LA CUESTION DE LA PRIVACIDAD DE LOS DATOS EN INTERNET Dr. Rodolfo Daniel Uicich Partimos del conocimiento y consenso relativo a los beneficios que nos brindan Internet, el correo electrónico y el comercio electrónico y del reconocimiento de la existencia de algunos obstáculos en el camino a su más amplio desarrollo. Resulta pertinente, entonces, referirnos en detalle a uno de los mayores obstáculos. La cuestión en debate es la “privacidad de los datos personales que circulan por Internet”, su servicio de correo electrónico y su más rentable consecuencia que es el comercio electrónico”. Sobre la necesidad de “proteger la privacidad de los datos de los usuarios y consumidores que efectúen operaciones en línea”, mucho escribió la doctrina. Ahora bien, ¿de qué debemos protegernos?. Pues de la forma en que las Nuevas Tecnologías, entre ellas las llamadas Comunicaciones (TIC)” , utilizan a “Tecnologías de la Información y las los datos personales. Advirtamos que las actuales tecnologías, no sólo, permiten la generación de megas bases de datos eficientes, rápidas y relativamente económicas, sino, que además posibilitan el “entrecruzamiento de los datos” y la “generación automática de bases”. A esto se le suman la obtención de datos y la difusión de los mismos, también, en forma veloz, ágil y económica a través de Internet. Todo esto lleva a una “circulación de datos” que puede y de hecho lo hace , lesionar a la “intimidad”. 1.- Los Datos Personales utilizados a través de las Nuevas Tecnologías. El dato personal puede ser y en la práctica “es” manipulado. En una sociedad “globalizada” en donde impera la “ley del mercado”, con valores como el “consumismo”, manejar los datos sobre los gustos, los vicios, las posibilidades económicas, el nivel de educación y conocimientos, la salud, las costumbres etc. de miles y miles de personas puede resultar un buen negocio. Claro está que la ley ha puesto, en muchos países, ciertas condiciones para el manejo de la información personal, encontrando en el consentimiento un recaudo de licitud imprescindible. No obstante ello, las nuevas tecnologías han permitido al hombre superar toda valla ética y manejar los datos de una manera casi sin límites. Se debe reconocer que el manejo ágil, eficiente y económico de los datos trae aparejado grandes beneficios para la sociedad. La información contribuye al desarrollo de las civilizaciones, al bienestar de la población y a la salvaguarda de los derechos entre otros, notables y loables, destinos de aquella. La “era tecnológica” o “era de la información” como la llamamos nosotros o “era digital” como la ha llamado Nicholas Negroponte, en su libro “Ser Digital”1 , es una maravillosa expresión de los altos niveles a los que puede llegar el hombre con su ciencia. Claro está que el hombre, además, tiene “conciencia” y “voluntad” y que, las mismas, no siempre son respetadas. Así es, como el enorme caudal de información del que dispone suele utilizarse, equivocadamente, para forzar voluntades en algunos casos, para 1 Ser Digital (being digital) Nicholas P. Negroponte. Editorial Atlántida . Buenos Aires 1995 implementar políticas erróneas en otros , para discriminar u otras veces para inducir, fomentar vicios o conductas impropias y por supuesto saltando por sobre los impedimentos legales o incumpliendo con sus exigencias. Internet o “una fuente de información y una forma de violar la privacidad”. 2.- El 2 de agosto de 1995 en U.S.A., a través de la Resolución del Consulado Federal de Redes (Federal Networking Council . F.N.C ), se permitió el uso de este medio de comunicación masivo llamado Internet, que ya sabemos, fue creado en 1969 con fines militares y que la misma entidad define como “ El sistema global de información que : a) se encuentra lógicamente interconectado por direcciones únicas y globales basadas en el Protocolo Internet (IP) o sus consecuentes extensiones , b) le resulta posible soportar comunicaciones haciendo uso del Protocolo de Control de Trasmisión/ Protocolo Internet (TCP/IP) o sus consecuentes extensiones y/u otro IP ( protocolos compatibles) y, c) provee o hace accesible, públicamente y privadamente, un alto nivel de servicios basados en las comunicaciones de las insfraestructuras descriptas”. En otras palabras es una cantidad incalculable de computadoras, llamadas servidores, conectadas entre