Taller Delitos Informaticos PDF
Taller Delitos Informaticos PDF
Taller Delitos Informaticos PDF
DELITOS INFORMÁTICOS
UNIVERSIDAD UNIREMINGTON
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
DERECHO INFORMÁTICO.
IPIALES – NARIÑO
2020.
TALLER
DELITOS INFORMÁTICOS
PROFESOR:
GERMAN PINCHAO.
UNIVERSIDAD UNIREMINGTON
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
DERECHO INFORMÁTICO.
IPIALES – NARIÑO
2020.
INTRODUCCIÓN
En el presente trabajo de investigación es dar a conocer sobre qué información reciben los ciudadanos
en relación con las políticas del estado. para concluir que la política exterior no es una prioridad que,
a menudo, los temas internacionales pasan desapercibidos en la agenda ciudadana, política.
Seguidamente he examinado las obligaciones informativas de los Estado democrático y su valor
como elemento del sistema de gobernanza.
Se dice que la información es uno de los aportes más importantes en la actualidad ya que son datos
que le pertenecen bien sea a unas persona u organización, estos tienen cierta información valiosa que
no cualquier persona puede saber un obtener, al menos de que tenga un permiso por parte de las
mismas.
Como también en las redes sociales que manejan mucha información del usuario más sin embargo
estas son visibles para el público, hay que tener en cuenta que estas están siendo vulnerables por el
motivo de su publicación ya que esta no cuenta con una buena seguridad, cualquier información los
puede poner en peligro.
Para desarrollar este documento me guie en el orden de los siguientes pasos:
1. Delitos informáticos.
2. ¿Qué es el tratamiento de la información?
3. ¿Qué es el derecho a la trasparencia?
4. ¿Qué es la trasparencia informativa?
5. ¿Que son las políticas de privacidad?
6. ¿Qué son las políticas de privacidad de las redes sociales? como:
Facebook.
YouTube.
Google.
Twitter.
WhatsApp,
Ahora ya podemos decir que un delito informático es todo acto dirigido contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se
consideran como un delito informático y que tiene una consecuencia desde el punto de vista
penal para quien las cometa.
Desde una vista sobre el comportamiento social del hombre, la prescripción y la aplicación
de las normas de la conducta de los asociados estuvo mediada por los interese de los más
fuertes o de los más capaces, el hecho de que alguno de los miembros de la sociedad violara
las normas o restricciones establecidas por la ley, inmediatamente será conducido a una
sanción publica, tras la violación de esta dice el entendimiento colectivo o normativo, la pena
desde entonces, la restricción o eliminación de las libertades de las relaciones o capacidades,
desde eso surgieron el forzamiento a trabajos, el destierro, la expropiación, las penas
pecuniarias, el castigo físico, la desmembración y en muchas ocasiones la muerte.
El Derecho como ciencia social reconoce sus orígenes en el nacimiento de las sociedades y,
en su proyección, no puede estar alejado del influjo proveniente del cambio en las ciencias y
la tecnología y en el desarrollo de la civilización.
En la evolución de paradigmas, el derecho a la vida y otros directamente relacionados hasta
incluir el medio ambiente han tomado fuerza suficiente como para convertirse en los nuevos
paradigmas de los derechos del ser humano, hasta el punto de ser reconocidos por el concierto
mundial de las naciones. Con las nuevas concepciones, ha venido desapareciendo
progresivamente la pena de muerte, incluso como castigo último de delitos execrables. Esa
tendencia se ha venido manifestando en las distintas expresiones jurídicas y en especial en el
Derecho Penal, lo cual indica la necesaria correspondencia entre la interpretación jurídica y
la realidad histórica de cada pueblo.
La información hace parte del proceso de bienes que llegan a ser universalmente reconocidos
y como tales deben ser jurídicamente protegidos, junto a las herramientas que facilitan su
manejo, lo cual se integra en el concepto de informática. Este concepto empezó a
configurarse como tal a mediados del siglo XX en Rusia (informatika, de Alexander
Mikhailov), en Alemania (informatik, de Karl Steinbuch, 1957), en Inglaterra (informatics,
de Walter Bauer, 1962), pero básicamente del francés informatique como acrónimo de
information y automatique (Philippe Dreyfus, 1962), luego extendido al español como:
“Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de ordenadores. Esta definición, con sus elementos
constitutivos, es importante en cuanto permite identificar algunos premisos necesarios para
la adecuada comprensión del fenómeno de los delitos informáticos y su manejo
organizacional e institucional. Nótese que, al concebir la informática como el manejo de
información por medios automatizados, no se hace discriminación alguna ni se da
significación especial a la naturaleza de la información, ni tampoco a los medios o
mecanismos que se utilizan o requieren para su manejo, más allá de lo que se puede entender
por automatización. De tal manera, que siempre que se haga referencia a lo informático,
deberá considerarse que, en sí mismo, no se trata de un tema que pueda derivar en algo
distinto a las condiciones de su naturaleza tecnológica, pero aclarando, por supuesto, que el
objetivo principal de esta mirada corresponde más que todo a una posición analítica y
complementaria de lo informático.
Artículo 269D. DAÑO INFORMÁTICO: Se comenten cuando una persona que, sin estar
autorizada, modifica, daña, altera, borra, destruye o suprime datos del programa o
documentos electrónicos y se hace en los recursos de TIC.
Su pena: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.
Dentro del primer objetivo, ya la propia Constitución en su art. 105.b establece que “la ley
regulará: El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo
que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad
de las personas”; de igual forma que el art. 37 de la Ley 30/92 afirma que “Los ciudadanos
tienen derecho a acceder a la información pública, archivos y registros en los términos y con
las condiciones establecidas en la Constitución, en la Ley de transparencia, acceso a la
información pública y buen gobierno y demás leyes que resulten de aplicación”: En ambos
casos se establece una remisión a una ley que ya está en vigor, y no es otra que la referida
Ley 19/2013, Ley de Transparencia.
Es el segundo objetivo, en tanto que las administraciones se obligan a ser transparentes,
donde esta ley produce un claro avance en la configuración de todas aquellas obligaciones
de publicidad activa que deben vincular a un gran número de sujetos, entre los que se
encuentran todas las Administraciones Públicas, así como los órganos del Poder Legislativo
y Judicial, junto a todos los órganos constitucionales, de igual modo que su aplicación a
aquellas entidades que, bien debido a su especial relevancia pública, o bien por su condición
de perceptores de fondos públicos, se encuentran debidamente obligados a un reforzamiento
de la transparencia en su actividad.
Si hablamos de publicidad activa esto re refiere una información agrupada en las categorías
que se definen en la ley, y que las administraciones públicas deberán publicar periódica y
actualizadamente, de forma que se pueda garantizar la transparencia de su actividad.
Y por último está el tercer objetivo que menciona las obligaciones de buen gobierno que
deben cumplir los responsables públicos, junto a las consecuencias jurídicas que se derivan
de su incumplimiento.
Una vez determinada qué regula la Ley de Transparencia y su triple objetivo, numerosas
preguntas pueden asaltarnos en cualquier momento, relativas a las entidades obligadas a
proporcionar información, qué contiene el llamado Portal de la Transparencia o si existen
límites a la publicación de la información.
Sobre las entidades obligadas a proporcionar información, diremos que son todas las
Administraciones Públicas, entidades del sector público, órganos constitucionales,
Fundaciones del Sector Público, Asociaciones constituidas por Administraciones Públicas o
Sociedades Mercantiles con participación pública mayoritaria, junto a los partidos políticos,
sindicatos, organizaciones sindicales y otras entidades que perciban ayudas públicas.
Por su impacto en la política nacional y por las consecuencias a largo plazo, incluyendo esta
variable entre las importantes a la hora de decidirse por una opción política frente a otra. El
sistema legal vigente no favorece la transparencia informativa ni del gobierno ni de la
administración, porque crea un marco de información pasiva y desconectada. Este sistema
no se adecua a las necesidades de un país democrático desarrollado, sino que se limita a la
publicación a posterior de documentación de poco interés y a la emisión de comunicados de
prensa.se apoya por una reforma legal en profundidad que desarrolle el articulado
constitucional y la Ley 30/1992, de Régimen Jurídico de la Administraciones Públicas y del
Procedimiento Administrativo Común, de manera que la información esté a la Política
exterior y transparencia informativa al canse de los ciudadanos y preste especial atención a
los medios de comunicación en tanto que intermediarios entre el gobierno y la sociedad. La
reforma tendrá que atender a la formación continuada de funcionarios y personal laboral de
la administración, de modo que se conciencien del valor de su trabajo como empleados
públicos.
