabar si ellos mismos son miembros de la conversación, sin tener que recibir el consentimiento de la otra persona o tener que permitirles saber que está ocurriendo una grabación.

Preocupaciones

[edit]

El abuso potencial del rastreo de ubicación

[edit]

Hay varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Porque se colectan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses y el mercado de un individuo hacia ellos.[6] [7]Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas son visitadas con mayor frecuencia por un usuario y pueden crear un perfil en línea, que sea rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden dirigirse a intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que sean específicos y que estén dirigidos al lugar donde el usuario ha visitado. *citación* Hay algunos casos en los que pueden surgir malas consecuencias. Si el usuario participa en algo relacionado con sus puntos de vista políticos, las empresas pueden guardar esta información para después y potencialmente usarlo en contra del usuario si entran en contacto con la empresa en un ambiente profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas o legales, ya que la ubicación de un usuario ya que los lugares visitados no se pueden justificar cuando se miran desde una perspectiva externa. En relación con el perfil en línea creado del usuario, si una persona depende únicamente de los servicios de viajes compartidos para navegar, se puede rastrear cuánto tiempo el usuario ha estado fuera de su hogar y qué tan lejos está de su hogar. Esto se convierte en una oportunidad para que las personas acosen o roben al usuario porque saben cuándo es el momento ideal para que las personas no estén en casa. * cita * Mirando a una escala más amplia, basada en la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede asumir información, como ingresos estimados. *citación* Los usuarios tienen la opción de guardar una dirección de casa o del trabajo para acceso fácil. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia, solo por su seguridad en caso de que se filtren datos. De todas maneras este aunque es un nivel de desviación muy básico, colocar la dirección de una casa a un par de calles de distancia aún brinda una ubicación general de dónde está ubicado el usuario.

Aplicaciones con reconocimiento de ubicación

[edit]

A las personas les preocupa cómo, qué, cuándo y dónde se almacena la información de su ubicación, así como hasta qué punto otros tienen acceso a esa información. No solo en lo que respecta a las aplicaciones para compartir viajes, sino también a cualquier aplicación que tenga habilitado el uso compartido, considerando que existen varios tipos de aplicaciones que reconocen la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para poder realizar el seguimiento. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación.[8]Los servicios de geolocalización están rastreando al usuario con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de identificar el dispositivo físico del usuario, que tiene sensores y información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.

Hacer uso de la información del usuario

[edit]

Mirando más a las aplicaciones y cómo un usuario accede al servicio de viajes compartidos, una vez que un usuario ingresa datos en la aplicación, estará accesible en la web para siempre. Incluso si eliminan información o eliminan su cuenta, la información se ha creado en una plataforma en línea y ahora existe, aunque el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la imagen de perfil, todas las funciones que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, la aplicación puede acceder a ella, así como indirectamente, cualquier socio de la aplicación.

La mayoría de las aplicaciones tienen el pago cargado y completado antes de que un usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar la información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar información de pago repetidamente. Si bien existe un nivel adicional de seguridad, como el código de acceso o la identificación táctil antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo asegura que la transacción actual se realiza con el consentimiento del usuario.

Búsqueda de imágenes inversa

[edit]

Los usuarios pueden ingresar una imagen de perfil en sus aplicaciones. Hacerlo tiene la intención de ayudar a los conductores a detectar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera la imagen de un pasajero se guarda y se carga en la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook, es más fácil identificar las identidades de las personas a partir de imágenes externas.

Soluciones

[edit]
Distribución de ruido
[edit]

Los investigadores han llegado a una conclusión que presenta una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos y el anonimato del usuario.[9] La solución es un programa que crea una distribución de ruido de modo que se compensa la ubicación determinada de un usuario. Básicamente se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan estos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux. Esta solución ayuda a aquellos que son sospechosos del uso de estas aplicaciones de viajes compartidos debido al temor de que su privacidad sea invadida o de que se puedan robar sus datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario en el anonimato. Es más como una capa extra de seguridad que crea otra manta para ocultar al usuario.

K-anonimato
[edit]

K-anonimato sirve como un servidor de anonimato, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. El K-anonimato se utiliza para preservar la privacidad de la ubicación con la creación de una capa de ubicación sin conocer la ubicación real del usuario. [10]El software intenta encontrar un número de usuarios cercanos a los usuarios reales porque entonces las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas varias ubicaciones que no pueden ser identificadas por los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios.[10]

Sistemas de interferencia difusa
[edit]

Otra solución es intentar utilizar sistemas de interferencia difusa cuando se relacionen con geo-servicios móviles.[11] Esta solución utilizará diferentes detalles para identificar al usuario que no sería propenso a que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados ​​en la ubicación pueden revelar varios datos sensibles, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con intenciones comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Hay una explicación del sistema de inferencia difusa y cómo funciona * explica cómo funciona * y luego el método de implicación potencial en los taxistas para ver si esta es una forma efectiva de proteger la información de las personas porque no hay un diseño concreto con anonimización que ha demostrado funcionar bien. Existen diferentes niveles de precisión que el sistema de ubicación puede restringir a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, en su mayoría malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que temen que sus ubicaciones sean rastreadas y que se utilicen para rastrear hasta el usuario, esta solución hace que los datos del usuario sean confusos, por lo que sí se están rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de lo cerca que estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero se está trabajando para lograrlo ya que la solución no ha tenido suficiente tiempo para madurar, ya que se encuentra en etapas introductorias. Arroja luz sobre el hecho de que el software de rastreo de ubicación aún no es privado, incluso cuando se han tomado soluciones para intentar superar esta solución, pero deja un final abierto porque termina con más investigación y recursos invertidos (y específicamente en qué áreas se podría desarrollarse mejor) podría expandirse más y desarrollarse mejor. [12]

Transformación de ubicación
[edit]

Una solución propuesta es un modelo que estimaría qué tan difícil sería para las fuentes externas tener en sus manos la información privada de alguien. Se han propuesto varios mecanismos que serían útiles para ocultar datos, incluida la ofuscación, perturbación, confusión y supresión de la ubicación, y técnicas criptográficas.[10]

Ofuscación de ubicación
[edit]

Ofuscar la ubicación de un usuario significa nublar la ubicación del usuario. Las coordenadas de ubicación de un usuario aún se conservan, sin embargo, la precisión se está degradando. [13]Sin embargo, esta no puede ser una solución completa porque simplemente descuidara toda la razón de los servicios basados ​​en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación está ofuscando ayudaría con la protección.[14]

Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se coloca en los datos de ubicación del usuario. Hay un par de problemas que surgen con este algoritmo, incluida la determinación de cuánto ruido debe implementarse y si el cambio de los datos es suficiente para alterarlos de una forma irreconocible desde su estado original. [15]

Confusión y represión
[edit]

Se establece una ubicación ficticia como la ubicación real. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación real. La supresión es un subconjunto de estas diferentes aplicaciones en las que, durante un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y la identidad del usuario se pierde, por lo que cuando sale del área protegida, tienen una nueva identidad.[14]

Técnicas criptográficas
[edit]

Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico, podría transformarse en varios puntos de datos diferentes.[14]

Véase también

[edit]

Week 8 Citations

[edit]

Referencias

[edit]
  1. Chan, Nelson D.; Shaheen, Susan A. (2011-12-02). «Ridesharing in North America: Past, Present, and Future». Transport Reviews, 32(1): 93–112 (en inglés). doi:10.1080/01441647.2011.621557. Consultado el 2020-11-14. «Aviso de privacidad de Uber».
  2. «Lyft Terms of Service» (en inglés).
  3. Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (21-25 de Agosto de 2017).
  4. «PrivatePool: Privacy-Preserving Ridesharing». IEEE (en inglés). ISSN 2374-8303. doi:10.1109/CSF.2017.24. Consultado el 14 de Noviembre de 2020.
  5. Kikuchi, Hiroaki; Takahashi, Katsumi (23 de Julio de 2015). «Zipf distribution model for quantifying risk of re-identification from trajectory data». IEEE (en inglés). ISBN 978-1-4673-7828-4. doi:10.1109/PST.2015.7232949. Consultado el 14 de Noviembre de 2020.
  6. Saltar a: a b c d Damiani, Maria L. (Octubre de 2014). «Location privacy models in mobile applications: conceptual view and research directions». Geoinformatica (en inglés) (4 edición) 18: 819-842. doi:10.1007/s10707-014-0205-7. Consultado el 14 de Noviembre de 2020.
  7. Pingley, Aniket (Julio de 2012). «A context-aware scheme for privacy-preserving location-based services». Computer Networks (en inglés) (11 edición) 56: 2551-2568. ISSN 1389-1286. doi:10.1016/j.comnet.2012.03.022. Consultado el 14 de Noviembre de 2020.
  8. Saltar a: a b c Biswas, Pratima; Sairam, Ashok Singh (20 de Julio de 2018). «Modeling privacy approaches for location based services». Computer Networks (en inglés) 140: 1-14. ISSN 1389-1286. doi:10.1016/j.comnet.2018.04.016. Consultado el 14 de Noviembre de 2020.
  9. Hashemi, Mahdi; Malek, Mohammad Reza (Julio de 2012). «Protecting location privacy in mobile geoservices using fuzzy inference systems». Computers, Environment and Urban Systems (en inglés) (4 edición) 36: 311-320. doi:10.1016/j.compenvurbsys.2011.12.002. Consultado el 14 de Noviembre de 2020.
  10. Ji, Rui; Yang, Yupu (19 de Junio de 2013). «Smooth support vector learning for fuzzy rule-based classification systems». Intelligent Data Analysis (en inglés) (4 edición) 17: 679-695. doi:10.3233/IDA-130600.
  11. Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (17 de Agosto de 2018). «NRand‐K: Minimizing the impact of location obfuscation in spatial analysis». Transactions in GIS (en inglés) (5 edición) 22: 1257-1274. ISSN 1361-1682. doi:10.1111/tgis.12462.
  12. Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (04 de Diciembre de 2017). «A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries». IEEE Transactions on Information Forensics and Security (en inglés) (5 edición) 13: 1155-1168. ISSN 1556-6013. doi:10.1109/tifs.2017.2779402


Recopilación de información de identificación personal

[edit]

La recopilación de información de identificación personal (PII) es la práctica de recopilar datos personales públicos y privados que se pueden utilizar para identificar a un individuo para aplicaciones legales e ilegales. Los propietarios de PII a menudo ven la recolección de PII como una amenaza y una violación de su privacidad. Mientras tanto, entidades como las empresas de tecnología de la información, los gobiernos y las organizaciones utilizan la PII para el análisis de datos de los comportamientos de compra de los consumidores, las preferencias políticas y los intereses personales.

Con el desarrollo de la nueva tecnología de la información, la PII es más fácil de acceder y compartir que antes. El uso de teléfonos inteligentes y redes sociales ha contribuido al uso generalizado de la recolección de PII. La PII se recopila en cualquier lugar y en cualquier momento. La difusión de datos personales hace que la información de identificación personal sea un tema social muy debatido.