sí. La conexión entre computadoras, para ser útil requiere de un idioma común : “ protocolo”. El más usado entre computadoras es el “TCP/IP “ y de persona a persona el “http”. Para acceder a la red debemos contratar con un ISP ( Internet Service Provider) que es la empresa provista de licencia para usar la red. Pero la historia comenzó, quizás, el primer lunes de septiembre de 1969 en la UCLA,(Universidad de California , Los Angeles U.S.A.) cuando Len Kleinrock, profesor de ciencias de la informática, en el aula 3400 junto a algunos pocos estudiantes hizo funcionar por primera vez una computadora de 450 kg , la IMP ( Interface Message Processor) que fue el primer eslabón de la red informática experimental creada por la Agencia de Proyectos de Investigación Moderna del Departamento de Defensa de los Estados Unidos. Nadie era conciente, entonces,de lo que se estaba gestando. Sin dudas la red de redes ( Internet ) ha cambiado la forma de transmitir la información y está produciendo una revolución cultural facilitando el acceso a los conocimientos a millones de personas de todo el mundo. Con anterioridad, en la Red de redes encontramos distintas herramientas para la transmisión de datos , así los más habituales y utilizados osn : 1) la WORLD WIDE WEB a través de esta y de sus “sitios” podemos publicar y recuperar documentos, imágenes , sonidos, videos. Etc. Navegar por sus páginas es acceder a un mundo fantástico de conocimientos , novedades e información, 2) el ELECTRONIC MAIL ( E-Mail o Correo electrónico) como ya hemos dicho nuestras cartas , mensajes , postales , fotos pueden ser enviadas y difundidas en escasos segundos a uno o infinitos receptores a quienes les llegará inmediatamente , pudiendo también recibir la respuesta en el tiempo que tarde el remitente en enviarla, 3) el INTERNET RELAISE CHAT ( IRC) herramienta mediante la cual podemos dialogar en tiempo real, 4) los USENET NEWSGROUPS agrupados por temas, y o grupos de noticias, que son bases de mensajes 5) el FTP (file transfer protocol) que nos permite enviar archivos de datos por Internet, de cualquier magnitud y formato, y que conlleva el beneficio adicional de permitir copias de seguridad en otros equipos distantes y evitar así el soporte magnético para el back up. Esta, casi mágica, posibilidad de comunicarnos de variada forma, ha generado un flujo de información de magnitud increible, a la vez que impresionante, así , como una fuente de recursos obtenidos con la venta masiva de servicios y productos de la más inimaginable diversidad. A su vez generó un reto. El reto a la creación, de la elaboración de una regulación legal que tienda a la protección y defensa, tanto, de los derechos individuales, como, de los derechos colectivos. Ahora bien, en este ambiente de libertad donde la información circula fluidamente sin restricciones, muchas empresas recurren a la tecnología para averiguar los hábitos y costumbres de los navegantes, entrometiéndose en la vida privada del usuario a través de diversas herramientas como las “cookies” , y sin advertir al navegante que se utilizarán ciertos datos suyos , es decir sin requerir de consentimiento alguno utilizan los datos personales extraídos en beneficio propio directo, a veces, y en otras oportunidades los venden a terceras personas o empresas Durante el año 2000, la US Federal Trade Commission ( Comisión Federal de Comunicaciones de Estados Unidos ) realizó una investigación que culminó con la publicación de un informe sobre la “intimidad on line” . En aquel describe como se extraen los datos personales de los usuarios que visitan las páginas web comerciales de las empresas de U.S.A. Además, analiza la llamada “política de privacidad” de las empresas , es decir, cómo recogen tales empresas la información personal de los usuarios. Las conclusiones son contundentes : El 90 % de las Webs obtiene información relativa a personas identificables; Sólo el 14 % de las Webs informan al usuario sobre dicha obtención de datos; Tan sólo el 2% informan sobre su política de privacidad; El 89% de las Webs destinadas al público infantil obtiene datos personales de ellos; El 54% de tales páginas Webs informan sobre dicha obtención. El informe culmina con una recomendación al Congreso de EE.UU. para que regule la forma en que las empresas obtienen información personal a través de las páginas Webs haciendo especial hincapié en el público menor de 13 años. 3.- La Manipulación de la Información Los datos personales obtenidos sin el consentimiento de su titular, así como los logrados con el consentimiento pueden, y de hechos así sucede, ser manipulados de manera tal que se lesionen no sólo el derecho a la intimidad, si o otros elementales y básicos de todo ser humano como el derecho a trabajar, a la igualdad, a no ser discriminado, a la asistencia médica y muchos otros. Los datos obtenidos de Internet, o por la indebida utilización de una base de datos, son manipulados de las más imaginativas maneras ocasionando molestias, en algunos casos, y graves perjuicios en otros, provocando hasta la muerte civil de una persona. Así los datos son utilizados para : 1) El marketing directo. Habitualmente nos llegan por las más diversas vías ofrecimientos de todo tipo, incluso con engañosos premios, sin que nosotros hubiésemos participado en concurso alguno o hubiésemos cedido nuestros datos, voluntariamente, o nos hubiésemos mostrados interesados en algún producto determinado. 2) Exclusión de cobertura médica. Puede ser que se hayan obtenido nuestros datos en ocasión de haber navegado por una página web que, entre su contenido, trate el tema de las drogas o que alguien utilizando nuestra computadora lo hubiese hecho , o que fuesen tomados de una base de datos de medicamentos adquiridos Esto o la consulta on line sobre el SIDA, o la aparición en la base de datos de los adquirentes de un medicamento que puede ser utilizado para combatir alguna enfermedad ( HIV por ejemplo) aunque lo utilicemos para otro destino de los que puedan tener, o nuestro nombre en una base de datos de personas con ciertos hábitos sexuales son alguno de los ejemplos de los elementos que utilizan algunas empresas de cobertura médica para excluir a sus clientes. 3) Exclusión de asegurados. Iguales limitaciones se aplican a los asegurados que quedan fuera del sistema de seguros ya sea de vida, de retiro, o la cobertura de siniestros de otra índole, etc. 4) Determinación del perfil de futuros empleados. Reduciendo a la persona a un mero conjunto de datos, se atenta contra la dignidad del ser humano. En oportunidades se forman bases de datos de personas que no pueden acceder a un trabajo. Durante el 2001, en la República Argentina, se intentó formar una base de datos de los empleados que habían iniciado una demanda contra sus empleadores. Una rápida reacción del Ministerio de Trabajo lo impidió. No resulta necesario aclarar, para el hombre de derecho, las innumerables violaciones que, de los mismos, se producen con la manipulación de los datos ni que , sin dudas, existen y existirán otras formas del mal uso de la información a las que la legislación y el accionar de aquellos deberán ponerles límites. 4.- La tecnología al servicio de la “captura” de los datos personales en Internet. Corresponde, pues, hacer alguna referencia a las más modernas y eficientes formas de capturar la información a través de Internet y manejar la misma. En tal sentido, debemos mencionar a las “cookies”, galletitas en lengua inglesa, que merecen una consideración especial, por cuanto son una forma de apropiación de información muy eficaz, a la vez, que desconocida por la mayoría de las personas. Una cookie es un archivo de texto, que algunos servidores piden a nuestro navegador que grabe en el disco duro de nuestra computadora, con información acerca de lo que hemos estado haciendo por sus páginas. Sirven para identificar al equipo o sus preferencias ante un equipo remoto y a los visitantes a los sitios web. Con ellas los servidores (que son los equipos que ofrecen servicio a otros equipos de una red al administrar los archivos y las operaciones de red ) pueden recordar algunos datos concernientes al usuario como sus preferencias para la visualización de las páginas, nombre , contraseña , productos que más le interesan, y tiempo dedicado a cada tema. Las cookies no fueron creadas con la intención de violar la intimidad. Su origen, se remonta a 1995, de la mano de Netscape para que su versión 2.0 de su navegador pueda brindar una navegación más personal y conveniente. A partir de allí, existen sitios que nos saludan con nuestro nombre cuando entramos en ellos, o bien, podemos ingresar en una página inicial hecha a nuestra medida que nos aporta