3.- ¿Qué tipo de información es pública?

Hay dos tipos de información de los usuarios que puede ser capturada por los sitios de redes sociales: información que es compartida e información que es obtenida a través del rastreo electrónico.

Información que comparten los usuarios

La información que comparten los usuarios incluye lo siguiente:

  • Fotos y otros datos
  • Edad y sexo
  • Información bibliográfica (educación, historial de empleo, ciudad natal, etc.)
  • Actualizaciones o posts
  • Contactos
  • Intereses
  • Ubicación geográfica

Esta información se puede hacer pública de diferentes maneras:

  • Un usuario puede elegir que la información que publique sea “pública” (sin restringir el acceso a través de las configuraciones de privacidad).
  • Cierta información podría ser pública de forma predeterminada. En ciertas situaciones, un usuario podría cambiar la configuración de privacidad para que la información sea “privada” para que solamente sea vista por usuarios autorizados. Otra información debe permanecer pública; o sea, el usuario no tiene la opción de restringir su acceso.
  • Los sitios de redes sociales puede cambiar su política de privacidad en cualquier momento y sin la autorización del usuario: Vea How to Read a Privacy Policy (“Cómo leer una política de privacidad” (en inglés, formato PDF). El contenido que fue publicado con la configuración limitada de privacidad podría ser visible cuando la política de privacidad sea alterada.
  • Los contactos aprobados podrían copiar y volver a publicar información, incluyendo fotos, sin el permiso del usuario, sacándole la vuelta a las configuraciones de privacidad.
  • Las aplicaciones autorizadas de terceros podrían tener acceso a la información del usuario o a los contactos del usuario publicados en forma privada.

Los sitios de redes sociales no necesariamente garantizan salvaguardar la información que ha sido añadida a un perfil incluso cuando se ha indicado que estos datos son privados. Esto fue claro en un incidente que ocurrió en mayo de 2010 donde usuarios sin autorización lograron ver las conversaciones privadas de sus contactos en Facebook. Aunque estos errores y otros similares son arreglados rápidamente, existe un gran potencial para aprovecharse y tomar ventaja de la información que se filtró. Vea el siguiente artículo del New York Times titulado Facebook Glitch Brings New Privacy Worries (“Falla técnica de Facebook genera nuevas preocupaciones sobre la privacidad”) (en inglés).

Información recopilada a través del rastreo electrónico

La información sobre las acciones de un usuario también podría ser recopilada a través de cookies (conjunto de texto almacenado en su disco duro). Los cookies tienen varias funciones, incluyendo las siguientes:

  • Rastrear los sitios que visitó el usuario.
  • Almacenar información asociada con ciertos sitios (incluyendo artículos como el carrito de compras).
  • Rastrear el movimiento de un sitio a otro.
  • Crear un perfil con información de un usuario.

De hecho, un estudio hecho en 2009 por AT&T Labs y Worcester Polytechnic Institute reveló que el código asignado para identificar a los usuarios puede ser combinado con los cookies que rastrean el comportamiento de la persona. Esto significa que los anunciantes y otros pueden usar la información capturada en los sitios de redes sociales para crear un panorama de la vida del usuario, incluyendo sus hábitos de Internet y su verdadera identidad. Para obtener más información vea el estudio de Krishnamurth y Wills titulado On the Leakage of Personally Identifiable Information Via Online Social Networks (La filtración de datos identificables personales a través de los sitios de redes sociales) (en inglés). La filtración de datos también ocurre en los sitios de redes sociales con aparatos móviles, según otro estudio de Krishnamurth y Wills titulado: Privacy Leakage in Mobile Online Networks (Filtración de datos privados a través de los sitios de redes sociales con aparatos móviles) (en inglés).

Para conocer más sobre cookies y sobre cómo navegar el Internet de manera segura privada, consulte la Página Informativa 18 de PRC titulada Privacy and the Internet (La privacidad y el Internet). Para conocer cómo un sitio de redes sociales utiliza cookies (o si las utiliza) consulte la política de privacidad del sitio. Vea How to Read a Privacy Policy (Cómo leer una política de privacidad) (en inglés).

 

4.- ¿Quién puede acceder la información?

Cuando un usuario publica algo en un sitio de redes sociales, espera que los datos sean vistos por sus contactos autorizados. ¿Pero quién más puede verlo y qué es exactamente lo que pueden ver?

Algunas de las entidades que colectan información personal por cuestiones legales son:

  • Anunciantes que buscan personalizar sus anuncios para que sean vistos por las personas que probablemente estén más interesadas en el producto.
  • Programadores terceros de software que incorporan información para personalizar aplicaciones como juegos en línea que interactúan con los sitios de redes sociales.

Algunas de las entidades que colectan información personal con fines ilegales son:

  • Ladrones de identidad que obtienen información personal ya sea en base a información que publica el usuario o lo que otros publican sobre el usuario.
  • Otros delincuentes criminales como gente que planea estafar o acusar a individuos, infectar computadoras con malware (software malicioso instalado en una computadora sin el consentimiento del dueño).

Publicidad basada en el comportamiento

Los sitios de redes sociales que proveen sus servicios de forma gratuita ganan dinero vendiendo publicidad. Esto frecuentemente se lleva a cabo a través de publicidad basada en el comportamiento, también conocido como targeting.

La publicidad basada en el comportamiento es un término utilizado para describir la práctica de personificar anuncios a los intereses personales de un individuo. Esta práctica es atractiva para los vendedores porque este tipo de publicidad tiene mayores probabilidades de culminar en una venta en comparación con la publicidad general. Tiene mucho valor para los sitios de redes sociales ya que pueden vender estos anuncios a precios mayores que la publicidad general. Vea The Value of Behavioral Targeting por Howard Beales (El valor de la publicidad basada del comportamiento) (en inglés) patrocinado por la Network Advertising Initiative.

Los sitios de redes sociales colectan mucha información sobre sus clientes potenciales, y los anunciantes están muy interesados en usar dichos datos. En ciertas maneras, esto puede ser útil para el usuario debido a que los anuncios pueden aparentar ser más relevantes.

Sin embargo, no hay límites a la información que los anunciantes pueden colectar y usar. La industria de publicidad basada en el comportamiento se regula por sí misma. Las compañías voluntariamente siguen una serie de principios como los que fueron presentados por un grupo representativo de la industria llamado Interactive Advertising Bureau (IAB, por sus siglas en inglés). Lea más sobre esto: Self-Regulatory Principles for Online Behavioral Advertising (Los principios de autorregulación de la publicidad basada en el comportamiento) (en inglés).

Existen varias preocupaciones en cuanto al uso de la publicidad basada en el comportamiento:

  • Los consumidores podrían no estar conscientes de la información que está asociada con sus perfiles.
  • Los consumidores podrían no ver la información asociada con sus perfiles y corregir la información equivocada.
  • No existen periodos máximos de retención de información o requisitos para salvaguardar la información recopilada contra hackers y otros riesgos de seguridad.
  • Información sobre los menores de edad puede ser colectada utilizando la publicidad basada en el comportamiento.

Lea más sobre la publicidad basada en el comportamiento en la Página Informativa 18 de PRC titulada Fact Sheet 18 Privacy and the Internet – Behavioral Marketing (La privacidad y la publicidad basada en el comportamiento) (en inglés).

Aplicaciones de terceros en las redes sociales

En el contexto de las redes sociales, las “aplicaciones de terceros” son programas que interactúan con los sitios de redes sociales sin ser parte del sitio. Estas aplicaciones varían, pero estos son algunos ejemplos:

  • Juegos para interactuar con otros contactos
  • Encuestas o cuestionarios en línea
  • Software que permite a los usuarios publicar información en sitios sociales a través de teléfonos celulares o aplicaciones web

Algunos sitios de redes sociales permiten a los programadores acceder sus plataformas para usar y crear ese tipo de aplicaciones. Esto hace que los sitios de redes sociales sean más atractivos para los usuarios ya que facilita el desarrollo de métodos nuevos y creativos para interactuar con otros usuarios.

Para que estas aplicaciones sean útiles, los sitios de redes sociales podrían permitir que los programadores tengan acceso automático a la información pública de los usuarios. Además, las aplicaciones de terceros podrían acceder información privada. Un usuario podría autorizar a una aplicación de terceros acceso a su perfil sin darse cuenta qué tanto ha autorizado. Los usuarios podrían también suponer equivocadamente que las aplicaciones de terceros están sujetas al mismo estándar que los sitios de redes sociales. Asimismo también existen aplicaciones “rebeldes” que no siguen las políticas y términos establecidos. Para obtener más información vea el siguiente artículo de Consumer Reports titulado Apps that bite (Aplicaciones que muerden) (en inglés).

Considere lo siguiente cuando utilice aplicaciones de terceros:

  • Podrían no estar cubiertas por la política de privacidad del sitio de redes sociales.
  • Su seguridad podría no estar garantizada.
  • La mayoría de los sitios de redes sociales no son responsables de las aplicaciones de terceros que interactúan con ellos.
  • Podrían obtener más información de la necesaria para realizar sus funciones.
  • A veces las aplicaciones están diseñadas para solamente obtener información de los usuarios.
  • Podrían contener malware con el fin de atacar la computadora de un usuario.
  • Los programadores terceros podrían informar a los sitios de redes sociales sobre las acciones de los usuarios.
  • Un sitio de redes sociales podría tener acuerdos con ciertos sitios y aplicaciones para permitirles acceder información pública para todos los usuarios de dicha red.

Las aplicaciones de terceros típicamente pueden acceder:

  • Información considerada pública sin el consentimiento explícito del usuario.
  • Información considerada privada cuando un usuario autoriza la aplicación.

En ciertas instancias, una vez que reciben la autorización del usuario principal, las aplicaciones de terceros también podrían obtener acceso a los contactos personales del usuario sin que éstos lo autoricen.

En términos generales, hay que ser precavidos con el uso de aplicaciones de terceros. Recuerde que es difícil controlar qué información están recolectando, cómo la usan y con quién la comparten. Para aprender más sobre las aplicaciones de terceros, especialmente concursos de Facebook, consulte este recurso de DotRight: Quiz: What Do Facebook Quizzes Know About Me? (Cuestionarios: ¿Qué lo que saben los cuestionarios de Facebook sobre mi?) (en inglés).

Uso de sitios de redes sociales por el gobierno y las autoridades

Las solicitudes hechas a través de Ley de Libertad de Información (FOIA, por sus siglas en inglés) por la Electronic Frontier Foundation (EFF, por sus siglas en inglés) con ayuda de la Berkeley Samuelson Clinic de la University of California han revelado cómo las agencias de gobierno utilizan los sitios de redes sociales para realizar investigaciones, recopilar datos y realizar operaciones de vigilancia.

Los documentos que se han publicado, aunque aún están incompletos, indican lo siguiente:

  • Las agencias gubernamentales, incluyendo el Departamento de Justicia y el IRS, han creado materiales de entrenamiento para enseñarle a los empleados cómo utilizar la información de perfiles públicos en las redes sociales cuando realizan investigaciones.
  • Se dice que Facebook tiene la reputación de “cooperar con peticiones de emergencia”: http://www.eff.org/deeplinks/2010/03/eff-posts-documents-detailing-law-enforcement (en inglés).
  • Los manuales del IRS prohíben explícitamente a los empleados usar “identidades falsas” para “engañar” a los usuarios para que “acepten a un oficial del gobierno como amigo”: EFF Posts Documents Detailing Law Enforcement Collection of Data From Social Media Sites (La EFF publica documentos que detallan la recopilación de datos de sitios de redes sociales por parte de las autoridades) (en inglés). Sin embargo, no hay nada que nos haga creer que las autoridades se limitan en cuanto a la creación de perfiles falsos.

Cada sitio de redes sociales tiene sus propios procedimientos para responder a peticiones de agencias gubernamentales. Las políticas de privacidad podrían no explicar en su totalidad el grado de cooperación. Hoy en día, la ley primordial de protección de información de privacidad en Internet, Electronic Communications Privacy Act, permite a los oficiales gubernamentales acceder información en los sitios de redes sociales con un citatorio. Lea más sobre qué leyes protegen la información de los usuarios en línea (en inglés).

Consulte la siguiente presentación del Departamento de Justicia obtenido por la EFF a través de la ley FOIA: “Cómo obtener y usar evidencia buscando información de sitios de redes sociales” (en inglés, formato PDF).

La EFF dice que publicará documentos nuevos conforme sean recibidos en su página FOIA: Social Networking Monitoring (FOIA: monitoreo de redes sociales) (en inglés).

Además, la información en los sitios de redes sociales ha sido utilizada como evidencia durante juicios criminales y civiles. Esto incluye juicios de divorcio, custodia de los hijos, demandas de seguros, juicios criminales y casos de policías universitarios contra estudiantes por comportamiento inapropiado o por beber bebidas alcohólicas antes de tener la edad necesaria. Esté consciente que la información que sea presentada como evidencia en un juicio podría potencialmente convertirse en información pública. Lea más sobre los archivos públicos en la Página Informativa 11 titulada: From Cradle to Grave: Government Records and Your Privacy (De la cuna a la tumba: los archivos gubernamentales y su privacidad) (en inglés).

El uso de los sitios de redes sociales por las autoridades y por las agencias del gobierno, en conjunto con el hecho que la información en estos sitios puede ser utilizada como evidencia en casos legales, resalta la importancia de moderarse en la información que usted publica en su perfil.

Fuente: Privacy Rights Clearinghouse