La reciente recopilación ilegal de PII por parte de compañías de recolección de datos, como Cambridge Analytica con Facebook, de más de 87 millones de usuarios, ha causado una creciente preocupación por la violación de la privacidad y ha renovado la llamada a leyes de protección de datos más comprensivas. Las infracciones de seguridad importantes en Equifax, Target, Yahoo, Home Depot y la Oficina de Administración de Personal de Estados Unidos afectaron la información personal y financiera de millones de estadounidenses, con llamados a aumentar la seguridad de la tecnología de la información y la protección de los datos de PII por parte de empresas y agencias gubernamentales.

Definición [edit]

[edit]

No existe una definición precisa para la recopilación de PII. Según National Institute of Standards and Technology (NIST), la PII se define como:

(1) cualquier información que pueda usarse para distinguir o rastrear la identidad de un individuo, como nombre, número de seguro social, fecha y lugar de nacimiento, apellido de soltera de la madre o registros biométricos y (2) cualquier otra información vinculada o vinculable a un individuo, como información médica, educativa, financiera y laboral.

La recopilación de información de identificación personal es cualquier actividad que recopila, organiza, manipula, analiza, intercambia o comparte estos datos.

Coleccionistas [edit]

[edit]

Gobiernos [edit]

[edit]

Los gobiernos recaban públicamente PII para extender los beneficios sociales y legales, como la mejora de los servicios sociales y el cumplimiento de las obligaciones legales.

Dependiendo del arquetipo gubernamental de un país, como democrático o autoritario, la reunión de PII se lleva a cabo utilizando diferentes métodos. En cualquier caso, los países comparten objetivos similares con la recolección de PII, como lo demuestra los siguiente ejemplo en diferentes paises.

Estados Unidos [edit]

[edit]

En los Estados Unidos, la PII se recopila mediante la solicitud de asistencia, el registro de bienes, la declaración de impuestos, el registro de servicios selectivos, la solicitud de licencia de conducir, el empleo del gobierno, la licencia profesional y otra información voluntaria y obligatoria sumisión. La PII se almacena, se accede y se comparte entre diferentes niveles de gobierno, departamentos, agencias, entidades no gubernamentales y el público. Por ejemplo, un posible comprador de vivienda puede buscar si un agente de bienes raíces tiene licencia o no. El Gobierno también recopila información de identificación personal para la prevención del delito y la seguridad nacional. Muchos de los programas son muy controvertidos entre el público estadounidense. Por ejemplo, la Agencia de Seguridad Nacional (NSA) recopila y analiza la PII, incluidas las llamadas telefónicas, los correos electrónicos y las interacciones en las redes sociales, de un gran número de personas para descubrir posibles amenazas.

China [edit]

[edit]

El gobierno Chino ha hecho big data parte de la estrategia de gobernanza. El objetivo es un gobierno más eficiente y transparente a través del uso de tecnología digital. El gobierno ha implementado una de las redes de vigilancia tecnológicamente más avanzadas del planeta llamada "Skynet (天网 监控 系统)". El sistema adopta inteligencia artificial, incluido el reconocimiento facial. Se instalaron 20 millones de cámaras para cubrir casi todos los espacios públicos del país. La protección de la PII en China trata de la recolección por parte de empresas y organizaciones privadas. No ha habido discusión ni propuestas sobre limitar la participación del gobierno en la recolección, recolección y análisis de PII.

Finlandia [edit]

[edit]

Incluso en los sistemas democráticos occidentales, existen diferentes restricciones para la recolección de PII. Las naciones de la Unión Europea adoptan una regulación más estricta sobre la recolección de PII que los Estados Unidos. Del mismo modo, el procesamiento de datos personales en Finlandia ha sido protegido por regulaciones y leyes integrales. La Ley de Datos Personales de 1999 fue la principal regulación nacional de privacidad junto con la Directiva de Protección de Datos de la Unión Europea de 1995. Otras regulaciones de datos promulgadas en Finlandia incluyen la Ley de Protección de la Privacidad en la Comunicación Electrónica, la Ley de Protección de la Privacidad en la Vida Laboral y la Ley de Apertura de las Actividades Gubernamentales. La Ley de Datos Personales fue reemplazada por el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, que entrará en vigencia en Mayo de 2018. La aplicación de las normas de privacidad se ha vuelto más estricta en los últimos años después de una decisión del Tribunal Europeo de Derechos Humanos que determinó que un hospital finlandés no pudo salvaguardar los datos personales.

Empresas [edit]

[edit]

Con el rápido crecimiento y desarrollo de Internet y las tecnologías móviles, las empresas privadas pueden recopilar datos personales de manera más rápida y efectiva que antes. Las empresas recopilan información de identificación personal almacenando información de perfil cuando los usuarios registran una nueva cuenta, rastrean la ubicación del usuario, rastrean el almacenamiento local del usuario y utilizan cookies y otros identificadores anónimos.

Los corredores de datos, también conocidos como corredores de información, son los principales distribuidores de recopilación, transformación, empaquetado y venta de datos personales.

Recopilan información de identificación personal de estos recursos:


1) Documentos y registros gubernamentales, por ejemplo, información de registro, registros de delitos.

2) Fuentes disponibles públicamente: incluyendo redes sociales, blogs y sitios web de Internet. Por ejemplo, los usuarios de Facebook frecuentemente publican su información personal en línea y comparten sus enlaces preferidos. Como el sitio requiere que los usuarios se registren con sus identidades reales según sea necesario, ofrece la oportunidad para que el agente de datos almacene y analice la personalidad y la preferencia del individuo.

3) Empresas, negocios o servicios aprobados que están autorizados por los usuarios voluntariamente o en algún momento sin saberlo para acceder a sus perfiles personales. Del mismo modo, a los usuarios en línea a menudo se les pide que proporcionen PII para registrar una cuenta en un sitio web. Luego, el sitio web informará a los usuarios sobre la recopilación de datos y los beneficios de almacenar los datos, como la necesidad de ingresar la contraseña cada vez y más eficaz en los anuncios personales. Sin embargo, estas compañías aprobadas venderían PII recolectada y almacenada al agente de datos y principalmente sin el conocimiento o consentimiento de los usuarios. La violación de datos de Facebook y Cambridge Analytica es un ejemplo. Cambridge Analytica trazó los rasgos de personalidad de las actividades de los votantes potenciales en Facebook, como sus "me gusta" y ubicaciones, y utilizó esta información personal para predecir comportamientos de votación. Cambridge Analytica adquirió más de 87 millones de PII de usuarios. Solo alrededor de 270,000 dieron su consentimiento para sus datos para usos académicos, mientras que Cambridge Analytica recopila ilegalmente la PII de todos los demás usuarios.

Piratas informáticos [edit]

[edit]

Los piratas informáticos son individuos u organizaciones que recopilan datos de PII ilegalmente. Están impulsados ​​principalmente por intereses financieros, pero a veces políticos, como el pirateo de Sony por piratas informáticos norcoreanos. Los piratas informáticos de Corea del Norte atacaron a Sony Pictures en represalia por el lanzamiento planeado de "The Interview", una película sobre el asesinato ficticio del líder norcoreano Kim Jong-Un. El incidente resultó en la publicación de números de la Seguridad Social, información salarial y registros médicos de los empleados de Sony. Los piratas informáticos utilizan spyware, virus, puertas traseras, ingeniería social u otros métodos para robar y recopilar datos de PII de personas, empresas, gobiernos y otras organizaciones. Por ejemplo, Equifax, una de las compañías de crédito más grandes del mundo, su seguridad fue comprometida por piratas informáticos y la PII de millones de estadounidenses fue robada.

Leyes relacionadas [edit]

[edit]

La reunión de PII a menudo se asocia con una violación de la privacidad y a menudo se oponen los defensores de la privacidad. Los países democráticos, como los Estados Unidos y los de la Unión Europea, tienen leyes de privacidad más desarrolladas contra la recolección de PII. Las leyes de la Unión Europea ofrecen una protección más completa y uniforme de los datos personales. En los Estados Unidos, las leyes federales de protección de datos son abordadas por sectores. Los países autoritarios a menudo carecen de información de protección personal para los ciudadanos. Por ejemplo, los ciudadanos chinos disfrutan de protección legislativa contra empresas privadas, pero no tienen protección contra la violación del gobierno.

Unión Europea [edit]

[edit]

El Reglamento General de Protección de Datos estará en efecto el 25 de mayo de 2018 y ofrece una protección integral de la privacidad consistente en todos los sectores e industrias. La regulación se aplica a todas las empresas y agencias gubernamentales en los países de la Unión Europea. También regula todas las empresas y organizaciones extranjeras que ofrecen servicios en Europa. La violación y el incumplimiento del GDPR pueden dar lugar a sanciones de hasta el 4 por ciento de los ingresos anuales mundiales de la empresa. El RGPD requiere que las empresas y las agencias gubernamentales obtengan el consentimiento para el procesamiento de datos, hagan anónimos los datos recopilados, proporcionen notificaciones rápidas para la violación de datos, el manejo seguro de la transferencia de datos a través de las fronteras y el nombramiento del oficial de protección de datos.

Estados Unidos [edit]

[edit]

La sección 5 de la Ley de la Comisión Federal de Comercio (Ley FTC) se utiliza para hacer que las empresas protejan los datos recopilados de PII. Una empresa en los Estados Unidos no está obligada a tener una política de privacidad, pero está obligada a cumplir si la empresa divulga una política de privacidad. La compañía tampoco puede cambiar retroactivamente su política de recopilación de datos sin ofrecer una oportunidad para que los usuarios opten por no participar. La FTC impuso una multa de $ 100 millones a LifeLock por no proteger los datos de PII del cliente, como números de seguro social, números de tarjetas de crédito y números de cuentas bancarias, y violó los términos de una orden judicial federal de 2010.

La FTC también utiliza el Principio de publicidad conductual para proporcionar pautas y sugerencias para los operadores de sitios web sobre prácticas de recopilación de datos, seguimiento de actividades y mecanismo de exclusión. Se solicita al operador de un sitio web que obtenga el consentimiento expreso antes de que se puedan recopilar y utilizar datos confidenciales de PII, como números de seguridad social, datos financieros, información de salud y datos de menores. Behavioral Advertising Príncipe también exige una seguridad razonable para proteger los datos personales recopilados y la duración limitada de la retención de datos, pero durante el tiempo que sea necesario para satisfacer una necesidad comercial o policial legítima. El principio también es autorregulador y tiene la intención de fomentar una mayor discusión y un mayor desarrollo por parte de todas las partes interesadas.

Preocupaciones [edit]

[edit]

La recopilación de información de identificación personal es generalmente visto por el público como una violación de la privacidad. Una de las principales preocupaciones es que la reunión de PII permite la clasificación de individuos y grupos, lo que conduce a la discriminación y la pérdida de la libertad individual y colectiva. Otros riesgos percibidos incluyen: “(1) el riesgo monetario es el riesgo asociado con una posible pérdida financiera, (2) el riesgo social es el riesgo asociado con las amenazas a la autoestima, la reputación y / o la percepción de los demás de un individuo , (3) el riesgo físico es el riesgo asociado con lesiones corporales, y (4) el riesgo psicológico es el riesgo asociado con posibles emociones negativas como ansiedad, angustia y / o conflictos con la propia imagen ".

En una encuesta realizada por Gallup en 2018, indica que ahora hay más personas preocupadas por la invasión de la privacidad y la recopilación de datos después de la revelación de que los datos personales de los usuarios de Facebook se recopilaron y compartieron con Cambridge Analytica sin su consentimiento. La encuesta mostró que el 43% de los usuarios de Facebook están "muy preocupados" en comparación con el 30% en 2011, con respuestas similares de los usuarios de Google. También existe una creciente preocupación de que los datos personales se recopilen incluso si los usuarios no están conectados o no utilizan los servicios. Los datos se recopilan para dirigirse a los usuarios con servicios de publicidad personalizados. La preocupación por la recopilación y el uso no autorizados de datos ha dado como resultado que muchos usuarios dejen de usar Facebook o se trasladen a otras plataformas de redes sociales, con una creciente demanda de una amplia regulación de privacidad por parte del gobierno, incluida la posibilidad de que los usuarios completamente opten por no recibir la recopilación de datos.

Lab Discussion Questions:

[edit]
  • Does the article read as well in your assigned language as it does in english?  
  • The article reads well both in my assigned English and Spanish considering everything translates.
  • Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
  • All key concepts and terms are expressed well in comparison from English and Spanish, making sure to cover terminology associated with pages related to the topics and the hyperlinks as well.
  • What ideas do you have to improve this article ?
  • The Spanish translations were developed well. Although there were some grammatical errors and some sentence structures that were confusing. Some things don't translate word for word and need to be structured differently when interpreting the language, but these are minor and easy fixes.



Evaluate an article[1]

[edit]

This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.

  • Briefly describe why you have chosen this article to evaluate.

-This article on information privacy is assigned this week in order to give us the foundational tools needed to evaluate more content later down the line.

Lead

[edit]
Guiding questions
  • Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?

-Yes, the introductory sentence provides a clear description of the article's topic.

  • Does the Lead include a brief description of the article's major sections?

-The lead does not seem to include a description of the major section as it seems there are many aspects to the information privacy topic not allowing for there to be one.

  • Does the Lead include information that is not present in the article?

-The lead does mention subtopics and overarching themes when it concerns the issue of information privacy and while relevant they aren't fully explored in this specific article.

  • Is the Lead concise or is it overly detailed?

-The lead seems to be concise in addressing and further expanding later in the article on information privacy.

Lead evaluation[edit]

[edit]

The lead is a well written description on the topic at hand, giving an understandable explanation on the topic and what it is. It is informative and to the point.

[edit]

Content

[edit]
Guiding questions
  • Is the article's content relevant to the topic?

-The article's content is relevant to the topic as it converts further into other aspects of information privacy.

  • Is the content up-to-date?

-The content is up to date with the it's most recent update set at August 17th of this year.

  • Is there content that is missing or content that does not belong?

-All content seems to belong in the article as it seems relevant to one another and there doesn't seem to be content missing.

  • Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?

-The article doesn't seem to show equity gaps nor does it address topics related to historically underrepresented populations.

Content evaluation

[edit]
  • The content reflects the overarching topic well as all information is relevant and up to date.

Tone and Balance

[edit]
Guiding questions
  • Is the article neutral?

-While the article does present information that is relevant there seems to be some skew to one side of information privacy.

  • Are there any claims that appear heavily biased toward a particular position?

-Some claims, in the way they are written seem to lean towards a biased position.

  • Are there viewpoints that are overrepresented, or underrepresented?

-There seems to be some viewpoints overrepresented in this article.

  • Does the article attempt to persuade the reader in favor of one position or away from another?

-This article seems to paint a picture to pursue the reader towards one position on information privacy.

Tone and balance evaluation

[edit]

The tone and position of the article are heavily structure with information privacy and the way it is used against individuals and while it is important to outline implications as dictated by the information presented it is important to outline factual information as well and because of the overwhelming information geared on one side, one might get the impression that they should trust no source and that there are only negative consequences in respect to information privacy.

Sources and References

[edit]
Guiding questions
  • Are all facts in the article backed up by a reliable secondary source of information?

-There are some areas of the text in which some facts aren't backed up by secondary sources.

  • Are the sources thorough - i.e. Do they reflect the available literature on the topic?

-Yes sources are thorough and come from a wide scope of available material on the topic.

  • Are the sources current?

-For the most part sources are current.

  • Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?

-The sources do seem to come from a diverse spectrum of authors but there is nothing particularly signaling towards the use of sources from historically marginalized individuals.

  • Check a few links. Do they work?

-The links for sources do seem to work.

Sources and references evaluation

[edit]

In some parts of the article there seems to be information written in which it seems unclear where they got those facts so it is important to go back and figure out where that information came from. Although the sources do show some sense of variety and relevancy.

Organization

[edit]
Guiding questions
  • Is the article well-written - i.e. Is it concise, clear, and easy to read?

-This article is an easy and understandable read, it is clear and concise in outlining the points its trying to make and doesn't flip flop too much.

  • Does the article have any grammatical or spelling errors?

-After reviewing it there seems to be no grammatical errors.

  • Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?

-Yes the article is well organized with its sections reflecting major points of the topic.

Organization evaluation

[edit]

The organization of the article is clear and structured fairly well although there is definitely more information that could be presented.

Images and Media

[edit]
Guiding questions
  • Does the article include images that enhance understanding of the topic?

-No image appears on the article

  • Are images well-captioned?

-No image appears on the article

  • Do all images adhere to Wikipedia's copyright regulations?

-No image appears on the article

  • Are the images laid out in a visually appealing way?

-No image appears on the article

Images and media evaluation

[edit]

No image appears on the article meaning there could be room to include some.

Checking the talk page

[edit]
Guiding questions
  • What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?

-The conversations are based on suggestions, some links being modified, and some on merging with other types of privacy concerns.

  • How is the article rated? Is it a part of any WikiProjects?

-This article has a C rating on its computing, internet, and has surveillance WikiProjects.

  • How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?

-This article shows the complexity of information privacy, something that we've briefly discussed as there are many subtopics and aspects to consider under this overarching topic.

Talk page evaluation

[edit]

The talk page is really mostly about the changes being made which shows the work in progress this article is under which will hopefully strengthen its rating further down the line.

Overall impressions

[edit]
Guiding questions
  • What is the article's overall status?

-This article is in some terms useful but should be used with caution.

  • What are the article's strengths?

-The way it's written is easy to follow and there is no fluff around its writing quality.

  • How can the article be improved?

-There needs to be more factual evidence presented on the topic to give a more neutral viewpoint.

  • How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?

-This article is only somewhat developed and needs to be worked on for neutrality purposes and to give an even better scope of the topic.

Overall evaluation

[edit]

The article starts strong and has a lot of potential to be formulated better. It is helpful to some extent but once more information is provided it can give readers a better understanding of the topic.

Evaluate an article[2]

[edit]

This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.

  • Briefly describe why you have chosen this article to evaluate.

The topic of surveillance through cell phones is interesting as it is a device used in our everyday lives and is essential to have with us making this an important topic of discussion and evaluation.

Lead

[edit]
Guiding questions
  • Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?

The lead does contain an introductory sentence that clearly describes the article's topic as it gets right to the point of what the topic is.

  • Does the Lead include a brief description of the article's major sections?

The lead does touch on some information leading to the article's major sections.

  • Does the Lead include information that is not present in the article?

The lead includes information only in the article.

  • Is the Lead concise or is it overly detailed?

The lead is concise and gives a good overview of the content ahead.

Lead evaluation

[edit]

The lead does give a good oversight of the topic but does slightly have a strange structure in which some sentences can be moved around to be more effective in showcasing the information.

Content

[edit]
Guiding questions
  • Is the article's content relevant to the topic?

The content does seem relevant to the topic but again something that needs to be expanded on.

  • Is the content up-to-date?

The content has edits from September 27th of this year so there is some relevance but not completely as sources are older.

  • Is there content that is missing or content that does not belong?

The content provided does belong and is reflective of the sources, there is no content missing but there should be content added.

  • Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?

This article does not address topics related to historically underrepresented populations or topics.

Content evaluation

[edit]

The content really needs to be expanded upon with better information provided, what is provided isn't bad but it needs work to provide a more neutral point of view and to be more informative.

Tone and Balance

[edit]
Guiding questions
  • Is the article neutral?

The article doesn't seem to be neutral as it points towards one direction of surveillance.

  • Are there any claims that appear heavily biased toward a particular position?

There seems to be a heavy bias towards a negative perspective without the presentation of better sources.

  • Are there viewpoints that are overrepresented, or underrepresented?

There is a certain perspective that is overrepresented in this article.

  • Does the article attempt to persuade the reader in favor of one position or away from another?

It seems the article is trying to persuade the read to take one position over the other.

Tone and balance evaluation

[edit]

The tone seems intimidating and underlyingly fear might be stoked in readers because of the tone of the article.

Sources and References

[edit]
Guiding questions
  • Are all facts in the article backed up by a reliable secondary source of information?

The facts and statistical numbers provided are a toss up as in some parts the sources are clear and reliable and in others it is possibly not the case.

  • Are the sources thorough - i.e. Do they reflect the available literature on the topic?

The sources are not very thorough and provide some relevance but aren't great sources of analysis as they don't fully reflect all literature available on the topic

  • Are the sources current?

The sources are from the 2000's and forwards but stop at around 2014 so sources could be more current.

  • Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?

There doesn't seem to be a spectrum of diversity as the authors are all sources of news leaving no space to include historically marginalized individuals.

  • Check a few links. Do they work?

Links are working.

Sources and references evaluation

[edit]

If better, more reliable sources were used this article could expand more on the sections provided. The sources aren't diverse making it hard to reference.

Organization

[edit]
Guiding questions
  • Is the article well-written - i.e. Is it concise, clear, and easy to read?

The article is easy to read but can be unclear as it isn't expansive on the topic at hand.

  • Does the article have any grammatical or spelling errors?

There seems to not be any grammatical or spelling errors.

  • Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?

Sections are structured to reflect major points but need more detail.

Organization evaluation

[edit]

The structure of the article is good but because of the lack of quality information, it downplays its purpose.

Images and Media

[edit]
Guiding questions
  • Does the article include images that enhance understanding of the topic?

No images are presented.

  • Are images well-captioned?

No images are presented.

