Está en la página 1de 45

TALLER

DELITOS INFORMÁTICOS

KAROL ALEJANDRA YAMPUEZAN.

UNIVERSIDAD UNIREMINGTON
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
DERECHO INFORMÁTICO.
IPIALES – NARIÑO
2020.
TALLER

DELITOS INFORMÁTICOS

KAROL ALEJANDRA YAMPUEZAN.

PROFESOR:
GERMAN PINCHAO.

UNIVERSIDAD UNIREMINGTON
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
DERECHO INFORMÁTICO.
IPIALES – NARIÑO
2020.
INTRODUCCIÓN
En el presente trabajo de investigación es dar a conocer sobre qué información reciben los ciudadanos
en relación con las políticas del estado. para concluir que la política exterior no es una prioridad que,
a menudo, los temas internacionales pasan desapercibidos en la agenda ciudadana, política.
Seguidamente he examinado las obligaciones informativas de los Estado democrático y su valor
como elemento del sistema de gobernanza.
Se dice que la información es uno de los aportes más importantes en la actualidad ya que son datos
que le pertenecen bien sea a unas persona u organización, estos tienen cierta información valiosa que
no cualquier persona puede saber un obtener, al menos de que tenga un permiso por parte de las
mismas.
Como también en las redes sociales que manejan mucha información del usuario más sin embargo
estas son visibles para el público, hay que tener en cuenta que estas están siendo vulnerables por el
motivo de su publicación ya que esta no cuenta con una buena seguridad, cualquier información los
puede poner en peligro.
Para desarrollar este documento me guie en el orden de los siguientes pasos:
1. Delitos informáticos.
2. ¿Qué es el tratamiento de la información?
3. ¿Qué es el derecho a la trasparencia?
4. ¿Qué es la trasparencia informativa?
5. ¿Que son las políticas de privacidad?
6. ¿Qué son las políticas de privacidad de las redes sociales? como:

 Facebook.
 YouTube.
 Google.
 Twitter.
 WhatsApp,

7. Los principios fundamentales del software libre.


1. DELITOS INFORMÁTICOS
¿Que son los delitos informáticos?
Dentro de proceso de la evolución sobre los delitos informáticos se dice que la tecnología
de los delitos son cambios naturales, sociales y tecnológicos, entre otros, el avance
tecnológico que se presenta constantemente en la actualidad, que además cada día avanza a
gran velocidad, con el uso de las tecnologías en el mundo se puede decir que es una realidad
que todas las actividades que realizan en la sociedad hoy en día, cosas como las redes
sociales, las aplicaciones que manejan información de los usuarios, el internet de las cosas,
implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su
información, contra sus sistemas e incluso contra su propia integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se
ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a
los usuarios de las diversas herramientas tecnológicas, principalmente Internet.

Para entender que es un delito informático, un importante saber sobre la Ciberdelincuencia,


tenemos que esta es cualquier tipo de actividad que tenga el objetivo de destruir o dañar
sistemas informáticos, medios electrónicos o redes. Esto se puede hacer a través e Internet.
De una red ya sea pública o privada, o incluso sistema informático doméstico.

Ahora ya podemos decir que un delito informático es todo acto dirigido contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se
consideran como un delito informático y que tiene una consecuencia desde el punto de vista
penal para quien las cometa.
Desde una vista sobre el comportamiento social del hombre, la prescripción y la aplicación
de las normas de la conducta de los asociados estuvo mediada por los interese de los más
fuertes o de los más capaces, el hecho de que alguno de los miembros de la sociedad violara
las normas o restricciones establecidas por la ley, inmediatamente será conducido a una
sanción publica, tras la violación de esta dice el entendimiento colectivo o normativo, la pena
desde entonces, la restricción o eliminación de las libertades de las relaciones o capacidades,
desde eso surgieron el forzamiento a trabajos, el destierro, la expropiación, las penas
pecuniarias, el castigo físico, la desmembración y en muchas ocasiones la muerte.
El Derecho como ciencia social reconoce sus orígenes en el nacimiento de las sociedades y,
en su proyección, no puede estar alejado del influjo proveniente del cambio en las ciencias y
la tecnología y en el desarrollo de la civilización.
En la evolución de paradigmas, el derecho a la vida y otros directamente relacionados hasta
incluir el medio ambiente han tomado fuerza suficiente como para convertirse en los nuevos
paradigmas de los derechos del ser humano, hasta el punto de ser reconocidos por el concierto
mundial de las naciones. Con las nuevas concepciones, ha venido desapareciendo
progresivamente la pena de muerte, incluso como castigo último de delitos execrables. Esa
tendencia se ha venido manifestando en las distintas expresiones jurídicas y en especial en el
Derecho Penal, lo cual indica la necesaria correspondencia entre la interpretación jurídica y
la realidad histórica de cada pueblo.
La información hace parte del proceso de bienes que llegan a ser universalmente reconocidos
y como tales deben ser jurídicamente protegidos, junto a las herramientas que facilitan su
manejo, lo cual se integra en el concepto de informática. Este concepto empezó a
configurarse como tal a mediados del siglo XX en Rusia (informatika, de Alexander
Mikhailov), en Alemania (informatik, de Karl Steinbuch, 1957), en Inglaterra (informatics,
de Walter Bauer, 1962), pero básicamente del francés informatique como acrónimo de
information y automatique (Philippe Dreyfus, 1962), luego extendido al español como:
“Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de ordenadores. Esta definición, con sus elementos
constitutivos, es importante en cuanto permite identificar algunos premisos necesarios para
la adecuada comprensión del fenómeno de los delitos informáticos y su manejo
organizacional e institucional. Nótese que, al concebir la informática como el manejo de
información por medios automatizados, no se hace discriminación alguna ni se da
significación especial a la naturaleza de la información, ni tampoco a los medios o
mecanismos que se utilizan o requieren para su manejo, más allá de lo que se puede entender
por automatización. De tal manera, que siempre que se haga referencia a lo informático,
deberá considerarse que, en sí mismo, no se trata de un tema que pueda derivar en algo
distinto a las condiciones de su naturaleza tecnológica, pero aclarando, por supuesto, que el
objetivo principal de esta mirada corresponde más que todo a una posición analítica y
complementaria de lo informático.

LEY 1273/09 (Protección de la información y de los datos)


A nivel nacional, es importante tener en cuenta que la Ley 1273 de 2009 (Ley colombiana de
delitos informáticos) consagró y agregó el bien jurídico tutelado “De la protección de la
información y de los datos”, componer conductas propias del uso de herramientas
informáticas, como conductas que pueden recaer sobre la información o los sistemas de
tratamiento de información, que se constituyen en lesivas de las libertades y garantías
establecidas en la Ley, dichas conductas son:

Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: Se cometen cuando se


aprovechan la vulnerabilidad en el acceso a los sistemas de información o debilidades en los
procedimientos de seguridad.
Su pena es: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.

Artículo 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O


RED DE TELECOMUNICACIÓN: Se comenten cuando bloquean en forma ilegal un
sistema o impiden su ingreso, igualmente, el acceso a cuentas de correo electrónico de otras
personas, sin el debido consentimiento.
Su pena es: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.
Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS: Se cometen cuando
obstruyen datos sin autorización legal, en su sitio de origen, en el destino o en el interior de
un sistema informático.
Su pena: Prisión de 36 a 72 meses vigentes.

Artículo 269D. DAÑO INFORMÁTICO: Se comenten cuando una persona que, sin estar
autorizada, modifica, daña, altera, borra, destruye o suprime datos del programa o
documentos electrónicos y se hace en los recursos de TIC.
Su pena: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.

Artículo 269E. USO DE SOFTWARE MALICIOSO: Se comenten cuando se producen,


adquieren, distribuyen, envían, introducen o extraen del país software o programas de
computador que produce daños en los recursos de TIC.
Su pena: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES: Se cometen cuando sin estar


facultado sustrae, vende, envía, compra, divulga o emplea datos personales almacenados en
medios magnéticos.
Su pena: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.

Artículo 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES: Se comenten cuando Crean una página similar a la de una entidad y envía
correos (spam o engaños), como ofertas de empleo y personas inocentemente, suministran
información personal y claves bancarias, y el delincuente informático ordena transferencias
de dinero a terceros.
Su pena: Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigente.
Artículo 269H. CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:

En Colombia los delitos informáticos han venido aumentando dramáticamente, se han


presentado casos de relevancia nacional como obstrucciones del servicio de páginas web de
entidades oficiales, fugas de información, violación de datos personales e interceptación de
datos informáticos accediendo a comunicaciones privadas sin orden judicial, entre muchos
otros.
Es importante conocer los instrumentos que nos da la Legislación colombiana para reaccionar
al ser víctima de alguna de estas conductas, poniendo en conocimiento de la Fiscalía General
de la Nación los hechos ocurridos para que a través de su grupo de delitos informáticos del
CTI, inicie su labor investigativa, o también buscando apoyo en los departamentos
especializados con los que cuenta la Policía Nacional para la investigación de estos delitos.
A pesar de lo anterior, no es necesario esperar a sufrir alguno de estos delitos como víctima
y reaccionar ante las autoridades, ya que tomando precauciones sobre los datos, siendo
cuidadosos en el uso de Internet o de los sistemas de información de una compañía, tomando
medidas de seguridad adecuadas (Antivirus, Firewall, cifrado de datos, etc.) podemos evitar
este tipo de daños, la invitación es a utilizar la tecnología siendo conscientes del riesgo que
implica su uso y teniendo en cuenta que siempre es mejor prevenir que lamentar.

2. ¿QUE ES TRATAMIENTO DE LA INFORMACIÓN?


La información es uno de los aportes más valorados para el desarrollo óptimo de cualquier
empresa en la actualidad. Por lo tanto, la información es necesaria para todo: para gestionar,
para planificar y para controlar.
También se entiende por tratamiento de información a las operaciones que las personas
hacemos con la información. Estas operaciones pueden ser muy variadas, por ejemplo:
 Lectura, escritura, copia, traducción, transmisión…
 Ordenación, clasificación, comparación, archivo…
 Cálculo, análisis, síntesis.
Este tratamiento de la información, está presente en todas las actividades humanas, lo
podemos realizar nosotros directamente o con la ayuda de determinados instrumentos y
máquinas: máquinas de escribir, calculadoras, ordenadores…
La evolución histórica del tratamiento de la información, la manera de realizar el tratamiento
de la información ha evolucionado a lo largo del tiempo. Actualmente podemos distinguir
tres tipos de tratamiento:
 Tratamiento manual: Uso que realizamos directamente las personas. A menudo
utilizamos herramientas simples (lápiz, ábaco…).
 Tratamiento mecánico: se realiza con máquinas (calculadora, máquina de escribir…)
que necesitan una atención continua. Una de las primeras máquinas de este tipo fue
la imprenta (Gutemberg , XV)
 Tratamiento automático: se realiza con los ordenadores, máquinas automáticas que
procesan la información siguiendo las instrucciones de un programa. Con la
invención de los ordenadores a mediados del siglo XX surge la informática.

DEBERES DEL RESPONSABLE DEL TRATAMIENTO


El Responsable del Tratamiento ha sido definido por la Ley 1581 de 2012 como la persona
natural o jurídica, pública o privada, que por sí misma o en asocio con otros decida sobre la
base de datos o el tratamiento de los datos.
La Superintendencia de Industria y Comercio, además de ser la autoridad de protección de
datos personales tiene la calidad de Responsable del Tratamiento frente a las bases de datos
creadas por la entidad.
Son deberes de los Responsables del Tratamiento y, por consiguiente, de la SIC los
establecidos en el artículo 17 de la Ley 1581 de 2012:
 Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de
hábeas data.
 Solicitar y conservar, en las condiciones previstas en la citada ley, copia de la
respectiva autorización otorgada por el Titular.
 Informar debidamente al Titular sobre la finalidad de la recolección y los derechos
que le asisten por virtud de la autorización otorgada.
 Conservar la información bajo las condiciones de seguridad necesarias para impedir
su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento.
 Garantizar que la información que se suministre al Encargado del Tratamiento sea
veraz, completa, exacta, actualizada, comprobable y comprensible.
 Actualizar la información, comunicando de forma oportuna al Encargado del
Tratamiento, todas las novedades respecto de los datos que previamente le haya
suministrado y adoptar las demás medidas. necesarias para que la información
suministrada a éste se mantenga actualiza
 Rectificar la información cuando sea incorrecta y comunicar lo pertinente al
Encargado del Tratamiento. h) Suministrar al Encargado del Tratamiento, según el
caso, únicamente datos cuyo Tratamiento esté. previamente autorizado de
conformidad con lo previsto en la citada ley.
 Exigir al Encargado del Tratamiento en todo momento, el respeto a las condiciones
de seguridad y privacidad de la información del Titular.

3. QUE ES EL DERECHO A LA TRANSPARENCIA


Ley de Transparencia (Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la
información pública y buen gobierno). Y entra en vigor un año después de su aprobación.
Pero ¿sabemos realmente para qué sirve, o qué aspectos regula?
objetivos de esta ley son:
 Garantizar el derecho de los ciudadanos a acceder a la información.
 Obligar a las distintas administraciones a ser transparentes.
 Fiscalizar la actividad pública, es decir, establecer las obligaciones de buen
gobierno que deben cumplir los responsables públicos, así como las consecuencias
jurídicas derivadas de su incumplimiento.

Dentro del primer objetivo, ya la propia Constitución en su art. 105.b establece que “la ley
regulará: El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo
que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad
de las personas”; de igual forma que el art. 37 de la Ley 30/92 afirma que “Los ciudadanos
tienen derecho a acceder a la información pública, archivos y registros en los términos y con
las condiciones establecidas en la Constitución, en la Ley de transparencia, acceso a la
información pública y buen gobierno y demás leyes que resulten de aplicación”: En ambos
casos se establece una remisión a una ley que ya está en vigor, y no es otra que la referida
Ley 19/2013, Ley de Transparencia.
Es el segundo objetivo, en tanto que las administraciones se obligan a ser transparentes,
donde esta ley produce un claro avance en la configuración de todas aquellas obligaciones
de publicidad activa que deben vincular a un gran número de sujetos, entre los que se
encuentran todas las Administraciones Públicas, así como los órganos del Poder Legislativo
y Judicial, junto a todos los órganos constitucionales, de igual modo que su aplicación a
aquellas entidades que, bien debido a su especial relevancia pública, o bien por su condición
de perceptores de fondos públicos, se encuentran debidamente obligados a un reforzamiento
de la transparencia en su actividad.
Si hablamos de publicidad activa esto re refiere una información agrupada en las categorías
que se definen en la ley, y que las administraciones públicas deberán publicar periódica y
actualizadamente, de forma que se pueda garantizar la transparencia de su actividad.
Y por último está el tercer objetivo que menciona las obligaciones de buen gobierno que
deben cumplir los responsables públicos, junto a las consecuencias jurídicas que se derivan
de su incumplimiento.
Una vez determinada qué regula la Ley de Transparencia y su triple objetivo, numerosas
preguntas pueden asaltarnos en cualquier momento, relativas a las entidades obligadas a
proporcionar información, qué contiene el llamado Portal de la Transparencia o si existen
límites a la publicación de la información.
Sobre las entidades obligadas a proporcionar información, diremos que son todas las
Administraciones Públicas, entidades del sector público, órganos constitucionales,
Fundaciones del Sector Público, Asociaciones constituidas por Administraciones Públicas o
Sociedades Mercantiles con participación pública mayoritaria, junto a los partidos políticos,
sindicatos, organizaciones sindicales y otras entidades que perciban ayudas públicas.

