Hay una doble vida en la Web? En ella, ¿estamos cada vez más expuestos o más libres? ¿Hay buenos y malos usos de ese manantial de información? ¿Cuánto cuesta? ¿Quién paga? ¿Dónde se regula esa compra? El escándalo desatado por las filtraciones de Edward Snowden sobre los programas de vigilancia de la Agencia Nacional de Seguridad de los Estados Unidos puso en evidencia el avance de los organismos de seguridad sobre la vida de los sujetos, pero también hizo patente la pérdida de la privacidad en esa segunda vida «en línea».
Para discutir sobre el caso pero poniendo énfasis en la situación argentina, tres especialistas –de la Asociación por los Derechos Civiles (ADC), la Facultad Latinoamericana de Ciencias Sociales (FLACSO) y la Fundación Vía Libre– realizaron un debate en el que alertaron sobre el mal funcionamiento de la Dirección Nacional de Protección de Datos Personales y la falta de actualización del Registro de Bases de Datos. Además, señalaron los peligros de pensar la exposición de lo privado como un valor y llamaron a crear un movimiento colectivo que vele por el derecho a la intimidad.
«Cuando hablamos de vigilancia de datos, solemos recibir el mote de paranoicos. Nuestra intención es poner este tema en la agenda pública. La Ley de Protección de Datos Personales es una de las que más se viola y menos se aplica, aun cuando se trata de un derecho humano fundamental», señaló la secretaria de Vía Libre, Beatriz Busaniche.
El marco normativo argentino está basado en esa ley, la 25.326, y en la 26.032, que regula la búsqueda, recepción y difusión de información e ideas en Internet, desde una concepción de defensa de la libertad de expresión. Si bien se trata de una norma actualizada, que establece procedimientos como el habeas data y un órgano de control y fiscalización, los especialistas coincidieron en que el problema está en su aplicación. «Si no movilizamos a la sociedad para que reclame su cumplimiento, los Derechos Humanos se convierten en un texto sin vigencia», subrayó la abogada Violeta Paulero.
La idea de que vivimos en sociedades de vigilancia no es nueva. Tampoco el hecho de que estamos frente un sistema social y técnico que se sostiene en la obtención y el procesamiento de datos personales. El rastreo se hace a partir del uso de computadoras, tarjetas de crédito, teléfonos móviles y hasta la SUBE, además de omnipresentes cámaras de vigilancia, o gracias a la creciente predisposición de los usuarios a publicar en las redes sociales detalles sobre dónde, con quién y cómo están. Esa información es guardada y procesada por empresas que, a partir de esa información, elaboran modelos de negocios, estrategias comerciales personalizadas y todo tipo de estadísticas. Sin embargo, advierten los especialistas, los usuarios suelen pensar que todo esto no conlleva más que un riesgo «abstracto».
“En las sociedades modernas, la protección de la intimidad es un bien transable. Nosotros asumimos que las tecnologías de la información tienen mecanismos de protección, cuando lo más probable es que suceda lo contrario. Por eso, todo el tiempo entregamos nuestra intimidad a cambio de miserias, de puntos para comprar una tostadora», indicó Enrique Chaparro, presidente de Vía Libre.
Otro tema sobre el que alertaron los expertos fue el uso de la vigilancia y el monitoreo con fines de inteligencia por parte de organismos de seguridad. Aunque esa política de intercepción es resultado de un proceso más largo, su punto de inflexión fue el 11 de septiembre de 2001. «La paranoia hizo que (la novela) 1984 se convierta en un programa político», advirtió Chaparro, y Ramiro Álvarez Ugarte, director del Área Acceso a la Información de ADC, agregó: «La narrativa de la seguridad se presenta como si hubiese resultados concretos. Es lo que pasa con las cámaras. En cambio, muy pocas personas ven como un problema a la vigilancia. El desafío es recuperar la idea de privacidad, por una cuestión ética, política y filosófica. Porque es clave para el desarrollo de la autonomía, personal y colectiva.»
Una mención aparte merece la regulación de los servicios de inteligencia. ¿De qué modo el Estado accede a información mediante telecomunicaciones? ¿Qué se hace con ellas? ¿Cuántas órdenes de intercepción hubo en los últimos años? Según los panelistas, ninguna de esas preguntas tiene respuesta. «En EE UU hay cortes secretas, que emiten órdenes secretas, y congresistas que no discuten esos controles, que avalan ese secretismo. Pero cuando nos trasladamos a la Argentina, hay todavía menos control», señaló Álvarez Ugarte.
La Ley de Inteligencia Nacional establece que los servicios sean supervisados por una Comisión Bicameral del Congreso. Su objetivo es «fiscalizar que su funcionamiento se ajuste estrictamente a las normas constitucionales, legales y reglamentarias vigentes, verificando la estricta observancia y respeto de las garantías individuales», y tiene facultades para controlar e investigar de oficio, solicitar información y documentación e intervenir en las cuestiones presupuestarias. «Pero la bicameral no tiene ni siquiera una página web. No sabemos si se está reuniendo o si está cumpliendo con la obligación de pedir cuentas a los organismos», cuestionó Álvarez Ugarte, quien sugirió, además, la creación de una «defensoría de la privacidad». «

 

http://tiempo.infonews.com/2013/07/12/sociedad-105412-entregamos-nuestra-intimidad-por-puntos-para-comprar-una-tostadora.php