El usuario tiene como responsabilidad leerla para asegurarse de que no hay condiciones por
las cuales se lleve a cabo un intercambio de información del usuario, la cuál puede ser vista
como una violación de privacidad.
La mayoría de sitios web pone sus políticas de privacidad a disposición de los visitantes del
sitio. Una página de privacidad debe especificar cualquier información de identificación
personal que se recopile, como nombre, dirección y número de tarjeta de crédito, así como
otras cosas como el historial de pedidos, los hábitos de navegación, las cargas y descargas.
La política también debe explicar si los datos pueden ser dejados en la computadora del
usuario, tales como cookies. De acuerdo a las mejores prácticas, la política debe revelar si
los datos pueden ser compartidos o vendidos a terceros y si es así, con qué propósito.
¿Para qué sirve la política de privacidad?
La política de privacidad sirve para informar a los usuarios de que tu sitio web recopila datos
durante la visita de estos y que los datos recopilados los utilizaras y, además podrás
actualizarlos, modificarlos o cancelarlos. No obstante, según la Ley de Protección de datos,
LOPD 15/1999, los datos personales recogidos en las páginas web deberán ser
confidenciales.
La finalidad de la política de privacidad es asegurar a los usuarios que sus datos serán
recopilados para un fin específico que conocerán y que lo harás siempre con su
consentimiento, protegiendo su privacidad. Los datos no los podrás ceder a terceros, y solo
recibirán información por tu parte.
Facebook tiene unas condiciones, no cobra por el uso que haces ni de los otros productos y
servicios que abarcan estas Condiciones. Por el contrario, los negocios y las organizaciones
les pagan para que muestren anuncios de sus productos y servicios,
Facebook no vende los datos personales a los anunciantes ni comparte información que los
identifique directamente (como dicho nombre, dirección de correo electrónico u otra
información de contacto) con los anunciantes, a menos que les de permiso expreso. Por el
contrario, los anunciantes pueden proporcionar datos como el tipo de público que quieren
que vea sus anuncios, y así mostrar esos anuncios a las personas que pueden estar interesadas
en ellos. Proporcionando a los anunciantes informes sobre el rendimiento de sus anuncios
para ayudarlos a entender cómo interactúan las personas con su contenido.
Facebook nos brinda muchas cosas en las cuales dentro de ellas obtiene información
importante como es la ubicación esta nos indica en que lugar estamos ubicados y en donde
podrían estar nuestros amigos esta destaca la importancia que tienen en nuestras ubicaciones
para manejar los contenidos que son mostrado dentro de esta red social, la conexión con
personas a nuestro alrededor y los anuncios especializados que visualizamos por ejemplo:
(los menús de restaurantes a poca distancia de nuestra ubicación actual). Faceboook se vale
de los datos registrados de nuestra GPD de nuestros dispositivos móviles.
Una de mayores privacidades son las que concatena información con diferentes aplicaciones
como lo es WhatsApp, Instagram, Messeguer entre otras, donde cada una de ellas maneja
diferentes contenidos pero que guardan su información, Facebook cuenta con más de decenas
de grandes empresas en sus activos como igualmente dispones de una buena cantidad de
aplicaciones y servicios que juegan a su favor. Por lo tanto, las nuevas políticas hablan de
mayor promoción de todas las herramientas que componen el equipo de Facebook, las
facilidades que para los usuarios ofrece es que estén bajo la misma condición, por ejemplo:
(En la integración de la información de inicio de sesión: si se olvida la contraseña de
Instagram, se la puede conseguir mediante Facebook. Eso sí se destaca que Instagram,
WhatsApp o las demás consiguen la invalidación de algunas o la totalidad de sus políticas
por las novedades presentadas en las de Facebook.
El control sobre los anuncios y la relación de información o la publicidad hacen parte de
otros temas tratados pero que pocos cambios contienen respecto a políticas previas. Para
evitar seguimiento de nuestros datos con fines publicitarios, uno de los puntos positivos a
favor es que otros ajustes finales en los anuncios ahora afectan nuestras cuentas tanto en
móviles como en un Pc pues ya no se discriminara entre versiones.
Aquí pueden habilitar compra a adquisición de productos de tiendas de terceros sin abandonar
la red social,
Sin embargo, para proporcionar nuestros servicios, debe conceder algunos permisos legales
(conocidos como "licencias") para usar este contenido. Esto es exclusivamente para
proporcionar y mejorar nuestros Productos y servicios, como se describe en la sección 1
anterior.
En concreto, cuando compartes, públicas o subes contenido que se encuentra protegido por
derechos de propiedad intelectual en nuestros Productos, o en relación con ellos, nos otorgas
una licencia internacional, libre de regalías, sublicenciable, transferible y no exclusiva para
alojar, usar, distribuir, modificar, publicar, copiar, mostrar o exhibir públicamente y traducir
tu contenido, así como para crear trabajos derivados de él (de conformidad con tu
configuración de privacidad y de la app). En otras palabras, si compartes una foto en
Facebook, nos concedes permiso para almacenarla, copiarla y compartirla con otros (por
supuesto, de acuerdo con tu configuración), como proveedores de servicios que usan nuestros
servicios u otros Productos de Facebook que usas. Esta licencia caduca cuando tu contenido
se elimina de nuestros sistemas.
Otras condiciones y políticas que se pueden aplicar en algún caso:
Normas comunitarias: estas normas describen nuestras pautas en relación con el
contenido que publicas en Facebook y con tu actividad en Facebook y en otros
Productos de Facebook.
Condiciones comerciales: estas condiciones se aplican si también usas nuestros
Productos o accedes a ellos con fines comerciales o empresariales, incluidos realizar
publicidad, operar una app desde nuestra plataforma, usar nuestros servicios de
medición, administrar el grupo o la página de un negocio, o vender bienes y servicios.
Políticas de publicidad: estas políticas describen los tipos de contenido publicitario
que admiten los socios que se anuncian mediante los Productos de Facebook.
Condiciones de los anuncios de autoservicio: estas condiciones se aplican cuando
usas las interfaces de anuncios de autoservicio para crear, enviar o entregar anuncios
u otra actividad o contenido de carácter comercial o patrocinado.
Política de páginas, grupos y eventos: estas normas se aplican si creas o administras
una página, un grupo o un evento de Facebook, o bien si usas Facebook como medio
para difundir o administrar una promoción.
Política de la plataforma de Facebook: estas normas describen las políticas que se
aplican a tu uso de nuestra plataforma, por ejemplo, a desarrolladores u operadores
de una app o un sitio web de la plataforma o si tú usas plugins sociales.
Condiciones de pago para los desarrolladores: estas condiciones se aplican a
desarrolladores de apps que usan los pagos de Facebook.
Condiciones de pago de la comunidad: estas condiciones se aplican a todos los pagos
que se realizan por medio de Facebook.
Políticas de comercio: estas normas describen las políticas que se aplican cuando
ofreces productos y servicios para la venta en Facebook.
Recursos de marca de Facebook: estas normas describen las políticas que se aplican
al uso de las marcas comerciales, los logotipos y las capturas de pantalla de Facebook.
Normas de contenido musical: estas normas describen las políticas que se aplican si
públicas o compartes contenido que incluye música en Facebook.
b. Políticas de privacidad de YouTube.
Las política de privacidad en YouTube son muy complejas por el motivo que es una
plataforma enorme a nivel mundial, en la que millones de usuarios suben y comparten
contenidos en forma de vídeos. Por ello, es importante leer los términos y condiciones del
servicio para ver cómo se tratan los datos de los usuarios y su contenido.
Derechos de autor
La política de Privacidad en Youtube respecto a los derechos de autor viene definida en esta
sección. Desde aquí se puede acceder a la gestión de los derechos de nuestro contenido,
enviar reclamaciones, contranotificaciones, etc. También se hace referencia a la gestión
colectiva de derechos de autor.
Algunos artistas, sobre todo músicos, gestionan los derechos de autor de sus obras a través
de sociedades. Estas sociedades pueden enviar reclamaciones sobre los derechos de autor.
En estos casos, el usuario debe revisar el vídeo subido y comprobar si se está haciendo un
uso indebido de algún contenido.
Veremos más a fondo los derechos de autor en el capítulo sobre «Reclamaciones por
Copyright».
