jueves, 5 de marzo de 2020

CHINA: TECNOLOGIA Y CORONAVIRUS.


Por: Carlos A. FERREYROS SOTO
Doctor en Derecho
Université de Montpellier I Francia.


PROLOGO

El presente artículo fue publicado en francés bajo el titulo de Chine : débauche de technologies pour faire face à l'épidémie de coronavirus, que en castellano puede traducirse por: China: profusión tecnológica para hacer frente a la epidemia de coronavirus, escrito por la periodista Céline Deluzarche en la Revista Future Sciences, rúbrica Future Tech, el 17 de febrero último y modificado el 03 de marzo y cuyo enlace original es: https://www.futura-sciences.com/tech/actualites/technologie-chine-debauche-technologies-faire-face-epidemie-coronavirus-79629/

El artículo ha sido traducido al castellano por el supra inscrito, no incluye las fotografías sobre los equipos y espacios referenciados.

El artículo infiere uno de los supuestos y procedimientos previstos en la Ley N° 29733 de la Protección de Datos Personales de Perú, Artículo 14, Limitaciones al Consentimiento, aunque su alcance es mayor :

6. Cuando se trate de datos personales relativos a la salud y sea necesario, en circunstancia de riesgo, para la prevención, diagnóstico y tratamiento médico o quirúrgico del titular, siempre que dicho tratamiento sea realizado en establecimientos de salud o por profesionales en ciencias de la salud, observando el secreto profesional; o cuando medien razones de interés público previstas por ley o cuando deban tratarse por razones de salud pública, ambas razones deben ser calificadas como tales por el Ministerio de Salud; o para la realización de estudios epidemiológicos o análogos, en tanto se apliquen procedimientos de disociación adecuados.

Este artículo concuerda con el DS. N° 003-2013-JUS Reglamento de la Ley N° 29733, Capítulo II Limitaciones al consentimiento, Artículo 17.- Fuentes accesibles al público, el mismo que prevé el uso de las  fuentes públicas que denombra:

Para los efectos del artículo 2, inciso 9) de la Ley, se considerarán fuentes accesibles al público, con independencia de que el acceso requiera contraprestación, las siguientes:

1. Los medios de comunicación electrónica, óptica y de otra tecnología, siempre que el lugar en el que se encuentren los datos personales esté concebido para facilitar información al público y esté abierto a la consulta general.
2. Las guías telefónicas, independientemente del soporte en el que estén a disposición y en los términos de su regulación específica
3. Los diarios y revistas independientemente del soporte en el que estén a disposición y en los términos de su regulación específica.
4. Los medios de comunicación social.
5. Las listas de personas pertenecientes a grupos profesionales que contengan únicamente los datos de prenombres, apellidos, títulos, profesión, actividad, grado académico, dirección postal, número telefónico, número de fax, dirección de correo electrónico y aquellos que establezcan su pertenencia al grupo.
En el caso de colegios profesionales, podrán indicarse además los siguientes datos de sus miembros: número de colegiatura, fecha de incorporación y situación gremial en relación al ejercicio profesional.
6. Los repertorios de jurisprudencia, debidamente anonimizados.
7. Los Registros Públicos administrados por la Superintendencia Nacional de Registros Públicos, SUNARP, así como todo otro registro o banco de datos calificado como público conforme a ley.
8. Las entidades de la Administración Pública, en relación a la información que deba ser entregada en aplicación de la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública.

Lo dispuesto en el numeral precedente no quiere decir que todo dato personal contenido en información administrada por las entidades sujetas a la Ley de Transparencia y Acceso a la Información Pública sea considerado información pública accesible. La evaluación del acceso a datos personales en posesión de entidades de administración pública se hará atendiendo a las circunstancias de cada caso concreto.

El tratamiento de los datos personales obtenidos a través de fuentes de acceso público deberá respetarlos principios establecidos en la Ley y en el presente reglamento.

Otro ángulo no explícito en el artículo es el pico de actividad creciente de recurrir a números de teléfonos de información (0800) y a la telemedicina, la misma que ciertas plataformas públicas o privadas, asiáticas y europeas  proponen, de fijar citas y consultar a profesionales de la salud vía teléfonos, ordenadores, por audio o videocámaras. Antes de la crisis de Covid-19, esta práctica todavía estaba poco generalizada, aun cuando el reembolso por parte de los seguros de salud fue autorizado bajo ciertas condiciones. Sin embargo, algunas de estas prácticas no logran el objetivo: ninguna respuesta o espera en demasía; falta de protocolos establecidos por el gobierno cuanto a la recepción de los pacientes en los centros de salud público-privados,  diagnóstico, observación, aislamiento, eventual tratamiento y autorización de los descansos médicos laborales. Del lado de las farmacias ocurre otro tanto, cuanto a la provisión de medicamentos, material y equipos de prevención registrados en bases de datos consultables por las autoridades sanitarias.  


En síntesis, el principio del consentimiento de las personas para el tratamiento de los datos personales relativos a la salud se limita: Cuando existan riesgos para el el titular de los datos o medien razones de interés público (como en el presente caso del Coronavirus); pueden consultarse todas las fuentes accesibles al público; pero teniendo en cuenta que  las tecnologías de la información y las comunicaciones pueden librar otros aspectos para los cuales las autoridades sanitarias deben estar preparadas, por ejemplo, el establecimiento de Fases o Etapas  frente a Epidemias o Pandemias. 

Este articulo debiera interesar en el Perú a las instituciones públicas: Secretaria de Gobierno Electrónico, Autoridad Nacional de Transparencia, Acceso a la Información Pública y Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos; Órganos Desconcentrados, Organismos Descentralizados dependientes de los Poderes Ejecutivos, Legislativos, Judiciales y Organismos Constitucionalmente Autónomos.

Especial interés debieran tener - entre otras - aquellas instituciones vinculadas al Sistema Nacional de Salud: Ministerio de Salud, Es Salud, Ministerio de Defensa, Ministerio del Interior, Superintendencia Nacional de Migraciones, Ministerio de Trabajo, Ministerio de Educación, Regiones fronterizas, y particularmente la Región Callao. Igualmente debiera interesar a los centros hospitalarios públicos, clínicas privadas, farmacias, entorno empresarial, sociedad civil, academia, universidades y centros de investigaciones y asociativos.

CHINA: PROFUSIÓN TECNOLÓGICA PARA HACER FRENTE A LA EPIDEMIA DE CORONAVIRUS

Una aplicación móvil que rastrea a portadores de virus, escáneres que miden la temperatura de forma remota, drones que rocían desinfectante o inteligencia artificial para mapear la epidemia. El gobierno y las empresas tecnológicas chinas están desplegando grandes recursos para combatir el Coronavirus del Covid-19.

El coronavirus del Covid-19 ya ha infectado a más de 68.000 personas en China y causó más de 1.700 muertes. Se están tomando medidas excepcionales de confinamiento, uso obligatorio de máscaras, aspersión de desinfectantes en las calles, fábricas cerradas. El país está desplegando grandes recursos para combatir la epidemia. Pero sobre todo, parte de su estrategia esta basada en sus conocimientos y experiencia en las nuevas tecnologías: drones,  inteligencia artificial, robots y Big Data, los que han sido puestos a contribución.

Una aplicación para localizar personas infectadas

¿Es usted susceptible de haber sido infectado con el virus del Covid-19? En China, los residentes ahora pueden descargar una aplicación que indica si usted ha estado en "contacto cercano" con una persona infectada (por ejemplo, un ser querido, un pasajero en un avión o personal médico). La aplicación, llamada Close contact detector (Detector de contacto cercano), se basa en los datos personales de los usuarios que deben escanear su código QR en un teléfono inteligente . En Hong Kong, la vigilancia es mucho más severa: el gobierno introdujo el uso de brazaletes electrónicos para rastrear a las personas en cuarentena en el hogar para verificar si las personas están confinadas en sus hogares. Si el brazalete está dañado o desconectado a más de 20 metros del móvil, se le envía una alerta inmediata. Según el South China Post, los infractores de las medidas de cuarentena enfrentan hasta 6 meses de prisión y una multa de 4.600 euros.

Un escáner remoto para detectar fiebre.

En el metro de Beijing, los viajeros son examinados por un escáner infrarrojo que mide su temperatura. Desarrollado por Megvii, una start-up china de Inteligencia Artificial, "el sistema es capaz de detectar con precisión la temperatura corporal a distancias superiores a 3 metros y en medio de un importante tráfico de pasajeros, incluso cuando la persona está usando una máscara o un sombrero", asegura la compañía. El pasajero es identificado por reconocimiento facial ."Esto permite al personal realizar controles sin contacto físico cercano, al tiempo que reduce la transmisión potencial del coronavirus y optimiza el flujo de pasajeros". Su competidor Baidu ha desarrollado un sistema similar, capaz de detectar la temperatura de 200 personas por minuto, más rápido que los escáneres utilizados en los aeropuertos.

Robots que llaman al orden a los transeúntes

En las provincias afectadas por la epidemia, es mejor no aventurarse en la calle sin usar la máscara de rigor. Pequeños robots equipados con altavoces y cámaras amonestan a los transeúntes que corren el riesgo de salir sin máscara y escanean su temperatura con una cámara infrarroja. En caso de anomalía, el robot activa una alarma y envía una alerta a la policía, informa el Global Times . Los robots patrullan en aeropuertos, centros comerciales y grandes espacios públicos. En varias grandes ciudades, los drones vuelan sobre las principales carreteras e invitan a los automovilistas a escanear un código QR suspendido en la nave a fin de proporcionar sus datos de salud a las autoridades.

Drones para desinfectar las calles y entregar medicinas

"Mantenga sus ventanas cerradas y quédese en casa", señala el dron que pasa sobre los edificios, rociando las calles con desinfectante. Un dron cargado con 10 litros de desinfectante puede rociar un área de aproximadamente 8,000 metros cuadrados, según el Centro de Información de Internet de China (China.org). En varias aldeas, los drones diseñados para esparcir pesticidas en los campos han sido convertidos para la desinfección de las calles. Otros drones son responsables de entregar medicamentos o máscaras a las personas confinadas en sus hogares. En Nanjing, mientras que los repartidores humanos tienen prohibido ingresar a los edificios para evitar la contaminación, los robots con ruedas son responsables de las entregas a los residentes. "El robot tiene 10 horas de duración de la batería e incluso puede tomar ascensores", informa China.org.

Inteligencia Artificial para combatir el virus.

China recurre en gran medida a  su know how en Inteligencia Artificial (IA) para luchar contra el nuevo virus de la Covid-19. Baidu, el gigante chino de motores de búsqueda, ha puesto a disposición de los científicos sus recursos y capacidades informáticas para estudiar el virus. Según la compañía, su algoritmo multiplica por veinte la velocidad de secuenciamiento. Varios equipos de investigación también están trabajando en una IA capaz de mapear y predecir la propagación del virus. Tencent y Baidu proporcionaron los datos de sus usuarios para modelizar cómo el virus ha podido abandonar Wuhan en los días posteriores a su aparición. Otros algoritmos escrutan las redes sociales, informaciones difundidas en los medios y datos de salud oficiales para determinar dónde es más susceptible que se propague el virus. Por su parte, la start-up china iFlytek ha desarrollado un algoritmo para identificar a los pacientes con mayor riesgo según su edad, lugar de residencia o afección médica.


lunes, 24 de febrero de 2020

MODELANDO EL FUTURO DIGITAL DE EUROPA: COMUNICADO



Por: Carlos A. FERREYROS SOTO
Doctor en Derecho por la
Université de Montpellier I Francia.

PROLOGO

El presente Comunicado de Prensa de la Comisión Europea del 19 de febrero de 2020 en Bruselas, Bélgica expone las Estrategias en relación a los datos y a la Inteligencia Artificial. El título original en inglés es "Shaping Europe's digital future", el mismo que ha sido traducido al castellano por "Dar forma al futuro digital de Europa", pero que he preferido intitular: "Modelando el futuro digital de Europa".

El Comunicado se organiza en base a:


. - Ideas y Medidas para la transformación digital, la Estrategia Europea de Datos y el desarrollo de la Inteligencia Artificial.

. - Principios que permitan a Europa de constituirse en:
  • Líder Digital de Confianza
  • Líder de Inteligencia Artificial Fiable
  • Líder de la Economía de Datos. 

. - Etapas (Presentación de norma de servicios digitales y un Plan de Acción Europeo para la democracia; Proposición de una revisión del Reglamento eIDAS y reforzamiento de la Ciberseguridad mediante la creación de una unidad informática conjunta.)

En cada una de las secciones se proponen enlaces a algunos conceptos y/o recursos, y al final del documento se presentan en la sección Mas información, algunos enlaces a Fichas informativas adicionales.

Este Comunicado debe interesar en el Perú a las instituciones públicas: Secretaria de Gobierno Electrónico, Autoridad Nacional de Transparencia, Acceso a la Información Pública y Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos; Órganos Desconcentrados, Organismos Descentralizados dependientes de los Poderes Ejecutivos, Legislativos, Judiciales y Organismos Constitucionalmente Autónomos. 

Especialmente debiera interesar a aquellas instituciones vinculadas al Sistema Nacional de Transformación Digital, propuesto por el Decreto de Urgencia N° 006-2020, del 08 de enero de 2020; la autoridad a cargo de la elaboración de su Reglamento, según la Segunda Disposición Complementaria Final, dentro de los noventa días hábiles. Igualmente interesará al sector privado, entorno empresarial, sociedad civil, academia, universidades y centros de investigaciones y asociativos.



Dar forma al futuro digital de Europa: la Comisión presenta sus estrategias en relación con los datos y la inteligencia artificial

La Comisión ha desvelado hoy sus ideas y medidas para una transformación digital que redunde en beneficio de todos, y refleje lo mejor de Europa: abierta, justa, diversa, democrática y con confianza en sí misma. La estrategia presenta una sociedad europea impulsada por soluciones digitales que sitúan en el lugar preferente a las personas, abre nuevas oportunidades para las empresas y da impulso al desarrollo de una tecnología fiable que fomente una sociedad abierta y democrática y una economía dinámica y sostenible. La digitalización es un factor clave en la lucha contra el cambio climático y en la consecución de la transición ecológica. La estrategia europea de datos y las opciones estratégicas destinadas a garantizar un desarrollo de la inteligencia artificial centrado en el ser humano, que se han presentado hoy, constituyen los primeros pasos en pos de esos objetivos.

La presidenta de la Comisión Europea, Ursula von der Leyen, ha declarado: «Hoy presentamos nuestra ambición de dar forma al futuro digital de Europa, que abarca todo, de la ciberseguridad a las infraestructuras críticas, de la educación digital a las capacidades, de la democracia a los medios de comunicación. Quiero que la Europa digital refleje lo mejor de Europa: que sea abierta, justa, diversa, democrática y con confianza en sí misma».

La vicepresidenta ejecutiva para Una Europa Adaptada a la Era Digital, Margrethe Vestager, ha declarado: «Queremos que todos los ciudadanos, todos los trabajadores, todas las empresas tengan una oportunidad justa de recoger los frutos de la digitalización. Eso puede suponer conducir de forma más segura o contaminar menos gracias a los vehículos conectados; o incluso salvar vidas mediante imágenes médicas controladas por inteligencia artificial que permitan a los médicos detectar enfermedades más rápidamente que nunca».

El comisario de Mercado Interior, Thierry Breton, ha declarado: «Nuestra sociedad está generando una gran ola de datos públicos e industriales, que transformarán el modo en que producimos, consumimos y vivimos. Quiero que las empresas europeas y nuestra gran cantidad de pymes accedan a esos datos y creen valor para los europeos, y esto incluye el desarrollo de aplicaciones de inteligencia artificial. Europa cuenta con todo lo necesario para liderar la carrera de los macrodatos y mantener su soberanía tecnológica, su liderazgo industrial y su competitividad económica en beneficio de los consumidores europeos».

Europa como líder digital de confianza

Las tecnologías digitales, si se usan con conocimiento de causa, beneficiarán a los ciudadanos y a las empresas de muchas maneras. Durante los cinco próximos años, la Comisión se centrará en tres objetivos fundamentales en el ámbito digital:

· una tecnología que redunde en beneficio de las personas;
· una economía justa y competitiva; y
· una sociedad abierta, democrática y sostenible.

Europa se apoyará en su larga historia de tecnología, investigación, innovación e ingenio, y en la solidez de su protección de los derechos y los valores fundamentales. Unas nuevas políticas y marcos permitirán que Europa implante tecnologías digitales punteras y refuerce sus capacidades de ciberseguridad. Europa continuará preservando su sociedad abierta, democrática y sostenible, y las herramientas digitales pueden sustentar esos principios. Desarrollará y proseguirá su propio camino para convertirse en una economía y una sociedad digitales competitivas a escala mundial, basadas en valores e inclusivas, al tiempo que continúa constituyendo un mercado abierto, pero basado en normas, y colaborando estrechamente con sus socios internacionales.

Europa como líder de una inteligencia artificial fiable

Europa posee todo lo necesario para convertirse en un líder mundial en sistemas de inteligencia artificial (IA) que puedan usarse y aplicarse de forma segura. Contamos con excelentes centros de investigación, sistemas digitales seguros y una posición sólida en robótica, así como unos sectores manufactureros y de servicios competitivos, que abarcan desde la automoción a la energía, pasando por la asistencia sanitaria o la agricultura.

En su Libro Blanco presentado hoy, la Comisión propone un marco para una inteligencia artificial fiable, basado en la excelencia y la confianza. En asociación con los sectores público y privado, el objetivo es movilizar recursos a lo largo de toda la cadena de valor y crear los incentivos apropiados para acelerar la implantación de la IA, también entre las pequeñas y medianas empresas. Para ello será también necesario colaborar con los Estados miembros y la comunidad investigadora, con el fin de atraer y retener el talento. En vista de que los sistemas de IA pueden ser complejos y conllevar unos riesgos importantes en determinados contextos, es esencial crear confianza. Son necesarias normas claras, que aborden los sistemas de IA con un elevado nivel de riesgo sin suponer una excesiva carga para los que entrañan unos riesgos menores. Las estrictas normas de la UE en materia de protección de los consumidores, que abordan las prácticas comerciales desleales y protegen los datos personales y la privacidad, siguen siendo aplicables.

Para los casos de riesgo elevado, como los que afectan a los ámbitos de la salud, las actividades policiales o el transporte, los sistemas de IA deben ser transparentes y trazables y garantizar una verificación humana. Las autoridades deben poder probar y certificar los datos utilizados por los algoritmos, como actualmente hacen con los cosméticos, los turismos o los juguetes. Es necesario contar con datos no sesgados para que los sistemas con un elevado nivel de riesgo se desarrollen de forma que su funcionamiento sea el adecuado y se garantice el respeto de los derechos fundamentales, en particular la no discriminación. Aunque, actualmente, el uso del reconocimiento facial para la identificación biométrica remota está sujeto a una prohibición general y solamente es posible en casos excepcionales, debidamente justificados y proporcionados, supeditándolo a salvaguardias y al cumplimiento de la legislación de la UE o nacional, la Comisión pretende iniciar un amplio debate sobre las circunstancias que, en su caso, podrían justificar esas excepciones.

Para las aplicaciones de IA de menor riesgo, la Comisión prevé un sistema de etiquetado voluntario en caso de que apliquen normas más estrictas.

Todas las aplicaciones de IA son bienvenidas en el mercado europeo siempre que cumplan con las normas de la UE.

Europa como líder de la economía de los datos

La cantidad de datos que generan las empresas y los organismos públicos crece constantemente. La siguiente ola de datos industriales transformará profundamente el modo en que producimos, consumimos y vivimos. Sin embargo, la mayor parte de su potencial sigue estando desaprovechado. Europa cuenta con todo lo necesario para convertirse en líder en esta nueva economía de los datos: la base industrial más potente del mundo, con unas pymes que son una parte vital del tejido industrial; las tecnologías; las capacidades; y ahora también una visión clara.

El objetivo de la estrategia europea de datos es asegurar que la UE se convierte en un modelo de sociedad empoderada por los datos y en un líder de esa sociedad. Con ese fin, busca crear un auténtico espacio europeo de datos, un mercado único de datos, para desbloquear los datos no utilizados, permitiendo que fluyan libremente por toda la Unión Europea y entre sectores, en beneficio de las empresas, los investigadores y las administraciones públicas. Los ciudadanos, las empresas y las organizaciones deben estar habilitados para tomar mejores decisiones con base en el conocimiento que aporten los datos no personales. Los datos deben estar disponibles para todos, ya se trate de entidades públicas o privadas, de empresas emergentes o de grandes empresas.

Para lograrlo, la Comisión propondrá, en primer lugar, la creación del marco regulador correcto en materia de gestión de los datos, del acceso a ellos y de su reutilización entre empresas, entre administraciones y entre empresas y administraciones. Esto implica crear incentivos para el intercambio de datos y adoptar normas prácticas, justas y claras para el acceso a los datos y el uso de los mismos, que cumplan con los valores y los derechos europeos como la protección de los datos personales, la protección de los consumidores y la legislación en materia de competencia. También supone aumentar la disponibilidad de los datos del sector público abriendo conjuntos de datos de alto valor en toda la UE y permitiendo su reutilización para la innovación basada en ellos.

En segundo lugar, la Comisión pretende apoyar el desarrollo de los sistemas tecnológicos y la siguiente generación de infraestructuras, lo que permitirá a la UE y a todos los actores aprovechar las oportunidades que brinda la economía de los datos. Contribuirá a las inversiones en proyectos europeos de gran impacto sobre espacios de datos europeos e infraestructuras en la nube fiables y eficientes desde el punto de vista energético.

Finalmente, pondrá en marcha medidas sectoriales específicas, para construir espacios europeos de datos, por ejemplo en relación con la fabricación industrial, el pacto verde, la movilidad o la salud.

La Comisión también trabajará para seguir cerrando la brecha de capacidades digitales entre los europeos, y estudiará la forma de que los ciudadanos tengan un mayor control sobre quién puede acceder a los datos generados por máquinas.

Próximas etapas

Según se establece en la estrategia anunciada hoy, a lo largo de este año la Comisión presentará una norma de servicios digitales y un plan de acción europeo para la democracia, propondrá una revisión del Reglamento eIDAS y reforzará la ciberseguridad mediante la creación de una unidad informática conjunta. Europa también continuará construyendo alianzas con socios internacionales, aprovechando su poder regulatorio, su construcción de capacidades, su diplomacia y su economía para promover el modelo europeo de digitalización.

El Libro Blanco sobre la Inteligencia Artificial se ha abierto a la consulta pública hasta el 19 de mayo de 2020. La Comisión también está recabando observaciones acerca de su estrategia de datos. Teniendo en cuenta las observaciones recibidas, la Comisión tomará nuevas medidas de apoyo al desarrollo de una IA fiable y de la economía de los datos.

Contexto

Desde 2014, la Comisión ha dado una serie de pasos para facilitar el desarrollo de una economía ágil en el manejo de los datos, como el Reglamento sobre la libre circulación de datos no personalesla norma sobre ciberseguridad, la Directiva sobre los datos abiertos y el Reglamento General de Protección de Datos.

En 2018, la Comisión presentó por primera vez una estrategia de IA y acordó un plan coordinado con los Estados miembros. El marco para la IA presentado hoy también se fundamenta en el trabajo llevado a cabo por el grupo de expertos de alto nivel sobre la IA, que presentó sus directrices éticas para una IA fiable en abril de 2019.

En sus orientaciones políticas, la presidenta de la Comisión, Ursula von der Leyen, subrayó la necesidad de que Europa lidere la transición hacia un planeta sano y un nuevo mundo digital. En ese contexto, anunció el inicio del debate sobre una inteligencia artificial humana y ética y el uso de los macrodatos para crear riqueza en las sociedades y empresas durante sus primeros cien días en el cargo.

Más información


Fichas informativas:


 

lunes, 17 de febrero de 2020

APRUEBAN LINEAMIENTOS EUROPEOS SOBRE PROCESAMIENTO DE DATOS PERSONALES A TRAVÉS DE DISPOSITIVOS DE VÍDEO.


Por: Carlos A. FERREYROS SOTO
Doctor en Derecho

PROLOGO.

El presente artículo es la traducción del inglés al castellano de los "Lineamientos sobre procesamiento de datos personales a través de dispositivos de video" aprobado por el Consejo Europeo de Protección de Datos el 29 de enero del presente año. Ver versión en inglés: https://edpb.europa.eu/sites/edpb/files/consultation/edpb_guidelines_201903_videosurveillance.pdf

A la espera de su traducción oficial al castellano he preferido mantener algunas expresiones como: Lineamientos por Guía o Pautas, Procesamiento por Tratamiento,  Controlador por Responsable del tratamiento de los datos - entre otras - aun cuando no sean las más significantes ni estrictamente sinónimas.

La aprobación de los "Lineamientos sobre procesamiento de datos personales a través de dispositivos de vídeo", en adelante los Lineamientos, confirman el análisis  que hiciera sobre las Limitaciones de la Directiva N° 01-2020-JUS/DGTAIPD, sobre el Tratamiento de Datos Personales mediante Sistemas de Videovigilancia. Véase: https://derecho-ntic.blogspot.com/2020/01/limitaciones-de-la-directiva-sobre.html

 

Algunas de la principales reflexiones están referidas a las novedades que incorpora el Reglamento General de Protección de Datos de la Unión Europea, RGPD, que las normas peruanas de protección de datos personales no han contemplado ni han ido adaptando a la evolución de las nuevas tecnologías ni a la doctrina ni legislación internacional. Algunas de ellas son:

·            Deber de información y consentimiento reforzado: necesidad de un consentimiento claro y afirmativo de la persona sobre el tratamiento de sus datos personales, revocable en todo momento.
·         Derecho de supresión o derecho al olvido: mediante la rectificación o supresión de datos personales bajo determinadas condiciones.
·            Derecho a la portabilidad: derecho a trasladar los datos a otro proveedor de servicios.
·           Mayor protección de los datos de los menores de edad: los menores de 13 años necesitan del consentimiento de sus padres para la apertura de cuentas en redes sociales. Este límite de edad puede ser ampliado a los 16 años por los Estados miembros.
·    Notificación de violaciones de seguridad: se deben notificar al órgano de control y al interesado, en un plazo máximo de 72 horas, las fisuras de seguridad si existe alto riesgo para sus derechos y libertades.
·        Nuevos principios de la protección de datos: rendición de cuentas (“accountability") y protección de datos desde el diseño y por defecto. Suponen que el responsable del tratamiento de los datos personales lo haga considerando estos derechos fundamentales desde la fase de planificación hasta después de la ejecución, adoptando las medidas adecuadas al riesgo que implica el tratamiento de los datos, para demostrarse  el cumplimiento.
·        Designación de Delegado de Protección de datos, obligatoria para determinadas instituciones (Sector público y actividades de Big Data). Designado atendiendo a sus conocimientos especializados de Derecho y práctica en materia de protección de datos.
·            Ventanilla única: una empresa con filiales en varios Estados miembros sólo tendrá que tratar con la Autoridad de Protección de Datos del Estado miembro de su establecimiento principal.
·            Sanciones: hasta 20 millones de euros o hasta el 4% del volumen de negocios anual (el importe más elevado).
·           Evaluación de impacto. obligatoriedad de realizar una evaluación de impacto sobre la protección de datos siempre que el tratamiento previsto pueda representar un alto riesgo para los derechos y libertades de las personas, por ejemplo cuando se utilizan nuevas tecnologías.

Complementariamente a estas innovaciones, una Guía de Evaluación de Impacto en la Protección de los Datos Personales acaba de ser editada recientemente por los Gobiernos de Argentina y Uruguay, quienes han celebrado sendos Convenios con la Unión Europea en materia de Protección de Datos.  Véase el siguiente enlace: https://www.argentina.gob.ar/noticias/argentina-y-uruguay-lanzan-la-guia-evaluacion-de-impacto-en-la-proteccion-de-datos

Se han incluido en la traducción algunos enlaces sobre el RGPD, dos Directivas relacionadas a la Protección de los Datos, https://eur-lex.europa.eu/legal content/ES/TXT/?uri=OJ:L:2016:119:TOC  y  una Directiva de la UE sobre privacidad y comunicaciones electrónicas.

Reiteramos la sustantiva importancia del tratamiento de datos personales en las nuevas formas de producción y de organización social, y del interés en la protección de los derechos y libertades de las personas, pero también de las amenazas y violaciones que se ciernen sobre ellas.

Finalmente, este artículo debe interesar en el Perú a  las instituciones públicas: Secretaria de Gobierno Electrónico, Autoridad Nacional de Transparencia, Acceso a la Información Pública y Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos; Órganos Desconcentrados, Organismos Descentralizados dependientes de los Poderes Ejecutivos, Legislativos, Judiciales y Organismos Constitucionalmente Autónomos. Especialmente aquellas instituciones vinculadas a la vigilancia y protección de los sectores de defensa y seguridad interior que utilizan dispositivos de videovigilancia. Igualmente debería interesar al sector privado, entorno empresarial y sociedad civil, la academia, universidades y centros de investigaciones.

Lineamientos sobre procesamiento de datos  personales a través de dispositivos de vídeo

 TABLA DE MATERIAS

1. INTRODUCCIÓN
2 ÁMBITO DE APLICACIÓN[1]
2.1 Datos personales
2.3 Exenciones domésticas
3 LICITUD DEL PROCESAMIENTO
3.1 Intereses legítimos, Artículo 6 (1) (f)
         3.1.1 Existencia de intereses legítimos.
3.1.2 Necesidad de procesamiento
3.1.3 Equilibrio de intereses
3.1.3.1 Tomar decisiones caso por caso
3.1.3.2 Expectativas razonables de los interesados
3.2 Necesidad de realizar una tarea de interés público o en el ejercicio de una
Autoridad oficial conferida al controlador, Artículo 6 (1) (e)
3.3 Consentimiento, Artículo 6 (1) (a)
4 DIVULGACIÓN DE VÍDEO FOTOGRAFÍA A TERCEROS
4.1 Divulgación de imágenes de video a terceros en general
4.2 Divulgación de imágenes de video a organizaciones legales
5 TRATAMIENTO DE CATEGORÍAS ESPECIALES DE DATOS
5.1 Consideraciones generales en el  procesamiento de datos biométricos
5.2 Medidas sugeridas para minimizar los riesgos al procesar datos biométricos
6 DERECHOS SOBRE LOS DATOS DEL INTERESADO
6.1 Derecho de acceso
6.2 Derecho a borrar y derecho de oposición
        6.2.1 Derecho a borrar (derecho a ser olvidado)
        6.2.2 Derecho de oposición
7 OBLIGACIONES DE TRANSPARENCIA E INFORMACIÓN[2]
7.1 Información de la primera capa (señal de advertencia)
        7.1.1 Posicionamiento de la señal de advertencia
        7.1.2 Contenido de la primera capa
7.2 Información de la segunda capa
8 PERÍODOS DE ALMACENAMIENTO Y OBLIGACIÓN DE BORRADO
9 MEDIDAS TÉCNICAS Y ORGANIZATIVAS
9.1 Descripción general del sistema de vídeovigilancia
9.2 Protección de datos por diseño y por defecto
9.3 Ejemplos concretos de medidas relevantes
9.3.1 Medidas organizativas
9.3.2 Medidas técnicas
10 EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS


Lineamientos sobre procesamiento de datos personales a través de dispositivos de vídeo

Versión 2.0
Adoptada el 29 de enero de 2020



EL CONSEJO EUROPEO DE PROTECCIÓN DE DATOS


Visto el Acuerdo EEE y, en particular, su anexo XI y su Protocolo 37, en su versión modificada mediante la Decisión del Comité Mixto del EEE no 154/2018, de 6 de julio de 2018[3] ,

Vistos el artículo 12[4] y el artículo 22[5] de su Reglamento,

HA ADOPTADO LOS SIGUIENTES LINEAMIENTOS

1. INTRODUCCIÓN

1) El uso intensivo de dispositivos de video tiene un impacto en el comportamiento de los ciudadanos. La implementación significativa de tales herramientas en muchas esferas de la vida de los individuos ejercerá una presión adicional sobre el individuo para evitar la detección de lo que podría percibirse como anomalías. De hecho, estas tecnologías pueden limitar las posibilidades de movimiento anónimo y uso anónimo de servicios y generalmente limitan la posibilidad de pasar desapercibido. Las implicaciones de protección de datos son masivas.

2) Si bien las personas pueden sentirse cómodas con la vídeovigilancia configurada para un determinado propósito de seguridad por ejemplo, se deben tomar ciertas garantías para evitar cualquier uso indebido de datos totalmente diferentes y - para datos sujetos - a fines inesperados (por ejemplo, marketing, monitoreo del desempeño de los empleados, etc.).  Además, ahora se implementan muchas herramientas para explotar las imágenes capturadas y convertir las cámaras tradicionales en cámaras inteligentes. La cantidad de datos generados por el vídeo, combinados con estas herramientas y las técnicas aumentan los riesgos de uso secundario relacionado o no con el propósito originalmente asignado al sistema) o incluso los riesgos de mal uso. Los principios generales en RGPD (Artículo 5), deberían ser siempre cuidadosamente considerados tratándose de vídeovigilancia.

3) Los sistemas de vídeovigilancia cambian de muchas maneras la forma en que los profesionales del sector público y del sector privado interactúan en lugares privados o públicos con el fin de mejorar la seguridad, obteniendo análisis de audiencia, entrega de publicidad personalizada, etc. La vídeovigilancia ha devenido una técnica de alto rendimiento a través de la creciente implementación de análisis de vídeo inteligente. Estas técnicas pueden ser más intrusivas (por ejemplo, tecnologías biométricas complejas) o menos intrusivas (por ejemplo, algoritmos de conteo simples). Permanecer anónimos y preservar la privacidad es, en general, cada vez más difícil. Los problemas de protección de datos planteados en cada situación pueden diferir, también lo hará el análisis legal cuando usa una u otra de estas tecnologías.

4) Además de los problemas de privacidad, también existen riesgos relacionados con el posible mal funcionamiento de estos dispositivos y los sesgos que pueden inducir. Los investigadores informan que el software utilizado para la identificación facial, reconocimiento, o el análisis se realiza de manera diferente según la edad, el género y el origen étnico de la persona que está identificando.

Los algoritmos funcionarían según diferentes datos demográficos, por lo tanto, el sesgo en el reconocimiento facial amenaza con reforzar los prejuicios sociales. Es por eso que los controladores de datos también deben garantizar que el procesamiento de datos derivados de la vídeovigilancia estará sujeto a una evaluación periódica de su relevancia y suficiencia de las garantías previstas.

5) La vídeovigilancia no es por defecto una necesidad cuando hay otros medios para lograr el propósito subyacente. De lo contrario, corremos el riesgo de un cambio en las normas culturales que conduzcan a la aceptación de la falta de privacidad como principio general.

6) Estos Lineamientos tienen como objetivo brindar orientación sobre cómo aplicar el RGPD en relación con el tratamiento personal datos a través de dispositivos de vídeo. Los ejemplos no son exhaustivos, el razonamiento general puede aplicarse a todas las potenciales áreas de uso.

2 ÁMBITO DE APLICACIÓN[6]

2.1 Datos personales

7) El monitoreo sistemático automatizado de un espacio específico por medios ópticos o audiovisuales, principalmente para fines de protección de la propiedad, o para proteger la vida y la salud del individuo, se ha convertido en un importante fenómeno de nuestros días. Esta actividad conlleva la recolección y conservación de información pictórica o audiovisual sobre todas las personas que ingresan al espacio monitoreado que son identificables en función de su apariencia u otros elementos específicos. La identidad de estas personas puede establecerse sobre la base de estos detalles. Ello también permite un mayor procesamiento de datos personales en referencia a la presencia y el comportamiento de las personas en el espacio dado. El riesgo potencial de mal uso de estos datos aumenta en relación con la dimensión del espacio monitoreado así como al número de personas que frecuentan ese espacio. Este hecho se refleja en el Artículo 35 (3) (c) del Reglamento General de Protección de Datos que requiere  la realización de una evaluación de impacto para la protección de datos en caso de un monitoreo sistemático de un área de acceso público a gran escala, como del Artículo 37 (1) (b) que requiere la designación de un oficial de protección de datos, si la operación de procesamiento por su naturaleza implica un monitoreo regular y sistemático de los interesados.

8.  Sin embargo, el Reglamento no se aplica al procesamiento de datos que no hace referencia a una persona, p. Ej. Si un individuo no puede ser identificado, directa o indirectamente.

9.


Ejemplo: El RGPD no es aplicable a cámaras falsas (es decir, cualquier cámara que no funciona como cámara y, por lo tanto, no procesa ningún dato personal). Sin embargo, en algunos Estados miembros pudiera estar sujeta a otra legislación.

Ejemplo: Las grabaciones desde una altitud elevada solo entran dentro del alcance del RGPD si, bajo ciertas circunstancias, los datos procesados pueden estar relacionados con una persona específica.

Ejemplo: Una videocámara integrada en un automóvil para proveer asistencia de estacionamiento. Si la cámara está construida o ajustada de tal manera que no recopila ninguna información relacionada con una persona física (como placas o información que pueda identificar a los transeúntes), el RGPD no se aplica.




10. El tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación, detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo, incluyendo la protección y la prevención de amenazas a la seguridad pública, en particular, caen bajo la Directiva EU 2016/680.

2.3 Exenciones domésticas

11. De conformidad con el Artículo 2 (2) (c), el procesamiento de datos personales por una persona física durante una actividad puramente personal o doméstica, que también puede incluir actividad en línea, está fuera del alcance de RGPD.[7]

12. Esta disposición, llamada exención doméstica, en el contexto de la vídeovigilancia debe ser interpretada específicamente. Por lo tanto, según lo considerado por el Tribunal de Justicia de la Unión Europea, TJCE,  la llamada "exención doméstica " debe" interpretarse como relacionada únicamente con actividades que se llevan a cabo en el curso de la vida privada o familiar de las personas, lo que claramente no es el caso con el procesamiento de datos personales consistente en su publicación en Internet para que esos datos sean accesibles a un número indefinido de personas".[8] Además, si se trata de un sistema de vídeovigilancia, en la medida en que implica el registro y almacenamiento constante de datos personales y portadas, " incluso parcialmente, un espacio público y, en consecuencia, se dirige hacia afuera desde el entorno privado de la persona que procesa los datos de esa manera, no puede considerarse como una actividad puramente "personal o doméstica" a los efectos del segundo guión del apartado 2 del artículo 3 de la Directiva 95/46 »[9] .

13. En lo referente a los dispositivos de video operados dentro de las instalaciones de una persona privada, puede caer bajo la exención doméstica. Dependerá de varios factores, todos los cuales deben considerarse para llegar a una conclusión. Además de los elementos mencionados anteriormente identificados por las decisiones del TJCE, el usuario de la vídeovigilancia en el hogar debe analizar si tiene algún tipo de relación personal con los datos captados, si la escala o frecuencia de la vigilancia sugiere algún tipo de actividad profesional por su parte, y del posible impacto adverso de la vigilancia sobre los datos captados. La presencia de cualquiera de los elementos mencionados no necesariamente sugiere que el procesamiento se encuentre fuera del alcance de la exención doméstica, se necesita una evaluación general para esta determinación.

14.

Ejemplo: Un turista está grabando videos tanto a través de su teléfono móvil como a través de una videocámara para documentar sus vacaciones. Muestra el material a amigos y familiares, pero no lo hace accesible para un número indefinido de personas. Esto caería bajo la exención del hogar.

 Ejemplo: un ciclista de montaña cuesta abajo quiere grabar su descenso con una cámara de acción. Ella  monta en un área remota y solo planea usar las grabaciones para su entretenimiento personal en hogar. Esto caería bajo la exención del hogar, incluso si en cierta medida se procesan los datos personales.

Ejemplo: Alguien está monitoreando y grabando su propio jardín. La propiedad está vallada y solo el propio controlador y su familia entran al jardín de manera regular. Esto podría caer bajo la exención doméstica, siempre que la vídeovigilancia no se extienda incluso parcialmente a un espacio público o propiedad vecina.




3 LICITUD DEL PROCESAMIENTO

15. Antes de su uso, los fines del procesamiento deben ser especificados detalladamente. (Artículo 5 (1) (b)). La vídeovigilancia puede servir para muchos propósitos, por ejemplo, apoyar la protección de la propiedad y otros activos, apoyando la protección de la vida y la integridad física de las personas, recolectando evidencia para reclamaciones civiles.[10] Estos propósitos de monitoreo deben documentarse por escrito (Artículo 5 (2)) y deben ser especificados para cada cámara de vigilancia en uso. Las cámaras que son utilizadas para el mismo propósito por un solo operador pueden ser  documentadas en conjunto. Además, los interesados ​​deben ser informados del o de los propósitos del procesamiento de acuerdo con el Artículo 13 (Ver sección 7, Obligaciones  de transparencia e información). La vídeovigilancia basada en el simple propósito de "seguridad" o "para su seguridad" no es suficientemente específico (Artículo 5 (1) (b)). Además, es contrario al principio de que los datos personales deberán ser procesados legalmente, de manera justa y transparente en relación con el interesado (ver Artículo 5 (1) (a)).

16. En principio, todo fundamento legal en virtud del Artículo 6 (1) puede proporcionar una base legal para el procesamiento de vídeo datos de vigilancia. Por ejemplo, el Artículo 6 (1) (c) se aplica cuando la legislación nacional estipula la obligación de realizar vídeovigilancia.[11]  Sin embargo, en la práctica, las disposiciones con mayor probabilidad de ser utilizadas son:

• Artículo 6 (1) (f) (interés legítimo),
• Artículo 6 (1) (e) (necesidad de realizar una tarea para cumplir un propósito de interés público o en el ejercicio de una autoridad oficial).

En casos excepcionales, el controlador podría utilizar el Artículo 6 (1) (a) (consentimiento) como base legal.

3.1 Intereses legítimos, Artículo 6 (1) (f)

17. La evaluación jurídica del artículo 6, apartado 1, letra f), debe basarse en los siguientes criterios de conformidad con el Considerando 47.

3.1.1 Existencia de intereses legítimos.

18. La vídeovigilancia es legal si es necesaria para cumplir con el propósito de un interés legítimo perseguido por un controlador o un tercero, a menos que dichos intereses sean invalidados por el interesado,  o  derechos fundamentales y libertades (Artículo 6 (1) (f)). Los intereses legítimos perseguidos por un controlador o por un tercero pueden ser legales[12],  intereses económicos o no materiales.[13] Sin embargo, el controlador debe considerar que sí el interesado se opone a la vigilancia de acuerdo con el Artículo 21, el controlador solo puede proceder con la vídeovigilancia de ese sujeto si se trata de un interés legítimo convincente que anula los intereses, derechos y libertades del interesado o para el establecimiento, ejercicio o defensa de reclamos legales.

19. Dada una situación real y peligrosa, el propósito de proteger la propiedad contra robos, robos o el vandalismo puede constituir un interés legítimo para la vídeovigilancia.

20. El interés legítimo debe ser real y debe ser un tema actual. (No debe ser ficticio o especulativo)[14] . Se requiere una situación de angustia en la vida real, como daños o incidentes graves en el pasado, antes de comenzar la vigilancia. A la luz del principio de responsabilidad, se recomienda que los controladores documenten los incidentes relevantes (fecha, forma, pérdida financiera) y se expresen  los cargos criminales relacionados. Esos incidentes documentados pueden ser una fuerte evidencia de la existencia de un interés legítimo. La existencia de un interés legítimo, así como la necesidad del monitoreo deben reevaluarse a intervalos periódicos (por ejemplo, una vez al año, según las circunstancias).

21. 


Ejemplo: el propietario de una tienda quiere abrir una nueva tienda y quiere instalar un sistema de  vídeovigilancia para prevenir el vandalismo. Puede mostrar, presentando estadísticas, que hay una alta expectativa de vandalismo en el vecindario cercano. Además, la experiencia de las tiendas vecinas es útil. No es necesario que se haya producido un daño contra el controlador en cuestión. Como siempre y cuando los daños en el vecindario sugieran un peligro o evento similar, pueden ser consecuentemente una indicación de un interés legítimo. Sin embargo, no es suficiente presentar a nivel nacional o general una estadística de crimen sin analizar el área en cuestión o los peligros de esta tienda específica.


22. Las situaciones de peligro inminente pueden constituir un interés legítimo, como bancos o tiendas que venden bienes preciosos (por ejemplo, joyeros), o áreas que se sabe que son escenas típicas de delitos por delitos contra la propiedad (por ejemplo, estaciones de servicio).

23. El RGPD también establece claramente que las autoridades públicas no pueden confiar su procesamiento por motivos de interés legítimo, mientras lleven a cabo sus tareas, artículo 6 (1), oración 2.

3.1.2 Necesidad de procesamiento

24. Los datos personales deben ser adecuados, relevantes y limitados a aquello que es necesario en relación a los fines para los cuales se procesan ('minimización de datos'), ver Artículo 5 (1) (c). Antes de instalar un sistema video de vigilancia, el controlador siempre debe examinar críticamente si esta medida es adecuada en primer lugar para alcanzar el objetivo deseado, y en segundo lugar adecuado y necesario para sus fines. Las medidas de vídeovigilancia solo deben elegirse si el propósito del procesamiento no puede ser razonablemente cumplido por otros medios menos intrusivos a los derechos y libertades fundamentales del interesado.

25. Dada la situación de que un controlador desea prevenir delitos relacionados con la propiedad, en lugar de instalar un sistema de vídeovigilancia, el controlador también podría tomar medidas de seguridad alternativas, como cercar la propiedad, instalar patrullas regulares de seguridad, utilizar guardianes, proporcionar mejor iluminación, instalar cerraduras de seguridad, ventanas y puertas a prueba de manipulaciones o aplicar revestimiento antigraffiti o láminas en las paredes. Esas medidas pueden ser tan efectivas como los sistemas de vídeovigilancia contra robos y robos y vandalismo. El controlador tiene que evaluar caso por caso si tales medidas pueden ser una solución razonable.

26. Antes de operar un sistema de cámara, el controlador está obligado a evaluar dónde y cuándo las medidas de vídeovigilancia son estrictamente necesarias. Por lo general, un sistema de vigilancia que funciona por la noche como así como fuera del horario de trabajo regular satisfará las necesidades del controlador para evitar cualquier peligro a su propiedad.

27. En general, la necesidad de utilizar vídeovigilancia para proteger las instalaciones de los controladores termina en los límites de la propiedad.[15] Sin embargo, hay casos en que la vigilancia de la propiedad no es suficiente para una protección efectiva. En algunos casos individuales, puede ser necesario superar la vídeovigilancia a los alrededores inmediatos del local. En este contexto, el controlador debe considere medios físicos y técnicos, por ejemplo, bloquear o pixelar áreas no relevantes.

28.


Ejemplo: Una librería quiere proteger sus instalaciones contra el vandalismo. En general, las cámaras solo debería estar filmando las instalaciones en sí porque no es necesario mirar a los vecinos locales o áreas públicas en los alrededores de los locales de la librería para ese propósito.



29. También surgen preguntas sobre la necesidad del procesamiento respecto de la forma en que se preserva la evidencia o prueba. En algunos casos, puede ser necesario utilizar soluciones de caja negra donde el material de archivo se elimina automáticamente después de un cierto período de almacenamiento y solo se accede en caso de un incidente. En otras situaciones, puede que no sea necesario grabar el material de video, sino en su lugar, es más apropiado usar el monitoreo en tiempo real. La decisión entre las soluciones de caja negra y el monitoreo en tiempo real también debe basarse en el propósito perseguido. Si, por ejemplo, el propósito de la vídeovigilancia es la preservación de la evidencia, los métodos en tiempo real generalmente no son adecuados. A veces, el monitoreo en tiempo real también puede ser más intrusivo que almacenar y eliminar material automáticamente después de un período de tiempo limitado (por ejemplo, si alguien está viendo constantemente el monitor, podría ser más intrusivo que si no hubiera ningún monitor y el material se almacena directamente en una caja negra). El principio de minimización de datos debe considerarse en este contexto (Artículo 5 (1) (c)). También se debe tener en cuenta que es posible que el controlador pudiera usar personal de seguridad en lugar de vídeovigilancia capaz de reaccionar e intervenir inmediatamente.

3.1.3 Equilibrio de intereses

30. Suponiendo que la vídeovigilancia sea necesaria para proteger los intereses legítimos de un controlador, un sistema de vídeovigilancia solo se puede poner en funcionamiento, si los intereses legítimos del controlador o los de un tercero (por ejemplo, protección de la propiedad o integridad física) no son anulados por los intereses o derechos y libertades fundamentales del interesado. El controlador debe considerar: 1) en qué medida el monitoreo afecta los intereses, los derechos fundamentales y las libertades de las personas y 2) si esto causa violaciones o consecuencias negativas con respecto a los derechos del interesado. De hecho, equilibrar los intereses es obligatorio. Derechos y libertades fundamentales por un lado y por otro lado, los intereses legítimos del controlador deben evaluarse y equilibrarse cuidadosamente.

31.


Ejemplo: Una compañía de estacionamiento privado ha documentado recurrentes problemas de robos en los autos estacionados. El área de estacionamiento es un espacio abierto y cualquiera puede acceder fácilmente, pero está claramente demarcada por letreros y bloqueadores de carreteras que rodean el espacio. La compañía de estacionamiento tiene un interés legítimo (evitar robos en los automóviles de los clientes) para monitorear el área durante la hora del día en que experimentan problemas. Los datos  son monitoreados en un período de tiempo limitado, no están en el área con fines recreativos y también les interesa que se eviten los robos. El interés de los interesados ​​de no ser monitoreados es en este caso anulado por el interés legítimo del controlador.

Ejemplo: Un restaurante decide instalar cámaras de video en los baños para controlar el orden de las instalaciones sanitarias. En este caso, los derechos de los interesados ​​claramente anulan el interés del controlador, por lo tanto, las cámaras no se pueden instalar allí.

3.1.3.1 Tomar decisiones caso por caso

32. Como el equilibrio de intereses es obligatorio de acuerdo con el reglamento, la decisión debe tomarse caso por caso (ver Artículo 6 (1) (f)). Hacer referencia a situaciones abstractas o comparar casos similares  uno con otro es insuficiente. El controlador debe evaluar los riesgos de intrusión sobre los derechos del interesado; aquí el criterio decisivo es la intensidad de la intervención en los derechos y libertades del individuo.

33. La intensidad puede definirse, entre otras cosas, por el tipo de información que se recopila (contenido de la información), el alcance (densidad de información, extensión espacial y geográfica), el número de sujetos de datos en cuestión, ya sea como un número específico o como una proporción de la población relevante, la situación en cuestión, los intereses reales del grupo de interesados, medios alternativos, así como por la naturaleza y el alcance en la evaluación de los datos.

34. Los factores de equilibrio importantes pueden ser el tamaño del área, que está bajo vigilancia y la cantidad de sujetos de datos bajo vigilancia. El uso de vídeovigilancia en un área remota (por ejemplo, para observar la vida silvestre o para proteger la infraestructura crítica, como una antena de radio privada) debe evaluarse diferentemente a la vídeovigilancia en una zona peatonal o en un centro comercial.

35.

Ejemplo: Si se instala una cámara de tablero (por ejemplo, con el propósito de recolectar evidencia en caso de accidente), es importante asegurarse de que esta cámara no esté registrando constantemente el tráfico, así como a las personas que están cerca de una carretera. De lo contrario, el interés en tener grabaciones de video como evidencia en el caso más teórico de un accidente de tráfico no puede justificar esta grave interferencia con los derechos de los interesados.












3.1.3.2 Expectativas razonables de los interesados

36. Según el Considerando 47, la existencia de un interés legítimo requiere una evaluación cuidadosa. Aquí se deben incluir las expectativas razonables del interesado en el momento y en el contexto del procesamiento de sus datos personales. Con respecto al monitoreo sistemático, la relación entre el interesado y el controlador puede variar significativamente y pueden afectar las expectativas razonables que pueda tener el interesado La interpretación del concepto de expectativas razonables no debe basarse únicamente en las expectativas subjetivas en cuestión. Por el contrario, el criterio decisivo debe ser si un tercero objetivo puede esperar razonablemente y concluir que está sujeto a monitoreo en esta situación específica.

37. Por ejemplo, un empleado en su lugar de trabajo en la mayoría de los casos probablemente no espera ser monitoreado por su empleador.[16] Además, no se debe esperar el monitoreo en el jardín privado, en salas de estar, o en salas de examen y tratamiento. En el mismo sentido, no es razonable esperar monitoreo en instalaciones sanitarias o de sauna: monitorear tales áreas es una intrusión intensa en los derechos del interesado. Las expectativas razonables de los interesados ​​son que no habrá vídeovigilancia en esas áreas. Por otro lado, el cliente de un banco podría esperar que él/ella sea monitoreado (a) dentro del banco o por el cajero automático.

38. Los interesados ​​también pueden esperar estar libres de monitoreo dentro de áreas de acceso público, especialmente si esas áreas se usan típicamente actividades de recuperación, regeneración y ocio, así como en lugares donde las personas se quedan y/o se comunican, como áreas para sentarse, mesas en restaurantes, parques, cines y gimnasios. Aquí los intereses o derechos y libertades del interesado a menudo anularán los intereses legítimos del controlador.

39.



Ejemplo: En los inodoros, los interesados esperan no ser monitoreados. La vídeovigilancia, por ejemplo, para prevenir accidentes no es proporcional.



40. Las señales que informan al interesado sobre la vídeovigilancia no tienen relevancia al determinar qué puede esperar objetivamente la persona sujeta a la captación de datos. Esto significa que, por ejemplo, el dueño de una tienda no puede confiar en los clientes Tener objetivamente expectativas razonables para ser monitoreadas solo porque un signo informa al individuo en la entrada sobre la vigilancia. Esto significa, por ejemplo, que el dueño de una tienda no puede confiar en que los clientes tengan objetivamente expectativas razonables para ser monitoreados solo porque un letrero informa al individuo a la entrada sobre la vigilancia.

3.2 Necesidad de realizar una tarea de interés público o en el ejercicio de una
Autoridad oficial conferida al controlador, Artículo 6 (1) (e)

41. Los datos personales podrían procesarse mediante vídeovigilancia conforme al Artículo 6 (1) (e) si es necesario realizar una tarea de interés público o para el ejercicio de una autoridad oficial.[17] Puede ser que el ejercicio de la autoridad oficial no permite tal procesamiento, pero otras bases legislativas tales como "salud y seguridad" para la protección de visitantes y empleados pueden proporcionar un alcance limitado para procesamiento, sin dejar de tener en cuenta las obligaciones de RGPD y los derechos de los interesados.

42. Los Estados miembros pueden mantener o introducir una legislación nacional específica adaptada para la vídeovigilancia. La aplicación de las reglas del RGPD mediante la determinación de requisitos específicos más precisos para procesamiento siempre que estén en concordancia con los principios establecidos por el RGPD (por ejemplo, almacenamiento limitación, proporcionalidad).

3.3 Consentimiento, Artículo 6 (1) (a)

43. El consentimiento debe ser otorgado libremente, específico, informado y sin ambigüedades, como se describe en las directrices sobre consentimiento.[18]

44. Con respecto al monitoreo sistemático, el consentimiento del interesado solo puede servir como base legal en de conformidad con el artículo 7 (véase el considerando 43) en casos excepcionales. Es en la naturaleza de la vigilancia que esto La tecnología monitorea a un número desconocido de personas a la vez. El controlador difícilmente podrá probar que el interesado ha dado su consentimiento antes del procesamiento de sus datos personales (Artículo 7 (1)). Ficticio que el interesado retire su consentimiento, será difícil para el controlador demostrar que ese personal los datos ya no se procesan (artículo 7 (3)).

45.


Ejemplo: Los atletas pueden solicitar monitoreo durante los ejercicios individuales para analizar sus técnicas y rendimiento. Por otro lado, cuando un club deportivo toma la iniciativa de supervisar a todo un equipo con el mismo propósito, el consentimiento a menudo no será válido, ya que individualmente los atletas pueden sentirse presionados a dar su consentimiento para que su negativa de consentimiento no afecte negativamente a los compañeros de equipo.


46. ​​Si el controlador desea confiar en el consentimiento, es su deber asegurarse de que todos los interesados que ingresen al área que está bajo vigilancia por video hayan dado su consentimiento. Este consentimiento tiene que cumplir con las condiciones del Artículo 7. Entrar en un área monitoreada marcada (por ejemplo, se invita a las personas a pasar por un pasillo o puerta específica para ingresar a un área monitoreada), no constituye una declaración o una clara necesaria acción afirmativa para el consentimiento, a menos que cumpla con los criterios de los artículos 4 y 7 como se describe en las Directrices sobre el consentimiento.[19]

47. Dado el desequilibrio de poder entre empleadores y empleados, en la mayoría de los casos los empleadores deberían no confiar en el consentimiento al procesar datos personales, ya que es poco probable que se entregue libremente. Las directrices sobre el consentimiento deben tenerse en cuenta en este contexto.

48. La legislación de los Estados miembros o los convenios colectivos, incluidos los "acuerdos de trabajo", pueden establecer reglas específicas sobre el procesamiento de los datos personales de los empleados en el contexto laboral (véase el artículo 88).

4 DIVULGACIÓN DE VÍDEO FOTOGRAFÍA A TERCEROS

49. En principio, las regulaciones generales del RGPD se aplican a la divulgación de grabaciones de video a terceros.

4.1 Divulgación de imágenes de video a terceros en general

50. La divulgación se define en el Artículo 4 (2) como transmisión (por ejemplo, comunicación individual), difusión (por ejemplo, publicación en línea) o cualquier otro modo de puesta a disposición. Los terceros se definen en el Artículo 4 (10). Dónde la divulgación se realiza a terceros países u organizaciones internacionales, las disposiciones especiales del artículo 44 y siguientes, también se aplica.

51. Cualquier divulgación de datos personales es un tipo separado de procesamiento de datos personales para el cual el controlador requiere tener una base legal en el Artículo 6.

52.


Ejemplo: Un controlador que desea subir una grabación a Internet debe confiar en un base para ese procesamiento, por ejemplo, obteniendo el consentimiento del interesado de acuerdo con Artículo 6, apartado 1, letra a).


53. La transmisión de imágenes de video a terceros para fines distintos de aquellos para los cuales los datos han sido recolectados es posible bajo las reglas del Artículo 6 (4).

54.


Ejemplo: La vídeovigilancia de una barrera (en un estacionamiento) se instala con el fin de resolver daños y perjuicios. Producido un daño, la grabación se transfiere a un abogado para iniciar un proceso. En esto caso, el propósito de la grabación es el mismo que el de la transferencia.

Ejemplo: La vídeovigilancia de una barrera (en un estacionamiento) se instala con el fin de resolver daños y perjuicios. La grabación se publica en línea por simples razones de diversión. En este caso el propósito ha cambiado y no es compatible con el propósito inicial. Además sería problemático para identificar una base legal para ese proceso (publicación).


55. Un tercero receptor tendrá que hacer su propio análisis legal, en particular identificando su base legal según el Artículo 6 para su procesamiento (por ejemplo, recibir el material).

4.2 Divulgación de imágenes de video a organizaciones legales

56. La divulgación de grabaciones de video a las organizaciones legales también es un proceso independiente, que requiere una justificación separada para el controlador.

57. Según el Artículo 6 (1) (c), el procesamiento es legal si es necesario para cumplir con una obligación legal a la que está sujeto el controlador. Aunque la ley policial aplicable es un asunto bajo el control exclusivo de los Estados miembros, existen normas más generales que regulan la transferencia de pruebas a organizaciones legales en todos los Estados miembros. El procesamiento del controlador que entrega los datos está regulado por el RGPD. Si la legislación nacional requiere que el controlador coopere con la aplicación de la ley (por ejemplo, investigación), La base legal para la entrega de los datos es la obligación legal en virtud del Artículo 6 (1) (c).

58. La limitación del propósito en el Artículo 6 (4) a menudo  no suele ser problemática, ya que la divulgación se remite explícitamente a la legislación de los Estados miembros. Una consideración de los requisitos especiales para un cambio de propósito en el sentido del literal. a - e, no es por lo tanto necesario.

59.


Ejemplo: El dueño de una tienda graba imágenes en su entrada. Las imágenes muestran a una persona robando la billetera de otra persona. La policía le pide al controlador que entregue el material para ayudar en su investigación. En ese caso, el dueño de la tienda usaría la base legal bajo el Artículo 6 (1) (c) (obligación legal) leída junto con la legislación nacional relevante para el procesamiento de la transferencia.


60.


Ejemplo: Se instala una cámara en una tienda por razones de seguridad. El dueño de la tienda cree que ha registrado algo sospechoso en sus imágenes y decide enviar el material a la policía (sin ninguna indicación de que haya una investigación en curso de algún tipo). En este caso, el dueño de la tienda tiene que evaluar si se cumplen las condiciones bajo, en la mayoría de los casos, el Artículo 6 (1) (f). Este suele ser el caso si el dueño de la tienda tiene una sospecha razonable de que se ha cometido un delito.



61. El procesamiento de los datos personales por parte de los propios organismos encargados de hacer cumplir la ley no sigue el RGPD (Véase el Artículo 2 (2) (d)), sino que sigue la Directiva de aplicación de la ley (EU 2016/680).

5 TRATAMIENTO DE CATEGORÍAS ESPECIALES DE DATOS

62. Los sistemas de vídeovigilancia generalmente recopilan cantidades masivas de datos personales que pueden revelar datos de una naturaleza altamente personal e incluso categorías especiales de datos. De hecho, datos aparentemente no significativos originalmente recopilado a través del video se puede utilizar para inferir otra información para lograr un propósito diferente (por ejemplo, para mapear los hábitos de un individuo). Sin embargo, la vídeovigilancia no siempre se considera procesamiento de categorías especiales de datos personales.

63.


Ejemplo: Las imágenes de video que muestran a un sujeto de datos usando anteojos o usando una silla de ruedas no son per se considera categorías especiales de datos personales.



64. Sin embargo, si el video se procesa para deducir categorías especiales de datos, se aplica el Artículo 9.

65.


Ejemplo: Las opiniones políticas podrían deducirse, por ejemplo, de imágenes que muestran datos de los interesados que participan en un evento, participan en una huelga, etc. Esto se incluiría en el Artículo 9.

Ejemplo: Un hospital que instala una cámara de video para controlar el estado de salud de un paciente se consideraría como el procesamiento de categorías especiales de datos personales (artículo 9).


66. En general, como principio, siempre que se instale un sistema de vídeovigilancia se debe considerar cuidadosamente ser dado al principio de minimización de datos. Por lo tanto, incluso en los casos en que el Artículo 9 (1) no se aplica, el controlador de datos siempre debe tratar de minimizar el riesgo de capturar imágenes que revelen otras datos (más allá del artículo 9), independientemente del objetivo.

67.


Ejemplo: La vídeovigilancia que captura la imagen de una iglesia no está per se bajo el Artículo 9. Sin embargo, el controlador debe realizar una evaluación especialmente cuidadosa de conformidad con el Artículo 6 (1) (f) tomando en cuenta tener en cuenta la naturaleza de los datos, así como el riesgo de capturar otros datos confidenciales (más allá de Artículo 9) al evaluar los intereses del interesado.


68. Si se utiliza un sistema de vídeovigilancia para procesar categorías especiales de datos, el controlador de datos debe identificar tanto una excepción para el procesamiento de categorías especiales de datos en virtud del Artículo 9 (es decir, un exención de la regla general de que no se deben procesar categorías especiales de datos) como la base legal en virtud del artículo 6.

69. Por ejemplo, el Artículo 9 (2) (c) (“[...] el procesamiento es necesario para proteger los intereses vitales de los interesados o de otra persona física [...] ") podría, en teoría y excepcionalmente, ser utilizado, pero el controlador tendría que justificar los datos como una necesidad absoluta para salvaguardar los intereses vitales de una persona y demostrar que este "[...] sujeto de datos es física o legalmente incapaz de dar su consentimiento". Además, el controlador de datos no podrá utilizar el sistema por ningún otro motivo.

70. Es importante señalar aquí que no es probable que todas las exenciones enumeradas en el Artículo 9 sean utilizables para justificar el procesamiento de categorías especiales de datos a través de la vídeovigilancia. Más específicamente, los controladores de datos que procesan esos datos en el contexto de la vídeovigilancia no pueden basarse en el Artículo 9 (2) (e), que permite el procesamiento relacionado con datos personales que el interesado hace públicos de manera manifiesta. El mero hecho de entrar en el alcance de la cámara no implica que el interesado tenga la intención de hacer públicas categorías especiales de datos relacionados con él o ella.

71. Además, el procesamiento de categorías especiales de datos requiere una vigilancia mayor y continúa a ciertas obligaciones; por ejemplo, alto nivel de seguridad y evaluación de impacto de protección de datos donde sea necesario.

72.


Ejemplo: Un empleador no debe usar grabaciones de vídeovigilancia que muestren una manifestación  para identificar a los huelguistas.


5.1 Consideraciones generales en el  procesamiento de datos biométricos

73. El uso de datos biométricos y, en particular, el reconocimiento facial implican mayores riesgos para los derechos de los interesados. Es crucial que el recurso a tales tecnologías se realice con el debido respeto a los principios de legalidad, necesidad, proporcionalidad y minimización de datos según lo establecido en el RGPD. Mientras que el uso de estas tecnologías pueden ser percibidos como particularmente efectivos, los controladores primero deben evaluar el impacto en los derechos y libertades fundamentales y considerar medios menos intrusivos para lograr su propósito legítimo del procesamiento.

74. Para calificar como datos biométricos como lo define el RGPD, el procesamiento de datos en bruto, como las características físicas, fisiológicas o de comportamiento de una persona física, debe implicar una medición de estas características. Dado que los datos biométricos son el resultado de tales mediciones, el RGPD establece en su Artículo 4.14 que este es " [...] resultante de un procesamiento técnico específico relacionado con las características físicas, fisiológicas o comportamentales de una persona física, que permite o confirma la identificación única de esa persona natural […]". Sin embargo, el video de un individuo no puede considerarse en sí mismo como datos biométricos en virtud del Artículo 9, si no se han procesado técnicamente específicamente para contribuir a la identificación de un individuo.[20]

75. Para que pueda considerarse como procesamiento de categorías especiales de datos personales (artículo 9), se requiere que los datos biométricos se procesen "con el fin de identificar de manera única a una persona física".

76. En resumen, a la luz de los artículos 4.14 y 9, deben considerarse tres criterios:

Naturaleza de los datos: datos relacionados con las características físicas, fisiológicas o de comportamiento de una persona natural,

Medios y forma de procesamiento: datos "resultantes de un procesamiento técnico específico",

Propósito del procesamiento: los datos deben usarse con el fin de identificar de forma única a una persona.

77. El uso de vídeovigilancia, incluida la funcionalidad de reconocimiento biométrico instalada por entidades privadas para sus propios fines (por ejemplo, marketing, estadística o incluso seguridad), en la mayoría de los casos, requerirá explícitamente consentimiento de todos los interesados ​​(Artículo 9 (2) (a)), sin embargo, otra excepción adecuada en el Artículo 9 podría También ser aplicable.

78.


Ejemplo: Para mejorar su servicio, una empresa privada reemplaza la verificación de identificación de pasajeros verifica dentro de un aeropuerto (entrega de equipaje, embarque) con sistemas de vídeovigilancia que utilizan técnicas de reconocimiento facial para verificar la identidad de los pasajeros que han optado por consentir a tal procedimiento. Dado que el procesamiento cae bajo el Artículo 9, los pasajeros, que previamente han dado su consentimiento explícito e informado, tendrán que inscribirse, por ejemplo, en un terminal automático para crear y registrar su plantilla facial asociada con su tarjeta de embarque e identidad. Los puntos de control con reconocimiento facial deben estar claramente separados, por ejemplo, el sistema debe instalarse dentro de un pórtico para que las plantillas biométricas de la persona que no consienta no sean capturadas. Solo los pasajeros, que habrán previamente dado su consentimiento y procedido a la inscripción, utilizará el pórtico equipado con el sistema biométrico

Ejemplo: Un controlador gestiona el acceso a su edificio utilizando un método de reconocimiento facial. Determinadas personas solo pueden usar esta forma de acceso si han dado su consentimiento explícitamente informado (según al Artículo 9 (2) (a)) de antemano. Sin embargo, para garantizar que no se capture a nadie que no haya dado previamente su consentimiento, el propio interesado debe activar el método de reconocimiento facial, por ejemplo, presionando un botón. Para garantizar la legalidad del procesamiento, el controlador siempre debe ofrecer una forma alternativa de acceder al edificio, sin procesamiento biométrico, como badges (insignias) o llaves.




79. En este tipo de casos, donde se generan plantillas biométricas, los controladores deben asegurarse de que una vez que se hayan obtenido resultados de coincidencia o no coincidencia, Todas las plantillas intermedias hechas sobre la marcha (con el consentimiento explícito e informado del interesado) para compararlas con las creadas por los interesados en el momento del registro, se eliminan de forma inmediata y segura. Las plantillas creadas para el registro solo deben conservarse para la realización del propósito del procesamiento y no deben guardarse ni archivarse.

80. Sin embargo, cuando el propósito del procesamiento es, por ejemplo, distinguir una categoría de personas de otra, pero no para identificar de manera exclusiva a nadie, el procesamiento no cae bajo el Artículo 9.

81.


Ejemplo: Al propietario de una tienda le gustaría personalizar su anuncio según las características del cliente por género y edad capturados por un sistema de vídeovigilancia. Si ese sistema no genera plantillas biométricas para identificar únicamente a las personas, sino solo detecta esas características físicas para clasificar a estas personas, entonces el procesamiento no caería bajo el Artículo 9 (siempre que no se procesen otros tipos de categorías especiales de datos).



82. Sin embargo, el Artículo 9 se aplica si el controlador almacena datos biométricos (más comúnmente a través de plantillas creadas por la extracción de características claves de forma bruta de datos biométricos (por ejemplo, mediciones faciales de una imagen)) para identificar de manera única a una persona. Si un controlador desea detectar que un interesado vuelva a ingresar al área o ingrese a otra área (por ejemplo, para proyectar un anuncio personalizado continuo), el propósito sería identificar de manera única a una persona física lo que significa que, desde el principio, la operación se incluiría en el artículo 9. Este podría ser el caso si un controlador almacena plantillas generadas para proporcionar más publicidad personalizada en varios carteles en diferentes ubicaciones dentro de la tienda. Dado que el sistema está utilizando características físicas para detectar individuos específicos que retornan al alcance de la cámara (como los visitantes de un centro comercial) rastrearlos, constituiría un método de identificación biométrica porque tiene como objetivo el reconocimiento mediante el uso de procesamiento técnico.

83.


Ejemplo: El dueño de una tienda ha instalado un sistema de reconocimiento facial dentro de su tienda para personalizar su publicidad dirigida a las personas. El controlador de datos tiene que obtener el consentimiento explícito e informado de todos los interesados antes de usar este sistema biométrico y entregar publicidad personalizada. El sistema sería ilegal si captura a visitantes o transeúntes que no han dado su consentimiento para la creación de su plantilla biométrica, incluso si su plantilla se elimina en el menor tiempo posible. De hecho, estas plantillas temporales constituyen datos biométricos procesados con el fin de identificar de manera única a una persona que puede no querer recibir publicidad dirigida.


84. El Comité Europeo de Protección de Datos, EDPB observa que algunos sistemas biométricos están instalados en entornos no controlados[21], lo que significa que el sistema es capaz de capturar instantáneamente las caras de cualquier individuo que pase en el alcance de la cámara, incluidas las personas que no han dado su consentimiento para el dispositivo biométrico y, por lo tanto, registran plantillas biométricas. Estas plantillas se comparan con las creadas por los interesados ​​que han dado su consentimiento previo durante un proceso de registro (es decir, un usuario de dispositivos biométricos) para que el controlador de datos pueda reconocer si la persona es un usuario de dispositivos biométricos o no. En este caso, el sistema es a menudo diseñado para discriminar a los individuos que quiere reconocer de una base de datos de aquellos que no están registrados. Dado que el propósito es identificar de manera única a las personas físicas, se necesita una excepción todavía en virtud del artículo 9 (2) RGPD para cualquier persona capturada por la cámara.

85.


Ejemplo: Un hotel utiliza vídeovigilancia para alertar automáticamente al gerente del hotel de que un personaje VIP llegó cuando se reconoce la cara del invitado. Estos VIP han dado previamente su explícito consentimiento para el uso del reconocimiento facial antes de ser registrado en una base de datos establecida para ese propósito. Estos sistemas de procesamiento de datos biométricos serían ilegales a menos que todos los demás invitados monitoreados (para identificar a los VIP) hayan dado su consentimiento para el procesamiento de acuerdo con el artículo 9 (2) (a) RGPD.

Ejemplo: Un controlador instala un sistema de vídeovigilancia con reconocimiento facial en la entrada de la sala de conciertos que maneja. El controlador debe configurar entradas claramente separadas; uno con un sistema biométrico y uno sin (donde, por ejemplo, escanea un ticket). Las entradas equipadas con dispositivos biométricos deben instalarse y ser accesibles de manera que evite que el sistema capture plantillas biométricas de espectadores que no han consentido.



86. Finalmente, cuando el Artículo 9 RGPD requiere el consentimiento, el controlador de datos no condicionará el acceso a sus servicios a la aceptación del procesamiento biométrico. En otras palabras y notablemente cuando el procesamiento biométrico se utiliza para fines de autenticación, el controlador de datos debe ofrecer un solución alternativa que no implica procesamiento biométrico, sin restricciones ni costo adicional para el interesado. Esta solución alternativa también es necesaria para las personas que no cumplen con el restricciones del dispositivo biométrico (inscripción o lectura de los datos biométricos imposibles, situación de discapacidad que haga difícil de usar, etc.) y anticipándose a la falta de disponibilidad del dispositivo biométrico (como un mal funcionamiento del dispositivo), se debe implementar una "solución de respaldo" para garantizar la continuidad del servicio propuesto, limitado sin embargo a un uso excepcional. En casos excepcionales, puede haber un situación en la que el procesamiento de datos biométricos es la actividad principal de un servicio prestado por contrato, por ejemplo, un museo que organiza una exposición para demostrar el uso de un dispositivo de reconocimiento facial, en cuyo caso el interesado no podrá rechazar el procesamiento de datos biométricos si desea participar en la exposición En tal caso, el consentimiento requerido en virtud del Artículo 9 sigue siendo válido si se cumplen los requisitos del artículo 7.

5.2 Medidas sugeridas para minimizar los riesgos al procesar datos biométricos

87. En cumplimiento del principio de minimización de datos, los controladores de datos deben garantizar que los datos extraídos desde una imagen digital para construir una plantilla no será excesiva y solo contendrá la información requerido para el propósito especificado, evitando así cualquier posible procesamiento posterior. Las medidas deberían implementarse para garantizar que las plantillas no puedan transferirse a través de sistemas biométricos.

88. Es probable que la identificación y la autenticación/verificación requieran el almacenamiento de la plantilla para su uso en una comparación posterior. El controlador de datos debe considerar la ubicación más adecuada para el almacenamiento de los datos. En un entorno bajo control (pasillos delimitados o puntos de control), las plantillas deben ser almacenadas en un dispositivo individual mantenido por el usuario y bajo su control exclusivo (en un teléfono inteligente o tarjeta de identificación) o, cuando sea necesario para fines específicos y en presencia de necesidades objetivas, almacenadas en un base de datos centralizada en forma encriptada con una clave/secreta únicamente en manos de la persona para evitar el acceso no autorizado a la plantilla o ubicación de almacenamiento. Si el controlador de datos no puede evitar tener acceso a las plantillas, debe tomar las medidas adecuadas para garantizar la seguridad de los datos almacenados, esto puede incluir encriptar la plantilla usando un algoritmo criptográfico.

89. En cualquier caso, el controlador tomará todas las precauciones necesarias para preservar la disponibilidad, integridad y confidencialidad de los datos procesados. Para este fin, el controlador tomará en particular las siguientes medidas: compartimentar los datos durante la transmisión y el almacenamiento, almacenar plantillas biométricas y datos sin procesar o datos de identidad en bases de datos distintas, cifrar datos biométricos, especialmente plantillas biométricas, y definir una política de encriptación y gestión de claves, integrar una medida organizativa y técnica para la detección de fraude, asociar un código de integridad con los datos (por ejemplo, firma o hash) y prohibir cualquier acceso externo a los datos biométricos. Dichas medidas deberán evolucionar con el avance de las tecnologías.

90. Además, los controladores de datos deben proceder a la eliminación de datos sin procesar (imágenes de la cara, señales de voz, movimientos para andar, etc.) y asegurar la efectividad de esta eliminación. Si no hay una base legal para el procesamiento, los datos sin procesar deben eliminarse. De hecho, en la medida en que las plantillas biométricas se derivan de dichos datos, se puede considerar que la constitución de bases de datos podría representar una amenaza igual, incluso mayor (porque no siempre es fácil leer una plantilla biométrica sin el conocimiento de cómo se programó, mientras que los datos sin procesar serán los componentes básicos de cualquier plantilla). En caso de que el controlador de datos necesite conservar dichos datos, se deben explorar métodos aditivos de ruido (como la marca de agua), lo que haría que la creación de la plantilla sea ineficaz. El controlador también debe eliminar los datos biométricos y las plantillas en caso de acceso no autorizado al terminal de comparación de lectura o al servidor de almacenamiento y eliminar cualquier dato que no sea útil para su posterior procesamiento al final de la vida útil del dispositivo biométrico.

6 DERECHOS SOBRE LOS DATOS DEL INTERESADO

91. Debido al carácter del procesamiento de datos cuando se usa la vídeovigilancia, algunos de los derechos del interesado bajo el RGPD brindan más aclaraciones. Sin embargo, este capítulo no es exhaustivo, todos los derechos bajo el RGPD se aplican al procesamiento de datos personales a través de vídeovigilancia.

6.1 Derecho de acceso

92. Un interesado tiene derecho a obtener la confirmación del controlador sobre si sus datos personales están siendo procesados. Para la vídeovigilancia, esto significa que si no se almacenan ni transfieren datos de ninguna manera, una vez que haya pasado el momento de monitoreo en tiempo real, el controlador solo podría proporcionar la información de que ya no se procesan datos personales (además de las obligaciones de información general según el Artículo 13, ver sección 7 - Obligaciones de transparencia e información). Sin embargo, si los datos todavía se están procesando en el momento de la solicitud (es decir, si los datos se almacenan o se procesan continuamente de cualquier otra forma), el interesado debería aceptar el acceso e información de conformidad con el Artículo 15.

93. Sin embargo, hay una serie de limitaciones que en algunos casos pueden aplicarse en relación con el derecho a acceso.

• El artículo 15 (4) del RGPD afecta negativamente los derechos de los demás.

94. Dado que un cierto número de interesados ​​pueden ser grabados en la misma secuencia de video, la vigilancia de una evaluación causaría entonces un procesamiento adicional de los datos personales de otros interesados. Si el interesado desea recibir una copia del material (artículo 15 (3)), esto podría afectar negativamente los derechos y libertades de otro interesado. Para evitar ese efecto, el controlador debe tener en cuenta que, debido a la naturaleza intrusiva de las imágenes de video, el controlador no debe, en algunos casos, entregar imágenes de video donde se puedan identificar otros interesados. Sin embargo, la protección de los derechos de terceros no debe usarse como una excusa para evitar reclamos legítimos de acceso por parte de algunos interesados, el controlador debe en esos casos implementar medidas técnicas para cumplir con la solicitud de acceso (por ejemplo, edición de imágenes enmascaradas o codificadas), Sin embargo los controladores no están obligados a implementar tales medidas técnicas si pueden asegurarse de que pueden reaccionar ante una tal solicitud en virtud del Artículo 15 dentro del plazo estipulado por el Artículo 12 (3)

• Artículo 11 (2) RGPD, el controlador no puede identificar al interesado

95. Si en el video no pueden buscarse datos personales (por ejemplo, es probable que el controlador deba ir a través de una gran cantidad de material almacenado para encontrar el interesado en cuestión) Es posible que el controlador no pueda identificar al interesado.

96. Por estas razones, el interesado debe (además de identificarse, incluso con documento de identificación o personalmente) en su solicitud al controlador, especificar cuándo - dentro de un plazo razonable en proporción a la cantidad de interesados registrados - ingresó en el área monitoreada. El controlador debe notificar de antemano al interesado sobre qué información se necesita para que el controlador cumpla con la solicitud. Si el controlador puede demostrar que no está en condiciones de identificar al interesado, el controlador debe informarlo. En tal situación, en su respuesta al interesado, el controlador debe informar sobre el área exacta para el monitoreo, verificación de las cámaras que estaban en uso, etc., de modo que el sujeto de datos tenga la plena comprensión de qué datos personales de éste pueden haber sido procesados.

97.


Ejemplo: Si un interesado solicita una copia de sus datos personales procesados ​​a través de vídeovigilancia en la entrada de un centro comercial con 30 000 visitantes por día, los datos el sujeto debe especificar cuándo pasó el área monitoreada dentro de aproximadamente un rango horario. Si el controlador aún procesa el material, una copia del video debería serle proporcionada. Si se pueden identificar otros sujetos de datos en el mismo material, entonces esa parte del el material debe ser anonimizada (por ejemplo, difuminando la copia o partes de la misma) antes de entregar la copia al interesado que presentó la solicitud.

Ejemplo: Si el controlador borra automáticamente todo el material de archivo, por ejemplo, dentro de 2 días, el controlador no puede suministrar imágenes al interesado después de esos 2 días. Si el controlador recibe una solicitud después de esos 2 días, el interesado debe ser informado en consecuencia.



• Artículo 12 del RGPD, solicitudes excesivas.

98. En caso de solicitudes excesivas o manifiestamente infundadas de un interesado, el controlador puede cobrar una tarifa razonable de conformidad con el Artículo 12 (5) (a) del RGPD o negarse a responder a esa solicitud (Artículo 12 (5) (b) RGPD). El controlador debe poder demostrar el manifiesto carácter infundado o excesivo de la solicitud.

6.2 Derecho a borrar y derecho de oposición

6.2.1 Derecho a borrar (derecho a ser olvidado)

99. Si el controlador continúa procesando datos personales más allá del monitoreo en tiempo real (por ejemplo, almacenando) el interesado puede solicitar que los datos personales se borren en virtud del artículo 17 del RGPD.

100. Previa a la solicitud, el controlador está obligado a borrar los datos personales sin demora indebida si una de las circunstancias enumeradas en el Artículo 17 (1) RGPD se aplica (y ninguna de las excepciones enumeradas en el Artículo 17 (3) RGPD lo hace). Eso incluye la obligación de borrar datos personales cuando ya no son necesarios para el propósito para el cual fueron almacenados inicialmente, o cuando el procesamiento es ilegal (ver también Sección 8 - Períodos de almacenamiento y obligación de borrar). Además, dependiendo de la base legal de procesamiento, los datos personales deben borrarse:

por consentimiento cada vez que se retira el consentimiento (y no hay otra base legal para el procesamiento)

- por interés legítimo:
.- cada vez que el interesado ejerza su derecho de oposición (ver Sección 6.2.2) y allí no hay motivos legítimos imperativos para el procesamiento, o
.- en caso de marketing directo (incluida la creación de perfiles) siempre que el interesado se oponga a el procesamiento.

101. Si el controlador ha hecho público el video (por ejemplo, transmitiendo o transmitiendo en línea), se deben tomar medidas razonables para informar a otros controladores (que ahora están procesando los datos personales en cuestión) de la solicitud,  conforme con el Artículo 17 (2) RGPD. Los pasos razonables deben incluir medidas técnicas, teniendo en cuenta la tecnología disponible y el costo de implementación. En la medida de lo posible, el controlador debe notificar - tras el borrado de los datos personales - a toda persona a la que se hayan divulgado previamente los datos personales, conforme con el artículo 19 del RGPD.

102. Además de la obligación del controlador de borrar los datos personales a solicitud del interesado, el controlador está obligado bajo los principios generales del RGPD a limitar los datos personales almacenados (ver Sección 8).

103. Para la vídeovigilancia vale la pena notar que, por ejemplo, difumina la imagen sin retroactividad capacidad de recuperar los datos personales que la imagen contenía anteriormente, los datos personales son considerado borrado de acuerdo con RGPD.

104.


Ejemplo: Una tienda de conveniencia está teniendo problemas con el vandalismo en particular en su exterior y, por lo tanto, está utilizando videovigilancia fuera de su entrada en directa conexión con los muros. Un transeúnte solicita que se borren sus datos personales desde ese mismo momento. El controlador está obligado a responder a la solicitud sin demora y, a más tardar, dentro de un mes. Dado que el metraje en cuestión ya no cumple con el propósito para el que se almacenó inicialmente (no se produjo vandalismo durante el tiempo que transitó el interesado), no hay al momento de la solicitud interés legítimo para almacenar los datos que anularían los intereses de los interesados. El controlador necesita borrar los datos personales.

6.2.2 Derecho de oposición

105. Para la vídeovigilancia basada en intereses legítimos (Artículo 6 (1) (f) RGPD) o por la necesidad de llevar a cabo una tarea de interés público (artículo 6 (1) (e) RGPD) el interesado tiene el derecho, en todo momento - de oponerse, por motivos relacionados con su situación particular, al procesamiento de conformidad con el artículo 21 del RGPD. A menos que el controlador demuestre motivos legítimos convincentes que anulen los derechos e intereses del interesado, el procesamiento de los datos de la persona que se opuso debe detenerse. El controlador debe estar obligado a responder a las solicitudes del interesado sin retraso indebido y, a más tardar, dentro de un mes.

106. En el contexto de la vídeovigilancia, esta objeción puede hacerse al entrar, durante el tiempo dentro o después de salir del área monitoreada. En la práctica, esto significa que a menos que el controlador tenga motivos legítimos, monitorear un área donde se puedan identificar personas físicas solo es legal si:

 (1) el controlador puede detener inmediatamente que la cámara procese datos personales cuando se le solicita, o
(2) el área monitoreada está restringida con tanto detalle para que el controlador pueda asegurar la aprobación del sujeto de datos antes de ingresar al área y no es un área que el interesado como ciudadano tiene derecho de acceso.

107. Estas directrices no tienen por objeto identificar lo que se considera un interés legítimo convincente (artículo 21 RGPD).

108. Cuando se utiliza la vídeovigilancia con fines de marketing directo, el interesado tiene derecho a oponerse al procesamiento de forma discrecional, ya que el derecho de oposición es absoluto en ese contexto (artículo 21 (2) y (3) RGPD).

109.


Ejemplo: Una empresa está experimentando dificultades con infracciones de seguridad en su entrada pública y está utilizando la vídeovigilancia por motivos de interés legítimo, con el fin de atrapar a quienes ingresan ilegalmente. Un visitante se opone al procesamiento de sus datos a través del sistema de vídeovigilancia por motivos relacionados con su situación particular. Sin embargo, la compañía en este caso rechaza la solicitud con la explicación de que el material de archivo almacenado es necesario debido a una investigación interna en curso, por lo que tiene motivos legítimos convincentes para continuar procesando los datos personales.



7 OBLIGACIONES DE TRANSPARENCIA E INFORMACIÓN[22]

110. Durante mucho tiempo ha sido inherente a la ley europea de protección de datos que los interesados ​​deben conocer el hecho de que la vídeovigilancia está en funcionamiento. Ellos deben ser informados de manera detallada sobre los lugares monitoreados[23]. Según el RGPD, se establecen las obligaciones generales de transparencia e información en el artículo 12 del RGPD y siguientes. "Directrices sobre transparencia del Grupo de Trabajo del Artículo 29 bajo Reglamento 2016/679 (WP260)” que fueron aprobadas por el Comité Europeo de Protección de Datos, EDPB el 25 de mayo de 2018 proporcionan más detalles. En línea con el WP260 par. 26, es el artículo 13 del RGPD, que es aplicable si los datos personales son recogidos "[...] de un interesado por observación (por ejemplo, utilizando dispositivos o datos de captura de datos automatizados software de captura como cámaras [...]".

111. A la luz del volumen de información, que debe proporcionarse al interesado, los controladores de datos pueden seguir un enfoque por capas optando por utilizar una combinación de métodos para garantizar la transparencia (WP260, par. 35; WP89, par. 22). En cuanto a la vídeovigilancia, lo más importante la información debe mostrarse en la señal de advertencia en sí (primera capa) mientras que la otra obligatoria, los detalles pueden proporcionarse por otros medios (segunda capa).

7.1 Información de la primera capa (señal de advertencia)

112. La primera capa se refiere a la forma principal en que el controlador se involucra por primera vez con el interesado. En esta etapa, los controladores pueden usar una señal de advertencia que muestre la información relevante. La información exhibida puede proporcionarse en combinación con un icono para pulsar, de manera fácilmente visible, manera inteligible y claramente legible, una descripción significativa del procesamiento previsto (Artículo 12 (7) RGPD). El formato de la información debe ajustarse a la ubicación individual (WP89 par. 22).

7.1.1 Posicionamiento de la señal de advertencia

113. La información debe posicionarse de tal manera que el interesado pueda reconocer fácilmente las circunstancias de la vigilancia antes de ingresar al área monitoreada (aproximadamente al nivel de los ojos). No es necesario revelar la posición de la cámara siempre que no haya dudas sobre qué áreas están sujetas a monitoreo y el contexto de vigilancia se aclara sin ambigüedades (WP 89, par. 22). Los interesados deben poder estimar qué área es capturada por una cámara para que él o ella puedan evitar la vigilancia o adapte su comportamiento si fuera necesario.

7.1.2 Contenido de la primera capa

114. La información de la primera capa (señal de advertencia) generalmente debe transmitir la información más importante, p. Ej. Los detalles de los propósitos del procesamiento, la identidad del controlador y la existencia de los derechos del interesado, junto con información sobre los mayores impactos del procesamiento.[24]  Esto puede incluir, por ejemplo, los intereses legítimos perseguidos por el controlador (o por un tercero) y detalles de contacto del oficial de protección de datos (si corresponde). También tiene que referirse a la segunda capa de información más detallada y dónde y cómo encontrarla.

115. Además, la señal también debe contener cualquier información que pueda sorprender al interesado (WP260, par. 38) Eso podría ser, por ejemplo, transmisiones a terceros, especialmente si están localizadas fuera de la UE, y el período de almacenamiento. Si no se indica esta información, el interesado debería ser capaz de confiar en que solo hay un monitoreo en vivo (sin ningún registro de datos o transmisión a terceros).

116. 
7.2 Información de la segunda capa



117. La información de la segunda capa también debe estar disponible en un lugar fácilmente accesible para los interesados, por ejemplo, como una hoja de información completa disponible en una ubicación central (por ejemplo, información en un escritorio, recepción o cajero) o en un póster de fácil acceso. Como se mencionó anteriormente, la primera capa de señal de advertencia debe referirse claramente a la información de la segunda capa. Además, es mejor si la primera capa de información se refiere a una fuente digital (por ejemplo, código QR o dirección de un sitio web) de la segunda capa. Sin embargo, la información también debe estar fácilmente disponible de forma no digital. Debería ser posible accederse a la información de la segunda capa sin entrar en el área encuestada, especialmente si la información es proporcionada digitalmente (esto se puede lograr, por ejemplo, mediante un enlace). Otros medios apropiados podrían ser un número de teléfono al que se puede llamar. Sin embargo, la información proporcionada, debe contener todo lo que es obligatorio según el artículo 13 del RGPD.

118. Además de estas opciones, y también para hacerlas más efectivas, el Comité Europeo de Protección de Datos, EDPB promueve el uso de medios tecnológicos para proporcionar información a los interesados. Esto puede incluir, por ejemplo; geo-localización de cámaras e incluir información en aplicaciones de mapas o sitios web para que las personas puedan fácilmente, por un lado, identificar y especificar las fuentes de video relacionadas con el ejercicio de sus derechos, y en por otro lado, obtener información más detallada sobre la operación de procesamiento.

119.


Ejemplo: El dueño de una tienda está monitorea su tienda. Para cumplir con el Artículo 13 es suficiente colocar una señal de advertencia en un punto visible fácil en la entrada de su tienda, que contiene la primera capa de información. Además, debe proporcionar una hoja de información que contenga la segunda capa de información en el cajero o en cualquier otra ubicación central y de fácil acceso en su tienda.


8 PERÍODOS DE ALMACENAMIENTO Y OBLIGACIÓN DE BORRADO

120. Los datos personales no pueden almacenarse más tiempo del necesario para los fines para los cuales se procesan (Artículo 5 (1) (c) y (e) RGPD). En algunos Estados miembros, puede haber disposiciones específicas para períodos de almacenamiento con respecto a la vídeovigilancia de conformidad con el Artículo 6 (2) RGPD.

121. Si los datos personales son necesarios para almacenar o no deben controlarse dentro de un plazo limitado. En general, los propósitos legítimos para la vídeovigilancia son a menudo la protección de la propiedad o la preservación de la evidencia. Por lo general, los daños ocurridos se pueden reconocer dentro de uno o dos días. Para facilitar la demostración del cumplimiento del marco de protección de datos, es de interés del controlador hacer arreglos organizativos por adelantado (por ejemplo, nominar, si es necesario, un representante para la detección y protección del material de video). Teniendo en cuenta los principios del Artículo 5 (1) (c) y (e) del RGPD, a saber, la minimización de datos y la limitación de almacenamiento, los datos personales deben borrarse en la mayoría de los casos (por ejemplo, con el fin de detectar vandalismo), idealmente automáticamente, después de unos pocos días. Cuanto más largo sea el período de almacenamiento establecido (especialmente cuando supere las 72 horas), se deberá proveer más argumentos para la legitimidad del propósito y la necesidad de almacenamiento. Si el controlador utiliza la vídeovigilancia no solo para monitorear sus instalaciones, sino que también tiene la intención de almacenar los datos, el controlador debe asegurarse de que el almacenamiento sea realmente necesario para lograr el propósito. Si es así, el período de almacenamiento debe definirse claramente y establecerse individualmente para cada propósito particular. Es responsabilidad del controlador definir el período de retención de acuerdo con los principios de necesidad y proporcionalidad y demostrar el cumplimiento de las disposiciones del RGPD.

122.


Ejemplo: El propietario de una tienda pequeña normalmente se daría cuenta de cualquier vandalismo el mismo día. En consecuencia, un período de almacenamiento regular de 24 horas es suficiente. Sin embargo, los fines de semana cerrados o días feriados más largos pueden ser razones para un período de almacenamiento más largo. Si se detecta un daño, es posible que también deba almacenarse el video durante un período más prolongado para emprender acciones legales contra el delincuente.


9 MEDIDAS TÉCNICAS Y ORGANIZATIVAS

123. Como se establece en el artículo 32 (1) del RGPD, el procesamiento de datos personales durante la vídeovigilancia no solo debe ser legalmente permisible, sino los controladores y procesadores también deben garantizarlos adecuadamente. Implementar las medidas organizativas y técnicas deben ser proporcionales a los riesgos para los derechos y libertades de personas físicas, como resultado de la destrucción accidental o ilegal, pérdida, alteración, divulgación no autorizada o acceso a datos de vídeovigilancia. De acuerdo con los artículos 24 y 25 del RGPD, los controladores necesitan implementar medidas técnicas y organizativas también para salvaguardar toda la protección de datos principios durante el procesamiento y establecer medios para que los interesados ​​ejerzan sus derechos según lo definido en los artículos 15-22 del RGPD. Los controladores de datos deben adoptar un marco interno y políticas que garanticen esta implementación tanto en el momento de la determinación de los medios para el procesamiento como en el momento del procesamiento en sí, incluido el desempeño de las evaluaciones de impacto de protección de datos cuando sean necesarias.

9.1 Descripción general del sistema de vídeovigilancia

124. Un sistema de vídeovigilancia (VSS)[1] consta de dispositivos analógicos y digitales, así como de software para propósito de capturar imágenes de una escena, manejar las imágenes y mostrarlas a un operador. Sus componentes se agrupan en las siguientes categorías:

• Entorno de video: captura de imágenes, interconexiones y manejo de imágenes:

o el propósito de la captura de imágenes es la generación de una imagen del mundo real en un formato tal que puede ser utilizado por el resto del sistema,

o las interconexiones describen toda la transmisión de datos dentro del entorno de video, es decir conexiones y comunicaciones. Ejemplos de conexiones son cables,  redes digitales y transmisiones inalámbricas. Las comunicaciones describen todas las señales de datos de video y control, que pueden ser digitales o analógicas, Las comunicaciones describen todo el video y el control de señales de datos,
o el manejo de imágenes incluye análisis, almacenamiento y presentación de una imagen o secuencia de imágenes

• Desde la perspectiva de la administración del sistema, un VSS tiene las siguientes funciones lógicas:

o gestión de datos y gestión de actividades, que incluye el manejo del operador de comandos y actividades generadas por el sistema (procedimientos de alarma, alertas de operadores),

o las interfaces a otros sistemas pueden incluir conexión a otro sistemas (control de acceso, alarma contra incendios) de seguridad y de no seguridad (sistemas de gestión de edificios, licencias automáticas de reconocimiento).

• La seguridad VSS consiste en la confidencialidad, integridad y disponibilidad del sistema y de los datos:

o seguridad del sistema incluye la seguridad física de todos los componentes del sistema y el control de acceso al VSS,
o seguridad de los datos incluye la prevención de pérdida o manipulación de datos.

125.



















































Figura 1- Sistema de vídeovigilancia

9.2 Protección de datos por diseño y por defecto

126. Como se indica en el artículo 25 del RGPD, los controladores deben implementar técnicas de protección de datos y medidas organizativas tan pronto como planifiquen la vídeovigilancia, antes de comenzar la recopilación y procesamiento de secuencias de video. Estos principios enfatizan la necesidad de mejorar la privacidad incorporada a las tecnologías, configuraciones predeterminadas que minimizan el procesamiento de datos y la provisión de las herramientas necesarias que permitan la mayor protección posible de los datos personales[1] .

127. Los controladores deben construir protección de datos y salvaguardas de privacidad no solo en las especificaciones de diseño de la tecnología sino también en prácticas organizacionales. Cuando se trata de prácticas organizacionales, el controlador debe adoptar un marco de gestión apropiado, establecer y hacer cumplir políticas y procedimientos relacionados con vídeovigilancia. Desde el punto de vista técnico, la especificación del sistema y el diseño debe incluir los requisitos para el procesamiento de datos personales de acuerdo con los principios establecidos en el Artículo 5 RGPD (legalidad del procesamiento, propósito y limitación de datos, minimización de datos por defecto en el sentido del Artículo 25 (2) RGPD, integridad y confidencialidad, responsabilidad, etc.). En caso de que un controlador planee adquirir un sistema de vídeovigilancia comercial, el controlador debe incluir estos requisitos en la especificación de compra. El controlador debe garantizar que el cumplimiento de estos requisitos sean aplicables a todos los componentes del sistema y a todos los datos procesados ​​por él, durante todo su ciclo de vida.

9.3 Ejemplos concretos de medidas relevantes

128. La mayoría de las medidas que se pueden usar para asegurar la vídeovigilancia, especialmente cuando se usan equipos y software digitales, no diferirán de las que se usan en otros sistemas de TI. Sin embargo, independientemente de la solución seleccionada, el controlador debe proteger adecuadamente todos los componentes de un sistema de vídeovigilancia y los datos en todas las etapas, es decir, durante el almacenamiento (datos en reposo), transmisión (datos en tránsito) y en procesamiento (datos en uso). Para esto, es necesario que los controladores y procesadores combinen la organización y las medidas técnicas.

129. Al seleccionar soluciones técnicas, el controlador también debe considerar tecnologías amigables con la privacidad porque mejoran la seguridad. Ejemplos de tales tecnologías son los sistemas que permiten enmascarar o codificar áreas que no son relevantes para la vigilancia o la edición de imágenes de terceros personas, al proporcionar secuencias de video a los interesados.[2] Por otro lado, las soluciones seleccionadas no debe proporcionar funciones que no son necesarias (p. ej., movimiento ilimitado de cámaras, capacidad de zoom, transmisión de radio, análisis y grabaciones de audio). Funciones provistas, pero no necesarias, deben ser desactivadas.

130. Existe mucha literatura disponible sobre este tema, incluidas normas internacionales y especificaciones técnicas sobre la seguridad física de los sistemas multimedia[3] y la seguridad general de los sistemas de TI[4] . Por lo tanto, esta sección proporciona solo una descripción general de alto nivel de este tema.

9.3.1 Medidas organizativas

131. Además de las posibles Evaluaciones de Impacto de Protección de Datos, DPIA necesarias (ver Sección 10), los controladores deben considerar los siguientes temas cuando creen sus propias políticas y procedimientos de vídeovigilancia:

• Quién es responsable de la administración y operación del sistema de vídeovigilancia.
• Propósito y alcance del proyecto de vídeovigilancia.
• Uso apropiado y prohibido (dónde y cuándo se permite la vídeovigilancia y dónde y cuando no lo es; por ejemplo, uso de cámaras ocultas y audio además de la grabación de video)[5] .
• Medidas de transparencia a las que se hace referencia en la Sección 7 (Obligaciones de transparencia e información).
• Cómo se graba el video y por qué duración, incluido el almacenamiento de archivo de grabaciones de video relacionados con incidentes de seguridad.
• Quién debe recibir capacitación relevante y cuándo.
• Quién tiene acceso a las grabaciones de video y con qué fines.
• Procedimientos operativos (por ejemplo, por quién y desde dónde se monitorea la vídeovigilancia, qué hacer en caso de un incidente de violación de datos).
• Qué procedimientos deben seguir las partes externas para solicitar grabaciones de video, y procedimientos para negar u otorgar tales solicitudes.
• Procedimientos para la adquisición, instalación y mantenimiento de VSS.
• Gestión de incidentes y procedimientos de recuperación.

9.3.2 Medidas técnicas

132. La seguridad del sistema significa seguridad física de todos los componentes del sistema, e integridad del sistema, es decir, protección contra y resiliencia bajo interferencia intencional y no intencional con sus operaciones normalescontrol de acceso. La seguridad de los datos significa confidencialidad (los datos son accesibles solo para aquellos a quienes se les concede acceso), integridad (prevención contra la pérdida o manipulación de datos) y disponibilidad (los datos pueden ser accedido cuando se les requiere)

133. La seguridad física es una parte vital de la protección de datos y la primera línea de defensa, ya que protege los equipos de VSS de robo, vandalismo, desastres naturales, catástrofes provocadas por el hombre y daños accidentales. (Por ejemplo, por sobretensiones, temperaturas extremas y café derramado). En el caso de un sistema analógico, la seguridad física juega un papel principal en su protección.

134. Sistema y seguridad de datos, es decir, la protección contra interferencia intencional y no intencional con su las operaciones normales pueden incluir:

• Protección de toda la infraestructura VSS (incluidas cámaras remotas, cableado y suministro de alimentación) contra la manipulación física y el robo.

• Protección de la transmisión de imágenes con canales de comunicación seguros contra intercepciones.

• Cifrado de datos.

• Uso de soluciones basadas en hardware y software como firewalls, antivirus o intrusión, sistemas de detección contra cíberataques.

• Detección de fallas de componentes, software e interconexiones.

• Medios para restaurar la disponibilidad y el acceso al sistema en caso de un problema físico o incidente técnico.

135. El control de acceso garantiza que solo las personas autorizadas puedan acceder al sistema y a los datos, mientras que otros están impedidos de hacerlo. Las medidas que admiten el control de acceso físico y lógico incluyen:

• Asegurar que todas las instalaciones donde se realiza el monitoreo por vídeovigilancia y donde se almacenan las imágenes de video estén protegidas contra el acceso no supervisado por terceros.

• Posicionar los monitores de tal manera (especialmente cuando están en áreas abiertas, como una recepción) para que solo los operadores autorizados puedan verlos.

• Los procedimientos para otorgar, cambiar y revocar el acceso físico y lógico están definidos y se apliquen

• Métodos y medios de autenticación y autorización del usuario, incluida, por ejemplo, la longitud de las contraseñas y se implemente la frecuencia de cambio.

• Las acciones realizadas por el usuario (tanto para el sistema como para los datos) se registren y revisen periódicamente.

• El monitoreo y la detección de fallas de acceso se realizan de manera continua y las debilidades identificadas se abordan lo antes posible.

10 EVALUACIÓN DE IMPACTO DE PROTECCIÓN DE DATOS

136. De acuerdo con el Artículo 35 (1), los controladores RGPD deben realizar una evaluación de impacto en la protección de datos (DPIA) cuando es probable que un tipo de procesamiento de datos genere un alto riesgo para los derechos y libertades de las personas físicas. El artículo 35 (3) (c) del RGPD estipula que los controladores deben llevar a cabo evaluaciones de impacto de protección de datos si el procesamiento constituye un monitoreo sistemático de un área de acceso público a gran escala. Además, de acuerdo con el artículo 35 (3) (b) RGPD. La evaluación del impacto de la protección a datos también se requiere cuando el controlador tiene la intención de procesar especiales categorías de datos a gran escala.

137. Las Directrices sobre la Evaluación de Impacto de la Protección de Datos[6] proporcionan más consejos y más detalles de ejemplos relevantes para la vídeovigilancia (por ejemplo, en relación con el "uso de un sistema de cámara para monitorear el comportamiento de conducción en carreteras "). El artículo 35 (4) del RGPD exige que cada autoridad de supervisión publique una lista del tipo de operaciones de procesamiento que están sujetas a DPIA obligatorio dentro de su país. Estas listas generalmente se pueden encontrar en los sitios web de las autoridades. Dados los propósitos típicos del vídeovigilancia (protección de personas y bienes, detección, prevención y control de delitos, recopilación de pruebas e identificación biométrica de sospechosos), es razonable suponer que muchos casos de vídeovigilancia requerirán de un DPIA. Por lo tanto, los controladores de datos deben consultar cuidadosamente estos documentos para determinar si se requiere dicha evaluación y realizarla si fuera necesario. El resultado del DPIA realizado debe determinar la elección del controlador de implementar medidas de protección de datos.

138. También es importante tener en cuenta que si los resultados de la DPIA indican que el procesamiento daría lugar a un alto riesgo a pesar de las medidas de seguridad planificadas por el controlador, entonces será necesario consultar a la autoridad de supervisión relevante antes del procesamiento. Los detalles sobre consultas previas se pueden encontrar en Artículo 36.

Por la Junta Europea de Protección de Datos.

La cátedra.
  
(Andrea Jelinek)



[1] WP 168, Opinión sobre "El Futuro de la Privacidad", contribución conjunta del Grupo de Trabajo de Protección de Datos del Artículo 29 y el Grupo de Trabajo sobre Policía y Justicia a la Consulta de la Comisión Europea sobre el marco legal para el derecho fundamental a la protección personal datos (adoptado el 01 de diciembre de 2009).
[2]  El uso de tales tecnologías puede ser incluso obligatorias en algunos casos para cumplir con el Artículo 5 (1) (c). En cualquier caso, pueden servir como ejemplos de mejores prácticas.
[3] IEC TS 62045 - Seguridad multimedia - Guía para la protección de la privacidad de equipos y sistemas de entrada y salidas de uso.
[4] ISO / IEC 27000 - Serie de sistemas de gestión de seguridad de la información.
[5] Esto puede depender de las leyes nacionales y las regulaciones del sector.
[6] WP248 rev.01, Directrices sobre Evaluación de Impacto de Protección de Datos (DPIA) y determinar si el procesamiento "es probable que genere un alto riesgo" para los efectos del Reglamento 2016/679. - avalado por la EDPB



[1] El RGPD no proporciona una definición, se puede encontrar una descripción técnica, por ejemplo, en EN 62676-1-1: 2014 Sistemas de videovigilancia para su uso en aplicaciones de seguridad. Parte 1-1: Requisitos del sistema de video.


[1] El Comité Europeo de Protección de Datos, EDPB señala que cuando el RGPD  lo permita, podrían aplicarse requisitos específicos en la legislación nacional.
[2] Podrían aplicarse requisitos específicos en la legislación nacional.
[3] Las referencias a los "Estados miembros" realizadas a lo largo de este dictamen deben entenderse como referencias a los "Estados miembros del Espacio Económico Europeo, EEE".
[4] Artículo 12 Transparencia de la información, comunicación y modalidades de ejercicio de los derechos del interesado
[5] Artículo 22 Decisiones individuales automatizadas, incluida la elaboración de perfiles

[6] El Comité Europeo de Protección de Datos, EDPB señala que cuando el RGPD  lo permita, podrían aplicarse requisitos específicos en la legislación nacional.
[7] Véase también el Considerando 18.
[8] Tribunal de Justicia de las Comunidades Europeas, Sentencia en el asunto C-101/01, caso Bodil Lindqvist, 6 de noviembre de 2003, párr. 47.
[9] Tribunal de Justicia de las Comunidades Europeas, Sentencia en el asunto C-212/13, František Ryneš contra Úřad pro ochranu osobních údajů, 11 de diciembre de 2014, párr. 33)
[10] Las normas sobre la colecta de evidencias para demandas civiles varían en los Estados miembros.
[11] Estas directrices no analizan ni detallan la legislación nacional que puede diferir entre los Estados miembros.
[12] Tribunal de Justicia de las Comunidades Europeas, sentencia en el asunto C-13/16, caso Rīgas satiksme, 4 de mayo de 2017
[13] Ver WP217, Artículo 29 Grupo de Trabajo.
[14] Véase WP217, Grupo de trabajo del artículo 29, p. 24 seq. Véase también el asunto del TJCE C-708/18 p.44
[15] Esto también podría estar sujeto a la legislación nacional en algunos Estados miembros.
[16] Véase también: Grupo de Trabajo del Artículo 29, Opinión 2/2017 sobre procesamiento de datos en el trabajo, WP249, adoptado el 8 de junio de 2017.
[17] La base para el tratamiento mencionado se establecerá por la legislación de la Unión o la legislación de los Estados miembros »y« será necesario para el desempeño de una tarea realizada para el interés público o para el ejercicio de una autoridad oficial conferido al controlador (artículo 6 (3)).

Ejemplo: en los inodoros, los sujetos de los datos esperan no ser monitoreados. Video vigilancia por ejemplo para prevenir accidentes no es proporcional.
[18] Grupo de Trabajo del Artículo 29 (Art. 29 WP) "Directrices sobre el consentimiento en virtud del Reglamento 2016/679“ (WP 259 rev. 01). - avalado por la EDPB
[19] Grupo de Trabajo del Artículo 29 (Art. 29 WP) "Directrices sobre el consentimiento en virtud del Reglamento 2016/679“ (WP 259) - avalado por el EDPB, que debe tenerse en cuenta
[20] El considerando 51 del RGPD respalda este análisis, afirmando que “ [...] El procesamiento de fotografías no debe considerarse sistemáticamente como procesamiento de categorías especiales de datos personales, ya que están cubiertos por la definición de datos biométricos solo cuando se procesan a través de un medio técnico específico que permite  la identificación o autenticación de una persona física. [...] ".
[21] Significa que el dispositivo biométrico está ubicado en un espacio abierto al público y puede funcionar sobre cualquier pasante, a diferencia de los sistemas biométricos en entornos controlados que ellos solo pueden ser utilizados con la partícipe consentimiento de la persona.
[22] Podrían aplicarse requisitos específicos en la legislación nacional.
[23] Véase WP859, Dictamen 4/2004 sobre el procesamiento de datos personales mediante videovigilancia por el Grupo de trabajo del artículo 29
[24] Véase WP260, par. 38.
[25] El RGPD no proporciona una definición, se puede encontrar una descripción técnica, por ejemplo, en EN 62676-1-1: 2014 Sistemas de videovigilancia para su uso en aplicaciones de seguridad. Parte 1-1: Requisitos del sistema de video.
[26] WP 168, Opinión sobre "El Futuro de la Privacidad", contribución conjunta del Grupo de Trabajo de Protección de Datos del Artículo 29 y el Grupo de Trabajo sobre Policía y Justicia a la Consulta de la Comisión Europea sobre el marco legal para el derecho fundamental a la protección personal datos (adoptado el 01 de diciembre de 2009).
[27]  El uso de tales tecnologías puede ser incluso obligatorias en algunos casos para cumplir con el Artículo 5 (1) (c). En cualquier caso, pueden servir como ejemplos de mejores prácticas.
[28] IEC TS 62045 - Seguridad multimedia - Guía para la protección de la privacidad de equipos y sistemas de entrada y salidas de uso.
[29] ISO / IEC 27000 - Serie de sistemas de gestión de seguridad de la información.
[30] Esto puede depender de las leyes nacionales y las regulaciones del sector.