El rol de los ciudadanos en la protección de los datos personales
Para volvernos activos en esta sociedad deberíamos ser capaces de usar nuestra información de manera independiente e inteligente
Cada día, individual y colectivamente, generamos una cantidad exorbitante de distintos tipos de datos que surgen de nuestra interacción directa con sistemas digitales, como los teléfonos móviles, o de manera indirecta, cuando nuestras actividades y acciones cotidianas quedan registradas en medios digitales. Por ejemplo, a través de cámaras de seguridad, transacciones bancarias o recolectadas por una infinidad de tipos de sensores con los que convivimos. Estos datos se almacenan y se administran en algún lugar. Los estados y las organizaciones, ya sean públicas o privadas, los usan con distintos objetivos, en general, intentando personalizar servicios que coincidan con intereses, preferencias y necesidades personales.
En una sociedad impulsada por los datos, con vínculos tan intrincados entre ellos y las actividades del “mundo real”, aparecen preocupaciones sobre la privacidad y seguridad; incluso preguntas sobre si la utilización de esos datos podrían ejercer algún tipo de influencia indebida o injusta sobre nosotros. Una cosa es clara: mantener una postura ingenua al respecto es un camino seguro para tener problemas. Para comenzar, muy pocas veces nos cuestionamos el tipo de dato que estamos entregando, por ejemplo, a cambio de un servicio.
Una vez que accedemos a prestar nuestros datos, personales o no, no tenemos mucha idea para qué van a ser usados. Aquí la problemática ya no pesa únicamente sobre el usuario que entrega la información sino que se conjugan cuestiones tanto legales como éticas que involucran, sobre todo, a los proveedores de los servicios que acumulan datos personales de sus clientes en busca de obtener ganancias. Y la legislación específica sobre datos personales varía mucho según el país.
Leyes y tecnologíaEn el caso de Argentina, la ley 25.326, promulgada en el 2000, está desactualizada con respecto a las nuevas tecnologías de recolección y análisis de datos, y en muchos casos no existen las herramientas prácticas necesarias para hacerla cumplir. Sin embargo, cabe destacar que la ley prohíbe usar los datos para algo diferente al propósito para el que fueron recolectados y establece que el tratamiento de información personal es ilícito sin el consentimiento libre, expreso e informado del titular. Si bien es raro que como usuarios intentemos leer y comprender los términos y condiciones bajo los cuales contratamos un servicio, la realidad es que muchas veces las empresas tampoco facilitan la tarea con documentos extensos y un lenguaje inaccesible.
Para hacer esta situación aún más complicada, cada día surgen nuevas oportunidades de exploración de datos, tanto por adelantos en las tecnologías de análisis como por las posibilidades de cruzarlos con otros, protegidos o abiertos. Algunas legislaciones más avanzadas en la materia ya se movieron hacia la creación de herramientas que permitan a los usuarios “administrar” sus datos en las diferentes plataformas y repositorios, como se haría con cualquier otro bien, asegurando el acceso, la modificación y hasta la revocación de los mismos. Esto permitiría que los usuarios tengan la posibilidad de reevaluar la disponibilidad de sus datos ante un cambio de las condiciones.
Suponiendo entonces que accedemos a los términos de la recolección y uso de nuestros datos, nos queda la cuestión de la seguridad. ¿Qué garantías tenemos de que esos datos no sean robados o expuestos a terceras partes para uso indebido? Desde el punto de vista práctico existen estándares de seguridad informática, buenas prácticas y protocolos que aseguran distintos niveles de protección y a los que los distintos organismos y empresas pueden apuntar e incluso certificar.
Es importante entender que no existen sistemas informáticos 100% seguros. Sin embargo, todas estas herramientas ayudan a construir confianza con quienes retienen nuestros datos. Desde el punto de vista legal, algunos marcos exigen determinados estándares de calidad y seguridad del software para dominios considerados sensibles.
Como usuarios, existen muchas prácticas que deberíamos adoptar, ser conscientes del tipo de información que nunca debemos compartir (como claves, pins o tokens), estar alerta ante solicitudes sospechosas y, en lo posible, mantenerse al corriente acerca de esquemas típicos de estafas digitales y analógicas.
En definitiva, frente a la falta de marcos legales y éticos contundentes, la gran parte de la responsabilidad ante la protección de los datos, sobre todo personales, hoy radica en los usuarios. Es sumamente importante tener una postura “adversarial” al momento de compartirlos; pensar cómo alguien podría usar esos datos en nuestra contra. Esto implica que los ciudadanos tengan las motivaciones y las herramientas necesarias para adquirir un conocimiento básico sobre protección de datos. Garantizar este tipo de alfabetismo para toda la sociedad debería ser un derecho.
* Directora del Programa de Ciencia de Datos e Inteligencia Artificial de la Fundación Sadosky. Doctora en ciencias de la computación e investigadora del Conicet.