  • Do all images adhere to Wikipedia's copyright regulations?

No images are presented.

  • Are the images laid out in a visually appealing way?

No images are presented.

Images and media evaluation

[edit]

No images are presented.

Checking the talk page

[edit]
Guiding questions
  • What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?

The only conversation has to do with some edits to sources on the page.

  • How is the article rated? Is it a part of any WikiProjects?

This article is not rated nor part of any WikiProjects.

  • How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?

We haven't touched on the way cellphones can be used as tools of surveillance too much but this article and there doesn't seem to be much engagement on the discussion page.

Talk page evaluation

[edit]

There's not much going on in the talk page section but there's a lot of room for people to engage with this topic if done correctly.

Overall impressions

[edit]
Guiding questions
  • What is the article's overall status?

The article isn't formulated to its full capacities in terms of topic development but it seems it would be something heavily searched upon so there is potential to make it better.

  • What are the article's strengths?

Information is not difficult to understand and language is accessible.

  • How can the article be improved?

Better and more comprehensive sources would be a start in order to expand more on the subtopics of the article.

  • How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?

This article is poorly developed as it seems there is so much more room to provide more relevant information from better suited sources.

Overall evaluation

[edit]

This article needs a lot of work, specifically in being more detailed and expanding the information needed to get a better scope of the full topic. The topic itself can be very informative and has lots of room to provide better information with factual evidence that will not only give it credibility and present a neutral point of view and let the reader come to their own conclusion. In looking at this article, there is a good foundation and it starts strong but then it flip flops back and forth on the topic and can very much be seen as a fear induced topic to some. The sections are good things to address in terms of the topic so that's a good start and with expanding the information it can get better.

Week 4 Lab Discussion

[edit]

Privacidad de las celebridades

[edit]

La privacidad de las celebridades se refiere al derecho de las celebridades y figuras públicas, en gran parte artistas, atletas o políticos, a retener la información que pueden no estar dispuestos a revelar al público. Esto a menudo puede referirse específicamente a información personal que incluye direcciones, relaciones familiares, relaciones románticas, entre otros datos que pueden usarse para identificar al individuo. A diferencia de la privacidad del público en general, la prensa y los fanáticos suelen cuestionar la 'privacidad de los famosos'. paparazzi Se sabe que los``acechan'' y `` persiguen '' a las celebridades y hacen uso comercial [16]de sus datos privados mientras que los fanáticos que se sabe irrumpieron en las casas de las celebridades para 'acechar', 'secuestrar' o incluso 'asesinarlos'. [17]

Para proteger la privacidad de las celebridades, algunos gobiernos nacionales y estatales establecen leyes de privacidad particularmente para proteger a las celebridades. [18]El impacto legal de estas leyes de privacidad de celebridades ha sido indeterminado actualmente, ya que el freno a la intrusión de privacidad de celebridades a menudo contrarresta el principio legal de "prensa libre" en muchos países.[19][20]

Debate [editar]

[edit]

Los académicos han debatido cuánto o qué tipo de privacidad pueden y deben esperar las celebridades y sus amigos o familiares.[21] Los argumentos comúnmente planteados se centran en temas como la idea de la privacidad de las celebridades como publicidad controlada, la intrusión de los paparazzi o los fanáticos, y qué tipos de privacidad deben otorgar y esperar los hijos de las celebridades.[16]

Privacidad de las celebridades como publicidad controlada[editar]

[edit]

Para mantener una alta exposición pública y mostrar imágenes profesionales positivas, las celebridades y sus equipos a menudo administran o controlan intencionalmente cómo se presentan sus vidas privadas al público.[16] Según el abogado Jamie Nordhaus, "los límites de privacidad y publicidad para las celebridades pueden volverse borrosos, ya que la mayoría siempre son observados por fanáticos, paparazzi y otros acosadores potenciales".[16] Se ha sugerido que las celebridades "permanecen conscientes de mantener una personalidad pública cuando están en el ojo público en lugar de una persona en privado" y "negocian con la prensa para publicar fotos de la vida privada puestas en escena".[16] Jens Hoffman ha argumentado que, 'los intentos de celebridades de sacrificar su privacidad por publicidad pueden resultar en una pérdida de protecciones legales, ya que las celebridades que afirman que una invasión de la privacidad por parte de la prensa podría verse como la utilización de medios para lograr o mantener fama'. [17]El último argumento se utilizó en una decisión judicial en un video sexual robado que presentaba a la actriz estadounidense Pamela Anderson Lee y su entonces novio Bret Michaels.[22] Lee había demandado a Internet Entertainment Group (IEG) y Paramount por transmitir una historia en 1998, que contenía extractos de la cinta, sin embargo, el tribunal la consideró como voluntariamente sacrificando su privacidad para publicitarse. [22]académico Seong Hong ha declarado que, según la decisión del tribunal, el derecho de privacidad de Lee no estaba protegido debido a su identidad de celebridad.[22]

Intrusión de paparazzi y fanáticos[editar]

[edit]

Paparazzi[editar]

[edit]

El término "paparazzi" se utiliza para definir a los fotógrafos independientes que toman fotografías exclusivas de celebridades y las venden a la prensa con fines financieros.[16] Las técnicas utilizadas por los paparazzi incluyen el acoso de las celebridades y sus hijos, tomarles fotos con o sin consentimiento y perseguir los autos de las celebridades.[23] [24]Algunos consideran que estas técnicas causan turbulencias en la vida de las celebridades y quienes las acompañan y que algunas técnicas agresivas pueden provocar lesiones o la muerte de la celebridad. La muerte de Diana, princesa de Gales, ha sido citada como un ejemplo de los riesgos de las técnicas de paparazzi. [23]Además, la académica Elizabeth Hindman afirma que la venta de contenido exagerado sin contexto para desnacionalizar momentos particulares ha disminuido la credibilidad en la industria de las noticias.[16][24]

Según la investigación de Ray Murray, algunos paparazzi "trazarán una línea ética" al cumplir con reglas específicas y en una serie de entrevistas con paparazzi, la mayoría de los participantes afirmó que no violarían la ley, y algunos atestiguan que no tomarían ninguna foto de niños famosos sin su consentimiento. [25]académico Andrew Mendelson argumenta que los paparazzi son valiosos porque revelan posibles desajustes entre la imagen pública y la realidad de las celebridades que poseen un gran poder en la sociedad contemporánea, lo que legitima la invasión de la privacidad de las celebridades por parte de los paparazzi como una forma de periodismo vigilancia. [26]Además, Anne Jerslev y Mette Mendelson han notado que los paparazzi se han integrado en la cultura dominante y sus consumidores distribuyen sus fotografías de manera amplia y rápida.[24]

Fans[editar]

[edit]

El "modelo de ruta de entretenimiento dual" sugerido por la académica Kineta Hung muestra que los fanáticos y no fanáticos adoptan diferentes formas de interactuar con sus celebridades favoritas.[27] Para los no fanáticos, generalmente prestan atención a las celebridades y Las noticias publicadas para escapar del aburrimiento. En contraste, Hung teoriza que los fanáticos realizan una inversión emocional mucho mayor para crear un "vínculo" individual con las celebridades, lo que les da placer y una sensación de satisfacción. [27]Según Hung, los fanáticos pueden tratar de acercarse física y mentalmente a sus ídolos asistiendo a conciertos, películas y reuniones de admiradores. En circunstancias extremas, los fanáticos pueden obsesionarse con las celebridades e invadir su privacidad al atacarlas . erudito Jens Hoffman ha argumentado que esto es el resultado de una fijación patológica, ya que los fanáticos que lo exhiben pueden creer que existe una conexión especial entre sus celebridades favoritas y ellos mismos, a pesar de que tal relación no existe en realidad. [17]Una vez insatisfecho, esta fijación puede llevar a los fanáticos a invadir la privacidad de las celebridades por desilusión y resentimiento.[17]

En la cultura surcoreana, un fanático que está demasiado interesado en la vida privada de los ídolos K-POP u otra figura pública se llama "fanático de Sasaeng", que significa "fanático de la vida privada" en inglés.[28] Según un estudio de William Patrick y Samantha Xiang, los fanáticos de Sasaeng son típicamente adolescentes entre 13 y 22 años, y sus comportamientos comunes de acoso incluyen la instalación de cámaras ocultas en la casa de los ídolos, perseguir el automóvil de los ídolos a alta velocidad, y robando cosas personales de la habitación de los ídolos.[29] fanáticos de Sasaeng son vistos negativamente en Corea del Sur debido a acciones como envenenar a miembros de un ídolo de K-POP que no les gusta o usar fluidos corporales para escribir cartas al objeto de sus afectos.[30]

Niños famosos[editar]

[edit]

El interés público en la vida privada de las celebridades ha llevado a los paparazzi a captar detalles específicos y triviales de la vida cotidiana de las celebridades, que incluye la vida de sus hijos.[31] fotografías de paparazzi de estos niños se publican con frecuencia en revistas, a veces con amigos o familiares, y a menudo retratan la fama y el estilo de vida de celebridades y niños como de alta calidad y lujo. Estas imágenes pueden ser autorizadas o no autorizadas.[31] Seong Hong afirma que debido a la circulación de fotos de niños famosos, los medios de comunicación llevan al público a establecer una pseudo-relación con niños famosos e imaginarlos como "nuestros hijos".[22] Se ha visto que esta imaginación pública combinada con la presencia potencialmente constante de paparazzi tiene el potencial de amenazar la privacidad de los niños famosos.[31]

Efectos positivos y negativos[editar]

[edit]

Según Lidia Maropo y Ana Jorge, los niños famosos generalmente aparecen en periódicos y revistas junto con sus familias: momentos como niños famosos jugando en el parque, haciendo un picnic con todas las familias o simplemente pasando el rato con sus padres se publican en los medios de comunicación, lo que refleja la importancia de los niños en la familia y aboga por una relación familiar más armoniosa. [31]Al mismo tiempo, las fotos de niños famosos también sugieren una experiencia agradable y una sensación de satisfacción de ser padre. La circulación de imágenes de niños famosos atrae al público a centrarse en la relación familiar y les hace darse cuenta de la felicidad que traen los niños y la responsabilidad de los padres.[31]

La exposición de los niños famosos al público puede resultar en la invasión de sus derechos de privacidad. Por ejemplo, el viejo hijo del aviador. Charles A. Lindbergh, quien se convirtió en una celebridad nacional después de crear registros para volar de los Estados Unidos a Francia en 1927, fue secuestrado y asesinado en 1932. Después de esta tragedia, Jon, el segundo hijo de Lindbergh, fue perseguido continuamente por los autos de paparazzi. Para proteger a Jon, Lindbergh finalmente decidió no plantear apelaciones legales, sino mudarse fuera de los Estados Unidos con su familia.[22] Además, algunas celebridades enviarán fotos de sus hijos a los medios de comunicación para evitar que los paparazzi continúen interrumpiendo sus vidas privadas: las celebridades del cine estadounidense David Arquette y Courteney Cox lanzaron la foto de su hija Coco a la prensa, lo que les impidió siendo perseguido por paparazzi.[22]

[edit]
Las Naciones Unidas[editar]
[edit]

La Convención de las Naciones Unidas sobre los Derechos del Niño (UNCRC) fue permitida en 1989 ya que los derechos humanos comenzaron a ganar más atención a nivel mundial.[31] Este tratado aborda la cuestión más fundamental entre los niños y los medios de comunicación, como la libertad de expresión, la no discriminación y el respeto. El artículo 16, en particular, establece que los niños tienen derecho a protegerse cuando se encuentran con interferencia ilegal de la privacidad o ataques a la reputación.[31] Todos losla ONU países de, excepto EE. UU. Y Somalia, aprobaron y suscribieron este tratado.

