Los Ciudadanos de Cristal. Vigilancia, privacidad y derechos humanos

Abstract: 
El uso de las técnicas de la video - vigilancia, especialmente desde del 11 de Setiembre de 2001 y desde los hechos terroristas acaecidos en la ciudad de Madrid, poco tiempo después, es cada vez más frecuente y común. Los aeropuertos del mundo, los edificios gubernamentales y públicos, las calles de nuestras urbes, los centros comerciales, los bancos, son testigos de la aplicación creciente de estos métodos, a mérito una ansiada e inasible "seguridad". La llamada vulgarmente "era Bush" nos ha traído la sociedad de la vigilancia, el control de las comunicaciones, las trazas, la biometría, la localización, los seguimientos mediante control electrónico... Hoy, como nunca antes, la tensión entre privacidad y seguridad tiene expresión máxima y, lamentablemente, debemos advertirlo, en detrimento fuerte de la primera.

El uso de las técnicas de la video - vigilancia,  especialmente desde del 11 de Setiembre de 2001 y  desde los hechos terroristas acaecidos en la ciudad de Madrid, poco tiempo después, es cada vez más frecuente y común. Los aeropuertos del mundo, los edificios gubernamentales y públicos, las calles de nuestras urbes, los centros comerciales, los bancos, son testigos de la aplicación creciente de estos métodos, a mérito una ansiada e inasible "seguridad".

La llamada vulgarmente "era Bush" nos ha traído la sociedad de la vigilancia, el control de las comunicaciones, las trazas, la biometría, la localización, los seguimientos mediante control electrónico...

Hoy, como nunca antes, la tensión entre privacidad y seguridad tiene expresión máxima y, lamentablemente, debemos advertirlo, en detrimento fuerte de la primera.

Pero la difusión y la popularidad de las técnicas de video vigilancia y de las biométricas a ellas asociadas, es meramente un síntoma de una tendencia que se expande en todo el mundo.

Gobiernos, empresas y organizaciones del sector privado, han ido avanzando, últimamente, hacia la inclusión de la vigilancia en casi todos los aspectos de nuestra economía y nuestras finanzas, de nuestras comunicaciones y de nuestras diversas formas de vida. 

Reparen Uds. que mientras se habla de la privacidad e incluso se la regula para protegerla,  se argumenta que la vigilancia es necesaria para mantener la ley y el orden y para conseguir eficacia económica, y para protegernos de la creciente violencia social urbana.

Esta justificación  no es siempre sincera, y muchas veces responde a intereses, pero muchas personas creen honestamente, no obstante,  que la renuncia a la intimidad es el precio que hay que pagar para alcanzar  una sociedad mejor y más segura.

La cuestión no ha sido nunca llana ni de formulación sencilla. Puedo afirmar sin temor, que la protección de la privacidad individual ha sido siempre y,  aun hoy lo es, una de las deudas de los derechos humanos. 

En su centro, se encuentra la lucha por alcanzar el equilibro ideal y dirimir la porfía entre la autonomía de los  individuos y el poder del Estado.

Stefano Rodota nos advertía: "Vivimos en una época en la que la protección de los datos personales está caracterizada por fuertes contradicciones, por no decir por una verdadera y propia esquizofrenia social, política e institucional. Es cada vez mayor la toma de conciencia de su importancia no sólo para la tutela de la vida privada de las personas, sino también para su misma libertad. Sin embargo, también es cada vez más difícil respetar su naturaleza, porque exigencias de seguridad interna e internacional, intereses de los mercados, reorganización de las administraciones públicas empujan hacia una disminución de las garantías". (Rodota).

Estos factores están hoy fuertemente presentes, pero también existe esa lucha por el equilibrio, y esa lucha por el equilibrio se desarrolla cada día, de muchas formas diferentes, pero tenemos que reconocer que el fiel de la balanza parece haberse volcado hacia la seguridad, definitivamente, después de aquella fecha aciaga. Ese día se destruyeron no solo vidas humanas y edificios.

Recordemos que poco tiempo después de los atentados del 11 de Setiembre, se promulgo la Patriot Act, que ha supuesto restricciones a las libertades civiles no solo en EEUU, sino en todo el mundo.

Hoy, nos vemos impelidos a elegir entre nuestros  derechos individuales y los derechos de la Sociedad en su conjunto, olvidando que unos y otros, en armonía, permiten el desarrollo de una vida humana plena.

No es posible, ni es mi intención,  negar la necesidad de adoptar medidas adecuadas para luchar contra el terrorismo, ni la necesidad de aprovechar mejor las oportunidades ofrecidas por las tecnologías electrónicas. Pero, en un sistema democrático que se precie de serlo, esto significa, en primer lugar, confrontar las exigencias de seguridad y  de orden público con el cuadro de los derechos humanos fundamentales. Un cuadro que hoy es más rico y complejo, porque ha sido integrado con la formalización de la protección de los datos personales como derecho autónomo y fundamental, directamente conectado con la dignidad y la libertad de la persona.

Causa o efecto, la privacidad ocupa hoy  un lugar poco importante  en el catálogo de los derechos humanos. Junto a la censura y a la libertad de expresión, la privacidad sigue siendo una discusión  compleja, y su solución un desafío para todos nosotros, desafío que debemos enfrentar con decisión.

