la vida en el ciberespacio

Poderoso caballero…quien tiene tus datos

En las entregas anteriores hablábamos de cómo la identidad personal ha pasado a existir como datos (identidad digital), y de la necesidad de construir una infraestructura de confianza que garantice su protección. Esa infraestructura parte de un marco legal apropiado (que no lo tenemos), de un ente regulador (que tampoco existe) y de un ecosistema de actores que cumplan sus roles de forma articulada (muchos ni siquiera saben que lo son).

Entonces, ¿en qué punto estamos? En uno inquietante: nuestros datos personales pueden estar siendo utilizados sin nuestro consentimiento, y no tenemos asidero legal para impedirlo.

La identidad digital no es solo un mecanismo de identificación. Es la base sobre la cual se perfilan comportamientos, se anticipan riesgos y se toman decisiones automatizadas: cuando un sistema evalúa si calificas para un crédito, determina el riesgo de un asegurado o prioriza el acceso a un servicio. (Y eso sin entrar en la suplantación de identidad, que daría para otra entrega).

El problema no es la tecnología ni la IA. El problema es la opacidad. Porque debe haber alguien que defina los criterios y reglas, alguien que diseñe los modelos y alguien que responda cuando una decisión automatizada afecta injustamente a una persona. Pero, por falta de un marco legal adecuado, eso hoy no existe en nuestro país.

El anteproyecto de modificación de la ley de protección de datos personales (ver entrega anterior) contempla estos riesgos y reconoce nuestro derecho a no ser objeto de decisiones basadas en procesos automatizados. Pero sigue sin convertirse en ley. Y mientras tanto, los datos siguen circulando.

Lo más preocupante es que, en ausencia de reglas claras, surgen incentivos indebidos. Cuando los datos se convierten en activos de alto valor (que lo son) el acceso a bases de datos públicas puede derivar en uso inapropiado y en su comercialización informal, por actores dentro y fuera del propio sistema.

Sin supervisión efectiva y, sobre todo, sin consecuencias, el riesgo deja de ser abstracto. No existe la infraestructura de confianza.

La identidad digital no solo puede ser vulnerada. También puede ser utilizada en contra de la persona, sin que esta siquiera lo sepa.

Y ahí es donde el tema deja de ser tecnológico.

Se convierte en un asunto de poder.

Y, quién sabe, también del caballero del título.

Tags relacionados