La Proteccion de La Intimidad PDF
La Proteccion de La Intimidad PDF
La Proteccion de La Intimidad PDF
PREMIO 2015
Las redes sociales se han convertido en una herramienta de comu-
nicación y contacto habitual para millones de personas en todo el La protección de la intimidad
mundo. De hecho, se calcula que más de un 75% de las personas
que se conectan habitualmente a Internet cuentan con al menos un y vida privada en internet: la
perfil en una red social. La autora plantea en el texto si las empre-
sas propietarias de estos servicios ofrecen una información sufi-
integridad contextual y los flujos de
ISBN 978-84-340-2311-6
9 788434 023116
LA PROTECCIÓN DE LA INTIMIDAD
Y VIDA PRIVADA EN INTERNET:
LA INTEGRIDAD CONTEXTUAL
Y LOS FLUJOS DE INFORMACIÓN
EN LAS REDES SOCIALES
(2004-2014)
LA PROTECCIÓN DE LA INTIMIDAD
Y VIDA PRIVADA EN INTERNET:
LA INTEGRIDAD CONTEXTUAL
Y LOS FLUJOS DE INFORMACIÓN
EN LAS REDES SOCIALES
(2004-2014)
NIPO: 007-16-101-3
ISBN: 978 - 84 - 340 - 2311 - 6
Depósito Legal: M - 16327 - 2016
PRÓLOGO......................................................................................................................... 21
AGRADECIMIENTOS.................................................................................................. 23
RESUMEN......................................................................................................................... 25
ABSTRACT........................................................................................................................ 27
INTRODUCTION......................................................................................................... 29
Conceptual Framework.......................................................................................... 31
Analysis......................................................................................................................... 32
Discussion.................................................................................................................... 35
Proposals and conclusions..................................................................................... 36
Thesis structure.......................................................................................................... 37
PARTE I
PRESUPUESTOS DE PARTIDA E INTRODUCCIÓN
A LA INVESTIGACIÓN
PARTE II
MARCO CONCEPTUAL Y ACLARACIÓN DE TÉRMINOS
PARTE III
DESARROLLO DE LA INVESTIGACIÓN
PARTE IV
DISCUSIÓN Y ANÁLISIS DE LOS RESULTADOS
DE LA INVESTIGACIÓN
As adoption of the Internet and Web has surged and as they have
become the primary sources of information and media for transaction,
interaction, and communication, particularly among well off people in
technologically advanced societies, we have witnessed radical perturba-
tions in flows of personal information 2.
1
See: GROSS, R. and ACQUISITI, A. (2005): «Information revelation and pri-
vacy in online social networks», in Proceedings of ACM Workshop on Priva-
cy in the Electronic Society’05, New York: ACM Press, pp. 71-80; BARNES,
S. B. (2006): «A privacy paradox: social networking in the United States», in
First Monday, vol. 11, n. 9; GOVANI, T. and PASHLEY, H. (2005): «Student
awareness of the privacy implications when using Facebook», in Privacy
Poster Fair at the School of Library and Information Science, Pittsburgh: Car-
negie Mellon University; YOUNG, A. L. and QUAN-HASSE, A. (2013): «Pri-
vacy protection strategies on Facebook», in Information, Communication
and Society, vol. 16, n. 4, pp. 479-500; MADDEN, M. and SMITH, A.
(2010): «Reputation management and social media» in Pew Internet &
American Life Project, Washington; LENHART, A. and MADDEN, M.
(2007): «Teens, privacy & online social networks: how teens manage their
online identities and personal information in the age of MySpace», in Pew
Internet & American Life Project, Washington, DC.; DEBATIN, B., et al.
(2009): «Facebook and online privacy: attitudes, behaviours, and unintended
consequences», in Journal of Computer-Mediated Communication, vol. 19,
n. 2, pp. 83-108.
2
NISSENBAUM, H. (2011): «A Contextual Approach to Privacy Online», in
Daedalus, vol. 140, n. 4, pp. 32-48, p. 33. Helen NISSENBAUM is Professor
of Media, Culture and Communication, as well as Senior Fellow in the Infor-
mation Law Institute at New York University.
30 Introduction
3
BUCHMANN, J. (ed.) (2013): Internet Privacy: Taking opportunities,
assessing risk, building trust, Acatech–Deutsche Akademie der Technikwis-
senschaften, HEIDELBERG et al.: Springer Verlag, p. 19.
4
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 31
CONCEPTUAL FRAMEWORK
5
For instance, in Contextual Framework chapter we explain why we use terms
such as: «personal information» and «personal data»; «mediated communi-
cation» and «Information and Communication technologies» or «Web 2.0»
and «Social Web».
6
See HABERMAS, J. (1989): The structural transformation of the public
sphere: An inquiry and category of bourgeois society. Cambridge: Polity; and
ARENDT, H. (1958): The human condition. Chicago: The University of Chi-
cago Press.
7
THOMPSON, J. B. (1995): The media and modernity: A social theory of the
media. Cambridge: Polity.
8
NISSENBAUM, H. (2004): «Privacy as contextual integrity», in Washington
Law Review, n. 79, vol. 1, pp. 119-158; and NISSENBAUM, H. (2010): Pri-
vacy in context: Technology, policy and integrity of Social Life. Stanford, CA:
Stanford University Press.
32 Introduction
ANALYSIS
The Analysis section place emphasis on personal data transfer and
information flows among some Web 2.0 services, focusing on those
unclear flows of information which are neither obvious nor clear for
user on SNS.
9
NISSENBAUM, H. (2011): Op. cit., p. 33.
10
SOLOVE, D. J. (2007): «I’ve Got Nothing to Hide’ and other misunderstand-
ings of privacy», in San Diego Law Review, n. 44, pp. 745-772, p. 759.
11
NISSENBAUM, H. (2004): Op. cit., p. 106.
12
WARREN, S. and BRANDEIS, L. D. (1890): «The right to privacy», in Har-
vard Law Review, n. 4, pp. 193-219.
La protección de la intimidad y vida privada en internet: la integridad... 33
Among the myriad of Web 2.0 tools, there is an aspect that has
drawn particular attention: the collection of large amount of person-
al information on Social Networks Sites (SNS). According to Boyd
and Jenkins 13, the popularity of these sites lies in the users’ ability to
communicate with friends, acquaintances and others; create personal
identity online; share digital information and articulate their social
networks in a public way. Nonetheless, despite the benefits accruing
from the use of such tools, the exposure of large amounts of personal
information on these sites has raised concerns about privacy risks.
There are three main reasons for this increased attention. Firstly,
what distinguishes such sites from precedent services is that they
symbolize an exceptional social sphere which is highly mediated and
where huge amounts of personal data are stored, aggregated and
linked to an individual 14. By their very nature and design, SNS en-
courage users to disclose significant personal information, conse-
quently profiles constitute unique pages where one can «type oneself
into being» 15. Secondly, data supplied can be «copied, forwarded,
replicated, and taken out of context» 16 with ease. Finally, users make
explicit their social network, showing who their contacts are and, by
omission, who they aren’t. It is perhaps because of this that «social
networking sites give the impression of a semi-public stage on which
one can act in the privacy of one’s social circle» 17, and this fact have
a detrimental effect on the strategies users carry out to preserve their
personal contents.
Apart from SNS, another point worth mentioning is the role
played by browsers and the consequences derived from aggregation
in Web 2.0. To address this, Analysis section illustrates different as-
pects such as the provision of personal data to third parties. Addi-
tionally, we will discuss how SNS and many services operating inside
13
BARNES, S. B. (2006): Op. cit.
14
GOVANI, T. and PASHLEY, H. (2005): Op. cit.
15
SUNDÉN, J. (2003): Material Virtualities: Approaching Online Textual Em-
bodiment, New York: Peter Lang, p. 3.
16
BOYD, D. (2006): «Friends, friendsters, and MySpace top 8: writing commu-
nity into being on social network sites», in First Monday, vol. 12, n. 11.
17
CHEW, M., BALFANZ, D. and LAURIE, B. (2008): «(Under) mining Privacy
in Social Networks». Google Inc. Available at: http://w2spconf.com/2008/pa-
pers/s3p2.pdf. Under mining privacy. [28/01/2012].
34 Introduction
and outside the boundaries of these platforms are able to target, track
people down or even both at the same time.
The analysis mentioned above is juxtaposed with a deep insight
into user’s behaviour and level of understanding when interacting
on SNS. In recent years much research has been done aim to compre-
hend their actions and weigh up their real knowledge 18. As it is
well-documented in the literature 19, Internet users report high levels
of concern as far as the release of personal information on the Web is
regarded. Despite this, users continue to post private content, creating
their digital identity through the disclosure of large amounts of data 20.
This apparent contradiction between the concern people state and
their willingness to show their personal information has been identi-
fied by Barnes as the «privacy paradox» 21.
Nonetheless, much research 22 has emerged suggesting that users
«are not necessarily naïve in their disclosure practices […] and em-
18
We can mention three examples: POLLER, A., KRAMM, A. and ILYES, P.
(2013): «Designing privacy-aware online social networks –A reflective
socio-technical approach», in CSCW ’13 Measuring Networked Social Priva-
cy Workshop, February 23-27, 2013, San Antonio, Texas, United States;
YOUNG, A. L. and QUAN-HASSE, A. (2013): Op. cit.; LIPFORD, H. R., et
al. (2012): «Reconciling Privacy with Social Media», in Proceedings of
the 2012 ACM Conference on Computer Supported Corporative Work Com-
panion, pp. 19-29.
19
GOVANI, T. and PASHLEY, H. (2005): Op. cit.; GROSS, R. and ACQUISITI,
A. (2005): Op. cit.
20
SUNDÉN, J. (2003): Op. cit.; and BOYD, D. (2008): «Why youth (heart) so-
cial network sites: the role of networked publics in teenage social life», in
Youth, Identity, and Digital Medias, D. BUCKINGHAM (ed.): Cambridge,
MA: MIT Press, pp. 119-142.
21
See, BARNES (2006): Op. cit.; and NORBERG, P. A., HORNE, D. R. and
HORNE, D. A. (2007): «The privacy paradox: personal information disclo-
sure intentions versus behaviours», in Journal of Consumer Affairs, vol. 41, n.
1, pp. 100-126. For other studies consistently finding a contradiction between
the privacy concerns that users express and their disclosure of personal infor-
mation on SNS see: GOVANI, T. and PASHLEY, H. (2005): Op. cit.; TU-
FECKI, Z. (2008): «“Can you see me now?” Audience and disclosure regula-
tion in online social network sites», in Bulletin of Science, Technology and
Society, vol. 28, n. 20, pp. 20-36.
22
See, DEBATIN, B., LOVEJOY, J. P., HORN, A. K. and HUGHES, B. N.
(2009): Op. cit.; MADDEN, M. and SMITH, A. (2010): Op. cit.; STUTZ-
La protección de la intimidad y vida privada en internet: la integridad... 35
DISCUSSION
THESIS STRUCTURE
The paper proceeds as follows: In the first section, Introduction,
we clarify the methodology, research bases, hypothesis, main expecta-
tions and principles followed throughout the whole essay. Subsequent
to this, in Contextual Framework section, we carry out thorough
terms delimitation, providing the definitions of the research object
together with some remarks on the current situation.
In the next section, Analysis, we start from discussing Web 2.0 as
a more general phenomenon, making particular mention of Social
Networks Sites (SNS). After that, in the following chapters we consid-
er Facebook’s heuristics, focusing on the information transfer be-
tween the platform and its many services associated such as applica-
tions from external developers.
In order to clarify as well users’ behaviour, risk perceptions and
level of understanding of digital environments, afterwards there is
considerable discussion of what the widespread adoption of Web 2.0
means for users’ privacy and their informational self-determination,
particularly in terms of information flows and personal data transfer.
Throughout, we will attempt both to shed light on what the privacy
repercussions of those features might be and to outline the role played
by users’ knowledge in such situations.
Finally, we offer some concluding recommendations as well as the
most relevant findings in Conclusions and proposals section.
PARTE I
PRESUPUESTOS DE PARTIDA
E INTRODUCCIÓN A LA INVESTIGACIÓN
CAPÍTULO I. INTRODUCCIÓN
Y PLANTEAMIENTOS GENERALES
SÍNTESIS
Comenzaremos nuestro escrito esbozando las premisas que moti-
van la presente investigación, detallando las líneas de actuación que
seguiremos durante el desarrollo de la misma. Para ello, en este pri-
mer capítulo trataremos aspectos básicos para circunscribir correcta-
mente el desempeño que nos ocupa. Partiremos, en primer lugar, de la
exposición y planteamiento de la problemática, aportando sus ante-
cedentes más cercanos para contextualizarla adecuadamente, toda
vez que relataremos la justificación y la pertinencia de la misma.
Seguidamente, se especificarán los objetivos que pretendemos cum-
plir, así como la premisa primigenia que origina este texto, estable-
ciendo, paralelamente, las hipótesis cuya comprobación vertebrará
nuestro cometido. Igualmente, daremos cuenta de la metodología se-
guida para la verificación de dicha proposición de partida, junto con
las fuentes que nutrirán su progreso. Finalmente, se demarcarán los
límites a los que se atiene la presente memoria, delineando el alcance
de los hallazgos y reseñando los posibles inconvenientes que pudieran
lastrar los resultados.
28
Al hablar de «usuario/s» hacemos referencia a aquella «persona física o jurí-
dica que utiliza o solicita un servicio de comunicaciones electrónicas disponi-
ble para el público», tal y como se describe en el Anexo II de la Ley de Tele-
comunicaciones española.
Habitualmente, para referir a la persona que navega por la Red se utiliza el
término «internauta» no admitido por el Diccionario de la RAE, por ello, en
numerosas ocasiones nos apropiaremos del término «interactor». A este res-
pecto, señala Wenceslao Castañares: «las nuevas textualidades de la realidad
virtual exigen otro tipo de actividad. Tanto es así que hay que reconocer que
las antiguas terminologías de «lector»,«espectador», «intérprete», «usuario»,
etc., ya no nos sirven porque no hacen justicia a lo que designan. Es posible
que aún no hayamos encontrado el término adecuado. Se ha propuesto el
término «interactor», que no es ni original ni especialmente agradable, pero
al menos describe mejor a un nuevo sujeto textual que está entre el autor y el
destinatario de los antiguos medios». CASTAÑARES, W. (2011): «Realidad
virtual, mimesis y simulación», en Cuadernos de Información y Comunica-
ción, vol. 16, 59-81, p. 76; y MACHADO, A. (2009): El sujeto en la pantalla.
La aventura del espectador, del deseo a la acción. Barcelona: Gedisa, p. 132.
29
CASTELLS, M. (2001): La galaxia Internet, Barcelona: Areté, p. 15.
30
CASTELLS, M. (1999): La era de la información. Economía, sociedad y cul-
tura. Madrid: Siglo XXI, p. 409.
La protección de la intimidad y vida privada en internet: la integridad... 43
31
Para una conceptualización del término «identidad» en relación a los medios
de comunicación social resulta interesante revisitar los escritos de Dominique
Wolton. En concreto: WOLTON, D. (2000): Internet, ¿y después?: una teoría
crítica de los nuevos medios de comunicación, Barcelona: Gedisa, p. 238.
32
MCLUHAN, M. (1999): La piel de la cultura. Barcelona: Gedisa, p. 169.
33
Aunque parezca recurrente, resulta necesario traer a colación los postulados
de Edgar Morin, para quien el pensamiento complejo constituye la puerta de
entrada en el s. xix y el sentido interdisciplinario se conforma necesario para
asomarse a las Ciencias de la Comunicación. MORIN, E. (1990): Introduc-
ción al pensamiento complejo. Barcelona: Gedisa.
La protección de la intimidad y vida privada en internet: la integridad... 45
34
CASTELLS, M. (1998): Op. cit., p. 393.
35
BAUMAN, Z. (2003): Modernidad líquida. México DF: Editorial Fondo de
Cultura Económica.
La protección de la intimidad y vida privada en internet: la integridad... 47
ción entre esfera privada y los nuevos usos sociales, bien en relación a
las dudosas prácticas empresariales enlazadas a estos espacios públi-
cos mediados.
No obstante, si observamos la tendencia general seguida en las
informaciones periodísticas, como en la generalidad de estudios cien-
tíficos, constatamos que ambos aparecen encaminados a solventar la
problemática desde el punto de vista legal y/o técnico. Es decir, exclu-
yen las posibles acciones efectuadas desde el otro vértice de la ecua-
ción, a saber: las prácticas desempeñadas por el usuario. Y todo ello,
aun cuando este es, en definitiva, el protagonista del cambio tecnoló-
gico.
En esta tesis pretendemos, por el contrario, hacer hincapié en un
aspecto que se revela capital a la hora de prevenir las mencionadas
intromisiones: reforzar el papel activo del individuo cada vez que in-
teractúa con las herramientas digitales. En este cometido, nos propo-
nemos fortalecer su conocimiento y su capacidad crítica de toma de
decisiones, proporcionándole información encaminada a concretar
las atribuciones de cada escenario digital, con el fin último de capaci-
tar sus actuaciones.
Resulta pertinente remarcar que existen características inherentes
al universo digital y a la naturaleza del objeto de estudio en sí, es
decir, a la vida privada, que dificultan enormemente la subsanación
de esta problemática. A este respecto, la mayoría de las investigacio-
nes topan con el inconveniente que supone abordar un tema como es
la protección de «lo privado», noción ligada tanto culturalmente,
como por el marco legislativo imperante, a las fronteras físicas de un
territorio concreto y que, a la vez, demanda una aproximación hete-
rogénea en tanto que opera en un escenario universal. Enfoque com-
plejo que emana del hecho de que las consideraciones culturales y la
protección jurídica son locales, pero no así el entramado tecnológico
que no posee más límite que la globalidad.
Dada la complicación de la empresa en la que nos embarcamos,
encontramos aquí la justificación para situar nuestra perspectiva en
ese agente que siempre se mantiene constante y que, además, es el ti-
tular del derecho a la intimidad; sin desdeñar enfoques centrados en
la importancia de una buena regulación jurídica o la necesidad de
unas aplicaciones y diseños técnicos más seguros y «amables» para el
usuario.
48 Amaya Noain Sánchez
36
Toda la información se puede encontrar en: https://www.sit.fraunhofer.de/ y
https://dipo.sit.fraunhofer.de/.
37
Más información en: www.uni-frankfurt.de/39023844
38
Programa ROSE: https://dipo.sit.fraunhofer.de/rose-2-is-coming/
39
European Center for Security and Privacy By Design (EC SPRIDE): www.ec-
spride.tu-darmstadt.de
40
Deutsche Akademie der Technikwissenschaften: www.acatech.de
La protección de la intimidad y vida privada en internet: la integridad... 49
41
EGE de la Universidad de los Medios de Stuttgart: https://www.hdm-stutt-
gart.de/
42
Transfer Institut Information Ethics (STI-IE): http://sti-ie.de, Transfer Institut
Information Ethics (STI-IE)
43
Capurro Fiek Fundation: www.capurro-fiek-stiftung.org
44
Centre for Computing and Social Responsibility: www.dmu.ac.uk/research/
research-faculties-and-institutes technology/centre-for-computing-and-social-
responsibility/ccsr-home.aspx
45
Ethics and Computer International Congress: https://ec.europa.eu/digital-
agenda/en/news/ ethicomp-2015
50 Amaya Noain Sánchez
46
NISSENBAUM, H. (2004): «Privacy as contextual integrity», en Washington
Law Review, vol.79, n.1, p. 107
47
ORWELL, G. (1949): 1984. Hay múltiples ediciones en castellano, por citar una
de las más recientes Orwell, G. (2009): 1984. Barcelona: Ediciones Destino.
La protección de la intimidad y vida privada en internet: la integridad... 51
vo, la perspectiva que nos enseña que cualquier avance siempre vino
lastrado por una serie de inconvenientes, lo que no debe empañar sus
virtudes. Recordaremos esta reflexión, más adelante, para no olvidar
que las tecnologías, dejando a un lado sus posibles efectos nocivos,
son instrumentos imprescindibles para el desarrollo del ser humano y
que, por ende, nunca debemos poner en duda sus bondades por el
simple hecho de que exista una serie de desviaciones negativas.
48
Así lo afirmaba el filósofo griego Sócrates, para quien la educación constituía
una necesidad en la sociedad: «La educación es el encendido de una llama, no
el llenado de un recipiente», Sócrates, Hem., 1 /97, p. 96.
La protección de la intimidad y vida privada en internet: la integridad... 53
49
Herreros, C. (2010): Desarrollos del periodismo en Internet, Zamora: Comu-
nicación Social Ediciones y Publicaciones, p. 12
50
En particular, según la UNESCO, los gobiernos deberán centrarse en: reforzar
el derecho a la educación, fortalecer la cooperación científica e intelectual
internacional, proteger el patrimonio cultural, promover la evolución de los
medios de comunicación y ampliar el acceso a la información y el conoci-
miento de dominio público. Estas tareas son esenciales para construir las so-
ciedades del conocimiento basadas en la equidad y la justicia social, y enca-
minadas a fomentar la autonomía de sus miembros. UNESCO (2005): Hacia
las sociedades del conocimiento. Organización de las Naciones Unidas para
la Educación, la Ciencia y la Cultura. Disponible en: www.unesco.org/publi-
cations [04/02/2013].
51
Actualmente cerca del 40% de la población mundial tiene conexión a Inter-
net hoy en día. En 1995, esta cifra suponía menos del 1%, pero el número
comenzó a aumentar exponencialmente entre 1999 y 2014. Así, en 2005 se
alcanzó el millardo de interactores y, cinco años más tarde, el segundo.
«Number of World Internet Users (2014)», en Internet Live Stats. Disponible
en: www.internetlivestats.com/internet-users [12/01/15].
La protección de la intimidad y vida privada en internet: la integridad... 55
52
Castells, M. (2001): Op. cit., p. 51.
56 Amaya Noain Sánchez
1.5 HIPÓTESIS
53
LUNA CASTILLO, A. (1996): Metodología de la tesis, México: Trillas, p. 73.
La protección de la intimidad y vida privada en internet: la integridad... 57
54
ROJAS SORIANO, R. (1977): Guía para investigaciones sociales. México:
UNAM. pp. 21-56.
55
LUNA CASTILLO, A. (1996): Op. cit., p. 73.
58 Amaya Noain Sánchez
56
KRIPPENDORFF, K. (1990): Metodología de análisis de contenido, Barcelo-
na: Paidós Ibérica, pp. 28-29. Además de este autor, hemos revisado la obra
La protección de la intimidad y vida privada en internet: la integridad... 59
Ídem.
62
62 Amaya Noain Sánchez
—— Communication Quarterly.
—— Comunicación y Sociedad.
—— Communication Research Report.
—— Communication Research Trends.
—— Communication Theory Review.
—— Convergence: The International Journal of Research into New
Media Technologies.
—— Cuadernos de Información y Comunicación (CIC).
—— European Journal of Communication.
—— Ethical Space. Internacional Journal of Communication Ethics.
—— First Monday, Free Journal of University of Illinois.
—— German Law Review.
—— Harvard Law Review.
—— Human Communication Research.
—— Information Ethics.
—— Journal of Broadcasting and Electronic Media.
—— Journal of Communication.
—— Journal of Computer-Mediated Communication.
—— Journal of Information, Communication and Ethics in Society,
JICE.
—— Journal of Mass Media Ethics.
—— Mass Communication on Society.
—— Media, Culture and Society.
—— Media Ethics.
—— MIS Quarterly.
—— New Media and Society.
—— Nordicom Review. Journal from the Nordic Information Cen-
tre for Media and Communication Research.
—— Recherches en Communication.
—— Revista Internacional de Ciencias Sociales.
—— Revista Latina de Comunicación Social.
La protección de la intimidad y vida privada en internet: la integridad... 67
65
KRIPPENDORFF, K. (1990): Op. cit., p. 22.
La protección de la intimidad y vida privada en internet: la integridad... 71
SÍNTESIS
La presente tesis doctoral aparece enmarcada bajo el título: La pro-
tección de la intimidad y vida privada en Internet: La integridad con-
textual y los flujos de información en las redes sociales (2004-2014).
Para acotar y definir el espectro teórico en el que navegaremos en las
siguientes páginas, resulta preciso realizar, antes de adentrarnos en el
análisis en sí, las aclaraciones pertinentes respecto al significado de los
conceptos usados. Así pues, el mejor punto de partida para situar al
lector en el marco apropiado para la comprensión del estudio consiste
en la demarcación semántica de las siguientes locuciones, claves en la
totalidad del texto: la «intimidad y vida privada», que constituye el
objeto de estudio; «Internet» y la «Web 2.0», ecosistema al que se cir-
cunscribe y, finalmente, la confluencia de ambos mediante la explica-
ción de la perspectiva aportada por la integridad contextual.
En este primer capítulo del Marco Conceptual nos centraremos en
la concreción de términos referentes al campo semántico de la vida
privada, desgranando sus atribuciones y abordando, ulteriormente,
tanto los diversos aspectos que la conforman, como su protección
desde el ámbito jurídico.
69
WARREN, S. y BRANDEIS, L. (1890): «The right to privacy», Harvard Law
Review, vol. IV, n. 5. pp. 193-220. Traducción a cargo de PENDÁS, B. y BA-
SELGA, P. (1995): El derecho a la intimidad. Madrid: Civitas.
70
GONZÁLEZ GAITANO, N. (1990): Op. cit., p. 22.
71
BÉJAR, H. (1988): El ámbito íntimo: privacidad, individualismo y moderni-
dad, Madrid: Alianza, p. 784.
72
CHOZA ARMENTA, J. (1980): La supresión del pudor y otros ensayos.
Pamplona: Eunsa. p. 26.
80 Amaya Noain Sánchez
73
GARCÍA FERNÁNDEZ, D. (2010): «El derecho a la intimidad y el fenómeno
de la extimidad» en Dereito, vol. 19, n.º 2, pp. 269-284, p. 271
74
GARCÍA SAN MIGUEL, L. (1992): Estudios sobre el derecho a la intimidad.
Madrid: Tecnos. p. 17.
75
URABAYEN, M. (1977): Op. cit., pp. 9-19.
76
GARCÍA MORENTE, M. (1972): Ensayo sobre la vida privada. Madrid:
Universidad Complutense. p. 55.
77
ABBAGNANO, N. (1980): Diccionario de Filosofía, México: Fondo de Cul-
tura Económica, p. 909.
78
GONZÁLEZ GAITANO, N. (1990): Op. cit., p. 45.
79
WARREN, S. y BRANDEIS, L. (1890): Op. cit., pp. 193-220.
La protección de la intimidad y vida privada en internet: la integridad... 81
80
LAÍN ENTRALGO, P. (1985): La intimidad del hombre. Homenaje a Anto-
nio Maravall. Madrid: CIS, p. 379.
81
GONZÁLEZ GAITANO, N.: «¿Deber de respeto a la intimidad o derecho a
la intimidad?», en Innerarity, D. y Vaz, A. (ed.) (1987): Información y dere-
chos humanos. Actas de las I Jornadas de Ciencias de la Información. Pam-
plona: Eunsa, p. 129.
82
En este sentido se pronuncian: DESANTES GUANTER, J. M. (1972): Op.
cit.; VIDAL MARTÍNEZ, J. (1980): «La protección de la intimidad de la
persona en el ordenamiento positivo español», en Revista de derecho priva-
do, julio y agosto, Madrid, pp. 755-774; y BOIX REIG, J. (1983): «Conside-
raciones sobre la protección penal de la intimidad y del honor e informática»,
en Anales de la Universidad de Alicante, n.º 2.
83
WESTIN, A. (1967): Privacy and freedom. New York: Athenaeum, p. 369.
82 Amaya Noain Sánchez
84
URABAYEN, M. (1977): Op. cit., p. 13.
85
Aunque no es propio de los trabajos científicos valorar, sí convendremos con
los autores en el arduo empeño que conlleva la delimitación de la vida privada.
La protección de la intimidad y vida privada en internet: la integridad... 83
86
HABERMAS, J. (1989): The structural transformation of the public Sphere:
an inquiry into a category of Bourgeois society, UK: Cambridge Polity Press,
cap. 1.
87
THOMPSON, J. B. (1998): Los media y la modernidad: una teoría de los
medios de comunicación. Barcelona: Paidós, p. 163.
84 Amaya Noain Sánchez
ACLARACIÓN:
La voz «esfera pública» es de uso corriente en las ciencias sociales.
Dicho término, retomado por Habermas en los años sesenta, proviene
originariamente de Kant, tal y como sostiene Wolton 91. Empero se hizo
popular gracias a la obra de Habermas de 1962: Strukturwandel der
Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Ge-
sellschaft y que fue traducida al inglés como: The structural transforma-
tion of the public Sphere: an inquiry into a category of Bourgeois socie-
ty. Del mismo modo, se puso de moda el uso de la expresión «espacio
público», debido a la traducción del título de esta obra al francés como:
L’espace public, razón por la cual también nos referimos a «espacio pú-
blico» en castellano. No obstante, tal y como señalan Castañares y Ore-
llana, la traducción más precisa sería la de «esfera pública» o, en su de-
fecto, «principio de publicidad» 92.
88
DUBY, G. (1987): «Preface», en Veyne, P. (ed.): A history of Private Life.
Cambridge y Londres: Harvard University Press.
89
LYON, D. (1995): El ojo electrónico: el auge de la sociedad de la vigilancia.
Madrid: Alianza. p. 253.
90
Ídem.
91
WOLTON, D. (2000): Internet, ¿y después?: una teoría crítica de los nuevos
medios de comunicación, Barcelona: Gedisa, pp. 235.
92
QUÉRÉ, L. (1992): «L’espace public: de la théorie politique a la metathéorie
sociologique», traducción de Castañares, W. y Orellana, R. (1992): «El espa-
cio público: de la teoría política a la metateoría sociológica», en Quaderni,
La protección de la intimidad y vida privada en internet: la integridad... 85
n. 18, pp. 1-25. Quéré realiza además un potente estudio de la naturaleza del
concepto por lo que dicho artículo constituye un valioso punto de referencia.
93
THOMPSON, J. B. (1998): p. 166.
94
Ídem.
95
ARENDT, H. (1958): The Human Condition, Chicago: University of Chicago
Press, p. 72.
96
GOULDNER, A. (1967): The dialectic of Ideology and technology. New
York: Seabury Press, p. 99.
97
En referencia a la «sociedad de extraños» descrita por Simmel, que definía la
existencia privada por la aparición de «los otros». GIDDENS, A. (1990): Mo-
dernity and self-identity. Cambridge, United Kingdom: Polity Press, y SIM-
86 Amaya Noain Sánchez
101
SENNET, R. (1977): the fall of public man. United Kingdom: Cambridge
University Press, p. 282.
102
DE LA VÁLGOMA, M. (1983): «Comentario a la ley orgánica de protección
civil al honor, a la intimidad y a la propia imagen», en Anuario de Derechos
humanos, p. 657.
103
WESTIN, A. (1967): Privacy and freedom. New York: Athenaeum.
104
HABERMAS, J. (1987): The Theory of Communicative Action, vol. 2, Bos-
ton: Beacon Press, p. 2.
105
HABERMAS, J. (1989): Op. cit., p. 319.
88 Amaya Noain Sánchez
107
BÉJAR, H. (1988): Op. cit., p. 240.
108
Ídem.
109
Ibídem, p. 241.
110
GONZÁLEZ GAITANO, N. (1990): Op. cit., p. 18.
90 Amaya Noain Sánchez
111
MEDINA GUERRERO, M. (2005): Op. cit., p. 15.
112
HUBMANN, H. (1957): «Der zivilrechtliche Schutz der Persönlichkeit gegen
Indiskretion», en Juristenzeitung, pp. 521-528.
113
HUBMANN, H. (1957): Op. cit., pp. 521-528.
114
NEBEN, G. (2001): Triviale Personenberichterstattung als Rechtsproblem.
Berlin: Duncker Humblot. p. 236.
La protección de la intimidad y vida privada en internet: la integridad... 91
115
MEDINA GUERRERO, M. (2005): Op. cit., p. 15.
116
MÜNCH, H. (2002): Freiwillige Selbstkonntrolle beu Indiskretionan der
Presse. Baden-Baden: Nomos, p. 135.
117
MEDINA GUERRERO, M. (2005): Op. cit., p. 13.
92 Amaya Noain Sánchez
118
DESANTES GUANTER, J. M. y SORIA, C. (1991): Los límites de la infor-
mación. La información en la jurisprudencia del Tribunal Constitucional: las
100 primeras sentencias. Madrid: APM, p. 108.
La protección de la intimidad y vida privada en internet: la integridad... 93
119
PROSSER, W. L. (1960): «Privacy». California Law Review, n. 3, p. 383;
ZIMMERMAN, D. L. (1983): «Requiem for a heavy weight: a farewell to
Warren and Brandeis privacy Tort». Cornell Law Review, n. 68, p. 295.
120
WARREN, S. y BRANDEIS, L. (1890): Op. cit., p. 39.
121
Ibídem., p. 48.
94 Amaya Noain Sánchez
122
BÉJAR, H. (1988): Op. cit., p. 152.
123
COOLEY, T. M. (1888): A treatise on the Law of Torts. Chicago: Callaghan
and Company, p. 24.
124
FAYOS GARDÓ, A. (2000): Derecho a la intimidad y medios de comunica-
ción. Madrid. CEPC, p. 31.
125
WARREN, S. y BRANDEIS, L. (1890): Op. cit., p. 43.
La protección de la intimidad y vida privada en internet: la integridad... 95
126
MEDINA GUERRERO, M. (2005): Op. cit., p. 33.
127
SHILS, E. (1956): The Torment of Secrecy: The Background and Consequen-
ces of American Secruity Policies. London: William Heinemann, p. 22.
128
WESTIN, A. (1967): Privacy and freedom. New York: Athenaeum, pp. 7-8.
129
Ibíd., p. 368.
96 Amaya Noain Sánchez
130
Asamblea General de las Naciones Unidas (1948): Declaración Universal de
Derechos Humanos (DUDH). París, artículo 12. Disponible en: http://www.
un.org/es/documents/udhr/law.shtml
131
Convenio de Roma para la Protección de los Derechos Humanos y de las
Libertades Fundamentales de 4 de noviembre de 1950, Instrumento de Rati-
ficación de 26 de septiembre de 1979, artículo 8.
132
Carta de los Derechos Fundamentales de la Unión Europea, de 7 de diciem-
bre de 2000 (2000/C 364/01). Diario Oficial de las Comunidades Europeas el
18 de diciembre de 2000.
98 Amaya Noain Sánchez
133
Carta Europea de Derechos del Niño. Resolución del Parlamento Europeo
A3-0172/92, 8 de julio, 1992.
134
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): «Modelos regu-
ladores de protección de datos para una era global», en El debate sobre la pri-
vacidad y la seguridad en la Red: regulación y mercados. Madrid: Ariel, p. 31.
135
BÉJAR, H. (1988): Op. cit., p. 68.
136
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): Op. cit., p. 32
La protección de la intimidad y vida privada en internet: la integridad... 99
137
SCHAWRTZ, P. (2012): «Privacidad online: planteamientos jurídicos en Es-
tados Unidos y la Unión Europea», en El debate sobre la privacidad y la segu-
ridad en la Red: regulación y mercados. Madrid: Ariel, p. 59.
138
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): Op. cit., p. 31
139
Ídem.
100 Amaya Noain Sánchez
140
SOLOVE, D. J. (2002): «Conceptualizing Privacy», en California Law Re-
view, vol. 90, pp. 1087-1156.
141
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): Op. cit., p. 31.
La protección de la intimidad y vida privada en internet: la integridad... 101
142
El texto se encuentra disponible en: http://www.justice.gov/archive/ll/
highlights.htm
143
AEPD e INTECO (2009): Estudio sobre la privacidad de los datos personales
y la seguridad de la información en las redes, p. 82. Disponible en: www.
agpd.es [29/03/2013].
102 Amaya Noain Sánchez
144
DESANTES GUANTER, J. M. y SORIA, C. (1991): Op. cit., p. 107.
La protección de la intimidad y vida privada en internet: la integridad... 103
145
GONZÁLEZ GAITANO, N. (1987): Op. cit., p. 129.
146
GARCÍA FERNÁNDEZ, D. (2010): Op. cit., p. 277.
147
URABAYEN, M. (1977): Op. cit., pp. 11-12.
148
DESANTES GUANTER, J. M. (1991): Op. cit., pp. 23-48.
104 Amaya Noain Sánchez
149
Artículo 18. Constitución Española de 27 de diciembre de 1978 (2013). Ma-
drid: Editorial Civitas.
150
AEPD e INTECO (2009): Op. cit., p. 74.
151
MARTÍNEZ, R. (2012): «El derecho a la vida privada en España», en El de-
bate sobre la privacidad y la seguridad en la Red: regulación y mercados.
Madrid: Ariel. p. 125.
La protección de la intimidad y vida privada en internet: la integridad... 105
152
AEPD e INTECO (2009): Op. cit., p. 74.
153
GARCÍA FERNÁNDEZ, D. (2010): Op. cit., p. 279.
154
STC 53/1985.
155
Artículo 10.1. Constitución Española.
156
AEPD e INTECO (2009): Op. cit.
106 Amaya Noain Sánchez
157
STC 254/1988, de 21 de diciembre.
158
El derecho a la información se reconoce en el artículo 20.1.d) de la Constitu-
ción Española.
159
Límites al derecho a la información. Artículo 20.4. Constitución Española.
160
Artículo 53. Constitución Española.
161
Artículo 105.b. Constitución Española.
La protección de la intimidad y vida privada en internet: la integridad... 107
164
Sentencia Tribunal Constitucional citada en AEPD (2009): Op. Cit., p. 90.
165
LOPDP, artículo 3
166
AEPD e INTECO (2009): Op. Cit., p. 90.
167
Ibídem, p. 94.
La protección de la intimidad y vida privada en internet: la integridad... 109
mente identificada por dichos datos» 168. Cuando así fuere, estos da-
tos personales tendrán protección con independencia de su
emplazamiento público: «Todas las personas tienen el derecho a la
protección de sus datos personales en cualquier aspecto de su vida: en
casa, en el trabajo, mientras compran, recibiendo tratamiento médi-
co, en la comisaría o cuando navega por Internet» 169.
Así por ejemplo, según el Grupo de Trabajo del Artículo 29 en su
Dictamen sobre el concepto de datos personales 170 y la Agencia de
Protección de Datos, entre los datos personales que en el contexto
de las Nuevas Tecnologías pueden llegar a identificar a las personas
se encuentra, entre otros, la dirección IP 171. Es por ello que cuando
hablamos de protección de la intimidad y vida privada no debemos
referirnos solo a datos privados, sino también a datos de carácter
personal.
168
EU Chapter of Fundamental Rights (2000/C 364/01) de 18 de diciembre
de 2000.
169
Protection of personal data. EU Chapter of Fundamental Rights (2000/C
364/01) de 18 de diciembre de 2000, Capítulo II: Libertades, artículo 8.
170
Comisión Europea (2007): Dictamen 4/2007 sobre el concepto de datos per-
sonales. Grupo de Trabajo del artículo 29.
171
AEPD (2003): Carácter de dato personal de la dirección IP. Informe 327/2003
de la Agencia Española de Protección de Datos 327/2003.
172
Directrices de la OCDE sobre protección de la privacidad y flujos transfron-
terizos de datos personales, de 23 de septiembre de 1980.
173
Directrices para la regulación de los archivos de datos personales informati-
zados, Adoptadas mediante resolución 45/95 de la Asamblea General, de 14
de diciembre de 1990.
110 Amaya Noain Sánchez
174
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): Op. cit., p. 38.
175
SCHAWRTZ, P. (2012): Op. cit., p. 59.
176
www.epic.org/privacy71974act
La protección de la intimidad y vida privada en internet: la integridad... 111
177
AEPD e INTECO (2009): Op. cit., p. 101.
178
Ídem.
112 Amaya Noain Sánchez
179
(2011): «US privacy groups welcome ‘Do Not Track’», en Physorg.com, 9 de
mayo de 2011. Disponible en: billphysorg.com/news/2011-05-privacy-
groups-track-bill.html. [14/08/2012].
La protección de la intimidad y vida privada en internet: la integridad... 113
180
Convenio del Consejo de Europa de 28 de enero de 1981, para la protección
de las personas con respecto al tratamiento automatizado de datos de carác-
ter personal, ratificado el 27 de enero de 1984.
181
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre
de 1995.
114 Amaya Noain Sánchez
182
Considerando 17. Directiva 2002/58/CE del Parlamento Europeo y del Con-
sejo, de 12 de julio de 2002.
La protección de la intimidad y vida privada en internet: la integridad... 115
184
VERGARA PARDILLO, A. y MARTÍNEZ PÉREZ, J. (2012): Op. cit., p. 31.
185
European Commission (2011): Special Eurobarometer 359. Attitudes on
Data Protection and Electronic Identity in the European Union. http://ec.
europa.eu/public_opinion/archives/ebs/ebs_359_ en.pdf.
La protección de la intimidad y vida privada en internet: la integridad... 117
186
REDING, V. (2012): Op. cit., p. XX.
187
Ídem.
118 Amaya Noain Sánchez
188
Ambas expresiones han sido traducidas del inglés incluyendo el anglicismo
privacy¸dando lugar a dos locuciones ya generalmente aceptadas.
La protección de la intimidad y vida privada en internet: la integridad... 119
3.2.4 L
a protección de datos de carácter personal en nuestro
ordenamiento jurídico: definición y objeto del derecho
189
El primer caso relevante la STC 254/1993. MURILLO DE LA CUEVA, L.
(2003): «la primera sentencia sobre el derecho a la autodeterminación infor-
mativa», en Datos Personales, revista de la AEPD, n. 1, marzo de 2003.
190
ORELLANO, W. (2008): «La transmisión y protección de los datos persona-
les y la privacidad en los blogs», en Flores Vivar Jesús (ed.): Blogogalaxia y
periodismo en red: estudios, análisis y reflexiones. Madrid: Fragua, pp. 261-
267, p. 264.
191
Ley Orgánica 15/1999, de 13 de diciembre, sobre Protección de Datos de
Carácter Personal (LOPD).
192
Real Decreto 1720/2007, de 21 de diciembre.
La protección de la intimidad y vida privada en internet: la integridad... 121
normativas existentes entre los países donde se ubican las sedes de las
empresas de redes sociales, Estados Unidos en su mayoría, y la juris-
prudencia de otras regiones. En el caso particular de España, por
ejemplo, existen claras diferencias en lo que respecta al alcance de la
protección de datos y, por extensión, lo mismo sucede en Europa,
entidad supranacional de donde emanan las directrices que posterior-
mente entran a formar parte de nuestro ordenamiento jurídico.
Estas diferencias a uno y otro lado del Atlántico se encuentran
ahora en el difícil trance de la armonización, entendimiento al que
obliga ese fenómeno mundial que es Internet. El camino a desbrozar,
sin embargo, es arduo. Tradicionalmente, las disparidades más remar-
cadas son las referidas al nivel de protección que se le otorga a las
informaciones privadas de los ciudadanos, una salvaguarda que peca
de laxa en Estados Unidos, a diferencia de la doctrina imperante en
Europa. Desajustes que, a la postre, generan matices nada desdeña-
bles, como el hecho de que la jurisprudencia norteamericana conside-
re lícita la difusión de datos personales, siempre que estos sean vera-
ces, mientras que en los países comunitarios se argumenta la necesidad
de apoyar esta divulgación con el consentimiento informado del
usuario.
Todo este proceso tiene lugar en un entorno abierto, donde se di-
fuminan las barreras territoriales aun cuando la normativa sobre de-
rechos de la ciudadanía se crea para un territorio específico, ya sea
este de una nación o un ente supranacional, como ocurre con las cita-
das directivas dictadas desde la Unión Europea. Pero los datos de los
interactores dan la vuelta al mundo en cuestión de segundos y, en esta
coyuntura, las redes sociales no dejan de ser empresas privadas con
carta blanca para hacer las modificaciones que consideren en sus
cláusulas y sin previo aviso, dejando al descubierto la Web como un
terreno farragoso en cuanto a asuntos legales.
Al romperse la especialidad e intentar conjugar lo global con lo
próximo, no solo se quiebra la tradicional barrera entre espacio pú-
blico y privado, como veremos en el Capítulo IV, se produce, igual-
mente, una desprotección del individuo, por cuanto el amparo de su
dimensión reservada no aparece ya sujeta por ley a una barrera terri-
torial. El debate sobre si se puede legislar Internet de manera efectiva
está servido; sin desdeñar, por ello, una reflexión previa acerca de
La protección de la intimidad y vida privada en internet: la integridad... 123
cómo regular este entorno sin caer en una diarrea legislativa capaz de
entorpecer el principio de libertad que motivó la creación de la Red.
En última instancia, se torna necesario realizar una aclaración: no
todos los países comparten los mismos referentes culturales en torno
a qué se considera vida privada o qué debe mantenerse al margen de
la mirada pública. Consecuentemente, las distintas concepciones y
usos consuetudinarios contarán con protecciones normativas diver-
sas, sin mencionar, incluso, la carencia de ellas. En este paisanaje, ar-
monizar legislaciones pasaría por el impensable intento de una homo-
geneización cultural en torno a cada ideario, algo que, a todas luces,
resulta un intento imposible.
En suma, todo apunta a que la protección de la intimidad y vida
privada en un futuro, esperemos que cercano, vendrá de la mano de
la flexibilidad y adaptación a cada contexto específico, respetando
siempre la capacidad de decisión del sujeto. No es casualidad que,
desde todos los ángulos, se acuda al concepto de autodeterminación
informativa como un elemento vital en la protección del individuo.
E íntimamente ligado a este, el consentimiento informado, libre y ac-
tivo se consolida como un requerimiento necesario en aquellas tran-
sacciones en las que se soliciten nuestros datos privados. Evitaríamos,
de este modo, no solo intromisiones indeseadas, sino tener que recu-
rrir, una vez que estas se han producido, a mecanismos como el dere-
cho al olvido en los que, al tratarse de acciones a posteriori, el resar-
cimiento nunca es pleno.
CAPÍTULO III. INTERNET,
LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y LA COMUNICACIÓN
Y LAS REDES SOCIALES
SÍNTESIS
Continuamos nuestra definición de términos encaminándonos, en
esta ocasión, a la demarcación de aquellos referidos al mundo virtual,
ecosistema al que se circunscribe el objeto de estudio y que es a la vez
variable de análisis. Para ello, en el presente capítulo intentaremos dar
respuesta a la ambigüedad conceptual de algunas de las constantes
con las que construiremos nuestra investigación, trance que nos obliga
a realizar un somero repaso a su evolución, antecedentes y contexto en
el que estas se desarrollan. Nos centraremos, por ello, en el universo
que rodea a las voces «Internet», «Tecnologías de la Comunicación y
la Información» o «Web 2.0», entre otras muchas, aportando un so-
porte conceptual fundamental para entender el estado del arte del fe-
nómeno cuyo estudio llevaremos a cabo. En este empeño surgen estas
páginas destinadas a clarificar la compleja realidad intangible que
conforma el tejido organizativo de nuestra sociedad entera.
194
Entendida esta como «la suma de todos los medios técnicos mediante los cuales
el hombre modifica su ambiente y manera de proceder. BRAJNOVIC, L.
(1979): Op. cit., p. 21
195
TERCEIRO, J. B. (1996): Op. cit., p. 29.
126 Amaya Noain Sánchez
196
UNESCO (1982): Repercusiones Sociales de la Revolución Científica y Tec-
nológica. París.
197
UNITED NATIONS (UN) (2000): United Nations Millennium Declaration.
Resolution adopted by the General Assembly 55/2. Chapter III: Development
and poverty eradication.
La protección de la intimidad y vida privada en internet: La integridad... 127
2.1 TERMINOLOGÍA
198
GARCÍA JIMÉNEZ, L. (2008): «Las ciencias de la comunicación a la luz de
las nuevas tecnologías: retos para una disciplina de la incertidumbre», en
Global Media Journal Mexico, vol. 5, n. 10, p. 104.
199
Román Gubern citado en: FERNÁNDEZ, S. y FUENTES J. F. (dirs.) (2008):
Diccionario político y social del siglo XX español, Madrid: Alianza Editorial.
200
UNESCO (2005): Op. cit.
128 Amaya Noain Sánchez
201
CEBRIÁN, J. L. (1998): Op. cit., p. 73.
202
Informe Bangemann. Europa y la Sociedad de la Información global (1994).
Disponible en: http://www.cyber-rights.org/documents/bangemann.htm
203
Directiva 2000/31/CE del Parlamento de Europa y del Consejo, de 8 de junio
de 2000.
204
UNESCO (2005): Op. cit.,
205
GIL LÓPEZ, E. (2014): La importancia del derecho de las TIC y su influen-
cia en los Derechos Fundamentales: La colisión entre el Derecho a la Intimi-
dad y el Derecho a la Tutela Judicial Efectiva en la descarga de archivos. Tesis
doctoral inédita dirigida por Rodríguez Baena, L. UPS p. 17.
206
SAPERAS, E. (1998): Manual básico de teoría de la comunicación. Barcelona:
Editorial CIMS, p. 31.
La protección de la intimidad y vida privada en internet: La integridad... 129
207
TOFFLER, A. (1980): La tercera ola plaza. Madrid: Plaza & Janés.
208
GATES, B. (1995): El camino al futuro. Madrid: Mcgraw-Hill; y Castells, M.
(2001): Op. cit., pp. 18-19.
209
NEGROPONTE, N. (1995): El mundo digital. Barcelona: Ediciones B.
210
SCHEER, L. (1994): La Démocratie virtuelle. París: Flammarion.
211
MATÍAS, G. (1995): «Telecomunicaciones en el umbral del infolítico», en
Situación. Bilbao: BBV.
212
CASTELLS, M. (1997): Op. cit., p. 446.
213
ECHEVERRÍA, J. (1999): Op. cit., Barcelona: Destino.
214
JOYANES AGUILAR, L. (1997): Cibersoceidad. Madrid: McGraw-Hill.
215
BELL, D. (1974): The coming of post-industrial society: a venture in social
forecasting. NY: Basic Books.
216
TOURAINE, A. (1969): La societé post-industrielle. París: Denoël-Gonthier.
217
BELL, D. (1974): Op. cit.,
130 Amaya Noain Sánchez
218
CASTELLS, M. (1997): Op. cit., p. 489
219
Ibíd., p. 558.
220
BALLESTEROS MOFFA, L. A. (2005): La privacidad electrónica. Internet en
el centro de protección. AEPD. Valencia: Tirant lo Blanch, p. 33.
La protección de la intimidad y vida privada en internet: la integridad... 131
221
Ibíd., p. 33.
222
CAMPUZANO TOMÉ, H. (2000): Op cit., p. 20.
223
ECHEVERRÍA, J. (1994): Op cit.
224
DAVARA RODRÍGUEZ, M.Á. (2001): Manual de Derecho Informático. Ma-
drid: Aranzadi, p. 23.
225
FLORES-VIVAR, J. (2004): «Internet ya es una realidad y la brecha digital,
también. Mitos y realidades de Internet en la sociedad», en Revista A distan-
cia, UNED, vol. 22, n. 1, p. 1.
226
CEBRIÁN, J. L. (1998): Op. cit., p. 98.
132 Amaya Noain Sánchez
227
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): Ciberperiodismo.
Madrid: Síntesis, p. 13.
La protección de la intimidad y vida privada en internet: la integridad... 133
No hay ni viejas ni nuevas tecnologías sino fases de expansión, de
big bang progresivo del que van surgiendo las diversas innovaciones en
tanto que antiguos y recientes cambios de unas y otras tecnologías. Por
tanto, no hay cortes bruscos entre lo viejo y lo nuevo. Todo depende del
subjetivismo que pongamos en uno y otro caso 228.
228
HERREROS, C. (2000): «La información en Red», en Sphera Pública, revista
de ciencias sociales y de comunicación, pp. 9-28, p. 19.
229
CABERO, J. (comp.) (2000): Las nuevas Tecnologías Aplicadas a la Educa-
ción. Madrid: Síntesis.
134 Amaya Noain Sánchez
230
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): Op. cit., p. 13, y
HERREROS, C. (2000): Op. cit.
231
WOLTON, D. (2000): Internet, ¿y después?: una teoría crítica de los nuevos
medios de comunicación, Barcelona: Gedisa, p. 131.
La protección de la intimidad y vida privada en internet: la integridad... 135
233
WOLTON, D. (2000): Op. cit., pp. 229-230.
La protección de la intimidad y vida privada en internet: la integridad... 137
vas, sin el fin de suyo informativo, aunque puede ser el vehículo de la
información. 234
comunicación
comunicación
social
información
234
BRAJNOVIC, L. (1979): Op. cit., pp. 36-37 y 45
235
MACBRIDE, S. (1980): Un solo mundo, voces múltiples. París: UNESCO,
Fondo cultura económica, p. 491.
236
BRAJNOVIC, L. (1979): Op. cit., pp. 36-37 y 45.
138 Amaya Noain Sánchez
237
Ibídem, p. 42.
238
BENITO, Á. (dir.) (1991): Diccionario de ciencia y técnicas de la comunica-
ción. Madrid: Paulinas, p. 185.
239
ALADRO VICO, E. (1999): Teoría de la información y la comunicación efec-
tiva. Madrid: Fragua, p. 14.
240
Esto nos traslada al concepto de «sinergia», unión de energías en las que «el
todo es mayor que la suma de sus partes», y cuya substancialidad fue enun-
ciada por Aristóteles y en su libro Metafísica. El axioma, recuperado por la
escuela de La Gestalt (palabra alemana que quiere decir «conjunto, configu-
ración, totalidad o forma) se referencia cuando estudiando cada elemento del
sistema por separado no se explica el sistema, pero todos los elementos juntos
adquieren un significado capaz de dar sentido.
241
GIL LÓPEZ, E. (2014): Op. cit., p. 17.
La protección de la intimidad y vida privada en internet: la integridad... 139
243
GIL LÓPEZ, E. (2014): Op. cit., p. 20.
244
GIBSON, W. (2007): Neuromante, Barcelona: Minotauro. De Gibson, que
escribió el relato en 1983, se ha dicho que es «uno de los primeros escritores
que imaginó un mundo de redes mundiales de computadoras, piratas infor-
máticos, virus, programas de ordenador copiados ilegalmente y dinero elec-
trónico». LEWIS, P. H. (1995): «William Gibson: creador del término Cibe-
respacio», entrevista en El País, 4 de junio de 1995, p. 29.
245
JOHNSON, D. (2009): Op. cit., p. 140.
246
TREJO DELARBRE, R. (1996): Op. cit., p. 56.
La protección de la intimidad y vida privada en internet: la integridad... 141
247
CASTELLS, M. (2001): Op. cit., p. 16-17.
248
Ídem.
249
GREEN, G. (1951): The End of the Affair, Reino Unido: Heinemann.
142 Amaya Noain Sánchez
250
ARMAÑANZAS, E., DÍAZ NOCI, J. y MESO, K. (1996): El periodismo elec-
trónico, información y servicios multimedia en la era del ciberespacio. Barce-
lona: Ariel, p. 54.
251
KROL, E. (1995): Conéctate al mundo de Internet. Guía y Catálogo. Méjico:
Mc Graw Hill.
La protección de la intimidad y vida privada en internet: la integridad... 143
252
TERCEIRO, J. B. (1996): Op. cit., p. 95.
144 Amaya Noain Sánchez
253
ARMAÑANZAS, E., DÍAZ NOCI, J. y MESO, K. (1996): Op. cit., p. 55.
254
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): Op. cit., p. 51.
255
FLORES VIVAR, J. M. (2009): «New Models of Communication, Profiles
and Trends in Social Networks», en Comunicar, Vol. XVII, n.º 33, 2.º semes-
tre, 1 octubre 2009, p. 74.
256
CEBRIÁN, J. L. (1998): La Red, Madrid. Santillana, p. 49.
La protección de la intimidad y vida privada en internet: la integridad... 145
257
La URL es una suma de letras y cifras que identifican la dirección de la pági-
na, esto es, dónde se haya ubicada. Las primeras letras corresponden al méto-
do de acceso (http y ftp, entre otros). Posteriormente, señalado por dos pun-
tos y una barra doble, se detalla la dirección del ordenador anfitrión del que
deseamos obtener la dirección. Finalmente, aparece indicada la ruta de acce-
so, es decir, el directorio o archivo al que queremos acceder.
258
CABRERA, M. A. (2000): La prensa online. Los periódicos en la «www»,
Barcelona: CIMS, p. 248.
146 Amaya Noain Sánchez
Hasta hace poco, la Red era una bestia hostil e intimidatoria, a la que
solo podían controlar los expertos en computación. La Worl Wide Web
ahora tiene las posibilidades destacadas de la Internet y el resultado es
que el pasado año [1994] su uso aumento un 350 mil por ciento 261.
259
BERNERS-LEE, T. (2008): Tejiendo la red. Madrid: Siglo Veintiuno de Espa-
ña Editores.
260
TREJO DELARBRE, R. (1996): Op. cit., p. 91.
261
HULM, P. (1995): «The Worl Wide Web», Crosslines. Citado en TREJO DE-
LARBRE, R. (1996): Op. cit., p. 62.
262
WHITAKER, R. (1999): El fin de la privacidad: cómo la vigilancia total se
está convirtiendo en realidad. Barcelona: Paidós, p. 74.
La protección de la intimidad y vida privada en internet: la integridad... 147
263
TERCEIRO, J. B. (1996): Op. cit., p. 107.
148 Amaya Noain Sánchez
264
La terminología usada en los discursos de Gore no es arbitraria, sino que remi-
te al sistema de carreteras interestatales que su padre promovió en los años 50.
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): p. 36.
265
TREJO DELARBRE, R. (1996): Op. cit., p. 64.
266
CLINTON, W. J. y GORE, A. (1993): Technology for America’s economic
growth. A new direction to build economic strength, 22 de febrero de 1993.
La protección de la intimidad y vida privada en internet: la integridad... 149
267
TERCEIRO, J. B. (1996): Op. cit., p. 95.
268
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): Op. cit., p. 37.
269
GIBSON, W. (1984): Op. cit.
150 Amaya Noain Sánchez
270
CASTELLS, M. (2001): Op. cit., p. 193.
La protección de la intimidad y vida privada en internet: la integridad... 151
muy orgullosos de su calle y suelen reunirse en Asambleas Generales
para decidir sobre sus «normas de circulación». Numerosas empresas y
organizaciones estatales utilizan dicha calle pero solo pueden votar los
miembros individuales de la IS. […] Millares de «teleencuentros» entre
personas se producen a diario, y, por supuesto muchísimos negocios.
Pese a ello, todavía no ha surgido una policía para mantener el orden en
Internet 271.
271
ECHEVERRÍA, J. (1994): Op. cit., pp. 58-59.
272
TREJO DELARBRE, R. (1996): Op. cit., p. 67.
273
LESSIG, L. (2006): Code and other laws of Cyberspace, Version 2.0. New
York: Basic Books.
152 Amaya Noain Sánchez
274
ECHEVERRÍA, J. (1999): Op. cit.
275
Entrevista a Paula Sibila, en: MARTYNIUK, C. (2008): «Antes lo íntimo era
secreto, ahora se lo hace público en Internet», en Diario Clarín, 21 de sep-
tiembre.
La protección de la intimidad y vida privada en internet: la integridad... 153
net es la Biblioteca de Babel y el manejo de las tecnologías se constituye
como la herramienta necesaria para llegar a ese conocimiento 276.
276
Ídem.
277
CASTAÑARES, W. (2012): «Nuevos medios, nuevas sociedades. La investi-
gación en comunicación hoy», en MIRNA, M.; SEPÚLVEDA, L. y GARZÓN,
J. A. (ed.): Convergencia digital y medios de comunicación. Méjico: Universi-
dad Autónoma de Nuevo León, p. 21
278
NEGROPONTE, N. (1995): Op. cit.
279
HOLTZ-BONNEAU, F. (1986): La imagen y el ordenador. Madrid: Fundes-
co, y MULTIGNER, G. (1994): «¿Sociedad interactiva o sociedad programa-
da?», en Apuntes de la sociedad interactiva. Autopistas inteligentes y negocios
multimedia. Cuenca: Fundesco.
154 Amaya Noain Sánchez
280
M. CABIEDES, L. (2002): «Prólogo», en Estévez, J. (ed.) Periodismo en la
Red, Madrid: Anaya, p. 13.
281
Mauro Wolf citado por Wenceslao Castañares. CASTAÑARES, W. (2012):
Op. cit., p. 23.
282
FIDLER, ROGER (1998): Mediamorfosis. Comprender los nuevos medios.
Buenos Aires: Granica.
La protección de la intimidad y vida privada en internet: la integridad... 155
283
CASTELLS, M. (1997): Op. cit., p. 404.
284
TERCERIRO, J. B. y MATÍAS, G. (2001): Op. cit., Madrid: Taurus, p. 79.
285
PARRA VALCARCE, D. y ÁLVAREZ MARCOS, J. (2004): Op. cit., p. 10.
286
KERCKHOVE, D. (1999): Inteligencias en conexión. Hacia una sociedad de
la Web. Barcelona: Gedisa, p. 19.
287
WOLTON, D. (2000): Op. cit., p. 95.
156 Amaya Noain Sánchez
288
Ibídem, p. 146.
289
COBO, J. C. (2005): Arquitectura de la información y su impacto en la usabi-
lidad de las tecnologías interactivas. Tesis Doctoral. Facultad de Ciencias de
la Comunicación de la UAB.
La protección de la intimidad y vida privada en internet: la integridad... 157
290
LASWELL, H. D. (1948): «The structure and function of communication in
society», en L. Bryson (ed.): The communication of ideas. Nueva York:
Harper, pp. 37-51.
158 Amaya Noain Sánchez
291
Entendiendo como plataforma: «un sistema técnico-comunicativo que impul-
sa la integración de diversos medios y servicios con capacidad de interactivi-
dad, navegación, hipertextualidad e hipermedialidad». CEBRIÁN HERRE-
ROS, M. (2005): Información multimedia. Madrid: Pearson.
292
O’REILLY, T. (2005): «What is the Web 2.0. Design Patterns and Busines
Models for the Next Generation software», en www.oreilly.com, 30 de sep-
tiembre de 2005. (Sin embargo, según el editor californiano, fue en realidad
uno de sus colaboradores, Dale Dougherty, quien usó la voz por primera vez).
293
Este término aparecía por primera vez en el artículo: DREXLER, E. (1991):
«Hipertext Publishing and the evolution of Knowledge», en Social intelligen-
ce, vol. 1, n. 2, pp. 87-120.
La protección de la intimidad y vida privada en internet: la integridad... 159
294
GILLMOR, D. (2004): We the media: Grassroots Journalism By the People,
For the People. Sebastopol, CA: O’Reilly.
295
KELSEY, S. ST., y AMANT, K. (ed.). (2008): Handbook of Research on Com-
puter-Mediated Communication. IGI global, pp: 447-498, p. 448.
296
SHAYNE, B. y CHRIS, W. (2003): «We Media. How audiences are shaping
the future of news and information», en The media Center.
160 Amaya Noain Sánchez
297
O’REILLY, T. (2005): Op. cit.
298
PISANI, F. y PIOTET, D. (2009): La alquimia de las multitudes. Cómo la Web
está cambiando el mundo. Barcelona: Paidos ibérica.
299
NAFRÍA, I. (2007): El usuario el nuevo rey de internet. Barcelona: Gestión,
pp. 117-120
300
OSUNA ACEBEDO, S. (2012): «Interantes e interactuados en la Web 2.0»,
en Aparici, R. (ed.) Conectados en el ciberespacio. Madrid: UNED, pp: 135-
150, p. 143.
La protección de la intimidad y vida privada en internet: la integridad... 161
301
LÉVY, P. (2004): Inteligencia colectiva por una antropología del ciberespacio.
Washington, DC: OMS.
302
RHEINGOLD, H. (2004): Multitudes inteligentes. La próxima revolución so-
cial. Barcelona: Icaria Editorial.
303
SUROWIECKI, J. (2004): Cien mejor que uno: la sabiduría de la multitud o
por qué la mayoría es siempre más inteligente que la minoría. Barcelona:
Urano.
304
BERNERS-LEE, T. (2008): Op. cit.
305
O’REILLY, T. (2005): Op. cit.
306
ZIMMER, M. (2007): «Privacy and surveillance in Web 2.0. A study in Con-
textual Integrity, and the emergence of “Netaveillance”». p. 2.
162 Amaya Noain Sánchez
Las redes sociales son tal vez el mejor ejemplo de la filosofía bajo
la que se creó Internet: poder descentralizado, conexiones… Tal y
como menciona Manuel Castells en su Galaxia Internet:
Una red es un conjunto de nodos interconectados. Las redes son for-
mas muy antiguas de la actividad humana pero actualmente han cobrado
nueva vida al convertirse en redes de información, impulsadas por Inter-
net. Las redes tienen enormes ventajas como herramientas organizativas
debido a su flexibilidad y adaptabilidad, características fundamentales
para sobrevivir y prosperar en un entorno que cambia a toda velocidad 308.
307
OSUNA ACEBEDO, S. (2012): Op. cit., p. 143.
308
CASTELLS, M. (2001): La galaxia Internet. Barcelona: Plaza & Janés Edito-
res, p. 15.
309
FLORES VIVAR, J. (2009): Op. cit., p. 74.
La protección de la intimidad y vida privada en internet: la integridad... 163
cultura 2.0. entorno que también aglutina blogs, wikis y chats, aun-
que estas suponen un paso más allá.
Para abordar su estudio, revisaremos algunos de los informes emi-
tidos por la AEPD, así como los trabajos clave de las sociólogas Da-
nah Boyd y Nicole B. Ellison. Boyd es una prolífica investigadora en
el campo de las redes que, actualmente, investiga en la universidad de
California-Berkeley. Ellison, por su parte, desarrolla su actividad en el
Departamento de Telecomunicaciones, Tecnologías de la Información
y Medios de la Universidad Michigan State.
311
RIZO GARCÍA, M. (2003): «Redes. Una aproximación al concepto», en
Conaculta, Universidad Autónoma de la Ciudad de México, p. 1. G.
312
GARCÍA ESTÉVEZ, N. (2012): Op. cit., p. 35.
313
VELÁZQUEZ ÁLVAREZ, O. A. y AGUILAR GALLEGOS, N. (2005): Ma-
nual introductoria al análisis de las redes sociales Medidas de Centralidad.
México DF: UAEM.
314
REQUENA SANTOS, F. (2003): «orígenes sociales del análisis de redes», en
Requena Santos F. (ed.) Análisis de redes sociales. Orígenes, teorías y aplica-
ciones, Madrid: CIS, pp. 3-12.
315
MARTÍNEZ RAVANAL, V. (2004): El trabajo en y con las redes. Chile: Uni-
versidad de Chile, pp. 11-12.
La protección de la intimidad y vida privada en internet: la integridad... 165
316
BARABÁSI, A.-L. (2002): Linked: How everything is connected to everything
else and what it means, en New York: Plume, p. 106.
317
BARNES, J. A. (1954): «Class and Committees in a Norwegian Island Pa-
rish», en Human Relations, n. 7, pp. 39-58.
318
MITCHEL, J. C. (1969): Social networks in urban situations. Manchester:
Manchester University Press.
319
RADCLIFE-BROWN, A. R. (1977): Social Networks: a developing paradigm.
Nueva York: Academic Press., pp. 221-232.
166 Amaya Noain Sánchez
320
Fuente: LAURENS VAN LIESHOUT (2006): Zes niveaus van shceiding. Li-
cencia GFDL.
321
MILGRAM, S. (1967): «The Small World Problem», Psychology Today,
Americam Sociological Association, vol. 1, n.1, mayo, pp. 61-67.
La protección de la intimidad y vida privada en internet: la integridad... 167
322
MILGRAM, S. y TRAVERS, J. (1969): «An Experimental Study of the Small World
Problem Stanley Milgram», en Sociometry, vol. 32, diciembre, n. 4, pp. 425-443.
323
DE SOLA POOL, I., y KOCHEN, M. (1978): «Contacs and influence», en
Social Networks, n. 1, pp: 5-51, y KOCHEN, M. (1989): The Small World,
Norwood, NJ: Ablex.
168 Amaya Noain Sánchez
324
Según Watts dicha red de contactos directos debe tener entre 100 y 200 per-
sonas. WATTS, D. J. (2004): Six Degrees: The Science of a Connected Age
(Primera edición de 1971). New York: W. W. Norton & Company.
325
ORIHUELA, J. L. (2005): «Apuntes sobre redes sociales», en el blog ecuader-
no, 19 de julio 2005, en línea http://www.ecuaderno.com/2005/07/19/apuntes-
sobre-redes-sociales/ [13/02/2013].
La protección de la intimidad y vida privada en internet: la integridad... 169
326
MAYANS I PLANELLS, J. (2003): «El ciberespacio un nuevo espacio público
para el desarrollo de la identidad local» conferencia inaugural del III Encuen-
tro de Telecentros y redes de Telecentros. Peñafiel. Valladolid, octubre.
327
Ídem.
328
AEPD e INTECO (2009): Op. cit.
170 Amaya Noain Sánchez
329
BOYD, D. y ELLISON, N. B. (2007): Op. cit.
330
LENHART, A. y MADDEN, M. (2007): «Teens, privacy & online social net-
works: how teens manage their online identities and personal information in
the age of myspace», en Pew Internet & American Life Project, Washington,
DC, p. 1.
331
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 171
332
AEPD e INTECO (2009): Op. cit.
333
FOWLER, J. y CHRISTAKIS, N. (2010): Conectados. Madrid: Taurus, p. 294.
334
BOYD, D. y JENKINS, H. (2006): «MySpace and Deleting Online Predators
Act (DOPA)», MIT Tech Talks. Disponible en: http://www.danah.org/ papers/
MySpaceDOPA.html [29/01/2010].
172 Amaya Noain Sánchez
335
HAYTHORNTHWAITE, C. (2005): «Social networks and Internet connecti-
vity effects», en Information, Communication & Society, vol. 8, n. 2, pp. 125-
147, p. 135.
336
NIELSEN COMPANY (2010): Estudio Nielsen Online. Citado en GARCÍA
ESTÉVEZ, N. (2012): Op. cit., p. 42.
337
Watts citado en FLORES VIVAR, J. (2009): Op. cit., p. 80.
La protección de la intimidad y vida privada en internet: la integridad... 173
338
AEPD e INTECO (2009): Op. cit., p. 45-50.
339
Así lo afirmaba su propio director ejecutivo, Jack Dorsey, en la entrevista:
MUÑOZ, R. y RIVIERO, A. (2009): «Twitter no es una red social sino una
herramienta de comunicación», en El País, 30 mayo de 2009.
340
WASSERMAN, T. (2012): «Pinterest is now the no. 3 social network in the
U.S», Mashable.com, 6 de abril, disponible en: http://mashable.
com/2012/04/06/ pinterest-number-3-social-network/ [26/09/2012].
174 Amaya Noain Sánchez
341
LICKLIDER, J. C. R. y TAYLOR ROBERT, W. (1968): «The computer as
Communication Device», en Science and Technology, abril. Taylor fue una
pieza clave del desarrollo de la Advance Research Projects Agency del Depar-
tamento de Defensa, Arpa-Net, embrión de la actual Internet.
342
Ídem.
343
Juego de palabras entre su acrónimo «WELL» y la expresión «muro» en in-
glés «wall», que posteriormente se retomará en otras redes sociales como
Facebook. www.thewell.com
La protección de la intimidad y vida privada en internet: la integridad... 175
344
RHEINGOLD, H. (2008): Op. cit.
345
BOYD, D. y ELLISON, N. B. (2007): Op. cit.
346
KIRKPATRICK, D. (2011): El efecto Facebook: la verdadera historia de la
empresa que está conectando el mundo. Barcelona: Planeta, p. 85.
176 Amaya Noain Sánchez
347
Ibídem, p. 87.
348
Ídem.
349
BOYD, D. (2006): «Friendster lost steam. Is myspace just a fad?», en Apophe-
nia Blog, 21 de marzo de 2006. disponible en http://www.danah.org/papers/
FriendsterMySpaceEssay.html.
La protección de la intimidad y vida privada en internet: la integridad... 177
350
Orkut.com, una red social con buen diseño y sofisticada alimentó, en un pri-
mer momento, grandes expectativas. pero posteriormente se fue centrando en
usuarios de ciertos países como Brasil o la India, donde continuó activa hasta
finales de 2014.
351
GARCÍA ESTÉVEZ, N. (2012): Op. cit., p. 25.
352
ANDREWS, M. (2006): «Decoding Myspace», en U. S. News and World Re-
port, 18 de septiembre de 2006.
353
Alexa Internet http://www.alexa.com/site/ds/top_sites?ts_mode= global&lang=none.
178 Amaya Noain Sánchez
Figura 3.4 Lanzamientos de las principales redes sociales, según Boyd y Ellison 2007 356
354
LENHART, A., PURCELL, K., SMITH, A. y ZICKUHR, K. (2010): «Social
media and young adults», en Pew Internet and American Life Project, Wash-
ington, DC.
355
Estadísticas del sitio Web: Facebook statistics. http://www.socialbakers.com/
statistics/facebook/
356
BOYD, D. y ELLISON, N. B. (2007): Op. cit., A este esquema habría que
añadirle las incursiones posteriores de Google en las redes sociales (Google
La protección de la intimidad y vida privada en internet: la integridad... 179
Buzz, Google +...) así como la red social Xing y la española Twenti que no
aparecen citadas.
357
ECHEVERRÍA, J. (1994): Op. cit., p. 156.
180 Amaya Noain Sánchez
358
Manuel Castells advertía hace años que el 92% de los sitios Web de Estados
Unidos se dedicaban a recoger datos de los usuarios y los procesaban según
sus intereses comerciales. CASTELLS, M. (2001): Op. cit., p. 224.
359
GARTON, T. (2010): «Facebook: restablecer la privacidad», en El País, 11 de
octubre de 2010. Disponible en: http//elpais.com/diario/2010/10/11/ opi-
nion/12867 48 -011_ 850215.html. [04/03/2012]
360
GILLMOR, D. (2004): Op. cit., p. 30.
361
JOHNSON, D. (2009): Op. cit., p. 193.
La protección de la intimidad y vida privada en internet: la integridad... 181
362
Fuente: Comisión Europea (2012): EU FP7 ETICA project: Ethical Issues of
Emerging ICT Applications. Proyecto desarrollado dentro del 7.º Programa
Marco, de abril de 2009 a mayo de 2011. Más información en: www.etica-
project.eu.
La protección de la intimidad y vida privada en internet: la integridad... 183
SÍNTESIS
Tras la necesaria descripción que en todo texto científico ha de hacer-
se de las constantes que protagonizan el estudio, nos encontramos ante la
ineludible tarea de situarlas en la perspectiva actual que data nuestra in-
vestigación. Para ello, en el presente capítulo plasmaremos el estado del
arte mediante un sólido entramado teórico, un soporte denso pero nece-
sario para enmarcar fielmente la problemática. Y esbozar la fase en que
se encuentra la cuestión nos obligará a hablar de reconfiguraciones de los
espacios público y privado, muchas de ellas, producidas antes incluso de
la llegada de las tecnologías digitales. Igualmente, nos invitará a asomar-
nos a un escenario reciente, caracterizado por la dificultad para salva-
guardar la intimidad y vida privada en los nuevos espacios públicos me-
diados. En esta tarea que se antoja ardua pero substancial, repasaremos
algunas de las teorías más representativas surgidas para dar respuesta a
las mutaciones de lo privado tras la llegada del universo digital. Semejan-
te paso resulta necesario por cuanto nos ayudará a describir las claves del
marco teórico aportado por Helen Nissenbaum y al que nos remitiremos
en el capítulo Discusión de esta tesis. Nos referimos a la protección de la
intimidad y la vida privada en función del respeto a la integridad del
contexto. Abordemos ahora, sin más prolegómenos, las mutaciones que
derivan en dicha aproximación.
364
BÉJAR, H. (1988): El ámbito de lo íntimo. Madrid: Alianza, p. 245.
365
Recordemos que entendemos por «espacios públicos mediados» como aque-
llos en los que interviene la mediación tecnológica.
La protección de la intimidad y vida privada en internet: La integridad... 189
366
MEHL, D. (1994): «La «vie publique privée», en Hermès, la revue, vol. 1,
n. 13-14, pp. 95-113, p. 95.
367
GARCÍA JIMÉNEZ, L. (2008): «Las ciencias de la comunicación a la luz de
las nuevas tecnologías: retos para una disciplina de la incertidumbre», Global
Media Journal Mexico, vol. 5, n. 10. p. 105
368
Ibídem.
369
Ibíd., p. 105
370
THOMPSON, J. B. (1998): Op. cit., p. 169.
371
Ibídem., pp. 168-169.
La protección de la intimidad y vida privada en internet: la integridad... 191
372
Ídem.
373
VERDÚ, V. (2003): El estilo del mundo. La vida en el capitalismo de ficción,
Barcelona: Anagrama, p. 163.
374
La expresión era usada por Habermas como sinónimo de «esfera pública».
Thompson recoge así el pensamiento de Habermas para quien la concepción
de la propiedad pública tiene un carácter esencialmente espacial y presencial.
Así, bajo las lentes de esta consideración, Habermas no contemplaría las nue-
vas formas de propiedad pública creadas por los medios de comunicación
colectiva. Se puede hacer una crítica similar del trabajo de otros teóricos so-
ciales cuyas razones sobre el carácter cambiante de la esfera pública conver-
gen en ciertos aspectos en el punto de vista de Habermas.
375
WOLTON, D. (1991): «Les contradictions de l’espace public médiatisé» en
Hermès n. 10.
192 Amaya Noain Sánchez
376
BAUDRILLARD, J. (1983): Las estrategias fatales, Barcelona: Anagrama, p. 58.
377
CHAMBAT, P. y EHRENBERG, A. (1993): «Les reality shows, nouvel âge
télévisuel? », Espirit, n. 1, enero, p. 45.
378
BÉJAR, H. (1988): Op. cit., p. 161.
379
SENNET, R. (1979): Op. cit., p. 30.
380
MEHL, D. (1994): Op. cit., p. 97.
La protección de la intimidad y vida privada en internet: la integridad... 193
La auscultación de la realidad actual a través de sus medios no se
caracteriza por la destrucción del espacio público, anulado por la inva-
sión de las temáticas privadas. La sociedad intimista de Sennet mostra-
ría una reformulación de las expresiones privadas y una captación, por
parte de la escena pública, de nuevas temáticas […] La articulación entre
las dos esferas es fluctuante, pero, con el correr del tiempo, tiende a en-
riquecer el espacio público con nuevas problemáticas y con nuevas cues-
tiones en juego, y tiende también a remodelar el espacio privado 381.
381
Ibídem., pp. 97-101.
382
Ibíd., pp. 94-95 y 116.
383
COTTEREAU, A. (1992) «Esprit public et capacité de juger. La stabilisation d’un
espace public en France aux lendemains de la Révolution». Raisons Pratiques, n. 3.
384
ECHEVERRÍA, J. (1994): Telépolis. Barcelona: Destino, p. 30.
194 Amaya Noain Sánchez
385
MILLAR, J-A. (1994): Extimité in lacanian theory of discurse. París: Paidós,
p. 76
386
LACAN, J. (2008): Seminario 16. De un Otro al otro, Barcelona: Paidós,
p. 246.
387
En contraste con la corriente defendida por los «ego-psicólogos» angloameri-
canos de la época, Lacan considera al yo como algo constituido en el campo
del «Otro», es decir, gracias al lazo social o vínculo. Escribimos «Otro» con
mayúsculas para diferenciarlo del «otro», con minúsculas, que es lisa y llana-
mente, un semejante. El «otro», decía Freud, es siempre un modelo identifica-
tivo, un amigo o enemigo a nuestro nivel, mientras que «el Otro» es siempre
un referente significativo y de él parten las demandas para el sujeto.
388
SIMMEL, G. (1986): Sociología. Estudios sobre las formas de socialización.
Alianza: Madrid.
La protección de la intimidad y vida privada en internet: la integridad... 195
por Simmel y que definía la existencia privada por la aparición de «los
otros», en la extimidad el «Otro» se torna necesario para definir nuestra
propia substancialidad, para la creación del propio sujeto. Nuestra iden-
tidad, el «yo» mismo y, en definitiva, nuestra intimidad se define por lo
que hay fuera.
Con el paso del tiempo, será el psiquiatra Serge Tisseron quien, igno-
rando la aportación lacaniana, propondrá la redefinición de extimidad
como «el movimiento que empuja a cada cual a mostrar una parte de su
vida íntima, tanto física como psíquica» 389.
Por otra parte no resulta extraño que este término haya sido reutiliza-
do si tenemos en cuenta que una de las dimensiones de lo privado, en
concreto, la intimidad, alude a lo más interno y personal del individuo, a
su «yo», por lo que representa, señala Béjar, «una categoría psicológica» 390.
389
TISSERON, S. (2001): L’intimité surexposée, París: Hachette, p. 52
390
BÉJAR, H. (1987): Op. cit., p. 785.
391
TISSERON, S. (2001) Op. cit., p. 49
392
SIBILA, P. (2008): La intimidad como espectáculo. Fondo de Cultura Econó-
mica: Argentina.
196 Amaya Noain Sánchez
393
GOFFMAN, E. (1997): Op. cit., p. 50.
394
BAUMAN, Z. (2007): Op. cit., p. 127.
395
MEHL, D. (1994): Op. cit., pp. 95-113.
396
SENNET, R. (1979): Les tyrannies de l’intimité, París: Seuil.
La protección de la intimidad y vida privada en internet: la integridad... 197
meno novedoso por cuanto surgió como un aspecto vital de las socie-
dades modernas, pero que con la llegada de las tecnologías se ha visto
incrementada. La autora parte de casos reales, y observa que la tradi-
cional dicotomía público versus privado se revela insuficiente para
solventar dilemas éticos como los provocados por la denominada «vi-
gilancia pública» 397, término que usa para etiquetar prácticas como la
grabación con cámaras de circuito cerrado en sitios públicos, la vigi-
lancia en el trabajo o, posteriormente, el uso de las informaciones re-
cabadas tras los atentados terroristas del 11 de septiembre en la ciu-
dad de Nueva York, así como mediante la aplicación Street View de
Google Maps. En todos estos casos, la distinción tradicional usada
por el derecho o la filosofía se pierde en delimitaciones contextuales
acerca de lo que incumbe a cada esfera, pero no es capaz de dar solu-
ciones.
Para verificar la ineficiencia del modelo bipolar privado versus pú-
blico, Nissenbaum parte del análisis 398 de tres principios que han
guiado las políticas de protección de este derecho en la tradición jurí-
dica anglosajona, tres formas de conceptuar la vida privada mediante
oposiciones entre los siguientes binomios: 1) competencias guberna-
mentales para vigilancia y control de datos versus espacio reservado
del individuo, 2) designación de lugares públicos frente a lugares pri-
vados o espacios de no intromisión y 3) distinción entre «informa-
ción sensible» e «información no sensible». Dichas oposiciones, aun-
que útiles desde perspectivas teóricas en campos como la política o el
derecho, conllevan carencias por cuanto la aplicación de estos princi-
pios no es siempre obvia y, en numerosas ocasiones, la línea divisoria
entre los términos de cada binomio no es ni estática, ni universal. Es
decir, se tornan ineficientes fuera de los contornos doctrinales pues en
los en contextos reales esta demarcación difícilmente se presenta
aséptica.
Las dos primeras oposiciones que definirían el área en la cual el
individuo no es molestado ni sufre intromisión alguna por parte de
los poderes estatales, asimila dicha área a un espacio de naturaleza
física, por lo que desembocarían en una protección exclusiva de la
399
FRIED, C. (1968): «Privacy», en The Yale Journal, vol. 77, pp. 475-493.
400
GERETY, T. (1977): «Redefining privacy», en Harvard Civil Rights-Civil
Liberties Law Review, vol. 12, n. 2, pp. 233-296.
401
PARENT, W. (1983): «Privacy morality and the law», en Philosophy & Pu-
blic Affairs, vol. 12, n. 4, pp. 269-288.
402
WACKS, R. (1989) Personal information: Privacy and the law. New York:
Oxford University Press.
403
NISSENBAUM, H. (2004): Op. cit., p. 116.
200 Amaya Noain Sánchez
404
BUCHMANN, J. (ed.) (2013): Op. cit., p. 14.
La protección de la intimidad y vida privada en internet: la integridad... 201
Ídem.
405
202 Amaya Noain Sánchez
406
ZIMMER, M. (2007): Op. cit., pp. 8-9.
407
GOVANI, T. y PASHLEY, H. (2005): Op. cit.
408
BOYD, D. (2006): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 203
409
LYON, D. (1995): El ojo electrónico, Alianza, Madrid, p. 66.
410
Ibídem.
411
El estudio de la privacidad en público defendido por Nissenbaum en 1997
y 1998 como punto de partida para sustentar la teoría de la integridad con-
textual, fue anticipado por Allen en 1988 y retomado posteriormente por
Slobogin en 2002.
412
NISSENBAUM, H. (1998): Op. cit., p. 7.
413
ZIMMER, M. (2005): Op. cit., p. 107.
414
WESTER, M. y SANDIS, P. (2010): «Privacy and the public», en ARIAS-
OLIVIA, M., WARD BYNUM, T., ROGERSON, S., TORRES-CORONAS,
T. (eds): The «backwards, forwards and sideways» changes of ICT, 11th
International conference on the Social and Ethical Impacts of Informa-
tion and Communication Technology (ETHICOMP 2010) 14 al 16 de
abril, 2010, Tarragona, España: Universitat Rovira i Virgili, pp. 580-586,
p. 580.
204 Amaya Noain Sánchez
415
ZIMMER, M. (2007): Op. cit., p. 7.
416
NISSENBAUM, H. (2004): Op. cit., p. 105.
La protección de la intimidad y vida privada en internet: la integridad... 205
417
Donalson y Dunfee definen comunidad como: «un grupo de gente auto defi-
nido y auto circunscrito que interactúan en el contexto de actividades valores
o metas compartidas y que son capaces de establecer normas éticas de com-
portamiento por sí mismos.» DONALSON, T., y DUNFEE, T. (1994):
«Towards a unified conception of bussiness ethics: integrative social con-
tracts theory», en The Academy of management Review, vol. 19, n. 2,
pp. 252-284, p. 262.
418
MEDINA GUERRERO, M. (2005): Op. cit., pp. 84-85
419
MASON, R. O. (1986): «Four ethical issues of the information age», en MIS
Quarterly, n. 10, vol. 1, pp. 5-12, p. 11.
206 Amaya Noain Sánchez
420
DUNFEE, T. (1991): «Business ethics and extant social contracts», en Busi-
ness Ethics Quaterly, n. 1, vol. 1, pp. 23-51, p. 32.
421
DONALSON, T., y DUNFEE, T. (1994): Op. cit., p. 262.
La protección de la intimidad y vida privada en internet: la integridad... 207
422
SOLOVE, D. J. (2008): Op. cit.
423
BENKLER, Y. (2006): Op. cit.
424
KERR, I.; STEEVES, V. y LUCOCK, C. (eds) (2009): Lessons from the identi-
ty tail: anonymity, privacy and identity in a networked society. Oxford:
Oxford University Press.
208 Amaya Noain Sánchez
426
NISSENBAUM, H. (2004): Op. cit., pp. 119 y 137.
427
Al hablar de esta pluralidad de dominios Nissenbaum hace referencia a los
trabajos de Van der Hoven, J. (1998): «Privacy and the varieties of informa-
tional wrongdoing», en Austr. Journal of Professional and Applied Ethics,
vol. 1, n. 1, pp. 30-43. (2001): Privacy and the varieties of informational
wrongdoing, p. 430;
428
NISSENBAUM, H (2010): Op. cit., p. 127.
La protección de la intimidad y vida privada en internet: la integridad... 211
430
NISSENBAUM, H. (2004): Op. cit., p. 120.
431
THOMPSON, J. B. (2011): Op. cit., p. 31.
432
Ibídem.
433
NISSENBAUM, H. (2004): Op. cit., p. 120 y 121.
434
THOMPSON, J. B. (2011): Op. cit., p. 31.
La protección de la intimidad y vida privada en internet: la integridad... 213
437
SCHOEMAN, F. D. (1984): «Privacy: philosophical dimensions of the litera-
ture», en Schoeman, F. D. (ed.): Philosophical Dimensions of Privacy, Cam-
bridge: Cambridge University Press, pp. 1-33;
438
THOMPSON, J. B. (2011): Op. cit., p. 31
439
Nissenbaum, citada en ZIMMER, M. (2007): «Op. cit., p. 2.
La protección de la intimidad y vida privada en internet: la integridad... 215
442
ILYES, P. y OCHS, C. (2013): «Sociotechnical Privacy. Mapping the Research
landscape», en Tecnoscienza, Italian Journal of Science & Technology Stu-
dies, n. 4, vol. 2.
443
Ibídem., p. 75.
444
Friedewald, M. y Pohoryles, R. J., (2013): «Technology and privacy», en In-
novation: The European Journal of Social Science Research, n. 26, vol. 1-2,
p. 5.
La protección de la intimidad y vida privada en internet: la integridad... 217
445
NISSENBAUM, H. (2004): Op. cit., p. 120.
446
ELLISON, N. B. y BOYD, D. (2013): «Sociality through social network sites»,
en DUTTON, W. H. (ed.) The Oxford Handbook of Internet Studies. Oxford:
Oxford University Press, p. 166.
447
MCLUHAN, M. (1964): Understanding Media. The Extensions of Man,
California: McGraw-Hill, p. 7.
218 Amaya Noain Sánchez
448
MEDINA GUERRERO, M. (2005): Op. cit., pp. 84-85.
La protección de la intimidad y vida privada en internet: la integridad... 219
DESARROLLO DE LA INVESTIGACIÓN
CAPÍTULO V. LA VULNERACIÓN
DE LA INTIMIDAD Y VIDA PRIVADA
EN LAS REDES SOCIALES
SÍNTESIS
Proseguiremos nuestro análisis esbozando, a grandes rasgos, en qué
consiste uno de los fenómenos que mejor resume la esencia de la Web
2.0: las redes sociales. Abordando su estudio a través de su funciona-
miento, estructura, posibilidades y naturaleza de las interacciones que
en ellas se producen, hemos descubierto cómo encarnan a la perfección
la filosofía que impregnaron los inicios de toda esa Red de redes que es
Internet: un ente libre, sin restricciones, descentralizado y con infinitos
focos de acceso a la información. En su vertiente negativa, no obstante,
nos vemos impelidos a desvelar cómo este fenómeno, de alcance global,
también se halla en el ojo del huracán debido a los peligros que entraña
en lo referente a la protección de la intimidad y vida privada de los in-
dividuos. Concretamente, la complejidad para controlar los propios
datos personales, así como la exposición continúa de la identidad son
dos factores que vuelven transparentes a los usuarios quienes, en mu-
chas ocasiones, ni siquiera son conscientes de dicho proceso. Es por ello
que, desde su propagación de manera mundial hasta el momento ac-
tual, las implicaciones de las redes sociales en la preservación y concep-
ción de nuestro recinto privado conforman, con diferencia, la proble-
mática más estudiada desde el ámbito científico y la que más repercusión
ha adquirido en medios de comunicación. Sepamos ahora por qué.
449
WINTHER, J. y BALSLEV, J. (2004): «Weblogs», en PC Cuadernos Técnicos,
n. 19, mayo de 2004, p. 71.
224 Amaya Noain Sánchez
450
GOVANI, T. y PASHLEY, H. (2005): Op. cit.
451
La frase original de Suden es: «type [themselves] into being», esto es, «escri-
bir su propio ser», y se refiere a la plasmación y contrucción del ser virtual a
través de la información que el usuario escribe en su red social, por lo que
hemos decidido interpretar la palabra «type» como «contruir». Sundén, J.
La protección de la intimidad y vida privada en internet: la integridad... 225
455
European Commission (2011): Special Eurobarometer 359. Op. cit.
456
AEPD e INTECO (2009): Op. cit., p. 11.
La protección de la intimidad y vida privada en internet: la integridad... 227
457
VAN MANEN, M. (2010): «The Pedagogy of Momus Technologies: Face-
book, Privacy and Online Intimacy», en Qualitative Health Research,
vol. XX, n. X, pp. 1-10, pp. 1-3.
458
ELLISON, N. B., STEINFIELD, C. y LAMPE, C. (2007): Op. cit.
228 Amaya Noain Sánchez
459
HAN, B-C. (2013): La sociedad de la transparencia. Barcelona: Herder, p. 89.
230 Amaya Noain Sánchez
mación en las redes sociales online, la AEPD destaca otros dos mo-
mentos en los se producen la mayoría de las injerencias en la intimi-
dad y vida privada del sujeto:
[Durante la] participación en la red como usuario, en la medida en
que el grado de información, datos e imágenes publicados pueden ser
excesivos y afectar a la privacidad, tanto personal como de terceros. […]
Al darse de baja de la plataforma, en la medida en que el usuario solicite
dar de baja su perfil, pero aún así continúen datos publicados por éste, o
información personal e imágenes propias publicadas en los perfiles de
otros usuarios 460.
460
AEPD e INTECO (2009): Op. cit., pp. 109-110.
La protección de la intimidad y vida privada en internet: la integridad... 231
Ídem., p. 13.
461
463
Algunos de los sitios de las redes sociales que empezaron a ofertar este servi-
cio son Google Buzz, Facebook places, Tuenti sitios, Twitter y Foursquare
aunque, actualmente, el uso de este servicio está ampliamente extendido.
464
Fuente: Display advertising technology landcaper, http://www.lumapartners.
com/resource-center/
La protección de la intimidad y vida privada en internet: la integridad... 233
465
ALCÁNTARA, J. F. (2008): La sociedad del Control, Barcelona: El Cobre,
p. 195.
466
HORVÁT E. A., HANSELMANN M., y HAMPRECHT. A. L. (2012): «One
Plus One Makes Three (for Social Networks)», en PLoS ONE, vol. 7, n. 4.
234 Amaya Noain Sánchez
Bajo estas dos situaciones subyace una realidad aún más alarman-
te: desde el momento en que no es correctamente informado o acepta
unas condiciones de uso que no se corresponden con la realidad, las
armas con las que cuenta el interactor para mantener su dimensión
privada a buen recaudo son escasas. Y lo mismo sucede con las posi-
bilidades de resarcimiento pleno una vez que dichas intromisiones se
han producido. El mensaje que se desprende de las políticas de pro-
tección de datos seguidas por las susodichas empresas no deja mar-
gen de error: el responsable último es el usuario.
La protección de la intimidad y vida privada en internet: la integridad... 235
Dado que cuando nos registramos en una red social se establece una
relación de carácter comercial en la que estamos cediendo nuestras in-
formaciones personales, los apartados que explicitan los acuerdos a los
que deben atenerse ambas partes deberían tener un papel preeminente.
Sin embargo, es este uno de los asuntos que más dudas suscita sobre la
legitimidad del negocio que sustentan estas plataformas.
Desde el punto de vista de los mecanismos del mercado, nuestra
vida privada es un punto negociable, un atributo humano susceptible
de ser explotado económicamente en vez de un derecho inalienable.
Partiendo de esta interpretación forzada de una dimensión propia de
la naturaleza humana, las políticas de protección de datos equiparan
«usuarios» a «consumidores», a la vez que paralelamente los «cosifi-
ca» al convertirlos en objeto de consumo. A este tenor, resulta perti-
nente realizar una aclaración: la mayoría de las plataformas de redes
se crean en Estados Unidos donde la preservación de la intimidad se
mide como protección de los derechos de los consumidores, óptica
que estas empresas han transpuesto a todo el planeta, pero que choca
con las concepciones normativas de otras zonas geográficas como,
por ejemplo, la europea.
En el extremo contrario de la ecuación, encontramos que el indivi-
duo tiene poco margen de maniobra por cuanto no sabe o no com-
prende cómo se gestionarán sus datos. De hecho, aunque es cierto que
las TIC democratizan las habilidades develatorias esto no se traduce
en más información a disposición del usuario, ni significa que la que
reciben no esté altamente mediada (que lo está por definición). Estas
políticas de privacidad y de tratamiento de datos personales son me-
ramente descriptivas y la única obligación que se les impone a las
plataformas es que dichas cláusulas estén incluidas en un apartado de
su sitio Web. En este sentido, las citadas disposiciones no siempre
Aunque ya hemos comentado que en este estudio abogaremos por las voces
467
Cada vez que usamos cualquiera de las redes sociales que habi-
tan el universo Internet, debemos aceptar una lista tediosa de térmi-
nos y condiciones de uso como requisito ineludible para darnos de
alta en el servicio. Estas cláusulas, comunes a todos los servicios di-
468
BENAVENTE, J. (1907): Los intereses creados. Acto I: Prologo. Cátedra:
Madrid.
La protección de la intimidad y vida privada en internet: la integridad... 237
469
HOBACK, C. (2013): Terms and Conditions May Apply, Documental emiti-
do en La noche temática: control tecnológico, La 2, 26 de octubre de 2013.
470
El énfasis me pertenece.
471
Acuerdo de usuario de LinkedIn: http://es.linkedin.com/legal/user-agreement
472
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 239
En virtud de esta licencia, LinkedIn puede otorgar a otros Miembros
o Visitantes acceso y compartir derechos sobre tu contenido e informa-
ción de conformidad con este Acuerdo, con tu configuración y con el
grado de contacto que tengas con ellos. En lo que se refiere a tu conteni-
do de SlideShare, puedes escoger compartirlo con Miembros y Visitantes
en virtud de la licencia de Creative Commons de tu elección 473.
Ídem.
473
Ídem.
474
240 Amaya Noain Sánchez
475
Ídem.
476
Tal vez el mejor ejemplo de que nadie lee los acuerdos de privacidad de los
sitios Web lo encontramos en el caso de la empresa británica Game Station:
en 2009 cambió sorpresivamente sus cláusulas añadiendo que, además de
ciertos contenidos, los firmantes cedía «su alma». El contrato solo estuvo en
línea un día, pero durante ese tiempo la empresa se hizo con más de 7000
almas. Richmond, S. (2010): «Gamestation collects customers’ souls in April
Fools gag», en the Telegraph, 17 de abril de 2010.
La protección de la intimidad y vida privada en internet: la integridad... 241
480
AEPD e INTECO (2009): Op. cit., p. 43.
481
FOWLER, J. y CHRISTAKIS, N. (2010): Conectados. Madrid: Taurus, p. 30.
La protección de la intimidad y vida privada en internet: la integridad... 245
483
CELAYA, J. (2008) La empresa en la Web 2.0. Madrid: Planeta, p. 95.
484
NIETZSCHE, F. (1994): Ecce Homo. Madrid: Alianza Editorial, p. 15.
485
SIBILA, P. (2008): Op. cit., p. 20.
La protección de la intimidad y vida privada en internet: la integridad... 247
Para James Fowler, la razón por la que las redes sociales fascinan
y atrapan a partes iguales recae en que es la primera vez que los indi-
viduos pueden ver cierto tipo de informaciones sobre los otros, al
mismo tiempo que aumentan la sensación de poder y participación
de la gente en la sociedad. De este modo, el individuo comienza a
darse cuenta de que lo que hace da sus frutos en toda la red social
humana.
Así, parece meridiano que uno de los secretos del éxito de estas
plataformas es que consiguen hacernos visibles, realizar el dictum de
Warhol según el cual, en el futuro, todos tendríamos unos minutos de
gloria. Y si bien es cierto que nos sitúan en el centro del debate, no lo
es menos que es esta capacidad la que, paradójicamente, nos vuelve
más porosos a las injerencias ajenas.
Consecuentemente, esta exaltación del «yo», de la individualidad
como factor a publicitar, nos convierte poco a poco en escaparate de
nosotros mismos, sin que la NSA necesite desarrollar un costoso pro-
grama para detectar quien se oculta tras nuestros nombres. Los suje-
tos anónimos que se esconden bajo el disfraz de usuario de las redes
sociales:
Sienten la necesidad de describirse a sí mismos, de explicar todos sus
defectos y todas sus virtudes, sus gustos, sus disgustos sus experiencias y
sus inexperiencias. Se ha creado una nueva cultura de exaltación del
«yo». […] es la sociedad basada en las apariencias, en el «no soy pero
487
SÁNCHEZ ÁLVAREZ, J. (2006): Manual para cínicos de cómo triunfar en la
sociedad de la mentira, Madrid: Pensamiento alternativo, p. 22.
488
ALBORNOZ, M. (2007): «Cibercultura y las nuevas nociones de privaci-
dad». Nómadas, n. 28, pp. 2-17, p. 3.
489
WEINBERGER, D. (2005): «Famous to fifteen people», en The original, 23
de julio de 2005.
La protección de la intimidad y vida privada en internet: la integridad... 249
490
GRIMMELMANN, J. (2009): «Saving Facebook», en Iowa Law Review,
n. 94, p. 1137-1148.
491
SAMUELSON, R. (2006): «The Web of Exhibitionists», en The Washington
Post, 20 de septiembre de 2006.
492
HAN, B-C. (2013): Op. cit., pp. 69-70.
493
GOFFMAN, E. (1997): Op. cit., p. 123.
494
THOMPSON, J. B. (1998): Op. cit., p. 270.
250 Amaya Noain Sánchez
496
BENKLER, Y. (2006): Op. cit.
497
GRANOVETTER, M. (1983): «The Strenght of weak ties: a network theory
revisited», en Sociological theory, vol. 1, pp. 201-233.
La protección de la intimidad y vida privada en internet: la integridad... 253
los 130 contactos 498, una cifra mucho más abultada de la que sería-
mos capaces de mantener en la realidad tangible. Realmente, este tipo
de conexiones están más cercanas al concepto de «contacto», vocablo
mucho más apropiado por cuanto estos intercambios comunicativos
no implican necesariamente la aplicación de los valores propios de la
amistad. Pero el uso de una terminología más «amable» y que apela a
la afectividad no es, en absoluto, inocente, ni mucho menos arbitra-
ria. ¿Quién se puede negar a aceptar una solicitud de amistad de un
conocido o compañero de trabajo si ya sabemos que nos considera un
«amigo»? Tal vez ahora, la experiencia nos ha vuelto algo más preca-
vidos, pero en los primeros años de uso de la Red casi nadie se habría
negado.
El hecho de que la estructura de este sistema promueva la binari-
zación de relaciones sociales entre «amigos» y «no amigos», elimi-
nando otro tipo de coyunturas que se suceden en las interacciones
cara a cara, fuerza en cierto modo al usuario a ceder y compartir
parte de sus contenidos reservados para evitar desencuentros con
otras personas. La dificultad para llevar a cabo las preferencias de
visibilidad mina los argumentos que esgrimen las compañías que ges-
tionan las plataformas de redes y según los cuales, los sujetos han
«elegido» libremente diseminar su información en la Red. Y todo
ello, porque estas plataformas no permiten la existencia de diversas
esferas con atribuciones distintas en las cuales el sujeto decide qué
datos desea compartir, qué visibilidad otorgarles o con quién hacerlo.
El diseño de dichas herramientas parece negar ese derecho del ser
humano a mantener una parte reservada y, lo más preocupante, es
que eso es algo que comienza a ser visto más como un privilegio, que
como un derecho.
498
Facebook Newsroom, 2 de mayo de 2012. https://www.facebook.com/Face-
bookEspana. [08/02/2013].
254 Amaya Noain Sánchez
499
FERNÁNDEZ, S. (2008): «Redes sociales, fenómeno pasajero o reflejo del
nuevo interactor», en Telos, n. 76, pp. 118-120.
500
Según el antropólogo, este valor, aproximadamente de 150 individuos, está
relacionado con el tamaño de la neocorteza cerebral y su capacidad de proce-
so. DUMBAR, R. (2011): «Don’t Believe Facebook; You Only Have 150
Friends» National Public Radio, 4 de junio de 2011.
La protección de la intimidad y vida privada en internet: la integridad... 255
SÍNTESIS
501
ZIMMER, M. (2014): «Mark Zuckerberg’s theory of privacy», en The Wash-
ington Post, 3 de febrero 2014.
502
Si analizamos este fenómeno por regiones geográficas, aunque la tónica gene-
ral es la ya descrita, sí hay excepciones como, por ejemplo, China en la que el
buscador Baidu (www.baidu.com) se sitúa por delante de Google. Esta prefe-
rencia responde, sin embargo, a razones de índole político que no trataremos
en esta tesis. ALEXA (2014): «Top sites on the Web». Disponible en: http://
www.alexa.com/topsites. [19/05/2014].
503
Global Web Index (2014): GWI Social Summary, enero de 2014. Disponible en:
https://app.globalWebindex.net/products/report/gwi-social-q3-2014.
[30/01/2014].
La protección de la intimidad y vida privada en internet: la integridad... 259
«Crear una manera más rápida y rica en que la gente pueda com-
partir la información que sucede alrededor de ellos» 504. Esta fue la
premisa que empujó al creador de la página, Mark Zuckerberg 505, a
fundar junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz la
compañía más popular de la última década. Dicho esto, Facebook no
es una red social cualquiera, ni siquiera se trata «sólo» de una red
social, aunque pueda parecerlo. En realidad, es una plataforma que
engloba multitud de servicios y que, como la mayoría de comunida-
504
LOGAN, B. (2009): «Blog post commemorating Facebook’s 200 millionth
user», en Facebook blog. Disponible en: https://www.facebook.com/notes/
facebook/200-million-strong/72353897130.
505
Existe una amplia controversia sobre si la creación y la idea original del sitio
proviene del propio Zuckerberg o de otros compañeros de universidad, los
gemelos Winklevoss. Dicha polémica, que lastró los comienzos de la compa-
ñía, se puede visionar en la película de David FINCHER (2010): La red So-
cial (The social network) o revisar en el libro: KIRKPATRICK, D. (2011): El
efecto Facebook: la verdadera historia de la empresa que está conectando el
mundo. Barcelona: Planeta; así como en las innumerables informaciones de
prensa en las que se reflejan los problemas de autoría.
260 Amaya Noain Sánchez
506
KAPLAN, K. A. (2003): «Facemash Creator Survives Ad Board», en The
Harvard Crimson, 19 de noviembre de 2003.
La protección de la intimidad y vida privada en internet: la integridad... 261
507
NIELSEN, W. (2009): «Time spent on Facebook up 700%, but MySpace Still
Tops for Video». Disponible en: http://blog.nielsen.com/nielsenwire/online_
mobile/time-spent-on-facebook-up-700-but-myspace-stilltops-for-video/.
[20/01/2012].
508
«Facebook alcanza los 250 millones de usuarios», en El País, 16 de julio de
2009.
509
ALEXA (2010): «Alexa Traffic Ranks. How popular is facebook.com?» Dis-
ponible en: http:// www.alexa.com/siteinfo/facebook.com. [19/11/2011].
La protección de la intimidad y vida privada en internet: la integridad... 263
la red social más grande del mundo y la segunda página Web más vi-
sitada 510. Su progresión resultaba tan impactante que, según publicó
el diario The Economist, si Facebook fuera un país, sería el tercer más
poblado del mundo solo por detrás de China e India 511.
510
ALEXA (2010): «The top 500 sites on the Web». Disponible en: http://www.
alexa.com/topsites. [13/02/2012]. En 2014 Facebook continuaba en la misma
posición del ranking.
511
«Facebook has become the third-largest nation», en The Economist, 22 de
julio de 2010.
512
Fuente: Ídem.
264 Amaya Noain Sánchez
513
Facebook España (2012): «Facebook supera los 900 millones de usuarios»,
en Facebook Newsroom, 2 de mayo de 2012. www.facebook.com/Face-
bookEspana. [08/02/2013].
514
ALEXA (2013): «Alexa Traffic Ranks». www.alexa.com/siteinfo/facebook.
com. [08/02/2013].
515
Tuenti es una red social creada en 2006 que cuenta con más de 15 millones de
usuarios registrados. Nació centrada en el público adolescente aunque, poste-
riormente, se amplió su uso a otros rangos de edad. Llegó a estar muchos
años en lo más alto de las redes sociales de España y, de hecho, fue la más
popular en España entre los años 2009-2012.
La protección de la intimidad y vida privada en internet: la integridad... 265
las claves que hacen de Facebook una comunidad tan exitosa son su
facilidad de uso y que no está destinada a un público determinado de
usuarios, como sí sucedía en los inicios con Tuenti. Su navegación
fácil, lineal como la de un libro, posibilita que gentes de todo tipo,
con mínimos conocimientos de informática, puedan manejarse en el
sistema, a diferencia de lo que sucede con herramientas como Twitter
que implican mayor dificultad. Asimismo, ofrece una serie de contro-
les muy numerosos que hacen sentir al usuario seguro cada vez que
comparte información, aun cuando, en realidad, solo un 25% de los
usuarios los usan activamente 516.
El segundo punto fuerte y verdadero atractivo de Facebook son
los participantes. El hecho de que la compañía sea la más poblada
hace que resulte difícil resistirse a participar en el juego. No en vano,
son sus habitantes los que sustentan su éxito frente a otras platafor-
mas, a pesar de que los conceptos en los que se basa no son nuevos y
muchos de los componentes de Facebook ya habían sido introducidos
en anteriores redes sociales. Entre dichos servicios 517 podemos desta-
car:
—— Lista de amigos: En ella el usuario puede agregar a cualquier
persona que conozca y esté registrada en la plataforma, siem-
pre y cuando acepte su invitación (el propio servidor de Face-
book posee herramientas de búsqueda y de sugerencia de ami-
gos). Con estos contactos se puede intercambiar fotos, mensajes
y comentarios en el perfil, así como enviar contenidos a través
de un servicio de mensajería instantánea o chat (Facebook
Messenger) disponible tanto en dispositivos móviles como
computadores de sobremesa.
—— «Grupos» y «páginas»: constituyen dos de las utilidades de
mayor desarrollo y su cuyo objetivo común es reunir personas
con intereses comunes. Las páginas se crean con fines específi-
cos y, a diferencia de los grupos, no contienen foros de discu-
sión ya que están encaminadas hacia marcas o personajes espe-
cíficos. Por su parte, en los grupos se pueden añadir fotos,
516
GROSS, R. y ACQUISITI, A. (2005): Op. cit., y QUAN-HASSE, A. (2013):
Op. cit.
517
Facebook.com. Servicios que ofrece Facebook. Disponible en: http://www.fa-
cebookla.com/2009/11/ servicios-que-ofrece-facebook.html [8/10/2012].
266 Amaya Noain Sánchez
518
MACHADO, A. (1923): Proverbios y cantares I, en Revista de Occidente,
n. III, septiembre de 1923.
519
ALLAN, R. (2012): Op. cit., p. 164.
268 Amaya Noain Sánchez
520
MARK ZUCKERBERG durante una conferencia en los Crunchie Awards, en
San Francisco. Declaraciones recogidas en: Johnson, B, (2010): «Privacy no
longer a social norm, says Facebook founder», en The Guardian, 11 de enero
de 2010.
521
KIRKPATRICK, D. (2011): Op. cit., p. 58. Kirkpatrick realiza una pormeno-
rizada semblanza del pensamiento que Zuckerberg ha esbozado para legiti-
mar las prácticas abusivas de su compañía.
La protección de la intimidad y vida privada en internet: la integridad... 271
El nivel de transparencia que el mundo tiene hoy no permitiría que
una persona tuviera dos identidades […] Los tiempos en que uno daba
una imagen distinta a los colegas de trabajo y al resto de la gente, están
llegando a su fin. […] Tienes una identidad […] Tener dos identidades
demuestra falta de integridad. […] ¿Por qué no querría la gente compar-
tir? ¿Por qué no querrían ser más abiertos? A no ser que tengas algo que
ocultar, claro 522.
Dicho de otro modo, aunque uno quiera usar la red social con un
nombre falso o desee separar lo profesional de lo privado, la platafor-
ma no permite diferenciar entre los diversos ámbitos del ser humano,
aun cuando estos aparecen enlazados habitualmente con distintas
normas y usos sociales. Es decir, a diferencia de otras comunidades
que se centran en el aspecto eminentemente profesional o, por el con-
trario, en el personal, y permiten separar con una cierta claridad di-
chos espacios, en Facebook se dan cita todas estas dimensiones del
individuo, contribuyendo a la creación un completo dossier virtual
altamente personalizado.
Por ende, esta plasmación íntegra de nuestra persona se completa
con la exigencia al usuario de que actué con su nombre real, mostran-
do su identidad y personalidad ante la mirada del escaparate público.
Una nueva conciencia que, para el periodista del diario The New
York Times, Clive Thompson, «nos devuelve a la dinámica de la vida
en los pueblos pequeños, donde todo el mundo sabe lo que haces» 523.
Esta retórica sobre las «bondades» del mundo accesible que Zuc-
kerberg comenzó a esgrimir en 2008, acabó convirtiéndose en la ban-
dera de la compañía. Lo repetía una y otra vez en sus intervenciones
públicas y en las declaraciones a la prensa, como en un artículo de
opinión en The Washington Post en el que rubricaba que compartir
más información, incluyendo fotos, opiniones o fechas de cumplea-
ños harían del planeta «un sitio más abierto y conectado. Y un mun-
do que es más abierto y conectado es un mundo mejor» 524.
522
Ibídem, pp. 237 y ss.
523
THOMPSON, C. (2008): «Brave new world of ambient intimacy», en The
New York Times, 7 de septiembre 2008.
524
ZUCKERBERG, M. (2010): «From Facebook, answering privacy concerns
with new settings», en The Washington Post, 24 de mayo de 2010.
272 Amaya Noain Sánchez
525
KIRKPATRICK, D. (2011): Op. cit., p. 249.
526
Ídem, p. 237.
527
ZUCKERBERG, M. (2010): Op. cit.
528
GOETHE, W. (1810): Zur Farbenlehre. En castellano (1999): Teoría de los
colores. Madrid: Celeste.
274 Amaya Noain Sánchez
529
ALONSO, J. (2015): «Mesa redonda: Vigilancia, secretos, transparencia, cul-
tura, documentos, periodismo». XV congreso de la Asociación Española de
Semiótica. 5 de mayo de 2015, UCM.
530
AGUILAR, M. A. (2014): «La opacidad necesaria», en Albergamo, M. (ed.):
La transparencia engaña, Madrid: Biblioteca Nueva, pp. 83-97, p. 85.
531
RAYCO, G. (2014): «La transparencia como efecto de sentido», en Alberga-
mo, M. (ed.): Op. cit., pp. 99-115, p. 107.
La protección de la intimidad y vida privada en internet: la integridad... 275
532
Zuckerberg citado en «El efecto Facebook la historia oculta: la gente confía
en mí, son tontos del culo», en El Economista, 30 de mayo de 2010.
533
ZIMMER, M. (2014): Op. cit.,
534
Los «Archivos Zuckerberg» se pueden consultar en: http://zuckerbergfiles.org.
276 Amaya Noain Sánchez
535
JOHNSON, B. (2010): Op. cit.
536
KIRKPATRICK, M. (2010): «Facebook’s Zuckerberg Says The Age of Priva-
cy is Over», en Readwrite, 9 de enero de 2010.
537
GROSSMAN, L. (2010): «Person of the Year», en Time, 15 de diciembre
de 2010.
538
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 277
539
CHAN, K. (2009): «People own and control their information», Facebook
Blog, 16 de febrero de 2009.
540
En algún momento tendríamos que acabar citando la manida frase «You
have zero privacy anyway. Get over it» de Scott McNealy, presidente de Sun
Microsystems, y que ya es un clásico en cualquier escrito sobre tecnologías
digitales y protección de la esfera privada. SPRENGER, P. (1999): «Sun on
Privacy: ‘Get Over It’», en Wired, 26 de enero de 1999.
278 Amaya Noain Sánchez
541
Facebook. Licencia y términos de uso. https://es-es.facebook.com/legal/
terms?locale=es_ES.
La protección de la intimidad y vida privada en internet: la integridad... 279
543
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre de 2009.
Disponible en: http://www.tosback.org/version.php?vid=961/ «http://www.
facebook.com/privacy/» [14/02/2010].
544
Fuente: Facebook.
La protección de la intimidad y vida privada en internet: la integridad... 281
hacerse con el control de más datos de los que el usuario imagina. Por
otra parte, la existencia de dichas configuraciones no significa que el
individuo sea el dueño del contenido y pueda retirarlo cuando desee.
Es más, una de las mayores polémicas que rodea el negocio de las re-
des sociales nace del hecho de que el sujeto cede la propiedad de su
información, lo que a la larga significa que la plataforma podrá usar-
las cómo y cuándo estime conveniente:
Al publicar una foto se concede una licencia, no exclusiva, transferi-
ble, con posibilidad de ser subotorgada [sic], sin royalties, aplicable glo-
balmente para utilizar cualquier contenido de propiedad intelectual que
publiques en Facebook. Esta licencia finaliza cuando eliminas la cuenta
(aunque Facebook guarda una copia de tus fotos) o el contenido, pero no
así cuando se ha compartido con terceros y estos no lo han eliminado 545.
545
Política de privacidad de Facebook de 2014. https://www.facebook.com/
terms.php?locale=es_ES
546
Mark Rotenberg, declaraciones vertidas en la página de la Electronic Privacy
Information Center (EPIC). Disponible en: https://epic.org/privacy/facebook/
[02/01/2012].
547
OPSAHL, K. (2010): «Facebook’s Eroding Privacy Policy: A Timeline» Elec-
tronic Frontier Foundation, 30 de abril de 2010. Disponible en: https://www.
eff.org/es/deeplinks/2010/04/facebook-timeline [12/03/2011].
282 Amaya Noain Sánchez
548
Fuente: MCKEON, M. (2010): «The Evolution of Privacy on Facebook.
Changes in default profile settings over time». Disponible en: http://mattmc-
keon.com/facebook-privacy/ [10/01/2011].
549
Archive.org (2007): Política de privacidad de Facebook, 2005. Disponible en:
http://Web.archive.org/Web/20050809235134/www.facebook.com/policy.
php [14/02/2010].
La protección de la intimidad y vida privada en internet: la integridad... 283
http://Web.archive.org/Web/20060406105119/http:/www.facebook.com/po-
licy.php [14/02/2010].
284 Amaya Noain Sánchez
552
Fuente: MCKEON, M. (2010): Ibídem.
553
Archive.org (2007): Política de privacidad de Facebook, 2007. Disponible en:
http://Web.archive.org/Web/20070118161422/ http:/www.facebook.com/
policy.php. [14/02/2010].
554
BBC (2007): «Facebook Opens Profiles to Public» en BBC Online, 6 de sep-
tiembre de 2007.
La protección de la intimidad y vida privada en internet: la integridad... 285
555
BBC (2007): «Facebook security», en BBC Online, 24 de octubre de 2007.
[10/11/2010].
556
Facebook: «Controlling How You Share». Modificación de 2010. http://
www.facebook.com/privacy/ explanation.php [08/02/2010].
557
Fuente: MCKEON, M. (2010): Ibídem.
286 Amaya Noain Sánchez
558
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre
de 2009.
559
Fuente: MCKEON, M. (2010): Ibídem.
La protección de la intimidad y vida privada en internet: la integridad... 287
560
EFF (2010): Política de privacidad de Facebook, 9 de diciembre de 2009.
Disponible en: https://www.eff.org/deeplinks/2010/04/handy-facebook-
english-translator» \l «pages» [19/04/2010].
561
Fuente: MCKEON, M. (2010): Ibídem.
288 Amaya Noain Sánchez
562
EFF (2010): Política de privacidad de Facebook, abril de 2010. Disponible en:
https://www.eff.org/ deeplinks/2010/04/handy-facebook-english-translator»
\l «connections [10/01/2011].
563
Política de privacidad de Facebook, actualización de 2014. Disponible en:
https://es-es.facebook.com/ about/privacy/update [12/05/2014].
La protección de la intimidad y vida privada en internet: la integridad... 289
3.3 LA RESPONSABILIDAD
Ídem.
564
Ídem.
565
290 Amaya Noain Sánchez
566
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre de 2009.
La protección de la intimidad y vida privada en internet: la integridad... 291
No compartimos información sobre ti con anunciantes sin tu con-
sentimiento. No compartimos esta información con otros a menos que
nos hayas dado tu permiso; te hayamos advertido, como informándote
de ello en esta política, o hayamos eliminado tu nombre y cualquier otro
dato por el que se te pueda identificar 567.
569
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre de 2009.
570
Política de privacidad de Facebook, actualización de 2014.
La protección de la intimidad y vida privada en internet: la integridad... 293
otras, las garantías de comerciabilidad, adecuación a un fin particular y no
incumplimiento. No garantizamos que Facebook sea siempre seguro o esté
libre de errores, ni que funcione siempre sin interrupciones, retrasos o im-
perfecciones. Facebook no se responsabiliza de las acciones, el contenido,
la información o los datos de terceros y por la presente nos dispensas a
nosotros, nuestros directivos, empleados y agentes de cualquier demanda o
daños, conocidos o desconocidos, derivados de o de algún modo relaciona-
dos con cualquier demanda que tengas interpuesta contra tales terceros 571.
Ídem.
571
Ídem.
572
294 Amaya Noain Sánchez
Lo primero que deberían saber todas las personas que desean en-
trar a formar parte de la comunidad de habitantes de la red social es
que, simplemente con abrirse una cuenta, ya han firmado un contrato
vinculante que incluye la cesión de todos los contenidos que se vier-
ten en la plataforma, sean del tipo que sean. Esto a su vez significa
que ya no hay marcha atrás, puesto que ni siquiera cerrando la cuenta
recuperarán el control absoluto sobre su información: incluso cuando
el usuario decida darse de baja, los ordenadores de Facebook man-
tendrá una copia de seguridad de sus datos, así que la cancelación
efectiva de la información es casi una utopía.
Desde 2010, Facebook ofrece dos opciones a todos aquellas perso-
nas que deseen abandonar la plataforma: bien desactivar sus cuentas,
esto es, una especie de hibernación del perfil con carácter temporal; o
bien eliminarlas permanentemente, opción que conlleva una mayor
dificultad y trabajo por parte del usuario:
Cuando desactivas una cuenta, ningún usuario podrá verla, pero no
será eliminada. Guardamos la información de tu perfil (amigos, fotos,
intereses, etc.) por si más tarde decides volver a activarla. Muchos usua-
rios desactivan sus cuentas por motivos temporales y al hacerlo, nos pi-
den que mantengamos su información hasta que vuelvan a Facebook.
Seguirás pudiendo reactivar la cuenta y restaurar tu perfil en su totali-
dad. Cuando eliminas una cuenta, se borra de forma permanente. Sólo
deberías eliminar tu cuenta si estás seguro de que nunca querrás reacti-
varla 575.
Ídem.
575
296 Amaya Noain Sánchez
576
KING, B. (2007): «Facebook Data Protection Row», en Channel 4, 17 de
noviembre de 2007.
577
Política de privacidad de Facebook, actualización de 2014.
La protección de la intimidad y vida privada en internet: la integridad... 297
En este caso, la red social advierte de que son los propios indivi-
duos los que deben encargarse de borrar su rastro eliminando, uno a
uno, el contenido introducido en la biografía, en las cuentas de otros
amigos y en los grupos y páginas en los que se ha participado durante
el uso de la red social. Y esto, a un usuario medio de Facebook, po-
dría llevarle horas e, incluso, días.
Abandonar la plataforma es tan complicado que hasta es posible
mantener la cuenta abierta aun cuando la persona ya no tenga pre-
sencia física en el mundo de los mortales. Recordemos que, por el
volumen de negocio que representa, Facebook no puede permitirse
perder usuarios: el precio de la compañía se mide a través del valor
añadido que estos le otorgan. Por ello, la red social ha desarrollado
tantas estrategias para mantener cuentas abiertas que algunas resul-
tan, cuanto menos, sorprendentes e irrisorias. Tal es el caso de las
cuentas in memoriam, perfiles para aquellos miembros que han falle-
cido y que, ni aún así, han conseguido eliminar su rastro digital:
Si se nos notifica que un usuario ha fallecido, podemos convertir su
cuenta en una cuenta in memoriam. En tales casos, restringimos el acce-
so al perfil a los amigos confirmados y permitimos a estos y a los fami-
liares que escriban en el muro del usuario en recuerdo suyo 579.
580
Ídem.
581
Ídem.
582
Andrés Dura, R. (2010): Op. cit.
583
Política de privacidad de Facebook, actualización de 2014.
La protección de la intimidad y vida privada en internet: la integridad... 299
584
Centro de Protección Online de Menores Británico: http://ceop.police.uk/
585
BEBO, del acrónimo de «Blog early, blog often», es una red social fundada en
enero de 2005.
300 Amaya Noain Sánchez
586
Política de uso de datos. Los menores y la seguridad. Facebook. (2014). Dis-
ponible en: https://es-es.facebook.com / about/ privacy/minors [12/05/2014].
587
Servicio de atención al usuario de Facebook: https://www.facebook.com/
help/? page=746 [08/02/2014].
588
ARRINGTON, M. (2007): «Is Facebook Really Censoring Search When It
Suits Them?», en TechCrunch, 22 de noviembre de 2007.
La protección de la intimidad y vida privada en internet: la integridad... 301
589
Ídem.
302 Amaya Noain Sánchez
SÍNTESIS
La imperceptibilidad de los flujos de información e intercambio de
datos inherentes a la arquitectura de la Web 2.0 y a sus herramientas
arquetípicas propician la pérdida de control sobre los propios conteni-
dos sin que los usuarios apenas sean conscientes. Empero, es en la es-
tructura de Facebook donde esta dinámica adquiere un matiz protago-
nista, por cuanto promueve una adquisición masiva de informaciones y
de patrones de comportamiento superior, incluso, a la de muchos de los
sistemas de vigilancia diseñados por los servicios de inteligencia. Es por
ello que, el sinfín de injerencias en la intimidad y vida privada que apa-
recen ligadas al uso de la red social por antonomasia, unidas a la multi-
tud de voces que piden la regulación de las prácticas abusivas de la
compañía, nos invitan a ahondar en la naturaleza del trasvase de conte-
nidos que se oculta bajo la superficie de esta poderosa plataforma. Nos
compele, por ello, a descubrir en qué consisten esos usos exhaustivos de
recolección de información que marcan la diferencia entre el estatus de
supremacía del libro de caras y otras redes sociales, asunto que se torna
primordial, más aún teniendo en cuenta el provecho que saca de ellas.
Ibídem, p. 288.
591
La protección de la intimidad y vida privada en internet: la integridad... 305
592
GROSS, R. y ACQUISITI, A. (2005): Op. cit., p. 79.
593
Europe vs. Facebook (2012): «Facebooks Data Pool», en Europe vs Face-
book Web page. Disponible en: http//europe-v-facebook.org/ EN/Data_
Pool/-data pool.html [10/11/2012].
306 Amaya Noain Sánchez
594
Política de privacidad de Facebook, actualización de 2014.
595
Cuando mencionamos la voz «identificar» nos referimos aquí a un identifica-
dor numérico, es decir, no a un nombre y apellido, sino a la clave que diferen-
cia a un interactor de otros; por lo que el usuario, si no se realiza un cruce de
datos, seguiría siendo anónimo.
308 Amaya Noain Sánchez
596
Specially Designated Nationals List (SDN) del Departamento del Tesoro de Esta-
dos Unidos: http://www.treasury.gov/resource-center/sanctions/SDN-List/Pages/
default.aspx.
597
Política de privacidad de Facebook, 2014.
598
Ídem.
599
De este modo y para poder verificar que el usuario es humano, este debe res-
cribir un código compuesto por unas letras y números distorsionados. Así se
evita que los denominados bots o robots que hacen acciones automatizadas
accedan a las cuentas ajenas.
La protección de la intimidad y vida privada en internet: la integridad... 309
600
Política de privacidad de Facebook, 2014.
601
Durante el desarrollo de esta tesis las redes dejaron de estar activas.
602
Política de privacidad de Facebook, 2014.
310 Amaya Noain Sánchez
Como todos los servicios que navegan en la Web, la red social necesita
conocer una serie de parámetros de carácter técnico para hacer funcionar
su sistema; por ejemplo, aquellos referentes al dispositivo de conexión a
Internet. Este hecho, admite la abogada Paloma Llaneza 605, no está reñido
por definición con la protección de la intimidad y vida privada siempre y
cuando su utilización se ciña, claro está, a la prestación del servicio que
motivó la recolección de dichos datos, así como a su período de vigencia.
A este respecto, Facebook declara de manera expresa identificar los dis-
positivos de acceso, recopilar datos destinados a geoposicionar y otros
obtenidos que rastrea mediante cookies propias de la compañía:
[Facebook puede obtener] información sobre la comunicación y la
red, como la dirección IP o número de teléfono móvil, y otra informa-
603
Ídem.
604
Ídem.
605
Paloma Llaneza entrevistada por Vicente Vallés, 24 horas, TVE, 19 de junio
de 2012.
La protección de la intimidad y vida privada en internet: la integridad... 311
ción, como tu servicio de Internet, sistema operativo, ubicación, tipo de
dispositivo o de navegador (incluido en identificador) que utiliza o las
páginas que visitas 606.
606
Política de privacidad de Facebook, 2014.
607
Ídem.
608
Ídem.
312 Amaya Noain Sánchez
609
Ídem.
610
KOSINSKIA, M., STILLWELLA, D. y GRAEPELB, T. (2013): «Private Traits
and Attributes are Predictable from Digital Records of Human Behaviour»,
en PNAS, University of California, Berkeley.
611
YOUYOU, W., KOSINSKI, M. y STILLWELL, D. (2015): «Computer-based
personality judgments are more accurate than those made by humans», en
PNAS, University of California, Berkeley, 12 de enero de 2015.
314 Amaya Noain Sánchez
612
CRIADO, M. A. (2013): «Cien ‘me gusta’ bastan para saber el sexo, raza o
ideología de un usuario de Facebook», en El País, 11 de marzo de 2013.
613
Fuente: Ídem.
316 Amaya Noain Sánchez
614
David García citado en: CRIADO, M. A. (2015): «Eres lo que ‘te gusta’», en
El País, 12 de enero de 2015.
La protección de la intimidad y vida privada en internet: la integridad... 317
615
Fuente: https://epic.org/privacy/facebook/
616
ZIMMER, M. (2007): Op. cit.
617
ROSMARIN, R. (2006): «Facebook’s Makeover», en Forbes, 5 de octubre
de 2006.
La protección de la intimidad y vida privada en internet: la integridad... 319
618
BOYD, D. (2008): Op. cit., p. 18. Para un análisis más completo al respecto se
puede revisar la obra de SOLOVE, D. J. (2007): The future of reputation:
Gossip, rumour and privacy on the internet. New Haven, CT: Yale UP,
pp. 170 y 198.
619
BOYD, D. (2008): Op. cit., p. 15; para evidencias de esta aceptación, véase:
JOINSON, A. N. (2008): «‘Looking at,’ ‘Looking up,’ or ‘Keeping up with’
People? Motives and uses of Facebook», en CHI 2008 Proceedings: Online
Social Networks, pp. 1027-1036, p. 1031.
La protección de la intimidad y vida privada en internet: la integridad... 321
620
Política de privacidad de Facebook, 2007, en Archive.org. Disponible en:
http://Web.archive.org/Web/20070118161422/http:/www.facebook.com/po-
licy.php. [27/10/2010].
La protección de la intimidad y vida privada en internet: la integridad... 323
Fuente: Facebook.
621
324 Amaya Noain Sánchez
Figura 7.4 Datos a los que las aplicaciones pueden acceder a través de los contactos 622
622
Fuente: Facebook.
623
HULL, G., LIPFORD, H. y LATULIPE, C. (2010): Op. cit., p. 287.
La protección de la intimidad y vida privada en internet: la integridad... 325
625
«CIPPIC files privacy complaint against Facebook», CIPPIC, 30 de
mayo de 2008. Disponible en: https://cippic.ca/sites/default/files/
NewsRelease_30May08.pdf. [22/05/2012].
626
Chris Kelly citado en MAURIENI, C. (2012): Facebook is Deception (Volu-
me One). Estados Unidos: WSIC Ebooks, p. 37.
627
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre
de 2009.
La protección de la intimidad y vida privada en internet: la integridad... 327
628
Extracto de la Política de privacidad de Facebook, abril de 2010.
328 Amaya Noain Sánchez
629
ALLAN, R. (2012): Op. cit., p. 164.
630
Extracto de la Política de privacidad de Facebook, abril de 2010.
La protección de la intimidad y vida privada en internet: la integridad... 329
Figura 7.5 Aviso para denegar el envío de información del sistema Beacon 631
631
Fuente: Facebook.
632
NAKASHIMA, E. (2007): «Feeling betrayed, Facebook users force site to ho-
nor their privacy», en The Washington Post, 30 de noviembre de 2007.
633
MCCARTHY, C. (2007): «MoveOn.org takes on Facebook’s ‘Beacon’ ads»,
en News.cnet.com, noviembre de 2007.
330 Amaya Noain Sánchez
634
HANSELL, S. (2007): «Zuckerberg Apologizes, Allows Facebook Users to
Evade Beacon», en The New York Times, 5 de diciembre de 2007.
635
BERTEAU, S. (2007): «Facebook’s Misrepresentation of Beacon’s Threat to
Privacy: Tracking users who opt out or are not logged in», en CA Security
Advisor Research Blog, 29 de noviembre de 2007. Disponible en: http://
community.ca.com/blogs/securityadvisor/archive/2007/11/29/facebook-s-
misrepresentation-of-beacon-s-threat-to-privacy-tracking-users-who-opt-
out-or-are-not-logged-in.aspx [09/04/2011].
636
«Thoughts on Beacon», en Facebook Newsroom, 6 de diciembre de 2007.
https://newsroom.fb.com/news/2007/12/announcement-facebook-users-can-
now-opt-out-of-beacon-feature/ [13/04/2010].
La protección de la intimidad y vida privada en internet: la integridad... 331
información sobre actividades que se recopila en sitios de terceros y que
puede llegar a compartirse con tus amigos en Facebook, recogemos de-
terminada información de dicho sitio y te la presentamos después de ha-
ber realizado una acción en el mismo. Tienes la opción de hacer que
descartemos dicha información o de compartirla con tus amigos. […] Al
igual que muchos otros sitios Web que interactúan con sitios de terceros,
podemos recibir cierta información aunque no estés conectado a Face-
book o que pertenezca a usuarios que no son de Facebook, desde dichos
sitios, junto con el funcionamiento técnico del sistema. En los casos en
los que recibimos información de sitios de Beacon sobre usuarios que no
estén conectados o sobre usuarios que no son de Facebook, no tratamos
de asociarla con cuentas individuales de Facebook y la descartamos 637.
637
Política de privacidad de Facebook, revisión de 29 de octubre de 2009.
638
ORTUTAY, B. (2009): «Facebook to end Beacon tracking tool in settlement»,
en USA Today, 21 de septiembre de 2007.
639
La película de Florian Henckel, Das Leben der Anderen (2006) traducida al
castellano como: La vida de los otros, refleja las prácticas de los últimos días
de la Stasi en la ciudad de Berlín.
332 Amaya Noain Sánchez
640
Política de privacidad de Facebook, 29 de octubre de 2009.
La protección de la intimidad y vida privada en internet: la integridad... 333
que usan nuestra plataforma para proporcionarte funciones de naturale-
za social 641.
641
Ídem.
642
KIRKPATRICK, D. (2011): Op. Cit., p. 365.
643
Ídem.
644
OPSAHL, K. (2010): «Updated: Facebook Further Reduces Your Control
Over Personal Information, en www.eff.org, 19 de abril de 2010.
334 Amaya Noain Sánchez
645
KIRKPATRICK, D. (2011): Op. cit., p. 365.
646
Extracto de la política de privacidad de Facebook, abril de 2010.
La protección de la intimidad y vida privada en internet: la integridad... 335
647
OPSAHL, K. (2010): «Six Things You Need to Know About Facebook Con-
nections», en www.eff.org, 4 de mayo de 2010.
648
RICHARD, E. (2010): «A Handy Facebook-to-English Translator», en www.
eff.org, 10 de abril de 2010.
649
Ídem.
650
OPSAHL, K. (2010): «How to Opt Out of Facebook’s Instant Personaliza-
tion», en www.eff.org, 22 de abril de 2010.
651
«Zuckerberg family pic stirs Facebook privacy debate» (2012), en CBS News,
27 de diciembre de 2012.
336 Amaya Noain Sánchez
652
«With new policy changes, Facebook tracks users across the Web», en epic.
org, 4 de febrero de 2015. Disponible en: https://epic.org/2015/02/with-new-
policy-changes-facebo.html [15/05/2015].
653
«In re Facebook and the Facial Identification of Users», dossier elaborado
por la EPIC. Disponible en: https://epic.org/privacy/facebook/facebook_and_
facial_ recognitio.html [02/01/2012].
La protección de la intimidad y vida privada en internet: la integridad... 337
Fuente: Facebook.
654
338 Amaya Noain Sánchez
655
O’BRIEN, K. J. (2012): «Germans Reopen Investigation on Facebook Priva-
cy», en The New York Times, 15 de agosto de 2012.
656
CASPAR, J. (2011): «Facebook’s biometric database continues to be un-
lawful«, nota de prensa en Der Hamburgische Beauftragte fürDatenschutz
und Informationsfreiheit, 10 de noviembre de 2011.
657
Ídem.
658
O’BRIEN, (2012): Op. cit.
659
TAIGMAN, Y., YANG, M., RANZATO, M. y WOLF, L. (2014): «DeepFace:
Closing the gap to human-level performance in face verification», en Procee-
dings of IEEE, Columbus, Ohio, 24 de junio de 2014.
La protección de la intimidad y vida privada en internet: la integridad... 339
660
MANETTO, F. (2008): «La cara oculta de Facebook», en El País, 27 de enero
de 2008.
661
Facebook. Licencia y términos de uso. https://es-es.facebook.com/legal/
terms?locale=es_ES
662
Mark Rotenberg, declaraciones vertidas en: https://epic.org/privacy/facebook/
[02/01/2012].
663
ORTUTAY, B. (2010): «Facebook Privacy Change Sparks Federal Com-
plaint», en The Huffington Post, 13 de marzo de 2010.
340 Amaya Noain Sánchez
con respecto a los términos del contrato anterior, salvo por un pequeño
detalle: se había eliminado una aclaración posterior en la que se decla-
raba que este derecho, es decir, la propiedad exclusiva de los contenidos
por parte de la empresa, quedaba extinguido si el usuario eliminaba su
cuenta. Bajo las nuevas condiciones, al crear un perfil en la red social, el
usuario, sin saberlo, le había otorgado a la empresa el derecho a alma-
cenar sus datos de por vida 664. Un cambio que pasó totalmente desaper-
cibido hasta que, diez días más tarde, Chris Walters alertó de ello en The
Consumerist, la bitácora del Sindicato de Consumidores Norteamerica-
nos. El artículo que expresaba su alarma por la cláusula de la discordia,
rezaba: «las nuevas condiciones de servicio de Facebook: podemos ha-
cer lo que nos dé la gana con tus contenidos, siempre» 665.
Tras la esperada polémica, Zuckerberg declaró que, si bien desde la
red social se arrogaban la facultad de utilizar esta información como
quisiesen, «nunca la utilizarían fuera del servicio» 666; e intentó tran-
quilizar a los miembros de la plataforma afirmando que al ser ellos los
propietarios de los datos, siempre podrían controlarlos: «En realidad
la compañía nunca compartiría la información de manera que tú no
quisieras» 667. A ciencia cierta, esta declaración de intenciones no tenía
visos de cumplirse por cuanto, en la misma época, la plataforma anda-
ba inmersa en el desarrollo e introducción de herramientas como Con-
nect o el Programa de Personalización Instantáneo, entre otras.
No obstante, dado que las condiciones de servicio seguían estando
activas, las aclaraciones del creador de la plataforma no lograban aca-
llar las críticas de todos aquellos miembros que veían como, de la no-
che a la mañana, habían pasado sin tapujos a ser un activo de la com-
pañía. Ante esta sucesión de acontecimientos, EPIC, junto con otras
veinticinco organizaciones de protección del consumidor, resolvieron
redactar un documento para demandar a la red social ante la Comi-
sión Federal de Comercio 668. Zuckerberg anunció entonces que volve-
664
Ídem.
665
WALTERS, C. (2009): «Facebook’s New Terms Of Service: ‘We Can Do An-
ything We Want With Your Content. Forever’», en The Consumerist, 20 de
febrero de 2009.
666
«Facebook corrige su cláusula de contenidos tras la polémica», en El Econo-
mista, 18 de febrero de 2009.
667
CHAN, K. H. (2009): Op. cit.
668
ORTUTAY, B. (2010): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 341
669
CHAN, K. H. (2009): «An update on Facebook governance», en Facebook
blog, 18 de marzo de 2009.
670
Ídem.
671
Ídem.
672
CHAN, K. H. (2009): «Governing the Facebook Service in an Open and
Transparent Way», en Facebook newsroom, 26 de febrero de 2009. Disponi-
ble en: https://www.facebook.com/notes/facebook/governing-the-facebook-
service-in-an-open-and-transparent-way/56566967130 [18/11/2014].
673
Ídem.
674
«Las políticas de privacidad de Facebook cambian», en Facebook newsroom,
27 de abril de 2009. Disponible en: https://newsroom.fb.com/
675
CHAN, K. H. (2009): Op. cit.
676
BONNEAU, J. (2009): «Democracy Theatre on Facebook», en Light Blue
Touchpaper Security Research, Computer Laboratory, University of Cam-
bridge, 29 de marzo de 2009.
677
KILLOCK, J. (2009): «Facebook’s theatrical rights and wrongs», en open-
rightsgroup.org. Disponible en: https://www.openrightsgroup.org/blog/2009/
facebooks-theatrical-rights-and-wrongs [12/11/2012].
342 Amaya Noain Sánchez
678
Declaraciones de la socióloga Danah Boyd, en HOBACK, C. (2013): Terms
and Conditions May Apply, documental emitido en La noche temática - Tér-
minos y condiciones de uso, La 2 TVE, 26 octubre de 2013.
La protección de la intimidad y vida privada en internet: la integridad... 343
680
Política de privacidad de Facebook, 29 de octubre de 2009.
681
BANKSTON, K. (2009): Op. cit.
682
BILTON, N. (2010): «Price of Facebook Privacy? Start Clicking», en The
New York Times, 12 de mayo de 2010.
La protección de la intimidad y vida privada en internet: la integridad... 345
Ídem.
684
346 Amaya Noain Sánchez
685
FAIR, L. (2011): Op. cit.
686
OPSAHL, K. (2010): «Facebook’s eroding privacy policy: a timeline»,
www.eff.org, 27 de mayo de 2010.
La protección de la intimidad y vida privada en internet: la integridad... 347
687
«El misterio de las fotos de Zuckerberg en Facebook», en El País, 16 de di-
ciembre de 2009.
688
GILLMOR, D. (2009): «facebook-starting-over», en Mediactive.com, 12 de
diciembre de 2009.
689
KIRKPATRICK, M. (2010): Op. cit.
348 Amaya Noain Sánchez
690
JERNIGAN C. y MISTREE, B. F. (2009): «Gaydar: Facebook friendships ex-
pose sexual orientation», en First Monday, vol. 14, n. 10, 5 de octubre
de 2009.
691
CONLEY, C. (2009): «Take Our Quiz: See What Do Facebook Quizzes
Know About You!» en www.aclu.org, página Web de American Civil Liber-
ties Union, ACLU, 26 de agosto de 2009.
La protección de la intimidad y vida privada en internet: la integridad... 349
692
«Facebook Privacy», dossier elaborado por EPIC. https://epic.org/privacy/
facebook/ [02/01/2012].
693
Federal Trade Commission (2011): «Facebook settles FTC Charges that it
Deceived Consumers by Failing to Keep Privacy Promises», 29 de noviembre
de 2011. Disponible en: http//ftc.gov/opa/2011/11/privacysettlement.-shtm
[10/01/2012].
694
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 351
695
ALLAN, R. (2012): Op. cit., p. 164.
696
Ibídem, p. 165.
697
El Mundo (Ed.) (2012): «Facebook y Linkedin se comprometen a reforzar su
privacidad», en El Mundo, 29 de junio de 2012.
La protección de la intimidad y vida privada en internet: la integridad... 353
698
ALLAN, R. (2012): Op. cit., p. 165.
699
Ídem.
354 Amaya Noain Sánchez
702
«Las redes sociales crecen en publicidad», en CNN Expansión, 2 de septiem-
bre de 2009 [02/07/2010].
703
«Facebook aumenta usuarios, ingresos y presencia en el móvil», en La Van-
guardia, 23 de abril de 2014.
704
Declaraciones vertidas por Zuckerberg sobre los anuncios en Facebook y re-
cogidas en: KIRKPATRICK, D. (2011): Op. cit., p. 310.
La protección de la intimidad y vida privada en internet: la integridad... 357
tos han llevado a cabo. Es decir, mediante el uso de los «me gusta» y
la lectura de las palabras clave la publicidad de un restaurante puede
asociarse con una historia del canal de noticias que indique que a uno
de nuestros contactos le gusta esa página. Por ejemplo: si al individuo
le gustan los países tropicales, la plataforma obtendrá esta informa-
ción tras analizar tanto los contenidos que ha introducido, como la
información que proviene de sus contactos y de las acciones que ha
realizado en otras Web de terceras empresas y, como recompensa, le
ofrecerá publicidad de agencias de viajes y hoteles en el Caribe. De
este modo, los anuncios aparecen hipercontextualizados por lo que
no siempre se identifican los servicios publicitarios como tales. Y da
igual si un miembro decide no introducir sus características reales: la
empresa se encargará de deducir qué clase de sujeto se esconde detrás
de un apodo simplemente con los datos añadidos por sus agregados o
analizando sus interacciones. En última instancia: ¿qué más da si un
miembro de la comunidad se hace llamar «pepito grillo» si este es
susceptible de consumir refrescos azucarados? Una identidad falsa no
impide que su catalogación en un determinado público objetivo sea
exitosa. Y «Pepito grillo» acabará viendo, insistentemente, el anuncio
de ese refresco de cola. En esta mecánica, la plataforma no solo con-
vierte al sujeto en potencial cliente y consumidor, haciendo que las
marcas entren a formar parte de las interacciones cotidianas de los
individuos, también alimenta una «cosificación» de la persona, que
acaba por interiorizar este tipo de actuaciones. Así es como Facebook
transforma, en palabras del escritor británico Tom Hodgkinson, «las
relaciones humanas en commodities. Es la extracción del valor capi-
talista de las amistades» 705.
706
KIRKPATRICK, D. (2011): Op. cit., pp. 308-309 y 311.
La protección de la intimidad y vida privada en internet: la integridad... 359
Ídem.
708
360 Amaya Noain Sánchez
709
Mike Lazerov, Consejero Delegado de Buddy Media, citado en
KIRKPATRICK, D. (2011): Op. cit., p. 318.
La protección de la intimidad y vida privada en internet: la integridad... 361
Fuente: Facebook.
710
712
Ídem.
713
CUBRILOVIC, N. (2012): «Facebook and many other sites also bypass Inter-
net Explorer privacy controls», New Web Order, 21 de febrero. www.nikcub.
com/posts/facebook-also-doesnt-honor-p3p/ [12/03/2012].
714
REISINGER, D. (2012): «Facebook sued for $15 billion over alleged privacy
infractions», en News.cnet.com, 18 de mayo de 2012.
La protección de la intimidad y vida privada en internet: la integridad... 363
recciones de correo electrónico o información relativa a si has visitado
su sitio Web con antelación o no) 715.
715
Política de privacidad de Facebook, 2014.
716
KIRKPATRICK, D. (2011): Op. cit., p. 365.
717
FAIR, L. (2011): Op. cit.
364 Amaya Noain Sánchez
SÍNTESIS
Desde la popularización de las redes sociales, son cuantiosas las
investigaciones que tratan de dilucidar hasta qué punto los individuos
son conscientes de la exposición incontrolada a la que someten su vida
privada, cuando interactúan a través de las tecnologías digitales. Es
decir, si pueden considerarse los responsables últimos de sus actos, tal
y como se apunta desde los estatutos de las grandes compañías que
operan en la Red. Dichos sondeos se centran no solo en las percepcio-
nes de riesgo de los usuarios, sino en si entienden la idiosincrasia y el
funcionamiento de los entornos virtuales y, por tanto, son conscientes
del trasvase de contenidos que se da entre los servicios de la Web se-
mántica. En suma, se intenta valorar si los sujetos están en disposición
de preservar activamente sus contenidos reservados dentro de esta vo-
rágine de intercambio de datos que constituye el tejido mismo de la
Red, ejecutando así su autodeterminación informativa. Partiendo de
esta premisa y con la base que otorga haber delimitado las prácticas
ilícitas más habituales, en el presente capítulo saltaremos al otro lado
del espejo para analizar las motivaciones y planteamientos que hay
detrás de las acciones que ejecutan los usuarios en este difuso escena-
rio. Para ello, nos valdremos del análisis de la paradoja de la vida pri-
vada, un fenómeno ampliamente documentado en la literatura científi-
ca y que arroja considerables dudas sobre hasta qué extremo es el
propio sujeto el que controla lo que sucede en estas plataformas.
718
No mencionamos en este ensayo otras compañías como Google, aunque la
dialéctica utilizada para justificar sus prácticas es la misma.
719
BADÍA, E. (2012): Op. cit., p. 19.
La protección de la intimidad y vida privada en internet: La integridad... 369
que semejante lectura anda excedida de sencillez. Hay que decir, en pri-
mer término, que ningún marco se puede considerar idóneo si su esencia
descansa en una suerte de sobrecarga sobre el usuario 720.
Ídem.
720
370 Amaya Noain Sánchez
721
BUCHMANN, J. (ed.) (2013): Op. cit., p. 30.
722
CHAI S., y RAO, H. R. (2008): «‘WiRed’ senior citizens and online informa-
tion privacy», en M., Ward Bynum, T., Rogerson, S., (eds): Living, working
and learning beyond technology (ETHICOMP 2008), 24-26 September 2008,
en Mantua Italia: University of Pavia, pp. 101-110.
372 Amaya Noain Sánchez
723
Ídem.
724
GÜRSES, S. y DÍAZ, C. (2013): «Two Tales of Privacy in Online Social Net-
works», en IEEE Security and Privacy, vol.11, n. 3, pp. 29-37, p. 35.
725
Dado que no hemos encontrado estudios en castellano que mencionen el fe-
nómeno y revierte en nosotros la responsabilidad de su traducción, hemos
decidido asimilar la voz privacy con «vida privada» para evitar el anglicismo.
Véase: González Gaitano, N. (1990): Op. cit., p. 16.
La protección de la intimidad y vida privada en internet: la integridad... 373
fenómeno para arrojar algo de luz sobre las posibilidades reales que
detentan los usuarios a la hora de controlar la exposición de los con-
tenidos pertenecientes su esfera privada.
726
ILYES, P. y OCHS, C. (2013): «Sociotechnical Privacy. Mapping the Research
landscape», en Tecnoscienza, Italian Journal of Science & Technology Stu-
dies, n. 4, vol. 2.
727
ACQUISTI, A. y GROSSKLAGS, J. (2003): Op. cit., p. 10.
728
ACQUISTI, A. y GROSSKLAGS, J. (2005): Op. cit., p. 23.
374 Amaya Noain Sánchez
729
ACQUISTI, A. y GROSS, R. (2006): Op. cit., pp. 36-58.
730
REYNOLDS, B. et al. (2011): Op. cit,. p. 214.
731
BARNES, S. B. (2006): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 375
– «Los usuarios, al me- – no toman medidas para pro- – equiparan protección de la vida
nos una parte impor- teger sus datos personales. privada a ocultación de la informa-
tante, no valoran sus – entran en el juego de la expo- ción a ciertos agentes.
informaciones priva- sición. – equiparan protección de la vida
das o son muy inge- – dejan su personalidad al des- privada a reputación.
nuos». cubierto. – poseen una baja o nula percepción
de riesgo.
– no consideran un valor en sí mismo
la salvaguarda de sus contenidos
privados, ni le dan importancia a la
protección de sus datos personales.
– se produce una asimilación de las
configuraciones por defecto.
– «Los usuarios, al me- – cambian las configuraciones – actúan en relación a posibles intro-
nos una parte impor- por defecto misiones de otros usuarios.
tante, sí valoran sus – desarrollan estrategias de au- – creen que han preservado correc-
informaciones priva- toprotección basadas en mo- tamente sus contenidos privados
das y utilizan estrate- delos mentales mediante las estrategias, la auto-
gias para protegerlas». – autocensuran sus propias pu- censura y los modelos mentales.
blicaciones
La protección de la intimidad y vida privada en internet: la integridad... 377
732
Fuente: elaboración propia.
378 Amaya Noain Sánchez
Figura 8.2 Tipo de configuración de perfil aplicado por los usuarios de redes
sociales respecto de su visibilidad y nivel de seguridad (octubre-diciembre 2007) 734
733
The International Working Group on Data Protection in Telecommunications
(2008): Report and Guidance on Privacy in Social Network Services. «Rome
Memorandum», aprobado el 4 de marzo de 2008, Roma, Italia.
734
Fuente: AEPD e INTECO (2009): Op. cit., p. 61.
La protección de la intimidad y vida privada en internet: la integridad... 379
Nombre 100%
Imágenes 80%
Amigos 60%
Cumpleaños 60%
Opiniones políticas 36%
Historial laboral 36%
Tabla 8.3 ¿Qué informaciones personales están dispuestos a mostrar
los usuarios? 735
Fuente propia con datos de: LIPFORD, H. R., et al. (2009): «Recovering Re-
735
738
ZIMMER, M. (2007): Op. cit., Zimmer alude aquí al trabajo de David BIRN
(1998), The Transparent Society, Reading MA: Perseus Books, que versa so-
bre la erosión del aspecto reservado del ser humano inducido por la sociedad
de la vigilancia.
La protección de la intimidad y vida privada en internet: la integridad... 383
741
Es la denominada «pregunta de seguridad» con la que se permitía al indivi-
duo autentificar su identidad, en el caso de no poder acceder a su cuenta de
correo electrónico u otros servicios.
La protección de la intimidad y vida privada en internet: la integridad... 385
743
LILLEY, S., GUMBUS, A. y GRODZINSKY, F. (2010): Op. cit., p. 278.
La protección de la intimidad y vida privada en internet: la integridad... 387
745
LEWIS, K., KAUFMAN, J. y CHRISTAKIS, N. (2008): «The taste for priva-
cy: an analysis of college student privacy settings in an online social net-
work», en JCMC, vol. 14, n. 1, pp. 79-100.
746
PARISER, E. (2011): The Filter Bubble: What the Internet Is Hiding from
You, London: Viking.
747
DWYER, C., HILTZ, S. y PASSERINI, K. (2007): Op. cit.
390 Amaya Noain Sánchez
748
FREDERIC, S. y WOODROW, H. (2012): «Boundary regulation in social
media», en CSCW ’12, Nueva York: ACM Press: ACM Press, pp. 769-778.
749
GRUBBS, M. y MILNE, G. (2010): «Gender differences in privacy-related
measures for young adult Facebook users», en Journal of Interactive Adverti-
sing, vol. 10, n. 2, pp. 28-45.
750
PARISER, E. (2011): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 391
752
Ídem.
753
SLEEPER, M., et al. (2013): Op. cit., p. 8
754
TEMPLETON, H. (2009): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 393
Ídem.
755
757
Andreas Poller, investigador en el Fraunhofer Institute for Secure Information
Technology SIT. Entrevista realizada en el citado instituto, en Darmstadt, en
mayo de 2013.
758
https://dipo.sit.fraunhofer.de/rose-2-is-coming/
759
POLLER, A.; ILYES, P. y KRAMM, A. (2013): Op. cit.
396 Amaya Noain Sánchez
760
Poller, entrevista realizada en el Instituto Fraunhofer para la Seguridad de la
Información (SIT).
761
Ídem.
762
Fuente: POLLER, A.; ILYES, P.; KOCKSCH, L. y KRAMM, A. (2014): «In-
vestigating OSN Users’ Privacy Strategies with ROSE- A Research Tool for
La protección de la intimidad y vida privada en internet: la integridad... 397
766
Proyecto: Privatsphärenschutz in Online Social Networks / Estudio de la pro-
tección de la esfera privada en redes sociales. para más información: https://
www.sit.fraunhofer.de/
767
LIPFORD, H. R., et al. (2009): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 399
Todo ello refleja la dificultad que tienen los individuos para crear-
se modelos mentales acordes a la mecánica de funcionamiento de las
redes sociales, derivando este fenómeno en los consiguientes errores
de cálculo a la hora de emprender estrategias proactivas de protec-
ción.
ing the social network site user with their profile», in B. K. Daniel (ed.):
Handbook of Research on Methods and Techniques for Studying Virtual
Communities: Paradigms and Phenomena, Hershey, PA: IGI Global,
pp. 542-554.
400 Amaya Noain Sánchez
769
NOË, A. (2010): Fuera de la cabeza, Barcelona: Kairós, p.145. Citado en
Aladro Vico, E. (2012): «Cultura y distribuciones humanas», en Estudios
sobre el mensaje periodístico, vol. 18, número especial, octubre de 2012,
pp. 35-43, p. 35.
770
Íbíd., p. 36.
404 Amaya Noain Sánchez
771
RAYNES-GOLDIE, K. (2010): «Aliases, creeping, and wall cleaning: unders-
tanding privacy in the age of Facebook», en First Monday, vol. 15, n. 1.
La protección de la intimidad y vida privada en internet: la integridad... 405
773
KRAMER, A. D., GUILLORY, J. E., y HANCOCK, J. T. (2014): «Experimen-
tal evidence of massive-scale emotional contagion through social networks»
en PNAS, vol. 111, n. 24, p. 8788-8790.
La protección de la intimidad y vida privada en internet: la integridad... 407
DISCUSIÓN Y ANÁLISIS
DE LOS RESULTADOS
DE LA INVESTIGACIÓN
CAPÍTULO IX. COMPROBACIÓN
DE LAS HIPÓTESIS DE PARTIDA
SÍNTESIS
Mediante el análisis realizado en los capítulos precedentes, hemos
constatado cómo el escenario dibujado por las redes sociales genera
una coyuntura perfecta para la emergencia y prevalencia de multitud
de conflictos referidos a la protección de la intimidad y vida privada.
De hecho, estas herramientas relacionales no parecen diseñadas para
que la salvaguarda de los datos privados constituya una prioridad,
erosionando el poder de autodeterminación de los usuarios que no
controlan, en un alto número de ocasiones, las gestiones que se llevan
a cabo con sus contenidos reservados. Por todo ello, retornaremos a
las hipótesis que motivaron la presente investigación, para debatir y
esclarecer si estos problemas son inherentes a la naturaleza de las
aplicaciones sociales y a la Web semántica, qué papel juega el nivel de
conocimiento del interactor y, si bajo estas condiciones, está en dispo-
sición de aplicar fielmente las leyes de Nissenbaum que velan por el
respeto a la integridad contextual.
2. DISCUSIÓN
774
BOLTER, D. J. y GRUSIN, P. (2011): «Inmediatez, hipermediación, Remedia-
ción», en Cuadernos de Información y Comunicación, vol. 16, pp. 19-57.
775
Bolter y Grusin citados por CASTAÑARES, W. (2012): Op. cit., p. 22.
776
Ibídem., p. 21.
418 Amaya Noain Sánchez
777
HULL, G., LIPFORD, H. R. y LATULIPE, C. (2010): Op. cit., p. 292.
778
En informática, la palabra de procedencia inglesa y francesa «cache» o «me-
moria caché», tal y como la denomina la RAE, denomina a aquella memoria
de acceso rápido de una computadora que guarda, temporalmente, los datos
recientemente procesados. Diccionario de la Lengua Española (22.ª ed.), Real
Academia Española, 2001.
La protección de la intimidad y vida privada en internet: la integridad... 419
779
Algunos de los servicios que actúan como agregadores de datos más popula-
res son: 123people.com, yaasni o date check.
780
PARRISH, J. L. (2010): Op. cit., p. 193.
420 Amaya Noain Sánchez
cederá con sus datos una vez introducidos, cuáles serán las posibles
consecuencias de sus acciones o cómo actuarán los otros agentes que
entran en juego.
Puesto que los contextos en la Web 2.0 son altamente cambiantes y
las fronteras fluctúan, la información que, en un momento dado, se
introduce puede ser distribuida más allá de nuestro propio dominio y
conocimiento, esto es, emplazada en nuevos escenarios, enlazados a un
tipo de visibilidad distinta al original. Este hecho, sin duda, impide la
correcta aplicación de las normas de propiedad y distribución.
Por otra parte, la propia estructura reticular de la Red que permite
comunicar «de muchos a muchos», genera «agujeros contextuales» 782,
dado que las intromisiones pueden venir de una infinidad de actores
que, en ocasiones, ni siquiera contemplamos. Así, la comprobación de
hipótesis dibuja un discurso meridiano: la Web semántica no está di-
señada para respetar la coherencia del contexto, ni para satisfacer
plenamente los deseos de protección de la información y autodeter-
minación informativa de las personas.
Y todo ello porque su estructura permite acceder a multitud de
datos pero no percibir perspectiva, es decir, no podemos «ver a tra-
vés». Percibimos una imagen que, a pesar de su dinamismo, solo es la
superficie de las corrientes de datos que encierra. Por hacer un símil
pictórico, las tecnologías digitales no permiten dar el salto de lo figu-
rativo a lo abstracto, dado que solo podemos leer la información del
contexto que se nos presenta de modo analógico, esto es, mediante el
interfaz o «cara visible» de los dispositivos de acceso.
782
HULL, G., LIPFORD, H. R. y LATULIPE, C. (2010): Op. cit., p. 292.
La protección de la intimidad y vida privada en internet: la integridad... 429
Santillana, p. 9.
430 Amaya Noain Sánchez
784
BADÍA, E. (2012): Op. cit., p. 19.
432 Amaya Noain Sánchez
785
PRENSKY, M. (2001): «Digital Natives, Digital Immigrants», en On the Ho-
rizon, vol. 9, n. 5, pp: 1-6.
La protección de la intimidad y vida privada en internet: la integridad... 433
786
Ídem.
787
BADÍA, E. (2012): Op. cit. p. 19.
788
EUROPEAN COMMISSION (2011): Op. cit.
434 Amaya Noain Sánchez
789
Mason, R. O. (1986): Op. cit., p. 12.
La protección de la intimidad y vida privada en internet: la integridad... 435
CONCLUSIÓN DE LA INVESTIGACIÓN
CHAPTER X. CONCLUSIONS
AND PROPOSALS 790
SUMMARY
This thesis has underlined an alternative approach to address the
problem of privacy protection on the Internet focusing on the essen-
tial role that knowledge plays both in order to prevent breaches
taking place and to ensure that users are capable of exercising their
informational self-determination. In the following chapter, we make
some recommendations for improvements and put forward the im-
portance of carrying out educational measures in conjunction with
other instruments such as «privacy by design» and «informed con-
sent». Finally, we present a proposal on a new model of «informed
consent» which aims to deal with the complex issue of how to sup-
ply users with the amount of information they may need to satisfy
their desires for data protection whilst, at the same time, to fulfil
their requirements for social interaction on SNS.
1. INTRODUCTION
Privacy rhetoric often focuses on the individual (…)
Models that go beyond the individual often focus on groups (…)
or articulated lists of others (…)
But what are the implications of privacy in a networked world
where boundaries aren’t so coherently defined
and when entities aren’t so easily articulated?
danah boyd (2013) Networked Privacy
790
Este capítulo, que responde a los requerimientos de la mención europea, se ha
elaborado gracias a una beca otorgada por el Deutscher Akademischer Aus-
tauschdients (DAAD).
442 Amaya Noain Sánchez
recent years there has been a lot of interest in studying issues relating
to privacy concerns that users have and how these might impact their
online activities. Governments from several democratic countries as
well as public and private institutions are forced to face these new
challenges for data protection, underlining an urge for a new set of
rules and technical improvements aimed principally to enforce users’
control over data and enhance their informational self-determination.
In line with it, in 2011 the German National Academy of Science
and Engineering (ACATECH) launched a project that focuses on the
privacy dilemmas associated with the Internet, developing recom-
mendations for a «culture of privacy and trust», core values and con-
ditions to increase a safer use of ICT. The term «culture» has not been
chosen at random. It is used to emphasize that dealing with the priva-
cy dilemmas requires a complex approach that combines education
and good practices with appropriate legislation and technology. Cul-
ture allows users to assess and choose the suitable degree of control
about their personal data depending on their preferences and the re-
spective context, hence its importance. Within this culture of privacy,
education, good practices, law and technology are developed in such
a way that this choice becomes possible 791.
Addressing the translational dimension of this issue, in 2012 the
European Commission proposed a major reform of the European Un-
ion (EU) legal framework on the personal data protection 792. The cur-
rent EU Data Protection Directive 95/46/EC does not consider impor-
tant aspects like globalization and some ICT developments, therefore,
a proposal for a regulation was released on 25 January 2012, pub-
lished in 2013 and it is expected to be finally adopted in 2015.
This reform aims to unify data protection with a single law, the
General Data Protection Regulation (GDPR). This new draft Europe-
an Data Protection Regulation strengthens individual rights and tack-
les the challenges of globalization and new technologies, seeking to
extend the scope of data protection legislation beyond the EU bound-
reform of data protection rules to increase users’ control of their data and to
cut costs for businesses. Available at: http://ec.europa.eu/justice/newsroom/da-
ta-protection/news/120125_en.htmeuropeancommission [27/12/2013].
La protección de la intimidad y vida privada en internet: la integridad... 443
aries for the first time. The changes introduced will help to improve
personal data protection for individuals in the following ways:
—— Reinforcing the role of National Data Authorities.
—— Imposing the «Right to be Forgotten» to allow people to delete
their data if there are no legitimate reasons for retaining it so
that third persons can no longer trace them. Although the con-
cept described is derived from several pre-existing European
ideals, the term «Right to be forgotten» is relatively new. It was
on May 30, 2010 when the European Court of Justice legally
solidified that it is a human right when they ruled against
Google in the Costeja case 793. The 2012 draft European Data
Protection Regulation Article 17 details the «Right to be For-
gotten» for the first time. Under Article 17 individuals will be
able to:
Obtain from the controller the erasure of personal data relating to
them and the abstention from further dissemination of such data, espe-
cially in relation to personal data which are made available by the data
subject while he or she was a child or where the data is no longer neces-
sary for the purpose it was collected for, the subject withdraws consent,
the storage period has expired, the data subject objects to the processing
of personal data or the processing of data does not comply with other
regulation 794.
793
Court of Justice of the European Union (2014): Judgment in Case C-131/12
Google Spain SL, Google Inc. v Agencia Española de Protección de Datos,
Mario Costeja González. Available at: http://europa.eu/rapid/press-release_
CJE-14-70_en.htm [12/12/2014].
794
European Commission (2012): Proposal for a Regulation of the European
Parliament and of the Council on the Protection of Individuals with Regard
to the Processing of Personal Data and On the Free Movement of Such Data
(General Data Protection Regulation). 2012/0011 (COD).
444 Amaya Noain Sánchez
2. CONCLUSIONS
795
NISSENBAUM, H. (2004): Op. cit.
796
CAPURRO, R. (2005): «Privacy. An intercultural perspective», Ethics and
Information Technology, vol. 7, n. 1, pp. 37-47, p. 37.
797
ALTMAN, I. (1975): The environment and social behaviour. Monterey, CA:
Brooks/Cole.
798
BUCHMANN, J. (ed.) (2013): Op. cit., p. 14
799
RÖSSLER, B. (2005): The value of privacy, Cambridge, MA: Polity Press.
446 Amaya Noain Sánchez
The idea of democracy is the idea that citizens have the freedom to
exercise their autonomy and in so doing develop their capacities to do
things that have not been thought of before. Democracy requires citi-
zens who are capable of critical thinking, individuals who can argue
about the issues of the day and learn from the argument so that they can
vote in. [...] The argument for privacy is, then, an argument for the space
that individuals need to develop autonomy. 802
800
Ibídem, p. 73.
801
JOHNSON, D. (2009): Computer Ethics. Pearson, New Jersey, p. 97.
802
Ídem.
La protección de la intimidad y vida privada en internet: la integridad... 447
3. RECOMMENDATIONS
3.1 EDUCATION
803
HULL, G., LIPFORD, H. R., and LLATULIPE, C. (2010): Op. cit., p. 289.
804
YOUNG, A. L. and QUAN-HASSE, A. (2013): Op. cit.
805
BOYD, D. (2008): Op. cit., «Taken out of...»
448 Amaya Noain Sánchez
is to say, before such violations taking place. In line with it, the fol-
lowing pages aim to delineate the main points of a proposal which
introduce a new model of «informed consent» able to ensure the
preservation of privacy from the very beginning.
4. PROPOSAL
806
EUROPEAN COMMISSION (2011): Op. cit.
450 Amaya Noain Sánchez
807
European Parliament and the Council of the European Union (1995) «Direc-
tive 95/46/EC», Official Journal of the European Union, L 281, 0031-0050.
808
Ídem.
809
NISSSEMBAUM, H. and BAROCAS, S. (2009): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 451
811
JOHNSON, D. (2009): Op. cit., p. 104.
812
European Commission (2012): Op. cit., Proposal for a Regulation.
813
We use the expression «privacy by design» when we refer to the industry and
«privacy by default» relating to users.
La protección de la intimidad y vida privada en internet: la integridad... 453
814
HUSTINX, P. (2010): «Privacy by design: delivering the promises», in Identi-
ty in the Information Society, vol. 3, n. 2, pp. 253-265, p. 253.
815
CAVOUKIAN, A. (2009): Privacy by Design. Office of the Information and
Privacy Commissioner. Available at: http://www.privacybydesign.ca/content/
uploads/2009/01/privacybydesign.pdf [3/10/2014].
454 Amaya Noain Sánchez
816
JOHNSON, D. (2009): Op. cit., p. 105.
La protección de la intimidad y vida privada en internet: la integridad... 455
• The purpose of data –how data will be used Depending on the level of vi-
collection: –how long it will be stored sibility chosen by the user,
–where will be stored it would emerge an infor-
• Property rights invol- –how the property of information mative layer showing the
ved: will change further consequences of
–how to exercise their right to ac- giving more publicity to
cess to their own information their data.
Illustrating examples would
• Data collected by coo- –how data will be used
be provided and there will
kies –how long it will be stored
be an explanation of how
• Data collected by third –data shared when using applica- to deny any action.
companies: tions
–how data will be used
• Privacy protection and –public indexations
others’ actions: –how user’s data will be showed
to others
•How to turn down actions previously taken
818
LIPFORD, H. (2010): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 457
4.4 LIMITATIONS
[A]nyone who has studied the history of technology knows
that technological change is always a Faustian bargain: Te-
chnology giveth and technology taketh away, and not always
in equal measure. A new technology sometimes creates more
than it destroys. Sometimes, it destroys more than it creates.
But it is never one-sided 819.
Neil Postman
819
POSTMAN, N. (1990): Informing Ourselves to Death, Address before the
German Informatics Society. Available at http://www.eff.org/Net-culture/Cri-
ticisms/informing__ourselves-to-death.paper.
820
WESTER, M. and Sandin P. (2011): Op. cit., p. 90.
821
BARNES, S. B. (2006): Op. cit.
822
LAMPE, C., ELLISON, N. B., and STEINFIELD, C. (2008): Op. cit., MADDEN,
M. & SMITH, A. (2010): Op. cit., YOUNG, A. L. and QUAN-HASSE, A. (2013):
Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 459
tion. Why do we need to reform the EU data protection rules? Available at:
http://europa.eu/rapid/press-release_MEMO-12-41_en.htm?locale=fr
[12/02/2014].
460 Amaya Noain Sánchez
One of the main challenges for our privacy since the arrival of
SNS is the possibility of being damaged by other’s action. This is
prone to happen as a result of the lack of control over personal data
that the use of such tools involves. Consequently, when sharing infor-
mation on SNS, «it is not only necessary to consider the privacy of,
but the privacy of the information of others who may be tied to the
information being shared» 824. The digital landscape with its ever-in-
creasing ability to capture, compute and communicate data facilitate
824
PARRISH, J.L. (2010): Op. cit., p. 190.
La protección de la intimidad y vida privada en internet: la integridad... 461
that the contents we put on the SNS may involve other’s personal in-
formation. In this case, «informed consent» might not be a suitable
tool to prevent the countless data breaches produced by other’s shar-
ing data since it refers, by essence, to one’s actions, that is to say, to
one’s decisions and self-informative determination.
Following this line of reasoning and taking into account Parrish
reflections on social contracts that may govern actions in the inter-
connected world, we must admit that even using «informed consent»
the expectation of whole control over data is not always valid.
Parrish illustrates this problematic with the following example:
Imagine that an individual takes pictures at a private social gather-
ing and posts them on a SNS. What if a member […] who is pictures in
those images deactivates their account? Do they disappear from the im-
ages? […] Furthermore, what are the chances the person posting in the
pictures provides informed consent to every individual captures in the
images? What about those individuals who indicate what others are do-
ing in their status updates, do they provide informed consent? 825.
There are, of course, certain technical features that limit the effi-
ciency of this application. The technical shortcomings refers, mainly,
to the diversity and amount of potentially dangerous context that
may appear in some moments as, for instance, when registering into a
SNS, posting or sharing a photograph, especially if it involves tags
relating to others. The amount of information the user might receive
in that moment may be excessive and the quantity of layers which
might appear could discourage users from using that service. This
complexity might well go further especially as far as users with mo-
Ibídem, p. 189
825
462 Amaya Noain Sánchez
bile devices are concerned, for that reason we must face the challenge
of how to provide large amounts of information in smaller interfaces,
whilst being highly illustrative at the same time.
To sum up, the main drawback we have to face is the difficulty to
explain exactly to what extend users personal data may be used, that
is to say, which are the concrete implications of giving more visibility
to their personal data or using some applications. In line with Nis-
senbaum and Barocas’ argumentations, this tool might not be enough
to confer informed permission in all cases since «it attempts to ren-
der participation a matter of choice, but generally fails to explain
whether a user agrees to tracking, targeting or both» 826. Finally, it
may pose a real challenge to develop this system since the majority
of SNS enterprises rarely contribute to clarify how they manage
users’ information.
826
NISSSEMBAUM, H. and BAROCAS, S. (2009): Op. cit.
La protección de la intimidad y vida privada en internet: la integridad... 463
critical framework they may need to carry out their decisions and,
therefore, their informational self-determination desires.
These premises are in tune with the majority of recommenda-
tions for regulation suggesting the main principles the preservation
of privacy might involve: a complex approach that combines edu-
cation and good practices with appropriate legislation and technol-
ogy, in such a way that this choice becomes possible. Taking into
account that it is the citizen the main actor of the digital revolu-
tion, all the agents involved, that is to say, authorities, enterprises
and institutions are duty bound to improve this changes to protect
our privacy. And this is not a minor issue: these technologies have
become, nowadays, the most important instrument to obtain and
spread information and, therefore, its correct use is a key concept
to promote and preserve the values of a democratic society.
We expect the findings and proposals of this research had man-
aged to supply viable solutions both for users to improve their priva-
cy needs and to promote a safer use of Information and Communica-
tion Technologies.
BIBLIOGRAFÍA Y FUENTES
DOCUMENTALES
ABSTRACT
ARENDT, H. (1958): The human condition. Chicago: The University of Chicago
Press.
BARNES, S. B. (2006): «A privacy paradox: social networking in the United Sta-
tes», First Monday, vol. 11, n. 9. http://firstmonday. org/ojs/index. php/fm/
article/view/1394/1312
BOYD, D. (2006): «Friends, friendsters, and myspace top 8: writing community
into being on social network sites», First Monday, vol. 12, n. 11. Available
at: http://www. danah. org/papers/FriendsFriendsterTop8. pdf.
— (2008): «Why youth (heart) social network sites: the role of networked pu-
blics in teenage social life», in Youth, Identity, and Digital Medias, D. Buc-
kingham (ed. ): Cambridge, MA: MIT Press, pp. 119-142.
BOYD, D. and ELLISON, N. B. (2007): «Social Network Sites: Definition, His-
tory, and Scholarship» in Journal of Computer-Mediated Communication,
vol. 13, n. 1, pp. 210-230.
BUCHMANN, J. (ed. ) (2013): Internet Privacy: Taking opportunities, assesing
risk, building trust (Acatech – Deutsche Akademie der Technikwissenschaf-
ten, acatech STUDY) Heidelberg et al.: Springer Verlag.
CHEW, M., BALFANZ, D. and LAURIE, B. (2008): «(Under)mining Privacy in
Social Networks». Available at: http://w2spconf.com/2008/papers/s3p2.pdf.
Under mining privacy.
DEBATIN, B., LOVEJOY, J. P., HORN, A. K. and HUGHES, B. N. (2009): «Fa-
cebook and online privacy: attitudes, behaviors, and unintended consequen-
ces», in Journal of Computer-Mediated Communication, vol. 19, n. 2,
pp. 83-108.
GOVANI, T. and PASHLEY, H. (2005): «Student awareness of the privacy impli-
cations when using Facebook», Privacy Poster Fair at the School of Library
and Information Science, Pittsburgh: Carnegie Mellon University.
HABERMAS, J. (1989): The structural transformation of the public sphere: An
inquiry and category of bourgeois society. Cambridge: Polity.
LENHART, A. and MADDEN, M. (2007): «Teens, privacy & online social net-
works: how teens manage their online identities and personal information in
the age of myspace», in Pew Internet & American Life Project, Washington,
466 Amaya Noain Sánchez
CAPÍTULO I
Bibliografía:
BAUMAN, Z. (2003): Modernidad líquida. México DF: Editorial Fondo de Cul-
tura Económica.
CASTAÑARES, W. (2011): «Realidad virtual, mimesis y simulación», en Cua-
dernos de Información y Comunicación, vol. 16 59-81.
CASTELLS, M. (2001): La galaxia Internet, Barcelona: Areté.
CASTELLS, M. (1997): La sociedad red, Madrid: Alianza Editorial.
CASTELLS, M. (1998): La era de la información. Economía, sociedad y cultura,
Vol. III, Madrid: Alianza.
HERREROS, C. (2010): Desarrollos del periodismo en Internet, Zamora: Comu-
nicación Social Ediciones y Publicaciones.
MACHADO, A. (2009): El sujeto en la pantalla. La aventura del espectador, del
deseo a la acción. Barcelona: Gedisa.
MORIN, E. (1990): Introducción al pensamiento complejo. Barcelona: Gedisa.
NISSENBAUM, H. (2004): «Privacy as contextual integrity», en Washington
Law Review, vol. 79, n. 1.
ORWELL, G. (2009): 1984. Barcelona: Ediciones Destino.
UNESCO (2005): Hacia las sociedades del conocimiento. Organización de las
Naciones Unidas para la Educación, la Ciencia y la Cultura. Disponible en:
www.unesco.org/publications.
WOLTON, D. (2000): Internet, ¿y después?: una teoría crítica de los nuevos me-
dios de comunicación, Barcelona: Gedisa.
Webgrafía:
«NUMBER OF WORLD INTERNET USERS (2014)», en Internet Live Stats.
Disponible en: www.internetlivestats.com/internet-users.
CAPÍTULO II
Bibliografía:
ABBAGNANO, N. (1980): Diccionario de Filosofía, México: Fondo de Cultura
Económica.
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (2009): Estudio sobre la
privacidad de los datos personales y la seguridad de la información en las re-
des sociales online. Documento en línea: https://www.agpd.es/portalWebA-
GPD/canaldocumentacion/publicaciones/common/Estudios/est_inteco_redes-
so_022009.pdf.
ARENDT, H. (1958): The Human Condition, Chicago: University of Chicago
Press.
La protección de la intimidad y vida privada en internet: la integridad... 469
BADÍA, E. (2012): «Marco conceptual. Derecho ¿pendiente?», en El debate so-
bre la privacidad y la seguridad en la Red: regulación y mercados. Madrid:
Ariel.
BÉJAR, H. (1988): «Privacidad», en Terminología científico social. Aproxima-
ción científica. Barcelona: Antrophos, pp. 785-787.
— El ámbito íntimo: privacidad, individualismo y modernidad, Madrid: Alianza.
BOBBIO, N. (1987) The future of democracy: A defence of the rules of the game,
Cambridge: Polity Press.
— (1989): Democracy and Dictatorship. The nature and Limits of state power.
Cambridge: Polity Press.
BOIX REIG, J. (1983): «Consideraciones sobre la protección penal de la intimi-
dad y del honor e informática», en Anales de la Universidad de Alicante. Fa-
cultad de derecho, n. 2.
CHOZA ARMENTA, J. (1980): La supresión del pudor y otros ensayos. Pam-
plona: Eunsa.
COOLEY, T. M. (1895): A treatise on the Law of Torts. Chicago: Callaghan and
Company.
CURRY, M. R. (2002): «Discursive displacement and the seminal ambiguity of
space and place», en Lievrouw L. A. y Livingstone S. (eds. ): The handbook of
New Media, London: SAGE Publications, p. 502-517.
DE LA VÁLGOMA, M. (1983): «Comentario a la ley orgánica de protección ci-
vil al honor, a la intimidad y a la propia imagen», en Anuario de Derechos
humanos.
DESANTES GUANTER, J. M. (1972): «Intimidad e información, derechos ex-
cluyentes», en Nuestro tiempo, n. º 213. Pamplona.
DESANTES GUANTER, J. M. y SORIA, C. (1991): Los límites de la informa-
ción. La información en la jurisprudencia del Tribunal Constitucional: las
100 primeras sentencias. Madrid: Asociación de la Prensa de Madrid.
DUBY, G. (1987): «Preface» en Veyne, P. (ed. ): A history of Private Life. Cam-
bridge y Londres: Harvard University Press.
FAYOS GARDÓ, A. (2000): Derecho a la intimidad y medios de comunicación.
Madrid. Centro de Estudios Políticos y Constitucionales.
GARCÍA FERNÁNDEZ, D. (2010): «El derecho a la intimidad y el fenómeno de
la extimidad», en Dereito, vol. 19, n. º 2, 269-284.
GARCÍA MORENTE, M. (1972): Ensayo sobre la vida privada. Madrid: Univer-
sidad Complutense.
GARCÍA SAN MIGUEL, L. (1992) Estudios sobre el derecho a la intimidad.
Madrid: Tecnos.
GIDDENS, A. (1990): Modernity and self-identity. Cambridge, United Kingdom:
Polity Press.
470 Amaya Noain Sánchez
Webgrafía:
(2011): «US privacy groups welcome «Do Not Track’», en Physorg. com, 9 de
mayo de 2011. Disponible en: billphysorg. com/news/2011-05-privacy-
groups-track-bill. html. [14/08/2012].
European Commission (2011): Special Eurobarometer 359. Attitudes on Data
Protection and Electronic Identity in theEU. http://ec.europa.eu/public_opi-
nion/archives/ebs/ebs_359_ en.pdf.
CAPÍTULO III
Bibliografía:
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD) e Instituto Na-
cional de Tecnologías de la Comunicación (INTECO) (2009): Estudio sobre
la privacidad de los datos personales y la seguridad de la información en las
redes. Disponible en: www. agpd. es. [29/03/2013].
ALADRO VICO, E. (1999): Teoría de la información y la comunicación efectiva.
Madrid: Fragua.
ARISTÓTELES (1999): Política. Madrid: Espasa Calpe.
ARMAÑANZAS, E., DÍAZ NOCI, J. y MESO, K. (1996): El periodismo electró-
nico, información y servicios multimedia en la era del ciberespacio. Barcelo-
na: Ariel.
BALLESTEROS MOFFA, L. A. (2005): La privacidad electrónica. Internet en el
centro de protección. Agencia Española de Protección de Datos, Valencia:
Tirant lo Blanch.
474 Amaya Noain Sánchez
Webgrafía:
Alexa Internet: http://www.alexa.com/site/ds/top_sites?ts_mode= global&lang=none.
ANDREWS, M. (2006): «Decoding Myspace», en U. S. News and World Report,
18 de septiembre de 2006.
CLINTON, W. J. y GORE, A. (1993): Technology for America’s economic
growth. A new direction to build economic strength, 22 de febrero de 1993.
Disponible en: http://ntl.bts.gov/lib/jpodocs/briefing/7423.pdf.[15/02/2011].
480 Amaya Noain Sánchez
CAPÍTULO IV
Bibliografía:
BARTH, A. (2006): «Privacy and contextual integrity: framework and applica-
tions» en IEEE Symposium in security and privacy», pp. 184-186.
