fbpx

Novena entrega y capítulo del libro

Teoría del Mosaico y Data Mining: análisis jurídico del estado actual en comparativa con la Theory Modular Data Privacy

Tribuna Madrid
Operacion transfronteria_Ley General Tributaria_imagen

1. INTRODUCCIÓN

En los inicios de la civilización moderna el salario se utilizaba como medio de pago a cambio de la obtención de un rendimiento para un empresario, era el coste a pagar a cambio de una mercancía. La palabra salario etimológicamente tiene origen en la palabra salarium que deriva directamente de la palabra sal. (Martínez, 1989) En la antigua Grecia y Roma, era costumbre que los pagos que se realizaban de forma generalizada, fueran en sal, de hecho los esclavos eran intercambiados por sal y de ahí nació la expresión "no vale su sal". Por ello la sal se convirtió en la antigüedad en un producto que adquirió mucha importancia. En la antigua Roma la sal fue el motivo de la construcción de las primeras vías comerciales, abriendo una vía de las salitreras de Ostia hacia Roma alrededor de 500 años A. C. La llamada "Vía Salaria" era custodiada por soldados para que no asaltaran los cargamentos de sal y recibían el pago por su servicios en sal y le llamaron a ese pago "salarium argentum" (Rodríguez Menjibar, 2004). A lo largo de los siglos la sal quedó a un lado y el pago por realizar servicios o trabajos se comenzó a realizar en monedas de diversos materiales.

Actualmente estamos cerca de un cisma que está provocando paulatinamente otro nuevo cambio en el patrón social y empresarial respecto al pago de salarios al emerger un tipo de "moneda" adicional a la actual. Nos referimos a los datos, como nuevo patrón moneda aflorando en la sociedad. Los datos son un tipo de mercancía que se puede transformar en un beneficio económico directamente o indirectamente y aplicable tanto a empresas como a particulares.

La principal fuente de datos donde obtener beneficios son las redes sociales; la comunicación por red. La existencia de empresas especializadas en la compra de datos personales o profesionales obtenidos directa o indirectamente de usuarios que los venden es un hecho real. La cuestión respecto todo ello es que a la velocidad que está evolucionando comienza a ser jurídicamente problemático.

La comunicación es un hecho natural que nace como un mecanismo de entendimiento en nuestra especie enfocado a la construcción de acuerdos pretendiendo persuadir, inducir o intentar hacer creer un razonamiento sobre un determinado problema o concepto con el principal objetivo de un entendimiento que justifique esa comunicación. La comunicación es un juego de persuasión y entendimiento (Cisneros, 2002). La sociedad de la información, el mundo de la "red" entendido como un mundo virtual donde nos podemos comunicar de diferentes formas; directamente con nuestra identidad, con una identidad falsa, anónimamente, corporativamente, en grupo, etc, nos permite construir una nueva forma de comunicarnos.

La comunicación en red o comunicación en red social es el nuevo standard de comunicación emergente donde todos los usuarios de las diferentes redes se vinculan entre sí por cuestiones de afinidad. La comunicación en red tiene como uno de sus principales características la perdida del emisor/receptor, provocando un cambio de papeles donde todos los usuarios se siente ambas cosas al mismo tiempo y en simultaneidad (Herreros, 2008).

Por ello y partiendo del concepto de comunicación en red como el pilar básico de donde surge esa nueva moneda de cambio que son los datos que se extraen de la comunicación que realizan las personas, no debe confundirse la interacción respecto a la interactividad en el ámbito comunicativo. La interacción conceptualmente se está refiriendo a una serie de acciones recíprocas que realizan entre sí diversos individuos. Sin embargo la interactividad se refiere a la forma en que los servidores o el software gestiona esas redes de comunicación de masas; es decir la interacción y la interactividad no son conceptos totalmente diferentes, sino que están interconectados. La interacción es una relación entre los participantes de una red que de forma interactiva se vinculan entre sí mediante diferentes sistemas de software y servidores que gestionan y tratan todos los datos que se mueven por esa red para conseguir una comunicación entre diferentes personas que sin ayuda de los medios técnicos, la interactividad, sería imposible conseguirs la citada interacción (Köster, 2005).

