Abstract
Con
el avance exponencial de la tecnología, los seres humanos se han visto
beneficiados y perjudicados de nuevas y complicadas maneras que jamás se
hubieran imaginado. El robo de información personal puede tener consecuencias
relativamente no peligrosas como el robo de identidad hasta muy graves como el
secuestro. Este delito afecta la intimidad de una persona, por lo tanto,
también atenta contra su soberanía y su individualidad, por ello, es un delito
tan peligroso como cualquier otro y del cual, lamentablemente, nadie está a
salvo. Es por esto que las personas deben de concientizarse sobre los peligros
de esta práctica y las empresas involucradas (empresas de informática y
electrónica) deben de comprometerse con una seguridad informática de calidad y
una rendición de cuentas responsable en caso de que hayan caído en alguna de
estas prácticas. Para analizar este problema ético se examinarán los grandes
negocios que algunas empresas obtienen con la información privada de los
usuarios.
Este delito tiene
distintas facetas que van desde técnicas sin la ayuda de tecnología como el
espionaje o asalto al buzón de correo; pasando por técnicas con el uso de
tecnologías electrónicas como la clonación de tarjetas de crédito/débito o
vishing; hasta técnicas por medio del uso del internet como los correos spam o
el acoso virtual (Rebolledo, 2017). Cada una de esas técnicas afecta de
distintas maneras a la persona: puede atentar contra su libertad, su autonomía,
su propia soberanía y en casos extremos hasta su vida. Es por ello que a medida
que la tecnología avanza, estas prácticas serán cada vez más comunes y pondrán
en riesgo a una gran parte de la población.
Palabras clave
Autonomía, dignidad,
responsabilidad, libertad, derechos humanos, teoría Kantiana, teoría Aristotélica,
teoría Utilitarista.
A pesar de que fue a
mediados del Siglo XIX cuando se creó la lógica booleana (que sentó las bases
de las matemáticas computacionales), fue en 1965 que la empresa Olivetti sacó
al mercado la primera computadora personal comercial (Febos, 2018). Después de
ese momento, el resto es historia. Se crearon los teléfonos celulares, las
tabletas, las redes sociales, el almacenamiento en la nube y ahora la
interconectividad entre dispositivos (IOT). Con cada invento, el mundo físico
se muda cada vez más al mundo digital. Dejaron de existir las agendas
telefónicas, el “ahorro debajo del colchón” está prácticamente erradicado y
ahora los niños ha a jugar en el mundo virtual.
El mundo de hoy es uno completamente
digitalizado para una gran parte de la población, donde casi todas las
plataformas (desde crear una cuenta de Facebook hasta una transacción bancaria)
piden ciertos niveles de datos personales sensibles, los cuales, sin una debida
protección, pueden ser accedidos por cualquier persona en cualquier parte del
mundo.
En esta actividad, mucha de la
responsabilidad cae sobre las empresas electrónicas y de software, las cuales
muchas veces por tratar de recabar datos para análisis de mercados, cruzan la
línea de violación a la privacidad. Aunque también el debate se aviva cuando
dichas empresas muestran un aviso al usuario de que estas recabarán cierta
información sobre ellos, y estos, ignorando el mensaje, aceptan dichas
condiciones. ¿Es ético colectar información personal de alguien, aun cuando
este ha dado permiso tal vez pecando de ignorancia?
No obstante, para entender este problema,
se debe de comenzar por definir el derecho a la privacidad. El derecho a la
privacidad, apoyado sobre la valoración del individuo, ha sido amparado por la
tradición jurídica protegiendo a la persona individual y preservando la
inviolabilidad del domicilio, de los papeles y los documentos personales
(Pfeiffer, 2008, pp. 20). Es una violación a los derechos humanos, que en
palabras del doctor Bonifacio Barba, define los DDHH de la siguiente manera,
“Si un derecho “es un privilegio u oportunidad asignado a un individuo
simplemente por el hecho de ser miembro del grupo al que se aplican los
derechos” (Ray y Bernstein, 1987:5), al calificar a un conjunto de ellos como “humanos”
se asignan a todos los individuos de la sociedad humana.” (Barba, 1997, pp.
