Domingo, 24 de septiembre del 2017
Idioma Es Pt En

¿Sabías que un decreto preparado por el Gobierno obligará a las empresas telefónicas a mantener por 2 años un registro con todos los datos de tus llamadas, navegación de internet, correos, mensajes de texto y WhatsApp e incluso el uso que das a las aplicaciones que tengas en tu celular?

Pero no te preocupes… demasiado. A nadie le interesa escuchar tus llamadas de “cuelga-tú-no-cuelga-tú-mejor” ni menos ver los memes de perritos que publicas en Facebook. Este decreto va por tus metadatos, aquellas huellas casi imperceptibles que dejan las comunicaciones electrónicas: la fecha y hora en que llamaste, a quién llamaste y cuánto duró, desde qué dirección de internet (IP) te conectaste y qué sitios visitaste, cuántos mensajes y a quién los enviaste, qué aplicaciones usas más, qué tipo de teléfono tienes y cuál es su número de registro…

¿Mencioné que los metadatos también registran la ubicación geográfica desde donde hiciste todo eso?

Ok, ahora puedes comenzar a preocuparte.

¿Combate al crimen o espionaje?

Pero, ¿de dónde viene esta curiosa idea de vigilarnos? Después de todo, la Constitución garantiza la inviolabilidad de nuestras comunicaciones privadas, ¿no?

Pues… no totalmente. La propia Carta Magna (sinónimo cursi para Constitución) establece que estas podrán ser interceptadas “sólo en los casos y formas determinados por la ley”.

Esa ley es el artículo 222 del Código Penal, el cual indica que cuando existan sospechas fundadas de que alguien está involucrado en un delito con pena de crimen (o sea, pasar más de 5 años y un día a la sombra), se podrán interceptar y grabar sus llamadas telefónicas, así como conocer las direcciones IP -una especie de RUT que identifica a cada computador o teléfono conectado a internet- a las que ha accedido.

Entonces, para regular esto último se dictó en 2005, durante el gobierno de Ricardo Lagos, el decreto 142, el cual obliga a las empresas de telecomunicaciones a conservar un registro de estas direcciones durante al menos 6 meses, plazo que fue extendido a 1 año por la ley contra la pedofilia.

Y aquí viene el problema.

Según explica un artículo publicado por El Mostrador, en 2014 las autoridades de la época se dieron cuenta de que el asunto no estaba resultando. Por una parte, la tecnología había evolucionado rápidamente y tener sólo una lista de direcciones IP no bastaba. Por otra, tomaba tanto tiempo cursar una orden judicial y que las empresas la acataran, que cuando se daba acceso al registro, los datos ya habían sido eliminados.

Fue tras el bombazo en la estación de metro Escuela Militar que el entonces Fiscal Nacional, Sabas Chahuán, propuso la primera reforma a la normativa: que el solicitante de la información fuera el Ministerio Público y no las policías, además de ampliar todo lo posible el concepto de “comunicaciones”, a fin de prever los avances tecnológicos.

Finalmente y tras llegar a acuerdo con las empresas de telecomunicaciones, sería el subsecretario del Interior, Mahmud Aleuy, quien obtendría la firma de la presidenta Bachelet para ingresar a Contraloría el pasado 4 de agosto el nuevo decreto, listo para enfrentar el crimen en el siglo XXI.

¿Todos contentos? Para nada.

Desde su concepción, el nuevo decreto fue polémico. El Ministerio Público dejó de participar a poco de iniciadas las mesas de trabajo el año pasado, según el organismo, porque el Gobierno no volvió a llamarlos (este, por su parte, asegura que fueron ellos quienes los dejaron con los chequecitos de WhatsApp en “visto”).

Otra crítica contra el Gobierno fue la discreción con que se llevó a cabo la tarea. No hubo información a la ciudadanía, ni tampoco se pidió a expertos o académicos que asistieran.

“Este proceso se hizo a puertas cerradas. No hubo consulta pública. Aquí el Ministerio del Interior se sentó con las empresas de telecomunicaciones a elaborar el nuevo decreto, con una lista de supermercado de las pretensiones de la Policía de Investigaciones (PDI)”, indicó a BioBioChile el analista de políticas públicas de la ONG Derechos DigitalesPablo Viollier.

Y la organización está sólo calentando. Para Voillier, la iniciativa también es inconstitucional, pues el Ejecutivo intenta modificar vía decreto una ley que correspondería al Congreso, ampliando de forma exagerada la cantidad de datos y el plazo en que se conservarán.

“Estamos hablando prácticamente de todos los datos comunicacionales, incluyendo la georreferenciación (ubicación) de los usuarios. Es algo extremadamente complejo y desproporcionado. Hoy puedes saber más de una persona a través de sus metadatos que con sus propios mensajes o llamadas”, señala el abogado.

Pero para la ONG, lo más preocupante es que la ambigüedad -o amplitud- de los términos en que fue redactado el decreto, no dejan claro quienes y en qué circunstancias tendrán acceso a los datos de los usuarios.

“El nuevo decreto indica que cualquier organismo público autorizado podrá tener acceso a la información. ¿Qué significa eso? ¿Por qué todos los chilenos nos debemos someter a la vigilancia del Estado? El texto se presta para múltiples abusos y fue preparado en un proceso sumamente sospechoso. No es digno de una democracia”, sentencia Voillier.

Una opinión similar tiene Patricia Peña, académica del Instituto de la Comunicación e Imagen de la Universidad de Chile y directora de su Diplomado de Comunicación Digital, quien compara el caso con el cambio que realizó México en su ley de telecomunicaciones.

En la nación azteca también se retienen los metadatos por 2 años y se ha criticado internacionalmente que, en vez de combatir el narcotráfico y el crimen organizado, acabó por convertirse en un instrumento para espiar a periodistas y activistas de derechos humanos.

“La discusión que se dio en México es importante porque ahí es donde está el límite entre pensar que lo que se está articulando es esta figura de estado supravigilante, la idea de un panóptico (torre de vigilancia carcelaria) estatal encima de los ciudadanos, donde todos terminamos siendo potencialmente sospechosos de algo. La pregunta es entonces, ¿para qué la vigilancia?”, indicó Peña a El Mostrador.

Calladitos se ven más bonitos

Siendo un tema que involucra directamente la privacidad de sus usuarios, nos figuramos que las empresas y organismos pertinentes tendrían mucho que decir al respecto. Error: para ser entidades de comunicaciones, sólo nos topamos con silencio.

Hablamos con Movistar que, tras una larga deliberación, nos dijo tanto ellos como el resto de las empresas de telecomunicaciones suscritas a Atelmo habían acordado dejar la vocería a esta asociación gremial.

Por su parte en Atelmo, la Asociación de Telefonía Móvil que comprende a las principales firmas del rubro a excepción de WOM -que está enojado con ellos tras denunciar que le hacen bullying– nos respondieron varias veces que no habían logrado ubicar a su presidente, Guillermo Pickering(sí, exsubsecretario del Interior), por lo que nunca recibimos una contestación.

(Desde ya, si ve a Guillermo Pickering, por favor de aviso a Atelmo. Su familia debe estar preocupada).

Así que fuimos con el tío WOM, que no ha tenido pelos en la lengua para denunciar las que considera malas prácticas de la industria. Sin embargo, esta vez prefirió guardar aquella lengua y sólo nos entregó un escueto “por ahora no nos referiremos al tema”.

Desilusionados, marcamos el teléfono de la Subsecretaría de Telecomunicaciones (Subtel), donde amablemente nos dijeron que no estaban autorizados a hablar del asunto debido a que todo estaba siendo coordinado por su hermano mayor (en inglés, Big Brother), el Ministerio del Interior.

El Ministerio del Interior a su vez nos transfirió a la Subsecretaría del Interior y, por fin, aquí no nos derivaron al buzón de voz.

De hecho, estaban bastante mosqueados.

“Esto es una controversia falsa e interesada”

Tras la publicación de El Mostrador, el subsecretario del Interior en persona, Mahmud Aleuy, hizo llegar una carta al periódico digital denunciando lo que calificó como una “controversia falsa e interesada”, alegando que la modernización del decreto 142 no tiene nada ilegal ni menos inconstitucional.

Para el organismo, la iniciativa sólo corresponde a una necesaria respuesta ante la evolución de las telecomunicaciones durante los últimos 12 años, remitiéndose a establecer un plazo razonable para guardar registros básicos de las comunicaciones.