Privacidad
En el apartado Historial y Privacidad Youtube permite gestionar quién puede ver tus vídeos
o los contenidos que compartes. Desde aquí se puede elegir si los vídeos favoritos,
suscripciones o listas de reproducción de tu canal son públicos o privados. También se puede
acceder a cambiar la configuración de anuncios de Google.
Canales.
La privacidad en los canales de Youtube es un tema complicado. En gran medida, es el propio
usuario el que decide qué pueden ver otros usuarios en su canal. Así, el usuario puede definir
su identidad al compartir contenidos, listas de reproducción favoritas, o al añadir canales
recomendados.
Aparte, la privacidad en Youtube también depende del contenido que cada creador de
contenido sube a la plataforma. Por el simple hecho de crear un vídeo propio o en aparecer
en contenido compartido, ya se está perdiendo parte de la privacidad.
Para evitar el robo de datos o las intromisiones ilegítimas en la intimidad, es importante
configurar la privacidad en Youtube de forma adecuada. Pero también lo es el sentido común.
Por ejemplo, evitar dar datos demasiado personales en los vídeos, o compartir información
de la vida privada.
Programa partners
Cuando un canal alcanza los 1.000 suscriptores y las 4.000 horas de visualizaciones en los
últimos 12 meses, puede solicitar entrar a formar parte del programa partner.
Básicamente es monetizar el canal. Este hecho no tiene por qué influir de forma directa sobre
la privacidad en Youtube. Pero son muchos creadores de contenido los que, cada vez más,
hacen de Youtube su modo de vida.
Por ejemplo, ¿no ofrecen los Youtubers una porción de su privacidad al grabarse en la
intimidad de su habitación?
Los ocultos al igual que los privados, un vídeo oculto solo es accesibles a usuarios con los
que se haya compartido el enlace. Sin embargo, en este caso no hace falta que sean usuarios
de Google. Además, sí pueden compartir el vídeo con otras personas. La ruta para poner un
vídeo de Youtube en oculto es la misma que para hacerlo privado.
Hay ciertas normas de uso de youtube, al ser una plataforma que se basa en la creación y
difusión de contenidos, Youtube debe contar con unas normas de uso muy claras. Unas guías
para la comunidad que permitan respetar el contenido de otros.
Cualquier autor puede interponer una denuncia por infringir sus derechos de autor si puede
demostrar que se ha ha usado su obra de forma ilegítima. Este derecho asiste al creador de la
obra en cualquier supuesto, incluso sí:
Se le ha reconocido y atribuido la creación de la obra.
No se han obtenido ingresos con el vídeo
Existe contenido similar en Youtube.
El contenido ha sido comprado.
Se haya grabado directamente del TV u otro aparato.
Para que creadores de contenido y usuarios pueda gestionar los derechos de sus obras,
Youtube pone a su disposición esta herramienta. A través de este enlace puedes ver cómo
realizar diversas gestiones relacionadas con el copyright, por ejemplo:
Enviar o cancelar reclamaciones por derechos de autor.
Alegar contra una reclamación interpuesta contra un vídeo.tuyo.
Proteger tus obras mediante Content ID o formar parte del programa de verificación
de contenidos.
Políticas de seguridad
Las políticas de seguridad y privacidad en Youtube establecen los comportamientos y normas
de uso que deben seguir los usuarios. En este punto se hace especial hincapié en el respeto a
la privacidad y a los grupos más vulnerables, como pueden ser los menores de edad.
En este apartado, se hace referencia a las exigencias y limitaciones en cuanto a la publicación
de contenido en Youtube. Así, están prohibidos los vídeos que contengan:
Desnudos totales o parciales y contenido pornográfico.
Contenido que anime a otros, especialmente menores de edad, a realizar actos
peligrosos.
Escenas de violencia excesiva y gratuita.
Incitación al odio entre personas o razas.
La infracción de estas normas de uso puede conllevar graves consecuencias para los
creadores de contenido.
Cada vez que un vídeo es denunciado y Youtube está de acuerdo con los motivos de dicha
demanda, el vídeo recibe un strike. Si un youtuber recibe tres strikes, se le cancela el canal.
Youtube considera que el vídeo no incumple las normas de uso y lo deja como está.
El vídeo infringe los términos de uso y Youtube lo elimina.
Youtube decide que es un vídeo con contenido inadecuado para menores de edad y le
aplica una restricción de edad.
Por otro lado, Youtube también da algunos consejos para los vídeos en los que aparecen
menores.
La plataforma recomienda a los creadores de contenido lo siguiente:
Obtener siempre el consentimiento de padre, madre o tutores legales para que el
menor salga en el vídeo.
Proteger la integridad física de los menores, evitando exponerlos a situaciones
peligrosas.
Evitar que participen en contenidos que les puedan causar daños emocionales.
Moderar los comentarios de los vídeos para evitar que los mejores vean opiniones
malintencionadas.
Los datos recogidos por Google recopilan información para ofrecer mejores servicios a todos
los usuarios: desde determinar información básica, como el idioma que hablas, hasta datos
más complejos, como los anuncios que resultarán más útiles, las personas que más les
interese online o los vídeos de YouTube les puedan gustar. Se recoge información de las
siguientes formas: Información que nos proporcionas. Por ejemplo, muchos de los servicios
requieren que se registren para obtener una cuenta de Google. En ese caso, se pedi
información personal, como su nombre, su dirección de correo electrónico,3 tu número de
teléfono o tu tarjeta de crédito que se almacenan con su cuenta. Si quiere aprovechar al
máximo las funciones para compartir que se ofrece, también se puede pedir que creen un
perfil de Google visible públicamente que puede incluir su nombre y su foto. Información
que se obtiene del uso que se hace de los servicios.
Se recoge información sobre los servicios que se utiliza y la forma en la que se los usa (por
ejemplo, cuando se ve un vídeo en YouTube, se visita un sitio web que utiliza los servicios
de publicidad o ves los anuncios y los contenido e interactúan con ellos. Entre la información
obtenida de esta forma, se incluyen los siguientes datos: Información del dispositivo
Recopilamos información específica del dispositivo (como tu modelo de hardware, la versión
de tu sistema operativo, identificadores de dispositivo únicos e información de la red móvil,
incluido el número de teléfono). Google podrá asociar los identificadores de un dispositivo
o número de teléfono a la cuenta de Google. Datos de registro Cada vez que utilizamos los
servicios o consultas nuestro contenido, obtenemos y almacenamos determinada información
en los registros del servidor de forma automática. Estos datos incluyen: información detallada
sobre cómo utilizas nuestro servicio (por ejemplo, las consultas de búsqueda), datos
telefónicos como, por ejemplo, un número de teléfono, el número de la persona que realiza
la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las
llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas, la
dirección IP, información relativa a tu dispositivo como, por ejemplo, fallos, actividad del
sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu
solicitud y URL de referencia, cookies, que permitirán identificar tu navegador o una cuenta
de Google. Datos sobre tu ubicación física Cuando utilizas los servicios de Google, podemos
recopilar y procesar información sobre la ubicación real.
Cuando usted opta por compartir la siguiente información con nosotros, la recopilamos y
utilizamos para administrar nuestros servicios. Información básica de la cuenta: Usted no
necesita crear una cuenta para utilizar algunas de las características de nuestro servicio, como
la búsqueda y visualización de los perfiles de usuarios de Twitter públicos o el visionado de
una transmisión en la página de Periscope. Si opta por crear una cuenta debe proporcionarnos
algunos datos personales para que podamos prestarle nuestros servicios.
En Twitter esto incluye un nombre de cuenta (por ejemplo, “Twitter Moments”), un nombre
de usuario (por ejemplo, @TwitterMoments), una contraseña y una dirección de correo
electrónico o número de teléfono. Su nombre de cuenta y su nombre de usuario son siempre
públicos, pero puede utilizar su nombre real o un seudónimo. También puede crear y
gestionar múltiples cuentas de Twitter, por ejemplo, para expresar diferentes facetas de su
identidad. Información pública: La mayor parte de la actividad en Twitter es pública, lo que
incluye su información de perfil, su zona horaria e idioma, la fecha de creación de su cuenta
y sus tuits, así como cierta información de sus tuits como la fecha, hora y la aplicación y
versión de Twitter desde la que tuiteó. También puede decidir publicar su ubicación en sus
tuits o en su perfil de Twitter. Las listas que crea, la gente a la que sigue y que le sigue, así
como los tuits a los que hace me gusta o retuitea también son públicos.