solo la información que a nosotros nos interesa o que nos informa sobre las novedades desde la última visita efectuada Pero también, estas cookies permiten el estudio minucioso sobre los hábitos de consumo del navegante. Al saber sus preferencias en la web se conoce las preferencias en la vida. Permite ver el histórico de sitios que el usuario ha visitado , los anuncios que ha visto, las transacciones que ha realizado a través de la web. En otras palabras, facilitan la formación del perfil del navegante. Al ser almacenadas en el disco duro del usuario no provoca al servidor sobrecarga alguna. Es el propio navegante de Internet, cliente del servidor, el que almacena la información que remitirá , sin saberlo , al servidor cuando este lo requiera. Esta forma de almacenamiento, además, provoca la posibilidad de que cualquiera que conozca mínimamente su funcionamiento pueda acceder a los datos guardados en la cookie dentro de nuestro disco rígido, y utilizar todos los servicios a los que tenemos permitido el acceso o pagamos para ello. Se convierte en un caso evidente de lesión a la intimidad, cuando las direcciones de IP 2 son fijas. De esto resulta, que cada vez que un usuario entra en una página Web deja un rastro o número de IP. Existen, sin embargo, servidores de Internet que no asignan un número fijo de IP, sino que indistintamente van asignando número 2 Toda computadora que se comunica en Internet tiene asignado un número que la identifica. Ese número, unívoco, está compuesto, a su vez, de cuatro sectores numéricos. Los tres primeros sectores indican las subredes , el cuarto identifica a la PC. según el orden de conexión, disponiendo y volviendo a adjudicar los números cuando se van desconectando. En otras palabras, en un mismo día puede haberse asignado el mismo número de IP varias veces y corresponder a diversas personas. Los defensores de las “galletitas” argumentan que lo que se instala, subrepticiamente, en el disco duro del usuario es un inofensivo fichero de texto ( con extensión “txt”) y no un fichero ejecutable ( exe, com , bat , etc) y que su tamaño no es desmesurado ( no pueden sobrepasar los 4 kbs cada una de ellas ) . Obviamente la cuestión, no tiene su eje central en lo inofensivo o no que pudieran ser, ni en su tamaño, si no, que lo esencial es el respeto a la voluntad del usuario, navegador. Es este quien, y no alguien por él, debe decidir si acepta que se le inmiscuyan en su computadora o quien preste su consentimiento para dar a conocer sus datos personales, sus hábitos, sus virtudes y/o vicios. Si bien es cierto que las cookies no pueden “ver” ningún dato del disco duro del usuario , ni pueden determinar la dirección de correo electrónico o la identidad del usuario , siendo que pueden ser obtenidos por un sitio web si el usuario los facilita, cierto es, también, que el entrecruzamiento de los datos obtenidos de diversas maneras brindan una información que probablemente el usuario no quiso brindar. Las empresas Web que las utilizan deberían ser claras y transparentes con el usuario para que este acepte o no a la cookie. Y si brindan algún servicio gratuito, como contrapartida de la intromisión de una galletita, deberían expresar esto con precisión para que sea el usuario el que manifieste su consentimiento. El consentimiento debe reunir ciertas características. Así decimos que debe ser libre en absoluto, expreso e informado. Por informado entendemos al consentimiento que fue otorgado previo haber recibido, el usuario, la totalidad de la información necesaria, pertinente y suficiente para poder decidir. Aún, si fueran utilizadas para un mejor aprovechamiento de la información , mejorar la funcionalidad de las páginas o personalizarlas , el usuario, también, debe ser informado previamente. Recordemos que, como lo ha expresado la Federal Trade Commission , la política de privacidad de las empresas no son del todo correctas. En muchos casos cuando el usuario encuentra las cookies, que han sido instaladas en su disco rígido, obtiene muy pocos datos, ya que el formato de la información dice muy poco acerca de lo que está siendo almacenado y acerca de cual información nos están retirando. Además, aunque el usuario fuese alertado, acerca de la instalación de la cookie, no siempre es claro de donde provienen. Tal es el caso de los avisos a través de los banners. Cuando