fbpx

El síndrome del pez rojo

COMPARTIR EN REDES

Uno de los temas de debate social en Estados Unidos y en Europa gira en torno al derecho a la intimidad y el derecho a la seguridad. Estos derechos, que están contemplados en laDeclaración Universalde los Derechos del Hombre(1948), exigen una serie de deberes por parte de la ciudadanía y de los Estados que firmaron la Declaración.

Todo ciudadano tiene derecho a que se vele por su vida privada, a que nadie se entrometa en ella, a preservar sus secretos; ocupación, ocio, vínculos afectivos, aficiones, pensamientos, deseos, recuerdos… pero, igualmente, todo ciudadano tiene derecho a ser protegido y salvaguardado de atentados contra su persona o su propiedad. La defensa de este segundo derecho conlleva, en ocasiones, a poner entre paréntesis el primero o, puede incluso legitimar, la sistemática vulneración del derecho a la intimidad.

Los modernos sistemas informáticos permiten vigilar y controlar los movimientos, las relaciones y los vínculos del ciudadano sin que él se percate de que está bajo observación. Como algunos notables sociólogos han descrito,el ciudadano se ha convertido en un hombre de cristal ante los poderosos medios informáticos. Otros prefieren llamar a esta situación el síndrome del pez rojo, pues como los peces de este color en las urnas de cristal,no tiene un rincón donde esconderse para preservar su intimidad.

La utilización de los medios informáticos en la actualidad ha cambiado sustantivamente las posibilidades de obtener información sobre las personas individuales. Es un tópico decir que toda persona, sabiéndolo o no, figura en un promedio de un centenar de ficheros públicos o privados. Hasta ahora un paseo por la calle no dejaba rastro, pero con la utilización de las tarjetas electrónicas cualquier paseo puede dejar huella informática.

Todos tenemos el buzón electrónico saturado de mensajes de agencias, grupos, personas e instituciones que no conocemos y que, de hecho, no deberían mandarnos tal información sin nuestro consentimiento. Pero, sin saber cómo lo han conseguido, saben donde estamos, qué profesión tenemos, cuántos hijos alimentamos, qué ingresos anuales percibimos; dónde vamos de vacaciones y cuántos estamos dispuestos a gastar cada verano. Las bases de datos se trasvasan unas a otras y sólo una férrea ley con carga penal puede cambiar el rumbo de los acontecimientos.

La identidad de las personas o sus circunstancias revista forma de datos o combinaciones de unidades elementales de información susceptibles de ser registradas en soportes magnéticos, procesadas y convertidas en nuevas unidades de información y ser transmitidas y captadas sin que la persona a que hace referencia se entere de ello. De esta manera, la información acerca de una persona se escapa a su control.

Esta nueva realidad abre la posibilidad de que se adopten decisiones tanto por los poderes públicos como por los particulares y entidades privadas que afecten al ciudadano en su esfera personal, laboral o profesional merced a refinados procesos de interferencia informática, sin su consentimiento.

De todo ello, se derivan una serie de riesgos para el ciudadano como la obtención de información sobre sus circunstancias o su conducta sin su conocimiento y consentimiento, el uso ilícito de esa información para fines distintos de los que justificaron su obtención. De ese modo, el uso de la informática da lugar a la necesidad de protección no solamente de la intimidad entendida como facultad de oponerse o rechazar la información sobre sí mismo (libertad negativa), sino como facultad positiva de controlar el uso de la información sobre la persona individual.

Esta exigencia de protección se extiende a cualesquiera otros derechos y libertades del ciudadano, razón por la que los Estados han dictado en múltiples casos una serie de normas para garantizar la veracidad de la información, la licitud y lealtad en la recogida de datos, su uso de acuerdo con la finalidad explicitada, la seguridad de los datos y el consentimiento del interesado, como regla general, con respecto a la colecta, registro, procesamiento y uso de datos personales.

Se puede razonar que la seguridad es un bien superior a la intimidad y que, en caso de conflicto de derechos, se dé prioridad a la seguridad en detrimento de la intimidad, peroen la inmensa mayoría de situaciones la vulneración de la intimidad personal o familiar no obedece a criterios de seguridad, sino a la voluntad de abrirse mercado, de ofrecer algún producto que pueda interesar al cliente.

Los ciudadanos deberíamos ser sensibles a este hecho y castigar con medios pacíficos esta práctica, denunciando a las organizaciones, instituciones o agencias que actúan deliberadamente de este modo y, por otro lado, deberíamos premiar con nuestros hábitos de consumo a quienes no nos atolondran con ofertas y mensajes que colapsan nuestro buzón físico y virtual.

¿Te ha gustado el artículo?

Ayúdanos con 1€ para seguir haciendo noticias como esta

Donar 1€
NOTICIAS RELACIONADAS
No se han encontrado resultados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.