Las transmisiones de Periscope que usted crea, en las que hace clic o en las que participa de
otra forma, ya sea en Periscope o Twitter, son públicas junto con la información sobre cuándo
realizo dichas acciones. También lo son sus corazones, comentarios, el número de corazones
que usted ha recibido, de qué cuentas es un Superfan y si visionó una transmisión en directo
o en repetición. Cualquier corazón, comentario u otro contenido con el que contribuya a la
transmisión de otra cuenta seguirá siendo parte de dicha transmisión durante el tiempo que
permanezca en Periscope. La información publicada sobre usted por otras personas que
utilicen nuestros servicios también puede ser pública. Por ejemplo, otras personas pueden
etiquetarle en una foto (si su configuración lo permite) o mencionarle en un tuit. Usted es
responsable de sus tuits y otras informaciones que proporcione a través de nuestros servicios
y debe pensar con detenimiento lo que hace público, especialmente si se trata de información
sensible. Si actualiza su información pública en Twitter, por ejemplo, eliminando un tuit o
desactivando su cuenta, reflejaremos su contenido actualizado en Twitter.com, Twitter para
iOS y Twitter para Android.
Twitter también utiliza su información de contacto para mostrarle publicidad según permitan
las leyes de su país y para ayudar a otros a encontrar su cuenta si su configuración lo permite,
incluyendo a través de servicios y aplicaciones cliente de terceros. Puede utilizar su
configuración de notificaciones por correo electrónico y teléfono móvil para controlar las
notificaciones que recibe de Twitter. También puede cancelar la suscripción a una
notificación siguiendo las instrucciones incluidas en la propia notificación o aquí. Usted
puede optar por subir y sincronizar su agenda de contactos con Twitter para que podamos
ayudarle a encontrar y conectar con personas que conozca y ayudar a otros a encontrarle y
conectar con usted. También utilizamos esta información para mostrarle mejores
recomendaciones de contenido a usted y a otras personas. Usted puede registrarse en
periscope con una cuenta de otro servicio como Twitter, Google o Facebook o conectar su
cuenta de periscope a estos otros servicios. Si opta por hacerlo, utilizaremos información de
dicho servicio, incluyendo su dirección de correo electrónico, amigos o lista de contactos,
para recomendarle otras cuentas o contenido o para recomendarle su cuenta o contenido a
otras personas.
Usted puede controlar si su cuenta de Periscope puede ser encontrada mediante su correo
electrónico en su configuración de Periscope. Si nos envía un correo electrónico,
conservaremos el contenido de su mensaje, su dirección de correo electrónico y su
información de contacto para contestar a su solicitud. Mensajes directos y comunicaciones
no públicas: Proporcionamos ciertas características que le permiten comunicarse de una
forma más privada o controlar quién ve su contenido. Por ejemplo, usted puede utilizar
Mensajes directos para mantener conversaciones en Twitter que no sean públicas, proteger
sus tuits o realizar transmisiones privadas en Periscope. Cuando se comunique con otros
enviando o recibiendo Mensajes directos, almacenaremos y procesaremos sus
comunicaciones y la información relacionada con ellas. Esto incluye el escaneo de enlaces
para detectar contenidos maliciosos, acortamiento de la URL a http://t.co, detección de correo
no deseado e imágenes prohibidas y revisión de asuntos denunciados.
sobre el usuario recibe cierta información cuando usted utiliza los servicios u otros sitios web
o aplicaciones móviles que incluyen los contenidos. También se recibe información de
terceros incluyendo anunciantes. Al igual que la información que usted comparte con
nosotros, utilizamos los siguientes datos para administrar nuestros servicios. Información de
ubicación: Requerimos información sobre su acceso y ubicación actual, que obtenemos de
señales como su dirección IP o parámetros de dispositivo, para configurar y mantener su
cuenta de forma segura y fiable y prestarle nuestros servicios. En función de su
configuración, podemos recopilar, utilizar y almacenar información adicional sobre su
ubicación (como su ubicación actual específica o los lugares en los que ha utilizado Twitter
con anterioridad) para administrar o personalizar nuestros servicios; como incluyendo
contenido más relevante como tendencias, acontecimientos, anuncios y sugerencias locales
para que las sigan los usuarios. Obtenga aquí más información sobre el uso que hace Twitter
de la ubicación y sobre cómo establecer sus preferencias de ubicación de Twitter aquí.
Obtenga más información sobre cómo compartir su ubicación en las transmisiones de
Periscope aquí. Enlaces: Para administrar nuestros servicios realizamos un seguimiento de
cómo interactúa usted con los enlaces de nuestros servicios. Esto incluye los enlaces en los
correos electrónicos que le enviamos y los enlaces en los tuits que aparecen en otros sitios
web o aplicaciones móviles. Si hace clic en un enlace externo o anuncio en nuestros servicios,
el anunciante o administrador del sitio web correspondiente puede saber que usted accedió
desde Twitter o Periscope, junto con otra información asociada con el anuncio en el que hizo
clic como las características del público al que pretendía llegar.
También pueden recopilar otros datos personales sobre el usuario, como cookies o su
dirección IP. Cookies: Una cookie es un pequeño conjunto de datos que se almacena en su
ordenador o dispositivo móvil. Al igual que muchos sitios web, utilizamos cookies y
tecnologías similares para recopilar datos adicionales de uso del sitio web y administrar
nuestros servicios. No se requieren cookies para muchas funcionalidades de nuestros
servicios como la búsqueda y visualización de perfiles públicos. Aunque la mayoría de los
navegadores aceptan cookies automáticamente, en la configuración de muchos navegadores
puede establecerse que deje de aceptar cookies o que le avise cuando un sitio web está
intentando colocar una cookie en su ordenador. Sin embargo, algunos de nuestros servicios
pueden no funcionar correctamente si deshabilita las cookies. Cuando su navegador o
dispositivo lo permiten utilizamos tanto cookies de sesión como cookies permanentes para
conocer mejor cómo interactúa usted con nuestros servicios, obtener patrones de uso
agregado y personalizar y administrar de otras formas nuestros servicios, como
proporcionando seguridad a la cuenta, personalizando el contenido que le mostramos,
incluyendo los anuncios, y recordando sus preferencias de idioma. Nuestros servicios no son
compatibles con la opción No realizar seguimiento (DNT) del navegador. Puede obtener aquí
más información acerca de cómo usamos las cookies y tecnologías similares. Datos de
registro: Recibimos información cuando visualiza contenidos o interactúa de alguna forma
con nuestros servicios, lo que denominamos “Datos de registro”, incluso si no ha creado una
cuenta. Por ejemplo, cuando visita nuestros sitios web, se suscribe a nuestros servicios,
interactúa con nuestras notificaciones de correo electrónico, utiliza su cuenta para
autenticarse en un servicio de terceros o visita un servicio de terceros que incluye contenidos
de Twitter, podemos se recibe información del usuario. Estos Datos de registro incluyen
información como su dirección IP, tipo de navegador, sistema operativo, página web de
procedencia, páginas web visitadas, ubicación, proveedor de servicios de telefonía móvil,
información del dispositivo (incluidas las ID del dispositivo y de la aplicación), términos de
búsqueda e información de cookies. También recibimos Datos de registro cuando usted hace
clic en un enlace en nuestros servicios, lo ve o interactúa con él, lo que incluye cuando instala
otra aplicación a través de Twitter. Utilizamos Datos de registro para administrar nuestros
servicios y asegurarnos de que funcionan de forma segura, fiable e íntegra. Por ejemplo,
utilizamos Datos de registro para proteger la seguridad de las cuentas y determinar qué
contenido es popular en nuestros servicios. También utilizamos estos datos para mejorar el
contenido que le mostramos, incluyendo los anuncios. Utilizamos información que nos
proporciona y datos que recibimos, incluyendo los Datos de registro y datos obtenidos de
terceros, para deducir qué temas le pueden interesar, su edad y qué idiomas habla. Utilizamos
esta información para comprender mejor el uso que se hace de nuestros servicios, proteger la
seguridad e integridad de nuestra plataforma y mostrar contenido más relevante, incluyendo
los anuncios. No asociamos este historial de navegación en la red con su nombre, dirección
de correo electrónico, número de teléfono o nombre de usuario; y lo eliminamos, ofuscamos
o agregamos en un plazo de 30 días como máximo. No recopilamos estos datos de
navegadores que creemos ubicamos en la Unión Europea o los estados de la AELC.
