Así es como la policía puede obtener tus datos, incluso si no eres sospechoso de un delito

https://www.vox.com/recode/22565926/police-law-enforcement-data-warrant

Si alguna vez has leído una política de privacidad, habrás notado que hay una sección que dice algo sobre cómo se compartirán tus datos con las fuerzas del orden, lo que significa que si la policía lo pide y tiene la documentación necesaria, es probable que lo consiga. Pero tal vez, como la mayoría de los adultos estadounidenses, usted no lee las políticas de privacidad con mucha atención, si es que lo hace. En ese caso, puede que te sorprenda saber cuántos de tus datos están en manos de terceros, cuánto acceso tienen a ellos las fuerzas del orden, cómo pueden ser utilizados en tu contra o cuáles son tus derechos -si es que los tienes- para evitarlo.


Muchos de los insurrectos del Capitolio podrían estar descubriendo esto ahora, ya que los casos contra ellos se construyen con pruebas tomadas de servicios de Internet como Facebook y Google. Aunque dejaron un rastro de pruebas digitales para que los investigadores (y los detectives de Internet) las siguieran, no todos esos datos estaban disponibles públicamente. Si se leen los casos de personas acusadas de delitos relacionados con los sucesos de Washington del 6 de enero, se verá que el FBI también obtuvo registros internos de varias plataformas de medios sociales y compañías de telefonía móvil.


Pero no hace falta ser un presunto insurrecto para que las fuerzas del orden obtengan datos sobre ti de otra empresa. De hecho, no tienes que ser sospechoso de un delito en absoluto. La policía utiliza cada vez más tácticas como las órdenes de búsqueda inversa para hacerse con los datos de muchas personas con la esperanza de encontrar a su sospechoso entre ellas. Puede que te veas envuelto en una de ellas sólo por haber estado en el lugar equivocado en el momento equivocado o por haber buscado el término equivocado. Y es posible que nunca sepas que has sido atrapado en la red de arrastre.


"Los investigadores se dirigen a estos proveedores sin un sospechoso y piden un amplio conjunto de información que no es específica para identificar básicamente a los sospechosos que no tenían ya en mente", dijo a Recode Jennifer Granick, asesora de vigilancia y ciberseguridad del proyecto de discurso, privacidad y tecnología de la ACLU. "Estas técnicas de vigilancia más masivas son cada vez más comunes".

*** Translated with www.DeepL.com/Translator (free version) ***


Comentarios

Popular

Herramientas de Evaluación de Sistemas Algorítmicos

Sistemas multiagentes: Desafíos técnicos y éticos del funcionamiento en un grupo mixto

Controversias éticas en torno a la privacidad, la confidencialidad y el anonimato en investigación social