Captación y uso de datos personales
Muchos de nosotros nos hemos preguntado en alguna ocasión dónde va nuestra información personal en la Red o fuera de ella. Cuando se rellena un formulario para pedir un crédito, una hipoteca o algo similar se pasa por la cabeza el lugar, la forma y el aspecto que tendrá el "aparato" que va a recoger los datos sensibles de nuestra persona. A nadie le gusta revelar información personal ya que siempre queda la duda de la verdadera finalidad de esa "recolección de datos". Los puntos clave en este tipo de cuestiones son: ¿quién hace las preguntas? ¿Quién establece los parámetros de búsqueda de datos? ¿Cuáles son los propósitos o intereses en juego? A quién llegan, qué acciones se están tomando al respecto y lo que se puede hacer en el campo legal...
Concentrando información
| Echelon: espiando la Red
Nacimiento del mayor mecanismo de control
Robo de información personal | Seguridad,
una aliada
Regulación, consideraciones legales, civiles y
penales
Clasificando la información | Consejos
prácticos
Tempest | Los derechos
de los internautas respecto a sus datos
Conclusión | Direcciones
de interés
En un tiempo se rumoreaba que en España un ordenador llamado Berta estaba recogiendo información de millones de personas con el fin de generar una base de datos quasi-infinita. Ya sea en el núcleo de la rumorología general, o como parte de teorías que calificaríamos como "conspiraciones", siempre termina por surgir una cuestión ¿qué se hace con la información personal?, ¿a quién llega?, ¿qué podemos hacer por evitarlo?
Captación y almacenamiento de datos
La información recopilada por las nuevas tecnologías está
posibilitando en gran medida, el almacenamiento, la recuperación y el
procesamiento de millones de bits de información, que terminan por almacenarse
en bases de datos.
A diferencia de las bibliotecas, en las que se recopilan libros, revistas, etc., las bases de datos se crean para propósitos muy concretos: se escogen y se archivan aquellos datos que responden a ciertas preguntas y, la misma estructura (clasificación, orden, recuperación) refleja este diseño propio. Las bases de datos se asemejan a los archivos e informes de los servicios de inteligencia; se crean y se organizan intencionalmente y se diseñan para ser operativos.
Una de sus características más importantes es su retroalimentación ya que, cuanto mayor es una base de datos, mayor es la capacidad de extraer más información útil. Estos espacios de "data" confidenciales contienen claves que pueden ser interpretadas por máquinas conectadas a Internet con dos objetivos generales:
- Evaluar riesgos.
- Identificar consumidores (predicciones).
Además es posible clasificarlas en varios tipos, aunque las más destacadas son las privadas y las gubernamentales, existiendo tres diferencias básicas entre ellas:
- Las bases de datos gubernamentales contienen información recopilada de forma encubierta. En el sector privado, esta información es recogida libremente de forma consensual.
- Los datos gubernamentales, al adquirirse en secreto y por medios encubiertos, tienden a ser celosamente guardados. En el mundo de la empresa, por el contrario, se acostumbra a considerar los datos productos comerciales que pueden venderse.
- Los informes de seguridad están fuertemente centralizados en un lugar, y presentan una estructura de control jerárquico, mientras que las bases de datos comerciales tienden a la horizontalidad y a la descentralización.
Concentrando
información
La sistemática concentración de información puede darse
en varios ámbitos de la sociedad que conocemos: la empresa, el estado
o las organizaciones privadas. En este punto se llegó a acuñar
el término "infovigilancia", creado para definir la práctica
de vigilancia facilitada por la recopilación masiva y el almacenamiento
de grandes cantidades de información personal. Pero, ¿cuál
es la clave de control en un sistema de recopilación de datos? la respuesta
es la digitalización.
Este lenguaje universal permite establecer la comunicación entre las distintas bases de datos, coordinando lo aparentemente disperso, descentralizado y desorganizado. La información puede trasladarse de un s