<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Derecho a la privacidad]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/derecho-a-la-privacidad/]]></link>
    <description><![CDATA[elDiarioAR.com - Derecho a la privacidad]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1032862/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Google, obligada a borrar millones de datos tras reconocer que la navegación “de incógnito” no es “privada”]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/google-obligada-borrar-millones-datos-reconocer-navegacion-incognito-no-privada_1_11261894.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f1994ab3-0879-49ff-bdd5-83808e7b40a5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google, obligada a borrar millones de datos tras reconocer que la navegación “de incógnito” no es “privada”"></p><div class="subtitles"><p class="subtitle">La multinacional resolverá así una demanda colectiva presentada en EEUU que la acusaba de no reportar correctamente la información que recopila en el modo "incógnito".</p></div><p class="article-text">
        El gigante tecnol&oacute;gico <strong>Google </strong>destruir&aacute; los datos de millones de usuarios para resolver una demanda colectiva en la que se acusa a la empresa de rastrear sin consentimiento a los internautas que utilizan la navegaci&oacute;n privada. Seg&uacute;n ha indicado un tribunal federal de San Francisco, Google ha llegado a un acuerdo por el que &ldquo;debe eliminar o corregir miles de millones de registros de datos que reflejan las actividades de navegaci&oacute;n privada&rdquo; de los usuarios.
    </p><p class="article-text">
        El litigio, iniciado en 2020, abarca a millones de internautas que utilizaron la pesta&ntilde;a de &ldquo;inc&oacute;gnito&rdquo; desde junio de 2016. En un principio, los demandantes ped&iacute;an 5.000 d&oacute;lares por usuario en concepto de da&ntilde;os y perjuicios por violaci&oacute;n de las leyes federales de escuchas telef&oacute;nicas y de privacidad de California. En la demanda se acusa a Google de enga&ntilde;ar a los usuarios al no informarles adecuadamente de los tipos de datos que recopilaban cuando utilizaban el modo de navegaci&oacute;n privada, llamado &ldquo;inc&oacute;gnito&rdquo;.
    </p><p class="article-text">
        El acuerdo, que a&uacute;n requiere la aprobaci&oacute;n final de la juez, tambi&eacute;n obliga a Google a reescribir la informaci&oacute;n sobre los datos privados que recopila en esta pesta&ntilde;a y a permitir a los usuarios bloquear las <em>cookies</em> de terceros durante los pr&oacute;ximos cinco a&ntilde;os. Aunque el acuerdo no incluye una compensaci&oacute;n por da&ntilde;os y perjuicios, s&iacute; permite a los particulares presentar reclamaciones para obtener una indemnizaci&oacute;n, y seg&uacute;n el documento, ya se han registrado 50 peticiones ante los tribunales de California.
    </p><p class="article-text">
        La salida a la luz de la demanda desenterr&oacute; intercambios internos que mostraban a ejecutivos de Google debatiendo las divulgaciones de la compa&ntilde;&iacute;a en torno a la navegaci&oacute;n privada, tal y como ha recogido <a href="https://www.wsj.com/tech/google-pledges-to-destroy-browsing-data-to-settle-incognito-lawsuit-1febfde5" data-mrf-recirculation="links-noticia" class="link" target="_blank"><em>The Wall Street Journal</em></a>. La directora de marketing de Google, Lorraine Twohill, advirti&oacute; en 2019 al CEO de la compa&ntilde;&iacute;a, Sundar Pichai, la navegaci&oacute;n de inc&oacute;gnito no deber&iacute;a llamarse &ldquo;privada&rdquo; porque corr&iacute;a el riesgo de &ldquo;exacerbar conceptos err&oacute;neos conocidos&rdquo;.
    </p><p class="article-text">
        &ldquo;Estamos limitados en la fuerza con la que podemos comercializar Inc&oacute;gnito porque no es verdaderamente privado, por lo que requiere un lenguaje realmente difuso y de cobertura que es casi m&aacute;s perjudicial&rdquo;, escribi&oacute; Twohill m&aacute;s tarde en otro correo electr&oacute;nico. Seg&uacute;n los t&eacute;rminos del acuerdo, Google reescribir&aacute; sus declaraciones sobre c&oacute;mo recopila los datos privados de navegaci&oacute;n. La empresa afirma que ya ha empezado a aplicar ese cambio.
    </p><p class="article-text">
        Como numerosos especialistas en privacidad avisaron desde su lanzamiento, la navegaci&oacute;n &ldquo;de inc&oacute;gnito&rdquo; impide que el dispositivo desde el que se realiza guarde registros de las acciones del usuario, impidiendo as&iacute; que otras personas las consulten posteriormente. Sin embargo, no evita que los servicios digitales recopilen datos personales derivados de esa navegaci&oacute;n. 
    </p><p class="article-text">
        Fuentes oficiales de Google han afirmado a elDiario.es que no tienen &ldquo;conocimiento ni visibilidad&rdquo; para comprobar si en los datos que la multinacional deber&aacute; borrar hay informaci&oacute;n de ciudadanos europeos. El abogado David Boies, que representa a los consumidores en la demanda, ha afirmado que el acuerdo obliga a Google a eliminar y remediar &ldquo;en un alcance y escala sin precedentes&rdquo; los datos que recopil&oacute; indebidamente. &ldquo;Este acuerdo es un paso hist&oacute;rico en la exigencia de honestidad y responsabilidad a las empresas tecnol&oacute;gicas dominantes&rdquo;, ha aseverado.
    </p><p class="article-text">
        Google en cambio alega que se trata de &ldquo;datos t&eacute;cnicos antiguos&rdquo; que no tiene problema en eliminar. Tambi&eacute;n asegura que los datos nunca se asociaron a individuos concretos ni se utilizaron para ninguna forma de personalizaci&oacute;n. 
    </p><p class="article-text">
        La compa&ntilde;&iacute;a enfrenta actualmente varias demandas del Departamento de Justicia, que acusa a la empresa de monopolizar el mercado de la publicidad digital y socavar as&iacute; la libre competencia. Adem&aacute;s, el pasado diciembre la compa&ntilde;&iacute;a acord&oacute; pagar 700 millones de d&oacute;lares y hacer cambios a su plataforma de descarga de aplicaciones para Android, Google Play, para resolver otra demanda antimonopolio presentada por varios estados de EEUU.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es / Agencias]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/google-obligada-borrar-millones-datos-reconocer-navegacion-incognito-no-privada_1_11261894.html]]></guid>
      <pubDate><![CDATA[Wed, 03 Apr 2024 21:20:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f1994ab3-0879-49ff-bdd5-83808e7b40a5_16-9-discover-aspect-ratio_default_0.jpg" length="43035" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f1994ab3-0879-49ff-bdd5-83808e7b40a5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="43035" width="1200" height="675"/>
      <media:title><![CDATA[Google, obligada a borrar millones de datos tras reconocer que la navegación “de incógnito” no es “privada”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f1994ab3-0879-49ff-bdd5-83808e7b40a5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Derecho a la privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tarjeta SUBE: alguien quiere saber tus movimientos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/tarjeta-sube-alguien-quiere-movimientos_1_10857507.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" width="1369" height="770" alt="Tarjeta SUBE: alguien quiere saber tus movimientos"></p><div class="subtitles"><p class="subtitle">El Gobierno anunció que quienes no tengan registrada a su nombre la tarjeta SUBE deberán pagar una tarifa más cara en el transporte público. Pero ese registro  implica la entrega de una serie de datos personales a quienes administran el servicio. "Toda tecnología que pueda ser usada para la vigilancia será usada para tal fin", advierte la autora.</p><p class="subtitle">Las tarifas de trenes y colectivos aumentarán todos los meses según la inflación</p><p class="subtitle">Cómo registrar la tarjeta SUBE para no pagar en febrero $430 el boleto mínimo de colectivo</p></div><p class="article-text">
        El aumento de las tarifas de transporte en la zona del AMBA no es el &uacute;nico aspecto importante de las &uacute;ltimas novedades en la materia: la implementaci&oacute;n de una tarifa diferenciada y m&aacute;s costosa para quienes no registren la tarjeta SUBE aparece como un problema menor pero que tiene un notable costo oculto en materia de derechos.&nbsp;&nbsp;
    </p><p class="article-text">
        Seg&uacute;n el anuncio del Ministerio de Infraestructura, a partir de Febrero habr&aacute; que registrar la SUBE para no pagar la tarifa total con aumentos en trenes y colectivos. Se incentiva a que cada persona registre una tarjeta SUBE, m&aacute;s all&aacute; de quienes gozan del beneficio de tener una tarifa social (Personas jubiladas, personal dom&eacute;stico, ex combatientes de Malvinas, titulares de AUH, entre otros). Es entendible la nominalidad para esos casos, sin embargo, <strong>para el resto de personas usuarias del transporte p&uacute;blico no hay ning&uacute;n tipo de justificaci&oacute;n.&nbsp;&nbsp;</strong>
    </p><p class="article-text">
        La tarjeta SUBE es un sistema prepago que se implement&oacute; a partir del 2011, es decir, ya tiene bastante m&aacute;s de una d&eacute;cada de funcionamiento. Al momento de su implementaci&oacute;n se pens&oacute; que la nominaci&oacute;n de la tarjeta iba a servir para hacer una entrega diferencial de subsidios en funci&oacute;n de la situaci&oacute;n socioecon&oacute;mica de las personas usuarias. Esto jam&aacute;s se implement&oacute; y la tarjeta SUBE se sigui&oacute; usando con o sin nominalidad, se&#501;un la preferencia de sus titulares.&nbsp;
    </p><p class="article-text">
        Sin embargo, <a href="https://www.eldiarioar.com/servicios/registrar-tarjeta-sube-no-pagar-febrero-430-boleto-minimo-colectivo_1_10851327.html" data-mrf-recirculation="links-noticia" class="link">en las &uacute;ltimas horas, el Gobierno anunci&oacute; tarifas diferenciadas en funci&oacute;n exclusivamente del registro o no de la tarjeta en cuesti&oacute;n</a>. <strong>Quienes deseen preservar su privacidad deber&aacute;n pagar un alto precio.&nbsp;&nbsp;</strong>
    </p><h3 class="article-text">&iquest;Qu&eacute; implica el registro de la SUBE?&nbsp;</h3><p class="article-text">
        <strong>El registro de la tarjeta sube implica la entrega de una serie de datos personales a quienes administran el servicio.</strong> Entre los datos personales que se informan est&aacute;, por supuesto, el nombre y apellido as&iacute; como el g&eacute;nero, el mail y el DNI de la persona usuaria. Sin embargo, a esto hay que sumar que la SUBE traza y registra los recorridos que realice cada persona cuando la utiliza. Cada colectivo que tomamos, a qu&eacute; hora y en qu&eacute; lugar, cada tren, d&oacute;nde subimos, donde bajamos, toda nuestra trayectoria cotidiana registrada en una base de datos centralizada bajo la &oacute;rbita del Estado Nacional.&nbsp;&nbsp;
    </p><p class="article-text">
        Quienes trabajamos los temas vinculados a libertades individuales, derechos humanos y privacidad sabemos que<strong> toda tecnolog&iacute;a que pueda ser usada para la vigilancia </strong>ser&aacute; en alg&uacute;n momento utilizada para tal fin y que no todas las estrategias de vigilancia se basan en tecnolog&iacute;as espec&iacute;ficas.&nbsp;
    </p><p class="article-text">
        El mundo de la vigilancia se nutre especialmente de dispositivos y sistemas que sirven a otra funci&oacute;n (como en este caso, abonar el transporte de pasajeros). No es el objetivo de la tarjeta SUBE establecer un mecanismo de vigilancia sobre quienes la usan, pero es un efecto colateral grave que puede derivar de la voluntad de quienes lo implementan o de la simple negligencia.&nbsp;&nbsp;
    </p><p class="article-text">
        <strong>La tarjeta SUBE nominada implica un trazado exhaustivo de todos nuestros movimientos cotidianos y una invasi&oacute;n inaceptable a la privacidad de las personas</strong>. En 2012, cuando hicimos este mismo reclamo, la respuesta del Poder Ejecutivo fue que esos datos no iban a ser usados en ning&uacute;n caso. Sin embargo, la persecusi&oacute;n policial a la que fue sometido nuestro colega y amigo Javier Smaldone por parte de la Policia Federal en 2019 nos entreg&oacute; evidencia de lo contrario. Sin justificaci&oacute;n alguna, la Polic&iacute;a Federal solicit&oacute; a Naci&oacute;n Servicios S.A. que le entregara los datos de la SUBE y la totalidad de todos sus movimientos del a&ntilde;o. En el mismo expediente, las fuerzas de seguridad ordenaron la instalaci&oacute;n de c&aacute;maras de vigilancia en el domicilio de sus hijos y llevaron adelante el allanamiento de su domicilio en Buenos Aires (vale destacar que Javier jam&aacute;s fue imputado de ning&uacute;n delito ni acusado formalmente, s&oacute;lo fue vigilado y allanado sin justificaci&oacute;n legal alguna).&nbsp;&nbsp;
    </p><p class="article-text">
        El derecho a ser dejados en paz, a construir un proyecto de vida alejado de la injerencia del Estado o de terceros que puedan inmiscuirse en la vida y la libertad de una persona quedan relegados exclusivamente a quienes acepten pagar un precio por esos derechos.&nbsp;&nbsp;
    </p><h3 class="article-text">&iquest;Qui&eacute;n puede querer nuestros datos?&nbsp;</h3><p class="article-text">
        Un detalle no suficientemente mencionado es que el servicio de la SUBE es administrado por el Banco Naci&oacute;n de la Rep&uacute;blica Argentina, una de las instituciones p&uacute;blicas que el proyecto de ley &oacute;mnibus tiene en agenda de potenciales privatizaciones. Concretamente, la administraci&oacute;n, gesti&oacute;n y guarda de los datos personales que el sistema genera quedan en manos de Naci&oacute;n Servicios S.A. una entidad dependiente del Banco Naci&oacute;n. No hay datos concretos ni informaci&oacute;n sobre los plazos de retenci&oacute;n de esos datos personales que almacena la instituci&oacute;n, ni pol&iacute;tica alguna de destrucci&oacute;n de los mismos.&nbsp;
    </p><p class="article-text">
        Los datos personales, los h&aacute;bitos de vida, las costumbres, los movimientos de millones de personas pueden no tener valor individualmente (aunque para la persona en cuesti&oacute;n si lo tenga) pero si en una sumatoria de millones de personas. Los datos son fundamentales en la econom&iacute;a actual, permiten inferir consumos, definir pol&iacute;ticas, dirigir estrategias de comunicaci&oacute;n, prever situaciones diversas y eso tiene un gran valor econ&oacute;mico.&nbsp;&nbsp;
    </p><p class="article-text">
        Pero a&uacute;n los datos individuales pueden tener valor m&aacute;s all&aacute; de la cuesti&oacute;n econ&oacute;mica: la vigilancia de personas espec&iacute;ficas no es una novedad en nuestro pa&iacute;s donde los sistemas de Reconocimiento Facial en la v&iacute;a p&uacute;blica y la interceptaci&oacute;n de comunicaciones se ha usado para vigilar pol&iacute;ticos, magistrados, periodistas y activistas sociales.&nbsp;
    </p><p class="article-text">
        En cualquier momento, una persona de a pie puede convertirse en una persona de inter&eacute;s para alguien. Con los datos de la SUBE, trazar sus rutinas se torna absolutamente sencillo.&nbsp;&nbsp;
    </p><h3 class="article-text">&iquest;Qui&eacute;n cuida nuestros datos?&nbsp;</h3><p class="article-text">
        Si bien Naci&oacute;n Servicios S.A. expresa en su sitio web que cumple plenamente con los mandatos de la Ley 25.326 de Protecci&oacute;n de datos personales bien vale la pena usar esta situaci&oacute;n para recordar que esa ley est&aacute; desactualizada y merece una urgente reforma para cumplir con su cometido y su esp&iacute;ritu.&nbsp;&nbsp;
    </p><p class="article-text">
        Si hay algo que caracteriza al estado argentino es la baja o nula capacidad de custodia de los datos personales recolectados en m&uacute;ltiples &aacute;reas que ya fueron vulneradas un gran n&uacute;mero de veces. Desde el Ministerio de Salud hasta el Renaper, oficinas p&uacute;blicas de todo nivel han sufrido ataques y perdido a manos de sus atacantes las bases de datos, muchas veces sensibles, de la ciudadan&iacute;a. La exigencia legal de seguridad de la informaci&oacute;n es difusa y no cuenta con est&aacute;ndares exigibles de control.&nbsp;&nbsp;
    </p><p class="article-text">
        A eso hay que sumar que la mera existencia de esos datos, su recolecci&oacute;n y almacenamiento hacen que los mismos est&eacute;n a disposici&oacute;n de diversas agencias que pueden apelar a su uso para otros fines. Los usos de la informaci&oacute;n por parte de las fuerzas de seguridad no son una excepci&oacute;n, sino parte de la regla.&nbsp; Pero adem&aacute;s, el traspaso de bases de datos de una oficina p&uacute;blica a otra es materia contenciosa. El caso Torres Abad c/ Jefatura de Gabinete de Ministros (actualmente en manos de la CSJN) demuestra que el Estado ha sido poco respetuoso del principio de finalidad de los datos y del derecho de la ciudadan&iacute;a a la autodeterminaci&oacute;n sobre los mismos.&nbsp;
    </p><p class="article-text">
        Finalmente, es imperioso agregar un elemento clave a esta discusi&oacute;n: &iquest;para qu&eacute; se impulsa la recolecci&oacute;n de estos datos?&nbsp; &iquest;Cu&aacute;l es la raz&oacute;n concreta para hacerlo?&nbsp;
    </p><p class="article-text">
        El Estado debe abstenerse de exigir datos sin una raz&oacute;n espec&iacute;fica, sin una motivaci&oacute;n clara, sin una finalidad ineludible. La ley de protecci&oacute;n de datos puede ser vieja pero es concreta en la materia: el principio de finalidad debe ser expl&iacute;cito, debe ser informado debidamente al titular de los datos y debe ser respetado plenamente. Los datos recolectados s&oacute;lo pueden ser usados para esa finalidad declarada y el plazo mismo de vigencia de esa finalidad.&nbsp;
    </p><p class="article-text">
        No hay, a la luz de los datos conocidos hasta el momento, una finalidad que justifique la recolecci&oacute;n de datos indiscriminada y la conformaci&oacute;n de una base de datos con toda la informaci&oacute;n de la circulaci&oacute;n y usos del transporte p&uacute;blico por parte de cada persona debidamente identificada. Cualquier pol&iacute;tica de subsidios a empresas o de transportes puede hacerse con datos estad&iacute;sticos an&oacute;nimos, no hace falta saber qui&eacute;nes son las personas sentadas en un colectivo para saber si est&aacute; lleno o vac&iacute;o o en qu&eacute; horarios hace falta instalar m&aacute;s frecuencias por sobrecarga del servicio.&nbsp;&nbsp;
    </p><p class="article-text">
        La cultura de la protecci&oacute;n de datos est&aacute; lejos a&uacute;n de ser la norma en nuestro pa&iacute;s. El Estado se ha caracterizado por una larga tradici&oacute;n de invasi&oacute;n a la privacidad de las personas entre las que se cuenta desde el mero hecho de contar con un registro de todas las personas habitantes de nuestro pa&iacute;s hasta la conformaci&oacute;n de una historia cl&iacute;nica digital centralizada (Proyecto que tuvo s&oacute;lo dos votos negativos en Diputados: Javier Milei y Victoria Villarruel, que justificaron su oposici&oacute;n en sus ideas de la libertad y en la oposici&oacute;n a la injerencia del Estado en la vida personal).&nbsp;
    </p><p class="article-text">
        Hoy, a cargo del PEN, esta fuerza libertaria impulsa una medida que a las claras avanza sobre la privacidad y el proyecto personal lejos de la mirada vigilante del Estado.&nbsp;
    </p><p class="article-text">
        <em>BB</em>
    </p>]]></description>
      <dc:creator><![CDATA[Beatriz Busaniche]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/tarjeta-sube-alguien-quiere-movimientos_1_10857507.html]]></guid>
      <pubDate><![CDATA[Mon, 22 Jan 2024 18:21:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" length="115228" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" type="image/jpeg" fileSize="115228" width="1369" height="770"/>
      <media:title><![CDATA[Tarjeta SUBE: alguien quiere saber tus movimientos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/39db5f98-36fa-4cb7-904f-bf7d02afd157_16-9-discover-aspect-ratio_default_1088406.jpg" width="1369" height="770"/>
      <media:keywords><![CDATA[Tarjeta SUBE,Derecho a la privacidad,Vigilancia informática,Seguridad,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Está mal subir fotos de mis hijos a las redes, pero no puedo evitarlo”: sobre el sharenting como otro dilema parental]]></title>
      <link><![CDATA[https://www.eldiarioar.com/blog/un-trabajo-extraordinario-historias-e-ideas-sobre-maternidad-y-paternidad-en-argentina/mal-subir-fotos-hijos-redes-no-evitarlo-sharenting-dilema-parental_132_10380414.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a87ec969-e5e7-4399-9c6c-4482c7f7030f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="&quot;Está mal subir fotos de mis hijos a las redes, pero no puedo evitarlo”: sobre el sharenting como otro dilema parental"></p><div class="subtitles"><p class="subtitle">La mayor parte de los padres y madres conoce los riesgos de publicar imágenes de sus hijos en las redes sociales. Pero lo siguen haciendo. ¿Cuáles son las razones de es impulso irrefrenable, esa necesidad de mostrar?</p></div><p class="article-text">
        Hace poco una amiga me cont&oacute; una an&eacute;cdota horrenda. Despu&eacute;s de escribir una nota sobre un tema que se met&iacute;a de lleno en la grieta, empez&oacute; a recibir una avalancha indomable de odio en las redes. Entre todos esos mensajes &ndash;de los que ley&oacute; solo algunos&ndash; un tipo de mensaje todav&iacute;a la perturbaba unos a&ntilde;os despu&eacute;s:<strong> en Twitter, le pusieron fotos de ella con su hijo, con mensajes intimidatorios</strong>.&nbsp;
    </p><p class="article-text">
        Las fotos, l&oacute;gicamente, las hab&iacute;an sacado de alguna de sus redes sociales en donde muchas personas compartimos informaci&oacute;n personal de manera voluntaria y entusiasta. A diferencia de las narrativas dist&oacute;picas de c&oacute;mo las plataformas nos roban datos personales y trackean nuestra respiraci&oacute;n gracias a t&eacute;rminos y condiciones abusivos, ac&aacute; no hay coerci&oacute;n ni secretos, sino <strong>un deseo indudablemente contempor&aacute;neo que nos lleva a hacer p&uacute;blica nuestra intimidad</strong>, como retrat&oacute; hace m&aacute;s de una d&eacute;cada <strong>Paula Sibilia</strong>, entre otros, en un libro a esta altura cl&aacute;sico: <em>La intimidad como espect&aacute;culo</em>.&nbsp;
    </p><p class="article-text">
        Cuando tenemos hijos chicos, muchos los mostramos conociendo y a la vez menospreciando los riesgos. O desconci&eacute;ndolos, hasta que alguna an&eacute;cdota o hecho perturbador y disruptivo nos paraliza, nos hace replantearnos nuestro v&iacute;nculo con la tecnolog&iacute;a para despu&eacute;s, probablemente, volver a usarla como antes al cabo de unos d&iacute;as.
    </p><p class="article-text">
        La que imagin&oacute; consecuencias tajantes del <em>sharenting</em> como decisi&oacute;n maternal fue la escritora <strong>Delphine de Vigan.</strong> En su novela <em>Los reyes de la casa</em>, una mam&aacute; de dos hijos vive monetizando su canal de YouTube en el que su hija es protagonista absoluta y preguntando en Instagram encuestas a sus seguidores hasta que la nena desaparece por completo. A ra&iacute;z de este caso policial, la novela va develando una trama de pantallas e indicios constantes sobre aspectos ciertamente privados que dejamos ver en las redes sociales.&nbsp;Tambi&eacute;n, distintas miradas de distintas instituciones sobre los potenciales riesgos.
    </p><p class="article-text">
        La decisi&oacute;n de publicar informaci&oacute;n preciada sobre nuestra vida privada se parece cada vez menos a eso, a una decisi&oacute;n: m&aacute;s bien, la vida en el entorno digital (como lo llaman Pablo Boczkowski y Eugenia Mitchelstein) es una vida siempre online, con entradas y salidas tan flu&iacute;das que son imperceptibles y ni se inmutan ante un tick autom&aacute;tico en el cuadrado de t&eacute;rminos y condiciones. Incluso, tampoco se detienen demasiado en formularios f&iacute;sicos en el que diversas instituciones, entre ellas los colegios, piden autorizaci&oacute;n para disponer de las im&aacute;genes de nuestros hijos, que de golpe son protagonistas de las cuentas de redes sociales que promocionan esos colegios gracias a sus alumnos felices.&nbsp;
    </p><p class="article-text">
        No es un tema de culpabilizar a los adultos sino m&aacute;s bien parece un signo de los tiempos el no saber del todo qu&eacute; hacer con eso, c&oacute;mo domar el impulso que nos facilita <em>volvernos p&uacute;blicos</em>, como dice<strong> Boris Groys</strong>, con los reparos que eso nos genera tanto cuando se trata de nuestra propia actividad como de la de personas que tenemos circunstancialmente a cargo, como nuestros hijos.&nbsp;&nbsp;
    </p><p class="article-text">
        En una nota muy sensata en el New Yorker sobre un nuevo libro a prop&oacute;sito del tema,<strong> Hua Hsu </strong>interpret&oacute; el fen&oacute;meno con mayor complejidad: obvio que hay una cuota de querer mostrar a tus hijos con su mejor luz e ir dise&ntilde;ando una maternidad o paternidad agradable y divertida, solo compuesta de esos momentos que s&iacute; se pueden fotografiar. Pero no hace falta ser condescendiente para subrayar el aspecto social de las redes sociales: &ldquo;El aislamiento de la paternidad te lleva a lugares extra&ntilde;os, especialmente al principio, y necesitas a tu tribu. <strong>Compartir im&aacute;genes o historias en las redes sociales hace que la experiencia sea soportable</strong>, conectando a uno con un mundo m&aacute;s grande en un momento en que parece que las escalas y los contornos de la vida se est&aacute;n reduciendo&rdquo;.&nbsp;
    </p><p class="article-text">
        Adem&aacute;s de un placer por ser parte de una conversaci&oacute;n en momentos de soledad y exigencias m&uacute;ltiples, ese aspecto &iacute;ntimo en la pulsi&oacute;n de compartir es tambi&eacute;n parte de la complejidad de nuestra era, a menos que queramos seguir abonando a los relatos de p&aacute;nico moral sobre las redes sociales que nos manipulan con los datos que nos extraen sin nuestro permiso o conocimiento o aprovech&aacute;ndose de la necesidad de manutenci&oacute;n como la pobre madre de la novela: la verdad es que hay muchos datos, bastante &iacute;ntimos, que les damos simplemente porque queremos, porque nos gusta que otras madres o padres nos respondan y est&eacute;n al tanto.&nbsp;
    </p><p class="article-text">
        <strong>Carolina Martinez Elebi </strong>es Licenciada en Comunicaci&oacute;n e investiga el <a href="https://www.dhytecno.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cruce</a> entre derechos humanos y tecnolog&iacute;a. Su perspectiva desde los derechos del ni&ntilde;o es crucial para combinar el foco del que comparte con el que es compartido sin su consentimiento. Por un lado, se&ntilde;ala los potenciales conflictos: &ldquo;En primer lugar tiene que ver con entender que desde que una persona nace tiene derechos, que un ni&ntilde;o no es alguien que nos pertenece y por lo tanto por el hecho de ser sus tutores tenemos la libertad de autorizar la publicaci&oacute;n de su imagen. Se trata de entender que desde que nace tiene derecho a la intimidad, a estar en un entorno seguro, contenido, a comprender su propia l&iacute;nea hist&oacute;rica: eso que hoy es el puro presente se convierte en un registro que va a quedar como una huella digital para siempre disponible en la red&rdquo;. Tambi&eacute;n, se&ntilde;ala que hay mejores y peores pr&aacute;cticas: la publicaci&oacute;n de ni&ntilde;os desnudos en situaciones &iacute;ntimas (por ejemplo aprendiendo a usar una pelela) o en redes sociales que mantienen la imagen a la vista (a diferencia de las historia de Instagram, por ejemplo) no solamente constituyen un potencial avasallamiento mayor sino que tambi&eacute;n aumentan el riesgo de que las im&aacute;genes sean tomadas en sitios de pornograf&iacute;a infantil o sufrir otros peligros en la red y en el mundo offline. Pero a la vez, reconoce que el compartir es algo inherente al ser humano, aunque la inclusi&oacute;n de los algoritmos haga m&aacute;s espec&iacute;fica la problem&aacute;tica en la era del like, el comentario y la satisfacci&oacute;n que brinda la interacci&oacute;n online: &ldquo;Antes hab&iacute;a gente que ten&iacute;a fotos de sus hijos en la billetera. Al tener ahora la posibilidad por una disponibilidad tecnol&oacute;gica de no solo poder mostrar una foto est&aacute;tica sino poder mostrarlo en diversos momentos, los hacemos, tambi&eacute;n en parte para ponernos en el centro de la escena, como dice Sibilia. Pero adem&aacute;s, en pos de conseguir la aprobaci&oacute;n ajena, la tem&aacute;tica de los ni&ntilde;os es muy ponderada por los algoritmos&rdquo;. Se genera entonces una interacci&oacute;n que termina siendo muy satisfactoria para esos padres y madres devenidos usuarios, y borra o minimiza preguntas realmente complejas: &iquest;es justo crearles a los ni&ntilde;os una persona digital antes de que ellos decidan hacerlo?&iquest;Cu&aacute;les son los riesgos presente y futuros de hacerlo, en t&eacute;rminos tanto de seguridad offline como tambi&eacute;n de los que implica involucrarlos en el &ldquo;capitalismo de la vigilancia&rdquo;?&nbsp;
    </p><p class="article-text">
        El marco regulatorio plantea diversos derechos del ni&ntilde;o reconocidos en convenciones internacionales. Pero hay una regulaci&oacute;n espec&iacute;fica para esta era que est&aacute; siendo discutida en distintos pa&iacute;ses. En Francia, por ejemplo, en donde transcurre la novela de De Vigan, los hijos podr&iacute;an demandar a los padres por compartir su imagen en redes.&nbsp;
    </p><p class="article-text">
        La abogada, fot&oacute;grafa y madre <strong>Stacey Steinberg</strong> tiene tres profesiones que, cruzadas, dan en el clavo de la problem&aacute;tica pensada como un tema de derechos. Ella, como cuenta en <a href="https://www.youtube.com/watch?v=uNbonhBgW_Q" target="_blank" data-mrf-recirculation="links-noticia" class="link">esta</a> charla y como desarrolla en su libro <em>Grow-Up Shared,</em> investiga el cruce entre el derecho a la privacidad de los ni&ntilde;os y el derecho de los padres a compartir sus im&aacute;genes. Entre otras cosas, cree que hay que mejorar la informaci&oacute;n de los padres a la hora de subir informaci&oacute;n pero tambi&eacute;n de los reguladores y dise&ntilde;adores de pol&iacute;ticas p&uacute;blicas para aprender a proteger mejor la data incluso cuando las familias deciden compartirla. En ese sentido, pone el ojo en otros actores del ecosistema digital y no solo en los padres. Pero adem&aacute;s, propone preguntarles a los chicos si quieren que compartamos sus im&aacute;genes antes de hacerlo, incluso aunque sean chicos, para que vayan aprendiendo que es un tema en el que necesitamos consentimiento del otro involucrado. Todas las reflexiones de esta abogada valen la pena. Tambi&eacute;n una que habla de esa pulsi&oacute;n por mostrarles a los chicos las fotos que les acabamos de sacar. Steinberg comparte evidencia que muestra que ver una foto apenas fue tomada altera el recuerdo sobre ese momento: &ldquo;Mientras estamos constantemente documentando la ni&ntilde;ez, estamos tambi&eacute;n reescribiendo la ni&ntilde;ez&rdquo;. Pensando en t&eacute;rminos de derechos, se pregunta si no es aqu&iacute; donde deber&iacute;a jugar el famoso derecho al olvido para cuando esos otrora adorables bebitos tengan edad suficiente para decidir borrar su huella digital.&nbsp;
    </p><p class="article-text">
        Aunque pueda presentarse con un tono m&aacute;s o menos resuelto sobre lo que est&aacute; bien y lo que est&aacute; mal (y lo que est&aacute; decididamente mal), todo indica que el <em>sharenting</em> se est&aacute; convirtiendo en un dilema m&aacute;s que pesa en la cultura contempor&aacute;nea de la crianza, en donde se combinan discursos culpabilizadores con preguntas abiertas por parte de los adultos y de los ni&ntilde;os, mediados como nunca por pantallas en red. 
    </p><p class="article-text">
        <em>NS/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Natalí Schejtman]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/blog/un-trabajo-extraordinario-historias-e-ideas-sobre-maternidad-y-paternidad-en-argentina/mal-subir-fotos-hijos-redes-no-evitarlo-sharenting-dilema-parental_132_10380414.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Jul 2023 08:35:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a87ec969-e5e7-4399-9c6c-4482c7f7030f_16-9-discover-aspect-ratio_default_0.jpg" length="3998455" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a87ec969-e5e7-4399-9c6c-4482c7f7030f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3998455" width="1200" height="675"/>
      <media:title><![CDATA["Está mal subir fotos de mis hijos a las redes, pero no puedo evitarlo”: sobre el sharenting como otro dilema parental]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a87ec969-e5e7-4399-9c6c-4482c7f7030f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[sharenting,Redes sociales,niños,Derecho a la privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Sólo 4 compañías de telecomunicaciones solicitan una orden judicial para entregar datos personales al Estado]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/4-companias-telecomunicaciones-solicitan-orden-judicial-entregar-datos-personales_1_10041545.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7d84e7c2-3356-4d61-9ded-29fcea4988f8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Sólo 4 compañías de telecomunicaciones solicitan una orden judicial para entregar datos personales al Estado"></p><div class="subtitles"><p class="subtitle">Así lo indica la tercera edición del informe “¿Quién defiende tus datos? Argentina 2022” de la Asociación por los Derechos Civiles. Esta laxitud en las políticas de protección de datos se explica, en parte, por la desactualización y ambigüedad del marco legal vigente.</p></div><p class="article-text">
        Movistar es la empresa de telecomunicaciones con mejor desempe&ntilde;o en materia de protecci&oacute;n de la informaci&oacute;n de sus usuarios. As&iacute; lo indica la tercera edici&oacute;n del <a href="https://adc.org.ar/wp-content/uploads/2023/03/ADC-Informe-Quen-defiende-tus-datos.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>informe &ldquo;&iquest;Qui&eacute;n defiende tus datos? Argentina&rdquo;</strong></a> de la <strong>Asociaci&oacute;n por los Derechos Civiles</strong>, que eval&uacute;a la manera en que 7 grandes compa&ntilde;&iacute;as de este rubro &#9472;Personal, Telecentro, Movistar, Arlink, DirecTV, IPLAN y Claro&#9472; protegen la <strong>privacidad y datos personales de sus clientes</strong>.
    </p><p class="article-text">
        Las obligaciones legales de estas empresas respecto del tratamiento de la informaci&oacute;n de sus usuarios est&aacute;n determinadas, entre otras normativas, por la <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Ley Nacional de Datos Personales</strong></a>. Esta regulaci&oacute;n data del a&ntilde;o 2000 y, con el avance de la big data y las telecomunicaciones en las &uacute;ltimas d&eacute;cadas, ha quedado <strong>desactualizada ante nuevos par&aacute;metros internacionales</strong>. En septiembre de 2022, la <strong>Agencia de Acceso a la Informaci&oacute;n P&uacute;blica (AAIP)</strong> promovi&oacute; la discusi&oacute;n de un anteproyecto que enfatiza el deber de las compa&ntilde;&iacute;as en la recolecci&oacute;n y tratamiento de estos datos. Hasta su aprobaci&oacute;n, continuar&aacute; existiendo cierta <strong>laxitud y opacidad respecto a las obligaciones de las empresas</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8069bdac-ec37-4db6-803f-921a58510a21_16-9-aspect-ratio_default_0.jpg"
                    alt="Resultados de la evaluación del desempeño de 7 compañías de telecomunicaciones en la protección de los datos de sus usuarios"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Resultados de la evaluación del desempeño de 7 compañías de telecomunicaciones en la protección de los datos de sus usuarios                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        De conformidad con el art&iacute;culo 6 de la ley actual, las 7 compa&ntilde;&iacute;as estudiadas informan al usuario sobre la <strong>finalidad para la que son recolectados sus datos</strong>. <strong>S&oacute;lo 4 empresas, sin embargo, especifican de forma detallada y clara para el titular de la informaci&oacute;n los fines de su recopilaci&oacute;n </strong>y se comprometen a no exceder dichos usos: Movistar, DirecTV, IPLAN y Claro. Personal y Telecentro, las dos compa&ntilde;&iacute;as con mayor participaci&oacute;n en la provisi&oacute;n de internet fijo en el primer semestre de 2021, seg&uacute;n la <strong>C&aacute;mara Argentina de Internet (CABASE)</strong>, proveen esta informaci&oacute;n de manera m&aacute;s vaga y ambigua. Arlink, que concentra el 1.67% de este servicio, los explica de manera detallada, pero no se compromete de forma expl&iacute;cita a limitarse a dichos fines.
    </p><p class="article-text">
        <strong>&ldquo;Como se masific&oacute; mucho el uso de datos, eso deber&iacute;a haber venido de la mano de informar la finalidad de la recolecci&oacute;n de manera m&aacute;s precisa, informar los cambios en la pol&iacute;tica de manera m&aacute;s precisa y salir un poco de lo que la ley te obliga a hacer</strong>, es decir, tomar la ley como piso m&iacute;nimo, pero mejorar a partir de ah&iacute;&rdquo;, explic&oacute; <strong>Victoria Penas</strong>, autora del informe y abogada especialista en Derecho Internacional P&uacute;blico y Penal, a <strong>elDiarioAR</strong>.
    </p><p class="article-text">
        El aumento del volumen de datos recolectados y utilizados surge, en parte, de la <strong>ampliaci&oacute;n de la conectividad en el pa&iacute;s</strong>. Seg&uacute;n cifras del <strong>Instituto Nacional de Estad&iacute;stica y Censos (INDEC)</strong>, durante el cuarto trimestre de 2022, los <strong>accesos a internet fijos</strong> ascendieron a <strong>7.946.140</strong>, mientras que los <strong>m&oacute;viles </strong>alcanzaron <strong>36.616.187</strong>. Esto represent&oacute; un incremento interanual de 1.3% y 6.8%, respectivamente. En este contexto, como destaca la especialista, las empresas podr&iacute;an haber avanzado m&aacute;s all&aacute; de los requerimientos m&iacute;nimos de la ley para ajustarse a las nuevas circunstancias.
    </p><p class="article-text">
        Las compa&ntilde;&iacute;as, sin embargo, contin&uacute;an aprovechando la laxitud de la norma y suelen atenerse &uacute;nicamente a los par&aacute;metros establecidos a principios de siglo. Esto se da, por ejemplo, en lo referente a la <strong>calidad de los datos</strong>. Si bien todas las empresas relevadas tienen su base de datos inscripta en la AAIP, Arlink, DirecTV y Claro no presentan otra expresi&oacute;n clara de compromiso con la veracidad y precisi&oacute;n de los datos recolectados. En estos casos, garantizar la calidad de los datos &#9472;deber establecido en el art&iacute;culo 4 de la Ley Nacional de Protecci&oacute;n de Datos Personales&#9472; es <strong>responsabilidad exclusiva de los usuarios</strong>. Las empresas podr&iacute;an solicitar peri&oacute;dicamente una actualizaci&oacute;n de la informaci&oacute;n para compartir con su clientela el deber en cuesti&oacute;n y evitar que el titular de los datos tenga que solicitar, por su cuenta, la rectificaci&oacute;n correspondiente ante cambios de domicilio, correo electr&oacute;nico u otro dato personal.
    </p><p class="article-text">
        En cuanto a la <strong>seguridad de los datos</strong>, sucede algo similar. Aunque las 7 empresas estudiadas se comprometen a adoptar las medidas necesarias para cumplir con este deber, contemplado en el art&iacute;culo 9 de la ley, <strong>s&oacute;lo Movistar aclara qu&eacute; tipo de sistema utiliza para proteger los datos y evitar su uso desautorizado</strong>, lo que brinda mayor transparencia a su clientela. Las compa&ntilde;&iacute;as restantes no explicitan qu&eacute; herramientas concretas usan o, en el caso de DirecTV e IPLAN, exhiben un compromiso muy laxo que deja margen para un manejo poco cuidadoso de los datos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1591053042300092416?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Para cumplir con su deber de proteger la informaci&oacute;n de sus usuarios, las compa&ntilde;&iacute;as de telecomunicaciones, adem&aacute;s, est&aacute;n obligadas por ley a mantener la <strong>confidencialidad</strong>. El <strong>Estado </strong>es el &uacute;nico agente que puede solicitarles datos, metadatos o intervenciones de comunicaciones a las empresas para llevar adelante investigaciones penales.
    </p><p class="article-text">
        En virtud del art&iacute;culo 10 de la ley, las empresas deben entregar esta informaci&oacute;n a las autoridades gubernamentales cuando haya una <strong>orden judicial</strong> de por medio y/o cuando medien <strong>razones fundadas relativas a la seguridad p&uacute;blica, defensa nacional y salud p&uacute;blica.</strong> &ldquo;<strong>Lo que deber&iacute;a ser habilitante de una solicitud de datos, en principio, deber&iacute;a ser una orden judicial.</strong> Puede haber un caso concreto de datos no tan identificables que no comprometan tanto al sujeto que puedan ir por la v&iacute;a administrativa&rdquo;, detall&oacute; <strong>Penas </strong>a <strong>elDiarioAR</strong>.
    </p><p class="article-text">
        De conformidad con la norma, la pol&iacute;tica de Telecentro contempla la entrega de datos al Estado ante estas circunstancias, pero no especifica qu&eacute; implican todas aquellas situaciones en las que no es necesaria una orden judicial. Movistar presenta una pol&iacute;tica igualmente ambigua: pide resoluci&oacute;n judicial, pero no aclara los requisitos para aquellos pedidos que se hacen por v&iacute;a administrativa ni con qu&eacute; frecuencia se entrega informaci&oacute;n sin autorizaci&oacute;n legal previa. <strong>Arlink, DirecTV e IPLAN, a su vez, no mencionan una orden judicial o resoluci&oacute;n equiparable como requisito</strong> para la cesi&oacute;n de datos al gobierno. Am&eacute;rica M&oacute;vil, empresa due&ntilde;a de Claro, expone la necesidad de presentar una orden judicial en su p&aacute;gina web, pero no figura en el sitio local de la sucursal argentina.
    </p><p class="article-text">
        La <strong>evaluaci&oacute;n de las solicitudes de datos</strong> para determinar si son pertinentes, a pesar de constituir un aspecto central para preservar el derecho a la privacidad de los usuarios, es poco com&uacute;n entre las empresas estudiadas: <strong>s&oacute;lo los departamentos legales de IPLAN y Claro examinan el pedido gubernamental.</strong> Esta falta de rigurosidad a la hora de responder a los pedidos gubernamentales deja <strong>amplio margen de discrecionalidad al accionar del Estado</strong> y, tal como establece la especialista, es central que las empresas comiencen a fijar requisitos claros. &ldquo;Cuanto m&aacute;s alto se le pone la vara al Estado, m&aacute;s transparente se vuelve el ejercicio de sus funciones&rdquo;, se&ntilde;al&oacute;.
    </p><p class="article-text">
        Tal como explic&oacute; a <strong>elDiarioAR</strong> la autora del informe, las empresas de telecomunicaciones podr&iacute;an adoptar <strong>medidas que excedan los deberes m&iacute;nimos</strong> estipulados en la Ley Nacional de Protecci&oacute;n de Datos Personales vigente actualmente. En relaci&oacute;n a las solicitudes gubernamentales de informaci&oacute;n, las compa&ntilde;&iacute;as podr&iacute;an <strong>notificar a los titulares antes pedidos de informaci&oacute;n</strong> y publicar estad&iacute;sticas sobre estos pedidos en <strong>informes de transparencia</strong> en sus p&aacute;ginas web. Se trata de documentos peri&oacute;dicos en las que deber&iacute;a figurar la cantidad de solicitudes recibidas por parte de fuerzas de seguridad y organismos estatales, cu&aacute;ntas se aceptan o rechazan y qui&eacute;nes son los agentes solicitantes en cada caso.
    </p><p class="article-text">
        Del total de empresas analizadas, <strong>s&oacute;lo 3 empresas comunican a sus usuarios sobre este tipo de pedidos</strong>: <strong>Movistar </strong>lo hace a trav&eacute;s del Informe anual de Transparencia de las Telecomunicaciones que publica en su p&aacute;gina web, <strong>Claro </strong>mediante un apartado en los Informes de sustentabilidad de Am&eacute;rica M&oacute;vil, mientras que <strong>IPLAN </strong>las publica por fuera de estos documentos. &ldquo;Los informes le permiten a la gente saber, primero, que las empresas reciben solicitudes de datos, que es algo que no toda persona usuaria conoce, y, segundo, el volumen de solicitudes, qu&eacute; tipos de datos se requieren, si son intervenciones de comunicaciones, datos de tr&aacute;fico de internet, etc&rdquo;, detall&oacute; Penas a este medio.
    </p><p class="article-text">
        Movistar e IPLAN tambi&eacute;n han avanzado con la adopci&oacute;n de pol&iacute;ticas para responder ante violaciones de los derechos de su clientela. Ambas compa&ntilde;&iacute;as crearon <strong>canales de denuncia espec&iacute;ficos para casos de vulneraci&oacute;n de la privacidad.</strong> Estos canales deben ser de r&aacute;pido acceso para los clientes para que sean eficientes. &ldquo;Estamos hablando de temas por los que, en general, la gente no reclama y si, adem&aacute;s, el canal de denuncia ten&eacute;s que encontrarlo en el &uacute;ltimo rinc&oacute;n de la p&aacute;gina, probablemente las personas menos lo hagan&rdquo;, agreg&oacute; la autora en comunicaci&oacute;n con <strong>elDiarioAR</strong>.
    </p><p class="article-text">
        <em>ACM</em>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/4-companias-telecomunicaciones-solicitan-orden-judicial-entregar-datos-personales_1_10041545.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Mar 2023 09:43:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7d84e7c2-3356-4d61-9ded-29fcea4988f8_16-9-discover-aspect-ratio_default_0.jpg" length="1121654" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7d84e7c2-3356-4d61-9ded-29fcea4988f8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1121654" width="1200" height="675"/>
      <media:title><![CDATA[Sólo 4 compañías de telecomunicaciones solicitan una orden judicial para entregar datos personales al Estado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7d84e7c2-3356-4d61-9ded-29fcea4988f8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología,Telecomunicaciones,Movistar,Telecentro,Claro,Protección de datos,Derecho a la privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Meta (Facebook) pagará US$ 90 millones a varios usuarios por violar su privacidad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/meta-facebook-pagara-us-90-millones-usuarios-violar-privacidad_1_8751113.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2bed2015-8471-445f-a378-127f265d4b6f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Meta (Facebook) pagará US$ 90 millones a varios usuarios por violar su privacidad"></p><div class="subtitles"><p class="subtitle">La cuestión se remonta a 2012, cuando un grupo de usuarios de Facebook -que entonces aún no había cambiado su nombre- demandó a la red social por seguir sus movimientos a través de cookies, incluso cuando se habían desconectado por completo de la plataforma. Acusaron a la firma que dirige Mark Zuckerberg de violar las leyes de privacidad y contra escuchas ilegales de Estados Unidos y del estado de California.</p></div><p class="article-text">
        Meta, la empresa propietaria de Facebook e Instagram, alcanz&oacute; un acuerdo extrajudicial con un grupo de usuarios de EE.UU. a quienes pagar&aacute; 90 millones de d&oacute;lares por haber violado su privacidad, al rastrearlos incluso una vez se hab&iacute;an desconectado de sus cuentas en la red social.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a y los demandantes presentaron una propuesta de acuerdo -a la que tuvo acceso Efe este martes- ante la Divisi&oacute;n de San Jos&eacute; de la Corte del Distrito Norte de California (EE.UU.), y ahora corresponder&aacute; al tribunal decidir si la acepta o no.
    </p><p class="article-text">
        La cuesti&oacute;n se remonta a 2012, cuando un grupo de usuarios de Facebook -que entonces a&uacute;n no hab&iacute;a cambiado su nombre- demand&oacute; a la red social por seguir sus movimientos (el conocido como &ldquo;rastreo&rdquo;) a trav&eacute;s de cookies, incluso cuando se hab&iacute;an desconectado por completo de la plataforma.
    </p><p class="article-text">
        Este seguimiento permiti&oacute; a la empresa acumular datos sobre los gustos y actividades de los internautas, una informaci&oacute;n muy valiosa que constituye una parte fundamental de su lucrativo negocio publicitario.
    </p><p class="article-text">
        Los demandantes acusaron a la firma que dirige Mark Zuckerberg de violar las leyes de privacidad y contra escuchas ilegales de Estados Unidos y del estado de California.
    </p><p class="article-text">
        Aunque un juez federal desestim&oacute; el caso en 2017, una Corte de Apelaciones anul&oacute; esa decisi&oacute;n en abril de 2020 al entender que los demandantes pod&iacute;an haberse visto afectados econ&oacute;micamente por la pr&aacute;ctica de Facebook.
    </p><p class="article-text">
        Si la Justicia aprueba el acuerdo, los demandantes se repartir&aacute;n los 90 millones de d&oacute;lares que pagar&aacute; Meta, y la empresa deber&aacute; eliminar todos los datos de esos usuarios recopilados de manera irregular.
    </p><p class="article-text">
        El acuerdo extrajudicial no especifica cu&aacute;ntos usuarios se beneficiar&iacute;an del trato. 
    </p><p class="article-text">
        Con informaci&oacute;n de EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/meta-facebook-pagara-us-90-millones-usuarios-violar-privacidad_1_8751113.html]]></guid>
      <pubDate><![CDATA[Tue, 15 Feb 2022 21:09:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2bed2015-8471-445f-a378-127f265d4b6f_16-9-discover-aspect-ratio_default_0.jpg" length="4378124" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2bed2015-8471-445f-a378-127f265d4b6f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4378124" width="1200" height="675"/>
      <media:title><![CDATA[Meta (Facebook) pagará US$ 90 millones a varios usuarios por violar su privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2bed2015-8471-445f-a378-127f265d4b6f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Meta,Facebook,Mark Zuckerberg,Derecho a la privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Los mensajes de celular de un gobernante son documentos públicos? La Defensora del Pueblo Europeo cree que sí]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/mensajes-movil-gobernante-son-documentos-publicos-defensora-pueblo-europeo-cree-si-serlo_1_8698814.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0ff62b0b-a9de-4866-bf68-9f198d475e28_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Los mensajes de celular de un gobernante son documentos públicos? La Defensora del Pueblo Europeo cree que sí"></p><div class="subtitles"><p class="subtitle">"Si los mensajes de texto se refieren a políticas y decisiones de la UE, deben tratarse como documentos de la UE", sostiene Emily O’Reilly en respuesta a una queja por la opacidad de la presidenta de la Comisión Europea en relación a unos mensajes intercambiados con Pfizer.</p></div><p class="article-text">
        &iquest;Los SMS de la presidenta de la Comisi&oacute;n Europea son privados y puede borrarlos? &iquest;Todos? &iquest;Tambi&eacute;n los que tienen que ver con la negociaci&oacute;n de un contrato millonario entre Ursula von der Leyen y la farmac&eacute;utica Pfizer en plena pandemia del coronavirus? &iquest;Por qu&eacute; s&iacute; los SMS o los WhatsApp o los Telegram o los Signal pero no los correos electr&oacute;nicos o las cartas postales en pleno 2022?
    </p><p class="article-text">
        Seg&uacute;n el Ejecutivo comunitario, en respuesta a una petici&oacute;n period&iacute;stica formal por la v&iacute;a de transparencia, son privados y no hay obligaci&oacute;n de registrarlos. <a href="https://www.ombudsman.europa.eu/en/recommendation/en/151678" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n una investigaci&oacute;n de la Defensora del Pueblo europeo, Emily O&rsquo;Reilly,</a> conocida este viernes, pueden ser considerados &ldquo;documentos p&uacute;blicos&rdquo;, por lo que pide una actualizaci&oacute;n de las reglas comunitarias. 
    </p><p class="article-text">
        El caso nace en abril de 2021, cuando <a href="https://www.nytimes.com/2021/04/28/world/europe/european-union-pfizer-von-der-leyen-coronavirus-vaccine.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The New York Times public&oacute; un art&iacute;culo</a> en el que informaba de que la presidenta de la Comisi&oacute;n Europea y el director ejecutivo (CEO) de Pfizer hab&iacute;an intercambiado mensajes de texto y llamadas relacionadas con la compra de vacunas contra la COVID-19, y que &ldquo;esa diplomacia personal [hab&iacute;a] jugado un papel importante en el acuerdo, que se concretar&aacute; [esa] semana, en el que la [UE] se garantizar&aacute; 1.800 millones de dosis (...)&rdquo;. El 4 de mayo de 2021, el periodista alem&aacute;n <a href="https://twitter.com/FantaAlexx/status/1486987925787234307?s=20&amp;t=Iwt4cQ2x1Uui-a9y5JYz8g" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alexander Fanta, de netzpolitik.org</a>, solicit&oacute; a la Comisi&oacute;n Europea el acceso p&uacute;blico a &ldquo;mensajes de texto y otros documentos relacionados con el intercambio entre [la presidenta de la Comisi&oacute;n] y [el CEO]&rdquo; de Pfizer.
    </p><p class="article-text">
        A ra&iacute;z de aquella petici&oacute;n, la Comisi&oacute;n identific&oacute; tres documentos en respuesta a la solicitud del denunciante: un correo electr&oacute;nico, una carta y un comunicado de prensa. El 28 de mayo de 2021, el denunciante solicit&oacute; a la Comisi&oacute;n que revisara su decisi&oacute;n (presentando una &ldquo;solicitud confirmatoria&rdquo;) porque la Comisi&oacute;n no hab&iacute;a identificado ning&uacute;n mensaje de texto. Y unas semanas despu&eacute;s, en julio, el Ejecutivo comunitario dijo que hab&iacute;a realizado una b&uacute;squeda exhaustiva y confirm&oacute; que no ten&iacute;a ning&uacute;n documento adicional que corresponda con la solicitud de acceso del denunciante, quien se dirigi&oacute; al Defensor del Pueblo.
    </p><h3 class="article-text">Cr&iacute;ticas de la Defensora del Pueblo</h3><p class="article-text">
        &iquest;Y qu&eacute; ha respondido la Defensora del Pueblo Europeo? Pues Emily O&rsquo;Reilly ha respondido este viernes, despu&eacute;s de una investigaci&oacute;n, con cr&iacute;ticas a c&oacute;mo ha gestionado la Comisi&oacute;n Europea la solicitud de acceso p&uacute;blico a mensajes de texto entre su presidenta y el director general de Pfizer.
    </p><p class="article-text">
        Entre otros asuntos, la Defensora del Pueblo lamenta que la Comisi&oacute;n Europea dijera que no se hab&iacute;a llevado ning&uacute;n registro de los mensajes de texto, relacionados con la compra de vacunas contra la COVID-19. Y, al mismo tiempo, critica que la Comisi&oacute;n Europea ni siquiera pidiera expl&iacute;citamente al gabinete de Von der Leyen que buscara los mensajes de texto. En cambio, s&iacute; que se pidi&oacute; a su gabinete que buscara documentos que cumplieran con los criterios internos de registro de la Comisi&oacute;n. Es, decir, que no se considera que los mensajes de texto del tel&eacute;fono de la presidenta de la Comisi&oacute;n Europea con el CEO de Pfizer para negociar un contrato millonario cumplan con estos criterios.
    </p><p class="article-text">
        Para O&rsquo;Reilly es un ejemplo de mala administraci&oacute;n: &ldquo;Los l&iacute;mites con que se trat&oacute; esta solicitud de acceso p&uacute;blico evidencian que no se intent&oacute; identificar si exist&iacute;a alg&uacute;n mensaje de texto, lo cual no cumple con las expectativas razonables de transparencia y est&aacute;ndares administrativos en la Comisi&oacute;n Europea. No es necesario guardar y registrar todos los mensajes de texto, pero est&aacute;n claramente est&aacute;n sujetos a la ley de transparencia europea y, por lo tanto, los mensajes de texto relevantes deben registrarse. No es cre&iacute;ble afirmar lo contrario&rdquo;.
    </p><p class="article-text">
        La Defensora del Pueblo insiste: &ldquo;Cuando se trata del derecho de acceso p&uacute;blico a los documentos de la UE, lo que importa es el contenido del documento y no el dispositivo o la forma. Si los mensajes de texto se refieren a pol&iacute;ticas y decisiones de la UE, deben tratarse como documentos de la UE. La administraci&oacute;n comunitaria necesita actualizar sus pr&aacute;cticas de registro de documentos para reflejar esta realidad&rdquo;. 
    </p><p class="article-text">
        Y a&ntilde;ade O&rsquo;Reilly: &ldquo;El acceso a los documentos de la UE es un derecho fundamental. Si bien es un tema complejo por muchas razones, las pr&aacute;cticas administrativas de la UE deber&iacute;an evolucionar de acuerdo con los tiempos en que vivimos y los m&eacute;todos que utilizamos para comunicarnos.
    </p><p class="article-text">
        As&iacute;, la Defensora del Pueblo ha solicitado a la Comisi&oacute;n Europea que pidiera al gabinete de la presidenta Von der Leyen buscar de nuevo los mensajes de texto pertinentes. Si se identifica alg&uacute;n mensaje de texto, la Comisi&oacute;n Europea debe evaluar si cumple con los criterios, seg&uacute;n la ley de acceso a los documentos de la UE, para ser publicado.
    </p><p class="article-text">
        Ahora, el Ejecutivo comunitario dispone de 90 d&iacute;as para contestar la petici&oacute;n de O&rsquo;Reilly, como ha recordado el portavoz de la Comisi&oacute;n Europea, Eric Mamer, este viernes.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://audiovisual.ec.europa.eu/embed/index.html?ref=I-217613&lg=EN" id="videoplayer" width="640" height="360" title="EC Midday press briefing of 28/01/2022" frameborder="0" scrolling="no" webkitAllowFullScreen="true" mozallowfullscreen="true" allowFullScreen="true"></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[Andrés Gil]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/mensajes-movil-gobernante-son-documentos-publicos-defensora-pueblo-europeo-cree-si-serlo_1_8698814.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Jan 2022 17:16:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0ff62b0b-a9de-4866-bf68-9f198d475e28_16-9-discover-aspect-ratio_default_0.jpg" length="167665" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0ff62b0b-a9de-4866-bf68-9f198d475e28_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="167665" width="1200" height="675"/>
      <media:title><![CDATA[¿Los mensajes de celular de un gobernante son documentos públicos? La Defensora del Pueblo Europeo cree que sí]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0ff62b0b-a9de-4866-bf68-9f198d475e28_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Defensoría del Pueblo de la Nación,Derecho a la privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Crecer entre likes: cómo preservar el derecho a la privacidad en los niños]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/crecer-likes-preservar-derecho-privacidad-ninos_129_7849653.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/96cf115b-d06f-45b7-9646-9331a35fc202_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Crecer entre likes: cómo preservar el derecho a la privacidad en los niños"></p><div class="subtitles"><p class="subtitle">Quienes nacieron en los últimos veinte años no conocen la diferencia entre estar y no estar conectado porque eso nunca existió para ellos. Debemos entonces preguntarnos ¿cómo es crecer siendo observado, monitoreado, medido, analizado y estudiado permanentemente? Y, sobre todo, cómo enseñarles el derecho a la privacidad.</p></div><p class="article-text">
        Mi primer acercamiento a internet fue a los 13 a&ntilde;os. Me conectaba por dial-up y el buscador del momento era Altavista. No hab&iacute;a redes sociales como las conocemos ahora pero estaban las salas de chat, p&uacute;blicas y privadas, ICQ, y empezaba a usar MSN, aunque solo ten&iacute;a cuatro contactos porque, bueno, solo cuatro personas de mi entorno ten&iacute;an computadoras con conexi&oacute;n a internet. El mayor riesgo de ese entonces era chatear con desconocidos que, seg&uacute;n dec&iacute;a la mayor&iacute;a, viv&iacute;an en Per&uacute;.
    </p><p class="article-text">
        Hoy es simb&oacute;lico hablar de conectarse. De hecho, <strong>quienes nacieron en los &uacute;ltimos veinte a&ntilde;os no conocen la diferencia entre estar y no estar conectado porque eso nunca existi&oacute; para ellos.</strong> Internet atraviesa todas las esferas de nuestras vidas pero no lo hace de la misma manera para todos. Las personas que nacieron a comienzos del siglo XXI son las primeras que no saben lo que es no tener internet. Incluso aquella que no tiene acceso <strong>&mdash;</strong>s&iacute;, todav&iacute;a hay personas sin acceso<strong>&mdash;</strong>, sabe que existe y la desea porque conoce su potencial: todo lo que podr&iacute;a hacer si la tuviera.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Quienes nacieron en los últimos veinte años no conocen la diferencia entre estar y no estar conectado porque eso nunca existió para ellos.</p>
          </div>

  </blockquote><p class="article-text">
        Pero hay m&aacute;s. <strong>Las nuevas generaciones est&aacute;n creciendo en un mundo que les dice y les recuerda constantemente que su privacidad no existe y, adem&aacute;s, no importa.</strong> A cambio, tienen mejor experiencia de usuario (lo que se conoce como &ldquo;UX&rdquo;). Sus aplicaciones, gracias al an&aacute;lisis de datos y sus algoritmos de recomendaci&oacute;n, les sugieren m&uacute;sica y videos que ya saben que les van a gustar, pueden jugar juegos gratis, y pueden conseguir lo que todo ni&ntilde;o, ni&ntilde;a y, principalmente, adolescente quiere: popularidad. Ya en 2008, Paula Sibilia analizaba c&oacute;mo las personas expon&iacute;an su intimidad en internet a cambio de m&aacute;s &ldquo;me gusta&rdquo;, m&aacute;s &ldquo;amigos&rdquo; y m&aacute;s &ldquo;seguidores&rdquo;. Su libro, en portugu&eacute;s, se titul&oacute; <em>O show do eu</em>.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Las nuevas generaciones están creciendo en un mundo que les dice y les recuerda constantemente que su privacidad no existe y, además, no importa.</p>
          </div>

  </blockquote><p class="article-text">
        Entonces, en 2020 lleg&oacute; la pandemia y tuvimos que encerrarnos para que no nos alcance un virus desconocido, peligroso e imparable. Empezaron las clases virtuales, las videollamadas constantes, y hasta las consultas m&eacute;dicas por diversas plataformas. Lo que era un problema <strong>&mdash;</strong>una pandemia global<strong>&mdash;</strong> intent&oacute; resolverse con tecnolog&iacute;a, como ya lo sintetiz&oacute; Evgeny Morozov al analizar el <strong>&ldquo;solucionismo tecnol&oacute;gico&rdquo;</strong> que caracteriza a la sociedad actual. Entonces, cuando las clases se virtualizaron, surgieron algunos detalles como el hecho de tener que pedir a las y los estudiantes las c&aacute;maras encendidas para que muestren que est&aacute;n presentes o hacerles usar plataformas con usuarios y contrase&ntilde;as para que publiquen sus tareas, con la &ldquo;ventaja&rdquo; para el o la docente de que puede monitorear toda la actividad de sus estudiantes. Ahora, es tambi&eacute;n el sistema educativo el que les dice a los ni&ntilde;os y los adolescentes que su privacidad no importa y que, adem&aacute;s, no conf&iacute;a en ellos. Control <strong>&mdash;</strong>en forma de transparencia<strong>&mdash;</strong> por sobre la confianza.
    </p><p class="article-text">
        Como personas adultas, <strong>&iquest;nos estamos preguntando c&oacute;mo es crecer siendo observado, monitoreado, medido, analizado y estudiado permanentemente?</strong> Ya sean las redes sociales &mdash;que, a pesar de que la edad m&iacute;nima para crear una cuenta sea 13 a&ntilde;os, suelen comenzar a usarlas entre los ocho y los diez<strong>&mdash;</strong>, los correos electr&oacute;nicos, los videojuegos, o lo que sea que hagan en internet, sus acciones se convierten en datos que son analizados por las empresas que proveen esos servicios para estudiar, predecir y condicionar comportamientos de los usuarios y, as&iacute;, mejorar la experiencia, las herramientas que ofrecen y, por supuesto, venderlos a sus anunciantes. En el caso particular de las plataformas educativas, Google Classroom o Microsoft Teams, ambas de software propietario, tambi&eacute;n estudian los comportamientos de los estudiantes que las usan y algunas otras hasta ofrecen el adicional de poder detectar si un alumno se est&aacute; copiando durante una evaluaci&oacute;n que deba tomarse en forma virtual, como es el caso de Respondus, que para ofrecer ese servicio, incluye la tecnolog&iacute;a de reconocimiento facial &mdash;una tecnolog&iacute;a fuertemente cuestionada por sus sesgos y falta de transparencia y prohibida en California y las ciudades Boston, Portland y San Diego&mdash;. Otra vez, el control por sobre la confianza. <strong>Mientras tanto, la idea de privacidad como un derecho se sigue erosionando con el pasar de las olas pand&eacute;micas.</strong>
    </p><p class="article-text">
        Las nuevas generaciones de ni&ntilde;os, ni&ntilde;as y adolescentes nacieron y crecieron en un contexto en el que cada persona dispone de una c&aacute;mara y micr&oacute;fono en su bolsillo que permite registrar cada instante &iacute;ntimo y privado sin demasiados intermediarios. A eso se suma la exposici&oacute;n en las redes sociales, ya sea voluntaria, porque desde una edad temprana tienen dispositivos propios, o involuntaria, porque madres, padres y personas responsables de su cuidado hacen p&uacute;blicas sus im&aacute;genes (lo que se conoce como <em>sharenting</em>). Como si esto no fuera suficiente, viven en un momento en que el rastreo y la recolecci&oacute;n de sus datos ocurre desde antes de que nazcan porque forma parte de la l&oacute;gica de una industria que sigue creciendo y sobre la que todav&iacute;a no se hizo nada, o no lo suficiente, para ponerle l&iacute;mites.
    </p><p class="article-text">
        Pero, dejando de lado esta l&oacute;gica comercial de la econom&iacute;a de la atenci&oacute;n y del valor de los datos, propongo pensar por qu&eacute; es necesaria la privacidad. Alguien podr&iacute;a decir que no le preocupa exponer su vida en internet (<em>extimidad</em>, la llama Sibilia) o que no le importa que empresas y Estados recopilen tantos y tan diversos datos sobre cada cosa que hace. &iquest;Por qu&eacute;? &ldquo;Porque no tengo nada que ocultar&rdquo;. <strong>En &ldquo;la sociedad de la transparencia&rdquo;, as&iacute; la llama el fil&oacute;sofo surcoreano Byung-Chul Han, proteger tu privacidad te hace merecer la etiqueta de persona sospechosa y, entonces, para demostrar inocencia permanente debemos ser lo m&aacute;s transparentes que podamos.</strong>
    </p><p class="article-text">
        La protecci&oacute;n de la privacidad de los menores suele relacionarse con protegerlos de peligros que los acechan en internet, como el acoso, la violencia, la discriminaci&oacute;n &mdash;se repiten t&eacute;rminos como <em>grooming</em> o <em>cyberbullying</em>&mdash;, pero la privacidad cumple con un rol que va m&aacute;s all&aacute; de garantizar la seguridad de una persona. <strong>Diferenciar entre lo &iacute;ntimo (personal), lo privado (para algunos) y lo p&uacute;blico (para todos) es un aprendizaje necesario para el desarrollo de una persona.</strong> Lo &iacute;ntimo corresponde al mundo interior de una persona, su singularidad, su personalidad, su identidad, sus secretos y acciones personales. Exponer la intimidad a la mirada ajena y, en gran parte, an&oacute;nima que ofrece internet no tiene las mismas consecuencias para una persona adulta &mdash;que ya ha conformado la esencia de su personalidad&mdash; que para un ni&ntilde;o, ni&ntilde;a o adolescente, que est&aacute; conoci&eacute;ndose y descubriendo el mundo. &iquest;Y si esa intimidad la expone para buscar popularidad? &iquest;Y si esa intimidad la exponen personas de su entorno? &iquest;C&oacute;mo es crecer entre <em>likes</em>?
    </p><p class="article-text">
        En un episodio de <em>Black Mirror</em>, una madre monitoreaba absolutamente todo lo que su hija hac&iacute;a, ve&iacute;a y escuchaba desde su nacimiento y eso se extendi&oacute; hasta su adolescencia, con una invasi&oacute;n extrema a su vida &iacute;ntima y un desenlace violento. Hay quienes aseguran que la privacidad como tal, ya no existe y quiz&aacute;s, de tanto mencionarla, empieza a desdibujarse su sentido. Sin embargo, todav&iacute;a las personas tienen la posibilidad de imponer m&uacute;ltiples filtros y tomar decisiones de qu&eacute; exponen y qu&eacute; no. Qu&eacute; parte de lo privado pasa a lo p&uacute;blico. Es importante recordar que la privacidad es, adem&aacute;s, condici&oacute;n necesaria para gozar de diversas libertades, como pueden ser la libertad de expresi&oacute;n, la libertad de reuni&oacute;n, o, incluso, la libertad de ser y hacer tanto en la v&iacute;a p&uacute;blica como en nuestros propios hogares.&nbsp;
    </p><p class="article-text">
        <strong>Quiz&aacute;s las consecuencias de la falta de privacidad se hacen m&aacute;s evidentes bajo gobiernos totalitarios, pero ser&iacute;a interesante pensar el siguiente ejemplo: &iquest;Qu&eacute; pasar&iacute;a si pudieran ver, grabar y publicar tus sue&ntilde;os? &iquest;Hasta d&oacute;nde la privacidad ya no existe?</strong>
    </p><p class="article-text">
        <strong>La privacidad es uno de los tantos derechos que tienen ni&ntilde;os, ni&ntilde;as y adolescentes, junto con el derecho a que se vele por el inter&eacute;s superior del ni&ntilde;o, el derecho a la imagen, a la dignidad, a la autonom&iacute;a progresiva y a ser o&iacute;do y escuchado y a que su opini&oacute;n sea tenida en cuenta.</strong> &iquest;A qu&eacute; se refiere con autonom&iacute;a progresiva? A que son sujetos de derecho y que, conforme a las caracter&iacute;sticas psicof&iacute;sicas, aptitudes y desarrollo, a mayor autonom&iacute;a, disminuye el rol de padres y madres en cuanto al ejercicio de derecho de los hijos y las hijas. En el caso de la exposici&oacute;n de menores en internet, incluyendo el uso de plataformas educativas, deben garantizarse sus derechos. Las personas adultas, incluyendo a la comunidad educativa y a quienes regulan y dise&ntilde;an pol&iacute;ticas p&uacute;blicas, pueden y deben tener en cuenta su opini&oacute;n. Un buen ejercicio ser&iacute;a preguntarles: &ldquo;&iquest;Te puedo sacar una foto?&rdquo;. Hace poco, despu&eacute;s de haber tenido una conversaci&oacute;n sobre este tema unos d&iacute;as antes, una amiga me escribi&oacute; para contarme que por primera vez le hab&iacute;a hecho esta pregunta a su hijo de seis a&ntilde;os y se sorprendi&oacute; con la respuesta:&nbsp;
    </p><p class="article-text">
        &ndash;S&iacute;, pero no la subas.
    </p>]]></description>
      <dc:creator><![CDATA[Carolina Martínez Elebi]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/crecer-likes-preservar-derecho-privacidad-ninos_129_7849653.html]]></guid>
      <pubDate><![CDATA[Fri, 23 Apr 2021 12:01:35 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/96cf115b-d06f-45b7-9646-9331a35fc202_16-9-discover-aspect-ratio_default_0.jpg" length="181778" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/96cf115b-d06f-45b7-9646-9331a35fc202_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="181778" width="1200" height="675"/>
      <media:title><![CDATA[Crecer entre likes: cómo preservar el derecho a la privacidad en los niños]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/96cf115b-d06f-45b7-9646-9331a35fc202_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Protección de datos,Derecho a la privacidad,Internet,Infancias]]></media:keywords>
    </item>
  </channel>
</rss>
