[MÚSICA] [MÚSICA] Principio de proporcionalidad entre la recogida de datos su posterior tratamiento y la finalidad para la cual se recogen y se tratan. Es decir que se recojan aquello datos imprescindibles para alcanzar la finalidad propuesta es también muy relevante. Es un principio que si bien se aplica a materia de protección de datos de carácter personales puede tener una aplicación más general en relación con los datos aunque no revistan ese carácter. Es decir aunque no se trate de datos personales. En el caso de que se trate de un dato de carácter personal el principio de proporcionalidad impone que esos datos, los que no son necesarios para la finalidad prevista, deban ser eliminados por el responsable del tratamiento. Por otro lado los datos materia prima que pertenecen al dominio público no están sometidos a la regla de su desaparición. Es más, deben poder almacenarse indefinidamente puesto que van a formar parte del acerbo cultural común como obras o bien se trata de meros hechos o de informaciones noticia. La cuestión es que en el internet de las cosas, los datos se usan se reutilizan se usan los desechos de datos existen usos secundarios. Los datos no se destruyen, no se cancelan, no desaparecen. Al contrario se almacenan para poder ser objeto de uso posterior. Usos que a lo mejor no se conocen en el presente pero que igual sí van a aparecer en el futuro. Las normas sobre protección de datos en relación con el [INAUDIBLE] casan mal con la forma de proceder del internet de las cosas y de los datos masivos. Porque las primeras parten de finalidades concretas, precisas que se conocen a priori por el responsable del tratamiento y el usuario titular de la información. En Cambio en el internet de las cosas se desconocen los usos que se puedan dar de esos datos. Por tanto la forma de evitar esta contradicción sería que se definieran esos usos o finalidades de forma lo más amplia o general posible permitiendo el uso futuro de los datos sin tener que recavar el consentimiento, la autorización o la cesión de facultades del titular de esos datos cada vez que se quiera utilizar esos datos, según también el tipo de dato que se trate. El pago de una remuneración al titular de los datos lo compensaría de esos posibles datos futuros. Porque en definitiva los datos son siempre un activo patrimonial para su titular. La recogida de datos masivos a transformado también la forma de su tratamiento. Esto es las operaciones que se llevan a cabo para procesar los datos, analizarlos y cruzarlos con otros datos. En ese sentido intervienen no solo el responsable del tratamiento sino también encargados y sub-encargados. es decir existe una cadena de sub-contrataciones. Incluso el propio usuario final en determinados casos puede convertirse también en responsable del tratamiento. Si el tratamiento lo es de datos de carácter personal debería poder incluirse una clausula de tercero beneficiario. De suerte que el titular de los datos personales pueda dirigirse contra cualquiera de los intervinientes en la cadena contractual y no solo contra aquella persona que es el responsable del tratamiento. Debe tenerse en cuenta que en el internet de las cosas carece de sentido hablar de transferencia internacional de datos como se hace actualmente en las legislaciones sobre protección de datos de carácter personal. Pero sí que es verdad que existen situaciones de acceso de datos a terceros o de cesiones de datos a terceros. El consentimiento del titular es necesario en este segundo caso, la cesión de sus datos a terceros. Por otro lado no debe olvidarse que en el internet de las cosas, los sujetos, incluido el propio usuario final se convierten en prestadores de servicios de la sociedad de la información y si en la prestación de los servicios causan un daño a terceros hay que tener en cuenta que se verán sometidos a las reglas de responsabilidad de los prestadores de servicios de la sociedad de la información. La seguridad es el diseño es la piedra de toque del internet de las cosas. Deben desarrollarse tecnologías que aseguren que los datos no sean sustraídos por terceros con fines contrarios tanto a los principios que rigen el internet en general como en particular en del internet de las cosas. Las medidas de seguridad pueden clasificarse en dos grandes grupos. Las medidas técnicas y las medidas organizativas. Las medidas técnicas afectan a la tecnología que se maneja en el tratamiento de los datos mientras que las segundas se refieren a las personas que tienes acceso a los datos y deben ser asumidas e implantadas por los responsables de la organización. Es decir los que gestionan la seguridad. Son medidas complementarias de las técnicas. De hecho cuando se alude a la privacidades del diseño en relación con la seguridad se está pensando básicamente en este primer tipo de medidas de seguridad, las medidas técnicas, que pueden ser de lo más variados. Las medidas de criptografía simétrica, una doble clave pública y privada. Claves de autenticación o de acceso, un SMS enviado con una clave a un teléfono móvil, un cambio constante de claves, firma electrónica, etcétera. Las medidas de carácter organizativo pueden comprender entre otras la gestión de soportes y de documentación, auditorías periódicas, documentos de seguridad, registros de incidencias, etcétera. El artículo 32 del reglamente europeo de protección de datos establece que teniendo en cuenta el estado de la técnica, los costes de aplicación, la naturaleza, alcance, contexto y finalidades del tratamiento así como riesgos de probabilidad y gravedad variable para los derechos y libertades de los usuarios el responsable y el encargado del tratamiento adoptarán unas medidas técnicas u organizativas concretas, apropiadas para garantizar el nivel de seguridad de los tratamiento y evitar cualquier riesgo para los mismos. Además se pueden promover certificados de confianza para aquellos servicios de la sociedad de la información que pueden considerarse seguros. Esos certificados pueden ser expedidos por entidades que verifican que se cumplen las medidas de seguridad requeridas en el protocolo en cuestión. La neutralidad de la red es también un principio que garantiza la comunicación universal abierta de todos los participantes sin discriminación. Los usuarios pagan por conectarse a la red y el precio depende de la velocidad y de la calidad de la conexión que deseen. El hecho de que la red sea una red neutra supone que los paquetes de datos que se reciben, que se envían los usuarios son tratados de forma igual en toda la red. Tim Berners-Lee diseñó la world wide web para ser un medio abierto, distribuido y de acceso universal y debería mantenerse así a pesar de los intentos de los prestadores de los servicios de la sociedad de la información para ser ellos quienes gestionen el tráfico de datos en internet. you sea porque lo ralentizan o porque imponen tasas extras para determinados usos en algunas aplicaciones o bloqueando determinados servicios si no se paga esa tasa. La neutralidad de la red implica así mismo que los principios que rigen el internet de las cosas sean aplicables independientemente de la tecnología que se emplee en la actualidad o que se pueda emplear en el futuro. Por su parte la neutralidad tecnológica que guarda relación con la neutralidad en la red pero que no significa lo mismo mira a un objetivo concreto y es evitar que el uso de la tecnología you desde su origen, es decir desde el diseño se haga de forma interesada por los fabricantes, por la industria, por los proveedores de la sociedad de la información con una evidente finalidad crematística de lo que el usuario de internet no es sabedor. Hay que tener presente que cuando se emplean determinados algoritmos para el tratamiento de datos, sobre todo si se trata de datos de carácter personal, la industria, los fabricantes, los proveedores de servicios no siempre lo hacen de forma neutra sino que introducen determinados filtros que conducen a obtener determinados resultados de los que, como decía, el usuario no es plenamente consciente. Y finalmente como regulación del internet de las cosas o como elemento que hay que tener muy especialmente en cuenta en el internet de las cosas tenemos que hablar de la lex electrónica o lex informática que comprende todo un conjunto de practicas y usos que se desarrollan continuamente en el internet de las cosas que son generalmente aceptadas por todos los participantes en el internet de las cosas, en el internet en general hasta el extremo de expulsar aquel de los participantes que las contravenga o no las acepte. Este conjunto de prácticas o usos está conformado por todo un conjunto de normas de conducta observadas repetidamente a lo largo del tiempo y con la convicción de que se cumple una norma por parte de todos los participantes en internet, como son los protocolos y estándares que forman la arquitectura y que son elaborados por el international engineering task force. Este conjunto de prácticas o usos informáticos que forman parte de lo que llamaríamos el acerbo común del ciber espacio y de los servicios de internet en particular debe respetar los principios de carácter global enunciados con anterioridad. [MÚSICA]