15). Para proteger el derecho a la privacidad de las personas se crearon los
derechos ARCO. “Este poder de control sobre tus datos personales se manifiesta
a través de los denominados derechos ARCO (Acceso, Rectificación, Cancelación y
Oposición), a través de los cuales tienes la facultad de: Conocer en todo
momento quién dispone de tus datos y para qué están siendo utilizados;
solicitar rectificación de tus datos en caso de que resulten incompletos o
inexactos; solicitar la cancelación de los mismos por no ajustarse a las
disposiciones aplicables y oponerse al uso de tus datos si es que los mismos
fueron obtenidos sin tu consentimiento.” (INFODF, s.f).
El lugar “por excelencia” donde se da
lugar a este tipo de actividades es en las redes sociales y lamentablemente,
son los mismos usuarios los que dan facilidades a los delincuentes. La doctora
argentina en ciencias sociales, María Albornoz, explica “cualquier usuario de
Hi5 jamás entregaría a extraños en la calle fotos de su familia o fotos
personales, por ejemplo. Pero en línea, lo hace constantemente sin mantener
relación con sus conductas fuera de Internet.” (Albornoz, 2008, pp. 46). En el
estudio efectuado por Emilio Vivancos y su equipo de la Universidad de
Salamanca, se presenta que “sí, el 91% publican fotos en las que aparecen
ellos; el 92% publican su verdadero nombre; el 84% publican sus intereses
(películas, música, libros que les gustan); el 71% publican información sobre
su escuela y localidad donde residen; el 53% publican su email; y el 20% su
número de teléfono.” (Vivancos, Argente, Alemany, & García-Fornés, 2017,
108). ¿Acaso los usuarios son los culpables de que los acosadores en línea
tengan “un trabajo tan sencillo”?
Uno de los mayores escándalos de robo de
información privada ocurrió el año pasado con la red social Facebook. Cuando se
filtró la información de que la información personal de 50 millones de usuarios
había transferida ilegalmente a la empresa Cambridge Analytica. Este escándalo
se llevó acabo cuando un desarrollador de aplicaciones de Cambridge Analytica
junto con un profesor de la Universidad de Cambridge crearon una encuesta
online donde los usuarios permitían que se recopilara la información personal
de ellos y de sus amigos con fines estrictamente académicos. Sin embargo, dicha
información fue utilizada por la consultora Cambridge Analytica sin el
consentimiento de los usuarios para promover la campaña de Donald Trump con
anuncios personalizados derivados de las respuestas de los usuarios y sus
gustos. Este hecho se considera el mayor robo de información privada en la
historia. (Infobae, 2018).
Es aquí donde toma forma el mayor dilema
ético sobre el tema de la recolección de datos personales: los estudios de
mercado. La consultara Cambridge Analytica se escudó en el área académica para
justificar la recolección de datos personales, y como ellos, muchas empresas
compran información a Facebook, Twitter e Instagram por un precio exorbitante
con lo cual hacen estudios y segmentación de mercado. A este proceso se le
conoce como Big Data y es una práctica muy cotizada, en la cual se paga muy
bien a los ingenieros que logran procesar tal cantidad de información. No
obstante, aquí el dilema es ¿Hasta qué punto se considera recolección de datos
para estudio de mercado o violación a la privacidad?
Hay una línea muy estrecha entre ambas
prácticas y para intentar responder a dicha pregunta, el jurista brasileño
Ronaldo Macedo aporta una explicación detallada en su artículo Privacidad,
mercado e información, 2002. Macedo describe que el concepto moderno de derecho
a la intimidad y a la vida privada se presenta como un derecho a la libertad.
