Habilitación de la construcción de la soberanía de datos a través del poder ejecutivo de vigilancia masiva

Publicado: 2020-08-30

La soberanía de datos se despliega como una herramienta para socavar las reglas obligatorias de privacidad de datos y los principios de autodeterminación, limitación de propósito y minimización de datos.

La noción actual de soberanía de los datos da lugar a 'honeypots' de tentadores datos personales y no personales que plantean consideraciones de seguridad.

Los estatutos de privacidad deben enmarcarse de tal manera que respete el libre flujo de datos.

Hace cuarenta y cuatro años, el informe del comité de la Iglesia reveló las malas prácticas de la presidencia estadounidense en cuanto a cómo iniciaron o alentaron las actividades de inteligencia para llevar a cabo operaciones de búsqueda internas. Las operaciones se utilizaron para vigilar a opositores políticos, ciudadanos subversivos y voces disidentes, como Martin Luther King, Muhammad Ali, Norman Mailer, Howard Baker, etc.

Un comité de expertos enmarcado por el Ministerio de Electrónica y Tecnología de la Información (Meity) ha publicado recientemente un informe sobre el marco de gobernanza de datos no personales (NPD). El informe sugiere que el gobierno puede recopilar y utilizar NPD “para fines de seguridad nacional, fines legales, etc.” La política los denomina propósitos soberanos que incluyen seguridad cibernética, protección de la infraestructura física, aplicación de la ley, mapeo de pandemias, etc.

Este lenguaje amplio puede generar preocupaciones con respecto a la vigilancia estatal y potencialmente desalentar a los consumidores de compartir datos con el gobierno o con las empresas, lo que atrofia la innovación y el crecimiento. Además, la cláusula 35 del Proyecto de Ley de Protección de Datos Personales de 2019, otorga poderes ilimitados al gobierno para recopilar datos sin consentimiento y ahora el acceso a datos no personales, a través de este informe, los ciudadanos caminarán con tarjetas de identificación. Este es el forraje perfecto para mejorar las futuras capacidades de vigilancia del gobierno mediante la combinación de conjuntos de datos personales y no personales.

Por ejemplo, las Células de Gestión de Recursos para el Cumplimiento de las Telecomunicaciones (Células TERM) son responsables de la interceptación legal y el control del tráfico de llamadas/internet que pasa a través de la red de proveedores de servicios de telecomunicaciones e Internet de la India, especialmente con fines de seguridad nacional. Esto permite que TERM Cells procese grandes cantidades de NPD como: detalles de ubicación, detalles de registro de llamadas, lista completa de suscriptores, registros de datos incluso para intentos de llamada fallidos, MSISDN (ayuda para asignar la identidad del suscriptor al número de teléfono), IMEI, Duración de la llamada, Tipo de conexión, etc

Aunque estos NPD en silos pueden no causar daño, una vez agregados pueden usarse para la reidentificación de un individuo que constituye una violación de la autonomía, la dignidad humana y la privacidad de un individuo.

La soberanía de datos se despliega como una herramienta para socavar las reglas obligatorias de privacidad de datos y los principios de autodeterminación, limitación de propósito y minimización de datos. En un país democratizado, si es necesario hacer cumplir la soberanía de los datos, es vital un marco de protección de datos que respete los derechos fundamentales garantizados por la constitución.

La noción actual de soberanía de los datos da lugar a 'honeypots' de tentadores datos personales y no personales que plantean consideraciones de seguridad. Por lo tanto, para mejorar los principios de la soberanía de los datos, India necesita salvaguardas de seguridad más sólidas, como encriptación robusta, herramientas de anonimato y requisitos de auditoría independientes.

Recomendado para ti:

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Los emprendedores no pueden crear nuevas empresas sostenibles y escalables a través de 'Jugaad': CEO de CitiusTech

Los emprendedores no pueden crear startups sostenibles y escalables a través de 'Jugaad': Cit...

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

La trampa de la anonimización

Los estatutos de privacidad deben enmarcarse de tal manera que respete el libre flujo de datos. El libre flujo alimenta la economía, optimiza el funcionamiento de las instituciones y favorece los estándares de libertad. Antes de promulgar otra legislación sobre privacidad, los legisladores deben sopesar las ventajas de compartir información sin restricciones con sus riesgos y luego calibrar las regulaciones existentes.

Sin embargo, los legisladores han implementado una solución milagrosa perfecta, la anonimización, que los ha absuelto de la necesidad de permitirse un acto de equilibrio transparente. La anonimización ha liberado a los formuladores de políticas al alentarlos a pasar por alto el cálculo y el equilibrio de valores compensatorios como la seguridad, la innovación y el libre flujo de información. El énfasis excesivo y la fe en la anonimización aún prevalecen, incluso después de que los investigadores hayan demostrado que la anonimización no es una panacea.

El informe del comité de expertos también está de acuerdo con esta conclusión de que:

"Incluso NPD, incluidos los datos anónimos, podría proporcionar información colectiva que podría abrir el camino a los daños colectivos (daños de explotación o discriminación) contra las comunidades". El informe también identifica nueve técnicas diferentes de anonimización como k-anonimato, l-diversidad, T-cercanía, Anonimatron y técnicas de privacidad diferencial.

Sin embargo, ninguno de ellos ha demostrado ser completamente adecuado para evitar la fuga de información. La muerte de la anonimización hará que las leyes del estado pierdan el control y los legisladores deberán encontrar una nueva forma de recuperar el orden perdido y, por lo tanto, la soberanía de los datos. El pilar principal de cualquier estatuto de protección de datos son sus garantías de seguridad, y si resultan ineficaces, significa que los derechos del titular de los datos están en un agujero negro.

La soberanía de los datos es el derecho de propiedad de los datos conferido a un individuo y las herramientas de anonimato ineficaces invaden los derechos del principal de los datos, como el derecho a la privacidad, la libertad de elección, el derecho a borrar, etc.

Soberanía de datos: ¿vino viejo en una botella nueva?

El juez Chelameswar, en su opinión en KS Puttaswamy v. Union of India, declaró: “Las constituciones como la nuestra son medios por los cuales los individuos – el Preámbulo 'pueblo de la India' – crean 'el estado', una nueva entidad para servir a sus intereses y ser rendir cuentas ante ellos, y transferirle una parte de su soberanía”. Los ciudadanos desde tiempos inmemoriales han estado cediendo su soberanía al gobierno a cambio de salvaguardar sus derechos, y en la era digital, sus derechos de información.

No es un concepto nuevo, sin embargo, en la era digital, se presenta que la soberanía de datos similar a la localización de datos resultaría costosa, reduciría las inversiones extranjeras, crearía un obstáculo en la promoción de la India como un nuevo centro para los servicios de la nueva era y aumentaría los servicios locales. vigilancia. Esta narrativa en torno a la soberanía surge del contexto intelectual y geopolítico actual en el que los estados siguen siendo poderosos tanto en el sistema político como en la imaginación política y, a menudo, se confunden con el colonialismo de datos. Sin embargo, la noción de soberanía debe verse desde el ángulo de la teoría del contrato social no solo como un aspecto de la territorialidad.

La noción de soberanía solo debe considerarse cuando se hayan implementado todos los estándares de respeto a la privacidad. El objetivo central de la soberanía de los datos no puede ser la datificación de nuestros cuerpos a través de la vigilancia masiva, alterando así la relación entre la nación y el estado.

La notificación de RBI sobre el almacenamiento de datos de pago y las regulaciones de farmacia electrónica considera el almacenamiento de registros financieros y de salud como datos confidenciales que se almacenarán en la India. Estas reglas ahora deben reconocer el panorama cambiante de los flujos de datos, la privacidad y los desafíos emergentes, estableciendo así nuevos estándares para hacer cumplir los derechos fundamentales.

[El artículo fue escrito en colaboración con el director fundador de Kazim Rizvi, The Dialogue y Harsh Bajpai, investigador doctoral y tutor a tiempo parcial en la Universidad de Durham]