Políticas de contenidos nocivos o peligrosos Ayuda
una investigación [que] indicó que la empresa había utilizado sus vehículos de Street View para recopilar datos sobre más de 3,6 millones de routers Wi-Fi en los Países Bajos, tanto seguros como no seguros, durante el período comprendido entre el 4 de marzo de 2008 y el 6 de mayo de 2010, y que también había calculado una geolocalización para cada router. Estos actos constituyeron una violación de la PDPA [Ley de Protección de Datos Personales de los Países Bajos]. Según un comunicado de prensa de la DPA, «las direcciones MAC [control de acceso a medios] combinadas con una geolocalización calculada constituyen datos personales en este contexto, porque los datos pueden proporcionar información sobre el propietario del router WiFi en cuestión»[117].
cuando una empresa establecida fuera de la Unión Europea tiene varios establecimientos en diferentes Estados miembros, la autoridad de control de un Estado miembro está facultada para ejercer las competencias que le confiere el artículo 28, apartado 3, de [la Directiva 95] con respecto a un establecimiento de dicha empresa situado en el territorio de ese Estado miembro, aun cuando como consecuencia del reparto de tareas en el seno del grupo, por un lado, ese establecimiento es responsable únicamente de la venta de espacios publicitarios y de otras actividades de comercialización en el territorio de ese Estado miembro y, por otro, la responsabilidad exclusiva de la recogida y el tratamiento de datos personales corresponde, para todo el territorio de la Unión Europea, a un establecimiento situado en otro Estado miembro. [180]
Crímenes de guerra en Siria
Los investigadores asociados a la Universidad de Cambridge afirman en un artículo que «puede utilizarse para predecir automáticamente y con precisión una serie de atributos personales muy sensibles, como la orientación sexual, el origen étnico, las opiniones religiosas y políticas, los rasgos de personalidad, la inteligencia, la felicidad, el consumo de sustancias adictivas, la separación de los padres, la edad y el sexo», con un modelo desarrollado por los investigadores que utiliza una combinación de reducción de la dimensionalidad y regresión logística/lineal para inferir esta información sobre los usuarios.
El modelo -según los investigadores- es eficaz debido a la relación de los «likes» con un atributo determinado. Sin embargo, la mayoría de los «likes» no son explícitamente indicativos de sus atributos. Los investigadores señalan que «menos del 5% de los usuarios etiquetados como homosexuales estaban conectados con grupos explícitamente homosexuales», pero que el hecho de que les guste «Juicy Couture» y «Adam Lambert» es indicativo de hombres homosexuales, mientras que «WWE» y «Being Confused After Waking Up from Naps» son gustos indicativos de hombres heterosexuales. Otras conexiones de este tipo son peculiarmente laterales, con «papas fritas rizadas» como indicador de un alto coeficiente intelectual, «caramelos amargos» como indicador de no fumar, y «Gene Wilder» como indicador de que los padres del usuario no se habían separado a los 21 años.
¿Cómo de rico es Joe Biden tras su primer año de mandato?
Trabajamos constantemente para detectar y detener este tipo de actividades porque no queremos que nuestros servicios se utilicen para manipular a la gente. Estamos eliminando estas páginas, grupos y cuentas en función de su comportamiento, no del contenido que han publicado. Al igual que con todos estos retiros, las personas que están detrás de esta actividad se coordinaron entre sí y utilizaron cuentas falsas para falsear su imagen, y esa fue la base de nuestra acción.
Estamos avanzando en la erradicación de estos abusos, pero, como ya hemos dicho, es un reto continuo. Nos hemos comprometido a mejorar continuamente para mantenernos a la vanguardia. Eso significa construir una mejor tecnología, contratar más personal y trabajar más estrechamente con las fuerzas del orden, los expertos en seguridad y otras empresas.
Conoce al equipo de AKF Run: Amira Valliani
PRISM comenzó en 2007 a raíz de la aprobación de la Ley de Protección de América bajo la Administración Bush[10][11] El programa funciona bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos (Tribunal FISA o FISC) en virtud de la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años después por el contratista de la NSA Edward Snowden, quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público conocía e incluía lo que él calificó de actividades «peligrosas» y «criminales»[13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero millonario entre la división Special Source Operations (SSO) de la NSA y los socios de PRISM[14].
Los documentos indican que PRISM es «la fuente número uno de inteligencia bruta utilizada para los informes analíticos de la NSA», y representa el 91% del tráfico de Internet de la NSA adquirido en virtud de la autoridad de la sección 702 de la FISA»[15][16] La información filtrada se produjo tras la revelación de que el Tribunal de la FISA había ordenado a una filial de la empresa de telecomunicaciones Verizon Communications que entregara a la NSA los registros de seguimiento de todas las llamadas telefónicas de sus clientes[17][18].