“En el derecho social, la privacidad pasa a ser vista como un derecho a la
ciudadanía (y no más del individuo) por ejemplo, al autogobierno, el cual
incluye el derecho a delimitar de forma cambiante (normal) lo que constituye la
propia privacidad.” (Macedo, 2002, pp. 140). Macedo explica que, en el libre
mercado, las empresas no deben de violar la autonomía ni la libertad de los
usuarios. Además, añade que cada persona tiene un concepto diferente de
privacidad, el cual se debe de respetar, es por eso que, no puede haber una
única ley que proteja la privacidad de las personas, pues no va a satisfacer
todos los diferentes conceptos que cada persona tiene acerca de su privacidad (Macedo,
2002, pp. 140). Por ende, en el escándalo de Facebook, la empresa Cambridge
Analytica no respetó la autonomía de los usuarios que “donaron” su información
con fines académicos, puesto que sus datos se utilizaron con fines económicos y
para intereses personales de una empresa y de un partido político. Para
entender el fondo de los argumentos de Macedo, se deben de aterrizar los
conceptos de autonomía y libertad, los cuales están íntimamente ligados. La
autonomía fue un concepto introducido por Kant y lo define como “las normas
morales le vienen impuestas al ser humano por su propia razón y no por ninguna
instancia externa a él. Es la capacidad de darse a uno mismo las leyes.” (Kant,
2003). Muy ligado a este concepto de autonomía, Kant también provee una
definición para Libertad. Según Kant, la libertad es la capacidad de los seres
racionales para determinarse a obrar según leyes de otra índole que las
naturales, esto es, según leyes que son dadas por su propia razón; la libertad
equivale a la autonomía de la voluntad. (Kant, 2003). Por ende, la empresa
Cambridge Analytica no respetó la autonomía de sus usuarios al manipularlos
para obtener información de ellos; Cambridge Analytica utilizó a los usuarios
como un medio para un beneficio personal y no como fines de “una investigación
con fines educativos”. Si se analiza a fondo esta situación, nos podemos
encontrar con una situación irónica que constituye, tal vez, el problema central
de este tema de la privacidad de datos: los usuarios, contestaron libremente
dicha encuesta, puesto que creían que estaban haciendo un ejercicio de
autonomía propia para ayudar en un “estudio con fines educativos”. Mientras que
la realidad era totalmente opuesta. Ellos fueron engañados y manipulados para
ventilar sus creencias y afiliaciones, las cuales fueron posteriormente usadas
en su contra para un segundo acto de manipulación al mostrarles publicidad de
un candidato presidencial en específico, entre otros productos y/o servicios
que vulneraron la privacidad de los afectados.
De la información que los usuarios
inocentemente comparten, los investigadores encontraron que las consecuencias
más comunes son el ciberacoso y la pederastia. Además, las adolescentes que
practican el sexting, también sufren de manipulación o chantaje. (Vivancos,
Argente, Alemany, & García-Fornés, 2017, 110). Todas estas prácticas violan
la autonomía de los usuarios afectados. Desde una visión Kantiana, la dignidad
humana es respetar el valor de las personas siempre como un fin y nunca como
mero medio (Rachels, 2007, 38). Por lo tanto, estas personas son usadas como
mero medio para satisfacer intereses de terceros. En el caso del chantaje, los
chantajistas generalmente buscan un beneficio económico o sexual, mientras que
los acosadores satisfacen su necesidad de hacer bullying o molestar a otra
persona. No se respeta la dignidad humana de las personas afectadas y más aún,
el número de casos en los cuales los afectados toman el suicidio como salida a
sus problemas es bastante elevado.
Sustentándonos en el análisis de González
y su equipo y en el hecho de que el Sistema Universal de Derechos Humanos
protege la vida privada incluyendo propiedad, información y hasta cuentas
bancarias, podemos profundizar en la teoría Aristotélica. De acuerdo a
Aristóteles, los hombres deben ordenar sus actos hacia el máximo bien; sin
embargo, lo que se pretende encontrar es un bien que sea absoluto y no
relativo, un bien con fin supremo. Aristóteles concluye en que este final
supremo es la felicidad, ya que siempre la escogemos por encima de todo; y ya
que la felicidad consiste en las acciones y operaciones del alma, Aristóteles
dice que el hombre feliz es el que vive bien y obra bien. (Pérez, 2017). Por
ende, todos aquellos estudios que intentan “justificar” la violación de la
privacidad en el hecho de que los usuarios son los que suben esa información a
las redes sociales, no están tomando en cuenta este argumento de Aristóteles.
Si a una persona le produce felicidad pura compartir los momentos en familia,
compartir sus ideales, compartir su forma de pensar de manera anónima para una
encuesta online o hasta poner público su email o celular para que sus amigos lo
puedan obtener, ninguna persona o institución puede tomar dicha información sin
permiso para cualquier fin (sea bueno o malo) de lo contrario, como se explicó
anteriormente, tiene el poder de herir la autonomía, la dignidad y hasta la
libertad de la persona afectada.
Conclusiones
El robo de información privada es un tema
relativamente nuevo, el cual ha crecido de manera exponencial desde la creación
de las redes sociales, por lo tanto, los humanos apenas están entendiendo las
posibles consecuencias y aprendiendo a evitar sufrir estos daños.
