{"title":"应用于科学研究的本地化技术:围绕个人数据保护的法规遵从性","authors":"Lorena Pérez Campillo","doi":"10.5944/rdp.117.2023.37930","DOIUrl":null,"url":null,"abstract":"Al inicio de la pandemia surgieron múltiples aplicaciones móviles escalables con tecnología de rastreo promovidos por administraciones públicas y gobiernos con el objeto de gestionar y controlar la pandemia, generando datos personales e individuales como agregados. Los operadores de telecomunicaciones las pusieron en manos de las autoridades y organismos epidemiológicos y aunque no se compartía información personal se pudo comprobar que a través de los metadatos y la combinación de los mismos se podía obtener información personal y vulnerar los derechos fundamentales de las personas e incluso su propia seguridad. El noventa y cinco por ciento de las personas se pueden identificar fácilmente desde solo cuatro puntos de ubicación diferentes. Además, con las alianzas entre empresas tecnológicas y organizaciones farmacéuticas nace un cierto riesgo a la «mercantilización» de los datos con fines más espurios que no tendría porque coincidir con el principal interés público de la salud pública, y esto nos sitúa a la comunidad investigadora en el momento oportuno para reflexionar sobre la legitimidad del tratamiento de esos datos, los riesgos y su nivel de «anonimización» (y la más temida y advertida) «reidentificación», la cual no puede ser evitada por completo.Cuando se habla del consentimiento como base legitimadora no siempre tiene que ir «sola» sino acompañada de otras bases legitimadoras. Por ello, sería importante que se estableciera normativamente cuáles podrían componer una «base legítima doble», optando preferiblemente, por el interés público y el interés legítimo. En caso de elegir únicamente la base jurídica de interés público, debería estar formulada junto a la prueba de proporcionalidad rigurosa y garantías contra el uso indebido y acceso ilegal.En definitiva, se deberá percibir a la privacidad como un valor institucional (acorde a las políticas públicas) desde el inicio identificando el nivel de invasión recogiendo la menor cantidad de datos, evitando cualquier tipo «opacidad en la información» e implementando medidas técnicas como la anonimización y pseudonimización sin perjudicar el fin propio de la investigación.","PeriodicalId":164348,"journal":{"name":"Revista de Derecho Político","volume":"1 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-07-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"La tecnología de localización aplicada a la investigación científica: el cumplimiento normativo en torno a la protección de datos personales\",\"authors\":\"Lorena Pérez Campillo\",\"doi\":\"10.5944/rdp.117.2023.37930\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Al inicio de la pandemia surgieron múltiples aplicaciones móviles escalables con tecnología de rastreo promovidos por administraciones públicas y gobiernos con el objeto de gestionar y controlar la pandemia, generando datos personales e individuales como agregados. Los operadores de telecomunicaciones las pusieron en manos de las autoridades y organismos epidemiológicos y aunque no se compartía información personal se pudo comprobar que a través de los metadatos y la combinación de los mismos se podía obtener información personal y vulnerar los derechos fundamentales de las personas e incluso su propia seguridad. El noventa y cinco por ciento de las personas se pueden identificar fácilmente desde solo cuatro puntos de ubicación diferentes. Además, con las alianzas entre empresas tecnológicas y organizaciones farmacéuticas nace un cierto riesgo a la «mercantilización» de los datos con fines más espurios que no tendría porque coincidir con el principal interés público de la salud pública, y esto nos sitúa a la comunidad investigadora en el momento oportuno para reflexionar sobre la legitimidad del tratamiento de esos datos, los riesgos y su nivel de «anonimización» (y la más temida y advertida) «reidentificación», la cual no puede ser evitada por completo.Cuando se habla del consentimiento como base legitimadora no siempre tiene que ir «sola» sino acompañada de otras bases legitimadoras. Por ello, sería importante que se estableciera normativamente cuáles podrían componer una «base legítima doble», optando preferiblemente, por el interés público y el interés legítimo. En caso de elegir únicamente la base jurídica de interés público, debería estar formulada junto a la prueba de proporcionalidad rigurosa y garantías contra el uso indebido y acceso ilegal.En definitiva, se deberá percibir a la privacidad como un valor institucional (acorde a las políticas públicas) desde el inicio identificando el nivel de invasión recogiendo la menor cantidad de datos, evitando cualquier tipo «opacidad en la información» e implementando medidas técnicas como la anonimización y pseudonimización sin perjudicar el fin propio de la investigación.\",\"PeriodicalId\":164348,\"journal\":{\"name\":\"Revista de Derecho Político\",\"volume\":\"1 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2023-07-14\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Revista de Derecho Político\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5944/rdp.117.2023.37930\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Revista de Derecho Político","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5944/rdp.117.2023.37930","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
La tecnología de localización aplicada a la investigación científica: el cumplimiento normativo en torno a la protección de datos personales
Al inicio de la pandemia surgieron múltiples aplicaciones móviles escalables con tecnología de rastreo promovidos por administraciones públicas y gobiernos con el objeto de gestionar y controlar la pandemia, generando datos personales e individuales como agregados. Los operadores de telecomunicaciones las pusieron en manos de las autoridades y organismos epidemiológicos y aunque no se compartía información personal se pudo comprobar que a través de los metadatos y la combinación de los mismos se podía obtener información personal y vulnerar los derechos fundamentales de las personas e incluso su propia seguridad. El noventa y cinco por ciento de las personas se pueden identificar fácilmente desde solo cuatro puntos de ubicación diferentes. Además, con las alianzas entre empresas tecnológicas y organizaciones farmacéuticas nace un cierto riesgo a la «mercantilización» de los datos con fines más espurios que no tendría porque coincidir con el principal interés público de la salud pública, y esto nos sitúa a la comunidad investigadora en el momento oportuno para reflexionar sobre la legitimidad del tratamiento de esos datos, los riesgos y su nivel de «anonimización» (y la más temida y advertida) «reidentificación», la cual no puede ser evitada por completo.Cuando se habla del consentimiento como base legitimadora no siempre tiene que ir «sola» sino acompañada de otras bases legitimadoras. Por ello, sería importante que se estableciera normativamente cuáles podrían componer una «base legítima doble», optando preferiblemente, por el interés público y el interés legítimo. En caso de elegir únicamente la base jurídica de interés público, debería estar formulada junto a la prueba de proporcionalidad rigurosa y garantías contra el uso indebido y acceso ilegal.En definitiva, se deberá percibir a la privacidad como un valor institucional (acorde a las políticas públicas) desde el inicio identificando el nivel de invasión recogiendo la menor cantidad de datos, evitando cualquier tipo «opacidad en la información» e implementando medidas técnicas como la anonimización y pseudonimización sin perjudicar el fin propio de la investigación.