Justicia y redes sociales: un cambio de paradigma

Por Aristeo García González

Consideraciones previas.

El uso de las redes sociales en nuestra sociedad va en aumento, a través de sus servicios podemos interactuar en base a perfiles elaborados por nosotros mismos en tiempo real y sin limitación alguna.

No cabe duda, acceder a los datos de una persona, nunca había sido tan fácil, más aún, si los mismos se encuentran en la Web. Para ello, basta teclear su nombre en algunos de los buscadores disponibles en Internet.

Lo anterior, más que unas simples premisas constituyen una realidad, sobre todo, cuando nuestros datos personales, son tratados por terceros. Este nuevo espacio permite que nuestra información personal adquiera un mayor protagonismo, el cual puede llegar afectar nuestro entorno social, tal es el caso de una persona que cometió un delito y ya cumplió su condena “es perseguido por su pasado”, toda vez que su información está disponible con sólo ingresar su nombre en alguno de los buscadores de Internet.

Las redes sociales no son las excepción, las mismas también se han convertido en el canal a través del cual se puede obtener información de cualquier tipo, sobre todo, por la gran cantidad que nosotros mismos generamos y que, precisamente tiene que ver con nuestra información personal (datos personales), en el peor de los casos, con nuestra intimidad.

Esta nueva forma de relacionarnos se ha convertido en un medio a través del cual podemos desahogarnos, expresar nuestro sentir respecto alguna situación o en relación con algún personaje de la vida pública, sobre todo, al tratarse de espacios abiertos y con amplia visibilidad.

No cabe duda, la privacidad se están convirtiendo en una nueva forma de hacer negocios, máxime que estamos dejando de ser simples consumidores para convertirnos en productores de contenidos, lo cual desde hace relativamente poco, ha comenzado a poner en aprietos a la justicia a la hora de aplicar las normas vigentes.

El precio de nuestra privacidad en un mundo global y sin fronteras.

Internet y las redes sociales funcionan a través de información de cualquier tipo que se genera en cualquier parte del mundo, nuestros datos personales, no son la excepción, esto, como consecuencia de la incesante publicación que nosotros mismos realizamos sobre nuestros gustos, hábitos, intereses, etc., lo cual le permite a las empresas crear perfiles personalizados en base a la información que nosotros mismos generamos.

Una foto, un vídeo, un comentario, una conversación, la publicación de pensamientos, sentimientos y emociones en las redes sociales es el nuevo escenario donde cada uno de nosotros mostramos una serie de atributos que definen nuestra personalidad online y que nos distingue frente a los demás.

Atrás se están quedando los sujetos que se sentaban frente al televisor o escuchaban la radio, ahora nos podemos convertir en la noticia del momento. Pues, ya no sólo acudimos a la red para obtener un servicio o información, ahora también estamos contribuyendo a su crecimiento, sobre todo cuando hacemos una descripción de nuestro perfil de usuario en alguna red social, con ello, estamos alimentando las grandes bases de datos que se encuentran dispersas por todo el mundo, es decir, estamos proporcionando información personal que sólo nos concierne a nosotros mismos.

Entre más completo esté nuestro perfil en una red social, más sentido tiene nuestra pertenencia en ella, lo cual puede aumentar nuestra interrelación con otros usuarios, a veces conocidos por nosotros, otras veces no tanto. A pesar de que podemos establecer distintos perfiles –público, privado o íntimo–, casi siempre optamos por establecer un perfil público, aún y cuando dicha exposición, pueda llegar a causarnos graves problemas, a la hora de querer controlar nuestra identidad y los datos que la forman.

De ahí que pueda decir que, atrás ha quedado a la época de los papeles para dar paso a los medios electrónicos, a través de los cuáles ahora se puede crear unaidentidad digital con nuestra información personal, poniendo al descubierto a la hora de hacer uso de los medios informáticos, en algunos caso de manera voluntaria, mientras que en otros, lo hacemos con la intención de pasar a formar parte de la nueva sociedad de la información y la comunicación global.

En palabras de JEFF JARVIS se trata de una “Publificación[1], es decir, una nueva forma de “compartir información, pensamientos, acciones, o bien, de reunir a un grupo de personas para que puedan compartir ideas, causas o necesidades”[2], tal como lo estamos haciendo en las redes sociales, pues, a través de las mismas podemos compartir y develar información que sólo nos concierne a nosotros mismos.

Justicia versus productores de contenidos.

Uno de los temas que ha acaparado la atención en los últimos años, es sin duda el uso de las nuevas tecnologías, así como las llamadas redes sociales en Internet. Las cuales se han convertido en un “foro público” en donde cualquier persona puede opinar y acceder a una gama muy variada, amplia y plural de puntos de vista[3].

Si bien es cierto, las redes sociales han contribuido positivamente al incremento de la libertad de expresión en la sociedad, también es verdad que expresarse pública y libremente por medio de una red social tiene sus consecuencias.

Quien no recuerda el papel que jugaron las redes sociales en la llamada primavera Árabe, el movimiento de los indignados en Europa o de Wall Street en New York, la caída de los gobiernos de Túnez, Libia, Egipto, entre otros. Lo anterior, son recordatorios de que en la actualidad y cada vez más resulta imposible dividir el mundo real y material del virtual. Esto, a consecuencia de la nueva forma en que estamos interactuando. Lo cual, sin duda, está teniendo grandes implicaciones tanto en la vida política, social y económica de un país, incluso, más allá de sus fronteras.

Incluso, ha llevado a algunos órganos judiciales hacer frente a esta nueva realidad, derivada de la creciente publificación[4] que realizamos diariamente en el entorno virtual, es decir, por la nueva forma en que compartimos información, pensamientos, acciones, o bien, al reunir un grupo de personas para compartir ideas, causas o necesidades”[5].

Haciendo un poco de historia, un asunto que cobro relevancia en Estados Unidos fue el movimiento denominado Occupy Wall Street en New York en el año 2011. Durante el cual un activista llamado Malcolm Harris se mostró muy activo y público varios “tuits” a la vez que en su blog personal hizo varias publicaciones relacionados con dicho movimiento. Este tipo de conducta, lo llevo ante el Tribunal Penal de New York, donde el juez que conoció del caso lo acuso de promover el desorden público.

 Entre otras cosas, el juez que conoció del caso denominado People v. Harris[6], manifestó que “Twitter en ningún momento garantizaba privacidad absoluta de los datos de los usuarios, sino todo lo contrario, en sus términos y políticas de la red, se señala que puedes compartir o revelar la información cuando sea conveniente”[7]. En otras palabras, el juez estableció: “si posteas un tuit, al igual que si gritas por la ventana, no puedes esperar ningún tipo de privacidad. No puedes esperar mantener la propiedad de unos tuits que tú mismo has dado al mundo”[8].

Dicho asunto, arrojo dos resultado, por un lado, se obligó a Twitter a entregar todos los “tuits” publicados por Harris, algo que no había acontecido al inicio del asunto; y, del otro, el delito de desorden público por el que se condenó a Harris, no fue considerado grave, se le condenó a 15 días de cárcel o al pago de 500 dólares de multa[9].

Lo interesante del asunto People v. Harris, y que bien vale tener en cuenta es que a partir de los razonamiento del juez, los ciudadanos debemos reflexionar antes de compartir o hacer público nuestro sentir respecto a un asunto con relevancia pública.

Sin embargo, tal parece que todavía a muchos no les importa compartir sus puntos de vistas respecto a una situación en concreto. Lo cual ha llevado a un diario español a escribir lo siguiente:

Las mofas, burlas, comentarios denigrantes sobre un fallecido o actitudes verbales violentas en las redes sociales o en internet no son exclusivas de España. Tampoco lo son las medidas legislativas por parte de los Gobiernos aunque con matices y diferencias atendiendo a sus tradición jurídica[10].

Sabía verdad, sobre todo si revisamos los contenidos y los comentarios que a diario se publican tanto en Internet como en las redes sociales en relación con los temas de actualidad y que, pueden cobrar relevancia en el entorno público de la sociedad.

Tal como aconteció en España con el asesinato de la presidenta de la Diputación de León, Isabel Carrasco[11], situación que originó el abuso y desmesura en las redes sociales, desatando una serie de comentarios insultantes y opiniones denigrantes por parte de los usuarios de las redes sociales en torno al mismo, al grado de llevar la violencia en las redes contra otros políticos.

Es el caso de un joven valenciano, quien fue detenido por publicar en una red social su conformidad con el asesinato de Isabel Carrasco, incluso, por pedir que se hicieran lo mismos con los integrantes de un partido político, lo que llevo a la Guardia Civil acusarlo por apología de violencia y asesinato. En su defensa, el inculpado argumentó que con sus comentarios no quería ofender a nadie, “sólo pretendía realizar un protesta social, reclamaba un cambio social”.

Contrario a lo acontecido en el caso People v. Harris, el inconforme más que desatar una desorden social con sus comentarios, su reclamo social lo llevó al extremo, al grado de incitar al odio, la violencia y al asesinato de personajes políticos de la vida pública española.

Motivo por el cual, el juez le imputo el delito de “provocación, conspiración y la proposición para cometer asesinatos”, mismo que se encuentra recogido en el artículo 141 del Código Penal, cuya pena es uno o dos grados inferior a la mínima por el delito de asesinato, por lo que acusado podría ser condenado a entre 7 y 15 años de prisión. A pesar de ello, el juez que conoció del asunto le decretó la libertad con cargos.

Otro caso, suscitado también en España, es el de un hombre al que un juez condeno a pagar veinte días de multa con una cuota diaria de seis euros y una indemnización de 450 euros a un periodista quién denunció que estaba siendo objeto de injurias en su perfil social, tales como “tienes problemas mentales”, estás obsesionada con el sexo”, entre otros[12].

En sus argumentos, el juez reconoce que la periodista tiene un perfil público por su trabajo en televisión  pero que eso no justifica que se le dirijan expresiones hirientes y pone en valor además el efecto multiplicador de Twitter, los mensajes que se “retuitean” y aumenta su difusión para erosionar si honor[13].

De igual manera, manifestó que “los comentarios vertidos en una la red social que se han transcrito en los hechos probados lesionan objetivamente la honra, el crédito o el aprecio” de la periodista. Añadió, “son expresiones objetivamente aptas para menoscabar tanto la fama como el autoestima y superan el alcance tolerable que puede tener la ironía para llegar a herir o vejar a la denunciante”.

