CIBERSEGURIDAD

Tecnología portátil «la última tecnología que no le permite tener el control de sus datos»

Hay dos divisiones en la tecnología portátil: una que recopila información sobre usted y otra sobre el usuario.

Hablando en un evento de Halsbury’s Law Exchange en el centro de Londres, se determinó que la tecnología portátil era tan poderosa como una computadora y era difícil precisar las «fronteras fluidas».

Andrew Caldecott QC dijo: “El argumento legal clave es que algo debería permitirnos mantener el control de nuestra propia información privada y deberíamos tener derecho a ello cuando la divulguemos. Todo suena atractivo, pero surge un problema cuando una persona quiere contar una historia y esa historia involucra a otra persona que es parte de la historia y no quiere que se la cuente. Se trata de valores en conflicto «.

Eduardo Ustaran, socio de Hogan Lovells, dijo que hay dos elementos relevantes en esto: que carecemos de conciencia del individuo de que la tecnología está a su alrededor; y el segundo es la recopilación subrepticia de datos. “Eso desafía la comprensión más tradicional de la protección de datos en Europa, que se trata de que la protección de datos se trate de que el individuo tenga el control de la información sobre ellos, pero la tecnología portátil es la última manifestación del tipo de tecnología que no le da el control. de sus datos en absoluto ”, dijo.

«No es consciente de la cantidad de información que se recopila y cómo se utiliza, por lo que desafía la comprensión más común en principio de protección de datos tal como la hemos entendido».

Jessica Bland, investigadora principal de futuros tecnológicos en Nesta, dijo que esto amplía la definición de tecnología, ya que las tecnologías pueden estirar su respuesta y capacidades, pero existe una cuestión de dónde se recopilan los datos y cómo se utilizan. Bland destacó cómo una empresa recopila, agrega y utiliza los datos personales. “¿Cuándo ocurrió ese cambio y qué significa eso para el producto de los datos?”, Preguntó. “Es un cambio bastante difícil.

Bland también criticó una “cultura de casillas de verificación” que se ha extendido a esto, ya que se desconoce el tiempo entre la acción y la recopilación, especialmente porque los usuarios probablemente no leyeron o firmaron los términos y condiciones de uso sobre la recopilación de datos.

Ustaran comentó que ahora se les pide a los desarrolladores que realicen evaluaciones de impacto de privacidad para evaluar las implicaciones de privacidad y el nivel de intrusión por adelantado, y que se convertirá en una herramienta más popular para determinar el cumplimiento de la tecnología con la ley.

“Principalmente porque la idea de consentimiento se está convirtiendo en una falacia, ya que no sabemos qué va a pasar con esa información, por lo que se cambia el énfasis, y es correcto que sea así”, dijo.

“El individuo está determinando si está satisfecho con lo que se hace con su información y el usuario de la tecnología sabe si es intrusiva o no”.

Caldecott comentó que “la recopilación rara vez conduce a un litigio”, y normalmente se trata de un mal uso de la recopilación sobre usted por parte de otros.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar