[ThinkEPI] Implicaciones éticas de la minería de datos
Por Jorge Franganillo

Discriminación

Ciertos expertos pueden describir la conducta de un conjunto de personas 
basándose en los registros digitales de lo que hacen. La descripción es 
detallada: qué hacen, qué compran, cómo trabajan, con quién se relacionan. 
Es la minería de datos, que suele usarse para discriminar en positivo: al 
saber, por ejemplo, qué hábitos de compra tiene un determinado colectivo, es 
posible orientarles más efectivamente una campaña publicitaria.

Pero también puede usarse para discriminar en negativo: el análisis del 
registro del correo electrónico de los empleados de una empresa permite 
identificar a quienes están alimentando redes informales y, en consecuencia, 
los directivos podrían cambiar la actitud hacia aquéllos.

Un estudio observa que quienes compran coches rojos en Francia son más 
propensos a incumplir el pago de los créditos (Chakrabarti, 2008): esto 
podría modificar las condiciones crediticias de quienes escogen el rojo para 
el coche. Suele clasificarse a las personas según estereotipos que se basan 
en correlaciones estadísticas, pero éstas implican los errores de toda 
generalización, y así pagan unos por otros.

Antes de ceder información personal, todos deberían saber para qué la 
usarán, pero esta cesión puede ser una condición ineludible para que un 
trámite prosiga su curso. Es evidente, por tanto, que la minería de datos 
necesita un código de ética.

Propiedad

Todo individuo es titular de los datos que le conciernen y le afectan 
personalmente: así lo establecen la Directiva 95/46/CE del Parlamento 
Europeo y del Consejo y la Ley Orgánica 15/1999 de Protección de Datos de 
Carácter Personal. Pero estos datos no están en manos de la persona que los 
genera, sino que están en ficheros ajenos. Entonces, el individuo es dueño 
de algo que no controla y entonces ya no es tan dueño. Los dueños de estos 
datos pasan a ser quienes tienen capacidad tecnológica para recopilarlos y 
explotarlos.

Las empresas que aprovechan la información procedente de la minería de datos 
presuponen que el individuo les cede la información que generan con la 
tarjeta de crédito, el consumo telefónico, etc. Lo presuponen, puesto que 
dejan constancia escrita -aunque en letra pequeña- de que pueden hacer uso 
de esa información si el usuario no indica lo contrario. El usuario puede 
indicar lo contrario, efectivamente, pero para ello, en general, debe 
escribir una carta y enviarla por correo a la sede de la empresa y esto 
implica cultura, tiempo y gasto. El código de ética, queda visto una vez 
más, es necesario.

Uso y abuso

La vida cotidiana está digitalizada: cada clic en internet, cada llamada o 
cada mensaje de móvil, cada compra pagada con tarjeta, todo queda registrado 
en un sinfín de ficheros. Es un rastro digital que permite dibujar el perfil 
de las personas y saber qué compran, qué les gusta, con quién hablan o qué 
consultan en la red (Grau, 2009). Así, la actividad de miles y miles de 
personas, incluso millones, produce una masa inmensa de información valiosa 
que, mediante el adecuado procesamiento matemático, permite identificar 
costumbres y preferencias.

Y éstas permiten agrupar las personas según los rasgos que comparten. Al 
conocer los hábitos del conjunto es fácil suponer qué harán sus integrantes 
y deducir cómo se puede influir mediante políticas publicitarias, 
empresariales o de otro tipo que se dirijan específicamente a cada conjunto.

Tanta es esta información, tan valiosa y tan dispersa que ya hay 
especialistas en rastrear a gran escala las pistas que cada persona, quizá 
sin saberlo, deja registradas en una serie de gigantescos ficheros. Estos 
especialistas son matemáticos, programadores y expertos en explotación de 
datos, que con la ayuda de psicólogos, lingüistas y sociólogos, excavan 
montañas de datos para extraer el mineral de la información. La minería de 
datos es el proceso de analizar gran cantidad de datos para descubrir 
patrones de comportamiento.

Esta minería es de vasto alcance y ayuda a aumentar beneficios (en empresas, 
comercios, bancos, aseguradoras, etc.), mejorar el diagnóstico y la 
prevención de enfermedades (en epidemiología, genética, etc.) o velar por la 
seguridad (contra el terrorismo y el fraude). Los fines son lícitos, pero 
debe tenerse presente que el tratamiento de datos tiene implicaciones éticas 
cuando se trata de datos sobre personas.

La recopilación de información personal es preocupante porque se realiza de 
forma deliberadamente silenciosa. Y el ser humano suele ignorar los peligros 
que no le son evidentes: cree tener su vida bajo control sin tener presente 
que personas ajenas a su entorno toman ciertas decisiones que le afectan, 
basándose en datos personales que no ha proporcionado de manera consciente o 
que creía olvidados o secretos (Garriga, 2004).

Objetos cotidianos como la tarjeta de crédito o la del supermercado generan 
una información valiosa que permite afinar las estrategias de marketing y 
hacerlas más efectivas que las tradicionales, porque ya se sabe qué compra y 
cuánto gasta un determinado conjunto de clientes. Los supermercados analizan 
las compras para detectar asociaciones entre los artículos. Los que se 
suelen comprar juntos, ¿deben estar próximos entre sí, para priorizar la 
comodidad del cliente, o separados, para prolongar su permanencia en el 
establecimiento e incitarlo así a que haga compras imprevistas?

La minería de datos revela cómo se puede influir sobre las personas y cómo 
se las puede manipular para obtener un beneficio que no suele ser mutuo, 
sino exclusivo de quien posee y explota esos datos.

Las empresas de telefonía móvil registran información valiosa sobre cada 
abonado: dónde está, adónde viaja, a quién llama, cuánto gasta. Pueden saber 
si un cliente es líder de un grupo social o si tiende más bien a quedarse al 
margen. Hasta pueden detectar clientes descontentos y hacerles llegar 
ofertas tentadoras para que renueven el contrato. La minería de datos 
debería servir para mejorar el servicio de todos los abonados, y no sólo 
para retener al descontento.

La campaña electoral de Barack Obama compró información sobre las 
inquietudes y los miedos de un numeroso grupo de ciudadanos cuyo denominador 
común era la indecisión. Examinar esta información les permitió agrupar la 
población en varias “tribus de valores” para hacer un ejercicio 
histórico de 
microtargeting político: los mensajes electoralistas fueron más efectivos 
porque iban dirigidos específicamente a los votantes indecisos (Baker, 
2009a). Sin ánimo de poner en duda la honestidad de la política electoral 
estadounidense, es evidente que el objetivo de esta táctica tiene algo de 
manipulador.

La minería de datos permite hacer más productivos a los empleados a fuerza 
de controlar su actividad. En un ambicioso proyecto, la multinacional IBM ha 
analizado el comportamiento de cincuenta mil técnicos para extraer modelos 
matemáticos: se trataba de inventariar las habilidades de cada uno para 
averiguar matemáticamente el modo más rentable de utilizarlas (Baker, 
2009b).

También permite detectar qué empleados buscan un ascenso o cambiar de 
empresa. Los registros del navegador de internet y del correo electrónico 
contienen los patrones de comunicación de cada trabajador, una información a 
la cual el jefe puede acceder.

¿Es aceptable que una empresa revise las comunicaciones de sus empleados? En 
2007, el Tribunal Supremo dictó sentencia: los servicios que se ponen a 
disposición de los trabajadores merecen protección, pero los empresarios 
pueden rastrear mensajes e historiales si antes avisan de que las 
comunicaciones serán supervisadas (Sahuquillo, 2007).

Los expertos en explotación de datos pueden sumergirse en un océano de datos 
en busca de patrones que definan la conducta terrorista. Pero esa conducta 
es un misterio e incita a formular suposiciones y construir hipótesis, quizá 
inciertas, sobre qué constituye un movimiento sospechoso. La minería de 
datos no es entonces adecuada para descubrir comportamientos terroristas. 

Utilizarla en la seguridad nacional y en la aplicación de la ley sería 
contraproducente: supondría malgastar el dinero de los contribuyentes para 
vulnerar la privacidad e infringir las libertades civiles. Y la seguridad 
jamás debe convertirse en un pretexto para imponer vigilancia y recortar 
libertades.

Se necesitará entonces una profunda regulación para proteger los derechos y 
la identidad de las personas, y evitar entrar en una sociedad de la 
vigilancia que, a pesar del control, sea incapaz de mantenernos seguros.

En internet, la minería de datos ayuda a mejorar la usabilidad de las sedes 
web mediante el análisis del proceder de los visitantes. Y también ha 
servido para mostrar que un web tan popular como Facebook es un sitio 
inseguro (Kelly, 2008).

Esta red social ya acumula numerosas críticas sobre cómo maneja los datos de 
los usuarios, que se ven desprotegidos. La empresa de Mark Zuckerberg ha 
sido legalmente cuestionada porque retiene los datos de los usuarios que han 
solicitado darse de baja y no los protege como debe cuando los cede a 
terceros (Noain, 2009).

Mientras no se resuelven estos problemas, los usuarios deben ser cautos al 
introducir sus datos en redes sociales: cuantos más datos faciliten, más 
expuestos estarán a usos que puedan atentar contra su privacidad.

Acción y reacción

Las personas no permanecen impasibles ante esta incómoda realidad. Y 
precisamente en internet, los buscadores afrontan esta situación 
constantemente: hay toda una industria dedicada a modificar las páginas web 
para mejorarles la posición en la lista de resultados porque una página 
pierde visibilidad si no tiene buena puntuación, y en un mundo saturado de 
mensajes la visibilidad es importante. Entonces, las personas usan los 
mecanismos de la minería de datos para manipular empresas cuyo 
funcionamiento está guiado por la misma minería de datos.

La minería de datos es útil y necesaria y las aplicaciones en astronomía y 
meteorología son ejemplos de cuánto nos pueden facilitar la vida cotidiana. 
Pero surge rápidamente el fantasma de la discriminación cuando esta minería 
se aplica a las personas y aporta argumentos, o sólo sospechas basadas en 
datos estadísticos, para denegar un crédito, para rechazar una solicitud, 
para identificar quién recibirá una oferta especial y quién deberá pagar el 
precio estándar.

Aunque no está en un vacío legal, la minería de datos necesita un código de 
ética porque la evidencia del día a día indica que no toda recopilación de 
datos se lleva a cabo con medios aceptables desde el punto de vista ético. 
Ni todo el uso de la información que se obtiene persigue sanos objetivos.
Considerando que la discriminación puede ser negativa, que puede carecer de 
ética e incluso que puede ser ilegal, ¿en qué circunstancias es lícito 
discriminar?

Todo apunta a que la legitimidad de la minería de datos depende de cómo se 
aplique. En medicina es lícito tener información sobre características 
raciales o sexuales si esta información queda restringida al uso médico, 
pero sería ilícito usar tales variables para analizar el comportamiento en 
la devolución de préstamos, por ejemplo.

Pero incluso cuando se excluye esta información sensible, hay cierto riesgo 
de que los modelos se construyan basándose en variables que equivalen a 
condición racial, religiosa o sexual. Un dato aparentemente inexpresivo como 
el código postal puede ser un factor de discriminación negativa si va 
asociado a una identidad étnica, como ocurre en algunos distritos de muchas 
ciudades.

Es difícil quedar fuera del radar. La vida moderna sólo es posible si se 
usan los instrumentos que para ella se proponen, y éstos permiten primero el 
rastreo y después la explotación de grandes conjuntos de datos personales. 
Estos instrumentos nos hacen la vida más fácil, más cómoda y más segura, 
pero tienen un precio: nos exponen a prácticas de dudosa ética que pueden 
hacernos perder parcelas de libertad y privacidad.

Para no perder libertad y privacidad, es necesario saber cómo se usará la 
información que generamos cotidianamente, cómo se protegerá su 
confidencialidad e integridad, qué consecuencias pueden derivarse y qué 
derecho tenemos a rectificar o incluso retirar la información que nos atañe. 

Todo debe explicarse en un lenguaje comprensible, y no en una jerga legal de 
letra pequeña. Y desde un principio, puesto que la minería de datos puede ir 
luego más allá de la finalidad para la cual se recopilaron los datos. La 
tenencia de estos datos no confiere el derecho a usarlos con objetivos 
distintos de los previstos de manera explícita.

Se puede cuestionar que circule tanta información personal. Ésta es un 
patrimonio que reclama una protección especial puesto que la simple 
acumulación de datos puede volverse un acto especulativo, sobre todo cuando 
se poseen dispositivos técnicos para darles significado e interpretarlos, 
quizá incorrectamente. La significación de unos datos no proviene de la 
capacidad técnica para organizarlos, sino de la intencionalidad y, por 
tanto, de los prejuicios con que el profesional los gestiona. Cuando la 
información resultante es susceptible de un uso ilegítimo, surge la 
necesidad de marcar los límites de la actuación de las personas o 
instituciones responsables de manejar esos datos.

Referencias:

Baker, Stephen. “What data crunchers did for Obama”. BusinessWeek, 
23 de 
enero, 2009a.
http://businessweek.com/technology/content/jan2009/tc20090123_026100.htm

Baker, Stephen. “Data mining moves to human resources”. 
BusinessWeek, 12 de 
marzo, 2009b.
http://businessweek.com/magazine/content/09_12/b4124046224092.htm

Chakrabarti, Soumen (et al.). Data mining. San Francisco: Morgan Kaufmann, 
2008.

Garriga, Ana. Tratamiento de datos personales y derechos fundamentales. 
Madrid: Dykinson, 2004.

Grau, Abel. “Tus datos íntimos son una mina”. El País, 3 de junio 
de 2009.
http://www.elpais.com/articulo/sociedad/cifras/anticipan/actos/elpepisoc/200
90603elpepisoc_1/Tes

Kelly, Spencer. “Identity “at risk” on Facebook”. BBC 
News, 1 de mayo, 2008.
http://news.bbc.co.uk/2/hi/programmes/click_online/7375772.stm

Noain, Idoya. “Ultimátum de Canadá a Facebook para que garantice la 
intimidad”. El Periódico de Catalunya, 26 de julio, 2009.
http://elperiodico.com/default.asp?idnoticia_PK=632529

Sahuquillo, María R. “Ordenadores sin secretos para el jefe”. El 
País, 4 de 
noviembre, 2007.
http://elpais.com/articulo/sociedad/Ordenadores/secretos/jefe/elpepusoc/2007
1104elpepisoc


----------------------------------------------------
Los artículos de IWETEL son distribuidos gracias al apoyo y colaboración 
técnica de RedIRIS - Red Académica española - (http://www.rediris.es)
----------------------------------------------------

Responder a