Algo similar a lo resuelto por el juez español, es el decir, el aumento de su difusión en las redes sociales y su afectación en la vida de una persona, ha sido recogido al otro lado del continente, en donde la Suprema Corte de Justicia de la Nación (SCJN) en México, en relación con el uso de Internet ha señalado lo siguiente:

“…es un medio polifacético… en el ámbito de la vida contemporánea, el cual permite establecer que la información y los datos que son ingresados ahí tiene la particularidad de contar con una difusión y circulación mucho más dinámica que la que proporcionan los tradicionales medios de comunicación masiva… Por consiguiente, las conductas relacionadas con la mencionada difusión de información en la red, en tanto hechos o actos ocurridos en una realidad física o virtual, puede derivar en conductas lícitas o ilícitas, cuyas consecuencias resultan inmediatas continuas, permanentes, continuadas, incluso, en algunos casos, combinaciones de varias que pueden lesionar a algún individuo…”[14]. 

 Hoy, no cabe duda, ese cúmulo de información originada por nosotros mismos y que colgamos en Internet o que publicamos en alguna red social, su impacto puede ser inmediato, al grado de convertirse en un acto ilícito que puede causar un daño moral o puede significar una afectación en el honor y la reputación de una persona, tal como aconteció con el caso de la periodista en mención y el asesinato de Carrasco, aún después de fallecida.

Y así, en Internet podemos encontrar cada vez más, un gran número de casos en los cuales se muestran la afectación en la honra, la reputación, la propia imagen e intimidad de las personas, originada por los comentarios u opiniones vertidas en las redes sociales.

En definitiva, las redes sociales se han convertido en el medio donde podemos expresarnos libremente. Sin embargo, no deben ser tratadas como medio de comunicación y expresión diferente a los tradicionales, si bien es cierto, su alcance es mayor y sus efectos pueden multiplicarse, el comportamiento que tengamos en las mismas puede ser sancionado en base a alguna de las figuras penales vigentes, con independencia de la tradición jurídica de que se trate.

Conclusiones

Primera. Desde hace algunos años, la sociedad ha sufrido notables cambios, particularmente, en el ámbito de las Tecnologías de la Información y Comunicación (TIC´s). Es por ello que, ante esta nueva realidad, las instituciones y el propio legislador, deben reaccionar de forma ágil y flexible al entorno cambiante y en constante evolución, a fin de tutelar y proteger los derechos fundamentales de los ciudadanos y nunca legislar en base a los escándalos.

Segundo. Es una realidad, las redes tienen un impacto para bien o para mal. De ahí la necesidad de establecer un conjunto de principios básicos y obligaciones que de alguna manera rijan y sean respetados por los usuarios, sobre todo a la hora de publicar contenidos.

Referencias bibliográficas.

  • Padín, Adela,Partes Públicas. Por qué compartir en la era digital mejora la forma en que trabajamos y vivimos, Barcelona, Grupo Planeta, 2012.
  • Sunstein Cass, R., com. Internet, democracia y libertad, Barcelona, Paidós, 2003.
  • “El acoso en las redes sociales, en auge en el mundo”, Diario ABC, de 15 de mayo de 2014. [http://www.abc.es/espana/20140515/abci-acoso-redes-sociales-mundo-201405142215.html].
  • “Muere a tiros en plena calle la presidenta de la Diputación de León, Isabel Carrasco”, en Diario el País, 13 de mayo 2014.

Asuntos.

  • Sentencia dictada por el Tribunal de Justicia de la Unión Europea (TJUE) en el asunto C-131/12 Google vs Agencia Española de Protección de Datos (AEPD), de 13 de mayo de 2014.
  • Case People v. Harris. Decision and order. Criminal Court of the city of New York Country of New York, 30.06.2012.
  • “Información a través de Internet. Difusión de hechos y conductas lesivas en las variantes de ejecución” en en Seminario Judicial de la Federación y su Gaceta, Libro XX, mayo de 2013, tomo3, p. 1833. [www.sjf.scjn.gob.mx]

[1] Término recogido por Jeff Jarvis, en su obra titulada PublicParts, Nueva York, Simon&Schuster, 2011 [Traducido al español por Padín, Adela, Partes Públicas. Por qué compartir en la era digital mejora la forma en que trabajamos y vivimos, Barcelona, Grupo Planeta, 2012]

[2] Ibídem, p. 19-25

[3] Cfr. Sunstein Cass, R., Republica.com. Internet, democracia y libertad, Barcelona, Paidós, 2003, pp. 39-41.

[4] Término recogido por Jeff Jarvis, en su obra titulada PublicParts, Nueva York, Simon&Schuster, 2011 [Traducido al español por Padín, Adela, Partes Públicas. Por qué compartir en la era digital mejora la forma en que trabajamos y vivimos, Barcelona, Grupo Planeta, 2012].

[5]Ibídem, p. 19-25.

[6] Vid. Case People v. Harris. Decision and order. Criminal Court of the city of New York Country of New York, 30.06.2012.

[7] Ibídem, p. 3-5.

[8] Ibídem, p. 5.

[9] El asunto completo puede verse en el siguiente link: http://law.justia.com/cases/new-york/other-courts/2012/2012-ny-slip-op-22109.html

[10] “El acoso en las redes sociales, en auge en el mundo”, Diario ABC, de 15 de mayo de 2014.  [http://www.abc.es/espana/20140515/abci-acoso-redes-sociales-mundo-201405142215.html]

[11] “Muere a tiros en plena calle la presidenta de la Diputación de León, Isabel Carrasco”, en Diario el País, 13 de mayo 2014.

[12] La nota completa puede verse en el siguiente link:  http://www.cadenaser.com/espana/articulo/condenado-injurias-reiteradas-periodista-traves-twitter/csrcsrpor/20131115csrcsrnac_43/Tes

[13] Las itálicas son mías

[14] “Información a través de Internet. Difusión de hechos y conductas lesivas en las variantes de ejecución” en en Seminario Judicial de la Federación y su Gaceta, Libro XX, mayo de 2013, tomo3, p. 1833. [www.sjf.scjn.gob.mx]

Cómo advertir a niños niñas y adolescentes sobre los riesgos en Internet

Por Eduardo Peduto

Cuando comenzamos nuestra tarea, allá por 2009, una de nuestras preocupaciones fue cómo capacitar a nuestros pibes y pibas ( la forma lingüistica informal que en la Argentina usamos para referirnos a estos tempranos grupos etarios) sobre el uso correcto de las nuevas TIC’s, especialmente en relación a la preservación de la intimidad y la privacidad.

Uno de nuestros focos de atención, en esa dirección, fue en las escuelas como una de los espacios fundantes de la socialización y la subjetivación en el sistema educativo. Una parte del sistema que -y no creo equivocarme al decir que nuestro país no es la excepción- es muy cerrado y, en líneas generales, de divorcio entre la lógica del funcionamiento interno y la realidad externa.

El primer factor al que nos enfrentamos -y en el que debimos aguzar el ingenio- era como suturar la brecha entre el conocimiento que tenían educadores y educandos sobre las TIC’s. Una brecha que iba en dirección contraria al resto de los conocimientos puesto que,  en líneas generales, era mayor la presteza que tenían los educandos en la materia. Lentamente pudimos ir equilibrando -en los lugares a los que pudimos acceder- esta brecha. También, y en un sentido equivalente, fue nuestra intención que padres y madres participaran de la experiencia para, de esa manera, ejercer la legítima tutela sobre usos y contenidos de sus hijos e hijas en su navegación por Internet.

Pero, con el paso del tiempo, la situación se fue complejizando: ya no resultaba tan sencillo el papel de los docentes y, menos aún, la buscada tutela de madres y padres. ¿Por qué? Porque el avance vertiginoso y geométrico de las TIC’s -un ejemplo acabado es la incorporación a los teléfonos celulares de las aplicaciones vinculadas a Internet- determinan que toda planificación que se quiera realizar debe ser sumamente flexible y de constante actualización para que no se torne anacrónica. Y entonces tomamos una decisión: que quienes sean el soporte activo de esta capacitación y formación sean los y las jóvenes de nuestro equipo. Ello por dos razones: la primera, que sus propios usos y costumbres los acercan a la lógica de los denominados nativos digitales; la segunda, que están mucho más capacitados para comprender e interactuar con los códigos informales de estos segmentos etarios. La experiencia nos demuestra que resulta contraproducente que seamos quienes ya superamos los 50 años de edad quienes nos transformemos en los interlocutores de los pibes y pibas porque el marco axiológico que poseemos unos y otros muestra profundas divergencias.

Entre estas divergencias, una de las más destacadas, es la diferente noción que tenemos sobre los términos privacidad e intimidad. Los paradigmas -por supuesto no sólo en este terreno- han mutado de forma significativa. Y me arriesgaría a sostener que hoy debemos convivir con paradigmas “móviles”. A ello debemos sumarle o, mejor aún, integrar en esta problemática cierta noción extendida que asocia exposición con éxito. A ello no son ajenos sino que más bien contribuyen a consolidar esta falacia los medios concentrados de comunicación social.

Para terminar quiero contar tres anécdotas que grafican de manera acabada la agudeza con que debemos encarar el uso responsable de los datos personales y los riesgos que se corren al no tener en cuenta esta práctica.  Aspectos todos que tienen que ver con la cosmovisión de los pibes y pibas. La primera de ellas tiene que ver con una experiencia que tuvimos en una escuela primaria (en la Argentina se denomina así a los primeros años de formación que van entre los 6 y 12 años) con pibes y pibas de los últimos años (11 y 12 años). Estábamos hablando sobre el “grooming” y la cuestión de los perfiles falsos como una de sus características. Era algo que les sonaba un tanto abstracto. Fue ahí que se nos ocurrió recurrir a un elemento didáctico improvisado: preguntar cuántos de ellos y ellas tenían su propio Facebook a lo cual la mayoría (eran unos 40 pibes) respondió que sí. Eso nos sirvió para demostrarles que si ellos habían logrado construir un perfil falso -mintiendo sobre su edad- que pensaran lo que podía hacer cualquier persona que no tuviera la pícara intención que ellos habían tenido sino la decisión de causar daño a terceros. Las otras dos anécdotas, en una escuela primaria diferente a la anterior,  nos ilustra sobre la cosmovisión de que hablábamos. Después de la exposición de nuestros compañeros se les ocurrió a éstos -para verificar el grado de comprensión sobre lo expuesto- formular dos preguntas: la primera, vinculada con la descripción de los distintos elementos que configuran los datos personales. Surgieron varias respuestas correctas pero faltaba que mencionaran una de los principales: el nombre. Se les señaló entonces que falta algo esencial, algo que tenemos todos. La respuesta fue: el celular.

La segunda pregunta consistió en que definieran -se había expuesto de manera sencilla al respecto- que era Internet. Una piba levantó la mano y afirmó resueltamente: ¡Internet es la vida!.

Quiero quedarme con esta última expresión para graficar los desafíos que enfrentamos a la hora de capacitar a nuestros pibes y pibas sobre el uso responsable de sus datos personales en este mundo virtual tan a la mano pero, a la vez y valga la contradicción, tan inasible.

Rastros humanos en un mundo digital y el peligro tecnológico

Por Aristeo García González

La historia nos ha puesto de manifiesto que uno de los mayores anhelos del hombre ha sido –sigue siendo– el reconocimiento y protección de sus derechos, así como la búsqueda de su privacidad[1], esto es, la necesidad de mantenerse alejado, el contar con un espacio propio y reservado que le permita mantenerse alejado de la sociedad y el poder para disponer de su información que mantiene para sí mismo.

Sin embargo, debido a la creciente digitalización de la información cada vez se pone al descubierto informaciones que sólo nos concierne a nosotros mismo, la cual no es otra que nuestros datos personales, mismos que pueden encontrarse dispersos por todo el mundo, en virtud de que en nuestro quehacer cotidiano, vamos dejando rastros que quedan almacenadas en grandes bases de datos.

Hoy, a comparación con otras décadas estamos en presencia de la “sociedad del dato”, es decir, hemos pasado de la sociedad de la información a la necesidad del dato, donde la información en bruto pueda ser tratada, almacenada, comparada, enriquecida con múltiples finalidades diferentes. De ahí que el valor de nuestros datos yo no sólo lo es económico, si también puede serlo científico, político, social y cultural[2].

Lo anterior, en virtud de que cada día estamos siendo más prolíficos en lo que a la producción de nuestros datos se refiere, ignorando los riesgos que ello supone, al momento que también estamos engrosando nuestro expediente digital con nuestra información personal, ya sea por el simple hecho de usar un teléfono móvil –cada vez más inteligente–, una computadora portátil conectada a Internet, por las compras que realizamos y las páginas web en las que navegamos, así como por la información personal que nosotros mismos colgamos en una red social[3].

Precisamente, la creciente recogida y tratamiento de la información de las personas, puede llevar a poner en entredicho la privacidad de cada ser humano[4], toda vez que la misma cada día se encuentra sometida a diversos retos y tensiones, sobre todo, por la creciente existencia de “elementos patógenos”[5] y de mecanismos electrónicos cada vez más sofisticados, los cuales hacen a la persona humana más susceptible de atentados e injerencias.

Del pasado al presente y futuro.

Hace tan sólo algunos años, se comenzó una lucha por el reconocimiento de un derecho que protegiera nuestra información personal, es decir, nuestros datos personales. Ahora, somos nosotros mismos quienes los colgamos en Internet, dejándolos a disposición de cualquiera. Dicho en otras palabras, nos estamos arriesgando a que nuestra privacidad quede a merced de los demás.

Cabe decirlo, en el pasado las primeras manifestaciones respecto al reconocimiento y la protección de la privacidad del ser humano se encuentra en el marco de la Revolución Francesa, toda vez que en aquél entonces, se estableció una primera distinción entre lo público y lo privado en la vida de una persona[6].

En aquél entonces, los privilegios de los que unos cuantos gozaban se convirtieron en privilegios de muchos, lo que originó la necesidad de establecer unos procedimientos de identificación, a partir de entonces, comenzaría a difundirse el sentimiento de identidad individual, así como la recogida de los datos personales en “los papeles[7]. Dicha práctica sigue vigente, esta vez, mediante la implementación de “medios electrónicos y tecnológicos”.

Es por ello que, en la actualidad un individuo puede ser reconocimiento a través de una identidad digital, la cual ya no es creada por el Estado, sino que ahora es la propia persona, quien pone al descubierto su información personal mediante el uso de medios informáticos, en algunos casos de manera voluntaria y, en otros, con la intención de pasar formar parte de este nueva sociedad de la información y comunicación global, aunque en algunas ocasiones, puede implicar la pérdida de la privacidad, peor aún, de los datos personales. Se trata de una práctica que va en aumento y cada vez es más constante.

De ahí que, no debe resultarnos extraño frases como “vivimos en un mar de datos” o, “nuestros datos personales son el nuevo petróleo”, cada día estén tomando mayor fuerza. En virtud de que, en cada conexión que realizamos en Internet y las redes sociales vamos dejando rastros.

Precisamente, los riesgos ocasionados por el uso de los crecientes medios electrónicos y tecnológicos cada vez sofisticados, es el nuevo camino al que se enfrenta hoy el ser humano, atrás a quedado el derecho a poder estar solo del que hablaba Samuel D. Warren y  Louis D. Brandies en 1890 en su ensayo titulado The right to privacy”[8], esto es, la garantía del individuo a la protección de su persona frente a la cualquier invasión del sagrado recinto de su vida privada y doméstica[9].

No cabe duda, la transformación de la técnica ha hecho más vulnerable a la persona[10], el uso de la tecnología y la informática se está convirtiendo en una práctica que va en aumento, comenzando por un Estado vigilante quien puede analizar las conexiones existentes y extraer nuevos datos implícitos en la multitud de información recopilada en bases de datos públicas o privadas. Mientras que, para las empresas, ya no sólo se es un cliente, ahora también les importa la descripción del  perfil personal en múltiples “dimensiones” de la información dentro de una base de datos informática, ello, con la intención de ofrecer productos y servicios acorde a los intereses y gustos de una persona.

El creciente mundo de los datos, se está convirtiendo en un laboratorio gigantesco de la conducta humana que permite procesar fragmentos de nuestras vidas, dicho en otras palabras, los rastros que vamos dejando a nuestro paso por Internet pueden ser captados y analizados por diversos actores[11]. Aunque, seguramente la información recabada por separado podría resultar insignificante, pero agrupada, podría revelar nuestros secretos, incluso los más íntimos

Precisamente, los peligros de dichas prácticas y el uso desmedido de la tecnología y la informática, permite la creación de perfiles de ciudadanos. Toda vez que, por el simple hecho de encajar en un perfil puede suponer restricciones a derechos, en ocasiones, de manera arbitraria e injustificada, como es el caso de los llamados “falso positivos”[12]. Aunque también puede representar un beneficio a la hora de adquirir una mayor información sobre una persona que ya ha sido identificada como sospechosa dentro de una investigación[13].

Así también, el creciente uso de las redes sociales, Internet y las telecomunicaciones hoy es posible conocer los contenidos de los correos electrónicos, de las llamadas efectuadas o  recibidas mediante teléfonos móviles. Así mismo, el uso dispositivos de radiofrecuencia (RFID)[14], a través de los cuales es posible no sólo controlar las ventas en un centro comercial sino también localizar personas, se trata de dispositivos tecnológicamente muy simples que hace apenas unos años se consideraban ciencia ficción[15]. Se trata de dispositivos, casi invisibles que a distancia nos controlan sin nosotros saberlo.

A lo anterior, puede sumarse la creciente exigencia de tratamientos y transferencias internacionales de datos, así como retenciones de datos en aras de la seguridad ciudadana, por lo que la sociedad corre el riesgo de verse sometida a una videovigilancia constante[16], lo que nos aleja de un espacio propio y reservado.

Otros instrumentos tecnológicos que puede afectar la privacidad y que son mucho más avanzados los constituyen los sistemas de reconocimiento facial –face recognition technologies[17]–, los cuales mediante cámaras de videovigilancia permiten el reconocimiento facial de las personas. Se trata de sistemas que ya se  aplicación en algunos lugares y que comenzó a implantarse tras los atentados del 11-S en Estados Unidos y cuya práctica va en aumento

Situación no por menos interesante lo constituye el hecho de que hoy a través de los teléfonos móviles es posible localizar prácticamente a cualquier usuario, lo peor es que puede hacerse sin conocimiento del interesado y por tanto sin su consentimiento.

El desarrollo de lo que se ha venido en llamar ubiquitous computing[18], a través de dicho sistema se puede llevar a cabo un seguimiento omnipresente de las personas mediante la interconexión de muy diferentes aparatos y sistemas, lo que a su vez permitirá obtener una información completa de aquéllas sin que tengan conciencia de ello.

La nanotecnología permite ya elaborar dispositivos capaces de captar y elaborar información hasta extremos insospechados y de un modo totalmente desapercibido; tal es el caso de los llamados roboflies, o de los nanobots[19]. La evolución tecnológica, además, no puede evaluarse en términos meramente cuantitativos. Una diferencia sustancial de la revolución tecnológica de ahora en relación con la revolución industrial o los avances científicos que se han producido hasta los años ochenta del siglo pasado es que ahora las nuevas tecnologías son capaces ellas mismas de generar conocimiento, lo que tiene una especial trascendencia al hablar de la privacidad y la protección de datos.

Así, lo ejemplos podrían multiplicarse, por ello, lo que antes era considerado ciencia ficción hoy es una realidad. Motivo por el cual, la protección de los datos personales, incluso, la privacidad ha dejado de ser un tema con un alcance nacional y regional, para serlo universal, puesto que se trata de una realidad del presente y de los años venideros.

[1] Un estudio sobre la evolución de la vida privada, puede verse en Ariès, Philippe y Duby, Georges, Historia de la vida privada, 3e. Edición, 4 Tomos, Madrid, Taurus, 2005.

[2] Cfr. Declaración de México: Hacía la implementación de garantías para la protección de los datos en los tratamientos de Big data,  de 23 de agosto de 2014, México. Disponible en la web: http://oiprodat.com/declaracion-de-mexico-d-f/

[3] Cfr. García González, Aristeo, “Reflexiones en torno a la protección de los datos personales en Internet y las redes sociales. Retos y perspectivas en un mundo hiperconectado”, en Revista de Derecho Comparado de la información, Universidad Nacional Autónoma de México / Instituto de Investigaciones Jurídicas-Fundación Konrad Adenauer, número 21, enero-junio, 2013

[4] En palabras de Nora y Alain, la información equivale a “ser fichado” lo cual puede llegar a constituirse como un atentado a la vida privada y a las libertades de cada una de las personas. Vid. Simon Nora y Alain Minc, L`Informatisation de la sociète, Paris, La Documentation Françoise, 1978 [trad. al castellano: la informatización de la sociedad, México, Fondo de Cultura Económica, 1982].

[5] Se entiende por “elemento patógeno” aquél que se origina en la interacción social y que implica una disminución de la condición de vida digna de las personas. Vid. Fariñas Matoni, Luis María, El Derecho a la Intimidad, Trivium, Madrid, 1983, p. 1.

[6] En un sentido la lato y durante los siglos XVII y XVIII, lo público era entendido como el conjunto de las cosas relacionadas con el Estado o con el servicio al Estado”; lo privado era “aquello que escapaba al control del Estado”. Vid. Ariès, Philippe y Duby, Georges, Historia de la vida privada, Tomo 4, op. cit., p. 22.

[7] A lo largo del siglo XIX, los progresos de alfabetización y la frecuentación escolar tejen una nueva relación entre el individuo su nombre propio y su patronímico; el aumento efectivo de las parejas capaces de firmar su acta de matrimonio registra una nueva familiaridad; la circulación del correo contribuye a la acumulación de los símbolos del yo y de los signos de la posesión individual; comienza a llevarse a cabo los censos de población  y las listas nominativas, las listas electorales; algunas categorías serían objeto de procedimientos particulares: los obreros, loas militares, los domésticos debían contar con un certificado entregado por sus amos; las prostitutas debían estar registradas ante la Prefectura de Policía o en la Administración Pública, etc. Lo anterior, hizo necesario el establecimiento de unos procedimientos de identificación de cada una de las personas –muchedumbre–,  fue entonces cuando comenzó hablarse de una recogida y un tratamiento de los datos de las personas.. Ibídem, pp. 395-440.

[8] En relación a la privacy, en su ensayo se referían a ella de la siguiente manera: “… es un principio tan viejo como el Common Law, por ello es que el individuo debería gozar de una total protección en su persona y en sus bienes, aunque en ocasiones, la redefinición de su naturaleza y la extensión de su protección, por virtud de los cambios políticos, sociales y económicos harían necesario el reconocimiento de nuevos derechos que den cabida a las demandas de la sociedad”. El cual fue publicado en Harvard Law Review, volumen 4, número 5, de 5 de diciembre de 1890. [Traducción al castellano por Benigno Pendas y Pilar Baselga, titulada, El derecho a la intimidad, Madrid, Tecnos, 1995].

[9] Años después de haberse publicado dicha monografía, Brandeis siendo Juez de la Supreme Court de los Estados Unidos no dudaría en plasmar sus ideas que había desarrollado con Warren. En una dissenting opinión se refirió a la privacy como: “el más comprehensivo de los derechos y el derecho más valorado por los hombres civilizados”. Vid. Olmstead vs. United States de 4 de Junio de 1928

[10] Cabe mencionar que la transformación y los efectos de la técnica fueron estudiados en el siglo XIX. Así, desde una perspectiva filosófica el desarrollo tecnológico se había convertido en un tema importante, al considerarse que el dominio tecnológico del ser humano sobre la naturaleza, podría llevarlo a una catástrofe, la cual marcaría la historia de la humanidad a causa del dominio total del poderío tecnológico sobre la existencia humana. Más aún, no se trataría de una catástrofe natural, sino sería fruto de las propias acciones y decisiones humanas, las que pondrían en serio peligro la permanencia de los rasgos que definen la condición humana,  e incluso, la supervivencia misma de la especie. Al respecto puede verse la obras de Heidegger, Martín,  Vorträg un Ausfsätze, Pfulligen, Neske, 1967 [“La pregunta por la técnica” en Conferencias y artículos, Barcelona, Ediciones del Serbal, 1994] y Sein und Zeit, Tübingen, Max Niemeyer, 2001 [El ser y Tiempo, José Gaos (Trad.), México, Fondo de Cultura Económica, 1985]. Sobre este tema también puede verse Enrique Linares, Jorge, Ética y mundo tecnológico, México, Universidad Nacional Autónoma de México/Fondo de Cultura Económica, 2008.

[11] Como son ingenieros, matemáticos, o informáticos, en palabras de Stephen Baker, se trata de una nueva mafia que trabaja sin tregua y están cribando toda la información que producimos en casi todas las situaciones de nuestras vidas. El citado autor, los llama los numerati, dichos actores se dan a la tarea de estudiar las páginas web que visitamos, los alimentos que compramos, nuestros desplazamientos con nuestros teléfonos inteligentes. Pues, para ellos, nuestros registros digitales crean un enorme y complejo laboratorio del comportamiento humano. Tienen las claves para pronosticar los productos o servicios que podríamos comprar, los anuncios de la web en que haremos click, qué enfermedades nos amenazarán en el futuro y hasta si tendremos inclinaciones –basadas puramente en análisis estadísticos- a colocarnos una bomba bajo el abrigo y subir a un autobús. Cfr. Baker, Stephen, Numerati. Lo saben todo de ti, Editorial siex-barral, Barcelona, 2009, pp. 11-30.

[12] Un ejemplo de ello, lo constituyen el “Escándalo de los falsos positivos” en Colombia en el año de 2008, que involucraba a miembros del Ejército de Colombia con el asesinato de civiles inocentes para hacerlos pasar como guerrilleros muertos en combato en el marco del conflicto armado que vivía el país. Al respecto puede verse la página web http://www.anarkismo.net/article/10199 [accesada el 30 de agosto de 2011].

[13] Un estudio sobre este tema puede verse en las siguientes obras: Carrasco Jiménez, Pedro, Análisis masivo de datos y contraterrorismo, Valencia, Tirant lo Blanch, 2009; Han Jiawei, et al.,  Data mining. Concepts and techniques, third edition, United States of America, Morgan Kaufmann, 2011; y, Pérez López, César y Santín González, Daniel, Minería de Datos. Técnicas y Herramientas, Madrid, Thomson, 2008.

[14] Los llamados RFID, “identificadores por radiofrecuencia”.

[15] Un estudio más amplio del mismo, puede verse en Piñar Mañas, José Luis, “Seguridad, Transparencia y Protección de Datos: el futuro de un necesario e incierto equilibrio”, Fundación Alternativas, 2009.

[16] Actualmente, en la vía pública, en los negocios, los bancos, los hogares, incluso, los propios edificios públicos, hacen uso de videocámaras, las cuales en algunos casos se encuentran instaladas tanto dentro como fuera de sus instalaciones. Se trata de una práctica que ha ido creciendo día con día, el objeto de su instalación lo constituye una mayor seguridad. Sin embargo, en ocasiones y derivado de su utilización se puede llegar a vulnerar los derechos de los ciudadanos, sí para ello no se establecen unas medidas respecto de su uso y el tratamiento que se le debe dar a la información obtenida con estos medios electrónicos, los cuales en algunas ocasiones, al ser muy sofisticados, permite que se haga un uso distinto para el que fueron instalados. Un   ejemplo, lo constituye una sentencia del Tribunal Supremo (STS) de España, en donde se puso de manifiesto que: “la instalación de cámaras de seguridad que permiten visualizar y grabar tres puertas de una vivienda colindante y, por tanto, las entradas y salidas de los vecinos, vulnera el derecho a la intimidad”. La decisión de dicho Tribunal fue ordenar la retirada de las cámaras de filmación y el desmantelamiento de todos sus dispositivos e instalaciones. Vid. STC 7549/2010, de fecha 10 de diciembre de 2010.

[17] Ver por ejemplo K.W. Bowyer, “Face recognition technology: security versus privacy”, Technology and Society Magazine, IEEE, Primavera de 2004; Jay Stanley y Barry Steinhardt, “Face-Recognition Technology Th reatens Individual Privacy,” Opposing Viewpoints:  Civil Liberties. Ed. Tamara L. Roleff . San Diego: Greenhaven Press, 2004. Así como Holtzman, Privacy lost. How Technology is endangering your Privacy, Jossey-Bass, San Francisco, 2006, pág. 6.

[18] El término se utilizó por primera vez en torno a 1988 por Mark Weiser. Ver su trabajo The Computer for the 21st Century, http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html. Ver Reijo Aarnio, “Data Protection and New Technologies: “Ubiquitous Computing””, en at al, Proccedings of the First European Congress on Data Protection. Madrid, 29-31 March 2006, Fundación BBVA, Madrid, 2008, págs. 107 y ss. Asimismo Marc LANGHEINRICH, “Privacy by Design-Principles of Privacy-Aware Ubiquitous Systems”, 2001, en http://www.vs.inf.ethz.ch/res/papers/privacy-principles.pdf

[19] Clippinger, A Crowd of one. . Th e Future of Individual Identity, Public Aff aires, New York, 2007, págs. 28 y 32.

¿Qué pasa con nuestras cuentas cuando morimos?

muerte_digital

Por Matías Jackson

¿Se puso alguna vez a pensar qué pasará con su cuenta de Facebook si a usted le pasa algo? Si nadie más tiene su contraseña, ¿Seguirá ésta abierta para siempre? ¿O podemos decidir su futuro de antemano?La muerte no es un tema de gran afinidad sobre el que nos guste pensar a menudo, y menos a la gente joven que utiliza los medios digitales como principal forma de comunicación, o mejor dicho, de vida.

Es incalculable la cantidad de información que depositamos en nuestros “espacios virtuales”. Tal como si fueran depósitos tipo garaje o diarios íntimos, vamos desperdigando por internet nuestros documentos, fotos, mensajes, correos, comentarios y un largo etcétera que cada uno sabrá rellenar. Esto constituye lo que se ha denominado “patrimonio digital“

Todo esto nos hace preguntarnos, ¿Qué pasa con todos esos datos una vez que dejamos este mundo? En el mundo “no virtual” sabemos que nuestras pertenencias pasarán al patrimonio de nuestros herederos, pero ¿pasará lo mismo con nuestros bienes digitales?

