La aceptabilidad social de las tecnologías orientadas a la vigilancia. Superando el trade-off entre privacidad y seguridad



Descargar 61.02 Kb.
Fecha de conversión27.10.2018
Tamaño61.02 Kb.

LA ACEPTABILIDAD SOCIAL DE LAS TECNOLOGÍAS ORIENTADAS A LA VIGILANCIA. SUPERANDO EL TRADE-OFF ENTRE PRIVACIDAD Y SEGURIDAD.
Elvira Santiago, IPP-CSIC, elvira.santiago@cchs.csic.es

Sara Degli Esposti, The Open University, Sara.Degliesposti@open.ac.uk

Vincenzo Pavone, IPP-CSIC, vincenzo.pavone@csic.es

Resumen

La relación entre la seguridad y la privacidad, que comúnmente suele comprenderse como un solución intermedia entre un nivel optimo de seguridad y un nivel aceptable de privacidad (privacy-security trade-off), es cuestionado por el proyecto SurPRISE, financiado por el Séptimo Programa Marco. En este proyecto se trata la cuestión sobre la aceptabilidad social de las nuevas tecnologías de vigilancia orientadas a la seguridad (SOSTs). Además se cuestiona la validez de la perspectiva del trade-off entre seguridad y privacidad, según el cual los ciudadanos tendrían que renunciar a parte de su privacidad a cambio de mayores cuotas de seguridad. Ante esta situación controvertida existe la necesidad de alcanzar un entendimiento tanto a nivel nacional como europeo que facilite la elaboración de políticas informadas. El proyecto SurPrise afronta este reto mediante la puesta en marcha de procedimientos de consulta ciudadana en distintos países de la UE que permitan una mejor comprensión de la cuestión y una adecuada evaluación de las distintas soluciones técnicas. Así, este artículo tiene como propósito la presentación de los principales objetivos del proyecto SurPRISE y del modelo teórico y metodológico diseñado para la puesta en marcha de las cumbres ciudadanas (citizens summits) que tendrán lugar a principio de 2014 en los 9 países participantes.


PALABRAS CLAVE: Aceptabilidad, Tecnologías de Seguridad, Vigilancia, Trade-off, Privacidad.

INTRODUCCIÓN


En los últimos diez años, en el mundo post 11-S, el clima de amenaza constante provocado por el terrorismo global, la proliferación nuclear y el crimen transnacional organizado – entre otros –, han obligado al desarrollo de nuevas medidas que permitan salvaguardar la seguridad nacional y personal (Rasmussen, 2006). Como resultado de la incertidumbre espacial y temporal de las acciones criminales y de sus repercusiones globales, en el camino hacia una sociedad segura, se han ido implementando nuevas políticas que se basan, cada vez de modo más importante, en el desarrollo de tecnologías de vigilancia orientadas a la seguridad (SOSTs en ingles) (Pavone y Degli Esposti, 2012), estas tecnologías interconectadas transforman las amenazas percibidas en eventos predecibles mediante el intercambio de datos e información (Zureik y Salter, 2005). Las SOSTs someten a los ciudadanos a un nivel tan elevado de vigilancia y control que algunos autores han acuñado esta nueva realidad con el término “sociedad vigilada” (Surveillance Studies Network, 2006; Lodge, 2005) y sin embargo, esto no ha repercutido en un aumento real de la seguridad (Webb, 2007). A la hora de abordar las implicaciones de esta paradójica situación, en Europa se han realizado diferentes trabajos con el objetivo de estudiar la variedad de percepciones y opiniones que permitan comprender en qué medida y bajo qué condiciones, los ciudadanos europeos están dispuestos a intercambiar parte de su intimidad y de su libertad de expresión a cambio de un aumento de la seguridad personal y colectiva (Strikland y Hunt, 2005).

En estos estudios, se utiliza tradicionalmente un enfoque de compensación o compromiso (trade-off) en el que se considera que los ciudadanos renuncian a parte de su privacidad a cambio de más seguridad. La privacidad se define, generalmente, como el “derecho de la persona a ser protegida de la intromisión en su vida o asuntos personales, o familiares por medios físicos directos o por medio de la publicación de información”.1 La privacidad se refiere tanto a los entornos físicos como a los entornos virtuales. El ejemplo clásico de respeto de la privacidad es la posibilidad que cada quien debería tener de hacer en su casa lo que quiera sin temor de ser observado o vigilado por curiosos, malintencionados, autoridades públicas u organizaciones privadas. En el entorno virtual se habla de privacidad informativa referida al control sobre la información personal que cada persona tiene que poder ejercer. En Europa la ley de protección de datos (Directiva 95/46/CE2; Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal3) se centra especificadamente en garantizar la privacidad informativa. La información personal tiene que ser protegida de las miradas excesivas e indiscretas que pueden ejercerse tanto desde instituciones u organizaciones gubernamentales como privadas sea por motivos de seguridad o comercialización, quedando únicamente al margen aquellas circunstancias de carácter excepcional siempre en cumplimiento de la ley (Riley, 2007). Si por un lado el concepto de privacidad y su definición hace referencia a las personas, la definición de seguridad, sin embargo, es más controvertida y se relaciona con el derecho y el deber de los gobiernos nacionales de proteger la integridad geopolítica y económica del territorio y las infraestructuras nacionales o así como de asegurar la seguridad personal de los ciudadanos (Amoore, 2006; Manners, 2006).

El resultado de pensar en la privacidad en términos individuales y referirnos a menudo a la seguridad en términos colectivos u nacionales produce una sobreutilización del modelo del trade-off por parte de los gobiernos, quienes justifican la introducción de nuevas medidas de vigilancias como el precio que el individuo tiene que pagar para garantizar su seguridad y la de su entorno. Esta perspectiva no solo no permite analizar soluciones alternativas a la vigilancia en la resolución de problemas de seguridad, sino que además no refleja las percepciones ciudadanas y dificulta el entendimiento de las razones que se esconden detrás del rechazo hacia las tecnologías de vigilancias. Para concluir, la idea del trade-off obliga a los gobiernos a establecer una distinción clara entre las libertades que pueden ser sacrificadas ante las nuevas necesidades de seguridad y las que no pueden ser incluidas en esta compensación, al mismo tiempo que fomenta que los ciudadanos acepten un intercambio de parte de su privacidad a cambio de una mayor seguridad.

