Actualizado el 23/04/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Opiniones
  4. >
  5. Los riesgos en la recolección de información

Los riesgos en la recolección de información

Escrito por Juan Miguel Pulpillo el 07/04/2015 a las 20:24:42
5795

(Director LEGAL-iTC)

Hoy en día cualquier usuario de internet a través de la multicanalidad de acceso existente interactúa e intercambia información con diferentes sujetos, en unos casos conocidos y en otros muchos desconocidos. Hemos pasado en muy poco tiempo del uso del pc para el acceso a internet y al comercio electrónico a la realidad de las cosas interconectadas o lo que conocemos como Internet de las Cosas.

 

Por eso, ahora estamos viendo un considerable progreso en sacarlo de la pantalla e integrarlo en nuestro mundo físico. Los podemos encontrar en nuestras paredes, en nuestras oficinas, en nuestros móviles, en nuestras ropas. Internet acabará desapareciendo en nuestra infraestructura y esto permitirá un acceso natural allí donde vayamos. Por lo que sin apenas darnos cuenta no encontramos con los inicios de lo que se conoce como el Internet en todas partes.

 

En este sentido, podemos estructurar la información que generamos, voluntaria o involuntariamente, y los canales de generación-recopilación de esa información. Así, podemos diferenciar:

  • Comunicaciones: Telefonía, mensajería instantánea, correo electrónico, chat, foros.
  • M2M: Domótica, wifi, Bluetooth, NFC, RFID.
  • e-Marketing y web: Cookies, compras online, banners, analytics
  • Datos de salud: Herramientas de monitorización, lectura de huella, sensores biométricos, smartwear.
  • Datos Personales: Datos identificativos de la persona.
  • Redes Sociales: Estados en las redes, links compartidos, Tweets, menciones, imágenes.
  • Geolocalización y wearables: Datos del GPS, Foursquare, Swarm, Google Street, Balizas informativas, tecnología para llevar puesta.
  • Transacciones económicas: Compras, ventas, pagos con tarjetas, PayPal, transferencias bancarias.

 

La recopilación y tratamiento de este tipo de información a través de estos canales pueden generar unos riesgos de incumplimiento de la normativa de protección de datos que deben tenerse en cuenta a la hora de su desarrollo y puesta en el mercado. Así podemos identificar:

 

Por un lado, la falta de asimetría de control y de la información de los tratamientos: Esto puede dar lugar a situaciones en las que el usuario puede perder el control sobre la difusión de sus datos, en función de si la recogida y el tratamiento de estos datos se hace de manera transparente o no.

 

En la ausencia de la posibilidad de controlar eficazmente cómo interactúan los objetos o para ser capaz de definir límites virtuales mediante la definición de zonas activas o no activas para cosas específicas, será extraordinariamente difícil de controlar el flujo de los datos generados.

 

Otro riesgo es la cualificación del consentimiento del usuario: En muchos casos, el usuario puede no ser consciente del tratamiento de datos llevado a cabo por los objetos conectados. Esa falta de información constituye una barrera importante para demostrar el consentimiento válido en virtud de la legislación comunitaria, ya que el interesado debe ser informado. En tales circunstancias, el consentimiento no puede ser considerado como una base legal para el tratamiento de la información correspondiente en virtud del derecho de la UE.

 

Los dispositivos conectados son, en muchos casos, difíciles de identificar, pueden grabar y transferir datos sin que los individuos sean conscientes de ello, y menos aún consintiendo ese tratamiento. Esto plantea la cuestión de la identificación de procesamiento de datos a través los dispositivos conectados, que podría resolverse previendo una señalización adecuada que sería realmente visible a los titulares de los datos.

 

La posibilidad de renunciar a ciertos servicios o características de un dispositivo conectado es más un concepto teórico que una alternativa real. Esas situaciones llevan a la pregunta de si el consentimiento del usuario para el tratamiento de datos subyacente puede ser considerado como libre, por lo tanto, válido en virtud de la legislación comunitaria.

 

Igualmente, se existe una necesidad de utilizar mecanismos de consentimiento a través de los propios dispositivos. Ejemplos específicos, como proxies, Privacidad y Políticas.

 

El riego de las inferencias derivadas de los datos y la reutilización de procesamiento inicial: El aumento de la cantidad de datos generados por el IoT en combinación con las técnicas modernas relacionadas con el análisis de datos y pruebas cruzadas pueden facilitar estos datos para usos secundarios, ya sea relacionado o no con el propósito consentido en el tratamiento inicial. Las terceras partes que soliciten el acceso a los datos recogidos por otras partes pueden hacer uso de estos datos para fines totalmente distintos. Esta posibilidad de derivar inferencias a partir de esa información "en bruto" se debe combinar con los riesgos clásicos analizados en relación con la fusión de sensores.

 

Es importante que, en cada nivel (ya sea en bruto, se extrae o se muestra los datos), las partes interesadas de IoT se aseguren de que los datos se utilizan para fines que son todos compatibles con el propósito original de la transformación y que estos efectos son conocidos por el usuario.

 

Otro riesgo es la interposición intrusiva de los patrones de comportamiento y perfiles: A pesar de que diferentes objetos pueden recoger por separado piezas aisladas de información, una cantidad suficiente de datos recogidos y analizados más pueden revelar aspectos específicos de hábitos, comportamientos y preferencias del individuo.

 

También existe el riesgo de las limitaciones en la posibilidad de permanecer en el anonimato cuando se utilizan servicios: Por ejemplo, las wearables guardados en las proximidades de los interesados generan como resultado la disponibilidad de una gama de otros identificadores, como las direcciones MAC de otros dispositivos que podrían ser útiles para generar un objeto de datos de seguimiento de localización y de huellas digitales que permite. La recolección de múltiples direcciones MAC de múltiples dispositivos y sensores ayudarán a crear huellas digitales únicas e identificadores más estables que las partes interesadas de la IO podrán atribuir a individuos específicos.

 

Esta tendencia se debe concertar con el hecho de que dichos datos se pueden combinar después con otros datos emitidos desde otros sistemas (por ejemplo, CCTV o en los registros de Internet). En tales circunstancias, algunos datos de los sensores son particularmente vulnerables a la identificación de ataques.