Sie sind auf Seite 1von 7

El derecho a la privacidad en la era digital

9 de abril de 2018
Dr. Keith Goldstein, Dr. Ohad Shem Tov y Sr. Dan Prazeres
Presentado en nombre de la Sede Internacional de los Partidos Piratas

Miembro consultivo del Consejo Económico y Social de las Naciones Unidas para
el informe del Alto Comisionado para los Derechos Humanos

Nuestro presente distópico

Viviendo en la sociedad moderna, somos perfilados. Aceptamos la necesidad de entregar los detalles
íntimos sobre nosotros mismos a las autoridades competentes y presumimos que ellos mantendrán esta
información segura sólo para ser utilizada bajo la política de los casos más atroces con justificaciones
legales. Los padres proporcionan a los gobiernos información sobre sus hijos para obtener los servicios
necesarios, como la atención de la salud. Nosotros correspondemos a la pérdida de nuestros detalles
íntimos aceptando la letra pequeña en cada forma que firmamos. o botón que presionamos. De este
modo, permitimos el comercio (de segunda mano) de nuestra información personal, exponencialmente
aumentando la probabilidad de que nuestros datos sean utilizados para fines ilegítimos.

A menudo, sin nuestro conocimiento o consentimiento, los dispositivos de detección rastrean nuestros
movimientos, nuestras preferencias y cualquier información que puedan extraer de nuestra existencia
digital. Estos datos se utilizan para manipularnos, robarnos y causar prejuicios contra nosotros, a veces
legalmente. Somos acosados por algoritmos que nos perfilan a todos nosotros. Esta no es una
perspectiva distópica sobre el futuro o una paranoia. Esta es la realidad actual, en la que vivimos en una
sociedad basada en datos con una corrupción omnipresente que permite a un pequeño número de
individuos transgredir a una masa indigente de usuarios de teléfonos y de Internet.
En este documento presentamos algunos ejemplos de todo el mundo, tanto de violaciones de la
privacidad como de logros en la protección de la privacidad en entornos en línea. Los ejemplos
proporcionados no son exhaustivos, representativos ni los más graves. Se necesita más investigación
que incorpore una revisión sistemática para identificar categóricamente los valores universales de los
derechos digitales y promover políticas para frustrar a los autores de los mismos. Concluimos con la
recomendación de que las Naciones Unidas alberguen plataformas digitales gratuitas de acceso abierto
que promuevan la transparencia entre las organizaciones que recopilan los datos de los usuarios y
ayuden a todos a salvaguardar sus identidades. Debemos reconocer las violaciones de los derechos
humanos que se están produciendo en entornos digitales y adoptar medidas pragmáticas como
comunidad internacional para garantizar el derecho a la intimidad.
I. Violaciones de la privacidad

a. Búsqueda e incautación de bienes digitales

Los gobiernos y las organizaciones militantes utilizan la censura en Internet para moldear las creencias
del público y frenar la disidencia. Desde los países más desarrollados hasta los menos desarrollados,
prevalecen los ejemplos de blogueros, activistas y opositores políticos que son acosados y silenciados
[1]. En nombre de la seguridad en Internet, los usuarios son analizados por características que predicen
comportamientos problemáticos. Se guardan los datos, que se pueden utilizar para perfilar a individuos
o grupos que parecen rebeldes. Durante los principales movimientos de protesta en todo el mundo,
como la Primavera Árabe, las protestas de Occupy y el Movimiento Umbrella, los gobiernos pudieron
extraer datos de los usuarios de teléfonos móviles. Los medios sociales y correspondencia en línea
fueron rutinariamente bloqueados o rastreados para disuadir a los manifestantes. Si bien en la mayoría
de los países existen leyes que protegen el registro y la confiscación de bienes físicos, estas leyes a
menudo no respetan la propiedad digital. Como resultado, sin una orden de registro, se permite insistir
en que los individuos pierdan el acceso a las cuentas de los medios sociales para obtener servicios tales
como una visa para visitar otro país. Los regímenes represivos escudriñan a individuos específicos
como método de discriminación.

b. Elaboración de perfiles de grupos marginados

En la era moderna, la policía puede dirigirse a grupos étnicos, de género y de edad específicos. El
departamento de policía de Chicago implementó una "Lista Estratégica de Sujetos", que predice los
potenciales perpetradores y víctimas de la violencia armada [2]. Los individuos pueden ser intimidados
o arrestados por sus características o por las de aquellos con los que se relacionan. Existe un potencial
peligroso para que el big data mining (minería de datos) se utilice para reprimir a las minorías. La
elaboración de perfiles en línea permite a la policía invadir la propiedad digital de sujetos estratégicos
[3]. Estas prácticas policiales amplían el encarcelamiento desproporcionado de grupos marginados.
China ha puesto en marcha una "Nube Policial", que parece capaz de rastrear a los grupos sociales y
étnicos [4]. No sólo la policía perfila a los grupos marginados, sino que también lo hacen las
organizaciones legales e ilegales. Algunas de ellas pretenden explotar, por ejemplo, atrayendo a las
mujeres a las redes de prostitución o a las refugiadas al trabajo forzado. Los grupos desfavorecidos son
blancos fáciles de estafas financieras y son más fáciles de aprovechar.

c. Biométrico

Tenemos una preocupación general por el destino del mundo libre en una sociedad basada en
ordenadores y en la nube que preserva los datos biométricos. Estos datos desarrollarán la capacidad de
penalizar a grandes cantidades de la población por infracciones menores, especialmente aquellas que
carecen de los medios tecnológicos y financieros para proteger su privacidad. La discriminación de la
Alemania nazi nos recuerda lo peligroso que puede ser para los países recolectar registros que rastreen
a las minorías. Los datos biométricos son un comando centralizador que pretende tener un control total,
pero en realidad abre una puerta para que los datos sean pirateados y abusados. En Brasil es ahora
obligatorio estar incluido en la base de datos biométricos, que también permite votar en las elecciones
[5]. En un ejemplo de cómo se abusa de los datos biométricos, la Policía Federal Brasileña en 2017
llegó a un acuerdo con el Tribunal Electoral para compartir esta base de datos sin anunciarlo
previamente [6].
e. Vigilancia Empresarial

Facebook tiene hoy más de dos mil millones de usuarios. Permite a las personas compartir datos
privados sobre sí mismas con otras personas que conocen y en las que confían. La empresa protege una
gran cantidad de datos de usuario. Sin embargo, debido a la falta de un consentimiento claro y al hecho
de compartir los datos con aplicaciones de terceros, muchos han descubierto que se estaba recopilando
y compartiendo información detallada sobre ellos, como contactos, números de teléfono y similares, sin
su consentimiento o conocimiento [11]. Además, Facebook proporciona al personal administrativo
controles para borrar los mensajes, mientras que los usuarios no tienen los mismos controles sobre su
propia información [12]. Facebook no es el único al que se le acusa de violar la privacidad de los
usuarios. Agencias como Equifax, que recolectaron calificaciones crediticias para millones de personas,
permitieron que sus sistemas fueran violados. Las compañías de seguros de salud compran grandes
cantidades de datos de los centros de salud para crear fórmulas predictivas para identificar los grupos
de riesgo y determinar las tasas [13]. Cada vez más empresas utilizan big data para el análisis de
clientes. Los EE.UU, que una vez fueron líderes en la restricción de las invasiones de la privacidad,
adoptaron en 2017 reglamentos que eliminarán la tradición de la neutralidad de la red. Las
ramificaciones de esta decisión reducirán la libertad de expresión [14] y aumentarán el poder de las
grandes empresas de datos para llevar a cabo la vigilancia masiva y vender información sobre el
contenido de visualización de los usuarios, las compras y otra información personal. Google y otros
grandes sitios de búsqueda en Internet ya se dedican a estas prácticas. Venden nuestra información a
anunciantes, aseguradoras y grupos de presión (lobby), creando el mundo al que estamos expuestos con
casi ninguna supervisión ética externa.

II. Esfuerzos para proteger la privacidad

a. Esfuerzos multinacionales para proteger la privacidad

A pesar de las tendencias negativas en la era digital, el derecho a la privacidad sigue siendo defendido
como un ideal por la mayoría de nosotros. La colaboración multinacional para proteger los derechos
digitales va en aumento. Las naciones se están uniendo para establecer controles de privacidad
mediante el diseño que protejan los datos de acuerdo con los principios fundamentales acordados en
común. Los gobiernos, las empresas y las organizaciones criminales se han beneficiado invadiendo
nuestra privacidad, y los organismos supranacionales son un amortiguador potencial, una última línea
de resistencia. La Unión Europea adoptó recientemente el Reglamento General de Protección de Datos
(GDPR), que entrará en vigor en 2018. El reglamento exige que los individuos mantengan el control de
sus datos, que puedan ver la información sobre ellos que se está recopilando y que soliciten que se
elimine esta información de las plataformas de Internet [15]. Las organizaciones que recopilan datos
deben emplear a un responsable de la protección de datos, que supervisará que se respeten las normas
de privacidad y que se eliminen los datos personales de aquellos que soliciten ser olvidados. Una
variedad de organizaciones multinacionales tienen como objetivo proteger nuestros derechos digitales,
incluyendo la organización que representamos, Pirate Parties International [16]. Las iniciativas
multinacionales son posibles gracias a la participación de los Estados miembros. La Conferencia
Internacional de Comisarios de Protección de Datos y Privacidad (CDPPC), por ejemplo, ha estado
reuniendo a las partes interesadas del gobierno desde 1979 para ayudarles a cumplir con sus mandatos
[17]. Cada Estado miembro envía a los responsables de la protección de datos para que colaboren, lo
que contribuye al objetivo de armonizar la protección de datos. La presente Resolución de la ONU
sobre el Derecho a la Privacidad en la Era Digital también ejemplifica un esfuerzo multinacional
positivo para proteger la privacidad.
b. Esfuerzos del gobierno para proteger la privacidad

Mientras que los gobiernos son demonizados como infiltradores de nuestra privacidad, también son
garantes de nuestros derechos digitales y pueden reprender a aquellos que los violan. La legislación que
protege los datos confidenciales es importante, y muchos países están luchando para mantenerse al día
con las innovaciones en la tecnología de la información que han ampliado el ámbito de los derechos
digitales. Los gobiernos deben proteger la privacidad y promover la transparencia, tareas que pueden
parecer contradictorias pero que a menudo funcionan en conjunto [18]. Los gobiernos pueden
garantizar que los ciudadanos conozcan la información privada que se recopila sobre ellos, así como
mostrar información sobre lo que hacen con esos datos y su propio trabajo. Los datos médicos, por
ejemplo, son datos privados que los gobiernos a menudo promulgan leyes para proteger. De lo
contrario, las personas podrían ser discriminadas en el empleo y el seguro. Una cuestión importante que
se ha planteado sobre el derecho a la privacidad es si se debe proporcionar a las personas acceso a los
registros médicos que muestren disposiciones genéticas a la enfermedad, ya que esta información
puede no proporcionar una ayuda positiva cuando no existen precauciones preventivas [19]. Los
gobiernos deben debatir los niveles de privacidad y transparencia que redundan en beneficio de sus
ciudadanos. Los derechos de los votantes a la privacidad también son importantes en las naciones
democráticas, ya que garantizan la libre elección que subyace en el espíritu de las elecciones. La
ciberseguridad es también una responsabilidad nacional, ya que los conflictos internacionales entre
Estados-nación suelen extenderse a los entornos digitales. Ejemplos recientes de legislación
gubernamental para proporcionar una mayor transparencia de las prácticas de privacidad, incluyen las
Directrices para el Consentimiento en Línea de la Comisión de Privacidad del Parlamento Canadiense
[20] y la "Declaración de Derechos de Internet" de Brasil [21]. Con frecuencia, esa legislación tiene por
objeto regular el consentimiento del usuario y establecer la supervisión de las interacciones de las
personas con los proveedores y las plataformas de Internet.

c. Esfuerzos empresariales para proteger la privacidad

Las empresas en línea eficaces son conscientes de la importancia de la confianza de los clientes, y a
menudo ofrecen a sus usuarios protección de datos y transparencia sobre la forma en que recopilan y
utilizan los datos. Los inicios de sesión único (para múltiples servicios a la vez, como Google)
representan un reto y una oportunidad para proteger la privacidad de las personas. Se acusa a los
usuarios de una "paradoja de la privacidad", por la cual están dispuestos a renunciar a sus derechos a la
privacidad por conveniencia, pero sin embargo se sienten indignados al saber que sus datos fueron
utilizados [22]. Al permitir que los usuarios opten por esta opción, las empresas están mitigando la
invasión de la privacidad, pero deben sopesar cuidadosamente las ventajas y desventajas de comerciar
con los datos de los clientes con servicios externos [23]. La tecnología basada en datos es un fenómeno
importante que puede ayudarnos en nuestras vidas. La normalización de las políticas de privacidad para
los marcos de inicio de sesión único ayuda a garantizar que los datos de los usuarios no sean utilizados
indebidamente por los proveedores de servicios secundarios [24]. Las tecnologías que mejoran la
privacidad nos ayudan a proteger nuestros datos, y estos servicios se proporcionan a menudo de forma
gratuita. Facebook, que ya ha sido utilizado como ejemplo negativo de violación de la privacidad,
también ha hecho esfuerzos positivos para proteger nuestra privacidad al permitir a los usuarios
eliminar cuentas [25] y prometiendo permitir que los usuarios también puedan eliminar datos
específicos en el futuro [12]. El desarrollo de los servicios de encriptación también ha ampliado el
derecho a estar "fuera del sistema", proporcionando a los individuos una plataforma digital para
reunirse sin temor a la interferencia del gobierno. Además, la tecnología blockchain está ampliando el
derecho de los individuos a establecer redes financieras que no están reguladas por el gobierno. Los
esfuerzos de las empresas para proteger la privacidad digital deben proporcionar beneficios mutuos
para los individuos y las organizaciones.

Conclusión

Esperamos que la situación mejore para el derecho a la privacidad, pero el futuro parece más sombrío.
Desde el advenimiento de una sociedad digital con cuentas en línea, las organizaciones que recolectan
datos de los usuarios han acumulado enormes poderes. Si bien se pueden alegar ciertos méritos para la
recopilación de datos de los usuarios, sigue existiendo una responsabilidad equivalente para regular y
asegurar cualquier dato personal almacenado. Nuestras identidades son lo más valioso que tenemos.
Son una forma de riqueza: el capital de la identidad. Debemos esperar que nuestras identidades estén
protegidas contra la malversación de fondos y la explotación.

Desafortunadamente, se producen violaciones asombrosas de la privacidad y los datos personales se


utilizan con fines corruptos. Nos gustaría creer que las infracciones son raras e insignificantes, pero
todos hemos sido víctimas de una invasión de la privacidad. Nuestras identidades son abusadas por
compañías que rastrean a sus clientes para vender productos, grupos de interés que manipulan los
medios sociales para dar forma a las elecciones, y gobiernos que buscan poderes omnipotentes. Los
negocios en línea son a menudo multinacionales y pueden esconderse entre fronteras. No se puede
confiar en que las organizaciones pequeñas ni que los gobiernos grandes se limiten a sí mismos. El
derecho a la privacidad en la era digital exige una alianza multinacional unida que garantice que todos
los individuos del mundo compartan el derecho inalienable a proteger su identidad.

Instamos al Alto Comisionado de las Naciones Unidas para los Derechos Humanos y a la comunidad
internacional a que apliquen medidas de rendición de cuentas que garanticen que las invasiones de la
privacidad se vigilen de conformidad con las normas universales. Debemos advertir a los gobiernos que
llevan a cabo una vigilancia masiva indiscriminada y restringir su capacidad para recopilar y utilizar
información privada sobre individuos. Debemos penalizar a las empresas e individuos que roben
nuestra información o la utilicen para obtener ganancias ilegítimas. Si bien existen razones utilitarias
válidas para permitir una vigilancia mínima para hacer cumplir las leyes protectoras y punitivas contra
la atroz actividad criminal, no debemos permitir que los individuos se conviertan en esclavos de un
sistema opresivo similar al Gran Hermano de George Orwell [26].