En la información siempre afecta a las cuestiones sensibles como la seguridad nacional, la


defensa o la protección de datos personales. En todos estos casos, debe llevarse a cabo una
comprobación para verificar si, la publicación afecta a los límites que la Ley prevé o, para el
caso de los datos personales, si éstos pueden eliminarse del documento que se publique. ¿Y
si un ciudadano solicita información y se le deniega? En tal caso, podrá presentar una
reclamación ante el Consejo de Transparencia y Buen Gobierno, que es un órgano
independiente y es el encargado de velar por el correcto cumplimiento de las disposiciones
de la Ley, salvaguardando el ejercicio de derecho de acceso a la información pública y
garantizando la observancia de las disposiciones de buen gobierno.

4. QUE ES LA TRANSPARENCIA INFORMATIVA


Es un derecho fundamental para la ciudadanía, porque es un elemento esencial para el desarrollo
efectivo de los sistemas democráticos. Una sociedad informada tiene acceso a los datos objetivos
de las políticas públicas y puede evaluar independientemente la calidad de su gobierno. Con este
criterio, el ciudadano decide, elige y vota a sus representantes políticos. La política exterior está
lejos de ser una prioridad para la opinión pública, según se deduce del análisis de numerosas
encuestas. No obstante, la proliferación de estudios, publicaciones, cátedras y cursos
especializados parece indicar que comienza a comprenderse la transcendente importancia de la
política exterior en un mundo crecientemente interdependiente.

Por su impacto en la política nacional y por las consecuencias a largo plazo, incluyendo esta
variable entre las importantes a la hora de decidirse por una opción política frente a otra. El
sistema legal vigente no favorece la transparencia informativa ni del gobierno ni de la
administración, porque crea un marco de información pasiva y desconectada. Este sistema
no se adecua a las necesidades de un país democrático desarrollado, sino que se limita a la
publicación a posterior de documentación de poco interés y a la emisión de comunicados de
prensa.se apoya por una reforma legal en profundidad que desarrolle el articulado
constitucional y la Ley 30/1992, de Régimen Jurídico de la Administraciones Públicas y del
Procedimiento Administrativo Común, de manera que la información esté a la Política
exterior y transparencia informativa al canse de los ciudadanos y preste especial atención a
los medios de comunicación en tanto que intermediarios entre el gobierno y la sociedad. La
reforma tendrá que atender a la formación continuada de funcionarios y personal laboral de
la administración, de modo que se conciencien del valor de su trabajo como empleados
públicos.

En el ámbito específico de la política exterior, la información pública pasa necesariamente


por la actualización del estatus de las Consejerías de Información. Tienen que incluirse en el
núcleo duro de la administración exterior y tienen que convertirse en nodos de comunicación
estratégica para la creación de un espacio de comunicación entre los distintos públicos
interesados en la política exterior española. Junto a estas reformas, apostamos por Internet y
los nuevos medios como método para el incremento de la transparencia informativa en
materia de política exterior. El nuevo consenso, en el mundo de la globalización, se fundará
sobre la participación activa de la ciudadanía y la sociedad civil y no sobre el
desconocimiento o el desinterés. Precisamente porque la política exterior es resultado del
conjunto de medidas tomadas mediante actos administrativos y decisiones políticas que no
se concretan en actos administrativos, las tecnologías pueden facilitar la comprensión de la
estrategia global española en el exterior. Urge que comience una reforma a fondo del diseño
de las aplicaciones informáticas para que el ciudadano se sitúe en el centro de la gestión y la
documentación de la información, que permiten la mejor fiscalización de las tareas de
gobierno.

5. ¿QUÉ ES LA POLÍTICA DE PRIVACIDAD?


Es un documento legal que plantea cómo una organización retiene, procesa y maneja los
datos del usuario o cliente. Ésta es utilizada, mayormente, en un sitio de internet. La política
de privacidad es un contrato en el cuál la organización promete mantener la información
personal del usuario.

El usuario tiene como responsabilidad leerla para asegurarse de que no hay condiciones por
las cuales se lleve a cabo un intercambio de información del usuario, la cuál puede ser vista
como una violación de privacidad.
La mayoría de sitios web pone sus políticas de privacidad a disposición de los visitantes del
sitio. Una página de privacidad debe especificar cualquier información de identificación
personal que se recopile, como nombre, dirección y número de tarjeta de crédito, así como
otras cosas como el historial de pedidos, los hábitos de navegación, las cargas y descargas.
La política también debe explicar si los datos pueden ser dejados en la computadora del
usuario, tales como cookies. De acuerdo a las mejores prácticas, la política debe revelar si
los datos pueden ser compartidos o vendidos a terceros y si es así, con qué propósito.
¿Para qué sirve la política de privacidad?
La política de privacidad sirve para informar a los usuarios de que tu sitio web recopila datos
durante la visita de estos y que los datos recopilados los utilizaras y, además podrás
actualizarlos, modificarlos o cancelarlos. No obstante, según la Ley de Protección de datos,
LOPD 15/1999, los datos personales recogidos en las páginas web deberán ser
confidenciales.
La finalidad de la política de privacidad es asegurar a los usuarios que sus datos serán
recopilados para un fin específico que conocerán y que lo harás siempre con su
consentimiento, protegiendo su privacidad. Los datos no los podrás ceder a terceros, y solo
recibirán información por tu parte.

¿Por qué se necesita una política de privacidad?


Si se almacenan datos de los usuarios, podrás saber cuáles son tus estadísticas de
posicionamiento web, tendrás subscripciones por correo electrónico o se registraran en tu
plataforma. No obstante, a parte de estas características, la más importante es que necesitas
implantar la política de privacidad para cumplir con la ley establecida y garantizar la
seguridad de los datos recopilados.

En algunas aplicaciones de publicidad se recogen datos o se instalan cookies en el navegador


de tus visitas obtenidas para hacerles un seguimiento mientras visitan tu sitio web.
Posteriormente, el resultado de este seguimiento lo visualizaras en el panel de administración
de Google Analytics, debes asegurarte que tienes el consentimiento para recopilar
información legal y no tener problemas.

¿Qué se debe incluir en la política de privacidad?


Debes poner en conocimiento de los usuarios, que visiten tu sitio web, qué datos son los que
vas a recopilar y el usó que harás de ellos. Debes redactar una política clara y detallada, la
información que ofreces debe ser comprensible para todo tipo de visitas, ya que para realizar
el seguimiento de los usuarios necesitas un consentimiento previo.

Por ejemplo, en la política de privacidad se debería detallar los siguientes puntos:

 Qué información se va a recopilar (nombres, correos electrónicos, teléfonos, etc.).


 Como se va a utilizar la información (para estadísticas, para mejorar la experiencia
de compra o navegación, promociones, Email Marketing, ect.).
 Que se va hacer con los datos recopilados.
 La posibilidad de modificar la política en un futuro.
 Forma de contracto (para modificaciones, actualizaciones o cancelaciones).
 Política de Cookies.
 Ofrece información relevante sobre la forma que en la que vas a proteger los datos.
6. POLÍTICAS DE PRIVACIDAD EN REDES SOCIALES.
a. Políticas de privacidad de Facebook.
El manejo de la privacidad de Facebook sigue dejando cosas por desear, pero es indiscutible
su avance en hacerla lo más clara posible. Ahora la plataforma ha decidido no solo
incrementar los puntos, sino que, además, harán públicas sus políticas internas para que todas
las cuentas puedan tener acceso a ellas y se hagan cargo de controlar su privacidad hasta el
nivel que deseen.
Facebook cuenta con más de dos mil millones de usuarios registrados y desde el principio
han manejado la información de sus clientes de forma libre y sin que estos supieran realmente
el alcance de dicha información. Debido a que el próximo 25 de mayo entrará en vigor
la nueva regulación general de protección de datos (GDPR) de la Unión Europea, la
plataforma comienza a realizar estos cambios.

Facebook tiene unas condiciones, no cobra por el uso que haces ni de los otros productos y
servicios que abarcan estas Condiciones. Por el contrario, los negocios y las organizaciones
les pagan para que muestren anuncios de sus productos y servicios,
Facebook no vende los datos personales a los anunciantes ni comparte información que los
identifique directamente (como dicho nombre, dirección de correo electrónico u otra
información de contacto) con los anunciantes, a menos que les de permiso expreso. Por el
contrario, los anunciantes pueden proporcionar datos como el tipo de público que quieren
que vea sus anuncios, y así mostrar esos anuncios a las personas que pueden estar interesadas
en ellos. Proporcionando a los anunciantes informes sobre el rendimiento de sus anuncios
para ayudarlos a entender cómo interactúan las personas con su contenido.

Facebook nos brinda muchas cosas en las cuales dentro de ellas obtiene información
importante como es la ubicación esta nos indica en que lugar estamos ubicados y en donde
podrían estar nuestros amigos esta destaca la importancia que tienen en nuestras ubicaciones
para manejar los contenidos que son mostrado dentro de esta red social, la conexión con
personas a nuestro alrededor y los anuncios especializados que visualizamos por ejemplo:
(los menús de restaurantes a poca distancia de nuestra ubicación actual). Faceboook se vale
de los datos registrados de nuestra GPD de nuestros dispositivos móviles.

Una de mayores privacidades son las que concatena información con diferentes aplicaciones
como lo es WhatsApp, Instagram, Messeguer entre otras, donde cada una de ellas maneja
diferentes contenidos pero que guardan su información, Facebook cuenta con más de decenas
de grandes empresas en sus activos como igualmente dispones de una buena cantidad de
aplicaciones y servicios que juegan a su favor. Por lo tanto, las nuevas políticas hablan de
mayor promoción de todas las herramientas que componen el equipo de Facebook, las
facilidades que para los usuarios ofrece es que estén bajo la misma condición, por ejemplo:
(En la integración de la información de inicio de sesión: si se olvida la contraseña de
Instagram, se la puede conseguir mediante Facebook. Eso sí se destaca que Instagram,
WhatsApp o las demás consiguen la invalidación de algunas o la totalidad de sus políticas
por las novedades presentadas en las de Facebook.
El control sobre los anuncios y la relación de información o la publicidad hacen parte de
otros temas tratados pero que pocos cambios contienen respecto a políticas previas. Para
evitar seguimiento de nuestros datos con fines publicitarios, uno de los puntos positivos a
favor es que otros ajustes finales en los anuncios ahora afectan nuestras cuentas tanto en
móviles como en un Pc pues ya no se discriminara entre versiones.
Aquí pueden habilitar compra a adquisición de productos de tiendas de terceros sin abandonar
la red social,

Qué contenido puedes compartir y qué actividades puedes realizar en Facebook


Queremos que la gente use Facebook para expresarse y compartir contenido que le resulte
importante, pero sin poner en peligro la seguridad y el bienestar de otras personas ni
perjudicar la integridad de nuestra comunidad. Por lo tanto, aceptas no participar en las
conductas que se describen a continuación (ni ayudar o apoyar a otros para que lo hagan).

 No puedes usar nuestros Productos para realizar actividades o compartir contenido:


 Que incumplan estas Condiciones, nuestras Normas comunitarias y otras
condiciones y políticas que rijan el uso de Facebook.
 Que sean ilegales, engañosos, discriminatorios o fraudulentos.
 Que infrinjan los derechos de otras personas, incluidos los derechos de propiedad
intelectual.
 No puedes subir virus o códigos maliciosos, ni realizar actividades que puedan impedir,
sobrecargar o afectar el correcto funcionamiento de nuestros Productos, o afectar su
aspecto.
 No puedes acceder a datos de nuestros Productos ni recopilarlos con medios
automatizados (sin nuestro permiso previo), ni intentar acceder a datos si no tienes el
permiso correspondiente para hacerlo.

Podemos eliminar o restringir el acceso a contenido que infrinja estas disposiciones.


Si eliminamos contenido que compartiste debido a una infracción de nuestras Normas
comunitarias, te avisaremos y explicaremos las opciones que tienes para solicitar otra
revisión, a menos que infrinjas estas Condiciones de forma grave o reiterada o, al hacerlo,
nos expongamos o expongamos a otros a una responsabilidad legal; dañemos nuestra
comunidad de usuarios; comprometamos la integridad o el funcionamiento de alguno de
nuestros servicios, sistemas o Productos, o interfiramos con ellos; estemos restringidos por
limitaciones técnicas; o tengamos prohibido hacerlo por motivos legales.
Para contribuir con nuestra comunidad, te recomendamos que reportes, contenido o cualquier
comportamiento que consideres que infringe tus derechos (incluidos los derechos de
propiedad intelectual) o incumple nuestras Condiciones y Políticas.

Permiso para usar contenido que se crea y se comparte


Es posible que cierto contenido que compartas o subas, como fotos o videos, esté protegido
por leyes de propiedad intelectual.
Eres el propietario de los derechos de propiedad intelectual (como derechos de autor o marcas
comerciales) de todo el contenido que crees y compartas en Facebook y en los
demás Productos de las empresas de Facebook que uses. Ninguna disposición en estas
Condiciones anula los derechos que tienes sobre tu propio contenido. Puedes compartir
libremente tu contenido con quien quieras y donde quieras.

Sin embargo, para proporcionar nuestros servicios, debe conceder algunos permisos legales
(conocidos como "licencias") para usar este contenido. Esto es exclusivamente para
proporcionar y mejorar nuestros Productos y servicios, como se describe en la sección 1
anterior.
En concreto, cuando compartes, públicas o subes contenido que se encuentra protegido por
derechos de propiedad intelectual en nuestros Productos, o en relación con ellos, nos otorgas
una licencia internacional, libre de regalías, sublicenciable, transferible y no exclusiva para
alojar, usar, distribuir, modificar, publicar, copiar, mostrar o exhibir públicamente y traducir
tu contenido, así como para crear trabajos derivados de él (de conformidad con tu
configuración de privacidad y de la app). En otras palabras, si compartes una foto en
Facebook, nos concedes permiso para almacenarla, copiarla y compartirla con otros (por
supuesto, de acuerdo con tu configuración), como proveedores de servicios que usan nuestros
servicios u otros Productos de Facebook que usas. Esta licencia caduca cuando tu contenido
se elimina de nuestros sistemas.
Otras condiciones y políticas que se pueden aplicar en algún caso:
 Normas comunitarias: estas normas describen nuestras pautas en relación con el
contenido que publicas en Facebook y con tu actividad en Facebook y en otros
Productos de Facebook.
 Condiciones comerciales: estas condiciones se aplican si también usas nuestros
Productos o accedes a ellos con fines comerciales o empresariales, incluidos realizar
publicidad, operar una app desde nuestra plataforma, usar nuestros servicios de
medición, administrar el grupo o la página de un negocio, o vender bienes y servicios.
 Políticas de publicidad: estas políticas describen los tipos de contenido publicitario
que admiten los socios que se anuncian mediante los Productos de Facebook.
 Condiciones de los anuncios de autoservicio: estas condiciones se aplican cuando
usas las interfaces de anuncios de autoservicio para crear, enviar o entregar anuncios
u otra actividad o contenido de carácter comercial o patrocinado.
 Política de páginas, grupos y eventos: estas normas se aplican si creas o administras
una página, un grupo o un evento de Facebook, o bien si usas Facebook como medio
para difundir o administrar una promoción.
 Política de la plataforma de Facebook: estas normas describen las políticas que se
aplican a tu uso de nuestra plataforma, por ejemplo, a desarrolladores u operadores
de una app o un sitio web de la plataforma o si tú usas plugins sociales.
 Condiciones de pago para los desarrolladores: estas condiciones se aplican a
desarrolladores de apps que usan los pagos de Facebook.
 Condiciones de pago de la comunidad: estas condiciones se aplican a todos los pagos
que se realizan por medio de Facebook.
 Políticas de comercio: estas normas describen las políticas que se aplican cuando
ofreces productos y servicios para la venta en Facebook.
 Recursos de marca de Facebook: estas normas describen las políticas que se aplican
al uso de las marcas comerciales, los logotipos y las capturas de pantalla de Facebook.
 Normas de contenido musical: estas normas describen las políticas que se aplican si
públicas o compartes contenido que incluye música en Facebook.
b. Políticas de privacidad de YouTube.
Las política de privacidad en YouTube son muy complejas por el motivo que es una
plataforma enorme a nivel mundial, en la que millones de usuarios suben y comparten
contenidos en forma de vídeos. Por ello, es importante leer los términos y condiciones del
servicio para ver cómo se tratan los datos de los usuarios y su contenido.

Términos y condiciones del servicio


En esta sección Youtube establece las normas básicas de uso de su servicios, y las
condiciones que el usuario acepta al utilizarlo:
 Definición de la relación del usuario con Youtube.
 Creación de cuentas y restricciones.
 Política de derechos de autor.
 Publicación de contenidos.
 Vínculos con la plataforma.
 Finalización de la relación con Youtube.
En los siguiente temas profundizaremos en estas y otras cuestiones relacionadas con la
privacidad en Youtube.

Derechos de autor
La política de Privacidad en Youtube respecto a los derechos de autor viene definida en esta
sección. Desde aquí se puede acceder a la gestión de los derechos de nuestro contenido,
enviar reclamaciones, contranotificaciones, etc. También se hace referencia a la gestión
colectiva de derechos de autor.
Algunos artistas, sobre todo músicos, gestionan los derechos de autor de sus obras a través
de sociedades. Estas sociedades pueden enviar reclamaciones sobre los derechos de autor.
En estos casos, el usuario debe revisar el vídeo subido y comprobar si se está haciendo un
uso indebido de algún contenido.
Veremos más a fondo los derechos de autor en el capítulo sobre «Reclamaciones por
Copyright».

privacidad del usuario en youtube


Ya hemos visto dónde consultar los términos generales de la plataforma. Es momento de
empezar a configurar tu privacidad como usuario de Youtube.

Configuración de la cuenta y del perfil


Las posibilidades para configurar la cuenta en Youtube son las mismas que en otros servicios
de Google, ya que lo más probable es que uses la misma cuenta en todos ellos.
¿Qué opciones de privacidad en Youtube puede gestionar el usuario?
Inicio de sesión y seguridad: para gestionar el acceso de dispositivos y aplicaciones a la
cuenta.
Información personal y privacidad: para gestionar información personal, contactos,
contenido, anuncios, etc.
Preferencias de la cuenta: todo lo relacionado con pagos, suscripciones a servicios,
accesibilidad, etc.
 Revisión de seguridad: análisis para detectar brechas de seguridad en la cuenta.
 Revisión de privacidad: similar al anterior.
Notificaciones
Dentro de la configuración de la cuenta también se pueden gestionar otros aspectos de la
cuenta, por ejemplo: las notificaciones. Son importantes para la privacidad en Youtube ya
que permiten:

 Decidir las notificaciones push que te llegan.


 Elegir si quieres recibir correos sobre novedades de Youtube.
 Ver los correos desactivados o detenidos.
 Activar las notificaciones en Google Chrome.
 Gestionar las suscripciones a canales
 Seleccionar las notificaciones que quieres recibir sobre la actividad en tus vídeos o tu
canal (comentarios, respuestas, menciones, etc).

Privacidad
En el apartado Historial y Privacidad Youtube permite gestionar quién puede ver tus vídeos
o los contenidos que compartes. Desde aquí se puede elegir si los vídeos favoritos,
suscripciones o listas de reproducción de tu canal son públicos o privados. También se puede
acceder a cambiar la configuración de anuncios de Google.
Canales.
La privacidad en los canales de Youtube es un tema complicado. En gran medida, es el propio
usuario el que decide qué pueden ver otros usuarios en su canal. Así, el usuario puede definir
su identidad al compartir contenidos, listas de reproducción favoritas, o al añadir canales
recomendados.
Aparte, la privacidad en Youtube también depende del contenido que cada creador de
contenido sube a la plataforma. Por el simple hecho de crear un vídeo propio o en aparecer
en contenido compartido, ya se está perdiendo parte de la privacidad.
Para evitar el robo de datos o las intromisiones ilegítimas en la intimidad, es importante
configurar la privacidad en Youtube de forma adecuada. Pero también lo es el sentido común.
Por ejemplo, evitar dar datos demasiado personales en los vídeos, o compartir información
de la vida privada.
Programa partners
Cuando un canal alcanza los 1.000 suscriptores y las 4.000 horas de visualizaciones en los
últimos 12 meses, puede solicitar entrar a formar parte del programa partner.
Básicamente es monetizar el canal. Este hecho no tiene por qué influir de forma directa sobre
la privacidad en Youtube. Pero son muchos creadores de contenido los que, cada vez más,
hacen de Youtube su modo de vida.
Por ejemplo, ¿no ofrecen los Youtubers una porción de su privacidad al grabarse en la
intimidad de su habitación?

privacidad de los vídeos


Una de las principales opciones para configurar la privacidad en Youtube es decidir quién
puede ver tus vídeos y quién no. Se pueden distinguir básicamente tres tipos distintos de
vídeos: públicos, privados y ocultos (también estarían los programados).
¿Qué diferencias existen entre ellos y cómo modificar quién los puede visualizar?
Vídeos públicos
Por defecto, los vídeos que los usuarios suben a Youtube son públicos. Esto quiere decir que
todos los usuarios pueden acceder a ellos.

Vídeos privados y ocultos


Los vídeos privados solo los pueden ver aquellos usuarios de Google a los que les hayas dado
acceso. Los vídeos no aparecerán en las búsquedas de Youtube ni en tu canal. Los usuarios
que reciben el vídeo no lo pueden compartir.
Para poner un vídeo privado en Youtube hay que ir al Gestor de contenido, elegir el vídeo y
elegir su privacidad en Acciones (Público, Oculto, Programado o Privado).

Los ocultos al igual que los privados, un vídeo oculto solo es accesibles a usuarios con los
que se haya compartido el enlace. Sin embargo, en este caso no hace falta que sean usuarios
de Google. Además, sí pueden compartir el vídeo con otras personas. La ruta para poner un
vídeo de Youtube en oculto es la misma que para hacerlo privado.

Hay ciertas normas de uso de youtube, al ser una plataforma que se basa en la creación y
difusión de contenidos, Youtube debe contar con unas normas de uso muy claras. Unas guías
para la comunidad que permitan respetar el contenido de otros.

Reclamaciones por Copyright


El copyright o los derechos de autor es uno de los principales problemas de privacidad en
Youtube. En relación los derechos de autor tampoco están demasiado relacionados con la
privacidad, sino más bien con la propiedad intelectual del individuo.
En la mayoría de países, los derechos de una obra pertenecen al propio autor por el mero
hecho de crearla. Por lo tanto, es el propio autor el que define en qué términos se puede hacer
uso de ella.
En general, están sujetas a copyright las siguientes obras:
 Creaciones audiovisuales, por ejemplo películas o series de televisión.
 Obras dramáticas (teatro, musicales, etc).
 Composiciones musicales.
 Obras escritas, como libros o revistas.
 Diseños y creaciones visuales como cuadros o posters.
 Videojuegos y aplicaciones.
 NO se consideran obras sujetas a derecho de autor las opiniones, ideas o hechos.

Cualquier autor puede interponer una denuncia por infringir sus derechos de autor si puede
demostrar que se ha ha usado su obra de forma ilegítima. Este derecho asiste al creador de la
obra en cualquier supuesto, incluso sí:
 Se le ha reconocido y atribuido la creación de la obra.
 No se han obtenido ingresos con el vídeo
 Existe contenido similar en Youtube.
 El contenido ha sido comprado.
 Se haya grabado directamente del TV u otro aparato.
Para que creadores de contenido y usuarios pueda gestionar los derechos de sus obras,
Youtube pone a su disposición esta herramienta. A través de este enlace puedes ver cómo
realizar diversas gestiones relacionadas con el copyright, por ejemplo:
 Enviar o cancelar reclamaciones por derechos de autor.
 Alegar contra una reclamación interpuesta contra un vídeo.tuyo.
 Proteger tus obras mediante Content ID o formar parte del programa de verificación
de contenidos.

Políticas de seguridad
Las políticas de seguridad y privacidad en Youtube establecen los comportamientos y normas
de uso que deben seguir los usuarios. En este punto se hace especial hincapié en el respeto a
la privacidad y a los grupos más vulnerables, como pueden ser los menores de edad.
En este apartado, se hace referencia a las exigencias y limitaciones en cuanto a la publicación
de contenido en Youtube. Así, están prohibidos los vídeos que contengan:
 Desnudos totales o parciales y contenido pornográfico.
 Contenido que anime a otros, especialmente menores de edad, a realizar actos
peligrosos.
 Escenas de violencia excesiva y gratuita.
 Incitación al odio entre personas o razas.

Asimismo, para preservar la privacidad en Youtube también se prohíben determinados


comportamientos:
 Acoso o ciberacoso a usuarios
 Uso de spam, bots, metadatos engañosos, etc.
 Amenazas.
 Infracciones de derechos de autor.

La infracción de estas normas de uso puede conllevar graves consecuencias para los
creadores de contenido.
Cada vez que un vídeo es denunciado y Youtube está de acuerdo con los motivos de dicha
demanda, el vídeo recibe un strike. Si un youtuber recibe tres strikes, se le cancela el canal.

Protección de los menores en Youtube


La seguridad y privacidad en Youtube de los menores de edad es un tema importante.
Youtube considera como menores de edad a todos los usuarios menores de 18 años. Los
padres, tutores o cualquier usuario pueden denunciar vídeos con contenido inapropiado para
menores de edad o para la comunidad.
Para ello, hay que enviar una reclamación.
Una vez enviada la reclamación, Youtube estudiará el caso. Pueden pasar tres cosas:

 Youtube considera que el vídeo no incumple las normas de uso y lo deja como está.
 El vídeo infringe los términos de uso y Youtube lo elimina.
 Youtube decide que es un vídeo con contenido inadecuado para menores de edad y le
aplica una restricción de edad.
Por otro lado, Youtube también da algunos consejos para los vídeos en los que aparecen
menores.
La plataforma recomienda a los creadores de contenido lo siguiente:
 Obtener siempre el consentimiento de padre, madre o tutores legales para que el
menor salga en el vídeo.
 Proteger la integridad física de los menores, evitando exponerlos a situaciones
peligrosas.
 Evitar que participen en contenidos que les puedan causar daños emocionales.
 Moderar los comentarios de los vídeos para evitar que los mejores vean opiniones
malintencionadas.

¿Cómo reclamar un vídeo por infracción de los derechos de autor?


Se puede denunciar un vídeo en Youtube a través de este formulario. En él hay que poner las
razones que motivan la denuncia. Una de las opciones posibles es la infracción de derechos
de autor.
¿Cómo habilitar el modo restringido de Youtube?
El modo restringido permite limitar el acceso a cierto contenido que no quieres que vean tus
hijos o tu familia. Tampoco se pueden ver los comentarios de los vídeos. Para activar en el
modo restringido hay que hacer clic en el icono del perfil de Youtube. En el desplegable,
abajo del todo, está la opción para activar o desactivar el modo restringido de Youtube. Este
modo funciona como control parental.

¿Se puede usar un nombre diferente en Google y Youtube?


Sí. Para usa un nombre diferente en Youtube que en Google es necesario vincular los canales
de Youtube a una cuenta de marca. Al hacerlo, la cuenta de Google pasa a ser la cuenta de
marca. A ella se pueden vincular diferentes canales, con diferentes nombres, o imágenes de
perfil. El resto de usuarios no tiene modo de saber la relación que existe entre los canales de
Youtube y tu cuenta de marca.

¿Cómo eliminar la cuenta de Youtube?


Para eliminar la cuenta de Youtube hay que acceder a la cuenta de Google Preferencias de
la cuenta Eliminar cuenta de Google o determinados servicios. Si solo quieres eliminar la
cuenta de Youtube, pero continuar usando otros servicios de Google, selecciona Eliminar
productos. Desde aquí puedes elegir qué productos de Google quieres eliminar. Tan solo
tienes que seguir las instrucciones.

Multa a YouTube por recopilar datos de menores sin consentimiento


La Comisión Federal de Comercio de EEUU ha impuesto una multa a YouTube de 170
millones de dólares por recopilar datos de menores sin el consentimiento de sus padres o
tutores.
La plataforma de vídeos, propiedad de Google, anunció que pagará esa multa y
adoptará medidas para incrementar la privacidad de los menores.
Se considera que YouTube infringió la normativa de Protección de datos y privacidad que
exige el consentimiento de los padres o tutores legales para tratar los datos personales de los
menores de 13 años. Esto incluye también la utilización de cookies para enviar anuncios
personalizados.
c. Políticas de privacidad de Google.
La ultima Política de Privacidad modificada fue el 18 de diciembre de 2017.
Existen muchas formas diferentes de utilizar nuestros servicios para buscar y compartir
información, ponerte en contacto con otros usuarios o crear contenido nuevo. Cuando
compartes información con nosotros, por ejemplo, al crear una cuenta de Google, podemos
mejorar esos servicios para mostrarte anuncios y resultados de búsqueda más relevantes,
ayudar a conectar con personas o compartir contenido con otros usuarios de forma más fácil
y rápida.
Para entender cómo se maneja la información y lo que se pude hacer para proteger la
privacidad. La presente Política de privacidad describe: Qué datos que se recoge y los fines
para los que se lleva a cabo su recogida Cómo se utiliza esos datos, Las opciones que ofrece,
incluyendo cómo acceder a los datos y actualizarlos.
Para la privacidad de google tenemos que tener en cuenta los siguientes conceptos «cookies»,
«dirección IP», «contadores de visitas» y «navegador», la privacidad es importante para
Google, por lo que con independencia de que seas un usuario nuevo o un usuario avanzado,
es recomendable leer las ´politcas.