BAUMAN, Z. (2007): Amor líquido. Acerca de la fragilidad de los vínculos hu-
manos. México: Fondo de Cultura Económica.
La protección de la intimidad y vida privada en internet: la integridad... 481
BÉJAR, H. (1988): «Privacidad» en terminología científico social. Aproximación
científica. Barcelona: Antrophos, pp. 785-787.
— El ámbito de lo íntimo. Madrid: Alianza.
BENKLER, Y. (2006): The Wealth of Networks: how social production trans-
forms markets and freedom, New Haven: Yale University Press.
BOYD, D. (2006): «Friends, friendsters and myspace top 8: writing community
into being on social networks sites», en First Monday, vol. 1, No. 12. Dispo-
nible en: http://www. firstmonday. org/issues/issue11_12/boyd/index. html.
BOYD, D. y ELLISON, N. B. (2013): «Sociality through social network sites», in
Dutton, W. H. (ed. ): The Oxford Handbook of Internet Studies, Oxford:
Oxford University Press, pp. 151-172.
BUCHMANN, J. (ed. ) (2013): Internet Privacy: Taking opportunities, assesing
risk, building trust (Acatech – Deutsche Akademie der Technikwissenschaf-
ten, acatech STUDY) Heidelberg et al.: Springer Verlag.
— Internet Privacy: Taking opportunities, assessing risk, building trust (Acatech
– Deutsche Akademie der Technikwissenschaften, acatech STUDY) Heidel-
berg et al.: Springer Verlag.
CHAMBAT, P. y EHRENBERG, A. (1993): «Les reality shows, nouvel âge télévi-
suel?», Espirit, n. 1, enero, pp. 45-50.
COTTEREAU, A. (1992): «Esprit public et capacité de juger. La stabilisation
d’un espace public en France aux lendemains de la Révolution», en Raisons
Pratiques, n. 3.
DONALSON, T., y DUNFEE, T. (1994): «Towards a unified conception of bus-
siness ethics: integrative social contracts theory», en The Academy of mana-
gement Review, vol. 19, n. 2, pp. 252-284.
DUNFEE, T. (1991): «Business ethics and extant social contracts», en Business
Ethics Quaterly, n. 1, vol. 1, pp. 23-51.
ECHEVERRÍA, J. (1994): Telépolis. Barcelona: Destino.
FOULCAULT, M. (1975): Surveiller et punir, edición en castellan (2012): Vigilar
y castigar, Madrid: Siglo XXI.
FRIED, C. (1968): «Privacy», en The Yale Journal, vol. 77, pp. 475-493.
FRIEDEWALD, M. y POHORYLES, R. J., (2013):«Technology and privacy», en
Innovation: The European Journal of Social Science Research, n. 26, vol. 1-2,
pp. 5-20.
GARCÍA JIMÉNEZ, L. (2008): «Las ciencias de la comunicación a la luz de las
nuevas tecnologías: retos para una disciplina de la incertidumbre», en Global
Media Journal Mexico, vol. 5, n. 10.
GERETY, T. (1977): «Redefining privacy», en Harvard Civil Rights-Civil Liber-
ties Law Review, vol. 12, n. 2, pp. 233-296.
GOFFMAN, E. (1997): La presentación de la persona en la vida cotidiana. Bue-
nos Aires: Amorrortu.
482 Amaya Noain Sánchez
Webgrafía:
MOZOROV, E. (2010): «e-outed. Review of Privacy in context», en The times
Literary Supplement, 12 de marzo de 2010: Disponible en: https://www.
evgenymorozov.com/essays/review_tls_privacy.PDF.[14/04/2012].
484 Amaya Noain Sánchez
CAPÍTULO V
Bibliografía:
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD) e Instituto Na-
cional de Tecnologías de la Comunicación (INTECO) (2009): Estudio sobre
la privacidad de los datos personales y la seguridad de la información en las
redes, febrero de 2009. Disponible en: www.agpd.es/portalWebAGPD/canal-
documentacion/publicaciones/common/Estudios/estudio_inteco_
aped_120209_redes_sociales.pdf.
ALBORNOZ, M. B. (2007): «Cibercultura y las nuevas nociones de privacidad».
Primera versión disponible en: www.flacsoandes.org/comunicacion/aaa/ima-
genes/publicaciones/pub_209.pdf. Posteriormente publicado en la revista Nó-
madas, n. 28, ene. /jun. 2008, Bogotá: Universidad Central, pp. 2-17
ALCÁNTARA, J. F. (2008): La sociedad del Control, Barcelona: El Cobre.
ANDRÉS DURÀ, R. (2010): Los ángeles no tienen Facebook. Barcelona: Edicio-
nes Carena.
BACKSTROM, L.; DWORK, C. y KLEINBERG, J. (2007): «Wherefore art thou
r3579x?: anonymized social networks, hidden patterns, and structural stega-
nography», en Proceedings of the 16th international conference on World
Wide Web. Disponible en: https://utd.edu/~mxk055100/courses/privacy08f_
files/social-network-privacy-backstrom.pdf.
BAUMAN, Z. (2004): Modernidad liquida, México DF: Editorial Fondo de Cul-
tura Económica.
BÉJAR, H. (1988): El ámbito íntimo: privacidad, individualismo y modernidad,
Madrid: Alianza.
BENKLER, Y. (2006): The wealth of networks: How social production trans-
forms markets and freedom. New Haven: Yale UP.
BOYD, D. (2006): «Friends, friendsters, and myspace top 8: writing community
into being on social network sites», en First Monday, vol. 12, n. 11. Disponi-
ble en: http://www.danah.org/papers/FriendsFriendsterTop8.pdf
BOYD, D. y ELLISON, N. B. (2007): «Social Network Sites: Definition, History,
and Scholarship», en Journal of Computer-Mediated Communication,
vol. 13, n. 1, pp. 210-230.
CACIOPPO, J. T.; FOWLER, J. H. y CHRISTAKIS, N. A. (2009): «Solo en la
multitud: Estructura y Difusión de la soledad en una gran red social», en
La protección de la intimidad y vida privada en internet: la integridad... 485
Diario de la Personalidad y Psicología Social, vol. 97, n. 6, diciembre,
pp. 977-991, [doi: 10.1037/a0016076].
CELAYA, J. (2008) La empresa en la Web 2. 0. Madrid: Planeta, p. 95.
DEBATIN, B.; LOVEJOY, J. P.; HORN, A. K. y HUGHES, B. N. (2009): «Face-
book and online privacy: attitudes, behaviors, and unintended consequences’,
en Journal of Computer-Mediated Communication, vol. 19, n. 2, pp. 83-108.
DUMBAR, R. I. M. (1992): «Neocortex size as a constraint on group size in pri-
mates», en Journal of Human Evolution, vol. 22, n. 6, pp. 469-493. [doi:10.
1016/0047-2484(92)90081-J. edit].
ELLISON, N. B., STEINFIELD, C. y LAMPE, C. (2007): «The “Benefits” of Fa-
cebook-Friends: Social Capital and College Students’ Use of Online Social
Network Sites», en Journal of Computer-Mediated Communication, n. 12,
pp. 1143-1168, p. 1161. http://jcmc.indiana.edu/vol12/ issue4/ellison.html.
EUROPEAN COMMISSION (2011): Special Eurobarometer 359. Attitudes on
Data Protection and Electronic Identity in the European Union. http://
ec.europa.eu/public_opinion/archives/ebs/ebs_359_ en.pdf.
FERNÁNDEZ, S. (2008): «Redes sociales, fenómeno pasajero o reflejo del nuevo
interactor», en Telos, n. 76, pp. 118-120.
FOWLER, J. y CHRISTAKIS, N. (2010): Conectados. Madrid: Taurus.
GELMAN, L. (2009): «Privacy, free speech, and «blurry-edged’ social networks»,
en Boston College Law Review, n. 50, pp. 1315-1344.
GOFFMAN, E. (1997): La presentación de la persona en la vida cotidiana. Bue-
nos Aires: Amorrortu.
GOVANI, T. y PASHLEY, H. (2005): «Student awareness of the privacy implica-
tions when using Facebook», Privacy Poster Fair at the School of Library and
Information Science, Pittsburgh, PA: Carnegie Mellon University.
GRANOVETTER, M. (1983): «The Strenght of weak ties: a network theory re-
visited», en Sociological theory, vol. 1, pp. 201-233.
HAN, B-C. (2013): La sociedad de la transparencia. Barcelona: Herder.
HAYTHORNTHWAITE, C. (2005): «Social networks and Internet connectivity
effects», en Information, Communication & Society, vol. 8, n. 2, pp. 125-147.
HORVÁT E. A., HANSELMANN M., y HAMPRECHT. A. L. (2012): «One
Plus One Makes Three (for Social Networks)», en PLoS ONE, vol. 7, n. 4.
Disponible en: http://journals.plos.org/plosone/article?id=10.1371/jour-
nal.pone.0034740.[13/03/2013].
HULL, G., LIPFORD, H. y LATULIPE, C. (2010): «Contextual gaps. Privacy is-
sues on Facebook», en Ethics and Informaction Technology, n. 4, pp. 289-
302. Disponible en: pages. uoregon. edu/. . . /hull_ context_ privacy_fb. pdf.
[12/11/2013].
JAVALOY, F., ESPELT, E. y RODRÍGUEZ, A. (2007): «Comportamiento colecti-
vo y movimientos sociales en la era global», en Morales, J. F. Moya, M. Ga-
486 Amaya Noain Sánchez
Webgrafía:
CHEW, M.; BALFANZ, D. y LAURIE, B. (2008): «(Under) mining Privacy in
Social Networks», Google Inc. p. 1. Disponible en: http://w2spconf.
com/2008/papers/s3p2.pdf.Under mining privacy.[28/01/2012].
Display advertising technology landcaper, http://www.lumapartners.com/resour-
ce-center/ [01/02/2012].
FITZPATRICK, B. y RECORDON, D. (2007): «Thoughts on the social graph»,
en BradFitz.com. Disponible en: http://bradfitz.com/socialgraph-problem/.
[27/02/2013].
GRIMMELMANN, J. (2009): «Saving Facebook», en Iowa Law Review, n. 94,
p. 1137-1148. [07/05/2010].
LinkedIn: http://es. linkedin. com/legal/user-agreement [27/03/2013].
MUÑIZ, J. (2010): «Geolocalización en las redes sociales», en Blog Genbeta, 20
de abril de 2010. Disponible en: www.genbeta.com.[15/08/2013].
RICHMOND, S. (2010): «Gamestation collects customers’ souls in April Fools
gag», en the Telegraph, 17 de abril de 2010. Disponible en: http://blogs.tele-
graph.co.uk/technology/shanerichmond/ 100004946/gamestation-collects-
customers-souls-in-april-fools-gag/ [17/11/2012].
SAMUELSON, R. (2006): «The Web of Exhibitionsits». Disponible en: http://
msl1.mit.edu/furdlog/docs/washpost/2006-09-20_washpost_www_exhibitio-
nists.pdf.[12/03/2010].
WEINBERGER, D. (2005): «Famous to fifteen people», en The original, 23 de
julio de 2005. [30/01/2010].
Materiales audiovisuales:
DUMBAR, R. I. M. (2011): «Don’t Believe Facebook; You Only Have 150
Friends» National Public Radio, 4 de junio de 2011. Disponible en: www.npr.
488 Amaya Noain Sánchez
org/2011/06/04/136723316/dont-believe-facebook-you-only-have-
150-friends.[30/01/2012].
HOBACK, C. (2013): Terms and Conditions May Apply, Documental emitido en
La noche temática: control tecnológico, La 2, 26 de octubre de 2013.
[12/11/2013].
PUNSET, E. (2011): «El poder de las redes sociales», entrevista realizada a James
Fowler en el programa Redes, 22 de enero de 2011. Disponible en: www.rtve.
es/television/20110403/poder-redes-sociales/421888.shtml.[22/01/2011].
CAPÍTULO VI
Bibliografía:
AGUILAR, M. A. (2014): «La opacidad necesaria», en Albergamo, M. (ed. ): La
transparencia engaña, Madrid: Biblioteca Nueva, pp. 83-97.
ALLAN, R. (2012): «Contribuciones para el impacto de la regulación sobre los
nuevos servicios. La posición de Facebook sobre la privacidad y la seguri-
dad», en Pérez, J. y Badía, E., (coords. ): El debate sobre la privacidad y segu-
ridad en la red: regulación y mercados, Madrid: Fundación Telefónica, Ariel,
pp. 163-167, p. 164.
ANDRÉS DURÀ, R. (2010): Los ángeles no tienen Facebook. Barcelona: Edicio-
nes Carena.
BENTHAM, J. (1791): Panopticon; or the Inspection House. Londres: T. Pyne.
Traducción al castellano: (1979): El panóptico. Madrid: La Piqueta.
FOUCAULT, M. (1975): Surveiller et punir: naissance de la prison. París: Galli-
mard. Traducción al castellano: (1998): Vigilar y castigar: nacimiento de la
prisión. Madrid: Siglo XXI.
GROSS, R. y ACQUISITI, A. (2005): «Information revelation and privacy in on-
line social networks», en Proceedings of ACM Workshop on Privacy in the
Electronic Society’05. Nueva York: ACM Press, pp. 71-80.
KIRKPATRICK, D. (2011): El efecto Facebook: la verdadera historia de la em-
presa que está conectando el mundo. Barcelona: Planeta.
La protección de la intimidad y vida privada en internet: la integridad... 489
QUAN-HASSE, A. (2013): «Privacy protection strategies on Facebook», en In-
formation, Communication and Society, vol. 16, n. 4, pp. 479-500.
RAYCO, G. (2014): «La transparencia como efecto de sentido», en Albergamo,
M. (ed. ): La transparencia engaña, Madrid: Biblioteca Nueva, pp. 99-115.
THOMPSON, J. B. (1998): Los media y la modernidad. Una teoría de los medios
de comunicación. Barcelona: Paidos.
Webgrafía:
ALEXA (2014): «Top sites on the Web». Disponible en: http://www.alexa.com/
topsites.[19/05/2014].
— (2010): «Alexa Traffic Ranks. How popular is facebook. com?» Disponible
en: http://www.alexa.com/siteinfo/facebook.com.[19/11/2011].
— «The top 500 sites on the Web». Disponible en: http://www.alexa.com/topsi-
tes.[13/02/2012].
— (2013): «Alexa Traffic Ranks». Disponible en: www. alexa.com/siteinfo/face-
book.com.[08/02/2013].
Archive. org (ed. ) (2007): Política de privacidad de Facebook, 2005, en Archive.
org. Disponible en: http://Web.archive.org/Web/20050809235134/www.fa-
cebook.com/policy.php.[14/02/2010].
— Política de privacidad de Facebook, 2006, en Archive. org. Disponible en:
Web.archive.org/Web/20060406105119/http:/www.facebook.com/policy.
php.[14/02/2010].
— Política de privacidad de Facebook, 2007. Archive. org. Disponible en: Web.
archive.org/Web/20070118161422/http:/www.facebook.com/policy.php.
[14/02/2010].
ARRINGTON, M. (2007): «Is Facebook Really Censoring Search When It Suits
Them?», en TechCrunch, 22 de noviembre de 2007. Disponible en: http://
www.techcrunch.com/2007/11/22/is-facebook-really-censoring-search-
when-it-suits-them/.[03/02/2010].
ASPAN, M. (2008): «How Sticky Is Membership on Facebook? Just Try Brea-
king Free», en New York Times, 11 de febrero de 2008. Disponible en:
http:/www.nytimes.com/2008/02/11/technology/11facebook.
html?pagewanted=all.[10/01/2010].
BBC (ed. ) (2007): «Facebook Opens Profiles to Public» en BBC Online, 6 de
septiembre de 2007. Disponible en: http://news. bbc. co. uk/2/hi/technolo-
gy/6980454. stm. [01/04/2010].
— «Facebook security», en BBC Online, 24 de octubre de 2007. Disponible en:
http://www.bbc.co.uk/consumer/tv_and_radio/watchdog/reports/internet/in-
ternet_20071024.shtml.[10/11/2010].
490 Amaya Noain Sánchez
com/2008/09/07/magazine/07awareness-t.html?pagewanted=all&_r=0.
[19/02/2011].
TOSBACK (2009): Política de privacidad de Facebook, 29 de octubre de 2009.
Tosback.org. Disponible en: www.tosback.org/version.php?vid=961/ http://
www.facebook.com/privacy/.[14/02/2010].
ZIMMER, M.(2014): «Mark Zuckerberg’s theory of privacy», en The Washing-
ton Post, 3 de febrero de 2014. Disponible en: www.washingtonpost.com/li-
festyle/style/mark-zuckerbergs-theory-of-privacy/2014/02/03/2c1d780a-
8cea-11e3-95dd-36ff657a4dae_story.html.[12/08/2012].
ZUCKERBERG, M.(2010): «From Facebook, answering privacy concerns with
new settings» in The Washington post, 24 de Mayo de 2010. Disponible en:
www.washingtonpost.com/wp-dyn/content/article/2010/05/23/
AR2010052303828.html.[23/03/2011].
Materiales audiovisuales:
FINCHER, D. (2010): La red Social (The social network)
KING, B. (2007): «Facebook Data Protection Row», en Channel 4, 17 de no-
viembre de 2007. Disponible en: www channel4.com[01/12/2010].
Otras fuentes:
ALONSO, J. (2015): «Mesa redonda: Vigilancia, secretos, transparencia, cultura,
documentos, periodismo». XV Congreso de la Asociación Española de Se-
miótica. Celebrado el 5 de mayo de 2015, en la Facultad de Ciencias de la
Información, Universidad Complutense de Madrid. Para más información:
http://semioticagesc. com/quienes-somos/historial-del-grupo/
CAPÍTULO VII
Bibliografía:
ALLAN, R. (2012): «Contribuciones para el impacto de la regulación sobre los
nuevos servicios. La posición de Facebook sobre la privacidad y la seguri-
La protección de la intimidad y vida privada en internet: la integridad... 493
dad», en Pérez, J. y Enrique, B. (coord. ): El debate sobre la privacidad y
seguridad en la red: regulación y mercados. Madrid: Fundación Telefónica,
Ariel.
ANDRÉS DURÀ, R. (2010): Los ángeles no tienen Facebook. Barcelona: Edicio-
nes Carena.
BESMER, A y LIPFORD, H. R. (2010): «User’s (Mis)conceptions of social impli-
cations», en Proceedings of Graphics Interface, pp. 63-70.
BOYD, D. (2008): «Facebook’s Privacy Trainwreck: Exposure, Invasion and So-
cial Convergence», en Convergence: The International Journal of Research
into New Media Technologies, vol. 14, pp. 13-20.
BONNEAU, J. (2009): «Democracy Theatre on Facebook», en Light Blue Tou-
chpaperSecurity Research, Computer Laboratory, University of Cambridge,
29 de marzo de 2009. Disponible en: http://www.lightbluetouchpaper.
org/2009/03/29/commentary-on-facebooks-terms-of-service/ [05/04/2012]
CHEW, M., BALFANZ, D. y LAURIE, B. (2008): «(Under) mining Privacy in
Social Networks». Disponible en: http://w2spconf.com/2008/papers/s3p2.
pdf.[12/01/2012].
CONLEY, C. (2009): «Take Our Quiz: See What Do Facebook Quizzes Know
About You!» en www.aclu.org, 26 de agosto de 2009.Disponible en: http
apps.facebok.com/aclunc-privacy-quiz.[20/06/2011].
FELT, A y EVANS, D. (2009): «Privacy protection for social networking APIs»,
en Proceedeings of Web 2. 0 Security and Privacy (W2SP 2009) Oakland,
California.
GROSS, R. y ACQUISITI, A. (2005): «Information revelation and privacy in on-
line social networks», en Proceedings of ACM Workshop on Privacy in the
Electronic Society’05. Nueva York: ACM Press, pp. 71-80.
HULL, G., LIPFORD, H. y LATULIPE, C. (2010): «Contextual gaps. Privacy is-
sues on Facebook», en Ethics and Informaction Technology, n. 4, pp. 289-
302. Disponible en: pages.uoregon.edu/. . . /hull_context_ privacy_fb. pdf.
INTRONA, L. D., y NISSENBAUM, H. (2000): «Shaping the Web: Why the po-
litics of search engines matters», en The Information Society, vol. 16, n. 3,
pp. 169-185.
JERNIGAN, C. y MISTREE, B. F. (2009): «Gaydar: Facebook friendships expo-
se sexual orientation», en First Monday, vol. 14, n. 10, 5 de octubre de 2009.
Disponible en: http://firstmonday.org/article/view/2611/2302.
JOINSON, A. N. (2008): «“Looking at”, “Looking up”, or “Keeping up with”
People? Motives and uses of Facebook», en CHI 2008 Proceedings: Online
Social Networks, pp. 1027-1036.
KIRKPATRICK, D. (2011): Op. cit., p. 365.
KOSINSKIA M., STILLWELLA, D. y GRAEPELB, T. (2013): «Private Traits and
Attributes are Predictable from Digital Records of Human Behaviour», en
494 Amaya Noain Sánchez
Webgrafía:
Archive.org (ed.) (2007): Política de privacidad de Facebook, 2007. Archive.org.
Disponible en: http://Web.archive.org/Web/20070118161422/http:/www.fa-
cebook.com/policy.php.[14/02/2010].
BILTON, N. (2010): «Price of Facebook Privacy? Start Clicking», en The New
York Times, 12 de mayo de 2010. Disponible en: www.nytimes.
com/2010/05/13/technology/personaltech/13basics.html?_r=0.[07/01 /2011].
CASPAR, J. (2011): «Facebook’s biometric database continues to be unlawful«,
Der Hamburgische Beauftragte fürDatenschutz und Informationsfreiheit 10
de noviembre de 2011. Disponible en: https://www.datenschutz-hamburg.de/
uploads/media/PressRelease-2011-11-10-Facebook_BiometricDa tebase.pdf.
[02/04/2012].
CBS (ed.) (2012): «Zuckerberg family pic stirs Facebook privacy debate», en
CBS News, 27 de diciembre de 2012. Disponible en: http://www.cbsnews.
com/news/zuckerberg-family-pic-stirs-facebook-privacy-debate/ [12/
05/2013].
CNET (ed.) (2011): «How to disable facial recognition in facebook», en www.
cnet.com, 8 de junio de 2011. Disponible en: http://www.cnet.com/how-to/
how-to-disable-facial-recognition-in-facebook/ [02/11/2012].
CNN (ed.) (2009): «Las redes sociales crecen en publicidad», en CNN Expan-
sión, 2 de septiembre de 2009. Disponible en: www.cnnexpansion.com/tec-
nologia/2009/09/02/facebook-se-aduena-de-publicidad-online.[02/07/2010].
CRIADO, M.A. (2013): «Cien “me gusta” bastan para saber el sexo, raza o ideo-
logía de un usuario de Facebook», en El País, 11 de marzo de 2013. Disponi-
ble en: http://esmateria.com/2013/03/11/cien-me-gusta-bastan-para-saber-el-
sexo-raza-o-ideologia-de-un-usuario-de-facebook/ [22/12/2013].
— (2015): «Eres lo que “te gusta”», en El País, 12 de enero de 2015. Disponible
en: http://elpais.com/elpais/2015/01/12/ciencia/1421084469_835718.html.
[25/01/2015].
CUBRILOVIC, N. (2012): «Facebook and many other sites also bypass Internet
Explorer privacy controls», en New Web Order, 21 de febrero de 2012. Dis-
ponible en: https://www.nikcub.com/posts/facebook-also-doesnt-honor-p3p/
[12/03/2012].
EL ECONOMISTA (2009): «Facebook corrige su cláusula sobre derechos de con-
tenidos tras la polémica», en eleconomista.com, 18 de febrero de 2009. Dispo-
nible en: http://ecodiario.eleconomista.es/internet/noticias/1042909/02/09/Fa-
cebook-corrige-su-clausula-de-contenidos-tras-la-polemica-de-derecho-perpe-
tuo-sobre-ellos.html.[29/07/2010].
EL MUNDO (Ed.) (2012): «Facebook y Linkedin se comprometen a reforzar su
privacidad», en El Mundo, 29 de junio de 2012. Disponible en: www.elmun-
do.es/elmundo/2012/06/29/navegante/134095 5573.html.[12/03/2013]
496 Amaya Noain Sánchez
Materiales audiovisuales:
HOBACK, C. (2013): Terms and Conditions May Apply, documental emitido en
La noche temática - Términos y condiciones de uso, La 2 TVE, 26 octubre
de 2013.
VALLÉS, V. (2012): Entrevista a Paloma Llaneza, en 24 horas, TVE, 19 de junio
de 2012.
CAPÍTULO VIII
Bibliografía:
ACQUISTI, A. y GROSS, R. (2006): «Imagined Communities: Awareness, Infor-
mation Sharing, and Privacy on the Facebook», in G. Danezis and P. Golle
(eds. ): Privacy Enhancing Technologies, 6th International Workshop PET
2006, Berlin and Heidelberg: Springer, pp. 36-58.
ACQUISTI, A. y GROSSKLAGS, J. (2003): «Losses, gains, and hyperbolic dis-
counting: An experimental approach to information security attitudes and
behavior», en 2nd annual Workshop on Economics and Information Securi-
ty, p. 10. Disponible en: http://www.cpppe.umd.edu/rhsmith3/papers/Final_
session6_acquisti.grossklags.pdf.[05/11/2013]
ACQUISTI, A. y GROSSKLAGS, J. (2005): «Privacy and rationality in individual
decision making», en IEEE Security & Privacy, vol. 3, n. 1, pp. 26-33.
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS (AEPD) e Instituto Na-
cional de Tecnologías de la Comunicación (INTECO) (2009): Estudio sobre
la privacidad de los datos personales y la seguridad de la información en las
redes, febrero de 2009. Disponible en: www.agpd.es/portalWebAGPD/canal-
documentacion/publicaciones/common/Estudios/estudio_inteco_
aped_120209_redes_sociales.pdf.[29/03/2013].
ANDRÉS DURÀ, R. (2010): Los ángeles no tienen Facebook. Barcelona: Edicio-
nes Carena.
BADÍA, E. (2012): «Marco conceptual. Derecho ¿pendiente?», en Pérez, J. y Ba-
día, E., (coord. ): El debate sobre la privacidad y la seguridad en la Red: regu-
lación y mercados. Madrid: Ariel.
BARNES, S. B. (2006): «A privacy paradox: social networking in the United Sta-
tes», in First Monday, vol. 11, n. 9, http://firstmonday.org/ojs/index.php/fm/
article/view/1394/1312 [29/05/2014].
BESMER, A y LIPFORD, H. R. (2010): «Moving beyond untagging: photo pri-
vacy in a tagged world», en Mynatt, D. Schoner, G. Fitzpatrick, S. E. Hudson,
W. K. Edwards y T. Rodden (eds. ): CHI 2010, pp. 1563-1572.
BIRN, D. (1998): The Transparent Society, Reading MA: Perseus Books
BLUMER, H. (1986): Symbolic Interactionism: Perspectives and Method, Berke-
ley: University of California Press.
BOYD, D. (2007): «Social Network Sites: Public, Private, or What?» en Knowled-
ge Tree, 13 May, 2007. http://kt. flexiblelearning. net. au/tkt2007/?page_
id=28.
— «Why Youth (Heart): Social Network Sites: The Role of Networked Publics
in Teenage Social Life», en D. Buckingham (ed. ): Youth, Identity, and Digital
Media, Cambridge, MA: MIT Press, pp. 119-142.
502 Amaya Noain Sánchez
— «Why Youth (Heart): Social Network Sites: The Role of Networked Publics
in Teenage Social Life», en D. Buckingham (ed. ): Youth, Identity and Digital
Media, Cambridge, MA: MIT Press, pp. 119-142.
— (2008): «Facebook’s Privacy Trainwreck: Exposure, Invasion and Social Con-
vergence», en Convergence: The International Journal of Research into New
Media Technologies, vol. 14, pp. 13-20.
— Taken Out of Context: American Teen Sociality in Networked Publics, PhD
Dissertation, University of California-Berkeley, School of Information.
BOYD, D. y ELLISON, N. B. (2007): Op. cit.
BOYD, D. y HARGITTAI, E. (2010): «Facebook’s Privacy Settings: Who Cares?»
en First Monday, vol. 15, n. 8.
BOYD, D. y MARWICK, A. (2011): «Social Privacy in Networked Publics: Teens’
Attitudes, Practices and Strategies», en A Decade in Internet Time: Sympo-
sium on the Dynamics of the Internet and Society, septiembre, 2011. Dispo-
nible en: http://ssrn. com/abstract=1925128, [4/11/2013].
BOYD, D. y MARWICK, A. E. (2010): «I tweet honestly, I tweet passionately:
Twitter users, context collapse, and the imagined audience», en New Media
and Society, vol. 13, n. 1, pp. 114-133
BRANDTZAEG, P. B., LÜDERS, M. y SKJETNE, J. H. (2010): «Too Many Fa-
cebook ‘Friends’? Content Sharing and Sociability Versus the Need for Priva-
cy in Social Network Sites», en International Journal of Human-Computer
Interaction, Special Issue: HCI and Social Computing, vol. 26, n. 11-12,
pp. 1006-1030.
BUCHMANN, J. (ed. ) (2013): Internet Privacy: Taking opportunities, assesing
risk, building trust (Acatech -Deutsche Akademie der Technikwissenschaften,
acatech STUDY) Heidelberg et al.: Springer Verlag.
CHAI S., y RAO, H. R. (2008): «‘WiRed’ senior citizens and online information
privacy», en M., Ward Bynum, T., Rogerson, S., (eds): Living, working and
learning beyond technology (ETHICOMP 2008), International conference
on the Social and Ethical Impacts of Information and Communication Tech-
nology, 24-26 September 2008, en Mantua Italia: University of Pavia,
pp. 101-110.
CUNNINGHAM, S. J. y MASOODIAN, M. (2010): «Analysing user’s beha-
viours to identify their privacy concerns», en Workshop Proceedings of Priva-
cy and Usability Methods Pow-wow (PUMP): 2010, 24th BCS International
Conference on Human-Computer Interaction (Dundee, UK, 6-10 September)
British Computer Society.
DEBATIN, B., LOVEJOY, J. P., HORN, A. K. y HUGHES, B. N. (2009): «Face-
book and online privacy: attitudes, behaviors and unintended consequences»,
en Journal of Computer-Mediated Communication, vol. 19, n. 2, pp. 83-108;
DEY, R., JELVEH, Z. and ROSS, K. (2012): «Facebook users have become much
more private: a large-scale study», en 2012 IEEE International Conference
La protección de la intimidad y vida privada en internet: la integridad... 503
on Pervasive Computing and Communications Workshops, Lugano, Switzer-
land, pp. 346-352.
DWYER, C., HILTZ, S. y PASSERINI, K. (2007): «Trust and Privacy Concern
Within Social Networking Sites: A Comparison of Facebook and MySpace,
en AMCIS 2007 Proceedings. Paper 339.
ELLISON, N. B., VITAK, J., STEINFIELD, C., GRAY, R. y LAMPE, C. (2011):
«Negotiating Privacy Concerns and Social Capital Needs in a Social Media
Environment», en S. TREPTE, S. and L. REINECKE (eds. ): Privacy Online:
Perspectives on Privacy and Self-Disclosure in the Social Web, New York:
Springer, pp. 19-32.
ELLISON, N. B. y STEINFIELD, C. (2008): «Changes in use and perception of
Facebook», en Proceedings of the 2008 ACM conference on Computer sup-
ported cooperative work (CSCW «08) San Diego, California: ACM Press,
pp. 721-730.
FOWLER, J. y CHRISTAKIS, N. (2010): Conectados. Madrid: Taurus.
FREDERIC S. y WOODROW H. (2012): «Boundary regulation in social media»,
en CSCW’12, Nueva York: ACM Press: ACM Press, pp. 769-778.
GONZÁLEZ GAITANO, N. (1990): El deber de respeto de la intimidad. Infor-
mación pública y relación social, Pamplona: Eunsa.
GOVANI, T. y PASHLEY, H. (2005): «Student awareness of the privacy implica-
tions when using Facebook», en Privacy Poster Fair at the School of Library
and Information Science, Pittsburgh, PA: Carnegie Mellon University.
GROSS, R. y ACQUISITI, A. (2005): «Information revelation and privacy in on-
line social networks», en Proceedings of ACM Workshop on Privacy in the
Electronic Society’05, Nueva York: ACM Press, pp. 71-80.
GRUBBS, M. y MILNE, G. (2010): «Gender differences in privacy-related mea-
sures for young adult Facebook users», en Journal of Interactive Advertising,
vol. 10, n. 2, pp. 28-45.
GÜRSES, S. y DIAZ, C. (2013): «Two Tales of Privacy in Online Social Net-
works», en IEEE Security and Privacy, vol. 11, n. 3, pp. 29-37.
ILYES, P. y OCHS, C. (2013): «Sociotechnical Privacy. Mapping the Research
landscape», En Tecnoscienza, Italian Journal of Science & Technology Stu-
dies, n. 4, vol. 2.
JAGATIC, T. N., JOHNSON, N. A., JAKOBSSON, M. y MENCZER, F. (2007):
«Social phishing», en Communications of the ACM, vol. 50, n. 10, pp. 94-
100. Disponible en: http://Webpages. uncc. edu/richter/classes/2007/6010/re-
adings/phishing-preprint. pdf. [19/02/ 12].
KELLEY, P., BREWER, R., MAYER, Y., CRANOR, L., y SADEH, N. (2011):
«An investigation into Facebook friend grouping», en Interact 2011, Berlin /
Heidelberg: Springer, pp. 216-233.
KRAMER, A. D., GUILLORY, J. E., y HANCOCK, J. T. (2014): «Experimental
evidence of massive-scale emotional contagion through social networks» en
504 Amaya Noain Sánchez
CAPÍTULO IX
Bibliografía:
BADÍA, E. (2012) «Marco conceptual. Derecho ¿pendiente?», en PÉREZ, J. y
BADÍA, E., (coord. ): El debate sobre la privacidad y seguridad en la red: re-
gulación y mercados, Madrid: Fundación Telefónica, Ariel, pp. 1-22.
BESMER, A. y RICHTER LIPFORD, H. (2010): «Moving Beyond Untagging:
Photo Privacy in a Tagged World,» en MYNATT, D. SCHONER, G. FITZPA-
TRICK, S. E. HUDSON, W. K. EDWARDS y T. RODDEN (eds. ): Proc. CHI
2010, pp. 1563-1572.
La protección de la intimidad y vida privada en internet: la integridad... 509
BINDER, J., HOWES, A., y SUTCLIFFE, A. (2009): «The problem of conflicting
social spheres: Effects of network structure on experienced tension in social
network sites», en Proceedings of CHI 2009, Boston: ACM Press, pp. 965-974.
BOLTER, D. J. y GRUSIN, P. (1999): «Immediacy, Hypermediacy, and Remedia-
tion», en Remediation: Understanding New Media. Massachusetts: MIT
Press. Traducción al castellano a cargo de Aladro Vico, E. (2011): «Inmedia-
tez, hipermediación, Remediación», en Cuadernos de Información y Comuni-
cación, vol. 16, pp. 19-57.
BOYD, D. (2008): «Facebook’s Privacy Trainwreck: Exposure, Invasion and So-
cial Convergence», en Convergence: The International Journal of Research
into New Media Technologies, vol. 14, pp. 13-20.
BOYD, D. y HARGITTAI, E. (2010): «Facebook’s Privacy Settings: Who Ca-
res?», en First Monday, vol. 15, n. 8.
CASTAÑARES, W. (2012): «Nuevos medios, nuevas sociedades. La investiga-
ción en comunicación hoy», en Mirna, M.; Sepúlveda, L. y Garzón, J. A. (ed.):
Convergencia digital y medios de comunicación. Méjico: Universidad Autó-
noma de Nuevo León.
CASTELLS, M. (2001): La galaxia Internet, Barcelona: Areté.
CEBRIÁN, J. L. (1998): La Red. Madrid. Santillana.
CITRON, D. (2011): «Aligning Privacy Expectations with Technical Tools», en
Concurring Opinions - The Law, the Universe and Everything, 10 de abril,
2001. Disponible en: http://www.concurringopinions.com/archives/2011/04/
aligning-privacy-expectations-with-technical-tools.html.[23/05/2013].
Diccionario de la lengua española (22. ª ed.) Real Academia Española, 2001.
DOURISH, P. y PALEN, L. (2003): «Unpacking «privacy» for a networked
world», en Proceedings of the SIGCHI Conference on Human Factors in Com-
puting Systems (CHI «03) New York, NY: ACM Press, pp. 129-136, p. 133.
GRAUX, H.; AUSLOOS, J. y VALCKE, P. (2012): «El derecho al olvido en la era
de Internet» en Pérez, J. y Badía, E., (coord. ): El debate sobre la privacidad y
la seguridad en la Red: regulación y mercados, Madrid: Ariel, pp. 107-124.
GROSS, R. y ACQUISITI, A. (2005): «Information revelation and privacy in on-
line social networks», en Proceedings of ACM Workshop on Privacy in the
Electronic Society’05, Nueva York: ACM Press, pp. 71-80.
HULL, G., LIPFORD H. R. y LATULIPE, C. (2010): «Contextual gaps: privacy
issues on Facebook», en Ethics and Information Technology, vol. 13, n. 4,
pp. 289-302. Disponible en: pages.uoregon.edu/. . . /hull_context_privacy_
fb.pdf.[12/11/2013].
ILYES, P. (2012): V Encuentro internacional de investigadores en información y
comunicación, 24 y 25 de septiembre de 2012, Facultad de Ciencias de la In-
formación, Universidad Complutense, Madrid. Más información en: http://
www. ucm. es/per3.
510 Amaya Noain Sánchez
Webgrafía:
EUROPEAN COMMISSION (2011): Special Eurobarometer 359. Attitudes on
Data Protection and Electronic Identity in the European Union. Disponible en:
http://ec.europa.eu/public_opinion/archives/ebs/ebs_359_en.pdf.[12/02/12]
CAPÍTULO X
Bibliografía:
ALTMAN, I.(1975): The environment and social behavior. Monterey, CA:
Brooks/Cole.
BARNES, S. B. (2006): «A privacy paradox: social networking in the United
States», in First Monday, vol. 11, n. 9, http://firstmonday.org/ojs/index.php/
fm/article/view/1394/1312 [29/05/2014].
BOYD, D. (2006): «Friends, friendsters, and myspace top 8: writing community
into being on social network sites», in First Monday, n. 11, vol. 12. Available
at: http://www.danah.org/papers/FriendsFriendsterTop8.pdf.[ 02/10/2013].
— (2008): «Taken out of context: Americam Teen Sociability in Networked
Publics». Available at: http://www.danah.org/papers/TakenOutOfContext.
pdf, p. 3. [3/10/2014].
BOYD, D. M. and ELLISON, N. B. (2007): «Social Network Sites: Definition,
History, and Scholarship», in Journal of Computer-Mediated Communica-
tion, n. 13, vol. 1, 210-230.
BUCHMANN, J. (ed. ) (2013): Internet Privacy: Taking opportunities, assesing
risk, building trust (Acatech – Deutsche Akademie der Technikwissenschaf-
ten, acatech STUDY) Heidelberg et al.: Springer Verlag.
512 Amaya Noain Sánchez
ANEXO 1
191. MILLER, K. W. and VOAS J. (2010): «Ethics and the Cloud», in IT Profes-
sional, vol. 12 n. 5, September 2010, pp. 4-5 [doi’10.1109/MITP.2010.129]
192. MISLOVE, A., MARCON, M., GUMMADI, K., DRUSCHEL, P. and
BHATTACHARJEE, B.: Measurement and analysis of online social net-
works. In Proceedings of the 7th ACM SIGCOMM conference on Internet
measurement, pp 29-42. ACM, 2007.
193. MORAIS DA COSTA, G. J. (2005): «Internet: middle of communication
ethically incompatible? Or not?», en Arias-Olivia, M., Ward Bynum, T.,
Rogerson, S., Torres-Coronas, T. (eds.): Looking back to the future. Linkö-
ping University, Linköping (Suecia).
194. MOSTASHARI, A. and SUSSMAN, J. M. (2009): «A Framework for
Analysis, Design and Management of Complex Large-Scale Interconnec-
ted Open Sociotechnological Systems», in International Journal of Deci-
sion Support System Technology (IJDSST), vol. 1, n. 2, pp. 53-68.
195. MYSKJA, B. K. (2008): «The categorical imperative and the ethics of
trust», in Ethics and Information Technology, vol. 10, pp. 213-220.
196. NAAMAN, M., BOASE, J. and LAI, C. (2010): «Is it really about me?:
message content in social awareness streams», in CSCW’10, New York,
NY: ACM Press, pp. 189-192.
197. NELSON, III W. and. NELSON A. (2004): «The Drift of the United States
Toward a Surveillance Society in Today’s Networked Economy», en Arias-
Olivia, M., Ward Bynum, T., Rogerson, S., Torres-Coronas, T. (eds.): Cha-
llenges for the citizen of the information society, University of the Aegean,
Syros (Grecia).
198. NIPPERT-ENG, C. (2007): «Privacy in the United States: Some Implica-
tions for Design Privacy in the United States», in International Journal of
Design, vol. 1, n. 2, pp. 1-10.
199. NISSENBAUM, H. (2004): «Privacy as contextual integrity», in Washing-
ton Law Review, vol. 79, n. 1, pp. 119-158.
200. NISSENBAUM, H. (2011): «A Contextual Approach to Privacy Online»,
in Daedalus, vol. 140, n. 4, pp. 32-48.
201. NISSSEMBAUM, H. and BAROCAS, S. (2009): «On Notice: The Trouble
with Notice and Consent», in Media, Culture, and Communication, New
York: New York University. Available at: http://www.nyu.edu/projects/
nissenbaum/papers/ED_SII_On_Notice.pdf [12/12/2009]
202. NORBERG, P. A., HORNE, D. R. & HORNE, D. A. (2007): «The privacy
paradox: personal information disclosure intentions versus behaviors», in
Journal of Consumer Affairs, vol. 41, n. 1, pp. 100-126.
203. OCHS, C. (2013): «Wettrüsten der Skripte: Widersprüchlichkeiten sozio-
technischer Privatheitspraktiken im Internet», in U. Ackermann (ed.): Im
Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter,
Frankfurt/M.: Humanities Online, pp. 111-129.
La protección de la intimidad y vida privada en internet: la integridad... 533
204. OCHS, C. and LÖW, M. (2012): «Un/faire Informationspraktiken: Inter-
net Privacy aus sozialwissenschaftlicher Perspektive», in J. Buchmann
(ed.): Internet Privacy. Eine multidisziplinäre Bestandsaufnahme / A multi-
disciplinary analysis (acatech STUDIE), Berlin: Springer, pp. 15-61.
205. Office of the Privacy Commissioner of Canada (2009): Facebook agrees to
address Privacy Commissioner’s concerns, August 27, 2009. Available at
http://www.priv.gc.ca/media/nr-c/2009/nr-c_090827_ e.cfm [14/12/2011].
206. OGURA, T. (2006): «Electronic government and surveillance-oriented so-
ciety», in Lyon, D. (ed.): Theorizing Surveillance. The Panopticon and Be-
hind, Portland: Willan, pp. 270-95.
207. OLSON, J. S., GRUDIN, J. and HORVITZ E. (2005): «A study of prefe-
rences for sharing and privacy», in CHI EA’05, New York, NY: ACM
Press, pp. 1985-1988.
208. ORITO, Y. and MURATA, K. (2005): «Privacy Protection in Japan: Cultu-
ral Influence on the Universal Value», en Arias-Olivia, M., Ward Bynum,
T., Rogerson, S., Torres-Coronas, T. (eds.): Looking back to the future.
Linköping University, Linköping (Suecia).
209. ORITO, Y., MURATA, K., FUKUTA, Y., MCROBB, S. and ADAMS, A.
(2008): «Online Privacy and Culture: Evidence from Japan», en Ward By-
num, T., Rogerson, S. (eds.): Living, working and learning beyond techno-
logy (ETHICOMP 2008), International conference on the Social and Ethi-
cal Impacts of Information and Communication Technology, 24-26
September 2008, en Mantua Italia: University of Pavia.
210. OUDSHOORN, N. and PINCH, T. (2008): «User-Technology Relations-
hips: Some Recent Developments», in E. J. Hackett, O. Amsterdamska, M.
Lynch and J. Wajcman (eds.): The Handbook of Science and Technology
Studies, Cambridge, MA: MIT Press, pp. 541-565.
211. PAINE, C., REIPS, U., STIEGER, S., JOINSON, A. and BUCHANAN, T.
(2007): «Internet users’ perceptions of ‘privacy concerns’ and ‘privacy ac-
tions’», in International Journal of Human-Computer Studies, vol. 65,
n. 6, June 2007, pp. 526-536.
212. PALM, E. (2004): «An Ethical Questioning of Work Place Surveillance -
strengthening employees’ negotiating power», en Arias-Olivia, M., Ward
Bynum, T., Rogerson, S., Torres-Coronas, T. (eds.): Challenges for the citi-
zen of the information society, University of the Aegean, Syros (Grecia).
213. PALM, E. (2008): «Information Security-Security for whom and why?»,
en Ward Bynum, T., Rogerson, S. (eds.): Living, working and learning be-
yond technology (ETHICOMP 2008) International conference on the So-
cial and Ethical Impacts of Information and Communication Technology,
24-26 September 2008, en Mantua Italia: University of Pavia.
214. PALM, E. (2010): «Privacy Online-The Case Of E-Government In Swe-
den», en Arias-Olivia, M., Ward Bynum, T., Rogerson, S., Torres-Coronas,
T. (eds.): The «backwards, forwards and sideways» changes of ICT, 11th
534 Amaya Noain Sánchez
ANEXO 2
2. Artículos no encontrados:
1. Andrejevic, M. (2007): Ispy: Surveillance and Power in the Interactive Era,
Lawrence, United States: University Press of Kansas.
2. Boyd, D. (2011): «Living in a Publicity World: Privatsphäre und Öffentli-
chkeit in sozialen Netzwerken», in Heinrich-Böll Stiftung (ed.): #public
life. Digitale Intimität, die Privatsphäre und das Netz, Berlin: agit-druck,
pp. 28-35.
3. Ferrara, E. Fiumara, G. and Baumgartner. R. (2010): «Web Data Extrac-
tion, Applications and Techniques: A Survey». Technical Report.
4. Fuster, G. (2009): «Inaccuracy as a privacy-enhancing tool», in Ethics and
Information Technology.
5. Leskovec J. (2008): Dynamics of large networks. PhD thesis, Carnegie Me-
llon University,
6. Rachna Dhamija and Lisa Dusseault (2008): «The seven flaws of identity
management: Usability and security challenges», in IEEE Security and Pri-
vacy Special Issue on Identity Management.
7. Stutzman, F. (2006): «Adopting the Facebook: A comparative analysis».
8. Watson, Whitney and Lipford (2009): «Configuring Audience Oriented
Privacy Policies», in Proc. SafeConfig, University of North Carolina at
Charlotte.
La protección de la intimidad y vida privada en internet: la integridad... 543
ANEXO 3
3. Artículos descartados por inapropiados:
En el siguiente apartado indicamos los estudios recopilados siguiendo los crite-
rios de búsqueda (descriptores) especificados en el capítulo Introducción a
la Investigación, pero que finalmente fueron descartados del análisis.
1. ADAMIC, L. A., BÜYÜKKÖKTEN, O. and ADAR, E. (2003): «A social
network caught in the Web», in First Monday, vol. 8, n. 6.
2. ADAMS, A. (2000): «Multimedia information changes the whole privacy
ballgame», in Proceedings of the Tenth Conference on Computers, Free-
dom and Privacy: Challenging the Assumptions CFP ‘00, April 04 - 07,
2000, Toronto, Ontario, Canada: ACM Press, pp. 25-32.
3. ADKINSON, W. F. Jr., EISENACH, J. A. and LENARD T. M. (2002): «Pri-
vacy online: A report on the information practices and policies of commer-
cial Websites». Available at: http://pff.org/publications/privacyonlinefina-
lael.pdf accessed 01.09.2003.
4. AGRE, P. (1997): «Introduction», in Agre, P. and Rotenberg, M. (eds.):
Technology and Privacy: The New Landscape, Cambridge, MA: MIT
Press, pp. 1-28.
5. AIELLO, J. R. and KOLB, K. J. (1995): «Electronic performance monito-
ring and social context: impact on productivity and stress», in Journal or
Applied Psychology, vol. 80, n. 3, pp. 339-353.
6. ANDERSON, B. (1996): «Work, Ethnography and System Design», in
Rank Xerox Research. Centre Technical Report EPC 1996, Rank Xerox
Research Centre, Cambridge.
7. BAILEY, J. (2000): «Some Meaning of ‘the Private’ in Sociological
Thought», in Sociology, vol. 34, n. 3, pp. 381-401.
8. BARGH, J. A., MCKENNA, K. Y. and FITZSIMONS, G. M. (2002): «Can
you see the real me? Activation and expression of the “true self” on the
Internet», in Journal of Social Issues, vol. 58, n. 1, pp. 33-48.
9. BENKLER, Y. (2003): «Through the looking glass: Alice and the constitu-
tional foundations of the public domain», in Law and Contemporary Pro-
blems, n. 66, pp. 173-224.
10. BERGER, T., CHAPIN, J., GERHARDT, G., MCFARLAND, D., PRINCI-
PE, J., SOUSSOU, W., TAYLOR, D. and TRESCO, P. (2007): International
Assessment of Research and Development in Brain-Computer Interfaces.
11. BOYD, D. (2003): «Reflections on friendster, trust and intimacy», in Inti-
mate (Ubiquitous) Computing Workshop - Ubicomp 2003, October 12-
15, Seattle, Washington, USA.
12. BREY, P. (1999): «Worker autonomy and the drama of digital networks in
organizations». Journal of Business Ethics, vol. 22, n. 1, pp. 15-25.
544 Amaya Noain Sánchez
13. BREY, P. (1999): «Worker autonomy and the drama of digital networks in
organizations», in Journal of Business Ethics, vol. 22 n. 1, pp. 15-25.
14. BREY, P. (2000): «Disclosive computer ethics» in Computers and Society,
vol. 30 n. 4, December 2000, pp. 10-16 [doi’10.1145/572260.572264]
15. BURKERT, H. (1997): «Privacy-Enhancing Technologies: typology, criti-
que, vision», in Technology and privacy: the new landscape.
16. CAIN, R. M. (2002); «Global Privacy Concerns and Regulation - Is the
United States a World Apart?» International Review of Law Computers &
Technology, vol. 26, n. 1 pp. 32-47.
17. CAMPBELL, A. J. (1997): «Relationship marketing in consumer markets:
A comparison of managerial and consumer attitudes about information
privacy». Journal of Direct Marketing, vol. 11, n. 3, pp. 44-56.
18. CARSTEN STAHL, B. and COLLINS D. (2002): «The Importance of Co-
des of Conduct for Irish IS/IT Professionals’ Practice of Employee Survei-
llance», ETHICOMP 2002, Lisbon, Portugal, 13-15 November 2002.
19. CHAN, S. and CAMP, L. (2001): «Towards Coherent Regulation of Law
Enforcement Surveillance in the Network Society», in The Social Impacts
of Information and Communication Technologies, ETHICOMP 2001,
Gdansk, 18-20 June 2001.
20. CLARKE, R. (1999): «Internet privacy concerns confirm the case for in-
tervention», in Communications of the ACM, vol. 42, n. 2, pp. 60-7.
21. COLEMAN, R. and SIM, J. (2000): «You’ll Never Walk Alone: CCTV
Surveillance, Order and Neo-Liberal Rule in Liverpool City Centre», in
British Journal of Sociology, vol. 51, n. 4, pp. 623-639.
22. COLIN, J. B., REGAN, P. and RAAB, C. D. (2002): «Onboard Telematics
And The Surveillance Of Movement: The Case Of Car Rental Systems», in
ETHICOMP 2002, Lisbon, Portugal, 13-15 November 2002.
23. COLLSTE, G. and HOLMQVIST, J. (2001): «ICT and Democratic Va-
lues», in The Social Impacts of Information and Communication Techno-
logies, ETHICOMP 2001, Gdansk, 18-20 June 2001.
24. DAVIES, S. G. (1998): «CCTV: A New Battleground for Privacy», in No-
rris, C. et al. (eds.): Surveillance, Closed Circuit Television and Social Con-
trol Ashgate. Aldershot, pp. 243-254.
25. DECEW, J. (1986): «The scope of privacy in law and ethics», in Law and
Philosophy, vol. 5, n. 2, pp. 145-73.
26. DRESNER, M. (2002): «Privacy vs Public Safety». Privacy Law & Busi-
ness: Data Protection & Privacy Information Worldwide, pp. 15-32.
27. DUBBELD, L. (2002): «Surveilling organisations, organising surveillance.
Organisations, observers and the observed», in ETHICOMP 2002, Lis-
bon, Portugal, 13-15 November 2002.
28. ELGESEM, D. (2005): «Data protection and limits of centralised risk as-
sessment».
La protección de la intimidad y vida privada en internet: la integridad... 545
29. FAIRWEATHER, N. B. (2001): «Privacy in the Age of Bigger Brother», in
The Social Impacts of Information and Communication Technologies,
ETHICOMP 2001, Gdansk, 18-20 June 2001.
30. FEKETE, L. (2001): «How to be a European non-European (The Pro-
blems of the Identity and Identification in Cyber-space)», in The Social
Impacts of Information and Communication Technologies, ETHICOMP
2001, Gdansk, 18-20 June 2001.
31. FROOMKIN, M. (2000): «The death of privacy?», in Stanford Law Re-
view, vol. 52, n. 5, pp. 1461-1543.
32. FURNELL, S. M. and KARWENI, T. (1999): «Security Implications of
Electronic Commerce: a Survey of Consumers and Businesses». Internet
Research, vol. 9, n. 5, pp. 372-382.
33. GREEN, S. (1999): «A plague on the Panopticon: surveillance and power
in the global information economy». Information, Communication and
Society, vol. 2, n. 1, pp. 26-44.
34. HAGGERTY, K. D. and ERICSON, R. V. (2000): «The Surveillant Assem-
blage», in British Journal of Sociology, vol. 51, n. 4, pp. 605-622.
35. HARTMAN, L. P. (2001): «Technology and ethics: privacy in the work-
place». Business and Society Review, vol. 106 n. 1, pp. 1-27.
36. HINE, C. and JULIET, E. (1998): «Privacy in the Marketplace». The In-
formation Society, vol. 14, n. 4, pp. 253-262.
37. HORRIGAN, J. B. (2002): «Online communities: Networks that nurture
long-distance relationships and local ties», in Pew Internet and American
Life Project.
38. HOWLEY, R., ROGERSON, S., FAIRWEATHER, B. and PRATCHETT,
L. (2002): «The role of information systems personnel in the provision for
privacy and data protection in organisations and within information sys-
tems», ETHICOMP 2002, Lisbon, Portugal, 13-15 November 2002.
39. HUGHES, J. (1995): «The Role of Ethnography in Interactive Systems De-
sign», in Interactions, vol. 2, n. 2, pp. 57-65.
40. INTRONA, L. (1997): «Privacy and the computer: why we need privacy
in the information society», in Metaphilosophy, vol. 28, n. 3, pp. 259-75.
41. INTRONA, L. and NISSENBAUM, H. (2000): «The Public Good Vision
of the Internet and the Politics of Search Engines», in Rogers, R. (ed.):
Preferred Placement. Knowledge Politics on the Web, Maastricht: Jan van
Eyck Akademie Editions.
42. INTRONA, L. D. (1999): «Privacy, Autonomy and Workplace Surveillan-
ce», Proceedings of the 4th ETHICOMP International Conference on the
Social and Ethical Impacts of Information and Communication Technolo-
gies, Rome, 5-8 October 1999.
546 Amaya Noain Sánchez
69. OZ, E., GLASS, R. and BEHLING, R. (1999): «Electronic workplace mo-
nitoring: what employees think», Omega, International Journal of Mana-
gement Science, vol. 27, n. 2, pp. 167-177.
70. PRIOR, M. (2002): «Big brother at work: so what? A study of the attitu-
des of young people to workplace surveillance», ETHICOMP 2002, Lis-
bon, Portugal, 13-15 November 2002.
71. RICHARD G. PLATT, BRUCE MORRISON (1995): «Ethical and social
issues of the Internet».
72. REAGLE, J. and CRANOR, L. F. (1999): «The platform for privacy prefe-
rences», in Communications of the ACM, vol. 42, n. 2, pp. 48-55.
73. REAGLE, J. and CRANOR, L. F. (1999): «Beyond Concern: Understanding
Net Users’ Attitudes about Online Privacy», AT&T Labs-Research technical
report. Available at: www.research.att.com/ library/trs/TRs/99/99.4.
74. ROTMAN, D., PREECE, J., HAMMOCK, J., PROCITA, K., HANSEN, D.
L., PARR, C., LEWIS, D. and JACOBS, D. W. (2012): «Dynamic changes
in motivation in collaborative citizen-science projects», in S. E. Poltrock,
C. Simone, J. Grudin, G. Mark and J. Riedl (eds.): CSCW, 217-226.
75. RUDRASWAMY, V. and VANCE, D. A. (2001): «Transborder data flows:
adoption and diffusion of protective legislation in the global electronic
commerce environment», Logistics Information Management, n. 14,
pp. 127-137.
76. SEWELL, G. and WILKINSON, B. (1992): «Someone to watch over me’:
surveillance, discipline and the just-in-time labour process», Sociology,
vol. 26, n. 2, pp. 271-289.
77. SIEGETSLEITNER, A. and WEICHBOLD, M. (2001): «Personal Privacy
Protection in an Austrian Online Survey: A Case Study», in The Social
Impacts of Information and Communication Technologies, ETHICOMP
2001, Gdansk, 18-20 June 2001.
78. SMIATACZ, M. (2001): «Erosion of Privacy in Computer Vision Sys-
tems», in The Social Impacts of Information and Communication Techno-
logies, ETHICOMP 2001, Gdansk, 18-20 June 2001.
79. SOLOVE, D. J. (2002): «Conceptualizing privacy», in California Law Re-
view, vol. 90, n. 4, pp. 1087-1155.
80. SPIEKERMANN, S., GROSSKLAGS, J. and BERENDT, B. (2002): «E-
privacy in 2nd generation e-commerce: Privacy preferences versus actual
behaviour», in 3rd ACM Conference on Electronic Commerce - EC’01,
pp. 38-47.
81. SIPIOR, J. C. and WARD, B. T. (1995): «The ethical and legal quandary of
email privacy», Communnications of ACM, vol. 38, n. 12, pp. 48-54.
82. STURGES, P. and ILIFFE, U. (2001): «Privacy in the Digital Library», in
The Social Impacts of Information and Communication Technologies,
ETHICOMP 2001, Gdansk, 18-20 June 2001.
La protección de la intimidad y vida privada en internet: la integridad... 549
83. SUTCLIFFE, A. G. (2000): «Requirements Analysis for Socio-Technical
System Design», in Information Systems, vol. 25, n. 3, pp. 213-233.
84. SYVERSON, P. (2003): «The paradoxical value of privacy», in 2n Annual
Workshop on Economics and Information Security - WEIS’03.
85. TAYLOR, C. R. (2002): «Private demands and demands for privacy: Dy-
namic pricing and the market for customer information». Department of
Economics, Duke University, Duke Economics Working Paper 02-02,
2002.
86. THOMPSON, P. and ACKROYD, S. (1995): «All quiet on the workplace
front? A critique of recent trends in British industrial sociology», in Socio-
logy, vol. 29 n. 4, pp. 615-633.
87. VILA, T., GREENSTADT, R. and MOLNAR, D. (2003): «Why we can’t be
bothered to read privacy policies: Models of privacy economics as a le-
mons market», in 2nd Annual Workshop on Economics and Information
Security - WEIS’03.
88. VILLER, S. and SOMMERVILLE, I. (2000): «Ethnographically Informed
Analysis for Software Engineers», in International Journal of Human-
Computer Studies, vol. 53, n. 1, pp. 169-196.
89. VOLOKH, E. (2000): «Personalization and Privacy», Communications of
the ACM, vol. 43, n. 8, August 2000, pp. 84-88.
90. WANG, H. (1998): «Consumer privacy concerns about Internet mar-
keting», in Communications of the ACM. Available at: http://www.
researchgate.net/profile/Huaiqing_Wang/publication/220423357_
Consumer_Privacy_Concerns_about_Internet_Marketing/
links/0912f510b6206d1887000000.pdf
91. WANG, P. and PETRISON, L. A. «Direct marketing activities and personal
privacy: A consumer survey», J. Direct Marketing, vol. 7, n. 1, pp. 7-19.
92. WEISBAND, S. P. and REINIG, B. (1995): «Managing user perceptions of
email privacy», Communications of the ACM, vol. 38, n. 12, pp. 40-47.
Amaya Noain Sánchez
XIX Edición del Premio Protección de Datos Personales de Investigación
de la Agencia Española de Protección de Datos
PREMIO 2015
Las redes sociales se han convertido en una herramienta de comu-
nicación y contacto habitual para millones de personas en todo el La protección de la intimidad
mundo. De hecho, se calcula que más de un 75% de las personas
que se conectan habitualmente a Internet cuentan con al menos un y vida privada en internet: la
perfil en una red social. La autora plantea en el texto si las empre-
sas propietarias de estos servicios ofrecen una información sufi-
integridad contextual y los flujos de
ISBN 978-84-340-2311-6
9 788434 023116