Curated by: Luigi Canali De Rossi
 


22 May 2006

Seguridad Y Exactitud De La Información: ¿Es Confiable Google?

Este paper analiza la seguridad y la información en la era digital utilizando Google como punto de entrada. Al hacerlo así, explora el rol que juegan los medios en modelar la relación de información, privacidad y confianza entre Google y el público.

in_google_we_trust_e_id88605_size350o.jpg
Photo credit: Tyler Olson

Este análisis está realizado usando la teoría de marcos para guiar un análisis de contenido de la manera en que Google es presentado en una serie de artículos en el New York Times, durante un período de dos años que finalizó en noviembre de 2005.

Un análisis de la extensa cobertura del precio de las acciones de Google y las ganancias informadas llega a la conclusión que la confianza en Google está nutrida en parte por informes de su éxito fiscal. Si bien esto es cierto, falta un debate público significativo sobre las políticas de información.

 

Parte I
por Lee Shaker



Introducción

En un día cualquiera, más de 60 millones de estadounidenses adultos utilizan un motor de búsqueda online - un número que está creciendo rápidamente. Entre los buscadores, Google es el más visitado - tanto como por 89.8 millones de visitantes únicos en un mes.

El creciente tráfico de Google, el desarrollo continuo de exitosos modelos de negocios y la mejora en la precisión y profundidad tiene implicancias profundas para la forma en que la Internet es experimentada y organizada. Más allá de eso, a medida que Google se afianza como el eje central del uso de Internet, el rol de la compañía como suprema autoridad de la información se ha hecho cada vez más importante.

En el cambio a un entorno de datos dominado por la Internet, hay preguntas importantes sobre la integridad de la información -- la credibilidad del información proporcionada y la seguridad o privacidad de la información recolectada. No importa cuál sea la fuente, es importante para el público saber el origen y la exactitud de la información que se ofrece.

En los intercambios de doble vía que se realizan en la Internet, también es necesario que los datos recolectados sobre los individuos sean usados de manera apropiada. Al evaluar información de fuentes de medios tradicionales, ciertas expectativas y entendimientos sobre informar, objetividad y prejuicio han sido establecidos a lo largo del tiempo.

Debido a esto, un juzgamiento abreviado de credibilidad puede implicar simplemente confiar en el marco institucional de los medios como un todo, la fuente individual disponible o inclusive el autor de una sola historia en el lugar de repetidas preguntas críticas. En otras palabras, el capital desarrollado a través del tiempo por la fuente de medios formó la reputación que legitimiza la información.

Este capital todavía está en sus etapas embrionarias en el escenario rápidamente cambiante de medios online. La estructura de una institución de medios en el mundo online todavía está fluyendo, pero para las compañías de medios online, es de vital importancia cultivar una relación estable con los usuarios.

Por ejemplo, en su forma libre-para-el-publico, Google es totalmente dependiente en proveer una masa crítica de usuarios para los auspiciantes. Dado que Google trafica información pública, la audiencia debe creer que la compañía sirve "mejor" información que la de los competidores y protege los intereses de los usuarios. Puesto de manera sencilla, para lograr que la audiencia florezca, Google tiene que cultivar la confianza del público.

[en el original, esta es una cita destacada] En un día cualquiera, más de 60 millones de estadounidenses adultos utilizan un motor de búsqueda...

Una extensa bibliografía académica se relaciona con la privacidad,
confianza y nuevos medios de información. Este trabajo surge de un conjunto de perspectivas, entre las cuales están: teóricos culturales (Elmer, 2004), comunicaciones académicas (Danna and Gandy, 2002; Phillips, 2003), sociólogos (Lyon, 2003), cientificos de computación (Riegelsberger, et al., 2003), y vendedores y economistas (Kracher, et al., 2005; Cheskin Research, 1999).

Basado en esos trabajos, este paper busca explorar el rol que juegan los medios en modelar las relaciones de información, privacidad y confianza entre Google y el público. Esta investigación fue hecha utilizando análisis de marcos (Pan and Kosicki, 1993; Scheufele, 1999) para guiar un análisis de contenido de la manera en que es presentado Google en artículos del New York Times durante un período de dos años finalizado en noviembre, 2005.

Si bien la cobertura de medios está lejos de ser el único componente en la formación de la confianza, contribuye al proceso. Un análisis de la extensa cobertura del precio de las acciones de Google y las ganancias informadas llevan a la conclusión de que la confianza en Google es hasta cierto punto fomentada simplemente por su éxito fiscal.


Google_lens_350.jpg

Integridad de la información y Google

A pesar de que muchos de sus servicios son nominalmente gratuitos para el consumidor, Google es un vendedor e-commerce. El modelo regido por publicidad al cual adhiere la compañía replica el de las estaciones de radio y televisión: crear y enviar productos información a un público, capturar su atención y empaquetar su mirada para vendérsela a los anunciantes.

Más allá de la búsqueda search, Google ahora ofrece una enorme variedad de productos. Gmail, Google Talk, y Froogle son ejemplos prominentes de la extensión del modelo de publicidad orientada de la compañía.

A pesar de que es similar a los negocios de transmisión, Google claramente se diferencia de ese modelo de una manera crucial: la naturaleza de la Internet requiere que la información fluya en dos direcciones, colocando a Google en una posición para recolectar enormes bases de datos de información describiendo quién y de que manera usa sus servicios.
La naturaleza virtual de las interacciones entre los individuos y Google hace que la relación de confianza sea menos intuitiva que aquella desarrollada en el mundo físico -- no hay bienes físicos que cambien de manos, no hay apretones de manos donde construir la confianza.

La confianza en este intercambio incorpóreo opera en dos áreas de la integridad de información. Primero, el servicio generado debe satisfacer la promesa de un servicio ofrecido. En otras palabras, una búsqueda debe devolver rápidamente información exacta y creíble

Segundo, los detalles accesorios de la transacción no deben ser aprovechados por Google en una forma que dañe al usuario. Ya que cada interacción genera un conjunto de información generada por la transacción (TGI), los usuarios confían en Google para actuar apropiadamente después del hecho. Tal como lo expresó John Battelle,

"Eso es una ayuda de confianza bastante grande que le estamos pidiendo [Google] a que sirva en su plato corporativo. Y no estoy seguro si nosotros o ellos estamos completamente seguros respecto a lo que hay que hacer con las implicancias de semejante transferencia. El solo hecho de pensar dichas implicancias hace doler la cabeza de cualquier persona razonable." (1. source: p.15)

En la dos secciones siguientes, se analizan investigaciones que describen temas de privacidad y la formación e importancia de la confianza, para proporcionar un contexto en mi posterior análisis.



Privacidad

lens_analyzing_data_id71388_size160.jpg
Photo credit: Michael Osterrieder

En su libro original, The Panoptic Sort, Oscar Gandy describe el desarrollo de,

"Compleja tecnología que implica la recolección, procesamiento y compartir información sobre individuos y grupos que es generada a través de sus vidas cotidianas como ciudadanos, empleados y consumidores y es utilizada para coordinar y controlar su acceso a los bienes y servicio que definen la vida en la economía del capitalismo moderno." (2. source: O.H. Gandy, The Panoptic Sort: A political economy of personal information. p.15)

En una palabra, este proceso de "vigilancia de datos" (dataveillance) está encarnado por la Internet. Aquí, recolectar datos, procesarlos y compartirlos, se mezcla uniformemente con las acciones diarias de ciudadanos, empleados y consumidores a medida que las interacciones ocurren entre el servidor y la terminal.

Cada usuario tiene la capacidad para registrar metódicamente y de manera precisa sus acciones; al mismo tiempo, todo vendedor tiene la capacidad de recolectar datos en cada interacción.

A pesar de que tanto el usuario como el vendedor tiene la capacidad de registrar TGI, la utilidad deesta capacidad no es igual para individuos e instituciones. Puede ser conveniente para un individuo grabar automáticamente los artículos que ha leído o archivar las compras que ha hecho - posibilidades hechas posible por Google Desktop y Gmail.

Un usuario de computadoras particularmente astuto puede incluso monitorear cuánto tiempo emplea con ciertas aplicaciones o sitios Web - pero hasta ahora esto requiere software especializado que no está disponible ampliamente.

Grabar datos no es difícil -- hasta cierto punto, esto sucede por defecto -- pero para sacar sentido de esos datos, se necesita análisis sofisticado. Es en este paso que se revela
las diferencias en la utilidad de bases de datos para individuos versus instituciones.

Mientras que los individuos están ampliamente restringidos a una remoción manual a través de los datos limitados que describen su comportamiento, las instituciones tienen terabytes de datos almacenados y un enorme poder de procesamiento para triturarlos.

Este escrutinio resulta en un ordenamiento social que, "Tamiza y ordena con el propósito de estimar, de juzgar. Esto por lo tanto afecta las elecciones del estilo de vida de las personas -- si usted no quiere aceptar el cookie informa sus hábitos de navegación a la compañía madre, no espere encontrar disponible información o acceso... ." (3. source: D. Lyon (editor) Surveillance as Social Sorting: Privacy, risk, and digital discrimination
p.20)

La utilidad de datos describiendo el público es doble para vendedores de información como Google. Primero, un mayor conocimiento de cada consumidor puede precipitar una discriminación de precios.

La habilidad para discriminar precios de manera efectiva promete un aumento en la ganancia. Estableciendo que es lo que cada consumidor potencial está dispuesto a pagar por un producto y ajustar el precio de manera acorde, los vendedores adquieren la capacidad para extraer hasta la última gota de ganancias en cada interacción .

El segundo beneficio se relaciona con las otras corrientes de ganancias disponibles para las compañías de medios: publicidad. Como un commodity, "El público dificilmente tenga algun valor si no puede ser definido de alguna manera (en términos demográficos o al menos en términos de tamaño)." (4. source: Arvidsson, "On the 'pre-history of the panoptic sort: Mobility in market research")
Este proceso de vigilancia de datos genera una riqueza de información que permite el análisis para construir inductivamente el público para la venta. Por lo tanto, toma una masa ininteligible y la transforma en categorías legibles, fácilmente entendibles, donde los anunciantes pueden enfocar sus esfuerzos.

Los riesgos adjuntos a la vigilancia de datos están bien documentados en la literatura académica. A pesar de que las bases de datos son a menudo construidas en gran parte con información que no es inherentemente delicada sobre acciones que ocurren públicamente, la discriminación y el daño todavía pueden fluir del análisis y aplicación de los hallazgos.

Para entender esto, es crítico no disociar los datos de las personas que ellos describen -- "cualquier dato puede ser delicado, dependiendo del contexto en el cual se use," -- no en el contexto en el cual se recoja (5. source: Raab and Bennett, 1998, p. 266).

Zarsky proporciona una útil descripción de los impactos sociales de la vigilancia de datos y está claro que los posibles resultados nunca son transparentes. Sumado a eso, el sugiere que la minería de datos no genera resultados completamente nuevos tanto como procesos aumentados y acelerados que ya existen.

Los dos temas más complicados que examina Zarsky son la probabilidad de discriminación y la amenaza a la autonomía. Respecto del primero, él cree que posible ver el efecto que las herramientas de minería de datos podrían tener sobre la discriminación basada en raza u otras características personales " bajo una perspectiva diferente y posiblemente encuentre que el uso de tales aplicaciones debería ser alentado " porque pueden ser una mejora(6. source: Zarsky, 2002, p. 15.).

Sin embargo, no todos son tan optimistas, y algunos ven a la vigilancia de datos y el análisis de los datos como inherentemente discriminatorios, en particular para gente pobre.

El propio Zarsky señala que la noción de discriminación benéfica de precios está amenazada por la ocurrencia de fallas de mercado. Referido a la amenaza a la autonomía, Zarsky está preocupado. Curiosamente, el daño aquí se desarrolla sin malicia de parte del vendedor.

Esencialmente, a medida que la tecnología es empleada en personalizar y ampliar los servicios, la diversidad disminuye y con ella la libertad es debilitada (source: Sunstein, 2001). Tanto para el individuo como para la sociedad, claramente esto es una consecuencia perjudicial.

Como una compañía que organiza información como actividad principal, Google no ha sido examinada suficientemente en este contexto. Para comenzar, Google mantiene servidores de registros para cada término de búsqueda utilizado, cada sitio Web visitado, y la dirección IP y navegador asociado con esas acciones.

Los otros servicios de Google tampoco son inocuos. Gmail, a cambio de acceso libre a cambio de gran cantidad de espacio en el servidor, escanea cada e-mail y brinda publicidad enfocada basada en las palabras dentro de dichos e-mails .