Si recorremos el ámbito de las políticas públicas y nos situamos en el último cuarto del siglo pasado y en lo que va del corriente, podemos comprobar que ningún otro derecho fundamental  ha generado tanta turbulencia y controversia. Y, sin embargo, como un escritor ha observado, «la privacidad es el derecho del cual todos los demás se derivan». Es sin dudas el factor clave que limita el poder del Estado.

A pesar de ello, la privacidad es percibida por muchos gobiernos y corporaciones, como la piedra  de los derechos humanos, que obstruye el camino del desarrollo.

En efecto, para muchas organizaciones  la privacidad y la protección de la información personal impiden el rendimiento económico y la aplicación de las leyes.  Y así lo sostienen.

El resultado de esta visión es que muchos países se están transformando en sociedades vigiladas.

La justificación es muy seductora y difícil de contrarrestar.  Con cierta ingenuidad y teniendo en mira algún ahorro de pesos, o simplemente creyendo ser buenos ciudadanos, cedemos constantemente información acerca de nuestras finanzas, compras, empleo, intereses, actividad telefónica, e incluso nuestros desplazamientos geográficos. Inevitablemente, cuando así lo hacemos, las organizaciones están listas para explotar esos datos.

De tal manera que la vigilancia se ha convertido en un componente fijo de la próspera economía de la información.

No diré nada nuevo si digo  que la potencia, la capacidad y la velocidad de la tecnología de la información se están acelerando rápidamente. El alcance de la invasión de la privacidad -o al menos el potencial para invadirla-- crece a la par.

Pero no es sólo la acrecentada capacidad y el costo decreciente de la tecnología de la información lo que genera amenazas a la privacidad. La globalización de sistemas como Internet elimina las limitaciones geográficas y las protecciones legales al flujo de los datos.  

La convergencia jugo su papel y condujo a la eliminación de las barreras tecnológicas entre sistemas. Los actuales sistemas de información tienen su  capacidad de interacción con otros sistemas multiplicada y pueden intercambiar mutuamente y procesar diferentes clases de datos.

Al mismo tiempo, el fenómeno multimedia, que asocia varias formas de transmisión y expresión de datos e imágenes, crea enormes dificultades a los legisladores que desean proteger la intimidad personal. Las redes sociales las multiplican.

En nuestros países en  desarrollo, la amenaza es aún mayor. La identificación de los individuos puede tener  consecuencias no esperadas.

Nuestros gobiernos  confían en que los países centrales los equipen con tecnologías de vigilancia sofisticadas, como equipos de intervención telefónica digital, equipos de descifrar, escáneres, de escuchas, equipos de seguimiento y sistemas de intervención en ordenadores.

La transferencia de tecnología de vigilancia, desde el primer al tercer mundo, es ahora un muy lucrativo negocio adicional  para la industria de armamento.

Ya en 1995, un informe  "Privacy International"  publicado por Big Brother Incorporated, destacaba los alcances  de este comercio.

En 1997, se corrobora por el contenido del informe: «Evaluación de las Tecnologías de Control Político», encargado por el Comité de Libertades Civiles del Parlamento Europeo, y llevado a cabo por la Oficina de Evaluación de Opciones en Ciencia y Tecnología (STOA) de la Comisión Europea.

El comercio internacional de tecnología de vigilancia implica la fabricación y exportación de tecnologías de  control político. Estas tecnologías incluyen una sofisticada tecnología informática, que potencia  enormemente el poder de las autoridades.

El informe de Privacidad Internacional listaba las compañías que exportan dicha tecnología a países en desarrollo  y con un dudoso historial en derechos humanos.

Los intentos realizados, tanto por el informe del Parlamento Europeo como por el informe Privacidad Internacional recién mencionado, por aumentar el grado de conciencia acerca de las implicaciones éticas de la transferencia de tal tecnología, se han visto respaldados por informes posteriores de Amnistía Internacional, Human Rights Watch y Oxfam.

La imagen es convincente. Dice: «El comercio de vigilancia es casi indistinguible del comercio de armas. Más de un setenta por ciento de las compañías que fabrican y exportan tecnología de vigilancia también exportan armas  convencionales, químicas o equipo militar. La vigilancia es un elemento crucial para el mantenimiento de cualquier infraestructura no democrática y una actividad importante en la consecución del control político y de inteligencia. Muchos países en transición a la democracia también confían ampliamente en la vigilancia para satisfacer las demandas de la policía y los militares».

Los sistemas de identificación a gran escala son también útiles para monitorear grandes sectores de la población. Como señalaba Privacy International, «en ausencia de un significado legal o protecciones constitucionales, tal tecnología es lo opuesto a una reforma democrática. Puede, ciertamente, resultar fatal para cualquiera persona ‘de interés’ para un régimen».

Las tecnologías de vigilancia

La visión de que la tecnología de vigilancia es inherentemente hostil a los derechos individuales fue expuesta con cierta vehemencia en el informe STOA de 1997 que mencionáramos.  4. El informe establece varias categorías de tecnologías de la información -sistemas de identificación, tecnología biométrica, sistemas de intervención telefónica, etc. -y las vincula, en su ejercicio, a la denegación de derechos humanos básicos.

El informe concluía que tales tecnologías, a las que  describe como «nueva tecnología de vigilancia», pueden llegar a ejercer un poderoso efecto disuasorio sobre todos aquellos que «pudieran tomar un punto de vista disidente y pocos se arriesgarán a ejercer su derecho a una protesta democrática».  

Estos factores se hallan también presentes hoy en el  debate sobre el uso por el Estado, de la Televisión en Circuito Cerrado (TVCC) y la instalación de cámaras  de video, en lugares públicos o de acceso público.

El informe también ponía  de relieve el uso hostil o el mal uso que esta tecnología podría recibir en distintos regímenes, y las implicaciones éticas derivadas de la exportación de dicha tecnología a esos países.

Mientras que las compañías de TI presentan sus tecnologías como una solución y una manera de lograr una reforma adecuada de la sociedad, los defensores de los derechos humanos las definen como un medio de control social y político. Continúa y se incrementa  la porfía.

Tenemos que tener en cuenta que este control será mucho más evidente en los próximos años. Hacia el 2030, de seguir las actuales tendencias, es probable que el alcance de la invasión de la intimidad sea absoluto.

La TVCC  y las cámaras instaladas en todos los lugares, como un gran ojo explorador, puede resultar la más obvia --y onerosa-- de las intromisiones.

En Gran Bretaña, se han colocado cientos de miles de cámaras en autobuses, trenes, ascensores e incluso cabinas telefónicas. Mucha gente ahora da por hecho que será filmada desde el momento en que sale por la puerta de su casa. Cámaras ocultas, antes objeto de desaprobación, han sido y están siendo instaladas, ahora sin problemas, en cines, cascos de policías, bares, zonas rojas,  vestuarios y monobloques de viviendas.

Considerada hace tiempo como una mal disimulada herramienta de vigilancia,  la TVCC es ahora percibida como una parte integral y benigna del entorno urbano, y es esa integración de la vigilancia con el entorno, lo que la hace más eficaz.

Los Usos públicos. En Gran Bretaña, la vigilancia visual se está convirtiendo en un componente fijo del diseño de los modernos centros urbanos, las nuevas áreas de viviendas, los edificios públicos e incluso a través de la red de carreteras,  -una red masiva de cámaras, conectadas para la identificación de matrículas, terminarán con el anonimato en los caminos. Pronto, la gente esperará que la tecnología de espionaje se integre en todas las formas de arquitectura y diseño.

En Gran Bretaña, decíamos, cerca de  cuatro  millones de cámaras vigilan noche y día el territorio británico y a cada uno de sus habitantes. Y si en ocasiones el sistema ha creado la sensación de seguridad en la opinión pública, su impacto general en la criminalidad no está tan claro aun.

La investigación sobre los atentados, por suerte fallidos, de Londres y Glasgow, recordó a los británicos, que son hoy los ciudadanos más vigilados del mundo, por este gigantesco gran hermano electrónico.

Las lentes cubren todo el país; hay una por cada 14 británicos, lo que da la idea de la amenaza y también de la oportunidad. Una persona puede ser captada hasta 300 veces por día.

Entre 1994 y 2004, se invirtieron mil millones de dólares en este sistema espía, que se inició en la década del 90, para luchar contra la criminalidad en los centros comerciales.

Clyde Wayne Cruise Jr., ex Director de Política Tecnológica del Cato Institute,[1]   coeditor del libro: Who Rules the Net? Internet Governance and Jurisdiction, 2003, opina que "La mayor amenaza a la libertad la constituye una base de datos obligatoria del gobierno que nos contenga a todos, con la correspondiente cédula de identidad nacional con identificadores biométricos. Este es el escenario del "Papá Estado" que conduciría a la solicitud de la cédula en todas partes, y que se convertiría en una herramienta policíaca general, la cual no tendría nada que ver con el terrorismo que incitó los llamados por una cédula de identidad nacional. Dichas identificaciones amenazan a la libertad y al anonimato, e irónicamente minan a la seguridad misma mediante el desplazamiento de los avances tecnológicos en las autenticaciones del sector privado a la esfera pública". 

Es, tal vez, sólo una cuestión de tiempo, antes de que las presiones legales y colectivas introduzcan las cámaras en todas nuestras casas. De hecho, nosotros las estamos introduciendo sin casi darnos cuenta.

En Buenos Aires, el sistema de monitoreo de la vía publica ya tiene 200 cámaras instaladas, que incluyen 14 plazas y parques de la ciudad. Algunas se encuentran en Plaza de Mayo, otras en Corrientes y 9 de Julio. En los centros comerciales y en los supermercados estamos acostumbrados a "sonreír porque nos están grabando", por supuesto para nuestra seguridad.

ENFOPOL, ECHELON, SORM....

La vigilancia visual electrónica en los centros urbanos es ya omnipresente. Casi todas las formas de comunicación electrónica se exploran y analizan, rutinariamente.

La libertad del cuerpo físico y electrónico queda cuestionada ante la difusión de formas de vigilancia generales, de la conservación de datos de tráfico telefónico y en la red, de las tecnologías de localización.

La omnipresencia del gran ojo de la vigilancia visual tiene su paralelo en la vigilancia en masa de la actividad telefónica y de Internet. Las instituciones de seguridad de Europa y  de Estados Unidos han  desarrollado un sistema de escucha masiva, capaz de interceptar los teléfonos móviles, las comunicaciones por Internet, los mensajes de fax y buscapersonas a través de toda Europa.

El plan, conocido como ENFOPOL 98, fue elaborado en secreto por funcionarios de Policía y Justicia, como parte de una estrategia paneuropea para crear una red sin fisuras, para la vigilancia de las telecomunicaciones más allá  de las fronteras nacionales.

