En esta sección se atienden más de cerca las cinco dimensiones morales de la tecnología de la información, descritas anteriormente. En cada dimensión se identifican los niveles de análisis éticos, sociales y políticos y se dan ejemplos del mundo real para ilustrar los valores implicados, los interesados y las opciones elegidas.
DERECHOS DE INFORMACION: PRIVACIDADY LIBERTAD EN LA ERA DE INTERNET
La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por la parte de los demás individuos u organizaciones, incluyendo al gobierno. Los derechos a la privacidad se trasladan al lugar de trabajo: millones de empleados están sujetos a una vigilancia electrónica y a otras formas de vigilancia mediante tecnología avanzada. La tecnología y los sistemas de información amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta última.
El derecho a la privacidad está protegido de varias formas en las constituciones estadounidense, canadiense, alemana y en otros países a través de diversos estatutos.
En estados unidos, el derecho a la privacidad está protegido primordialmente por las garantías sobre libertad de expresión y de asociación de la primera enmienda, la protección de la cuarta enmienda contra el careo domiciliario y la confiscación de documentos de una persona, y la garantía de un proceso justo. La tabla 5-2describe los principales estatutos federales de estados unidos que enuncian las condiciones para el manejo de la información sobre las personas en aéreas como informes de crédito, educación, registros financieros, registros periodísticos y comunicaciones electrónicas. La ley la privacidad de 1974 ha sido la más importante ya que regula la recolección, uso y divulgación de la información por parte del gobierno federal. Al presente, la mayoría de las leyes federales estadounidenses sobre la privacidad se aplican solamente al gobierno federal regulan muy pocas áreas del sector privado.
La mayoría de las leyes estadounidenses y europeas sobre la privacidad se basa en un régimen llamado practicas honestas de información (FIP), propuesto por primera vez en un informe escrito en 1973 por un comité consultivo del gobierno federal (departamento de salud, educación y bienestar de estados unidos 1973. Las practicas Honestas de información (FIP) son un conjunto de principios que rigen la recolección y el uso de la información acerca de los individuos.los principios de las FIP se basan en la noción de una mutualidad de interés entre el poseedor del registro y el individuo le interesa realizar una transacción y el poseedor
TABLA 5-2 LEYES FEDERALES SOBRE LA PRIVACIDAD EN ESTADOS UNIDOS
Leyes Federales sobre la privacidad
Ley sobre la libertad de información de 1966 enmendada (5 USC 552)
Ley sobre la privacidad de 1974, enmendada (5 USC 552a)
Ley sobre privacidad de las comunicaciones electrónicas de 1986
Ley de comparación por computadora y protección de la privacidad de 1988
Ley sobre la seguridad en computación de 1987.
Ley federal sobre la integridad financiera de los administradores de 1982.
Leyes sobre la privacidad que se aplican a las instituciones privadas
Ley sobre informes de crédito justos de 1970
Ley sobre los derechos y la privacidad financiera de 1974
Ley sobre el derecho a la privacidad de 1980
Ley sobre las políticas de la comunicación por cable 1984
Ley sobre la privacidad de las comunicaciones electrónicas de 1986
Ley sobre la protección de la privacidad en video de 1988
Ley sobre la protección a la privacidad de los niños en línea en 19998.
TABLA 5-3 PRINCIPIOS DE LAS PRÁCTICAS HONESTAS DE INFORMACION DE LA COMISION FEDERAL DE COMERCIO
1.- Observación y advertencia (principio esencial): Los sitios Web deben revelar sus prácticas de información antes de recolectar datos. Se incluye la identificación del recolector, usos de los datos, otros receptores de datos, naturaleza de la recolección (activa e inactiva), voluntaria o solicitada, consecuencia de la negativa y las medidas para proteger la confidencialidad, integridad y calidad de los datos.
2.- Elección y consentimiento (principio esencial): en el lugar debe haber un mecanismo de elección que permita a los consumidores elegir como se usara su información para propósitos secundarios distintos a los de apoyo a la transacción, como son el uso interno y la transferencia a terceros.
3.- Acceso y participación: los consumidores deben de contar con la facultad de revisar refutar la certeza e integridad de los datos recolectados acerca de ellos en un proceso oportuno y sin costo.
4.- Seguridad: Los recolectores de datos deben tomar medidas responsables para asegurarse de que la información del cliente sea cierta y esté asegurada contra un uso no autorizado.
5.- Ejecución: En el lugar debe haber un mecanismo para ejecutar los principios de las FIP. Esto puede aplicar autorregulación, una legislación que de soluciones legales a los consumidores contra las infracciones, o estatutos y regulaciones federales.
del registro-que suele ser una empresa o una agencia de gobierno- requiere información acerca del individuo para apoyar la transacción. Una vez obtenida esta información, el individuo conserva un interés en el registro y este no se puede utilizar para apoyar otras actividades sin el consentimiento del individuo. En 1998 la Comisión Federal de Comercio (FTC, por sus siglas en ingles) restableció y amplió la FIP originales con el fin de proporcionar directrices para la protección de la privacidad en línea. La tabla 5-3 describe los principios de las Practicas Honestas de Información FTC.
Las FIP de la FTC se están empleando como directrices para impulsar cambios en la legislación de la privacidad. En Julio de 1998 el Congreso Estadounidense aprobó la Ley sobre la Protección de la Privacidad de los Niños en Línea (COPPA, Por sus siglas en ingles), que obliga a los sitios Web a obtener el permiso de los padres antes de recolectar información de los niños menores de 13 años.(Esta Ley está en peligro de ser derogada). La FTC ha recomendado legislación adicional para proteger la privacidad del consumidor en línea en redes de publicación como DoubleClick, la cual recolecta registros de las actividades en la Web del consumidor para desarrollar perfiles detallados que luego otras compañías emplean para enfocar sus anuncios en línea. Otra legislación propuesta sobre la privacidad en el comercio electrónico se enfoca en la protección del uso en línea de los números de identificación personal como los números del seguro social, limitar el correo electrónico y prohibir el uso del programa “spyware” que rastrean las actividades del usuario en línea sin el permiso o conocimiento del mismo.
También se han agregado protecciones a la privacidad a leyes recientes des regularizando los servicios financieros y salvaguardando la conservación y transmisión de información sobre la salud de los individuos. La ley Gramm-Leach-Bliley de 1999, que revoca las restricciones más antiguas sobre afiliaciones entre bancos, empresas de valores y compañías aseguradoras, incluyen protección a la privacidad para consumidores de servicios financieros. A todas las instituciones financieras se les exige que divulguen sus políticas y prácticas para proteger la privacidad de información personal no pública y ofrecer a los clientes una “opción de exclusión” a los acuerdos de compartición de información con terceros no afiliados. La Ley sobre la Responsabilidad y Portabilidad de los Seguros de Salud de 1996 (HIPAA, por sus siglas en inglés), incluye regulaciones de protección a la privacidad de los registros médicos que se terminaron el 14 de abril de 2002. La Ley de acceso a los pacientes a sus registros médicos personales conservados por los proveedores de cuidado de la salud y el derecho a autorizar cómo se puede usar o divulgar la información protegida acerca de sí mismos.
LA DIRECTIVA EUROPEA SOBRE LA PROTECCIÓN DE DATOS
En Europa la protección de la privacidad es mucho más estricta que en Estados Unidos. A diferencia de Estados Unidos, los países europeos no permiten que las empresas utilicen la información de la identificación personal sin el consentimiento previo de los clientes. El 25 de octubre de 1998 entró en vigor la Directiva sobre la Protección de Datos de la Comisión Europea , que amplía la protección de la privacidad en las naciones de la Unión Europea (EU). La directiva exige a las compañías que informen a las personas cuando colecten información sobre ellas y divulguen como se guardará y usará. Los clientes deben proporcionar su consentimiento informado para que las compañías puedan usar legalmente los datos acerca de ellos, y cuentan con el derecho de acceder a esa información, corregirla y pedir que ya no se recolecten más datos. El consentimiento informado se puede definir como el consentimiento dado con conocimiento de todos los factores para tomar una decisión racional. Los países miembros de le UE deben traducir estos principios en sus propias leyes y no pueden trasferir datos personales a países como Estados Unidos, que no tienen regulaciones similares de protección a la privacidad.
Trabajando con la Comisión Europea , el Departamento de Comercio de Estados Unidos desarrolló un marco de trabajo de “bahía segura” para las empresas estadounidenses. A estas se les permitiría utilizar datos personales de países de la UE si desarrollaran normas de protección a la privacidad que cumplieran con los estándares de la UE. La entrada en vigor ocurriría en Estados Unidos mediante auto vigilancia, regulación y establecimiento de leyes comerciales justas por parte del gobierno.
RETOS DE INTERNET A LA PRIVACIDAD
La tecnología de Internet ha planteado nuevos retos a la protección de la privacidad individual. La información enviada a través de esta vasta red de redes puede pasar a través de muchos y diferentes sistemas de cómputo antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de vigilar, capturar y almacenar las comunicaciones que pasan a través de ellos.
Es posible registrar muchas actividades en línea, incluyendo a qué grupos de noticias en línea o archivos ha tenido acceso una persona, que sitios y páginas Web a visitado y que artículos ha inspeccionado o comprado a través de la Web. Gran parte de esta vigilancia y seguimiento de los visitantes al sitio ocurre en el segundo plano sin el conocimiento del visitante. Las herramientas para vigilar las visitas a la World Wide Web se han vuelto populares porque ayudan a las organizaciones a determinar quién está visitando sus sitios Web y a enfocar mejor sus ofrecimientos. (Algunas empresas también vigilan el uso que sus empleados dan a Internet para ver cómo están utilizando los recursos de redes de la compañía.) Ahora los detallistas en la Web tienen un acceso a un software que les permite vigilar el comportamiento de compras en línea de individuos y grupos mientras visitan un sitio Web y realizan compras. La demanda comercial de esta información personal es prácticamente insaciable.
Los sitios Web pueden conocer la identidad de sus visitantes si éstos se registran voluntariamente en el sitio para comprar un producto o servicio o para obtener un servicio gratuito, como una información. Los sitios Web también pueden capturar información sobre los visitantes sin consentimiento valiéndose de la tecnología de las cookies. Estas son archivos diminutos depositados en el disco duro de una computadora cuando un usuario visita ciertos sitios Web. Las cookies identifican el software del navegador Web del visitante y rastrean las visitas al sitio Web. Cuando el visitante vuelve a un sitio que tiene depositada una cookie, el software del sitio Web buscará la computadora del visitante, encontrará la cookie e identificará lo que es persona ha hecho en el pasado. También se puede actualizar la cookie dependiendo de la actividad durante la visita. De este modo, el sitio puede personalizar su contenido para los intereses de cada visitante. Por ejemplo, si usted compra un libro en el sitio Web de Amazon.com y vuelve después utilizando el mismo navegador, el sitio le dará la bienvenida con su nombre y le recomendara otros libros de interés con base en sus compras anteriores. DoubleClick, ya presentado en este capítulo, utiliza las cookies para construir expedientes con detalles de compras en línea y para examinar el comportamiento de los visitantes al sitio Web. La figura 5-3 ilustra cómo funcionan las cookies.
Los sitios Web que utilizan la tecnología de las cookies no pueden obtener directamente los nombres y direcciones de los visitantes. Sin embargo, si una persona se ha registrado en un sitio, esa información se puede combinar con los datos de la cookie para identificar al visitante. Los propietarios del sitio Web también pueden combinar los datos que han obtenido de las cookies y otras herramientas de vigilancia de sitios Web con datos personales de otras fuentes tradicionales como datos recolectados de encuestas o compras por catálogos impresos para desarrollar perfiles muy detallados de sus visitantes.
Internet esta inspirando herramientas de vigilancia aún más sutiles (Bennet, 2001). Los Web Bugs (a veces llamados invisibles.GIFs o clear GIFS) son pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas Web, diseñadas para vigilar quien está leyendo el correo electrónico o la pagina Web. Transmiten a una computadora vigilante información acerca del usuario y de la página que se está viendo. Como los Web Bugs son muy pequeños, carecen de color y son prácticamente invisibles, es difícil que los detecten los usuarios comunes de Internet. Los mercadólogos utilizan los Web bugs como otra herramienta para vigilar el comportamiento en línea y pueden desarrollar perfiles detallados del consumidor combinando los datos de los Web bugs con los proveedores de otras fuentes.
En Estados Unidos se permite que las empresas obtengan información de transacciones generada en el mercado y luego la utilicen para otros propósitos de marketing sin necesidad de obtener el consentimiento informado del individuo cuya información se está utilizando. Los sitios estadounidenses de comercio electrónico se han complacido durante bastante tiempo en publicar frases en sus sitios Web indicando a los visitantes sobre cómo se utilizará su información. Algunos han agregado cuadros con opciones de exclusión a estas frases de política informativa. Un modelo de opción de exclusión de consentimiento informado permite la recolección de información personal hasta que el consumidor solicita específicamente que no se recolecten los datos. A los defensores de la privacidad les gustaría ver un uso más amplio de un modelo de opción de aceptación de consentimiento informado en el cual a un negocio se le prohíbe recolectar cualquier información personal a no ser que el consumidor tome la acción específicamente de aprobar la recolección y uso de la información.
