Cómo las grandes tecnológicas convierten las leyes de privacidad en un teatro de la intimidad

https://slate.com/technology/2021/12/facebook-twitter-big-tech-privacy-sham.html

Cuando la denunciante Frances Haugen testificó ante el Congreso en octubre, reveló que Facebook diseñó y comercializó un producto dañino con pleno conocimiento de sus peligros.

No es sorprendente que Haugen se presentara, ni tampoco lo son las fechorías que reveló. Lo que sí es destacable es que los denunciantes de las grandes empresas tecnológicas son raros hallazgos en un mar de soldados de a pie. Y lo más sorprendente de esos soldados de a pie es que muchos de ellos ni siquiera se dan cuenta de lo cómplices que son en la cruzada de sus empleadores para socavar nuestra privacidad.


Soy abogado y sociólogo, y una de las cosas que estudio es cómo se aplica la ley sobre el terreno. Así que a partir de 2016, pasé casi cuatro años investigando cómo las empresas tecnológicas hacen la privacidad: cómo cumplen con la ley de privacidad, cómo integran la privacidad en el diseño (o no lo hacen), y cómo ese trabajo encaja en la estructura y el funcionamiento más amplio de la organización. Estuve dentro de tres empresas, asistiendo a reuniones, observando y entrevistando a los trabajadores y revisando documentos confidenciales. También entrevisté a más de 100 ingenieros actuales y antiguos, profesionales de la privacidad, gestores de productos, vendedores y abogados de las mayores empresas tecnológicas de Silicon Valley. Lo que encontré no es motivo de mucho optimismo.


PUBLICIDAD

La ley de privacidad se manifiesta en la práctica como una letanía de botones de "Aceptar" para dar el consentimiento a la recopilación de datos y una serie de largas y enrevesadas declaraciones sobre las prácticas de recopilación de datos que supuestamente deben informar a los usuarios de lo que las empresas hacen con nuestros datos para que podamos tomar decisiones informadas. Casi todo el mundo al que se le pregunta -políticos, profesionales, académicos- está de acuerdo en que este sistema es inadecuado. La última vez que la mayoría de nosotros leyó una política de privacidad fue nunca. E incluso si lo hiciéramos y nos ofendiera lo que vemos, rara vez tenemos alternativas de protección de la privacidad.


Las leyes de privacidad más recientes, como el Reglamento General de Protección de Datos en Europa y la Ley de Privacidad del Consumidor de California, así como las órdenes de la Comisión Federal de Comercio, presentan más avisos y derechos de acceso, corrección, traslado y eliminación de nuestros datos, combinados con una serie de obligaciones de cumplimiento interno para las empresas. A pesar de la falta de una legislación exhaustiva sobre la privacidad en Estados Unidos (aunque hay nuevas propuestas tanto a nivel federal como en los estados), la mayoría de las grandes empresas tecnológicas tienen que cumplir efectivamente estas normas, ya sea porque quieren hacer negocios en Europa o California, están sujetas a un decreto de consentimiento de la FTC o reconocen que lo que la FTC exige a una empresa establece una norma para todas las empresas. (Si la FTC ha sancionado las prácticas de un competidor por invadir la privacidad del consumidor, no dudará en hacer lo mismo con usted).


De acuerdo con estas normas, las empresas tienen que realizar evaluaciones de impacto sobre la privacidad. Se trata de informes que se supone que detallan los impactos sobre la privacidad de los nuevos productos: ¿Cómo se rastrea el comportamiento? ¿Qué opciones tienen los usuarios para limitar el seguimiento? ¿De qué manera, si es que hay alguna, son necesarias las formas de recopilación de datos para que el producto funcione? Y muchas otras preguntas. Las empresas también tienen que elaborar normas y políticas internas, impartir formación a todos los empleados y cambiar la mentalidad de la empresa respecto a la privacidad. Tienen que mantener registros y auditar sus prácticas de privacidad con regularidad. En teoría, un ejército de profesionales internos de la privacidad debe realizar un seguimiento continuo y defender la privacidad desde dentro.

*** Translated with www.DeepL.com/Translator (free version) ***


Comentarios

Popular

Herramientas de Evaluación de Sistemas Algorítmicos

Sistemas multiagentes: Desafíos técnicos y éticos del funcionamiento en un grupo mixto

Controversias éticas en torno a la privacidad, la confidencialidad y el anonimato en investigación social