Por ello y antes de pasar analizar los peligros de este nuevo sistema de comunicación en red, que elementos la componen y como la legislación puede ayudarnos a protegernos ante el avance de la inteligencia artificial, cabe recordar lo que Laswell decía sobre la comunicación “es necesario que no nos olvidemos quien dice qué, en qué canal, a quién y con qué efectos” (Laswell, 1986).

No obstante la comunicación en red tiene también sus peligros; sobre todo ante el uso de la inteligencia artificial y el Data Mining como principales elementos de interactividad.

Por todo lo anterior los actuales sistemas de comunicación en red se basan en tres grupos de elementos:

1) Software
2) Transversalidad comunicativa
3) Legislación

En el grupo del software nos podemos encontrar con la Inteligencia Artificial y el Machine Learning como herramientas ejecutadas bajo metodologías de Data Mining.

En el segundo de transversalidad comunicativa nos encontramos a dos elementos transversales entre si. El primero sería el Data Mining como un elemento transversal que conecta a las redes sociales con la inteligencia artificial y el machine learning. El segundo elemento serían las redes sociales y su propia transversalidad conceptual como material que alimenta al software y permite la existencia del Data Mining en si mismo. Las redes sociales y el Data Mining se retroalimentan entre ellos.

Por último un tercer grupo de elementos sería la legislación y el Data Privacy o datos privados, donde nos encontramos de que forma repercute los dos primeros grupos en posibles agresiones a la vida privada de las personas; usuarias de las redes de comunicación.

Estos cinco elementos son claves para entender los problemas actuales que genera el Data Mining respecto a la comunicación en red y el Data Privacy de los usuarios. Asimismo nos permite saber de que forma puede llegar a influirnos en un futuro próximo los diferentes datos e informaciones que volcamos de forma indiscriminada o voluntariamente en red. Los usuarios estamos facilitando todos los elementos necesarios no sólo para perder nuestra intimidad sino para condicionar diversas parcelas de nuestra vida, como por ejemplo el trabajo o la salud, sin olvidar evidentemente la violación de nuestra intimidad en todos sus aspectos sociales y personales.

El florecimiento de diferentes problemas vinculados directamente con la inteligencia artificial, el machine learning y el Data Mining que se realiza sobre las redes, genera una pérdida de intimidad por la publicidad o venta de nuestros datos a entes privados o públicos. Todo ello tiene como objetivo por ejemplo el estudio para procesos de selección en recursos humanos o seguros de salud entre otros; esto no está legislado y genera un problema. El derecho tiene como reto protegernos frente a esta corriente tecnológica que inunda nuestras vidas ofreciendo los mecanismos legales necesarios.

Por ello para poder realizar esta investigación hemos utilizado una metodología cualitativa siguiendo un análisis de método analítico y transversal de análisis de datos, mediante el cual se ha procedido a analizar el volumen de tráfico actual de datos en comunicaciones en redes sociales y a través de internet por parte de usuarios de forma voluntaria e involuntaria junto con la actual legislación y sus posibles fallas para vertebrar las posibles soluciones en base a las teorías jurídicas actuales sobre protección de datos.

2. DEFINIENDO CONCEPTOS

En primer lugar antes que nada cabe definir una serie de conceptos como el Data Mining, la Inteligencia Artificial, el Machine Learning, la transversalidad de las redes y el Data Privacy, para así poder contextualizar mejor el análisis de datos que vamos a realizar. Todos estos conceptos están entrelazados entres sí con un equilibrio entre ellos que permite optimizar al máximo la explotación de datos de los usuarios.

Data Mining

El primero de los conceptos es el Data Mining el cual se enmarca dentro de un campo multidisciplinar que da soporte a los especialistas dedicados a la extracción de información de relevancia en entornos de comunicación. El objetivo es discriminar que datos generados pueden parecer a priori irrelevantes. La idea de mining proviene precisamente de la dedicación que se necesita, siendo un paralelismo con el trabajo que se realiza en una mina para localizar un determinado material (Han, Kamber, 2002).

Como se ha indicado el data mining pertenece a un campo multidisciplinar en el cual realmente el concepto data mining se encuentra dentro del gran concepto Knowledge Mining from Data, el cual realmente estructura 7 procesos diferentes con los cuales se pretende alcanzar el objetivo de extraer datos relevantes para diferentes usos. Los procesos que conforman este Knowledge Mining from Data donde el data mining es el más relevante y de ahí su uso como nomenclatura generalizada (Kamber, Pei, 2011) son:

1. Data cleaning; donde se separan datos que se consideran ruido informativo o desechable de los que no lo son.

2. Data integration; se dedica a combinar los datos extraídos de los diferentes data cleaning que se le ha realizado a un mismo usuario, preparando dichos datos para un posterior tratamiento.

3. Data selection; es un proceso donde se realizan tareas de análisis para detectar posibles datos relevantes eliminando aquellos que por su combinación con otros datos se consideran desechables.

4. Data transformation; en este apartado se transforman los datos relevantes en datos consolidados y se le agregan a modo de índice que datos se han desechado y las razones de porqué se ha tomado dicha decisión, los orígenes de los datos y diferentes datos adicionales pueden ayudar a perfilar dichos datos en el data minning.

5. Data mining; éste es el proceso más importante de todos; los cuatro anteriores se han utilizado exclusivamente para preparar los datos para éste quinto paso. Aquí mediante diferentes algoritmos basados en inteligencia artificial no autónoma de segundo nivel dentro de la escala de tipos de inteligencia artificial legal, se extraen combinando todos los datos de un usuario, nuevos datos más complejos que generan nueva información con suficiente relevancia y reflejo de la realidad del usuario extraído que sirva para diferentes usos comerciales, gubernamentales, etc (Nisa Avila, 2016).

6. Pattern evaluation; se dedica a identificar en base a unos patrones de interés preestablecidos si la información obtenida por data mining es la buscada.

7. Knowledge presentation; es la capa final de presentación de los datos.

Inteligencia Artificial

La inteligencia artificial se puede definir como aquellos mecanismos basados en hardware y software que tienen una serie de capacidades de toma de decisiones bien de forma asistida o no asistida para el desarrollo de unas tareas y funciones básicas programadas por un operador humano bien porque su finalidad es el desarrollo de diferentes tareas preprogramadas o que bajo condiciones de funcionamiento autónomo y con libre albedrío sean capaces de seguir unos objetivos tomando las decisiones de forma independiente al ser humano; siempre en todo caso para fines socialmente correctos, no violentos, y que no sean nocivos; ni para humanos ni para los propios robots (Nisa Avila, 2016).

Machine Learning

El machine learning es una rama dentro de la inteligencia artificial que tiene como objetivo mediante algoritmos de aprendizaje mejorar los procesos que realiza una inteligencia artificial sin necesidad de intervención humana, automejorando de forma constante tomando sus propias decisiones sobre como obtener en el caso que nos compete mejores datos, y pensando en base a dichos algoritmos como mejorar sus sistemas de forma autónoma y sin intervención humana (Mena, 1999).

Transversalidad de la red

La transversalidad en red es la forma de comunicación que tiene todo individuo a través de las redes sociales mediante formas de comunicación tradicional o directa donde el individuo es el emisor de la información y existe un receptor activo que es otro individuo. Todo ello directa o indirectamente mediante el uso de los metadatos que se emiten por parte del individuo emisor de información a un receptor ciego que es la plataforma de la red social que está utilizando. La transversalidad en red viene dada cuando un individuo usa más de una red de comunicación, entendiendo por red de comunicación, email, whatssapp, telegram, instagram, facebook, twitter, tiktok, dropbox, google drive, búsquedas en buscadores, foros, etc.

Ésta transversalidad provoca como más adelante veremos una composición de datos que se ejecuta gracias a diferentes teorías jurídicas sobre protección de datos.

Data Privacy

El Data Privacy es el conjunto de datos que pertenecen a la esfera privada de un individuo y que pueden ser sensibles por su contenido o relevancia de forma que su uso o conocimiento puede suponer violar su derecho a la intimidad en cualquier clase de circunstancia.

Todo este conjunto de herramientas y conceptos están unidos entre sí gracias a los datos tanto voluntarios como involuntarios que las personas vuelcan de forma constante en la red. Las diferentes formas de comunicarse que usan como vehículo comunicativo a una red social como facebook o twitter, mensajería como whatssapp o un foro de algún tipo, son la fuente de donde se nutren las diferentes herramientas mencionadas para configurar gracias a diferentes teorías jurídicas que luego veremos, la composición de la vida de una persona.

Un claro ejemplo de uso de datos recogidos en redes sociales lo tenemos en el caso de Cambridge Analytica, con fines políticos tras analizar con herramientas de inteligencia artificial y data mining los datos de millones de usuarios para influir en las elecciones de EEUU (Muñoz, 2018).

