Feeds:
Entradas
Comentarios

Archive for the ‘Protección de Datos’ Category

A partir de Octubre “Apuntes Electrónicos” cambia de dirección. Esta entrada puede leerse ya en la nueva versión de la bitácora.

Lo digital, está sometido al voraz consumismo y a la externalización de los signos de estatus social. La posesión de los artilugios de la manzana en lugar de equivalentes de otras marcas es quizás el ejemplo más claro. Mientras todos los servicios de Gobierno Electrónico eran prestados por las Administraciones Públicas, los mismos eran quizás uno de los escasos campos de la sociedad digital dónde el consumo no se había introducido. Todo parece cambiar.

Se está asumiendo, en parte de modo correcto, que no todos los servicios relacionados con el Gobierno Electrónico pueden ser prestados por las Administraciones Públicas. El astillamiento de Internet impide que las Administraciones sigan el ritmo de la evolución tecnológica, y puedan ofrecer sus servicios en todo tipo de plataforma de usuario. Es incluso razonable pensar que los recursos públicos están mejor empleados en desarrollos válidos para plataformas generalistas (PC) que para plataformas minoritarias (iPhone). Es este un campo dónde la introducción del consumo es positivo. Introducir el pago por aplicaciones de Gobierno Electrónico para teléfonos inteligentes no introduce barreras sociales por razones económicas.

Se empieza a introducir el consumo dentro de otros ámbitos del Gobierno Electrónico. La continua sospecha orwelliana que tenemos sobre el estado hace que los datos personales sean ámbito abonado a la introducción de la acción privada. La teoría es dejar la propiedad de sus datos personales al ciudadano y que sean las AAPP quienes acudan a él cuando los necesite. Deja ello espacio a un ámbito de negocio peligroso, y goloso para el sector privado. Las cajas fuertes de datos personales, especialmente en el sector sanitario, abren un debate ético interesante sobre los límites de la acción privada en el Gobierno Electrónico. Personalmente, creo que sería un error dejar servicios de este tipo al ámbito privado, por las posibles divisiones sociales que pueda dar lugar y por introducir las motivaciones económicas (esas y no otras son las del sector privado) en un ámbito especialmente sensible. Es este un debate que no es baladí, y que surgirá a lo largo del quinquenio ya que la Agenda Digital Europea introducía la posibilidad de revisar la legislación de protección de datos personales. Los habituales lobbies que circulan por Bruselas es de esperar que tengan ya en su punto de mira que esta comercialización de los datos personales se introduzca en la revisión de la directiva europea. Protección de datos para ricos y para pobres.

Bueno y malo, el consumo ha llegado al Gobierno Electrónico. Sólo queda por ver que pesa más en la balanza y si podremos establecer los contrapesos necesarios para que no se introduzcan desigualdades sociales con ello.

Si tienes comentarios sobre esta entrada, hazlos en la nueva versión de la bitácora.

Read Full Post »

La inteligencia de las multitudes es una de las bases sobre las que se apoyan los servicios colaborativos. Ayudar con la opinión individual a que otros se formen opinión sobre un tema concreto, es el servicio más claramente identificable en esta línea. La integración de diversos formatos digitales para ello (texto, imagen, audio, vídeo) ha sido facilitado por los medios sociales.

Los asuntos públicos comienzan a ser objeto de este tipo de servicios colaborativos. Un ejemplo de ello es “Patient Opinion”, dónde los ciudadanos del Reino Unido describen su experiencia como usuarios del Sistema Nacional de Salud. Si uno toma un tiempo leyendo las mismas, encuentra tanto opiniones favorables como desfavorables, pero con el denominador común de referirse a empleados públicos perfectamente identificables. Los datos de carácter personal, de acuerdo a la interpretación de la definición de estos que recoge la Opinión 4/2007 del grupo de trabajo del Artículo 29 , son un elemento de manejo frecuente en este tipo de servicios.

Y sólo acabamos de empezar.  La evaluación de servicios públicos puede ir más allá. Hace unos días Andrea di Maio ponía un ejemplo para la meditación en su blog. Hay que encontrar los límites del crowdsourcing Entre la libertad de expresión y la protección de los datos personales. De nuevo el 2.0 nos enfrenta con una razón para repensar el marco legal de la identidad electrónica personal en su más amplio significado.

Read Full Post »

La identidad digital es clave en el desarrollo de los servicios de Gobierno Electrónico. Sin que los ciudadanos adquieran una y haga uso de la misma, los servicios más sofisticados no son usados y la transformación social provocada por el Gobierno Electrónico no se hace realidad. No es un descubrimiento nuevo. Dicho papel hizo a la misma acreedora del título de “Key Enabler” dentro del Plan de Acción de Administraciñon Electronica contenido en el programa i2010 y la ha hecho merecedora de un Plan de Acción específico de la Comisión Europea recientemente.

Sin embargo, las nuevas tecnologías y uso de Internet nos harán a todos de nuevo variar estrategias y normativas alrededor de la identidad digital. La Web 2.0 y su impacto sobre el Gobierno Electrónico trae consigo la necesidad de buscar todas las implicaciones de este nuevo marco, y la identidad digital no va a ser una excepción. Un ejemplo de esta búsqueda es el estudio “eID policy in a turbulent environment: is there a need for a new regulatory framework?” del Joint Research Center.

Existe un concepto de identidad digital 1.0 y un concepto de identidad digital 2.0. El primero, pone el foco en lo estático, en las credenciales de acceso a los servicios electrónicos, en los datos que proporcionamos. El segundo, pone el foco en lo dinámico, en lo que hacemos y producimos dentro de los medios sociales, en su traspaso entre diferentes contextos y su nexo con la actividad diaría en lo real. Ambos conceptos de identidad digital caen dentro de la definición de datos de carácter personal proporcionado por la Directiva 95/46/CE:

“datos personales”: toda información sobre una persona física identificada o identificable (el “interesado”); se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social.

De la pertenencia de la identidad digital a la esfera de los datos personales (poco discutible a la luz de la Opinión 4/2007 del grupo de trabajo del Artículo 29), y su conversión en un concepto dinámico, surge un conjunto completo de retos que abordar. Digamos que son nuevos derechos para la gestión integral de nuestra identidad digital:

  • Portabilidad de las fracciones  identidad digital: La identidad digital pasa a ser un conjunto de datos y acciones en una o varias redes sociales. Vamos dejando fracciones de la misma en cada sitio dónde actuamos. Cómo trasladar estas fraccciones entre entornos para seguir siendo quiénes somos ha de estar garantizado como derecho.
  • Propiedad de la identidad digital: La identidad digital pasa a construirse con nuestras acciones y los contenidos que con ellas generamos en cada medio social que utilizamos. La construimos pero no somos propietarios. El derecho a la propiedad de la identidad digital pasa a configurarse como nuevo derecho personal.
  • Trazabilidad del uso de la identidad digital: Nuestra identidad digital, de modo global o fragmentario, puede ser analizada y procesada. Extraer un perfil de nuestro comportamiento, descontextualizar opiniones, estudio previo a un ciberacoso o tergiversación de imágenes son algunas de las posibilidades, que aumentarán con el desarrollo de la Web Semántica. Marcar la obligación de registrar toda acción sobre un fragmento de identidad digital  y establecer mecanismos que permitan limitar las mismas, son requisitos a marcar a los proveedores de medios sociales.
  • Custodia de la identidad digital: El derecho a la trazabilidad del uso de nuestra identidad digital viene acompañado al derecho de custodia de la misma. Derecho a seleccionar la fuente primaria de los datos estáticos y el repositorio de grafos digitales que reflejen la parte dinámica, a eliminar nuestro  rastro digital de dónde ya no queremos estar presente y a negociar dónde queremos que sea usada por una razón u otra.

La identidad digital ha dejado de ser unas meras credenciales de acceso. Ahora somos nostros y nuestras circunstancias, y sobre ambas hemos de poder ejercer nuestro control. Una vez alcanzado, se vence la desconfianza hacia los proveedores de servicios electrónicos, y  podremos dar paso a una proactividad controlada de la acción de estos, ya sea en el Gobierno Electrónico u otro ámbito de la Sociedad de la Información.

Read Full Post »

Entre los Santo Grial de los servicios públicos electrónicos, la proactividad en la prestación de los mismos ocupa un papel destacado. Las ganancias en eficiencia y eficacia que la misma provocaría, choca con la protección de datos personales. Aunque la Ley de Acceso Electrónico a los Servicios Públicos  (LAECSP, Ley 11/2007) deja abierta la puerta a la autorización del ciudadano a la comunicación de datos personales en aras de un mejor servicio, es quizás un camino aún no suficientemente andado.

España cuenta con uno de los más garantistas marcos legales para la protección de datos, si a ello le sumamos una ancestral desconfianza en la neutralidad de las instituciones públicas, tenemos un combinado perfecto contra la proactividad en el Gobierno Electrónico. Casos de éxito como el de Holanda, que permite la creación a través de una página de un monedero de datos personales, al que su dueño autoriza o  no a acceder a los distintos organismos, parece utópico en nuestro país. ¿Realmente es utópico o es que ni siquiera nos lo hemos planteado? Quizás sea más lo segundo, que la misma autocensura que nos lleva a no pensar en implementar ventanas de participación, nos conduce a no hacer una propuesta de este tipo a los ciudadanos. Y creo que sería una propuesta de creación de valor público. Pensemos sólo en los servicios y capacidades que podrían implementarse. Beneficios sociales sin necesidad de solicitud, poder conocer en un punto centralizado el mismo uso de los datos personales o la no necesidad de introducir una gran parte de nuestros datos en cada formulario de acceso al servicio son las más obvias.

El que muchos vean un servicio de este tipo como un riesgo, no es más que un signo de la falta de normalidad de éste país. Cuando en otros países de nuestro entorno se está hablando incluso de dar al ciudadano la opción de integrar los datos personales de empresas (e.g. aseguradoras) con los datos de la Administración, aquí aún no hemos vencido las primeras barreras de desconfianza hacia lo público.

Read Full Post »

La identificación en el uso de un servicio electrónico ha sido, quizás, uno de los aspectos a los que más vueltas se ha dado desde que Internet es Internet. El Santo Grial de un sistema de identificación única para todos los servicios usados por una persona en la Red, sean cuáles sean los servicios y sea quién sea la persona, ha parecido siempre un objetivo escurridizo y técnicamente complejo. Si además hablamos de identificación ante los servicios públicos electrónicos, con la ley como garantía hemos topado.

En el caso de nuestro país, la legalidad viene marcada por la Ley de Acceso de los Ciudadanos a los Servicios Públicos (LAECSP, Ley 11/2007). Los medios de los que un ciudadano puede hacer uso para identificarse ante las AAPP vienen resumidos en el artículo 13.2 de la norma aludida:

Los ciudadanos podrán utilizar los siguientes sistemas de firma electrónica para relacionarse con las Administraciones Públicas, de acuerdo con lo que cada Administración determine:

a) En todo caso, los sistemas de firma electrónica incorporados al Documento Nacional de Identidad, para personas físicas.

b) Sistemas de firma electrónica avanzada, incluyendo los basados en certificado electrónico reconocido, admitidos por las Administraciones Públicas.

c) Otros sistemas de firma electrónica, como la utilización de claves concertadas en un registro previo como usuario, la aportación de información conocida por ambas partes u otros sistemas no criptográficos, en los términos y condiciones que en cada caso se determinen.

Aunque el apartado c) es lo suficientemente ambiguo como para dar cabida a soluciones alternativas diversas, y a falta del desarrollo reglamentario, no parece pensada para dar cabida a sistemas de identificación gestionados por terceros. Y sin embargo, esa puede ser la necesidad en el futuro, ya que pueden proporcionar un método de firma electrónica no avanzada ni reconocida de extrema sencillez de uso.

Aunque ha habido diversos sistemas que han buscado la identificación universal, Liberty Alliance o Passport son quizás los últimos que han alcanzado popularidad, parece que la solución va a venir de la mano de los ecosistemas construidos entorno a las redes sociales generalistas. Facebook Connect es quizás la que mayor auge está alcanzando en los últimos tiempos.

¿Existirá relación entre los sistemas de identificación de las redes sociales y los utilizados en los servicios públicos electrónicos? Si el fenómeno de las redes sociales generalistas termina por consolidarse, parece algo inevitable. La demanda de este sistema de identificación, común con los otros usos de la red y a la vez de fácil uso, por parte de los ciudadanos puede llegar a ser clamor.

La intermediación electrónica en los servicios lleva camino no sólo de alcanzar a la interfaz, sino también a los sistemas de identificación tan próxima a la anterior en la cadena de provisión. La interoperabilidad entre datos e interfaz tiene un nuevo elemento de complejidad.

Obviamente, en algo tan delicado como la identidad, no sólo la interoperabilidad técnica es importante. También lo es establecer un marco legal adecuado. De acuerdo a la norma legal citada, cómo es concertado ese uso de claves ya dadas antes la proveedor de la red social y en que términos y condiciones un proveedor de identidad no basado en certificados puede establecerse. La garantía de protección de datos personales, es sólo la punta del iceberg.

Existen otras derivadas filosóficas que quizás sería necesario analizar, pero entraríamos en veredas sin final. Hoy, por ejemplo, una compañera me comentaba el síndrome de Gran Hermano que está empezando a sentir respecto a Facebook. Puede tener su razón en sentir estos miedos, pero a veces creo que, los no nativos digitales, tenemos demasiadas precauciones que no tenemos en otros campos al relacionarnos con los electrónico. Como dijo Enrique Dans recientemente al tratar otro mito alrededor de las redes sociales, creemos en demasiados cuentos de viejas.

Read Full Post »

Si tuviera que elegir vectores de impulso de las Tecnologías y la Sociedad de la Información, en general, y el Gobierno Electrónico, en particular, en esta fase de crisis global escogería las herramientas Web 2.0, las arquitecturas orientadas a servicio (SOA) y la computación en la nube (cloud computing). Todas ellas tienen un común denominador, permitir el uso eficiente de recursos, el Santo Grial buscado por todas las organizaciones en estos tiempos de crisis. Si bien de los dos primeros vectores se ha hablado ya mucho y son términos familiares, el tercero de ellos parece estar aún en una fase primigenia, esa que Gartner llama de las grandes expectativas. Reflejo de este estadío, es el monográfico que The Economist le ha dedicado en uno de sus últimos números.

Las grandes expectativas alrededor del cloud computing queda a las claras con la entrada de Microsoft en juego, que ha anunciado con las fanfarrias propias del caso Azure. Tenemos de nueva servida una lucha sin cuartel en el ámbito de las Tecnologías de la Información con la compañía de Redmond como protagonista. Queda por saber sólo el resultado, si Google vencerá en el combate que previamente perdieron otros (Apple, Netscape, Sun, …). La incognita de si por fin se producirá un cambio de monopolio dominante en el sector será fuente de inumerables apuestas y predicciones.

El cloud computing aplicado en el mundo corporativo, pone ante nosotros la última frontera de la externalización. Las redes se convierten realmente en plataforma de servicios, el software se inmaterializa definitivamente. El software como servicio nos trae nuevas oledas de deslocalización de las Tecnologías de la Información, los Centros de Proceso de Datos buscan lugares dónde sea más barata la producción de instrucciones por segundo, en la generación de ahorro mediante la implantación en lugares dónde la energía sea barata y la mano de obra tecnológica también.  Pero la deslocalización del procesamiento de los datos nos trae un problema obvio: La deslocalización de los datos.

El tratamiento de la información de acuerdo a la legislación que le corresponde y su privacidad son, quizás, las barreras para el despegue del cloud computing. Y será el centro de la polémica y de los modelos de negocio. Es de esperar, que en el mercado pugnen dos diferenciados.  De un lado, aquellos proveedores que ofrezcan servicios multilegislación, dejando al cliente elegir el nivel de seguridad y privacidad que les sea de aplicación. De otro lado, los que propugnan la construcción de zonas de tráfico libre de información y bajo unas mismas (pocas) normas.

Personalmente, creo más beneficioso para todos el éxito del primero de los modelos. Si las consecuencias de la aplicación de un modelo semejante al segundo de los enumerados al mundo de las finanzas ha supuesto una catástrofe económica mundial, la desregulación del tratamiento de la información y su almacenamiento sin un control claro puede llevarnos a situaciones impredecibles. Ejemplo de ello, es la permanente supervisión a la que está sometido nuestro correo electrónico via webmail, tanto por legislaciones que nos son ajenas (e.g “Stored Communications Act” de los USA) como por los proveedores (e.g. los anuncios que sugiere Gmail a partir del análisis del mail que estamos leyendo).

La complejidad de la ejecución de legislaciones nacionales en entornos deslocalizados no son excusa para su no aplicación. La exigencia de los mismos en las soluciones corporativas de cloud computing que empiezan a ofrecer los proveedores, es una batalla que no se puede perder. Y más en el entorno del Gobierno Electrónico.

Read Full Post »