La ética (o no) de la vigilancia gubernamental masiva

La ética de la vigilancia

Introducción a la vigilancia

La vigilancia es, en pocas palabras, la observación y/o el seguimiento de una persona. El término, que proviene de la palabra francesa que significa «mirar», abarca no sólo la observación visual, sino también el escrutinio de todo el comportamiento, el habla y las acciones. Algunos ejemplos destacados de vigilancia son las cámaras de vigilancia, las escuchas telefónicas, el rastreo por GPS y la vigilancia por Internet.

La observación unidireccional es, en cierto modo, una expresión de control. Al igual que tener a un extraño mirándote fijamente durante un largo periodo de tiempo puede resultar incómodo y hostil, no es diferente de estar bajo vigilancia constante, excepto que la vigilancia se realiza a menudo de forma subrepticia y a instancias de alguna autoridad.

Las capacidades tecnológicas de hoy en día llevan la vigilancia a nuevos niveles; ya no son necesarias las gafas de espía y la «caída» desde el alero de un tejado para observar a las personas; el gobierno puede utilizar y utiliza métodos para observar todo el comportamiento y las acciones de las personas sin necesidad de que un espía esté físicamente presente. Claramente, estos avances tecnológicos tienen un profundo impacto en lo que respecta a la ética de poner a un individuo bajo vigilancia&emdash;en nuestra sociedad moderna, donde muchas de nuestras acciones son observables, grabadas, buscables y rastreables, la vigilancia cercana es mucho más intrusiva que en el pasado.

Vigilancia y registros físicos

Particularmente interesante sobre la vigilancia gubernamental es que en los Estados Unidos la vigilancia no está sujeta a las mismas normas de responsabilidad&emdash;como la Constitución protege a los ciudadanos estadounidenses de registros e incautaciones irrazonables, los registros físicos de las personas no pueden llevarse a cabo sin una orden emitida por un juez. Sin embargo, tras la aprobación de la FISA y las leyes posteriores, los ciudadanos no han recibido la misma protección con respecto a la vigilancia electrónica. Dado que se han producido cambios masivos en la tecnología y el estilo de vida desde la década de 1970, la vigilancia electrónica podría considerarse mucho más invasiva que un registro físico, aunque, como se ha aclarado en la sección jurídica de este sitio web, en realidad es mucho más fácil para los agentes gubernamentales llevar a cabo la vigilancia. El por qué de tal disparidad entre estas normas nos preocupa seriamente.

«Si no has hecho nada malo, no tienes nada que temer»

Este es un argumento típico utilizado por los gobiernos y otros grupos para justificar sus actividades de espionaje. Tras una inspección superficial, parece tener sentido&emdash;ya que la mayoría de las personas son ciudadanos respetuosos con la ley, la mayoría ostensiblemente no serán objeto de vigilancia y ésta no afectará a sus vidas, al tiempo que hará sus vidas más cómodas y seguras mediante la eliminación de los delincuentes. Por lo tanto, el uso por parte del gobierno de cámaras de televisión de circuito cerrado en espacios públicos, las escuchas telefónicas sin orden judicial y las comprobaciones de los registros de las bibliotecas tienen el potencial de salvar vidas de criminales y terroristas con sólo una mínima invasión de la privacidad de sus ciudadanos.

Primero, como ejercicio mental, pedimos al lector que considere que estos argumentos podrían aplicarse fácilmente a pedir a todos los ciudadanos que lleven dispositivos de seguimiento de la ubicación&emdash;haría mucho más fácil el rastreo de los actos delictivos, y que podría argumentarse fácilmente que las personas que se niegan a llevar estos dispositivos sólo lo hacen porque tienen algo que ocultar. Es evidente que la mayoría de las personas de nuestra sociedad se opondrían a esta solución, no porque deseen cometer alguna fechoría, sino porque es invasiva y propensa al abuso. Ahora considere que, dada la tecnología actual, el gobierno ya tiene la capacidad de rastrear los movimientos de un objetivo conocido en un grado razonable, y tiene fácil acceso a información como los hábitos de compra de uno, las actividades en línea, las conversaciones telefónicas y el correo. Aunque la implantación de dispositivos obligatorios de seguimiento de la ubicación para toda la población es ciertamente más invasiva que lo anterior, sostenemos que las prácticas actuales son análogas, extremas e igualmente inaceptables.

Además, este argumento no tiene en cuenta una serie de cuestiones importantes a la hora de recopilar datos o grabaciones de identificación personal&emdash;en primer lugar, que dichas prácticas crean un archivo de información que es vulnerable al abuso por parte de personas de confianza; un ejemplo surgió en septiembre de 2007, cuando Benjamin Robinson, un agente especial del Departamento de Comercio, fue acusado de utilizar una base de datos gubernamental llamada Sistema de Comunicaciones para el Cumplimiento del Tesoro (TECS, por sus siglas en inglés) para rastrear los patrones de viaje de una ex novia y su familia. Los registros muestran que utilizó el sistema ilegalmente al menos 163 veces antes de ser descubierto (Mark 2007). Con la expansión de la vigilancia, estos abusos podrían ser más numerosos y más atroces a medida que aumente la cantidad de datos personales recogidos.

Además, permitir la vigilancia subrepticia de una forma, incluso limitada en su alcance y para una contingencia concreta, anima al gobierno a ampliar dichos programas de vigilancia en el futuro. En nuestra opinión, el peligro de un escenario de «pendiente resbaladiza» no puede descartarse como paranoia; como ejemplo destacado, la recogida de datos biométricos se ha ampliado enormemente en los últimos años. Muchas escuelas del Reino Unido recogen las huellas dactilares de niños de tan sólo seis años sin el consentimiento de los padres (Doward 2006), y la toma de huellas dactilares en las escuelas estadounidenses está muy extendida desde mediados de los años ochenta (NYT National Desk 1983). Ahora, el debate se ha desplazado hacia la recogida de ADN&emdash;la policía británica está presionando para que se recoja el ADN de los niños que «muestran un comportamiento que indica que pueden convertirse en delincuentes en el futuro» (Townsend y Asthana 2008), mientras que el ex alcalde de Nueva York Rudy Giuliani ha fomentado la recogida de datos de ADN de los recién nacidos (Lambert 1998).

Cuando se recopilan datos, se ha puesto en duda, incluso por parte de los funcionarios públicos, que dichos datos sigan utilizándose para su finalidad declarada después de su recopilación: el Supervisor Europeo de Protección de Datos ha reconocido que incluso cuando se crean dos bases de datos de información con fines específicos y distintos, en un fenómeno conocido como «function creep» podrían combinarse entre sí para formar una tercera con una finalidad para la que las dos primeras no fueron construidas (eGov Monitor Weekly 2006). Esta no unicidad e inmutabilidad de la información ofrece un gran potencial de abuso por parte de individuos e instituciones.

¿Cuándo es apropiada la vigilancia?

Muchos grupos diferentes definen los límites apropiados para la vigilancia de diferentes maneras. Un punto de vista que nos ha parecido interesante es el del profesor del M.I.T. Gary Marx, quien sostiene que antes de implantar la vigilancia deberíamos evaluar los métodos propuestos planteando una serie de preguntas, que enumeramos a continuación:

A. Los medios

Daño: ¿causa la técnica un daño físico o psicológico injustificado?

Límite: ¿cruza la técnica un límite personal sin permiso (ya sea que implique coerción o engaño o una frontera corporal, relacional o espacial)?

Confianza: ¿viola la técnica las suposiciones que se hacen sobre cómo se tratará la información personal, como por ejemplo que no haya grabaciones secretas?

Relaciones personales: ¿se aplica la táctica en un entorno personal o impersonal?

Invalidez: ¿produce la técnica resultados no válidos?

B. El contexto de la recogida de datos

Conciencia: ¿son los individuos conscientes de que se está recogiendo información personal, quién la busca y por qué?

Consentimiento: ¿los individuos consienten la recogida de datos?

Regla de oro: ¿aceptarían los responsables de la vigilancia (tanto la decisión de aplicarla como su aplicación real) ser sus sujetos en las condiciones en que la aplican a otros?

Minimización: ¿se aplica un principio de minimización?

Decisión pública: ¿se llegó a la decisión de utilizar una táctica a través de algún proceso de debate y decisión públicos?

Revisión humana: ¿existe una revisión humana de los resultados generados por la máquina?

Derecho de inspección: ¿conocen las personas los resultados y cómo se crearon?

Derecho a impugnar y expresar una queja: ¿existen procedimientos para impugnar los resultados o para introducir datos o interpretaciones alternativas en el registro?

Reparación y sanciones: si la persona ha sido tratada injustamente y se han violado los procedimientos, ¿existen medios adecuados de reparación? ¿Existen medios para descubrir las infracciones y sanciones para fomentar un comportamiento de vigilancia responsable?

Administración y protección adecuadas de los datos: ¿puede protegerse adecuadamente la seguridad de los datos?

Igualdad-desigualdad en cuanto a la disponibilidad y la aplicación: a) ¿los medios están ampliamente disponibles o están restringidos sólo a los más ricos, poderosos o tecnológicamente sofisticados? b) dentro de un entorno, ¿se aplica la táctica ampliamente a todas las personas o sólo a las menos poderosas o incapaces de resistirse? c) si existen medios para resistirse al suministro de información personal, ¿están éstos igualmente disponibles o se limitan a los más privilegiados?

El significado simbólico de un método: ¿qué comunica el uso de un método de forma más general?

La creación de precedentes no deseados: ¿es probable que cree precedentes que lleven a su aplicación de forma no deseada?

Efectos negativos en los vigilantes y en terceros: ¿hay efectos negativos en aquellos que van más allá del sujeto?

C. Usos

Beneficiario: ¿sirve la aplicación de la táctica a los objetivos generales de la comunidad, a los objetivos del objeto de la vigilancia o a los objetivos personales del recopilador de datos?

Proporcionalidad: ¿existe un equilibrio adecuado entre la importancia del objetivo y el coste de los medios?

Medios alternativos: ¿existen otros medios menos costosos?

Consecuencias de la inacción: cuando los medios son muy costosos, ¿cuáles son las consecuencias de no tomar ninguna medida de vigilancia?

Protecciones: ¿se han tomado las medidas adecuadas para minimizar los costes y los riesgos?

Objetivos adecuados o inadecuados: ¿son legítimos los objetivos de la recogida de datos?

La adecuación entre los medios y el objetivo: ¿existe un vínculo claro entre la información recogida y el objetivo buscado?

Información utilizada para fines originales frente a otros fines no relacionados: ¿se utiliza la información personal para los motivos ofrecidos para su recopilación y para los que se puede haber dado el consentimiento y los datos permanecen con el recopilador original o migran a otro lugar?

No se comparten las ganancias secundarias de la información: ¿se utilizan los datos personales recopilados para obtener beneficios sin el permiso de la persona que los proporcionó o sin beneficiarse de ellos?

Desventaja injusta: ¿se utiliza la información de forma que cause un daño o una desventaja injustificada a su sujeto?

En general, creemos que la vigilancia puede ser ética, pero que tienen que existir registros razonables y accesibles al público, así como la responsabilidad de quienes aprueban y realizan la vigilancia en cuestión.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.