Big Data y privacidad

Las tecnologías de Big Data empleadas actualmente por las empresas para estructurar estrategias  comerciales enfocadas en la mejora de la experiencia de usuario se sustentan, como bien sabemos, en la recolección, el uso, la explotación, el procesamiento y  el análisis de datos constituyéndose en el emblema empresarial de la innovación y la transformación digital. Sin embargo, en este campo del procesamiento de datos, el empleo de tecnología puede representar un reto en lo que a riesgos jurídicos de las organizaciones se refiere.

El riesgo legal no se concentra solamente en el uso del dato, sino también en la conversión del mismo en información valiosa para la organización, tanto para la estructuración de procesos de negocio como para el acercamiento efectivo y eficiente a los clientes.

El riesgo legal no se concentra solamente en el uso del dato, sino también en la conversión del mismo en información valiosa para la organización

En este ámbito, la recolección de la data puede darse de variadas formas, la mayoría de ellas automatizada. En estos procesos, la mitigación de los riesgos derivados del cumplimiento de la normatividad relativa a protección de datos personales ha hecho que se implemente la solicitud y obtención de autorización al titular del dato, pero últimamente el avance de este tipo de tecnologías, han hecho repensar la efectividad de la autorización que se recolecta en este campo y para estos fines.

El avance constante de las técnicas de procesamiento masivo de datos: Big Data

La innovación acelerada en materia de análisis y procesamiento de datos en las empresas sumada al hecho de que la interacción con el cliente cada vez es más digital; pone a la privacidad, entendida como derecho fundamental, en el centro de atención a la hora de implementar productos y servicios que mejoren la experiencia con el cliente, ya que el núcleo de la operación técnica se concentra en los datos, muchos de ellos, por no decir, la mayoría, están clasificados en la categoría de datos personales.

La exigencia constitucional de proteger la esfera íntima del individuo -derecho a la intimidad-, el deber también constitucional de respeto a la libertad del individuo en lo que concierne a la recolección y tratamiento de sus datos -derecho a la protección de datos personales- y el desarrollo legal y jurisprudencial que han tenido ambos derechos, nos lleva a reconocer la seria dificultad que trae la implementación de esta tecnología en las empresas.

La dificultad de la protección de la privacidad

De acuerdo con los preceptos legales -ley 1581 de 2012-, las empresas deben informarle al titular de los datos que sus datos están siendo recolectados y además, deben informarle de manera precisa que uno de los usos que se le dará a esos datos será la aplicación de técnicas de big data; sin embargo, dicho de esta manera tan sencilla, dada la magnitud y alcance de este tipo de tecnologías, no abarca la totalidad de los tratamientos a los que serán sometidos dichos datos y esto representa un problema legal que el documento Conpes 3920 de 2018, que establece la política nacional de explotación de datos (Big Data) identificó en los siguientes términos:

“…cuando el titular expresa su consentimiento para la recolección y uso, no le es posible determinar eventuales consecuencias de la agregación y análisis, prever otros datos que puedan inferirse cuando se aplican técnicas de analítica, o los efectos de su combinación con algunos que haya publicado previamente”.

Frente a esto, podríamos concluir que existe una variedad de tratamientos a las que son sometidos los datos y que ponen en riesgo el derecho constitucional a la privacidad desde la concepción que lo define como libertad del individuo para autodeterminar si autoriza o no el tratamiento de sus datos, ya que le es prácticamente imposible para él determinar todas las clases de tratamiento que serán aplicadas a sus datos personales.

Cómo innovar sin infringir el derecho a la privacidad

 La tarea del empresario que busca empoderar su modelo de negocio es buscar la protección del bien jurídico que se encuentra en riesgo, esto es, el derecho a la privacidad reconociendo de manera abierta y transparente a sus clientes o usuarios el valor que sus datos representan para la organización, informando de manera clara y concisa los tratamientos a los que los mismos serán sometidos y los perfilamientos que se obtendrán con estas técnicas, obteniendo una autorización completamente informada que permita agregar valor a nuestro negocio desde la calidad que brinda la legalidad.

La tarea del empresario que busca empoderar su modelo de negocio es buscar la protección del bien jurídico que se encuentra en riesgo

Sin embargo, tal y como se expuso siempre habrá una brecha en la que será responsabilidad única y exclusiva del empresario – principio de responsabilidad demostrada- demostrar que se han desplegado todas las acciones necesarias para asegurar la integridad y confidencialidad de la información en escenarios que brinden medidas proporcionales de seguridad.

Si tiene alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio en TI, dudas jurídicas relacionadas o quiere una revisión legal de su modelo de negocio en tecnología, ingrese a http://www.abogadotic.co, escríbanos al correo servicioalcliente@abogadotic.co, o pregunte en Twitter a @NODAbogada.

Publicación original en idx

LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s