LA PRIVACIDAD EN JAQUE

La otra vida de los datos personales

Ya sea para el envío de publicidad, la mejora de servicios o incluso actividades ilegales, los datos personales tienen un valor del que no todos tienen conciencia. Existen mercados para los que la información tiene precios altos y esto crece a medida que se recaba cada vez más. ¿Cuál es su huella de datos y cuánto puede hacer para cuidarlos?

El eterno femenino de una imaginativa pintora
Hacker. Foto: Pixabay

Hace unos años, cuando el mercado más obvio de programas informáticos pirateados eran las ferias, un hombre paseaba por Tristán Narvaja en busca de una versión de Photoshop que funcionara en su equipo, una vieja computadora con un Windows igual de desactualizado. Entre las películas y los juegos, el hombre vio algo que le llamó la atención. No recuerda si decía "correos", "e-mails" o "direcciones", pero sí que se prometía la información de unas 3.000 cuentas activas de Adinet. Extrañado, le preguntó al feriante pirata de qué se trataba y la respuesta lo sorprendió: "para mandar publicidad".

No es un mito. Expertos en seguridad informática recuerdan una filtración de direcciones de Adinet años atrás. La consecuencia fue un tráfico importante de correo basura que alertó a los sistemas de seguridad de algunas empresas. Es moneda corriente en la web encontrar sitios que ofrezcan una determinada cantidad de direcciones web activas de un país, o incluso que se intente la venta por mail. Se trata de una práctica común. Varios call centers consultados confirman que les han querido vender listas de números de teléfonos o que les han consultado si las venden.

Los datos personales son más que el nombre, apellido y correo. La huella de información que deja una persona hoy es más grande que nunca y, cada vez más, el anonimato se convierte en una rareza. Día a día, los usuarios de smartphones y redes sociales están invitando a estas empresas a ser testigos de su intimidad sin la certeza de que va a ser respetada. Pero no solo eso: tarjetas de transporte urbano, de crédito o débito, aplicaciones como Uber, cámaras de vigilancia: todas ellas acumulan numerosos datos que podrían ser manejados inescrupulosamente por empresas, delincuentes o un Estado poco garantista.

La huella.

El sociólogo y coordinador del Grupo de Investigación sobre Sociedad e Internet de la Universidad Católica, Matías Dodel, habla de los riesgos de tener información en internet y da un paso para atrás. Enumera peligros y aclara: peor es no estar. Uno puede dejar de comprar en línea, pero también se pierde de los beneficios y la comodidad que esto le da. "No te sirve dejar menor huella posible en 2017", dice. El tema merece otra discusión.

Dodel lo ilustra con una anécdota. Hace un tiempo su abuela había recibido un correo que le prometía una herencia y que su padre, con desconfianza, le pidió que verificara. Todo indicaba que era una típica estafa y, sin embargo, era real. Incluso él ha tenido que poner la cuestión en la balanza. Para un académico, la presencia virtual es esencial para construir prestigio y establecer conexiones.

El problema es que, tras publicar estudios y participar de congresos y eventos internacionales, su dirección de correo quedó accesible a nivel público y así fue que terminó bajo el foco de una serie de estafas destinadas exclusivamente para académicos. Cada tanto le llegan correos que lo invitan a conferencias pero que, antes que nada, le piden un pago. Para Dodel es parte de los riesgos, al igual que salir a la calle todos los días.

La información es dinero y, según un reporte del sitio de noticias Quartz, el precio promedio en internet para datos que permitan hacer suplantación de identidad —uso de datos personales de otro en su nombre— es de US$ 21. El máximo puede llegar a los US$ 450.

Para llevar el tema a tierra es que expertos locales en seguridad informática se agruparon en el proyecto Dat&Soc, que se propone desarrollar investigaciones para encontrar los límites y las prácticas actuales en torno al uso de datos personales. Hay muchas preguntas sin responder, por ejemplo, sobre los límites que tienen las empresas para usar los datos, o incluso sobre cómo las usan las autoridades.

¿Qué pasa con la información de viajes diarios generados a través de la tarjeta STM o de las compras realizadas con la tarjeta de débito? ¿Qué datos recaba Uber y cómo los usa? ¿Qué límites tiene el Ministerio del Interior a la hora de investigar la actividad online de una persona?

Solo a través de Facebook se podría saber más que la ubicación o el estado de una relación amorosa. El nivel de detalle al que se puede llegar, en aras de que la red social pueda ofrecer mejor publicidad y contenidos, incluye la cantidad de saldo de la cuenta bancaria, frecuencia de viajes o tipo de ropa que usan en su hogar. ¿Qué pasaría si alguien accediera a estos datos, construyera un perfil sobre una persona e intentara estafarla, robar su identidad o chantajearla?

No solo eso, dice Fabrizio Scrollini, investigador a cargo de Dat&Soc. Una persona podría ser discriminada tras una investigación a fondo de sus datos personales. Scrollini pone un ejemplo: alguien está buscando trabajo y sus potenciales jefes quieren saber más sobre él o ella. Encargan a alguien que investigue y esa persona accede a su número de cédula. Encuentra que es jefe de un hogar monoparental y que tiene una deuda enorme sin pagar. Quizás tome esto como un factor de discriminación y decida no contratarlo, aunque no tenga razones verdaderamente relevantes. "Y así, uno no sabe que está siendo discriminado", dice Scrollini, quien sostiene que esta práctica ya existe entre empresas.

Sobre las cámaras de videovigilancia, Scrollini dice que, si tienen tecnología de detección de rostros, sería fácil elaborar un algoritmo que siguiera a alguien por determinada zona durante determinado tiempo. Eso, sumado a los datos de localización que ya registran los teléfonos inteligentes, hace pensar que no sería tan difícil para una persona con cierto dominio de programación ubicar a una víctima desprevenida.

Una forma de equilibrar la balanza sería garantizando el derecho de las personas a saber quiénes consultan sus datos, dice Scrollini. A pesar de que Uruguay es referente en la región por su ley de protección de datos personales, el especialista plantea que aún hace falta un marco ético que abarque muchos de los dilemas que plantean las nuevas tecnologías, especialmente para los organismos del Estado. "Estamos viendo el cambio entre cómo entendíamos la privacidad en el siglo XX y cómo se maneja en el XXI", plantea.

De todas formas, sin ser experta en seguridad informática cualquier persona podría aprovecharse de lo que la gente publica en sus cuentas de redes sociales. En ese caso todo depende del cuidado que cada uno tenga en lo que decide hacer público en el mundo virtual y lo que no.

Sepa sus derechos.

Un empleado descontento que se sabe despedido en pocos días o que va a renunciar es un riesgo para empresas que, como los bancos, guardan grandes cantidades de información sensible. La firma Security Advisor trabaja con varias compañías y organismos gubernamentales y tiene programas capaces de detectar el tiempo que un usuario de una base de datos pasa mirando la información. De sospechar algún tipo de actividad fuera de lo común, se activa el sistema de seguridad, explica su director, Leonar- do Berro. La ley establece que las empresas deben informar a sus clientes cuan- do hay problemas que los puedan exponer. Por otro lado, Berro tiene tres consejos para los usuarios: no responder mensajes de remitentes desconocidos, actualizar sistemas operativos y no abrir links de extraños.

El organismo de control para estos temas es la Unidad de Protección y de Control de Datos Personales (Urcdp), dependiente de Agesic. Este es también el organismo al cual acudir si alguien no respeta la ley 18.331, que regula el uso de los datos e incluye condiciones bajo las cuales estos se deben almacenar y proteger. Las bases de datos deben estar registradas y hasta el momento las autoridades informan que hay 7.802, pero que no se investigan aquellas que no están bajo su órbita. La fiscalización ocurre a raíz de denuncias o, algunas veces, de oficio. La condición para el manejo de la información es que se use para el cometido que se le plantea al usuario, y no otro.

La Urcdp recibió entre 2015 y 2016 una treintena de solicitudes para modificar o borrar información de bases de datos o "desindexarlos" (imposibilitar su rastreo de la web). En nueve de 10 casos la unidad actuó a favor del solicitante.

En el caso de estar suscripta a un correo publicitario masivo, por ejemplo, una persona podría pedir ser borrada de la lista de destinatarios o saber exactamente qué datos tiene el titular de la base. Este último tiene cinco días hábiles para contestar, explica el abogado especialista en nuevas tecnologías Matías Jackson.

El problema es que muchas veces se aceptan condiciones de uso que se atribuyen demasiadas potestades. Jackson insiste en que las grandes empresas de servicios informáticos se dan el derecho de usar la información "para cualquier cosa" y que hay que leer qué se está firmando. El abogado recomienda consultar la web "tosdr.org" u otras similares para saber qué implica aceptar las condiciones de uso de los diferentes servicios.

¿QUÉ DERECHO TIENE SOBRE SU INFORMACIÓN PERSONAL?

Una encuesta de Agesic reveló en 2015 que el 42% de las personas afirman conocer sus derechos sobre sus datos y el 18% indica haber tenido problemas con ellos. La ley 18.331 es la que regula todo lo referente a su privacidad y las formas de garantizarla. Las personas tienen derecho a ser informadas sobre por qué se les solicita determinada información, además de saber qué datos poseen las empresas u organismos. Asimismo, tienen derecho a rectificarlos o solicitar ser eliminados de bases de datos y de publicidades dirigidas que no deseen recibir. En el caso de la tarjeta STM, la Intendencia de Montevideo informa que los datos que se solicitan para su uso los maneja solo la comuna y salvo un pedido judicial no se revelan. Los funcionarios están obligados a mantener la reserva y la información de funcionamiento se usa para mejorar el servicio, sin individualizar.

ESOS MENSAJES DE TEXTO MASIVOS

Mensajes de felicitación por el Día del Trabajador, para recaudar fondos para campañas, prevenir incendios e incluso ofertas de datos móviles para jugar a Pokémon Go. Antel envía a sus usuarios diversos mensajes aunque no guarda registro de cuántos ni de los costos que esto le supone. Negarse a recibirlos es fácil, alcanza con enviar un mensaje al 54782 con la palabra NO. En respuesta a una solicitud de acceso a la información de El País, la empresa informó que el servicio para entidades externas, como pueden ser ONG o instituciones gubernamentales, es gratuito. Pueden solicitarlo todas las personas físicas o jurídicas, pero la decisión de enviarlos recae en la Gerencia General, que es la responsable de habilitar o no este recurso según el contenido, la oportunidad y disponibilidad. La normativa que los regula indica que la empresa puede enviar hasta tres mensajes semanales con promociones o información del servicio y hasta cuatro por mes de actores externos a la empresa. Para solicitarlos alcanza con presentar un formulario incluyendo el motivo, la fecha en que se quiere enviar y el cuerpo del mensaje.

Desde Claro informan que los mensajes se envían a un público segmentado según contrato, programas de beneficios, entre otros. Asimismo, indican que con la posibilidad de bloquear números los usuarios pueden evitar recibir publicidades molestas enviadas por terceros.

Movistar, por su parte, no respondió a las consultas de El País.

Reportar error
Enviado
Error
Reportar error
Temas relacionados