La privacidad en internet - Facultad de Derecho

Anuncio
LA CUESTION DE LA PRIVACIDAD DE LOS DATOS EN INTERNET
Dr. Rodolfo Daniel Uicich
Partimos del conocimiento y consenso relativo a los beneficios que nos
brindan Internet, el correo electrónico y el comercio electrónico y del reconocimiento de la
existencia de algunos obstáculos en el camino a su más amplio desarrollo.
Resulta pertinente, entonces, referirnos en detalle a uno de los mayores
obstáculos. La cuestión en debate es la “privacidad de los datos personales que circulan por
Internet”, su servicio de correo electrónico y su más rentable consecuencia que es el
comercio electrónico”.
Sobre la necesidad de “proteger la privacidad de los datos de los usuarios y
consumidores que efectúen operaciones en línea”, mucho escribió la doctrina.
Ahora bien, ¿de qué debemos protegernos?. Pues de la forma en que las
Nuevas
Tecnologías, entre ellas las llamadas
Comunicaciones (TIC)” , utilizan a
“Tecnologías de la Información y las
los datos personales. Advirtamos que las actuales
tecnologías, no sólo, permiten la generación de megas bases de datos eficientes, rápidas y
relativamente económicas, sino, que además posibilitan el “entrecruzamiento de los datos”
y la “generación automática de bases”. A esto se le suman la obtención de datos y la
difusión de los mismos, también, en forma veloz, ágil y económica a través de Internet.
Todo esto lleva a una “circulación de datos” que puede y de hecho lo hace , lesionar a la
“intimidad”.
1.-
Los Datos Personales utilizados a través de las Nuevas Tecnologías.
El dato personal puede ser y en la práctica “es” manipulado.
En una
sociedad “globalizada” en donde impera la “ley del mercado”, con valores como el
“consumismo”,
manejar los datos sobre los gustos, los vicios, las posibilidades
económicas, el nivel de educación y conocimientos, la salud, las costumbres etc. de miles y
miles de personas puede resultar un buen negocio.
Claro está que la ley ha puesto, en muchos países, ciertas condiciones para el
manejo de la información personal, encontrando en el consentimiento un recaudo de licitud
imprescindible.
No obstante ello, las nuevas tecnologías han permitido al hombre superar
toda valla ética y manejar los datos de una manera casi sin límites.
Se debe reconocer que el manejo ágil, eficiente y económico de los datos
trae aparejado grandes beneficios para la sociedad. La información contribuye al desarrollo
de las civilizaciones, al bienestar de la población y a la salvaguarda de los derechos entre
otros, notables y loables,
destinos de aquella. La “era tecnológica” o “era de la
información” como la llamamos nosotros o “era digital” como la ha llamado Nicholas
Negroponte, en su libro “Ser Digital”1 , es una maravillosa expresión de los altos niveles a
los que puede llegar el hombre con su ciencia.
Claro está que el hombre, además, tiene “conciencia” y “voluntad” y que, las
mismas, no siempre son respetadas. Así es, como el enorme caudal de información del que
dispone suele utilizarse, equivocadamente, para forzar voluntades en algunos casos, para
1
Ser Digital (being digital) Nicholas P. Negroponte. Editorial Atlántida . Buenos Aires 1995
implementar políticas erróneas en otros , para discriminar u otras veces para inducir,
fomentar vicios o conductas
impropias
y por supuesto saltando por sobre los
impedimentos legales o incumpliendo con sus exigencias.
Internet o “una fuente de información y una forma de violar la privacidad”.
2.-
El 2 de agosto de 1995 en U.S.A., a través de la Resolución del Consulado
Federal de Redes (Federal Networking Council . F.N.C ), se permitió el uso de este medio
de comunicación masivo llamado Internet, que ya sabemos, fue creado en 1969 con
fines militares y que la misma entidad define como “ El sistema global de información que
:
a) se encuentra lógicamente interconectado por direcciones únicas y globales basadas en
el Protocolo Internet (IP) o sus consecuentes extensiones ,
b) le resulta posible soportar comunicaciones haciendo uso del Protocolo de Control de
Trasmisión/ Protocolo Internet (TCP/IP) o sus consecuentes extensiones y/u otro IP (
protocolos compatibles) y,
c) provee o hace accesible, públicamente y privadamente, un alto nivel de servicios
basados en las comunicaciones de las insfraestructuras descriptas”. En otras palabras es una
cantidad incalculable de computadoras, llamadas servidores, conectadas entre sí.
