By: admin Encendido: 24 enero, 2018 In: RGPD

El Grupo de Trabajo del Artículo del 29 decidió emitir esta Opinión específica sobre la consideración de que el internet de las cosas plantea una serie de importantes desafíos de privacidad y protección de datos, algunos nuevos, otros más tradicionales, pero luego amplificado con respecto al aumento exponencial del procesamiento de datos implicado por su evolución. los importancia de aplicar el marco jurídico de protección de datos de la UE y el las siguientes recomendaciones deben ser vistas a la luz de estos desafíos.

  • Falta de control y asimetría de la información: Como resultado de la necesidad de proporcionar servicios generalizados de una manera discreta, los usuarios podrían en la práctica se encuentran bajo supervisión de terceros. Esto puede provocar situaciones en las que el usuario puede perder todo control sobre la difusión de sus datos, según si la recopilación y el procesamiento de estos datos se hará de manera transparente o no. De manera más general, la interacción entre objetos, entre objetos y dispositivos individuales, entre individuos y otros objetos, y entre los objetos y sistemas de back-end resultará en la generación de flujos de datos que difícilmente se pueden gestionar con las herramientas clásicas utilizadas para garantizar la adecuada protección de los intereses y derechos de los interesados. Por ejemplo, a diferencia de otros tipos de contenido, en el internet de las cosas los datos enviados pueden no ser adecuadamente revisados por el interesado antes de la publicación, lo que indudablemente genera un riesgo de falta de control y autoexposición excesiva para el usuario. También, la comunicación entre objetos se puede activar de forma automática y de forma predeterminada, sin el individuo siendo consciente de ello. En ausencia de la posibilidad de controlar efectivamente cómo interactúan los objetos o para poder definir límites virtuales definiendo zonas activas o no activas para cosas específicas, se volverá extraordinariamente difícil controlar el flujo de datos generado. Será aún más es difícil controlar su uso posterior y, por lo tanto, evita la posible fluencia de la función. Este problema de falta de control, que también se refiere a otros desarrollos técnicos como la computación en la nube o Big Data, es incluso más desafiante cuando uno piensa que estas diferentes tecnologías emergentes pueden ser utilizadas en combinación.
  • Calidad del consentimiento del usuario:  En muchos casos, el usuario puede no estar al tanto del procesamiento de datos llevado a cabo por objetos específicos. Tal la falta de información constituye una barrera importante para demostrar un consentimiento válido en virtud de la legislación de la UE, el sujeto de los datos debe ser informado. En tales circunstancias, no se puede confiar en el consentimiento como un base para el procesamiento de datos correspondiente en virtud de la legislación de la UE.  Los dispositivos portátiles, como los relojes inteligentes, tampoco son perceptibles: la mayoría de los observadores pueden no distinguir una reloj normal de uno conectado, cuando este último aún puede incrustar cámaras, micrófonos y movimiento sensores que pueden registrar y transferir datos sin que las personas se den cuenta, y aún menos consintiendo a tal procesamiento. Esto plantea la cuestión de la identificación del procesamiento de datos a través de Cómputo portátil, que podría resolverse mediante la visualización de la señalización adecuada que sería realmente visible para los sujetos de datos. Además, al menos en algunos casos, la posibilidad de renunciar a ciertos servicios o características de en el internet de las cosas, el dispositivo es más un concepto teórico que una alternativa real. Tales situaciones llevan a la pregunta de si el consentimiento del usuario para el procesamiento de datos subyacente se puede considerar libre, por lo tanto, válido según la legislación de la UE. Además, los mecanismos clásicos utilizados para obtener el consentimiento de las personas pueden ser difíciles de aplicar en el internet de las cosas, lo que resulta en un consentimiento de «baja calidad» basado en la falta de información o en la imposibilidad de los hechos para proporcionar un consentimiento ajustado de acuerdo con las preferencias expresadas por las personas. En la práctica, hoy, parece que los dispositivos sensores generalmente no están diseñados para proporcionar información por sí mismos ni a proporcionar un mecanismo válido para obtener el consentimiento del individuo. Sin embargo, nuevas formas de obtener los las partes interesadas en el internet de las cosas deberían considerar el consentimiento válido, incluso mediante la implementación del consentimiento mecanismos a través de los dispositivos mismos. Ejemplos específicos, como proxies de privacidad y políticas adhesivas.
  • Inferencias derivadas de datos y reutilización del procesamiento original: El aumento de la cantidad de datos generados por el internet de las cosas en combinación con técnicas modernas relacionado con el análisis de datos y la comparación cruzada puede prestar estos datos a usos secundarios, ya sean relacionados o no, al propósito asignado al procesamiento original. Terceros que solicitan acceso a los datos recopilados, por lo tanto, otras partes pueden querer utilizar estos datos para fines totalmente diferentes. Datos aparentemente insignificantes recopilados originalmente a través de un dispositivo (por ejemplo, el acelerómetro y el giroscopio de un teléfono inteligente) se puede utilizar para inferir otra información con una diferencia total significado (por ejemplo, los hábitos de  conducción del individuo). Esta posibilidad de derivar inferencias de tales «crudos» la información debe combinarse con los riesgos clásicos analizados en relación con la fusión del sensor, una fenómeno que es bien conocido en informática. Auto cuantificada también ilustra cuánta información se puede inferir de los sensores de movimiento, aunque agregación y análisis avanzado. Estos dispositivos a menudo usan sensores elementales para capturar datos en bruto tal tendencia tiene desafíos específicos. De hecho, mientras el usuario se sentía cómodo compartiendo el información original para un propósito específico, él / ella puede no querer compartir esta información secundaria que podría ser utilizado para fines totalmente diferentes. Por lo tanto, es importante que, en cada nivel (ya sea datos sin procesar, extraídos o mostrados), las partes interesadas en el internet de las cosas se aseguran de que los datos se utilicen para fines que son todo es compatible con el propósito original del procesamiento y que estos propósitos son conocidos por el usuario.
  • Intrusivo resaltando patrones de comportamiento y perfilado: Aunque diferentes objetos recopilarán por separado piezas aisladas de información, una cantidad suficiente la cantidad de datos recopilados y analizados posteriormente puede revelar aspectos específicos de los hábitos del individuo, comportamientos y preferencias. Como se ve arriba, generar conocimiento de forma trivial o incluso anónima la proliferación de sensores facilitará los datos y fomentará importantes capacidades de creación de perfiles. Más allá de esto, los análisis basados en información capturada en un entorno del internet de las cosas podrían permitir la detección de los patrones de vida y comportamiento aún más detallados y completos de un individuo. De hecho, es probable que esta tendencia tenga un impacto en la forma en que el individuo realmente se comporta, en el mismo forma en que se ha demostrado que el uso intensivo de CCTV ha influido de manera correspondiente comportamiento del ciudadano en espacios públicos. Con en el internet de las cosas, tal vigilancia potencial ahora podría alcanzar el esfera más privada de la vida de las personas, incluidos los hogares. Esto ejercerá presión sobre el individuo para evitar el comportamiento no usual a fin de prevenir la detección de lo que podría percibirse como anomalías. Tal tendencia sería muy intrusiva en la vida privada y la intimidad de las personas y debería ser muy estrechamente monitoreado.
  • Limitaciones a la posibilidad de permanecer anónimo al usar servicios: El desarrollo completo de las capacidades del internet de las cosas puede poner a prueba las posibilidades actuales del uso anónimo de servicios y generalmente limitan la posibilidad de permanecer desapercibido. Por ejemplo, las prendas portátiles que se mantienen cerca de los sujetos de datos dan como resultado la disponibilidad de un rango de otros identificadores, como las direcciones MAC de otros dispositivos que podrían ser útiles para generar una huella digital que permita el seguimiento de la ubicación del sujeto de datos. La colección de múltiples MAC las direcciones de múltiples dispositivos sensores ayudarán a crear huellas digitales únicas e identificadores más estables qué partes interesadas del internet de las cosas podrán atribuir a individuos específicos. Estas huellas dactilares y Los identificadores pueden ser utilizados para una variedad de propósitos, incluyendo el análisis de localización 7 o el análisis de patrones de movimiento de multitudes e individuos. Tal tendencia debe combinarse con el hecho de que dichos datos pueden combinarse posteriormente con otros datos emitido desde otros sistemas (por ejemplo, CCTV o registros de Internet). En tales circunstancias, algunos datos de sensores son particularmente vulnerables a los ataques de reidentificación. A la luz de lo anterior, está claro que permanecer anónimo y preservar la privacidad de uno en el internet de las cosas será cada vez más difícil. El desarrollo del  internet de las cosas implica una importante protección de datos y preocupaciones de privacidad en ese sentido.
  • Riesgos de seguridad: seguridad vs. eficiencia El internet de las cosas plantea varios desafíos de seguridad, principalmente a medida que las restricciones de seguridad y recursos fuerzan el dispositivo fabricantes para equilibrar la eficiencia de la batería y la seguridad del dispositivo. En particular, aún no está claro cómo los fabricantes de dispositivos equilibrarán la implementación de la confidencialidad, la integridad y la disponibilidad medidas en todos los niveles de la secuencia de procesamiento con la necesidad de optimizar el uso de computacional recursos y energía por objetos y sensores. Por lo tanto, existe el riesgo de que el internet de las cosas pueda convertir un objeto cotidiano en una posible privacidad y objetivo de seguridad de la información al distribuir esos objetivos mucho más ampliamente que la versión actual de La Internet. Los dispositivos conectados menos seguros representan nuevas formas de ataque potencialmente eficientes incluida la facilidad de las prácticas de vigilancia, las violaciones de datos que provocan el robo de datos personales o comprometido que puede tener efectos generalizados sobre los derechos del consumidor y la percepción individual de la seguridad del internet de las cosas. También se espera que los dispositivos y plataformas del internet de las cosas intercambien datos y los almacenen en proveedores de servicios.
    Infraestructuras. Por lo tanto, la seguridad del internet de las cosas no debe contemplarse considerando solo el seguridad de los dispositivos, sino también los enlaces de comunicación, la infraestructura de almacenamiento y otras entradas de este ecosistema. De la misma manera, la presencia de diferentes niveles de procesamiento cuyo diseño técnico y la implementación son provistas por diferentes partes interesadas, no garantiza la coordinación adecuada entre todos ellos y puede dar lugar a la presencia de puntos débiles que pueden ser utilizados para explotar vulnerabilidades Por ejemplo, la mayoría de los sensores actualmente presentes en el mercado no son capaces de establecer un enlace encriptado para comunicaciones ya que los requisitos informáticos tendrán un impacto en un dispositivo limitado por baterías de baja potencia. Con respecto a la seguridad de extremo a extremo, el resultado de la integración
    de componentes físicos y lógicos proporcionados por un conjunto de diferentes partes interesadas solo garantiza la nivel de seguridad proporcionado por el componente más débil.