jueves, 6 de septiembre de 2007

HABEAS DATA UNA REALIDAD?











Recientemente, el Congreso de Colombia, luego de muchos años de expedida la norma constitucional, y varios proyectos de ley fracasados por múltiples motivos e intereses, logró expedir una Ley de Habeas Data, que al decir de algunos busca proteger a las personas por el uso y abuso de la información recolectada, pero al decir de otros, dista de ser un mecanismo realmente eficaz e integral para la protección de los datos de las personas. En mi concepto, la norma se quedó muy corta en su alcance e integralidad y ha dejado abiertos unos campos del manejo de la información muy sensibles y que sin lugar a dudas serán foco de conflictos judiciales en un futuro.
Es evidentemente importante y urgente tener una ley de carácter estatutario que regule este derecho de la forma más completa y garantizadora, porque si no es porque hemos tenido una Constitución que lo establece, además de la acción de de tutela que nos ha permitido que no nos lo vulneren, estaríamos en la desprotección absoluta.
Desde hace tiempo se han presentado varias iniciativas legislativas de diversos sectores, unas buenas otras no tan buenas, pero ninguna logró ser sancionada.Hoy, tenemos una nueva Ley, la que ha diferencia de los proyectos anteriores, no encontró ningún obstáculo para su aprobación y el único freno que puede tener es el que le haga la Corte Constitucional.
Eso a simple vista parecería una maravilla, por que parecería que logramos una regulación de este derecho fundamental, pero no. Se ha aprobado una ley que no garantiza suficientemente el cuidado de nuestros datos personales; una ley que no crea un mecanismo efectivo que estábamos buscando para el mismo objetivo. Tenemos una ley que en primer lugar que no ofrece un nivel adecuado de protección, segundo, cuenta con grandes deficiencias conceptuales básicas y tercero, no cumple con los parámetros internacionales de regulación. Es decir, tenemos una regulación incompleta.
Miremos cada uno de estos tres puntos:
Bajo nivel de protección. Este se refleja en la redacción de varios de los artículos, que apartan de cobertura legal a ciertas bases de datos e impone restricciones para ejercer derechos fundamentales. Por ejemplo:
1 Las bases de datos manejadas por las entidades de fuerza pública. Estas se libran de sanciones por malos tratamientos escudándose en el hecho de que manejan información en pro de la seguridad nacional, desconociendo que en cualquier caso puede mantenerse información equivocada de alguien y pueden generarse perjuicios; ¿a cuántas personas han detenido a la salida del aeropuerto el Dorado cuando pretenden salir de vacaciones con su familia por que equivocadamente guardan el nombre de su homónimo en las bases de datos de alguna institución de investigación?.
2 La excepción en la regulación a los operadores de bases de datos. A ellos también les va bien con la aprobación de esta nueva ley. “Salvo que el operador sea la misma fuente de la información, este no tiene relación comercial o de servicio con el titular y por ende no es responsable por la calidad de los datos que le sean suministrados por la fuente” así dice el proyecto. Quiere decir esto que si el operador no es la misma persona que recolecta la información ese no será responsable por su mal manejo. ¿Qué pasa entonces en el evento en que este operador trate información personal inexacta o errada?, ¿No es responsable por no coincidir con la función de fuente? ¿Qué pasa si al operador se le pierde mi información?, ¿No tiene sanción? Pues, según la redacción del artículo 3, así es.
3 Deja por fuera el consentimiento del titular para manejar sus datos financieros. La ley le resta la importancia que debe tiene el consentimiento del dueño de la información personal. Establece este que no será necesaria la autorización del titular de la información, en el caso del dato financiero y crediticio, permitiendo amplia y abiertamente que se publiquen en las bases de datos de esta calidad, información falsa sin que el titular siquiera se entere; a diferencia de todos los países europeos quienes respetan que el dueño de la información financiera negativa, por lo menos conozca previamente qué se le va a publicar.
4 Cobra por ejercer un derecho fundamental. También, esta ley deja ver que su intención, no es la de proteger un derecho fundamental al permitir que los que manejan datos personales le cobren al ciudadano por ejercer sus derechos de acceso, rectificación y cancelación que claramente consagra y protege la Constitución. El artículo 11 limita a que la consulta de la base de datos podrá ser gratuita “por lo menos una vez al año” permitiendo que el resto de ocasiones al colombiano le toque pagar para hacerlo.
Deficiencias conceptuales básicas.
Resaltemos dos ejemplos dentro de los varios que presenta el proyecto:
1. Ausencia de consagración del principio de consentimiento. Primero y en concordancia con lo expuesto anteriormente, se desconoce el gran principio base de la Protección de los Datos personales: El principio de Consentimiento. Este elemento esencial en cualquier normatividad de Protección de Datos personales, debe hacer parte de las primeras líneas del título dedicado a los principios de esta. Aquí, ni siquiera se menciona además de desconocerlo en determinados casos de bases datos. Es el consentimiento del titular el que debe permanecer en esta ley para que no se viole la libertad de las personas y para que haya suficiente legitimidad para tratar la información personal y desafortunadamente en esta ley que se aprueba no se tiene en cuenta como debería.
2.Se olvida de proteger datos sensibles. Segundo, es la evidente concentración de la ley en la regulación de las bases de datos financieros y crediticios. Tanto así, que algunos medios de comunicación mal informados, la han denominado ¡”Ley de amnistía para morosos”!. Están desaprovechando la oportunidad de sacar una ley lo suficientemente amplia para que se respete cada dato personal y se están dejando de lado datos tan importantes y sensibles como los de salud, los religiosos o los de índole sexual, para los que no hay protección alguna, permitiendo, por ejemplo, que se publique en Internet que tengo VIH y que pierda mi empleo además de sufrir un posible rechazo social.
No cumple con los parámetros internacionales de regulación. Por dos razones principales:
1. Establece un ente de control sin independencia. El ente de control que establece, carece de autonomía e independencia y no se sujeta en primer lugar, a las exigencias de las normativas de otros países en los que existe y exigen de otros, para el intercambio de bases de datos, una entidad con la suficiente capacidad de sanción a cualquier tipo de administrador de bases de datos sin ninguna sujeción o preferencia.
2. No hay apropiada regulación para el intercambio de datos. La transferencia internacional de datos no puede estar sujeta únicamente a la autorización del titular sino por el contrario debe estar limitada a la existencia de parámetros internacionales de exportación o importación de bases de datos claros y garantizadores de los derechos.
Siendo así las cosas, ¿será que nos hubiera convenido quedarnos como estábamos?, ¿Hubiéramos dejado que nos hubiera seguido protegiendo solamente la Constitución Política y los pronunciamientos de la Corte Constitucional y hubiéramos seguido utilizando la acción de tutela para proteger este derecho fundamental?”
ADVERTENCIA: A la fecha, la Ley aprobada en el Congreso está en revisión de constitucionalidad en la Corte Constitucional por tratarse de una Ley Estatutaria

martes, 4 de septiembre de 2007

SEGURIDAD INFORMATICA




SEGURIDAD INFORMATICA




La seguridad informática está relacionada con el cuido del software, como el del hardware y lo mas importante sobre la información que se maneja en estos dos, debido al avance de las comunicaciones el tema se ha convertido mas que en un tema de moda, es un tema de trascendencia y de seguridad.




Así como se toman medidas a fin de evitar un robo en nuestras casas o tomamos precausiones cuando caminamos por la calle a fin de evitar un asalto, cuando trabajamos con equipos informáticos se deben de tomar sus precausiones tanto internas como externas.




De esta manera el cuido de nuestra información y del hardware depende del medio ambiente en que trabajemos, como tambien de los sistemas de protección anti spam, anti virus que podamos tener. Al inciar una sesión por internet o por red se esta a la merced de virus, hackers y cracker que les interesa poner en riesgo la información que manejamos ya se al ingresar a nuestro sistema sin nuestro consentimiento a fin de borrar nuestros archivos o robar información confidencial, de ahí que contemos con mecanismos no solo a nivel de software para velar para que ello no ocurra, sino preventivos como no abrir paginas sospechosas o no descargar archivos de dudosa procedencia