stringtranslate.com

Preocupaciones sobre la privacidad en los servicios de redes sociales

Desde la llegada de los primeros sitios de redes sociales a principios de la década de 2000, las plataformas de redes sociales en línea se han expandido exponencialmente, y los nombres más importantes en las redes sociales a mediados de la década de 2010 fueron Facebook , Instagram , Twitter y Snapchat . La afluencia masiva de información personal que se ha vuelto disponible en línea y se ha almacenado en la nube ha puesto la privacidad del usuario a la vanguardia de la discusión sobre la capacidad de la base de datos para almacenar de forma segura dicha información personal. El grado en que los usuarios y los administradores de las plataformas de redes sociales pueden acceder a los perfiles de los usuarios se ha convertido en un nuevo tema de consideración ética, y la legalidad, la conciencia y los límites de las violaciones posteriores de la privacidad son preocupaciones críticas en la era tecnológica. [1]

Una red social es una estructura social formada por un conjunto de actores sociales (como individuos u organizaciones), conjuntos de vínculos diádicos y otras interacciones sociales entre actores. Las preocupaciones sobre la privacidad con los servicios de redes sociales son un subconjunto de la privacidad de los datos , que implica el derecho a exigir la privacidad personal en lo que respecta al almacenamiento, la reutilización, el suministro a terceros y la visualización de información perteneciente a uno mismo a través de Internet. Los problemas de seguridad y privacidad de las redes sociales son resultado de las grandes cantidades de información que estos sitios procesan cada día. Las características que invitan a los usuarios a participar (mensajes, invitaciones, fotos, aplicaciones de plataforma abierta y otras aplicaciones) suelen ser los lugares donde otros obtienen acceso a la información privada de un usuario. Además, las tecnologías necesarias para tratar la información del usuario pueden inmiscuirse en su privacidad.

La llegada de la Web 2.0 ha provocado la elaboración de perfiles sociales y es una preocupación creciente por la privacidad en Internet . [2] La Web 2.0 es el sistema que facilita el intercambio de información participativa y la colaboración en Internet, en sitios web de redes sociales como Facebook y MySpace . [2] Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas están dando su información personal en Internet. Estas redes sociales realizan un seguimiento de todas las interacciones utilizadas en sus sitios y las guardan para su uso posterior. [3] Los problemas incluyen el acoso cibernético , la divulgación de la ubicación, la elaboración de perfiles sociales, la divulgación de información personal de terceros y el uso gubernamental de sitios web de redes sociales en investigaciones sin la protección de una orden de registro .

Historia

Antes de que los sitios de redes sociales explotaran en la última década, existían formas anteriores de redes sociales que se remontaban a 1997, como Six Degrees y Friendster . Si bien se introdujeron estas dos plataformas de redes sociales, se incorporaron formas adicionales de redes sociales: juegos multijugador en línea, sitios de blogs y foros, grupos de noticias, listas de correo y servicios de citas. Crearon una columna vertebral para los nuevos sitios modernos. Desde el comienzo de estos sitios, la privacidad se ha convertido en una preocupación para el público. En 1996, una joven de la ciudad de Nueva York estaba en una primera cita con un conocido en línea y luego la demandó por acoso sexual después de que su cita intentara realizar algunas de las fantasías sexuales que habían discutido mientras estaban en línea. Este es solo un ejemplo temprano de muchos más problemas que vendrán con respecto a la privacidad en Internet. [4]

En el pasado, los sitios de redes sociales consistían principalmente en la posibilidad de chatear con otras personas en una sala de chat, lo que era mucho menos popular que las redes sociales actuales. Las personas que utilizaban estos sitios eran consideradas "técnicas", a diferencia de los usuarios de la era actual. Uno de los primeros casos de privacidad fue en relación con MySpace , debido al "acecho de menores, la intimidación y los problemas de privacidad", lo que inevitablemente llevó a la adopción de "requisitos de edad y otras medidas de seguridad". [5] Es muy común en la sociedad actual que ocurran eventos como el acoso y el " catfishing ".

Según Kelly Quinn, “el uso de las redes sociales se ha vuelto omnipresente: hoy en día, el 73 % de los adultos estadounidenses utilizan sitios de redes sociales y los niveles de uso son significativamente más altos entre los adultos jóvenes y las mujeres”. Las redes sociales han ganado popularidad durante la última década y siguen creciendo. La mayoría de la población de los Estados Unidos utiliza algún tipo de sitio de redes sociales. [6]

Causas

Existen varias causas que contribuyen a la invasión de la privacidad en las plataformas de redes sociales. Se ha reconocido que “por diseño, las tecnologías de las redes sociales compiten con los mecanismos de control y acceso a la información personal, ya que compartir contenido generado por el usuario es fundamental para su función”. Esto demuestra que las empresas de redes sociales necesitan que la información privada se vuelva pública para que sus sitios puedan funcionar. Requieren que las personas compartan y se conecten entre sí. [6] Esto puede no ser necesariamente algo malo; sin embargo, uno debe ser consciente de las preocupaciones sobre la privacidad. Incluso con configuraciones de privacidad , las publicaciones en Internet aún se pueden compartir con personas más allá de los seguidores o amigos de un usuario. Una razón para esto es que “la ley inglesa actualmente es incapaz de proteger a quienes comparten en las redes sociales de que su información se difunda más allá de lo que pretenden”. La información siempre tiene la posibilidad de difundirse involuntariamente en línea. Una vez que algo se publica en Internet, se vuelve público y ya no es privado. Los usuarios pueden activar la configuración de privacidad de sus cuentas; sin embargo, eso no garantiza que la información no vaya más allá de su audiencia prevista. Las imágenes y las publicaciones se pueden guardar y es posible que las publicaciones nunca se eliminen. En 2013, el Pew Research Center descubrió que “el 60% de los usuarios adolescentes de Facebook tienen perfiles privados”. Esto demuestra que la privacidad es definitivamente algo que la gente todavía desea obtener. [7]

La vida de una persona se vuelve mucho más pública gracias a las redes sociales. Los sitios de redes sociales han permitido que las personas se conecten con muchas más personas que con las interacciones personales. Las personas pueden conectarse con usuarios de todo el mundo que tal vez nunca tengan la oportunidad de conocer en persona. Esto puede tener efectos positivos; sin embargo, también plantea muchas preocupaciones sobre la privacidad. Se puede publicar información sobre una persona que no desea que se difunda. En el libro It's Complicated , la autora, Danah Boyd, explica que algunas personas "creen que la voluntad de compartir en espacios públicos -y, con toda seguridad, cualquier acto de exhibicionismo y publicidad- es incompatible con el deseo de privacidad personal". Una vez que algo se publica en Internet, se vuelve accesible para múltiples personas e incluso se puede compartir más allá de los supuestos amigos o seguidores. Muchos empleadores ahora miran las redes sociales de una persona antes de contratarla para un trabajo o puesto. Las redes sociales se han convertido en una herramienta que las personas usan para obtener información sobre la vida de una persona. Alguien puede aprender mucho sobre una persona en función de lo que publica incluso antes de conocerla en persona. La capacidad de lograr privacidad es un proceso interminable. Boyd describe que "lograr la privacidad requiere la capacidad de controlar la situación social navegando por señales contextuales complejas, posibilidades técnicas y dinámicas sociales". La sociedad cambia constantemente; por lo tanto, la capacidad de comprender las situaciones sociales para obtener privacidad regularmente debe cambiar. [8]

Se ofrecen varios niveles de privacidad

Los sitios de redes sociales varían en los niveles de privacidad que ofrecen. En algunos sitios de redes sociales como Facebook, se fomenta que se proporcionen nombres reales y otra información personal (en una página conocida como "Perfil"). Esta información generalmente consiste en la fecha de nacimiento, la dirección actual y el número o números de teléfono. Algunos sitios también permiten a los usuarios proporcionar más información sobre sí mismos, como intereses, pasatiempos, libros o películas favoritos e incluso estado civil. Sin embargo, hay otros sitios de redes sociales, como Match.com , donde la mayoría de las personas prefieren ser anónimas. Por lo tanto, vincular a los usuarios con su identidad real a veces puede ser bastante difícil. Sin embargo, a veces se puede identificar a las personas con la reidentificación facial. Se han realizado estudios en dos sitios de redes sociales importantes y se descubrió que al superponer el 15% de las fotografías similares, se pueden hacer coincidir las fotos de perfil con fotos similares en varios sitios para identificar a los usuarios. [9]

La gente se preocupa

Según una investigación realizada por Boston Consulting Group, la privacidad de los datos personales es una cuestión de máxima importancia para el 76 por ciento de los consumidores globales y el 83 por ciento de los consumidores estadounidenses. [10] Seis de cada diez estadounidenses (61%) han dicho que les gustaría hacer más para proteger su privacidad. [11]

En el caso de los sitios que fomentan la divulgación de información, se ha observado que la mayoría de los usuarios no tienen problemas para revelar su información personal a un gran grupo de personas. [9] En 2005, se realizó un estudio para analizar los datos de 540 perfiles de Facebook de estudiantes matriculados en la Universidad Carnegie Mellon . Se reveló que el 89% de los usuarios dieron nombres genuinos y el 61% dio una fotografía de sí mismos para una identificación más fácil. [9] La mayoría de los usuarios tampoco habían alterado su configuración de privacidad, lo que permitió que una gran cantidad de usuarios desconocidos tuvieran acceso a su información personal (la configuración predeterminada originalmente permitía que amigos, amigos de amigos y no amigos de la misma red tuvieran la vista completa del perfil de un usuario). Los usuarios pueden bloquear a otros usuarios para que no los localicen en Facebook, pero esto debe hacerse de forma individual y, por lo tanto, parecería no ser de uso común para una gran cantidad de personas. La mayoría de los usuarios no se dan cuenta de que, si bien pueden utilizar las funciones de seguridad de Facebook, la configuración predeterminada se restaura después de cada actualización. Todo esto ha generado preocupación por el hecho de que los usuarios están mostrando demasiada información en los sitios de redes sociales, lo que puede tener graves consecuencias para su privacidad. Facebook fue criticado debido a la percepción de laxitud con respecto a la privacidad en la configuración predeterminada para los usuarios. [12]

La “paradoja de la privacidad” es un fenómeno que ocurre cuando las personas que manifiestan que les preocupa su privacidad en línea no toman medidas para proteger sus cuentas. [13] Además, si bien las personas pueden tomar medidas de seguridad adicionales para otras cuentas en línea, como las relacionadas con la banca o las finanzas, esto no se extiende a las cuentas de redes sociales. [13] Algunas de estas medidas de seguridad básicas o simples incluirían eliminar las cookies, el historial del navegador o verificar la computadora en busca de software espía. [13] Algunos pueden atribuir esta falta de acción al “sesgo de tercera persona”. Esto ocurre cuando las personas son conscientes de los riesgos, pero luego no creen que estos riesgos se apliquen o se relacionen con ellos como individuos. [13] Otra explicación es un simple análisis de recompensa de riesgo. Las personas pueden estar dispuestas a arriesgar su privacidad para cosechar las recompensas de ser activas en las redes sociales. [13] A menudo, el riesgo de ser explotado por la información privada compartida en Internet se ve eclipsado por las recompensas de compartir exclusivamente información personal que refuerza el atractivo del usuario de las redes sociales. [14]

En el estudio de Van der Velden y El Emam, los adolescentes son descritos como “usuarios activos de las redes sociales, que parecen preocuparse por la privacidad, pero que también revelan una cantidad considerable de información personal”. [15] Esto plantea la cuestión de qué se debe gestionar de forma privada en las redes sociales, y es un ejemplo de la paradoja de la privacidad . Este estudio en particular se centró en los adolescentes con enfermedades mentales y cómo interactúan en las redes sociales . Los investigadores descubrieron que “es un lugar donde los pacientes adolescentes se mantienen actualizados sobre su vida social; no se considera un lugar para discutir su diagnóstico y tratamiento”. [15] Por lo tanto, las redes sociales son un foro que necesita autoprotección y privacidad. La privacidad debe ser una preocupación principal, especialmente para los adolescentes que pueden no estar completamente informados sobre la importancia y las consecuencias del uso público versus privado. Por ejemplo, la “discrepancia entre las preocupaciones de privacidad declaradas y la divulgación de información privada”. [15]

Conciencia del usuario en los sitios de redes sociales

Los usuarios son a menudo el objetivo y la fuente de información en las redes sociales. Los usuarios dejan huellas digitales durante la navegación en sitios o servicios de redes sociales. Se ha identificado a partir de algunos estudios en línea que los usuarios confían en los sitios web y en los sitios de redes sociales. En cuanto a la confianza, [16] "la confianza se define en (Mayer, Davis y Schoorman, 1995) como "la voluntad de una parte de ser vulnerable a las acciones de otra parte en función de la expectativa de que la otra parte realizará una acción particular importante para el que confía , independientemente de la capacidad de monitorear o controlar a esa otra parte" (p. 712)". Una encuesta [17] realizada por la Universidad Carnegie Mellon, la mayoría de los usuarios proporcionaron su ciudad de residencia, números de teléfono, entre otra información personal, mientras que el usuario claramente desconoce las consecuencias de compartir cierta información. A esta percepción se suma el hecho de que los usuarios de las redes sociales provienen de distintas ciudades, pueblos remotos, ciudades, culturas, tradiciones, religiones, orígenes, clases económicas, niveles educativos, zonas horarias, etc., lo que pone de relieve la importante brecha en la conciencia.

Los resultados de la encuesta del artículo [17] sugieren que "estos resultados muestran que la interacción entre la confianza y la privacidad en los sitios de redes sociales aún no se comprende lo suficiente como para permitir un modelado preciso del comportamiento y la actividad. Los resultados del estudio alientan a realizar más investigaciones en el esfuerzo por comprender el desarrollo de las relaciones en el entorno social en línea y las razones de las diferencias de comportamiento en diferentes sitios".

Según una referencia, una encuesta realizada entre usuarios de redes sociales en la Universidad Carnegie Mellon indicó las siguientes razones para la falta de concienciación de los usuarios: 1) La indiferencia de las personas ante los riesgos de privacidad debido a la confianza en la privacidad y la protección que ofrecen los sitios de redes sociales.
2) Disponibilidad de los datos personales del usuario para herramientas/aplicaciones de terceros.
3) Las API y los marcos también permiten a cualquier usuario, que tenga la cantidad justa de conocimientos, extraer los datos del usuario.
4) Falsificación entre sitios y otras posibles amenazas del sitio web.

Por lo tanto, existe una necesidad imperiosa de mejorar rápidamente la concienciación de los usuarios, a fin de abordar las crecientes preocupaciones en materia de seguridad y privacidad causadas simplemente por la falta de concienciación de los usuarios. Los propios sitios de redes sociales pueden asumir una responsabilidad y hacer posible dicha concienciación mediante métodos participativos por medios virtuales en línea. [18]

Para mejorar la conciencia de los usuarios, un método posible es realizar capacitaciones relacionadas con la privacidad para que las personas comprendan las preocupaciones sobre la privacidad con el uso de sitios web o aplicaciones de redes sociales. [19] Las capacitaciones pueden incluir información sobre cómo ciertas empresas o aplicaciones ayudan a proteger la privacidad del usuario y habilidades para proteger la privacidad del usuario. [19]

Los estudios también han demostrado que la alfabetización en privacidad juega un papel en la mejora del uso de medidas de protección de la privacidad y las personas que están preocupadas por la privacidad son menos propensas a utilizar servicios en línea y compartir información personal. [20]

Métodos de acceso a los datos

Existen varias formas en las que terceros pueden acceder a la información de los usuarios. Flickr es un ejemplo de un sitio web de redes sociales que ofrece fotos geoetiquetadas que permiten a los usuarios ver la ubicación exacta de un lugar de visita o de alojamiento. Las fotos geoetiquetadas permiten a terceros ver fácilmente dónde se encuentra o adónde viaja una persona. [21] También se está utilizando cada vez más el phishing, que revela información confidencial a través de enlaces secretos y descargas a través de correo electrónico, mensajes y otras comunicaciones. Las redes sociales han abierto un ámbito completamente nuevo para que los piratas informáticos obtengan información de publicaciones y mensajes normales. [22]

Compártelo con terceros

Casi todas las aplicaciones más populares de Facebook (incluidas Farmville, Causes y Quiz Planet) han estado compartiendo información de los usuarios con empresas de publicidad y seguimiento. [23] Aunque la política de privacidad de Facebook dice que pueden proporcionar "cualquiera de los atributos no personalmente identificables que hemos recopilado" [24] a los anunciantes, violan esta política. Si un usuario hizo clic en un anuncio específico en una página, Facebook enviará la dirección de usuario de esta página a los anunciantes, que lo llevará directamente a una página de perfil. En este caso, es fácil identificar los nombres de los usuarios. [25] Por ejemplo, Take With Me Learning es una aplicación que permite a los profesores y estudiantes realizar un seguimiento de su proceso académico. La aplicación requiere información personal que incluye el nombre de la escuela, el nombre del usuario, el correo electrónico y la edad. Pero Take With Me Learning fue creada por una empresa que era conocida por recopilar ilegalmente información personal de los estudiantes sin su conocimiento y venderla a empresas de publicidad. Esta empresa había violado la Ley de Protección de la Privacidad Infantil en Línea (COPPA) , utilizada para mantener a los niños a salvo del robo de identidad mientras usan Internet. [26] Recientemente, Facebook ha sido objeto de escrutinio por la recopilación de datos de los usuarios por parte de Cambridge Analytica . Cambridge Analytica estaba recopilando datos de los usuarios de Facebook después de que aceptaran realizar un cuestionario de psicología. Cambridge Analytica no solo podía acceder a los datos de la persona que realizó la encuesta, sino que también podía acceder a todos los datos de los amigos de Facebook de esa persona. Estos datos se utilizaban luego para influir en las creencias de las personas con la esperanza de que votaran por un determinado político. Si bien lo que hizo Cambridge Analytica al recopilar los datos puede ser ilegal o no, luego transfirió los datos que adquirió a terceros para que pudieran usarse para influir en los votantes. [27] Facebook fue multado con £ 500,000 en el Reino Unido, $ 5 mil millones (£ 4 mil millones) en los EE. UU., y en 2020, la empresa fue llevada a los tribunales por el regulador de privacidad de Australia con la perspectiva de imponer una multa de A$ 1.7 millones (£ 860,000). [28]

API

La interfaz de programación de aplicaciones (API) es un conjunto de rutinas, protocolos y herramientas para crear aplicaciones de software. Al utilizar lenguaje de consulta, compartir contenido y datos entre comunidades y aplicaciones se volvió mucho más fácil. Las API simplifican todo eso al limitar el acceso externo del programa a un conjunto específico de características (que, con frecuencia, son solicitudes de datos de un tipo u otro). Las API definen claramente cómo interactuará un programa con el resto del mundo del software, lo que ahorra tiempo. [29]

Una API permite que un software “hable con otro software”. [30] Además, una API puede recopilar y proporcionar información que no es de acceso público. Esto es extremadamente atractivo para los investigadores debido a la mayor cantidad de posibles vías de investigación. [30] El uso de una API para la recopilación de datos puede ser un punto focal de la conversación sobre la privacidad, porque si bien los datos pueden ser anónimos, la dificultad es comprender cuándo se convierte en una invasión de la privacidad. [30] La información personal se puede recopilar en masa, pero el debate sobre si viola la privacidad personal se debe a la incapacidad de hacer coincidir esta información con personas específicas. [30]

Sin embargo, ha habido algunas preocupaciones con las API debido al reciente escándalo entre Facebook y la firma de consultoría política Cambridge Analytica. Lo que sucedió fue que “Facebook permitió a un desarrollador externo diseñar una aplicación con el único propósito de recopilar datos. Y el desarrollador pudo explotar una laguna para recopilar información no solo sobre las personas que usaban la aplicación, sino también sobre todos sus amigos, sin que ellos lo supieran”. [31]

En 2020, los críticos elogiaron a Apple y Google por su API de rastreo de contactos que tenía especificaciones técnicas que eran conscientes de las preocupaciones sobre la privacidad. [32]

Motores de búsqueda

Los motores de búsqueda son una forma sencilla de encontrar información sin tener que explorar cada sitio. Las palabras clave que se escriben en un cuadro de búsqueda conducirán a los resultados. Por lo tanto, es necesario asegurarse de que las palabras clave que se escriben sean precisas y correctas. Existen muchos motores de búsqueda de este tipo, algunos de los cuales pueden llevar al usuario a sitios falsos que pueden obtener información personal o están cargados de virus. Además, algunos motores de búsqueda, como DuckDuckGo , no violarán la privacidad del usuario. [33]

Datos de ubicación

En la mayoría de los sitios web de redes sociales, la ubicación geográfica de los usuarios puede ser recopilada por los usuarios (a través de aplicaciones de registro voluntario como Foursquare y Facebook Places) o por aplicaciones (a través de tecnologías como la geolocalización de direcciones IP, la triangulación de redes de telefonía móvil, RFID y GPS). El método utilizado importa menos que el resultado, que sostiene que el contenido producido está asociado con la ubicación geográfica donde el usuario lo produjo. Además, muchas aplicaciones adjuntan el contenido de otras formas de información, como el idioma del sistema operativo, el tipo de dispositivo y la hora de captura. El resultado es que al publicar, tuitear o tomar fotografías, los usuarios producen y comparten una enorme cantidad de información personal. [34]

Fugas de correo electrónico y números de teléfono

Muchas plataformas importantes revelan una parte de la dirección de correo electrónico o el número de teléfono de un usuario cuando se utiliza la función de “contraseña olvidada” . A menudo, la dirección de correo electrónico completa se puede derivar de esta pista y los dígitos del teléfono se pueden comparar con números conocidos. [35]

Benefíciate de los datos

Al utilizar estos datos accesibles junto con la tecnología de minería de datos , la información de los usuarios se puede utilizar de diferentes maneras para mejorar el servicio al cliente .

Según tus retuits, me gusta y hashtags , Twitter puede recomendar algunos temas y anuncios. Las sugerencias de Twitter sobre a quién seguir [36] se realizan mediante este sistema de recomendaciones . Los comercios, como Amazon , utilizan la información de los usuarios para recomendarles artículos. Las recomendaciones se basan al menos en compras anteriores, carrito de compras y lista de deseos. El análisis de afinidad es una técnica de minería de datos que se utiliza para comprender el comportamiento de compra de los clientes.

Mediante el uso del método de aprendizaje automático , se puede predecir si un usuario es un seguidor potencial de Starbucks. [37] En ese caso, es posible mejorar la calidad y la cobertura de las aplicaciones. Además, los perfiles de usuario se pueden utilizar para identificar usuarios similares.

Según el discurso de Gary Kovacs sobre el seguimiento de nuestros rastreadores en línea, cuando utilizó Internet para encontrar una respuesta a una pregunta, "aún no hemos dado dos bocados al desayuno y ya hay casi 25 sitios que me están rastreando", y fue navegado por 4 de ellos. [38]

Preocupaciones sobre la privacidad

Los estudios han demostrado que la creencia de las personas en el derecho a la privacidad es el predictor más importante de sus actitudes respecto de la privacidad en línea. [39]

Perfiles sociales y divulgación a terceros

La Ley de Privacidad de 1974 (una ley federal de los Estados Unidos ) establece:

"Ninguna agencia divulgará ningún registro que esté contenido en un sistema de registros por ningún medio de comunicación a ninguna persona ni a otra agencia, excepto en cumplimiento de una solicitud escrita o con el consentimiento previo por escrito del individuo a quien pertenece el registro [sujeto a 12 excepciones]". 5 USC § 552a(b).

En este contexto, la divulgación se refiere a cualquier medio de comunicación, ya sea escrito, oral, electrónico o mecánico. Esto establece que las agencias tienen prohibido dar o divulgar la información de una persona sin el consentimiento de esta para divulgar dicha información. Sin embargo, corresponde a la persona demostrar que se ha producido una divulgación ilícita, o una divulgación en general. [40] Por este motivo, los sitios de redes sociales como Facebook piden permiso cuando una aplicación de terceros solicita la información del usuario.

Si bien la Ley de Privacidad de 1974 hace mucho por limitar la invasión de la privacidad a través de la divulgación a terceros, enumera una serie de doce excepciones que consideran que la divulgación es permisible:

1. Para los miembros de un organismo que necesiten dicha información "en el ejercicio de sus funciones".
2. Si la Ley de Libertad de Información exige dicha información
3. Si la información que se divulga “es compatible con la finalidad para la que fue recogida”.
4. Si la Oficina del Censo necesita dicha información para completar un censo en particular.
5. Si el tercero informa explícitamente al individuo que la información recopilada servirá únicamente como una forma de "investigación estadística" y no es "identificable individualmente".
6. Si es históricamente relevante para ser agregado a la Administración Nacional de Archivos y Registros.
7. Si dicha información fue solicitada por un organismo encargado de hacer cumplir la ley.
8. Si dicha información se considera beneficiosa para la "salud o seguridad de un individuo".
9. Si dicha información es solicitada por la Cámara del Congreso o por alguno de sus subcomités.
10. Si dicha información es solicitada por el jefe de la Oficina de Responsabilidad Gubernamental o por uno "de sus representantes autorizados".
11. Si dicha información se solicita mediante orden judicial.
12. Si dicha información se solicita a través de la Ley de Cobro de Deudas . [40]

La creación de perfiles sociales permite que Facebook y otros sitios web de redes sociales filtren los anuncios y asignen algunos a grupos de edad, género e incluso etnias específicos. [2]

Los sitios de agregación de datos como Spokeo han puesto de relieve la viabilidad de agregar datos sociales en sitios sociales, así como de integrarlos con registros públicos. Un estudio de 2011 [41] destacó estos problemas midiendo la cantidad de fugas de información no intencionadas entre una gran cantidad de usuarios con un número variable de redes sociales. Identificó y midió la información que podría utilizarse en ataques contra la seguridad de lo que se conoce.

Los estudios [42] [43] también han señalado que la mayoría de las redes sociales proporcionan información personal de forma involuntaria a sitios de publicidad y seguimiento de terceros. Esto plantea el problema de que se envíe información privada de forma inadvertida a sitios de publicidad de terceros a través de cadenas de referencia o cookies.

Los defensores de las libertades civiles se preocupan de que los sitios de redes sociales, en particular Facebook , hayan disminuido enormemente la confidencialidad del usuario de numerosas maneras. [44] Por un lado, cuando las plataformas de redes sociales almacenan datos privados, también tienen acceso completo a ese material. Para mantener su rentabilidad, aplicaciones como Facebook examinan y comercializan información personal registrando datos a través de cookies , pequeños archivos que almacenan los datos en el dispositivo de alguien. Las empresas, como Facebook, tienen grandes cantidades de información privada de los usuarios en archivo, sobre los "gustos, disgustos y preferencias" de los individuos, que son de gran valor para los vendedores. [45] A medida que Facebook revela información de los usuarios a las organizaciones de publicidad y marketing, aparecerán recomendaciones personalizadas en los canales de noticias basadas en "el comportamiento de navegación, los pasatiempos o las preferencias de la cultura pop". [44] Por esas razones, los críticos de Facebook temen que las empresas de redes sociales puedan buscar negocios con los accionistas compartiendo información de los usuarios a cambio de ganancias. Además, sostienen que, dado que Facebook muestra una ilusión de privacidad propia de una plataforma “solo para amigos”, los usuarios se sienten más inclinados a mostrar más información personal en línea. Según los críticos, los usuarios podrían notar que los patrocinios y los anuncios publicitarios están diseñados a medida de sus datos privados revelados, lo que podría generar una sensación de traición. [44]

Institucional

Varias instituciones han expresado su preocupación por la falta de privacidad concedida a los usuarios en los sitios de redes sociales. Entre ellas se incluyen escuelas , bibliotecas y organismos gubernamentales. [46]

Bibliotecas

Las bibliotecas en particular, preocupadas por la privacidad de las personas, han debatido sobre permitir a los usuarios de las bibliotecas acceder a los sitios de redes sociales en las computadoras de las bibliotecas públicas. Si bien solo el 19% de los bibliotecarios, según se informa, expresan una preocupación real por la privacidad de las redes sociales, han sido particularmente expresivos al expresar sus preocupaciones. [47] Algunos han argumentado que la falta de privacidad que se encuentra en los sitios de redes sociales es contraria a la ética apoyada por las organizaciones de bibliotecas, y que estas últimas deberían, por lo tanto, estar extremadamente aprensivas a la hora de tratar con las primeras. [47] Los partidarios de este punto de vista presentan su argumento a partir del código de ética mantenido tanto por la Asociación Americana de Bibliotecas como por el Instituto Colegiado de Bibliotecarios y Profesionales de la Información con sede en el Reino Unido , que afirma un compromiso con la defensa de la privacidad como un derecho fundamental. [47] En 2008, se realizó un estudio en catorce bibliotecas públicas del Reino Unido que encontró que el 50% bloqueó el acceso a los sitios de redes sociales. [48] Muchas bibliotecas escolares también han bloqueado Facebook por temor a que los niños puedan estar revelando demasiada información en Facebook. Sin embargo, a partir de 2011, Facebook tomó medidas para combatir este problema eliminando perfiles de usuarios menores de trece años. [49]

Peligros potenciales

Robo de identidad

Como hay tanta información proporcionada, se pueden deducir otras cosas, como el número de seguridad social de la persona , que luego se puede utilizar como parte del robo de identidad . [50] En 2009, investigadores de la Universidad Carnegie Mellon publicaron un estudio que mostraba que es posible predecir la mayoría y, a veces, la totalidad del número de seguridad social de 9 dígitos de una persona utilizando información obtenida de redes sociales y bases de datos en línea. (Véase Predicción de números de seguridad social a partir de datos públicos por Acquisti y Gross). [51] En respuesta, varios grupos han aconsejado a los usuarios que no muestren su número o lo oculten de los "amigos" de Facebook que no conocen personalmente. [52] También han aparecido casos de usuarios a los que les han robado fotografías de los sitios de redes sociales para ayudar en el robo de identidad. [53] Según el Huffington Post, el consultor de TI búlgaro Bogomil Shopov afirmó en un blog reciente haber comprado información personal de más de 1 millón de usuarios de Facebook, por el sorprendentemente bajo precio de 5,00 dólares estadounidenses. Según se informa, los datos incluían los nombres completos de los usuarios, sus direcciones de correo electrónico y enlaces a sus páginas de Facebook. [54] La siguiente información podría usarse para robar las identidades de los usuarios: nombres completos, incluido el segundo nombre, fecha de nacimiento, ciudad de origen, estado civil, información residencial, otros pasatiempos e intereses.

Preadolescentes y primeros adolescentes

Entre todos los demás grupos de edad, en general, las víctimas más vulnerables de la conducta de compartir información privada son los preadolescentes y los adolescentes. Según las investigaciones, muchos adolescentes afirman que las redes sociales y los servicios de redes sociales son importantes para construir relaciones y amistades. Este hecho conlleva preocupaciones sobre la privacidad, como el robo de identidad, el robo de información personal y el uso de datos por parte de las empresas de publicidad. Además de utilizar las redes sociales para conectarse, los adolescentes utilizan los servicios de redes sociales con fines políticos y para obtener información. Sin embargo, a veces las redes sociales pueden convertirse en un lugar para el acoso y los debates políticos irrespetuosos que alimentan el resentimiento y aumentan las preocupaciones sobre la privacidad. [11] [55]

Se han establecido restricciones de edad en numerosos sitios web, pero su eficacia es discutible. [56] Los hallazgos han revelado que las oportunidades de información sobre la privacidad en Internet, así como las preocupaciones de los padres, maestros y compañeros, juegan un papel importante en el impacto en el comportamiento del usuario de Internet con respecto a la privacidad en línea. [57] [58] Además, otros estudios también han encontrado que el aumento de la preocupación de los adolescentes por su privacidad también conducirá a una mayor probabilidad de que utilicen comportamientos de protección de la privacidad. [59] En la cultura tecnológica en la que se está convirtiendo la sociedad, no solo se debe aumentar la conciencia de los adolescentes y los padres, sino que la sociedad en su conjunto debe reconocer la importancia de la privacidad en línea. [60]

Los preadolescentes y los primeros adolescentes son particularmente susceptibles a las presiones sociales que alientan a los jóvenes a revelar datos personales cuando publican en línea. Los adolescentes a menudo publican información sobre su vida personal, como las actividades que están haciendo, comparten su ubicación actual, con quién pasan el tiempo, así como sus pensamientos y opiniones. Tienden a compartir esta información porque no quieren sentirse excluidos o juzgados por otros adolescentes que ya están practicando estas actividades de compartir. Los adolescentes están motivados para mantenerse al día con los últimos chismes, las tendencias actuales y las noticias de actualidad y, al hacerlo, se están permitiendo convertirse en víctimas del acoso cibernético, el acecho y, en el futuro, podrían dañarlos cuando busquen oportunidades laborales y, en el contexto de la privacidad, se vuelven más propensos a compartir su información privada con el público. Esto es preocupante porque los preadolescentes y los adolescentes son los menos educados sobre lo públicas que son las redes sociales, cómo protegerse en línea y las consecuencias perjudiciales que podrían derivar de compartir demasiada información personal en línea. A medida que más y más jóvenes se unen a los sitios de redes sociales, creen que es aceptable publicar lo que piensan, ya que no se dan cuenta del daño potencial que esa información puede hacerles y de cómo están sacrificando su propia privacidad. [61] "Los adolescentes están compartiendo más información sobre sí mismos en los sitios de redes sociales que en el pasado". [62] Los preadolescentes y adolescentes están compartiendo información en sitios de redes sociales como Facebook, Snapchat, Instagram, Twitter, Pinterest y más al publicar fotos y videos de ellos mismos sin darse cuenta de la privacidad que están sacrificando. [63] Los adolescentes publican su nombre real, cumpleaños y direcciones de correo electrónico en sus perfiles de redes sociales. [63] Los niños tienen menos movilidad que en el pasado. Todo lo que estos adolescentes hacen en línea es para poder mantenerse al tanto de las oportunidades sociales, y la preocupación con esto es que lo hacen de una manera que no solo es rastreable sino en un entorno muy persistente que motiva a las personas a seguir compartiendo información sobre ellos mismos también. [63] En consecuencia, continúan utilizando sitios de redes sociales como Facebook, a pesar de saber que existen riesgos potenciales para la privacidad. [64]

California también está tomando medidas para proteger la privacidad de algunos usuarios de las redes sociales de los juicios de los propios usuarios. En 2013, California promulgó una ley que obligaría a los sitios de redes sociales a permitir que los usuarios jóvenes registrados borren sus propios comentarios de los sitios. [65] Este es un primer paso en los Estados Unidos hacia el “ derecho al olvido ” que ha sido debatido en todo el mundo durante la última década.

