La Gaceta Jurídica

Privacidad de los datos en internet

El autor describe la situación que se presenta con la utilización de las redes de internet, a través de las cuales las empresas obtienen información personal de los usuarios para fines comerciales y de otra índole, lo que supone violaciones a los derechos de intimidad, aspecto que es legislado en parte.

Las redes sociales y el mismo sistema facilitan el conocimiento de la vida de millones de usuarios.

Las redes sociales y el mismo sistema facilitan el conocimiento de la vida de millones de usuarios. Foto: hoyentec.com

Gustavo Sain

00:00 / 12 de mayo de 2015

En sus comienzos, internet, como medio libertario, tenía poca participación de los gobiernos. La red se presentaba como alternativa a los medios de comunicación tradicionales como espacio para la innovación y el ocio. No salía de las fronteras de Estados Unidos y su influencia estaba en centros de investigación universitarios y centros gubernamentales de ese país.

En ese tiempo la intimidad estaba protegida, en tanto que las comunicaciones eran en su mayoría anónimas, tanto así como la imposibilidad de rastrear las fuentes y los contenidos de los mensajes.

Con la apertura comercial de la red a mediados de la década de los 90 y su expansión global, la cuestión de la privacidad de los usuarios pasó a desempeñar un rol importante en términos del derecho a la intimidad. Se puede identificar tres dimensiones de la problemática de la protección de los datos personales en internet: las violaciones a la privacidad por parte de las empresas proveedoras de servicio, el uso de recursos informáticos en el ámbito laboral y las intervenciones abusivas de los gobiernos sobre las comunicaciones privadas de los ciudadanos.

El fin comercial

Las violaciones a la privacidad por parte de las empresas proveedoras de servicios de Internet tienen un fin comercial.

En la actualidad, la mayoría de las aplicaciones y servicios más populares de la red –casillas de mails, blogs, foros, redes sociales– son gratuitos y son financiados a través de la publicidad.

El modelo de negocios que se utiliza en esto es el marketing directo a medida del usuario. Para esto existen las “cookies”, pequeños archivos que las empresas que administran los sitios web descargan automáticamente a la computadora del usuario con el objetivo de registrar su actividad en línea.

Si bien la mayoría de las empresas lo niegan, la finalidad es tener un perfil pormenorizado de una persona en términos de gustos y preferencias. Así, encontramos “casualmente” en las páginas que visitamos sugerencias de productos simi- lares a los que hemos comprado en alguna tienda o enlaces a sitios de venta de productos relacionados a partir del uso de palabras frecuentes que utilizamos en mails o comentarios de redes sociales.

Las bases de datos

Toda esta información pasa a engrosar bases de datos personalizadas que en oportunidades son vendidas a otras empresas para el envío de correo no deseado (spam) con anuncios comerciales.

En el ámbito laboral

Desde la incorporación de computadoras en oficinas y el desarrollo de redes corporativas –intranets– en el ámbito laboral, otra dimensión de esta problemática está dada por el uso de los recursos informáticos en el ámbito del empleo.

Una de las cuestiones que más casos ha llevado a la justicia es el monitoreo de los mensajes de correo electrónico del personal por parte de una empresa.

Cuando el empleador verifica que la casilla no es utilizada para fines laborales, produce el despido del empleado, quien denuncia a la empresa ante la justicia por violación a su intimidad.

En algunos casos la justicia convalidó las facultades de la empresa de controlar el uso del correo electrónico laboral siempre y cuando el empleado preste consentimiento por escrito de que avala esta regla.

En cambio, otros fallos consideran esta facultad una violación a la intimidad del trabajador –sea informado o no– en tanto que el hecho de que la empresa provea de una casilla al empleador no le da derecho a espiar sus contenidos en tanto medio de comunicación privado. En estos casos los magistrados aplican el principio de “violación de correspondencia”, utilizado habitualmente para los casos relacionados con el correo postal tradicional. Esto también es extensivo al uso de sitios webs personales y perfiles de redes como Facebook o Twitter en el sector privado.

Intervención de organismos del Estado

Un último aspecto relacionado con la vulneración de derechos y libertades de los usuarios de internet se presenta a nivel de intervenciones abusivas por parte de los gobiernos sobre las comunicaciones privadas de los ciudadanos.

Un caso bastante conocido surgió a partir de la investigación realizada por los periódicos The Guardian de Inglaterra y The Washington Post de Estados Unidos, que afirma que la Agencia Nacional de Seguridad Norteamericana (nsa, sigla en inglés) intercepta desde 2007 comunica- ciones telefónicas de la empresa Verizon y extrae datos de los servidores de los gigantes de internet como Google, Facebook, Apple, Microsoft, entre otros, en ese país.

A partir de las declaraciones del exagente de la Agencia Central de Inteligencia Americana (cia, Edward Snowden, la entidad accede a informaciones tales como historiales de búsquedas de sitios web, contenidos de correos electrónicos, transferencia de archivos y conversaciones de chats, además de otros.

Utilización de los datos

En cuanto al manejo de las bases de datos personales por las organizaciones, diferentes países establecieron legislaciones con el objetivo de proteger el derecho a la privacidad y la intimidad de sus ciudadanos.

Por ejemplo, en Argentina se promulgó en 2000 la Ley 25.326 de Protección de los Datos Personales, creando la Dirección de Protección de Datos Personales (pdp) en el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación.

La pdp impone obligaciones a los responsables de las bases de datos, que van desde la inscripción en el Registro Nacional de Bases de Datos al cumplimiento de distintas disposiciones, entre las que se destaca la que establece las medidas de seguridad a observar.

También asiste a los titulares de los datos en el ejercicio de sus derechos (de acceso, rectificación, actualización, supre- sión y confidencialidad en el tratamiento de los datos). A través de su página web o telefónicamente, las personas pueden acceder a los datos de contacto de más de 70.000 responsables de bases de datos, tanto públicas como privadas.

Es especialista argentino en cibercrimen y autor del libro Delito y nuevas tecnologías: fraude, narcotráfico y lavado de dinero por internet, publicado por Editores del Puerto.

Tomado de: pensamientopenal.com.ar

Ediciones anteriores

Lun Mar Mie Jue Vie Sab Dom
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

Suplementos

Colinas de Santa Rita, Alto Auquisamaña (Zona Sur) - La Paz, Bolivia