Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Las Cookies: ¿amenaza a la privacidad de información en la Internet?



Partes: 1, 2

    1. Abstract
    2. Informática y el flujo
      de información
    3. Privacidad
      en el acceso a la información y derecho a la
      intimidad
    4. Conclusiones
    5. Bibliografía

    Abstract:

    Estas nuevas situaciones que están
    convirtiendose en parte de la cotidianeidad del S. XXI merecen
    una reflexión jurídica y en este capítulo
    nos dedicaremos a explicar los elementos principales del problema
    que abordamos; es decir, la proliferación de bases de datos,
    la aparición de la internet y los cookies,
    aspecto que motiva este trabajo el
    cual es sólo uno de los nuevos riesgos que
    enfrenta el hombre
    moderno. En el próximo capítulo intentaremos
    delimitar una noción de intimidad que sirva como
    herramienta a nuestro trabajo; por ahora, nos dedicaremos a
    plantear la realidad del fenómeno, a fin de dejar
    establecido el problema, antes de describir el estado de
    la cuestión en la doctrina jurídica.

    "HAMLET: No
    entiendo bien eso. ¿Quieres tocar esta
    flauta?

    GUILLERMO: Yo no puedo, señor.

    (…)

    HAMLET: Pues mira tú en qué
    opinión tan baja me tienes. Tú me quieres tocar,
    presumes conocer mis registros,
    pretendes extraer lo más íntimo de mis secretos,
    quieres hacer que suene desde el más grave al más
    agudo de mis tonos; y ve aquí éste pequeño
    órgano, capaz de excelentes voces y de armonía, que
    tú no puedes hacer sonar. ¿Y juzgas que se me
    tañe a mí con más facilidad que a una
    flauta?. No, dame el nombre del instrumento que quieras; por
    más que le manejes y te fatigues, jamás
    conseguirás hacerle producir el menor sonido."

    SHAKESPEARE, William. HAMLET (Acto III, Escena
    XVI)

    1.
    INFORMÁTICA Y EL FLUJO DE
    INFORMACIÓN

    Desde sus remotos orígenes, la sociedad
    humana ha experimentado diversas formas de integración y organización, así encontramos una
    primera etapa en que la riqueza era constituída por
    la tierra,
    más exactamente aún, por la posesión de
    esta. Luego; con la revolución
    industrial, la sociedad se organiza de acuerdo a la producción industrial, aparece la
    producción en masa y ciudades industriales que en su
    momento, inspiraron algunas de las obras de Dickens.

    Actualmente, la riqueza es constituida por la
    sistematización de la información(1) , la cual empieza a tener
    valor
    económico y tener grandes consecuencias sobre las comunicaciones, el trabajo y
    la vida diaria en general. Uno de los aspectos más
    relevantes de esta etapa es la aparición de la Internet,
    la cual permite acceder a través de una computadora a
    sitios remotos que en vida tal vez nunca podríamos
    visitar; asimismo permite relacionarse con personas cuya
    lejanía espacial es reemplazada por una cercanía
    virtual. De esta manera, es posible comunicarse con varias
    personas distantes a la vez y acceder a información remota
    mediante newsgroup, sin limitaciones. Al respecto Bill Gates
    comenta: "Cualquier persona puede
    enviar ya un mensaje a otra, mediante la Internet, tanto para
    asuntos de negocios como
    de educación
    o formación o simplemente por diversión. Los
    estudiantes de todo el mundo se pueden enviar mensajes. Los
    presidiarios pueden entablar animadas conversaciones con amigos
    con los que nunca se podrán reunir."(2)

    Sin embargo, la internet tiene sus riesgos, no siempre
    sabemos si la persona con quien nos comunicamos es verdaderamente
    quien dice ser(3) . y mucho menos podemos estar seguros que
    nuestra relación con la Red sea totalmente inocente,
    en realidad, podríamos dar más información
    personal de la
    que quisieramos ofrecer. Es algo que caracteriza a estos tiempos
    modernos, en que los satélites
    son capaces de fotografiar el interior de nuestras casas,
    minúsculas cámaras pueden ser introducidas en
    nuestros cuerpos, o que de un momento a otro una amable
    señorita, muy al tanto de varios detalles personales, a
    quien no conocemos nos llame para vendernos un seguro de vida
    mediante la modalidad del Marketing
    Directo.

    "En etapas anteriores el respeto a la vida
    privada podía realizarse mediante el uso de los sentidos
    tales como la vista y el oído. Se
    permanecía así dentro de los límites de
    las relaciones naturales. Los muros de una casa, la soledad de un
    lugar desierto, incluso el tono expresivo oral de un susurro,
    eran suficientes para asegurar la protección de la
    intimidad y para excluir el
    conocimiento y la difusión de las acciones y de
    las palabras de un individuo o de
    varias personas unidas entre sí por el vínculo de
    la confidencia. Hoy es posible observar y escuchar a distancia,
    sin límites de tiempo, de
    espacio o de modo; se pueden realizar fotografías en la
    noche, establecer comunicación simultánea de imagen y sonido
    con distintos lugares gracias a los circuitos
    televisivos, dejar involuntariamente el testimonio registrado de
    la propia imagen o de las conversaciones mantenidas e, incluso,
    se pueden confesar los propios pensamientos sin el uso de la
    tortura física
    y casi inadvertidamente
    ". (4)

    Estas nuevas situaciones que están convirtiendose
    en parte de la cotidianidad del S. XXI merecen una
    reflexión jurídica y en este capítulo nos
    dedicaremos a explicar los elementos principales del problema que
    abordamos; es decir, la proliferación de bases de datos, la
    aparición de la internet y los cookies, aspecto que motiva
    este trabajo el cual es sólo uno de los nuevos riesgos que
    enfrenta el hombre
    moderno. En el próximo capítulo intentaremos
    delimitar una noción de intimidad que sirva como
    herramienta a nuestro trabajo; por ahora, nos dedicaremos a
    plantear la realidad del fenómeno, a fin de dejar
    establecido el problema, antes de describir el estado de la
    cuestión en la doctrina jurídica.

    1.1- Uso de bancos de
    datos

    Cabe distinguir entre las bases de datos y los bancos de
    datos. En primer lugar, la base de datos
    es el almacenamiento de
    datos referidos al aspecto informático; es decir, a la
    estructuración de los datos memorizados, los lenguajes de
    programación, etc. En tanto que los bancos de datos se
    relacionan con informaciones referentes a un sector particular
    del conocimiento,
    siendo un término más apropiado para ser utilizado
    en el almacenamiento de información en el campo social.(5)
    Nuestra investigación se orienta a los bancos de
    datos por la relevancia jurídica y social que tienen, la
    cual explicaremos en este sub capítulo.

    Una vez aclarados estos términos, sería
    interesante hacer unas reflexiones sobre el mundo previo a la
    aparición de las bases de datos. Posiblemente nos
    encontremos con más de una sorpresa que nos ayuden a
    entender la magnitud del problema.

    Philippe Lemoine nos llama la atención sobre un interesante hecho: hasta
    hace relativamente poco tiempo atrás ciertas personas no
    eran nombradas más que por su pequeño circulo de
    amigos durante toda su vida. "Su nombre era inscrito
    posiblemente, en un registro; era
    conocido si pertenecía a una familia o a un
    clan; era dado a leer a los viandantes, sobre la lápida
    sepulcral. Pero a nivel nacional ¿Quién se
    preocupaba por nombrarle?
    ".(6) En nuestro mundo actual somos
    llamados constantemente, todos los ciudadanos somos conocidos por
    la RENIEC, la SUNAT y las municipalidades a quienes pagamos
    tributos
    tienen registrados nuestros nombres, los bancos conocen nuestros
    nombres y cuentas de
    ahorros, la policía nos registra por nuestros antecedentes
    (o la falta de estos), ESSALUD o una AFP nos registra en su base
    de datos, la compañía de teléfonos
    también y si lamentablemente somos malos pagadores podemos
    aparecer entre los registros de una central de riesgo privado de
    alguna empresa(7) o de
    la Cámara de
    Comercio.

    Múltiples registros nos arrebatan nuestro
    apacible anonimato, ¿en cuántos ficheros más
    tendremos registrados nuestros nombres?. Ciertamente es
    difícil decirlo porque constantemente los registros
    públicos y privados se reproducen como las cabezas de la
    medusa. Aparentemente, en cada actividad que realicemos nuestro
    nombre será registrado y además otros datos que nos
    conciernen, como la edad, sexo,
    ocupación, lugar de estudios, etc.

    Es posible que revelar algunos datos básicos no
    nos moleste en algunos casos, pero en otros si sería
    inconveniente. Lo más interesante de todo es que reunida
    la información de cada fichero público y privado y
    realizando un "cruce" de información se arroje
    una orwelliana descripción de nosotros, incluyendo
    detalles que hubieramos preferido mantener en reserva o
    sólo para unos pocos oídos. En 1986 Philippe
    Lemoine escribía:

    "Se dice que hay ya en Francia
    100,000 ficheros automatizados de personas y que se prevé
    que el número de ordenadores instalados se triplique en
    los cinco próximos años. Según
    cálculos realizados en el extranjero, cada ciudadano tiene
    inscrito su nombre, por término medio, en más de
    500 ficheros. Habida cuenta de las actualizaciones y de los
    procedimientos
    que se realizan de una forma contínua en estos ficheros,
    se puede decir que cada uno de nosotros es "nombrado" cuatro o
    cinco veces al día, por alguien que es desconocido o
    simplemente por una máquina
    "(8)

    Seguramente la situación en Perú a inicios
    del siglo XXI debe ser similar. La técnica informática es capaz de convertir el
    aparentemente inocuo dato de nuestro nombre en valiosa
    información que puede tener uso comercial u otros fines.
    Nuestros nombres clasificados en múltiples registros
    arrojan información completa sobre nuestra personalidad y
    así como nosotros, de otras personas ya no tan
    "anónimas" como quisieran; peor aún, somos
    etiquetados sin siquiera saberlo o desearlo.

    "Daniel Bel ponía de manifiesto los peligros
    que la informática hace correr a las libertades, al
    considerar el ordenador como una temible amenaza para el
    ciudadano, pues al agrupar todas las informaciones , que, tomadas
    por separado, apenas presentan interés
    por sí mismas, se puede llegar a conocer a un individuo de
    manera muy completa, conocimiento que facilita todos los
    controles y todas las manipulaciones, ya que cualquier oficinista
    sentado ante un terminal podría saber más de
    nosotros que nuestros más íntimos y viejos
    amigos(…) La utilización de la electrónica permite conservar, en ficheros
    separados, prácticamente todos los datos sobre una
    persona, y además poderlos conectar de forma inmediata con
    otros ficheros aunque estén físicamente muy
    distantes
    "(9)

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter