Profil cienia
Shadow profile opisuje sytuację, w której informacje użytkowników lub osób niebędących użytkownikami są zbierane bez ich zgody. Jednym z najczęściej dyskutowanych przypadków profilowania w tle jest Facebook , który podobno zbiera informacje o osobach, których nie podał.
Historia profilu Shadow
Na początku 2012 r. naruszenie danych osobowych ponad sześciu milionów użytkowników Facebooka wskazywało na istnienie profili w tle, ponieważ ujawnione informacje nie zostały dostarczone przez samych użytkowników. Następnie Facebook zaczął łączyć profile użytkowników w tle z ich profilami publicznymi. Połączone profile były następnie udostępniane znajomym użytkowników, jeśli korzystali z narzędzia Facebook Download Your Information (DYI).
Wpływ profilu cienia
Pozytywne wpływy
Korzyści wynikające z zachowania związanego z profilem cienia obejmują wydajniejszy sposób gromadzenia danych i wykrywania zachowań anomalii. Niektóre inne badania pokazują, że zintegrowane konceptualizacje Internet Privacy Concerns (IPC) mają kilka implikacji: czynnik trzeciego rzędu IPC może różnicować relacje między IPC a innymi konstrukcjami i pozwala zarówno użytkownikom witryn internetowych, jak i menedżerom analizować znaczenie różnych kontekstów prywatności.
Negatywne wpływy
Możliwe szkody dla użytkowników wynikające z prywatności i wycieku informacji obejmują gromadzenie poufnych danych, takich jak numery kont finansowych, informacje o stanie zdrowia i dokładna geolokalizacja . Na przykład w XXI wieku zakład pracy jest jednym z wielu zakładów społecznych, w których pracownicy funkcjonują w określonych i określonych warunkach. W rezultacie pojawiła się niewyraźna granica między miejscem pracy a przestrzenią osobistą. Nawet jeśli ludzie świadomie dzielą się swoimi przemyśleniami w Internecie poprzez komentarze lub polubienia, ich ślady mogą wpływać na rzeczywiste wydarzenia, takie jak decyzje rekrutacyjne, z powodu inwigilacji prowadzonej przez pracodawców.
Możliwe czynniki związane z prywatnością
Użytkownicy przesyłają duże ilości danych osobowych do przestrzeni online, co wielu badaczy opisuje jako luźną postawę użytkowników. Możliwe wyjaśnienia tych zachowań to połączenie wysokiej gratyfikacji, wzorców użytkowania i mechanizmu psychologicznego podobnego do efektu trzeciej osoby . Czasami sami użytkownicy są wskazywani jako przyczyna wycieku informacji. Aby generować bardziej spersonalizowane wyniki, czasami użytkownicy chcą udostępniać swoje informacje Internetowi rzeczy (IoT) dla własnej wygody. Inne okoliczności, w których użytkownicy udostępnialiby swoje informacje, to sytuacja, w której czują niepokój, zaniepokojenie lub możliwość ochrony przed naruszeniem prywatności, tym bardziej prawdopodobne jest, że będą zachowywać się w celu ochrony prywatności. Innymi słowy, gdy użytkownicy nie czują kontroli nad naruszeniem prywatności, jest mniej prawdopodobne, że będą chronić swoje informacje.
Są też badacze, którzy twierdzą, że istnieje korelacja między wyciekiem informacji a współpracą firm z podmiotami trzecimi. Platformy internetowe musiałyby znaleźć równowagę między monetyzacją ze stronami trzecimi a zarządzaniem prywatnymi informacjami użytkowników, a badanie pokazuje, że większe obawy użytkowników dotyczące prywatności spowodowałyby podejmowanie decyzji przez strony internetowe wydawców i struktury rynkowe stron trzecich, tak że wyższy poziom ochrony prywatności obawy prowadzą do większej koncentracji przemysłu. Co więcej, różne sytuacje i czynniki środowiskowe podczas zachowań online z dużym prawdopodobieństwem wpłyną na zachowania ludzi i mogą prowadzić do podejmowania racjonalnych/irracjonalnych decyzji.
Jeśli chodzi o ochronę przed urzędnikami, odwołując się do orzecznictwa dotyczącego art. 8 Europejskiej Konwencji Praw Człowieka , niektórzy badacze dochodzą do wniosku, że obecne prawo nie może odpowiednio zająć się kwestią prywatności ani zapewnić ochrony open source.
Możliwe rozwiązania problemów z prywatnością
Aby rozwiązać problem wycieku danych osobowych, istnieje wiele aspektów. Jedna kategoria rozwiązania sugeruje skupienie się na użytkownikach. Jedno z argumentowanych rozwiązań wskazuje na nieskuteczność warunków prywatności, których używają firmy do proszenia użytkowników o zgodę, tak że czasami są one zbyt długie (warunki prywatności na Facebooku mają 9500 słów), zawierają profesjonalne słownictwo, które tylko nieliczni są w stanie w pełni zrozumieć lub użytkownicy nie rozumieją, kim są inne strony, którym przekazują swoje informacje. W rezultacie jednym z rozwiązań jest ulepszenie warunków ochrony prywatności poprzez uczynienie ich łatwymi do odczytania i zrozumienia.
Ponadto rozmowa między użytkownikami jest kolejnym czynnikiem prowadzącym do wycieku informacji, w wyniku którego ludzie dzielą się między sobą swoimi informacjami, ale nie są w stanie później kontrolować rozprzestrzeniania się tych informacji. W związku z tym niektórzy twierdzą, że zamiast skupiać się na tym, co przedsiębiorstwa mogą zrobić, aby zapewnić jaśniejszy obraz możliwego dostępu do informacji, głównym celem kontroli nad ich danymi osobowymi w internecie powinni być sami użytkownicy, co stanowiłoby skuteczny sposób na ułatwienie obu firmom oraz obawy konsumentów związane z gromadzeniem danych. Inny proponowany argument podkreśla również koncentrację na użytkownikach, która twierdzi, że uświadamiając użytkowników, co robią w sieci i logistykę zachowań w sieci, będą pokładać większe zaufanie w świecie wirtualnym i jeszcze bardziej będą dbać o swoje dane osobowe .
Zamiast skupiać się na użytkownikach, niektórzy sugerują współzależne relacje między użytkownikami a platformami internetowymi lub firmami oraz umowę społeczną między nimi: podczas gdy firmy zbierają dane osobowe i informacje zwrotne od użytkowników, użytkownicy odnieśliby korzyści ze zmodyfikowanych ulepszeń funkcjonalnych. W rezultacie, ponieważ firmy nie są jedynie stroną informującą użytkowników o normach dotyczących prywatności, ale są kontrahentem odpowiedzialnym za utrzymywanie wzajemnie korzystnych relacji z użytkownikami, napięcie związane z prywatnością zostaje złagodzone.