La estrategia, que recibió un amplio apoyo del Consejo de Justicia e Interior de la UE --máximo servicio policial de Europa-- obliga a todos los proveedores de servicios  de Internet  (PSI) y de  intercambios telefónicos,  a brindar acceso «en tiempo real y a tiempo completo» a todas las comunicaciones, independientemente del país en que se originen.

Todos los nuevos medios de comunicación, incluyendo la televisión interactiva por cable, serán también obligados a dar pleno acceso a las fuerzas de seguridad.

El sistema ENFOPOL se vale de un sistema de «identificación de un sujeto» capaz de seguir la pista de un individuo a cualquier lugar que vaya. Conocido como International User Requirements for Interception (IUR), el sistema de identificación, que ha sido desarrollado, crea una red de transmisión y de proceso de datos que incluye no sólo nombres, direcciones y números de teléfono de los «objetivos» y  de sus  asociados, sino direcciones de correo electrónico, detalles de tarjetas de crédito, PINs y contraseñas.

El sistema cruza además los datos de teléfonos móviles, para crear un sistema exhaustivo de seguimiento de localización geográfica.

ENFOPOL es sólo uno entre los varios sistemas que están surgiendo para rastrear y analizar las comunicaciones internacionales.

Tal vez el más sorprendente sea ECHELON, un sistema de escucha planetario, establecido por la Agencia Nacional de Seguridad de los Estados Unidos. Este sistema fue diseñado para operar en el núcleo de los sistemas internacionales de telecomunicaciones y puede revisar decenas de millones de mensajes de correo y faxes para descubrir palabras de interés para los Estados Unidos y sus aliados. Hoy en funcionamiento en EEUU, Canadá, Australia, y Nueva Zelanda.

En el Reino Unido, el proyecto de ley de Regulación de Poderes de Investigación, conocido en Rusia como Ley SORM, varias veces en  revisión, proporciona al gobierno un arsenal de poderes para poner los ordenadores e Internet bajo vigilancia. Las medidas tienen el efecto potencial de criminalizar a los usuarios de sistemas de cifrado, es decir, en última instancia, a cualquier futuro usuario de ordenadores. El proyecto también da a casi todas las autoridades el derecho, sin necesidad de orden judicial, de supervisar la información sobre el tráfico de Internet. Esto es, verificar qué sitios Web se ha visitado, a quién se ha enviado correo electrónico o qué grupos de noticias se leen.

Las autoridades fiscales usarán la ley en el futuro, para dirigir una masiva operación de captura por toda la Internet, analizando y elaborando perfiles sobre las actividades de millones de usuarios. Esto es vital para los Estados, que no han podido apropiarse de este espacio para sus cometidos fiscales.

Pedro Martínez, Fiscal del Tribunal Superior de Justicia de Madrid afirmaba hace dos semanas: "En Europa, la arrogancia de Bush y Tony Blair impusieron la nueva filosofía y la Unión Europea aprobó la controvertida Directiva 2006/24/CE, que incorpora aspectos básicos de la Patriot Act al imponer a las compañías de telecomunicaciones la obligación de conservar por un periodo de entre 6 y 24 meses numerosos datos de comunicaciones telefónicas, incluida información sobre la ubicación, y de Internet. La finalidad de esa directiva es trasponerla a los ordenamientos jurídicos de los distintos Estados miembros y así vencer la resistencia de los Parlamentos nacionales. España fue de los primeros Estados en incorporarla mediante la Ley sobre Conservación de datos de las Comunicaciones Electrónicas de 18 de octubre de 2007. Fue aprobada sin polémica, y sin que ninguna explicación haya sido facilitada a los ciudadanos, gracias a que el Gobierno supo desviar la atención de los medios evitando que se hicieran preguntas".

Y agrega: "La necesidad de la identificación se ha justificado en la lucha contra el terrorismo ya que las bombas del 11-M fueron detonadas mediante móviles con tarjeta prepago. Pero los vehículos desde siempre han estado identificados con placas de matricula y eso no ha supuesto ningún obstáculo para que ETA cometa sanguinarios atentados como está demostrando.

En segundo lugar, se ha encubierto el objetivo pretendido: que no es más que el almacenamiento de los datos de las comunicaciones, tanto de telefonía fija, móvil, telefonía por Internet e Internet, necesarios para rastrear e identificar el origen de la comunicación y su destino, lo que incluye los nombres y las direcciones de los abonados o usuarios, la fecha, hora y duración de una comunicación. Y los necesarios para identificar la localización del móvil tanto de la parte que efectúa la llamada, como de quien la recibe. También las conexiones a Internet son controladas y catalogadas.

Toda esta acumulación de datos se produce sin que el ciudadano haya cometido ningún delito, ni de motivo alguno para ser tratado como sospechoso. Muchas personas pueden sentirse observadas, y aunque es preceptiva la autorización judicial para la entrega de los datos, no está previsto un control judicial efectivo en relación con el procedimiento de entrega de la información, ni con la utilización posterior, ni está prevista la destrucción o anonimato de los datos cuando no sean necesarios, ni se impide su cesión a terceros. Por otra parte, no son organismos estatales, sino compañías privadas de telefonía las encargadas de interceptar y custodiar los datos. Existe un riesgo de abuso y fuga de datos".

Una vigilancia perfecta requiere una no menos perfecta identificación y ya se ve un exhaustivo esfuerzo de las autoridades para conseguir este fin.

