“USA maneja nuestros hilos porque acceden a datos personales”

“USA maneja nuestros hilos porque acceden a datos personales”

Aunque la era digital parece haber hermanado al pueblo con las redes tecnológicas, NU dialogó con Eduardo Peduto, quien explicó que, en realidad, no somos más que “esclavos de la modernidad".


En la era reinada por el idealismo del filósofo George Berkeley, donde “ser es ser percibido”, los cibernautas no sólo se exhiben de manera voluntaria, sino que también son “percibidos” por más entes de los que alcanza su voluntad.

Para conocer hasta dónde llegan los datos que los usuarios de Internet comparten, incluso sin saberlo, o a qué riesgos se exponen, qué datos personales pueden ser saboteados y cómo prevenirse, Noticias Urbanas consultó a Eduardo Peduto, director del Centro de Protección de Datos Personales de la Ciudad.

El especialista puntualizó que mientras los más chicos consideran a la exposición virtual como forma del éxito, los organismos mundiales también, ya que convierte a los usuarios en productos víctimas del marketing.

14152054_10210564245686851_1620375448_oAsí, Estados Unidos juega un rol predominante en la recopilación de datos personales, que afecta no sólo a cibernautas particulares, sino también a la soberanía argentina, y con ésta a su sistema comercial. De esta manera, Peduto apuntó al manejo de la información como la llave de la dominación (silenciosa) y al engranaje digital como espacio sin derechos humanos.

Por esta razón, el organismo que lidera realiza campañas de concientización, ya que el desconocimiento es el punto de partida para el sometimiento a la red.

 

-¿De qué manera informan cómo proteger los datos personales?

Desde el Centro de Protección de Datos Personales estamos en pleno desarrollo de difusión y capacitación sobre el tema. Hace dos años que desarrollamos talleres para chicos de Primaria y del Secundaria, e incluso los hicimos en algunas en villas.

Hace ocho o nueve meses empezamos también a trabajar con un grupo etáreo abandonado: los adultos mayores, que se ven introducidos en esta locura digital que provoca, al menos, uno de estos tres factores: temor, parálisis o sensación de indefensión, causadas por el desconocimiento.

Además, publicamos una guía básica con información útil al respecto, lo cual es una herramienta más para alcanzar la concientización. Internet plantea riesgos y hay que advertirlos.

 

-¿A dónde van los datos que los usuarios “suben” a “la nube?

La nube es un término asociado a un fenómeno metereológico y, continuando con la metáfora, las lluvias de esas nubes van especialmente a las costas de Estados Unidos, a la oeste y a la del este. Los servidores que almacenan estos datos se encuentran en un 90 por ciento allá.

 

-Los cibernautas suelen desestimar la utilización de sus datos personales por grandes corporaciones pero, ¿podría brindar algún ejemplo de cómo pueden éstos ser utilizados?

Para explicarlo, citaré ejemplos concretos de la historia. La construcción de leyes que impidan el sabotaje de datos personales fue impulsada por la sociedad alemana, más específicamente por sobrevivientes de campos de concentración. Ellos aducían, con razón, que el Estado alemán sistematizaba todos los datos de filiación y de identidad de la población de origen judía durante los años 30, con la ayuda tecnológica de IBM, para luego desparramarlos geográficamente en los campos de concentración.

Por eso, ya en la  década del 70, en uno de los 16 estados federados de Alemania sacan una Ley de Protección de Datos Personales que establece que los datos personales que sean colectados por el Estado no puedan ser utilizados para otro fin que el que motive su recaudación.

Caso similar sucede en Estados Unidos luego del caso Watergate que desemboca en la renuncia de Nixon y que culmina en 1974 con la creación de la Ley de la Privacidad con el mismo objeto.

Y dos años después, sucede lo mismo en Portugal como consecuencia de la Revolución de los Claveles. Proceso al que se suma España, luego de la caída del régimen franquista en 1978. Es decir, la protección de datos personales está muy asociada a la violación por parte del Estado de la privacidad e intimidad de su ciudadanía.

 

es_http_picture-Aún así, Estados Unidos no deja de obtener datos mundiales y la Argentina de estar desprotegida.