3. IOT Y DATA PRIVACY

El Internet Of Things (IOT) y la gestión de los datos personales que se mueven entorno a dicho concepto es realmente un gran problema en auge. El IOT junto al IORT (Internet Of Robotic Things) es una de las principales revoluciones del siglo XXI. La posibilidad de tener al alcance todo tipo de herramientas de software en cualquier tipo de dispositivo que nos ayuda a nuestra vida diaria y que nos ofrece grandes cantidades de información a los usuarios sobre nuestros hábitos de vida, nuestros niveles físicos asociados a actividades deportivas, datos sanitarios con pulseras biométricas, datos domóticos, etc; se están convirtiendo en una gran fuente de información para diferentes organismos y entidades corporativas.

El IOT gestiona constantemente datos durante las 24 horas del día, como ejemplo muy interiorizado ya en nuestra sociedad tenemos a las pulseras cuantificadoras que nos monitorean las pulsaciones, el oxígeno en sangre, el nivel de ejercicio y la calidad del sueño entre otras cosas, remitiendo datos de forma constante. Otro ejemplo está en el smartphone, como constante sistema de geolocalización. Aunque tengamos el GPS desactivado la capacidad de localización de nuestra posición que tiene la empresa de telefonía o cualquier aplicación que se instale en nuestro smartphone con el GPS desactivado es de tan sólo 3 metros de error sobre nuestra posición. Esto ya nos da la medida de que capacidad de análisis de datos estamos ofreciendo como usuarios simplemente el tener nuestro teléfono encendido y sin GPS (Del Risco Montero, 2012).

La constante subida de datos de forma constante durante las 24 horas de cada día, bien sean subidos de forma voluntaria o involuntaria, sumado a la capacidad actual de computación con el data mining y la inteligencia artificial genera una cantidad de posibilidades infinitas a muchas entidades acerca de nuestra intimidad.

En la actualidad existe un gran déficit educativo en nuestra sociedad acerca de la importancia de tener los conocimientos suficientes como para saber como deberíamos comunicarnos. La comunicación por redes en general bien sea a través de redes sociales, aplicaciones de diversa índole o programas de mensajería, se ha subestimado y está provocando que nos comuniquemos de forma indiscriminada sin atender que decimos, a quien se lo decimos, con que finalidad y con que consecuencias. La educación en comunicación en red debe ser un reto a tener en cuenta en la sociedad del siglo XXI.

La principal problemática de este reto viene dato por la constante subida incesante de datos sin descanso a la red por parte de todos las personas que se conectan a la red.

La gran piedra angular bajo el prisma jurídico viene dada principalmente por el concepto de datos voluntarios y datos involuntarios.

Los datos voluntarios son aquellos de los cuales somos conscientes a la hora de volcarlos a internet, como la subida de una foto a una red social, la opinión sobre una cuestión determinada que se hace pública, el compartir contenido en redes, la participación en foros tematizados bien por hobby o por cuestiones profesionales, o un mensaje de whatssapp. Los datos voluntarios los podríamos definir como el conjunto de datos que se suben a una plataforma conectada a internet de forma voluntaria con una finalidad de la cual somos participes y mediante la cual somos conscientes que nuestros datos serán visibles de forma sencilla y con pocos sistemas de seguridad. Por ejemplo; Facebook, Twitter, Instagram, o diversos foros.

Los datos involuntarios son aquellos datos considerados fantasma que sin tener conocimiento de su existencia o conociéndola el individuo dueño de los mismos, se generan y envían de forma automática a un tercero el cual los recopila y trata según considera conveniente al pasar a convertirse dicho tercero como propietario de dichos datos. Por ejemplo; cualquier aplicación que recopile datos desde metadatos de una fotografía al subirla a una plataforma como facebook o datos automáticos que aparatos de domótica o pulseras deportivas mandan a sus respectivas aplicaciones.

Por ello resulta más que necesario una conciencia ciudadana sobre la comunicación digital, y como debemos de comunicarnos digitalmente; al igual que se nos educa a como debemos comunicarnos como seres vivos entre nosotros de forma natural (lenguaje natural) se debería al mismo tiempo educar en un lenguaje digital.

Para eso tenemos como ejemplo a Facebook y su política de datos cuando un usuario se da de alta en su red social. Las políticas de datos que por ley están en todas las páginas y que tienen como finalidad informar de la legislación que se aplica en dicha aplicación o web y que compromisos y clausulas contractuales acuerda el usuario con dicha empresa que gestiona esa página o aplicación normalmente nunca los usuarios tienden a leerlas. La política de datos cuando un usuario se da de alta en redes sociales o aplicaciones de mensajería, se limita en la mayoría de ocasiones simplemente a rellenar lo necesario para estar de alta y obvia la lectura de paginas y páginas de advertencias legales y cláusulas contractuales con las que adquieren un compromiso al darse de alta en una plataforma.

EXTRACTO DEL PLIEGO DE CONDICIONES DE USUARIO
AL DARSE DE ALTA EN LA PLATAFORMA FACEBOOK®

"Usamos la información que tenemos (incluida la actividad que llevas a cabo fuera de
nuestros Productos, como los sitios web que visitas y los anuncios que ves) con objeto de
ayudar a los anunciantes y otros socios a medir la eficacia y la distribución de sus
anuncios y servicios, así como para ayudarles a conocer qué tipos de personas usan sus
servicios y cómo interactúan con sus sitios web, aplicaciones y servicios" (Data Policy, 2020)

Por todo lo anterior podemos observar como nuestros datos pueden ser usados para fines comerciales u otros cualesquiera decida. Para el caso de Facebook, sin necesidad de que nos deban de informar más allá de una simple cláusula. Simplemente dándonos de alta en sus servicios aceptamos las condiciones que firmamos y por ende que nuestros datos de cualquier tipo en esa plataforma sean cedidos para lo que consideren conveniente e incluso monitoreen nuestra navegación. Pero ello no es exclusivo de Facebook, sucede también en Twitter, Whatssapp, Instagram, Dropbox, todos los productos de Google, etc.

Todos esos datos que se ceden a terceros por nuestra actividad son principalmente datos “tradicionales”, los archivos o publicaciones conscientes que realizamos así como metadatos o “datos fantasma” que se suben automáticamente con esas publicaciones o mediando procesos secundarios. En todos ellos subyacen los fines comerciales o gubernamentales y por ello una educación en comunicación en red es necesaria para conocer por un lado a lo que nos comprometemos como usuarios, y por extensión de esa forma ser conscientes del alcance y escasa privacidad de lo que publicamos.

Si a todo ello le unimos los datos conseguidos gracias a la tecnología de Inteligencia Artificial, Data Mining y Machine Learning y que se advierte en la Teoría jurídica del mosaico, nos encontramos con una gran visión de nuestras vidas en manos ajenas.

ALCANCE DEL DATA MINING: PRIVACIDAD CUESTIONADA

El Data Mining como hemos podido observar se convierte en una herramienta capaz de obtener datos que a priori pueden pasar desapercibidos pero que para, como hemos visto, los dueños de esos datos que son las diferentes redes son una fuente de ingresos, y por ende los buscan para monetizarlos.

Como casos relevantes de lo que podría considerarse como una violación de nuestra privacidad y que resultó no serlo legalmente nos podemos encontrar con el caso de Rehtaeh Parsons o Winston Smith.

El caso de Rehtaeh Parsons es un claro caso de cesión de datos en Facebook, esta chica tras más de cuatro años muerta, Facebook usó su imagen para una campaña publicitaria de una web de citas, sin pedir consentimiento a los padres de la fallecida, pues era menor en el momento del fallecimiento. El caso se saldó con una disculpa por parte de Facebook al ser Facebook el propietario de la fotografía (BBC News, 2013).

Por otro lado el caso Winston Smith contra Facebook y la American Cancer Society con sentencia del 06 de Diciembre de 2018 evidencia el grado de vinculación legal que tiene un usuario respecto a los pliegos que acepta cuando se da de alta en una plataforma y la gestión de datos y metadatos o datos fantasma. El caso Winston Smith denuncia que Facebook recolectaba sus datos médicos y sanitarios. Para ello el demandante aportó documentación donde se observa que mientras se estaba realizando un tratamiento contra el cáncer, la plataforma Facebook recopiló datos de geoposicionamiento, lugares donde se estaba tratando, tratamientos que se estaba dando por productos que compraba y un seguimiento de la navegación de todas las páginas donde accedía sobre la enfermedad que padecía. Ésto provocó que se le comenzaran a ofrecer anuncios personalizados directamente sobre tratamientos del cáncer, y de otra índole así como emails y “SPAM” aludiendo de forma indirecta a su dolencia.

La sentencia No. 5:16-cv-01282-EJD del estado de California concretamente la Court for the Northern District of California falló que no existía violación alguna del derecho a su intimidad por dos razones (Winston Smith vs Facebook and American Cancer Society, 2018) que son:

1.- Tenía un contrato válidamente firmado con Facebook cuando se dio de alta en el cual aceptaba sus condiciones de cesión de datos. (véase el extracto anteriormente citado del pliego de condiciones de Facebook).

2.- La información publicitaria que le ofrecían no citaban datos expresos de el directos, sino indirectos y nunca publicaron su historial médico de forma expresa. Por lo que la tenencia de datos sensibles sin publicación, no lo considera violación del derecho a la intimidad.

Ésta sentencia es muy relevante porque es la primera de Estados Unidos en enjuiciar la privacidad de datos en una red social de forma tan relevante y expresa; una privacidad que va mucho más allá de unas simples “cookies”.

Por ello podemos evidenciar que estos casos, pero sobre todo el último es un ejemplo de lo que el data mining, y la inteligencia artificial pueden conseguir en materia de privacidad. Pero el como lo consiguen es otro aspecto a tener en cuenta; lo consiguen aplicando los conceptos básicos de privacidad de datos de la Teoría del Mosaico de Madrid Conesa entre otras teorías.

TEORÍA DEL MOSAICO E INTELIGENCIA ARTIFICIAL: HACIA UNA NUEVA TEORÍA

No somos conscientes del alcance del data mining que junto con al machine learning y la inteligencia artificial dan alas a la utilización de la teoría del mosaico a las grandes corporaciones. La Teoría del Mosaico de Fulgencio Madrid Conesa (1984) es una teoría jurídica que estudia la protección de datos y que sustituyó a nivel mundial a la Teoría jurídica Alemana de las Esferas en el ámbito del Derecho a la Privacidad, estableciéndose como la nueva teoría jurídica sobre protección de datos a nivel mundial.

En la teoría alemana de las esferas, los datos se organizaban en círculos concéntricos. El aspecto más personal en la que se encontraban los datos más íntimos de un individuo correspondían a un círculo que estaría en la zona más cercana al individuo, lo privado en un círculo más amplio y así sucesivamente. Madrid Conesa sin embargo teoriza que ese sistema de protección de datos en base a círculos con las nuevas tecnologías es ineficaz y formula un nuevo concepto llamado teoría del mosaico. La teoría del mosaico considera que la información de un individuo en cuanto a lo privado y lo público son datos abiertos y no pertenecientes al 100% a un apartado determinado. Por ello se puede entender que existe una delgada linea entre los datos que se pueden considerar privados y cuales públicos, puestos que esa clasificación según Madrid Conesa va a depender de quien sea el sujeto receptor de la información y quien el emisor de la misma. Por otro lado lo que en un principio puede parecer un dato irrelevante, como el sexo de una persona, el nombre, la fecha de nacimiento, sus inclinaciones políticas, sus datos de renta, etc si se presentan aislados; si los mismos en lugar de verlos de forma aislada los unimos, todo cambia. Los datos que a priori pueden parecer no importantes y que no afectan al derecho a la intimidad si los conectamos con otros que quizás tampoco parezcan irrelevantes, pero que pertenezcan al mismo individuo, podemos llegar a conseguir una composición exacta de dicho individuo sin que éste tenga conocimiento de ello. Por tanto sucede “al igual que ocurre con las pequeñas piedras que forman los mosaicos, que en sí no dicen nada, pero que unidas pueden formar conjuntos plenos de significado” (Miguel, 1994).

El conjunto de pleno significado que se teorizaba en su momento por parte de Madrid Conesa en 1984 es actualmente al igual que sucedió con la teoría alemana de las esferas; desfasado. Actualmente resulta necesario que sea actualizado al igual que sucedió con la teoría alemana de las esferas. La teoría del mosaico tras todos los datos que estamos analizando debería evolucionar hacia una nueva teoría que podríamos denominar “Teoría modular de la privacidad de datos” o “Theory modular data privacy”.

La “Theory modular data privacy” es en el campo jurídico teórico del ámbito de protección de datos el reflejo del actual sistema de explotación de datos que usan las grandes corporaciones y gobiernos para elaborar esa composición de cada individuo donde uniendo diferentes piezas de datos consiguen averiguar diferentes situaciones reales de una persona. La “Teoría modular de la privacidad de datos” a diferencia de la “Teoría del mosaico” donde directamente los datos sin tratamiento alguno se unen entre si para identificar un aspecto concreto de un usuario; en la “Teoría modular de la privacidad de datos”, se refleja la actual realidad. La gestión de datos en la actualidad usa sistemas para ejecutar recreaciones de datos. Por ello se vendría a definir que los “datos” se usan primero como combustible para una “máquina” que se dedica a fabricar un producto que arroja datos más complejos y monetizables. La “Teoría modular de la privacidad de datos” parte de la base que los datos actualmente no sólo se usan en bruto sino que se depuran y sobre todo se transforman. Ésta “máquina jurídica” que propone la “Teoría modular de la privacidad de datos” está compuesta por diferentes módulos que encajan entre sí para funcionar; si falta una pieza se rompe la “máquina”, deja de funcionar y no se obtiene el producto final, que no es otra cosa que datos con capacidad de monetización para quien los busca y reconstruye o construye.

En el siguiente esquema de elaboración propia podemos ver la “Teoría de modular de la privacidad de datos” la cual se compone por cuatro pasos repetitivos donde al acabar de analizar datos todo vuelve a comenzar por el paso 1.

El paso primero se encontraría protagonizado por el individuo que introduce datos tanto voluntarios como involuntarios en diferentes redes. Posteriormente nos encontraríamos con el paso 2 donde gracias a un proceso de data mining se recrea la vida de un usuario en tiempo real como si fuera un video pixel a pixel y cuyos datos permite obtener un rendimiento económico. En la tercera fase gracias a un sistema de inteligencia artificial se relacionan todos los datos en base a una serie de parámetros que previamente se han configurado creando un producto final que sería una “recreación” en tiempo real de una parcela privada concreta de una persona. Posteriormente en una cuarta fase gracias al machine learning, se depuran los posibles fallos del producto final y sino es adecuado, útil o es optimizable se introducen medidas correctoras en los pasos 1, 2 y 3 que permita mejorar el producto final.

En el ámbito del derecho y el campo jurídico de la protección de datos lo que describe la “Theory modular data privacy” es lo que está sucediendo en el ámbito de la comunicación actual en redes y se convierten en los cuatro puntos cardinales que se deberían de proteger jurídicamente en materia de protección de datos.

Es necesario resaltar que un dato aislado no es un problema, el problema radica en el conjunto de datos que se vuelcan y como se pueden ir engarzando estos entre sí como si de un collar de perlas se tratase. Todo este panorama jurídico se completa con la cesión de datos entre empresas lo que permite conseguir una mayor fidelidad de datos y la justificación en relación a ala evolución jurídica de un postulado teórico del mosaico a otro donde la evolución tecnológica recrea la vida de las personas con datos con una precisión extraordinaria

Pero hasta que punto pueden llegar a alcanzar en cuanto a número de datos absolutos todo lo que se vuelca en la red. Pues pueden llegar a ser reveladores los datos, en la actualidad en 2020 hay 4536 millones de usuarios en internet, que equivalen al 58,8% de la población mundial y generan un total de 6.826.667 documentos por segundo, los cuales contienen cada uno de ellos muchos datos explotables en base al perfil descrito anteriormente (World Internet Users Statistics and 2019 World Population Stats, 2019).

CONCLUSIONES

Puede parecer que estamos totalmente desprotegidos frente a este nuevo reto jurídico, pero actualmente existen multitud de herramientas jurídicas y organismos que protegen al consumidor digital como la European Network and Information Security Agency o ENISA. Asimismo tenemos directivas europeas y tratados internacionales que nos protegen como el Reglamento (UE) 2016/679, de 27 de abril o las “Binding corporate rules” que el legislador de la UE está comenzando legislar. La Unión Europea es el legislador más avanzado en materia de protección de datos y mayor número de sanciones en todo el mundo. Todo ello gracias a la posibilidad de una legislación única para 27 países y un tribunal propio como el TJUE que si a eso le sumamos las diferentes agencias nacionales de protección de datos de cada país, formamos un tejido protector que pretende frenar estas prácticas.

Pero aunque exista una multitud de legislación como acabamos de indicar que pretende protegernos, su eficacia no es realmente completa. El problema radica en que dicha legislación sólo se centra en generar obligaciones jurídicas a empresas teniendo solo que elaborar pliegos de condiciones en sus productos que expliquen el uso y cesión de datos. La realidad es que una de las novedades es introducir a los clásicos pliegos de condiciones un apartado donde expliquen si van a ceder o no datos a terceras empresas. El legislador europeo actual tiene la creencia de que mostrando un pliego explicativo es suficiente para darse por protegido al consumidor. Tener la creencia que el consumidor está protegido obligando a dichas empresas en mostrar esos pliegos jurídicos inmensos y que es efectivo para una correcta protección, es una creencia más que una certeza jurídica alejada de la realidad.

Por ello y aunque existan los derechos ARCO de Acceso, Rectificación, Cancelación y Oposición, realmente no tenemos un derecho como consumidores de redes a conocer la trazabilidad los dichos datos que volcamos en dicha red. El hecho de poder tener acceso a una trazabilidad de datos que nos permita saber en todo momento que tipo de tratamiento tienen los mismos es una necesidad que el legislador debe aportar como un derecho nuevo. Asimismo como también debería existir un derecho al olvido de metadatos al igual que existe el derecho al olvido en los buscadores como Google.

Los datos y la finalidad de los mismos son una gran laguna jurídica por regular y que ante al apabullante incremento tecnológico y la creciente monetización y rentabilización de nuestros datos resulta más que necesario una actuación que devuelva al derecho en materia de protección de datos su halo protector que siempre ha tenido.

BIBLIOGRAFÍA

Martínez, G. C. (1989). Generalidades acerca del salario. Revista Facultad de Derecho y Ciencias Políticas, (85), 39-49.

Rodríguez Menjívar, M. D., Sagastume Díaz, R. D., & Alfaro Moreno, C. A. (2004). La inembargabilidad del salario.

Cisneros, J. (2002). El concepto de la comunicación: El cristal con el que se mira. Ámbitos. Revista Internacional de Comunicación, 5, 49-82.

Herreros, M. C. (2008). La Web 2.0 como red social de comunicación e información. Estudios sobre el mensaje periodístico, 14, 345-361.

Rausell Köster, C. (2005). A propósito del discurso interactivo. Anàlisi: quaderns de comunicació i cultura, (32), 147-161.

LASSWELL, Harold. (1986) “Estructura y función de la comunicación en la sociedad”. En: Moragas, M. (editor) Sociología de la comunicación de masas II. Estructuras, funciones y efectos. Gustavo Gili. Barcelona.

Berzal, F., & Matín, N. (2002). Data mining: concepts and techniques by Jiawei Han and Micheline Kamber. ACM Sigmod Record, 31(2), 66-68.

Han, J., Kamber, M., & Pei, J. (2011). Data mining concepts and techniques third edition. Morgan Kaufmann.

Nisa Ávila, J. A. (2016). Robótica e Inteligencia Artificial¿ legislación social o nuevo ordenamiento jurídico. Revista El Derecho, Francis Lefebvre

Mena, J. (1999). Data Mining your website. Digital Press.

Muñoz, M. M. (2018). Virtualización del espacio público y concepto débil de privacidad. Lecciones del caso Facebook-Cambridge Analytica. Ensayos de Filosofia, 8(2).

del Risco Montero, L. (2012). Localización de móviles en GSM (Doctoral dissertation, Universidad Central “Marta Abreu” de Las Villas).

Data Policy. (2020). Retrieved 17 February 2020, from https://www.facebook.com/privacy/explanation

BBC News. (2013). Facebook sorry for suicide dating ad. [online] Disponible en: https://www.bbc.com/news/technology-24141835 [Accedido 18 Feb. 2020].

Winston Smith vs Facebook and American Cancer Society. (2018). [ebook] San Francisco: Court for the Northern District of California. Disponible en: https://cases.justia.com/federal/appellate-courts/ca9/17-16206/17-16206-2018-12-06.pdf?ts=1544130056 [Accedido 18 Feb. 2020].

Miguel, C. R. (1994). En torno a la protección de los datos personales automatizados. Revista de estudios políticos, (84), 237-264.

World Internet Users Statistics and 2019 World Population Stats. (2019). Retrieved 18 February 2020, from https://www.internetworldstats.com/stats.htm