A pesar de que las empresas tienen derecho
a realizar estudios de mercado y los usuarios de redes sociales tienen el
derecho (además de que tienden a hacerlo) de libertad de expresión en sus
cuentas, siempre se debe de considerar la dignidad humana antes de realizar
cualquier acción con dicha información recolectada. Las empresas de análisis de
datos, informáticas y electrónicas tienen que recordar el principio kantiano
que debería de regir la vida de todos nosotros: nunca usar a un ser humano como
mero medio y siempre como fin. La integridad de los usuarios nunca debe de ser
puesta en riesgo; por ende, estas empresas se deben de comprometer a combatir a
los delincuentes cibernéticos y mejorar la ciberseguridad de sus plataformas.
El derecho a la privacidad defiende la
autonomía y la soberanía de un individuo. Todos hemos conocido casos en los
cuales una violación a la información privada de las personas, desde
conversaciones de Whatsapp hasta clonación de tarjetas de crédito, ha llegado a
arruinar la vida de los afectados, destruyendo familias, patrimonios y hasta
negocios. Estos claros ejemplos solo son recordatorios de la importancia de la
autonomía propia de un individuo, la importancia de proteger su derecho a tener
una vida privada alejada de la vida pública y la importancia de procurar un
bienestar común para todos los usuarios de la red.
Referencias
básicas:
1.- Pfeiffer, M. (2008). Derecho a la
privacidad. Protección de los datos sensibles. Revista Colombiana de Bioética,
vol. 3, pp. 11-36. Universidad El Bosque, Colombia. Extraído de:
https://www.redalyc.org/articulo.oa?id=189217248002
2.- Maqueo, M., González, J., & Gayo,
M. (2017). Protección de datos personales, privacidad y vida privada: la
inquietante búsqueda de un equilibrio global necesario. Revista de Derecho,
vol. 30, pp. 77-96. Universidad Austral de Chile, Chile. Extraído de:
https://www.redalyc.org/articulo.oa?id=173752279004
3.- Macedo, R. (2002). Privacidad, mercado
e información. Cuestiones Constitucionales, vol. 6, pp. 135-151. Universidad Nacional
Autónoma de México, México. Extraído de:
https://www.redalyc.org/articulo.oa?id=88500606
4.- Albornoz, M. (2008). Cibercultura y
las nuevas nociones de privacidad. Nómadas, vol. 28, pp. 44-50. Universidad
Central, Colombia. Extraído de: https://www.redalyc.org/articulo.oa?id=105116292005
5.- Argente, E., Vivancos, E., Alemany,
J., & Garcia-Fornes, A. (2017). Educando en privacidad en el uso de las
redes sociales. Education in the Knowledge Society, vol. 18, pp. 107-126.
Universidad de Salamanca, España. Extraído de:
https://www.redalyc.org/articulo.oa?id=535554766007
6. Kant, I. (2003). Fundamentación de la
metafísica de las costumbres. México DF: Porrúa. Pp. 57-61.
Referencias
Complementarias:
1.- Sin autor. (2018). Documentos
electrónicos: historia de la digitalización. FEBOS. Extraído de:
http://febos.io/2018/07/12/documentos-electronicos-historia-de-la-digitalizacion/
2.- Sin autor. (2018). Datos para entender
el escádalo de Facebook y Cambridge Analytica. Infobae. Extraído de:
https://www.infobae.com/america/tecno/2018/03/20/7-datos-para-entender-el-escandalo-de-facebook-y-cambridge-analytica/
3.- Pérez, M. (2017). La felicidad según
Aristóteles. Cátedra de Carlos Llano. Extraído de:
https://www.carlosllanocatedra.org/academia/felicidad-segun-aristoteles
4.- Rebolledo, R. (2017). 14 técnicas para
robar tu identidad. El Economista. Extraído de
https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.html
5. Barba, B. (1997). Educación para los
Derechos Humanos. Fondo de Cultura Económica. México. Pp. 15-43.
7. INFO DF. (S.f). ¿Cuáles son mis
derechos? Instituto de Transparencia, Ciudad de México: Acceso a la Información
Pública, Protección de Datos Personales y Rendición de Cuentas de la Ciudad de
México. Extraído de http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFcu%C3%A1les-son-mis-derechos.html
No hay comentarios:
Publicar un comentario