Los datos recogidos por Google recopilan información para ofrecer mejores servicios a todos
los usuarios: desde determinar información básica, como el idioma que hablas, hasta datos
más complejos, como los anuncios que resultarán más útiles, las personas que más les
interese online o los vídeos de YouTube les puedan gustar. Se recoge información de las
siguientes formas: Información que nos proporcionas. Por ejemplo, muchos de los servicios
requieren que se registren para obtener una cuenta de Google. En ese caso, se pedi
información personal, como su nombre, su dirección de correo electrónico,3 tu número de
teléfono o tu tarjeta de crédito que se almacenan con su cuenta. Si quiere aprovechar al
máximo las funciones para compartir que se ofrece, también se puede pedir que creen un
perfil de Google visible públicamente que puede incluir su nombre y su foto. Información
que se obtiene del uso que se hace de los servicios.

Se recoge información sobre los servicios que se utiliza y la forma en la que se los usa (por
ejemplo, cuando se ve un vídeo en YouTube, se visita un sitio web que utiliza los servicios
de publicidad o ves los anuncios y los contenido e interactúan con ellos. Entre la información
obtenida de esta forma, se incluyen los siguientes datos: Información del dispositivo
Recopilamos información específica del dispositivo (como tu modelo de hardware, la versión
de tu sistema operativo, identificadores de dispositivo únicos e información de la red móvil,
incluido el número de teléfono). Google podrá asociar los identificadores de un dispositivo
o número de teléfono a la cuenta de Google. Datos de registro Cada vez que utilizamos los
servicios o consultas nuestro contenido, obtenemos y almacenamos determinada información
en los registros del servidor de forma automática. Estos datos incluyen: información detallada
sobre cómo utilizas nuestro servicio (por ejemplo, las consultas de búsqueda), datos
telefónicos como, por ejemplo, un número de teléfono, el número de la persona que realiza
la llamada, los números de desvío, la hora y fecha de las llamadas, la duración de las
llamadas, información sobre el enrutamiento de mensajes SMS y tipos de llamadas, la
dirección IP, información relativa a tu dispositivo como, por ejemplo, fallos, actividad del
sistema, ajustes del hardware, tipo de navegador, idioma del navegador, fecha y hora de tu
solicitud y URL de referencia, cookies, que permitirán identificar tu navegador o una cuenta
de Google. Datos sobre tu ubicación física Cuando utilizas los servicios de Google, podemos
recopilar y procesar información sobre la ubicación real.

Se emplea diferentes tecnologías para determinar la ubicación, como la identificación de la


dirección IP, el sistema GPS y el uso de otros sensores que pueden proporcionar a Google,
por ejemplo, información sobre dispositivos cercanos, puntos de acceso Wi-Fi y antenas de
telefonía móvil. Números exclusivos de aplicación Algunos servicios incluyen un número
exclusivo de aplicación. Este número y la información sobre la instalación (por ejemplo, el
tipo de sistema operativo o el número de versión de la aplicación) se pueden enviar a Google
al instalar o desinstalar este servicio o cuando el servicio establece contacto con los
servidores de forma periódica para, por ejemplo, buscar actualizaciones automáticas.
Almacenamiento local Podemos recopilar y almacenar información (incluida información
personal) de forma local en tu dispositivo utilizando mecanismos como, por ejemplo, el
almacenamiento web del navegador (incluido HTML 5) y las memorias caché de datos de
aplicaciones. Cookies y tecnologías similares Tanto Google como los partners se utilizan
diferentes tecnologías para recoger y almacenar información cuando accedes a un servicio
de Google, incluido el uso de cookies o tecnologías similares para identificar tu navegador o
tu dispositivo. También utilizamos estas tecnologías para recoger y almacenar información
cuando interactúas con servicios que ofrecemos a nuestros partners como, por ejemplo,
servicios publicitarios o funciones de Google que pueden aparecer en otros sitios. Nuestro
producto Google Analytics permite a las empresas y a los propietarios de sitios analizar el
tráfico a sus sitios web y aplicaciones. Si se utiliza junto con los servicios de publicidad,
como los que se utiliza la cookie de DoubleClick, el cliente de Google Analytics o Google
vinculan la información de Google Analytics, mediante la tecnología de Google, con la
información sobre las visitas a diferentes sitios. La información que recoge cuando se inicia
sesión en Google, además de los datos que se obtiene sobre un usuario a través de los partners,
se puede asociar a una cuenta de Google.

Cuando la información se asocia a una cuenta de Google, la tratamos como información


personal. Para obtener más información sobre cómo puedes administrar o eliminar los datos
asociados a tu cuenta de Google, además de acceder a ellos, consulta la sección Transparencia
y elección de esta política. Cómo utilizamos los datos recogidos Utilizamos la información
que recogemos de todos los servicios para proporcionarlos, mantenerlos, protegerlos y
mejorarlos, para desarrollar otros nuevos y para proteger a Google y a los usuarios. También
utilizamos estos datos para ofrecerte contenido personalizado como, por ejemplo, resultados
de búsqueda y anuncios más relevantes. Podremos usar el nombre que proporciones para un
perfil de Google en todos aquellos servicios para cuya utilización sea necesario disponer de
una cuenta de Google. Asi mismo, se puede sustituir los nombres que se haya asociado con
anterioridad a una cuenta de Google de modo que se te identifique de forma coherente en
todos nuestros servicios. Si otros usuarios ya tienen una dirección de correo electrónico o los
datos que sirvan para identificarte, se puede mostrar los datos de tu perfil público de Google,
como, por ejemplo, su nombre y fotografía. Si se tiene una cuenta de Google, se puede
mostrar tu nombre de perfil, la foto del perfil y las acciones que realices en Google o en
aplicaciones de terceros conectadas a la cuenta de Google (como hacer , escribir reseñas y
publicar comentarios) en nuestros servicios, incluida la aparición en anuncios y en otros
contextos comerciales.
Google repeta las opciones que se elija para limitar lo que quieran compartir o la
configuración de visibilidad en sus cuentas de Google. Cuando se pone en contacto con
Google, se guardarda un registro de su comunicación para poder resolver más fácilmente
cualquier incidencia que se haya producido. Se puede utilizar su dirección de correo
electrónico para enviarte información acerca de nuestros servicios, incluyendo información
sobre próximos cambios o mejoras. Se utilizara la información que se recojera de cookies y
otras tecnologías, como las etiquetas de píxeles, para mejorar su experiencia de usuario y la
calidad general del servicio . Uno de los productos que se utiliza para llevar a cabo una
actividad con los propios servicios es Google Analytics. Por ejemplo, al guardar tus
preferencias de idioma, podremos mostrar nuestros servicios en el idioma que prefieras. Al
mostrarte anuncios personalizados, no asociaremos identificadores de cookies ni de ninguna
tecnología similar a categorías sensibles de datos como, por ejemplo, las que hacen referencia
a la raza, a la religión, a la orientación sexual o a la salud. Nuestros sistemas automatizados
analizan tu contenido (incluidos los correos electrónicos) para ofrecerte funciones de
productos que sean relevantes para ti, como resultados de búsqueda y anuncios
personalizados, así como detección de software malicioso y spam. Podemos combinar
información personal de un servicio con otro tipo de información, incluida información
personal, de otros servicios de Google (por ejemplo, para que resulte más sencillo compartir
información con las personas que conoces). En función de la configuración de tu cuenta, tu
actividad en otros sitios web y aplicaciones puede asociarse a tu información personal para
mejorar los servicios de Google y los anuncios que muestra. Te pediremos tu consentimiento
antes de utilizar tus datos para cualquier fin distinto de los establecidos en la presente Política
de privacidad. Google lleva a cabo el tratamiento de los datos personales en sus servidores,
que están ubicados en distintos países del mundo. Podremos llevar a cabo el tratamiento de
tus datos personales en un servidor que no esté ubicado en tu país de residencia.
Transparencia y elección A los usuarios les preocupan diferentes aspectos de su privacidad.
Nuestro objetivo es informarte claramente acerca de los datos que recogemos, de modo que
puedas tomar decisiones adecuadas en lo que respecta a su utilización. Por ejemplo, podrás:
revisar y actualizar los controles de tu actividad en Google para decidir los tipos de datos
(como los vídeos que has visto en YouTube o las búsquedas que has realizado) que quieres
que se guarden en tu cuenta al utilizar los servicios de Google. Estos controles también te
permiten controlar la actividad que quieres que se almacene en una cookie o en una
tecnología similar de tu dispositivo cuando utilices nuestros servicios sin haber iniciado
sesión en tu cuenta, usar el panel de control de Google para consultar y controlar
determinadas categorías de datos vinculadas a tu cuenta de Google, ver y cambiar tus
preferencias sobre los anuncios de Google que se muestran en Google y en la Web, como las
categorías que podrían interesarte, con Configuración de anuncios. También puedes acceder
a la página para inhabilitar determinados servicios de publicidad de Google. modificar cómo
se muestra a otros usuarios el perfil asociado a tu cuenta de Google, controlar con quién
compartes información a través de tu cuenta de Google, obtener información asociada a tu
cuenta de Google de muchos de nuestros servicios. decidir si quieres que el nombre y la foto
de tu perfil se muestren en las recomendaciones compartidas que aparecen en los anuncios.
También puedes configurar tu navegador para que bloquee todas las cookies, incluidas las
cookies asociadas a nuestros servicios, o para saber cuándo establece Google una cookie. Sin
embargo, debes tener en cuenta que muchos de nuestros servicios pueden no funcionar
correctamente si las cookies no están habilitadas. Por ejemplo, es posible que no recordemos
las preferencias de idioma. Datos compartidos por ti Muchos de nuestros servicios te
permiten compartir información con otros usuarios. Recuerda que, cuando compartes
información públicamente, esta puede ser indexada por motores de búsqueda, incluido
Google. Nuestros servicios te proporcionan diferentes opciones sobre cómo compartir y
eliminar tu contenido. Cómo acceder a tus datos personales y actualizarlos Siempre que
utilizas nuestros servicios, nuestro objetivo consiste en proporcionarte acceso a tu
información personal. Si esa información no es correcta, nos esforzamos para proporcionarte
formas de eliminarla o actualizarla rápidamente, a menos que tengamos que mantener esa
información por motivos legales o empresariales legítimos. Al prestar nuestros servicios,
protegeremos tus datos procurando que no puedan ser eliminados de forma accidental o
intencionada. Por este motivo, aunque elimines tus datos de nuestros servicios, es posible
que no destruyamos de inmediato las copias residuales almacenadas en nuestros servidores
activos ni los datos almacenados en nuestros sistemas de seguridad. Qué datos personales
compartimos No compartimos información personal con empresas, organizaciones ni
particulares que no tengan relación con Google, a menos que se dé alguna de las siguientes
circunstancias: Consentimiento Compartiremos tus datos personales con empresas,
organizaciones o personas físicas ajenas a Google cuando nos hayas dado tu consentimiento
para hacerlo. Tu consentimiento será necesario para compartir datos personales
especialmente protegidos. Administradores de dominio Si tu cuenta de Google es gestionada
por un administrador del dominio (por ejemplo, en el caso de los usuarios de G Suite), dicho
administrador de tu dominio y los terceros que presten asistencia a los usuarios de tu
organización tendrán acceso a los datos de tu cuenta de Google (incluyendo tu dirección de
correo electrónico y otros datos). El administrador de tu dominio podrá: visualizar datos
estadísticos acerca de tu cuenta como, por ejemplo, en relación con las aplicaciones que has
instalado, cambiar la contraseña de tu cuenta, suspender o cancelar el acceso a tu cuenta,
acceder a datos almacenados en relación con tu cuenta o conservar dichos datos, obtener
información de tu cuenta para cumplir cualquier requisito previsto en la legislación o
normativa aplicables o para atender cualquier requerimiento de un órgano administrativo o
judicial, limitar tu capacidad para eliminar o editar los datos o los ajustes de privacidad.
Consulta la política de privacidad del administrador de tu dominio para obtener información
más detallada. Tratamiento externo Proporcionamos información personal a nuestros
afiliados o a otras personas o empresas de confianza para que lleven a cabo su procesamiento
por parte de Google, siguiendo nuestras instrucciones y de conformidad con nuestra Política
de privacidad, y adoptando otras medidas de seguridad y confidencialidad adecuadas.
Motivos legales Compartiremos tus datos personales con empresas, organizaciones o
personas físicas ajenas a Google si consideramos de buena fe que existe una necesidad
razonable de acceder a dichos datos o utilizarlos, conservarlos o revelarlos para: cumplir con
cualquier legislación o normativa aplicables, o atender requerimientos legales o solicitudes
gubernamentales, cumplir lo previsto en las Condiciones de servicio vigentes, incluida la
investigación de posibles infracciones, detectar o impedir cualquier fraude o incidencia
técnica o de seguridad o hacerles frente de otro modo, proteger los derechos, los bienes o la
seguridad de Google, de nuestros usuarios o del público en general en la medida exigida o
permitida por la legislación aplicable. Podemos compartir información de carácter no
personal de forma pública y con nuestros partners, entre los que se incluyen editores,
anunciantes y sitios web relacionados. Por ejemplo, podemos compartir información
públicamente para mostrar tendencias sobre el uso general de nuestros servicios. Si Google
participa en una fusión, adquisición o venta de activos, nos aseguraremos de mantener la
confidencialidad de los datos personales e informaremos a los usuarios afectados antes de
que sus datos personales sean transferidos o pasen a estar sujetos a una política de privacidad
diferente. Seguridad de los datos Nos esforzamos por proteger a Google y a nuestros usuarios
frente a cualquier modificación, divulgación o destrucción no autorizada de los datos que
conservamos o frente al acceso no autorizado a los mismos. En particular: Encriptamos
muchos de nuestros servicios mediante el protocolo SSL.

d. Políticas de privacidad de Twitter.


Las Política de Privacidad de Twitter se cree que debe conocer en todo momento qué datos
de usted recopilamos y cómo los utilizamos, y que debe poder tener un control efectivo sobre
ambas cuestiones. Queremos darle poder para que tome las decisiones más adecuadas sobre
la información que comparte con nosotros. Esta es la finalidad de la presente Política de
Privacidad. Debería leer esta política en su totalidad, no obstante aquí se recoje algunas
cuestiones clave sobre esta que queremos trasmitirle:
• Twitter es público y los tuits pueden ser vistos y buscados por cualquier persona en todo
el mundo. También le proporcionamos formas de comunicarse en Twitter que no son públicas
mediante tuits protegidos y Mensajes directos. Usted también puede utilizar Twitter bajo un
seudónimo si prefiere no utilizar su nombre.
• Cuando usted utiliza Twitter, incluso si solo está mirando tuits, recibimos alguna
información personal de usted como el tipo de dispositivo que está utilizando y su dirección
IP. Usted puede optar por compartir información adicional con nosotros como su dirección
de correo electrónico, número de teléfono, contactos de la agenda y perfil público. Utilizamos
esta información para cuestiones como el mantenimiento de la seguridad de su cuenta y para
mostrarle tuits, personas que seguir, eventos y anuncios más relevantes.
• Le damos el control a través de su configuración para limitar los datos que recopilamos
sobre usted y cómo los utilizamos, así como para controlar cuestiones como la seguridad de
la cuenta, preferencias de marketing, aplicaciones que pueden acceder a su cuenta y contactos
de agenda que ha subido a Twitter. También puede descargar siempre la información que ha
compartido en Twitter.
• Además de la información que comparte con nosotros, utilizamos sus tuits, el contenido
que ha leído, retuiteado o al que ha hecho me gusta, así como otra información para
determinar qué temas le interesan, su edad, los idiomas que habla y otras cuestiones para
mostrarle un contenido más relevante. Le ofrecemos transparencia respecto a esta
información y usted puede modificarla o corregirla en cualquier momento.
• Si tiene preguntas sobre esta política, sobre cómo recopilamos o tratamos sus datos
personales o sobre cualquier otra cuestión relacionada con nuestras prácticas de privacidad,
queremos escucharle. Puede ponerse en contacto con nosotros en cualquier momento.
Información que comparte con nosotros Requerimos cierta información para prestarle
nuestros servicios. Por ejemplo, usted debe tener una cuenta para subir o compartir contenido
en Twitter.

Cuando usted opta por compartir la siguiente información con nosotros, la recopilamos y
utilizamos para administrar nuestros servicios. Información básica de la cuenta: Usted no
necesita crear una cuenta para utilizar algunas de las características de nuestro servicio, como
la búsqueda y visualización de los perfiles de usuarios de Twitter públicos o el visionado de
una transmisión en la página de Periscope. Si opta por crear una cuenta debe proporcionarnos
algunos datos personales para que podamos prestarle nuestros servicios.
En Twitter esto incluye un nombre de cuenta (por ejemplo, “Twitter Moments”), un nombre
de usuario (por ejemplo, @TwitterMoments), una contraseña y una dirección de correo
electrónico o número de teléfono. Su nombre de cuenta y su nombre de usuario son siempre
públicos, pero puede utilizar su nombre real o un seudónimo. También puede crear y
gestionar múltiples cuentas de Twitter, por ejemplo, para expresar diferentes facetas de su
identidad. Información pública: La mayor parte de la actividad en Twitter es pública, lo que
incluye su información de perfil, su zona horaria e idioma, la fecha de creación de su cuenta
y sus tuits, así como cierta información de sus tuits como la fecha, hora y la aplicación y
versión de Twitter desde la que tuiteó. También puede decidir publicar su ubicación en sus
tuits o en su perfil de Twitter. Las listas que crea, la gente a la que sigue y que le sigue, así
como los tuits a los que hace me gusta o retuitea también son públicos.

Las transmisiones de Periscope que usted crea, en las que hace clic o en las que participa de
otra forma, ya sea en Periscope o Twitter, son públicas junto con la información sobre cuándo
realizo dichas acciones. También lo son sus corazones, comentarios, el número de corazones
que usted ha recibido, de qué cuentas es un Superfan y si visionó una transmisión en directo
o en repetición. Cualquier corazón, comentario u otro contenido con el que contribuya a la
transmisión de otra cuenta seguirá siendo parte de dicha transmisión durante el tiempo que
permanezca en Periscope. La información publicada sobre usted por otras personas que
utilicen nuestros servicios también puede ser pública. Por ejemplo, otras personas pueden
etiquetarle en una foto (si su configuración lo permite) o mencionarle en un tuit. Usted es
responsable de sus tuits y otras informaciones que proporcione a través de nuestros servicios
y debe pensar con detenimiento lo que hace público, especialmente si se trata de información
sensible. Si actualiza su información pública en Twitter, por ejemplo, eliminando un tuit o
desactivando su cuenta, reflejaremos su contenido actualizado en Twitter.com, Twitter para
iOS y Twitter para Android.

Además de proporcionar su información pública al mundo directamente en Twitter, también


se utiliza tecnologías como interfaces de programación de aplicaciones (API) e integraciones
para permitir que esta información pueda ser utilizada por sitios web, aplicaciones y otros
(por ejemplo, para mostrar tuits en una web de noticias o analizar lo que la gente dice en
Twitter). Por lo general proporcionamos este contenido de forma gratuita en cantidades
limitadas y cobramos tarifas de licencia para el acceso a gran escala. Contamos con unas
condiciones estándar que rigen cómo pueden utilizarse estos datos y un programa de
cumplimiento para implementar dichas condiciones. No obstante, estos individuos y
empresas no están asociados con Twitter y sus contenidos pueden no reflejar las
actualizaciones que usted realice en Twitter. Para más información sobre cómo ponemos a
disposición de todo el mundo los datos públicos de Twitter, visite
https://developer.twitter.com. Información de contacto y agendas: Utilizamos su información
de contacto, como su dirección de correo electrónico o número de teléfono, para autenticar y
mantener la seguridad de su cuenta (y de nuestros servicios), así como para evitar el correo
no deseado, el fraude y el abuso.

También se utiliza la información de contacto para personalizar nuestros servicios, activar


ciertas características de la cuenta (por ejemplo, para verificación de acceso o Twitter por
SMS) y para enviarle información sobre nuestros servicios. Si nos facilita su número de
teléfono, usted acepta recibir mensajes de texto de Twitter en ese número según permitan las
leyes de su país.

Twitter también utiliza su información de contacto para mostrarle publicidad según permitan
las leyes de su país y para ayudar a otros a encontrar su cuenta si su configuración lo permite,
incluyendo a través de servicios y aplicaciones cliente de terceros. Puede utilizar su
configuración de notificaciones por correo electrónico y teléfono móvil para controlar las
notificaciones que recibe de Twitter. También puede cancelar la suscripción a una
notificación siguiendo las instrucciones incluidas en la propia notificación o aquí. Usted
puede optar por subir y sincronizar su agenda de contactos con Twitter para que podamos
ayudarle a encontrar y conectar con personas que conozca y ayudar a otros a encontrarle y
conectar con usted. También utilizamos esta información para mostrarle mejores
recomendaciones de contenido a usted y a otras personas. Usted puede registrarse en
periscope con una cuenta de otro servicio como Twitter, Google o Facebook o conectar su
cuenta de periscope a estos otros servicios. Si opta por hacerlo, utilizaremos información de
dicho servicio, incluyendo su dirección de correo electrónico, amigos o lista de contactos,
para recomendarle otras cuentas o contenido o para recomendarle su cuenta o contenido a
otras personas.

Usted puede controlar si su cuenta de Periscope puede ser encontrada mediante su correo
electrónico en su configuración de Periscope. Si nos envía un correo electrónico,
conservaremos el contenido de su mensaje, su dirección de correo electrónico y su
información de contacto para contestar a su solicitud. Mensajes directos y comunicaciones
no públicas: Proporcionamos ciertas características que le permiten comunicarse de una
forma más privada o controlar quién ve su contenido. Por ejemplo, usted puede utilizar
Mensajes directos para mantener conversaciones en Twitter que no sean públicas, proteger
sus tuits o realizar transmisiones privadas en Periscope. Cuando se comunique con otros
enviando o recibiendo Mensajes directos, almacenaremos y procesaremos sus
comunicaciones y la información relacionada con ellas. Esto incluye el escaneo de enlaces
para detectar contenidos maliciosos, acortamiento de la URL a http://t.co, detección de correo
no deseado e imágenes prohibidas y revisión de asuntos denunciados.

También se utiliza información sobre con quién se ha comunicado y cuándo (pero no el


contenido de estas comunicaciones) para comprender mejor la utilización de nuestros
servicios, proteger la seguridad e integridad de nuestra plataforma y mostrar un contenido
más relevante. Compartimos el contenido de sus Mensajes directos con las personas a las que
se los haya enviado. No los utilizamos para mostrarle anuncios. Tenga en cuenta que si
interactúa de una forma que normalmente sería pública con contenido de Twitter compartido
con usted por medio de un Mensaje directo, por ejemplo, haciendo me gusta en un tuit, dichas
interacciones serán públicas. Cuando utilice características como los Mensajes directos para
comunicarse, recuerde que los destinatarios tienen su propia copia de sus comunicaciones en
Twitter (incluso si usted elimina su copia de dichos mensajes de su cuenta), la cual pueden
duplicar, almacenar o compartir. Información de pago: Usted puede proporcionarnos su
información de pago, incluyendo su número de tarjeta de crédito o débito, fecha de caducidad
de su tarjeta, código CVV y dirección de facturación, para comprar publicidad u otros
productos proporcionados como parte de nuestros servicios. Cómo controla usted la
información que comparte con nosotros: Su configuración de Privacidad y seguridad le
permite decidir:

• Si sus tuits están disponibles públicamente en Twitter


• Si otros pueden etiquetarle en una foto
• Si usted puede recibir Mensajes directos de cualquiera en Twitter o solo de
sus seguidores
• Si otros pueden encontrarle mediante su correo electrónico o número de
teléfono
• Si usted sube su agenda a Twitter para almacenarla y utilizarla
• Cuándo y cómo puede usted ver contenidos sensibles en Twitter
• Si usted quiere bloquear o silenciar otras cuentas de Twitter Información
adicional que recibimos

sobre el usuario recibe cierta información cuando usted utiliza los servicios u otros sitios web
o aplicaciones móviles que incluyen los contenidos. También se recibe información de
terceros incluyendo anunciantes. Al igual que la información que usted comparte con
nosotros, utilizamos los siguientes datos para administrar nuestros servicios. Información de
ubicación: Requerimos información sobre su acceso y ubicación actual, que obtenemos de
señales como su dirección IP o parámetros de dispositivo, para configurar y mantener su
cuenta de forma segura y fiable y prestarle nuestros servicios. En función de su
configuración, podemos recopilar, utilizar y almacenar información adicional sobre su
ubicación (como su ubicación actual específica o los lugares en los que ha utilizado Twitter
con anterioridad) para administrar o personalizar nuestros servicios; como incluyendo
contenido más relevante como tendencias, acontecimientos, anuncios y sugerencias locales
para que las sigan los usuarios. Obtenga aquí más información sobre el uso que hace Twitter
de la ubicación y sobre cómo establecer sus preferencias de ubicación de Twitter aquí.
Obtenga más información sobre cómo compartir su ubicación en las transmisiones de
Periscope aquí. Enlaces: Para administrar nuestros servicios realizamos un seguimiento de
cómo interactúa usted con los enlaces de nuestros servicios. Esto incluye los enlaces en los
correos electrónicos que le enviamos y los enlaces en los tuits que aparecen en otros sitios
web o aplicaciones móviles. Si hace clic en un enlace externo o anuncio en nuestros servicios,
el anunciante o administrador del sitio web correspondiente puede saber que usted accedió
desde Twitter o Periscope, junto con otra información asociada con el anuncio en el que hizo
clic como las características del público al que pretendía llegar.

También pueden recopilar otros datos personales sobre el usuario, como cookies o su
dirección IP. Cookies: Una cookie es un pequeño conjunto de datos que se almacena en su
ordenador o dispositivo móvil. Al igual que muchos sitios web, utilizamos cookies y
tecnologías similares para recopilar datos adicionales de uso del sitio web y administrar
nuestros servicios. No se requieren cookies para muchas funcionalidades de nuestros
servicios como la búsqueda y visualización de perfiles públicos. Aunque la mayoría de los
navegadores aceptan cookies automáticamente, en la configuración de muchos navegadores
puede establecerse que deje de aceptar cookies o que le avise cuando un sitio web está
intentando colocar una cookie en su ordenador. Sin embargo, algunos de nuestros servicios
pueden no funcionar correctamente si deshabilita las cookies. Cuando su navegador o
dispositivo lo permiten utilizamos tanto cookies de sesión como cookies permanentes para
conocer mejor cómo interactúa usted con nuestros servicios, obtener patrones de uso
agregado y personalizar y administrar de otras formas nuestros servicios, como
proporcionando seguridad a la cuenta, personalizando el contenido que le mostramos,
incluyendo los anuncios, y recordando sus preferencias de idioma. Nuestros servicios no son
compatibles con la opción No realizar seguimiento (DNT) del navegador. Puede obtener aquí
más información acerca de cómo usamos las cookies y tecnologías similares. Datos de
registro: Recibimos información cuando visualiza contenidos o interactúa de alguna forma
con nuestros servicios, lo que denominamos “Datos de registro”, incluso si no ha creado una
cuenta. Por ejemplo, cuando visita nuestros sitios web, se suscribe a nuestros servicios,
interactúa con nuestras notificaciones de correo electrónico, utiliza su cuenta para
autenticarse en un servicio de terceros o visita un servicio de terceros que incluye contenidos
de Twitter, podemos se recibe información del usuario. Estos Datos de registro incluyen
información como su dirección IP, tipo de navegador, sistema operativo, página web de
procedencia, páginas web visitadas, ubicación, proveedor de servicios de telefonía móvil,
información del dispositivo (incluidas las ID del dispositivo y de la aplicación), términos de
búsqueda e información de cookies. También recibimos Datos de registro cuando usted hace
clic en un enlace en nuestros servicios, lo ve o interactúa con él, lo que incluye cuando instala
otra aplicación a través de Twitter. Utilizamos Datos de registro para administrar nuestros
servicios y asegurarnos de que funcionan de forma segura, fiable e íntegra. Por ejemplo,
utilizamos Datos de registro para proteger la seguridad de las cuentas y determinar qué
contenido es popular en nuestros servicios. También utilizamos estos datos para mejorar el
contenido que le mostramos, incluyendo los anuncios. Utilizamos información que nos
proporciona y datos que recibimos, incluyendo los Datos de registro y datos obtenidos de
terceros, para deducir qué temas le pueden interesar, su edad y qué idiomas habla. Utilizamos
esta información para comprender mejor el uso que se hace de nuestros servicios, proteger la
seguridad e integridad de nuestra plataforma y mostrar contenido más relevante, incluyendo
los anuncios. No asociamos este historial de navegación en la red con su nombre, dirección
de correo electrónico, número de teléfono o nombre de usuario; y lo eliminamos, ofuscamos
o agregamos en un plazo de 30 días como máximo. No recopilamos estos datos de
navegadores que creemos ubicamos en la Unión Europea o los estados de la AELC.
Anunciantes y otros socios publicitarios: Los ingresos que obtenemos de la publicidad nos
permiten mantener y mejorar nuestros servicios. Utilizamos la información que se describe
en esta Política de Privacidad como ayuda para que nuestra publicidad sea más relevante para
usted, para medir su efectividad y para ayudarnos a reconocer sus dispositivos para
proporcionarle anuncios dentro y fuera de Twitter. Nuestros socios publicitarios y afiliados
comparten información con nosotros como ID de cookies del navegador, ID de dispositivos
móviles, direcciones de correo electrónico cifradas mediante hash, datos demográficos o de
sus intereses, así como contenido visualizado o acciones realizadas en una página web o
aplicación. Algunos de nuestros socios publicitarios, en concreto nuestros anunciantes,
también nos permiten recopilar información similar directamente desde su página web o
aplicación integrando nuestra tecnología de publicidad. Twitter se adhiere a los Principios de
autorregulación para la publicidad digital conductual (también denominada “publicidad
basada en intereses”) de la Alianza de Publicidad Digital y se atiene a la herramienta de
opción del consumidor de la APD para que a usted se le excluya de la publicidad basada en
intereses que puede encontrar en https://optout.aboutads.info. Además, nuestras políticas de
anuncios prohíben que los anunciantes envíen anuncios dirigidos basados en categorías que
consideramos sensibles o están prohibidas por ley como la raza, la religión, la política, la
vida sexual o la salud. Obtenga aquí más información sobre las opciones de privacidad de
anuncios basados en los intereses y acerca de cómo funcionan los anuncios en nuestros
servicios aquí. Si usted es un anunciante o un anunciante potencial, procesamos sus datos
personales para facilitar el ofrecimiento y prestación de nuestros servicios de publicidad.
Usted puede actualizar sus datos en su panel de Twitter Ads o contactando con nosotros
directamente según se describe en esta Política de Privacidad. Desarrolladores: Si accede a
nuestras API o al portal del desarrollador, procesamos sus datos personales para facilitar la
prestación de nuestros servicios. Usted puede actualizar sus datos poniéndose directamente
en contacto con nosotros según se describe en esta Política de Privacidad. Otros terceros y
afiliados: Podemos recibir información sobre usted de terceros que no sean nuestros socios
publicitarios, como otros usuarios de Twitter, socios que nos asisten en la evaluación de la
seguridad y calidad del contenido de la plataforma, las filiales y otros servicios que usted
vincule a su cuenta de Twitter. Usted puede decidir conectar su cuenta de Twitter a cuentas
en otro servicio y ese servicio puede enviarnos información sobre su cuenta en dicho servicio.
Utilizamos la información que recibimos para proporcionarle características como la
autenticación “cross-posting” o “cross-service” y para administrar nuestros servicios. para
las integraciones que Twitter soporta de forma oficial, usted puede retirar esta autorización
en cualquier momento desde la configuración de la aplicación. para otras integraciones le
rogamos consultar el otro servicio que haya conectado a Twitter. personalización en sus
dispositivos: Cuando inicie sesión en Twitter en un navegador o dispositivo, nosotros
asociaremos ese navegador o dispositivo con su cuenta con fines tales como la autenticación,
la seguridad y la personalización. En función de su configuración, también podemos asociar
su cuenta con navegadores o dispositivos distintos a aquellos que utilice para acceder a
Twitter (o asociar dichos dispositivos o navegadores a otros navegadores o dispositivos).
Hacemos esto para administrar y personalizar nuestros servicios. Por ejemplo, si en su
ordenador portátil visita sitios web con contenidos deportivos, podemos mostrarle anuncios
relacionados con el deporte en Twitter para Android. Cómo controla usted la información
adicional que recibimos: Su configuración de datos y personalización de Twitter le permite
decidir:

• Si le mostramos publicidad basada en intereses dentro y fuera de Twitter


• Cómo personalizamos su experiencia en sus distintos dispositivos
• Si recopilamos y utilizamos su ubicación exacta
• Si personalizamos su experiencia en función de dónde ha estado
• Si realizamos un seguimiento de los sitios web en los que visualiza contenido
de Twitter Puede utilizar Sus datos de Twitter para conocer:

Los anunciantes que le han incluido en su público objetivo para mostrarle anuncios o Los
datos demográficos y de intereses sobre su cuenta de nuestros socios publicitarios o La
información que Twitter ha deducido sobre usted como su rango de edad, sexo, idiomas e
intereses También proporcionamos una versión de estas herramientas en Twitter si usted no
tiene una cuenta de Twitter o si usted no ha iniciado sesión con su cuenta. Esto le permite ver
los datos y la configuración para el navegador o dispositivo en los que no ha iniciado sesión
y que esté utilizando, estos datos y configuración son independientes de cualquier cuenta de
Twitter que utilice dicho navegador o dispositivo. En Periscope, usted puede controlar si
personalizamos su experiencia en función de su historial de visualizaciones a través de su
configuración. Información que compartimos y revelamos Como se mencionó anteriormente,
Twitter está diseñado para divulgar de forma amplia e instantánea la información que usted
comparte públicamente a través de nuestros servicios. En las situaciones limitadas en las que
revelamos sus datos personales privados, lo hacemos bajo su control, porque es necesario
para administrar nuestros servicios o porque lo exige la ley. Revelación que usted controla:
Compartimos o revelamos sus datos personales con su consentimiento o siguiendo sus
instrucciones, como cuando usted autoriza a un cliente o una aplicación web de un tercero a
acceder a su cuenta o cuando nos indica que compartamos sus comentarios con un negocio.
Si ha compartido información como Mensajes directos o tuits protegidos con alguien que
accede a Twitter a través de un servicio de terceros, tenga en cuenta que la información puede
ser compartida con el servicio de terceros. En función de su configuración, también
proporcionamos a ciertos terceros datos personales para facilitar la oferta o prestación de
nuestros servicios. Por ejemplo, compartimos con los anunciantes los identificadores de los
dispositivos que visualizaron sus anuncios para permitirles medir la eficacia del negocio de
publicidad. También compartimos identificadores de dispositivo, junto con los intereses u
otras características de un dispositivo o de la persona que lo utiliza, para ayudar a nuestros
socios a decidir si mostrar un anuncio en dicho dispositivo o para permitirles llevar a cabo
actividades de marketing, análisis de marca, publicidad basada en intereses o similares. Puede
obtener más información sobre estos acuerdos con nuestros socios en nuestro Centro de
Ayuda y puede controlar si Twitter comparte sus datos personales de esta forma utilizando
la opción “Compartir sus datos con los socios comerciales de Twitter” en su configuración
de datos y personalización. (Esta configuración no controla los otros casos en que
compartimos datos descritos en esta Política de Privacidad, como cuando compartimos datos
con nuestros proveedores de servicios.) La información que compartimos con estos socios
no incluye su nombre, dirección de correo electrónico, número de teléfono o nombre de
usuario de Twitter, pero algunos de estos acuerdos permiten que la información que
compartimos sea vinculada a otra información personal si usted le da su consentimiento al
socio previamente. Proveedores de servicios: Contratamos a proveedores de servicios para
llevar a cabo funciones y prestarnos servicios tanto en los Estados Unidos como en Irlanda y
otros países. Utilizamos por ejemplo divesos servicios de terceros para administrar nuestros
servicios, como el alojamiento de nuestros distintos blogs y wikis, y para entender el uso de
nuestros servicios, como Google Analytics. Podemos compartir sus datos personales
privados con dichos proveedores de servicios con arreglo a obligaciones de confidencialidad
compatibles con esta Política de Privacidad y cualquier otra medida de confidencialidad y
seguridad que corresponda y bajo condición de que los terceros utilicen sus datos personales
únicamente por nuestra cuenta y conforme a nuestras instrucciones. Compartimos su
información de pago con los proveedores de servicios de pago para procesar los pagos; evitar,
detectar e investigar el fraude u otro tipo de actividad prohibida; facilitar la resolución de
controversias, como las ocasionadas por recargos o reembolsos; y para otros fines
relacionados con la aceptación de tarjetas de crédito y débito. Legislación, perjuicios e interés
público: Sin perjuicio de ninguna disposición en contrario contenida en esta Política de
Privacidad o las formas de control que podemos ofrecerle, podemos conservar, utilizar o
revelar sus datos personales si consideramos que es razonablemente necesario para cumplir
con una ley, normativa, procedimiento legal o solicitud de las autoridades; para proteger la
seguridad de cualquier persona; para proteger la seguridad o integridad de nuestra plataforma,
lo que incluye evitar el correo no deseado, abuso o actores maliciosos en nuestros servicios,
o para explicar por qué hemos eliminado contenido o cuentas de nuestros servicios; para
gestionar el fraude, la seguridad o cuestiones técnicas; o para proteger nuestros derechos o
propiedad o los derechos o la propiedad de aquellos que utilizan nuestros servicios. No
obstante, lo dispuesto en esta Política de Privacidad no pretende limitar cualesquiera defensas
u objeciones legales que usted pueda tener frente a un requerimiento de revelación de su
información por parte de un tercero, incluso si se trata del requerimiento de una entidad
gubernamental. Filiales y cambio de propiedad: En caso de que nos veamos afectados por un
concurso de acreedores, una fusión, una adquisición, una reorganización o una venta de
activos, sus datos personales pueden ser vendidos o transferidos como parte de dicha
transacción. Esta Política de Privacidad se aplicará a sus datos personales tal y como se
transfieran a la nueva entidad. También podemos revelar datos personales suyos a nuestras
filiales para facilitar la administración de nuestros servicios y los servicios de nuestras
filiales, incluyendo la presentación de anuncios. Información no personal: Se comparte o
releva datos no personales, como es la información agregada que incluye el número total de
veces que las personas interactuaron con un tuit, el número de personas que hicieron clic en
un enlace en particular o que votaron en una encuesta en un tuit (incluso si solamente una
persona lo hizo), los temas sobre los que las personas están tuiteando en una ubicación en
particular o informes para los anunciantes acerca de cuántos usuarios vieron o hicieron clic
en sus anuncios. Gestionar nuestra información personal sobre usted, controla los datos
personales que comparte con nosotros. Usted puede acceder a estos datos y rectificarlos en
cualquier momento. Usted también puede desactivar su cuenta. Conservamos los Datos de
registro durante un máximo de 18 meses. Si sigue las instrucciones que se ofrecen aquí (o
aquí para Periscope) su cuenta se desactivará y posteriormente se eliminará. Cuando se
desactive, su cuenta de Twitter, incluyendo su nombre de cuenta, nombre de usuario y perfil
público, dejará de ser visible en Twitter.com, Twitter para iOS y Twitter para Android. En
caso de que su cuenta de Twitter se desactivara accidentalmente o de forma improcedente,
todavía será posible restaurarla durante los 30 días posteriores a la desactivación.

e. Políticas de privacidad de WhatsApp.


Las políticas de privacidad de whatsapp se actualizaron en el 2012 es aquí sus nuevos
términos y condiciones. Siguiente con las condiciones de uso, es asi donde se prevee la
importancia de la política de privacidad o común mente como la llaman privacy notice.
Al aceptar las Condiciones de Uso aceptamos también la Política de Privacidad, y viceversa,
ya que en realidad todos los términos y condiciones de WhatsApp están englobados en un
único documento. Geolocalización y otros datos de la empresa según sus términos y
condiciones, en el Mapa de Términos y Condiciones.

En una forma más resumida daré a conocer los términos de privacidad de la siguiente manera:
 Idioma de la versión analizada: Inglés
 Disponibles en castellano: No
 Número de palabras: 1983
 Fecha de la última actualización: 5 de enero de 2012
 Cumple con el derecho de información o fórmula equivalente: No. Incluso teniendo
en cuenta toda la Política de Privacidad en conjunto y cosas que se dicen aquí y allá,
fallan demasiados aspectos como para poder decir que se cumple el derecho de
información o equivalente.
 Hay transferencia internacional: Sí, de hecho se indica que WhatsApp está pensada y
dirigida a usuarios de Estados Unidos. EEUU es al país hacia al que se da la
transferencia internacional de datos personales, la cual consentimos simplemente al
aceptar las más de 5000 palabras que componen los términos y condiciones de
WhatsApp. Sin más.
 Hay cookies: Sí, tanto las temporales como las permanentes, ya sea en los sitios web
como en los servicios de WhatsApp. Se indica que, entre otras, de esta forma puede
identificarse de forma única a nuestro navegador. Se hace referencia a posibles cookies
de terceros anunciantes, si algún día llegan a incluirse anuncios.
 Particularidades:
1) WhatsApp almacena, monitoriza y analiza las preferencias y pautas de usuario en
su uso de la app, incluida la información personal, para la mejora del servicio. No
se ofrece opción para negarse a ello, únicamente no usar la app.
2) WhatsApp dice en una condición que los comentarios hechos en su web, Twitter
o Facebook, y que incluyan datos personales, quedan sujetos a esta Política de
Privacidad. En la condición siguiente excepciona lo anterior y esos mismos
comentarios ya no quedan sujetos.
3) Mucha de la información personal proporcionada no queda claro si se recolecta al
visitar su web, usar la aplicación o ambos casos.
4) WhatsApp entiende Internet como una fuente accesible al público, de modo que
cualquier información personal voluntariamente publicada en la Red puede ser
recolectada o usada por terceros
5) WhatsApp dice que no usará información personal nuestra para enviarnos
comunicaciones comerciales sin previo consentimiento, con la excepción de
mensajes de carácter “administrativo”, en los que no requerirá tal consentimiento.
6) WhatsApp puede compartir nuestra información personal y no-personal con las
agencias gubernamentales que de buena fe crea necesitan de su ayuda, ¿algo
parecido al caso de TomTom y la policía holandesa?
7) WhatsAp indica que en caso de adquisición se reserva el derecho de transferir
nuestra información personal como parte de esa adquisición. Además, en caso de
bancarrota, dice que quizá no pueda controlar lo que ocurra con nuestra
información personal.
8) WhatsApp en la actualidad no incorpora anuncios, pero se nos indica con cierto
detalle qué puede pasar cuando eso ocurra, hayamos dado o no nuestro
consentimiento.
9) A WhatsApp le gustan Los Simpson, la famosa frase “¿¡Es que nadie piensa en los
niños!?” se incluye entre las condiciones.

 Jurisdicción aplicable: No se indica, pero por referencia de las Condiciones de Uso, es


también la del Condado de Santa Clara, en California. Por su parte la legislación
aplicable es la del estado de California.

Hay avisos de privacidad que están incorporados y están sujetos a los términos de servicio
de WhatsApp. Su uso de los Sitios de WhatsApp, el Software de WhatsApp y los Servicios
de WhatsApp y cualquier información personal que proporcione en los Sitios de WhatsApp.

Esta Política de Privacidad forma parte de los términos y condiciones de WhatsApp.


Además, Se dice que el uso de los sitios web, servicios y software de WhatsApp y cualquier
información de carácter personal proporcionada a través de ellos, queda sujeta a esta Política
de Privacidad y las Condiciones de Uso.

Se tiene en cuenta que cualquier información de estado u otro contenido publicado bajo la
dirección o discreción de los Usuarios en los Sitios de WhatsApp se convierte en contenido
publicado y no se considera información de identificación personal sujeta a este Aviso de
privacidad. Los estatus de información, u otro contenido posteado por el usuario en los sitios
web de WhatsApp, “bajo su discreción o dirección” más técnicamente hablando, pasan a ser
considerado contenido publicado y no información personal identificable sujeta a esta
Política.

Diremos que son los WhatsApp sites, Según las Condiciones de Uso, su página web. Pero la
web de WhatsApp el mayor grado de interacción que permite es ponerse en contacto con
ellos vía mail. De hecho, en el blog ni tan siquiera es posible hacer comentarios. Por tanto,
aunque “WhatsApp sites” hace expresamente referencia a su web, tiene que haber algo más.
El tema es que WhatsApp tiene más “sitios” además de la web, su perfil en Facebook y
Twitter, y ahí sí creo que tendría sentido esta previsión.

En otras palabras, lo que esta condición está diciendo es que los comentarios que yo como
usuario (de Internet entiendo) haga en el Facebook o Twitter de WhatsApp, no quedan sujetos
a esta Política de Privacidad al pasar a ser “contenido publicado” (a ver si descubrimos qué
es eso a lo largo de la Política) y no tener la consideración de información personal
identificable. Haya información personal o no en esos comentarios.

Lo que ocurre es que justo en el párrafo anterior se decía exactamente lo contrario, es decir,
que cualquier estatus proporcionado a través de los sites de WhatsApp que incluyera
información de carácter personal, quedaba sujeto a esta Política de Privacidad. Es decir, que
si yo, no siendo usuario de WhatsApp y por tanto no habiendo aceptado esta Política de
Privacidad, les hacía alguna pregunta en su Twitter o Facebook y revelaba así un dato
personal (por ejemplo, mi correo electrónico), ese dato quedaba sujeto a esta Política de
Privacidad. Algo que no tenía mucho sentido, a decir verdad.

Por tanto, el segundo párrafo queda automáticamente excepcionado por este tercero en cuanto
al hecho de la información publicada en los sitios de WhatsApp, consistentes por ahora en su
web, pero sobretodo en los perfiles de Twitter y Facebook. De modo que, si publicamos en
esos lugares algo que contenga información de carácter personal, no queda sujeto a esta
Política de Privacidad.

La información que WhatsApp recoge de nosotros, está distribuida en tres grandes


bloques.
Información proporcionada por el usuario: Usted proporciona cierta información de
identificación personal (como su número de teléfono e información de estado) a WhatsApp
cuando elige participar en varios usos de los Servicios de WhatsApp, como actualizar su
estado o solicitar el estado de sus Contactos.
La más obvia para empezar, WhatsApp recolecta la información personal que nosotros
proporcionamos al usar la aplicación, véase número de teléfono (debería decirlo en plural
teniendo en cuenta que según las Condiciones de Uso también proporcionamos los de nuestra
agenda) y actualizaciones de estado (que en principio también incluye los mensajes), ya sea
dando a conocer nuestro estado o solicitando el de nuestros contactos.

Información sobre cookies: cuando se visita los Sitios de WhatsApp o utiliza los Servicios
de WhatsApp, podemos enviar una o más cookies, un pequeño archivo de texto que contiene
una cadena de caracteres alfanuméricos, a su computadora que identifica de forma exclusiva
su navegador. WhatsApp utiliza cookies de sesión y cookies persistentes. Las cookies
persistentes permanecen después de cerrar el navegador. Su navegador puede usar cookies
persistentes en visitas posteriores al sitio. Las cookies persistentes se pueden eliminar
siguiendo las direcciones del archivo de ayuda de tu navegador web. Una cookie de sesión
es temporal y desaparece después de cerrar su navegador. Puede restablecer su navegador
web para rechazar todas las cookies o para indicar cuándo se envía una cookie. Sin embargo,
el Sitio de WhatsApp y los Servicios de WhatsApp pueden no funcionar correctamente si la
capacidad de aceptar cookies está desactivada.

whatsapp también recoge la información derivada de las cookies, ya sea a través de sus
sitios web o sus servicios.

Tanto se usan cookies temporales como permanentes cuando nos conectamos a sus sitios o
servicios, quedando así identificado de forma única nuestro navegador.
Se explica en qué consiste una cookie permanente y una temporal, así como que pueden ser
eliminadas si seguimos las indicaciones de la sección Ayuda de nuestro navegador. Además,
nos explican que podemos decirle a nuestro navegador que rechace todas las cookies o nos
indique cuando se envía una. Ahora bien, señalan que hacer eso puede generar un uso
inadecuado del sitio web de WhatsApp, en singular lo escriben ahora, o de sus servicios.

Información del archivo de registro: cuando utiliza los Sitios o Servicios de WhatsApp,
nuestros servidores registran automáticamente cierta información que su navegador web
envía cada vez que visita cualquier sitio web. Cuando utiliza el software de WhatsApp,
nuestros servidores registran automáticamente cierta información que nuestro software de
WhatsApp envía cada vez que actualiza o solicita información de estado. Estos registros del
servidor pueden incluir información como su solicitud web, dirección de Protocolo de
Internet ("IP"), tipo de navegador, idioma del navegador, páginas y URL de referencia /
salida, tipo de plataforma, número de clics, nombres de dominio, páginas de destino, páginas
visitadas y el orden de esas páginas, la cantidad de tiempo dedicado a páginas particulares,
la fecha y la hora de su solicitud, una o más cookies que pueden identificar de forma exclusiva
su navegador, su número de teléfono, el número de teléfono al que solicita el estado y otra
información de estado .

También recoge WhatsApp, tanto sus sitios web como sus servicios, información estadística
automatizada o logs de nuestra visita. Esa información, el browser chatting que ya comenté
respecto a Instagram, dicen que es recolectada de forma automatizada siempre que nuestro
navegador visita una web. Sin embargo, dicen a continuación que esa información es
recogida por sus servidores siempre que mediante su software actualizamos nuestra
información de estado. No es exactamente lo mismo eso. Por tanto, no sé si están
confundiendo información o esas frases fueron redactadas de forma tan amplia que se han
vuelto confusas ahora.

En todos los casos, esta información que se puede recoger de forma automatizada puede
incluir: la petición de acceso a la web, la IP, el tipo de navegador, el idioma del navegador,
URLs de las que procedemos/a las que vamos, el tipo de plataforma (supongo se refiere al
sistema operativo), número de clics, nombres de dominio, páginas a las que se llega, páginas
vistas y su orden, tiempo en el que se ha estado en una página, hora y fecha de la petición de
acceso, una o dos cookies más que identifiquen nuestro navegador, número de teléfono, el
número de teléfono de la persona con la que tenemos la conversación así como información
variada sobre la información de estado

Cómo WhatsApp usa toda esa información que le hemos dado


Si nos envía información de identificación personal a través de los Sitios de WhatsApp, el
Software de WhatsApp o los Servicios de WhatsApp, entonces usamos su información
personal para operar, mantener y proporcionarle las características y funcionalidades de los
Sitios de WhatsApp, el Software de WhatsApp y los Servicios de WhatsApp.

La primera directa en la frente, si proporcionamos información personalmente identificable


a través de sus sitios, software o servicios, entonces WhatsApp usa esa información para
operar, mantener y proporcionarnos las características y funcionalidades de esos sitios, ese
software y esos servicios.

Cualquier información personal o contenido de estado que voluntariamente revelemos pasa


a estar públicamente disponible y por tanto puede ser recolectado y usado por otros. Al
parecer WhatsApp es de la opinión que Internet es una fuente accesible al público, es decir,
que lo disponible en la Red es un banco de datos personales del que se puede coger lo que se
desee sin mayor exigencia que el pago de una contraprestación. A los de la Agencia Española
de Protección de Datos seguro que les gustaría tener un café con ellos, porque no son
precisamente de la misma opinión.

Un nombre (como está guardado en la agenda de direcciones de otras personas) se muestra


a otros Usuarios cuando actualiza sus mensajes de estado a través de los Servicios de
WhatsApp o el Software de WhatsApp y otros Usuarios pueden contactarlo a través de su
método de comunicación preferido. Cualquier contenido de estado que envíe a los Sitios de
WhatsApp puede redistribuirse a través de Internet y otros canales de medios, y puede ser
visto por el público en general.

Se nos indica aquí que nuestro nombre, tal y como es guardado en las agendas de terceros,
es mostrado a otros usuarios del servicio cuando actualizamos nuestro estado mediante
WhatsApp y que otros usuarios pueden comunicarse a través de nuestro método de contacto
preferido. ¿A qué medio se refieren? Diría que no hay más exceptuando la app…

Finalmente, se nos indica una vez más que cualquier contenido enviado a los sitios de
WhatsApp (la web, Twitter y Facebook hoy por hoy) puede ser distribuido a través de
Internet y visto por el público en general. Si ya en algún momento de las Condiciones de Uso
daba la sensación que se hablaba de opciones y funciones que WhatsApp no ofrece ahora
mismo, aquí también da esa sensación e incluso más acusada que en las Condiciones de Uso.

No utilizamos su número de teléfono o dirección de correo electrónico u otra información de


identificación personal para enviar mensajes comerciales o de marketing sin su
consentimiento o excepto como parte de un programa o función específicos para los que
tendrá la posibilidad de optar o no. Sin embargo, podemos usar su dirección de correo
electrónico sin más consentimiento para fines no comerciales o administrativos (como
notificarle sobre cambios importantes en el Sitio de WhatsApp o el Servicio de WhatsApp o
para fines de servicio al cliente).

WhatsApp no tiene intención de usar nuestro número de teléfono, correo electrónico u otra
información personal identificable para enviar mensajes de carácter comercial o publicitario
sin nuestro consentimiento o en el marco de un programa o evento concreto en el que en todo
caso tendremos la opción de expresar nuestra voluntad en un sentido o en otro.
Ahora bien, WhatsApp sí puede usar nuestro correo electrónico sin consentimiento para
enviarnos mensajes de carácter administrativo, notificándonos por ejemplo cambios
importantes en el servicio.

Se Utiliza tanto su información de identificación personal como cierta información de


identificación no personal (como datos de uso anónimos del usuario, cookies, direcciones IP,
tipo de navegador, datos de flujo de clics, etc.) para mejorar la calidad y el diseño de los sitios
de WhatsApp, el software de WhatsApp y el Servicio de WhatsApp y para crear nuevas
características, promociones, funcionalidades y servicios almacenando, rastreando y
analizando las preferencias y tendencias del Usuario. Esperemos que mejoremos el sitio y el
servicio y no lo empeoremos.

WhatsApp dice que usa tanto nuestra información personal como aquella que no lo es, según
ellos la IP o el browser chatting entre otros (aunque mucha de esa información tiene la
consideración de personal), para mejorar la calidad y el diseño del servicio en general,
añadiendo nuevas características o funcionalidades. Para ello almacena, monitoriza y analiza
las preferencias de usuario, así como sus pautas. Y dicen que con ello esperan mejorar el
servicio y no hacerlo peor.

Para qué usa WhatsApp las cookies y la información estadística almacenada.


1) para memorizar información que luego no tengamos que teclear de nuevo nosotros.
2) para proporcionar contenido e información personalizada.
3) para monitorizar métricas tanto individuales como agregadas del tipo número de visitantes
o páginas visitas 4) para monitorizar nuestras entradas, envíos, visitas y otras

Cuándo revela WhatsApp información.


WhatsApp revela nuestra información en primer lugar en formas acordes con el uso del
servicio. Un ejemplo, alguien que actualiza su estado (no hablamos de mensajes
aquí) diciendo “No puedo hablar, por favor envía SMS”, está dando a conocer una
información que se encontrará disponible para cualquier usuario del servicio que conozca ese
número de teléfono. Es decir, cualquier usuario de WhatsApp puede ver lo que ponemos en
nuestro estado (Disponible, Ocupado, Trabajando, etc.). OK, si eso es lo que está diciendo,
es lógico.

Como se ha dicho antes, no se comparte nuestra información de carácter personal como pueda
ser el número de teléfono o el correo electrónico a terceros para finalidades comerciales, con
la excepción de casos concretos en los que tendremos la opción de decir si queremos
participar o no. Sí comparte WhatsApp información estadística anónima (como números de
clics, datos consumidos, páginas de salida o entrada, tipo de plataformas, entre otras), para
ayudar a terceros interesados en determinados patrones de uso, consumo o posibles anuncios
o publicidad en los sitios de WhatsApp, es decir en su web, Twitter y Facebook. Según esto,
no en la app.

WhatsApp puede dar a conocer información personal o no en caso de ser requerido por la
Ley o pensar de buena fe que es necesario para acatar una norma u orden de un tribunal, así
como si se pone en riesgo la seguridad de una persona. WhatsApp también se reserva el
derecho a revelar información de carácter personal o no-personal que considere, de buena fe,
apropiada para hacer cumplir sus términos y condiciones, tomar precauciones ante posibles
responsabilidades, investigar o defenderse contra reclamaciones o alegaciones de terceros,
proteger la seguridad de su web, así como los derechos, propiedad y seguridad personal de
WhatsApp, su personal o terceros.

La más interesante de todas estas posibilidades, mayormente razonables, es la que no he


comentado, que WhatsApp puede revelar nuestra información personal o no-personal cuando
de buena fe considere necesario asistir a agencias gubernamentales responsables de hacer
cumplir la Ley. Es decir, si por lo general con esta previsión se está refiriendo a cuerpos de
seguridad del estado, ya se hablaba de cesión de datos por cuestiones legales en la condición
anterior. Aquí creo que se va un paso más allá, indicándose que si WhatsApp lo considera
adecuado, desde su buena fue siempre, puede ayudar a este tipo de agencias u órganos.
Podemos, obviamente, no enviar ninguna información personal a través de los sitios web o
la app, pero quizá entonces WhatsApp no pueda prestar determinados servicios.
Dicen que para proteger nuestra privacidad toman medidas razonables, como la
autenticación mediante SMS, para así verificar nuestra identidad antes de darnos acceso a la
posibilidad de actualizar nuestro estado.

Si bien WhatsApp no proporciona información de tipo personal a estas redes de publicidad


sin nuestro consentimiento, ya sea por lo general o para programas o promociones
específicas, puede haber excepciones. El ejemplo que ponen es el siguiente: si un anunciante
pide a WhatsApp que muestre un anuncio a una determinada audiencia (hombres de 18 a 34
años) o a un determinado segmento (hombres de 18 a 24 años que hayan visto determinadas
piezas de contenido) y esa audiencia responde a ese anuncio, el anunciante puede deducir
que nosotros encajamos en ese segmento que quieren alcanzar. Además, se indica que el
anunciante puede usar información relativa al uso que de los sitios o servicios de WhatsApp
hagamos, por ejemplo el número de veces que cambio mi estado para así saber qué anuncios
enviarme.
En conclusión, WhatsApp no incorpora publicidad ahora mismo, pero ya nos da pistas de lo
que puede hacer cuando lo haga. Y lo que más me llama la atención, el hecho de que si bien
no darán nuestra información personal a anunciantes, sí parece que puedan darle nuestra
información “anónima”, rangos de edad y determinados comportamientos en la app, que al
final pueden hacer que nos llegue publicidad de forma bastante personalizada sin haber
aceptado nunca esa posibilidad expresamente. WhatsApp usa medidas de seguridad físicas,
técnicas y organizativas comercialmente razonables para preservar la integridad y seguridad
de nuestra información personal. Ahora bien, no pueden garantizar la seguridad de la
información transmitida a WhatsApp en general, aquí no indican si hablan de los sitios web
o el servicio, y por tanto eso va de nuestra cuenta y riesgo. Después de leer las Condiciones
de Uso nada sorprendente esta revelación, pero aquí está de nuevo. La confidencialidad de
lo comunicado vía WhatsApp es casi cero.

Finalmente, nos dicen que una vez recibida la información que hemos transmitido, los
mensajes entiendo, WhatsApp lleva a cabo los esfuerzos comercialmente razonables para
garantizar la seguridad de sus sistemas. Ahora bien, que nos quede claro que eso en ningún
caso es garantía de que nuestra información no pueda ser accedida, desvelada, alterada o
destruida por una violación de sus medidas de seguridad técnicas, físicas u organizativas.
En resumen, nuestra información personal está segura en manos de WhatsApp hasta donde
comercialmente se pueda, y esa comercialidad no garantiza en ningún caso que todo pueda
saltar por los aires y nuestra información acabe donde no toca. Fantástico. Ojo, WhatsApp
puede intentar comunicarse electrónicamente con nosotros en caso de producirse una
violación en la seguridad de nuestra información y poder así nosotros tomar las medidas
oportunas. Pero sólo puede. También dice que puede publicar un aviso en sus sitios web
sobre tal hecho.

WhatsApp se preocupa de la privacidad de los niños. Por es razón no recoge, a sabiendas,


información personal identificable o no de menores de 16 años en sus sitios web (nada dice
de la app aquí). También indican que ninguna parte de sus webs está pensada para ser usada
por menores de 16 años. Por esa razón indican que si tenemos menos de 16 años no usemos
el servicio WhatsApp, algo que ya indicaban las Condiciones de Uso. Si WhatsApp descubre
que información personal de menores de 16 años ha sido recogida en los sitios web (sigue
sin hablar del servicio en global, la app), puede desactivar la cuenta o hacer inaccesible el
envío de mensajes. Pues eso, que tienen siempre en cuenta la privacidad de los niños. Ahora
bien, expresamente hablando sólo en cuanto a los sitios en Internet de WhatsApp, no en
cuanto a la app en sí, que sería lo verdaderamente importante creo yo.

Recordar que una transferencia internacional de datos está regulada en los artículos 33 a 34
de la Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, que es
algo excepcional y entre esas excepciones una es el consentimiento inequívoco del afectado.
Que entre más de 5000 palabras de términos y condiciones escritos en inglés un puñado de
ellas digan que consiento transferir mis datos personales a Estados Unidos, no es
precisamente la definición de consentimiento inequívoco que tengo en la cabeza.
7. PRINCIPIOS FUNDAMENTALES DEL SOFTWARE LIBRE
Definición de software libre.
La definición de software libre estipula los criterios que se tienen que cumplir para que un
programa sea considerado libre. De vez en cuando modificamos esta definición para
clarificarla o para resolver problemas sobre cuestiones delicadas. Más abajo en esta página,
en la sección Historial, se puede consultar la lista de modificaciones que afectan la definición
de software libre.

El «Open source» (Código abierto) es algo distinto: su filosofía es diferente y está basada en
otros valores. Su definición práctica también es diferente, pero de hecho casi todos los
programas de código abierto son libres. Explicamos la diferencia «Software libre» es el
software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa
que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar
el software. Es decir, el «software libre» es una cuestión de libertad, no de precio. Para
entender el concepto, piense en «libre» como en «libre expresión», no como en «barra libre».
En inglés, a veces en lugar de «free software» decimos «libre software», empleando ese
adjetivo francés o español, derivado de «libertad», para mostrar que no queremos decir que
el software es gratuito.

Promovemos estas libertades porque todos merecen tenerlas. Con estas libertades, los
usuarios (tanto individualmente como en forma colectiva) controlan el programa y lo que
este hace. Cuando los usuarios no controlan el programa, decimos que dicho programa «no
es libre», o que es «privativo». Un programa que no es libre controla a los usuarios, y el
programador controla el programa, con lo cual el programa resulta ser un instrumento de
poder injusto.

Las cuatro libertades esenciales


Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:
1. La libertad de ejecutar el programa como se desee, con cualquier propósito
(libertad 0).
2. La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga
lo que usted quiera (libertad 1). El acceso al código fuente es una condición
necesaria para ello.
3. La libertad de redistribuir copias para ayudar a otros (libertad 2).
4. La libertad de distribuir copias de sus versiones modificadas a terceros
(libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de
beneficiarse de las modificaciones. El acceso al código fuente es una
condición necesaria para ello.
Un programa es software libre si otorga a los usuarios todas estas libertades de manera
adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son
libres, y si bien podemos distinguirlos en base a cuánto les falta para llegar a ser libres,
nosotros los consideramos contrarios a la ética a todos por igual.

En cualquier circunstancia, estas libertades deben aplicarse a todo código que pensemos
utilizar hacer que otros utilicen. Tomemos por ejemplo un programa A que automáticamente
ejecuta un programa B para que realice alguna tarea. Si se tiene la intención de distribuir A
tal cual, esto implica que los usuarios necesitarán B, de modo que es necesario considerar si
tanto A como B son libres. No obstante, si se piensa modificar A para que no haga uso de B,
solo A debe ser libre; B no es relevante en este caso.

El Software libre no significa que «no es comercial». Un programa libre debe estar disponible
para el uso comercial, la programación comercial y la distribución comercial. La
programación comercial de software libre ya no es inusual; el software libre comercial es
muy importante. Puede haber pagado dinero para obtener copias de software libre, o puede
haber obtenido copias sin costo. Pero sin tener en cuenta cómo obtuvo sus copias, siempre
tiene la libertad de copiar y modificar el software, incluso de vender copias.

Un programa libre debe ofrecer las cuatro libertades a todo usuario que obtenga una copia
del software, siempre y cuando el usuario haya respetado las condiciones de la licencia libre
que cubre el software. Privar de alguna de esas libertades a ciertos usuarios, o exigirles un
pago en dinero o en especie para ejercerlos, equivale a no garantizarles las libertades en
cuestión, lo que hace que el programa no sea libre.

La libertad de ejecutar el programa significa que cualquier tipo de persona u organización es


libre de usarlo en cualquier tipo de sistema de computación, para cualquier tipo de trabajo y
finalidad, sin que exista obligación alguna de comunicarlo al programador ni a ninguna otra
entidad específica. En esta libertad, lo que importa es el propósito del usuario, no el
del programador. Usted como usuario es libre de ejecutar el programa para alcanzar sus
propósitos, y si lo distribuye a otra persona, también esa persona será libre de ejecutarlo para
lo que necesite; usted no tiene el derecho de imponerle sus propios objetivos a la otra persona.
La libertad de ejecutar el programa como se desee significa que al usuario no se le prohíbe o
no se le impide ejecutarlo. Esto no tiene nada que ver con el tipo de funcionalidades que el
programa posea, ni con su capacidad técnica de funcionar en un entorno dado, ni con el hecho
de que el programa sea o no sea útil con relación a una operación computacional determinada.

Por ejemplo, si el código rechaza arbitrariamente ciertas órdenes significativas (o incluso


falla sin motivo), lo que resta utilidad al programa o incluso lo vuelve completamente inútil,
pero no se niega a los usuarios la libertad de ejecutar el programa, esto no entra en conflicto
con la libertad 0. Si el programa es libre, los usuarios pueden restituirle la utilidad, ya que las
libertades 1 y 3 permiten a usuarios y colectivos hacer y distribuir versiones modificadas en
las que se haya eliminado el código problemático.

La libertad de estudiar el código fuente y modificarlo


Para que las libertades 1 y 3 (realizar cambios y publicar las versiones modificadas) tengan
sentido, usted debe tener acceso al código fuente del programa. Por consiguiente, el acceso
al código fuente es una condición necesaria para el software libre. El «código fuente»
ofuscado no es código fuente real y no cuenta como código fuente.

La libertad 1 incluye la libertad de usar su versión modificada en lugar de la original. Si el


programa se entrega unido a un producto diseñado para ejecutar versiones modificadas por
terceros, pero rechaza ejecutar las suyas —práctica conocida como «tivoización» o
«bloqueo», o (según la terminología perversa de quienes lo practican) «arranque seguro»—,
la libertad 1 se convierte en una vana simulación más que una realidad práctica. Estos
binarios no son software libre, aun cuando se hayan compilado a partir de un código fuente
libre.

Una manera importante de modificar el programa es agregándole subrutinas y módulos libres


ya disponibles. Si la licencia del programa especifica que no se pueden añadir módulos que
ya existen y que están bajo una licencia apropiada, por ejemplo si requiere que usted sea el
titular del copyright del código que desea añadir, entonces se trata de una licencia demasiado
restrictiva como para considerarla libre.
Si una modificación constituye o no una mejora, es un asunto subjetivo. Si su derecho a
modificar un programa se limita, básicamente, a modificaciones que alguna otra persona
considera una mejora, el programa no es libre.

La libertad de redistribuir copias si así lo desea: requisitos básicos


La libertad para distribuir (libertades 2 y 3) significa que usted tiene la libertad para
redistribuir copias con o sin modificaciones, ya sea gratuitamente o cobrando una tarifa por
la distribución, a cualquiera en cualquier parte. Ser libre de hacer esto significa, entre otras
cosas, que no tiene que pedir ni pagar ningún permiso para hacerlo.

También debe tener la libertad de hacer modificaciones y usarlas en privado para su propio
trabajo o pasatiempo, sin siquiera mencionar que existen. Si publica sus cambios, no debe
estar obligado a notificarlo a nadie en particular, ni de ninguna manera en particular.

La libertad 3 incluye la libertad de publicar sus versiones modificadas como software libre.
Una licencia libre también puede autorizar otras formas de publicación; en otras palabras, no
tiene que ser una licencia con copyleft. No obstante, una licencia que requiera que las
versiones modificadas no sean libres, no se puede considerar libre.

La libertad de redistribuir copias debe incluir las formas binarias o ejecutables del programa,
así como el código fuente, tanto para las versiones modificadas como para las que no lo estén.
(Distribuir programas en forma de ejecutables es necesario para que los sistemas operativos
libres se puedan instalar fácilmente). Resulta aceptable si no existe un modo de producir un
formato binario o ejecutable para un programa específico, dado que algunos lenguajes no
incorporan esa característica, pero debe tener la libertad de redistribuir dichos formatos si
encontrara o programara una forma de hacerlo.
Ciertos tipos de reglas sobre la manera de distribuir software libre son aceptables, cuando no
entran en conflicto con las libertades principales. Por ejemplo, el copyleft , definido muy
sucintamente, es la regla en base a la cual, cuando redistribuye el programa, no se puede
agregar restricciones para denegar a los demás las libertades principales. Esta regla no entra
en conflicto con las libertades principales, más bien las protege.

En el proyecto GNU usamos el copyleft para proteger legalmente las cuatro libertades para
todos. Creemos que existen razones importantes por las que es mejor usar el copyleft. De
todos modos, el software libre sin copyleft también es ético. Véase en categorías del software
libre una descripción de la relación que existe entre el «software libre», «software con
copyleft» y otros tipos de software.
Las reglas de ampaquetamineto del tipo «si pone a disposición su versión de este modo,
también debe hacerlo de este otro modo» también pueden ser, bajo la misma condición,
admisibles. Un ejemplo de una regla admisible sería alguna que requiera que, si usted ha
distribuido una versión modificada y uno de los programadores anteriores le solicita una
copia, usted deba enviársela (tenga en cuenta que tal regla le sigue permitiendo optar por
distribuir o no distribuir su versión). Las reglas que obligan a suministrar el código fuente a
los usuarios de las versiones publicadas también son admisibles.
Un problema particular se presenta cuando la licencia requiere que a un programa se le
cambie el nombre con el cual será invocado por otros programas. De hecho este requisito
dificulta la publicación de la versión modificada para reemplazar al original cuando sea
invocado por esos otros programas. Este tipo de requisitos es aceptable únicamente cuando
exista un instrumento adecuado para la asignación de alias que permita especificar el nombre
del programa original como un alias de la versión modificada.

En algunos casos las normas de control de exportación y las sanciones comerciales impuestas
por el Gobierno pueden limitar la libertad de distribuir copias de los programas a nivel
internacional. Los desarrolladores de software no tienen el poder de eliminar o pasar por alto
estas restricciones, pero lo que sí pueden y deben hacer es rehusar imponerlas como
condiciones para el uso del programa. De este modo, las restricciones no afectarán las
actividades ni a las personas fuera de las jurisdicciones de tales Gobiernos. Por tanto, las
licencias de software libre no deben requerir la obediencia a ninguna norma de exportación
que no sea trivial como condición para ejercer cualquiera de las libertades esenciales.

La mera mención de la existencia de normas de exportación, sin ponerlas como condición de


la licencia misma, es aceptable ya que esto no restringe a los usuarios. Si una norma de
exportación es de hecho trivial para el software libre, ponerla como condición no constituye
un problema real; sin embargo, es un problema potencial ya que un futuro cambio en la ley
de exportación podría hacer que el requisito dejara de ser trivial y que el software dejara de
ser libre.

Consideraciones legales
Para que estas libertades sean reales, deben ser permanentes e irrevocables siempre que usted
no cometa ningún error; si el programador del software tiene el poder de revocar la licencia,
o de añadir restricciones a las condiciones de uso en forma retroactiva, sin que haya habido
ninguna acción de parte del usuario que lo justifique, el software no es libre.

Una licencia libre no puede exigir la conformidad con la licencia de un programa que no es
libre. Así, por ejemplo, si una licencia requiere que se cumpla con las licencias de «todos los
programas que se usan», en el caso de un usuario que ejecuta programas que no son libres
este requisito implicaría cumplir con las licencias de esos programas privativos, lo cual hace
que la licencia no sea libre. Es aceptable que una licencia especifique la jurisdicción de
competencia o la sede para la resolución de conflictos, o ambas cosas.
Licencias basadas en contrato
La mayoría de las licencias de software libre están basadas en el copyright, y existen límites
en los tipos de requisitos que se pueden imponer a través del copyright. Si una licencia basada
en el copyright respeta la libertad en las formas antes mencionadas, es poco probable que
surja otro tipo de problema que no hayamos anticipado (a pesar de que esto ocurre
ocasionalmente). Sin embargo, algunas licencias de software libre están basadas en contratos,
y los contratos pueden imponer un rango mucho más grande de restricciones. Esto significa
que existen muchas maneras posibles de que tal licencia sea inaceptablemente restrictiva y
que no sea libre.

Nos resulta imposible enumerar todas las formas en las que eso puede suceder. Si una licencia
basada en un contrato restringe al usuario de un modo que no se puede hacer con las licencias
basadas en el copyright, y que no está mencionado aquí como legítimo, tendremos que
analizar el caso, y probablemente concluyamos que no es libre.

Cuando se habla de software libre, es mejor evitar usar términos como «regalar» o
«gratuito», porque dichos términos implican que el asunto es el precio, no la libertad.
Algunos términos comunes como «piratería» implican opiniones con las que esperamos no
concuerde. Véase un análisis sobre el uso de esos términos en nuestro artículo palabras y
frases confusas que vale la pena evitar. También tenemos una lista de las traducciones
correctas de «software libre» a varios idiomas.

Si está considerando escribir una nueva licencia, por favor contacte a la FSF escribiendo a
esa dirección. La proliferación de distintas licencias de software libre significa mayor
esfuerzo por parte de los usuarios para entenderlas; podemos ayudarle a encontrar una
licencia de software libre que ya exista y que satisfaga sus necesidades.
Si eso no fuera posible, si realmente necesita una nueva licencia, con nuestra ayuda puede
asegurarse de que la licencia sea realmente una licencia de software libre y evitar varios
problemas en la práctica.

Otro grupo emplea el término «código abierto» (del inglés open source), que significa algo
parecido (pero no idéntico) a «software libre». Preferimos el término «software libre» porque
una vez que ya se sabe que se refiere a la libertad y no al precio, evoca la idea de libertad. La
palabra «abierto» nunca se refiere a la libertad.
Bibliografia:
file:///C:/Users/karol%20alejandra/Downloads/Dialnet-
DelitosInformaticosYEntornoJuridicoVigenteEnColomb-3643404.pdf
https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
https://cloudseguro.co/que-es-delito-informatico/
https://www.youtube.com/intl/es/about/policies/#community-guidelines

https://twitter.com/es/privacy/previous/version_12

https://policies.google.com/privacy?hl=es-419

https://www.whatsapp.com/legal/business-policy/?lang=es

https://hipertextual.com/2009/03/4-principios-para-que-el-software-pueda-ser-considerado-
libre-segun-richard-stallman

También podría gustarte