En resumen, el trade-off se ha utilizado para justificar una serie creciente de situaciones en las que el uso de tecnologías y la puesta en marcha de nuevas prácticas en favor de una mayor seguridad infringen cada vez más la privacidad de los ciudadanos. Pero la población utiliza la idea de compensación o trade-off sólo en aquellas ocasiones en que se perciben las nuevas tecnologías de vigilancia orientadas a la seguridad como tecnologías útiles y tecnologías de riesgo al mismo tiempo (Pavone y Degli Esposti, 2012; Gaskell et al, 2004), es decir, sólo aquellas personas que consideran las nuevas SOSTs como una amenaza para la intimidad que al mismo tiempo permite un aumento de la seguridad se enfrentan a una disyuntiva, a un lado de la balanza se encontraría el derecho a salvaguardar la información personal y en el otro lado de la balanza la necesidad de aceptar una mayor vigilancia y control que mejorarían el nivel de seguridad ciudadana y personal. Pero como no toda la población tiene las mismas percepciones, existen otros enfoques alternativos fuertemente influenciados por factores demográficos, institucionales y culturales que sostienen que la aceptabilidad de las SOSTs es una cuestión contextualmente dependiente (Davis y Silver, 2004); por ejemplo, si la confianza en las instituciones depende del tipo de tecnología utilizada, la confianza en una tecnología determinada también dependerá de la confianza que los ciudadanos tengan en las instituciones que han de utilizar y manejar dicha tecnología (Knight et al, 2001). Como consecuencia de ello, desde una perspectiva sociológica integrada, varios autores han señalado cómo el énfasis en el trade-off oculta deliberadamente una serie de implicaciones éticas, sociales y políticas cada vez más asociados a la introducción de nuevas SOSTs (Muller, 2008).


En este contexto, el objeto de este artículo es ofrecer un acercamiento al lector hacia el proyecto SurPrise4, su razón de ser y principales objetivos así como de las tareas que han centrado sus primeras etapas de desarrollo y actividad desde su puesta en marcha en el primer trimestre del año 2012 centradas en la búsqueda y el diseño de un modelo teórico con el que acercarse al entendimiento de la aceptabilidad social de las SOSTs. Es por ello que el contenido de este artículo se estructura en una breve introducción a la realidad social del conflicto entre privacidad y seguridad al que se enfrentan las sociedades post 11-S, y a la que SurPrise pretende aportar cierta luz. Se explicarán por tanto en este primer apartado las preguntas que han dado lugar a esta investigación y los principales objetivos del proyecto para pasar así al cuerpo del artículo en el que se detallan las actividades que han centrado el trabajo en estas primeras etapas del proyecto y que han consistido en la búsqueda de las variables procedentes de la revisión de la literatura especializada que consideramos tendrán una mayor influencia en la aceptabilidad social de las SOSTs, por último y a modo de conclusión se enunciarán las siguientes etapas en el desarrollo de la investigación que consistirán en la celebración de los citizen summits en los nueve países participantes en el proyecto y la preparación del material específico que informará el debate así como el diseño del cuestionario que contestarán los ciudadanos.
EL PROYECTO SURPRISE Y LOS OBJETIVOS PERSEGUIDOS
En los países europeos existe cada día una mayor presencia de tecnologías complejas y procedimientos de seguridad que afectan a la vida cotidiana. Los políticos y tomadores de decisiones parecen asumir que los ciudadanos quieren y aprueban las medidas que garanticen una mayor seguridad sin tener en cuenta el precio que ello suponga, estando incluso dispuestos a sacrificar su privacidad personal para lograr este objetivo. Sin embargo, cuando las medidas de seguridad implican la recogida de información sensible sobre los ciudadanos, surgen ciertas dudas acerca de si su privacidad ha sido violada. Esta intrusión en la privacidad individual suele verse como un coste aceptable a cambio de una mejoría en el nivel seguridad. Sin embargo, un cuerpo emergente de trabajos de investigación, entre los que se integra SurPrise, cuestiona desde hace algunos años la validez de este trade-off.
Y es que el trade-off resulta problemático al menos por tres motivos. En primer lugar, la libertad y la seguridad se presentan como categorías abstractas, en lugar de resultado de la interacción entre personas con su contexto social e institucional (Dourish y Anderson, 2006). En segundo lugar, el debate sobre la seguridad y la libertad se sobrentiende como un juego de suma cero, en el que el trade-off actúa como un recurso retórico para reducir la oposición pública a un mero problema en el que debe realizarse un sacrificio a favor de ensalzar la seguridad nacional (Monahan, 2006; Tsoukala, 2006). En tercer lugar, los estudios que adoptan el enfoque de compensación o trade-off, son empíricamente débiles, debido a que se pretende que los ciudadanos evalúen la introducción de nuevas tecnologías de seguridad a través de un enfoque conceptual predeterminado, en el que la seguridad y la privacidad se presentan como bienes intercambiables y que pueden ser medidos en un mismo nivel de análisis (Pavone y Degli Esposti, 2012).
Ante esta realidad, el proyecto de investigación SurPrise re-examina la relación entre seguridad y privacidad y sugiere que se ha sobre-simplificado el impacto que las medidas de seguridad tienen sobre los ciudadanos existiendo cuestiones complejas que subyacen a los problemas de privacidad, como el escepticismo público hacia las tecnologías de vigilancia orientadas a la seguridad, que pueden no ser evidentes para los expertos de los ámbitos legales y tecnológicos. Además los tomadores tradicionales de decisiones y los expertos tecnológicos de seguridad han venido pasando por alto la preocupación por los derechos humanos en el contexto de las nuevas medidas de vigilancia orientadas a la seguridad. Hasta ahora, las decisiones sobre cuestiones relativas a la seguridad y la privacidad han dejado sin respuesta las preguntas esenciales: ¿Qué es una tecnología de seguridad aceptable en Europa y por qué? ¿Cómo ven los ciudadanos europeos la relación entre la seguridad y la privacidad? ¿Cómo divergen en sus opiniones los ciudadanos de los diferentes países europeos acerca de la seguridad y la privacidad?
En respuesta a estas preguntas, este proyecto consultará a los ciudadanos de varios Estados miembros de la Unión Europea y Estados asociados sobre la cuestión del trade-off, SurPrise no sólo examinará si y como los ciudadanos parecen estar dispuestos a cambiar su vida privada a cambio de una mayor seguridad, también discutirá en que medida las tecnologías de vigilancia vulneran la privacidad y si realmente aumentan la seguridad. Así mismo, el proyecto intentará buscar y explorar alternativas en las que la seguridad se pueda pensar y lograr sin utilizar necesariamente tecnologías de vigilancia que pongan en peligro los derechos de privacidad, pudiendo ser sustituidas por medidas de innovación social u organizativa.
En definitiva, lo que pretende por tanto SurPrise es investigar empíricamente los criterios y factores tecnológicos, individuales, institucionales, sociales y contextuales que puedan afectar a la aceptación y la aceptabilidad pública de las nuevas tecnologías de vigilancia orientadas a la seguridad (SOSTs). Así, la premisa central que impulsa al proyecto SurPrise es la idea de que la relación entre la privacidad y la seguridad en términos de equilibrio, como propone el trade-off, es sólo uno entre potenciales marcos interpretativos. Para explorar estas cuestiones, SurPrise adoptará una metodología innovadora y original, como se refleja en el diseño de la investigación y los procedimientos de recogida de datos. Se trata de la puesta en marcha de un ejercicio participativo, un citizen summit, de evaluación de las tecnologías mediante una conjugación de métodos cualitativos y cuantitativos que garantizará que los ciudadanos no sólo tendrán la oportunidad de expresar sus preferencias entre un conjunto de opciones predeterminadas, sino que también tendrán la oportunidad de expresar sus propios puntos de vista, ideas, conocimientos y propuestas. SurPrise tiene así la intención de proporcionar dos tipos de resultados: (1) un profundo conocimiento científico de la razón de ser del rechazo o de la aceptabilidad de las soluciones de seguridad, y (2) ofrecer directrices para los expertos en seguridad, proveedores, diseñadores de políticas y los reguladores que permitan aumentar la pertinencia y la eficacia de las medidas de seguridad que deben enfrentar las complejas realidades sociales.
En definitiva, los objetivos esenciales de este proyecto son 1) la identificación de los principales desafíos a los que deben enfrentarse las políticas de seguridad y políticas tecnológica; 2) La identificación de los factores que influyen en la aceptabilidad y la aceptación de estas tecnologías de seguridad; 3) La identificación y el diseño técnico de las opciones legales / reglamentarias y de las eventuales alternativas no técnicas; 4) El desarrollo de modelos e hipótesis acerca de las relaciones que se establecen la privacidad y la seguridad; 5) La selección de los casos para las pruebas empíricas de los modelos y la realización de un evento participativo de gran escala; 6) la síntesis de los hallazgos empíricos y opciones prácticas para el diseño de soluciones alternativas de seguridad; 7) La transformación de los resultados para identificar los factores de aceptabilidad y aceptación con los que se apoyan las decisiones sobre tecnologías de seguridad.

REVISIÓN TEÓRICA PARA LA SELECCIÓN DE FACTORES


A la hora de comenzar nuestra exploración en busca de los factores y criterios que afectan a la aceptabilidad social de las nuevas SOSTs, hemos revisado diferentes tipos de literatura teórica y empírica seleccionando aquellas corrientes y autores que de algún modo hayan explorado el ámbito de la aceptabilidad social de las nuevas tecnologías y el conflicto entre seguridad y privacidad de un modo más o menos específico tomando en cuenta un elenco amplio de trabajos que no se restringen necesaria y exclusivamente a la literatura ligada a las SOSTs, por ser esta todavía muy escasa en el ámbito de las ciencias sociales.
Así, en primer lugar hemos revisado el cuerpo de trabajos que desde el ámbito de la percepción pública de la ciencia se han venido realizando en los últimos años. Según se sostiene en estos estudios sobre la base de sus propios conocimientos y de experiencia social, los ciudadanos a menudo han llegado a cuestionar la necesidad, pertinencia y el impacto real de las tecnologías de reciente implantación. El final de ese apoyo incondicional a la ciencia y la tecnología, que caracterizó los años de la reconstrucción tras la Segunda Guerra Mundial, condujo a un número creciente de académicos a criticar el modelo lineal de innovación, que consideraba que los ciudadanos aceptarían un avance tecnológico bajo la premisa de que este traería siempre y en todo caso una mayor prosperidad y riqueza. Tras esta primera etapa optimista, que tomaremos como punto de partida en el ámbito de los estudios sociales de la ciencia, los teóricos se han dirigido hacia la percepción pública y la evaluación de la ciencia y las tecnologías adoptando diferentes perspectivas. Así, desde el conocido como “modelo de déficit”, se atribuye la oposición o repulsa hacia la tecnología a la falta de conocimiento científico especializado por parte de los ciudadanos (Royal Society, 1985, Durant y Legge, 2005); mientras que desde los enfoques contextuales, se toman en cuenta diferentes variables socio-culturales a la hora de entender la aceptación o el rechazo de la tecnología (Ledidov y Marris, 2001; Siegrist y Cvetkovich). Por último, los trabajos recientes sobre participación pública en la ciencia, hacen hincapié en la necesidad de involucrar a los ciudadanos en el proceso de toma de decisiones como una forma de democratizar la ciencia y mejorar aceptación de los desarrollos tecnológicos (Carolan, 2006; Kurath y Gisler, 2009).
Si bien en los estudios inspirados en el modelo del déficit, se utilizaba el nivel de conocimiento científico (o la falta de conocimiento) como variable independiente y el nivel de apoyo a la ciencia y la tecnología como la variable dependiente, los enfoques contextuales se han centrado en mayor medida en variables tales como la confianza en las instituciones públicas y científicas, o hacia los operadores de la tecnología (Pavone, Degli Esposti y Osuna, 2010). Teniendo en cuenta que los ciudadanos y el público lego poseen un conocimiento social y experiencial que puede ser muy relevante para evaluar los riesgos y beneficios de las nuevas tecnologías, los enfoques más recientes en cambio han tratado de involucrar a los ciudadanos y las organizaciones de la sociedad civil en los ejercicios participativos de evaluación de tecnologías, tales como paneles de ciudadanos o conferencias de consenso, a fin de promover el compromiso público con la ciencia. Así, los enfoques más radicales en el ámbito del public engagement in science a la hora de alcanzar la participación pública y el compromiso público con la ciencia han propuesto apuntan a formular nuevas preguntas acerca de la relación entre la ciencia, la política y la sociedad (Jasanoff, 2005; Wynne, 2006). Las razones y las formas en que ciertos temas y no otros, se han convertido en objetos de políticas públicas, cómo, y como resultado de que tipo de acciones hemos llegado a esta situación o qué tipo de sociedad estamos tratando de lograr a través de las direcciones de innovación actuales, cómo emergen las prioridades y qué preguntas claves merecen la atención.
En general, estos estudios han puesto de relieve la importancia del análisis de los riesgos y beneficios y del impacto que la percepción del riesgo tiene en el camino que siguen los ciudadanos a la hora de evaluar las nuevas tecnologías. Por este motivo, el segundo grupo de trabajos teóricos y de investigación que se han revisado se corresponden con la corriente de risk análisis y nos permitirá comprender los detalles que tienen una influencia directa en la percepción del riesgo. Cabe destacar que el concepto de "riesgo" ha ganado importancia en los debates públicos y académicos, en particular después de la Segunda Guerra Mundial. Esto se debió principalmente al desarrollo de nuevas tecnologías, como las aplicaciones de la energía nuclear. En esta revisión nos hemos centrado en tres concepciones de la aceptabilidad de la tecnología desde una perspectiva de riesgo, teniendo en cuenta los tres marcos existentes en la literatura (Zinn, 2010).
En primer lugar, desde el enfoque técnico se insiste en la posibilidad de obtener una medida de carácter científico y objetiva de los riesgos relacionados con cada tecnología (Hoos, 1980; Perrow, 1984; Shrader-Frechette, 1991);. En segundo lugar, el enfoque psicológico se centra en mayor medida en las percepciones psicológicas de las personas e incluye aquellos factores subjetivos y contextuales que afectan a la aceptabilidad del riesgo a través de una metodología psicométrica (Fischhoff et al, 1981; Renn, 1998; Slovic, 1987). De acuerdo con este enfoque, sería posible hablar de riesgo objetivo sólo cuando existen datos suficientes para un cálculo estadístico sólido de la probabilidad. Como esto no suele suceder, en ausencia de estos datos, únicamente se podría contar con estimaciones subjetivas de los riesgos bien sean estas realizadas por expertos o por el público lego (Bechmann, 1995). Como resultado de ello, el enfoque psicológico reduce la distinción entre riesgo objetivo y subjetivo a la diferencia entre dos fuentes de riesgo subjetivo, los de los expertos y los del público lego. Ante esta contraposición, desde un tercer enfoque socio-cultural, los teóricos se alejan de las posturas tecnológicas o psicológicas, y se centran en la importancia de las estructuras sociales y los comportamientos culturales en la percepción del riesgo que las nuevas tecnologías suponen y entre las que la confianza en las instituciones es un punto central (Douglas, 1992; Tenset y O’Riordan, 1999).
Al ser nuestro objeto de estudio la aceptabilidad social de las tecnologías de vigilancia orientadas a la seguridad, el asunto de la privacidad se convierte en fundamental y debe ser abordado en nuestra revisión y compone por tanto el tercer grupo de trabajos. En este sentido, la privacidad se refiere a la salvaguardia del espacio íntimo de una persona y representa una idea compleja que se ha investigado y discutido desde diferentes perspectivas y durante muchos años sin encontrar una respuesta concluyente. La privacidad puede concebirse como un valor moral, si se observa desde un punto de vista jurídico y ético, como una mercancía, si lo entendemos desde un punto de vista económico, o como un estado psicológico cuando se interpreta desde un enfoque psicológico o socio-psicológico.

Los enfoques socio-psicológicos subrayan la necesidad de retirar de la interacción social y de la mirada los asuntos íntimos, siendo esta acción necesaria para salvaguardar la propia integridad emocional y mental de los ciudadanos. Por lo tanto, la privacidad parece funcionar como un mecanismo que permite a las personas establecer límites para sí mismos, así como para otras personas y para la sociedad en general. Esta idea de la privacidad, sin embargo, se ve amenazada por la introducción de nuevas tecnologías de información (TICs). Y es que el mundo digital y el mundo físico están cada vez más entrelazados poniendo en entredicho la validez de las ideas antiguas y bien establecidas, tales como la distinción entre lo que se consideraba el ámbito privado y el ámbito público. Por esta razón, necesitamos un modelo de vida privada capaz de conciliar el mundo digital y el mundo físico, que permita seguir a la gente en los espacios públicos o semipúblicos, y que haga frente a los desafíos planteados por las tecnologías avanzadas de vigilancia. Desde hace más de una década, varios estudios han intentando elaborar una tipología de privacidad. En 1997, Roger Clarke, por ejemplo propuso considerar cuatro tipos de privacidad. En primer lugar, la privacidad de la persona que trata de capturar la integridad del cuerpo físico y de sus partes, como sangre, órganos y fluidos corporales. En segundo lugar, la privacidad del comportamiento, que se refiere a los hábitos sexuales, sociales, políticos, religiosos. En tercer lugar, la privacidad de las comunicaciones, que trata de preservar la integridad de todas la comunicaciones y de las personas con las cuales comunicamos, independientemente de los medios y de los contextos en que estas comunicaciones se produzcan. Finalmente, la privacidad de los datos personales, que trata de preservar los datos sensibles relacionados, por ejemplo, con la salud, el trabajo y los datos económicos (Clarke 1997). Con la creciente integración entre vida real y vida virtual, estudios más recientes se han enfocado sobre todo en este ultimo tipo de privacidad, que se ha definido como privacidad de la información.