Para analizar este punto vamos a ver qué preven tres grandes servicios de internet, en los que probablemente todos tengamos una cuenta creada: Google, Facebook y Twitter.

Google

El buscador por excelencia, ha creado una herramienta llamada Gestor de cuentas inactivas que nos permite decidir varios aspectos relacionados con nuestros datos para cuando ya no estemos en este mundo.

Primero se debe establecer el tiempo que deberá pasar desde tu último ingreso a la cuenta Google para considerar una cuenta como inactiva. Luego, si pasado este tiempo no vuelves a ingresar en la cuenta, Google enviará un mensaje a los contactos que tú elijas para avisarles que no usarás más esa cuenta y finalmente la eliminará definitivamente (Si eliges esta opción).

Los datos de la cuenta serán eliminados tras 3, 6, 9 ó 12 meses de inactividad de la cuenta, dependiendo de lo que uno haya elegido.

Lo bueno del servicio es que, como Google está detrás de varios de los servicios web más utilizados (Gmail, Google+, Youtube, Blogger) bastará configurar esta herramienta para manifestar nuestra voluntad en todos estos demás sitios.

Si no hemos utilizado el Gestor, el proceso de solicitud a Google es un poco más complejo. La empresa analiza cada solicitud hasta decidir si dar de baja la cuenta o no.

Facebook

Probablemente nadie tenga más información sobre nosotros que el propio Facebook. Conoce nuestros gustos, nuestras conversaciones, nuestras fotos, nuestros amigos, nuestras parejas, nuestras ex-parejas, y muchos más. ¿Qué pasará con todos estos datos?

La red social de Mark Zuckerberg permite que nuestros familiares notifiquen el deceso enviando un testimonio de partida de defunción. Una vez que Facebook lo reconoce, nuestros parientes tienen dos opciones: 1) Eliminar nuestra cuenta, o 2) Crear una página conmemorativa, una especie de santuario virtual para que nuestros amigos cuelguen recuerdos o imágenes.

Para denunciar la cuenta de un familiar o conocido cercano fallecido debemos acceder al siguiente link.

Nosotros, en vida, podemos seleccionar quiénes serán los encargados de esta gestión virtual, aunque lamentablemente esta opción preventiva aún no está disponible en Uruguay.

Twitter

La red social del pajarito hace caducar las cuentas automáticamente a los 6 meses desde que estas se mantienen inactivas. Sin embargo, igualmente es posible contactar con la red social y gestionar la cuenta del fallecido si se acredita el vínculo de parentesco (mediante certificado notarial) y la defunción.

Otros servicios

Con la intención de brindar una experiencia más cómoda para el usuario, se han creado algunos servicios que ofrecen una solución integral: Los Testamentos Digitales. Es decir, permiten al usuario seleccionar de una lista, los servicios que utiliza y decidir qué pasará con ellos: cuáles se eliminarán definitivamente, cuáles pasaran a un familiar, y cuáles permitirán la descarga de los datos y luego se eliminarán.

Se designa una persona de confianza que notifica a estas páginas que el titular ha fallecido (previo envío de una partida de defunción) y luego ellos se encargan del resto del trabajo.

Muchos de estos nuevos servicios están a cargo de abogados o escribanos, quienes en conocimiento de las leyes aplicables y con el respaldo del secreto profesional aseguran la máxima discreción y una  rápida diligencia. Algunos ejemplos son:

Los problemas que ocasiona la vida digital con el advenimiento de la muerte irán en aumento a medida que nos volvemos más y más dependientes de la Red. Basta pensar en los monederos electrónicos para reflexionar en su futuro y la forma de que estos pasen a nuestros herederos.

Conviene conocer y hacer uso de estas herramientas para ahorrar más de un dolor de cabeza a nuestros familiares.

Los menores y las redes sociales

rss_menores

Por Sara Molina Pérez-Tomé

Con motivo del Día Mundial de Internet, desde las Redes Sociales, por medio de Twitter, la Policía Nacional lanzó un contrato para que padres e hijos menores de 13 años establezcan por escrito unas normas para un uso responsable de los dispositivos móviles (http://ow.ly/d/3jsb). Dichas normas se cancelarán o se irán relajando a medida que el menor vaya creciendo.

Por encima de mi opinión personal, desde el punto de vista educativo, acerca de la idoneidad de este documento como herramienta en la que basar la confianza entre padres e hijos dentro del mundo online, la campaña  me parece correcta a la hora de reflejar la importancia de educar a ambos respecto a esta materia.

Los menores de edad, son ya “nativos digitales”, utilizan las redes sociales y whatsapp (en la mayoría de las ocasiones con mayor soltura que nosotros mismos) para comunicarse con sus amigos y compartir información de acerca de sus intereses como fotos, videos, reflexiones, intereses… en tiempo real.

Su concepto acerca de la privacidad se aleja de lo que convencionalmente hemos entendido, ya que no contemplan la trascendencia de compartir datos personales en las redes sociales.

La normativa vincula a las diferentes plataformas a regular y poner las medidas necesarias tal y como aparecía ya en el artículo 13 del Real Decreto 1720/2007, estableciendo el consentimiento para el tratamiento de datos de menores de edad:

 ” Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de catorce años se requerirá el consentimiento de los padres o tutores.

En ningún caso podrán recabarse del menor datos que permitan obtener información sobre los demás miembros del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los progenitores, información económica, datos sociológicos o cualesquiera otros, sin el consentimiento de los titulares de tales datos.

No obstante, podrán recabarse los datos de identidad y dirección del padre, madre o tutor con la única finalidad de recabar la autorización prevista en el apartado anterior. Cuando el tratamiento se refiera a datos de menores de edad, la información dirigida a los mismos deberá expresarse en un lenguaje que sea fácilmente comprensible por aquéllos, con expresa indicación de lo dispuesto en este artículo.

Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales. ”

Desde mi punto de vista, debemos considerar que quizás el problema no es la falta de regulación acerca de la privacidad y el uso por parte de menores de las Redes Sociales. Saltarse las medidas de seguridad es tan fácil como inventarse una fecha de nacimiento o marcar la casilla en la que se asegura que se es mayor de edad. Por tanto, se trata más de una falta de cultura acerca de los datos personales, la privacidad y la información,  por parte de los padres o tutores para poder educar a sus hijos en el mundo online.

La propia AEPD publicó en el año 2008 “Derechos de los niños y niñas y deberes de los padres y madres” con una guía de recomendaciones. (Accesible en http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/2008/recomendaciones_menores_2008.pdf)

Pero, si vamos al origen del problema, los propios padres carecen en muchas ocasiones de dicha información, y son ellos mismos los que no entienden esa misma privacidad. Por este motivo, se dan casos paradójicos como las madres o padres que en su momento compartieron la ecografía de su futuro hijo y que, sin educar en la privacidad, es ahora cuando prohíben a sus hijos tener redes sociales.

A día de hoy casi 9 de cada 10 menores tienen un dispositivo móvil antes de los 13 años. Los padres y tutores deben realizar tareas de control y supervisión porque, hasta los 18 años, pueden ser responsables de los daños que puedan causar sus hijos a través de las TIC.  Desde mi punto de vista, la herramienta más eficaz es la formación y la educación en privacidad por parte de padres y colegios, no la prohibición. Los menores deben de tomar conciencia, no en base al miedo, sino al conocimiento de la importancia de entender la finalidad para la que se usarán sus datos y desconfiar del que no le informa sobre el fin para el que los recaba.

Para ello deberemos explicar a nuestros menores algunos conceptos básicos como: qué son los datos personales, la protección de los mismos como un derecho fundamental que reconoce a las personas la facultad de controlarlos y la capacidad para disponer de ellos. Todo ello se recoge en el art. 18.4 de la Constitución Española y se desarrolla en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

En cuanto a compartir vídeos o fotografías deberán de ser conscientes de las consecuencias de publicar fotos y vídeos de los que mañana o en un futuro puedan arrepentirse. Y en cuanto a las fotos ajenas, no deberá enviar o compartir con otros la imagen de una persona sin su autorización, ya que puede ser considerado un hecho ilícito y suponer la comisión de infracciones civiles, administrativas e incluso penales.

Recientemente Coby Persin (youtuber), de 21 años, se hizo pasar por un chico de 15 para advertir a los padres de tres menores del peligro en las redes sociales en EEUU (https://www.youtube.com/watch?v=6jMhMVEjEQg). Pese a lo controvertido del vídeo creo que refleja la necesidad de una mayor educación acerca del comportamiento en redes de los menores, que se desinhiben y pierden en ocasiones el sentido de la privacidad por el mero hecho de saltarse unas normas paternas de las que no se entienden los para qué(s).

Por este motivo mi recomendación es, en base al contrato de la Policía Nacional, establecer una conversación con nuestros menores e incluso estar con ellos al configurar entre otros:

  • El perfil en las redes sociales.
  • El nivel de privacidad (por defecto, muchas redes sociales ofrecen el perfil abierto).
  • Los grupos en los que se participa, no dar datos de dónde vive, dónde estudia ni su número de teléfono.
  • Los amigos que tienen en redes. Respondiendo a aquello de: “no te vayas con desconocidos por la calle” enseñarles porque y para que no deben agregar a aquellos que no conozcas fuera de las redes (detrás pueden haber perfiles falsos).
  • Las webs a las que se acceden y el tiempo que pasan “conectados” en juegos online o en la red en general.

Tiene especial relevancia la educación en valores para evitar el  ciberacoso, que propaga de manera infinita en la red aquello que algunos consideran “broma” y que para la víctima supone un problema psicológico que dificulta su desarrollo emocional y sus relaciones sociales.

La tecnología y su evolución han hecho que cambie la forma que tenemos de relacionarnos con los demás.  Por este motivo, los padres y tutores deben ser conscientes de la necesaria educación (en base a la confianza mutua) a los menores con respecto a los términos de su privacidad, del uso de los dispositivos y del como relacionarse en el mundo online en general.

En las redes sociales nosotros somos el producto, no el cliente

nota_informativa

Por Joel Gómez Treviño

En el contexto de las ventas y la mercadotecnia es común escuchar frases como “el cliente es primero”, “al cliente lo que pida”, “¿qué tipo de cliente es nuestro target?”, etc. Es natural pensar que en las redes sociales los usuarios son los clientes, pero he llegado a pensar de que no es así.

Estarán de acuerdo conmigo en que a todos los grandes protagonistas de Internet, principalmente en las categorías de buscadores, retail y redes sociales, siempre les interesa conocer lo más que puedan sobre nosotros. Los datos personales junto con los hábitos de navegación y de consumo de los internautas son verdaderos tesoros.

Aunado a lo anterior, la gente sigue pensando que las redes sociales y correos electrónicos como Gmail y Hotmail (Outlook) son “gratis”, como todo debería ser en internet. Pocas cosas son realmente gratuitas en internet, pero ciertamente ni las redes sociales ni los correos electrónicos son gratuitos.

Facebook, Twitter, Linkedin y Google, entre otras muchas compañías en Internet, nos han hecho pensar que sus servicios son gratuitos porque no pagamos nada por tener una cuenta con ellos y disfrutar de “sus servicios”. ¿Cuántos de ustedes leyeron los términos y condiciones de estas empresas antes de abrir sus cuentas? Podría apostar que menos del1% de los millones de usuarios de redes sociales y correos electrónicos “gratuitos” leyeron y comprendieron los T&C’s antes de darle clic en “Acepto”. Y ya no hablemos de las demás políticas de estas empresas, como la de privacidad, entre otras.

La realidad es que pagamos un precio muy alto por recibir estos servicios aparentemente gratuitos, ese precio es la pérdida casi absoluta de nuestra privacidad. Nuestros datos de todo tipo son usados casi sin restricciones e intercambiados entre muy diversos “socios de negocios” y partes relacionadas de estas empresas.

No somos los clientes, somos los productos… y las empresas antes mencionadas no sólo no pagan nada por nostros, sino que gracias a nosotros se han vuelto multi millonarios. Somos recursos muy valiosos para ellos, nuestros datos son comercializados como objetos.
Por si todo lo anterior fuera poco, cuando alguna autoridad intenta regular o multar a estas empresas por malos manejos en el tratamiento de nuestros datos personales, un ejército de abogados sale a su defensa argumentando falta de jurisdicciòn, barreras al libre flujo de informaciòn, censura previa y toda una serie de argumentos legales tendientes a perpetuar el control casi absoluto que ejercen estas empresas sobre nuestros datos, nuestra informaciòn, e incluso sobre nuestras vidas.

Me queda claro que buena parte de la culpa es nuestra, pues aceptamos todo lo que nos ponen “a firma” a ciegas, sin reflexionar en lo mucho que estamos perdiendo al hacerlo.
Y ustedes mis queridos lectores, ¿qué opinan?

Libertad de expresión en las redes sociales

le_rrssPor Horacio Gutiérrez Gutiérrez

I. Libertad de expresión.

La posibilidad de haber públicas las ideas y manifestaciones del pensamiento es el fundamento del derecho a la libertad de expresión,

que está definido en el diccionario de la Real Academia de la Lengua Española como el derecho de manifestar, defender y propagar las opiniones propias; esta definición resulta básica para plantear el alcance de este derecho y las posibles limitaciones en su ejercicio primordialmente cuando se expresa en las redes sociales, que es el alcance del presente.

Reconociendo que es una característica de las personas la libre voluntad acompañada del libre pensamiento, se identifican las redes sociales como vehículo para la difusión ilimitada e indiscriminada de ideas, expresiones y propagación de opiniones.

El artículo 13 de la Convención Americana sobre Derechos Humanos señala que la libertad de pensamiento y expresión “comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole…”, términos que establecen literalmente que quienes están bajo la protección de la Convención tienen no sólo el derecho y la libertad de expresar su propio pensamiento, sino también el derecho y la libertad de buscar, recibir y difundir informaciones e ideas de toda índole.

En el artículo citado se distinguen dos dimensiones de la libertad de expresión, primero que nadie sea arbitrariamente impedido de manifestar su propio pensamiento y representa, por tanto, un derecho de cada individuo; segundo, implica un derecho colectivo a recibir cualquier información y a conocer la expresión del pensamiento ajeno.

Asumiendo el concepto de mercado de ideas[1] planteado por los juristas estadounidenses Wendell y Brandeis, cuando se tienen condiciones de igualdad en la manifestación de ideas (libertad de expresión), será posible que los individuos puedan apreciar cuáles de ellas son verdaderas, falsas, o relativas.

Este argumento es clave en la sociedad de la información y por supuesto en las redes sociales, ofreciendo posibilidad de que todo individuo pueda expresar libremente sus ideas y con una estrategia adecuada de difusión (blogs, twitter, etc) posicionarse como un agente de influencia en el “mercado” global de pensadores.

Retomando la característica del derecho a la libertad de expresión de no discriminar entre información e ideas consideradas como útiles o correctas, sin estar limitada a expresiones políticas, culturales o artísticas por lo que también puede incluir expresiones controversiales, falsas, difamatorias o incluso haciendo mofa a otras personas, que es donde surge el verdadero problema del uso y abuso de las redes sociales.

II. El papel de las redes sociales

En la sociedad de la información las redes sociales se han posicionado como el espacio principal para comunicar ideas y ser el espacio de referencia para que sus usuarios ejerzan su derecho a la libertad de expresión, que encauzada en forma adecuada representa una oportunidad para empoderar a la sociedad civil.

Adicionalmente se concibe a las redes sociales como un medio de integración, en los que cada usuario tiene la posibilidad de identificar, agregar o suprimir los datos de otras personas, conocidas o no, dentro de su colección particular de referencias (contactos).

Como objetivo del presente trabajo se busca establecer un marco de referencia de los límites a la libertad de expresión en las redes sociales, basado en las consideraciones anteriores, resaltando la pertinencia del uso responsable de la tecnología de información.

La base del análisis es el establecimiento de un marco de referencia que de respuesta a las preguntas siguientes del ejercicio de la libertad de expresión:

  • ¿Es esta libertad susceptible de ser limitada de alguna manera?
  • ¿Es correcto establecer un sesgo a un derecho que en principio pareciera ser absoluto?
  • Y más importante aún si es esto posible ¿Quién debe establecer este límite y dónde?

Para ilustrar la dimensión del impacto de las redes sociales me baso en la historia de Robin Hood con la que muchas personas están familiarizados, el forajido que tomaba los bienes de los ricos para entregarlos a los pobres y habitaba en las profundidades del bosque de Sherwood mientras eludía la acción de la justicia, encabezada por el sheriff de Notingham, aprovechando que la densidad del refugio dificultaba su localización y captura.

Este relato es un reflejo de la condición humana que tiende a buscar opciones para lograr una igualdad entre las diferentes clases sociales, ya sea tomando lo que pertenece al rico, mediante impuestos confiscatorios o como lo planteo en esta ponencia tomando el bien más preciado, el honor con apoyo de la tecnología y las redes sociales.

Como fenómeno de divulgación y vinculación entre personas, las redes sociales se han convertido en el medio ideal para la difusión de imágenes y videos en los que se exhiben personas en diferentes situaciones, algunas de ellas que pueden considerarse en el límite de la afectación a la privacidad.

Otra práctica común es el uso de las redes sociales como plataforma para la denuncia masiva de acciones y prácticas corruptas de servidores públicos, que en algunos casos han resultado efectivos en términos mediáticos de renuncia o remoción de funcionarios, pero al ser imágenes obtenidas sin autorización de las personas pueden infringir sus derechos y constituirse en una falta que puede ser merecedora de una sanción. Por último me refiero al tratamiento que se realiza en fotografías de personas famosas para agregar texto o modificarlas y difundirlas, lo que se conoce como memes.

El paralelismo entre Robin Hood y los usuarios de las redes sociales es el marco para describir la problemática del uso indiscriminado de las redes sociales:

  • Privacidad e intimidad,
  • Afectación intencional de terceros empleando medios electrónicos.
  • Libertad de expresión.

III. El reto d ela libertad de expresión en las redes sociales

El derecho a difundir información e ideas es el aspecto primario de la libertad de expresión pues permite decirle a otros lo que uno piensa o conoce, de manera privada o usando los medios disponibles para quien comunica; pero la libertad de expresión tiene un propósito más grande ya que le permite a toda persona acceder a un espectro de información y puntos de vista tan amplios como sea posible.

El ejercicio de la libertad de expresión en redes sociales también debe garantizar la posibilidad de que el individuo exprese sus ideas de manera libre y que el resto de la comunidad con quien convive en el espacio virtual, tenga la oportunidad de conocerlas y evaluarlas sin afectar los derechos de terceras personas.

En el caso específico de las redes sociales se han convertido en el refugio ideal para que las personas expresen sus opiniones de manera inmediata, pero también conllevan el beneficio o riesgo de que estas se propaguen exponencialmente, las más de las veces sin control de quien la emite.

Al sentirse protegidas por el anonimato las personas se sienten más seguras de expresar sus pensamientos, ideas y posiciones ideológicas, resalta en este orden la cara negativa que está representada por insultos o levantamiento de falsedades en contra de terceros que pueden repercutir en su honorabilidad y reputación. En este escenario se hace necesario plantear limitaciones y excepciones a la libertad de expresión en las redes sociales.

IV. Regulación en redes sociales

Las redes sociales como lo expresé anteriormente pueden convertirse en una herramienta de empoderamiento, para lograr esta condición se deberán satisfacer las siguientes condiciones:

  • Acceso a Internet para todos;
  • Libertad de expresión;
  • Acceso al conocimiento;
  • Intercambio de aprendizaje;
  • Privacidad, seguridad y vigilancia de contenidos;
  • Gobernanza de Internet y
  • Conciencia, protección y realización de los derechos de libertad de expresión.

Si entendemos las redes sociales como vehículo de expresiones organizadas de la sociedad su fortalecimiento puede lograrse con el acceso a la información y a la comunicación, condición indispensable a su vez para el ejercicio de los derechos humanos.

Cuando se valora el alcance de una posible regulación de la libertad de expresión en redes sociales, se debe tener en cuenta que ningún derecho o libertad tiene un carácter absoluto en cuanto a su ejercicio, esto implica que el goce de ese derecho o libertad no permite afectar a terceros, por lo tanto quienes manifiesten sus opiniones deben cumplir con esa consigna ética dentro del marco del respeto y la buena fe hacia los demás.

La Libertad de Expresión en redes sociales también implica responsabilidad de los usuarios para el ejercicio razonado de este derecho, por ello se retoman los límites que establece la Convención Americana sobre los Derechos Humanos en su artículo 13:

  1. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.
  2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa censura sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar:
  3. a) el respeto a los derechos o a la reputación de los demás, o
  4. b) la protección de la seguridad nacional, el orden público o la salud o la moral públicas.
  5. No se puede restringir el derecho de expresión por vías a medios indirectos, tales como el abuso de controles oficiales o particulares de papel para periódicos, de frecuencias radioeléctricas, o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación y la circulación de ideas y opiniones.

Como se ha discutido la primera impresión del ejercicio del derecho a la libertad de expresión es que no debe restringirse de ninguna manera ya que es una libertad necesaria para garantizar otros derechos humanos.

Por otra parte, este derecho debe ser ejercido en un marco de responsabilidad, pues los pensamientos deben poseer también claridad sobre las eventuales consecuencias que, por afectación a la moral, el orden público o a terceros, se puedan generar.

El derecho internacional sostiene que la libertad de expresión debe ser la regla. Las limitaciones son la excepción, solamente permitidas para proteger:

  • Los derechos o reputaciones de los demás
  • La seguridad nacional
  • El orden público
  • La salud pública
  • La moral

La posible afectación a la honra y la dignidad por el abuso de la libertad de expresión en las redes sociales es también un derecho tutelado por la Convención Americana sobre Derechos Humanos y está enunciado en el artículo 11 en los términos siguientes:

Artículo 11. Protección de la Honra y de la Dignidad

  1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.
  2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.
  3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

Adicionalmente se tiene definida como excepción a la Libertad de Expresión lo establecido en párrafo quinto del artículo 13 de la Convención Americana sobre Derechos Humanos:

  1. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo, inclusive los de raza, color, religión, idioma u origen nacional.

No obstante lo anterior y retomando el caso de las redes sociales, la recepción y difusión de informaciones e ideas de manera indiscriminada, puede incluir expresiones que pocas sociedades pueden tolerar. Por los tanto, la libertad de expresión no es absoluta y puede ser limitada cuando entra en conflicto con otros derechos como es la honra y dignidad de las personas.

Teniendo en cuenta que el balance entre libertad de expresión y censura resulta complejo, y que el conflicto se presenta con frecuencia por los malentendidos acerca del alcance de lo que se pretende proteger, es importante comprender las implicaciones del Derecho a la Libertad de Expresión, establecido por la Corte Interamericana de Derechos Humanos ubicándolo como un derecho no absoluto y que puede, en consecuencia, ser objeto de restricciones, sin embargo, las restricciones a la libertad de expresión deben ser proporcionales y resultado de la sus posibles alcances, como son:

  • ¿La libertad de expresión abre el espacio para afectar los derechos de terceros?
  • ¿La libertad de expresión puede atentar contra la moral o la seguridad nacional?

Por esta situación se deben resaltar los principios que permitan dilucidar entre libertad de expresión y censura; donde la claridad en el derecho, la materia política y la práctica es esencial para ponderar sus posibles colisiones con otros derechos.

Trasladando las consideraciones anteriores a los principios que tutelen la libertad de expresión en redes sociales, se deben satisfacer los siguientes enunciados:

  1. Los usuarios de las redes sociales, deberán tener una oportunidad razonable de saber lo que está prohibido, de manera de poder actuar en consecuencia.
  2. Las decisiones de restringir la difusión o suprimir las publicaciones de los usuarios de redes sociales, que afecten los derechos humanos deben ser realizadas por organismos que representen la voluntad popular y darán respuesta a un fin legítimo.
  3. Diferenciar entre censura y límites a la libertad de expresión considerando el respeto a los derechos o a la reputación de los demás.
  4. Reconocer a los usuarios como parte de la solución, no del problema.
  5. Las restricciones a la libertad de expresión deben ser realmente necesarias. Incluso si una limitación está prevista por una ley clara y persigue un fin legítimo, solamente superará la prueba si es verdaderamente necesaria para la protección.
  6. Establecer programas de uso responsable de las redes sociales basados en los derechos humanos; que establezcan responsabilidades, fomenten el uso informado y la prevención de la discriminación y acoso en redes sociales, deseablemente que estén dirigidos por la comunidad.
  7. Establecer y apoyar programas de capacitación básica de uso responsable de redes sociales y cerciorarse de que los derechos humanos sean promovidos y protegidos
  8. Se debe reconocer y privilegiar la protección de la seguridad nacional, del orden público, la salud y moral públicas.

V. Conclusiones

La libertad de información es una extensión de la libertad de expresión, éste último es un derecho humano fundamental que se encuentra reconocido por diversos instrumentos internacionales, este derecho no solo comprende el contenido sino también los medios de expresión utilizados, dicho de otro modo todos tienen derecho a la libertad de expresión y ésta incluye el derecho a buscar, difundir y recibir información.

La libertad de expresión implica cargas y obligaciones que un principio eran de no hacer a obligaciones de hacer, consistiendo una serie de cargas positivas para permitir la difusión, recepción, investigación de la información por parte de los ciudadanos incluyendo la propia información del estado para los ciudadanos.

Las nuevas tecnologías de información y comunicación ofrecen medios alternativos para que los individuos puedan manifestar sus ideas, emociones, opiniones sin embargo es necesario e indispensable que se cuente con un Marco Legal que garantice el libre acceso a estos nuevos medios y más aún que no haya restricciones en su uso, con excepción de las que los límites y excepciones imponen.

[1] PINAIRE, Brian K. Marketplace of Ideas Theory. American Civil Liberties. United States of America, 2012 [En Línea] <http://uscivilliberties.org/themes/4099-marketplace-of-ideas-theory.html > [Consulta 05.06.14]

 

Redes sociales, su influencia en la ciencia política y protección de datos

rd_politicaPor Romina Florencia Cabrera

La Ciencia política (menos frecuentemente llamada también politología) es la ciencia social que estudia empíricamente la política en sus diversas dimensiones. Por tanto, el estudio de la política es lo observable, no está referido a lo que debería ser la política como tipo ideal o conducta deseada, dicho rol lo cumple la filosofía política. Tampoco es el estudio de los elementos formales de la política como lo son las leyes, su formación y las intenciones de éstas, tarea de la jurisprudencia. La ciencia política tiene en cuenta el comportamiento político efectivo y observable de las personas y las sociedades. Las principales áreas de análisis de la ciencia política son* las relaciones de poder y las características de su ejercicio* la autoridad y su legitimidad* las políticas públicas* la gestión pública* las instituciones del Estado* los sistemas políticos* los partidos políticos y sistemas electorales; y* el ordenamiento de la acción colectiva.[1]

Así pues, la ciencia política es una disciplina relativamente reciente, cuyo nacimiento (al menos en lo que concierne a la ciencia política moderna) algunos sitúan en el siglo XVI con Nicolás Maquiavelo (separación de la moral y de la política). Sin embargo, ya en la Antigüedad existen formas de organización política: la polis (donde nació la palabra ‘política’, y que significa ciudad)en la democracia griega, la Res Publica (cosa pública) que instauró la igualdad en cuanto a los derechos políticos en la Antigua Roma, a excepción de los esclavos. En el Pensamiento chino de Marcel Granet, el arte político databa de las «escuelas confucianas». La administración pública china es la más antigua, comenzando el «mandarinato» en esta época.La anglofonía distingue entre political scientist (científico político o politólogo) y political analyst (analista político).El término ciencia política fue acuñado en 1880 por Herbert Baxter Adams, profesor de historia de la Universidad Johns Hopkins. Aunque su verdadero desarrollo como disciplina científica es posterior a la Segunda Guerra Mundial, antes de dicho periodo se asociaba al estudio de la jurisprudencia y la filosofía política. Otros autores afirman que el término Ciencia Política es propuesto por Paul Janet, quien lo utiliza por primera vez en su obra Historia de la Ciencia Política y sus relaciones con la Moral escrita a mediados del siglo XIX.[2]

En la época actual, en la cuál vivimos sumergidos en la era de la Informática y la Internet , las redes sociales han tomado un papel definitivo en las campañas electorales; en las manifestaciones de los proyectos políticos y en las preferencias de la ciudadanía con respecto al sistema democrático.

Muchos perfiles electorales y campañas se han realizado e incluso se han impuesto liderazgos políticos a través de las redes sociales.

También se han utilizado como expresión de la ciudadanía en cuanto a sus demandas sociales: petitorios a través de la Red o si las plataformas legislativas en las cuales se incorporan opciones de intercambio tecnológico con la población, en cualquiera de sus tres niveles ( nacional, provincial, municipal). Las formas de democracia semidirecta incluyen figuras constitucionales como la iniciativa popular y la participación ciudadana. Negar estos fenómenos sería no aceptar la evolución o adaptación del sistema electoral a la inclusión tecnológica, y el impacto de la acción social.

Igualmente, hay que tener cuidado con las barreras que invaden la intimidad y privacidad tanto de los candidatos como de los electores; hay una brecha entre la vida política y la vida privada que debe respetarse y mantenerse paralela, aunque pueden filtrarse datos personales ( derecho autónomo e independiente), ya sea por las características de la información, por el contexto histórico-social, o por un descuido.

Eventualmente, ante una vulneración o menoscabo de este tipo de derechos, el damnificado deberá realizar una acción de tutela jurídica efectiva, en los términos del derecho procesal constitucional, llamada acción de habeas data, que en Argentina, mi país, esta contemplada en el Art. 43 inciso 3 de la Constitución Nacional, y que procesalmente se asimila a la acción de amparo, encontrando sustento en el fallo “Ponzetti de Balbín”. Estos derechos están protegidos también por el Art. 75 inciso 22, que otorga jerarquía constitucional a los Tratados de Derechos Humanos, superior a la leyes mientras, no contradigan a la ley fundamental.

A diferencia de los intercambios económicos de mercado –que se constituyen mediante relaciones basadas en la competencia-,  y de las organizaciones formales –establecidas a partir del principio de jerarquía-, las redes políticas generalmente describen relaciones entre actores que son voluntarias, horizontales e informales.

Recientemente, la teoría y el análisis de redes han cobrado mucha visibilidad en la Ciencia Política. En los últimos años, se han publicado un gran número de trabajos que examinan el efecto de red sociales, o explican la creación de redes, en áreas tan disimiles como son la colaboración entre legisladores, los conflictos armados, las políticas ambientales o la colaboración internacional, entre otros. Algunos ejemplos relacionados con la política en América Latina incluyen los trabajos de Alemán y Calvo (2013); Berardo y  Mazzalay  (2012) o Alcañiz (2010). Se puede encontrar más información incluso en la asociación internacional de análisis de redes.[3]

Una de las razones por la cual el análisis de redes ha cobrado tanta relevancia en las ciencias políticas es que permite resolver teórica y analíticamente el dilema entre estructuras sociales y agencia política. En efecto, pensar en términos de redes implica resaltar la agencia del actor en relación al contexto (el orden social) en el cual está inmerso. Originalmente desarrollado por sociólogos, el estudio de redes parte del supuesto que todo actor es social y, por tanto, explicar su accionar requiere atender la red de lazos sociales, económicos, y políticos que lo sostiene. Aquí debe aclararse que el interés del investigador puede estar puesto en el actor o en la red. Dicho de otro modo, la flecha causal puede ir del actor a la red, para explicar cómo los intercambios entre actores forjan el entramado social o puede ir de la red al actor para explicar cómo el medio social influye en el accionar político. Pero para ambas perspectivas, el análisis de redes ofrece conceptos y medidas útiles.[4]

Si el eje de la investigación cae sobre el actor, el concepto de centralidad es de particular relevancia. Centralidad refiere al prestigio o influencia que tiene un actor dentro de la red. Si, por ejemplo, estudiamos a un grupo de países para calcular la probabilidad que dos o más colaboren, seguramente querremos dar cuenta del efecto de los “pesos pesados” dentro del grupo. Eso es, algunos países tienen mayores recursos (económicos, políticos, y/o militares) y eso puede sesgar la probabilidad de cooperación ya que un país con superávit de recursos puede ofrecer mayores beneficios a la hora de colaborar que uno en déficit. Para dar cuenta de esto, primero debemos identificar a los países centrales de la red. La medida de centralidad (en todas sus variaciones) esencialmente cuenta el número de lazos que cada actor tiene con los otros participantes de la red. Cuanto mayor el número, mayor se espera que sea su influencia sobre los otros.[5]

En temas de cooperación internacional y políticas ambientales, las redes sociales constituyen una gran herramienta, tanto por el aporte de información de los diferentes actores (en el sector gubernamental, académico, sociedad civil, sector privado, etc., que conforman el modelo de la llamada Gobernanza de Internet), como por el impacto de esa información en la sociedad; trasformando la realidad ( la función de la política) , y tratando de satisfacer las demandas sociales. Muchas políticas relacionadas a temas de DDHH se han llevado a cabo en su ámbito material, gracias a la difusión y presión de las Redes Sociales, como es el caso de las ONG,s en el seno de Naciones Unidas, con un porcentaje de participación en las decisiones sobre materia de Derecho Internacional Público.

Todas estas cuestiones son muy importantes, si se protegen los Derechos de Privacidad, Intimidad y Protección de Datos personales; y se difunde una cultura de privacidad, de autogestión de la información privada. Como también lograr una eficaz técnica legislativa en cuanto a la difusión de la información pública ( el pilar de un gobierno abierto, trasparente y electrónico, por medio de la aplicación de las nuevas tecnologías) , y una unificación de criterios sobre privacidad en las legislaciones de Iberoamérica, que es el objetivo principal ( junto con la creación y difusión de una cultura de privacidad) de este Prestigioso Observatorio de Protección de Datos, del cual es un honor pertenecer y participar. Gracias a su Director Daniel López Carballo y al excelente equipo de colaboradores; entre todos podemos lograr aportes al bien común.

Referencias

Alcañiz, Isabella. 2010. “Bureaucratic Networks and Government Spending: A Network Analysis of Nuclear Cooperation in Latin America”Latin American Research Review 45 (1): 148-172.

Alemán, Eduardo y Ernesto Calvo. 2013. “Explaining Policy Ties in the Argentine and Chilean Congresses: A Network Analysis of Bill Initiation Data“. Political Studies 64 (1).

Berardo, Ramiro y Victor Mazzalay. 2012. “Confianza, Influencia Política e Intercambio de Recursos en Arenas Decisorias Regionales“. Revista de Ciencia Política 32 (2): 479-500.

[1] Sitio web: http://es.scribd.com/doc/84201101/Definicion-de-Ciencias-Politicas.

[2] Op cit.

[3] Escrito por Isabella Alcañiz el 22 julio, 2013 archivada en Ciencia Política.

[4] Op. cit.

[5] Op. cit.

Adiós a la privacidad

bye_bye

Por Viridiana López Ávila

¿Privacidad para qué? Mientras juristas e intelectuales pelean por defender la protección del derecho a la privacidad, millones de usuarios de redes sociales dan rienda suelta y aprovechan el escaparate para ventilar su vida, y eso incluye lo más íntimo.

Quienes se han opuesto a artículos específicos de la Ley Federal de Telecomunicaciones y Radiodifusión, -conocida también como Ley Telecom- no sólo luchan contra articulados que ponen en riesgo la privacidad de las personas, también contra esta cultura de la sobre exposición. Y es que los primeros argumentan que la intervención policial de dispositivos de comunicación vulnera los derechos de la personalidad.

En general el tema ha pasado desapercibido, la ciudadanía está inmersa en problemas de seguridad, economía, política y sociabilidad, lo que nos ha llevado a perder de vista que algo tan indispensable en nuestras vidas está en debate. Para dimensionar lo que pasa, empecemos por decir que en nuestro país existen más de cien millones de usuarios de telefonía celular móvil, a través de los que se conectan a internet.

Ahora, imaginemos que por una simple sospecha de la autoridad, justificada o no, esta puede intervenir nuestro dispositivo y acceder a nuestros datos personales y/o geolocalizarnos, sin necesidad de orden judicial de por medio. Por un lado podríamos pensar que está bien, ello en caso de encontrarnos en una situación vulnerable que requiere la intervención policiaca, ¿pero si no?

La nueva normatividad mexicana permite esto, y lo que realmente preocupa es que no existen reglas claras que puedan justifica cuándo una autoridad puede o no acceder a nuestra vida sin previo aviso, violentando nuestra privacidad e inhibiendo nuestra libertad de expresión.

Ahora bien, la pregunta es para qué proteger nuestra privacidad, si al abrir los perfiles de facebook o cualquier otra red social, los usuarios lo que hacen es dejarla al descubierto. México se ubica entre los 10 países con mayor número de usuarios de la principal red social facebook, con 49 millones de usuarios, que gustan, no todos claro, de dar a conocer al mundo qué hacen, con quién, cómo, cuándo, dónde, por qué, etc. sin reservarse mayores datos…

Michoacán horror Film

¿Cuándo se irá? Se preguntaban los aldeanos. El intruso observaba de cerca y esbozaba una sonrisa maléfica. Mientras sus incondicionales intentaban por todos los medios convencer de las virtudes de su presencia, aunque se mordieran la lengua.

Michoacán pareciera salir de una película del género de horror, aquí se infunde en el espectador sensaciones de inquietud, temor y sobresalto. La realidad michoacana está llena de drama y misterio.

Secret: la aplicación que usan los adolescentes mexicanos para hacer cyberbullying

secret

Por Joel Gómez Treviño

En la prensa nacional recientemente se ha publicado que los adolescentes mexicanos están haciendo uso de la aplicación llamada Secret para llevar a cabo lo que se conoce como “cyberbullying”.

El portal del mismo nombre explica que el ciberbullying es “el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.” Por su parte Wikipedia establece que “El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónicoredes socialesblogsmensajería instantánea, mensajes de textoteléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.”

De acuerdo a una nota de Mileno, “Secret es una aplicación que permite compartir textos, fotos o encuestas de manera anónima con los contactos de Facebook y de la agenda telefónica. Los posts con más corazones  como los “likes” de Facebook aparecen en la pestaña “Explore” junto con publicaciones de personas
cercanas a tu localización
”. De las gráficas que invitan a descargar la aplicación en Google Play se aprecian los siguientes textos: “Comparte con amigos anónimamente. Cada secreto viene de un amigo, pero tú no sabes de cuál. Contesta anónimamente. Los secretos se propagan tan rápido como tus amigos les den like“.

En muchas preparatorias del país, los adolescentes mexicanos están usando esta aplicación, valiéndose del anonimato que la misma permite, están esparciendo tanto rumores como fotografías eróticas que algunos varones han obtenido al relacionarse sentimentalmente con sus compañeras de clase. También suele utilizarse para acosar o difamar a profesores y directivos escolares.

Esta aplicación se ha vuelto tan problemática que diversos países, como Brasil e Israel, han intentado prohibirla. Muchas preparatorias en Estados Unidos ya han prohibido no solo a “Secret”, sino otras aplicaciones similares como “Whisper” y “YikYak”.

Sin duda este fenómeno está relacionado al “Porno de la Venganza”, tema que he tratado en al menos dos columnas previas (La Batalla contra el Porno de la Venganza y El Porno de la Venganza se Prohíbe en Más Países). Sin embargo, Secret, Whisper y YikYak son aplicaciones usadas principalmente por adolescentes para molestar a compañeros y directivos en escuelas secundarias y preparatorias.

Es difícil delinear las razones que provocan esta problemática, pero sin duda entre ellas podemos mencionar:

  • Falta de valores y educación de los adolescentes.
  • Empresas poco escrupulosas que crean este tipo de aplicaciones, a sabiendas de lo que pueden provocar.
  • Escuelas que no saben lidiar con esta clase de situaciones.
  • Nuevas tecnologías (smartphones + aplicaciones) que facilitan el acoso escolar.
  • Falta de regulación o legislación en temas de ciberacoso.

Mis estimados lectores, ¿ustedes qué opinan? ¿Cómo se puede prevenir el cyberbullying entre nuestros adolescentes? ¿Prohibir este tipo de aplicaciones a nivel escuela o por medio de una ley será suficiente?