Sociedades monitorizadasprácticas de control social y vigilancia a través de la tecnología

  1. Martínez Béjar, Rodrigo
Dirigida por:
  1. Gaspar Brändle Director/a

Universidad de defensa: Universidad de Murcia

Fecha de defensa: 17 de enero de 2020

Tribunal:
  1. Pedro Sánchez Vera Presidente/a
  2. José A. Ruiz San Román Secretario
  3. María Dolores Cáceres Zapatero Vocal

Tipo: Tesis

Resumen

Gracias a las posibilidades que nos brindan las nuevas tecnologías, los individuos de las sociedades desarrolladas de, por ejemplo, los países de Europa y Norteamérica, tienen en su inmensa mayoría acceso a una gran cantidad de posibilidades de incrementar su calidad de vida. Paralelamente en dichas sociedades, sus gobiernos y ciertas corporaciones, cuya actividad económica tiende a estar globalizada, tienen a su disposición tecnologías que también les permiten alcanzar sus metas más eficazmente. Sin embargo, la utilización de estas tecnologías por esos poderes y corporaciones pueden conducir a la institucionalización de prácticas que conllevan el acceso a, o/y explotación de, información de carácter privado o confidencial sin autorización expresa de los individuos afectados. Además, es posible que se produzcan prácticas corporativas que pueden violar ciertas libertades individuales amparándose en la colaboración con los poderes ejecutivos de los Estados en que esas corporaciones tengan su sede. La finalidad de la investigación presentada en esta tesis fue la de conocer más y mejor las prácticas institucionalizadas de control social y de gestión irregular de información personal, mediatizadas a través de tecnologías de la información y la comunicación, realizadas tanto por corporaciones como por gobiernos, en el ámbito europeo y norteamericano desde finales de la década de los noventa del siglo XX. Para lograr los objetivos planteados con la presente investigación, se ha llevado a cabo una aproximación de tipo descriptiva-exploratoria, haciendo uso de la metodología de análisis cualitativo, concretamente de análisis de contenido, para analizar tanto las fuentes secundarias de datos como las políticas de privacidad recopiladas en esta investigación. Así, mediante análisis de contenidos, se analizaron tanto las prácticas contemporáneas más relevantes y apoyadas por las TIC, que sirven para ejercer control social y vigilancia, llevadas a cabo por los gobiernos objeto de investigación, como los diferentes apartados que integraban las políticas de privacidad de las corporaciones tecnológicas seleccionadas en esta investigación durante las dos últimas décadas. Los resultados de esta investigación indican que, en el marco geopolítico apuntado, Estados Unidos es el país donde este tipo de prácticas se encuentra más institucionalizado tanto en el sector público como en el privado. Entre las prácticas más extendidas por los gobiernos estudiados, se ecuentran la participación, directa o indirecta, en la red de espionaje masivo puesta en marcha a partir de 2001, los registros de las transmisiones digitales, las detenciones preventivas erróneas en base a vigilancia masiva, la desatención de denuncias ciudadanas por incumplimiento de la legislación europea de empresas respecto a la provisión a usuarios de sus datos almacenados o la vídeovigilancia policial sin autorización judicial o aceptación expresa de los afectados. Por su parte, se han encontrado varias categorías de prácticas corporativas que se puede decir que atentan contra la privacidad de datos o información personal, principalmente entre las grandes corporaciones tecnológicas, como vulneración de la privacidad de los usuarios, el envío de datos de usuarios a gobiernos sin conocimiento de aquellos, la publicación de historiales de búsqueda de usuarios anonimizados, la participación en programa de escuchas telefónicas, la vigilancia de clientes en base a su actividad en Internet, el registro del historial y contenidos de comunicaciones de usuarios en plataforma, los cambios frecuentes de sus normas de privacidad o, en fin, el registro de las búsquedas de cada usuario. Se espera que los resultados de esta investigación puedan colaborar a que se establezcan nuevas formas de usar las nuevas tecnologías de la información y la comunicación que no impliquen la pérdida del control de los usuarios de las mismas de los datos e información personal que éstos proporcionan directa o indirectamente al usar dichas tecnologías.