La industria en línea ha preferido la autorregulación de la legislación sobre la privacidad para la protección de los consumidores. En 1998 la industria en línea formo la Alianza para la Privacidad en Línea con el propósito de fomentar la autorregulación para desarrollar un conjunto de directrices para la privacidad de sus integrantes. El grupo está promoviendo el uso de “sellos” en línea como los de TRUSTe, para certificar los sitios Web que se apegan a ciertos principios de privacidad. Los miembros de la industria de redes de publicidad han creado una asociación adicional de la industria llamada Iniciativa para la Publicidad en Redes (NAI, por sus siglas en ingles) para desarrollar sus propias políticas de privacidad con el propósito de ofrecer a los consumidores una opción de exclusión de los programas de redes de publicidad y reparación de daños en caso de abusos. En general, sin embargo, la mayoría de los negocios en Internet hacen poco por proteger la privacidad de sus clientes y los consumidores tampoco hacen tanto como deberían por protegerse a sí mismos (véase la Ventana a las organizaciones).
SOLUCIONES TÉCNICAS
Además de la legislación, se están desarrollando nuevas tecnologías para proteger la privacidad del usuario durante las interacciones con los sitios Web. Muchas de estas herramientas se utilizan para encriptar el correo electrónico, para que las actividades del correo electrónico o la navegación en la Web aparenten ser anónimas o para impedir que las computadoras de los usuarios acepten cookies. En la tabla 5-4 se describen algunas de estas herramientas.
Hay un creciente interés en las herramientas que pueden ayudar a los usuarios a determinar la clase de datos personales que pueden extraer los sitios Web. La Plataforma para las Preferencias de Privacidad, conocida como P3P, permite la comunicación automática de políticas de privacidad entre un sitio de comercio electrónico y sus visitantes. P3P proporciona un estándar para comunicar una política de privacidad de un sitio Web a los usurarios de Internet y para comparar esa política con las preferencias del usuario o con otros estándares como las nuevas directrices FIP de la FTC o la Directiva Europea sobre la Protección de Datos. Los usuarios pueden utilizar la P 3P para seleccionar el nivel de privacidad que desean mantener al interactuar con el sitio Web.
El estándar P3P permite que los sitios Web publiquen políticas sobre privacidad en un formato que las computadoras puedan entender. Una vez codificada de acuerdo con las reglas de P3P, la política sobre la privacidad se convierte en parte del software de las páginas Web individuales. Los usuarios de las últimas versiones del software de navegación en la Web Microsoft Internet Explorer pueden acceder y leer la política sobre la privacidad del sitio de P3P y una lista de todas las cookies provenientes del sitio. Internet Explorer permite que los usuarios ajusten sus computadoras para eliminar todas las cookies o aceptar cookies seleccionadas con base en niveles específicos de privacidad. Por ejemplo, el nivel “medio” acepta cookies de sitios de host de “primera parte” que tienen políticas de opción de aceptación u opción de exclusión pero rechaza las cookies de terceros que utilizan información de identificación personal sin una política de opción de aceptación.
Sin embargo, P3P solo funciona con sitios Web de miembros del World Wide Web Consortium que han traducido las políticas de privacidad de sus sitios Web al formato P3P. La tecnología desplegará cookies provenientes de sitios Web que no forman parte del consorcio, pero los usuarios no podrán obtener información del remitente ni declaraciones de privacidad. Es posible que muchos usuarios también necesiten instruirse sobre la interpretación de las declaraciones de privacidad de la compañía y los niveles P3P de privacidad.
TABLA 5-4 | HERRAMIENTAS DE PROTECCION DE LA PRIVACIDAD |
Función de protección de la privacidad | Descripción |
Manejo de cookies | Bloque o limita las cookies para que no se instalen en la computadora del usuario. |
Bloque de anuncios | Controla anuncios que surgen con base en los perfiles del usuario e impide que los anuncios recolecten o envíen información. |
Encriptación de correo electrónico o datos | Cifra el correo electrónico o los datos de tal manera que no se puedan leer. |
Anonimizadores | Permite que los usuarios naveguen en la Web sin ser identificados o envíen correo electrónico anónimo. |
No hay comentarios:
Publicar un comentario