viernes, 10 de mayo de 2019

Privacidad de datos en un mundo cada vez menos privado - Ricardo de Jesús Castillo Torres



Abstract

Con el avance exponencial de la tecnología, los seres humanos se han visto beneficiados y perjudicados de nuevas y complicadas maneras que jamás se hubieran imaginado. El robo de información personal puede tener consecuencias relativamente no peligrosas como el robo de identidad hasta muy graves como el secuestro. Este delito afecta la intimidad de una persona, por lo tanto, también atenta contra su soberanía y su individualidad, por ello, es un delito tan peligroso como cualquier otro y del cual, lamentablemente, nadie está a salvo. Es por esto que las personas deben de concientizarse sobre los peligros de esta práctica y las empresas involucradas (empresas de informática y electrónica) deben de comprometerse con una seguridad informática de calidad y una rendición de cuentas responsable en caso de que hayan caído en alguna de estas prácticas. Para analizar este problema ético se examinarán los grandes negocios que algunas empresas obtienen con la información privada de los usuarios.
Este delito tiene distintas facetas que van desde técnicas sin la ayuda de tecnología como el espionaje o asalto al buzón de correo; pasando por técnicas con el uso de tecnologías electrónicas como la clonación de tarjetas de crédito/débito o vishing; hasta técnicas por medio del uso del internet como los correos spam o el acoso virtual (Rebolledo, 2017). Cada una de esas técnicas afecta de distintas maneras a la persona: puede atentar contra su libertad, su autonomía, su propia soberanía y en casos extremos hasta su vida. Es por ello que a medida que la tecnología avanza, estas prácticas serán cada vez más comunes y pondrán en riesgo a una gran parte de la población.

Palabras clave
Autonomía, dignidad, responsabilidad, libertad, derechos humanos, teoría Kantiana, teoría Aristotélica, teoría Utilitarista.

A pesar de que fue a mediados del Siglo XIX cuando se creó la lógica booleana (que sentó las bases de las matemáticas computacionales), fue en 1965 que la empresa Olivetti sacó al mercado la primera computadora personal comercial (Febos, 2018). Después de ese momento, el resto es historia. Se crearon los teléfonos celulares, las tabletas, las redes sociales, el almacenamiento en la nube y ahora la interconectividad entre dispositivos (IOT). Con cada invento, el mundo físico se muda cada vez más al mundo digital. Dejaron de existir las agendas telefónicas, el “ahorro debajo del colchón” está prácticamente erradicado y ahora los niños ha a jugar en el mundo virtual.

El mundo de hoy es uno completamente digitalizado para una gran parte de la población, donde casi todas las plataformas (desde crear una cuenta de Facebook hasta una transacción bancaria) piden ciertos niveles de datos personales sensibles, los cuales, sin una debida protección, pueden ser accedidos por cualquier persona en cualquier parte del mundo.

En esta actividad, mucha de la responsabilidad cae sobre las empresas electrónicas y de software, las cuales muchas veces por tratar de recabar datos para análisis de mercados, cruzan la línea de violación a la privacidad. Aunque también el debate se aviva cuando dichas empresas muestran un aviso al usuario de que estas recabarán cierta información sobre ellos, y estos, ignorando el mensaje, aceptan dichas condiciones. ¿Es ético colectar información personal de alguien, aun cuando este ha dado permiso tal vez pecando de ignorancia?

No obstante, para entender este problema, se debe de comenzar por definir el derecho a la privacidad. El derecho a la privacidad, apoyado sobre la valoración del individuo, ha sido amparado por la tradición jurídica protegiendo a la persona individual y preservando la inviolabilidad del domicilio, de los papeles y los documentos personales (Pfeiffer, 2008, pp. 20). Es una violación a los derechos humanos, que en palabras del doctor Bonifacio Barba, define los DDHH de la siguiente manera, “Si un derecho “es un privilegio u oportunidad asignado a un individuo simplemente por el hecho de ser miembro del grupo al que se aplican los derechos” (Ray y Bernstein, 1987:5), al calificar a un conjunto de ellos como “humanos” se asignan a todos los individuos de la sociedad humana.” (Barba, 1997, pp. 15). Para proteger el derecho a la privacidad de las personas se crearon los derechos ARCO. “Este poder de control sobre tus datos personales se manifiesta a través de los denominados derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), a través de los cuales tienes la facultad de: Conocer en todo momento quién dispone de tus datos y para qué están siendo utilizados; solicitar rectificación de tus datos en caso de que resulten incompletos o inexactos; solicitar la cancelación de los mismos por no ajustarse a las disposiciones aplicables y oponerse al uso de tus datos si es que los mismos fueron obtenidos sin tu consentimiento.” (INFODF, s.f).

El lugar “por excelencia” donde se da lugar a este tipo de actividades es en las redes sociales y lamentablemente, son los mismos usuarios los que dan facilidades a los delincuentes. La doctora argentina en ciencias sociales, María Albornoz, explica “cualquier usuario de Hi5 jamás entregaría a extraños en la calle fotos de su familia o fotos personales, por ejemplo. Pero en línea, lo hace constantemente sin mantener relación con sus conductas fuera de Internet.” (Albornoz, 2008, pp. 46). En el estudio efectuado por Emilio Vivancos y su equipo de la Universidad de Salamanca, se presenta que “sí, el 91% publican fotos en las que aparecen ellos; el 92% publican su verdadero nombre; el 84% publican sus intereses (películas, música, libros que les gustan); el 71% publican información sobre su escuela y localidad donde residen; el 53% publican su email; y el 20% su número de teléfono.” (Vivancos, Argente, Alemany, & García-Fornés, 2017, 108). ¿Acaso los usuarios son los culpables de que los acosadores en línea tengan “un trabajo tan sencillo”?

Uno de los mayores escándalos de robo de información privada ocurrió el año pasado con la red social Facebook. Cuando se filtró la información de que la información personal de 50 millones de usuarios había transferida ilegalmente a la empresa Cambridge Analytica. Este escándalo se llevó acabo cuando un desarrollador de aplicaciones de Cambridge Analytica junto con un profesor de la Universidad de Cambridge crearon una encuesta online donde los usuarios permitían que se recopilara la información personal de ellos y de sus amigos con fines estrictamente académicos. Sin embargo, dicha información fue utilizada por la consultora Cambridge Analytica sin el consentimiento de los usuarios para promover la campaña de Donald Trump con anuncios personalizados derivados de las respuestas de los usuarios y sus gustos. Este hecho se considera el mayor robo de información privada en la historia. (Infobae, 2018).

Es aquí donde toma forma el mayor dilema ético sobre el tema de la recolección de datos personales: los estudios de mercado. La consultara Cambridge Analytica se escudó en el área académica para justificar la recolección de datos personales, y como ellos, muchas empresas compran información a Facebook, Twitter e Instagram por un precio exorbitante con lo cual hacen estudios y segmentación de mercado. A este proceso se le conoce como Big Data y es una práctica muy cotizada, en la cual se paga muy bien a los ingenieros que logran procesar tal cantidad de información. No obstante, aquí el dilema es ¿Hasta qué punto se considera recolección de datos para estudio de mercado o violación a la privacidad?

Hay una línea muy estrecha entre ambas prácticas y para intentar responder a dicha pregunta, el jurista brasileño Ronaldo Macedo aporta una explicación detallada en su artículo Privacidad, mercado e información, 2002. Macedo describe que el concepto moderno de derecho a la intimidad y a la vida privada se presenta como un derecho a la libertad. “En el derecho social, la privacidad pasa a ser vista como un derecho a la ciudadanía (y no más del individuo) por ejemplo, al autogobierno, el cual incluye el derecho a delimitar de forma cambiante (normal) lo que constituye la propia privacidad.” (Macedo, 2002, pp. 140). Macedo explica que, en el libre mercado, las empresas no deben de violar la autonomía ni la libertad de los usuarios. Además, añade que cada persona tiene un concepto diferente de privacidad, el cual se debe de respetar, es por eso que, no puede haber una única ley que proteja la privacidad de las personas, pues no va a satisfacer todos los diferentes conceptos que cada persona tiene acerca de su privacidad (Macedo, 2002, pp. 140). Por ende, en el escándalo de Facebook, la empresa Cambridge Analytica no respetó la autonomía de los usuarios que “donaron” su información con fines académicos, puesto que sus datos se utilizaron con fines económicos y para intereses personales de una empresa y de un partido político. Para entender el fondo de los argumentos de Macedo, se deben de aterrizar los conceptos de autonomía y libertad, los cuales están íntimamente ligados. La autonomía fue un concepto introducido por Kant y lo define como “las normas morales le vienen impuestas al ser humano por su propia razón y no por ninguna instancia externa a él. Es la capacidad de darse a uno mismo las leyes.” (Kant, 2003). Muy ligado a este concepto de autonomía, Kant también provee una definición para Libertad. Según Kant, la libertad es la capacidad de los seres racionales para determinarse a obrar según leyes de otra índole que las naturales, esto es, según leyes que son dadas por su propia razón; la libertad equivale a la autonomía de la voluntad. (Kant, 2003). Por ende, la empresa Cambridge Analytica no respetó la autonomía de sus usuarios al manipularlos para obtener información de ellos; Cambridge Analytica utilizó a los usuarios como un medio para un beneficio personal y no como fines de “una investigación con fines educativos”. Si se analiza a fondo esta situación, nos podemos encontrar con una situación irónica que constituye, tal vez, el problema central de este tema de la privacidad de datos: los usuarios, contestaron libremente dicha encuesta, puesto que creían que estaban haciendo un ejercicio de autonomía propia para ayudar en un “estudio con fines educativos”. Mientras que la realidad era totalmente opuesta. Ellos fueron engañados y manipulados para ventilar sus creencias y afiliaciones, las cuales fueron posteriormente usadas en su contra para un segundo acto de manipulación al mostrarles publicidad de un candidato presidencial en específico, entre otros productos y/o servicios que vulneraron la privacidad de los afectados.

De la información que los usuarios inocentemente comparten, los investigadores encontraron que las consecuencias más comunes son el ciberacoso y la pederastia. Además, las adolescentes que practican el sexting, también sufren de manipulación o chantaje. (Vivancos, Argente, Alemany, & García-Fornés, 2017, 110). Todas estas prácticas violan la autonomía de los usuarios afectados. Desde una visión Kantiana, la dignidad humana es respetar el valor de las personas siempre como un fin y nunca como mero medio (Rachels, 2007, 38). Por lo tanto, estas personas son usadas como mero medio para satisfacer intereses de terceros. En el caso del chantaje, los chantajistas generalmente buscan un beneficio económico o sexual, mientras que los acosadores satisfacen su necesidad de hacer bullying o molestar a otra persona. No se respeta la dignidad humana de las personas afectadas y más aún, el número de casos en los cuales los afectados toman el suicidio como salida a sus problemas es bastante elevado.

Sustentándonos en el análisis de González y su equipo y en el hecho de que el Sistema Universal de Derechos Humanos protege la vida privada incluyendo propiedad, información y hasta cuentas bancarias, podemos profundizar en la teoría Aristotélica. De acuerdo a Aristóteles, los hombres deben ordenar sus actos hacia el máximo bien; sin embargo, lo que se pretende encontrar es un bien que sea absoluto y no relativo, un bien con fin supremo. Aristóteles concluye en que este final supremo es la felicidad, ya que siempre la escogemos por encima de todo; y ya que la felicidad consiste en las acciones y operaciones del alma, Aristóteles dice que el hombre feliz es el que vive bien y obra bien. (Pérez, 2017). Por ende, todos aquellos estudios que intentan “justificar” la violación de la privacidad en el hecho de que los usuarios son los que suben esa información a las redes sociales, no están tomando en cuenta este argumento de Aristóteles. Si a una persona le produce felicidad pura compartir los momentos en familia, compartir sus ideales, compartir su forma de pensar de manera anónima para una encuesta online o hasta poner público su email o celular para que sus amigos lo puedan obtener, ninguna persona o institución puede tomar dicha información sin permiso para cualquier fin (sea bueno o malo) de lo contrario, como se explicó anteriormente, tiene el poder de herir la autonomía, la dignidad y hasta la libertad de la persona afectada.

Conclusiones

        El robo de información privada es un tema relativamente nuevo, el cual ha crecido de manera exponencial desde la creación de las redes sociales, por lo tanto, los humanos apenas están entendiendo las posibles consecuencias y aprendiendo a evitar sufrir estos daños.

A pesar de que las empresas tienen derecho a realizar estudios de mercado y los usuarios de redes sociales tienen el derecho (además de que tienden a hacerlo) de libertad de expresión en sus cuentas, siempre se debe de considerar la dignidad humana antes de realizar cualquier acción con dicha información recolectada. Las empresas de análisis de datos, informáticas y electrónicas tienen que recordar el principio kantiano que debería de regir la vida de todos nosotros: nunca usar a un ser humano como mero medio y siempre como fin. La integridad de los usuarios nunca debe de ser puesta en riesgo; por ende, estas empresas se deben de comprometer a combatir a los delincuentes cibernéticos y mejorar la ciberseguridad de sus plataformas.

El derecho a la privacidad defiende la autonomía y la soberanía de un individuo. Todos hemos conocido casos en los cuales una violación a la información privada de las personas, desde conversaciones de Whatsapp hasta clonación de tarjetas de crédito, ha llegado a arruinar la vida de los afectados, destruyendo familias, patrimonios y hasta negocios. Estos claros ejemplos solo son recordatorios de la importancia de la autonomía propia de un individuo, la importancia de proteger su derecho a tener una vida privada alejada de la vida pública y la importancia de procurar un bienestar común para todos los usuarios de la red.

Referencias básicas:

1.- Pfeiffer, M. (2008). Derecho a la privacidad. Protección de los datos sensibles. Revista Colombiana de Bioética, vol. 3, pp. 11-36. Universidad El Bosque, Colombia. Extraído de: https://www.redalyc.org/articulo.oa?id=189217248002
2.- Maqueo, M., González, J., & Gayo, M. (2017). Protección de datos personales, privacidad y vida privada: la inquietante búsqueda de un equilibrio global necesario. Revista de Derecho, vol. 30, pp. 77-96. Universidad Austral de Chile, Chile. Extraído de: https://www.redalyc.org/articulo.oa?id=173752279004
3.- Macedo, R. (2002). Privacidad, mercado e información. Cuestiones Constitucionales, vol. 6, pp. 135-151. Universidad Nacional Autónoma de México, México. Extraído de: https://www.redalyc.org/articulo.oa?id=88500606
4.- Albornoz, M. (2008). Cibercultura y las nuevas nociones de privacidad. Nómadas, vol. 28, pp. 44-50. Universidad Central, Colombia. Extraído de: https://www.redalyc.org/articulo.oa?id=105116292005
5.- Argente, E., Vivancos, E., Alemany, J., & Garcia-Fornes, A. (2017). Educando en privacidad en el uso de las redes sociales. Education in the Knowledge Society, vol. 18, pp. 107-126. Universidad de Salamanca, España. Extraído de: https://www.redalyc.org/articulo.oa?id=535554766007
6. Kant, I. (2003). Fundamentación de la metafísica de las costumbres. México DF: Porrúa. Pp. 57-61.

Referencias Complementarias:

1.- Sin autor. (2018). Documentos electrónicos: historia de la digitalización. FEBOS. Extraído de: http://febos.io/2018/07/12/documentos-electronicos-historia-de-la-digitalizacion/
2.- Sin autor. (2018). Datos para entender el escádalo de Facebook y Cambridge Analytica. Infobae. Extraído de: https://www.infobae.com/america/tecno/2018/03/20/7-datos-para-entender-el-escandalo-de-facebook-y-cambridge-analytica/
3.- Pérez, M. (2017). La felicidad según Aristóteles. Cátedra de Carlos Llano. Extraído de: https://www.carlosllanocatedra.org/academia/felicidad-segun-aristoteles
4.- Rebolledo, R. (2017). 14 técnicas para robar tu identidad. El Economista. Extraído de https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-0038.html
5. Barba, B. (1997). Educación para los Derechos Humanos. Fondo de Cultura Económica. México. Pp. 15-43.
7. INFO DF. (S.f). ¿Cuáles son mis derechos? Instituto de Transparencia, Ciudad de México: Acceso a la Información Pública, Protección de Datos Personales y Rendición de Cuentas de la Ciudad de México. Extraído de http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFcu%C3%A1les-son-mis-derechos.html

No hay comentarios:

Publicar un comentario