Depredadores sexuales

La mayoría de los sitios de redes sociales más importantes se comprometen a garantizar que el uso de sus servicios sea lo más seguro posible. Sin embargo, debido al alto contenido de información personal que se coloca en los sitios de redes sociales, así como a la capacidad de ocultarse detrás de una identidad falsa, dichos sitios se han vuelto cada vez más populares para los depredadores sexuales en línea. [66] Además, la falta de mecanismos de verificación de edad es motivo de preocupación en estas plataformas de redes sociales. [67] Sin embargo, también se sugirió que la mayoría de estos simplemente pasaron a utilizar los servicios proporcionados por Facebook. [68] Si bien las cifras pueden seguir siendo pequeñas, se ha observado que el número de depredadores sexuales atrapados usando sitios de redes sociales ha ido en aumento y ahora ha alcanzado una frecuencia casi semanal. [69] En los peores casos, los niños se han convertido en víctimas de pedófilos o han sido atraídos a conocer a extraños. Dicen que los depredadores sexuales pueden acechar anónimamente a través de los agujeros de gusano del ciberespacio y acceder a los perfiles de las víctimas en línea. [70] Una serie de casos muy publicitados han demostrado la amenaza que representa para los usuarios, como Peter Chapman , quien, bajo un nombre falso, agregó más de 3000 amigos y luego violó y asesinó a una niña de 17 años en 2009. [71] En otro caso, una niña de 12 años de Evergreen fue encontrada sana y salva por el FBI con la ayuda de Facebook, debido a que su madre se enteró de la conversación de su hija con un hombre que había conocido en la popular aplicación de redes sociales.

Acecho

Se ha señalado y compartido la posibilidad de acechar a los usuarios en las redes sociales. Las redes sociales más populares facilitan la creación de una red de amigos y conocidos y el intercambio de fotos, paradero, información de contacto e intereses con ellos sin tener la oportunidad de conocerlos personalmente. Con la cantidad de información que los usuarios publican sobre sí mismos en línea, es fácil que se conviertan en víctimas de acoso sin siquiera ser conscientes del riesgo. El 63% de los perfiles de Facebook son visibles para el público, lo que significa que si buscas en Google el nombre de alguien y añades "+Facebook" en la barra de búsqueda, verás prácticamente la mayor parte del perfil de la persona. [72] Un estudio de los perfiles de Facebook de los estudiantes de la Universidad Carnegie Mellon reveló que unos 800 perfiles incluían al residente actual y al menos dos clases en curso, lo que teóricamente permite a los espectadores saber la ubicación precisa de las personas en momentos específicos. [50] AOL generó controversia por su mensajero instantáneo AIM, que permite a los usuarios añadir "amigos" sin que lo sepan y, por lo tanto, rastrear cuándo un usuario está en línea. [50] También se han planteado inquietudes sobre la relativa facilidad con la que las personas pueden leer mensajes privados o correos electrónicos en sitios de redes sociales. [73] El acoso cibernético es un delito penal que entra en juego en virtud de las leyes estatales contra el acoso, las leyes contra la difamación y las leyes contra el acoso. Una condena por acoso cibernético puede dar lugar a una orden de alejamiento, libertad condicional o incluso sanciones penales contra el agresor, incluida la cárcel. [72]

Algunas aplicaciones se centran explícitamente en el "acoso cibernético". Una aplicación llamada "Creepy" puede rastrear la ubicación de una persona en un mapa utilizando fotos subidas a Twitter o Flickr. Cuando una persona sube fotos a un sitio de redes sociales, otros pueden rastrear su ubicación más reciente. Algunos teléfonos inteligentes pueden incrustar las coordenadas de longitud y latitud en la foto y enviar automáticamente esta información a la aplicación. Cualquiera que use la aplicación puede buscar a una persona específica y luego encontrar su ubicación inmediata. Esto plantea muchas amenazas potenciales para los usuarios que comparten su información con un gran grupo de seguidores. [74]

"Lugares" de Facebook es un servicio de Facebook que publica información sobre la ubicación de los usuarios en la comunidad de redes sociales. Los usuarios pueden "registrarse" en varios lugares, incluidas tiendas minoristas, tiendas de conveniencia y restaurantes. Además, los usuarios pueden crear su propio "lugar", revelando información personal en Internet. Esta forma de seguimiento de la ubicación es automática y debe desactivarse manualmente. Se deben desactivar y manipular varias configuraciones para que el usuario garantice la privacidad. Según epic.org, se recomienda a los usuarios de Facebook: (1) desactivar "Mis amigos pueden registrarme en Lugares", (2) personalizar "Lugares en los que me registro", (3) desactivar "Personas aquí ahora" y (4) desmarcar "Lugares que he visitado". [75] Además, la Comisión Federal de Comercio ha recibido dos quejas con respecto a las prácticas comerciales "injustas y engañosas" de Facebook, que se utilizan para dirigirse a sectores publicitarios de la comunidad en línea. "Lugares" rastrea la información de la ubicación del usuario y se utiliza principalmente con fines publicitarios. Cada ubicación rastreada permite a los anunciantes de terceros personalizar los anuncios que se adaptan a los intereses de uno. Actualmente, el Comisionado Federal de Comercio junto con el Centro de Información sobre Privacidad Electrónica están arrojando luz sobre las cuestiones del seguimiento de datos de ubicación en los sitios de redes sociales. [75]

Fama involuntaria

La fama involuntaria puede dañar el carácter, la reputación, las relaciones, las posibilidades de empleo y la privacidad de una persona, y en última instancia, infringir el derecho de una persona a la búsqueda de la felicidad. Muchos casos de fama involuntaria han llevado a sus víctimas a emprender acciones legales. El derecho al olvido es un concepto legal que incluye la eliminación de información de una persona de los medios que alguna vez estuvo disponible para el público. El derecho al olvido se aplica actualmente en la Unión Europea y Argentina, y ha sido reconocido en varios casos en los Estados Unidos, en particular en el caso de Melvin v. Reid. Sin embargo, existe controversia en torno al derecho al olvido en los Estados Unidos, ya que entra en conflicto con el derecho del público a saber y la Primera Enmienda de la Constitución, que restringe el "derecho a la libertad de expresión" (Enmienda I).

También se han planteado preocupaciones sobre la privacidad a raíz de una serie de incidentes de alto perfil que pueden considerarse embarazosos para los usuarios. Se han creado varios memes de Internet en sitios de redes sociales o se han utilizado como medio para su difusión por Internet. En 2002, un adolescente canadiense se hizo conocido como el niño de Star Wars después de que se publicara en Internet sin su consentimiento un vídeo en el que aparecía usando un palo de golf como sable de luz . El vídeo se convirtió rápidamente en un éxito, para gran vergüenza del adolescente, que afirma haber sufrido las consecuencias. [76] Junto con otros incidentes de vídeos publicados en sitios de redes sociales, esto pone de relieve la capacidad de la información personal para transferirse rápidamente entre usuarios.

Empleo

Las cuestiones relacionadas con la privacidad y el empleo se están convirtiendo en una preocupación en lo que respecta a los sitios de redes sociales. En 2008, CareerBuilder.com estimó que uno de cada cinco empleadores busca en los sitios de redes sociales para evaluar a los candidatos potenciales (en comparación con solo el 11% en 2006). [77] Para la mayoría de los empleadores, dicha acción es para obtener información negativa sobre los candidatos. Por ejemplo, el 41% de los gerentes consideró que la información relacionada con el consumo de alcohol y drogas de los candidatos era una preocupación principal. [77] Otras preocupaciones investigadas a través de los sitios de redes sociales incluían habilidades de comunicación deficientes, fotografías inapropiadas, calificaciones inexactas y hablar mal de antiguos empleadores/colegas. [77] Sin embargo, el 24% de los gerentes afirmó que la información encontrada en un sitio de redes sociales los persuadió a contratar a un candidato, lo que sugiere que una imagen de usuario puede usarse de manera positiva.

Si bien no hay duda de que los empleadores seguirán utilizando los sitios de redes sociales como medio para supervisar al personal y evaluar a los posibles candidatos, se ha observado que dichas acciones pueden ser ilegales en algunas jurisdicciones. Según Workforce.com, los empleadores que utilicen Facebook o Myspace podrían enfrentarse a acciones legales:

Si un empleador potencial utiliza un sitio de redes sociales para investigar a un candidato para un puesto de trabajo y luego rechaza a esa persona basándose en lo que ve, podría ser acusado de discriminación. [78] El 1 de agosto de 2012, Illinois se unió al estado de Maryland (ley aprobada en marzo de 2012) en la prohibición del acceso de los empleadores a los sitios web de redes sociales de sus empleados y posibles empleados. Varios otros estados también están considerando dicha legislación prohibitiva (California, Delaware, Massachusetts, Michigan, Minnesota, Missouri, Nueva Jersey, Nueva York, Ohio, Carolina del Sur y Washington), al igual que el Congreso de los Estados Unidos. En abril de 2012, se presentó la Ley de Protección en Línea de Redes Sociales (2012 HR 5050) en la Cámara de Representantes de los Estados Unidos , y la Ley de Protección de Contraseñas de 2012 (2012 S. 3074) se presentó en el Senado de los Estados Unidos en mayo de 2012, que prohíben a los empleadores exigir acceso a los sitios web de redes sociales de sus empleados. [79]

En vista de las recientes preocupaciones sobre las nuevas tecnologías, Estados Unidos está desarrollando leyes y regulaciones para proteger ciertos aspectos de la información de las personas en diferentes medios. [CR4] Por ejemplo, 12 estados de Estados Unidos tienen actualmente leyes que restringen específicamente a los empleadores exigir acceso a los sitios de redes sociales de sus empleados cuando esos sitios no son completamente públicos. [80] (Los estados que han aprobado estas leyes son Arkansas, California, Colorado, Illinois, Maryland, Michigan, Nueva Jersey, Nuevo México, Nevada, Oregón, Utah y Washington). [81]

El control de las redes sociales no se limita a los trabajadores potenciales. Las cuestiones relacionadas con la privacidad se están convirtiendo en una preocupación cada vez mayor para quienes están actualmente empleados. Han aparecido varios casos de alto perfil en los que se ha despedido a personas por publicar comentarios en redes sociales que se han considerado despectivos para sus empleadores actuales o compañeros de trabajo. En 2009, Kimberley Swann, de dieciséis años, fue despedida de su puesto en Ivell Marketing and Logistics Limited después de describir su trabajo como "aburrido". [82] En 2008, Virgin Atlantic despidió a trece miembros de la tripulación de cabina, después de que se supiera que habían criticado las normas de seguridad de la empresa y habían llamado "chavs" a los pasajeros en Facebook. [83] No hay ninguna ley federal de la que tengamos conocimiento que un empleador esté infringiendo al controlar a los empleados en las redes sociales. De hecho, los empleadores pueden incluso contratar a empresas de terceros para que controlen la actividad en línea de los empleados por ellos. Según un artículo de Read Write Web, los empleadores utilizan el servicio para "asegurarse de que los empleados no filtren información sensible en las redes sociales ni adopten ningún comportamiento que pueda dañar la reputación de una empresa". [51] Si bien los empleadores pueden haber considerado convenientes estos usos de los sitios de redes sociales, los grupos de libertades civiles y los sindicatos han presentado quejas sobre el enfoque invasivo adoptado por muchos empleadores. En respuesta al caso de Kimberley Swann, Brendan Barber, del sindicato TUC , afirmó que:

"A la mayoría de los empleadores no se les ocurriría seguir a sus empleados hasta el bar para ver si hablan de su trabajo con sus amigos", afirmó. "El hecho de que hoy en día sea posible espiar conversaciones personales no significa que sea algo saludable".

El control de las actividades de los empleados en las redes sociales también se está convirtiendo en un método cada vez más común para garantizar que no naveguen por sitios web durante las horas de trabajo. En 2010 se estimó que una media de dos millones de empleados pasaban más de una hora al día en sitios de redes sociales, con un coste potencial de 14.000 millones de libras esterlinas. [84]

Robo con fractura

En 2015, un ladrón del condado de Orange (California) atacó a 33 mujeres utilizando datos de GPS incrustados en fotos de Facebook e Instagram, y robó 250.000 dólares en productos electrónicos y joyas, junto con la ropa interior y los sujetadores de sus víctimas. [85] Un ex ladrón investigó las redes sociales para determinar cuándo estaban fuera sus víctimas, buscando fotos que sugirieran vacaciones. Los ladrones han utilizado publicaciones de Instagram que muestran productos nuevos y caros para encontrar víctimas, junto con publicaciones que muestran nuevas casas que muestran su dirección. [86] Una encuesta en el Reino Unido mostró que el 78% de los ladrones han utilizado Facebook y Twitter para encontrar víctimas. [87] [88] [89]

Victimización en línea

Las redes sociales están diseñadas para que las personas interactúen socialmente con otras personas a través de Internet. Sin embargo, algunas personas participan en comportamientos sociales en línea indeseables, lo que afecta negativamente las experiencias en línea de otras personas. Ha creado una amplia gama de victimización interpersonal en línea . Algunos estudios han demostrado que la victimización en redes sociales aparece principalmente en adolescentes y jóvenes, y el tipo de victimización incluye avances sexuales y acoso. [90] Investigaciones recientes han informado que aproximadamente el 9% de la victimización en línea involucra actividades en redes sociales. [90] Se ha observado que muchas de estas víctimas son niñas que han sido victimizadas sexualmente a través de estos sitios de redes sociales. [90] La investigación concluye que muchas de las victimizaciones en redes sociales están asociadas con los comportamientos de los usuarios y la interacción entre ellos. Los comportamientos sociales negativos, como las actitudes agresivas y la discusión de temas relacionados con el sexo, motivan a los agresores a lograr sus objetivos. [90] En general, se promueven comportamientos sociales positivos en línea para ayudar a reducir y evitar la victimización en línea.

Vigilancia

Aunque el concepto de una red comunicativa mundial parece adherirse al modelo de la esfera pública, las fuerzas del mercado controlan el acceso a dicho recurso. En 2010, una investigación de The Wall Street Journal descubrió que muchas de las aplicaciones más populares de Facebook estaban transmitiendo información de identificación de los usuarios y sus amigos a los anunciantes y a las empresas de seguimiento de Internet, lo que es una violación de la política de privacidad de Facebook. [91] The Wall Street Journal analizó las diez aplicaciones más populares de Facebook, incluyendo FarmVille de Zynga con 57 millones de usuarios, y Mafia Wars de Zynga con 21,9 millones de usuarios, y descubrió que estaban transmitiendo las identificaciones de los usuarios de Facebook a los agregadores de datos. [91] Cada movimiento en línea deja huellas cibernéticas que rápidamente se están convirtiendo en material para la investigación sin que la gente se dé cuenta. El uso de las redes sociales para la investigación académica se está acelerando y planteando preocupaciones éticas en el camino, ya que grandes cantidades de información recopilada por empresas privadas, incluidas Google, Microsoft, Facebook y Twitter, están brindando una nueva perspectiva de todos los aspectos de la vida cotidiana. Nuestra "audiencia" de las redes sociales es más grande de lo que realmente sabemos; "Nuestros seguidores o amigos no son los únicos que pueden ver información sobre nosotros. Los sitios de redes sociales están recopilando datos sobre nosotros simplemente con buscar algo como "restaurante favorito" en nuestro motor de búsqueda. Facebook se ha transformado de un espacio público a un laboratorio de comportamiento", dice el estudio, que cita un proyecto de investigación con sede en Harvard de 1.700 usuarios de Facebook de la universidad en el que se hizo posible "desanonimizar partes del conjunto de datos", o hacer referencias cruzadas de datos anónimos para hacer posible la identificación de los estudiantes. [92] Algunas de las investigaciones de Facebook sobre el comportamiento de los usuarios descubrieron que el 71% de las personas redactaron al menos una publicación que nunca publicaron. [92] Otro analizó 400.000 publicaciones y descubrió que la comunicación de los niños con los padres disminuye en frecuencia a partir de los 13 años, pero luego aumenta cuando se van de casa. [92]

Las fuerzas del orden acechan en las redes

El FBI ha dedicado agentes encubiertos en Facebook, Twitter, MySpace, LinkedIn . Un ejemplo de investigadores que utilizan Facebook para atrapar a un criminal es el caso de Maxi Sopo. Acusado de fraude bancario, y habiendo escapado a México, no se le encontró por ningún lado hasta que empezó a publicar en Facebook. Aunque su perfil era privado, su lista de amigos no lo era, y a través de este vector, donde conoció a un ex funcionario del Departamento de Justicia, finalmente fue atrapado. [93] [94]

En los últimos años, algunas agencias de aplicación de la ley estatales y locales también han comenzado a recurrir a los sitios web de redes sociales como recursos. Si bien para obtener registros de información que no se comparte públicamente por los usuarios de un sitio o acerca de ellos a menudo se requiere una citación judicial, las páginas públicas en sitios como Facebook y MySpace ofrecen acceso a información personal que puede ser valiosa para las fuerzas de seguridad. [95] Los departamentos de policía han informado que utilizan sitios web de redes sociales para ayudar en las investigaciones, localizar y rastrear a sospechosos y monitorear la actividad de las pandillas. [96] [97]

El 18 de octubre de 2017, el Departamento de Seguridad Nacional (DHS) tenía previsto empezar a utilizar la información personal recogida mediante plataformas de redes sociales para examinar a los inmigrantes que llegaban a Estados Unidos. El departamento dio a conocer esta nueva medida en una publicación en el Registro Federal en septiembre de 2017, señalando que “... los identificadores de redes sociales, alias, información identificable asociada y resultados de búsqueda...” se incluirían en el expediente de inmigración de un solicitante. [98] Este anuncio, que se hizo de forma relativamente discreta, ha recibido críticas de los defensores de la privacidad. El Departamento de Seguridad Nacional emitió una declaración a finales de septiembre de 2017 en la que afirmaba que el uso planificado de las redes sociales no es nada nuevo, y un portavoz del departamento dijo que el DHS ha estado utilizando las redes sociales para recopilar información durante años. Según una declaración hecha a la Radio Pública Nacional, el DHS utiliza “... los identificadores de redes sociales, alias, información identificable asociada y resultados de búsqueda” para mantener registros actualizados de las personas de interés. [99] Según el DHS, la publicación en el Registro Federal fue un esfuerzo por ser transparente con respecto a la información sobre las redes sociales que ya se está recopilando de los inmigrantes.

El uso gubernamental de SMMS, o “Software de Monitoreo de Medios Sociales”, puede rastrearnos geográficamente mientras nos comunicamos. Puede trazar un mapa de nuestras relaciones, redes y asociaciones. Puede monitorear protestas, identificar a los líderes de movimientos políticos y sociales y medir nuestra influencia”. [100] SMMS también es una industria en crecimiento. Productos SMMS “como XI Social Discovery, Geofeedia , Dataminr , Dunami y SocioSpyder (por nombrar solo algunos) están siendo comprados en masa por compañías Fortune 500, políticos, fuerzas de seguridad, agencias federales, contratistas de defensa y el ejército. Incluso la CIA tiene un fondo de riesgo, In-Q-Tel , que invierte en tecnología SMMS”. [100]

El gobierno de la turba

La idea de la "ley de la turba" puede describirse como una situación en la que el control lo tienen quienes están fuera del ámbito convencional o legal. En respuesta al escándalo de escuchas telefónicas de News International que involucraba a News of the World en el Reino Unido, se escribió un informe para promulgar nuevas normas sobre privacidad de los medios.

El autor británico del Informe Leveson sobre la ética de la prensa británica, Lord Justice Leveson , ha llamado la atención sobre la necesidad de tomar medidas para proteger la privacidad en Internet. Lord Justice Leveson describe este movimiento como un megáfono mundial para los chismes: "No sólo existe el peligro de un juicio por parte de Twitter, sino también de un castigo interminable, sin perspectivas de rehabilitación, por parte de Google". [101]

Actualizaciones de ubicación

Foursquare, Facebook y Loopt son aplicaciones que permiten a los usuarios registrarse y compartir su información de ubicación actual con su conexión. Algunos de ellos incluso actualizan sus planes de viaje en aplicaciones de redes sociales. Sin embargo, la divulgación de información de ubicación dentro de estas redes puede causar preocupaciones de privacidad entre los usuarios móviles. Foursquare define otro marco de acción para el usuario. Parece ser de interés para Foursquare que los usuarios proporcionen muchos datos personales que se establecen como públicos. Esto se ilustra, entre otras cosas, por el hecho de que, aunque todos los encuestados desean un alto control sobre la configuración de privacidad (ubicación), casi ninguno de ellos revisó nunca la configuración de privacidad de Foursquare antes. [102] Aunque existen algoritmos que utilizan cifrado, k-anonimato y algoritmos de inyección de ruido, es mejor entender cómo funciona el intercambio de ubicación en estas aplicaciones para ver si tienen buenos algoritmos implementados para proteger la privacidad de la ubicación. [103]

Acuerdos de privacidad invasivos

Otro problema de privacidad de las redes sociales es el acuerdo de privacidad. El acuerdo de privacidad establece que la red social es propietaria de todo el contenido que suben los usuarios. Esto incluye fotos, vídeos y mensajes que se almacenan en la base de datos de la red social incluso si el usuario decide cancelar su cuenta. [104]

Los acuerdos de privacidad suelen indicar que pueden rastrear la ubicación y la actividad de un usuario en función del dispositivo utilizado para acceder al sitio. Por ejemplo, el acuerdo de privacidad de Facebook establece que "se registran todos los dispositivos que utiliza una persona para acceder a Facebook, como direcciones IP, números de teléfono, sistema operativo e incluso ubicaciones GPS ". [105] Una de las principales preocupaciones sobre los acuerdos de privacidad es su extensión, ya que lleva mucho tiempo leerlos y comprenderlos por completo. La mayoría de los acuerdos de privacidad indican la información más importante al final porque se supone que las personas no la leerán por completo.

El dilema ético radica en que, tras el acuerdo de registro en las redes sociales, la información personal revelada es legalmente accesible y gestionada por los operadores de seguridad en línea y los sistemas operativos de los sitios, lo que deja el acceso a los datos de los usuarios "a discreción" de los operadores de los sitios. Esto da lugar a la obligación moral y la responsabilidad de los operadores de los sitios de mantener la información privada bajo el control del usuario. Sin embargo, debido a la legalidad de la externalización de los datos de los usuarios tras el registro (sin discreción previa), los sistemas operativos de las redes sociales han realizado con frecuencia externalizaciones de datos, independientemente de la configuración de privacidad del usuario. [106]

Se ha demostrado que la subcontratación de datos ha sido constantemente explotada desde la aparición de las redes sociales. A menudo se ha descubierto que los empleadores contratan a personas o empresas para que busquen en profundidad en la base de datos de usuarios de las redes sociales para encontrar información "poco agradable" sobre los solicitantes durante el proceso de evaluación. [107]

Leyendo la declaración de privacidad en términos y condiciones

Una de las principales preocupaciones que tienen las personas con respecto a su seguridad es la falta de visibilidad que tienen las políticas y configuraciones en las redes sociales. A menudo se encuentran en áreas difíciles de ver como la parte superior izquierda o derecha de la pantalla. Otra preocupación es la falta de información que los usuarios obtienen de las empresas cuando hay un cambio en sus políticas. Siempre informan a los usuarios sobre nuevas actualizaciones, pero es difícil obtener información sobre estos cambios. [108]

La mayoría de los sitios de redes sociales requieren que los usuarios acepten las políticas de Términos de uso antes de utilizar sus servicios. Estas declaraciones de Términos de uso que los usuarios deben aceptar a menudo contienen cláusulas que permiten a los operadores de redes sociales almacenar datos sobre los usuarios o incluso compartirlos con terceros, lo que genera controversia. Facebook ha llamado la atención por sus políticas en materia de almacenamiento de datos, como dificultar la eliminación de una cuenta, conservar los datos después de desactivar una cuenta y permitir que se compartan datos personales con terceros. [109]
Esta sección explica cómo leer la declaración de privacidad en los términos y condiciones al registrarse en cualquier sitio de redes sociales. [110]

Qué buscar en la política de privacidad:

  1. ¿Quién es el propietario de los datos que publica un usuario?
  2. ¿Qué pasa con los datos cuando se cierra la cuenta de usuario?
  3. ¿Cómo se comunican los cambios en la política de privacidad a sus usuarios?
  4. La ubicación de la política de privacidad que está en vigor
  5. ¿La página de perfil se borrará por completo cuando un usuario elimine la cuenta?
  6. ¿Dónde y cómo puede un usuario reclamar en caso de cualquier vulneración a la privacidad?
  7. ¿Por cuánto tiempo se almacena la información personal?

Las respuestas a estas preguntas darán una indicación de qué tan seguro es el sitio de redes sociales.

Puntos clave para proteger la privacidad en las redes sociales

Date cuenta de las amenazas que siempre existirán

Hay personas que quieren (y harán lo que sea) obtener información privada de alguien. Es esencial darse cuenta de que es difícil mantener la privacidad protegida todo el tiempo. [111] Entre otros factores, se ha observado que la pérdida de datos está correlacionada positivamente con el comportamiento riesgoso en línea y la renuncia a los programas antivirus y antispyware necesarios para defenderse contra las violaciones de información privada a través de Internet. [112]

Sea minucioso todo el tiempo

Cerrar la sesión después de cada sesión puede ayudar a proteger la seguridad de la cuenta. Es peligroso mantener el dispositivo conectado, ya que otras personas pueden tener acceso a sus perfiles sociales mientras usted no está prestando atención. [113]
Los nombres completos y las direcciones suelen considerarse información personal. La seguridad de los niños puede verse comprometida si sus padres publican su paradero en un sitio donde otros saben quiénes son sus verdaderas identidades. [114]

Conozca los sitios

Lea la letra pequeña de los sitios de redes sociales. Muchos sitios presionan a sus usuarios para que acepten términos que son mejores para ellos, no para los usuarios. [111] Los usuarios deben conocer los términos en caso de emergencia. En la sección "Cómo leer una declaración de privacidad en los términos y condiciones" se explica cómo leerlos.
Asegúrese de que el sitio de redes sociales sea seguro antes de compartir información. Los usuarios no deben compartir información si no saben quién está usando los sitios web, ya que su información personal identificable podría estar expuesta a otros usuarios del sitio. [114]
Familiarícese con la protección de la privacidad que se brinda. Los usuarios deben tomarse el tiempo adicional para conocer los sistemas de protección de la privacidad de las diversas redes sociales que están o estarán usando. Solo los amigos deben tener acceso a su información. [113] Verifique la configuración de privacidad o seguridad en cada sitio de redes sociales que puedan tener que usar. [115]

Proteger dispositivos

Cifrar los dispositivos. Los usuarios deben utilizar contraseñas complejas en sus computadoras y teléfonos celulares y cambiarlas de vez en cuando. Esto protegerá la información de los usuarios en caso de que estos dispositivos sean robados. [113]
Instalar software antivirus. Otros podrían usar virus y otras formas de invadir la computadora de un usuario si este instala algo inseguro. [116] Usar dispositivos que puedan desactivar la cámara y el micrófono, que se utilizan principalmente para invadir la privacidad.

Tenga cuidado al tomar medidas drásticas

La privacidad de los usuarios puede verse amenazada por cualquier acción. Las siguientes acciones requieren una atención especial.
(1) Agregar un nuevo amigo. Facebook informa que el 8,7% de sus perfiles totales son falsos. Un usuario debe estar seguro de quién es la persona antes de agregarla como nuevo amigo. [113]
(2) Hacer clic en enlaces. Muchos enlaces que parecen atractivos, como tarjetas de regalo, están especialmente diseñados por usuarios malintencionados. Hacer clic en estos enlaces puede resultar en la pérdida de información personal o dinero. [113]
(3) Piénselo dos veces antes de publicar fotos reveladoras. Una foto reveladora podría atraer la atención de posibles delincuentes. [111]

Redes sociales

Facebook

Facebook ha sido objeto de una serie de críticas por sus problemas de privacidad debido a los cambios en la configuración de privacidad del sitio en general a lo largo del tiempo, así como por problemas de privacidad dentro de las aplicaciones de Facebook. Mark Zuckerberg, director ejecutivo de Facebook, lanzó Facebook [117] por primera vez en 2004, estaba enfocado en las universidades y solo aquellos con una dirección .edu podían abrir una cuenta. Además, solo aquellos dentro de la red universitaria de uno podían ver su página. Algunos argumentan que los usuarios iniciales estaban mucho más dispuestos a compartir información privada por estas razones. Con el tiempo, Facebook se volvió más público, lo que permitió que aquellos fuera de las universidades y, además, aquellos sin una red específica, se unieran y vieran las páginas de aquellos en redes que no eran las suyas. En 2006, Facebook introdujo el News Feed, una función que resaltaría la actividad reciente de los amigos. En 2009, Facebook hizo "cada vez más información pública de forma predeterminada". Por ejemplo, en diciembre de 2009, "Facebook cambió drásticamente sus políticas de privacidad, lo que permitió a los usuarios ver las listas de amigos de los demás, incluso si los usuarios habían indicado previamente que querían mantener estas listas privadas". Además, "las nuevas configuraciones hicieron que las fotos estuvieran disponibles públicamente de forma predeterminada, a menudo sin el conocimiento de los usuarios". [118]

Facebook ha actualizado recientemente su formato de perfil para permitir que personas que no son "amigos" de otros usuarios puedan ver información personal sobre ellos, incluso cuando el perfil está configurado como privado. Sin embargo, a partir del 18 de enero de 2011 Facebook cambió su decisión de hacer que las direcciones de domicilio y los números de teléfono sean accesibles a miembros de terceros, pero aún es posible que los miembros de terceros tengan acceso a información personal menos exacta, como la ciudad de origen y el empleo, si el usuario ha introducido la información en Facebook. El director ejecutivo de EPIC, Marc Rotenberg, dijo que "Facebook está tratando de desdibujar la línea entre la información pública y privada. Y la solicitud de permiso no deja claro al usuario por qué se necesita la información o cómo se utilizará". [119]

Breakup Notifier es un ejemplo de una aplicación de Facebook para "ciberacoso" [120] , que fue retirada el 23 de febrero de 2011. [121] La aplicación fue desbloqueada más tarde. [122] La aplicación notifica al usuario cuando la persona que ha seleccionado cambia su estado civil. [123] El concepto se hizo muy popular, el sitio atrajo 700.000 visitas en las primeras 36 horas y la aplicación se descargó 40.000 veces. Antes de que la aplicación fuera bloqueada, tenía más de 3,6 millones de descargas y 9.000 "me gusta" en Facebook. [120] [121]

En 2008, cuatro años después de la primera introducción de Facebook, Facebook creó una opción para eliminar información de forma permanente. Hasta entonces, la única opción era desactivar la cuenta de Facebook, lo que aún dejaba la información del usuario en los servidores de Facebook. Después de miles de quejas de usuarios, Facebook cedió y creó una herramienta que se encontraba en la sección de ayuda, pero que luego fue eliminada. Para encontrar la herramienta para eliminar permanentemente el Facebook de un usuario, éste debe buscar manualmente en la sección de ayuda de Facebook ingresando la solicitud para eliminar el Facebook en el cuadro de búsqueda. Solo entonces se proporcionará un enlace para solicitarle al usuario que elimine su perfil. [124]

Estas nuevas opciones de privacidad enfurecieron a algunos usuarios, uno de los cuales afirmó que "Facebook está tratando de engañar a cientos de millones de usuarios a los que ha pasado años atrayendo para que expongan sus datos para beneficio personal de Facebook". Sin embargo, otras funciones como el News Feed se enfrentaron a una reacción inicial negativa, pero más tarde se convirtieron en una parte fundamental y muy apreciada de la experiencia de Facebook. En respuesta a las quejas de los usuarios, Facebook continuó añadiendo más y más opciones de privacidad, lo que dio como resultado "50 opciones de privacidad y más de 170 opciones de privacidad". Sin embargo, muchos usuarios se quejaron de que las nuevas opciones de privacidad eran demasiado confusas y estaban destinadas a aumentar la cantidad de información pública en Facebook. La dirección de Facebook respondió que "siempre hay compensaciones entre proporcionar controles granulares completos y precisos y ofrecer herramientas simples que pueden ser amplias y contundentes". [118] Parece que a veces los usuarios no prestan suficiente atención a las opciones de privacidad y, posiblemente, permiten que su información sea pública a pesar de que es posible hacerla privada. Los estudios han demostrado que los usuarios en realidad prestan poca atención a los "permisos que dan a las aplicaciones de terceros". [125]

La mayoría de los usuarios no saben que pueden modificar la configuración de privacidad y, a menos que la modifiquen, su información está abierta al público. En Facebook, se puede acceder a la configuración de privacidad a través del menú desplegable en la esquina superior derecha de la sección Cuenta. Allí, los usuarios pueden cambiar quién puede ver su perfil y qué información se puede mostrar en él. [104] En la mayoría de los casos, los perfiles están abiertos a "toda mi red y amigos" o "todos mis amigos". Además, la información que aparece en el perfil de un usuario, como la fecha de nacimiento, las creencias religiosas y el estado civil, se puede eliminar a través de la configuración de privacidad. [126] Si un usuario tiene menos de 13 años, no puede crear una cuenta en Facebook o MySpace, sin embargo, esto no está regulado. [104]

Aunque Zuckerberg, el CEO de Facebook, y otros miembros del equipo directivo suelen responder de alguna manera a las preocupaciones de los usuarios, no se han disculpado por la tendencia hacia una menor privacidad. Han declarado que deben "estar continuamente innovando y actualizando nuestro sistema para reflejar las normas sociales actuales". Sus declaraciones sugieren que Internet se está convirtiendo en un espacio público más abierto, y los cambios en la configuración de privacidad de Facebook lo reflejan. Sin embargo, Zuckerberg admitió que en la versión inicial del News Feed, "hicieron un mal trabajo al explicar cuáles eran las nuevas funciones y un trabajo aún peor al darte el control sobre ellas". [118]

La configuración de privacidad de Facebook ha evolucionado mucho y sigue cambiando con el tiempo. Zuckerberg "cree que la era de la privacidad ha 'terminado' y que las normas han evolucionado considerablemente desde que cofundó el sitio de redes sociales". [127] Además, Facebook ha sido criticado por realizar un seguimiento del uso de Internet de los usuarios, ya sea que estén conectados al sitio de redes sociales o no. Un usuario puede notar anuncios personalizados en el área "Patrocinado" de la página. "La empresa utiliza cookies para registrar datos como la fecha, la hora, la URL y su dirección IP cada vez que visita un sitio que tiene un complemento de Facebook, como un botón "Me gusta". [128] Facebook afirma que estos datos se utilizan para ayudar a mejorar la experiencia de uno en el sitio web y para protegerse contra la actividad "maliciosa". Otro problema de privacidad que utiliza Facebook es el nuevo software de reconocimiento facial . Esta función incluye el software para identificar fotos en las que los usuarios están etiquetados mediante el desarrollo de una plantilla basada en los rasgos faciales de uno. ¿Qué es la configuración de reconocimiento facial en Facebook y cómo funciona? | Centro de ayuda de Facebook

De manera similar a la afirmación de Rotenberg de que los usuarios de Facebook no tienen claro cómo o por qué su información se ha hecho pública, recientemente la Comisión Federal de Comercio y el Departamento de Comercio se han involucrado. La Comisión Federal de Comercio ha publicado recientemente un informe en el que afirma que las empresas de Internet y otras industrias pronto tendrán que aumentar su protección para los usuarios en línea. Debido a que los usuarios en línea a menudo optan sin saberlo por hacer pública su información, la FTC insta a las empresas de Internet a que hagan que las notas de privacidad sean más simples y fáciles de entender para el público, aumentando así su opción de optar por no hacerlo. Tal vez esta nueva política también debería implementarse en el mundo de Facebook. El Departamento de Comercio afirma que los estadounidenses "se han visto perjudicados por un mosaico de leyes de privacidad que contienen grandes lagunas". [129] Debido a estas amplias lagunas, los estadounidenses son más susceptibles al robo de identidad y a que otros rastreen su actividad en línea.

Privacidad en Internet y anuncios en Facebook

Las actividades ilegales en Facebook están muy extendidas, en particular los ataques de phishing, que permiten a los atacantes robar las contraseñas de otras personas. Los usuarios de Facebook son conducidos a una página donde se les pide su información de inicio de sesión, y su información personal es robada de esa manera. Según las noticias de PC World Business Center publicadas el 22 de abril de 2010, podemos saber que un hacker llamado Kirllos robó y vendió ilegalmente 1,5 millones de ID de Facebook a algunas empresas comerciales que quieren atraer clientes potenciales mediante el uso de anuncios en Facebook. Su enfoque ilegal es que utilizaron cuentas que fueron compradas a los hackers para enviar anuncios a los amigos de los usuarios. Cuando los amigos ven los anuncios, tendrán una opinión sobre ellos, porque "la gente los seguirá porque creerá que fue un amigo el que les dijo que fueran a este enlace", dijo Randy Abrams, director de educación técnica del proveedor de seguridad Eset. [130] Hubo un 2,2232% de la población en Facebook que creyó o siguió los anuncios de sus amigos. [131] Aunque el porcentaje es pequeño, la cantidad total de usuarios de Facebook es más de 400 millones en todo el mundo. La influencia de los anuncios en Facebook es enorme y obvia. Según el blog de Alan, que acaba de publicar anuncios en Facebook, ganó $300 en 4 días. Eso significa que puede ganar $3 por cada $1 invertido. [132] Las enormes ganancias atraen a los piratas informáticos para robar la información de inicio de sesión de los usuarios en Facebook, y los empresarios que quieren comprar cuentas de los piratas informáticos envían anuncios a los amigos de los usuarios en Facebook.

Un documento filtrado de Facebook ha revelado que la compañía fue capaz de identificar emociones de "inseguridad, inutilidad, estrés o derrota", especialmente en adolescentes, y luego procedió a informar a los anunciantes. [133] Si bien han surgido problemas similares en el pasado, esto sigue haciendo que los estados emocionales de los individuos parezcan más una mercancía. [133] Pueden dirigirse a ciertos grupos de edad según el momento en que aparecen sus anuncios. [133]

Recientemente, se han hecho acusaciones contra Facebook acusando a la aplicación de escuchar a sus usuarios a través del micrófono de su teléfono inteligente para recopilar información para los anunciantes. Se ha demostrado que estos rumores son falsos e imposibles. Por un lado, debido a que no tiene una palabra de moda específica para escuchar como Amazon Echo , Facebook tendría que grabar todo lo que dicen sus usuarios. Este tipo de "vigilancia de audio constante produciría aproximadamente 33 veces más datos diariamente de los que Facebook consume actualmente". [134] Además, se volvería inmediatamente evidente para el usuario, ya que la vida útil de la batería de su teléfono se agotaría rápidamente por la cantidad de energía que se necesitaría para grabar cada conversación. Finalmente, está claro que Facebook no necesita escuchar las conversaciones de sus usuarios porque ya tiene mucho acceso a sus datos y al historial de búsqueda de Internet a través de las cookies . Facebook declara específicamente en su Política de cookies que utilizan cookies para ayudar a mostrar anuncios que despierten el interés de los usuarios. Luego, utilizan esta información para ayudar a hacer recomendaciones de numerosas empresas, organizaciones, asociaciones, etc. a personas que puedan estar interesadas en los productos, servicios o causas que ofrecen. [135]

Violación de seguridad

En septiembre de 2018, se produjo un incidente de violación de seguridad en Facebook. Los piratas informáticos pudieron acceder y robar información personal en casi la mitad de los 30 millones de cuentas. La empresa inicialmente creyó que incluso más usuarios, alrededor de 50 millones, se vieron afectados en un ataque que les dio a los piratas informáticos el control de las cuentas. [136]

Los amigos de Facebook estudian

Alan Mislove y sus colegas del Instituto Max Planck de Sistemas de Software realizaron un estudio en la Universidad de Northeastern, en el que crearon un algoritmo para intentar descubrir los atributos personales de un usuario de Facebook mirando la lista de amigos. Buscaron información como el instituto y la universidad a los que asistió, la especialidad, la ciudad de origen, el año de graduación e incluso en qué dormitorio pudo haber vivido el estudiante. El estudio reveló que solo el 5% de las personas pensaba en cambiar su lista de amigos a privada. En el caso de los demás usuarios, el 58% mostró la universidad a la que asistió, el 42% reveló sus empleadores, el 35% reveló sus intereses y el 19% dio a los espectadores acceso público a su ubicación. Debido a la correlación entre los amigos de Facebook y las universidades a las que asisten, fue fácil descubrir dónde se encontraba un usuario de Facebook basándose en su lista de amigos. Este hecho se ha vuelto muy útil para los anunciantes que se dirigen a sus audiencias, pero también es un gran riesgo para la privacidad de todos aquellos que tienen cuentas de Facebook. [137]

Estudio de las emociones en Facebook

Recientemente, Facebook aceptó y facilitó conscientemente un experimento controvertido que eludió descaradamente la privacidad del usuario y demostró los peligros y la compleja naturaleza ética del actual sistema de gestión de redes. Se trata del "estudio de una semana de duración en enero de 2012", en el que se seleccionó al azar a más de 600.000 usuarios para que participaran sin saberlo en un estudio destinado a determinar el efecto de la "alteración emocional" de las publicaciones en Facebook. [138] Aparte de la cuestión ética de llevar a cabo un estudio de este tipo con las emociones humanas en primer lugar, este es sólo uno de los medios en los que se ha utilizado la externalización de datos como una violación de la privacidad sin revelar la información al usuario. [139] [107]

Varios problemas relacionados con Facebook se deben a preocupaciones sobre la privacidad. Un artículo titulado "Facebook y la privacidad en línea: actitudes, comportamientos y consecuencias no deseadas" examina la conciencia que tienen los usuarios de Facebook sobre las cuestiones de privacidad. Este estudio muestra que las gratificaciones de usar Facebook tienden a superar las amenazas percibidas a la privacidad. La estrategia más común para la protección de la privacidad (disminuir la visibilidad del perfil mediante la restricción del acceso a los amigos) también es un mecanismo muy débil; una solución rápida en lugar de un enfoque sistemático para proteger la privacidad. [140] Este estudio sugiere que una mayor educación sobre la privacidad en Facebook sería beneficiosa para la mayoría de la población de usuarios de Facebook.

El estudio también ofrece la perspectiva de que la mayoría de los usuarios no se dan cuenta de que restringir el acceso a sus datos no aborda suficientemente los riesgos resultantes de la cantidad, calidad y persistencia de los datos que proporcionan. Los usuarios de Facebook en nuestro estudio informan de la familiaridad y el uso de las configuraciones de privacidad, pero siguen aceptando como "amigos" a personas de las que sólo han oído hablar a través de otros o que no conocen en absoluto y, por lo tanto, la mayoría tiene grupos muy grandes de "amigos" que tienen acceso a información ampliamente publicada, como nombres completos, fechas de nacimiento, lugares de origen y muchas fotografías. [140] Este estudio sugiere que la privacidad de las redes sociales no sólo existe dentro del ámbito de las configuraciones de privacidad, sino que el control de la privacidad está en gran medida en manos del usuario. Los comentaristas han señalado que las redes sociales en línea plantean un desafío fundamental a la teoría de la privacidad como control. Las apuestas se han elevado porque las tecnologías digitales carecen de "la relativa fugacidad de la memoria humana" y pueden ser objeto de troleo o de minería de datos para obtener información. [141] Para los usuarios que desconocen todas las preocupaciones y cuestiones relacionadas con la privacidad, es muy recomendable recibir más educación sobre la seguridad de revelar ciertos tipos de información en Facebook.

Instagram

Instagram rastrea las fotos de los usuarios incluso si no las publican usando una etiqueta geográfica. Esto se hace a través de la información dentro de los metadatos, que se encuentran en todas las fotos. Los metadatos contienen información como el tipo de lente, la ubicación, la hora y más de la foto. Los usuarios pueden ser rastreados a través de metadatos sin el uso de etiquetas geográficas. La aplicación geoetiqueta una imagen cargada independientemente de si el usuario eligió compartir su ubicación o no. Por lo tanto, cualquiera puede ver la ubicación exacta donde se cargó una imagen en un mapa. Esto es preocupante debido al hecho de que la mayoría de las personas cargan fotos desde su casa u otros lugares que frecuentan mucho, y el hecho de que las ubicaciones se compartan tan fácilmente plantea preocupaciones de privacidad de que los acosadores y depredadores sexuales puedan encontrar a su objetivo en persona después de descubrirlos en línea. [142] La nueva función de búsqueda en Instagram combina la búsqueda de lugares, personas y etiquetas para buscar casi cualquier ubicación en la Tierra, lo que les permite explorar un lugar de vacaciones, mirar dentro de un restaurante e incluso experimentar un evento como si estuvieran allí en persona. [143] Las implicaciones de privacidad de este hecho es que las personas y las empresas ahora pueden ver cada rincón del mundo, la cultura y la vida privada de las personas. Además, esto es preocupante para la privacidad individual, porque cuando alguien busca a través de estas funciones en Instagram una ubicación o lugar específico, Instagram le muestra las fotos personales que sus usuarios han publicado, junto con los me gusta y los comentarios en esa foto, independientemente de si la cuenta del autor es privada o no. Con estas funciones, personas, empresas y gobiernos completamente al azar pueden ver aspectos de la vida privada de los usuarios de Instagram. Las páginas de búsqueda y exploración que recopilan datos basados ​​en el etiquetado de los usuarios ilustran cómo Instagram pudo crear valor a partir de las bases de datos de información que recopila sobre los usuarios a lo largo de sus operaciones comerciales. [143]

Enjambre

Swarm es una aplicación móvil que permite a los usuarios registrarse en una ubicación y potencialmente hacer planes y programar reuniones futuras con personas cercanas. Esta aplicación ha hecho que sea más fácil para las personas en comunidades en línea compartir sus ubicaciones, así como interactuar con otros en esta comunidad mediante la recopilación de recompensas como monedas y calcomanías a través de competiciones con otros usuarios. [144] Si un usuario está en Swarm, su ubicación exacta puede transmitirse incluso si no seleccionó su ubicación para ser "registrada". Cuando los usuarios activan su función "Compartir vecindario", su ubicación se comparte como la intersección específica en la que se encuentran, y esta ubicación en el tiempo actual se puede ver simplemente tocando su imagen de perfil. [142] Esto es preocupante porque los usuarios de Swarm pueden creer que están siendo discretos al compartir solo en qué vecindario se encuentran, mientras que, de hecho, están compartiendo el punto exacto de su ubicación. [142] Las implicaciones de privacidad de esto es que las personas comparten inadvertidamente su ubicación exacta cuando no saben que lo están. Esto tiene que ver con las preocupaciones de privacidad de las redes sociales en general, porque facilita que otros usuarios, así como las empresas con las que se comparten estos datos de ubicación, rastreen a los miembros de Swarm. Este rastreo facilita que las personas encuentren a sus próximos objetivos de robo de identidad, acoso y acoso sexual.

Portavoz

Spokeo es un motor de búsqueda "relacionado con personas" cuyos resultados se compilan mediante la agregación de datos. El sitio contiene información como edad, estado civil, patrimonio personal estimado, familiares directos y domicilio de personas individuales. Esta información se compila a partir de lo que ya se encuentra en Internet o en otros registros públicos, pero el sitio web no garantiza su precisión.

Spokeo se ha enfrentado a posibles demandas colectivas de personas que afirman que la organización viola la Ley de Informes Crediticios Justos ( FCRA, por sus siglas en inglés). En septiembre de 2010, Jennifer Purcell afirmó que Spokeo había violado la FCRA al comercializar su información personal. Su caso está pendiente en los tribunales. También en 2010, Thomas Robins afirmó que su información personal en el sitio web era inexacta y que no podía editarla para que fuera precisa. El caso fue desestimado porque Robins no afirmó que el sitio le causara directamente un daño real. [145] El 15 de febrero de 2011, Robins presentó otra demanda, esta vez afirmando que Spokeo le había causado un daño "inminente y continuo". [146]

Gorjeo

En enero de 2011, el gobierno de Estados Unidos obtuvo una orden judicial para obligar a la red social Twitter a revelar información pertinente sobre ciertos suscriptores involucrados en los casos de WikiLeaks . El resultado de este caso es cuestionable porque se trata de los derechos de los usuarios amparados por la Primera Enmienda. Twitter revocó la orden judicial y apoyó la idea de que los usuarios de Internet deberían ser notificados y tener la oportunidad de defender sus derechos constitucionales en los tribunales antes de que sus derechos se vean comprometidos. [147]

La política de privacidad de Twitter establece que la información se recopila a través de sus diferentes sitios web, aplicaciones, SMS, servicios, API y otros terceros. Cuando el usuario utiliza el servicio de Twitter, da su consentimiento para la recopilación, transferencia, almacenamiento, manipulación, divulgación y otros usos de esta información. Para crear una cuenta de Twitter, uno debe proporcionar un nombre, nombre de usuario, contraseña y dirección de correo electrónico. Cualquier otra información agregada al perfil de uno es completamente voluntaria. [148] Los servidores de Twitter registran automáticamente datos como la dirección IP , el tipo de navegador, el dominio de referencia, las páginas visitadas, el operador móvil, los identificadores de dispositivos y aplicaciones y los términos de búsqueda. Cualquier identificador de cuenta común, como la dirección IP completa o el nombre de usuario, se eliminará o borrará después de 18 meses. [149]

Twitter permite a las personas compartir información con sus seguidores. Todos los mensajes que no estén configurados de forma predeterminada son públicos y, por lo tanto, pueden ser vistos por cualquier persona con una cuenta de Twitter. Los 20 tuits más recientes se publican en una cronología pública. [150] A pesar de los mejores esfuerzos de Twitter por proteger la privacidad de sus usuarios, compartir información personal aún puede ser peligroso. Ha habido incidentes de tuits filtrados en Twitter. Los tuits filtrados son tuits que se han publicado desde una cuenta privada pero se han hecho públicos. Esto ocurre cuando los amigos de alguien con una cuenta privada retuitean, o copian y pegan, el tuit de esa persona y así sucesivamente hasta que el tuit se hace público. Esto puede hacer pública la información privada y posiblemente podría ser peligroso. [151]

Otro problema relacionado con la privacidad en Twitter tiene que ver con los usuarios que revelan información sin saberlo a través de tuits. Twitter tiene servicios de ubicación adjuntos a los tuits, que algunos usuarios ni siquiera saben que están habilitados. Muchos usuarios tuitean sobre estar en casa y adjuntan su ubicación al tuit, revelando su dirección personal. Esta información se representa como latitud y longitud, a la que puede acceder cualquier sitio web o aplicación. La gente también tuitea sobre irse de vacaciones y proporciona la hora y el lugar a los que van y cuánto tiempo estarán fuera. Esto ha provocado numerosos robos y allanamientos. [152] Los usuarios de Twitter pueden evitar los servicios de ubicación deshabilitándolos en su configuración de privacidad.

Los profesores y MySpace

La privacidad de los profesores en MySpace ha generado controversia en todo el mundo. La Ohio News Association [153] les advierte de que si tienen una cuenta de MySpace, deben eliminarla. Eschool News advierte: "Profesores, tengan cuidado con lo que publican en línea". [154] La ONA también publicó un memorando en el que aconseja a los profesores no unirse a estos sitios. Los profesores pueden enfrentarse a consecuencias como revocaciones de licencia, suspensiones y reprimendas por escrito.

El 27 de abril de 2007, el periódico Chronicle of Higher Education publicó un artículo titulado "Una foto de MySpace le cuesta a un estudiante un certificado de enseñanza" sobre Stacy Snyder. [155] Ella era una estudiante de la Universidad Millersville de Pensilvania a quien se le negó su título de maestra debido a una foto supuestamente poco profesional publicada en MySpace, en la que aparecía bebiendo con un sombrero de pirata y una leyenda que decía "pirata borracho". Como sustituto, le dieron un título en inglés.

Otros sitios

Sitios como Sgrouples y Diaspora han intentado introducir diversas formas de protección de la privacidad en sus redes, mientras que empresas como Safe Shepherd han creado software para eliminar información personal de la red. [156]

Algunos sitios de redes sociales como Ask.fm, Whisper y Yik Yak permiten a los usuarios interactuar de forma anónima. El problema con sitios web como estos es que “a pesar de las salvaguardas que permiten a los usuarios denunciar abusos, la gente del sitio cree que puede decir casi cualquier cosa sin miedo ni consecuencias, y lo hace”. Esto es un problema de privacidad porque los usuarios pueden decir lo que quieran y el receptor del mensaje puede que nunca sepa con quién se están comunicando. Sitios como estos permiten una gran posibilidad de que se produzca acoso o acoso cibernético. La gente parece creer que, dado que pueden ser anónimos, tienen la libertad de decir cualquier cosa, sin importar cuán mezquina o maliciosa sea. [157]

Privacidad en Internet y Blizzard Entertainment

El 6 de julio de 2010, Blizzard Entertainment anunció que mostraría los nombres reales asociados a las cuentas de los usuarios en sus foros de juegos. El 9 de julio de 2010, el director ejecutivo y cofundador de Blizzard, Mike Morhaime, anunció que revocaría la decisión de obligar a que aparecieran los nombres reales de los usuarios en los foros de Blizzard. La revocación se realizó en respuesta a los comentarios de los suscriptores. [158]

Snapchat

Snapchat es una aplicación móvil creada por los graduados de Stanford Evan Spiegel y Bobby Murphy en septiembre de 2011. [159] La característica principal de Snapchat es que la aplicación permite a los usuarios enviar una foto o un vídeo, denominado "snap", a los destinatarios de su elección durante un máximo de diez segundos antes de que desaparezca. [160] Si los destinatarios de un snap intentan hacer una captura de pantalla de la foto o el vídeo enviados, se envía una notificación al remitente original de que se hizo una captura de pantalla y quién lo hizo. Snapchat también tiene una función de "historias" donde los usuarios pueden enviar fotos a su "historia" y los amigos pueden ver la historia tantas veces como quieran hasta que desaparezca después de veinticuatro horas. Los usuarios tienen la capacidad de hacer que sus historias de Snapchat sean visibles para todos sus amigos en su lista de amigos, solo para amigos específicos, o la historia puede hacerse pública y ser vista por cualquier persona que tenga una cuenta de Snapchat. [159] Además de la función de historias, se pueden enviar mensajes a través de Snapchat. Los mensajes desaparecen después de abrirlos, a menos que el usuario los guarde manualmente manteniendo presionado el mensaje hasta que aparezca una notificación de "guardado". No se envía ninguna notificación a los usuarios de que el destinatario ha guardado su mensaje, sin embargo, se envía una notificación si el mensaje es una captura de pantalla. [161]

Actualización de la política de privacidad de Snapchat de 2015

En 2015, Snapchat actualizó su política de privacidad, lo que provocó la indignación de los usuarios debido a los cambios en su capacidad para guardar el contenido del usuario. [162] Estas reglas se implementaron para ayudar a Snapchat a crear funciones nuevas y geniales, como poder reproducir un Snapchat y la idea de historias de Snapchat "en vivo". Estas funciones requieren guardar el contenido en los servidores de Snapchat para poder publicarlo para otros usuarios en un momento posterior. La actualización declaró que tiene los derechos para reproducir, modificar y volver a publicar fotos, así como para guardar esas fotos en los servidores de Snapchat. Los usuarios se sintieron incómodos con la idea de que todo el contenido de las fotos se guardara y la idea de "fotos que desaparecen" anunciada por Snapchat en realidad no desapareciera. No hay forma de controlar qué contenido se guarda y cuál no. Snapchat respondió a la reacción negativa diciendo que necesitaban esta licencia para acceder a nuestra información con el fin de crear nuevas funciones, como la función de Snapchat en vivo. [162]

Historias en vivo

Con la nueva actualización de Snapchat de 2015, los usuarios pueden hacer “Live Stories”, que son una “colección de snaps de colaboración colectiva para un evento o región específicos”. [163] Al hacer eso, estás permitiendo que Snapchat comparta tu ubicación no solo con tus amigos, sino con todo el mundo. Según Snapchat, una vez que eliges la opción de compartir tu contenido a través de una Live Story, estás proporcionando a la empresa “derecho y licencia ilimitados, mundiales y perpetuos para usar tu nombre, imagen y voz en todos y cada uno de los medios y canales de distribución”. [163]

Preocupaciones sobre la privacidad con Snapchat

En Snapchat, hay una nueva función que se incorporó a la aplicación en 2017 llamada Snap Maps. Snap Maps permite a los usuarios rastrear las ubicaciones de otros usuarios, pero cuando las personas “usan la función por primera vez, los usuarios pueden seleccionar si quieren que su ubicación sea visible para todos sus amigos, un grupo selecto de conexiones o para nadie en absoluto, a lo que Snapchat se refiere como 'modo fantasma'”. [164]

Sin embargo, esta característica ha generado preocupaciones sobre la privacidad porque “es muy fácil compartir accidentalmente todo lo que tienes con más personas de las que necesitas, y esa es la parte más aterradora”. El experto en seguridad cibernética Charles Tendell le dijo a ABC News sobre la actualización de Snapchat”. [165] Para proteger a los usuarios más jóvenes de Snapchat, “los expertos recomiendan que los padres se mantengan al tanto de las actualizaciones de aplicaciones como Snapchat. También sugieren que los padres se aseguren de saber quiénes son los amigos de sus hijos en Snapchat y también hablen con sus hijos sobre a quién agregan en Snapchat”. [165]

Otra preocupación que tienen los usuarios con respecto a la privacidad de Snapchat es la eliminación de los Snapchats después de 30 días. Muchos usuarios se confunden en cuanto a por qué parece que alguien ha entrado en su cuenta y ha abierto todos sus Snapchats, lo que luego aumenta su Snapscore. Esto ha causado una gran preocupación por los piratas informáticos que ingresan a las cuentas personales de Snapchat. Para tranquilizar a los usuarios, Snapchat agregó a su página web de soporte una explicación sobre la expiración de los Snapchats después de 30 días, pero aún no está muy claro. Para aclarar, esto es exactamente lo que sucede: después de 30 días, todos los Snapchats sin abrir se eliminarán o expirarán automáticamente (lo que parece lo mismo para el usuario que abrirse automáticamente). Por lo tanto, esto cambiará el Snapscore del usuario. Después de que caduquen los snaps, parecerá que todos los snaps se han abierto, lo que se indica mediante muchos cuadros sin completar o abiertos.

Gafas de Snapchat

En 2016, Snapchat lanzó un nuevo producto llamado "Snapchat Spectacles", que son gafas de sol con una pequeña cámara que permite a los usuarios tomar fotos y grabar hasta 10 segundos de metraje. [166] Las cámaras de las Spectacles están conectadas a las cuentas de Snapchat existentes de los usuarios, por lo que pueden cargar fácilmente su contenido a la aplicación. Este nuevo producto ha recibido comentarios negativos porque las Spectacles no se destacan de las gafas de sol normales más allá de las pequeñas cámaras en las lentes. Por lo tanto, los usuarios tienen la capacidad de grabar a extraños sin que sepan. Además, el diseño simplista puede dar lugar a que las personas utilicen las gafas accidentalmente, confundiéndolas con gafas normales. Los críticos de Snapchat Spectacles argumentan que este producto es una invasión de la privacidad de las personas que no saben que están siendo grabadas por individuos que llevan las gafas. Muchas personas creen que estas gafas suponen un riesgo de que su ubicación física pueda ser revelada a varias partes, lo que hace que el usuario sea vulnerable. Los defensores no están de acuerdo, diciendo que las gafas son lo suficientemente distinguibles como para que los usuarios y las personas a su alrededor las noten. Otro argumento a favor de las gafas es que las personas ya se exponen a escenarios similares al estar en público. [166]

Informe de Amnistía Internacional 2016

En octubre de 2016, Amnistía Internacional publicó un informe que clasificaba a Snapchat junto con otras diez aplicaciones de redes sociales líderes, incluidas Facebook, iMessage, FaceTime y Skype, sobre qué tan bien protegen la privacidad de los usuarios. [167] El informe evaluó el uso de cifrado de Snapchat y descubrió que ocupa una mala posición en la forma en que utiliza el cifrado para proteger la seguridad de los usuarios como resultado de no utilizar cifrado de extremo a extremo . Debido a esto, terceros tienen la capacidad de acceder a Snapchats mientras se transfieren de un dispositivo a otro. El informe también afirmó que Snapchat no informa explícitamente a los usuarios en su política de privacidad sobre el nivel de cifrado de la aplicación o cualquier amenaza que la aplicación pueda representar para los derechos de los usuarios, lo que redujo aún más su puntuación general. [167] Independientemente de este informe, Snapchat se considera actualmente la plataforma de redes sociales más confiable entre los usuarios. [168]

La FTC

En 2014, la Comisión Federal de Comercio (FTC) presentó acusaciones contra Snapchat por engañar a los usuarios sobre sus medidas de privacidad y seguridad. El principal atractivo de Snapchat es su capacidad comercializada de hacer que las fotos de los usuarios desaparezcan por completo después de que transcurra el período de tiempo de uno a diez segundos (seleccionado por el remitente al destinatario). Sin embargo, la FTC presentó un caso alegando que esto era falso, lo que hacía que Snapchat violara las regulaciones implementadas para evitar la información engañosa al consumidor. Un punto central del caso fue que la realidad de la vida útil de un "snap" es más larga de lo que la mayoría de los usuarios perciben; la política de privacidad de la aplicación establecía que Snapchat almacenaba temporalmente todos los snaps enviados, pero se olvidó de ofrecer a los usuarios un período de tiempo durante el cual los snaps aún no se habían eliminado de forma permanente y aún podían recuperarse. Como resultado, se crearon fácilmente muchas aplicaciones de terceros para los consumidores que tienen la capacidad de guardar "snaps" enviados por los usuarios y hacer capturas de pantalla de "snaps" sin notificar al remitente. [169] La FTC también afirmó que Snapchat tomó información de sus usuarios, como la ubicación y la información de contacto, sin su consentimiento. A pesar de no estar escrito en su política de privacidad, Snapchat transmitía información de ubicación de dispositivos móviles a su proveedor de servicios de seguimiento analítico. [170] Aunque "la política de privacidad de Snapchat afirmaba que la aplicación recopilaba solo su correo electrónico, número de teléfono e ID de Facebook para encontrar amigos con los que conectarse, si es un usuario de IOS e ingresó su número de teléfono para encontrar amigos, Snapchat recopiló los nombres y números de teléfono de todos los contactos en las libretas de direcciones de su dispositivo móvil sin su aviso o consentimiento". [171] Se reveló que el grupo de seguridad Gibsonsec advirtió a Snapchat de posibles problemas con su seguridad, sin embargo, no se tomaron medidas para reforzar el sistema. A principios de 2014, se filtraron públicamente 4,6 millones de nombres de usuario y números de teléfono de usuarios coincidentes, lo que se sumó a la controversia de privacidad existente de la aplicación. [172] Finalmente, la FTC afirmó que Snapchat no logró asegurar su función de "encontrar amigos" al no requerir la verificación del número de teléfono en el proceso de registro. Los usuarios podían registrar cuentas desde números distintos al suyo, lo que les daba la capacidad de hacerse pasar por cualquier persona que eligieran. [169] Snapchat tuvo que publicar una declaración pública de disculpa para alertar a los usuarios sobre las malas conductas y cambiar su propósito a ser una "forma rápida y divertida de comunicarse con fotos". [173]

WhatsApp

WhatsApp , creada en 2009, es una plataforma que permite a los usuarios comunicarse a través de mensajes de texto y de voz, video chat y compartir documentos de forma gratuita. WhatsApp fue adquirida por Facebook en 2014, pero la marca sigue promoviéndose como una forma de comunicación segura y confiable. La aplicación se puede descargar y utilizar en dispositivos Android, iPhone, Mac o PC con Windows y Windows Phone sin tarifas de SMS ni cargos de un operador. Si bien los asteriscos en el sitio web de WhatsApp denotan algunos peligros de tarifas y cargos adicionales, esta se ha convertido en una aplicación popular para los consumidores que se comunican con personas en el extranjero. [174]

Privacidad y seguridad con WhatsApp

En 2019, WhatsApp incorporó nuevas medidas de privacidad y seguridad para sus usuarios, entre ellas: Ocultar estado silenciado y Reenvío frecuente. La función de ocultar estado silenciado permite a los usuarios ocultar actualizaciones específicas o interacciones con usuarios específicos; sin embargo, si el usuario decide "mostrar" su estado o actualizaciones a ciertos usuarios, se mostrará una lista de todas las actualizaciones al usuario previamente bloqueado (incluido el estado/actualizaciones previamente ocultas). De manera similar a aplicaciones como Snapchat e Instagram, los usuarios reciben una notificación cuando se reenvía, visualiza, captura de pantalla o comparte una historia. Los desarrolladores de WhatsApp han agregado la función Reenvío frecuente que notifica a los usuarios si un mensaje, estado o actualización se ha reenviado 4 o más veces. [175]

Respuesta a las críticas

Muchas organizaciones de redes sociales han respondido a las críticas y preocupaciones sobre la privacidad que han surgido a lo largo del tiempo. Se afirma que los cambios en las configuraciones predeterminadas, el almacenamiento de datos y el intercambio con terceros se han actualizado y corregido a la luz de las críticas y/o los desafíos legales. [176] Sin embargo, muchos críticos siguen insatisfechos, señalando que los cambios fundamentales en las configuraciones de privacidad en muchos sitios de redes sociales siguen siendo menores y, a veces, inaccesibles, y argumentan que las empresas de redes sociales prefieren criticar a los usuarios en lugar de adaptar sus políticas. [177]

Se ha sugerido que las personas obtengan privacidad reduciendo o eliminando su propio uso de las redes sociales. Este método no funciona, ya que su información sigue siendo revelada por las publicaciones de sus amigos. [178]

Existe una ambigüedad sobre el carácter privado de las direcciones IP . El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si la empresa que las recibe, o un tercero, como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo que sería cierto para las direcciones IP estáticas, no para las direcciones dinámicas. [179] Las regulaciones de California dicen que las direcciones IP deben tratarse como información personal si la propia empresa, no un tercero, puede vincularlas al nombre y la dirección postal. [179] [180] En 2020, un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados a ellas, sin una orden de registro. Una investigación encontró las direcciones IP que iniciaron los delitos en línea, y el proveedor de servicios le dio a la policía los nombres y direcciones asociados a esas direcciones IP. [181]

Véase también

Referencias

  1. ^ Turculeț, Mircea (2014). "Cuestiones éticas relativas a las redes sociales en línea". Procedia - Ciencias sociales y del comportamiento . 149(2014): 967–972. doi : 10.1016/j.sbspro.2014.08.317 .
  2. ^ abc Harris, Wil. Junio ​​de 2006. Recuperado de "Por qué la Web 2.0 acabará con tu privacidad". Archivado desde el original el 23 de septiembre de 2012. Consultado el 15 de septiembre de 2012 .
  3. ^ Dwyer, C., Hiltz, S. y Passerini, K. (2007). Confianza y privacidad en los sitios de redes sociales: una comparación entre Facebook y MySpace. Conferencia de las Américas sobre sistemas de información. Recuperado de http://google.com/?q=cache:qLCk18d_wZwJ:scholar.google.com/+facebook+privacy&hl=en&as_sdt=2000
  4. ^ Tracy Mitrano. (Noviembre-diciembre de 2006). Un mundo más amplio: jóvenes, privacidad y tecnologías de redes sociales. Recuperado de http://www.educause.edu/EDUCAUSE+Review/EDUCAUSEReviewMagazineVolume41/AWiderWorldYouthPrivacyandSoci/158095 Archivado el 29 de abril de 2011 en Wayback Machine.
  5. ^ "Historia de las redes sociales en línea". Ebsco Host . Conexión a Ebsco Host. Archivado desde el original el 8 de mayo de 2011.
  6. ^ ab Quinn, Kelly. "Por qué compartimos: un enfoque de usos y gratificaciones para la regulación de la privacidad en el uso de las redes sociales". EBSCOhost . Journal of Broadcasting & Electronic Media . Consultado el 5 de abril de 2018 .[ enlace muerto permanente ]
  7. ^ Mills, Max. "Compartir en privado: el efecto que tiene la publicación en las redes sociales en las expectativas de privacidad". EBSCOhost . Revista de Derecho de los Medios . Consultado el 4 de abril de 2018 .[ enlace muerto permanente ]
  8. ^ Boyd, Danah (2014). Es complicado: la vida social de los adolescentes conectados. Yale University Press . pp. 56, 60. ISBN 9780300166316.
  9. ^ abc Gross, R. y Acquisti, A. 2005. Revelación de información y privacidad en sitios de redes sociales en línea (el caso de Facebook). [en línea]. pág. 2. Disponible en: http://www.heinz.cmu.edu/~acquisti/papers/privacy-facebook-gross-acquisti.pdf Archivado el 22 de julio de 2011 en Wayback Machine . [Consultado el 24 de abril de 2011].
  10. ^ "¡No podemos renunciar a la privacidad!". 2 de octubre de 2014.
  11. ^ ab "Cómo se sienten los estadounidenses con respecto a las redes sociales y la privacidad". Pew Research Center . 27 de marzo de 2018 . Consultado el 3 de marzo de 2020 .
  12. ^ Kelly, S. Identity 'at risk' on Facebook [Identidad 'en riesgo' en Facebook]. BBC News. [en línea]. Disponible en: http://news.bbc.co.uk/1/hi/programmes/click_online/7375772.stm [Consultado el 25 de abril de 2011].
  13. ^ abcde Chamorro-Premuzic, Tomas (1 de mayo de 2017). "Por qué somos tan hipócritas con respecto a la privacidad en línea". Harvard Business Review . Consultado el 15 de mayo de 2017 .
  14. ^ Dienlin, Tobias; Trepte, Sabine (1 de abril de 2015). "¿Es la paradoja de la privacidad una reliquia del pasado? Un análisis profundo de las actitudes y conductas en materia de privacidad". Revista Europea de Psicología Social . 45 (3): 285–297. doi :10.1002/ejsp.2049. ISSN  1099-0992.
  15. ^ abc Van der Velden, El Emam, Maja, Khaled (1 de enero de 2013). ""No todos mis amigos necesitan saberlo": un estudio cualitativo de pacientes adolescentes, privacidad y redes sociales". Revista de la Asociación Estadounidense de Informática Médica . 20 (1): 16–24. doi :10.1136/amiajnl-2012-000949. PMC 3555319 . PMID  22771531. {{cite journal}}: CS1 maint: multiple names: authors list (link)
  16. ^ Dwyer, C.; Hiltz, S.; Passerini, K. "Preocupación por la confianza y la privacidad en los sitios de redes sociales: una comparación entre Facebook y MySpace". Biblioteca electrónica de la Asociación de sistemas de información (AISeL) . Actas de la AMCIS de 2007.
  17. ^ ab Luo, W.; Xie, Q.; Hengartner, U. (2009). Conferencia internacional de 2009 sobre ciencia e ingeniería computacional . IEEE. págs. 26–33. CiteSeerX 10.1.1.379.6412 . doi :10.1109/CSE.2009.387. ISBN.  978-1-4244-5334-4.S2CID11145491  .​
  18. ^ Matthew, Myron (2009). ¿Qué es la privacidad? : investigación sobre el significado de la privacidad en Facebook y las consecuencias sociales de esto . Saarbrücken, Alemania: Verlag Dr. Müller. ISBN 978-3639175905.OCLC 469775250  .
  19. ^ ab Yerby, Johnathan; Koohang, Alex; Paliszkiewicz, Joanna (2 de abril de 2019). "Preocupaciones sobre la privacidad en las redes sociales y creencias sobre riesgos". Revista en línea de gestión del conocimiento aplicado . 7 (1): 1–13. doi : 10.36965/ojakm.2019.7(1)1-13 . ISSN  2325-4688.
  20. ^ Baruh, Lemi, Ekin Secinti y Zeynep Cemalcilar. "Preocupaciones sobre la privacidad en línea y gestión de la privacidad: una revisión metaanalítica". Journal of Communication 67.1 (2017): 26-53.
  21. ^ Majid, Abdul (4 de abril de 2013). "Un sistema de recomendación de viajes personalizado y sensible al contexto basado en la minería de datos de redes sociales con etiquetas Grotagged". Revista internacional de ciencias de la información geográfica . 27 (4): 662–684. Bibcode :2013IJGIS..27..662M. doi :10.1080/13658816.2012.696649. S2CID  6288962.
  22. ^ Bossetta, Michael (2018). La militarización de las redes sociales: el phishing selectivo y los ciberataques a la democracia . Yale University Press. ISBN 9780300166316.OCLC 1085118663  .
  23. ^ Read, Max (18 de octubre de 2010). «Cómo evitar que Facebook comparta tu información con terceros». Gawker . Consultado el 19 de abril de 2023 .
  24. ^ "Política de datos". Facebook . Consultado el 18 de julio de 2019 .
  25. ^ Chen, Adrian (20 de mayo de 2010). "Facebook vendió en secreto tu identidad a los anunciantes". Gawker . Consultado el 19 de abril de 2023 .
  26. ^ Peddy, Andrea (enero de 2017). "Dangerous Classroom App -Titude: Protecting Student Privacy from Third-Party Educational Service Providers" (Aplicación peligrosa para el aula: Titud: protección de la privacidad de los estudiantes frente a proveedores de servicios educativos de terceros). Brigham Young University Education & Law Journal . 1 : 125–159 . Consultado el 10 de abril de 2018 .
  27. ^ Meredith, Sam (21 de marzo de 2018). "Aquí tienes todo lo que necesitas saber sobre el escándalo de Cambridge Analytica". CNBC .
  28. ^ "Australia demanda a Facebook por Cambridge Analytica". BBC News . 2020-03-09 . Consultado el 2020-03-10 .
  29. ^ "Qué son las API y por qué son importantes". readwrite . 2013-09-19.
  30. ^ abcd Bechmann, Anja (verano de 2012). "Uso de API para la recopilación de datos en las redes sociales" (PDF) . The Information Society . 30 (4): 256–265. doi :10.1080/01972243.2014.915276. S2CID  30939066.
  31. ^ Chang, Alvin. "El escándalo de Facebook y Cambridge Analytica, explicado con un diagrama simple".
  32. ^ Sharon, Tamar (1 de noviembre de 2021). "¿La privacidad nos sorprende? El rastreo de contactos digitales, la API de Apple/Google y el nuevo papel de las grandes tecnológicas como responsables de políticas sanitarias globales". Ética y tecnología de la información . 23 (1): 45–57. doi :10.1007/s10676-020-09547-x. ISSN  1572-8439. PMC 7368642 . PMID  32837287. 
  33. ^ Hoffman, Chris (5 de julio de 2017). «5 motores de búsqueda alternativos que respetan tu privacidad». How-To Geek . Consultado el 19 de abril de 2023 .
  34. ^ Furini, Marco (2014). "Privacidad de la ubicación y metadatos públicos en plataformas de redes sociales: actitudes, comportamientos y opiniones". Herramientas y aplicaciones multimedia . 74 (21): 9795–9825. doi :10.1007/s11042-014-2151-7. hdl : 11380/1077259 . S2CID  15490289.
  35. ^ Cox, Joseph (15 de abril de 2016). «Habilite esta configuración para que la gente no pueda adivinar su dirección de correo electrónico desde su cuenta de Twitter» . Consultado el 17 de enero de 2021 .
  36. ^ "Acerca de las sugerencias de cuentas de Twitter". help.twitter.com . Consultado el 19 de abril de 2023 .
  37. ^ Pennacchiotti, Marco; Popescu, Ana-Maria (21 de agosto de 2011). "Demócratas, republicanos y aficionados a Starbucks". Actas de la 17.ª conferencia internacional ACM SIGKDD sobre descubrimiento de conocimiento y minería de datos . pp. 430–438. CiteSeerX 10.1.1.365.5651 . doi :10.1145/2020408.2020477. ISBN .  9781450308137.S2CID10645180  .​
  38. ^ "Seguimiento de nuestros rastreadores en línea". 3 de mayo de 2012.
  39. ^ Yao, MZ y Zhang, J. (2008). Predicción de las preocupaciones de los usuarios sobre la privacidad en línea en Hong Kong. Cyberpsychology & Behavior, 11(6). 779–781. Dio:10.1089/cpb.2007.0252
  40. ^ ab "Descripción general de la Ley de Privacidad de 1974". justice.gov . 17 de junio de 2014.
  41. ^ Danesh Irani, Steve Webb, Calton Pu, Kang Li, "Modelado de fugas no deseadas de información personal de múltiples redes sociales en línea", IEEE Internet Computing, mayo-junio de 2011. Recuperado de http://www.computer.org/csdl/mags/ic/2011/03/mic2011030013-abs.html
  42. ^ Balachander Krishnamurthy, Konstantin Naryshkin, Craig Wills, "Fugas de privacidad frente a medidas de protección: la creciente desconexión", Web 2.0 Security and Privacy Workshop, mayo de 2011. Recuperado de http://www.research.att.com/~bala/papers/w2sp11.pdf
  43. ^ Balachander Krishnamurthy y Craig Wills, "Sobre la filtración de información personal identificable a través de las redes sociales en línea", Actas del taller ACM SIGCOMM sobre redes sociales en línea, agosto de 2009. Recuperado de http://www.research.att.com/~bala/papers/wosn09.pdf
  44. ^ abc van Leeuwen, M (2015). "Ética de las redes sociales". La enciclopedia internacional de la comunicación digital y la sociedad .
  45. ^ Ciment, J (2013). "Social Media". Guerras culturales en Estados Unidos: una enciclopedia de problemas, puntos de vista y voces .
  46. ^ Cain, Jeff; Fink, Joseph L. (15 de diciembre de 2010). "Cuestiones legales y éticas relacionadas con las redes sociales y la educación farmacéutica". Revista estadounidense de educación farmacéutica . 74 (10): 184. doi :10.5688/aj7410184. ISSN  0002-9459. PMC 3058471 . PMID  21436925. 
  47. ^ abc Fernandez, P. 2009. Sitios de redes sociales en línea y privacidad: reconsideración de las consideraciones éticas para una nueva generación de tecnología. [en línea]. Disponible en: http://digitalcommons.unl.edu/cgi/viewcontent.cgi?article=1250&context=libphilprac [Consultado el 25 de abril de 2011]
  48. ^ McMenemy, D. 2008. Acceso a Internet en las bibliotecas públicas del Reino Unido: notas y consultas de un estudio a pequeña escala [sólo resumen]. Library Review [en línea]. Disponible en: http://www.emeraldinsight.com/journals.htm?issn=0024-2535&volume=57&issue=7&articleid=1740622&show=html Archivado el 12 de enero de 2012 en Wayback Machine. [Consultado el 25 de abril de 2011]
  49. ^ Smith, C. 2011. Facebook elimina a 20.000 usuarios menores de edad cada día. The Huffington Post. [en línea]. Disponible en: [1] [Consultado el 25 de abril de 2011]
  50. ^ abc Gross, R. y Acquisti, A. 2005. Revelación de información y privacidad en sitios de redes sociales en línea (el caso de Facebook). [en línea]. pág. 8. Disponible en: http://www.heinz.cmu.edu/~acquisti/papers/privacy-facebook-gross-acquisti.pdf Archivado el 22 de julio de 2011 en Wayback Machine . [Consultado el 24 de abril de 2011].
  51. ^ ab "Privacidad en las redes sociales: cómo estar seguro, protegido y socializar - Privacy Rights Clearinghouse". privacyrights.org . Archivado desde el original el 14 de julio de 2014. Consultado el 9 de junio de 2014 .
  52. ^ myID.com. 2011. Los perfiles de redes sociales ayudan a los ladrones de identidad a adivinar su número de la Seguridad Social. [en línea]. Disponible en: http://www.myid.com/social-network-profiles-help-thieves-guess-your-social-security-number Archivado el 16 de enero de 2012 en Wayback Machine . [Consultado el 25 de abril de 2011]
  53. ^ MSNBC. 2011. Las fotografías de niños en Facebook los exponen al robo de identidad. [en línea]. Disponible en: [2] [ enlace roto ] [Consultado el 25 de abril de 2011]
  54. ^ Grenoble, Ryan (26 de octubre de 2012). "Bogomil Shopov, consultor tecnológico búlgaro: datos privados de Facebook de un millón de usuarios disponibles en línea por 5 dólares (VÍDEO)". The Huffington Post .
  55. ^ "1. Los adolescentes y sus experiencias en las redes sociales". Pew Research Center: Internet, Science & Tech . 2018-11-28 . Consultado el 2020-10-05 .
  56. ^ Nicolls, Dean. "Jumio BrandVoice: Verificación de edad: la delgada línea entre lo inteligente y lo estúpido". Forbes . Consultado el 3 de septiembre de 2021 .
  57. ^ Chai S, Bagchi-Sen S, Morrell C, Rao H, Upadhyaya S. Privacidad de la información en Internet y en línea: un estudio exploratorio de preadolescentes y adolescentes. IEEE Transactions On Professional Communication [publicación seriada en línea]. Junio ​​de 2009;52(2):167–182. Disponible en: PsycINFO, Ipswich, MA. Consultado el 6 de febrero de 2012.
  58. ^ Feng Y., Xie, W. La preocupación de los adolescentes por la privacidad cuando utilizan sitios de redes sociales: un análisis de los agentes de socialización y las relaciones con las opciones de configuración de privacidad en Facebook" Computers in Human Behavior 2014, 33 (abril), 153-162.
  59. ^ Moscardelli D, Divine R. La preocupación de los adolescentes por la privacidad al utilizar Internet: un análisis empírico de los predictores y las relaciones con los comportamientos de protección de la privacidad. Revista de investigación en ciencias de la familia y el consumidor [publicación seriada en línea]. Marzo de 2007;35(3):232–252. Disponible en: PsycINFO, Ipswich, MA. Consultado el 6 de febrero de 2012.
  60. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (5 de octubre de 2018). "Exploración de las motivaciones para el comportamiento de protección de la privacidad en línea: información obtenida de los datos del panel". Investigación en Comunicación . 48 (7): 953–977. doi : 10.1177/0093650218800915 . hdl : 11245.1/756542cc-4c48-4895-8eef-856daac43803 . ISSN  0093-6502.
  61. ^ Murphy, Kate. "We Want Privacy, but Can't Stop Sharing." Sunday Review. The New York Times Company, 4 October 2014. Web.
  62. ^ Madden, Mary, Amanda Lenhart, Sandra Cortesi, Urs Gasser, Maeve Duggan, Aaron Smith, and Meredith Beaton. "Teens, Social Media, and Privacy." Pew Research Center: Internet, Science & Tech. N.p., 21 May 2013. Web. 23 February 2017.
  63. ^ a b c Wexler, Evan, and Cecily Taylor. "What Are Teens Doing Online?" PBS. Public Broadcasting Service, 18 February 2014. Web. 1 March 2017.
  64. ^ Debatin, Bernhard; Lovejoy, Jennette P.; Horn, Ann-Kathrin; Hughes, Brittany N. (October 2009). "Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences". Journal of Computer-Mediated Communication. 15 (1): 83–108. doi:10.1111/j.1083-6101.2009.01494.x. ISSN 1083-6101.
  65. ^ "California allows minors to delete social media posts, with 'erase' law". Fox News. 2014-03-01. Retrieved 2017-11-10.
  66. ^ Schonfeld, Erick (2009-02-03). "Thousands Of MySpace Sex Offender Refugees Found On Facebook". TechCrunch. Retrieved 2023-04-24.
  67. ^ "Internet Safety 101: Dangers". internetsafety101.org. Retrieved 19 April 2023.
  68. ^ Facebook Help Center. 2011. How can I report a convicted sex offender? [online]. Available at: http://www.facebook.com/help/?faq=15160 [Accessed 24 April 2011]
  69. ^ Randall, D. and Richards, V. Facebook can ruin your life. And so can Myspace, Bebo…. The Independent [online]. Available at: [3]. [Accessed 24 April 2011]
  70. ^ "Dangers Of Social Networking Are On The Increase And Everyone Is At Risk!". Archived from the original on 2015-12-08. Retrieved 2015-11-29.
  71. ^ "Peter Chapman, Sex Offender, Admits Rape And Murder Of Teen He Ensnared On Facebook". HuffPost. 2010-05-08. Retrieved 2023-04-24.
  72. ^ a b "Social Media and Cyber Stalking Facts - Advice and Tips on Staying Protected". seomworld.com. Archived from the original on 2014-09-24. Retrieved 2014-06-09.
  73. ^ Malone, S. 2005. CLARIFICATION: AOL Instant messenger users 'waive right to privacy'. [online]. Available at: http://www.pcpro.co.uk/news/70262/clarification-aol-instant-messenger-users-waive-right-to-privacy [Accessed 24 April 2011]
  74. ^ "¿Espeluznante o conveniente? Aplicaciones para rastrear y controlar". ABC News . Consultado el 24 de abril de 2023 .
  75. ^ ab EPIC – In re Facebook. (nd). EPIC – Centro de Información sobre Privacidad Electrónica. Consultado el 25 de enero de 2011.
  76. ^ Bennet, J. nd Internet Memes. [en línea]. Disponible en: "The Star Wars Kid". Archivado desde el original el 20 de julio de 2011. Consultado el 26 de abril de 2011 .[Consultado el 25 de abril de 2011]
  77. ^ abc Havenstein, Heather (12 de septiembre de 2008). «Uno de cada cinco empleadores utiliza las redes sociales en el proceso de contratación». Computerworld . Consultado el 24 de abril de 2023 .
  78. ^ Bowers, T. 2008. Los empleadores que buscan candidatos en MySpace podrían ser legalmente responsables. [en línea]. Disponible en: http://www.techrepublic.com/blog/career/employers-who-check-out-job-candidates-on-myspace-could-be-legally-liable/338 [Consultado el 24 de abril de 2011]
  79. ^ "Illinois se convierte en el segundo estado en prohibir a los empleadores exigir acceso a los sitios web de redes sociales de los empleados y de los posibles empleados". The National Law Review . 23 de agosto de 2012 . Consultado el 23 de agosto de 2012 .
  80. ^ "Las leyes estatales prohíben el acceso a las cuentas de redes sociales de los trabajadores". SHRM . 2015-07-29 . Consultado el 2017-11-10 .
  81. ^ "Privacidad y redes sociales | Sección de derecho empresarial". www.americanbar.org . Consultado el 10 de noviembre de 2017 .
  82. ^ Sky News. 2009. Despedido por llamar aburrido a Job en Facebook. [en línea]. Disponible en: http://news.sky.com/skynews/Home/UK-News/Facebook-Sacking-Kimberley-Swann-From-Clacton-Essex-Sacked-For-Calling-Job-Boring/Article/200902415230508 [Consultado el 24 de abril de 2011]
  83. ^ "Tripulación despedida por publicaciones en Facebook". 2008-10-31 . Consultado el 2023-04-24 .
  84. ^ Roythornes Solicitors. 2011. Los peligros de las redes sociales en el derecho laboral. [en línea]. Disponible en: http://www.opportunitypeterborough.co.uk/bondholder/events/the-employment-law-dangers-of-social-networking Archivado el 26 de julio de 2011 en Wayback Machine. [Consultado el 24 de abril de 2011]
  85. ^ "Algunos ladrones utilizan las redes sociales para encontrar a sus víctimas, según una encuesta de I-Team". 22 de agosto de 2016.
  86. ^ "Ex ladrones revelan publicaciones en redes sociales que utilizan para robar sus pertenencias". Febrero de 2022.
  87. ^ "¿Cómo utilizan los ladrones las redes sociales para encontrar a sus objetivos?". 5 de febrero de 2021.
  88. ^ "La mayoría de los ladrones utilizan Facebook y Twitter para atacar a sus víctimas, según un estudio". 26 de septiembre de 2011.
  89. ^ "Los ladrones utilizan las redes sociales para encontrar próximas víctimas".
  90. ^ abcd Henson, Bill; Reynes W. Reyns; Bonnie S. Fisher (3 de marzo de 2011). "Seguridad en el siglo XXI: examen del vínculo entre la actividad en las redes sociales en línea, la privacidad y la victimización interpersonal". Criminal Justice Review . 36 (253): 253–268. doi :10.1177/0734016811399421. S2CID  145678250.
  91. ^ de Lori Andrews (10 de enero de 2012). Sé quién eres y vi lo que hiciste: las redes sociales y la muerte de la privacidad. Simon and Schuster. ISBN 978-1-4516-5051-8.
  92. ^ abc Sharon Jayson, USA TODAY (8 de marzo de 2014). "La investigación sobre las redes sociales plantea cuestiones de privacidad y ética". USA TODAY .
  93. ^ "Tu nuevo 'amigo' de Facebook puede ser el FBI". NBC News . 16 de marzo de 2010 . Consultado el 24 de abril de 2023 .
  94. ^ Wolfe, Daniel (21 de octubre de 2009). "Malos amigos". American Banker . 174 (192): 5.
  95. ^ Harkins, Gina. (2 de marzo de 2011). Policías patrullan sitios de redes sociales en busca de actividad de pandillas. Recuperado de http://news.medill.northwestern.edu/chicago/news.aspx?id=181375
  96. ^ Taghi, Hasti. (10 de febrero de 2011). La policía usa Facebook para rastrear a un sospechoso. Recuperado de "La policía usa Facebook para rastrear a un sospechoso". Archivado desde el original el 15 de agosto de 2011. Consultado el 15 de septiembre de 2012 .
  97. ^ "Centro de ayuda - The Arizona Republic". help.azcentral.com . Consultado el 24 de abril de 2023 .
  98. ^ Nixon, Ron (28 de septiembre de 2017). "Estados Unidos recopilará datos de las redes sociales sobre todos los inmigrantes que ingresen al país". The New York Times . ISSN  0362-4331 . Consultado el 10 de noviembre de 2017 .
  99. ^ "Plan federal para mantener archivos de la actividad de inmigrantes en las redes sociales genera alarma". NPR.org . Consultado el 10 de noviembre de 2017 .
  100. ^ ab "Por qué el uso de software de monitoreo de redes sociales por parte del gobierno es una amenaza directa a nuestra libertad y privacidad". 6 de mayo de 2016.
  101. ^ Pearlman, Jonathan (7 de diciembre de 2012). "El juez Leveson pide nuevas leyes para frenar la 'ley de la turba' en Internet". telegraph.co.uk . Daily Telegraph.
  102. ^ Paulien Coppens; Laurence Claeys; Carina Veeckman y Jo Pierson (2014). "Privacidad en redes sociales basadas en la ubicación: investigación de la interrelación de los scripts y el uso" (PDF) . Revista de servicios basados ​​en la ubicación . 9 (1): 1–15. doi :10.1080/17489725.2015.1017015. S2CID  36688647.
  103. ^ Zhan, Justin; Fang, Xing (2011). "Protección de la privacidad de la ubicación en las redes sociales". Computación social, modelado y predicción conductual-cultural . Notas de clase en informática. Vol. 6589. págs. 78–85. Código Bibliográfico : 2011LNCS.6589...78Z. doi : 10.1007/978-3-642-19656-0_12. ISBN: 978-3-642-19656-0_12 . 978-3-642-19655-3.
  104. ^ Política de privacidad de Facebook (2010). Recuperado de https://www.facebook.com/policy.php
  105. ^ Weeks, Julie. "Acuerdos de privacidad invasivos". Sitios de Google . Consultado el 16 de mayo de 2016 .
  106. ^ Ellison, Nicole B.; Steinfield, Charles; Lampe, Cliff (1 de julio de 2007). "Los beneficios de los "amigos" de Facebook: "capital social y uso de sitios de redes sociales en línea por parte de estudiantes universitarios". Revista de comunicación mediada por computadora . 12 (4): 1143–1168. doi : 10.1111/j.1083-6101.2007.00367.x . ISSN  1083-6101.
  107. ^ ab Tantawy, Rasha Y.; Farouk, Ziad; Mohamed, Shereen; Yousef, Ahmed H. (6 de octubre de 2014). "Uso de redes sociales profesionales como método innovador para la extracción de datos: estudio de caso del ICT Alumni Index". arXiv : 1410.1348 [cs.CY].
  108. ^ "Privacidad en las redes sociales" . Consultado el 19 de abril de 2023 .
  109. ^ Bangeman, Eric (21 de mayo de 2010). «Informe: Facebook fue descubierto compartiendo datos secretos con anunciantes». Ars Technica . Consultado el 24 de abril de 2023 .
  110. ^ "Privacidad en las redes sociales: cómo estar seguro, protegido y socializar - Privacy Rights Clearinghouse" (Centro de Información sobre Derechos de Privacidad). www.privacyrights.org . Archivado desde el original el 2013-11-03 . Consultado el 2014-06-09 .
  111. ^ abc "Seguridad en redes sociales: 5 consejos de seguridad | Norton". us.norton.com . Consultado el 19 de abril de 2023 .
  112. ^ Bubaš, Goran; Orehovacki, Tihomir; Konecki, Mario (abril de 2008). "Factores y predictores del comportamiento de seguridad y privacidad en línea". Revista de Ciencias de la Información y de la Organización . 32 (2): 79–98.
  113. ^ abcde "5 formas en que los usuarios de las redes sociales pueden proteger la privacidad en línea". 17 de enero de 2014.
  114. ^ ab "Cómo proteger su privacidad en línea". 17 de diciembre de 2011.
  115. ^ "Consejos para proteger la privacidad en las redes sociales". us.norton.com . Consultado el 19 de abril de 2023 .
  116. ^ "Redes sociales". Archivado desde el original el 5 de septiembre de 2017. Consultado el 19 de abril de 2023 .
  117. ^ Gaggioli, Andrea (2 de febrero de 2016). "Cybersightings". Ciberpsicología, comportamiento y redes sociales . 19 (2): 315–6. doi :10.1089/cyber.2015.29023.csi. PMID  23574371.
  118. ^ abc "Harvard Business Publishing". Archivado desde el original el 12 de diciembre de 2012. Consultado el 31 de octubre de 2012 .
  119. ^ "Privacidad en las redes sociales". EPIC - Centro de información sobre privacidad electrónica . Consultado el 24 de abril de 2023 .
  120. ^ ab "Facebook elimina la nueva aplicación 'Stalker'". Fox News . 24 de febrero de 2011 . Consultado el 9 de junio de 2020 .
  121. ^ ab Tsotsis, Alexia (23 de febrero de 2011). "La aplicación de notificación de rupturas Crush-Stalking acumula más de 3,6 millones de usuarios y Facebook la cierra". TechCrunch . Consultado el 9 de junio de 2020 .
  122. ^ Grubb, Ben (1 de marzo de 2011). «Una aplicación 'espeluznante' espía tu estado civil en Facebook». The Sydney Morning Herald . Consultado el 9 de junio de 2020 .
  123. ^ Tsotsis, Alexia (21 de febrero de 2011). "Breakup Notifier te envía un correo electrónico cuando las personas a las que estás acosando en Facebook cambian sus relaciones". TechCrunch . Consultado el 9 de junio de 2020 .
  124. ^ Herrman, John (1 de enero de 2012). "Eliminarse de Internet". Popular Mechanics . 189 (1): 77.
  125. ^ "Un estudio indica que las preocupaciones sobre la privacidad en Facebook están en aumento. ¿Es correcto?". Mashable . 4 de mayo de 2012.
  126. ^ "Entender la configuración de privacidad en Facebook con una vista de audiencia". www.usenix.org . Consultado el 24 de abril de 2023 .
  127. ^ "Guía visual de los cambios de privacidad de Facebook (IMÁGENES)". HuffPost . 2010-07-07 . Consultado el 2023-04-24 .
  128. ^ "7 formas controvertidas en las que Facebook ha utilizado tus datos". Time . 2014-02-04 . Consultado el 2023-04-24 .
  129. ^ "El Departamento de Comercio publica un informe importante que insta a proteger la privacidad de manera integral". Unión Estadounidense por las Libertades Civiles . Consultado el 24 de abril de 2023 .
  130. ^ Mcmillan, Robert (22 de abril de 2010). "1,5 millones de identificaciones de Facebook robadas a la venta". PC World Business Center .[ enlace muerto permanente ]
  131. ^ Damon, Cody (9 de marzo de 2011). "¿Influyen los amigos de Facebook en la publicidad?". Socialmediatoday . Archivado desde el original el 25 de octubre de 2013. Consultado el 17 de agosto de 2016 .
  132. ^ "Gana dinero con los anuncios de Facebook". Archivado el 30 de marzo de 2016 en Wayback Machine . Confesión de afiliado. Alan, 13 de agosto de 2008.
  133. ^ abc Guynn, Jessica (1 de mayo de 2017). "Facebook puede saber cuándo los adolescentes se sienten inseguros". USA Today . Consultado el 15 de mayo de 2018 .
  134. ^ Martínez, A. (noviembre de 2017). "Facebook no te escucha a través de tu teléfono. No tiene por qué hacerlo". Wired .
  135. ^ "Política de cookies". www.facebook.com . Consultado el 2018-10-02 .
  136. ^ "Los problemas de privacidad de Facebook: un resumen". The Guardian . 2018-12-15 . Consultado el 2021-03-04 .
  137. ^ Erik Hayden. (11 de marzo de 2010). En Facebook, eres quien conoces. Recuperado de http://www.miller-mccune.com/culture-society/on-facebook-you-are-who-you-know-10385/# Archivado el 25 de marzo de 2012 en Wayback Machine.
  138. ^ "Expresión editorial de preocupación y corrección" (PDF) . Consultado el 19 de abril de 2023 .
  139. ^ Goel, Vindu (29 de junio de 2014). "Facebook juega con las emociones de los usuarios en un experimento de noticias, provocando indignación". The New York Times . ISSN  0362-4331 . Consultado el 18 de abril de 2017 .
  140. ^ ab Debatin, B.; Horn, A.; Hughes, B.; Lovejoy, J. (2009). "Facebook y privacidad en línea: actitudes, comportamientos y consecuencias no deseadas". Revista de comunicación mediada por computadora . 15 : 83–108. doi : 10.1111/j.1083-6101.2009.01494.x .
  141. ^ Newell, B (2011). "Replanteamiento de las expectativas razonables de privacidad en las redes sociales en línea". Richmond Journal of Law and Technology . 16 : 1–61.
  142. ^ abc Thompson, C. (28 de mayo de 2015). Las aplicaciones de redes sociales rastrean tu ubicación con un nivel de detalle sorprendente. Recuperado el 21 de febrero de 2017 de http://www.businessinsider.com/three-ways-social-media-is-tracking-you-2015-5
  143. ^ ab Neal, T. (27 de julio de 2015). Mining Big Data, the Instagram Way. Recuperado el 22 de febrero de 2017 de thefastmode
  144. ^ "¿Qué es Foursquare Swarm?" foursquare.com .
  145. ^ Baynes, T. (24 de febrero de 2011). Demandas judiciales contra corredores de datos en línea de Estados Unidos. Reuters. Recuperado de [4]
  146. ^ Davis, W. (17 de febrero de 2011). Spokeo acusado de violar la ley de informes crediticios justos. MediaPost Publications. Recuperado de http://www.mediapost.com/publications/ Archivado el 31 de diciembre de 2013 en Wayback Machine . ? fa=Articles.showArticle&art_aid=145270
  147. ^ (8/1/11) Las solicitudes gubernamentales de información personal de los usuarios de Twitter plantean graves preocupaciones constitucionales. Recuperado de https://www.aclu.org/technology-and-liberty/government-requests-twitter-users-personal-information-raise-serious-constitu
  148. ^ "Política de privacidad de Twitter" Twitter, vigente desde el 23 de junio de 2011, consultado el 13 de febrero de 2012. Consultado en www.twitter.com/privacy
  149. ^ "Política de privacidad de Twitter" Twitter, vigente desde el 23 de junio de 2011, consultada el 13 de febrero de 2012. Consultado en www.twitter.com/privacy
  150. ^ Mao, H., Shuai, X. y Kapadia, Apu. (2011). Loose Tweets: An Analysis of Privacy Leaks on Twitter. Manuscrito inédito, Facultad de Informática y Computación, Universidad de Indiana, Bloomington, Indiana. Recuperado de http://delivery.acm.org/10.1145/2050000/2046558/p1-mao.pdf
  151. ^ Meeder, B., Tam, J., Kelley, P., G., y Cranor, L., F. (2010). RT@ I Want Privacy: Widespread Violation of Privacy Settings in the Twitter Social Network. Manuscrito inédito, Facultad de Informática, Universidad Carnegie Mellon, Pittsburgh, Pensilvania. Recuperado de «RT @IWantPrivacy: Widespread Violation of Privacy Settings in the Twitter Social Network» (PDF) . Archivado desde el original (PDF) el 2012-04-03 . Consultado el 2012-09-15 .
  152. ^ Mao, H., Shuai, X. y Kapadia, Apu. (2011). Loose Tweets: An Analysis of Privacy Leaks on Twitter. Manuscrito inédito, Facultad de Informática y Computación, Universidad de Indiana, Bloomington, Indiana. Recuperado de http://delivery.acm.org/10.1145/2050000/2046558/p1-mao.pdf?ip=129.210.115.8&acc=ACTIVE%20SERVICE&CFID=83500791&CFTOKEN=13963530&__acm__=1328588779_85d65fafbc540969d885ea6c8fe0467f
  153. ^ "Curva de aprendizaje". Blogs.sun.com. Archivado desde el original el 30 de abril de 2011. Consultado el 25 de noviembre de 2011 .
  154. ^ "Noticias relacionadas: Se advierte a los profesores sobre los perfiles de MySpace". Archivado desde el original el 24 de diciembre de 2007. Consultado el 19 de abril de 2023 .
  155. ^ Read, Brock (27 de abril de 2007). "Wired Campus: una foto de MySpace le cuesta a un estudiante un certificado de enseñanza –". Chronicle.com . Consultado el 25 de noviembre de 2011 .
  156. ^ Matt Miller (8 November 2012). "Privacy Isn't Dead With Millennials, It's Thriving". Forbes.
  157. ^ Dickey, Jack. "The Antisocial Network". EBSCOhost. Time. Retrieved 4 April 2018.[permanent dead link]
  158. ^ World of Warcraft forum post, Blizzard announces reversal of its decision to force real names to appear on its forums
  159. ^ a b Young, Danielle. "Now You See it Now You Don't...or Do You? Snapchat's Deceptive Promotion of Vanishing Messages Violates Federal Trade Commission Regulations." The John Marshall Journal of Information Technology and Privacy Law. 30.4 (2014): 1-25. Web. http://repository.jmls.edu/cgi/viewcontent.cgi?article=1751&context=jitpl
  160. ^ "The Long Snap". The New Yorker. 2013-10-14. Retrieved 2023-04-24.
  161. ^ "Mobile accessories lifestyle guides". www.verizon.com. Retrieved 2023-04-24.
  162. ^ a b French, Sally (November 2, 2015). "Snapchat's new 'scary' privacy policy has left users outraged". MarketWatch. Retrieved May 24, 2017.
  163. ^ a b "Why you don't need to freak out about Snapchat's new privacy policy". Business Insider.
  164. ^ Solon, Olivia (23 June 2017). "Snapchat's new map feature raises fears of stalking and bullying". The Guardian. Retrieved 19 April 2023.
  165. ^ a b "Snapchat's new Snap Map feature raises privacy concerns". ABC News. Retrieved 19 April 2023.
  166. ^ a b Lekach, Sasha (November 16, 2016). "Privacy Panic? Snapchat Spectacles raise eyebrows". Mashable. Retrieved May 24, 2017.
  167. ^ a b Elsayed-Ali, Sherif (October 21, 2016). "SNAPCHAT, SKYPE AMONG APPS NOT PROTECTING USERS' PRIVACY". Amnesty International. Retrieved May 24, 2017.
  168. ^ Elder, Robert (April 28, 2017). "Snapchat tops Facebook and Twitter for online privacy". Business Insider. Archived from the original on March 6, 2019. Retrieved May 24, 2017.
  169. ^ a b "Snapchat Settles FTC Charges That Promises of Disappearing Messages Were False." FTC May 8, 2014. Retrieved February 29, 2016. https://www.ftc.gov/news-events/press-releases/2014/05/snapchat-settles-ftc-charges-promises-disappearing-messages-were
  170. ^ Young, Danielle. "Now You See it Now You Don't...or Do You? Snapchat's Deceptive Promotion of Vanishing Messages Violates Federal Trade Commission Regulations." The John Marshall Journal of Information Technology and Privacy Law. 30.4 (2014): 1-25. Web. http://repository.jmls.edu/cgi/viewcontent.cgi?article=1751&context=jitpl
  171. ^ Burnham, Kristin. "5 Ways Snapchat Violated Your Privacy, Security - InformationWeek." InformationWeek. 5 September 2014. Web. 29 February 2016. <http://www.informationweek.com/software/social/5-ways-snapchat-violated-your-privacy-security/d/d-id/1251175>.
  172. ^ Osborne, Charlie. "FTC Finalizes Charges against Snapchat over User Privacy | ZDNet." ZDNet. 2 January 2015. Web. 29 February 2016. <https://www.zdnet.com/article/ftc-finalizes-charges-against-snapchat-over-user-privacy/>.
  173. ^ Paul, Ian. "Snapchat Clarifies Privacy Policies after Terms of Service Change Freaks out Users." PCWorld. 2 November 2015. Web. 28 February 2016.
  174. ^ "Features". WhatsApp.com. Retrieved 5 July 2019.
  175. ^ "Here are some of WhatsApp's upcoming features". Mint. 6 July 2019. Retrieved 5 July 2019.
  176. ^ Shepherd and Wedderburn. 2010. Facebook amend privacy settings following an unpleasant poke from EU privacy protectors. [online]. Available at: http://www.shepwedd.co.uk/knowledge/article/1095-2831/facebook-amend-privacy-settings-following-an-unpleasant-poke-from-eu-privacy-protectors/archive/?page=1 [Accessed 25 April 2011]
  177. ^ Saint, N. 2010. Facebook's Response to Privacy Concerns: "If you're not Comfortable Sharing, Don't". [online]. Available at: http://www.businessinsider.com/facebooks-response-to-privacy-concerns-if-youre-not-comfortable-sharing-dont-2010-5 [Accessed 25 April 2011]
  178. ^ Lindsey, Nicole (February 2019). "New Research Study Shows That Social Media Privacy Might Not Be Possible". Cpo Magazine.
  179. ^ a b O'Connor, Cozen (2020-02-14). "What Is A "Reasonable Link" Under CCPA? | Lexology". Lexology. Retrieved 2020-03-05.
  180. ^ Coleman, June (2020-02-20). "CCPA Clarity in California". ACA International. Retrieved 2020-03-05.
  181. ^ "Las direcciones IP ya no están protegidas en Alberta". Revista Canadian Lawyer . 2020-02-11 . Consultado el 2020-03-05 .

Enlaces externos