Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

Las tecnologías de Big Data empleadas actualmente por las empresas para estructurar estrategias  comerciales enfocadas en la mejora de la experiencia de usuario se sustentan, como bien sabemos, en la recolección, el uso, la explotación, el procesamiento y  el análisis de datos constituyéndose en el emblema empresarial de la innovación y la transformación digital. Sin embargo, en este campo del procesamiento de datos, el empleo de tecnología puede representar un reto en lo que a riesgos jurídicos de las organizaciones se refiere.

El riesgo legal no se concentra solamente en el uso del dato, sino también en la conversión del mismo en información valiosa para la organización, tanto para la estructuración de procesos de negocio como para el acercamiento efectivo y eficiente a los clientes.

El riesgo legal no se concentra solamente en el uso del dato, sino también en la conversión del mismo en información valiosa para la organización

En este ámbito, la recolección de la data puede darse de variadas formas, la mayoría de ellas automatizada. En estos procesos, la mitigación de los riesgos derivados del cumplimiento de la normatividad relativa a protección de datos personales ha hecho que se implemente la solicitud y obtención de autorización al titular del dato, pero últimamente el avance de este tipo de tecnologías, han hecho repensar la efectividad de la autorización que se recolecta en este campo y para estos fines.

El avance constante de las técnicas de procesamiento masivo de datos: Big Data

La innovación acelerada en materia de análisis y procesamiento de datos en las empresas sumada al hecho de que la interacción con el cliente cada vez es más digital; pone a la privacidad, entendida como derecho fundamental, en el centro de atención a la hora de implementar productos y servicios que mejoren la experiencia con el cliente, ya que el núcleo de la operación técnica se concentra en los datos, muchos de ellos, por no decir, la mayoría, están clasificados en la categoría de datos personales.

La exigencia constitucional de proteger la esfera íntima del individuo -derecho a la intimidad-, el deber también constitucional de respeto a la libertad del individuo en lo que concierne a la recolección y tratamiento de sus datos -derecho a la protección de datos personales- y el desarrollo legal y jurisprudencial que han tenido ambos derechos, nos lleva a reconocer la seria dificultad que trae la implementación de esta tecnología en las empresas.

La dificultad de la protección de la privacidad

De acuerdo con los preceptos legales -ley 1581 de 2012-, las empresas deben informarle al titular de los datos que sus datos están siendo recolectados y además, deben informarle de manera precisa que uno de los usos que se le dará a esos datos será la aplicación de técnicas de big data; sin embargo, dicho de esta manera tan sencilla, dada la magnitud y alcance de este tipo de tecnologías, no abarca la totalidad de los tratamientos a los que serán sometidos dichos datos y esto representa un problema legal que el documento Conpes 3920 de 2018, que establece la política nacional de explotación de datos (Big Data) identificó en los siguientes términos:

“…cuando el titular expresa su consentimiento para la recolección y uso, no le es posible determinar eventuales consecuencias de la agregación y análisis, prever otros datos que puedan inferirse cuando se aplican técnicas de analítica, o los efectos de su combinación con algunos que haya publicado previamente”.

Frente a esto, podríamos concluir que existe una variedad de tratamientos a las que son sometidos los datos y que ponen en riesgo el derecho constitucional a la privacidad desde la concepción que lo define como libertad del individuo para autodeterminar si autoriza o no el tratamiento de sus datos, ya que le es prácticamente imposible para él determinar todas las clases de tratamiento que serán aplicadas a sus datos personales.

Cómo innovar sin infringir el derecho a la privacidad

 La tarea del empresario que busca empoderar su modelo de negocio es buscar la protección del bien jurídico que se encuentra en riesgo, esto es, el derecho a la privacidad reconociendo de manera abierta y transparente a sus clientes o usuarios el valor que sus datos representan para la organización, informando de manera clara y concisa los tratamientos a los que los mismos serán sometidos y los perfilamientos que se obtendrán con estas técnicas, obteniendo una autorización completamente informada que permita agregar valor a nuestro negocio desde la calidad que brinda la legalidad.

La tarea del empresario que busca empoderar su modelo de negocio es buscar la protección del bien jurídico que se encuentra en riesgo

Sin embargo, tal y como se expuso siempre habrá una brecha en la que será responsabilidad única y exclusiva del empresario – principio de responsabilidad demostrada- demostrar que se han desplegado todas las acciones necesarias para asegurar la integridad y confidencialidad de la información en escenarios que brinden medidas proporcionales de seguridad.

Si tiene alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio en TI, dudas jurídicas relacionadas o quiere una revisión legal de su modelo de negocio en tecnología, ingrese a http://www.abogadotic.co, escríbanos al correo servicioalcliente@abogadotic.co, o pregunte en Twitter a @NODAbogada.

Publicación original en idx

LAS OPINIONES COMPARTIDAS Y EXPRESADAS POR LOS PERIODISTAS Y CONTRIBUYENTES DE ESTE BLOG SON LIBRES E INDEPENDIENTES Y DE ELLAS SON RESPONSABLES SUS PROPIOS AUTORES. NO REFLEJAN NI COMPROMETEN LA RESPONSABILIDAD, LA OPINIÓN DE GRUPO D&P SAS, Y TAMPOCO CONSTITUYEN ASESORÍA O CONSULTORÍA LEGAL, POR LO CUAL NO PUEDEN SER INTERPRETADAS COMO RECOMENDACIONES EMITIDAS POR GRUPO D&P SAS.
(Visited 8 times, 1 visits today)
PERFIL
Profile image

Abogada especializada en Derecho Informático y Nuevas Tecnologías. Con experiencia en asesoría y consultoría en el área de tecnologías de la información y comunicación - TIC, emprendimiento, contratación pública y privada en TIC, protección de datos personales, modelos de negocios web y aplicaciones. Socia fundadora de www.abogadotic.co

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Lo primero que debemos saber es que la información exógena es el(...)

2

Es fin de semana, así que en vez de hablar de temas(...)

3

En un entorno cada vez más rápido, más volátil y más incontrolable,(...)

0 Comentarios
Ingrese aquí para que pueda comentar este post
Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar