La conexión y la protección de la información
La conexión y la protección de la información
Por: Jorge Roberto Maradiaga
Doctor en Derecho Mercantil, catedrático universitario y especialista en Derecho Aeronáutico y Espacial.
Doctor en Derecho Mercantil, catedrático universitario y especialista en Derecho Aeronáutico y Espacial.
Tal como hemos puntualizado en varios de nuestros artículos, estamos inmersos en el contexto de la revolución de las tecnologías de la información y la comunicación, lo que ha producido cambios cualitativos en el campo tecnológico a nivel mundial.
El acceso a internet o conexión a internet es el sistema de enlace con que el computador, dispositivo móvil o red de computadoras cuenta para conectarse a internet, lo que indiscutiblemente les permite visualizar todas las páginas web desde un navegador y obviamente acceder a otros servicios que ofrece internet, tales como: correo electrónico, mensajería instantánea, protocolo de transferencia de archivos (FTP) y otros más.
Los avances tecnológicos evidencian que se puede acceder a internet desde una conexión por línea conmutada, banda ancha fija (obviamente a través de cable coaxial, cable de fibra óptica o cobre), WiFi, vía satélite, banda ancha móvil y teléfonos celulares o móviles con tecnología 2G/3G/4G. Las empresas que otorgan acceso a internet reciben el nombre de (proveedor de servicios de internet) (Internet Service Provider, ISP).
Los objetos con conectividad o la internet de las cosas atiende a la masificación de la transformación digital. La ubicuidad del ecosistema digital. Es el resultado óptimo de que las empresas requieran cada vez más información para que sus procesos productivos y de comercialización sean real y efectivamente eficientes. Se pueden citar varios ejemplos:
1. Los objetos conectados (wearable, como relojes o calzado con sensores) permiten tener datos sobre la salud y el ejercicio físico. Además del uso propio individual por los titulares de los datos, estos pueden ser tomados por las aseguradoras, por ejemplo, como base para determinar el valor de la prima e incluso tasarla de manera variable según el riesgo. En el caso de vehículos, la velocidad puede ser monitoreada así como la manera y variables como el conductor maneja. Esta información puede determinar también el valor de la póliza de responsabilidad civil asociada a los riesgos reales.
2. Objetos conectados y data protection: En ese universo de información, no necesariamente los datos recolectados o procesados permiten identificar a una persona. Evidentemente, la relación directa entre la información y la identidad ha sido medular para la protección de datos. Al fin y al cabo, la interacción del ser humano con los objetos es un elemento característico de la vida contemporánea. Los objetos dicen más de nosotros que nosotros mismos, tal como lo destacan expertos sobre el tema.
3. Privacidad por diseño y anonimización. Con propiedad se destaca que una tendencia que va ganando terreno es defender la necesidad de la privacidad en el diseño que propicia una estrategia de estándares, características técnicas y formatos que pueden ser exigidos por reglamentos técnicos y regulaciones respecto de la fabricación de objetos. En todo caso, con el internet de las cosas despunta la anonimización como herramienta para el tratamiento de información sin tener que cumplir con las rígidas reglas de la protección de datos personales.
4. Ciberseguridad y precaución. Ante lo que ocurre en el acontecer a nivel mundial, se destaca la fuerza aceleradora de la necesidad de regular los objetos que se conectan entre sí es el riesgo inherente a toda actividad en línea: la inseguridad digital. En un universo de objetos conectados la garantía de una mayor ciberseguridad se convierte es una aspiración central y en un objetivo básico. Las medidas voluntarias de empresas e individuos parece que no son suficientes para lograr un entorno digital seguro.
Es por lo referido precedentemente, que los reguladores buscan estrategias o medidas para lograr la adecuada gestión del riesgo informático. El principio de precaución puede ser un obstáculo para el desarrollo pleno de la tecnología como resultado de una valoración de riesgo frente a una actividad que genere peligro. No es evidente si estamos entrando en la era en el que la inseguridad digital configure a las actividades en el entorno digital como necesariamente creadoras de un riesgo.
Es por ello, la tendencia que se evidencia actualmente en lo relativo a la tipificación de los delitos informáticos con su correspondiente sanción. Dentro de este contexto es de mencionar la gran aceptación que ha tenido la denominada Convención de Budapest o Convención sobre Cibercriminalidad, que, dicho sea de paso, ya debe ser suscrita por nuestro país.
No podemos ignorar, que estamos en un proceso de transformación de la información de los individuos como titulares y sujetos de derecho hacia la información de los objetos conectados que proyectan y dilucidan más que nunca a sus dueños, titulares y usuarios. Ante ello, nuestra actitud debe ser transformadora, visionaria y futurista.
Comentarios
Publicar un comentario