• Rodolfo Moreno Cruz
En April Fool's Day del año 2009, día de los inocentes británico, la tienda de videojuegos 'GameStation' colocó en el contrato de usuarios y en letra pequeña, lo siguiente:

 

Twitter: @rodolfomoreno_o

“Al enviar una orden de compra por la web el primer día del cuarto mes del año 2010 estás de acuerdo en concedernos la opción no transferible de reclamar, por ahora y para siempre, tu alma inmortal”. Esto que no pasó de ser una broma, y que por cierto le generó a la empresa más de siete mil almas, es el ejemplo prototipo de cómo funciona una de las modalidades de invasión a la privacidad desde las tecnologías de la información y comunicación (TIC’s).

Hay dos principales formas de invasión de la privacidad desde las TIC´s. La invasión que hacen los particulares a otros particulares; la otra forma es cuando las empresas privadas obtienen nuestro consentimiento para obtener información personal y luego hacen uso de dicha información. Ambas en México no están reglamentadas debidamente y es preocupante que no se ponga un alto a esta situación.

La primera modalidad (de particular a particular) también se conoce como abuso de terceros y podría regularse en el Código Penal. Hay una primera aproximación de sanción en el artículo 211 bis (del 1 al 7) del Código Penal Federal. Sin embargo, no se prevén algunos casos específicos de invasión. Imagine usted lector o lectora que sufre un accidente y que en lugar de recibir atención médica, reciba de forma inmediata la grabación por ciento de celulares que graban su situación,  lamentaciones, desgracia y  suben esa información a internet y después esas imágenes son colocadas en falsos anuncios, solicitud de donaciones, etc. ¿Cómo o a quien se castigaría?

La segunda modalidad (la invasión del Estado) es mucho más compleja de sancionar. La vigilancia masiva, como le ha denominado Amnistía Internacional, ha tendido un lazo de complicidad entre gobiernos y empresas[1].  La forma de colaboración, a primera vista, parece legal. Por un lado, las empresas, obtienen los datos a través de cláusulas en formato de “letra pequeña”. Por su parte, el Estado alegando un tema de seguridad pública pide esos datos personales a las empresas. Y así el círculo se ha cerrado: se han adueñado de una base extensa de datos sobre nuestros gustos, preferencias, situación económica, enfermedades, entre mucha otra información de carácter personal[2].

La experiencia comparada ha demostrado que una forma de impedir la intromisión constante de empresas es asegurar el servicio de una red neutra, cuyo objetivo, entre otros es el de impedir que al hacer uso de una página de internet estemos siendo invadidos arbitrariamente por la misma u otras empresas con la finalidad de obtención de datos personales. Chile lo hizo en el año 2010 con una ley pionera. A esa primera experiencia le siguieron los países bajos[3]. Es momento de que México también aseguré una Red neutra y frene el hecho de que las empresas nacionales y transnacionales sigan invadiendo nuestra privacidad.

 

 

* Especialista en derechos humanos. @rodolfomoreno_o; es licenciado en derecho y cuenta con estudios de posgrado por la Universidad Carlos III de Madrid. Ha sido asesor de políticas públicas en gobiernos municipales y legislaturas estatales. Cuenta con obra publicada en materia de derechos humanos y argumentación jurídica.

[1] Ver Vigilnacia Masiva. Nota ifnromativa de Amnbistia Internacional alojado en la siguiente página: https://www.es.amnesty.org/en-que-estamos/temas/vigilancia-masiva/

[2] Se recomienda ver el documental de Ded Cullen Hoback “terms and Conditions may apply”.

[3] https://www.bof.nl/2012/05/08/netherlands-first-country-in-europe-with-net-neutrality/