A linha vende seus dados

As empresas faria isso? Existem ventos contrários à implantação voluntária – pode ser potencialmente menor, pode ser difícil de implementar, oferecer análises menos precisas e pode ser caro. Os reguladores podem forçar o problema, mas para monitorar adequadamente esses gigantes da tecnologia, eles precisam ser mais igualmente parecidos com o Kearns Notes. Embora os reguladores sejam mais conhecidos pela tecnologia hoje do que décadas atrás, eles ainda não são um contrapeso igual aos exércitos tecnológicos empregados pelo Google, Facebook, Amazon e similares.

‘Cidade da Vigilância Saudita’: você venderia seus dados para a linha?

No Neom da Arábia Saudita, os moradores são pagos por compartilhar seus dados – um modelo para outras cidades inteligentes, mas a privacidade é uma preocupação.

– A Arábia Saudita divulga a cidade futurista, onde os dados são moedas
– A Visão Neom pode ser modelo para cidades inteligentes que coletam dados
– As preocupações com privacidade, vigilância persistem no reino

Ao longo da costa do Mar Vermelho do profundo noroeste da Arábia Saudita, milhares de trabalhadores estão construindo uma cidade futurista que o reino diz que será como nenhum outro.

Fora das areias antigas, emergirá um centro urbano de alta tecnologia chamado The Line: Zero-Carbon com drones voadores para táxis, hológrafos para professores e até uma lua artificial.

A cidade inteligente está alojada em Neom, uma zona de negócios de US $ 500 bilhões destinada a diversificar a economia do principal exportador de petróleo do mundo, e a ideia do príncipe herdeiro Mohammed bin Salman. O NEOM é financiado, em parte, pelo fundo soberano do país, e deve ser concluído até 2025.

Enquanto o NEOM apresentará zonas de fabricação e turismo, a linha empilhará casas e escritórios verticalmente e minará os dados de seus 9 milhões de pessoas, dando aos moradores mais dizer sobre seus dados e pagando -os por isso – um mundo primeiro, disse um oficial.

“Sem confiança, não há dados. Sem dados, não há valor “, disse Joseph Bradley, executivo -chefe da Neom Tech & Digital Co., que supervisionará a plataforma de gerenciamento de consentimento.

“Essa tecnologia permite que os usuários revisem e entendam facilmente a intenção por trás do uso de seus dados pessoais, oferecendo recompensas financeiras para autorizar o uso de seus dados”, disse ele, sem fornecer mais detalhes.

A linha está sendo projetada com inteligência artificial em sua essência, com dados usados ​​para gerenciar energia, água, resíduos, transporte, saúde e segurança, como muitas cidades inteligentes.

Os dados também serão coletados dos smartphones dos residentes, suas casas, câmeras de reconhecimento facial e uma série de outros sensores, uma varredura de dados que Bradley disse que alimentaria informações de volta à cidade e a preveja prever as necessidades do usuário.

Mas o fraco registro de direitos humanos do país não é um bom presságio para o uso de dados responsável ou para a salvaguarda da privacidade individual, disseram especialistas em direitos digitais.

“As preocupações com vigilância são justificadas”, disse Vincent Mosco, pesquisador dos impactos sociais da tecnologia.

“É, na verdade, uma cidade de vigilância” .

O Ministério das Comunicações e Tecnologia da Informação saudita não respondeu a um pedido de comentário.

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/ Folheto via Thomson Reuters Foundation

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/ Folheto via Thomson Reuters Foundation

Que privacidade de preço?

Uma digitalização aumentada de todos os aspectos da vida cotidiana gerou preocupações sobre quem possui dados pessoais, como são usados ​​e o que vale.

Alguns especialistas em direitos de dados, economistas e legisladores propuseram dividendos de dados ou pagamentos para dados, que geralmente são coletados sem o conhecimento de um indivíduo ou o consentimento informado.

Mas os especialistas estão divididos sobre quanto pagar e, se esses incentivos criarão um sistema de duas camadas, onde os dados de algumas pessoas são considerados mais valiosos do que os de outros, mais consolidando as desigualdades criadas pela divisão digital.

“Engazando os usuários a usar uma plataforma de consentimento particular não substitui um regulamento de proteção de dados que protege as informações pessoais das pessoas”, disse Marwa Fatafta, gerente de políticas regionais da Access Now, uma organização de direitos digitais.

“Parece um desastre de privacidade esperando para acontecer. Adicionar dinheiro como incentivo é uma idéia terrível; distorce o direito das pessoas de consentir livremente e normaliza a prática de vender dados pessoais para lucro “, disse ela.

A Arábia Saudita introduziu uma lei de proteção de dados pessoal, e Bradley disse que os funcionários da NEOM estão abordando preocupações com a privacidade.

O que o NEOM propõe fazer é apenas uma “continuação extrema do que as cidades fazem hoje de qualquer maneira”, disse Jonathan Reichental, professor adjunto da Universidade de São Francisco, que pesquisa cidades inteligentes e governança de dados.

“Somos um mundo orientado a dados; todos estamos consentindo com o uso de dados todos os dias, e esses dados são alavancados por cidades e organizações”, disse ele.

Os moradores de Neom, ao serem pagos por seus dados, terão uma vantagem sobre aqueles que não, ele disse.

“Por não fazer parte disso, você perde qualquer ganhos financeiros”, disse ele.

Fahd Mohamed, um engenheiro de 28 anos que mora em Jeddah, concordou, dizendo que se ele morasse na linha, ele consentiria.

“Meus dados já são usados ​​por plataformas de mídia social, aplicativos de compartilhamento de viagens, etc.”, disse ele.”Este sistema é melhor porque eu sou pago.”

Pushback de privacidade

Com a crescente digitalização dos serviços do setor público e privado em todo o mundo, vêm os benefícios prometidos de melhor governança e mais conveniência – e crescentes preocupações sobre vigilância e privacidade.

Em 2020, os laboratórios da Sidewalk da Alphabet arquivaram um plano para um bairro orientado a dados em Toronto, WHI

A linha vende seus dados

As empresas faria isso? Existem ventos contrários à implantação voluntária – pode ser potencialmente menor, pode ser difícil de implementar, oferecer análises menos precisas e pode ser caro. Os reguladores podem forçar o problema, mas para monitorar adequadamente esses gigantes da tecnologia, eles precisam ser mais igualmente parecidos com o Kearns Notes. Embora os reguladores sejam mais conhecidos pela tecnologia hoje do que décadas atrás, eles ainda não são um contrapeso igual aos exércitos tecnológicos empregados pelo Google, Facebook, Amazon e similares.

‘Cidade da Vigilância Saudita’: você venderia seus dados para a linha?

No Neom da Arábia Saudita, os moradores são pagos por compartilhar seus dados – um modelo para outras cidades inteligentes, mas a privacidade é uma preocupação.

  • A Arábia Saudita divulga a cidade futurista, onde os dados são moedas
  • A Visão Neom pode ser modelo para cidades inteligentes que coletam dados
  • As preocupações com privacidade, vigilância persistem no reino

Ao longo da costa do Mar Vermelho do profundo noroeste da Arábia Saudita, milhares de trabalhadores estão construindo uma cidade futurista que o reino diz que será como nenhum outro.

Fora das areias antigas, emergirá um centro urbano de alta tecnologia chamado The Line: Zero-Carbon com drones voadores para táxis, hológrafos para professores e até uma lua artificial.

A cidade inteligente está alojada em Neom, uma zona de negócios de US $ 500 bilhões destinada a diversificar a economia do principal exportador de petróleo do mundo, e a ideia do príncipe herdeiro Mohammed bin Salman. O NEOM é financiado, em parte, pelo fundo soberano do país, e deve ser concluído até 2025.

Enquanto o NEOM apresentará zonas de fabricação e turismo, a linha empilhará casas e escritórios verticalmente e minará os dados de seus 9 milhões de pessoas, dando aos moradores mais dizer sobre seus dados e pagando -os por isso – um mundo primeiro, disse um oficial.

“Sem confiança, não há dados. Sem dados, não há valor “, disse Joseph Bradley, executivo -chefe da Neom Tech & Digital Co., que supervisionará a plataforma de gerenciamento de consentimento.

“Essa tecnologia permite que os usuários revisem e entendam facilmente a intenção por trás do uso de seus dados pessoais, oferecendo recompensas financeiras para autorizar o uso de seus dados”, disse ele, sem fornecer mais detalhes.

A linha está sendo projetada com inteligência artificial em sua essência, com dados usados ​​para gerenciar energia, água, resíduos, transporte, saúde e segurança, como muitas cidades inteligentes.

Os dados também serão coletados dos smartphones dos residentes, suas casas, câmeras de reconhecimento facial e uma série de outros sensores, uma varredura de dados que Bradley disse que alimentaria informações de volta à cidade e a preveja prever as necessidades do usuário.

Mas o fraco registro de direitos humanos do país não é um bom presságio para o uso de dados responsável ou para a salvaguarda da privacidade individual, disseram especialistas em direitos digitais.

“As preocupações com vigilância são justificadas”, disse Vincent Mosco, pesquisador dos impactos sociais da tecnologia.

“É, na verdade, uma cidade de vigilância” .

O Ministério das Comunicações e Tecnologia da Informação saudita não respondeu a um pedido de comentário.

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/ Folheto via Thomson Reuters Foundation

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/ Folheto via Thomson Reuters Foundation

Que privacidade de preço?

Uma digitalização aumentada de todos os aspectos da vida cotidiana gerou preocupações sobre quem possui dados pessoais, como são usados ​​e o que vale.

Alguns especialistas em direitos de dados, economistas e legisladores propuseram dividendos de dados ou pagamentos para dados, que geralmente são coletados sem o conhecimento de um indivíduo ou o consentimento informado.

Mas os especialistas estão divididos sobre quanto pagar e, se esses incentivos criarão um sistema de duas camadas, onde os dados de algumas pessoas são considerados mais valiosos do que os de outros, mais consolidando as desigualdades criadas pela divisão digital.

“Engazando os usuários a usar uma plataforma de consentimento particular não substitui um regulamento de proteção de dados que protege as informações pessoais das pessoas”, disse Marwa Fatafta, gerente de políticas regionais da Access Now, uma organização de direitos digitais.

“Parece um desastre de privacidade esperando para acontecer. Adicionar dinheiro como incentivo é uma idéia terrível; distorce o direito das pessoas de consentir livremente e normaliza a prática de vender dados pessoais para lucro “, disse ela.

A Arábia Saudita introduziu uma lei de proteção de dados pessoal, e Bradley disse que os funcionários da NEOM estão abordando preocupações com a privacidade.

O que o NEOM propõe fazer é apenas uma “continuação extrema do que as cidades fazem hoje de qualquer maneira”, disse Jonathan Reichental, professor adjunto da Universidade de São Francisco, que pesquisa cidades inteligentes e governança de dados.

“Somos um mundo orientado a dados; todos estamos consentindo com o uso de dados todos os dias, e esses dados são alavancados por cidades e organizações”, disse ele.