Anunciantes y otros socios publicitarios: Los ingresos que obtenemos de la publicidad nos
permiten mantener y mejorar nuestros servicios. Utilizamos la información que se describe
en esta Política de Privacidad como ayuda para que nuestra publicidad sea más relevante para
usted, para medir su efectividad y para ayudarnos a reconocer sus dispositivos para
proporcionarle anuncios dentro y fuera de Twitter. Nuestros socios publicitarios y afiliados
comparten información con nosotros como ID de cookies del navegador, ID de dispositivos
móviles, direcciones de correo electrónico cifradas mediante hash, datos demográficos o de
sus intereses, así como contenido visualizado o acciones realizadas en una página web o
aplicación. Algunos de nuestros socios publicitarios, en concreto nuestros anunciantes,
también nos permiten recopilar información similar directamente desde su página web o
aplicación integrando nuestra tecnología de publicidad. Twitter se adhiere a los Principios de
autorregulación para la publicidad digital conductual (también denominada “publicidad
basada en intereses”) de la Alianza de Publicidad Digital y se atiene a la herramienta de
opción del consumidor de la APD para que a usted se le excluya de la publicidad basada en
intereses que puede encontrar en https://optout.aboutads.info. Además, nuestras políticas de
anuncios prohíben que los anunciantes envíen anuncios dirigidos basados en categorías que
consideramos sensibles o están prohibidas por ley como la raza, la religión, la política, la
vida sexual o la salud. Obtenga aquí más información sobre las opciones de privacidad de
anuncios basados en los intereses y acerca de cómo funcionan los anuncios en nuestros
servicios aquí. Si usted es un anunciante o un anunciante potencial, procesamos sus datos
personales para facilitar el ofrecimiento y prestación de nuestros servicios de publicidad.
Usted puede actualizar sus datos en su panel de Twitter Ads o contactando con nosotros
directamente según se describe en esta Política de Privacidad. Desarrolladores: Si accede a
nuestras API o al portal del desarrollador, procesamos sus datos personales para facilitar la
prestación de nuestros servicios. Usted puede actualizar sus datos poniéndose directamente
en contacto con nosotros según se describe en esta Política de Privacidad. Otros terceros y
afiliados: Podemos recibir información sobre usted de terceros que no sean nuestros socios
publicitarios, como otros usuarios de Twitter, socios que nos asisten en la evaluación de la
seguridad y calidad del contenido de la plataforma, las filiales y otros servicios que usted
vincule a su cuenta de Twitter. Usted puede decidir conectar su cuenta de Twitter a cuentas
en otro servicio y ese servicio puede enviarnos información sobre su cuenta en dicho servicio.
Utilizamos la información que recibimos para proporcionarle características como la
autenticación “cross-posting” o “cross-service” y para administrar nuestros servicios. para
las integraciones que Twitter soporta de forma oficial, usted puede retirar esta autorización
en cualquier momento desde la configuración de la aplicación. para otras integraciones le
rogamos consultar el otro servicio que haya conectado a Twitter. personalización en sus
dispositivos: Cuando inicie sesión en Twitter en un navegador o dispositivo, nosotros
asociaremos ese navegador o dispositivo con su cuenta con fines tales como la autenticación,
la seguridad y la personalización. En función de su configuración, también podemos asociar
su cuenta con navegadores o dispositivos distintos a aquellos que utilice para acceder a
Twitter (o asociar dichos dispositivos o navegadores a otros navegadores o dispositivos).
Hacemos esto para administrar y personalizar nuestros servicios. Por ejemplo, si en su
ordenador portátil visita sitios web con contenidos deportivos, podemos mostrarle anuncios
relacionados con el deporte en Twitter para Android. Cómo controla usted la información
adicional que recibimos: Su configuración de datos y personalización de Twitter le permite
decidir:
Los anunciantes que le han incluido en su público objetivo para mostrarle anuncios o Los
datos demográficos y de intereses sobre su cuenta de nuestros socios publicitarios o La
información que Twitter ha deducido sobre usted como su rango de edad, sexo, idiomas e
intereses También proporcionamos una versión de estas herramientas en Twitter si usted no
tiene una cuenta de Twitter o si usted no ha iniciado sesión con su cuenta. Esto le permite ver
los datos y la configuración para el navegador o dispositivo en los que no ha iniciado sesión
y que esté utilizando, estos datos y configuración son independientes de cualquier cuenta de
Twitter que utilice dicho navegador o dispositivo. En Periscope, usted puede controlar si
personalizamos su experiencia en función de su historial de visualizaciones a través de su
configuración. Información que compartimos y revelamos Como se mencionó anteriormente,
Twitter está diseñado para divulgar de forma amplia e instantánea la información que usted
comparte públicamente a través de nuestros servicios. En las situaciones limitadas en las que
revelamos sus datos personales privados, lo hacemos bajo su control, porque es necesario
para administrar nuestros servicios o porque lo exige la ley. Revelación que usted controla:
Compartimos o revelamos sus datos personales con su consentimiento o siguiendo sus
instrucciones, como cuando usted autoriza a un cliente o una aplicación web de un tercero a
acceder a su cuenta o cuando nos indica que compartamos sus comentarios con un negocio.
Si ha compartido información como Mensajes directos o tuits protegidos con alguien que
accede a Twitter a través de un servicio de terceros, tenga en cuenta que la información puede
ser compartida con el servicio de terceros. En función de su configuración, también
proporcionamos a ciertos terceros datos personales para facilitar la oferta o prestación de
nuestros servicios. Por ejemplo, compartimos con los anunciantes los identificadores de los
dispositivos que visualizaron sus anuncios para permitirles medir la eficacia del negocio de
publicidad. También compartimos identificadores de dispositivo, junto con los intereses u
otras características de un dispositivo o de la persona que lo utiliza, para ayudar a nuestros
socios a decidir si mostrar un anuncio en dicho dispositivo o para permitirles llevar a cabo
actividades de marketing, análisis de marca, publicidad basada en intereses o similares. Puede
obtener más información sobre estos acuerdos con nuestros socios en nuestro Centro de
Ayuda y puede controlar si Twitter comparte sus datos personales de esta forma utilizando
la opción “Compartir sus datos con los socios comerciales de Twitter” en su configuración
de datos y personalización. (Esta configuración no controla los otros casos en que
compartimos datos descritos en esta Política de Privacidad, como cuando compartimos datos
con nuestros proveedores de servicios.) La información que compartimos con estos socios
no incluye su nombre, dirección de correo electrónico, número de teléfono o nombre de
usuario de Twitter, pero algunos de estos acuerdos permiten que la información que
compartimos sea vinculada a otra información personal si usted le da su consentimiento al
socio previamente. Proveedores de servicios: Contratamos a proveedores de servicios para
llevar a cabo funciones y prestarnos servicios tanto en los Estados Unidos como en Irlanda y
otros países. Utilizamos por ejemplo divesos servicios de terceros para administrar nuestros
servicios, como el alojamiento de nuestros distintos blogs y wikis, y para entender el uso de
nuestros servicios, como Google Analytics. Podemos compartir sus datos personales
privados con dichos proveedores de servicios con arreglo a obligaciones de confidencialidad
compatibles con esta Política de Privacidad y cualquier otra medida de confidencialidad y
seguridad que corresponda y bajo condición de que los terceros utilicen sus datos personales
únicamente por nuestra cuenta y conforme a nuestras instrucciones. Compartimos su
información de pago con los proveedores de servicios de pago para procesar los pagos; evitar,
detectar e investigar el fraude u otro tipo de actividad prohibida; facilitar la resolución de
controversias, como las ocasionadas por recargos o reembolsos; y para otros fines
relacionados con la aceptación de tarjetas de crédito y débito. Legislación, perjuicios e interés
público: Sin perjuicio de ninguna disposición en contrario contenida en esta Política de
Privacidad o las formas de control que podemos ofrecerle, podemos conservar, utilizar o
revelar sus datos personales si consideramos que es razonablemente necesario para cumplir
con una ley, normativa, procedimiento legal o solicitud de las autoridades; para proteger la
seguridad de cualquier persona; para proteger la seguridad o integridad de nuestra plataforma,
lo que incluye evitar el correo no deseado, abuso o actores maliciosos en nuestros servicios,
o para explicar por qué hemos eliminado contenido o cuentas de nuestros servicios; para
gestionar el fraude, la seguridad o cuestiones técnicas; o para proteger nuestros derechos o
propiedad o los derechos o la propiedad de aquellos que utilizan nuestros servicios. No
obstante, lo dispuesto en esta Política de Privacidad no pretende limitar cualesquiera defensas
u objeciones legales que usted pueda tener frente a un requerimiento de revelación de su
información por parte de un tercero, incluso si se trata del requerimiento de una entidad
gubernamental. Filiales y cambio de propiedad: En caso de que nos veamos afectados por un
concurso de acreedores, una fusión, una adquisición, una reorganización o una venta de
activos, sus datos personales pueden ser vendidos o transferidos como parte de dicha
transacción. Esta Política de Privacidad se aplicará a sus datos personales tal y como se
transfieran a la nueva entidad. También podemos revelar datos personales suyos a nuestras
filiales para facilitar la administración de nuestros servicios y los servicios de nuestras
filiales, incluyendo la presentación de anuncios. Información no personal: Se comparte o
releva datos no personales, como es la información agregada que incluye el número total de
veces que las personas interactuaron con un tuit, el número de personas que hicieron clic en
un enlace en particular o que votaron en una encuesta en un tuit (incluso si solamente una
persona lo hizo), los temas sobre los que las personas están tuiteando en una ubicación en
particular o informes para los anunciantes acerca de cuántos usuarios vieron o hicieron clic
en sus anuncios. Gestionar nuestra información personal sobre usted, controla los datos
personales que comparte con nosotros. Usted puede acceder a estos datos y rectificarlos en
cualquier momento. Usted también puede desactivar su cuenta. Conservamos los Datos de
registro durante un máximo de 18 meses. Si sigue las instrucciones que se ofrecen aquí (o
aquí para Periscope) su cuenta se desactivará y posteriormente se eliminará. Cuando se
desactive, su cuenta de Twitter, incluyendo su nombre de cuenta, nombre de usuario y perfil
público, dejará de ser visible en Twitter.com, Twitter para iOS y Twitter para Android. En
caso de que su cuenta de Twitter se desactivara accidentalmente o de forma improcedente,
todavía será posible restaurarla durante los 30 días posteriores a la desactivación.
En una forma más resumida daré a conocer los términos de privacidad de la siguiente manera:
Idioma de la versión analizada: Inglés
Disponibles en castellano: No
Número de palabras: 1983
Fecha de la última actualización: 5 de enero de 2012
Cumple con el derecho de información o fórmula equivalente: No. Incluso teniendo
en cuenta toda la Política de Privacidad en conjunto y cosas que se dicen aquí y allá,
fallan demasiados aspectos como para poder decir que se cumple el derecho de
información o equivalente.
Hay transferencia internacional: Sí, de hecho se indica que WhatsApp está pensada y
dirigida a usuarios de Estados Unidos. EEUU es al país hacia al que se da la
transferencia internacional de datos personales, la cual consentimos simplemente al
aceptar las más de 5000 palabras que componen los términos y condiciones de
WhatsApp. Sin más.
Hay cookies: Sí, tanto las temporales como las permanentes, ya sea en los sitios web
como en los servicios de WhatsApp. Se indica que, entre otras, de esta forma puede
identificarse de forma única a nuestro navegador. Se hace referencia a posibles cookies
de terceros anunciantes, si algún día llegan a incluirse anuncios.
Particularidades:
1) WhatsApp almacena, monitoriza y analiza las preferencias y pautas de usuario en
su uso de la app, incluida la información personal, para la mejora del servicio. No
se ofrece opción para negarse a ello, únicamente no usar la app.
2) WhatsApp dice en una condición que los comentarios hechos en su web, Twitter
o Facebook, y que incluyan datos personales, quedan sujetos a esta Política de
Privacidad. En la condición siguiente excepciona lo anterior y esos mismos
comentarios ya no quedan sujetos.
3) Mucha de la información personal proporcionada no queda claro si se recolecta al
visitar su web, usar la aplicación o ambos casos.
4) WhatsApp entiende Internet como una fuente accesible al público, de modo que
cualquier información personal voluntariamente publicada en la Red puede ser
recolectada o usada por terceros
5) WhatsApp dice que no usará información personal nuestra para enviarnos
comunicaciones comerciales sin previo consentimiento, con la excepción de
mensajes de carácter “administrativo”, en los que no requerirá tal consentimiento.
6) WhatsApp puede compartir nuestra información personal y no-personal con las
agencias gubernamentales que de buena fe crea necesitan de su ayuda, ¿algo
parecido al caso de TomTom y la policía holandesa?
7) WhatsAp indica que en caso de adquisición se reserva el derecho de transferir
nuestra información personal como parte de esa adquisición. Además, en caso de
bancarrota, dice que quizá no pueda controlar lo que ocurra con nuestra
información personal.
8) WhatsApp en la actualidad no incorpora anuncios, pero se nos indica con cierto
detalle qué puede pasar cuando eso ocurra, hayamos dado o no nuestro
consentimiento.
9) A WhatsApp le gustan Los Simpson, la famosa frase “¿¡Es que nadie piensa en los
niños!?” se incluye entre las condiciones.
Hay avisos de privacidad que están incorporados y están sujetos a los términos de servicio
de WhatsApp. Su uso de los Sitios de WhatsApp, el Software de WhatsApp y los Servicios
de WhatsApp y cualquier información personal que proporcione en los Sitios de WhatsApp.
Se tiene en cuenta que cualquier información de estado u otro contenido publicado bajo la
dirección o discreción de los Usuarios en los Sitios de WhatsApp se convierte en contenido
publicado y no se considera información de identificación personal sujeta a este Aviso de
privacidad. Los estatus de información, u otro contenido posteado por el usuario en los sitios
web de WhatsApp, “bajo su discreción o dirección” más técnicamente hablando, pasan a ser
considerado contenido publicado y no información personal identificable sujeta a esta
Política.
Diremos que son los WhatsApp sites, Según las Condiciones de Uso, su página web. Pero la
web de WhatsApp el mayor grado de interacción que permite es ponerse en contacto con
ellos vía mail. De hecho, en el blog ni tan siquiera es posible hacer comentarios. Por tanto,
aunque “WhatsApp sites” hace expresamente referencia a su web, tiene que haber algo más.
El tema es que WhatsApp tiene más “sitios” además de la web, su perfil en Facebook y
Twitter, y ahí sí creo que tendría sentido esta previsión.
En otras palabras, lo que esta condición está diciendo es que los comentarios que yo como
usuario (de Internet entiendo) haga en el Facebook o Twitter de WhatsApp, no quedan sujetos
a esta Política de Privacidad al pasar a ser “contenido publicado” (a ver si descubrimos qué
es eso a lo largo de la Política) y no tener la consideración de información personal
identificable. Haya información personal o no en esos comentarios.
Lo que ocurre es que justo en el párrafo anterior se decía exactamente lo contrario, es decir,
que cualquier estatus proporcionado a través de los sites de WhatsApp que incluyera
información de carácter personal, quedaba sujeto a esta Política de Privacidad. Es decir, que
si yo, no siendo usuario de WhatsApp y por tanto no habiendo aceptado esta Política de
Privacidad, les hacía alguna pregunta en su Twitter o Facebook y revelaba así un dato
personal (por ejemplo, mi correo electrónico), ese dato quedaba sujeto a esta Política de
Privacidad. Algo que no tenía mucho sentido, a decir verdad.
Por tanto, el segundo párrafo queda automáticamente excepcionado por este tercero en cuanto
al hecho de la información publicada en los sitios de WhatsApp, consistentes por ahora en su
web, pero sobretodo en los perfiles de Twitter y Facebook. De modo que, si publicamos en
esos lugares algo que contenga información de carácter personal, no queda sujeto a esta
Política de Privacidad.
Información sobre cookies: cuando se visita los Sitios de WhatsApp o utiliza los Servicios
de WhatsApp, podemos enviar una o más cookies, un pequeño archivo de texto que contiene
una cadena de caracteres alfanuméricos, a su computadora que identifica de forma exclusiva
su navegador. WhatsApp utiliza cookies de sesión y cookies persistentes. Las cookies
persistentes permanecen después de cerrar el navegador. Su navegador puede usar cookies
persistentes en visitas posteriores al sitio. Las cookies persistentes se pueden eliminar
siguiendo las direcciones del archivo de ayuda de tu navegador web. Una cookie de sesión
es temporal y desaparece después de cerrar su navegador. Puede restablecer su navegador
web para rechazar todas las cookies o para indicar cuándo se envía una cookie. Sin embargo,
el Sitio de WhatsApp y los Servicios de WhatsApp pueden no funcionar correctamente si la
capacidad de aceptar cookies está desactivada.
whatsapp también recoge la información derivada de las cookies, ya sea a través de sus
sitios web o sus servicios.
