sábado, 11 de febrero de 2017

4. Exposición intencionada y no intencionada

En lo referente a la privacidad somos muchas veces nosotros mismos los que renunciamos a ella de forma consciente, por lo que a mi parecer hay dos tipos de exposición la intencionada y la no intencionada.
Muchas veces, esta exposición será intencionada cómo cuando publicamos fotos, estados, ubicación, vídeos, etc., en nuestras redes sociales. Este tipo de exposición puede resultar a simple vista inofensivas, sin embargo, no siempre es así, ya que nuestra información y datos personales pululan libremente por la red. Como resultado nos pueden empezar a llegar correos no deseados, suplantar nuestra identidad, usar nuestras fotos en una página de contactos para adultos o incluso ser víctimas de intentos de estafa personalizados en base a lo que hemos publicado en la red.

Nuestros móviles solo por tenerlos encendidos, ya interactúan con las antenas para descubrir si tienen mensajes, llamadas o no. Las compañías de teléfonos son capaces de este modo de saber nuestra ubicación (más o menos aproximada) en todo momento según con que antenas ha interactuado nuestro terminal y en qué momento. Esto es tanto así que su colaboración con la policía ha sido fundamental para resolver algunos crímenes modernos, sin desmerecer la controversia de que empresas privadas tengan acceso a la posición de cada persona en cada momento.



Adicionalmente, con Google Maps y diferentes aplicaciones similares, si no nos damos cuenta podemos estar compartiendo nuestra ubicación (geolocalización) al publicar contenido en la red, información que es compartida de manera más o menos pública y que puede ser usada con diferentes propósitos por el resto de los usuarios. En esta línea, fuentes policiales aseguraron al periódico ABC que: “Los ladrones, visitando los perfiles de las redes sociales de los usuarios, obtienen nuevas pistas para saber si una vivienda está vacía o no.» (Martinez, 2016). Y es que si los ladrones pueden identificar cuál es tu dirección, por ejemplo a partir de tu curriculum en Linkedin, y descubren que acabas de publicar una foto en el Caribe bien saben que no vas a ser capaz de impedir el robo.



También a la hora de buscar trabajo, el personal de recursos humanos es capaz de rastrear nuestras huellas digitales en redes sociales y buscadores, y así encontrar una excusa más con la que decidir que no somos el candidato más adecuado al puesto, por este motivo hay que cuidar mucho como impacta a nuestra “reputación online” cada información que compartimos. En el sentido opuesto, tener una muy buena “reputación online” entre determinados grupos sociales puede convertirnos en lo que se conoce como un “Influencer”. Los “Influencer” son aquellos usuarios de internet cuyas opiniones influyen en los patrones de consumo de determinados grupos.

Por otro lado, y más relacionado al campo de la educación (en valores), los adolescentes tienden a mostrar conductas poco cautas en la red, porque ya no solo publican fotos en sus redes, sino que también hacen fotos en sitios o en circunstancias que comprometen sus vidas e incluso manipulan la información para exagerar lo bien que se lo han pasado (postureo). Otros muchos siguen modas absurdas en las que participan en retos virales (algunos muy peligrosos) con tal de ser aceptados por sus iguales. Sibilia (2010) afirma este punto de vista ya que declara que “el individuo alter-dirigido representa un cambio hacia los otros: subjetividad alter dirigida. Ser mostrándose. […] Se depende de la mirada de los demás para ser.” (Citado en Sabater, 2014, p.7).

 En otras ocasiones, se publican fotos desagradables de terceros y se crean perfiles falsos para humillar a compañeros. Este lamentable fenómeno se conoce como cyberbullying y, es una dimensión más al bullying que puede darse en las aulas y las calles, en la que se consigue penetrar en el hogar de la víctima. Debido al terrible impacto que este tipo de persecución puede tener en la víctima, este tipo de conductas digitales no sólo son moralmente condenables, sino que pueden ser constitutivas de delito.

Asimismo, compartir información de carácter comprometedor con desconocidos y no tan desconocidos puede desencadenar a situaciones de extorsión en el que la persona es extorsionada a cambio de no revelar y/o compartir esta información en el entorno de la víctima. Uno de los tipos más preocupantes y conocidos por la alarma social que genera es el “grooming”, en el que se produce una extorsión por parte de un adulto a un menor con naturaleza sexual.

Muy mediáticos son también los casos en los que se filtra, con objeto de castigar a la víctima, lo que se conoce como “porno de la venganza” (imágenes o videos de naturaleza explícita grabados en la intimidad de la pareja), cuando una relación no finaliza en buenos términos y cuya difusión constituye, evidentemente, un delito penal. Con la difusión de este tipo de contenido sin el consentimiento explícito de todas las partes implicadas, cualquiera fuese el propósito de la misma, se puede incurrir en un delito y esto es algo que ningún internauta (ni ciertos jugadores del Eibar) deberían olvidar.

A diferencia de la exposición intencionada, la no intencionada sucede cuando otros sacan provecho de nuestros datos personales (comercial), bien revendiéndola o directamente usando esta información. Son huellas digitales que quedan en internet cuando introducimos datos y de lo que el usuario no suele ser consciente. El principal problema es precisamente esto, que muchos de los usuarios no son conscientes de que se está “extrayendo y usando esa información.” (Ariza, 2015).

Es importante señalar también que ni aun siguiendo todas las posibles precauciones podemos estar completamente a salvo de que nuestra intimidad quede expuesta, por el mero hecho de estar almacenada en dispositivos digitales conectados a la red y cuya seguridad puede ser violada. Un caso muy notable fue en 2014, en el Celebgate en el que tras un hackeo se filtraron masivamente fotografías intimas de actrices famosas. No ahondaremos mucho más en esto último puesto que el tema está más próximo al campo de la seguridad informática que al de la privacidad en internet. Es más, si bien la exposición intencionada muy interesante, al estar intrincadamente ligada con la sociología, no la desarrollaremos y nos centraremos en la exposición no intencionada. 


No hay comentarios:

Publicar un comentario