How social networks and data brokers trade with private data

  1. Germán Llorca-Abad
  2. Lorena Cano-Orón
Revista:
Redes.com : revista de estudios para el desarrollo social de la Comunicación

ISSN: 1696-2079

Año de publicación: 2016

Título del ejemplar: Open Knowledge

Número: 14

Páginas: 84-103

Tipo: Artículo

Otras publicaciones en: Redes.com : revista de estudios para el desarrollo social de la Comunicación

Resumen

Las así llamadas empresas de datos y redes sociales se han convertido en protagonistas icónicas de la economía del Big Data. El objetivo de esta investigación es desvelar los detalles de sus estrategias, que se asientan prin- cipalmente en las flaquezas del marco legal vigente. Para ello empleamos una triple aproximación metodológica: revisión bibliográfica de antecedentes, entrevista en profundidad y análisis de texto. Los resultados se resumen en tres conclusiones principales: las redes sociales y las empresas de datos; a) esconden a sus usuarios el modo en el que capturan sus datos personales; b) no informan la finalidad del uso de dichos datos; y c) se aprovechan de las lagunas del sistema legal vigente.

Referencias bibliográficas

  • ANDREJEVIC, Mark (2011). Surveillance and alienation in the online economy. Surveillance & Society 8 (3): 278-287. Dirección: http://goo.gl/Zi4Zgw (Última consulta: 10 abril de 2016).
  • ARTICLE 29 WORKING PARTY (2012). Letter from the Article 29 Working Party to Google Privacy Policy, 16 October. Dirección: http://bit.ly/1IUUkz1 (Última consulta: 9 abril de 2016).
  • BEJERANO, Pablo G. (2015). Islandia quiere ser la Suiza de los datos. El Diario. es, 9 January. Dirección: http://goo.gl/utC8Cu (Última consulta: 10 abril de 2016).
  • BERG, Martin (2014). Participatory trouble: Towards an understanding of algorithmic structures on Facebook. Cyberpsychology: Journal of Psychosocial Research on Cyberspace, 8 (3): 2. DOI: http://dx.doi.org/10.5817/CP2014- 3-2.
  • BLUM, Andrew (2012). Tubes. New York: Viking.
  • BÖHME, Rainer y KÖSPELL, Stefan (2010). Trained to accept: a field experiment on consent dialogs. Actas de la SIGCHI Conference on Human Factors in Computing System, USA: 2403-2406. Dirección: http://bit.ly/1CzTS8j (Última consulta: 12 abril de 2016).
  • BUREAU VAN DIJK (2015). Orbis Database. Dirección: http://goo.gl/RnyIRj (Última consulta: 10 abril de 2016).
  • CHEN, Min, Mao, Shiwen y Liu Yunhao (2014). Big data: a survey. Mobile Networks and Applications, 19 (2): 171-209. DOI: http://dx.doi.org/10.1007/ s11036-013-0489-0.
  • COMERCIO, El (2014). Las nueve empresas que saben más de ti que Google o Facebook. ElComercio.pe , 28May. Dirección: http://bit.ly/1gsJMMq (Última consulta: 15 abril de 2016).
  • EADICICCO, Lisa (2014). Whatsapp CEO responds: nothing is more important to me than protecting private, secure communication. Business Insider Australia, 18 March. Dirección: http://bit.ly/1NZ7lXG (Última consulta: 15 abril de 2016).
  • EU (1995). Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data.
  • EU (2002). Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing of personal data and the protection of privacy in the electronic communications sector.
  • FACEBOOK (2014). Facebook to Acquire WhatsApp. www.newsroom.fb.com, 19 February. Dirección: http://bit.ly/1ilEw9w (Última consulta: 20 abril de 2016).
  • FACEBOOK (2015a). Facebook data policy. www.facebook.com, 30 January. Dirección: http://on.fb.me/1Dwr7Vp (Última consulta: 20 abril de 2016).
  • FACEBOOK (2015b). Research at Facebook. www.facebook.com, 30 January. Dirección: http://bit.ly/1rNNfYf (Última consulta: 20 abril de 2016).
  • FUCHS, Christian y SEVIGNANI, Sebastian (2013). What is digital labour? What is digital work? What’s their difference? And why do these questions matter for understanding social media? Triple C: Journal for a Global Sustainable Information Society 11 (2): 237-293. Dirección: http://goo.gl/JumLpV (Última consulta: 18 abril de 2016).
  • GALDÓN, Gemma (2012). ¿Qué hacen con nuestros datos en internet? El Pais. es, 12 June. Dirección: http://goo.gl/5CVrZ2 (Última consulta: 20 abril de 2016).
  • GIBBS, Samuel (2015a). Facebook admits it tracks non-users, but denies claims it breaches EU privacy law. TheGuardian.com, 10 April. Dirección: http://bit. ly/1PrWhox (Última consulta: 17 abril de 2016).
  • GIBBS, Samuel (2015b). Facebook questions use of 'right to be forgotten' ruling’. TheGuardian.com, 7July. Dirección: http://bit.ly/1HdzYPc (Última consulta: 17 abril de 2016).
  • GOOGLE (2015). YouTube’s privacy policy. Google.com, 30 June. Dirección: http://bit.ly/1e3kr3y (Última consulta: 17 abril de 2016).
  • HAN, Byung-Chul (2014). Psicopolítica. Barcelona: Herder.
  • IBM (2015). The four v’s of Big Data. IBM Big Data and Analytics Hub. Dirección: http://goo.gl/vZtL1c (Última consulta: 19 abril de 2016).
  • ICO (2015). Google to change privacy policy after ICO investigation. Information Commissioner’s Office, 30 January. Dirección: http://bit.ly/15PuSKD (Última consulta: 17 abril de 2016).
  • JUST, Natascha y PUPPIS, Manuel (Eds.) (2012). Trends in Communication Policy Research: New Theories, Methods and Subjects. Bristol: Intellect Books.
  • KASHMIR, Hill (2012). Using Twitter to identify psychopaths. Forbes.com, 20 July. Dirección: http://goo.gl/FLMIPZ (Última consulta: 17 abril de 2016).
  • KOEBLER, Jason (2015). Counterpoint: the Internet has given us more privacy than ever before. Motherboard.vice.com, 27 May. Dirección: http://goo.gl/ DqRMcx (Última consulta: 8 abril de 2016).
  • KOUM, Jan (2014). Setting the record straight. Blog.whatsapp.com, 17 March. Dirección: http://bit.ly/1Ggr5Am (Última consulta: 17 abril de 2016).
  • KRAMER, Adam D.I., GUILLORY, Jamie E., HANCOCK y JEFFREY T. (2014). Experimental evidence of massive-scale emotional contagion through social networks. Actas de la National Academy of Sciences 111 (24): 8788–8790. DOI: http://dx.doi.org/10.1073/pnas.1320040111.
  • KRÜGER, Steffan y JOHANSSEN, Jacob (2014). Alienation and digital labour-a depth-hermeneutic inquiry into online commodification and the unconscious. Triple C: Journal for a sustainable information society 12 (2): 632-647. Dirección: http://goo.gl/pExXds (Última consulta: 8 abril de 2016).
  • LANEY, Doug (2001). 3D Data management: controlling data volume, velocity and variety. Meta Delta Application Delivery Strategies. Dirección: http://goo. gl/t60LnL (Última consulta: 25 abril de 2016).
  • LESSIG, Lawrence (2006). The Code version 2.0. Cambridge: Basic Books.
  • MCDONALD, Aleecia M. y CRANOR, Lorrie Faith (2008). The Cost of Reading Privacy Policies. I/S: A Journal of Law and Policy for the Information Society 4: 541-565. Dirección: http://goo.gl/BFcGrD (Última consulta: 23 abril de 2016).
  • MORELL, Jorge (2015). 5 puntos que WhatsApp sigue sin actualizar en sus términos y condiciones. Terminosycondiciones.es, 30 April. Dirección: http://bit. ly/1TvmEex (Última consulta: 21 abril de 2016).
  • MOROZOV, Evgeny (2012). The net delusion. New York: Public Affairs.
  • MOROZOV, Evgeny (2015a). Facebook isn’t a charity. The poor will pay by surrendering their data. TheGuardian.com, 26 April. Dirección: http://goo.gl/ oRvn6L (Última consulta: 20 abril de 2016).
  • MOROZOV, Evgeny (2015b). What happens when policy is made by corporations? Your privacy is seen as a barrier to economic growth. TheGuardian.com, 12 July. Dirección: http://bit.ly/1HXCCKl (Última consulta: 21 abril de 2016).
  • PARISER, Eli (2011). The filter bubble: What the Internet is hiding from you. New York: The Penguin Press.
  • PRC (2014). Public Perceptions of Privacy and Security in the Post-Snowden Era. Pew Research Center. Dirección: http://goo.gl/HIu0Pi (Última consulta: 2 abril de 2016).
  • RYBAS, Natalia y GAJJLA, Radhika (2008). Developing cyberethnographic research methods for understanding digitally mediated identities. Forum Qualitative Sozialforschung / Forum: Qualitative Social Research 8 (3): 35. Dirección: http://goo.gl/9W2Cfj (Última consulta: 29 abril de 2016).
  • SMYTHE, Dallas Walker (1981). Dependency Road. Norwood New Jersey: Ablex.
  • SUNSTEIN, Cass (2001). Republic.com. New Jersey: Princeton University Press.
  • THAKUR, Bharti y MANN, Manish (2014). Data mining for big data: a review. International Journal of Advanced Research in Computer Science and Software Engineering 4 (5): 469-473. Dirección: http://goo.gl/PNFZfd (Última consulta: 22 abril de 2016).
  • TWITTER (2015). Twitter privacy policy. 18 May. Dirección: http://bit. ly/1MoUeyu (Última consulta: 1 abril de 2016).
  • VAN ALSENOY, Brendant, VERDOODT, Valerie, HEYMAN, Rob, AUSLOOS, Jef y WAUTERS, Ellen (2015). From social media service to advertising network: A critical analysis of Facebook’s Revised Policies and Terms. Dirección: https://goo.gl/NMsIjt (Última consulta: 2 abril de 2016).
  • WAUTERS, Ellen, DONOSO, Verónica, LIEVENS, Eva y VALCKE, Peggy (2014). Re-designing & re-modeling social network terms, policies, community guidelines and charters: Towards a user-centric approach. EMSOC.be Report. Dirección: http://goo.gl/Bo6XES (Última consulta: 22 abril de 2016).
  • WHATSAPP (2012). WhatsApp legal info. WhatsApp.com,7 July Dirección: http://bit.ly/1fAUxfo (Última consulta: 22 abril de 2016).
  • WITTES, Benjamin y LIU, Jodie C. (2015). The privacy paradox: The privacy benefits of privacy threats. Center for Technology Innovation, 7 July. Dirección: http://goo.gl/XsgHev (Última consulta: 23 abril de 2016).
  • YU, Ansha y TAS, Sami (2015). News Feed FYI: Taking Into Account Time Spent on Stories. Facebook newsroom, 12 June. Dirección: http://bit.ly/1L5IkMy (Última consulta: 5 abril de 2016).