¿Qué es la privacidad por diseño y por qué debería importarle?

Por: Carolina Botero

privacidad

El concepto privacidad por diseño fue acuñado en la década de los noventa por Ann Cavoukian, Comisionada de Información y Privacidad de Ontario, Canadá, y se refiere a la implementación de la privacidad a partir de tres áreas de aplicación:  sistemas de tecnologías de la información; prácticas de negocio responsables; y diseño físico e infraestructura en red. 

La Privacidad por Diseño es un concepto que desarrollé allá en los años 90, para atender los efectos siempre crecientes y sistemáticos de las tecnologías de la información y las comunicaciones, y de los sistemas de datos en red a gran escala”Ann Cavoukian

La sola vulnerabilidad de estas tecnologías administradas por particulares —como en el caso de la exposición de los datos de miles de empleados de Sony, o las prácticas abusivas de vigilancia de los Estados, como lo vimos en el escándalo de Andromeda contra personas opositoras políticos, periodistas o defensoras de derechos humanos, justifican aproximaciones como el modelo de privacidad por diseño.

El primer paso para la implementación de este modelo supone realizar un análisis de impacto en la intimidad sobre la forma como funcionará el nuevo sistema, proceso o servicio. Lo que se hace en esta fase es evaluar los riesgos que se pueden derivar de la implementación del nuevo desarrollo. Una vez identificados, se exploran soluciones. Además, se busca desarrollar controles e incorporar en el diseño mecanismos que prevengan los posibles riesgos.

La privacidad por diseño busca ir más allá del cumplimiento de las normas de protección de datos. Estas normas son un desarrollo del modelo de los principios prácticos de información justa o  fair information practices principles (FIPP). La diferencia entre el modelo FIPP y el de privacidad por diseño es que, en el primero, la intimidad era una carga, mientras que en la privacidad por diseño resulta ser un buen “negocio”, una característica que las personas quieren ver en los sistemas, procesos o servicios que las TIC facilitan. Las personas cada día están tomando decisiones de consumo y de acción política que se relacionan con expectativas de intimidad.

Ya hay sistemas legales como la Directiva Europea de Protección de Datos y otras legislaciones como la mexicana y la canadiense que han incluído la obligación de adoptar la privacidad por diseño y hacerla parte de sus exigencias. También los proyectos de gobierno digital en los EEUU están obligados a incluir la privacidad por diseño como parte de su concepción. De una forma u otra, estas leyes y políticas públicas plantean el deber para quienes desarrollan sistemas, procesos y servicios TIC, relacionados con la gestión de datos personales, de ir más allá de las premisas y el cumplimiento de leyes de protección de datos. Intentan que se analice el impacto de la solución que se implemente en la intimidad de quienes la usarán, con el fin de instrumentar en sus procedimientos remedios a los riesgos identificados y crear mecanismos para mitigar los efectos que no puedan controlarse cuando ya la tecnología está en uso.

La privacidad por diseño se soporta en 7 principios:

  1. “Proactivo, no reactivo; preventivo no correctivo
  2. Privacidad como la configuración predeterminada
  3. Privacidad incrustada en el diseño
  4. Funcionalidad total (“todas las partes ganan”, en lugar de, “si alguien gana otra persona pierde”)
  5. Seguridad extremo a extremo (protección del ciclo de vida completo)
  6. Visibilidad y transparencia (mantenerlo abierto)
  7. Respeto por la privacidad de los usuarios (mantener un enfoque centrado en el usarios)” [sic].

Se vienen desarrollando estrategias que permiten a las personas o empresas arquitectas de tecnología pensar en embeber esta visión de privacidad. El trabajo de Jaap-Henk Hoepmann sirve de apoyo para desarrollar proyectos que exijan intensivamente la gestión de datos personales. Durante una conferencia en Medellín (2015), convocada por la Superintendencia de Industria y Comercio como autoridad en temas de protección de datos, Ian Brown explicó las estrategias de Hoepmann de la siguiente manera:

 

Estrategia Patrón
Minimizar Seleccionar antes de recolectar, anonimizar; pseudoanonimizar
Esconder (de todas las partes, o de terceras) Cifrado, ruteo de cebolla, credenciales anónimas, cifrado homomórfico
Separar Procesamiento distribuido y almacenamiento donde sea posible. Separación de las tablas de bases de datos; computación segura multiparte; no enlazamiento
Agregar Agregación a través del tiempo y geográfica; localización dinámica granular
Informar Transparencia, notificación de eventos de acceso a datos, Diseño UI
Controlar Consentimiento informado, diseño UI
Cumplir Control de acceso, gestión del derecho a la intimidad
Demostrar Gestión de los derechos de intimidad, llaves de ingreso

*Tabla resumen de la estrategia de J-H. Hoepmann (2014) Fuente: Presentación del profesor Ian Brown durante laConferencia sobre Protección de Datos, organizada por la Superintendencia de Industria y Comercio en Medellín, Colombia, 2015.

El enfoque de privacidad por diseño, si se aplica de manera genuina, asegura el diseño de controles más efectivos, más sencillos y baratos, y más difíciles de vulnerar, pues forman parte intrínseca del propio sistema. Cuando la privacidad hace parte del diseño, quién diseña tiene más y mejores opciones para integrarlas que cuando se pretende hacer ajustes a un proceso, sistema o servicio que ya está en funcionamiento.

A pesar de que este modelo representa un importante avance para la protección de la intimidad, también enfrenta retos. Como lo documentó en 2013 el profesor Ian Brown al analizar los medidores eléctricos en el Reino Unido, el éxito realmente depende de una implementación genuina. Para proyectos públicos, como las iniciativas de gobierno en línea, la implementación genuina supone un verdadero compromiso por parte de la personas funcionarias encargadas. Aún si se tiene el marco legal propicio, si se falla con ese compromiso, la privacidad por diseño no tendrá los efectos deseados.

La privacidad por diseño aparece como una obligación legal para la implementación de proyectos que usan extensivamente datos personales en la Directiva Europea de Protección de Datos, en otras legislaciones como la mexicana y la canadiense, o, como ya se dijo, en el ámbito concreto de las agendas digitales en proyectos como el de gobierno digital en los EEUU.

En Colombia, la ley de protección de datos se ha quedado en el modelo diseñado en los setenta en EEUU que se conoce como “Principios de información” (del inglés Fair Information Practice Principles -FIPP). Hasta la fecha no existe en el marco legal colombiano ninguna disposición que se refiera a la privacidad por diseño. En consecuencia, el tema está fuera del radar en la concepción de los grandes proyectos de Vive Digital. Aunque aparece “esbozado” por primera vez  en un reciente documento de Carpeta Ciudadana, estamos lejos de plantear una implementación genuina, pero, sin duda, es un primer paso para proteger la intimidad de la ciudadanía colombiana.

 

*Carolina Botero es la directora del grupo derecho internte y sociedad de la Fundación Karisma; además es Investigadora, abogada, conferencista, escritora y consultora en temas relacionados con el derecho y la tecnología. Columnista de El Espectador.

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en DD.HH, Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 632 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: