āConsentwareā
Cuando parecĆa que el camino estaba despejado para que, tras el periodo de consulta del borrador, se enfilara la recta final para aprobar por real decreto el Reglamento de Seguridad Privada, cambiamos de presidente de Gobierno. Cierto es que el tratamiento de la ciberseguridad en el texto es manifiestamente mejorable.
Ya veremos quĆ© derroteros toma el asunto. Mientras tanto, lo que sĆ ha concitado el interĆ©s āpor no estar sometido al vaivĆ©n polĆtico gubernamentalā es la aplicación del RGPD, causante de las mĆ”s alucinantes, osadas, hilarantes y desesperadas fórmulas para obtener el sacralizado consentimiento vĆa correo-e al filo del plazo lĆmite.

JosƩ de la PeƱa MuƱoz
Director
jpm@codasic.com
Correos, enlaces y formularios
Parece que los delincuentes no han considerado por ahora de interĆ©s suplantar la identidad digital de las miles de entidades que en estas Ćŗltimas semanas han usado el correo-e, con formularios y links para pedir y ārepedirā tambiĆ©n a miles de personas (cuando no millones) el sĆ para el tratamiento de sus datos personales y para informar sobre las nuevas polĆticas de privacidad. Una mente trastornada por la ciberseguridad solo verĆa la circunstancia como una oportunidad mĆ”s para infectar a los interesados con consentware, que asĆ lo podrĆamos bautizar haciendo un guiƱo a la industria anti-malware.
La notoriedad principal en esta ocasión hubiera venido marcada por aprovechar los malos el trĆ”fago de mensajes e intercambios de información entre los buenos para niquelar el cumplimiento legal. Que la circunstancia no haya sido atractiva para explotarla pudiera deberse a que la āoperación e-consentimientoā, lejos de despertar el entusiasmo y la participación de los dueƱos de los datos personales, ha terminado por espantarlos.
Consiento y desconsiento
Y esto, de ser cierto, ya guarda un incalculable valor, al marcar una tendencia de descenso en el nĆŗmero global de consentimientos existentes en un momento dado, y, al tiempo, convierte su āposesiónā en un objetivo estratĆ©gico para muchas organizaciones, al modo en que lo era para los vendedores de propiedades inmobiliarias de la genial pelĆcula Glengarry Glen Ross disponer de la lista buena de compradores.
El consentimiento y su obtención se convierten en nativos de la sociedad digital. Y esta es la condición para la sustanciación de herramientas tecnológicas de gestión de consentimientos (obtención y pĆ©rdida ultrarrĆ”pidas), sean de nuevo cuƱo o ya existentes y con funcionalidades adaptadas al caso. AsĆ, no serĆa de extraƱar que algunas organizaciones hubieran puesto a trabajar a equipos de investigadores en el desarrollo de un sistema basado en un algoritmo inteligente que ayude a calcular, en función de parĆ”metros para clasificar el comportamiento de las personas en ciertos medios y ante determinados estĆmulos, las fórmulas mĆ”s prometedoras para obtener consentimientos. Obviamente hay paĆses cuyas legislaciones no garantizan los derechos a la protección de datos personales y a la privacidad, en los que experimentar, probar y poner a punto semejante juguete puede ser tan legal como barato. Una vez conseguido el nivel justo de refinamiento, serĆa vĆ”lido globalmente, porque las reacciones de los individuos de la especie humana ante ciertas situaciones, no dependen de los paĆses ni, en ocasiones, de la socialización y la cultura (incluida la jurĆdica). Cosas de la globalización profunda.
Visto, por tanto, que el consentimiento/no-consentimiento tienen valor y precio (negocio/multa), y que en un futuro los algoritmos inteligentes pudieran ser sujetos de derechos y, también, delinquir, no parece descabellado aventurar que el legislador tendrÔ que afinar mÔs los conceptos y, ademÔs, convertir a las autoridades de control en entes Ôgiles para luchar contra su propia burocracia, entendida ésta en la cuarta acepción que reconoce la Real Academia Española.