Cada día, generamos individual y colectivamente una cantidad exorbitante de distintos tipos de datos que surgen, o bien de nuestra interacción directa con sistemas digitales como los teléfonos móviles, o de manera indirecta cuando nuestras actividades y acciones cotidianas quedan registradas en medios digitales. Por ejemplo, a través de cámaras de seguridad, transacciones bancarias, o recolectadas por una infinidad de tipos de sensores con los que convivimos. Estos datos se almacenan y administran en algún lugar. Los estados y organizaciones, ya sean públicas o privadas, usan estos datos con distintos objetivos, en general, intentando personalizar servicios que coincidan con intereses, preferencias y necesidades personales.
En una sociedad impulsada por los datos, con vínculos tan intrincados entre los datos y las actividades del “mundo real”, surgen preocupaciones de privacidad y seguridad, o incluso sobre si la utilización de esos datos podrían ejercer algún tipo de influencia indebida o injusta sobre nosotros mismos. Ante la ola permanente de noticias sobre robo de identidades, hackeos y manipulación en las redes sociales, algunas de las preguntas que pueden aparecer en nuestra mente son ¿entendemos el valor, no solo monetario, que tienen nuestros datos? Cada vez con más intensidad los resultados de los análisis que se hacen sobre estos datos conducen tanto nuestras propias decisiones cotidianas como también las decisiones que otros toman sobre nosotros. ¿Cuál es nuestro rol en esta sociedad conducida por el análisis de datos? ¿Es exclusivamente pasivo y estamos a la merced de quienes los recolectan y almacenan?¿O tenemos algún tipo de control y agencia sobre la situación?
Una cosa es clara: mantener una postura ingenua al respecto es un camino seguro para tener problemas. Para volvernos actores activos en esta sociedad, deberíamos, como ciudadanos y ciudadanas, ser capaces de usar nuestros datos de manera independiente e inteligente. Para comenzar, muy pocas veces nos cuestionamos el tipo de dato que estamos entregando, por ejemplo, a cambio de un servicio. Un caso ejemplar es el de los juegos o las aplicaciones de entretenimiento, los cuales muchas veces nos piden ingresar datos personales; es decir, información que puede usarse (sola en combinación con otra información) para identificar, contactar o localizar a una persona. Un ejercicio interesante que podemos hacer es pensar cómo sería la situación si esos datos se nos estuvieran pidiendo de manera analógica. Por ejemplo, ante una aplicación que nos solicita “trackear” nuestra ubicación en tiempo real ¿estaríamos de acuerdo y daríamos permiso para que una persona nos siguiera y registrara todos nuestros movimientos? ¿le enviaríamos una copia de nuestros DNI o nuestro pasaporte, o el de nuestros hijos, por correo a alguien que no conocemos al otro lado del mundo, a cambio de una foto de cómo nos veríamos si fuéramos ancianos o emparentados con una celebridad? Quizás sí, lo importante es dimensionar las posibles consecuencias del acto.
Ahora bien, una vez que accedemos a prestar nuestros datos, personales o no, ¿tenemos idea sobre para qué van a ser usados? Aquí la problemática ya no pesa únicamente sobre el usuario que entrega la información sino que se conjugan una serie de cuestiones legales y éticas que involucran sobre todo a los proveedores de los servicios que acumulan datos personales de sus clientes en busca de ganancias propias. La legislación específica sobre datos personales varía mucho de país a país. En el caso de Argentina, la Ley Nro 25326, promulgada en el año 2000, está desactualizada con respecto a las nuevas tecnologías de recolección y análisis de datos, y en muchos casos no existen las herramientas prácticas necesarias para hacerla cumplir. Sin embargo, cabe destacar que la ley prohíbe usar los datos para algo diferente al propósito para el que fueron recolectados y establece que el tratamiento de datos personales es ilícito sin el consentimiento libre, expreso e informado del titular. Si bien, lamentablemente, es raro que como usuarios intentemos leer y comprender los términos y condiciones bajo los cuales contratamos un servicio, la realidad es que muchas veces las empresas tampoco facilitan la tarea con documentos extensos y lenguaje inaccesible. Para hacer esta situación aún más complicada, cada día surgen nuevas oportunidades de exploración de datos, tanto por adelantos en las tecnologías de análisis como por las posibilidades de cruzarlos con otros datos, protegidos o abiertos; esto hace virtualmente imposible que se puedan anticipar explícitamente todos los usos posibles. En relación a esto, algunas legislaciones más avanzadas en la materia ya se han movido hacia la creación de herramientas que permitan a los usuarios “administrar” sus datos en las diferentes plataformas y repositorios, como se haría con cualquier otro bien, asegurando el acceso, modificación y hasta revocación de los mismos. Esto permitiría que ante el cambio de las condiciones, los usuarios tengan la posibilidad de reevaluar la disponibilidad de sus datos.
Suponiendo entonces que accedemos a los términos de la recolección y uso de nuestros datos, nos queda la cuestión de la seguridad. ¿Qué garantías tenemos de que esos datos no sean robados o expuestos a terceras partes para uso indebido? Desde el punto de vista práctico existen estándares de seguridad informática, buenas prácticas y protocolos que aseguran distintos niveles de protección y a los que los distintos organismos y empresas pueden apuntar e incluso certificar. Es importante entender que no existen sistemas informáticos 100% seguros. Sin embargo, todas estas herramientas ayudan a construir confianza con quienes retienen nuestros datos. Desde el punto de vista legal, algunos marcos exigen determinados estándares de calidad y seguridad del software para dominios considerados sensibles. Como usuarios, existen muchas prácticas que deberíamos adoptar, ser conscientes del tipo de datos que nunca debemos compartir, como claves, pins, tokens, estar alerta de solicitudes sospechosas y, en lo posible, estar al corriente de esquemas típicos de estafas digitales y analógicas.
Para concluir, debería quedarnos claro que, ante la falta de marcos legales y éticos contundentes, la gran parte de la responsabilidad ante la protección de los datos, sobre todo personales, hoy radica en nosotros, los usuarios y usuarias. Es sumamente importante tener una postura “adversarial” al momento de compartir nuestros datos. Esto quiere decir, pensar cómo alguien podría usar esos datos en nuestra contra. Esto implica, por supuesto, que los ciudadanos tengan las motivaciones y las herramientas necesarias para adquirir un conocimiento básico en protección de datos. Garantizar este tipo de alfabetismo para toda la sociedad debería ser un derecho.