La conexión entre computadoras, para ser útil requiere de un idioma común
: “ protocolo”. El más usado entre computadoras es el “TCP/IP “ y de persona a persona el
“http”.
Para acceder a la red debemos contratar con un ISP ( Internet Service
Provider) que es la empresa provista de licencia para usar la red.
Pero la historia comenzó, quizás, el primer lunes de septiembre de 1969 en
la UCLA,(Universidad de California , Los Angeles U.S.A.) cuando
Len Kleinrock,
profesor de ciencias de la informática, en el aula 3400 junto a algunos pocos estudiantes
hizo funcionar por primera vez una computadora de 450 kg , la IMP ( Interface Message
Processor) que fue el primer eslabón de la red informática experimental creada por la
Agencia de Proyectos de Investigación Moderna del Departamento de Defensa de los
Estados Unidos. Nadie era conciente, entonces,de lo que se estaba gestando.
Sin dudas la red de redes ( Internet ) ha cambiado la forma de transmitir la
información y está produciendo una revolución cultural facilitando el acceso
a los
conocimientos a millones de personas de todo el mundo. Con anterioridad, en la Red de
redes encontramos distintas herramientas
para la transmisión de datos , así los más
habituales y utilizados osn :
1) la
WORLD WIDE WEB a través de esta y de sus “sitios” podemos publicar y
recuperar documentos, imágenes , sonidos, videos. Etc. Navegar por sus páginas es
acceder a un mundo fantástico de conocimientos , novedades e información,
2) el ELECTRONIC MAIL ( E-Mail o Correo electrónico) como ya hemos dicho nuestras
cartas , mensajes , postales , fotos pueden ser enviadas y difundidas en escasos
segundos a uno o infinitos receptores a quienes les llegará inmediatamente , pudiendo
también recibir la respuesta en el tiempo que tarde el remitente en enviarla,
3) el INTERNET RELAISE CHAT ( IRC)
herramienta mediante la cual podemos
dialogar en tiempo real,
4) los USENET NEWSGROUPS
agrupados por temas, y
o grupos de noticias, que son bases de mensajes
5) el FTP (file transfer protocol) que nos permite enviar archivos de datos por Internet, de
cualquier magnitud y formato, y que conlleva el beneficio adicional de permitir copias
de seguridad en otros equipos distantes y evitar así el soporte magnético para el back
up.
Esta, casi mágica,
posibilidad de comunicarnos de variada forma, ha
generado un flujo de información de magnitud increible, a la vez que impresionante, así ,
como una fuente de recursos obtenidos con la venta masiva de servicios y productos de la
más inimaginable diversidad.
A su vez generó un reto. El reto a la creación, de la elaboración de una
regulación legal que tienda a la protección y defensa, tanto, de los derechos individuales,
como, de los derechos colectivos.
Ahora bien, en este ambiente de libertad donde la información circula
fluidamente sin restricciones, muchas empresas recurren a la tecnología para averiguar los
hábitos y costumbres de los navegantes, entrometiéndose en la vida privada del usuario a
través de diversas herramientas como las “cookies” , y sin advertir al navegante que se
utilizarán ciertos datos suyos , es decir sin requerir de consentimiento alguno utilizan los
datos personales extraídos en beneficio propio directo, a veces, y en otras oportunidades
los venden a terceras personas o empresas
Durante el año 2000, la US Federal Trade Commission ( Comisión Federal
de Comunicaciones de Estados Unidos ) realizó una investigación que culminó con la
publicación de un informe sobre la “intimidad on line” . En aquel describe como se extraen
los datos personales de los usuarios que visitan las páginas web comerciales de las
empresas de U.S.A. Además, analiza la llamada “política de privacidad” de las empresas ,
es decir, cómo recogen tales empresas la información personal de los usuarios. Las
conclusiones son contundentes :
 El 90 % de las Webs obtiene información relativa a personas identificables;
 Sólo el 14 % de las Webs informan al usuario sobre dicha obtención de datos;
 Tan sólo el 2% informan sobre su política de privacidad;
 El 89% de las Webs destinadas al público infantil obtiene datos personales de ellos;
 El 54% de tales páginas Webs informan sobre dicha obtención.
El informe culmina con una recomendación al Congreso de EE.UU. para que regule
la forma en que las empresas obtienen información personal a través de las páginas Webs
haciendo especial hincapié en el público menor de 13 años.
3.- La Manipulación de la Información
Los datos personales obtenidos sin el consentimiento de su titular, así como
los logrados con el consentimiento pueden, y de hechos así sucede, ser manipulados de
manera tal que se lesionen no sólo el derecho a la intimidad, si o otros elementales y
básicos de todo ser humano como el derecho a
trabajar, a la igualdad, a no ser
discriminado, a la asistencia médica y muchos otros.
Los datos obtenidos de Internet, o por la indebida utilización de una base de
datos, son manipulados de las más imaginativas
maneras ocasionando molestias, en
algunos casos, y graves perjuicios en otros, provocando hasta la muerte civil de una
persona.
Así los datos son utilizados para :
1) El marketing directo. Habitualmente nos llegan por las más diversas vías
ofrecimientos de todo tipo, incluso con engañosos premios, sin que nosotros
hubiésemos participado en concurso alguno o hubiésemos
cedido nuestros datos,
voluntariamente, o nos hubiésemos mostrados interesados en algún producto
determinado.
2) Exclusión de cobertura médica. Puede ser que se hayan obtenido nuestros datos en
ocasión de haber navegado por una página web que, entre su contenido, trate el tema
de las drogas o que alguien utilizando nuestra computadora lo hubiese hecho , o que
fuesen tomados de una base de datos de medicamentos adquiridos
Esto o la consulta on line sobre el SIDA, o la aparición en la base de datos de los
adquirentes de un medicamento que puede ser utilizado para
combatir alguna
enfermedad ( HIV por ejemplo) aunque lo utilicemos para otro destino de los que
puedan tener, o nuestro nombre en una base de datos de personas con ciertos hábitos
sexuales son alguno de los ejemplos de los elementos que utilizan algunas empresas de
cobertura médica para excluir a sus clientes.
3) Exclusión de asegurados. Iguales limitaciones se aplican a los asegurados que quedan
fuera del sistema de seguros ya sea de vida, de retiro, o la cobertura de siniestros de
otra índole, etc.
4) Determinación del perfil de futuros empleados. Reduciendo a la persona a un mero
conjunto de datos, se atenta contra la dignidad del ser humano. En oportunidades se
forman bases de datos de personas que no pueden acceder a un trabajo. Durante el
2001, en la República Argentina, se intentó formar una base de datos de los empleados
que habían iniciado una demanda contra sus empleadores. Una rápida reacción del
Ministerio de Trabajo lo impidió.
No resulta necesario aclarar, para el hombre de derecho, las innumerables
violaciones que, de los mismos, se producen con la manipulación de los datos ni que , sin
dudas, existen y existirán otras formas del mal uso de la información a las que la
legislación y el accionar de aquellos deberán ponerles límites.
4.- La tecnología al servicio de la “captura” de los datos personales en Internet.
Corresponde, pues, hacer alguna referencia a las más modernas y eficientes
formas de capturar la información a través de Internet y manejar la misma. En tal sentido,
debemos mencionar a las
“cookies”, galletitas en lengua inglesa, que merecen una
consideración especial, por cuanto son una forma de apropiación de información muy
eficaz, a la vez, que desconocida por la mayoría de las personas.
Una cookie es un archivo de texto, que algunos servidores piden a nuestro
navegador que grabe en el disco duro de nuestra computadora, con información acerca de
lo que hemos estado haciendo por sus páginas. Sirven para identificar al equipo o sus
preferencias ante un equipo remoto y a los visitantes a los sitios web. Con ellas los
servidores (que son los equipos que ofrecen servicio a otros equipos de una red al
administrar los archivos y las operaciones de red ) pueden recordar algunos datos
concernientes
al usuario como sus preferencias para la visualización de las páginas,
nombre , contraseña , productos que más le interesan, y tiempo dedicado a cada tema.
Las cookies no fueron creadas con la intención de violar la intimidad. Su
origen, se remonta a 1995, de la mano de Netscape para que su versión 2.0 de su
navegador pueda brindar una navegación más personal y conveniente. A partir de allí,
existen sitios que nos saludan con nuestro nombre cuando entramos en ellos, o bien,
podemos ingresar en una página inicial hecha a nuestra medida que nos aporta solo la
información que a nosotros nos interesa o que nos informa sobre las novedades desde la
última visita efectuada
Pero también, estas cookies permiten el estudio minucioso sobre los hábitos
de consumo del navegante. Al saber sus preferencias en la web se conoce las preferencias
en la vida. Permite ver el histórico de sitios que el usuario ha visitado , los anuncios que
ha visto, las transacciones que ha realizado a través de la web. En otras palabras, facilitan
la formación del perfil del navegante.
Al ser almacenadas en el disco duro del usuario no provoca al servidor
sobrecarga alguna. Es el propio
navegante de Internet, cliente del servidor, el que
almacena la información que remitirá , sin saberlo , al servidor cuando este lo requiera.
Esta forma de almacenamiento, además, provoca la posibilidad de que
cualquiera que conozca
mínimamente su funcionamiento pueda acceder a los datos
guardados en la cookie dentro de nuestro disco rígido, y utilizar todos los servicios a los
que tenemos permitido el acceso o pagamos para ello.
Se convierte en un caso evidente de lesión a la intimidad, cuando las
direcciones de IP 2 son fijas. De esto resulta, que cada vez que un usuario entra en una
página Web deja un rastro o número de IP. Existen, sin embargo, servidores de Internet
que no asignan un número fijo de IP, sino que indistintamente van asignando número
2
Toda computadora que se comunica en Internet tiene asignado un número que la identifica. Ese número,
unívoco, está compuesto, a su vez, de cuatro sectores numéricos. Los tres primeros sectores indican las
subredes , el cuarto identifica a la PC.
según el orden de conexión, disponiendo y volviendo a adjudicar los números cuando se
van desconectando. En otras palabras, en un mismo día puede haberse asignado el mismo
número de IP varias veces y corresponder a diversas personas.
Los defensores de las “galletitas”
argumentan que
lo que se instala,
subrepticiamente, en el disco duro del usuario es un inofensivo fichero de texto ( con
extensión “txt”) y no un fichero ejecutable ( exe, com , bat , etc) y que su tamaño no es
desmesurado ( no pueden sobrepasar los 4 kbs cada una de ellas ) . Obviamente la
cuestión, no tiene su eje central en lo inofensivo o no que pudieran ser, ni en su tamaño, si
no, que lo esencial es el respeto a la voluntad del usuario, navegador. Es este quien, y no
alguien por él, debe decidir si acepta que se le inmiscuyan en su computadora o quien
preste su consentimiento para dar a conocer sus datos personales, sus hábitos, sus virtudes
y/o vicios.
Si bien es cierto que las cookies no pueden “ver” ningún dato del disco
duro del usuario , ni pueden determinar la dirección de correo electrónico o la identidad del
usuario , siendo que pueden ser obtenidos por un sitio web si el usuario los facilita, cierto
es, también, que el entrecruzamiento de los datos obtenidos de diversas maneras brindan
una información que probablemente el usuario no quiso brindar.
Las empresas Web que las utilizan deberían ser claras y transparentes con el
usuario para que este acepte o no a la cookie. Y si brindan algún servicio gratuito, como
contrapartida de la intromisión de una galletita, deberían expresar esto con precisión para
que sea el usuario el que manifieste su consentimiento. El consentimiento debe reunir
ciertas características. Así decimos que debe ser libre en absoluto, expreso e informado.
Por informado entendemos al consentimiento que fue otorgado previo haber recibido, el
usuario, la totalidad de la información necesaria, pertinente y suficiente para poder
decidir.
Aún, si fueran utilizadas para un mejor aprovechamiento de la información
, mejorar la funcionalidad de las páginas o personalizarlas , el usuario, también, debe ser
informado previamente.
