Evaluación de Impacto en Privacidad
Evaluación de Impacto en la Protección de Datos Personales (EIPD) de la plataforma Lominic, conforme al artículo 15 de la Ley 21.719 sobre Protección de Datos Personales.
Descripción del Tratamiento
Lominic es una plataforma de seguimiento de vehículos robados en Chile. Permite a los usuarios reportar vehículos robados, buscar en la base de datos por patente, visualizar reportes en un mapa interactivo y escanear patentes en tiempo real mediante reconocimiento automático de placas (ALPR).
Responsable del Tratamiento
Lominic
Contacto DPO
lominicapp@gmail.com
Fecha de Evaluación
Febrero 2026 (v1.0)
Autoridad Competente
Agencia de Protección de Datos Personales
Necesidad y Proporcionalidad
Finalidad Legítima
Minimización de Datos
Proporcionalidad
Base Legal
Evaluación de Riesgos
Análisis de riesgos para los derechos y libertades de los titulares de datos, con las medidas de mitigación implementadas y el riesgo residual resultante.
| Actividad | Riesgo Inicial | Impacto Potencial | Mitigación | Riesgo Residual |
|---|---|---|---|---|
| Escaneo ALPR en tiempo real | Alto | Vigilancia no autorizada, seguimiento de personas | Procesamiento 100% en dispositivo. Imágenes nunca salen del teléfono. Umbrales de confianza (< 60% descartado). Retención limitada a 90 días. | Bajo |
| Almacenamiento de ubicación GPS | Alto | Reconstrucción de patrones de movimiento del usuario | Consentimiento explícito (toggle desactivable). Anonimización a grilla de 1km para analítica. Retención configurable (90 días por defecto). Eliminación automática via pg_cron. | Bajo |
| Reportes de vehículos robados | Medio | Exposición de información de víctimas, reportes falsos | Verificación de identidad del usuario. Fotos eliminadas automáticamente a los 60 días. Moderación de contenido. Terminación de cuenta por reportes falsos. | Bajo |
| Mensajería por reporte (chat) | Medio | Exposición de comunicaciones privadas | RLS asegura acceso solo a participantes del reporte. Cifrado en tránsito (TLS). Eliminación con el reporte. | Bajo |
| Gestión de cuentas de usuario | Medio | Acceso no autorizado a cuentas | Autenticación multifactor para administradores. Timeout de sesión (30min admin, 24h usuario). Almacenamiento cifrado de tokens en Android. | Bajo |
| Dashboard de administración municipal | Medio | Abuso de privilegios administrativos | RBAC con principio de mínimo privilegio. MFA obligatorio. Todos los accesos auditados. RLS a nivel de municipio. | Bajo |
| Compartir datos con aseguradoras | Medio | Uso secundario no autorizado de datos | Consentimiento explícito requerido (toggle de privacidad). Desactivado por defecto. Revocable en cualquier momento. | Bajo |
| Analítica y estadísticas | Bajo | Re-identificación a partir de datos agregados | Vistas materializadas sin PII. GPS anonimizado a grilla 1km (ST_SnapToGrid). Volumenes horarios por comuna sin user_id. | Bajo |
Medidas de Mitigación Implementadas
Medidas técnicas y organizativas implementadas para proteger los datos personales y reducir los riesgos identificados.
Procesamiento ALPR en dispositivo
Modelos TensorFlow Lite (YOLO + OCR) ejecutados localmente. Frames de cámara nunca transmitidos.
Eliminación automática de datos
pg_cron ejecuta purga diaria: escaneos 90 días, fotos 60 días, auth logs 1 año, audit logs 2 años.
Protección de datos en reposo y tránsito
TLS 1.3 en tránsito. Android Keystore para claves de cifrado local. Supabase cifrado en reposo.
Consentimiento explícito y granular
Gate de consentimiento obligatorio. 4 toggles independientes. Versionado con re-consentimiento automático.
Trazabilidad completa de accesos
AuditInterceptor global con decorador @Audited. Log de eventos de autenticación. Retención 2 años.
Eliminación completa de datos
Endpoint deleteMyData con confirmación "ELIMINAR MIS DATOS". Periodo de gracia 72h. Eliminación en cascada de todas las tablas.
RBAC + RLS + MFA
Roles NestJS (admin/municipal_admin/operator/user). RLS por municipio en Supabase. MFA TOTP obligatorio para admins con gracia de 7 días.
Analítica sin datos personales
Vistas materializadas con ST_SnapToGrid(0.01) ~1km. Sin user_id en agregaciones. Refresh automático via pg_cron.
Workflow de notificación de brecha
Sistema de reporte con cronómetro de 72h para notificación a la Agencia. Seguimiento de estado y severidad.
Exportación estructurada de datos
ZIP con 10 archivos JSON (schema_version, ISO 8601). Descarga firmada válida 24h. Límite: 1 export/24h.
Riesgos Residuales
Todas las actividades: Riesgo Bajo
Tras la implementación de las medidas de mitigación, todas las actividades de tratamiento presentan un riesgo residual bajo para los derechos y libertades de los titulares de datos.
Riesgos Aceptados
El riesgo inherente de operar un sistema ALPR se mitiga significativamente con el procesamiento en dispositivo. El riesgo residual aceptado es la posibilidad teórica de que un usuario malintencionado utilice las alertas de detección como base para acciones no autorizadas, lo cual se mitiga con los términos de servicio, el versionado de consentimiento y el sistema de auditoría.
Aprobación y Revisión
Elaborado por
Equipo de Desarrollo, Lominic
Fecha: Febrero 2026
Revisado por
Delegado de Protección de Datos (DPO)
Contacto: lominicapp@gmail.com
Próxima Revisión
Esta evaluación será revisada anualmente o cuando se introduzcan cambios significativos en el tratamiento de datos personales. La próxima revisión programada es para Febrero 2027.