Exactamente. Ello como consecuencia de lo sucedido en 2001, luego del lamentable atentado a las Torres Gemelas, por lo que se sanciona la denominada Acta Patriótica que subordina a todo el cuerpo legal estadounidense a la lucha contra el terrorismo.

Así, esta Ley de Privacidad quedó, por lo menos, suspendida. Y, a la vez obliga a que todos aquellos que posean bancos de datos, a pedido del gobierno estadounidense, deben someterlos a las autoridades. Con lo cual toda esa concentración de información mundial, en algún momento, pasa a manos de los organismos norteamericanos.

El tema es que permanentemente apelan a la transjurisdicción, es decir, si desde Argentina se les quisiera objetárseles algo, es casi imposible, ya que argumentan que se mueven en un espacio universal que no obedece a ninguna soberanía, y así se protegen de cualquier legislación nacional.

Es por eso que nosotros estamos intentando establecer una ley marco en Latinoamérica para regular a estos prestadores de servicios virtuales. Entonces, si por ejemplo Google presta servicios en Argentina tiene que tener su oficina legal y comercial, que exponga todos los productos que tiene y ser sometidos a las leyes locales.

Por eso, soy un convencido de que en algún momento vamos a tener que llegar a una convención internacional que arbitre la intercomunicación a través de los medios digitales y, por el otro lado, empezar a configurar algo parecido a lo que los yankees tienen como ‘enmienda constitucional’, que permita rápidamente actualizar lo normativo.

En otras palabras, Estados Unidos tiene los hilos hasta comerciales de Argentina y nosotros no tenemos una ley que corte ese lazo informático.

Para ellos no somos personas o usuarios, somos un producto y por eso ellos valen lo que valen. Y, usando el golpe bajo, somos los esclavos modernos porque nuestro valor tiene que ver con nuestra capacidad de consumo.

 

hqdefault-¿Qué papel juegan los chicos en esta cadena informática?

Los chicos son los que más entienden cómo funcionan estas tecnologías digitales, los que más las consumen y los que más se exponen, pero son también los que más desconocen los riesgos que corren.

Por eso hacemos, entre otras cosas, la campaña Conectate Seguro, capacitando sobre estos temas en talleres con los chicos y próximamente también a través de talleres virtuales.

Ellos deben saber que lo que suben a Facebook dejan de ser de ellos. Pero todos tenemos que saber, por ejemplo, que todas las apps tienen como condición para bajarlas aceptar términos y condiciones que les brinda acceso a cámara, mensajes, etc.

Los chicos ven a la exposición asociada al éxito. Por eso intentamos llegar a ellos de diferentes formas. Además de que sus datos también son saboteados por organizaciones y empresas mundiales, se exponen a riesgos como el sexting (divulgación de contenidos relacionados a su sexualidad) y al grooming (acoso virtual), entre muchos otros.

 

no-wifi-¿Qué conseja para evitar los primeros niveles de riegos virtuales?

Si se abre una casilla de correo electrónico, hay que saber exactamente a quién se le envía correos y de quien se los recibe. Lo mismo pasa con los celulares, cuando se hace uso de una red a la que se asoció, lo primero que hay que hacer es cambiar la configuración para evitar que toda la información sea de carácter público. Por ejemplo, eligiendo la opción “sólo para amigos”.

No utilizar claves fácilmente identificables, ni fecha de nacimiento, ni dirección donde se vive, sino combinaciones alfanuméricas.

Tener mucha precaución sobre las imágenes que se suben, no hay que olvidarse que cada uno va armando su historia de performance social y esas imágenes van quedando registradas, (por más que luego sean borradas). En algún momento pueden causar daño.

Si se va uno de vacaciones, no publicarlo, de esa manera se está tentando al diablo.

Que los chicos no se encuentren con gente que no conocen, que avisen a dónde van, y en lo posible que vayan acompañados.

Finalmente, se aconseja usar el modo incógnito de los buscadores y no colgarse de Wi-Fi públicos, así se puede evitar algunas filtraciones de datos. Pero, la realidad, es que nunca estamos exentos, por eso es necesario ser conciente de cómo nos roban nuestros datos personales.

Qué se dice del tema...