El profesor Daniel Solove propuso en 2006 una detallada taxonomía de impactos en la la privacidad que se ha constituido como una referencia básica sobre el tema, que vamos a tratar de resumir a continuación. La taxonomía de Solove se articula alrededor de 4 grupos de tareas potencialmente dañinas para la privacidad: Recopilación de la información, Procesamiento de los datos, Diseminación de la información y actos Invasivos. Se trata de una referencia indispensable para la realización de un Análisis de Impacto en la Privacidad. Esperamos que sea de utilidad para aquellas personas involucradas en esta tarea:
Recopilación de Información
El propio proceso de recopilación de los datos personales, dependiendo del modo en que se lleve a cabo, puede tener un impacto negativo en el individuo:
-
La obtención mediante sistemas de vigilancia (ej: mediante grabaciones de vídeo, audio, registros de uso de sistemas…) pueden influir haciendo que la persona condicione o inhiba su comportamiento, limitando así su libertad y hacerla sentir incómoda y vigilada.
-
Cuando la información se obtiene a través de la formulación de preguntas directas al individuo, la incomodidad está relacionada con el grado de insistencia o coacción usada para obtener las respuestas y la insistencia para que la persona revele información sobre sí misma que quizás no quiera compartir. Como ejemplos de esto último podemos citar el caso extremo de un interrogatorio llevado a cabo por una autoridad; o en menor medida algunos encuestadores o vendedores que llegan a ser también bastante molestos.
Procesamiento de los datos
Este grupo de tareas incluye el almacenamiento, uso y transformación de la información una vez recopilada. Solove identifica cinco tipos distintos de tareas:
-
La Agregación implica procesar la información ya recabada para generar nueva información acerca del individuo. La agregación de datos puede llevar a situaciones en las que se revele información que va mucho más allá de lo que el individuo podía suponer cuando facilitó inicialmente la información. Esto puede tener en algunos consecuencias negativas o no esperadas por el individuo; por ejemplo, si el análisis de la información generada mediante agregación se usa para juzgar al individuo (por ejemplo, cuando se hace en el contexto de un estudio para la concesión de un crédito o un beneficio social).
-
La Identificación implica el asociar con la persona una o varias etiquetas identificativas. Esta es una práctica básica para el procesamiento de la información; sin embargo, puede llegar a tener un impacto en las personas si no se tiene la suficiente sensibilidad; por ejemplo, cuando en el documento de identificación de una persona hay un campo para identificar el sexo del individuo, éste pequeño detalle puede tener consecuencias negativas para personas transexuales ya que este atributo revelará aspectos íntimos de su persona en contextos en los que no haya necesidad de revelarlo; por ejemplo, en un proceso de selección de personal para un puesto de trabajo.
-
La Inseguridad de la información, sobre todo como consecuencia de la pérdida de confidencialidad y/o integridad, puede tener efectos negativos directos sobre la persona, especialmente en los casos en los que se produce un robo de la identidad del individuo. Este robo puede resultar bien en la comisión de actividades fraudulentas amparándose en la identidad robada a la víctima; o en la adquisición de bienes u obligaciones con cargo a la víctima (ej: compras u obtención de prestamos). Por su parte, los errores de procesamiento que resultan en la pérdida de integridad, pueden derivar en lo que Solove denomina Distorsión. La distorsión o información errónea acerca del individuo puede tener también efectos negativos directos sobre la persona. Un ejemplo de ello es cuando se atribuye por error la condición de moroso a una persona y se le incluye por error en un fichero de impagados, lo que puede tener como consecuencia que se le denieguen préstamos o pierda oportunidades de trabajo o negocio.
-
El Uso Secundario de la información se produce cuando los datos son usados para propósitos distintos a aquellos para los cuales fueron recabados. En algunos casos esto es legítimo y necesario, pero en algunos casos puede ser realizado de manera ilegítima y puede tener efectos negativos para la persona; por ejemplo, para hacer acciones de telemarketing no relacionados con el propósito inicial. El uso secundario tiene para los individuos además un efecto de generación de desconfianza hacia las organizaciones que recaban datos e incluso a la inhibición de uso de sus servicios.
-
La Exclusión implica que al individuo se le excluye de la posibilidad de tener conocimiento sobre los datos que sobre él tiene una organización y eventualmente de la posibilidad de rectificarlos. Esto puede ser por causas justificadas, especialmente en tratamientos llevados a cabo por organizaciones gubernamentales y/o cuando la notificación a los individuos puede ser muy costosa; sin embargo, en general la exclusión puede conllevar a una falta de responsabilidad por parte de las organizaciones y a una potencial inseguridad de los datos al no tener que mostrar con transparencia los detalles del procesamiento.
Diseminación de la Información
En este grupo se encuadran todos los daños a la privacidad que se relacionan con la difusión y revelación de los datos de carácter personal:
-
La Brecha en la Confidencialidad de la información se produce cuando se lleva a cabo la revelación no autorizada de información confidencial del individuo implicando un rotura de la confianza entre la persona afectada y la organización o persona que revela la información; un ejemplo de esto sería si el médico de una persona famosa revela a la prensa detalles de la salud de esa persona.
-
La Revelación implica la difusión de información verdadera acerca de una persona, sin que esto implique el quebrantamiento de la confianza o acuerdo de confidencialidad entre dos partes. Por ejemplo, es legítimo que las personas podamos querer que los datos de los colegios de nuestros hijos, o la dirección de nuestros domicilios no se revelen públicamente para evitar posibles problemas de seguridad. También es legítimo que queramos proteger nuestra reputación frente a la revelación, por ejemplo, de imágenes nuestras en un determinado acto o manifestación, etc.. En la introducción de este manual, mencionamos cómo la información que se publica en internet puede perseguirnos de por vida y mencionamos el caso del constructor procesado por corrupción que, aunque absuelto, seguía viéndose afectado por los comentarios negativos sobre él en la red. Este es un claro ejemplo de algunos de los daños a la privacidad que puede implica la revelación.
-
La Exposición consiste en la publicación de información (ej: imágenes) de la persona en situaciones que aunque normales a la condición humana forman parte de nuestra intimidad; por ejemplo, imágenes de las personas en el baño, desnudas, etc…El daño, obviamente es de tipo emocional y moral. A diferencia de lo que ocurre con la revelación, en la exposición no se difunde información que pueda propiciar el juicio de los demás.
-
La Accesibilidad Incrementada hace referencia al hecho de facilitar el acceso a información que ya es públicamente accesible. Esto puede aumentar la probabilidad de que se materialicen los riesgos relacionados con la revelación.
-
El Chantaje es la solicitud por parte del chantajista a su víctima de una compensación económica a cambio de no revelar información
-
La Apropiación es el uso de la identidad de otra persona para obtener un beneficio propio haciéndose pasar por ella.
-
La Distorsión se produce, cuando el individuo sufre algún tipo de agravio, humillación, etc.. como consecuencia de la revelación de información incorrecta sobre él. Hemos mencionado ya al hablar de la inseguridad, el ejemplo de atribuir por error la condición de moroso a una persona y se le incluye por error en un fichero de impagado. La distorsión está normalmente motivada por errores en el tratamiento.
Actos invasivos
En esta categoría identificamos:
-
la Intrusión, que hace referencia a la interferencia de las propias actividades personales por la presencia o actividad de otra persona; por ejemplo, cuando por la noche mientras cenamos, recibimos una llamada para tratar de vendernos algo.
-
La Interferencia en la toma de decisiones es similar a la intrusión, pero asociada a un proceso de toma de decisiones por parte del individuo.