Estados Unidos[editar]
[edit]

Seong Hong argumenta que en los Estados Unidos, la privacidad de los niños famosos rara vez ha sido protegida por la ley estadounidense actualmente.[22] La razón principal es que la protección legal de los niños famosos es demasiado estrecha y podría contrarrestar la Primera Enmienda, que enfatiza la "prensa libre" para alentar las voces democráticas.[22] Sin embargo, cuando California se introdujo la Ley Antipaparazzi de, algunas celebridades sugirieron al gobierno estatal que se concentrará más en los niños famosos: la actriz Halle Berry esperaba que la ley pudiera restringir que los paparazzi se acercaran a los niños famosos ya que sus hijos tenían miedo de ir. a la escuela y a los viajes debido al acoso de los paparazzi.[22] Además, el erudito Joshua Azriel sugiere que debería haber una prohibición total de las fotos de niños famosos con castigos más fuertes.[32]

Brasil[editar]
[edit]

En Brasil, el Estatuto del Niño y el Adolescente (ECA en acrónimo en portugués) abordó directa e indirectamente la relación entre los niños y los medios de comunicación.[31] ECA otorga los derechos civiles y humanos fundamentales a los niños, incluyendo la libre expresión y el derecho de imagen, idea e identidad, etc. El artículo 18, en particular, enfatiza que todos tienen la responsabilidad de proteger la dignidad de los niños y salvar ellos de cualquier situación violenta o aterradora. Además, el artículo 74-80 proporciona a los niños protección legal a los medios públicos nocivos, como los programas de televisión violentos.[31]

Portugal [editar]
[edit]

En Portugal, la Ley de Protección de Niños y Jóvenes en Riesgo (LPCJP en acrónimo en portugués) protege a los niños de los medios de comunicación que traen elementos riesgosos, como la violencia o la inhumanidad. Además, la Ley de delincuentes juveniles prohíbe a los medios identificar a los jóvenes de 12 a 16 años que cometan acciones ilegales. [31]

Leyes globales de privacidad de celebridades[editar]

[edit]

En octubre de 1997, la Princesa Diana murió de un accidente automovilístico en Francia que se sospecha que fue causado por siete paparazzi . Aunque el juez aclaró más tarde que el conductor ebrio, en lugar de los paparazzi, causó el accidente, el gobierno de California era consciente del peligro que traían los paparazzi y, por lo tanto, estableció rápidamente la primera ley contra los paparazzi.[18]

En 1998, California estableció la "ley de invasión de la privacidad", que prohibía el uso de dispositivos digitales para tomar fotos de celebridades en ocasiones privadas. Sin embargo, este estatuto es criticado por opositores que creen que podría inhibir la libertad de prensa para recopilar noticias. Además, el lenguaje utilizado se consideraba demasiado amplio y vago. Algunos abogados de los medios describieron el estatuto como una "caja de Pandora" que trajo una gran cantidad de problemas graves.[18]

La Primera Enmienda del "estatuto de invasión de la privacidad" fue aprobada en 2005, que regulaba que las ganancias de las fotos tomadas durante los altercados entre celebridades y fotógrafos se perderán. En 2009, otra nueva ley AB 524 declaró que se impondrían multas de hasta $ 50,000 a los primeros editores de las fotos tomadas de una manera que viole el estatuto de privacidad. Esta ley tenía como objetivo detener a los paparazzi que toman fotos privadas de celebridades por razones lucrativas. Sin embargo, los estudiosos Christina Locke y Kara Murrhee afirman que la ley no es efectiva porque los primeros editores de fotos de celebridades generalmente pueden ganar más de un millón de dólares. Además, AB 524 parece contradecirla Corte Suprema nuevamente apor prohibir a la prensa obtener noticias legalmente.[18]

Dado que California notó que las confrontaciones entre celebridades y paparazzi todavía ocurrían e incluso se exacerbaron, en enero de 2010, se aprobó otra ley anti-paparazzi AB 2479 para abordar dos problemas principales: la persecución de automóviles de paparazzi que a menudo conduce a accidentes y sus comportamientos que evitan que las celebridades se muevan libremente. AB 2479 estableció además sanciones financieras y penales para las personas que resultan en conducir imprudentemente debido a la intención de obtener fotos o grabaciones de otras personas con fines comerciales: la multa será de entre $ 145 a $ 1,000, y el término de prisión será de entre 5 -90 dias. [19]Si algún niño está dentro del automóvil durante la conducción temeraria, la multa será de hasta $ 5,000 y el término de prisión será de hasta un año. Además, para evitar que los paparazzi abarquen a las celebridades y así evitar que se muevan libremente, la ley considera este comportamiento como un falso encarcelamiento que permite daños adicionales.[18]

Debate[editar]
[edit]

Los partidarios de AB 2479 fueron la Ciudad de Los Ángeles, Screen Actors Guild y Paparazzi Reform Initiative. Argumentaron que la serie de comportamientos agresivos de los paparazzi, como estacionar sus autos para bloquear los autos de las celebridades o abarrotar a las celebridades en espacios públicos como aeropuertos y entradas a instalaciones públicas, han interrumpido seriamente la vida privada de las celebridades. Por el contrario, la Asociación de Editores de Periódicos de California (CNPA) se opuso al proyecto de ley, ya que socava la actividad de la prensa de recoger noticias libremente. Además, CNPA argumentó que las sanciones por conducir imprudentemente dirigidas a periodistas son injustas. Según Christina Locke y Kara Murrhee, aunque en comparación con proyectos de ley anteriores, AB 2479 ha realizado cambios significativos en cuanto a los enfoques, el conflicto entre la ley antipaparazzi de California y la Primera Enmienda de la Constitución todavía existe.[18]

"Ley Anti-Paparazzi" vs. La Primera Enmienda[editar]

[edit]

Keith Willis afirma que en el sistema legal de los Estados Unidos, existe el conflicto entre el derecho a la privacidad y el derecho a la libre expresión.[33][20] Muchos proyectos de ley estatales, como la ley anti-paparazzi de California, están destinados a proteger la privacidad de las celebridades, mientras que la Primera Enmienda de la Constitución garantiza la libertad de la prensa para expresar y recopilar información.[18][20] En la historia, el equilibrio de estas dos fuerzas ha sido incierto: a veces las solicitudes de privacidad de las celebridades superan las libertades de prensa y expresión, mientras que otras veces se da prioridad a la Primera Enmienda sobre las celebridades que dicen ser interrumpidas por prensa abierta.[18]

Reino Unido[editar]

[edit]

Para evitar que los medios de comunicación interrumpan a la familia real, Gran Bretaña estableció leyes para restringir los informes de prensa antes que muchos otros países. [16]Además, instituciones como el Convenio Europeo de Derechos Humanos y la Comisión de Derecho Británica han presentado propuestas para proteger la privacidad individual.[16]Después de la muerte de la princesa Diana en 1997, la Comisión de Quejas de Prensa, una organización autorregulada de los medios de comunicación británicos, propuso una serie de regulaciones para evitar que ocurran accidentes similares. Las propuestas incluyen prohibir las fotos de paparazzi tomadas a través de la búsqueda continua, ampliar la definición de propiedad privada, fortalecer la protección para los niños famosos y prevenir el acoso colectivo de los medios.[16]

Francia[editar]

[edit]

Según Jamie Nordhaus, aunque el gobierno francés estableció leyes estrictas para evitar que los paparazzi invadan la privacidad de las celebridades, estas leyes se contrarrestan entre sí y, por lo tanto, no son lo suficientemente eficientes como para proteger a las celebridades y sus hijos.[16] El gobierno prohíbe a los paparazzi publicar cualquier foto que no esté autorizada por los sujetos, pero les permite publicar fotos tomadas en lugares públicos.[16]Además, las altas ganancias resultantes de la publicación de fotos exclusivas de celebridades en Francia superan en gran medida la multa de $ 32,000, lo que alienta a los paparazzi franceses a tomar riesgos.[16]

Nueva Zelanda[editar]

[edit]

Similar a los Estados Unidos, Seong Hung argumenta que las celebridades y sus hijos en Nueva Zelanda rara vez están protegidos por las leyes de privacidad por ahora.[22] En 2004, el Sr. Hosking, una conocida celebridad de televisión en Nueva Zelanda, demandó a la revista Pacific por tomar y publicar las fotos de sus hijos, pero el Tribunal de Apelaciones falló contra el Sr. Hosking al afirmar que las fotografías no invadir el derecho de privacidad porque fueron tomadas en espacios públicos.[22]

Otras leyes relativas a la privacidad de las celebridades[editar]

[edit]

Derecho de publicidad[editar]

[edit]

Estados Unidos[editar]

[edit]

El derecho de publicidad, también denominado derechos de personalidad, tiene como objetivo controlar y proteger el uso comercial no autorizado de la identidad de las personas, como el nombre, las fotos o semejanza[33] Basado en el derecho a la privacidad, el derecho a la publicidad es relativamente nuevo en los Estados Unidos: se reconoció por primera vez en el caso 1953 Haelan Laboratories v. Topps Chewing Gum de, y luego fue analizado por el Tribunal Supremo en el 1977 Zacchini v de. Scripps-Howard CoRadiodifusión.caso. [33]El derecho de publicidad es significativo porque con el advenimiento de una nueva era de los medios de comunicación donde "todos pueden ser famosos en Internet por 15 minutos", el derecho de publicidad se vuelve cada vez más relevante y una protección vital.[34] Este derecho está estrechamente relacionado con la privacidad de las celebridades porque la mayoría de las veces se usa para proteger a las celebridades de los paparazzi o de las personas que toman los nombres e imágenes de las celebridades para uso comercial. Actualmente, ninguna ley federal en los Estados Unidos protege el derecho de publicidad de las celebridades, sin embargo, estados como California han establecido estatutos y leyes comunes para proteger a sus ciudadanos famosos.[35] Keith Willis argumenta que las controversias sobre el derecho de publicidad a menudo ocurren en cuestiones de aprobación de productos de celebridades.[33]

Canadá[editar]

[edit]

Según Ellen Whitehorn, el gobierno de Canadá protege el derecho de publicidad, pero el alcance del alcance aún es incierto. Los tribunales protegen la ganancia de las personas del auto-marketing, incluidos el nombre, las imágenes y la personalidad, cuando es violado.[35] Similar a los Estados Unidos, el derecho de publicidad se concentra principalmente en diferentes provincias: por ejemplo, Ontario tiene leyes comunes específicas que evitan que los derechos de personalidad sean violados comercialmente.[35] Sin embargo, si bien el derecho de publicidad en los Estados Unidos se origina en el derecho a la privacidad, el derecho de personalidad en Canadá se deriva de la ley de competencia desleal.[35]

Reino Unido[editar]

[edit]

Ellen Whitehorn afirma que el Reino Unido actualmente no tiene un estatuto legal específico para proteger el derecho de publicidad porque, en la historia, el Reino Unido se ha inclinado a ofrecer más protección para la libertad de expresión y, por lo tanto, menos enfoque en celebridad y sus derechos de publicidad.[35] Sin embargo, el gobierno del Reino Unido aún protege el derecho de publicidad a través de otros agravios, como algunos reclamos en la Ley Británica de Derechos Humanos, violación de derechos de autor o uso indebido de información privada.[35]

Derechos de autor[editar]

[edit]

Los derechos de autor también están estrechamente relacionados con la privacidad de las celebridades. En los Estados Unidos, el Congreso promulga una ley de derechos de autor basada en el Artículo 1 (8) 8 de la Constitución, que sugiere que los autores tienen el derecho exclusivo de su trabajo en un período limitado.[36] El trabajo original protegido por las leyes de derechos de autor incluye la alfabetización, el trabajo artístico, el trabajo musical y el trabajo dramático, etc.[37] Dado que los productores del trabajo original son artistas, músicos o autores que generalmente son conocidos, es probable que participen en demandas por derechos de autor, lo que podría afectar sus derechos de privacidad. Además, el académico O'Neill Eaton sugiere que a veces la prensa lucha por los derechos de autor de las fotos de paparazzi para obtener la mayor parte de los beneficios de las imágenes exclusivas de celebridades. En 2006, el famoso blogger de chismes de celebridades de los Estados Unidos, Pérez Hilton, fue demandado por la agencia de paparazzi X17 porque publicó fotos tomadas por X17 en su propio sitio web sin permiso.[38] Pérez ha negado las leyes de derechos de autor violadas, afirmando que su trabajo está bajo un uso justo, ya que utiliza el material para el humor y la sátira. La decisión final de la Corte fue que el uso de las fotos de paparazzi por parte de Pérez violó las leyes de derechos de autor, ya que Pérez obtuvo grandes ganancias al publicar las fotos de paparazzi.

Referencias

[edit]
  1. ^ Chan, Nelson D.; Shaheen, Susan A. (2011-12-02). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews, 32(1): 93–112. 32: 93–112. doi:10.1080/01441647.2011.621557. S2CID 131187130. Retrieved 2020-11-14.
  2. ^ Chan, Nelson D.; Shaheen, Susan A. (2011-12-02). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews, 32(1): 93–112. 32: 93–112. doi:10.1080/01441647.2011.621557. S2CID 131187130. Retrieved 2020-11-14.
  3. ^ Chan, Nelson D.; Shaheen, Susan A. (2011-12-02). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews, 32(1): 93–112. 32: 93–112. doi:10.1080/01441647.2011.621557. S2CID 131187130. Retrieved 2020-11-14.
  4. ^ "Aviso de privacidad de Uber".
  5. ^ "Lyft Terms of Service".
  6. ^ Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (21-25 de Agosto de 2017). "PrivatePool: Privacy-Preserving Ridesharing". IEEE: 276–291. doi:10.1109/CSF.2017.24. ISBN 978-1-5386-3217-8. ISSN 2374-8303. S2CID 10509617. Retrieved 14 November 2020. {{cite journal}}: Check date values in: |date= (help)
  7. ^ Kikuchi, Hiroaki; Takahashi, Katsumi (23 July 2015). Zipf distribution model for quantifying risk of re-identification from trajectory data. doi:10.1109/PST.2015.7232949. ISBN 978-1-4673-7828-4. Retrieved 14 November 2020. {{cite book}}: |journal= ignored (help)
  8. ^ Damiani, Maria L. (October 2014). "Location privacy models in mobile applications: conceptual view and research directions". Geoinformatica. 18 (4) (4 ed.): 819–842. doi:10.1007/s10707-014-0205-7. S2CID 1536208. Retrieved 14 November 2020.
  9. ^ Pingley, Aniket (July 2012). "A context-aware scheme for privacy-preserving location-based services". Computer Networks. 56 (11) (11 ed.): 2551–2568. doi:10.1016/j.comnet.2012.03.022. ISSN 1389-1286. Retrieved 14 November 2020.
  10. ^ a b c Biswas, Pratima; Sairam, Ashok Singh (20 July 2018). "Modeling privacy approaches for location based services". Computer Networks. 140: 1–14. doi:10.1016/j.comnet.2018.04.016. ISSN 1389-1286. S2CID 47021116. Retrieved 14 November 2020.
  11. ^ Hashemi, Mahdi; Malek, Mohammad Reza (July 2012). "Protecting location privacy in mobile geoservices using fuzzy inference systems". Computers, Environment and Urban Systems. 36 (4) (4 ed.): 311-320. doi:10.1016/j.compenvurbsys.2011.12.002. Retrieved 14 November 2020.
  12. ^ Ji, Rui; Yang, Yupu (19 June 2013). "Smooth support vector learning for fuzzy rule-based classification systems". Intelligent Data Analysis. 17 (4) (4 ed.): 679–695. doi:10.3233/IDA-130600.
  13. ^ Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (17 August 2018). "NRand‐K: Minimizing the impact of location obfuscation in spatial analysis". Transactions in GIS. 22 (5) (5 ed.): 1257–1274. doi:10.1111/tgis.12462. ISSN 1361-1682. S2CID 53013020.
  14. ^ a b c Damiani, Maria L. (October 2014). "Location privacy models in mobile applications: conceptual view and research directions". Geoinformatica. 18 (4) (4 ed.): 819–842. doi:10.1007/s10707-014-0205-7. S2CID 1536208. Retrieved 14 November 2020.
  15. ^ Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (04 December 2017). "A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries". IEEE Transactions on Information Forensics and Security. 13 (5) (5 ed.): 1155–1168. doi:10.1109/tifs.2017.2779402. ISSN 1556-6013. S2CID 25233842. {{cite journal}}: Check date values in: |date= (help)
  16. ^ a b c d e f g h i j k l m "Celebrities' Rights to Privacy: How Far Should the Paparazzi Be Allowed to Go?". connection.ebscohost.com. Retrieved 2020-10-17.
  17. ^ a b c d Hoffmann, Jens (2009-07-03). "Public Figures and Stalking in the European Context". European Journal on Criminal Policy and Research. 15 (3): 293–305. doi:10.1007/s10610-009-9104-0. ISSN 0928-1371. S2CID 73544756.
  18. ^ a b c d e f g h M., Locke, Christina; Carnley, Murrhee, Kara. "Is Driving with the Intent to Gather News a Crime? The Chilling Effects of California's Anti-Paparazzi Legislation". Loyola of Los Angeles Entertainment Law Review. 31 (2).
  19. ^ a b Azriel, Joshua (2016-10-04). "Reining in the California Paparazzi: An Analysis of the California Legislature's Attempts to Safeguard Celebrity Privacy". California Journal of Politics and Policy. 8 (4). doi:10.5070/p2cjpp8432756. ISSN 1944-4370.
  20. ^ a b c "Privacy, Technology, and the California "Anti-Paparazzi" Statute". Harvard Law Review. 112 (6): 1367–1384. 1999. doi:10.2307/1342388. JSTOR 1342388.
  21. ^ McNamara, Kim (2009-02-01). "Publicising private lives: celebrities, image control and the reconfiguration of public space". Social & Cultural Geography. 10 (1): 9–23. doi:10.1080/14649360802553178. ISSN 1464-9365. S2CID 143004039.
  22. ^ a b c d e f g h i j k Hong, Seong; Hong, Seong Choul (2016-04-07). "Kids Sell: Celebrity Kids' Right to Privacy". Laws. 5 (2): 18. doi:10.3390/laws5020018
  23. ^ a b Hindman, Elizabeth Blanks (2003-09-01). "The Princess and the Paparazzi: Blame, Responsibility, and the Media's Role in the Death of Diana". Journalism & Mass Communication Quarterly. 80 (3): 666–688.
  24. ^ a b c Mortensen, Mette; Jerslev, Anne (2013-09-30). "Taking the extra out of the extraordinary: Paparazzi photography as an online celebrity news genre" (PDF). International Journal of Cultural Studies. 17 (6): 619–636. doi:10.1177/1367877913503425. ISSN 1367-8779. S2CID 19704858
  25. ^ Murray, Ray (2011-03-11). "Stalking the Paparazzi: A View from a Different Angle". Visual Communication Quarterly. 18 (1): 4–17. doi:10.1080/15551393.2011.548724. ISSN 1555-1393. S2CID 146214700.
  26. ^ Mendelson, Andrew L. (2007-09-01). "On the function of the United States paparazzi: mosquito swarm or watchdogs of celebrity image control and power". Visual Studies. 22 (2): 169–183. doi:10.1080/14725860701507230. ISSN 1472-586X. S2CID 145722460.
  27. ^ a b Hung, Kineta (2014-04-03). "Why Celebrity Sells: A Dual Entertainment Path Model of Brand Endorsement". Journal of Advertising. 43 (2): 155–166.
  28. ^ Lansky, Sam (2012-09-10). "Hallyu Tsunami: The Unstoppable (and Terrifying) Rise of K-Pop Fandom". Grantland. Retrieved 2018-11-28.
  29. ^ Williams, J. Patrick; Ho, Samantha Xiang Xin (2015-10-16). ""Sasaengpaen" or K-pop Fan? Singapore Youths, Authentic Identities, and Asian Media Fandom". Deviant Behavior. 37 (1): 81–94. doi:10.1080/01639625.2014.983011. ISSN 0163-9625. S2CID 146320533.
  30. ^ Soh, Elizabeth (2012-08-02). "Sasaeng Stalkers (Part 1): K-pop fans turn to blood, poison for attention". Yahoo! Singapore. Retrieved 2017-05-24.
  31. ^ a b c d e f g h i j Marôpo, Lidia; Jorge, Ana (2014-11-01). "At the heart of celebrity: celebrities' children and their rights in the media". Communication & Society. 27 (4): 17–31. doi:10.15581/003.27.4.17-32. hdl:10171/37908. ISSN 2386-7876.
  32. ^ Berkowitz, Dayna. "Stop the 'Nazzi': Why the United States Needs a Full Ban on Paparazzi Photographs of Children of Celebrities". Loyola of Los Angeles Entertainment Law Review. 37: 175–206.
  33. ^ a b c d Azriel, Joshua (2016). "Reining in the California Paparazzi: An Analysis of the California Legislature's Attempts to Safeguard Celebrity Privacy". California Journal of Politics and Policy. 8 (4). doi:10.5070/P2cjpp8432756
  34. ^ Willis, Keith.D. "Paparazzi, Tabloids, and the New Hollywood Press: Can Celebrities Claim a Defensible Publicity Right in Order to Prevent the Media from Following their Every Move?". Texas Review of Entertainment and Sports Law. 9: 175–202.
  35. ^ a b c d e f Bueno, Manuela; Luisa Cárdenas, María; Esquivias, Lola (August 2007). "The Rise of the Gossip Press in Spain". Journalism Studies. 8 (4): 621–633. doi:10.1080/14616700701412100. ISSN 1461-670X. S2CID 146514743
  36. ^ Mullins, Michael. "New Fame in A New Ballgame: Right of Publicity in The Ear of Instant Celebrity". Indiana Law Review. 45: 869–95.
  37. ^ Whitehorn, Ellen.E. "Publicity, Privacy, and Fame: A Comparative Analysis of the Right of Publicity in the United States, Canada, and the U.K., Through the Lens of Kanye West's 'Famous'". Transnational Law & Contemporary Problems. 27: 201–221.
  38. ^ Eaton, O'Neill. "Paparazzi/Blogger Face-Off: Opportunity Knocking for A Fair Use Limit?". Cardozo Arts&Entertainment Law Journal. 26: 535–558.

Lab Questions

[edit]
  • Does the article read as well in your assigned language as it does in english?  
  • This article reads extremely well both in English and in Spanish as the translations are accurate.
  • Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
  • Key terms and concepts are expressed well in both English and Spanish and lead right to other articles based on that terminology.
  • What ideas do you have to improve this article ?
  • The Spanish translation are pretty spot on. There are some parts where the working sounds a bit confusing and could be rephrased to have a clearer meaning. I understand what the article is saying but there could be a better flow to how it is projected. There are around two areas in which information is missing but could be easily incorporated. There were some punctuation errors in which accent marks were missing so keeping an eye out for those while reading was a key improvement moving into editing.

Week 6

[edit]

Privacidad en viaje compartido

[edit]

Como ocurre con muchas otras plataformas en línea, las redes de viajes compartidos enfrentan problemas de privacidad del usuario. Las preocupaciones que rodean a las aplicaciones incluyen la seguridad de los detalles financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los detalles personales y la ubicación. Las preocupaciones por la privacidad también pueden aumentar durante el viaje, ya que algunos conductores optan por usar cámaras orientadas al pasajero por su propia seguridad. A medida que el uso de los servicios de viajes compartidos se generalizan, también lo hacen los problemas de privacidad asociados con ellos.

Historia

[edit]

El viaje compartido como concepto ha existido desde la Segunda Guerra Mundial. [1] No fue hasta alrededor de la década de 1990 cuando los programas comenzaron a digitalizarse. Algunos de los primeros programas telefónicos de combinación de viajes fueron Bellevue Smart Traveler de la Universidad de Washington, Los Ángeles Smart Traveler de Los Angeles Commuter Transportation Services y Rideshare Express de Sacramento Rideshare. [1] Aunque en estos programas basados ​​en teléfono, los costos operativos comenzaron a exceder sus ingresos y se propuso una alternativa, viajes en línea impulsados ​​por Internet y correo electrónico. Este programa fue examinado en un campus cerrado y solo estaba disponible para personas relacionadas con la Universidad de Washington, y resultó ser un gran éxito. Otros dos programas, ATHENA y MINERVA, fueron computarizados pero enfrentaron finales fallidos. [1] Cuando se creó Internet en la década de 1990, se creó la combinación de viajes compartidos en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información para las opciones de uso compartido del automóvil, pero el Internet brindó la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del carpooling tradicional, solo la capacidad de encontrarlos se había facilitado. Dado que los viajes compartidos y los viajes compartidos no eran una opción muy popular, la población pequeña que sí participaba ya había establecido agendas tan acertadas que no era útil para aquellos que necesitaban transporte fuera de un viaje diario de trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de viajes compartidos para difundir la plataforma de viajes compartidos que están ganando más tracción a medida que la disponibilidad de tecnología móvil y, por lo tanto, la accesibilidad no desde un punto estacionario se está volviendo más prominente.

Entradas de Usuario/privacidad del usuario con datos de software

[edit]

Software

[edit]

Funciones de entrada del usuario

[edit]

Las aplicaciones de viajes compartidos tienen varias características comunes de entrada del usuario:

  •     Los usuarios pueden ingresar su destino de recogida.
  •     Los usuarios pueden ingresar su destino de entrega.
  •     Los usuarios pueden guardar una dirección de casa o del trabajo.
  •     Los usuarios pueden guardar lugares únicos si se visitan con frecuencia.
  •     Los usuarios también pueden señalar su ubicación exacta en un mapa.
  •     Los usuarios pueden guardar la información de su tarjeta de crédito para facilitar el acceso.
  •     Los usuarios pueden invitar a sus amigos a que la aplicación extrae de la información de contacto de su teléfono.
  •     Los usuarios pueden crear su propio perfil.
  •     Los usuarios pueden ver los perfiles de sus conductores potenciales, así como las reseñas que los acompañan.

Las empresas de viajes compartidos también tienen varias funciones de seguimiento que no están claras en términos de qué información del usuario se recolecta:

  • La aplicación conecta y rastrea automáticamente la ubicación actual del usuario y las áreas circundantes, por lo que cuando se abre la aplicación, se abre inmediatamente un mapa preciso como página de inicio y se rastrea inmediatamente la ubicación del usuario.
  • Las direcciones recientes que se establecieron como ubicaciones de recogida o entrega se mantienen en el historial de búsqueda.
  • Permitir que la aplicación se conecte a los datos personales almacenados en el teléfono, como el acceso a los contactos, puede permitir que la aplicación acceda a más que sólo números de teléfono (direcciones, información personal) que se han almacenado en el contacto en el teléfono.

Privacidad en Uber

[edit]

Uber tiene una opción en la que la privacidad del usuario puede potencialmente olvidarse y este es consciente de los datos que está coleccionando del usuario y está siendo transparente: [2]

  • Posibilidad de compartir o dejar de compartir la ubicación en vivo, así como tener la configuración de ubicación siempre activada.
  • Posibilidad de recibir notificaciones sobre su cuenta y viaje.
  • Posibilidad de eliminar contactos almacenados, lo que agrega otra forma que puede vincular a dos personas si alguien está rastreando la información de alguien.
  • Posibilidad de compartir los detalles del viaje con el 911 en caso de emergencia.
  • Posibilidad de sincronizar el calendario personal con la aplicación.

Privacidad en Lyft

[edit]

Según el reglamento de privacidad de Lyft, [3] la información que recolecta incluye:

  • Información de registro provisto para ellos (nombre, correo electrónico, número de teléfono)
  • Si se utiliza una cuenta de redes sociales para registrarse, se utilizará la información de ese perfil (nombre, sexo, foto de perfil, amigos)
  • Cualquier información que el usuario elija poner en el perfil.
  • Información de pago para cobrar a los pasajeros (aunque no almacenan la información de la tarjeta de crédito)
  • Cualquier interacción con el equipo de soporte.
  • Información proporcionada durante la solicitud del conductor (fecha de nacimiento, dirección, Seguro Social, información de la licencia, etc.)
  • Información de pago para pagar a los conductores
  • Información de ubicación, incluidas las ubicaciones guardadas
  • Información sobre el dispositivo en el que se usa la aplicación
  • Datos de uso
  • Llamadas y mensajes de texto entre pasajeros y conductores
  • Retroalimentación
  • Contactos (si el usuario lo permite)
  • Cookies

Hardware

[edit]

Cámara dentro del coche

[edit]

Muy recientemente se ha implementado la presencia de cámaras físicas en vehículos de viaje compartido. Antes de esto, las únicas veces que las cámaras estaban relacionadas con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y realizan un seguimiento de lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para registrar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, la gente está preocupada por su privacidad porque esta grabación continúa durante la duración del viaje y no dan su consentimiento verbal para su grabación. Pero, dan su consentimiento para estar en el automóvil de una persona, por lo que deben respetar las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales sólo requieren el "consentimiento de una parte". [Cita requerida]

Políticas gubernamentales sobre grabación

[edit]

De acuerdo con la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968, existen políticas con respecto a la grabación de conversaciones de audio, incluidas son aclaraciones sobre la regla de "consentimiento de una parte" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no está participando. Como quiera, se les permite grabar si ellos mismos son miembros de la conversación, sin tener que recibir el consentimiento de la otra persona o tener que permitirles saber que está ocurriendo una grabación.

Preocupaciones

[edit]

El abuso potencial del rastreo de ubicación

[edit]

Hay varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Porque se colectan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses y el mercado de un individuo hacia ellos. [4] [5] Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas son visitadas con mayor frecuencia por un usuario y pueden crear un perfil en línea, que sea rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden dirigirse a intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que sean específicos y que estén dirigidos al lugar donde el usuario ha visitado. *citación* Hay algunos casos en los que pueden surgir malas consecuencias. Si el usuario participa en algo relacionado con sus puntos de vista políticos, las empresas pueden guardar esta información para después y potencialmente usarlo en contra del usuario si entran en contacto con la empresa en un ambiente profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas o legales, ya que la ubicación de un usuario ya que los lugares visitados no se pueden justificar cuando se miran desde una perspectiva externa. En relación con el perfil en línea creado del usuario, si una persona depende únicamente de los servicios de viajes compartidos para navegar, se puede rastrear cuánto tiempo el usuario ha estado fuera de su hogar y qué tan lejos está de su hogar. Esto se convierte en una oportunidad para que las personas acosen o roben al usuario porque saben cuándo es el momento ideal para que las personas no estén en casa. * cita * Mirando a una escala más amplia, basada en la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede asumir información, como ingresos estimados. *citación* Los usuarios tienen la opción de guardar una dirección de casa o del trabajo para acceso fácil. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia, solo por su seguridad en caso de que se filtren datos. De todas maneras este aunque es un nivel de desviación muy básico, colocar la dirección de una casa a un par de calles de distancia aún brinda una ubicación general de dónde está ubicado el usuario.

Aplicaciones con reconocimiento de ubicación

[edit]

A las personas les preocupa cómo, qué, cuándo y dónde se almacena la información de su ubicación, así como hasta qué punto otros tienen acceso a esa información. No solo en lo que respecta a las aplicaciones para compartir viajes, sino también a cualquier aplicación que tenga habilitado el uso compartido, considerando que existen varios tipos de aplicaciones que reconocen la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para poder realizar el seguimiento. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación. [6] Los servicios de geolocalización están rastreando al usuario con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de identificar el dispositivo físico del usuario, que tiene sensores y información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.

Hacer uso de la información del usuario

[edit]

Mirando más a las aplicaciones y cómo un usuario accede al servicio de viajes compartidos, una vez que un usuario ingresa datos en la aplicación, estará accesible en la web para siempre. Incluso si eliminan información o eliminan su cuenta, la información se ha creado en una plataforma en línea y ahora existe, aunque el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la imagen de perfil, todas las funciones que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, la aplicación puede acceder a ella, así como indirectamente, cualquier socio de la aplicación.

La mayoría de las aplicaciones tienen el pago cargado y completado antes de que un usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar la información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar información de pago repetidamente. Si bien existe un nivel adicional de seguridad, como el código de acceso o la identificación táctil antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo asegura que la transacción actual se realiza con el consentimiento del usuario.

Búsqueda de imágenes inversa

[edit]

Los usuarios pueden ingresar una imagen de perfil en sus aplicaciones. Hacerlo tiene la intención de ayudar a los conductores a detectar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera la imagen de un pasajero se guarda y se carga en la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook, es más fácil identificar las identidades de las personas a partir de imágenes externas.

Soluciones

[edit]
Distribución de ruido
[edit]

Los investigadores han llegado a una conclusión que presenta una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos y el anonimato del usuario. [7] La solución es un programa que crea una distribución de ruido de modo que se compensa la ubicación determinada de un usuario. Básicamente se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan estos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux. Esta solución ayuda a aquellos que son sospechosos del uso de estas aplicaciones de viajes compartidos debido al temor de que su privacidad sea invadida o de que se puedan robar sus datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario en el anonimato. Es más como una capa extra de seguridad que crea otra manta para ocultar al usuario.

K-anonimato
[edit]

K-anonimato sirve como un servidor de anonimato, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. El K-anonimato se utiliza para preservar la privacidad de la ubicación con la creación de una capa de ubicación sin conocer la ubicación real del usuario. [8] El software intenta encontrar un número de usuarios cercanos a los usuarios reales porque entonces las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas varias ubicaciones que no pueden ser identificadas por los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios. [8]

Sistemas de interferencia difusa
[edit]

Otra solución es intentar utilizar sistemas de interferencia difusa cuando se relacionen con geo-servicios móviles. [9] Esta solución utilizará diferentes detalles para identificar al usuario que no sería propenso a que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados ​​en la ubicación pueden revelar varios datos sensibles, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con intenciones comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Hay una explicación del sistema de inferencia difusa y cómo funciona * explica cómo funciona * y luego el método de implicación potencial en los taxistas para ver si esta es una forma efectiva de proteger la información de las personas porque no hay un diseño concreto con anonimización que ha demostrado funcionar bien. Existen diferentes niveles de precisión que el sistema de ubicación puede restringir a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, en su mayoría malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que temen que sus ubicaciones sean rastreadas y que se utilicen para rastrear hasta el usuario, esta solución hace que los datos del usuario sean confusos, por lo que sí se están rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de lo cerca que estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero se está trabajando para lograrlo ya que la solución no ha tenido suficiente tiempo para madurar, ya que se encuentra en etapas introductorias. Arroja luz sobre el hecho de que el software de rastreo de ubicación aún no es privado, incluso cuando se han tomado soluciones para intentar superar esta solución, pero deja un final abierto porque termina con más investigación y recursos invertidos (y específicamente en qué áreas se podría desarrollarse mejor) podría expandirse más y desarrollarse mejor. [10]

Transformación de ubicación
[edit]

Una solución propuesta es un modelo que estimaría qué tan difícil sería para las fuentes externas tener en sus manos la información privada de alguien. Se han propuesto varios mecanismos que serían útiles para ocultar datos, incluida la ofuscación, perturbación, confusión y supresión de la ubicación, y técnicas criptográficas. [6]

Ofuscación de ubicación
[edit]

Ofuscar la ubicación de un usuario significa nublar la ubicación del usuario. Las coordenadas de ubicación de un usuario aún se conservan, sin embargo, la precisión se está degradando. [11] Sin embargo, esta no puede ser una solución completa porque simplemente descuidara toda la razón de los servicios basados ​​en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación está ofuscando ayudaría con la protección. [6]

Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se coloca en los datos de ubicación del usuario. Hay un par de problemas que surgen con este algoritmo, incluida la determinación de cuánto ruido debe implementarse y si el cambio de los datos es suficiente para alterarlos de una forma irreconocible desde su estado original. [12]

Confusión y represión
[edit]

Se establece una ubicación ficticia como la ubicación real. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación real. La supresión es un subconjunto de estas diferentes aplicaciones en las que, durante un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y la identidad del usuario se pierde, por lo que cuando sale del área protegida, tienen una nueva identidad. [6]

Técnicas criptográficas
[edit]

Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico, podría transformarse en varios puntos de datos diferentes. [6]

Véase también

[edit]


Referencias

[edit]
  1. Chan, Nelson D.; Shaheen, Susan A. (January 2012). "Ridesharing in North America: Past, Present, and Future" (PDF). Transport Reviews. 32 (1): 93–112. doi:10.1080/01441647.2011.621557. ISSN 0144-1647.
  2. "Uber Privacy". privacy.uber.com. Retrieved 2019-03-14.
  3. Inc, Lyft. "Lyft Privacy Policy". Lyft. Retrieved 2019-04-21.
  4. Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (August 2017). "PrivatePool: Privacy-Preserving Ridesharing". 2017 IEEE 30th Computer Security Foundations Symposium (CSF). Santa Barbara, CA: IEEE: 276–291. doi:10.1109/CSF.2017.24. ISBN 978-1-5386-3217-8.
  5. Kikuchi, Hiroaki; Takahashi, Katsumi (July 2015). "Zipf distribution model for quantifying risk of re-identification from trajectory data". 2015 13th Annual Conference on Privacy, Security and Trust (PST). IEEE. doi:10.1109/pst.2015.7232949. ISBN 978-1-4673-7828-4.
  6. Damiani, Maria L. (Oct 2014). "Location privacy models in mobile applications: conceptual view and research directions". GeoInformatica. 18 (4): 819–842. doi:10.1007/s10707-014-0205-7. ProQuest 1562335430.
  7. Pingley, Aniket; Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (July 2012). "A context-aware scheme for privacy-preserving location-based services". Computer Networks. 56 (11): 2551–2568. doi:10.1016/j.comnet.2012.03.022. ISSN 1389-1286.
  8. Biswas, Pratima; Sairam, Ashok Singh (July 2018). "Modeling privacy approaches for location based services". Computer Networks. 140: 1–14. doi:10.1016/j.comnet.2018.04.016. ISSN 1389-1286.
  9. Hashemi, Mahdi; Malek, Mohammad Reza (July 2012). "Protecting location privacy in mobile geoservices using fuzzy inference systems". Computers, Environment and Urban Systems. 36 (4): 311–320. doi:10.1016/j.compenvurbsys.2011.12.002. ISSN 0198-9715.
  10. Ji, Rui; Yang, Yupu (2013-06-19). "Smooth support vector learning for fuzzy rule-based classification systems". Intelligent Data Analysis. 17 (4): 679–695. doi:10.3233/ida-130600. ISSN 1571-4128.
  11. Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (2018-08-17). "NRand-K: Minimizing the impact of location obfuscation in spatial analysis". Transactions in GIS. 22 (5): 1257–1274. doi:10.1111/tgis.12462. ISSN 1361-1682.
  12. Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (2017). "A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries". IEEE Transactions on Information Forensics and Security. 13 (5): 1155–1168. doi:10.1109/tifs.2017.2779402. ISSN 1556-6013.



Virtual Lab Discussion Week 6

[edit]
    • Look for important terms, concepts, and technical phrases within your assigned article. Do these concepts translate neatly into your language? If not, how can you effectively communicate those topics in your translated article?
    • For the most part the important concepts and technical phrases do translate neatly although the only point of consideration is that there are certain terms used in Spanish that could be said in the language of origin such a English. For example, there are articles referring to ride-sharing as what I translated while some Spanish outlets just referred to it in the English context so for that I really just have to leave it for the reader but both ways technically are correct.
    • How confident are you in translating your assigned article & what resources are available to you if you get stuck? Remember, you do not need to be an expert in your language to translate, but should feel comfortable asking for help when needed.
    • I am fairly confident in my ability to translate articles, my language skills tend to good although I don’t use ‘elevated’ or even ‘complicated’ terms in the way I express my language that often but when I do struggle I tend to turn to wordreference and from there I can pretty much structure my sentences in an understandable manner.
    • English Wikipedia has style manuals to help editors maintain consistency and readability. What writing resources are available on your language Wikipedia?
    • Similarly to English Wikipedia, the Spanish version does have a style manual which covers formatting, some of the norms in the Spanish language, and links to other resources on editing Wikipedia pages.  
    • Readability is important when writing a Wikipedia article. What strategies can you use or what adjustments can you make to facilitate your potential viewers' comfort when reading the article?
    • I was aiming for accuracy and accessibility when translated in my language so as to not overcomplicate while still getting the points across. I think that is partly an advantage of having not necessarily the perfect language skills in terms of higher vocabulary, which is that the terminology and range for which I can provide easy readability.


Week 7 Discussion Lab

[edit]
  • What are some reasons you might not want to use a company's website as the main source of information about that company?
  • A company’s website isn’t the best source as they are providing information beneficial to their brand and image. They create a biased perspective and aren’t usually thorough to begin with to provide as high quality information. Other trusted sources don’t gain anything from having their source used on Wikipedia as opposed to the more exposure a company might get if someone linked their website as a source.
  • What is the difference between a copyright violation and plagiarism?
  • Plagiarism can include unattributed plagiarism in which someone copies the work and doesn’t provide the source it came from and close paraphrasing is which the entirety of the structure is similar to that of the original source. On the other hand copyright violations is the legal framework for stealing precise material such as song lyrics and even crediting the source sometimes doesn’t make it fair use to insert.
  • What are some good techniques to avoid close paraphrasing and plagiarism within a translated article?  
  • Some techniques to avoid plagiarism within a translated article is to ensure when looking at the original all the citations are there and when reading pieces of text, taking time to fully comprehend the main points that are relevant to the Wikipedia topic at hand. Once that is done then from there it is important to build my own interpretation of the article from a neutral perspective and without just nitpicking the original source by only changing a few words.
  • What are a few differences you notice between english citations and the citations in your assigned language?
  • There is rarely any difference between citations between the English and Spanish version of Wikipedia. Even the ways in which to insert the citations aren’t different. The only thing to point out is that on English version there are brackets on the number referring to the citation while the Spanish version doesn’t although that really isn’t too significant except for maybe visual formatting.