se colocan en sitios webs, no siempre el usuario es alertado de que la cookie proviene de un anunciante y no del sitio mismo, es decir, que aunque la persona no haga click sobre un banner, igualmente por el hecho de que está en el lugar que visita se le envía una cookie. Los navegadores tienen la posibilidad de inhabilitar la opción de recibir cookies desactivándolas o requerir que sea avisado cuando va a recibirlas. De todas maneras, el usuario debe configurar su navegador para ello. Por defecto, el navegador permite las cookies y no avisa de su recepción, así como los sitios no avisan de su envío. Esto es una inversión de la carga. El consentimiento no puede presumirse. Obtenido de esta manera no reúne los requisitos de “informado ni libre ni expreso”. Cuando los datos que aporta la cookie son identificables con una persona determinada o determinable que no ha prestado su consentimiento para el posterior tratamiento de los mismos, debe considerarse que el dato se obtuvo en forma ilegal siendo responsable la empresa por su manejo y por la utilización indebida de los datos personales A la tecnología de las cookies se le adiciona la del “data warehousing” o “almacén de datos” que consiste en un eficiente criterio de almacenamiento y manejo de grandes volúmenes de información tendiente al mejoramiento de la toma de decisiones. Es la manera de aprovechar, utilizando la técnica del “data mining” (excavación de datos) , los datos recogidos de la actividad de la empresa para el e-marketing , la detección de problemas, etc. Es una nueva manera de entregar la información para su manejo. Es una combinación de conceptos y tecnología que convierte a los datos operacionales en una herramienta competente para la toma de decisiones. Así es, como una impresionante cantidad de información recibida por todos los medios imaginables, con y sin el consentimiento del titular del dato, se guarda en estos almacenes digitales para luego ser “tratada” con los más diversos objetivos. A través del data mining se descubren nuevas relaciones significantes, trasfondos o tendencias filtrando inimaginables cantidades de datos archivados en los almacenes o bodegas de datos. Así es como aparece el concepto de “metadato”, entendiendo por tal, a la nueva información que fuera generada por la prospección de los datos mediante las técnicas de razonamiento inductivo utilizando una compleja gama de algoritmos y el software adecuado. Se van generando nuevas bases de datos a partir de los datos recogidos, su tratamiento y entrecruzamiento . Sabido es, que en la actualidad dada la magnitud de la información que se maneja y el desarrollo tecnológico, la capacidad de acumular información se mide en terabytes lo que equivale a “un billón de bytes” que es igual a la capacidad de 500.000 disketes. Lo expuesto debe llamarnos la atención sobre la realidad en la manipulación de la información, sepamos que se delinean perfiles y hábitos de los consumidores. Seamos consientes que esa información se utiliza para direccionar la publicidad tanto como para descubrir debilidades del prójimo y explotarlas. Por último advirtamos que : “se pueden inferir conclusiones “sensibles” de datos no sensibles.” Evitar una sociedad discriminatoria, un manejo abusivo de los datos, y una cruenta violación a la intimidad es el desafío de la técnica y del derecho, es decir es el “desafío del hombre” Párrafo aparte merecen algunas de las cláusulas de los contratos que se suscriben en ocasión de la contratación de un servidor gratuito de Internet en lo atinente a la información. Veamos una de estas: “El usuario se compromete a suministrar en forma veraz , completa y exacta la información requerida por el servidor en el momento de la registración o en los subsiguientes que el servidor pudiese requerirlo. El usuario se obliga a mantener la información actualizada” “El usuario autoriza al servidor a la utilización con fines comerciales de la información de registro y de uso del servicio”. “El usuario autoriza expresamente al servidor para recibir publicidad que podrá estar incluida en el software de navegación”.“El servidor podrá, de conformidad con las normas vigentes, comunicar datos del usuario a terceras personas habilitadas para ello que se lo soliciten. El servidor no asume ninguna responsabilidad por el destino de dichas informaciones”. Estos son, evidentemente, contratos de adhesión que lesionan el derecho del consumidor y que pretenden legitimar la violación de la intimidad y el manejo arbitrario y abusivo de los datos.- 5. El robo de identidad Hemos visto, en acápites anteriores, que las tecnologías de la información y las comunicaciones y en especial sus desarrollos mas recientes, posibilitan el acceso a los datos personales, aún, sin el consentimiento de su titular. Así mismo, hemos advertido que la evolución de las tecnologías permite el entrecruzamiento de datos y la generación de, inconmensurables, bases de datos con un costo relativamente pequeño y con una eficiencia y velocidad en el recupero de la información que hace de su utilización una forma, muy efectiva, para inmiscuirnos en la vida privada de terceros. El ultimo quinquenio se caracterizó por la aparición y difusión de una nueva forma delictiva denominada vulgarmente como: “robo de identidad”. Esta figura, todavía carente de tipificación, sin embargo ha cobrado, ya, millones de victimas en el mundo. La actitud reprochable, se puede describir como el hecho de “suplantar una identidad verdadera, tomando, el delincuente, la identidad de la víctima, para realizar actos cuya responsabilidad pretende le sea atribuida a aquella”. En los países en los que el grado de desarrollo de las bases de datos y las comunicaciones es mayor, la cantidad de casos, en la proporción en que pueden considerarse a las TICs como herramientas para su cometido, es muy preocupante. Así por ejemplo, en los Estados Unidos, afecta a millones de personas y causa perjuicios económicos estimados en aproximadamente 5000 millones de dólares anuales. En aquel país, el robo de identidad, fue el delito que mas rápido creció en los últimos años. Quizás la gran dificultad para identificar a los delincuentes que abusan de la información personal alienta este tipo de conductas. Según un informe de la revista norteamericana Newsweek, se calcula que sólo uno de cada setecientos casos denunciados terminará en condena. La suplantación de una identidad por otra, requiere de la obtención de los datos personales de la víctima para que el delincuente pueda colocarse en su lugar. Estos datos pueden ser obtenidos de varias formas. Basta, en algunos casos, con recoger del piso un documento de identidad extraviado. Pero, en muchas oportunidades, los datos suficientes y necesarios para llevar adelante el llamado “robo de identidad”, se obtienen en bases de datos o en las computadores o mediante ardides cuya finalidad no es otra que lograr que, el propio titular, informe lo que necesitan saber para suplantarlo. He aquí donde las TICs desempeñan un rol fundamental. Resulta una peculiar característica de esta conducta disvaliosa, el hecho de que, la víctima, sólo advierte su condición de tal, generalmente tiempo después de haber ocurrido los hechos. Así suele tomar conocimiento cuando comienza a recibir reclamos por la falta de pago de compras que jamás efectuó, o las demandas por cheques que se libraron en cuentas abiertas con sus datos o el reclamo de pago de saldo deudor de una tarjeta de crédito que jamás tramitó. Las consecuencias para la víctima son variadas y de gravedad diversa. Se afecta su economía en el caso de resultar responsable del pago de sumas por operaciones no realizadas, el acceso al crédito se ve restringido por su incorporación en calidad de moroso en bases de datos comerciales, sus posibilidades laborales, también resultan limitadas y hasta el acceso a coberturas de seguros puede dificultarse, todo como consecuencia de haber sido victima de un robo de identidad. Conclusion: A manera de colofón entendemos que resulta pertinente recordar aquel concepto con el que se dio inicio a este trabajo: “las tics resultan ampliamente beneficiosas para el ser humano”. En el estado actual de la civilización no es posible concebir a ésta sin el empleo constante y multipresente de las tecnologías de la información y las comunicaciones. El hecho de que su utilización pueda generar ciertos riesgos en nuestra intimidad y que, como sucede en otros ámbitos, oportunistas y delincuentes las utilicen para fines indebidos, no debe constituirse sino en un nuevo desafío para su perfeccionamiento y para que podamos obtener de estas todo el provecho que nos ayudará a desarrollarnos y orientarnos hacia una sociedad mejor.