La ONU debe ser proactiva y proporcionar un foro para aquellos cuya privacidad está amenazada. Es
responsabilidad de la comunidad internacional fomentar tecnologías que mejoren la privacidad y
protejan a todas las personas por igual. Las regulaciones deben restringir a las entidades en línea el
acceso a toda nuestra información personal. Los usuarios involuntarios no deben ser obligados a
renunciar a su privacidad o a no tener acceso a una tecnología. Debemos asegurarnos de que nuestros
datos no se utilicen sin nuestro conocimiento o consentimiento, ni para fines que no se hayan indicado
explícitamente. Se están haciendo esfuerzos positivos, pero estamos jugando a ponernos al día.

Referencias (todas las urls estaban accesibles en la fecha de presentación, 9 de abril de 2018)

[1] Flock, Elizabeth. "What Internet censorship looks like around the world". Washington Post. April 5,
2012: https://www.washingtonpost.com/blogs/blogpost/post/internet-censorship-whatdoes-it-look-like-
around-theworld/2012/01/18/gIQAdvMq8P_blog.html?utm_term=.d0ebce509827
[2] Asher, Jeff and Arthur, Rob. “Inside the Algorithm That Tries to Predict Gun Violence in Chicago”.
The New York Times. June 13, 2017: https://www.nytimes.com/2017/06/13/upshot/what-an-algorithm-
reveals-about-life-on-chicagoshigh-risk-list.html

[3] Patton, D. U., Brunton, D. W., Dixon, A., Miller, R. J., Leonard, P., and Hackman, R. (2017). Stop
and Frisk Online: Theorizing Everyday Racism in Digital Policing in the Use of Social Media for
Identification of Criminal Conduct and Associations. Social Media+ Society, 3(3), 2056305117733344:
http://journals.sagepub.com/doi/full/10.1177/2056305117733344

[4] Human Rights Watch. “China: Police ‘Big Data’ Systems Violate Privacy, Target Dissent”
November 19, 2017: https://www.hrw.org/news/2017/11/19/china-police-big-data-systemsviolate-
privacy-target-dissent

[5] Tribunal Superior Eleitoral. “Biometria”. Setor de Administração Federal Sul (SAFS):
http://www.tse.jus.br/eleitor-e-eleicoes/eleicoes/biometria

[6] Tribunal Superior Eleitoral. “Parceria entre TSE e PF visa maior eficiência da gestão pública”.
Setor de Administração Federal Sul (SAFS):
http://www.tse.jus.br/imprensa/noticiastse/2017/Novembro/parceria-entre-tse-e-pf-visa-maior-
eficiencia-da-gestao-publica

[7]‫מאגר החקיקה הלאומי‬. ‫ ”הצעת חוק להסרת תוכן שפרסומו מהווה עבירה מרשת‬.Knesset Israeli The]
2016-‫ האינטרנט‬,‫“ ]ז"התשע‬A bill to remove content whose publication constitutes a crime on the
internet, 2016]: http://main.knesset.gov.il/Activity/Legislation/Laws/Pages/LawBill.aspx?
t=lawsuggestionssearc h&lawitemid=2011567

[8] ‫חוק הפייסבוק‬. ‫ ”תזכיר חוק הסרת תוכן המהווה עבירה מרשת האינטרנט‬.Tehila, Eltsholer Schwartz]
8[ 2016-‫“ ]ו"התשע‬The Facebook Law. A memorandum on the law for the removal of content that
constitutes a crime on the internet]: https://www.idi.org.il/knesset-commities/12069

[9] The Israeli Security Agency. “Kalkilya Resident Linked to Hezbollah Arrested and Charged”.
March 9, 2017: https://www.shabak.gov.il/english/publications/Pages/296.aspx\

[10] Hopkins, Nick. “Revealed: Facebook's internal rulebook on sex, terrorism and violence”. The
Guardian. May 21, 2017: https://www.theguardian.com/news/2017/may/21/revealedfacebook-internal-
rulebook-sex-terrorism-violence?CMP=share_btn_tw

[11] Sydell, Laura. “FTC Confirms It's Investigating Facebook For Possible Privacy Violations” NPR.
March 26, 2018: https://www.npr.org/sections/thetwo-way/2018/03/26/597135373/ftcconfirms-its-
investigating-facebook-for-possible-privacy-violations

[12] Constine, Josh. “Facebook retracted Zuckerberg’s messages from recipients’ inboxes”. Tech
Crunch. April 5, 2018: https://techcrunch.com/2018/04/05/zuckerberg-deleted-messages/

[13] Thielman, Sam. “Your private medical data is for sale – and it's driving a business worth billions”.
The Guardian. January 10, 2017: https://www.theguardian.com/technology/2017/jan/10/medical-data-
multibillion-dollar-businessreport-warns
[14] Miles, Tom. “U.N. freedom of speech expert concerned about net neutrality”. Reuters. December
20, 2017: https://www.reuters.com/article/us-usa-internet-un/u-n-freedom-of-speechexpert-concerned-
about-net-neutrality-idUSKBN1EE2DA

[15] The EU General Data Protection Regulation (GDPR) Portal: https://www.eugdpr.org/

[16] Jääsaari, J., & Hildén, J. (2015). Piracy & Social Change| From File Sharing to Free Culture: The
Evolving Agenda of European Pirate Parties. International Journal of Communication, 9, 20.

[17] The International Conference of Data Protection and Privacy Commissioners Website:
https://icdppc.org/

[18] Gutwirth, S. and De Hert, P. (2008). Regulating profiling in a democratic constitutional state. In
Profiling the European citizen (pp. 271-302). Springer, Dordrecht.

[19] Tavani, H.T. (2004). “Genomic research and data-mining technology: Implications for personal
privacy and informed consent”, Ethics and information technology, 6(1): 15–28

[20] Office of the Privacy Commissioner of Canada. “Privacy and Social Media in the Age of Big Data:
A Report of the Standing Committee on Access to Information, Privacy and Ethics”. April, 2013:
https://www.priv.gc.ca/media/2105/gl_oc_201405_e.pdf

[21] Arnaudo, D. (2017). “Brazil , the Internet and the Digital Bill of Rights” Igarapé Institute.
Strategic Paper 25. April 2017: https://igarape.org.br/marcocivil/assets/downloads/igarape_brazil-the-
internet-andthe-digital-bill-of-rights.pdf.

[22] Bashir, M., Hayes, C., Lambert, A., and Kesan, J. (2015). “Online Privacy and Informed Consent:
The Dilemma of Information Asymmetry.” Proceedings of the Association for Information Science and
Technology, 52(1), 1-10.

[23] Davenport, Thomas H. and Harris, Jeanne G. (2007). “The Dark Side of Customer Analytics.”
Harvard Business Review 85(5): 37–48: https://hbr.org/2007/05/the-dark-side-ofcustomer-analytics

[24] Hoven, J., Blaauw, M., and Warnier, M. (2016). “Privacy and Information Technology.” Stanford
Encyclopedia of Philosophy: https://plato.stanford.edu/entries/lawphil-nature/

[25] Curtis, Sophie. “How to Permanently Delete Your Facebook Account.” The Telegraph. March 21,
2018: https://www.telegraph.co.uk/technology/0/permanently-delete-facebookaccount/

[26] Orwell, George (1949). Nineteen Eighty-Four. New York: Harcourt, Brace & Co.

Sobre los autores

Keith Goldstein es el Secretario General de Pirate Parties International y Coordinador Internacional del
Partido Pirata de Israel, Ohad Shem Tov es el Presidente del Partido Pirata de Israel, y Dan Prazeres es
Miembro de la Junta Alternativa de Pirate Parties International y Secretario General del Partido Pirata
de Brasil. Las preguntas relacionadas con esté documento pueden ser enviadas al autor principal:
keith.goldstein@pp-international.net

Das könnte Ihnen auch gefallen