Además de establecer el uso extensivo de pruebas de ADN para distintos propósitos, las  administraciones públicas y las empresas están propugnando establecer  un sistema nacional de huellas digitales electrónicas y escáneres de mano.

Estos sistemas, conocidos como «identificadores electrónicos », están ya en uso en todo el mundo. Según afirman, obtienen una identificación casi perfecta del individuo, escaneando los más finos detalles de una mano, un dedo o un ojo. Sin embargo, los estudios propiamente científicos sobre estas tecnologías, los desmienten en parte, y echan un manto de dudas acerca de su verdadera eficacia.

La  utilización de tecnologías biométricas se ha difundido alrededor de todo el mundo. España ha comenzado un sistema nacional de huellas digitales para los beneficiarios del desempleo y la seguridad social. Rusia ha anunciado sus planes para un sistema nacional de huellas digitales electrónicas para los bancos. Los jamaiquinos están obligados a escanear sus pulgares en una base de datos, antes de ser autorizados a votar en las elecciones. En Francia y Alemania se están probando equipos que permitan incluir huellas digitales en las tarjetas de crédito. Esta tecnología está siendo utilizada por concesionarios, guarderías, fuerzas de seguridad y cajeros automáticos. Microsoft anunció recientemente que tiene intención de incorporar biometría en sus nuevos sistemas operativos para ayudar a la seguridad en Internet.

Durante los últimos años, el Servicio de Inmigración y Naturalización de los Estados Unidos (INS), o «Migra» como la denominan los latinos, ha estado desarrollando un sistema automático de control de pasaportes utilizando la geometría de la mano. En este proyecto, los viajeros habituales tienen su geometría manual almacenada en una tarjeta inteligente. El viajero coloca una mano en un escáner e  inserta su tarjeta en una ranura.

Ejemplos de estos usos dentro los Estados Unidos, son el Sistema integrado, automático de identificación por huellas dactilares (IAFIS) del FBI, el programa US-VISIT, el programa de Credenciales de identificación para trabajadores de transportes (TWIC) y el programa Viajero registrado (RT).

A favor del uso de las técnicas biométricas en los sistemas de seguridad públicos, se ha alegado  que la recolección de la información concerniente a los criminales ya ha tomado lugar y se ha desarrollado en el Canadá, en EEUU y en Inglaterra, y que allí, ninguna información ha sido recolectada de personas que no hubiesen estado en la base de datos.

Sin embargo, muchos críticos dudan razonadamente de que se pueda confiar en los gobiernos el descartar la información de gente inocente, recolectada de manera accidental.

Vigilancia en el puesto de trabajo

Pero es el incremento de la vigilancia en el puesto de trabajo lo que afectará más directamente a la gente. En la mayoría de los países, los trabajadores casi no tienen derecho a la privacidad.

Los empresarios tienen permiso --«justificado»-- para poner a todos los empleados bajo constante vigilancia. Pueden intervenir los teléfonos, leer el correo electrónico y controlar las pantallas de los ordenadores. Pueden escuchar las conversaciones, analizar el comportamiento del ordenador y del teclado, curiosear mediante cámaras de TVCC, utilizar tecnología de seguimiento para controlar los movimientos personales, analizar la orina para detectar el uso de drogas y exigir la revelación de datos personales íntimos. La creciente precariedad de la fuerza de trabajo acelera todas estas actividades. La crisis actual, bajara aun más, nuestras defensas.

Existe software telefónico que analiza los números de las llamadas que los empleados realizan y reciben. En las industrias basadas en el ordenador y el teléfono, tales programas han convertido a los supervisores en el equivalente digital de los capataces de los asilos victorianos para indigentes.

La nueva generación de tecnología de supervisión es en extremo efectiva. Puede analizar las pulsaciones en un teclado para determinar si los empleados usan eficientemente su tiempo entre conversaciones telefónicas. Incluso los mejores trabajadores y los gerentes pueden esperar ser puestos de forma habitual «bajo el microscopio».

Es probable que cualquier director que adquiere un software de sistema operativo de red reciba al mismo tiempo funciones, ya incluidas, de escucha. Algunos paquetes permiten a los administradores de la red observar las pantallas de los empleados en tiempo real, explorar los archivos de datos y el correo electrónico, analizar las pulsaciones del teclado e incluso saltarse las contraseñas. Yo  mismo he trabajado con sistemas en redes que poseen esa aptitud para el administrador.

Estas tendencias sólo pueden tener un resultado: el puesto de trabajo del mañana tendrá muchas de las características que seguramente ninguno de nosotros desea experimentar.

Vigilancia en el hogar

Incluso nuestro hogar no esta a salvo de la vigilancia. Consideremos la nueva generación de servicios de televisión digital interactiva. Estos productos ofrecen una nueva familiaridad, entre el proveedor de servicios de TV y el cliente. Extrayendo directamente la información de los hábitos y gustos televisivos del cliente, transacciones financieras y encuestas «en pantalla», la compañía puede crear un perfil complejo de cada cliente.

En el libro Spy TV (La televisión espía) del investigador estadounidense David Burke, se explica cómo el nuevo sistema invade subrepticiamente la privacidad de los clientes.

Burke ha incluido algunas citas literales de entusiasmados directores de mercadotecnia. En palabras del jefe de Procter&Gamble, Edmin Artzt, quieren «hincarle el diente a toda esta nueva tecnología y convertirla en una época de bonanza para la publicidad».

