Defina el objetivo del proyecto y las cuestiones de protección de datos que implica
Home » Geolocalización » Reconocer las oportunidades – comprensión del negocio y plan de protección de datos » Defina el objetivo del proyecto y las cuestiones de protección de datos que implica

La fase inicial de comprensión del negocio es clave en lo que respecta a las cuestiones de protección de datos, ya que se centra en la comprensión de los objetivos del proyecto desde la perspectiva del negocio, la conversión de este conocimiento en una definición del problema de minería de datos y, a continuación, el desarrollo de un plan preliminar diseñado para alcanzar los objetivos. Es un momento crucial, ya que la protección de datos desde el diseño (véase la subsección “Protección de datos desde el diseño y por defecto” en la sección “Conceptos”) exige que se tengan en cuenta los riesgos de protección de datos al planificar el negocio y que se haga un seguimiento durante el progreso del proyecto. La protección de datos desde el diseño debe ser la mentalidad que se establezca dentro de una organización y un equipo de proyecto.[1]

En la práctica, esto significa que quien esté dispuesto a desarrollar una herramienta TIC que utilice datos geoespaciales debe empezar por preguntarse cuál es el objetivo de la herramienta. Esto es clave a la hora de diseñar su política de protección de datos. Los desarrolladores del dispositivo deben saber desde el principio qué esperan que haga. Si el objetivo del dispositivo no puede alcanzarse sin procesar una cantidad desproporcionada de datos personales, si esos datos deben conservarse durante meses o años, si implica riesgos importantes para la privacidad de los usuarios, si no pueden establecerse las garantías necesarias, etc., es mejor dejar de lado el proceso de desarrollo. Además, puede haber algunos objetivos que entren en colisión con los principios clave del RGPD o la Carta de Derechos Fundamentales de la UE. Esto podría ocurrir, por ejemplo, cuando los datos geoespaciales se utilizan para recoger inadvertidamente datos sensibles, como las creencias religiosas del interesado. Por ejemplo, en 2017, un “Mapa de calor global” interactivo que mostraba los movimientos de los usuarios de la aplicación de fitness “Strava”reveló inadvertidamente la ubicación de personal militar desplegado en lugares clasificados[2]. Este incidente pone de manifiesto algunas cuestiones ético-jurídicas relacionadas con el intercambio de datos abiertos y el intercambio de datos públicos por defecto. Debe evitarse cuidadosamente la activación automática de la geolocalización sin intervención humana, ya que provocaría un tratamiento ilegítimo de los datos.

Cuadro 1: Ejemplos de diferentes dispositivos que utilizan datos de localización o proximidad, y sus consecuencias en términos de tratamiento y protección de datos personales

No es lo mismo diseñar un dispositivo destinado a proteger a una persona con cierto nivel de demencia que otro que sólo pretende que una persona sana sepa qué viajes ha hecho en los últimos meses. Los primeros probablemente requerirán el uso de herramientas que puedan determinar su posición con mucha precisión, mientras que los segundos se conformarán con una localización menos precisa. Los primeros utilizarán datos personales más detallados que los segundos. Del mismo modo, habrá productos que requieran tecnologías que no necesiten especificar el tiempo que el usuario pasa en todos los lugares concretos, mientras que otros sí (como en el caso de la persona con enfermedad de Alzheimer grave). Además, el diseño de la herramienta debe incluir siempre opciones que permitan un uso proporcional de los datos. Incluso en el caso de una persona que sufre la enfermedad de Alzheimer, debería ser posible graduar el uso de los datos geoespaciales en función de sus necesidades reales. Por último, un desarrollador debe saber desde el primer momento si es necesario conservar los datos recogidos durante más o menos tiempo. Un dispositivo que sólo quiera saber si su usuario ha estado en un lugar en el que se ha detectado el crecimiento de un virus probablemente sólo necesitará conservar los datos de localización durante unos días, mientras que otro que quiera informar sobre los viajes realizados en los últimos meses necesitará conservar los datos durante mucho más tiempo. Cada una de estas variantes tendrá importantes implicaciones en términos de protección de datos personales. Lo que es innegable es que los desarrolladores difícilmente pueden definir sus políticas de protección de datos si no han definido adecuadamente el objetivo del dispositivo a desarrollar.

Los desarrolladores deben ser especialmente conscientes de que, a veces, cualquier aumento marginal en términos de precisión de la localización o el rastreo de contactos exige un aumento significativo de la cantidad de datos personales necesarios. Por ejemplo, la localización basada en el código postal es mucho menos precisa y, por tanto, menos invasiva para la privacidad que los sistemas basados en la localización exacta. El primero puede ser suficiente para anunciar restaurantes locales a las personas que pasan, mientras que el segundo será necesario para un servicio que calcule la ruta más corta en bicicleta entre dos puntos. Por lo tanto, si el responsable del tratamiento de datos está considerando una modificación fundamental en el nivel de precisión de la localización o rastreo requerido, deben considerar cuidadosamente si esto funciona bien con el principio de minimización de datos. Consulte más detalles al respecto en la sección “Minimizar datos” de esta sección.

Por último, los desarrolladores deben decidir si el producto aplicará un enfoque centralizado o descentralizado. Ambas opciones deben considerarse viables, siempre que se apliquen las medidas de seguridad adecuadas, y cada una de ellas va acompañada de un conjunto de ventajas e inconvenientes. Sin embargo, se suele considerar que los sistemas descentralizados respetan mejor la privacidad de los usuarios. De hecho, el punto de partida para el procesamiento de datos debería ser los sistemas descentralizados que buscan trasladar el procesamiento a los dispositivos de los individuos cuando sea posible. Esto debe ir acompañado de garantías y medidas de seguridad, así como de la información y las garantías adicionales necesarias cuando se produzcan transferencias internacionales de datos.[3]

Por lo tanto, la fase conceptual del desarrollo de un dispositivo o sistema debería incluir siempre una consideración exhaustiva de estos conceptos alternativos sopesando cuidadosamente los efectos respectivos sobre la protección de datos/privacidad y las posibles repercusiones sobre los derechos de las personas. Si los desarrolladores optan por el sistema centralizado, los datos procesados por el servidor centralizado deberían limitarse, en general, a los mínimos necesarios.

Siempre que sea posible y pertinente, debe consultarse a las partes interesadas sobre las cuestiones éticas y jurídicas que creen que están en juego y cómo deben tratarse. Las partes interesadas consultadas deben incluir representantes de los principales grupos que se verán directa o indirectamente afectados por el sistema. De este modo, las opciones de diseño se basarán en una gama de ideas y preferencias adecuadamente diversa.

Lista de control: defina el objetivo de su proyecto [4]

 Los desarrolladores han fijado los principales objetivos que debe alcanzar el dispositivo y han considerado los problemas de protección de datos que su desarrollo y puesta en marcha pueden conllevar.

 Los desarrolladores han considerado cuidadosamente si la cantidad de datos o el tipo de procesamiento que necesita el servicio para funcionar correctamente es compatible con las consideraciones de protección de datos.

 Los desarrolladores pueden garantizar una aplicación adecuada de las políticas de privacidad desde el diseño. Pueden demostrar cómo se están alineando con el RGPD y el marco normativo sobre los datos de localización/proximidad. Las acciones implementadas para garantizar dicha alineación han sido cuidadosamente documentadas.

 Los desarrolladores han considerado los pros y los contras de un sistema centralizado/descentralizado y han tomado una decisión informada que está disponible para el escrutinio de la opinión pública. Para ello, se han realizado y documentado consultas con las principales partes interesadas.

 Los desarrolladores han consultado a las partes interesadas sobre las posibles cuestiones éticas y jurídicas en juego

 

 

  1. JRC Technical Reports, Guidelines for public administrations on location privacy, disponible en: https://publications.jrc.ec.europa.eu/repository/handle/JRC103110
  2. Véase: The Strava Heat Map and the End of Secrets, Wired, 2018, en: https://www.wired.com/story/strava-heat-map-military-bases-fitness-trackers-privacy/
  3. Denham, Elizabeth, UK Information Commissioner, Combatting COVID-19 through data: some considerations for privacy. Disponible en: https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2020/04/combatting-covid-19-through-data-some-considerations-for-privacy/
  4. Esta lista de control se ha elaborado sobre la base del siguiente documento: http://www.oecd.org/coronavirus/policy-responses/tracking-and-tracing-covid-protecting-privacy-and-data-while-using-apps-and-biometrics-8f394636/

 

Ir al contenido