Recordemos que, como lo ha expresado la Federal Trade Commission , la
política de privacidad de las empresas no son del todo correctas. En muchos casos cuando
el usuario encuentra las cookies, que han sido instaladas en su disco rígido, obtiene muy
pocos datos, ya que el formato de la información dice muy poco acerca de lo que está
siendo almacenado y acerca de cual información nos están retirando. Además, aunque el
usuario fuese alertado, acerca de la instalación de la cookie, no siempre es claro de donde
provienen. Tal es el caso de los avisos a través de los banners. Cuando se colocan en sitios
webs, no siempre el usuario es alertado de que la cookie proviene de un anunciante y no del
sitio mismo, es decir, que aunque la persona no haga click sobre un banner, igualmente por
el hecho de que está en el lugar que visita se le envía una cookie.
Los navegadores tienen la posibilidad de inhabilitar la opción de recibir
cookies desactivándolas o requerir que sea avisado cuando va a recibirlas. De todas
maneras, el usuario debe configurar su navegador para ello. Por defecto, el navegador
permite las cookies y no avisa de su recepción, así como los sitios no avisan de su envío.
Esto es una inversión de la carga. El consentimiento no puede presumirse. Obtenido de
esta manera no reúne los requisitos de “informado ni libre ni expreso”.
Cuando los datos que aporta la cookie son identificables con una persona
determinada o determinable que no ha prestado su consentimiento para el posterior
tratamiento de los mismos, debe considerarse que el dato se obtuvo en forma ilegal siendo
responsable la empresa por su manejo y por la utilización indebida de los datos personales
A la tecnología de las cookies se le adiciona la del “data warehousing” o
“almacén de datos” que consiste en un eficiente criterio de almacenamiento y manejo de
grandes volúmenes de información tendiente al mejoramiento de la toma de decisiones. Es
la manera de aprovechar, utilizando la técnica del “data mining” (excavación de datos) ,
los datos recogidos de la actividad de la empresa para el e-marketing , la detección de
problemas, etc.
Es una nueva manera de entregar la información para su manejo. Es
una combinación de conceptos y tecnología que convierte a los datos operacionales en
una herramienta competente para la toma de decisiones. Así es, como una impresionante
cantidad de información recibida por todos los medios imaginables, con y sin el
consentimiento del titular del dato, se guarda en estos almacenes digitales para luego ser
“tratada” con los más diversos objetivos.
A través del
data mining
se descubren
nuevas relaciones
significantes, trasfondos o tendencias filtrando inimaginables cantidades de datos
archivados en los almacenes o bodegas de datos.
Así es como aparece el concepto de “metadato”, entendiendo por tal, a la
nueva información que fuera generada por la prospección de los datos mediante
las
técnicas de razonamiento inductivo utilizando una compleja gama de algoritmos y el
software adecuado. Se van generando nuevas bases de datos a partir de los datos recogidos,
su tratamiento y entrecruzamiento .
Sabido es, que en la actualidad dada la magnitud de la información que se
maneja y el desarrollo tecnológico, la capacidad de acumular información se mide en
terabytes lo que equivale a “un billón de bytes” que es igual a la capacidad de 500.000
disketes.
Lo expuesto debe llamarnos la atención sobre la realidad en la manipulación
de la información, sepamos que se delinean perfiles y hábitos de los consumidores. Seamos
consientes que esa información se utiliza para direccionar la publicidad tanto como para
descubrir debilidades del prójimo y explotarlas. Por último advirtamos que : “se pueden
inferir conclusiones “sensibles” de datos no sensibles.”
Evitar una sociedad discriminatoria, un manejo abusivo de los datos, y una
cruenta violación a la intimidad es el desafío de la técnica y del derecho, es decir es el
“desafío del hombre”
Párrafo aparte merecen
algunas de las cláusulas de los contratos que se
suscriben en ocasión de la contratación de un servidor gratuito de Internet en lo atinente a
la información. Veamos una de estas: “El usuario se compromete a suministrar en forma
veraz , completa y exacta la información requerida por el servidor en el momento de la
registración o en los subsiguientes que el servidor pudiese requerirlo. El usuario se obliga
a mantener la información actualizada”
“El usuario autoriza al servidor
a la utilización con fines comerciales de la
información de registro y de uso del servicio”.
“El usuario autoriza expresamente al servidor para recibir publicidad que podrá
estar incluida en el software de navegación”.“El servidor podrá, de conformidad con las
normas vigentes, comunicar datos del usuario a terceras personas habilitadas para ello
que se lo soliciten. El servidor no asume ninguna responsabilidad por el destino de
dichas informaciones”.
Estos son, evidentemente, contratos de adhesión que lesionan el derecho del
consumidor y que pretenden legitimar la violación de la intimidad y el manejo arbitrario y
abusivo de los datos.-
5. El robo de identidad
Hemos visto, en acápites anteriores, que las tecnologías de la información y
las comunicaciones y en especial sus desarrollos mas recientes, posibilitan el acceso a los
datos personales, aún, sin el consentimiento de su titular. Así mismo, hemos advertido que
la evolución de las tecnologías permite el entrecruzamiento de datos y la generación de,
inconmensurables, bases de datos con un costo relativamente pequeño y con una eficiencia
y velocidad en el recupero de la información que hace de su utilización una forma, muy
efectiva, para inmiscuirnos en la vida privada de terceros.
El ultimo quinquenio se caracterizó por la aparición y difusión de una nueva
forma delictiva denominada vulgarmente como: “robo de identidad”. Esta figura, todavía
carente de tipificación, sin embargo ha cobrado, ya, millones de victimas en el mundo. La
actitud reprochable, se puede describir como el hecho de “suplantar una identidad
verdadera, tomando, el delincuente, la identidad de la víctima, para realizar actos cuya
responsabilidad pretende le sea atribuida a aquella”.
En los países en los que el grado de desarrollo de las bases de datos y las
comunicaciones es mayor, la cantidad de casos, en la proporción en que pueden
considerarse a las TICs como herramientas para su cometido, es muy preocupante. Así por
ejemplo, en los Estados Unidos, afecta a millones de personas y causa perjuicios
económicos estimados en aproximadamente 5000 millones de dólares anuales.
En aquel país, el robo de identidad, fue el delito que mas rápido creció en los
últimos años.
Quizás la gran dificultad para identificar a los delincuentes que abusan de la
información personal alienta este tipo de conductas. Según un informe de la revista
norteamericana Newsweek, se calcula que sólo uno de cada setecientos casos denunciados
terminará en condena.
La suplantación de una identidad por otra, requiere de la obtención de los
datos personales de la víctima para que el delincuente pueda colocarse en su lugar. Estos
datos pueden ser obtenidos de varias formas. Basta, en algunos casos, con recoger del piso
un documento de identidad extraviado. Pero, en muchas oportunidades, los datos
suficientes y necesarios para llevar adelante el llamado “robo de identidad”, se obtienen en
bases de datos o en las computadores o mediante ardides cuya finalidad no es otra que
lograr que, el propio titular, informe lo que necesitan saber para suplantarlo. He aquí donde
las TICs desempeñan un rol fundamental.
Resulta una peculiar característica de esta conducta disvaliosa, el hecho de
que, la víctima, sólo advierte su condición de tal, generalmente tiempo después de haber
ocurrido los hechos. Así suele tomar conocimiento cuando comienza a recibir reclamos por
la falta de pago de compras que jamás efectuó, o las demandas por cheques que se libraron
en cuentas abiertas con sus datos o el reclamo de pago de saldo deudor de una tarjeta de
crédito que jamás tramitó.
Las consecuencias para la víctima son variadas y de gravedad diversa. Se afecta su
economía en el caso de resultar responsable del pago de sumas por operaciones no
realizadas, el acceso al crédito se ve restringido por su incorporación en calidad de moroso
en bases de datos comerciales, sus posibilidades laborales, también resultan limitadas y
hasta el acceso a coberturas de seguros puede dificultarse, todo como consecuencia de
haber sido victima de un robo de identidad.
Conclusion:
A manera de colofón entendemos que resulta pertinente recordar aquel
concepto con el que
se dio inicio a este trabajo: “las
tics resultan ampliamente
beneficiosas para el ser humano”. En el estado actual de la civilización no es posible
concebir a ésta sin el empleo constante y multipresente de las tecnologías de la información
y las comunicaciones. El hecho de que su utilización pueda generar ciertos riesgos en
nuestra intimidad y que, como sucede en otros ámbitos, oportunistas y delincuentes las
utilicen para fines indebidos, no debe constituirse sino en un nuevo desafío para su
perfeccionamiento y para que podamos obtener de estas todo el provecho que nos ayudará a
desarrollarnos y orientarnos hacia una sociedad mejor.
Descargar