El doctor Federico César Lefranc Weegan, profesor investigador del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec), considera que el derecho actual tiene el gran reto de lograr que el desarrollo tecnológico recupere su carácter humanístico para construir una sociedad de la información centrada en la persona.
Dentro de este problema del desarrollo tecnológico, destaca la relación entre la ética y los grandes volúmenes de datos generados día con día en nuestras actividades en línea. Lefranc Weegan indicó que existen cuatro dudas primordiales al estudiar las implicaciones éticas del big data: ¿quién quiere esos datos?, ¿cómo se obtienen y cómo se gestionan?, y lo más importante, ¿con qué fin?
Aunque el término big data no tiene una definición rigurosa, se puede decir que designa al tratamiento de grandes volúmenes de datos mediante algoritmos matemáticos con el fin de establecer correlaciones que ayuden a predecir tendencias y tomar decisiones. Además, indicó que en unos años cambiará su sentido, pues lo que hoy consideramos como una cantidad masiva de datos, en el futuro será rebasada.
De acuerdo con el investigador, los datos no se recopilan solo porque sí, sino que esos grandes volúmenes de información se utilizan para predecir desde comportamientos, hábitos de consumo, cuántos años puede llegar a vivir una persona o de quién se va a enamorar.
Continuamente desarrollamos actividades utilizando sistemas tecnológicos de mediana y gran escala que recopilan una gran variedad de datos personales, como la posición geográfica, información financiera y hasta el ritmo cardiaco. Como usuarios de estos sistemas nos enfrentamos a cuatro fenómenos que amenazan el correcto uso de los datos.
El primero de ellos es la falibilidad de los sistemas. Todo aquello creado por el hombre aspira a la perfección, pero siempre existirán imperfecciones que no se alcanzan a observar, ocasionando que sus fallas y consecuencias sean imprevisibles.
Luego tenemos la vulnerabilidad, que se relaciona estrechamente con la falibilidad, y se refiere tanto a los sistemas de gestión de datos, como a los aparatos físicos. El investigador explicó que en muchas ocasiones las personas que vulneran la seguridad de los sistemas lo hacen para demostrar que pueden vencer a la máquina.
“¿Por qué se intenta vulnerar un programa o un aparato? Hay personas que piensan en ir más allá de un programa en una búsqueda de la perfección, demostrando que el software no les va a ganar. No es una maldad específica como a veces se presenta, sino una cuestión inherentemente humana de ir más allá”.
La obsolescencia tiene dos momentos, uno es el deterioro propio de cualquier invención del hombre, pues no existen cosas que duren para siempre. Por tanto, los aparatos o sistemas llegarán a un punto en el cual ya no puedan realizar las tareas para las cuales fueron pensados.
El segundo es la obsolescencia programada, que se originó con la imposición de la racionalidad de mercado, es decir, los aparatos empezaron a ser diseñados para funcionar durante un periodo específico de tiempo, y una vez cumplido ese plazo, comienzan a presentar fallos que los hacen poco funcionales o inútiles.
“Se fabrican aparatos de manera que ya hayan envejecido en seis meses, pero no es real, podríamos usar el teléfono de hace tres o cuatro años y funcionaría perfectamente (…) La tecnología informática y de comunicaciones se convirtió en una cuestión de mercado privado en manos de unas cuantas gigantescas corporaciones y eso le da sus características de las cuales no podemos escapar”, explicó Lefranc Weegan.
Por último, está la dependencia de los individuos, las instituciones y los Estados con respecto a las megacorporaciones, quienes son las responsables de diseñar, desarrollar y distribuir programas y aparatos. En el caso de México y otros países, la gestión pública de datos se encuentra montada sobre plataformas privadas y, por consiguiente, los datos de millones de personas son gestionados por corporaciones privadas.
¿Quién conoce y usa mis datos?
El investigador indicó que los datos de todas las personas son recabados continuamente y de todas las maneras imaginables, sin importar que sean o no usuarias de los aparatos y sistemas tecnológicos. Si bien algunos de estos datos son proporcionados conscientemente por las personas, muchos otros son obtenidos sin autorización.
Como ejemplo dijo que la administración pública utiliza las cámaras de videovigilancia de las ciudades para registrar los sucesos; mientras que en el sector privado, existen sistemas de monitoreo satelital que toman imágenes de la superficie terrestre a diferentes niveles de acercamiento.
En el caso de los dispositivos personales, estos recaban la información de los perfiles de redes sociales, incluyendo edad, sexo, orientación sexual y domicilio, además de fotografías, videos e información contenida en sistemas de mensajería. Lefranc Weegan dijo que no es fácil proteger y exigir protección de nuestros datos porque los manejan corporaciones privadas frente a las cuales nosotros aceptamos sus condiciones de uso.
“Aunque es una especulación que no está tan fuera de la realidad, se piensa que haciendo un análisis muy riguroso nada más de los likes que una persona pone en Facebook, se podría obtener un perfil muy completo de ella. Ahora imaginemos con el resto de los datos”.
Agregó que no se debe comprar el discurso de que la tecnología está hecha para satisfacer las necesidades de la gente, sino que está pensada básicamente para un mercado, e insistió en que una de las mejores formas para proteger nuestra información es proporcionando la menor cantidad posible —es decir, únicamente la estrictamente requerida— y no identificarnos a nosotros mismos como un conjunto de datos, pues se reduce la propia concepción como seres humanos.
Asimismo, reconoció que la problemática del big data no puede resolverse desde la ética ni desde las leyes, sino que debe ser atacada haciendo uso de la misma tecnología. En el caso de los algoritmos predictivos, se está promoviendo el uso de algoritmos que evalúen los algoritmos predictivos para verificar que sean neutrales y evitar así un uso indebido de los datos.
Fuente: CONACYT.
IMPORTANTE:
Sí: El usuario podrá preguntar, felicitar, realizar críticas constructivas y/o contribuir con opiniones relevantes en el campo de la ingeniería e infraestructura.
No: Molestar, intimidar o acosar de ninguna manera.Tampoco utilizará el espacio para la promoción de productos o servicios comerciales, así como de cualquier actividad que pueda ser calificada como SPAM.
Para saber más consulta los Términos de Uso de INGENET.