Rastros humanos en un mundo digital y el peligro tecnológico

Por Aristeo García González

La historia nos ha puesto de manifiesto que uno de los mayores anhelos del hombre ha sido –sigue siendo– el reconocimiento y protección de sus derechos, así como la búsqueda de su privacidad[1], esto es, la necesidad de mantenerse alejado, el contar con un espacio propio y reservado que le permita mantenerse alejado de la sociedad y el poder para disponer de su información que mantiene para sí mismo.

Sin embargo, debido a la creciente digitalización de la información cada vez se pone al descubierto informaciones que sólo nos concierne a nosotros mismo, la cual no es otra que nuestros datos personales, mismos que pueden encontrarse dispersos por todo el mundo, en virtud de que en nuestro quehacer cotidiano, vamos dejando rastros que quedan almacenadas en grandes bases de datos.

Hoy, a comparación con otras décadas estamos en presencia de la “sociedad del dato”, es decir, hemos pasado de la sociedad de la información a la necesidad del dato, donde la información en bruto pueda ser tratada, almacenada, comparada, enriquecida con múltiples finalidades diferentes. De ahí que el valor de nuestros datos yo no sólo lo es económico, si también puede serlo científico, político, social y cultural[2].

Lo anterior, en virtud de que cada día estamos siendo más prolíficos en lo que a la producción de nuestros datos se refiere, ignorando los riesgos que ello supone, al momento que también estamos engrosando nuestro expediente digital con nuestra información personal, ya sea por el simple hecho de usar un teléfono móvil –cada vez más inteligente–, una computadora portátil conectada a Internet, por las compras que realizamos y las páginas web en las que navegamos, así como por la información personal que nosotros mismos colgamos en una red social[3].

Precisamente, la creciente recogida y tratamiento de la información de las personas, puede llevar a poner en entredicho la privacidad de cada ser humano[4], toda vez que la misma cada día se encuentra sometida a diversos retos y tensiones, sobre todo, por la creciente existencia de “elementos patógenos”[5] y de mecanismos electrónicos cada vez más sofisticados, los cuales hacen a la persona humana más susceptible de atentados e injerencias.

Del pasado al presente y futuro.

Hace tan sólo algunos años, se comenzó una lucha por el reconocimiento de un derecho que protegiera nuestra información personal, es decir, nuestros datos personales. Ahora, somos nosotros mismos quienes los colgamos en Internet, dejándolos a disposición de cualquiera. Dicho en otras palabras, nos estamos arriesgando a que nuestra privacidad quede a merced de los demás.

Cabe decirlo, en el pasado las primeras manifestaciones respecto al reconocimiento y la protección de la privacidad del ser humano se encuentra en el marco de la Revolución Francesa, toda vez que en aquél entonces, se estableció una primera distinción entre lo público y lo privado en la vida de una persona[6].

En aquél entonces, los privilegios de los que unos cuantos gozaban se convirtieron en privilegios de muchos, lo que originó la necesidad de establecer unos procedimientos de identificación, a partir de entonces, comenzaría a difundirse el sentimiento de identidad individual, así como la recogida de los datos personales en “los papeles[7]. Dicha práctica sigue vigente, esta vez, mediante la implementación de “medios electrónicos y tecnológicos”.

Es por ello que, en la actualidad un individuo puede ser reconocimiento a través de una identidad digital, la cual ya no es creada por el Estado, sino que ahora es la propia persona, quien pone al descubierto su información personal mediante el uso de medios informáticos, en algunos casos de manera voluntaria y, en otros, con la intención de pasar formar parte de este nueva sociedad de la información y comunicación global, aunque en algunas ocasiones, puede implicar la pérdida de la privacidad, peor aún, de los datos personales. Se trata de una práctica que va en aumento y cada vez es más constante.

De ahí que, no debe resultarnos extraño frases como “vivimos en un mar de datos” o, “nuestros datos personales son el nuevo petróleo”, cada día estén tomando mayor fuerza. En virtud de que, en cada conexión que realizamos en Internet y las redes sociales vamos dejando rastros.

Precisamente, los riesgos ocasionados por el uso de los crecientes medios electrónicos y tecnológicos cada vez sofisticados, es el nuevo camino al que se enfrenta hoy el ser humano, atrás a quedado el derecho a poder estar solo del que hablaba Samuel D. Warren y  Louis D. Brandies en 1890 en su ensayo titulado The right to privacy”[8], esto es, la garantía del individuo a la protección de su persona frente a la cualquier invasión del sagrado recinto de su vida privada y doméstica[9].

No cabe duda, la transformación de la técnica ha hecho más vulnerable a la persona[10], el uso de la tecnología y la informática se está convirtiendo en una práctica que va en aumento, comenzando por un Estado vigilante quien puede analizar las conexiones existentes y extraer nuevos datos implícitos en la multitud de información recopilada en bases de datos públicas o privadas. Mientras que, para las empresas, ya no sólo se es un cliente, ahora también les importa la descripción del  perfil personal en múltiples “dimensiones” de la información dentro de una base de datos informática, ello, con la intención de ofrecer productos y servicios acorde a los intereses y gustos de una persona.

El creciente mundo de los datos, se está convirtiendo en un laboratorio gigantesco de la conducta humana que permite procesar fragmentos de nuestras vidas, dicho en otras palabras, los rastros que vamos dejando a nuestro paso por Internet pueden ser captados y analizados por diversos actores[11]. Aunque, seguramente la información recabada por separado podría resultar insignificante, pero agrupada, podría revelar nuestros secretos, incluso los más íntimos

Precisamente, los peligros de dichas prácticas y el uso desmedido de la tecnología y la informática, permite la creación de perfiles de ciudadanos. Toda vez que, por el simple hecho de encajar en un perfil puede suponer restricciones a derechos, en ocasiones, de manera arbitraria e injustificada, como es el caso de los llamados “falso positivos”[12]. Aunque también puede representar un beneficio a la hora de adquirir una mayor información sobre una persona que ya ha sido identificada como sospechosa dentro de una investigación[13].

Así también, el creciente uso de las redes sociales, Internet y las telecomunicaciones hoy es posible conocer los contenidos de los correos electrónicos, de las llamadas efectuadas o  recibidas mediante teléfonos móviles. Así mismo, el uso dispositivos de radiofrecuencia (RFID)[14], a través de los cuales es posible no sólo controlar las ventas en un centro comercial sino también localizar personas, se trata de dispositivos tecnológicamente muy simples que hace apenas unos años se consideraban ciencia ficción[15]. Se trata de dispositivos, casi invisibles que a distancia nos controlan sin nosotros saberlo.

A lo anterior, puede sumarse la creciente exigencia de tratamientos y transferencias internacionales de datos, así como retenciones de datos en aras de la seguridad ciudadana, por lo que la sociedad corre el riesgo de verse sometida a una videovigilancia constante[16], lo que nos aleja de un espacio propio y reservado.

Otros instrumentos tecnológicos que puede afectar la privacidad y que son mucho más avanzados los constituyen los sistemas de reconocimiento facial –face recognition technologies[17]–, los cuales mediante cámaras de videovigilancia permiten el reconocimiento facial de las personas. Se trata de sistemas que ya se  aplicación en algunos lugares y que comenzó a implantarse tras los atentados del 11-S en Estados Unidos y cuya práctica va en aumento

Situación no por menos interesante lo constituye el hecho de que hoy a través de los teléfonos móviles es posible localizar prácticamente a cualquier usuario, lo peor es que puede hacerse sin conocimiento del interesado y por tanto sin su consentimiento.

El desarrollo de lo que se ha venido en llamar ubiquitous computing[18], a través de dicho sistema se puede llevar a cabo un seguimiento omnipresente de las personas mediante la interconexión de muy diferentes aparatos y sistemas, lo que a su vez permitirá obtener una información completa de aquéllas sin que tengan conciencia de ello.

La nanotecnología permite ya elaborar dispositivos capaces de captar y elaborar información hasta extremos insospechados y de un modo totalmente desapercibido; tal es el caso de los llamados roboflies, o de los nanobots[19]. La evolución tecnológica, además, no puede evaluarse en términos meramente cuantitativos. Una diferencia sustancial de la revolución tecnológica de ahora en relación con la revolución industrial o los avances científicos que se han producido hasta los años ochenta del siglo pasado es que ahora las nuevas tecnologías son capaces ellas mismas de generar conocimiento, lo que tiene una especial trascendencia al hablar de la privacidad y la protección de datos.

Así, lo ejemplos podrían multiplicarse, por ello, lo que antes era considerado ciencia ficción hoy es una realidad. Motivo por el cual, la protección de los datos personales, incluso, la privacidad ha dejado de ser un tema con un alcance nacional y regional, para serlo universal, puesto que se trata de una realidad del presente y de los años venideros.

[1] Un estudio sobre la evolución de la vida privada, puede verse en Ariès, Philippe y Duby, Georges, Historia de la vida privada, 3e. Edición, 4 Tomos, Madrid, Taurus, 2005.

[2] Cfr. Declaración de México: Hacía la implementación de garantías para la protección de los datos en los tratamientos de Big data,  de 23 de agosto de 2014, México. Disponible en la web: http://oiprodat.com/declaracion-de-mexico-d-f/

[3] Cfr. García González, Aristeo, “Reflexiones en torno a la protección de los datos personales en Internet y las redes sociales. Retos y perspectivas en un mundo hiperconectado”, en Revista de Derecho Comparado de la información, Universidad Nacional Autónoma de México / Instituto de Investigaciones Jurídicas-Fundación Konrad Adenauer, número 21, enero-junio, 2013

[4] En palabras de Nora y Alain, la información equivale a “ser fichado” lo cual puede llegar a constituirse como un atentado a la vida privada y a las libertades de cada una de las personas. Vid. Simon Nora y Alain Minc, L`Informatisation de la sociète, Paris, La Documentation Françoise, 1978 [trad. al castellano: la informatización de la sociedad, México, Fondo de Cultura Económica, 1982].

[5] Se entiende por “elemento patógeno” aquél que se origina en la interacción social y que implica una disminución de la condición de vida digna de las personas. Vid. Fariñas Matoni, Luis María, El Derecho a la Intimidad, Trivium, Madrid, 1983, p. 1.

[6] En un sentido la lato y durante los siglos XVII y XVIII, lo público era entendido como el conjunto de las cosas relacionadas con el Estado o con el servicio al Estado”; lo privado era “aquello que escapaba al control del Estado”. Vid. Ariès, Philippe y Duby, Georges, Historia de la vida privada, Tomo 4, op. cit., p. 22.

[7] A lo largo del siglo XIX, los progresos de alfabetización y la frecuentación escolar tejen una nueva relación entre el individuo su nombre propio y su patronímico; el aumento efectivo de las parejas capaces de firmar su acta de matrimonio registra una nueva familiaridad; la circulación del correo contribuye a la acumulación de los símbolos del yo y de los signos de la posesión individual; comienza a llevarse a cabo los censos de población  y las listas nominativas, las listas electorales; algunas categorías serían objeto de procedimientos particulares: los obreros, loas militares, los domésticos debían contar con un certificado entregado por sus amos; las prostitutas debían estar registradas ante la Prefectura de Policía o en la Administración Pública, etc. Lo anterior, hizo necesario el establecimiento de unos procedimientos de identificación de cada una de las personas –muchedumbre–,  fue entonces cuando comenzó hablarse de una recogida y un tratamiento de los datos de las personas.. Ibídem, pp. 395-440.

[8] En relación a la privacy, en su ensayo se referían a ella de la siguiente manera: “… es un principio tan viejo como el Common Law, por ello es que el individuo debería gozar de una total protección en su persona y en sus bienes, aunque en ocasiones, la redefinición de su naturaleza y la extensión de su protección, por virtud de los cambios políticos, sociales y económicos harían necesario el reconocimiento de nuevos derechos que den cabida a las demandas de la sociedad”. El cual fue publicado en Harvard Law Review, volumen 4, número 5, de 5 de diciembre de 1890. [Traducción al castellano por Benigno Pendas y Pilar Baselga, titulada, El derecho a la intimidad, Madrid, Tecnos, 1995].

[9] Años después de haberse publicado dicha monografía, Brandeis siendo Juez de la Supreme Court de los Estados Unidos no dudaría en plasmar sus ideas que había desarrollado con Warren. En una dissenting opinión se refirió a la privacy como: “el más comprehensivo de los derechos y el derecho más valorado por los hombres civilizados”. Vid. Olmstead vs. United States de 4 de Junio de 1928

[10] Cabe mencionar que la transformación y los efectos de la técnica fueron estudiados en el siglo XIX. Así, desde una perspectiva filosófica el desarrollo tecnológico se había convertido en un tema importante, al considerarse que el dominio tecnológico del ser humano sobre la naturaleza, podría llevarlo a una catástrofe, la cual marcaría la historia de la humanidad a causa del dominio total del poderío tecnológico sobre la existencia humana. Más aún, no se trataría de una catástrofe natural, sino sería fruto de las propias acciones y decisiones humanas, las que pondrían en serio peligro la permanencia de los rasgos que definen la condición humana,  e incluso, la supervivencia misma de la especie. Al respecto puede verse la obras de Heidegger, Martín,  Vorträg un Ausfsätze, Pfulligen, Neske, 1967 [“La pregunta por la técnica” en Conferencias y artículos, Barcelona, Ediciones del Serbal, 1994] y Sein und Zeit, Tübingen, Max Niemeyer, 2001 [El ser y Tiempo, José Gaos (Trad.), México, Fondo de Cultura Económica, 1985]. Sobre este tema también puede verse Enrique Linares, Jorge, Ética y mundo tecnológico, México, Universidad Nacional Autónoma de México/Fondo de Cultura Económica, 2008.

[11] Como son ingenieros, matemáticos, o informáticos, en palabras de Stephen Baker, se trata de una nueva mafia que trabaja sin tregua y están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. El citado autor, los llama los numerati, dichos actores se dan a la tarea de estudiar las páginas web que visitamos, los alimentos que compramos, nuestros desplazamientos con nuestros teléfonos inteligentes. Pues, para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos o servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones –basadas puramente en análisis estadísticos- a colocarnos una bomba bajo el abrigo y subir a un autobús. Cfr. Baker, Stephen, Numerati. Lo saben todo de ti, Editorial siex-barral, Barcelona, 2009, pp. 11-30.

[12] Un ejemplo de ello, lo constituyen el “Escándalo de los falsos positivos” en Colombia en el año de 2008, que involucraba a miembros del Ejército de Colombia con el asesinato de civiles inocentes para hacerlos pasar como guerrilleros muertos en combato en el marco del conflicto armado que vivía el país. Al respecto puede verse la página web http://www.anarkismo.net/article/10199 [accesada el 30 de agosto de 2011].

[13] Un estudio sobre este tema puede verse en las siguientes obras: Carrasco Jiménez, Pedro, Análisis masivo de datos y contraterrorismo, Valencia, Tirant lo Blanch, 2009; Han Jiawei, et al.,  Data mining. Concepts and techniques, third edition, United States of America, Morgan Kaufmann, 2011; y, Pérez López, César y Santín González, Daniel, Minería de Datos. Técnicas y Herramientas, Madrid, Thomson, 2008.

[14] Los llamados RFID, “identificadores por radiofrecuencia”.

[15] Un estudio más amplio del mismo, puede verse en Piñar Mañas, José Luis, “Seguridad, Transparencia y Protección de Datos: el futuro de un necesario e incierto equilibrio”, Fundación Alternativas, 2009.

[16] Actualmente, en la vía pública, en los negocios, los bancos, los hogares, incluso, los propios edificios públicos, hacen uso de videocámaras, las cuales en algunos casos se encuentran instaladas tanto dentro como fuera de sus instalaciones. Se trata de una práctica que ha ido creciendo día con día, el objeto de su instalación lo constituye una mayor seguridad. Sin embargo, en ocasiones y derivado de su utilización se puede llegar a vulnerar los derechos de los ciudadanos, sí para ello no se establecen unas medidas respecto de su uso y el tratamiento que se le debe dar a la información obtenida con estos medios electrónicos, los cuales en algunas ocasiones, al ser muy sofisticados, permite que se haga un uso distinto para el que fueron instalados. Un   ejemplo, lo constituye una sentencia del Tribunal Supremo (STS) de España, en donde se puso de manifiesto que: “la instalación de cámaras de seguridad que permiten visualizar y grabar tres puertas de una vivienda colindante y, por tanto, las entradas y salidas de los vecinos, vulnera el derecho a la intimidad”. La decisión de dicho Tribunal fue ordenar la retirada de las cámaras de filmación y el desmantelamiento de todos sus dispositivos e instalaciones. Vid. STC 7549/2010, de fecha 10 de diciembre de 2010.

[17] Ver por ejemplo K.W. Bowyer, “Face recognition technology: security versus privacy”, Technology and Society Magazine, IEEE, Primavera de 2004; Jay Stanley y Barry Steinhardt, “Face-Recognition Technology Th reatens Individual Privacy,” Opposing Viewpoints:  Civil Liberties. Ed. Tamara L. Roleff . San Diego: Greenhaven Press, 2004. Así como Holtzman, Privacy lost. How Technology is endangering your Privacy, Jossey-Bass, San Francisco, 2006, pág. 6.

[18] El término se utilizó por primera vez en torno a 1988 por Mark Weiser. Ver su trabajo The Computer for the 21st Century, http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html. Ver Reijo Aarnio, “Data Protection and New Technologies: “Ubiquitous Computing””, en at al, Proccedings of the First European Congress on Data Protection. Madrid, 29-31 March 2006, Fundación BBVA, Madrid, 2008, págs. 107 y ss. Asimismo Marc LANGHEINRICH, “Privacy by Design-Principles of Privacy-Aware Ubiquitous Systems”, 2001, en http://www.vs.inf.ethz.ch/res/papers/privacy-principles.pdf

[19] Clippinger, A Crowd of one. . Th e Future of Individual Identity, Public Aff aires, New York, 2007, págs. 28 y 32.