Si ha ingresado, la cuenta creada para utilizar Gmail lleva al uso de Froogle o Google Scholar, enlazando búsquedas académicas y de consumidor con un único usuario, independientemente de la computadora utilizada. Para completar el perfil, Google también ofrece orkut, un sitio de networking social donde los que se han registrado pueden enviar fotos, intereses y otra información personal.

Al mismo tiempo, la resistencia de Google a una política de privacidad amistosa para el consumidor está bien documentada y es sugestiva. La política de privacidad inicial de Gmail declaraba, "Los contenidos de su cuenta Gmail son almacenados y mantenidos en los servidores de Google para proporcionar el servicio. Realmente, copias residuales de e-mail pueden permanecer en nuestros sistemas, incluso despues que usted las haya borrado de su casilla de correo o después de la finalización de su cuenta".

Despues de protestas públicas, la retención fue limitada a 60 días --
ostensiblemente el tiempo requerido para purgar el sistema. La política de privacidad de Orkut fue similarmente estrepitosa: "Al enviar o exhibir cualquier material en o a través del servicio orkut.com, usted automáticamente nos permite un derecho mundial irrevocable, no-exclusivo, sublicenciable, transferible, royalty-free, perpetuo, para copiar, distribuir, crear trabajos derivativos de, ejecutar y exhibir dichos materiales."

La dominante política de privacidad de Google está ahora en su tercera iteracción, mucho más detallada como resultado de esos incidentes. Si bien más sustancial, la lectura de la política de privacidad deja en claro que es un documento para proteger primero los intereses de la compañía, en segundo termino para tranquilizar a los usuarios y por último para protegerlos.

El grado al cual existe el goteo entre los servicios de Google y si esto lleva a generar perfiles de usuarios es imposible de saber - los servicios pueden ser totalmente discretos, puede no existir ningún creación de perfil. También es posible ver el servicio AdWords de Gmail como antidiscriminatorio.

En vez de orientar la publicidad en base a un presunto conocimiento demográfico y los correspondientes estereotipos, AdWords apunta completamente (y automáticamente) a la presencia de palabras en un e-mail - sin importar quien sea el remitente o el destinatario.

Incluso si Google fuera totalmente filantrópico, tambien es posible imaginar una brecha de seguridad similar al incidente reciente que involucró a Equifax (7. source: Carly Suppa, 2004. "Credit agency reports security breach," Computerworld, at http://www.computerworld.com/securitytopics/security/story/0,10801,91319,00.html).

Otro resultado posible es la (no intencional) balcanización política descripta por Sunstein que puede generarse a través del uso de Google inteligente (ahora en beta), personalizado. De cualquier manera, es necesaria una discusión que evalúe el cambiante paisaje de la información y el prominente rol de Google al respecto.



Confianza

kid_praying_id31815_size150.jpg
Photo credit: Leah-Anne Thompson

Confianza es un concepto que es fundamental y dispar, intuitivo e indescifrable. A pesar de ser completamente intangible, se pueden establecer algunos parámetros que delimiten dicho término. Primero, la interacción debe ser voluntaria y debe existir una elección (source: Deutsch, 1962).

Segundo, la confianza solo es relevante al grado de que exista incertidumbre respecto a la interacción. Esos lineamientos excluyen instancias en las cuales las relaciones entre los actores pueden ser distorsionadas de modo que el temor o la fe toman el rol de confianza.

La decisión de participar en algún tipo de intercambio puede ser el resultado de una dolorosa consideración o heurística inconciente, pero de cualquier manera la presencia resultante de la confianza proporciona el marco para la interacción.

Dependiendo de la relación y contexto, el carácter preciso de la confianza varía. Dicho esto, en su origen, la confianza puede ser pensada como "expectativas que emergen cuando la percepción de la persona que confía respecto de la competencia de la fuente de confianza, son definidas como las habilidades técnicas o destrezas para realizar el comportamiento esperado," combinado con la creencia de que el depositario de la confianza no hará daño (8. source: Duda, p. 48).

En los negocios, la confianza es un componente crítico del éxito. Para que un consumidor participe en un intercambio comercial, debe confiar que los bienes o servicios serán servidos tal como se prometió y que no habrá consecuencias negativas, imprevistas (source: D. Koehn, 1996. "Should we trust in trust?" American Business Law Journal, volume 34, number 2, pp. 183-203.Koehn, 1996).

Para desarrollar esta confianza, los negocios pueden tener fe en un conjunto de factores incluyendo su presencia física, reputación, pertenencia a organizaciones de comercio o sanciones del gobierno (source: Kracher, et al., 2005).
Finalmente, la confianza es desarrollada con el paso del tiempo y la acumulación de experiencia ha nada a través de muchas interacciones dispares (Dasgupta, 1988).

En e-commerce, "la confianza ha sido postulada como el elemento más importante," de intercambios exitosos (9. source Kracher, et al., p.131). La confianza en un entorno online tienen dos obstáculos importantes no encontrados en las interacciones offline (source: Riegelsberger, et al., 2003).

Primero, el riesgo es inherentemente mayor en interacciones mediadas. La intermediación fuerza a la necesidad de una mayor confianza a priori ya que hay menos información disponible. Para agravar este problema, es posible que haya diferencias críticas-- lingüísticas, culturales o de ubicación-- entre los actores de manera que complican el intercambio.

Segundo, la interacción es complicada por la intervención de las tecnologías facilitadoras. A pesar de que esa tecnologías son utilizadas para facilitar la interacción, agregan un nivel adicional de fricción que requiere atención.

A pesar de esos obstáculos, la velocidad, facilidad y accesibilidad ofrecida por la aplicación de tecnologías de la información son razones persuasivas para utilizarlas en transacciones comerciales. Ganar confianza en un entorno online es necesario y si bien algunas características para desarrollar confianza son similares a aquellas necesarias para el comercio en el mundo material, existen diferencias.

En un estudio de investigación de Cheskin (1999), se describen seis componente para cultivar la confianza: sellos de aprobación, marca, navegación, cumplimiento, presentación y tecnología.

Los primeros tres ítems se explican por sí mismos; el cumplimiento se refiere a la accesibilidad de información sobre facturas, envíos y devoluciones; presentación se refiere al diseño de interfaz y a la connotación de profesionalismo; y tecnología se refiere a la presencia de tecnología de avanzada lo cual también demuestra profesionalismo.

Analizar confianza y e-comerse de esta forma proporciona una manera útil de entender cómo se desarrolla la confianza. También brindará un marco para entender la discusión acerca de una compañía de e-commerce.

Suponiendo que la confianza es necesaria para el éxito comercial, su valor puede ser apreciado mejor cuando hay razones para creer que se ha perdido. A continuación hay tres ejemplos que ayudan a destacar como la cobertura de medios afecta la confianza y sus consecuencias

En junio de 1999, la fusión propuesta de DoubleClick y Abacus, dos compañías dedicadas al marketing online, desató una tormenta de protestas de parte de defensores de la privacidad que llegó a una investigación de la U.S. Federal Trade Commission (FTC) (fuente: Macavinta, 2000).

En el momento del anuncio de la fusión, las acciones de DoubleClick se comercializaban en el Nasdaq alrededor de US$90; al cierre del investigación FTC cinco meses más tarde, las acciones habían caído a casi US$30 (antes de recuperarse luego del reporte de la FTC) (10. Fuente: Share prices are drawn from public, historical price indices available at finance.yahoo.com).

En 2002, Microsoft enfrentó un juicio antimonopolio en los Estados Unidos. Igual que DoubleClick, las acciones de Microsoft disminuyeron en valor a medida que la historia iba apareciendo en los medios, cayendo desde aproximadamente US$36 a US$21 antes de llegar a una definición legal.

Los rankings del coeficiente de reputación corporativa anual elaborado por Harris Interactive puede brindar una medida más directa de la confianza en este caso: Microsoft tenía el segundo rating más alto a fines de 2001 y había caído al puesto número trece a fines de 2002.

En ambos casos, la intervención del gobierno seguramente contribuyó al infortunio de la compañía, pero los ratings de Harris muestran que la cobertura de medios también fue un componente.

Un ejemplo final de los daños que la confianza perdida podría causar
puede ser visto en el fin del puesto de Dan Rather como conductor del programa de noticias CBS Evening News. Después de basar un reporte sobre el Presidente Bush en un documento falso durante la campaña 2004, CBS y Rather afrontaron un torbellino de publicidad negativa y cayeron al fondo del rating.

Poco tiempo después, Rather anunció su retiro-- y aún hoy CBS todavía está muy detrás de NBC y ABC en los ratings de Nielsen.

Sumado a eso, apenas cinco años después de adquirir CBS, en junio de 2005, Viacom decidió separar CBS (y algunas unidades relacionadas) en su propia entidad parcialmente debido a que la red fue vista como un lastre para él precio de las acciones de la corporación. Las tres compañías manejan, hasta cierto grado, información; en los tres casos, la cobertura de medios ciertamente precipitó la conciencia del público y contribuyó a las ramificaciones negativas.

CBS, al igual que Google, basa su negocio en proporcionar información al público. Debido a esto, las dificultades que enfrenta su división de noticias después haber sido salpicada en 2004, pueden ser similares a las apuestas en mano para Google.



Fin de la Parte 1



Acerca del autor:

Lee Shaker es a Ph.D. candidato en la Annenberg School for Communication, University of Pennsylvania y tiene un B.A. en Historia de la University of California, Santa Barbara. Sus intereses de investigación incluyen uso de los medios, política local y las presiones institucionales que moldean a las tecnologías de nuevos medios. Por favor, dirija los comentarios o preguntas a lshaker [at] asc [dot] upenn [dot] edu.



Referencias:

1. Battelle, 2005, p. 15.

2. Gandy, 1993, p. 15.

3. Lyon, 2003, p. 20.

4. Arvidsson, 2004, p. 457.

5. Raab and Bennett, 1998, p. 266.

6. Zarsky, 2002, p. 15.

7. Carly Suppa, 2004. "Credit agency reports security breach" Computerworld

8. Duda, 2004, p. 48.

9. Kracher, et al., 2005, p. 131.

10. Share prices are drawn from public, historical price indices available at finance.yahoo.com.

11. D'Angelo, 2002, p. 877; Pan and Kosicki, 1993, p. 58.

12. Se llega a este total de la siguiente manera. Primero, el tema primario del artículo tenía que ser Google para que las citas pudieran ser rastreadas-- esto eliminó los 17 artículos que mencionaron Google al pasar. Segundo, los partes de prensa u otras informaciones públicas no se contaron como fuente 'única'; solamente se incluyeron individuos que fueron buscados específicamente por el periodista. Tercero, sin importar cuántas citas separadas había en cada artículo, cada fuente fue contada sólo una vez por artículo -- a pesar de que pueden haber sido contadas de nuevo si eran mencionadas en otro artículo.



Referencias:

R. Alsop, 2005. "Ranking corporate reputations" Wall Street Journal (6 December), p. B1

A. Arvidsson, 2004. "On the 'pre-history of the panoptic sort": Mobility in market research," Surveillance and Society, volume 1, number 4, pp. 456-474

C.E. Baker, 2002. Media, markets, and democracy. Cambridge: Cambridge University Press

J. Battelle, 2005. The search: How Google and its rivals rewrote the rules of business and transformed our culture. New York: Portfolio

K.M. Carragee and W. Roefs, 2004. "The neglect of power in recent framing research" Journal of Communication, volume 54, number 2, pp. 214-233

Cheskin Research and Studio Archetype/Sapient, 1999. E-commerce trust study

P. D'Angelo, 2002. "News framing as a multiparadigmatic research program: A response to Entman" Journal of Communication, volume 52, number 4, pp. 870-888

A. Danna and O.H. Gandy, Jr., 2002. "All that glitters is not gold" Journal of Business Ethics, volume 40, pp. 373-386

P. Dasgupta, 1988. "Trust as a commodity" In: D. Gambetta (editor). Trust: Making and breaking cooperative relations. New York: Basil Blackwell, pp. 49-72

M. Deutsch, 1962. "Cooperation and trust: Some theoretical notes" In: Nebraska Symposium on Motivation. Lincoln: University of Nebraska Press, pp. 275-318

N.L. Duda, 2004. "The intersection of privacy concern and trust: Beliefs of privacy orientation groups" dissertation, University of Pennsylvania

Elmer, 2004. Profiling machines: Mapping the personal information economy. Cambridge, Mass.: MIT Press

R.M. Entman, 1993. "Framing: Toward clarification of a fractured paradigm" Journal of Communication, volume 43, number 4, pp. 51-58

O.H. Gandy, 1993. The panoptic sort: A political economy of personal information. Boulder, Colo.: Westview

O.H. Gandy, 1982. Beyond agenda setting: Information subsidies and public policy. Norwood, N.J.: Ablex

D. Good, 1988. "Trust as a commodity" In: D. Gambetta (editor). Trust: Making and breaking cooperative relations. New York: Basil Blackwell, pp. 31-48

Harris Interactive, 2005. "Archived Annual Reputational Quotient Results & Reprints"

H.B. Herring, 2004. "In the Internet they trust (your ad here)" New York Times (1 August), Section 3, p. 2

P. Johnson, 2005. "Will CBS News' multiple-anchor concept fly?" USA Today (26 January)

D. Koehn, 1996. "Should we trust in trust?" American Business Law Journal, volume 34, number 2, pp. 183-203

B. Kracher, C.L. Corritore, and S. Wiedenbeck, 2005. "A foundation for understanding online trust in electronic" Information, Communication, & Ethics in Society, volume 3, number 3, pp. 131-141

D. Lyon (editor), 2003. Surveillance as social sorting: Privacy, risk, and digital discrimination. London: Routledge

C. Macavinta, 2000. "Privacy fears raised by DoubleClick database plans" CNET News (25 January)

E. Mills, 2005 "Google balances privacy, reach" CNET News (14 July)

D.C. Mutz, 2005. "Social trust and e-commerce: Experimental evidence for the effects of social trust on individuals' economic behavior" Public Opinion Quarterly, volume 69, number 3, pp. 393-416

H. Nissenbaum, 1998. "Protecting privacy in an information age: The problem of privacy in public" Law and Philosophy, volume 17, pp. 559-596

A. Odlyzko, 2003. "Privacy, economics, and price discrimination on the Internet," N. Sadeh (editor). ICEC2003: Fifth international conference on electronic commerce. New York: ACM Press, pp. 355-366; and at http://www.dtc.umn.edu/~odlyzko/doc/privacy.economics.pdf.

S. Olsen, 2005. "eBay launches national TV ad campaign" ZDNet News (26 October)

A. Orlowski, 2004a. "Google revives discredited Microsoft privacy policy for Friendster clone," Register (5 February)

A. Orlowski, 2004b. "Google mail is evil -- privacy advocates," Register (3 April)

Z. Pan and G.M. Kosicki, 1993. "Framing analysis: An approach to news discourse," Political Communication, volume 10, pp. 55-75

D.J. Phillips, 2003. "Beyond privacy: Confronting locational surveillance in wireless communication," Communication Law and Policy, volume 8, number 1, pp. 1-23

C.D. Raab and C.J. Bennett, 1998. "The distribution of privacy risks: Who needs protection?" Information Society, volume 14, number 4, pp. 253-262

L. Rainie, 2005. "Search engine use shoots up in the past year and edges towards e-mail as the primary Internet application," Pew Internet and American Life Project

J. Riegelsberger, A.M Sasse, and J.D. McCarthy, 2003. "The researcher's dilemma: Evaluating trust in computer-mediated communication" International Journal of Human-Computer-Studies, volume 58, number 6, pp. 759-781

D.A. Scheufele, 1999. "Framing as a theory of media effects" Journal of Communication, volume 49, number 1, pp. 103-121

C.R. Sunstein, 2001. Republic.com. Princeton, N.J.: Princeton University Press

Carly Suppa, 2004. "Credit agency reports security breach," Computerworld

W. Swarts, 2005. "Viacom's split personality," SmartMoney.com (21 March)

G. Tuchman, 1978. Making news: A study in the construction of reality. New York: Free Press

T.Z. Zarsky, 2002. "'Mine Your Own Business!'" Making the case for the implications of the data mining of personal information in the forum of public opinion" Yale Journal of Law & Technology, volume 5

Lee Shaker - [ Seguir leyendo ]
Si te gustó la nota puedes recibir actualizaciones suscribiéndote via RSS o via email.

O compartirla:
 
 
 
 
Comentar    
blog comments powered by Disqus
 


 

 

 

 

Creative Commons License
This work is licensed under a Creative Commons License.

 

5568


Curated by

Publisher MasterNewMedia.org - New media explorer - Communication designer
Web Analytics