Sobre todo, se ha prestado mucha atención a la protección y la integridad de los datos electrónicos, un aspecto de la privacidad que ha sido ampliamente investigado en las comunidades científicas de los estudios informáticos y de empresas (computer science and business communities). En este caso, y contrariamente a lo ocurrido con otros tipos de privacidad, la privacidad de la información ha sido definida muy claramente y medida a través de varios instrumentos estadísticos, cuya validez ha sido luego comprobada por diferentes estudios. La privacidad de la información se refiere entonces a la preocupación de los ciudadanos sobre la posibilidad de que la empresas privadas e instituciones públicas consigan apropiarse de sus datos privados y utilizarlos para fines diferentes a los que estaban asociados a su recogida de esos datos en su momento o, incluso, apropiarse de los datos privados sin haber primero conseguido algún tipo de consenso (Smith et al. 2011).
Desafortunadamente, los estudios sobre privacidad de la información solo recogen un aspecto concreto del problema, dejando fuera cuestiones de la privacidad que probablemente sean relevantes para los ciudadanos, sobre todo en lo que se refiere a la aceptabilidad de las tecnologías de vigilancia. Un concepto amplio de privacidad debería, por lo tanto, incluir las dos caras de la misma moneda: la privacidad de la información y de la existencia virtual y la privacidad de cuerpo y de la existencia física de las personas.
Proponemos, por lo tanto, trabajar con un concepto de la privacidad que pueda incluir no sólo a los aspectos psicológicos sino las situaciones de la vida real, informados por las actuales innovaciones tecnológicas. Partimos de la definición general de privacidad como el estado de encontrarse libre de intrusión y observación no autorizada y mantenemos la separación de la privacidad general de la intimidad física y de la información. Mientras que por privacidad de la información nos referimos al control individual sobre la información personal, de acuerdo a la literatura general; definimos la intimidad física como la salvaguardia del espacio del individuo, que puede referirse igualmente a su propio cuerpo, a su ubicación geográfica, al entorno social, o sus comunicaciones.
A partir de esta revisión de las tres corrientes de la literatura especializada y los trabajos previos de investigación realizados se han sustraído los factores que hasta la fecha se han tenido en cuenta por parte de los investigadores a la hora de valorar la aceptabilidad social de las tecnologías y el conflicto entre privacidad y seguridad y que se resumen en la siguiente tabla.

TABLA 1. Selección de factores




EL DISEÑO DE LA INVESTIGACIÓN
En la revisión de la literatura que hemos realizado nos encontramos, como puede observarse en la tabla precedente, con tres grupos de variables que afectan a la aceptabilidad social de nuevas tecnologías aunque no han sido hasta ahora exploradas en profundidad en los estudios sobre la aceptabilidad social de las SOSTs ya que normalmente estos estudios parten, como ya hemos dicho, exclusivamente del trade-off entre privacidad y seguridad como único factor a tener en cuenta. En nuestra investigación por supuesto se explorará la influencia del trade-off, pero sin dejar olvidar los demás factores, así contaremos con un conjunto de variables procedentes de los estudios sociales de la ciencia y la tecnología, la perspectiva de riesgo y los estudios sobre seguridad y privacidad, respectivamente, que consideramos pueden tener una influencia sobre nuestra variable dependiente, la aceptabilidad social de las SOSTs y que pondremos a pruebas en el citizen summit.
De entre las variables procedentes de la literatura de sobre los estudios sociales de la ciencia y la tecnología comprobaremos, antes de todo, la influencia de la familiaridad con las SOSTs. En efecto, también en la literatura de análisis de riesgo se ha puesto reiteradamente de manifiesto que la percepción del riesgo asociado a las tecnologías de reciente implantación suele ser más alto y más preocupante que el riesgo asociado a las tecnologías ya establecidas, es por ello que la variable familiaridad cobra sentido para nuestra investigación. Esta diferencia se debe a que los riesgos desconocidos despiertan en nosotros un mayor nivel de alerta que nos conduce a evaluar como riesgosa una nueva tecnología a la que no estamos habituados. De hecho, la aceptabilidad social de las tecnologías de riesgo suele ser mayor entre los ciudadanos cuando se trata de tecnologías con las que estos se encuentran familiarizados y que forman parte de su práctica cotidiana. Así, desde el paradigma psicométrico del enfoque psicológico de análisis de riesgos, se entiende que el riesgo es un atributo constante de ciertas tecnologías, sin embargo el riesgo percibido tiende a desaparecer debido al proceso de aumento de familiarización de los ciudadanos con su presencia. A pesar de que, técnicamente hablando, el riesgo sigue siendo el mismo, con el tiempo y la exposición, los ciudadanos tienden a aceptar estas tecnologías de riesgo gradualmente (Slovic et al, 1986).
En cuanto a la segunda de las variables seleccionadas, la actitud general frente a la tecnología, cabe destacar que una compleja combinación de características personales, experiencias, relaciones con otras personas, conocimiento y gustos pueden llevar a las personas a considerar las soluciones tecnológicas en términos positivos o negativos. Algunas personas muestran una actitud favorable hacia la tecnología en términos generales, hacia su desarrollo y ejecución, incluso antes de conocer la nueva tecnología y sus aplicaciones, ventajas o inconvenientes en detalle. Por el contrario, otras personas tienden a ser escépticos sobre la validez y pertinencia de las soluciones tecnológicas y de su capacidad para solucionar problemas o mejorar las condiciones humanas. Estas diferencias entre las actitudes generales hacia la tecnología y su influencia sobre la aceptabilidad social de las mismas ya ha sido puesta de manifiesto en algunos trabajos como el de Gaskel et al (2005) y ahora tendremos ocasión de comprobar que influencia y en que sentido puede repercutir sobre la aceptabilidad social de las SOSTs
Por otro lado, procedentes de la revisión de la literatura sobre análisis de riesgo, hemos seleccionado las variables: percepción de la intrusión y efectividad percibida, proximidad temporal y espacial y percepción de los niveles de amenaza. La variable intrusión y efectividad percibida, ha sido medida desde la investigación sobre percepción de riesgo sobre todo por el paradigma psicométrico. Sanquist (2008), por ejemplo, utiliza un estudio psicométrico para explorar la aceptación de tecnologías de seguridad. En el estudio de la percepción de los riesgos asociados a estas tecnologías, obtiene juicios sobre los riesgos y beneficios, que el formula en términos intrusión y efectividad, de los diversos sistemas de seguridad nacional actualmente en funcionamiento. En su análisis, intrusión y efectividad funcionan para él como factores con una influencia determinante en la aceptabilidad social final de las tecnologías de seguridad.