Tanto se usan cookies temporales como permanentes cuando nos conectamos a sus sitios o
servicios, quedando así identificado de forma única nuestro navegador.
Se explica en qué consiste una cookie permanente y una temporal, así como que pueden ser
eliminadas si seguimos las indicaciones de la sección Ayuda de nuestro navegador. Además,
nos explican que podemos decirle a nuestro navegador que rechace todas las cookies o nos
indique cuando se envía una. Ahora bien, señalan que hacer eso puede generar un uso
inadecuado del sitio web de WhatsApp, en singular lo escriben ahora, o de sus servicios.
Información del archivo de registro: cuando utiliza los Sitios o Servicios de WhatsApp,
nuestros servidores registran automáticamente cierta información que su navegador web
envía cada vez que visita cualquier sitio web. Cuando utiliza el software de WhatsApp,
nuestros servidores registran automáticamente cierta información que nuestro software de
WhatsApp envía cada vez que actualiza o solicita información de estado. Estos registros del
servidor pueden incluir información como su solicitud web, dirección de Protocolo de
Internet ("IP"), tipo de navegador, idioma del navegador, páginas y URL de referencia /
salida, tipo de plataforma, número de clics, nombres de dominio, páginas de destino, páginas
visitadas y el orden de esas páginas, la cantidad de tiempo dedicado a páginas particulares,
la fecha y la hora de su solicitud, una o más cookies que pueden identificar de forma exclusiva
su navegador, su número de teléfono, el número de teléfono al que solicita el estado y otra
información de estado .
También recoge WhatsApp, tanto sus sitios web como sus servicios, información estadística
automatizada o logs de nuestra visita. Esa información, el browser chatting que ya comenté
respecto a Instagram, dicen que es recolectada de forma automatizada siempre que nuestro
navegador visita una web. Sin embargo, dicen a continuación que esa información es
recogida por sus servidores siempre que mediante su software actualizamos nuestra
información de estado. No es exactamente lo mismo eso. Por tanto, no sé si están
confundiendo información o esas frases fueron redactadas de forma tan amplia que se han
vuelto confusas ahora.
En todos los casos, esta información que se puede recoger de forma automatizada puede
incluir: la petición de acceso a la web, la IP, el tipo de navegador, el idioma del navegador,
URLs de las que procedemos/a las que vamos, el tipo de plataforma (supongo se refiere al
sistema operativo), número de clics, nombres de dominio, páginas a las que se llega, páginas
vistas y su orden, tiempo en el que se ha estado en una página, hora y fecha de la petición de
acceso, una o dos cookies más que identifiquen nuestro navegador, número de teléfono, el
número de teléfono de la persona con la que tenemos la conversación así como información
variada sobre la información de estado
Se nos indica aquí que nuestro nombre, tal y como es guardado en las agendas de terceros,
es mostrado a otros usuarios del servicio cuando actualizamos nuestro estado mediante
WhatsApp y que otros usuarios pueden comunicarse a través de nuestro método de contacto
preferido. ¿A qué medio se refieren? Diría que no hay más exceptuando la app…
Finalmente, se nos indica una vez más que cualquier contenido enviado a los sitios de
WhatsApp (la web, Twitter y Facebook hoy por hoy) puede ser distribuido a través de
Internet y visto por el público en general. Si ya en algún momento de las Condiciones de Uso
daba la sensación que se hablaba de opciones y funciones que WhatsApp no ofrece ahora
mismo, aquí también da esa sensación e incluso más acusada que en las Condiciones de Uso.
WhatsApp no tiene intención de usar nuestro número de teléfono, correo electrónico u otra
información personal identificable para enviar mensajes de carácter comercial o publicitario
sin nuestro consentimiento o en el marco de un programa o evento concreto en el que en todo
caso tendremos la opción de expresar nuestra voluntad en un sentido o en otro.
Ahora bien, WhatsApp sí puede usar nuestro correo electrónico sin consentimiento para
enviarnos mensajes de carácter administrativo, notificándonos por ejemplo cambios
importantes en el servicio.
WhatsApp dice que usa tanto nuestra información personal como aquella que no lo es, según
ellos la IP o el browser chatting entre otros (aunque mucha de esa información tiene la
consideración de personal), para mejorar la calidad y el diseño del servicio en general,
añadiendo nuevas características o funcionalidades. Para ello almacena, monitoriza y analiza
las preferencias de usuario, así como sus pautas. Y dicen que con ello esperan mejorar el
servicio y no hacerlo peor.
Como se ha dicho antes, no se comparte nuestra información de carácter personal como pueda
ser el número de teléfono o el correo electrónico a terceros para finalidades comerciales, con
la excepción de casos concretos en los que tendremos la opción de decir si queremos
participar o no. Sí comparte WhatsApp información estadística anónima (como números de
clics, datos consumidos, páginas de salida o entrada, tipo de plataformas, entre otras), para
ayudar a terceros interesados en determinados patrones de uso, consumo o posibles anuncios
o publicidad en los sitios de WhatsApp, es decir en su web, Twitter y Facebook. Según esto,
no en la app.
WhatsApp puede dar a conocer información personal o no en caso de ser requerido por la
Ley o pensar de buena fe que es necesario para acatar una norma u orden de un tribunal, así
como si se pone en riesgo la seguridad de una persona. WhatsApp también se reserva el
derecho a revelar información de carácter personal o no-personal que considere, de buena fe,
apropiada para hacer cumplir sus términos y condiciones, tomar precauciones ante posibles
responsabilidades, investigar o defenderse contra reclamaciones o alegaciones de terceros,
proteger la seguridad de su web, así como los derechos, propiedad y seguridad personal de
WhatsApp, su personal o terceros.
Finalmente, nos dicen que una vez recibida la información que hemos transmitido, los
mensajes entiendo, WhatsApp lleva a cabo los esfuerzos comercialmente razonables para
garantizar la seguridad de sus sistemas. Ahora bien, que nos quede claro que eso en ningún
caso es garantía de que nuestra información no pueda ser accedida, desvelada, alterada o
destruida por una violación de sus medidas de seguridad técnicas, físicas u organizativas.
En resumen, nuestra información personal está segura en manos de WhatsApp hasta donde
comercialmente se pueda, y esa comercialidad no garantiza en ningún caso que todo pueda
saltar por los aires y nuestra información acabe donde no toca. Fantástico. Ojo, WhatsApp
puede intentar comunicarse electrónicamente con nosotros en caso de producirse una
violación en la seguridad de nuestra información y poder así nosotros tomar las medidas
oportunas. Pero sólo puede. También dice que puede publicar un aviso en sus sitios web
sobre tal hecho.
Recordar que una transferencia internacional de datos está regulada en los artículos 33 a 34
de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, que es
algo excepcional y entre esas excepciones una es el consentimiento inequívoco del afectado.
Que entre más de 5000 palabras de términos y condiciones escritos en inglés un puñado de
ellas digan que consiento transferir mis datos personales a Estados Unidos, no es
precisamente la definición de consentimiento inequívoco que tengo en la cabeza.
7. PRINCIPIOS FUNDAMENTALES DEL SOFTWARE LIBRE
Definición de software libre.
La definición de software libre estipula los criterios que se tienen que cumplir para que un
programa sea considerado libre. De vez en cuando modificamos esta definición para
clarificarla o para resolver problemas sobre cuestiones delicadas. Más abajo en esta página,
en la sección Historial, se puede consultar la lista de modificaciones que afectan la definición
de software libre.
El «Open source» (Código abierto) es algo distinto: su filosofía es diferente y está basada en
otros valores. Su definición práctica también es diferente, pero de hecho casi todos los
programas de código abierto son libres. Explicamos la diferencia «Software libre» es el
software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa
que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar
el software. Es decir, el «software libre» es una cuestión de libertad, no de precio. Para
entender el concepto, piense en «libre» como en «libre expresión», no como en «barra libre».
En inglés, a veces en lugar de «free software» decimos «libre software», empleando ese
adjetivo francés o español, derivado de «libertad», para mostrar que no queremos decir que
el software es gratuito.
Promovemos estas libertades porque todos merecen tenerlas. Con estas libertades, los
usuarios (tanto individualmente como en forma colectiva) controlan el programa y lo que
este hace. Cuando los usuarios no controlan el programa, decimos que dicho programa «no
es libre», o que es «privativo». Un programa que no es libre controla a los usuarios, y el
programador controla el programa, con lo cual el programa resulta ser un instrumento de
poder injusto.
En cualquier circunstancia, estas libertades deben aplicarse a todo código que pensemos
utilizar hacer que otros utilicen. Tomemos por ejemplo un programa A que automáticamente
ejecuta un programa B para que realice alguna tarea. Si se tiene la intención de distribuir A
tal cual, esto implica que los usuarios necesitarán B, de modo que es necesario considerar si
tanto A como B son libres. No obstante, si se piensa modificar A para que no haga uso de B,
solo A debe ser libre; B no es relevante en este caso.
El Software libre no significa que «no es comercial». Un programa libre debe estar disponible
para el uso comercial, la programación comercial y la distribución comercial. La
programación comercial de software libre ya no es inusual; el software libre comercial es
muy importante. Puede haber pagado dinero para obtener copias de software libre, o puede
haber obtenido copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre
tiene la libertad de copiar y modificar el software, incluso de vender copias.
Un programa libre debe ofrecer las cuatro libertades a todo usuario que obtenga una copia
del software, siempre y cuando el usuario haya respetado las condiciones de la licencia libre
que cubre el software. Privar de alguna de esas libertades a ciertos usuarios, o exigirles un
pago en dinero o en especie para ejercerlos, equivale a no garantizarles las libertades en
cuestión, lo que hace que el programa no sea libre.
También debe tener la libertad de hacer modificaciones y usarlas en privado para su propio
trabajo o pasatiempo, sin siquiera mencionar que existen. Si publica sus cambios, no debe
estar obligado a notificarlo a nadie en particular, ni de ninguna manera en particular.
La libertad 3 incluye la libertad de publicar sus versiones modificadas como software libre.
Una licencia libre también puede autorizar otras formas de publicación; en otras palabras, no
tiene que ser una licencia con copyleft. No obstante, una licencia que requiera que las
versiones modificadas no sean libres, no se puede considerar libre.
La libertad de redistribuir copias debe incluir las formas binarias o ejecutables del programa,
así como el código fuente, tanto para las versiones modificadas como para las que no lo estén.
(Distribuir programas en forma de ejecutables es necesario para que los sistemas operativos
libres se puedan instalar fácilmente). Resulta aceptable si no existe un modo de producir un
formato binario o ejecutable para un programa específico, dado que algunos lenguajes no
incorporan esa característica, pero debe tener la libertad de redistribuir dichos formatos si
encontrara o programara una forma de hacerlo.
Ciertos tipos de reglas sobre la manera de distribuir software libre son aceptables, cuando no
entran en conflicto con las libertades principales. Por ejemplo, el copyleft , definido muy
sucintamente, es la regla en base a la cual, cuando redistribuye el programa, no se puede
agregar restricciones para denegar a los demás las libertades principales. Esta regla no entra
en conflicto con las libertades principales, más bien las protege.
En el proyecto GNU usamos el copyleft para proteger legalmente las cuatro libertades para
todos. Creemos que existen razones importantes por las que es mejor usar el copyleft. De
todos modos, el software libre sin copyleft también es ético. Véase en categorías del software
libre una descripción de la relación que existe entre el «software libre», «software con
copyleft» y otros tipos de software.
Las reglas de ampaquetamineto del tipo «si pone a disposición su versión de este modo,
también debe hacerlo de este otro modo» también pueden ser, bajo la misma condición,
admisibles. Un ejemplo de una regla admisible sería alguna que requiera que, si usted ha
distribuido una versión modificada y uno de los programadores anteriores le solicita una
copia, usted deba enviársela (tenga en cuenta que tal regla le sigue permitiendo optar por
distribuir o no distribuir su versión). Las reglas que obligan a suministrar el código fuente a
los usuarios de las versiones publicadas también son admisibles.
Un problema particular se presenta cuando la licencia requiere que a un programa se le
cambie el nombre con el cual será invocado por otros programas. De hecho este requisito
dificulta la publicación de la versión modificada para reemplazar al original cuando sea
invocado por esos otros programas. Este tipo de requisitos es aceptable únicamente cuando
exista un instrumento adecuado para la asignación de alias que permita especificar el nombre
del programa original como un alias de la versión modificada.
En algunos casos las normas de control de exportación y las sanciones comerciales impuestas
por el Gobierno pueden limitar la libertad de distribuir copias de los programas a nivel
internacional. Los desarrolladores de software no tienen el poder de eliminar o pasar por alto
estas restricciones, pero lo que sí pueden y deben hacer es rehusar imponerlas como
condiciones para el uso del programa. De este modo, las restricciones no afectarán las
actividades ni a las personas fuera de las jurisdicciones de tales Gobiernos. Por tanto, las
licencias de software libre no deben requerir la obediencia a ninguna norma de exportación
que no sea trivial como condición para ejercer cualquiera de las libertades esenciales.
Consideraciones legales
Para que estas libertades sean reales, deben ser permanentes e irrevocables siempre que usted
no cometa ningún error; si el programador del software tiene el poder de revocar la licencia,
o de añadir restricciones a las condiciones de uso en forma retroactiva, sin que haya habido
ninguna acción de parte del usuario que lo justifique, el software no es libre.
Una licencia libre no puede exigir la conformidad con la licencia de un programa que no es
libre. Así, por ejemplo, si una licencia requiere que se cumpla con las licencias de «todos los
programas que se usan», en el caso de un usuario que ejecuta programas que no son libres
este requisito implicaría cumplir con las licencias de esos programas privativos, lo cual hace
que la licencia no sea libre. Es aceptable que una licencia especifique la jurisdicción de
competencia o la sede para la resolución de conflictos, o ambas cosas.
Licencias basadas en contrato
La mayoría de las licencias de software libre están basadas en el copyright, y existen límites
en los tipos de requisitos que se pueden imponer a través del copyright. Si una licencia basada
en el copyright respeta la libertad en las formas antes mencionadas, es poco probable que
surja otro tipo de problema que no hayamos anticipado (a pesar de que esto ocurre
ocasionalmente). Sin embargo, algunas licencias de software libre están basadas en contratos,
y los contratos pueden imponer un rango mucho más grande de restricciones. Esto significa
que existen muchas maneras posibles de que tal licencia sea inaceptablemente restrictiva y
que no sea libre.
Nos resulta imposible enumerar todas las formas en las que eso puede suceder. Si una licencia
basada en un contrato restringe al usuario de un modo que no se puede hacer con las licencias
basadas en el copyright, y que no está mencionado aquí como legítimo, tendremos que
analizar el caso, y probablemente concluyamos que no es libre.
Cuando se habla de software libre, es mejor evitar usar términos como «regalar» o
«gratuito», porque dichos términos implican que el asunto es el precio, no la libertad.
Algunos términos comunes como «piratería» implican opiniones con las que esperamos no
concuerde. Véase un análisis sobre el uso de esos términos en nuestro artículo palabras y
frases confusas que vale la pena evitar. También tenemos una lista de las traducciones
correctas de «software libre» a varios idiomas.
Si está considerando escribir una nueva licencia, por favor contacte a la FSF escribiendo a
esa dirección. La proliferación de distintas licencias de software libre significa mayor
esfuerzo por parte de los usuarios para entenderlas; podemos ayudarle a encontrar una
licencia de software libre que ya exista y que satisfaga sus necesidades.
Si eso no fuera posible, si realmente necesita una nueva licencia, con nuestra ayuda puede
asegurarse de que la licencia sea realmente una licencia de software libre y evitar varios
problemas en la práctica.
Otro grupo emplea el término «código abierto» (del inglés open source), que significa algo
parecido (pero no idéntico) a «software libre». Preferimos el término «software libre» porque
una vez que ya se sabe que se refiere a la libertad y no al precio, evoca la idea de libertad. La
palabra «abierto» nunca se refiere a la libertad.
Bibliografia:
file:///C:/Users/karol%20alejandra/Downloads/Dialnet-
DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdf
https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
https://cloudseguro.co/que-es-delito-informatico/
https://www.youtube.com/intl/es/about/policies/#community-guidelines
https://twitter.com/es/privacy/previous/version_12
https://policies.google.com/privacy?hl=es-419
https://www.whatsapp.com/legal/business-policy/?lang=es
https://hipertextual.com/2009/03/4-principios-para-que-el-software-pueda-ser-considerado-
libre-segun-richard-stallman