28 de noviembre de 2014

Estado y participación ciudadana: dos caras de la misma moneda.

Estamos centrados en la política pública que a nivel mundial ha enriquecido de manera significativa las características de la participación ciudadana, y me refiero por supuesto a la política de gobierno abierto.
Ya han sido varios los actores que han hablado de esta política global, comenzando por el Instituto Federal de Acceso a la Información y Protección de Datos, secundado por algunos institutos locales como lo es el InfoDF.
Sin embargo el impacto de esta política está unida fundamentalmente con un valor que, perdónenme el atrevimiento, hemos perdido: la tolerancia.
Uno de los ejes más importantes de esta política se vincula directamente con la creación de un puente de comunicación estrecha entre las autoridades —léase servidores públicos— y los ciudadanos —léase comunicólogos, periodistas, profesionales, vendedores ambulantes, taxistas, amas de casa, trabajadoras del hogar, mujeres, hombres, adolescentes, discapacitados, estudiantes, profesores y una amplia lista de etcéteras— a efecto de construir un diálogo para construir un bien común.
¿Qué pasa entonces cuando construimos un grupo plural? Este se vuelve radical por defender los intereses de quienes representan, algunos por el reclamo fundado del olvido en el que los tienen los que ejercen el poder, otros enojados por la falta de reconocimiento de su trabajo, por otros que no lo hacen bien.
Me ha tocado estar en los dos bandos y créanme que los reclamos son totalmente válidos de ambos lados pero cuando se sientan a la mesa a construir, no pueden hacerlo sin antes, primero, destruirse.
Esto no del todo es malo. Me parece que habrá que romper esas barreras tangenciales respecto de los polos que pueda tener la política en México; sobre todo en la problemática social en la que estamos inmersos.
Pero si me permiten, iré más allá. He vivido últimamente ligeros debates respecto a nuestra realidad social, pero al final, si bien me va, termino con un final de telenovela que pareciera decir: Eres arbitrario al no pensar como yo.
 Si seguimos conduciéndonos con severas transigencias, no llegaremos a ningún acuerdo. Y por supuesto que la política de gobierno abierto lo que busca no es sólo romper la barrera de enfrente. Esa ya está abierta. Contamos con mecanismos para acceder a la información y la ciudadanía ha ido aprendiendo a preguntar. Pero una vez que estamos adentro ¿qué hacemos? ¿cómo reclamamos?
Es entonces cuando, pregunto querido lector, ¿cuántas veces ha realizado una solicitud de información? ¿cómo ha increpado a su representante en la cámara de diputados sobre alguna inasistencia de alguna comisión que le interese? La maquinaria no se mueve sola. Se necesita del factor humano, que somos todos, tengamos la cachucha de ciudadano o el tarjetón de servidor público.
Ambas posturas tienen que consolidarse con argumentos válidos que traten de convencer, nunca de imponer. No se gana el debate gritando, sino arguyendo enunciados que permitan demostrar el sentido del punto que pretendemos poner sobre la mesa.
Recientemente, se han visto diversos actos de parlamento abierto en el Senado de la República. Desde las entrevistas a los candidatos, por ejemplo, del presidente de la Comisión Nacional de Derechos Humanos o bien como la construcción de la Ley General de Transparencia y Acceso a la Información. Estos pasos son sumamente importantes en la correlación gobierno-sociedad pero estos son los primeros pasos rumbo a la construcción de políticas públicas que tengan impactos mayores. Y para estar preparados para ello necesitamos de la audacia de ser tolerantes. Todos tenemos una historia y un reclamo pero ¿qué pasaría si ese reclamo lo convirtiéramos en una historia de éxito que trascendiera? Ahí podríamos estar en presencia del verdadero cambio.

La construcción de un cambio de paradigma no es instantáneo, debe ir incrementando con el tiempo, pero me parece un atino el destacar que en el camino andamos y que la responsabilidad está en el Estado. Y el Estado se conforma por territorio, gobierno y sí, población. El Estado, somos todos.


Especialista en derecho de la información y
maestrante en derecho por la UNAM.
@lenna_m

14 de noviembre de 2014

Para la ley general de transparencia


Con la reforma constitucional en materia de transparencia de febrero de este año, el Congreso de la Unión tiene la obligación de crear leyes generales en materia de transparencia, acceso a la información, protección de datos personales y archivos; asimismo, deberá reformar la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.