Os moradores de Neom, ao serem pagos por seus dados, terão uma vantagem sobre aqueles que não, ele disse.

“Por não fazer parte disso, você perde qualquer ganhos financeiros”, disse ele.

Fahd Mohamed, um engenheiro de 28 anos que mora em Jeddah, concordou, dizendo que se ele morasse na linha, ele consentiria.

“Meus dados já são usados ​​por plataformas de mídia social, aplicativos de compartilhamento de viagens, etc.”, disse ele.”Este sistema é melhor porque eu sou pago.”

Pushback de privacidade

Com a crescente digitalização dos serviços do setor público e privado em todo o mundo, vêm os benefícios prometidos de melhor governança e mais conveniência – e crescentes preocupações sobre vigilância e privacidade.

Em 2020, os laboratórios da Sidewalk da Alphabet arquivaram um plano para um bairro orientado a dados em Toronto, enquanto um morador da cidade indiana de Hyderabad processou o estado este ano por sistemas de reconhecimento facial que, segundo ele, eram uma invasão de privacidade.

Os usuários da plataforma de gerenciamento de consentimento da NEOM podem decidir qual data pessoal para compartilhar, quem tem acesso aos dados, monitora como são usados ​​e podem optar por não participar a qualquer momento, disse Bradley.

O sistema também alertará os usuários se os dados forem usados ​​sem consentimento, ou se houver atividade suspeita ou uma violação de dados.

Ao compartilhar seus dados de localização, saúde e movimento, por exemplo, se um usuário estiver imóvel por muito tempo, um drone pode ser implantado para verificar, disse Bradley.

No entanto, Faisal Al-Ali, um especialista em marketing saudita de 33 anos em Dubai, não estava convencido.

“Como posso confiar que os dados só serão compartilhados pelo tempo que eu quiser, e apenas com terceiros ou serviços que escolhi?” ele disse.

“Como posso confiar que não será usado por outros motivos? Não é 100% confiável.”

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/Folheto via Thomson Reuters Foundation

Uma renderização da linha, uma cidade inteligente em Neom, uma zona comercial de alta tecnologia no Mar Vermelho no noroeste da Arábia Saudita. Neom Tech & Digital Holding Co/Folheto via Thomson Reuters Foundation

Falta de interação humana

A vigilância pode não ser a única preocupação para a linha. Em algumas cidades inteligentes, os moradores se queixaram de se sentirem isolados e desprovidos de contato humano.

A Coréia do Sul de US $ 40 bilhões Smart City Songdo, por exemplo, permanece escassamente preenchida, apesar dos recursos de alta tecnologia que permitem que os moradores controlem luzes em casa de seus telefones, e isso traga lixo nos tubos para instalações de classificação subterrâneas.

Tudo isso tem ao custo das conexões humanas, disse Samia Khedr, professora de sociologia da Universidade Ain Shams, no Cairo,.

“As conexões humanas são uma infraestrutura social essencial”, disse ela. “A infraestrutura de dados complexa geralmente não atende a importantes necessidades sociais e culturais que são fundamentais para a vida urbana.”

Pelo menos um cidadão saudita parecia concordar, instando o investimento na vida real e nas cidades vivas.

“Não é melhor gastar os bilhões gastos em Neom na atualização das cidades reais nas partes restantes do reino?”Fahd Alghofaili escreveu no Twitter.

O contexto é alimentado pela The Thomson Reuters Foundation Newsroom.

LINHA

A Política de Privacidade é um componente -chave para garantir a segurança do usuário e proteger a privacidade do usuário.

A Política de Privacidade é descrita em nossa política sobre o manuseio e o tratamento dos dados do usuário, que incluem informações pessoais. Essa é a base sobre a qual a Line Corporation determina se os usuários concederam seu consentimento para permitir o uso desses dados após serem totalmente informados de como serão tratados. Além disso, a Política de Privacidade é uma promessa aos nossos usuários sobre como planejamos lidar e tratar as informações e dados compartilhados conosco.

■ Princípios de privacidade de linha e política de privacidade

A seguir estão os princípios fundamentais da linha ’S Política de Privacidade.

1. A linha especificará o tipo de informação pessoal que coleta e recebe o consentimento dos usuários da coleção, uso e provisão dos usuários’ informações pessoais.

2. A linha especificará o uso pretendido das informações pessoais que coleta.

3. A linha só coletará informações pertinentes para cumprir o uso pretendido.

4. A linha não usará ou fornecerá as informações pessoais que coletou além do uso pretendido, a menos que tenha recebido o consentimento prévio do usuário ou esteja autorizado ou obrigado a fazê -lo sob a lei.

5. A linha tomará medidas para garantir que os dados do usuário sejam precisos, completos e atualizados.

6. A linha tomará as medidas de segurança necessárias para garantir a segurança dos dados do usuário.

7. Line garantirá, da melhor maneira possível, a transparência de suas políticas e práticas sobre o uso e o manuseio de dados do usuário.

8. A Line fornecerá aos usuários acesso a seus próprios dados e também permitirá que eles façam correções apropriadas.

9. A linha tomará medidas para garantir sua responsabilidade.

De acordo com os princípios fundamentais acima, a Line cumprirá suas políticas e não coletará dados/informações que não estão relacionadas à entrega apropriada de serviços e não enganam usuários ou vendem dados do usuário.

■ Práticas políticas

Além disso, outro componente -chave para proteger a privacidade do usuário é garantir que as práticas sejam consistentes com a política.

A Política de Privacidade é, como o seu nome afirma, uma política indispensável para garantir a segurança e proteger a privacidade de nossos usuários. O próximo passo muito importante é garantir que as práticas que estamos implementando estão alinhadas com esta política.

Na linha, departamentos especializados verificam e confirmam se nossa política de privacidade é factualmente precisa e se as práticas são consistentes com a política. Isso também é realizado quando os serviços são lançados ou revisados.

A versão mais recente da Política de Privacidade de Linha pode ser visualizada em nosso site ou aplicativo.

Seus dados são compartilhados e vendidos … o que’está sendo feito sobre isso?

Você é rastreado com mais frequência e de maneiras mais significativas do que pensa. Os especialistas da Wharton e Penn revelam exatamente como seus dados são vendidos, compartilhados e vazados.

Escrito por

Conhecimento na equipe da Wharton

No início deste mês, California Gov. Gavin Newsom assinou as emendas da lei para a Lei de Privacidade do Consumidor da Califórnia (CCPA), os regulamentos de privacidade de dados estaduais mais abrangentes do país. A lei, que entra em vigor em Jan. 1, regula como os dados são coletados, gerenciados, compartilhados e vendidos por empresas e entidades fazendo negócios ou compilando informações sobre os residentes da Califórnia. Alguns observadores afirmam que, como nenhuma empresa gostaria de excluir a venda para os californianos, o CCPA é de fato uma lei nacional sobre privacidade de dados, ausentes de um regulamento federal abrangente que protege as informações do consumidor.

“A nova lei de privacidade é uma grande vitória para a privacidade de dados,” Diz Joseph Turow, estudioso de privacidade e professor de comunicação na Escola de Comunicação de Annenberg na Universidade da Pensilvânia. “Embora possa ser ainda mais forte, a lei da Califórnia é mais forte do que qualquer coisa que exista no nível federal.” Entre outras estipulações, o CCPA exige que as empresas informe os consumidores sobre os tipos de dados pessoais que eles’Coletará o momento em que eles o colecionam e também como as informações serão usadas. Os consumidores têm o direito de pedir às empresas que divulguem com quem compartilham os dados e também optem por seus dados sendo vendidos.

O CCPA vem logo após a UE’s Regulamento Geral de Proteção de Dados (GDPR), que entrou em vigor em maio de 2018. De acordo com a Conferência das Nações Unidas sobre Comércio e Desenvolvimento, 107 países têm regras de privacidade de dados em vigor, incluindo 66 nações em desenvolvimento. No u.S., havia um “significativo” Aumento dos projetos de lei de privacidade de dados sendo introduzidos este ano, com pelo menos 25 estados e Porto Rico iniciando essa legislação, de acordo com a Conferência Nacional de Legislaturas Estaduais. Notavelmente, essa contagem de contas não’T incluir legislação relacionada em tópicos como segurança cibernética.

Enquanto isso, o aumento dos regulamentos de privacidade de dados tem empresas preocupadas com a obtenção de cumprir e quanto custaria. De acordo com uma pesquisa de 2019 com executivos seniores do Gartner, a aceleração da regulamentação da privacidade e os encargos regulatórios relacionados é o principal risco emergente enfrentado por empresas globalmente. Sessenta e quatro por cento dos executivos o identificaram como um risco essencial, especialmente os dos setores bancários, serviços financeiros, tecnologia, telecomunicações e alimentos, bebidas e bens de consumo. Além disso, eles veem esse risco regulatório como tendo “Velocidade muito rápida” – o que significa que poderia trazer multas e danos à marca potencialmente grandes se as empresas violarem as regras.

Em parte a partir de leis mais rigorosas, empresas e cientistas da computação estão colaborando para fornecer soluções computacionais e de negócios para fortalecer a proteção de dados, sem prejudicar a inovação e a eficiência operacional. Google, Facebook, Amazon, Apple e outros apresentaram alterações que dão aos usuários mais controle sobre como eles estão sendo rastreados e como seus dados estão sendo usados. “A privacidade é pessoal, o que torna ainda mais vital para as empresas darem às pessoas opções claras e individuais sobre como seus dados são usados,” escreveu o CEO do Google Sundar Pichai em um artigo de opinião de maio de 2019 para O jornal New York Times.

“A nova lei de privacidade é uma grande vitória para a privacidade de dados.” – Joseph Turow

Algumas mudanças recentes incluem o seguinte: os usuários do Google agora podem optar por optar por salvar seus dados de áudio coletados pelo Google Assistant, que o usa para reconhecer melhor suas vozes ao longo do tempo. Eles também podem excluir suas interações a qualquer momento e concordar com um revisor humano do áudio. Este mês, Facebook’S Instagram lançou um novo recurso que permite que os usuários gerenciem quais aplicativos de terceiros têm acesso aos seus dados. Em setembro, o Facebook disse que suspendeu dezenas de milhares de aplicativos esboçados de 400 desenvolvedores. A Amazon também está reprimindo aplicativos de terceiros para quebrar suas regras de privacidade, enquanto a Apple disse que não manterá mais gravações de áudio que a Siri coleta por padrão, entre outras coisas.

Mas, mesmo quando as empresas buscam auto-regular, as leis de privacidade de dados permanecem necessárias porque as empresas precisam ser estimuladas para adotá-las, diz Michael Kearns, Professor de Ciência de Computação e Informação da Penn Engineering e um diretor fundador do Warren Center for Network and Data Sciences, um centro de pesquisa da Penn Faculty que estuda inovação em sistemas sociais, econômicos e tecnológicos interconectados, interconectados, sistemas econômicos e tecnológicos,. Que’s porque essas mudanças “Venha a um custo,” Notas Kearns, que é co-autor de O algoritmo ético. As empresas não apenas terão que mudar a maneira como operam, mas suas análises de dados também serão menos precisas, o que pode afetar seus resultados finais. Anúncios direcionados podem perder os clientes mais lucrativos, por exemplo, levando a vendas perdidas.

O que as empresas coletam

A maioria das pessoas don’sabem quanto de suas atividades estão sendo rastreadas. “A maioria das empresas está coletando dados hoje em dia sobre todas as interações, em todos os lugares em que tocam nos clientes no curso normal de fazer negócios,” diz Elea Feit, membro sênior da Wharton Customer Analytics e um professor de marketing da Drexel. Por exemplo, um varejista acompanharia todos os e -mails que envia e se você clica em algum dos links dentro do email; Ele rastreia suas visitas ao site e qualquer compra em uma loja, se o varejista, digamos, tem um programa de cartão de fidelidade. “Toda vez que você interage com a empresa, você deve esperar que a empresa esteja gravando essas informações e conectando -as a você,” Ela observa.

Seja isso’S Shop Mom and Pop – O alfaiate da esquina acompanha os clientes’ Tamanhos e preferências de camisas – ou uma grande corporação como o Walmart, as empresas rastreiam seus clientes para dar a eles uma melhor experiência do cliente e fornecer bens e serviços relevantes. “Eles querem olhar para um cliente’s Padrão de compra para que eles possam adaptar as experiências a esse cliente,” Feit diz. “As empresas estão tentando conhecer seus clientes coletando dados sobre todas as interações. … e a maioria das empresas vê isso tão vital para seus negócios que isso é algo que eles fazem internamente.”

“Toda vez que você interage com a empresa, você deve esperar que a empresa esteja gravando essas informações e conectando -as a você.” – Elea Feit

As empresas têm fins comerciais legítimos para rastrear os consumidores – e traz benefícios. Por exemplo, um negócio que o conhece’RE O proprietário de um animal de estimação com base em suas pesquisas de comida de gato pode enviar cupons para você. As empresas também podem usar seus dados para melhorar os projetos e o desempenho do produto, diz Feit. As empresas de smartphones monitoram como os dispositivos estão trabalhando continuamente para ver como podem melhorar a duração da bateria, por exemplo. As montadoras também costumam coletar dados sobre o desempenho de condução para coisas como melhorar um veículo’s economia de combustível, ela acrescenta. Claro, algoritmos fazem todo o rastreamento, não seres humanos.

Usar dados ajuda uma empresa’s Bottom line também, Feit explica. Com mais informações sobre uma pessoa, uma empresa pode enviar anúncios para pessoas com maior probabilidade de comprar ou usar o serviço. “Você pode realmente reduzir o custo de seus gastos com publicidade,” ela diz. Ou, pelo menos, incomoda menos pessoas com e -mails de marketing porque você’está segmentando as pessoas a quem esses anúncios são relevantes, acrescenta Feit. Além disso, ao rastrear o que as pessoas compram, as empresas podem fazer melhor gerenciamento de inventário, o que as torna mais eficientes.

Pode surpreender alguns saber que muitas grandes corporações também não’Na verdade, venderá seus dados do consumidor porque são valiosos, notas de feit. Além disso, não é prática padrão olhar para dados individuais brutos, mas eles executam consultas nos conjuntos de dados para obter informações. Por exemplo, “quando eu’Fiz uma pesquisa conjunta com o Google, nunca tive permissão para tocar os dados porque não fui’t usando um sistema de computador de propriedade do Google,” Ela explica. Além disso, a maioria das grandes empresas possui uma política de governança de dados que define quem pode acessar essas informações e como serão usadas, diz Feit. “Se eu trabalhasse no Target e quisesse procurar o que meu melhor amigo compra no Target, eu não iria’É permitido fazer isso.”

Mas para empresas que vendem seus dados, elas trabalham com corretores de dados de terceiros, como subsidiárias das principais agências de classificação de crédito, notas de FEIT. Os compradores desses dados coletam informações sobre um cliente’S Comportamento em várias interações com várias entidades – o emissor de cartão de crédito, concessionária de carros, site de compras on -line e outras pessoas. “Você tem um senso muito rico do cliente’comportamento s,” Feit diz. “Isto’é realmente um problema em minha mente porque o consumidor não’T necessariamente sabe que seus dados estão sendo vendidos para este corretor de terceiros” e a quem o corretor vende.

Enquanto muitos Don’T VENDE seus dados, eles geralmente compartilham acesso a eles. Por exemplo, o PayPal revelou que compartilha dados do consumidor (como nome, endereço, número de telefone, data de nascimento, endereço IP, informações da conta bancária, compras recentes) com centenas de entidades em todo o mundo.

Uma amostra de empresas com as quais o PayPal compartilha dados do usuário:

Como você é rastreado

A maneira mais comum de rastrear um usuário é através da colocação de ‘biscoitos,’ ou arquivos que um site ou locais de serviço da web em seu dispositivo. Então, quando você retornar ao site, você não’É preciso entrar novamente em sua senha para fazer logon, por exemplo, porque você’Reconhecido, de acordo com Sebastian Angel, professor de computação e ciência da informação da Universidade da Pensilvânia. “Isto’s por conveniência,” ele diz. “Mas porque eles’Estando colocando esses cookies em seus dispositivos, agora permite que, digamos] o Facebook saiba onde você’estou indo na internet.”

Se um blog on -line que você leu tem um Facebook ‘Como’ botão nele, e você clica nele, “O que seu navegador está fazendo sob as coberturas é enviar este cookie, este arquivo, para o Facebook,” Notas de anjo. “Agora, o Facebook pode aprender que você visitou este blog, que não tem nada a ver com o Facebook além de ter um ‘Como’ botão. Através desse mecanismo, grandes redes sociais e outras empresas podem rastrear onde você vai na Internet e pode ter uma idéia de qual são o seu interesse, que horários do dia você’Re ativo [e todos os tipos de outros dados], que eles podem se transformar em melhor entendê -lo e, portanto, dar a você melhores anúncios.”

Embora o texto, as mensagens de voz ou e -mail sejam criptografadas – o que significa que apenas o remetente e o receptor podem ver ou ouvir o conteúdo da mensagem – os metadados ao redor podem ser reveladores, Angel diz. Metadados refere -se às informações em torno do conteúdo, como a identidade do remetente e do destinatário, a hora do dia em que foi enviada e com que frequência ocorreu a comunicação. Metadados podem parecer inofensivos, mas pode ser privacidade invasiva. Por exemplo, se os metadados mostrarem que você chamou um oncologista, pode -se inferir que você ou alguém que você conhece tem ou pode ter câncer.

Mesmo quando sites ou serviços da web oferecem uma maneira de optar por não ser rastreado, ele tem proteção limitada porque outros sinais dão a uma pessoa’s identidade longe. “Lá’não é uma maneira real de optar por não participar,” Angel aponta. Por exemplo, abrindo um navegador em ‘modo incógnito’ Exclui os cookies para que você não possa ser rastreado dessa maneira. No entanto, os algoritmos podem olhar para outros sinais. Por exemplo, eles podem rastrear a resolução da tela do seu computador, o tamanho do navegador, como você move o mouse e outros. “Tudo isso é muito único e se torna uma impressão digital única de quem você é,” ele diz. “Isso é conhecido como impressão digital de dispositivo.”

“Lá’não é uma maneira real de optar por não participar.” – Anjo de Secastiano

Se uma empresa analisa os dados agregados ou individuais depende do que eles querem fazer, Angel continua. Se eles quiserem encontrar tendências de mercado, os dados agrupados funcionariam. Mas se eles desejam enviar serviços personalizados, as informações individuais são fundamentais. Quando as empresas compartilham dados, elas geralmente não’t fornecendo as informações brutas, mas faria coisas como deixar as pessoas executarem consultas nela. Por exemplo, uma consulta poderia estar descobrindo quais foram as 10 principais compras em um site de compras nos últimos 12 dias, ele diz.

Quatro táticas e sedução

Enquanto isso, os consumidores geralmente não sabem que todo esse rastreamento e análise está acontecendo e, portanto, não’não faça qualquer coisa sobre isso. Uma maneira de fazer a complacência é pela presença de uma política de privacidade em um site, aplicativo ou serviço móvel. Mas essas políticas são um exercício em “ofuscação” Porque a maioria das pessoas faz’t leio ou não’eu os entendi, diz Turow. Até 73% dos adultos americanos acreditam incorretamente que a existência de uma política de privacidade significa que um site não pode compartilhar seus dados com outras partes sem sua permissão, de acordo com o artigo, “Percepções errôneas persistentes: americanos’ Confiança equivocada nas políticas de privacidade, 2003-2015,” que Turow é co-autor e está atualizando.

Até a própria gravadora – política de privacidade – é enganosa. “Isto’é um rótulo enganoso porque a maioria das pessoas entende mal,” diz Turow, cujas pesquisas mais de 12 anos provam o público’s Equívoco sobre essas políticas. Em vez de proteger o consumidor’s privacidade, “O objetivo de uma política de privacidade é proteger a empresa.” E dentro da própria política, as empresas normalmente usam linguagem que é “muitas vezes muito amplo a ponto de permitir que eles façam muitas coisas que você não’T necessariamente entende a menos que você possa ler entre as linhas,” ele adiciona.

Além disso, as empresas não’T facilitando para os consumidores descobrirem exatamente como seus dados estão sendo usados. Turow’A pesquisa revelou quatro estratégias corporativas comumente usadas cujo objetivo é distrair o consumidor de questionar as práticas de privacidade de dados.

A primeira tática é a colocação. As empresas buscam aliviar os medos do consumidor por, digamos, divulgando declarações como, ‘Sua confiança é muito importante para nós que’é por isso que pretendemos ser claros e transparentes sobre por que coletamos informações,’” Turow diz. A empresa pode reforçar a declaração com um vídeo em seu site, onde um funcionário sorridente repete que a privacidade dos dados é importante. Essas duas garantias podem ser suficientes para aplacar a maioria das pessoas, que estão ocupadas e don’Quero passar uma tarde cavando as políticas jurídicas de privacidade. Mas se eles leiam a política, poderiam encontrar práticas invasivas como a intenção de compartilhar cookies de terceiros e coletar informações de identificação pessoal, como nome e endereço, ele observa.

A segunda tática é desvio. “Eles colocam o link para a Política de Privacidade até o fundo [da página da web],” Turow diz. Para um site de supermercado, isso pode significar “Você tem que passar pelas fotos de comida para chegar à Política de Privacidade.” A terceira tática está desnementando -a como uma política de privacidade quando um rótulo mais claro seria, ‘O que fazemos com sua informação,’” ele observa. O quarto está usando o jargão – idioma específico para uma indústria – para que as pessoas não’T Sempre tenho certeza do que a política de privacidade está tentando dizer, mesmo que as frases pareçam bastante simples e diretas.

“A indústria está descobrindo ativamente.” – Aaron Roth

Por exemplo, algumas políticas de privacidade divulgam que coletam informações de fontes como empresas de pesquisa de consumidores e bancos de dados públicos. Então os usuários sabem que a empresa obtém informações sobre eles de outros lugares. Mas onde exatamente? “A maioria das pessoas não teria idéia do que isso significa,” Turow diz. “Parece direto, mas o que os bancos de dados públicos [consulte?]… Isso realmente não diz nada sob o pretexto de dizer o que eles’estar fazendo.”

Essas quatro táticas – colocação, desvio, desvio e uso de jargões – contribuem para uma sensação de resignação entre os consumidores. Já que eles podem’t luta contra essa coleta e rastreamento de dados, eles também podem desistir, de acordo com outro artigo em co-autoria de Turow, “O cultivo corporativo de resignação digital.” Foi publicado pela primeira vez em março de 2019 no Nova mídia e sociedade Diário. A pesquisa pode explicar por que os esforços iniciais de base para sair do Facebook – desencadeados pelo escândalo de privacidade de dados da Cambridge Analytica – morreu.

O motivo é que os usuários se sentem resignados. “O que faz é fazer as pessoas levantarem as mãos,” Turow diz. Isso acontece todos os dias: um aplicativo, serviço on -line ou um site não permitirá que os consumidores usem seu serviço ou acessem seu conteúdo até que as pessoas aceitem os termos de serviço, o que a maioria faz. Jogue um brinde como um desconto de 10% para o consumidor em troca de dados – como número de telefone ou e -mail – e fica ainda mais difícil não compartilhar um’s Informações. Turow chama isso “sedução.” “A sedução [aspecto] disso sobrecarrega a parte de vigilância.”

Finalmente, a última salva é o que Turow chama de “currículo oculto,” que ele define como “uma educação que as pessoas recebem sem serem informadas de que’estar sendo ensinado.” As pessoas estão sendo treinadas para desistir de dados para obter algo ou se encaixar na sociedade, ele diz. “Este é apenas o ensaio para tudo o mais. Você se acostuma a desistir de seus dados nas lojas, você se acostuma a desistir de seus dados online,” Notas de Turow. “Torna -se segunda natureza.” E isso’está piorando. “Todos esses tipos de coisas nós’Eu tenho falado sobre o produto dos últimos 15 anos,” ele diz. “Este é apenas o começo do rastreamento e o início da personalização.”

Soluções de privacidade

Uma solução computacional que’S Estive ganhando terreno é a privacidade diferencial, de acordo com Aaron Roth, professor de ciência de informática e informação da Penn Engineering e co-autor da Kearns of O algoritmo ético. Existem dois tipos de privacidade diferencial. O modelo centralizado é aplicado quando há confiança entre o usuário e o coletor de dados (digamos, entre um consumidor e um site de compras) enquanto o local ou ‘Moeda de moeda’ A versão é usada quando lá’é menos confiança, como nos casos em que os dados podem ser usados ​​para fins não declarados, diz Roth, que está em um comitê consultivo de privacidade do Facebook e foi consultor da Apple sobre privacidade diferencial.

Em geral, a privacidade diferencial adiciona ‘barulho’ na forma de números positivos e negativos para mascarar os dados que estão sendo coletados. Isso significa que dados individuais ficam confusos, para que não sejam úteis para a empresa. Mas em um nível agregado, os números aleatórios adicionaram zero para que a tendência seja revelada. A Apple usa o modelo local de privacidade diferencial ao coletar dados de uso de iPhones, assim como o Google Chrome, Roth aponta. Isso significa que os dados são misturados antes de serem enviados para a Apple. “O iPhone não’t envia seus dados para a Apple, mas apenas respostas barulhentas,” ele diz. Mas é menos preciso que o modelo centralizado, que coleta dados do indivíduo primeiro, coloca -os nos servidores da empresa e depois adiciona ruído.

A privacidade diferencial está ganhando terreno entre os gigantes da tecnologia. “A indústria está descobrindo ativamente,” Roth diz. Enquanto não há’T todos os padrões acordados ainda, “Esse trabalho está em andamento.” A beleza da privacidade diferencial é que isso “Fornece um meio de extrair fatos estatísticos e generalizáveis ​​sobre o mundo para realizar análises estatísticas para treinar algoritmos de aprendizado de máquina de uma maneira que ofereça uma garantia matemática de que não’T Revelar muito sobre qualquer indivíduo em particular.”

“Nós Don’Acreditar que a tecnologia resolve tudo.” – Michael Kearns

Enquanto isso, Angel e seus colegas estão projetando sistemas que “impedir essencialmente uma coleção desses dados [em primeiro lugar],” ele diz. “O sistema foi projetado desde o início para não vazar informações para observadores externos.” Um projeto que eles chamam de pung tornará as mensagens instantâneas mais privadas. “Temos mecanismos que permitem que a mensagem seja roteada para a pessoa certa sem o provedor saber quem a pessoa certa era em primeiro lugar.”

Aqui’s como funciona. Normalmente, o conteúdo das mensagens é criptografado, mas o que’S revelado é os metadados: quem é o chamador, que é o destinatário, quando foi feita a ligação, por exemplo. Sob pung, os metadados também serão mascarados. Como? Imagine se você quisesse esconder a identidade da pessoa a quem você’está enviando uma mensagem de texto. Uma maneira de fazer isso seria enviar a todos no mundo o texto. Somente o destinatário certo teria um decodificador para realmente ler o texto. Pung simula uma maneira de fazer isso sem realmente enviar um texto a todos, anjo notas. O pung pode escalar para dezenas ou até centenas de milhões de usuários, mas precisa de muito poder de computação, que ele está trabalhando para reduzir.

Para a aplicação da lei preocupada com os criminosos capazes de esconder sua comunicação, há uma solução que Angel acredita que atinge o equilíbrio certo entre privacidade e justiça. Para obter informações, a aplicação da lei deve passar por um procedimento que basicamente derruba as pessoas que comunicam que estão sob vigilância. “Pessoalmente, acho que esse é o equilíbrio certo, porque lhes permite descobrir quem se comunicou com quem, mas ao mesmo tempo eles podem’T faça isso nas sombras.”

No semestre passado, Angel ensinou um curso de ciência da computação sobre como criar ferramentas para anonimato e privacidade. Uma idéia era construir uma versão da Netflix que protegeria suas opções de filmes da empresa e, no entanto, lhe dar acesso à lista completa de conteúdo. “Nós podemos construir,” ele diz. “Isto’s tecnologicamente viável” Para encontrar uma maneira de transmiti -lo para milhões ou bilhões de pessoas. Mas esse sistema seria caro. Por exemplo, se a Netflix precisava de 10.000 computadores em seu data center para servir filmes a todos, sob o anjo’versão s, pode precisar de 10 vezes mais, ou 100.000. Sua equipe está trabalhando para reduzir o número de computadores para duas vezes mais, em vez de 10. “A privacidade tem um custo,” ele observa.

Resposta regulatória e social

Mas é preciso mais do que tecnologia para proteger a privacidade de dados. “Nós Don’Acreditar que a tecnologia resolve tudo,” Kearns diz. A privacidade diferencial pode ser promissora, mas as soluções computacionais só entram em jogo depois que as empresas decidirem que tipo de informação eles reunirão dos usuários. “As empresas ainda precisam de políticas internas sobre quais tipos de dados eles vão coletar em primeiro lugar, por exemplo,” ele observa. É até kosher coletar esse tipo de dados? E quanto tempo é apropriado manter os dados? “Existem muitas coisas em todo o pipeline de dados … que são extra-científicos,” Kearns adiciona.

Por exemplo, as empresas podem optar por jogar fora um usuário’S informações depois de servir um anúncio direcionado, diz Turow. “Se você sabe que eu’m em Nova York, seria ótimo obter um anúncio de um restaurante lá. Mas Don’t acompanha exatamente onde eu’m indo. Jogue [os dados] depois de usá -los.” Feit acrescenta que as empresas também podem excluir dados antigos, que tendem a não ser mais relevantes de qualquer maneira. “Expunge registros mais antigos sobre um cliente para que meu histórico do que eu comprei no Target quando eu tinha 22 anos não seja salvo até que eu’m 72,” ela diz. “Que’é uma informação muito antiga sobre um cliente e isso’não é tão informativo sobre como esse cliente vai se comportar agora.” Outra tática é jogar fora os dados depois que uma análise é concluída, diz Feit.

As empresas faria isso? Existem ventos contrários à implantação voluntária – pode ser potencialmente menor, pode ser difícil de implementar, oferecer análises menos precisas e pode ser caro. Os reguladores podem forçar o problema, mas para monitorar adequadamente esses gigantes da tecnologia, eles precisam ser mais igualmente parecidos com o Kearns Notes. Embora os reguladores sejam mais conhecidos pela tecnologia hoje do que décadas atrás, eles ainda não são um contrapeso igual aos exércitos tecnológicos empregados pelo Google, Facebook, Amazon e similares.

“A sedução … sobrecarrega a parte da vigilância.” – Joseph Turow

Então Kearns vê “Um futuro em que os próprios reguladores começam a empregar ferramentas algorítmicas.” Que’s porque “Quando as empresas você’estar tentando regular estão fazendo coisas com grandes quantidades de dados e em uma escala enorme, e você’Estou tentando identificar o mau comportamento, você deve estar pronto para identificar o mau comportamento nessa velocidade e escala também,” ele diz. Certamente, o governo deve contratar mais doutorados em ciência da computação, matemática e estatísticas. “Eu acho que os reguladores precisam de pH.Ds. no aprendizado de máquina hoje em dia,” ele acrescenta, observando que a maioria do pH do governo.Ds. estão em economia.

Kearns aponta para um precedente nas finanças nas quais os reguladores já usam ferramentas tecnológicas para fazer cumprir a lei. “Wall Street, apesar das pessoas’S impressões disso, é uma das indústrias mais fortemente regulamentadas já,” ele diz. “Muitos dos reguladores da indústria financeira usarão ferramentas tecnológicas para identificar violações.” Por exemplo, os reguladores implantam algoritmos para identificar áreas suspeitas do mercado por violações como ‘bombear e descartar’ Esquemas nos quais uma ação é inflada para atrair outros investidores, apenas para o autor vender em alta antes das ações cairem. Isso é possível porque os reguladores financeiros têm uma janela para negociações.

Como isso poderia funcionar em tecnologia? Um exemplo é deixar os reguladores ter “Acesso muito mais direto e sem restrições” para o Facebook’S Plataforma de AD, Kearns Notes. Atualmente, os reguladores podem se inscrever como um anunciante do Facebook para ver se, digamos, vieses raciais ou de gênero estão em jogo. Mas eles podem’T vejo mais profundamente na plataforma. “Imagine um futuro em que os reguladores tenham uma visão muito mais detalhada do algoritmo de segmentação real e subjacente que leva os anunciantes’ especificações e decide exatamente onde as coisas são mostradas e, além disso, medem empiricamente se lá’s discriminação racial resultante disso.”

Quanto à responsabilidade do consumidor, Kearns acredita que as pessoas podem fazer pouco sozinhas para proteger sua privacidade de dados. “Mesmo seguir todas as suas melhores práticas não é’vai ser suficiente se você quiser usar o google, você deseja usar email, você deseja usar as mídias sociais, você deseja usar aplicativos de navegação,” ele diz. “Se você realmente quer ter verdadeira privacidade e segurança, precisa ficar offline.” Quebrar gigantes da tecnologia não é a solução. “Por que isso magicamente faria com que as peças resultantes tenham melhor privacidade?”

Para Angel, o ponto principal é que a sociedade deve valorizar muito mais da privacidade do que agora – e despertar uma mudança sistêmica na maneira como as empresas coletam, compartilham, vendem e usam dados. “Isto’é realmente bizarro que não estamos dispostos a pagar 50 centavos por um aplicativo na App Store, mas estamos totalmente bem em pagar US $ 5 ou US $ 6 por uma xícara de café,” ele aponta. “Por causa dessa psicologia, é’é realmente difícil pedir às pessoas que paguem por coisas eletrônicas que esperam ser livres.” Isto’nem mesmo a quantidade de dinheiro em questão aqui, acrescenta, ele’é a ideia de pagar por coisas que as pessoas estão acostumadas a grátis.

Como as pessoas não estão dispostas a pagar, “As empresas não têm escolha a não ser monetizar esses serviços através de coisas como publicidade,” Angel diz. Para que a privacidade de dados significativa se instale, a sociedade deve estar pronta para aceitar trocas. “O que estamos dispostos a pagar pelo uso desses serviços? Atualmente, a resposta parece não ser nada. Até que isso mude, eu não’Temos que podemos encontrar um bom equilíbrio [entre privacidade do usuário e empresas’ necessidade de dados].… Este é um problema que’S [enraizado] profundamente na maneira como agimos como uma sociedade.”

política de Privacidade

Efetiva imediatamente para as contas criadas em ou após 19 de abril de 2023 e a partir de 19 de abril de 2023 para contas criadas anteriormente. A versão anterior de nossa política de privacidade está disponível aqui.

  • A. Esta política
  • B. Coleção de dados pessoais
  • C. Criação de dados pessoais
  • D. Categorias de dados pessoais que podemos processar
  • E. Base legal para processar dados pessoais
  • F. Dados pessoais sensíveis
  • G. Propósitos para os quais podemos processar seus dados pessoais
  • H. Divulgação de dados pessoais a terceiros
  • EU. Transferência internacional de dados pessoais
  • J. Segurança de dados
  • K. Precisão de dados
  • eu. Minimização de dados
  • M. Retenção de dados
  • N. Seus direitos legais
  • O. Cookies e tecnologias similares (política de cookies)
  • P. Termos de uso
  • Q. Marketing direto
  • R. Detalhes do contato
  • S. Definições
  • T. Adendo da Lei de Privacidade do Consumidor da Califórnia
  • você. Sub processadores

A. Esta política

Resumo – esta política

Esta política explica como podemos processar seus dados pessoais. Esta política pode ser alterada ou atualizada de tempos em tempos, por isso, verifique regularmente as atualizações.

Esta política é emitida pela J2 Web Services, Inc., em nome de si, suas subsidiárias e suas afiliadas (juntas, “Empresa,” “Linha 2,” “nós,” “nós” e “nosso”) e é endereçado a indivíduos fora de nossa organização com quem interagimos, incluindo clientes, visitantes de nossos sites, usuários de nossos aplicativos e outros usuários de nossos serviços (juntos, “você”). Os termos definidos usados ​​nesta política são explicados nas seções abaixo.

Para os propósitos desta política, a empresa é o controlador. Esta política abrange as práticas de informação relacionadas aos sites da empresa para a marca e serviços Line2 (“Serviços”) oferecido agora ou no futuro. Os detalhes de contato são fornecidos na seção (r) abaixo.

Esta política pode ser alterada ou atualizada periodicamente para refletir mudanças em nossas práticas em relação ao processamento de dados pessoais ou mudanças na lei aplicável. Encorajamos você a ler esta política com cuidado e a verificar regularmente esta página para revisar quaisquer alterações que possamos fazer de acordo com os termos desta política

B. Coleção de dados pessoais

Resumo – Coleção de dados pessoais

Resumo: Podemos coletar ou obter dados pessoais sobre você: diretamente de você (e.g., onde você entra em contato conosco); no decorrer de nosso relacionamento com você (e.g., se você fizer uma compra); Quando você torna seus dados pessoais públicos (e.g., se você fizer um post público sobre nós nas mídias sociais); Quando você baixar, instalar ou usar qualquer um de nossos aplicativos; Quando você visita nossos sites; Quando você se registra para usar qualquer um de nossos sites, aplicativos ou serviços; Ou quando você interage com qualquer conteúdo ou publicidade de terceiros em um site ou em um aplicativo. Também podemos receber dados pessoais sobre você de terceiros (e.g., autoridades policiais).

Coleção de dados pessoais: Podemos coletar dados pessoais sobre você das seguintes fontes:

  • Dados que você fornece: Podemos obter seus dados pessoais quando você os fornece (e.g., Onde você entra em contato conosco por e -mail ou telefone, ou por qualquer outro meio, ou quando você nos fornece seu cartão de visita).
  • Dados de relacionamento: Podemos coletar ou obter seus dados pessoais no curso comum de nosso relacionamento com você (e.g., Se você comprar um serviço de nós).
  • Dados que você torna público: Podemos coletar ou obter seus dados pessoais que você escolhe manifestamente para tornar público, inclusive através da mídia social (e.g., Podemos coletar informações de seus perfils de mídia social, se você fizer um post público sobre nós).
  • Dados do aplicativo: Podemos coletar ou obter seus dados pessoais quando você baixar ou usar qualquer um de nossos aplicativos.
  • Dados do site: Podemos coletar ou obter seus dados pessoais quando você visitar qualquer um de nossos sites ou usar quaisquer recursos ou recursos disponíveis em ou através de um site ou através de um site.
  • Detalhes de inscrição: Podemos coletar ou obter seus dados pessoais quando você usar ou se registrar para usar, qualquer um de nossos sites, aplicativos ou serviços.
  • Informações sobre conteúdo e publicidade: Se você optar por interagir com qualquer conteúdo ou publicidade de terceiros em um site ou em um aplicativo, podemos receber dados pessoais sobre você do terceiro relevante.
  • Informações de terceiros: Podemos coletar ou obter seus dados pessoais de terceiros que os fornecem (e.g., agências de referência de crédito; autoridades policiais; etc.). Use as tabelas fornecidas abre uma nova janela para obter informações adicionais sobre as ferramentas de terceiros.

C. Criação de dados pessoais

Também podemos criar dados pessoais sobre você, como registros de suas interações conosco e detalhes do seu histórico de compras para fins e análises de administração interna.

D. Categorias de dados pessoais que podemos processar

Resumo – categorias de dados pessoais que podemos processar

Resumo: Podemos processar: seus dados pessoais (e.g., seu nome); dados demográficos (e.g., sua idade); Seus detalhes de contato (e.g., seu endereço); registros de seus consentimentos; detalhes da compra; Detalhes de pagamento (E.g., seu endereço de cobrança); informações sobre nossos sites e aplicativos (e.g., o tipo de dispositivo que você está usando); detalhes do seu empregador (quando relevante); informações sobre suas interações com nosso conteúdo ou publicidade; e quaisquer visualizações ou opiniões que você nos fornece.

Podemos processar as seguintes categorias de dados pessoais sobre você:

  • Detalhes pessoais: recebem nomes); nome preferido; e fotografia.
  • Informação demográfica: gênero; data de nascimento/idade; nacionalidade; saudação; cargo/indústria; e preferências de idiomas.
  • Detalhes do contato: endereço correspondente; número de telefone; endereço de email; e detalhes de seu (s) perfil (s) público (s) de mídia social.
  • Registros de consentimento: registros de qualquer consentimento que você possa ter dado, juntamente com a data e hora, meios de consentimento e qualquer informação relacionada (e.g., o assunto do consentimento).
  • Detalhes da compra: Registros de compras e preços.
  • Detalhes do pagamento: Records de fatura; registros de pagamento; Endereço de Cobrança; Forma de pagamento; número da conta bancária ou número do cartão de crédito; Nome do titular ou do titular do cartão; Detalhes da segurança do cartão ou da conta; cartão ‘válido de’ data; e data de validade do cartão; Detalhes de bacs; Detalhes rápidos; Detalhes do IBAN; valor de pagamento; data de pagamento; e registros de cheques.
  • Dados relacionados aos nossos sites e aplicativos: comunicações enviadas ou recebidas por meio de nossos sites ou aplicativos; tipo de dispositivo; sistema operacional; tipo de navegador; configurações do navegador; Endereço de IP; configurações de linguagem; datas e horários de conexão a um site; Estatísticas de uso de aplicativos; Configurações do aplicativo; datas e horários de conexão com um aplicativo; dados de localização e outras informações de comunicação técnica (algumas das quais podem constituir dados pessoais); nome de usuário; senha; Detalhes de login de segurança; dados de uso; Informações estatísticas agregadas.
  • Detalhes do empregador: Onde você interage conosco em sua capacidade como funcionário, as informações de contato do seu empregador (incluindo nome, endereço, número de telefone e endereço de e -mail) na medida em que.
  • Dados de conteúdo e publicidade: Registros de suas interações com nossa publicidade e conteúdo on -line, registros de publicidade e conteúdo exibidos em páginas ou telas de aplicativos exibidas e qualquer interação que você possa ter com esse conteúdo ou publicidade (incluindo o mouse, cliques de mouse, quaisquer formulários que você completar (incluindo formulários incompletos não enviados) e quaisquer interações com tela sensível ao toque).
  • Visualizações e opiniões: Quaisquer visualizações e opiniões que você escolhe enviar para nós ou publicamente publicamente sobre nós em plataformas de mídia social.

E. Base legal para processar dados pessoais

Resumo – Base Legal para Processar Dados Pessoais

Resumo: podemos processar seus dados pessoais onde: você deu seu consentimento prévio e expresso; O processamento é necessário para um contrato entre você e nós; O processamento é exigido pela lei aplicável; ou onde temos um interesse legítimo válido no processamento.

Ao processar seus dados pessoais relacionados aos propósitos estabelecidos nesta política, podemos confiar em uma ou mais das seguintes bases legais, dependendo das circunstâncias:

  • Consentimento: Podemos processar seus dados pessoais, onde obtivemos seu consentimento anterior e expresso para o processamento;
  • Necessidade contratual: Podemos processar seus dados pessoais onde o processamento é necessário em conexão com qualquer contrato que você possa entrar conosco;
  • Conformidade com a lei aplicável: Podemos processar seus dados pessoais onde o processamento é exigido pela lei aplicável; ou
  • Interesses legítimos: Podemos processar seus dados pessoais, onde temos um interesse legítimo em realizar o processamento com o objetivo de gerenciar, operar ou promover nossos negócios, e esse interesse legítimo não é substituído por seus interesses, direitos fundamentais ou liberdades.

F. Dados pessoais sensíveis

Resumo – dados pessoais sensíveis

Resumo: Não procuramos coletar ou processar seus dados pessoais sensíveis. Onde precisamos processar seus dados pessoais sensíveis para um propósito legítimo, fazemos isso de acordo com a lei aplicável.

Não procuramos coletar ou processar seus dados pessoais sensíveis no curso comum de nossos negócios. Onde se torna necessário processar seus dados pessoais sensíveis por qualquer motivo, contamos com uma das seguintes bases legais:

  • Conformidade com a lei aplicável: Podemos processar seus dados pessoais sensíveis onde o processamento é necessário ou permitido pela lei aplicável (e.g., cumprir nossas obrigações de relatórios de diversidade);
  • Detecção e prevenção do crime: Podemos processar seus dados pessoais sensíveis, onde o processamento é necessário para a detecção ou prevenção do crime (incluindo a prevenção de fraude);
  • Estabelecimento, exercício ou defesa dos direitos legais: Podemos processar seus dados pessoais sensíveis, onde o processamento é necessário para o estabelecimento, exercício ou defesa dos direitos legais; ou
  • Consentimento: Podemos processar seus dados pessoais sensíveis, onde temos, de acordo com a lei aplicável, obteve seu consentimento anterior, expresso antes de processar seus dados pessoais sensíveis.

G. Propósitos para os quais podemos processar seus dados pessoais

Resumo – propósitos para os quais podemos processar seus dados pessoais

Resumo: podemos processar seus dados pessoais para os seguintes fins: fornecendo serviços a você; operar nossos sites e aplicativos; comunicando com você; Gerenciando nossos sistemas de TI; gestão financeira; realização de pesquisas; garantir a segurança de nossas instalações e sistemas; conduzir investigações quando necessário; conformidade com a lei aplicável; e melhorando nossos sites, aplicativos e serviços.

Os propósitos para os quais podemos processar dados pessoais, sujeitos à lei aplicável, incluem:

  • Prestação de serviços para você: fornecendo nossos sites, aplicativos e serviços a você; Comunicação com você em relação a esses serviços e fornecendo itens promocionais a seu pedido ou em conexão com esses serviços ou serviços similares.
  • Nossos sites e aplicativos: operar e gerenciar nossos sites e nossos aplicativos; fornecendo conteúdo para você; exibindo publicidade e outras informações para você; comunicar e interagir com você através de nossos sites e aplicativos; identificar problemas com nossos sites e aplicativos e planejar melhorias ou criar novos sites e aplicativos; e notificar você sobre mudanças em qualquer um de nossos sites, nossos aplicativos ou nossos serviços.
  • Comunicações: Comunicação com você por qualquer meio (inclusive por e -mail, telefone, mensagem de texto, mídia social, postagem ou pessoalmente) itens de notícias e outras informações nas quais você pode estar interessado, sujeito a garantir que essas comunicações sejam fornecidas a você em conformidade com a lei aplicável; Manter e atualizar suas informações de contato, quando apropriado; e obtendo seu consentimento prévio e opto, quando necessário.
  • Comunicações e operações de TI: gestão de nossos sistemas de comunicação; operação dos sistemas de segurança de TI; e auditorias de segurança de TI.
  • Gestão financeira: vendas; finança; auditoria corporativa; e gerenciamento de fornecedores.
  • Pesquisas: Envolvendo -se com você com o objetivo de obter suas opiniões em nossos serviços.
  • Segurança: Segurança física de nossas instalações (incluindo registros de visitas às nossas instalações; e gravações de CCTV); e segurança eletrônica (incluindo registros de login e detalhes de acesso).
  • Investigações: Detectar, investigar e prevenir violações de políticas e crimes, de acordo com a lei aplicável.
  • Procedimentos legais: estabelecer, exercitar e defender direitos legais.
  • Conformidade legal: conformidade com nossas obrigações legais e regulatórias sob a lei aplicável.
  • Melhorando nossos sites, aplicativos, serviços: identificar problemas com nossos sites, nossos aplicativos ou nossos serviços; melhorias de planejamento em nossos sites, aplicativos ou serviços; e criando novos sites, aplicativos ou serviços.

H. Divulgação de dados pessoais a terceiros

Resumo – Divulgação de dados pessoais para terceiros

Resumo: Podemos divulgar seus dados pessoais para: autoridades legais e regulatórias; nossos consultores externos; nossos processadores; qualquer parte necessária em conexão com procedimentos legais; qualquer parte necessária para investigar, detectar ou prevenir crimes; qualquer comprador do nosso negócio; e quaisquer fornecedores de terceiros de publicidade, plugins, serviços ou conteúdo usado em ou com nossos sites ou nossos aplicativos.

Podemos divulgar seus dados pessoais a outras entidades do grupo da empresa, para fins comerciais legítimos (incluindo a operação de nossos sites e nossos aplicativos e prestação de serviços a você), de acordo com a lei aplicável. Além disso, podemos divulgar seus dados pessoais para:

  • autoridades legais e regulatórias, mediante solicitação ou para fins de relatar qualquer violação real ou suspeita da lei ou regulamentação aplicável;
  • Consultores profissionais externos (como contadores, auditores ou advogados), sujeitos a obrigações contratuais vinculativas de confidencialidade;
  • Processadores de terceiros (como provedores de serviços de pagamento; data centers; provedores de serviços de filtragem de IA para mensagens de texto, etc.), localizado em qualquer lugar do mundo, sujeito aos requisitos observados nesta seção;
  • qualquer parte relevante, agência de aplicação da lei ou tribunal, na medida do necessário para o estabelecimento, exercício ou defesa dos direitos legais;
  • qualquer parte relevante para fins de prevenção, investigação, detecção ou acusação de crimes ou a execução de penalidades criminais, incluindo a salvaguarda contra e a prevenção de ameaças à segurança pública;
  • qualquer adquirente de terceiros relevante (s), no caso de vender ou transferir toda ou qualquer parte relevante de nossos negócios ou ativos (inclusive no caso de uma reorganização, dissolução ou liquidação); e
  • Qualquer fornecedor de terceiros, onde nossos sites e aplicativos usam publicidade, plugins, serviços ou conteúdo de terceiros. Se você optar por interagir com qualquer publicidade, plugins, serviços ou conteúdo, seus dados pessoais poderão ser compartilhados com o provedor de terceiros relevante. Recomendamos que você revise aquele terceiro’S Política de Privacidade antes de interagir com sua publicidade, plugins ou conteúdo.

Trabalhamos com outras subsidiárias de propriedade integral de Ziff Davis para nos ajudar na operação de nossos serviços a operar, melhorar e desenvolver ainda mais os serviços. Fazemos isso com base em juros legítimos, a saber, nosso interesse em melhorar o serviço, proteger sistemas, prevenir fraudes e combater spam.

Se contratarmos um processador de terceiros para processar seus dados pessoais, o processador estará sujeito a obrigações contratuais vinculativas para: (i) processar apenas os dados pessoais de acordo com nossas instruções anteriores por escrito; e (ii) usar medidas para proteger a confidencialidade e a segurança dos dados pessoais; juntamente com quaisquer requisitos adicionais sob a lei aplicável.

Envolvemos os processadores de IA de terceiros para monitorar mensagens de texto para bloquear automaticamente mensagens de spam e detectar se os usuários estão usando contas pessoais para enviar mensagens comerciais não autorizadas.

Use as tabelas fornecidas abre uma nova janela para obter informações adicionais sobre as ferramentas de terceiros.

EU. Transferência internacional de dados pessoais

Resumo – Transferência Internacional de Dados Pessoais

Resumo: Podemos transferir seus dados pessoais para os destinatários em outros países. Onde transferimos dados pessoais do EEE para um destinatário fora do EEE que não está em uma jurisdição adequada, o fazemos com base em cláusulas contratuais padrão. O Reino Unido é uma jurisdição adequada.

Devido à natureza internacional de nossos negócios, podemos precisar transferir seus dados pessoais dentro do grupo da empresa e para terceiros, conforme observado na seção (h) acima, em conexão com os propósitos estabelecidos nesta política. Por esse motivo, podemos transferir seus dados pessoais para outros países que podem ter leis diferentes e requisitos de conformidade de proteção de dados para aqueles que se aplicam no país em que você está localizado.

Onde transferimos seus dados pessoais do EEE para os destinatários localizados fora do EEA que não estão em jurisdições adequadas, o fazemos com base em cláusulas contratuais padrão. Você pode solicitar uma cópia de nossas cláusulas contratuais padrão usando os detalhes de contato fornecidos na seção (r) abaixo.

Observe que, quando você transferir quaisquer dados pessoais diretamente para uma entidade da empresa estabelecida fora do EEA, não somos responsáveis ​​por essa transferência de seus dados pessoais. No entanto, processaremos seus dados pessoais, a partir do ponto em que recebemos os dados, de acordo com as disposições desta política de privacidade.

J. Segurança de dados

Resumo – segurança de dados

Resumo: Implementamos medidas de segurança técnica e organizacional apropriadas para proteger seus dados pessoais. Certifique -se de que quaisquer dados pessoais que você nos envie sejam enviados com segurança.

Implementamos medidas apropriadas de segurança técnica e organizacional projetadas para proteger seus dados pessoais contra destruição, perda, alteração, divulgação não autorizada acidental ou ilegal, acesso não autorizado e outras formas ilegais ou não autorizadas de processamento, de acordo com a lei aplicável.

Como a Internet é um sistema aberto, a transmissão de informações pela Internet não é completamente segura. Embora possamos implementar todas as medidas razoáveis ​​para proteger seus dados pessoais, não podemos garantir a segurança de seus dados transmitidos a nós usando a Internet – qualquer transmissão é por sua conta e risco e você é responsável por garantir que todos os dados pessoais que você envie para nós sejam enviados com segurança.

K. Precisão de dados

Resumo – precisão dos dados

Resumo: Tomamos medidas razoáveis ​​para garantir que seus dados pessoais sejam mantidos precisos e atualizados e são apagados ou corrigidos se tomarmos conhecimento das imprecisões.

Tomamos medidas razoáveis ​​para garantir que:

  • Seus dados pessoais que processamos são precisos e, quando necessário, mantidos atualizados; e
  • Qualquer um dos seus dados pessoais que processamos que você nos informa é impreciso (tendo em conta os propósitos pelos quais eles são processados) são apagados ou retificados.

eu. Minimização de dados

Resumo – Minimização de dados

Resumo: Tomamos medidas razoáveis ​​para limitar o volume de seus dados pessoais que processamos para o que é necessário.

Tomamos medidas razoáveis ​​para garantir que seus dados pessoais que processamos estejam limitados aos dados pessoais razoavelmente necessários em conexão com os propósitos estabelecidos nesta política ou conforme necessário para fornecer serviços ou acesso a nossos aplicativos e sites.

M. Retenção de dados

Resumo – Retenção de dados

Resumo: Tomamos medidas razoáveis ​​para garantir que seus dados pessoais sejam retidos apenas pelo tempo que forem necessários.

Tomamos todos os passos razoáveis ​​para garantir que seus dados pessoais sejam processados ​​apenas pelo período mínimo necessário para os fins estabelecidos nesta política.

Os critérios para determinar a duração para os quais manteremos seus dados pessoais são os seguintes: manteremos cópias de seus dados pessoais em um formulário que permita a identificação apenas pelo tempo que for necessário em conexão com os propósitos estabelecidos nesta política, a menos que a lei aplicável exija um período de retenção mais longo. Em particular, podemos manter seus dados pessoais durante qualquer período necessário para estabelecer, exercer ou defender quaisquer direitos legais.

N. Seus direitos legais

Resumo – Seus direitos legais

Resumo: De acordo com a lei aplicável, você pode ter vários direitos, incluindo: o direito de não fornecer seus dados pessoais; o direito de acesso aos seus dados pessoais; o direito de solicitar a retificação de imprecisões; o direito de solicitar o apagamento ou restrição do processamento de seus dados pessoais; o direito de se opor ao processamento de seus dados pessoais; o direito de transferir seus dados pessoais para outro controlador; o direito de retirar o consentimento; e o direito de apresentar reclamações com as autoridades de proteção de dados. Podemos exigir provas de sua identidade antes que possamos efetivar esses direitos.

Sujeito à lei aplicável, você pode ter vários direitos sobre o processamento de seus dados pessoais relevantes, incluindo:

  • O direito de não fornecer seus dados pessoais para nós (no entanto, observe que talvez não possamos fornecer o benefício total de nossos sites, nossos aplicativos ou nossos serviços, se você não nos fornecer seus dados pessoais – e.g., Podemos não ser capazes de processar seus pedidos sem os detalhes necessários);
  • o direito de solicitar acesso ou cópias de seus dados pessoais relevantes, juntamente com informações sobre a natureza, o processamento e a divulgação desses dados pessoais relevantes;
  • o direito de solicitar a retificação de quaisquer imprecisões em seus dados pessoais relevantes;
  • O direito de solicitar, por motivos legítimos:
    apagar de seus dados pessoais relevantes; ou
    restrição do processamento de seus dados pessoais relevantes;
  • o direito de objetar, por motivos legítimos, ao processamento de seus dados pessoais relevantes por nós ou em nosso nome;
  • o direito de ter certos dados pessoais relevantes transferidos para outro controlador, em um formato estruturado, comumente usado e legível por máquina, na extensão aplicável;
  • Quando processamos seus dados pessoais relevantes com base no seu consentimento, o direito de retirar esse consentimento (observando que essa retirada não afeta a legalidade de qualquer processamento executado antes da data em que recebemos notificação dessa retirada e não impede o processamento de seus dados pessoais que confiam em outras bases legais disponíveis);
  • o direito à portabilidade de dados;
  • o direito de optar por não ser vendas de informações pessoais; e
  • O direito de apresentar reclamações com uma autoridade de proteção de dados sobre o processamento de seus dados pessoais relevantes por nós ou em nosso nome.

Isso não afeta seus direitos estatutários.

Para exercer um ou mais desses direitos ou fazer uma pergunta sobre esses direitos ou qualquer outra disposição desta política ou sobre o processamento de seus dados pessoais, use os detalhes de contato fornecidos na seção (r) abaixo. Observe que:

  • Podemos exigir provas de sua identidade antes que possamos efetivar esses direitos; e
  • onde sua solicitação exige o estabelecimento de fatos adicionais (e.g., uma determinação de se algum processamento não é compatível com a lei aplicável), investigaremos sua solicitação razoavelmente prontamente, antes de decidir que ação tomar.

O. Cookies e tecnologias similares (política de cookies)

Resumo – Cookies e tecnologias semelhantes

Resumo: Podemos processar seus dados pessoais colocando ou lendo cookies e tecnologias semelhantes.

O que é um biscoito?

Um cookie é um pedaço de dados armazenado no seu computador e vinculado a informações sobre você. Ao usar e navegar em nossos sites, você concorda com o uso por nós e terceiros de cookies e outras tecnologias de acordo com esta política.

Quais são os diferentes tipos de cookies?

Os cookies de primeira parte são nossos próprios cookies estabelecidos pelo nosso site, controlados por nós e usados ​​para fornecer informações sobre o uso de nosso site.

Cookies de terceiros são cookies de qualquer outro domínio. Alguns de nossos parceiros de negócios (por exemplo, anunciantes de terceiros) podem usar cookies no site, em e-mails ou em nossos anúncios em outros sites para permitir que eles entreguem os serviços que estão fornecendo. Para criar uma experiência fácil de usar, algumas de nossas promoções e anúncios de terceiros são projetados para transmitir automaticamente usuários’ informações para o terceiro’S Página de destino quando você escolhe “clique” em um terceiro’s anúncio ou promoção. Não controlamos esses terceiros ou o uso de cookies. Como tal, esta política cobre o uso de cookies pela empresa e não cobre o uso de cookies por nenhum anunciante de terceiros. Verifique os sites desses terceiros para obter detalhes sobre como eles usam cookies.

Quanto tempo os cookies ficam no seu computador?

Dois tipos de cookies podem ser usados ​​no local, cookies de sessão e cookies persistentes.

Os cookies de sessão são cookies temporários que permanecem no seu navegador ou dispositivo até você sair do site; Eles são excluídos do seu dispositivo depois de sair do serviço.

Cookies persistentes são pequenos arquivos armazenados no seu disco rígido até você excluí -los ou até que eles atinjam a data de validade. Isso pode, por exemplo, ser usado para se lembrar de suas preferências ao usar o site, reconhecê -lo em seu retorno e aprimorar sua experiência no site (veja mais sobre os perfis abaixo). O uso de um cookie persistente não está vinculado a nenhuma informação de identificação pessoal enquanto estiver no site, exceto se você optar por armazenar seus nomes de usuário e pinos para que você não precise inseri -los cada vez que acessar suas contas. Em seguida, um cookie persistente será armazenado no seu computador, que está vinculado às informações da sua conta. Se você rejeitar o biscoito persistente, ainda poderá usar o site, mas será limitado em algumas áreas.

Como usamos cookies?

Podemos usar cookies para os seguintes fins (por conta própria ou usando serviços de terceiros):

  • Autenticação e preferências: os cookies podem ser usados ​​para reconhecê -lo quando você visita nossos sites, lembre -se de suas preferências (como idiomas e preferências de comunicação) e personalize sua experiência com o uso de nossos sites e serviços.
  • Segurança: os cookies podem ativar e apoiar nossos recursos de segurança e nos ajudar a detectar atividades maliciosas.
  • PUBLICIDADE: Os cookies nos permitem trazer a sua publicidade dentro e fora de nossos sites. Também podemos usar um cookie para saber se alguém que viu um anúncio mais tarde visitou e tomou uma ação no anunciante’Site s. Da mesma forma, nossos parceiros podem usar um cookie para determinar se’mostrou um anúncio e como ele executou, ou nos fornece informações sobre como você interage com anúncios. Também podemos trabalhar com um parceiro para mostrar um anúncio dentro ou fora de nossos sites, como depois de visitar um parceiro’s site ou aplicação.
  • Analytics: usamos cookies para entender, melhorar e pesquisar produtos, recursos e serviços, incluindo quando você acessa nossos sites de outros sites, aplicativos ou dispositivos, como seu dispositivo móvel.
  • Informações sobre localização geográfica: Alguns dispositivos permitem que os aplicativos acessem informações baseadas em localização em tempo real (por exemplo, GPS). Algumas fotos ou outro contato que você coloca em nosso serviço pode conter informações de localização gravadas. Podemos usar essas informações para otimizar sua experiência. Além disso, algumas das informações que coletamos de um dispositivo, por exemplo, endereço IP, às vezes podem ser usadas para aproximar um dispositivo’S Localização.
  • Cookies Flash: podemos, em determinadas situações, usar o Adobe Flash Player para fornecer conteúdo especial, como videoclipes ou animação. Os cookies flash são armazenados no seu dispositivo, mas são gerenciados através de uma interface diferente daquela fornecida pelo seu navegador da web. Isso significa que não é possível gerenciar cookies flash no nível do navegador da mesma maneira que você gerencia outros tipos de cookies. Em vez disso, você pode acessar suas ferramentas de gerenciamento flash da Adobe’s site diretamente.

Que outras tecnologias usamos?

Arquivos de log: como a maioria dos sites, nossos servidores usam arquivos de log para analisar tendências, administrar nossos sites, rastrear o usuário’s Movimento no agregado e coletar informações demográficas amplas para uso agregado. As informações do arquivo de log consistem em endereços IP, tipo de navegador, linguagem do navegador, URL de referência, tipo de plataforma, etc., e não está vinculado a informações pessoais identificáveis.

GIFs claros: GIFs claros são gráficos pequenos com um identificador exclusivo, em função semelhante aos cookies, e podemos usá -los para rastrear os movimentos on -line de nossos usuários. GIFs claros são invisíveis na página e são muito menores que os cookies, do tamanho do período no final desta frase. Também podemos usar GIFs claros em nossos e-mails baseados em HTML para nos informar quais e-mails foram abertos pelos destinatários. Isso nos permite avaliar a eficácia de certas comunicações e a eficácia de nossas campanhas de marketing.

Perfil: podemos armazenar informações que coletamos para criar um perfil de nossos usuários. Um perfil é uma informação armazenada que mantemos em usuários individuais que detalham suas preferências de visualização. Consequentemente, as informações coletadas podem estar vinculadas aos usuários’ Informações pessoalmente identificáveis ​​para melhorar o conteúdo do site para os usuários, melhorar nossos serviços e fornecer novos serviços que provavelmente serão interessantes para os usuários e direcionar atualizações pertinentes de produtos e promoções de marketing para os usuários, se eles optarem por receber essas promoções. Não compartilhamos elementos pessoalmente identificáveis ​​de um usuário’perfil s com outros terceiros. Os perfis de usuário são compartilhados apenas em forma agregada.

Não rastreie a resposta: certos navegadores da web podem permitir que você habilite um “não rastreie” Opção que envia sinais para os sites que você visita indicando que você não deseja que suas atividades on -line sejam rastreadas. Isso é diferente de bloquear biscoitos como navegadores com o “não rastreie” a opção selecionada ainda pode aceitar cookies. No momento, não há padrão do setor para como as empresas devem responder “não rastreie” sinais, embora um possa ser adotado no futuro. Nós não respondemos a “não rastreie” sinais neste momento. Se o fizermos no futuro, modificaremos esta política de privacidade de acordo. Mais informações sobre “não rastreie” está disponível em www.AllaboutDnt.org.

Posso mudar minhas preferências de biscoito?

As configurações do navegador permitem que você escolha se deve ou não aceitar cookies ou limitar determinados cookies. A maioria dos navegadores também fornece funcionalidade que permite revisar e apagar cookies. Se você usar nossos sites sem alterar as configurações do navegador, assumiremos que você ficará feliz em receber todos os cookies em nossos sites. Esteja ciente de que, se os cookies estiverem desativados, nem todos os recursos do site podem operar como pretendido.

Seu sistema operacional móvel pode deixar você optar por não ter suas informações coletadas ou usadas para publicidade baseada em juros em dispositivos móveis. Você deve consultar as instruções fornecidas pelo seu dispositivo móvel’s fabricante, mas essa funcionalidade geralmente está disponível no “Configurações” Seção do seu dispositivo. Você também pode nos impedir de coletar informações por meio de nossos aplicativos desinstalando nossos aplicativos.

Para obter mais informações sobre esses cookies especializados e outras tecnologias e para saber mais sobre publicidade comportamental ou para não optar por esse tipo de publicidade para algumas empresas, você pode visitar http: // www.NetworkAdvertising.org ou http: // networkAdvertising.org/optout_nonppii.asp.

P. Termos de uso

Resumo – Termos de Uso

Resumo: Os termos e condições localizados em nosso site governarão todo o uso de nossos sites e nossos aplicativos.

Todo o uso de nossos sites, aplicativos ou serviços está sujeito a nossos termos e condições. Recomendamos que você revise nossos termos e condições regularmente, a fim de revisar quaisquer alterações que possamos fazer de tempos em tempos.

Linha 2’S Termos e Condições podem ser encontrados aqui .

Q. Marketing direto

Resumo – marketing direto

Resumo: Podemos processar seus dados pessoais para entrar em contato com você com informações sobre serviços que podem ser do seu interesse. Você pode cancelar a inscrição gratuitamente a qualquer momento.

Podemos processar seus dados pessoais para entrar em contato com você por e -mail, telefone, mala direta ou outros formatos de comunicação para fornecer informações sobre serviços que podem ser do interesse de você. Se fornecermos serviços a você, podemos enviar informações sobre nossos serviços, futuras promoções e outras informações que possam ser do seu interesse, usando os detalhes de contato que você nos forneceu e sempre em conformidade com a lei aplicável.

Você pode cancelar a inscrição em nossa lista de e -mail promocional a qualquer momento seguindo as instruções de cancelamento de inscrição incluídas em todos os emails promocionais que enviamos. Não enviaremos e -mails promocionais de uma lista que você selecionou para não ser inscrito, mas podemos continuar entrando em contato com você na medida do necessário para os fins de quaisquer serviços que você solicitou ou de listas adicionais que você se inscreveu em.

Use as tabelas fornecidas abre uma nova janela para obter informações adicionais sobre as ferramentas de terceiros

R. Detalhes do contato

Resumo – Detalhes de contato

Resumo: Você pode entrar em contato conosco via https: // dsar.linha 2.com/, ou o endereço definido abaixo. Você pode entrar em contato com nosso Oficial de Proteção de Dados no endereço estabelecido abaixo ou enviando um e -mail para [email protected].

Para enviar uma solicitação de acesso ao titular dos dados, uma solicitação de apagamento do titular de dados ou para exercer outros direitos sob o GDPR, use o seguinte formulário: https: // dsar.linha 2.coma . Se você é um pesquisador de segurança que divulga uma vulnerabilidade de segurança, envie -se para https: // bugcrowd.com/ziffdavis-vdp-pro .

Se você tiver comentários, perguntas ou preocupações sobre qualquer uma das informações nesta política ou qualquer outro problema relacionado ao processamento de dados pessoais realizados por nós, ou em nosso nome, ou gostaria de fazer uma solicitação de titular de dados por outros meios, entre em contato:

J2 Web Services, Inc.
114 5th Avenue, 15º andar
Nova York, NY 10011
Privacidade: [email protected]

A empresa, ou afiliada da empresa, nomeou um oficial de proteção de dados que pode ser contatado em [email protected].

S. Definições

  • “Aplicativo” significa qualquer aplicativo disponibilizado por nós (incluindo onde disponibilizamos esses aplicativos por meio de lojas ou mercados de terceiros ou por qualquer outro meio).
  • “Jurisdição adequada” Uma jurisdição que foi formalmente designada pela Comissão Europeia como fornecendo um nível adequado de proteção para dados pessoais.
  • “Biscoito” significa um pequeno arquivo que é colocado no seu dispositivo quando você visita um site (incluindo nossos sites). Nesta política, uma referência a um “Biscoito” Inclui tecnologias análogas, como web beacons e gifs claros.
  • “Controlador” significa a entidade que decide como e por que os dados pessoais são processados. Em muitas jurisdições, o controlador tem a responsabilidade primária de cumprir as leis de proteção de dados aplicáveis.
  • “Autoridade de Proteção de Dados” significa uma autoridade pública independente que é legalmente encarregada de supervisionar a conformidade com as leis de proteção de dados aplicáveis.
  • “EEA” significa o espaço econômico europeu.
  • “Dados pessoais” Significa informações sobre qualquer indivíduo ou do qual qualquer indivíduo é direta ou indiretamente identificável, em particular por referência a um identificador, como um nome, um número de identificação, dados de localização, um identificador on -line ou um ou mais fatores específicos para os físicos, fisiológicos, genéticos, mentais, econômicos, culturais ou sociais desse indivíduo.
  • “Processo”, “Em processamento” ou “Processado” Significa tudo o que é feito com quaisquer dados pessoais, seja ou não por meios automatizados, como coleta, gravação, organização, estruturação, armazenamento, adaptação ou alteração, recuperação, consulta, uso, divulgação por transmissão, disseminação ou disponibilização, alinhamento ou combinação, restrição, apagamento ou destruição.
  • “Processador” significa qualquer pessoa ou entidade que processe dados pessoais em nome do controlador (exceto os funcionários do controlador).
  • “Dados pessoais relevantes” significa dados pessoais em relação aos quais somos o controlador. Expressamente não inclui dados pessoais dos quais não somos o controlador.
  • “Dados pessoais sensíveis” Significa dados pessoais sobre raça ou etnia, opiniões políticas, crenças religiosas ou filosóficas, associação sindical, saúde física ou mental, vida sexual, quaisquer crimes reais ou alegados criminais ou multas, número de identificação nacional ou qualquer outra informação que possa ser considerada sensível sob a lei aplicável.
  • “Cláusulas contratuais padrão” Means cláusulas de transferência de modelo adotadas pela Comissão Europeia ou adotadas por uma autoridade de proteção de dados e aprovadas pela Comissão Europeia.
  • “Site (s)” significa qualquer site operado ou mantido por nós ou em nosso nome.

T. Adendo da Lei de Privacidade do Consumidor da Califórnia

De acordo com a Lei de Privacidade do Consumidor da Califórnia, se você é um consumidor residente na Califórnia, os seguintes termos adicionais se aplicam a você.

( 1) Direito de saber sobre as informações coletadas, divulgadas ou vendidas

Você tem o direito de solicitar que divulgamos quais informações pessoais coletamos, usamos, divulgamos e vendemos. Para enviar uma solicitação verificável, visite https: // dsar.linha 2.coma .

Se você tiver uma conta conosco, verificaremos a solicitação confirmando que o endereço de e -mail usado para fazer a solicitação é o mesmo que o endereço de email arquivado para a conta. Se você não tiver uma conta conosco, verificaremos a solicitação enviando um email para o endereço de e -mail usado para fazer a solicitação.

As categorias de consumidores da Califórnia’ Informações pessoais que podemos coletar estão listadas acima na seção (d) (“Categorias de dados pessoais”).

Com referência à seção (d) acima, coletamos as seguintes categorias de dados de nossos clientes: detalhes pessoais; informação demográfica; Detalhes do contato; registros de consentimento; detalhes da compra; detalhes do pagamento; dados relacionados aos nossos sites e aplicativos; detalhes do empregador; Dados de conteúdo e publicidade; e visões e opiniões de nossos clientes. Usamos esses dados para os propósitos listados acima na seção (g) (“Propósitos para os quais podemos processar seus dados pessoais”).

Com uma referência adicional à seção (d) acima, coletamos as seguintes categorias de dados de visitantes do site: dados relacionados aos nossos sites; detalhes do empregador; Dados de conteúdo e publicidade; e as opiniões e opiniões dos visitantes do site. Usamos esses dados para os propósitos listados acima na seção (g) (“Propósitos para os quais podemos processar seus dados pessoais”).

Confirmamos que não vendemos nenhuma informação pessoal a terceiros para fins comerciais ou comerciais nos 12 meses anteriores. Confirmamos que não vendemos informações pessoais de menores de 16 anos sem autorização. Podemos divulgar as categorias de informações pessoais listadas na Seção (G) aos nossos fornecedores e provedores de serviços para fins de negócios.

(2) direito de solicitar a exclusão de informações pessoais

Você tem o direito de solicitar a exclusão de informações pessoais coletadas ou mantidas por nós. Para fazer isso, envie uma solicitação via https: // dsar.linha 2.com/ ou para o endereço definido acima.

Se você é um cliente atual ou antigo enviando uma solicitação por formulário ou e -mail da Web, forneça informações suficientes para identificar sua conta, incluindo seu endereço de e -mail registrado conosco. Você pode ser solicitado a verificar sua identidade respondendo a nós com o endereço de e -mail arquivado para a conta.

Se você não é um cliente atual ou antigo, podemos pedir prova de identidade suficiente para mostrar que você é o mesmo consumidor sobre quem coletamos informações pessoais que você está solicitando para ser excluído.

(3) Direito de optar por não participar da venda de informações pessoais

Você tem o direito de optar por não participar da venda de suas informações pessoais por uma empresa. De acordo com a lei da Califórnia, porque não vendemos e não vendemos suas informações pessoais, não oferecemos tal opção no momento.

(4) direito à não discriminação para o exercício de um consumidor’s Direitos de Privacidade

Você tem o direito de não receber tratamento discriminatório pelos negócios para o exercício dos direitos de privacidade conferidos pela Lei de Privacidade do Consumidor da Califórnia.

(5) agente autorizado

Se você deseja fazer uma solicitação sob a Lei de Privacidade do Consumidor da Califórnia em nome de um consumidor da Califórnia que é um cliente atual ou ex -.

Você também pode fazer uma solicitação sob a Lei de Privacidade do Consumidor da Califórnia em nome de um consumidor da Califórnia se fornecer (1) uma permissão assinada e por escrito do consumidor para agir em seu nome, e o consumidor verifica sua própria identidade diretamente conosco; ou (2) prova de que o consumidor forneceu a você a procuração de acordo com as seções 4000 a 4465 do Código de Sucessões, de acordo com o Código de Sucessões.

Podemos negar um pedido de um agente que não apresente prova de que eles foram autorizados pelo consumidor a agir em seu nome.

(6) Entre em contato para obter mais informações

Se você tiver alguma dúvida ou preocupação sobre nossas políticas e práticas de privacidade, entre em contato conosco via https: // dsar.linha 2.com/ ou para o endereço definido acima.

Se você é um pesquisador de segurança que divulga uma vulnerabilidade de segurança, envie -se para https: // bugcrowd.com/ziffdavis-vdp-pro.

(7) Política de privacidade de data Última atualização d

Nossa política de privacidade foi atualizada pela última vez a partir da data indicada no início da política.

você. Sub processadores

Use as tabelas fornecidas abre uma nova janela para obter informações adicionais sobre as ferramentas de terceiros.