“Es necesario aclarar que toda esta información ya es almacenada por las empresas de telecomunicaciones con fines comerciales. Lo que se define en el reglamento es que sea puesta oportunamente a disposición de la justicia, cuando la Fiscalía lo requiera, en el contexto de una investigación penal que cuenta con el resguardo del Juez de Garantía. De esta forma, se cumplen todas las obligaciones legales y estándares constitucionales”, aseguró Aleuy.

Pero, ¿no es inconstitucional que se modifique vía decreto una normativa que hasta ahora había sido tratada por el Legislativo?

“No se está modificando una normativa -respondió la Subsecretaría del Interior a BioBioChile– lo que se realiza en el reglamento es precisar la forma en que se debe dar cumplimiento a las obligaciones legales, entonces se trata de ejecutar el mandato legal en forma efectiva”.

¿Existen otros países donde se estén aplicando las mismas normativas? La Unión Europea (UE) rechazó la aplicación de una disposición similar por considerar que atenta contra los derechos fundamentales de las personas.

“Actualmente se aplica la conservación de metadatos en países como Alemania, Brasil, Australia, España, Estados Unidos, entre otros”.

(¿Qué España no queda en Europa? Sí, pero el fallo de la UE permitió a sus miembros conservar sus legislaciones hasta redactar un texto de acuerdo comunitario).

Sin embargo cuando revisamos en detalle encontramos algunos bemoles. En Brasil, la ley determina que sólo se registrarán individualmente los datos de las personas requeridas por una orden judicial y por plazo máximo de 1 año. En España básicamente se mantiene el registro de direcciones IP, aunque este puede ser requerido además de las policías, por la Dirección de Aduanas y el Centro Nacional de Inteligencia (CNI, por si a alguien le trae recuerdos).

Pero Estados Unidos se lleva el premio, literalmente. Según el artículo 222 (cualquier parecido a Chile es pura coincidencia) del Código de Privacidad de la Información del Consumidor, los proveedores deberán conservar por al menos 90 días los datos de los usuarios sólo cuando una agencia gubernamental lo requiera.

Más aún, la ley estadounidense no contempla un máximo de tiempo en el cual las empresas deban borrar dicha información, por lo que pueden mantenerla de modo voluntario. Ahora, ¿por qué una empresa incurriría voluntariamente en los gastos que esto conlleva? Pues porque el gobierno debe compensarlas económicamente por ello.

Sí, uso la Fuerza para resistirme a hacer elucubraciones.

Pero volviendo a nuestros amigos de la Subsecretaría del Interior, reservamos nuestra principal interrogante para el final: dado que el borrador del texto al cual se tuvo acceso dispone que “cualquier organismo público autorizado” podrá acceder a la información. Entonces, ¿una redacción de esta índole no deja demasiadas posibilidades a que se abuse del acceso a los datos?

“El reglamento señala que la información se encontrará a ‘disposición del Ministerio Público y de toda otra institución que se encuentre facultada por ley para requerirlos"”, nos responden.

Mmmmkey… pero eso es como lo mismo.

“El Código Procesal Penal establece que la Fiscalía puede requerir a sus organismos auxiliares la obtención de los registros en el marco de un proceso, y sus organismos auxiliares son Carabineros y la PDI”, retrucó.

¿Entonces podemos publicar que el Gobierno asegura que las ÚNICAS instituciones que podrán requerir los datos serán el Ministerio Público y las policías? ¿Absolutamente nadie más?

 

“Lo que corresponde es señalar que a los registros acceden los que son autorizados por la ley”.

Publicado en Regulación

Los operadores de telecomunicaciones se han convertido en grandes repositorios de datos y de información privada de los usuarios a los que atienden. Se espera que esta gran afluencia de datos pueda ser monetizada a través de herramientas analíticas o hasta inteligencia artificial para ofrecer mejores servicios. Sin embargo, el gobierno indio busca qué prácticas y normas implementan los operadores para mantener la privacidad de los usuarios.

La Autoridad Regulatoria de Telecomunicaciones de India (TRAI) publicó una consulta pública a través de la cual busca obtener comentarios y sugerencias respecto a la actual ley de protección de datos y futura normatividad que pueda ser aplicable respecto a la tecnología utilizada para procesar y analizar la información.

“Si bien se reconoce el enorme potencial empresarial y de eficiencia del análisis de datos, también es vital evaluar si los derechos de protección de datos de las personas son adecuadamente protegidos en este entorno cambiante. La protección de datos en este contexto puede entenderse ampliamente como la capacidad de los individuos para comprender y controlar la manera en que la información que pertenece a ellos puede ser accedida y utilizada por otros”, advierte el órgano regulador indio.

La consulta está abierta para obtener información de operadores de telecomunicaciones, pero también de proveedores de servicios en Internet, es decir, los puntos clave en la protección de datos de los usuarios desde el operador Bharti Airtel, hasta la información obtenida por Google y Facebook.

Cada paso de la interacción del usuario con los servicios TIC, ya sea a través de servicios tradicionales de telecomunicaciones, servicios de Internet, dispositivos, aplicaciones u otras formas de contenido, genera grandes cantidades de datos.

TRAI señaló que el crecimiento en la adopción de dispositivos de Internet de Cosas (IoT) también plantea preocupaciones sobre la naturaleza y el alcance de los datos que se recogen por estos dispositivos, el propósito para el que se puede utilizar y la seguridad de estos dispositivos.

El órgano regulador cita que en 2016, se registraron 4 mil 149 casos de violación de datos, al exponer más de 4.2 mil millones de registros. Los tipos de datos expuestos a través de estos incidentes incluyen direcciones de correo electrónico (42.6%); Contraseñas (38.1%); Nombres y nombres de usuario (35.1 y 21.6%, respectivamente); y direcciones (20.4%).

 

Además, consideró que la intervención del gobierno en la protección de datos personales se justifica desde tres escenarios. El primero, la asimetría de la información cuando los usuarios subestiman e ignoran el valor y uso de los datos que entregan a proveedores de servicios; segundo, racionalidad limitada, cuando los usuarios subestiman las consecuencias de sus acciones al habilitar el acceso a su información personal, y tercero, la potencial creación de monopolios de datos y el aprovechamiento de la información por los proveedores de servicios para incrementar su poder de mercado.

Publicado en Noticias

Las redes 3G y 4G no más seguras que la vieja 2G, una vulnerabilidad de alto calibre permite espiar a los usuarios de los dispositivos con este tipo de conexión. El tema ha sido discutido durante la celebración de una de las macroconferencias de seguridad que ha tenido lugar en Las Vegas, Black Hat.

La falta de seguridad ante los usuarios está abriendo más la polémica sobre el espionaje masivo y la falta de privacidad. El problema de esta brecha radica en la falta de posibilidad de arreglar este fallo que se encuentra en el cifrado de uno de los protocolos, que también permite el rastreo del terminal.

Varios investigadores de telecomunicaciones del entorno universitario y empresarial han sido los descubridores de un fallo en la autentificación y la clave de validación que conecta al móvil con la red de su operador. La contraseña se basa en un contador en el sistema del operador para verificar los terminales y evitar ataques.

Un hacker puede utilizar esta brecha para monitorizar las llamadas o mensajes enviados y el seguimiento en tiempo real de la localización del dispositivo. Aunque la posibilidad de rastrear a un usuario se cierre a un área de 2km, los investigadores alertan que es un peligro para las personas.

Sin embargo, la vulnerabilidad no permite alterar esos mensajes o llamadas, solo la lectura de los mismos o la geolocalización del terminal. Ante la situación de ambas redes, a los investigadores les preocupa que ante la falta de soluciones la brecha continúe en la próxima generación de móviles 5G, aunque esperar que su desarrollo cierre estos agujeros.

El final del 2G

La red 2G se va a ir apagando poco a poco, empezando por Australia donde algunas de las compañías de telecomunicaciones han confirmado que pondrán fin a la vieja 2G este año. Sin embargo, en España la red 2G aguantará más tiempo que la 3G, como en el resto de Europa. El motivo de esta decisión es garantizar la compatibilidad con los terminales antiguos que no pueden emplear esta tecnología.

La red 2G tiene la fecha prevista de su final para 2025, mientras que al 3G le queda menos y se desconectará en 2020. La idea es el aumento de terminales con 4G y el progresivo despliegue de los móviles de la generación 5G.

Publicado en Internet

El progreso incesante y sus amenazas

En esta época, como en ninguna otra, los avances tecnológicos parecen interminables. Día a día surgen nuevas aplicaciones y desarrollos informáticos.

Gracias a las tecnologías hoy tenemos la posibilidad de mejorar los sistemas de comunicación, además de que se han generado mayores condiciones para el bienestar individual y colectivo.

Sin embargo, también conviene reflexionar en algunas de las amenazas que acechan esta era digital. Uno de esos riesgos es la vulnerabilidad de los datos personales, es decir, el uso indebido de nuestra información confidencial.

Para muestra basta un botón: la usurpación o el robo de identidad es un fenómeno delictivo que ha crecido de manera alarmante, en especial el concerniente a operaciones crediticias en línea.

Los orígenes del derecho a la privacidad

Andrew Clapham ha identificado como primer antecedente del derecho a la privacidad en 1881, en el marco de un pleito legal suscitado en Estados Unidos de América.[1]

El asunto judicial se sintetiza de la siguiente forma: una persona de sexo femenino presentó una demanda ante el respectivo órgano jurisdiccional por virtud de que fue vista, sin que mediara su consentimiento, en el momento del parto. Una corte se pronunció en el sentido de que se transgredió su derecho a la privacidad en su vivienda.

En 1890, apareció publicado el célebre texto intitulado The Right to Privacy, cuyos autores fueron los abogados Samuel Warren y Louis Brandeis, y el cual fue motivado por el interés de salvaguardar la dignidad de las personas, de cara al desarrollo de innovaciones de carácter tecnológico, en este caso, las fotografías instantáneas

En efecto, en su opinión, la amplia difusión de las fotografías en los periódicos constituía una perturbación a “´los más sagrados recintos de la vida doméstica y privada”.[2]

Los casos invocados en el ensayo de Warren y Brandeis, fueron los siguientes:

  • Una corte inglesa que emitió un mandato por pérdida de confianza, mediante la cual limitó la circulación de unos grabados de la reina Victoria y el príncipe Alberto.
  • Un juzgador francés que garantizó la privacidad de la familia de una actriz, a través de la prohibición de la distribución de unas imágenes en las que ella aparecía en la agonía previa a su muerte.
  • Un tribunal alemán que había resuelto, a petición de los hijos del “canciller de hierro” Otto von Bismarck, la confiscación de unas fotografías en las que su padre aparecía al borde de la muerte.

Estos ilustres abogados, autores del ensayo citado, en apego a la tradición del common law, lograron definir el derecho a la privacidad como el derecho a no ser molestado [the right to be let alone].

Ya en el siglo XX, la concepción del derecho a la privacidad se expandió y, a finales de los sesenta, Alan Westin, estudioso del tema, consideró que dentro de este derecho también se prevé la facultad de toda persona por controlar su propia información.

Otros autores se han pronunciado por incluir en el derecho a la privacidad la capacidad de la persona por limitar el acceso que los demás tienen por él.

¿Qué áreas protege el derecho a la privacidad?

Fundamentalmente, todos aquellos espacios que corresponden al ámbito privado de las personas, a saber:

  • Domicilio.
  • Comunicaciones.
  • Familia.
  • Cuerpo.
  • Honor, reputación e imagen.
  • Información personal.

Este último punto guarda estrecha relación con el desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC).

Internet de las cosas

Hoy en día el desarrollo tecnológico ha llegado a niveles que superan en mucho nuestra imaginación.

Frente a múltiples y constantes innovaciones, así como la configuración de complejas aplicaciones, se articula una idea que cada vez más es una realidad palpable: el Internet de las cosas.

Esta idea fue empleada por vez primera en 1999 por el británico Kevin Ashton para explicar “un sistema en el cual los objetos del mundo físico se podían conectar a Internet por medio de sensores”.[3]

Este concepto implica, en términos generales, la conectividad de la red y el potencial de las computadoras, ambos extendidos a objetos, sensores y artículos de uso cotidiano que posibilitan el consumo de datos prácticamente sin la intervención humana.

El confort y la utilidad pública llegaron para quedarse.

Desde la facilitación de procesos domésticos (prendido y apagado automático de luz y utensilios), el mejoramiento de servicios públicos (medición de agua y energía eléctrica a distancia; transporte público automatizado; previsión de tráfico y alternativas de vías terrestres de comunicación; expediente clínico), hasta cuestiones que en otro tiempo hubieran parecido de ciencia ficción (automóviles programados sin conductor, estacionamientos inteligentes).

Grandes ventajas vendrán para todas las personas, empero, no todo es miel sobre hojuelas.

Datos personales: su falta de cuidado representa un alto riesgo para las nuevas tecnologías

Sin duda, el uso de las tecnologías de la información y alguna de sus expresiones como el Internet de las cosas, se nutren sustancialmente de la información de las personas.

Por diversos factores, en esta época de revoluciones técnicas y científicas, el mal de los datos personales nos hace más vulnerables.

La privacidad se convierte en un tema fundamental para el buen éxito del mundo cibernético.

De ahí la importancia de encontrar los mecanismos y las acciones necesarias de protección integral de nuestros datos personales.

Para que las personas nos sintamos seguras en el aprovechamiento de las tecnologías de información es menester que tengamos la certeza de que nuestros datos no serán empleados ilícitamente.

Algunos de los riesgos que nos amenazan en esta materia son:

  • Usurpación o suplantación de la identidad.
  • Abuso comercial de la información personal.
  • Video vigilancia sin consentimiento.
  • Uso electoral de los datos personales sin autorización.
  • Distribución indebida de nuestras imágenes.

Resulta estratégico, para la consolidación de las innovaciones cibernéticas, un fortalecido entramado institucional, un óptimo andamiaje normativo y acciones concretas y eficaces de las autoridades para salvaguardar nuestra información confidencial. El reto es gigantesco.



[1] Para los antecedentes históricos y conceptos principales del derecho a la privacidad, me he valido del reciente y estupendo libro de Diego García Ricci, Para entender el derecho a la privacidad, México, Nostra, 2017, pp. 9-29.

[2]  Ibidem., p. 16.

[3] La internet de las cosas - Una breve reseña. Problemas y desafíos de un mundo más conectado, Karen Rose, Scott Eldridge y Lyman Chapin, Internet Sociaty, 2015, p. 13.

 

 

Publicado en Colaboradores

Las fronteras entre lo público, lo privado y lo íntimo se han difuminado entre un mundo de Big Data, algoritmos e información que decidimos confiar a Apple, Google, Facebook, etcétera. Pero, ¿qué ocurre con estas sutiles fronteras? Se ha ocasionado que el concepto de privacidad se confunda, se malinterprete y los usuarios no comprendamos exactamente a qué nos atenemos.

El experto en el tema, Charles Raab, considera diversas definiciones sobre la privacidad. Algunas de estas conceptualizaciones varían desde la privacidad como el derecho a “que me dejen en paz”, como los mecanismos de recolección de información, el control que tiene el usuario sobre la información, la privacidad como el derecho de mantener información secreta, o bien, como un valor político y social (2011).

Algunas veces, por comodidad aceptamos condiciones, con el fin de poder satisfacer algunas de nuestras necesidades. Por ejemplo, podríamos aceptar tener una aspiradora automática, conectada a Wi-Fi con tal de ahorrarnos el trabajo doméstico. Pero no consideramos las consecuencias de tener un dispositivo conectado dentro de lo que podría ser considerado un espacio íntimo: nuestro hogar.

Alan Westin, académico norteamericano, justificó a finales de la década de los sesenta el modelo actual que tenemos sobre avisos de privacidad y de términos y condiciones. En una serie de encuestas realizadas en Estados Unidos, catalogó a la mayoría de los usuarios como pragmáticos. Esto provocó que las empresas se escudaran en “informar al usuario” sobre lo que se hará con su información mediante un aviso de privacidad o condiciones. Sin embargo, en la mayoría de las ocasiones aceptamos términos y condiciones para servicios gratuitos en línea sin leer lo que implican; en promedio, estos documentos legales consisten en más de 15 páginas de información. Por ejemplo, el aviso de privacidad de Apple es más extenso que Hamlet.

El modelo opt in u opt out implica que, al acceder, posteriormente no podremos reclamar sobre lo ya advertido. Diversos organismos (principalmente angloparlantes), tal como el Electronic Frontier Foundation, promulgan que los usuarios lean los términos. Una de las soluciones para que los usuarios estén más conscientes de lo que aceptan es presentar el contenido de manera dinámica, tal como el comic de los términos y condiciones de Apple realizado por Drawnandquarterly. Aunado a ello, se han creado apps o páginas que pretenden resumir los términos y condiciones y crear calificaciones a las empresas con base en sus condiciones (por ejemplo, https://tosdr.org/#services). El problema es que muchas veces estos términos se centran en Estados Unidos.    

En el caso de México, muchos avisos de privacidad incluyen la transferencia de datos a terceros (por ejemplo, clientes o proveedores de una empresa). Una vez que clickeamos para acceder a la plataforma, no necesariamente controlamos el paradero de nuestros datos. La Encuesta de Acceso a la Información y Protección de Datos Personales, publicada por el INAI en 2016, reveló que aun cuando 96 por ciento de la población encuestada proporcionó sus datos personales a alguna organización, la mayoría no están enterados de cómo se tratarán sus datos.

Nos hemos convertido en fuentes de información, los datos que emanan de nosotros todos los días son como una ondulación ocasionada al arrojar una piedra al agua: existe un efecto de todo lo que hacemos en línea. Sin embargo, no vemos dónde termina.

Las empresas y el Estado se encuentran en un conflicto; por un lado, la privacidad es un derecho que implica “trade offs” con otras garantías (libertad de expresión, seguridad nacional, derecho a la propiedad), lo cual genera una tensión entre el Estado y la iniciativa privada. Por ejemplo, se estima que en Estados Unidos el marketing digital que se alimenta de la información que los usuarios proporcionamos en línea alcanzó un valor en 2016 de 220.38 mil millones de dólares (Nurse, 2015).  

Por otro lado, la privacidad es un concepto social que permite que nos relacionemos entre nosotros. Sin ella, no podríamos tener diferentes niveles de relaciones con personas en distintos contextos. Es como cuando organizamos una reunión en nuestra casa y decidimos a quién invitar y a quién no a partir de los niveles de relaciones que mantenemos con las personas, como lo revela un estudio en el cual las personas somos más capaces de brindar información sumamente íntima en contextos donde pensamos que no volveríamos a ver a la persona (John, Acquisti & Loewenstein, 2011).

Son precisamente esas decisiones las que tomamos, hechas con alguna racionalidad. El problema es que en línea todo se presenta de manera efímera y distante, como si no nos afectara y es difícil vislumbrar las consecuencias a largo plazo de algo que se percibe como insignificante, como sería proporcionar el código postal a cambio de un cupón en línea.

Mi propuesta es que tengamos una postura más crítica al momento de realizar actividades en línea, considerar que tal vez revelar información a cambio de ciertos beneficios o accesos implicará un costo que vulnera nuestra privacidad.

 

 

Fuentes

John, L. K., Acquisti, A., & Loewenstein, G. (2011). Strangers on a Plane: Context-Dependent Willingness to Divulge Sensitive Information. Journal of Consumer Research, 37(5), 858–873. https://doi.org/10.1086/656423

Nurse, J. R. C. (2015). Exploring the Risks to Identity Security and Privacy in Cyberspace. XRDS, 21(3), 42–47. https://doi.org/10.1145/2730912

Raab, C. D. (2011). Networks for Regulation: Privacy Commissioners in a Changing World. Journal of Comparative Policy Analysis: Research and Practice, 13(2), 195–213. https://doi.org/10.1080/13876988.2011.555999.

Publicado en Colaboradores
«InicioAnterior12345678910SiguienteFinal»
Página 1 de 25
 
« Julio 2017 »
Lun Mar Mier Jue Vie Sáb Dom
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            

 

  



Es una publicación de Cultura, Comunicación y Desarrollo, S.C. Todos los derechos reservados © 2017

Los nombres de los espacios Mediatelecom Minuto a Minuto, Mediatelecom Américas, Sociedad de la Información e Internet y Telecomunicaciones,
Sociedad y Desarrollo son segmentos de Cultura, Comunicación y Desarrollo, S.C que ofrecen un servicio sin fines de
lucro y proporcionan el enlace directo a la fuente original, respetando los derechos de autor del editor y del autor sin alterar o
modificar parcial o totalmente la obra autoral originaria.