La tarea del Congreso de la Unión no es sencilla, tiene en sus manos la ardua labor de analizar las diversas aristas que giran en torno a los temas que regularán, observar las ideas y argumentos de los diversos actores que se verán afectados con la normatividad, los de la sociedad civil, académicos e investigadores.

Lo cierto es, que los involucrados en los temas y los encargados de criticar los actos de autoridad que se emiten en torno a los rubros que serán regulados, estamos expectantes de las actividades que se estarán desarrollando en nuestro parlamento y en primera instancia en la Cámara Alta.

Asimismo, esperamos que las leyes sean lo más completas posibles y que abarquen temas de actualidad para ser un referente a nivel internacional, ya que las propuestas de la COMAIP, Colectivo por la Transparencia, IFAI y PRD coinciden en diversos aspectos; sin embargo, son ausentes en temas relevantes para garantizar los derechos humanos, en especial el de acceso a la información.

En ese sentido, quiero exponer algunas figuras que contempla una ley local española y que considero que podrían ser albergadas en la ley general mexicana.

El 24 de mayo de 2013, se publicó en el Diario Oficial de Extremadura, España, la Ley 4/2013 denominada de Gobierno Abierto de Extremadura, la cual se promulgó a partir de los siguientes razonamientos:

“Cuando hablamos de una Ley de Gobierno Abierto no estamos hablando simplemente de tecnología. Es también una propuesta organizativa, creativa y, sobre todo, ética y política. Su potencial para transformar la participación política ampliando la legitimidad representativa es muy alto, si sabemos realmente aprovechar todo lo que nos ofrece.

Esta propuesta de ley pretende impulsar la participación ciudadana en el ámbito de la Comunidad Autónoma de Extremadura, posibilitando su ejercicio a todas las personas que tengan la condición política de extremeño o extremeña, de conformidad con lo dispuesto en el artículo 3 del Estatuto de Autonomía, o que, con independencia de su nacionalidad, residan en la Comunidad Autónoma de Extremadura.”

En ese sentido, la médula de la ley es la participación ciudadana, recogiendo los elementos o principios que está aportando el Gobierno Abierto, pues su objeto es crear una nueva forma de relación del Gobierno y la Administración Pública con la ciudadanía, basada en la transparencia y orientada al establecimiento del Gobierno Abierto.

Así, señala a la participación ciudadana, como mecanismo de impulso de la democracia representativa para conseguir una efectiva conectividad de los ciudadanos con sus representantes. Tal participación se fomentará en la definición de las políticas públicas y en la toma de decisiones, que deberán basarse en un proceso de gobierno abierto.

Innovadoramente, establece una definición de Gobierno Abierto, entendido como: “aquel que es capaz de entablar una permanente conversación con los ciudadanos con el fin de escuchar lo que dicen y solicitan; que toma sus decisiones centrándose en las necesidades y preferencias de estos; que facilita la participación y la colaboración de la ciudadanía en la definición de sus políticas y en el ejercicio de sus funciones; que proporciona información y comunica aquello que decide y hace de forma transparente; que se somete a criterios de calidad y de mejora continua; y que está preparado para rendir cuentas y asumir su responsabilidad ante los ciudadanos a los que ha de servir”.

Asimismo, me parece sumamente adecuada, la inclusión de los siguientes principios que deberían sostener el eje de las leyes mexicanas en la materia:

ü  Principio de participación y colaboración ciudadanas

ü  Principio de accesibilidad

ü  Principio de neutralidad tecnológica

Con base en dichos principios, la Ley de Extremadura obliga a los entes gubernamentales a propiciar una efectiva apertura de los datos públicos no sujetos a restricciones de privacidad, seguridad o propiedad que obren en su poder, para su reutilización por los ciudadanos con fines comerciales o no. Dichos datos abiertos, deberán constar en formatos reutilizables.

La norma en comento establece bases para la transparencia en la acción de gobierno y rendición de cuentas, precisando que los miembros de la Junta de Extremadura asumirán el compromiso de ejercer la acción de gobierno de forma transparente y se obligarán a rendir cuentas sobre su gestión a los ciudadanos y ciudadanas.

Para tales efectos, se regularán e implantarán instrumentos para que el Gobierno en su conjunto y cada uno de sus integrantes en su ámbito puedan:

ü  Compartir con la ciudadanía las decisiones de política, logros y dificultades de la gestión e inversión públicas

ü  Dar cuenta de la forma en que se administran los recursos públicos y de su coherencia con la planificación aprobada

ü  Construir y desarrollar mecanismos de ajuste de las acciones de política para adaptarlas a las peticiones ciudadanas

ü  Facilitar el control ciudadano de toda la actuación del Gobierno y fortalecer la capacidad de los ciudadanos y ciudadanas para estimular y orientar esa acción

En esa tesitura, el derecho de participación en los asuntos públicos implica:

ü  Derecho a participar en la definición de los programas y políticas públicas

ü  Derecho a participar en la evaluación de políticas y calidad de los servicios públicos

ü  Derecho a participar en la elaboración de disposiciones de carácter general

ü  Derecho a promover iniciativas reglamentarias

ü  Derecho a formular alegaciones y observaciones en los trámites de exposición pública que se abran para ello

ü  Derecho a formular propuestas de actuación o sugerencias

La Ley de Extremadura fomenta la participación individual o colectiva en la vida política, económica, cultural y social de la demarcación, especialmente en los asuntos públicos referidos a la evaluación de las políticas públicas y la tramitación de nuevas leyes. En este sentido, los proyectos de ley tienen que incluir un proceso participativo y de consulta, y cada evaluación de las políticas públicas llevará asociada una acción de escucha de la ciudadanía.

En ese sentido, impulsa la generación de la cultura y de los hábitos participativos entre la ciudadanía, y favorece la reflexión colectiva sobre los asuntos que sean objeto de los procesos participativos, garantizando la pluralidad, el rigor, la transparencia informativa y la veracidad.

Asimismo, entabla una participación en la elaboración de los presupuestos, sobre los que la ciudadanía opine y proponga alternativas en cuanto al orden de prioridades en los distintos capítulos del mismo, mediante mecanismos de democracia directa debidamente estructurados u otros procesos e instrumentos participativos. En este sentido, se deberá dar publicidad por vía electrónica al anteproyecto de Presupuestos junto con el estado de ejecución del presupuesto del ejercicio corriente, para que la ciudadanía pueda ejercer este derecho.

Finalmente, en el ámbito electoral, me llama la atención que la Ley de Extremadura propicia los debates parlamentarios y los debates electorales, que se regirán por su respectiva normativa, promoviendo debates entre los presidentes de los grupos parlamentarios y/o los diferentes integrantes de los mismos. Estos debates serán abiertos a su participación tanto por otras fuerzas políticas y sociales representativas en la Comunidad Autónoma de Extremadura como por los ciudadanos. Ésta, si resulta una figura inoperante en nuestro país, sobretodo en esta época de grandes conflictos sociales.  

Así, la Ley General Mexicana debería contar por lo menos con los siguientes aspectos de la Ley de Extremadura:

ü  Gobierno Abierto

ü  Datos abiertos

ü  Procesos abiertos

ü  Participación y colaboración ciudadana

ü  Presupuestos abiertos

ü  Accesibilidad universal

ü  Derechos indígenas

Lo anterior, con la finalidad de contar con una ley innovadora y protectora de los derechos humanos que consagra nuestra Carta Magna y los tratados internacionales que ha suscrito nuestro país.

Para mayor información, consultar: http://doe.juntaex.es/pdfs/doe/2013/990o/13010006.pdf




Manuel Bazan Cruz*

*Especialista en Derecho de la Información por el Posgrado de la Facultad de Derecho de la Universidad Nacional Autónoma de México.

7 de noviembre de 2014

¿El IFAI está haciendo bien su papel en materia de protección de datos personales? Continuación.

Actualmente existe poca información acerca del nivel de conocimiento que predomina sobre qué es la protección de datos personales en posesión de particulares, qué es el IFAI como autoridad reguladora y en general sobre la cultura de la protección de datos personales.

Pero dentro de esa poca información existe un par de valiosas mediciones, primero tenemos que la empresa “Parametría, Investigación estratégica, análisis de opinión y de mercado” en este 2014 la empresa encuestadora destaca que a pesar de la importancia que tiene el IFAI para la sociedad, es una institución poco conocida por los mexicanos, de acuerdo con sus propios datos el mes de mayo, el 72% de la población entrevistada no supo qué era o a qué se encargaba dicho organismo.

Apenas un 18% de la población refirió de forma correcta qué es el instituto. Aunque el estudio de parametria no lo trata, pero podemos inferir de forma lógica que entre los encuestados impera el mismo nivel de desconocimiento sobre la labor del IFAI como organismo garante de la protección de datos personales en posesión de los particulares.

El segundo de los estudios que me resulta sumamente revelador es el llevado a cabo por la AMIPCI, Asociación Mexicana de Internet, denominado “Primer Estudio sobre Protección de Datos Personales entre Usuarios y Empresas en México”, dicho estudio tuvo una doble dirección, fue aplicado a representantes de empresas, así como a personas. Revisemos los resultados.

En el apartado de empresas tenemos que el 44% de los encuestados respondieron no tener conocimientos necesarios sobre qué es la Ley Federal de Protección de Datos Personales en Posesión de Particulares, por otro lado, 3 de cada 10 no sabe cómo se debe dar cumplimiento a la referida Ley. Para cerrar este rubro, el 74% de los encuestados coincidieron en que no existe la difusión necesaria sobre la Ley y la autoridad encargada de su cumplimiento.
¿Pero qué pasa con las personas? Veámoslo a continuación, según el mismo estudio de la AMIPCI, más del 30% de la población encuestada no sabe qué es un dato personal.

De este par de referencia de conocimiento de la población es fácil concluir que no existe una suficiente y eficiente difusión de la información sobre la cultura de protección de datos personales en posesión de particular, el IFAI como la autoridad encargada de su protección, así como de la Ley de la materia.

La labor de verificación administrativa y la función jurisdiccional del IFAI.

Hasta ahora hemos analizado el actuar no jurisdiccional del IFAI, es decir esa función de difusor y propagador de una cultura, pero ahora veamos de cerca qué pasa con el cumplimiento de su función primordial.

La importancia de los procedimientos administrativos y más aún, de las resoluciones a esos procedimientos no es la imposición o no de una sanción, sino el antecedente que se genera, los argumentos que en el pleno durante la discusión, el rico intercambio de ideas que debe generarse en el análisis.

De esta suerte, no sólo se genera una sanción o no, sino se fija un antecedente que abre brecha en la materia y no hay alguien más que deba hacerlo, que no sea el propio IFAI.

Revisemos ahora cómo ha sido la productividad de su función jurisdiccional. Según la página de internet del propio instituto, en lo que va de este año se han emitido solamente 34 resoluciones administrativos, de las cuales únicamente en dos se ha impuesto una sanción al sujeto regulado, el resto fueron publicadas con sobreseimientos y desecamientos.

El antecedente para 2013 no es muy diferente, en todo ese año el Instituto emitió únicamente 67 resoluciones, en ese ejercicio hubo 27 resoluciones con sanción, el resto fueron desecamientos y sobreseimientos también.

Para 2012, el panorama es más complicado, pues únicamente se emitieron 27 resoluciones y solamente se sancionó en 4 de ellos.

Para 2011 únicamente se emitió una resolución. Sin duda, es poca la actividad jurisdiccional en la materia, al destacar que existen pocas sanciones no asevero, ni muchos, sostengo que todos los procedimientos administrativos deban ser sancionatorios, o que al imponer sanción sean más efectivos, sino que estadísticamente el número de sanciones es mucho menor que el número de procedimientos.

Si hacemos un rápido ejercicio de calificación cuantitativa, encontraremos que, en efecto, el IFAI queda a deber en esta materia, pero tratemos de entender el porqué.

El Instituto puede iniciar procedimientos administrativos por varias vías, la verificación de oficio y la denuncia son dos grandes de ellas, en ese sentido es lógica la conclusión de que han existido pocas denuncias y asumimos que proporcionalmente pocas visitas de verificación.

A qué se puede deber esto, las hipótesis pueden ser muchas, pero a mi percepción son dos; los operadores institucionales de la Ley, es decir el propio IFAI no ha administrado bien su función jurisdiccional, asumo que ha sido por sus grandes cambios administrativos, razón ésta que espero en esta nueva integración sea resuelta.

La segunda gran razón es que los operadores sociales de la Ley, es decir, nosotros los especialistas y la población en general, nos hemos quedado cortos en el cumplimiento de la Ley, al existir pocas denuncias, considero que no es porque existe un alto nivel de cumplimiento, sino un alto nivel de desconocimiento y tal vez de confianza en la institución.

De esta suerte, somos corresponsables de esta problemática, por lo tanto podemos ser participantes de su solución, propagando la información y la cultura del respeto y la protección de los datos personales e impulsando la cultura del respeto a la misma, exigiendo su cumplimiento y en su caso, presentando las denuncias que serán un insumo primordial para que el IFAI cumpla su función.

Fuentes:
Estudio de opinión: “Mexicanos reprobados en transparencia”, consultado el 1 de octubre de 2014 en: http://www.parametria.com.mx/carta_parametrica.php?cp=4672  
Estudio de opinión: “Estudio de protección de datos personales entre empresas y usuarios”, consultado el 1 de octubre en: https://www.amipci.org.mx/estudios/proteccion_de_datos_personales/2012ProtecciondeDatosPersonalesentreUsuariosEmpresasvE-1.pdf

Resoluciones del IFAI: Consultado el 1 de octubre en www.ifai.org.mx       



2 de noviembre de 2014

Derecho a la privacidad: el caso de los “upskirting”

En el último artículo publicado en este blog, se habló de la importancia que tiene la protección de los datos personales y las medidas y formas que tienen las personas para proteger y preservar su intimidad.

Estrechamente ligado al tema anterior, en esta ocasión hablaré de un caso que resolvió el pasado mes de marzo la Corte Suprema de Massachusetts, con la intención de exponer el peligro que corre y los desafíos a los que se enfrenta el derecho a la privacidad.

Los hechos tuvieron lugar en el metro o subterráneo de Boston, Estados Unidos. Un pasajero fotografió y tomó vídeos con su teléfono celular por debajo de la falda de varias mujeres sin su consentimiento, conducta que en Estados Unidos se conoce como  “upskirting”.

El tribunal de primera Instancia encontró culpable al acusado por violar la ley que prohíbe el voyerismo en ese Estado, sin embargo; la Suprema Corte del estado de Massachusetts determinó revertir el fallo del tribunal de menor instancia, argumentando que dicha ley no era aplicable al caso concreto.

La Corte determinó que la legislación que regula el delito en cuestión, no era aplicable al caso porque la ley vigente solamente protegía a personas desnudas o parcialmente vestidas que se encontraran en un lugar o bajo circunstancias que le permitieran tener  una expectativa de privacidad,  en otras palabras, para que la ley pudiera proteger la privacidad de la mujeres, éstas deberían haberse encontrado desnudas o semidesnudas y no encontrarse en un lugar como el metro, ya que en dicho lugar no se podía tener una expectativa razonable de privacidad.

El razonamiento de la Corte, partió de la idea de que las mujeres que viajaban en el transporte público se encontraban vestidas y en un lugar que no generaba una expectativa razonable de que su imagen no sería captada.

La Corte basándose en argumentos plenamente formalistas dio la razón al inculpado y avaló las conductas voyeristas en este tipo de circunstancias, dejando a las ofendidas en un estado de indefensión ante las personas que captan imágenes o vídeos de sus partes íntimas sin su consentimiento, es decir, sin ningún tipo de derecho a su privacidad.

Como podemos advertir, el caso puede analizarse desde diversos ángulos y  puntos de vista. A partir  del voyerista el problema se podría analizar desde la finalidad de su conducta, si el material era para satisfacción meramente personal o es parte de una industria pornográfica. Desde el punto de vista de los ofendidos nos podemos preguntar sobre los alcances a la libertad sexual de las personas. No obstante, lo que me interesa resaltar del caso es el aspecto que tienen que ver con el derecho a la privacidad de las personas, casos como el pasado, nos hacen preguntarnos sobre el papel que juega el Estado en  la protección a la intimidad y privacidad de las personas. Si bien es cierto, que los limites entre lo público, lo íntimo y lo privado, son difíciles de definir, también es cierto que confundirlos y considerarlos inexistentes (como el caso que nos ocupa), degrada la vida en sociedad. En este caso,  el juzgador optó por privilegiar una interpretación literal de la ley, en lugar de privilegiar una interpretación garantista del derecho fundamental a  la privacidad; ahora cabe la pena preguntarse sobre la seguridad que las personas sienten, principalmente las mujeres, al momento de usar falda y viajar en un transporte público. 

La intimidad y privacidad de las personas son derechos que deben estar plenamente garantizados y tutelados, sobre todo por el avance tecnológico en el que nos encontramos. El llamado “upskirting” es sólo uno de los tantos problemas al que se enfrenta la privacidad, pensemos por ejemplo en la grabación ilegal de conversaciones y su transmisión en los medios de comunicación, el robo de fotografías y vídeos eróticos, los llamados “quemones” que en México consisten en imágenes de menores de edad, en su mayoría estudiantes de secundaria, levantando sus faldas, que se publican a través de redes sociales.

Es importante destacar que el problema de la protección a la privacidad, no sólo compete a los legisladores y a los jueces; la defensa de la intimidad, de la privacidad, de los datos personales también involucra a las y los titulares de los derechos, y tratándose de menores de edad a los padres. Ante los desafíos que enfrenta la privacidad en nuestros tiempos, es importante actuar, ser conscientes de nuestros derechos, informarse y atender recomendaciones como las que apuntó oportunamente mi compañera Marlenne Magallanes en su último artículo publicado en este blog.



23 de octubre de 2014

Recomendaciones para proteger los datos personales en la red.

Mucho hablamos del acceso a la información y el uso de las llamadas TIC's (Tecnologías de la Información y Comunicación), pero poco se ha hablado, y sobre todo se le ha dado importancia, a la protección de datos personales en la red.
Entonces, me di a la tarea de analizar una serie de recomendaciones básicas para que las puedan aplicar a la voz de ya.
En nuestras visitas a los servidores web se nos puede solicitar todo tipo de datos personales para hacer uso de cualquier servicio o adquirir cualquier tipo de producto. Estos datos pueden variar desde la simple petición de una dirección de correo electrónico, hasta una completa descripción contenido nombre, dirección, ingresos, aficiones, etc.
Debemos ser conscientes de que estos datos pueden ser utilizados para fines diferentes de aquellos para los cuales fueron recabados: confección de publicidad personalizada, rastreo de intereses y aficiones, comercialización de los mismos a terceros, etc.
Además, es posible realizar un seguimiento más detallado de las visitas que hemos realizado a los servidores web, sin que seamos informados de ello, por ejemplo, mediante el uso de las llamadas cookies o la explotación del clickstream[1] mediante herramientas convencionales o de web mining[2].
Un aspecto adicional que hay que tener en cuenta es que la no aceptación de la grabación de una cookie[3] en nuestro ordenador puede implicar, en algunos casos, que el prestador del servicio nos prive de la utilización de determinadas funcionalidades del producto o servicio o, incluso, nos deniegue la utilización del mismo.
Una política respetuosa de la privacidad de los usuarios debería informarles de la grabación o colocación de cookies en su ordenador, de la posibilidad de desactivar esta posibilidad y de las consecuencias que podrían derivarse de dicha desactivación.
Adicionalmente, en los últimos tiempos han empezado a proliferar una nueva generación de programas conocidos como "aplicaciones E.T.". Estos programas suelen instalarse en el navegador del usuario y con el señuelo de ofrecer mejoras en la navegación (por ejemplo, ofrecer sitios web interesantes relacionados con el que se está visitando, ampliar información sobre el sitio visitado, ofrecer recomendaciones sobre determinados productos o asesoramiento comparativo, etc.) envían cantidades ingentes de datos sobre las páginas visitadas y los hábitos de compra de los usuarios a los propietarios de los derechos de tales programas.
Otras veces, estos programas se instalan subrepticiamente, permaneciendo activos incluso cuando ya no está instalado el programa a través del cual entraron en el ordenador del usuario y enviando información sobre, por ejemplo, los anuncios visitados por los afectados, a los autores de la iniciativa.
Internet es, por definición, una red global. Ello implica que el usuario, una vez que los datos salen de su ordenador, desconoce la ruta que estos siguen hacia su destino, en qué puntos intermedios se almacenan temporalmente y quién puede acceder a ellos, copiarlos, modificarlos y utilizarlos temporalmente y quién puede acceder a ellos, copiarlos, modificarlos y utilizarlos para una finalidad diferente de aquella para la cual los dio.
Como ejemplo, basta decir que en una comunicación de datos entre dos ciudades, puede darse el caso de que los mismos viajen a través de uno o varios países extranjeros, con diferentes niveles de garantía (en algunos casos inexistentes) respecto al tratamiento de datos personales.
Por lo tanto, en multitud de casos, puede resultar muy difícil asignar responsabilidades de una forma clara entre los diferentes actores que intervienen en la comunicación (proveedores de acceso, proveedores de contenido, operadores de red, etc.) ante una violación a la protección de datos personales.
Recomendaciones.
·  Tomar conciencia de los datos personales que se suministra o publica en las páginas personales y a quién los facilita. Para ello puede resultar de ayuda consultar la información etiquetada como "Quienes somos", "Sobre nosotros" o "About us" que aparece en numerosas páginas web. Asimismo, procura proporcionar únicamente aquellos datos personales estrictamente necesarios para la finalidad de que se trate. Haga conscientes de esta recomendación a todos aquellos miembros de su familia que sean usuarios de Internet.
·        Utilizar las últimas versiones de los programas navegadores.
·    Configurar elementos de protección y no asumas que los valores con los que se instala el producto son los más favorables para proteger tu intimidad.
·     Cuando se realicen descargas, procura informarte de la manera más fiable posible, de los autores y características de los mismos, rechazando aquellos de los cuales sospeche que puedan llevar a cabo acciones ocultas.
·   Si se comparte la computadora, utiliza la opción de borrar el historial de los lugares visitados y sobre todo elimina los archivos temporales de internet.
El correo electrónico (e-mail) o servicio de mensajería interpersonal es el servicio más utilizado en Internet. Permite la creación y transmisión de mensajes entre usuarios de la red sin que se requiera que estén conectados simultáneamente.[4]
Hay que tener en cuenta que la dirección de correo es la forma más común de registrar la "identidad" de una persona en Internet y suele servir de base para la acumulación de información acerca de la persona como el apellido, la empresa donde trabaja o el país de residencia. Esta dirección se utiliza en múltiples lugares de la red y puede ser conseguida fácilmente sin nuestro conocimiento (código incluido en los programas para transmitir la dirección de correo electrónico del cliente sin que éste se entere, fallos de seguridad de algunos navegadores que permiten a un sitio web conocer las direcciones en espacios públicos en Internet, etc.) En este sentido, La inclusión de datos en directorios de personas sin las adecuadas medidas de seguridad, supone exponerse a que los datos proporcionados puedan ser recopilados  sin conocimiento del afectado y utilizados para otros fines.
Recomendaciones.
·  Elegir una contraseña de correo electrónico que no revele aspectos de tu personalidad. Un conjunto de letras mayúsculas y minúsculas, cifras y símbolos no estructurado puede ser una buena elección; además de cambiarla periódicamente.
·        Nunca utilizar la opción: "Guardar contraseña".
·  Los mensajes y foros de discusión pueden ser interceptados y falsificados. La personalidad del remitente puede ser suplantada. Existen en la red, en ocasiones de forma gratuita, esquemas de cifrado que permiten un intercambio de información confidencial y mecanismos relativamente fiables de autenticación en correo electrónico. estos mecanismos pueden ser utilizados para dificultar grandemente los ataques a la confidencialidad e integridad de los mensajes y la suplantación de la personalidad.
·  Cuando se envíen mensajes de correo a una variedad de destinatarios, está revelando las direcciones de correo electrónico de todos los receptores. Para evitarlo, puede incluir los destinatarios del mensaje en el campo "Con copia oculta" de tal forma, ningún receptor podrá acceder a la dirección electrónica del resto.
El aspecto más preocupante de la participación en foros de discusión radica en que pueda servir de base para la confección de perfiles personales (temas de interés, inclinaciones políticas, orientaciones sexuales, etc.) a partir de nuestra pertenencia a las listas de distribución, o basándose en nuestra participación en grupos de discusión, corriéndose el riesgo de ser etiquetados por nuestra pertenencia a los mismos.
Además, existen herramientas de búsqueda públicamente disponibles que permiten, por ejemplo, obtener todas las contribuciones de una persona en todos los grupos en los que ha participado a lo largo del tiempo.
Recomendaciones.
·     Considerar, cuando se participa en foros de discusión o listas de distribución, que dichas contribuciones son públicas y accesibles durante mucho tiempo, por lo que las opiniones allí vertidas son susceptibles de ser mal interpretadas o mal utilizadas. Para evitar este problema se encuentran disponibles en la red, mecanismos que permiten el anonimato en el uso del correo -fundamentalmente los conocidos como re-mailers- y la participación en foros de discusión.
·       Si el sistema le permite dejar en blanco los datos reales del usuario, déjalo en blanco.
Entendemos por comercio electrónico todas las transacciones comerciales realizadas a través de Internet en que intervengan personas físicas.
Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador.
En Internet las cosas son distintas. En primer lugar, salvo que adquiramos bienes digitales, susceptibles de ser descargados directamente desde la red (programas, música o películas en formato electrónico, por ejemplo), es necesario suministrar un nombre y una dirección de entrega del producto. Además, hoy por hoy, el medio de pago más utilizado son las tarjetas de crédito, por lo que el anonimato en las compras a través de Internet es, en la práctica, muy difícil.
Esta información personalizada que suministramos es susceptible de ser utilizada -por el proveedor o por los terceros a los que se les ceda, alquile o venda- para fines que nada tienen que ver con la finalización de la transacción comercial.
Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción por alguien distinto al proveedor con el que quiere realizar la transacción y que, posteriormente, pudiera suplantar su identidad y hacer un uso indebido de sus datos. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario.
Las características que definen a un sistema de transacciones seguras son:
· Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes intervinientes.
·    Garantizar, mediante el uso de firmas electrónicas, la integridad de tal manera que, su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.
· Garantizar, mediante el uso de la firma electrónica y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma electrónica garantiza la integridad de la transacción. La certificación por parte de un tercero de confianza (TTP o Trusted Third Party) garantiza la identidad de las partes que intervienen en la transacción.
La publicidad es una actividad íntimamente relacionada con cualquier forma de comercio y, por lo tanto, también con el comercio electrónico.
En Internet, puede adoptar muy diversas formas, desde la utilización del correo electrónico como medio para el push advertising[5] hasta el envío de banners, interstitials o pop-up windows durante las sesiones de navegación de los usuarios.
El primer tipo de mensajes publicitarios requiere, lógicamente, el conocimiento de la dirección de correo electrónico del receptor de los mismos. Esta dirección la ha podido proporcionar el propio usuario para recibir información de su interés o puede haber sido obtenida sin tu conocimiento a través de:
·        Listas de distribución y grupos de noticias.
·        Captura de direcciones en directorios de correo electrónico.
·    Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso.
·   Entrega de la dirección de correo, por parte de los programas navegadores en determinadas situaciones cuando se comunican con los servidores web.
·       Recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos.
El segundo tipo de mensajes, adopte la forma que adopte, está íntimamente ligado a la visualización de páginas web, ya sea mostrando información comercial en zonas específicas de las mismas o utilizando nuevas ventanas para exhibirla aprovechando los tiempos de descarga o transición entre distintas páginas.
En muchas ocasiones, el anuncio específico que un usuario de Internet recibe está condicionado por la información previa (perfil) que quien lo envía tiene sobre él[6] y que se ha podido obtener de muy diversas maneras, tal y como se ha ido describiendo a lo largo de este documento.
Además, en estos momentos, está apareciendo una nueva forma de comercio: el comercio electrónico móvil. Esta modalidad se lleva a cabo no ya desde terminales de ordenador situados en una oficina o en una vivienda, sino a través de una nueva generación de dispositivos móviles portátiles que utilizan nuevos protocolos que permiten acceso seguro al correo electrónico y a las páginas web.
Consecuentemente, existe la posibilidad de que los datos de tráfico y de localización generados por estos accesos móviles, como por ejemplo, patrones de viaje, sean fusionados con el resto de datos transaccionales y de navegación que se tratan en la actualidad para, de esta manera, obtener todavía un perfil mucho más exacto del consumidor.
Recomendaciones.
·        Utilizar sistemas de dinero electrónico que preserven el anonimato de tus compras en Internet.
·   No realizar transacciones comerciales a través de páginas con proveedores de seguridad no fiables. El navegador puede detectar esta condición.
·        Verificar la política de intercambio de datos personales.
·        Sólo proporciona los datos personales necesarios para la entrega de su mercancía.
·     Verifica siempre la Política de Privacidad o de Protección de datos de la compañía a la que le comprarás algo.
Recuerda que tú eres dueño de tus datos personales, en la medida en que los protejas, reducirás los problemas de su indebida distribución o suplantación de identidad, de lo que hablaremos en otra ocasión.




Especialista en Derecho de la Información y 
maestrante en Derecho por la UNAM.
@lenna_m


[1] Secuencia de clics para llegar de un portal a otro.
[2] Metodología de recuperación de la información que usa herramientas para extraer datos tanto del contenido de las páginas visitadas, los enlaces o el registro de la navegación del usuario.
[3] Información enviada por un sitio web y almacenada en el navegar del usuario, de manera que el sitio nuevo al que se ingresa, puede consultar la actividad previa del usuario.
[4] Dado que se ofrece de manera gratuita por gran número de servidores de Internet y que permite la gestión del correo electrónico desde cualquier ordenador del mundo que tenga conexión a la Red, en los últimos tiempos se está extendiendo cada vez más la utilización del servicio de correo electrónico a través de páginas web, conocido como webmail. Su principal ventaja, aparte de la accesibilidad universal, es que aunque cambiemos de proveedor de acceso a Internet podemos seguir manteniendo la misma dirección de correo electrónico. La utilización del webmail, al estar basada en el servicio WWW, añade los riesgos propios de este servicio a aquellos asociados a la recopilación de direcciones y falta de confidencialidad de los mensajes que se describen a continuación.
[5] Este puede adoptar la forma de correo electrónico solicitado o no. En este segundo caso
[6] Y que muchas veces no es responsable de las páginas a las que el usuario se conecta, sino un tercero, generalmente una agencia publicitaria que despliega sus actividades en Internet.