Procedentes también del paradigma psicométrico, la proximidad espacial y temporal han sido factores clásicos tomados en cuenta en los estudios sobre aceptabilidad social del riesgo (Bickerstaff et al 2006; Irwin et al 1999; Moffart et al 2004). La proximidad, tanto espacial como temporal es por tanto un factor ambivalente que hay que estudiar en detenimiento y para cada caso en particular, a pesar de que su dirección puede variar para diferentes estudios, lo que siempre se mantiene es su marcada influencia en la aceptabilidad social del riesgo, bien sea de carácter positivo o negativo, es decir, algunos estudios han revelado que las personas que viven cercanas a una instalación nuclear tienden a minimizar el riesgo que este tipo de instalaciones supone, los autores atribuyen este fenómeno al efecto del “día a día”, a la habitación que en estas situaciones se produce (Wiegman, 1991), sin embargo esta percepción del riesgo puede incrementarse y afectar negativamente a la aceptabilidad cuando la persona ha tenido alguna experiencia negativa relacionada con esa tecnología o cuando una tecnología de riesgo quiere instalarse en las inmediaciones a nuestro vecindario, en estas situaciones suele generarse una respuesta de repulsa conocida como “Not in my back yard” (no en mi patio de atrás) (Hunter y Leyden, 1995). Con la proximidad temporal suele suceder lo mismo, las personas tienden a desconfiar de aquellos riesgos cuyas consecuencias se observan dilatadas en el tiempo, pero también existen personas a las que el hecho de no ver en el presente las consecuencias negativas que el uso de una determinada tecnología pueda ocasionar les lleva a aceptarla en mayor medida en ella y que en el futuro contaremos con los medios para mitigar sus consecuencias (Slovic et al, 1986).

Los niveles de seguridad y amenaza percibida, también resultan una variable imprescindible a la hora de entender el nivel de aceptación de las SOSTs, si bien no se trata de medir el nivel objetivo de amenaza por medio de estadísticas de delincuencia si no de evaluar cómo la gente percibe las amenazas que le rodean, En esta percepción las características y eventos contextuales tendrán una marcada influencia, los eventos asociados con sentimientos negativos suelen exagerar los riesgos percibidos (Johnson y Tversky, 1983), también suelen exagerarse los acontecimientos que se han vivenciado de una forma intensa o que han sido ampliamente difundidos por los medios de comunicación o por su puesto, aquellos que han causado un elevado número de víctimas (Huddy et al, 2002).
A estas variables se les sumaría la de la confianza institucional, que ha sido utilizada tanto desde el enfoque CTS contextual como desde la perspectiva socio-cultural en los estudios de riesgo y que requiere algunas especificaciones para ser aplicada en nuestro modelo. Y es que los ciudadanos pueden confiar en la policía en términos generales, pero su opinión puede variar cuando se centra en su rol como encargados?!vigilantes de la aplicación de una tecnología de vigilancia, además en estas tecnologías también están en muchas ocasiones en manos de agentes privados que tendrán un nivel de confianza previsiblemente diferente. Por último, introduciremos en nuestro modelo la preocupación de los ciudadanos por la privacidad atendiendo a las diferentes dimensiones que la componen y que ya han sido mencionadas en las páginas anteriores.

PRÓXIMOS PASOS


Volviendo sobre el objetivo principal de SurPRISE, que como recordamos consiste en permitir a los ciudadanos europeos discutir y evaluar diferentes soluciones en materia de seguridad y sus implicaciones en cuanto a privacidad, aproximadamente 2250 ciudadanos de 9 países europeos (España, Reino Unido, Italia, Austria, Noruega, Dinamarca, Hungría, Suiza, Alemania) serán consultados a principio de 2014 en reuniones, mediante grupos de debate y votos individuales, con respecto a los dilemas fundamentales. Se organizarán en cada uno de los países participantes en el proyecto los eventos participativos (citizen summit) en los que mediante la combinación de metodología cuantitativa y cualitativa podremos probar el funcionamiento del modelo diseñado y la influencia de las variables seleccionadas en la aceptabilidad social de las SOSTs, además de comprender los criterios desde los que la población sostiene sus argumentos a la hora de evaluar estas tecnologías.

La complejidad de este tipo de evento supone una gran responsabilidad en las etapas previas de la investigación, que son las que han centrado nuestros esfuerzos durante estos meses. Así, además de la revisión de la literatura y la selección de los factores relevantes en la aceptabilidad de las SOSTs, tal y como se ha explicado en este artículo, también ha resultado crucial la redacción del cuestionario en el que se plasmarán las preguntas que componen la parte cuantitativa de la investigación. La dificultad en el diseño de este cuestionario no responde únicamente a la gran cantidad de factores que han sido seleccionados y que hasta la fecha no han sido nunca probados en un mismo estudio, siendo los trabajos precedentes más sencillos en su diseño y por lo tanto menos ambiciosos; si no que además en los eventos participativos se utilizará un sistema de voto con mandos a distancia. Así, se proyectarán en una gran pantalla a lo largo de la duración del evento las preguntas y los participantes habrán de responderlas utilizando un mando a distancia lo que supone que tanto las preguntas como las categorías de respuesta habrán de redactarse de modo sencillo para que puedan ser comprendidas en las 12 lenguas que se utilizarán y posibles de contestar pulsando un botón. A pesar de las dificultades, el formato está lleno de ventajas, se trata de un formato dinámico, característica realmente fundamental en un evento de más de seis hora de duración, que permite hacer cometarios y debatir tras las votaciones gracias a que en la pantalla se mostrarán de forma inmediata, y tras cada votación, el reparto de los resultados de las respuestas. Por último también permite tener todos los datos procesados tan pronto se termine el evento, independientemente del idioma utilizado, sin tener que introducirlos manualmente en la base de datos general desde cuestionarios en papel, lo que resultaría mucho más tedioso y lento.

Para responder a las preguntas del cuestionario y para apoyar los debates, los participantes contarán con un documento escrito, una revista informativa que habrá llegado a sus domicilios con unas semanas de antelación para que, quienes así lo deseen, hayan podido informarse sobre el funcionamiento, ventajas e inconvenientes de las SOSTs. Este material ha sido diseñado minuciosamente por el equipo de investigación. Además, y como apoyo visual, a lo largo de la jornada participativa se proyectarán tres películas cortas, una por cada una de las tecnologías seleccionadas para ser evaluadas, así los participantes podrán escuchar a expertos en el ámbito y contar así con distintos argumentos sobre los que luego discutir en las mesas de debate y votar en el turno de preguntas.

En definitiva la metodología propuesta por SurPrise se apoya en los estudios CTS que han demostrado que el nivel de concienciación e información de los ciudadanos influencia en larga medida su preferencia u aversión hacia las nuevas tecnologías. Por eso la metodología del Surprise prevé la organización de eventos a lo largo de los cuales los ciudadanos tengan la oportunidad de reflexionar sobre el tema tratado de forma completa e informada. Surprise además escoge un diseño de la investigación mixto que no solo permite entender tanto las razones detrás de las decisiones tomadas por los ciudadanos (análisis cualitativo de los datos) si no también evaluar de forma sistemática y objetiva el nivel de asociación entre los distintos factores (análisis cuantitativo de los datos). Estas características diferencian el Surprise de otros proyectos que persiguen objetivos similares.5

CONCLUSIONES
En conclusión, se espera que la serie de consultas ciudadanas revelen un elenco de actitudes públicas asociadas al debate sobre el equilibrio entre privacidad y seguridad. Los ciudadanos que participen en los distintos eventos serán informados mediante material escrito y pequeños documentales y se les dará la oportunidad de discutir sus opiniones así como de expresar sus puntos de vista individuales. Los resultados proporcionarán una imagen detallada de los distintos puntos de vista de los ciudadanos de toda Europa acerca de las medidas de vigilancia destinadas a la seguridad cuyo debate se plantea. De esta forma, los ciudadanos no solo tendrán la oportunidad de expresar sus opiniones sobre tecnologías, medidas de seguridad y dilemas ya identificado por la literatura y los estudios técnicos, sino que también podrán argumentar sus opiniones y proponer nuevos puntos de vistas o alternativas que la literatura académica y los estudios técnicos no hayan todavía considerado.

SurPRISE revelará de este modo nuevas perspectivas en la relación entre vigilancia, privacidad y seguridad, aportando el valioso punto de vista de los ciudadanos europeos. Explorará además las diferentes opciones y caminos que puedan implementarse con el objetivo último de que las tecnologías en materia de seguridad produzcan un menor menoscabo en la privacidad de los ciudadanos. SurPRISE promoverá por lo tanto un debate público y político informado sobre las políticas públicas de seguridad, con la opinión de los ciudadanos europeos como elemento central y contribuirá por lo tanto al desarrollo de la políticas públicas de seguridad en equilibrio con los derechos humanos y los principios europeos.

REFERENCIAS

Amoore, L. (2006) “Biometric Borders: Governing Mobilities in the War on Terror,” en Political Geography, vol. 25, nº 3, pp, 336–351.

Bechmann (1995) “Riesgo y desarrollo técnico científico. Sobre la importancia social de la investigación y valoración del riesgo” en Cuandernos de Sección, Ciencias Sociales y Económicas vol.2, pp.59-98.

Bickerstaff, K.; Simmons, P. Pidgeon, N. (2006) Public perceptions of risk, science and governance: main findings of a qualitative study of six risk cases. Understanding risk working paper, disponible en www.psych.cf.ac.uk

Carolan, M. (2006) “Science, expertise and democratization of decision-making process” en Society and Nature Resources, vol. 19, pp.661-668.

Clarke, R. (1997) “Introduction to Dataveillance and Information Privacy, and Definitions of Terms”, Original del 15 Agosto 1997, ultima revisión 7 August 2006. URL: http://www.rogerclarke.com/DV/Intro.html

Davis, D.W. y Silver, B.D. (2004) “Civil Liberties vs. Security: Public Opinion in the Context of the Terrorist Attacks on America” en American Journal of Political Science vol..48, nº1, pp. 28–46.

Douglas, M. (1992) Risk and Blame: Essays in Cultural Theory, London,

Durant, R. F. y Legge J. S. (2005) “Public Opinion, Risk Perceptions, and Genetically Modified Food Regulatory Policy” en European Union Politics, vol. 6, nº 2, pp. 181-200.

Fischhoff, B., Lichtenstein, S., Slovic, P., Derby, S. L. y Keeney, R. L. (1981) Acceptable Risk, Cambridge, CambridgeUniversity Press.

Gaskell, G., Allum, N., Wagner, W., Kronberger, N., Torgersen, H., Hampel, J. y Bardes, J. (2004) “GM Foods and the Misperception of Risk Perception,” en Risk Analysis, vol. 24, nº 1, pp. 185–94.

Gaskell, G., Eyck, T. et al. (2005) "Imagining nanotechnology: cultural support for technological innovation in Europe and the United States," Public Understanding of Science, vol. 14, pp. 81-90.

Hoos, I. (1980) “Risk Assessment in Social Perspective” en Perceptions of Risk. Measurements, Washington, DC: NCRP.

Huddy, L., Feldman, S., Capelos, T. y Provost, C. (2002) "The consequences of Terrorism: Disentangling the effects of personal and national threat" en Political Psychology, vol. 23, nº 3, pp. 485-509.

Hunter, S. y Leyden, K., (1995) “NIMBY: Explaining opposition to hazardous waste facilities,” Police Studies. Journal, vol. 23, nº 4, pp. 601–619.

Irwin A, Simmons P and Walker G (1999)” Faulty environments and risk reasoning: the local understanding of industrial hazards”, en Environment and Planning, vol. 31, pp. 1311-1326.

Jasanoff, S. (2005) Designs on nature: Science and Democracy in Europe and the United States, Princeton, NJ, Princeton University Press.

Johnson, E. J., y Tversky, A. (1983) ”Affect, generalization and the perception of risk,” Journal of Personality and Social Psychology, vol. 45, pp. 20–31.

Knights, D., Noble, F., Vurdubakis, T. y Willmott, H. (2001) “Chasing Shadows: Control, Virtuality and the Production of Trust,” en Organization Studies, vol. 22, nº 2, pp. 311–36.

Kurath, M. y Gisler, P. (2009) “Informing, involving or engaging: Science communication in the ages of atom, bio- and nanotechnology” en Public Understanding of Science vol. 18, nº 5, pp. 559- 573.

Levidow, L. y Marris, C. (2001) "Science and Governance in Europe: lessons from the case of agbiotech," en Science and Public Policy, vol. 28, nº 5, pp. 345-60.

Lodge, J. (2005) “e-Justice, Security and Biometrics: The EU’s Proximity Paradox,” en European Journal of Crime, Criminal Law and Criminal Justice, vol. 13, nº 4, pp. 533–64.

Manners, I. (2006) “Normative Power Europe Reconsidered: Beyond the Crossroads,” en Journal of European Public Policy, vol. 13, nº 2, pp. 182–99.

Moffatt S, Hoeldke B, Pless-Mulloli T (2004) “Local environmental concerns among communities in North-East England and South Hessen Germany: the influence of proximity to industry”, Journal of Risk Research 6: 125-144

Monahan, T. ed. (2006) Surveillance and Security: Technological Politics and Power in Everyday Life. New York, Routledge.

Muller, B.J. (2008) “Securing the Political Imagination: Popular Culture, the Security Dispositif and the Biometric State,” en Security Dialogue, vol. 39, nº 2–3, pp. 199–220.

Pavone, V. y Degli Esposti, S. (2012) "Public assessment of new surveillance oriented security technologies: Beyond the trade-off between privacy and security " en Public Understanding of Science, vol. 21nº July, pp. 556-572.

Pavone, V., Osuna, C. y Degli Esposti, S. (2010) “Invertir en ciencia y tecnología en tiempos de austeridad económica: ¿Qué opinan los ciudadanos?” en Percepción Social de la Ciencia y la Tecnología 2010, FECYT

Perrow, C. (1984) Normal Accidents: Living with High Risk Technologies, New York, Basic Books.

Rasmussen, M.V. (2006) The Risk Society at War: Terror, Technology and Strategy in the Twenty-First Century, Cambridge, Cambridge University Press.

Renn, O. (1998) "Three decades of risk research: accomplishments and new challenges," en Journal of Risk Research, vol. 1, nº 1, pp. 49-71.

Riley, T.B. (2007) “Security vs. Privacy: A Comparative Analysis of Canada, the United Kingdom, and the United States,” en Journal of Business and Public Policy, vol. 1, nº 2, pp. 1–21.

Roger, C. (1997) “Introduction to Dataveillance and Information Privacy, and Definitions of Terms”, Original of 15 August 1997, latest revs. 16 September 1999, 8 December 2005, 7 August 2006, available at http://www.rogerclarke.com/DV/Intro.html

Royal Society (1985) The public understanding of science. London

Sanquist, T. F., Mahy, H. et al. (2008) "An Exploratory Risk Perception Study of Attitudes Toward Homeland Security Systems", en Risk Analysis: An International Journal, vol. 28, nº 4, pp. 1125-1133.

Shareder-Frechette, K. S. (1991) Risk and Rationality, Berkley, University of California Press.

Siegrist, M and Cvetkovich, G. (2000) “Perception of Hazards:The Role of Social Trust and Knowledge” en Risk Analysis, vol.20, pp. 713-720.

Slovic, P. (1987) "Perception of Risk," en Science, vol. 236, pp. 280-285.

Slovic P., Fischhoff B. and Liechtenstein S. (1986) The psychometric study of risk perceptions” en Covello V.T., Menkes J and Mumpower J. (eds.) Risk evaluation and management. New York, London, Plenum Press, pp. 3-24.

Smith, H. J., Dinev, T. et al. (2011) "Information Privacy Research: An Interdisciplinary Review", en MIS Quarterly, vol. 35, nº 4, pp. 980-927.

Strickland, L.S. y Hunt, L.E. (2005) “Technology, Security, and Individual Privacy: New Tools, New Threats, and the New Public Perceptions,” en Journal of the American Society for Information Science and Technology, vol. 56, nº 3, pp. 221–34.

Tansey, J. y O'Riordan, T. (1999) "Cultural theory and risk: a review" En Health, Risk and Society, vol. 1, nº 1, pp. 71-90.

Tsoukala, A. (2006) “Democracy in the Light of Security: British and French Political Discourses on Domestic Counter-terrorism Policies” en Political Studies, vol. 54, nº 3, pp. 607–27.

Webb, M. (2007) Illusions of Security: Global Surveillance and Democracy in the Post-9/11 World. San Francisco, CA, City Lights Book

Westin, A.F. (1967) Privacy and Freedom, New York, Atheneum.

Wiegman, O, Gutteling, J M, Boer, H (1991) “Verification of information through direct experiences with an industrial hazard”, en Basic and Applied Social Psychology, vol. 12, pp. 325-339.

Wynne, B. (2006) “Public Engagement as a Means of Restoring Public Trust in Science: Hitting the Notes, but Missing the Music?” en Community Genetics, vol. 9, nº 3, pp. 211–20.

Zinn, J. O. (2010) "Risk as a Discourse: Interdisciplinary Perspectives" en Critical Approaches to Discourse Analysis across Disciplines, vol. 4, nº 2, pp. 106-124.



Zureik, E. and Salter, M.B. (2005) Global Surveillance and Policy: Borders, Security, Identity, Cullompton, Willan Publishing.


1 Report of the Committee on Privacy and Related Matters, Chairman David Calcutt QC, 1990, Cmnd. 1102, London: HMSO, página 7. https://www.privacyinternational.org/reports/una-guia-de-privacidad-para-hispanohablantes/informacion-general-sobre-privacidad

2 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:es:HTML

3 http://www.boe.es/buscar/doc.php?id=BOE-A-1999-23750

4 SurPrise es el nombre corto del proyecto cuyo título completo es “Surveilance, Privacy and Security: A Large scale participatory asessment of criteria and factors determining acceptability and acceptance of securty Technologies in Europe”, (en castellano: ”Vigilancia, Privacidad y Seguridad: Una evaluación participativa a gran escala de los factores y criterios determinantes de la aceptabilidad y la aceptación de las tecnologías en materia de seguridad en Europa” )

5 PACT Project (http://www.projectpact.eu/) y PRISMS Project (http://prismsproject.eu/).




Catálogo: files -> congress
congress -> Las noticias televisivas españolas en las cadenas generalistas y la temática del acoso
congress -> ¿Qué funciones desarrollan las aplicaciones de internet en la relación escuela familias? Un análisis piloto de 10 centros educativos. Autores
congress -> Sônia Maria Guedes Gondim
congress -> Xi congreso de Sociología. Madrid. 10-13 de Julio de 2013
congress -> Empoderamiento de género en las medicinas alternativas y complementarias (mac) de influencia new age ¿es el holismo feminista
congress -> Realidad social de los cuidadores de enfermos con alzheimer desde la perspectiva de las redes personales
congress -> Emoción y exclusión social, una relación al descubierto. Una investigación sociológica sobre el impacto de las emociones en contextos de vulnerabilidad y exclusión social
congress -> Estado de la cuestióN
congress -> La eficacia simbólica de los estereotipos de género en la reproducción de la hegemonía masculina: Análisis de contenido de la literatura infantil y juvenil1


Compartir con tus amigos:


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad