Lo analizaremos desde un punto de vista funcional que permita entender las implicaciones sociales, éticas y legales, ya que consideramos que centrarse simplemente en los aspectos tecnológicos no aportaría valor a los objetivos del estudio.
Mediante IoT nos referimos a la llamada "Internet of Things -Internet de las Cosas". Esencialmente se trata de la interconexión de objetos en red, mediante la asignación a cada uno de ellos de un "identificador único", constituyendo así un dominio en el que pueden interactuar e intercambiar información de forma identificada.
No debe confundirnos el que en algunas traducciones se utilicen las siglas IO (Internet de los Objetos) refiriéndose también a la IoT. Particularmente no es de mi total agrado ya que IO se viene utilizando desde siempre en las TIC para referenciar al flujo de "Entrada/Salida - Input/Output" en los sistemas (p. ej. IOs por segundo).
También se está notando una corriente generalizada que, llevando al límite la imparable expansión de la IoT, pasa a denominarla "Internet of Everything - Internet de Todo". Acostumbrémonos a este nuevo término que, poco a poco, va ganado terreno .
Podemos concluir que la obtención de información y la interactuación con diferentes objetos cotidianos en la vida diaria de las personas pueden propiciar la aparición de nuevos servicios que mejoren la calidad de vida con los consiguientes beneficios sociales y económicos.
Pero también pueden aparecer nuevos riesgos que restrinjan la esfera de privacidad, un derecho fundamental de las personas, provocando un exceso de intrusismo y control en sus vidas.
Para concretar, podemos citar dos riesgos evidentes:
- Consiste en el seguimiento en tiempo real de los movimientos de una persona, a partir de objetos que tiene asignados. Permite conocer la completa trazabilidad de los mismos.
- Elaboración de perfiles. A partir de los datos almacenados del seguimiento de una persona, mediante técnicas analíticas, permite inferir unos patrones de conducta y llegar a conocer sus hábitos posibilitando elaborar su perfil.
Deberán establecerse procedimientos efectivos para cumplir con:
-
El derecho de las personas a ser informadas previamente a que se recaben (aunque sea de forma automática) sus datos personales.
-
El requerimiento del consentimiento expreso previo para dichos tratamientos analíticos, de forma específica para ellos (principio de finalidad), por parte de los afectados.
La macro escala en que se desarrolla la IoT (Internet de las cosas)provoca que sus implicaciones éticas no sean triviales y quizá requieran de un debate en el que participen los distintos agentes y partes interesadas:
- El factor exponencial de conectividad, implicando complejas soluciones de control, que pueden funcionar bien en un sub-dominio pero a nivel global deben garantizar que no conducirán al caos.
- Precisamente esa complejidad técnica dificulta el trazado de líneas de desarrollo coherentes.
Tanto los ingenieros e investigadores como los legisladores y políticos deberían tener presente su responsabilidad social en relación a como se acomete el desarrollo y el despliegue efectivo de la IoT.
Los esfuerzos y estímulos en I+D+I (Investigación, Desarrollo e Innovación) en éste área, deberían ir siempre de la mano de la transparencia y el intercambio de aportes que permita llegar a:
- Una normalización de la IoT.
- La autorregulación del sector.
- La regulación legislativa focalizando en la privacidad (Protección de datos personales).
PRIVACY by DESIGN - PRIVACIDAD DESDE EL DISEÑO)
La PbD no tiene por qué ser una cortapisa de los avances tecnológicos y los nuevos negocios que surgen asociados a los mismos.Toda empresa debe perseguir al menos dos fines:
- La realización de beneficios para todas las partes interesadas.
- La permanencia en el tiempo.
Por partes interesadas no me refiero, mediante una visión exclusivamente interna, a accionistas y trabajadores sino a clientes, presuntos clientes y proveedores. Y también a la sociedad en general que, en un mundo globalizado, está pendiente de todo.
Los 7 principios en los que, según Ann Cavoukian (Information & Privacy Commissioner Ontario, Canada) [2] , se basa la PbD y son la clave para la consecución práctica de sus ventajas estratégicas son:
Volviendo al concepto de "ecosistema sostenible" que emana de la PbD, éste debe perseguir los siguientes logros desde la fase de diseño y durante todo el ciclo de vida:
Como venimos exponiendo, la relación que surge entre el objeto y su usuario o propietario genera un tráfico de información por Internet que es susceptible de ser recabada y analizada. En la actualidad, es más claro que nunca, que la información es poder y, también, riqueza. Basta con pensar en la Ley 37/2007 sobre reutilización de la información del sector público, precursora de la reciente Ley 19/2013, de 9 de diciembre[9, de transparencia, acceso a la información pública y buen gobierno,en la que se trata de poner en práctica en España el denominado Open Data y en las oportunidades de negocio que se crean al tratar los datos de los que disponen las Administraciones Públicas.
NOTA DEL EDITOR: La relación entre el Open Data y la IoT es clara. Con la proliferación de las llamadas "Smart Cities - Ciudades Inteligentes", un inmenso volumen de información tratada mediante técnicas analíticas (Big Data) se genera procedente de infinitos sensores distribuidos por toda la ciudad mediante IoT. Las Administraciones Públicas podrían poner parte de ella a disposición de quien la requiera, además de la procedente de documentos y registros generados por personas.
Como es lógico, esa práctica, al menos en España, es completamente ilegal si quien ha adquirido el vehículo no ha dado su consentimiento, por varios motivos:
La miniaturización y la invisibilidad . El ordenador personal, tal como lo conocemos hoy en día, desaparecerá gradualmente; de hecho ya lo está haciendo. La tecnología informática se convertirá en transparente y ubicua con tendencia a desaparecer de la vista humana. Así que, aunque la funcionalidad es importante, será en gran parte invisible.
- IPv6, el futuro protocolo de internet definido en 2008, permite un número máximo teórico de 340 sextillones (2128) de direcciones IP.
Téngase en cuenta que la población mundial actual [referida a 2013] es de aproximadamente 7.116 millones de habitantes. Con IPv4 no se llega ni a una sola dirección IP por habitante.
NOTA DEL EDITOR: El protocolo de direccionamiento de Internet IPv6 surge como prevención real de que se agoten las posibilidades de asignación de direcciones IP a nivel mundial, mediante el actual sistema IPv4. Con IPv6 será posible asignar una dirección IP unívocamente a cada objeto, de manera que lo identifique de por vida, sin que por ello se agoten las direcciones disponibles. La mayoría de sistemas actuales, aunque no lo estén utilizando, ya admiten IPv6.
En otra escala, algo así ya ocurre ahora en cierta medida con dispositivos tipo Smart-phones, donde el acceso a la inteligencia y a los datos que transportan puede llegar a ser considerada como necesaria para la acciónhumana de moverse. Tener acceso a la telefonía móvil, mensajería instantánea, las redes sociales... La gente se sentiría cognitiva y socialmente discapacitada sin ellos pese a tratarse, hoy por hoy, de una tecnología en fase incipiente.
El control distribuido . El control y la gobernanza de la IoT no estarán centralizados debido a su gran cantidad de nodos, hubs y datos. Deben contemplarse propiedades emergentes y fenómenos que deberán ser gobernados y controlados de forma adecuada a su naturaleza distribuida. Esto tiene implicaciones para el principio de rendición de cuentas.
Hay una lista muy amplia de aspectos que intervienen o pueden intervenir en la actual Internet de las Cosas. Esto nos da una idea del grado de complejidad que puede adquirir la IoT:
Seguridad y Privacidad: Desarrollo de procedimientos y marcos (PbD : Privacy by Design - seguridad en el diseño) para garantizar que todos los usuarios, tanto de las empresas como particulares, confíen en las aplicaciones basadas en la IoT y mantengan un cierto poder de control sobre los propios datos y el ciclo de vida asociado. Una herramienta que puede ayudar es acompañar los proyectos con un PIA ( Privacy Impact Assessment - evaluación de impacto en la privacidad) .
Cooperación internacional: La IoT es un tema verdaderamente global, que muestra interesantes casos de aplicación en diferentes partes del mundo. Además, como sólo funcionará si se mantiene un cierto nivel de interoperabilidad, es fundamental un entendimiento común entre las diferentes naciones implicadas.
También se debe mencionar que la IoT conecta ampliamente a otros campos de actividades como enfoques Cloud, Internet del futuro, Big Data, Smart Cities , etc.
Los espectaculares avances en la tecnología que soporta la IoT han introducido cada vez más complejidad y ha aumentado también la escala requerida en los sistemas TIC (Tecnologías de la Información y las Comunicaciones).
La computación autónoma, inspirada en los sistemas biológicos, se ha propuesto como gran reto el permitir que los sistemas auto-gestionen esta complejidad, mediante orientaciones de alto nivel y políticas definidas por los humanos. El objetivo es proporcionar algunas propiedades de auto-x en el sistema, donde "x" puede ser de adaptación, organización, optimización, configuración, protección, curación, descubrimiento, descripción, etc.
La autonomía es por lo tanto una propiedad imprescindible que deben tener los sistemas de IoT. Los sistemas autónomos, sin embargo, también requieren de mayor atención en cuanto a regulación y cumplimiento legal.
Auto-optimización. Un uso óptimo de los recursos limitados en los dispositivos de IoT (Como la memoria, el ancho de banda, el procesador, y lo más Importante, la energía), es necesario para despliegues sostenibles y de larga vida. Teniendo en cuenta algunos logros de optimización en términos de rendimiento, consumo de energía o QoS ( Quality of Service - Calidad de Servicio), el propio sistema debe realizar las acciones necesarias para alcanzar sus objetivos.
Auto-adaptación. Para aprovechar completamente el potencial de la IoT, los objetos virtuales tendrán que:
- Ser reutilizables fuera del contexto para el que fueron originalmente desplegados.
Para ello se requieren avances en las siguientes áreas:
A medida que la IoT se convierte en un elemento clave de la Internet del Futuro y una infraestructura crítica nacional/ internacional, la necesidad de proporcionar una seguridad adecuada a la infraestructura de la IoT se hace cada vez más importante. Aplicaciones y servicios de gran envergadura basados en la IoT son cada vez más vulnerables a las interrupciones por ataques o al robo de información.
Se requieren avances en varias áreas para que la IoT esté a salvo de las personas con intenciones maliciosas, incluyendo:
Como parte de la información en un sistema de IoT pueden ser datos personales, existen requerimientos legales para apoyar el anonimato y la manipulación restrictiva de dicha información de naturaleza personal.
Hay una serie de áreas donde los avances son necesarios:
Hay una serie de implicaciones de privacidad, derivados de la ubicuidad y omnipresencia de los dispositivos de la IoT, en que se requiere más investigación incluyendo:
La conexión entre objetos en la IoT se efectúa habitualmente asignándoles un identificador y un medio para que se conecten a otros objetos o a la red.
La cantidad de información en el mismo objeto suele ser limitada, y el resto reside en algún otro lugar de la red. En otras palabras: acceder a la información sobre un objeto implica establecer una comunicación en red, por lo que se plantean las siguientes preguntas inmediatas:
Los sistemas de IoT que no hayan tratado adecuadamente estas cuestiones podrían acarrear graves consecuencias negativas, como las siguientes:
Arturo Vergara Pardillo (Investigador de la UPM). "Retos del Internet de las Cosas". Colegio oficial ingenieros de telecomunicación. Presentación.
and 8+."Europe,s IoT strategic research agenda 2012". (The Internet of Things 2012. New Horizons. CASAGRAS2 an EU Framework 7 Project / Dr. Ovidiu Vermesan IERC European Research Cluster on the Internet of Things). 3rd Edition of the Cluster Book.
(Vice President of the European Commission and Commissioner Digital Agenda Europe). "Ethical implications of tomorrow's digital society". (The Internet of Things 2012. New Horizons. CASAGRAS2 an EU Framework 7 Project / Neelie Kroes IERC European Research Cluster on the Internet of Things). 3rd Edition of the Cluster Book.
and 7+ (Chair Ethics Subgroup IoT Expert Group). "Fact sheet- Ethics Subgroup IoT - Version 4.0". Jeroen van den Hoven Delft University of Technology. 2012.
"Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno". Martes 10 de diciembre de 2013. BOE número 295. 12887.
"La Internet de las cosas y sus repercusiones jurídicas". 18 de febrero de 2013. Regulación en la Red. - Pablo García Mexía. ABC. Página web consultada el 24 de enero de 2013.
Imágenes bajo licencia 123RF internacional.
La presente obra y su título están protegidos por el derecho de autor. Las denominadas obras derivadas, es decir, aquellas que son el resultado de la transformación de ésta para generar otras basadas en ella, también se ven afectadas por dicho derecho.
Luis Felipe López Álvarez es Doctor en Derecho por la Universidad de Santiago de Compostela y Licenciado en Derecho por la Universidad Complutense de Madrid.Es profesor de Derecho Administrativo y de Internet de la Universidad a Distancia de Madrid- UDIMA y Socio Director de Syntagma, Centro de Estudios Estratégicos.
También es árbitro TIC y abogado en ejercicio.
Es asociado sénior de la José Luis Colom Planas es auditor y consultor empresarial especializado en protección de datos y gestión de la seguridad de la información.A partir de su dilatada experiencia, edita el Blog temático "Aspectos Profesionales" relacionado con el Derecho digital en sentido amplio. APEP (Asociación Profesional Española de Privacidad), miembro de ISACA (Information Systems Audit and Control Association), miembro deObservatorio Iberoamericano de Protección de Datos ISMS Forum Spain (Asociación Española para el Fomento de la Seguridad de la Información), miembro de itSMF (IT Service Management Forum), ATI (Asociación de Técnicos de Informática) y ENATIC Abogacía 2.0 (Asociación de expertos nacionales de la abogacía TIC), habiendo sido ponente o colaborado en casi todas ellas. También es colaborador de la iniciativa del .