La televisión interactiva (también conocida como i-TV) va mucho más allá de la publicidad, ya que promete --según la apreciación del analista de información del Reino Unido, William Heath-- «crear unas condiciones experimentales totales en el hogar de cada usuario, con un ciclo mensurable de estímulos, medida y respuesta». «Podemos elaborar perfiles de la gente...

En último término, el producto se dirigirá por sí mismo a los clientes individuales», dice Simon Cornwell, de Two Way TV. «La gente revela muchísimo acerca de sí misma», dice Nick Bryant, de BiB. «Es publicidad despersonalizada», dice Howard Hughes, de NTL: «Con los datos que nos llegan de vuelta, recordaremos todo acerca de cada uno».

Pat Dade, de Synergy Consulting cree, incluso, que los incomprendidos consumidores de hoy recibirán con agrado la posibilidad de ser psicoanalizados a través de sus propios televisores.

 

Como Heath ha señalado, «No es que los consumidores lo estén reclamando clamorosamente, pero los promotores pueden ver que les puede hacer ganar más dinero que Internet. Es como un promotor inmobiliario mirando el éxito de Portobello Road e intentando entusiasmar al mundo acerca de su nuevo proyecto de centro comercial que viene completo con TVCC y tarjetas de fidelidad».

Probablemente, nunca  se haya dado una acumulación de  tanta información sobre la población en general. Los detalles de un adulto medio y económicamente activo, del mundo desarrollado, se encuentran en cerca de 400 de las principales bases de datos. Ello implica suficiente información procesada como para recopilar un enorme historial de cada persona.  Y en los países en vías de desarrollo o de menor desarrollo relativo, como el nuestro, el fenómeno va creciendo día a día.

Desde luego, no hay que perder de vista que estas actividades han dado lugar a un sector económico floreciente.  El negocio de la seguridad es cada vez más rentable.

En Gran Bretaña, la industria de vigilancia en todas sus formas --investigadores privados, agencias de crédito, servicios de seguridad, etc.-- emplea a más de un millón de personas. En nuestro país, el sector ha crecido notablemente también en los últimos tiempos. Tal desarrollo  profesional se explica, en parte, por la aparición de la vigilancia de masas.

En el pasado, la vigilancia apuntaba a individuos o grupos específicos. Ahora, la vigilancia sistemática en un número creciente de ámbitos, analiza activamente, a millones de personas a la vez.

El director de la AEPD, Artemi Rallo, en abril pasado, ha destacado que el sector de video vigilancia ocupa el tercer lugar en cuanto a denuncias recibidas en la Agencia Española de Protección de Datos con más de 365 actuaciones de investigación en 2008 (tras los sectores de telecomunicaciones, financiero y spam), una cifra muy superior a las 123 que tuvieron lugar en todo 2007 o las 24 correspondientes a 2006.

Asimismo, ha resaltado el notable incremento experimentado en los dos últimos años en las entidades responsables de cámaras de vigilancia inscritas en la AEPD. "Si hasta 2006 eran 700, se inscribieron más de 5.000 durante el año 2007 y a 15 de enero de 2009, ya se superaban las 15.500, de las que más del 90 por ciento corresponden al sector privado", ha señalado.

Las empresas responsables de cámaras de video vigilancia inscritas en el Registro General de la AEPD proceden principalmente de los sectores del turismo y la hostelería, el comercio, la sanidad y las comunidades de propietarios. Por Comunidades Autónomas, Madrid se sitúa en lo alto en cuanto a registro de archivos de estos dispositivos, con un total de 3.430 archivos inscritos a finales de 2008, seguida de Cataluña, con 2.282, y Andalucía, con 1.938. A distancia les siguen Canarias, la Comunidad Valenciana y Galicia.

Rallo ha añadido que la AEPD pretende ofrecer una serie de criterios prácticos que faciliten el adecuado cumplimiento de la legislación vigente en todos los casos y sirvan para concienciar a la sociedad sobre sus derechos y obligaciones. Asimismo, ha recordado que los datos del CIS de 2008 revelan que 7 de cada 10 ciudadanos están a favor de que se controle la difusión de las imágenes que graban las cámaras de video vigilancia y se emiten por Internet. Además, ha puesto de relieve que en la actualidad la AEPD tiene abierta una inspección por la falta de medidas de seguridad de cámaras conectadas a través de Internet.

Principios. En aras de lograr el objetivo de determinar un marco legal que tenga en cuenta los aspectos técnicos pero resguarde adecuadamente la privacidad, se han ido elaborando y consagrando legislativamente,  principios que deben ser respetados con tal objeto.

Ellos son:

-         El principio de licitud, dado que los datos deben ser obtenidos lícitamente. Este Principio ha sido consagrado en el  ARTICULO 3° de la Ley 25326, que prescribe que la formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos, observando en su operación los principios que establece la presente ley y las reglamentaciones que se dicten en su consecuencia y que los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública.

-         El principio de necesidad, por el cual deben recolectarse aquellos que son absolutamente imprescindibles. Además, nuestra Ley exige que los datos sean destruidos, cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados.

-         El principio de proporcionalidad, que impone una atenta evaluación comparada entre los instrumentos adoptados y la finalidad perseguida; finalidad que, según el Garante Europeo, puede ser perseguida de igual modo, a través de una recolección pensada y a través de una conservación descentralizada de los datos recolectados. Nuestra Ley dice al respecto que los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos, en relación al ámbito y finalidad para los que se hubieren obtenido. [2]

-         El principio de dignidad que "hace emergente la necesidad de respetar la autonomía de la persona de frente a recolecciones particulares de datos, por ejemplo los de salud, en primer lugar" [3]

-         El principio de finalidad en base al cual el objetivo perseguido debe ser determinado, explícito y legítimo. Nuestra Ley lo materializa al decir que los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención.

-         El principio en base al cual los datos tratados en violación de la disciplina relevante en materia de tratamiento de los datos personales, no pueden ser utilizados. Según nuestra Ley, los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública.

Es bueno tener presente que  la noción de privacidad y la de protección de datos personales,  son ontologicamente  similares pero no iguales: la protección del dato es funcional a la protección de la privacidad y la protección de la privacidad es estrictamente funcional a la protección de otros derechos y libertades de rango constitucional.

Epilogo: Seguridad con privacidad = derechos humanos. El manejo de bases de datos que implican las aplicaciones biométricas, puede afectar el anonimato, la privacidad, e inclusive el propósito de la misma tecnología.

Es también cierto, no obstante, que las nuevas tecnologías sirven para reducir los costos, para mejorar las prestaciones laborales y para mejorar la estructura organizativa, también en función de una más rápida confrontación del ejercicio de los derechos.

Las informaciones, además, constituyen  el bien más relevante en la actual sociedad de la información; por ello, la ley, disciplina y tutela el modo de apropiación de las informaciones concernientes a los individuos.

En el caso de los relevamientos biométricos, la legítima protección de la privacidad se ve afectada por los fenómenos de sospecha sociales, aquellos conectados con los hechos terroristas, por  la prevención de los delitos y del  control en los lugares de trabajo, aplicados para maximizar los perfiles  o para reducir las pérdidas debidas al escaso rendimiento del empleado.

Nos entusiasmamos por que nos  prometen nuevos niveles de seguridad física y comercial, pero también amenazan nuestra privacidad y libertad. Como con tantas cosas que son buenas para el bienestar general, siempre hay un riesgo de abuso.

 Se dice que el ciudadano que no tiene nada que esconder, no tiene nada que temer. Este ciudadano, entonces, no tendría razón alguna para estar preocupado en caso de que el Estado recopilase toda la información posible que se refiriese a él.

 

Pero el "hombre de vidrio" es una conocida metáfora nazi, que refleja la idea de un Estado que puede adueñarse por entero de la vida de las personas, un Estado que frente a si no tiene ciudadanos, sino súbditos. Las consecuencias de este planteamiento son dramáticas para las personas y destructivas para la democracia.

En efecto, si una persona quiere preservar una esfera, aunque mínima, de privacidad e intimidad, y desea que nadie conozca ciertas informaciones sobre si mismo, se convierte, según el Estado, en "alguien que tiene algo que esconder" y, automáticamente, en sospechoso, en "enemigo del pueblo". Se trata de una lógica, típica de los regímenes totalitarios, y, por tanto, contraria a la democracia.

Tradicionalmente, la reacción pública a la invasión de la intimidad, ha sido contradictoria e impredecible. Aunque las  encuestas de opinión muestran, consistentemente, que la gente se preocupa por la intimidad, la oposición pública, incluso a la más clara invasión de la privacidad, es escasa. Esta permisión  ha crecido en los últimos tiempos, como lo hemos demostrado.

Una encuesta de la empresa ADT realizada en Madrid concluyo que un 70% de los ciudadanos aceptarían con relativo agrado someterse a video vigilancia siempre que se favorezca la seguridad ciudadana y solo un 23%  opino que las cámaras violaban su privacidad.

En Argentina, creo que el resultado podría ser similar si nos atenemos a que Puerto Madero se encuentra video vigilado y los ciudadanos de Buenos Aires creen que por ello es mucho mas seguro vivir allí.

La reserva de la  intimidad, en la era del video vigilancia, es un grave problema a solucionar. With the proliferation of video surveillance equipment in every conceivable situation of our daily lives, concealed video cameras are not a source of amusement as on the old Candid Camera television show, but a real restriction on our right to privacy. Con la proliferación de equipos de vigilancia de video rastreando nuestros datos biométricos, en todas las situaciones de nuestra vida cotidiana, las cámaras de video ocultas no son una fuente de diversión, como lo era  la conocida cámara oculta de los programas de televisión, sino una verdadera restricción a nuestro derecho a la intimidad y a nuestros derechos humanos.

En último análisis, es cosa cierta que la biometría produce miedo, a causa del complejo de relaciones y ligámenes con los derechos y las libertades fundamentales de los individuos: el problema que tutela no encuentra solución aceptable y el interrogante que se nos abre por delante y para el que deberemos obtener una respuesta satisfactoria, es si las técnicas  de vigilancia así utilizadas,  constituyen un instrumento de tutela o de lesión de los derechos humanos.

La vigilancia, que tenía un carácter excepcional, pasa a ser cotidiana; de las clases "peligrosas" de antes, que constituían su objeto, se pasa a ejercerla sobre la generalidad de las personas. La multitud ya no es solitaria y anónima. El fisgoneo crece.

El hecho de una vigilancia dirigida a lo general, de las recogidas de datos personales de la multitud, ya ha causado la transformación de todos los ciudadanos en posibles sospechosos frente a los poderes públicos y, a su vez, la transformación de la persona en objeto, frente al sistema de empresas.

Estos  ejemplos y este análisis confirman la tesis que considera la protección de datos como un derecho fundamental, que se expresa también como condición preventiva para poder ejercer de modo efectivo otros derechos y libertades fundamentales, como la libertad de expresión, la libertad de organización política y sindical, el derecho a la salud.

Dice Rodota que "En razón del hecho que la democracia no se refiere sólo a las normas de funcionamiento de las instituciones, sino que se expresa en las libertades y derechos fundamentales, el test de "impacto privacidad" es imprescindible para juzgar el efectivo nivel de democracia de un sistema político".

Necesitamos de un marco técnico y legal específico con el cual juzgar la utilización de la vigilancia, para distinguir entre usos apropiados e inapropiados. La falta de leyes estrictas que rijan, por ejemplo,  la vigilancia por video,  también hace que sea una opción atractiva para las empresas y oficinas del Gobierno. For example, it's illegal in many states to secretly tape-record a conversation, but secretly videotaping someone is perfectly legal.En nuestro país, por ejemplo, es ilegal grabar secretamente una conversación, pero alguien grabando imágenes con cámaras de video y utilizando técnicas biométricas en secreto, podría entenderse  perfectamente legal.

Deberíamos establecer  normas que prescriban, por ejemplo, que el uso de estos dispositivos se permita si existen  razonables probabilidades de lograr un objetivo legítimo de aplicación de la ley, si han sido aprobados por un funcionario público políticamente responsable, y si se han presentado al público, para darnos una oportunidad de aceptarlo.

Hacer obligatoria también la comunicación preventiva a la Autoridad protectiva, que en nuestro país está limitada en su acción en este campo.

¿Qué nos mueve a aceptar esta invasión de nuestra  privacidad cuando la libertad sin restricciones es  una piedra angular de nuestra democracia y de nuestra Constitución? The answer can be found in the daily headlines.

La respuesta puede encontrarse en los titulares de los diarios. Because we have become so terrified of violent crime and terrorism, many of us accept the loss of some personal freedom for a feeling of security.Hemos llegado a ser tan aterrorizados por los delitos violentos y por el terrorismo mundial y local, que muchos de nosotros estamos dispuestos a aceptar la pérdida de la libertad personal, para lograr, al menos, una sensación de seguridad. On the surface video surveillance by police departments in public areas seems to be a noninvasive measure implemented for the well being of the public.

En la superficie,  la vigilancia por video y la utilización de técnicas biométricas asociadas, aplicadas por la policía en las zonas públicas y por las empresas de seguridad privadas en otros ámbitos, parece ser una medida eficiente, no invasiva y útil para el bienestar del público.

Sin embargo, no hay garantías contra el uso abusivo. Su aplicación excesiva, contraria a derecho, si es avalada por todos nosotros y por las autoridades, nos conducirá por un camino de indignidad humana, en pos de una seguridad siempre prometida pero nunca alcanzada.

Debemos prevenir, evitar y sancionar, el mal uso o el uso violatorio. Perseguir los tratamientos puestos a definir perfiles o personalidad de los interesados.  

Ocuparnos  específicamente de los datos biométricos, cuando el tratamiento de ellos es efectuado por parte de las fuerzas policiales y disponer la obligación de respetar siempre los preceptos constitucionales y legales. La ley, tal como existe hoy, al parecer puede  permitir el uso de cualquiera de las técnicas de esta  nueva tecnología por parte de la policía, sin la posibilidad de control judicial adecuado.

Estos registros de datos biométricos son, sin duda, medidas que limitan la intimidad y la integridad corporal de todos nosotros, por lo que su determinación legal debe respetar la esencia de los derechos fundamentales y, entre ellos, la de los derechos humanos, y aplicarse según los principios que hemos delineado: dignidad, proporcionalidad, necesidad; de esta manera, aseguraremos que la intervención de la autoridad será legítima y acorde con las bases de la  sociedad democrática en la que todos deseamos vivir. Obtendremos así seguridad con privacidad. Seremos entonces ciudadanos de verdad y no ciudadanos de cristal.

Notas

1 Big Brother Incorporated, Privacy International. www.privacy.org/pi/

2 STOA. Ref: proyecto n. IV/STOA/RSCH/LP/politicon.1

3 Big Brother Incorporated

4 STOA. Ref: proyecto n. IV/STOA/RSCH/LP/politicon.1



[1] Clyde Wayne Cruise Jr, co editor: Who Rules the Net? Internet Governance and Jurisdiction, 2003,

[2] En cuanto concierne a las intervenciones del Garante italiano para la privacidad, un caso interesante es que como consecuencia de su intervención, se estableció que el proyecto mismo sujeto a su contralor no era conforme al principio de proporcionalidad, entre medios empleados y la finalidad de control de la compra perseguida  En el caso, se quería aplicar tecnología biométrica o bien para controlar que el acceso al servicio de comida en restaurantes y pizzerías convencionales, sucediere exclusivamente por parte de quien tiene derecho. El exceso parece evidente. La empresa, finalmente,  renunció a realizar el proyecto de instalación de lectores de improntas digitales, como consecuencia de la intervención del Garante.

[3] Rodota, op. citada.

Country: 
Editor notes: 
Author: