Urge proteger datos en caso de desastres naturales
Ciudad de México.- A pesar de que la Ley de Protección de Datos Personales contempla excepciones en caso de desastres naturales, tanto el sector público como el sector privado, están obligados a protegerlos adecuadamente, para garantizar el respeto de la privacidad y dignidad de las víctimas, los sobrevivientes y sus familias, sostiene Sigrid Arzt, comisionada del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI).

Arzt planteó aquí la necesidad de avanzar hacía una cultura de protección de datos personales y subrayó la relevancia que esto tiene, en casos de desastres naturales, para el respeto de la privacidad y dignidad de las víctimas, los sobrevivientes y sus familias.

Al participar en el Congreso Nacional Protección Civil 2.0, organizado por la Asociación Nacional de Protección Civil, la comisionada expuso que las leyes prevén aquellos casos en los que autoridades y particulares no requieren consentimiento para el tratamiento de datos personales, cuando exista una situación de emergencia.

Sin embargo, fue enfática al señalar que tanto el sector público como el sector privado, que posean bases de datos personales, están obligados a proteger adecuadamente los mismos

Recordó que la 33ª Conferencia Internacional de los Comisionados de Protección de Datos, adoptada por México, alienta a que los Gobiernos consideren los temas de protección de datos y manejo de información personal en la planeación de la defensa civil.

FUENTE:El Mexicano


EL PAIS › LA CONFESION DE VIDELA Y LA INTELIGENCIA DE GENDARMERIA

De ayer a hoy

El gobierno no tuvo tiempo de celebrar el reportaje en que el ex dictador Videla valoró su política contra las violaciones a los derechos humanos de ayer, cuando debió ocuparse de los derechos humanos de hoy a raíz de una grave denuncia. La auditoría sobre el Proyecto X (iniciado en 2005 durante la gestión de Aníbal Fernández) permitirá a Nilda Garré profundizar la política contra la criminalización de la protesta social.

El extraordinario reportaje al ex dictador Jorge Videla realizado por un periodista español respalda la posición de los organismos defensores de los Derechos Humanos y su puesta en práctica por los presidentes Néstor Kirchner y Cristina Fernández. Videla aceptó hablar con el periodista y sociólogo español Ricardo Angoso, porque está vinculado con los microorganismos que definen como presos políticos a los detenidos por crímenes de lesa humanidad. Más allá de la subjetividad de Angoso, debe agradecérsele que permita a los más jóvenes conocer de primera mano el pensamiento y la acción del ex jefe supremo, a quien no conocieron. El reportaje tiene un enorme valor histórico porque define con exactitud la abigarrada trama de complicidades que hizo posible la catástrofe. Por ejemplo, Videla dice que:

- Las Fuerzas Armadas ofrecieron cuatro cursos de acción y el gobierno justicialista eligió el más drástico y rápido. El presidente interino Italo Luder les dio “licencia para matar”.

- Con tan amplios poderes “casi no hubiera sido necesario dar el golpe de Estado”, que se debió a “otras razones”. Así alude al “peor crimen de la dictadura, la miseria planificada de millones”, como escribió Walsh.

- El líder de la oposición, Ricardo Balbín, le preguntó si estaban “dispuestos a dar el golpe”. Videla lo interpreta como otra licencia. “Los radicales apoyaban el golpe, estaban con nosotros”.

“Los empresarios también colaboraron”, por medio del ministro de Economía Martínez de la Hoz.

- “Mi relación con la Iglesia Católica fue excelente, muy cordial, sincera y abierta”, porque “fue prudente”, no le creó problemas ni siguió la “tendencia izquierdista y tercermundista” de “otras iglesias del continente”. Condenaba “algunos excesos”, pero “sin romper relaciones”. Con el presidente de la Conferencia Episcopal, Cardenal Raúl Primatesta, hasta “llegamos a ser amigos”. Sobre el conflicto interno, que Videla llama guerra, “también tuvimos grandes coincidencias”.

- Además “teníamos a los capellanes castrenses asistiéndonos y nunca se rompió esta relación de colaboración y amistad”.

- Por primera vez, Videla admitió el método del secuestro de personas y su posterior asesinato. El vocablo desaparecido, que usaron por comodidad, para no dar explicaciones, fue “encubridor de otras realidades”. Dijo que los asesinados así habían sido 7.000, el mismo número que reconoció Díaz Bessone. Añadió que “sabemos quiénes murieron y en qué circunstancias”.

- Consideró “correcto” el enfoque de los tres niveles de responsabilidad de Alfonsín, quien “se ciñó al derecho”, actuó “con decoro” y en “forma prudente”. Además dictó las leyes de punto final y obediencia debida. “Aunque cometió errores, la Justicia funcionaba”.

- Menem enmendó esos errores y “cumplió a través de los indultos”.

- El peor momento para los militares ocurre “con la llegada de los Kirchner al gobierno. Ha habido una asimetría total en el tratamiento a las dos partes enfrentadas en el conflicto”.

- Hoy “la República está desaparecida”, porque no hay justicia sino venganza.

El Proyecto X

El gobierno no tuvo tiempo de celebrar esta inesperada reivindicación, cuando el canal de noticias del Grupo Clarín concedió su espacio central a una grave denuncia, que llevaba tres meses en la Justicia y de la que sólo este diario había dado cuenta. En noviembre del año pasado, el delegado Javier Hermosilla sostuvo que Gendarmería realizaba tareas ilegales de Inteligencia durante cortes y movilizaciones, lo cual dio lugar a un expediente en el juzgado de Norberto Oyarbide. Según sus respectivos buscadores electrónicos, ni Clarín ni La Nación habrían considerado digna de su atención la denuncia cuando se presentó. En cambio, en enero, La Nación publicó una entrevista apologética al jefe de personal de Kraft Foods, Sergio Prendoné Pita. Cuando aún no había terminado el programa, la ministra de Seguridad Nilda Garré envió a tres funcionarios a revisar los materiales acumulados en la sede de Gendarmería y dejó bajo precinto los lugares donde se guardaban. En su página electrónica, Garré descalificó a los políticos que acusaron de “vulnerar derechos y perseguir manifestantes y luchadores sociales” al gobierno que, como reconoce Videla, terminó con la impunidad para los crímenes del terrorismo de Estado y sostuvo “la no criminalización de la protesta social y los límites a la acción policial en esas situaciones”. Agregó que no decidiría sin reflexión pero que sería inflexible si se confirmara el espionaje. Para ello ordenó una auditoría sobre el contenido del software denominado Proyecto X, cuyas conclusiones se conocerán luego de Carnaval.

En su respuesta a Oyarbide, el Director Nacional, Héctor Schenone, reveló que poseía tres bases de datos:

- SAG (Sistema de Antecedentes de Gendarmería), que permite la consulta on line de “antecedentes de personas, armas y vehículos” sobre los cuales la justicia haya dictado medidas cautelares, y sus movimientos en las fronteras.

- SGO (Sistema de Gestión Operativa), en el que se registran todos los procedimientos policiales y judiciales realizados por la Gendarmería.

- Proyecto X, definido como “herramienta de análisis y orientativa en causas judiciales, así como en apoyo informativo a Unidades Operativas de Investigaciones Judiciales e Inteligencia criminal”. Incluye las propias actuaciones sobre lavado de activos de origen delictivo, para responder a jueces y fiscales que piden identificar lugares, vehículos y personas.

A su manera

Schenone agrega que esas tareas pueden realizarse ante la presunta comisión de un delito de acción pública de acuerdo con el artículo 183 del Código Procesal, pero lo interpreta a su manera. Dice que el personal podrá realizar la tarea en forma discreta o encubierta (vistiendo de civil), con el fin de “impedir que los hechos cometidos sean llevados a consecuencias ulteriores, individualizar a los culpables y reunir las pruebas para dar base a la acusación”. Pero sólo la parte encomillada corresponde al código, que se refiere a delitos, no a manifestaciones sociales, en las que de ninguna manera contempla la actuación policial encubierta o de civil. Por el contrario, está prohibida por las normas establecidas por el Ministerio de Seguridad. Schenone también menciona entre su marco jurídico la ley 25.326 de protección de datos personales (de 2000), que veda recoger datos “por medios desleales, fraudulentos” (artículo 4); almacenar “datos sensibles” (artículo 7), definidos como aquellos que revelen “opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical” (artículo 2). El tratamiento de los datos personales (aunque no sean sensibles) sólo se permite con el “consentimiento libre, expreso e informado”. Para recabarlos, debe informarse con qué finalidad serán tratados y quienes pueden ser sus destinatarios (artículo 6). En 2005, la Dirección Nacional de Protección de Datos Personales calificó como infracción leve recoger datos sin información ni consentimiento; como infracción grave utilizar ardid o engaño y como infracción muy grave tratar esos datos “con menosprecio de los principios y garantías” constitucionales, “cuando con ello se impida o atente contra el ejercicio de los derechos fundamentales”.

El Protocolo sobre el funcionamiento del “Proyect X” (sic) sostiene que se usa “para registrar las relaciones asociadas con personas y organizaciones delictivas” y los ejemplos suministrados se refieren a vehículos “utilizados para transportar estupefacientes”, lo cual sugiere cuál es su origen, sobre todo cuando se conoce el currículum de Schenone, uno de los hombres de la DEA en la Argentina. En la definición de “Eventos”, el Protocolo menciona: “atentado explosivo, movimiento de personas, de armas, de drogas, de químicos, de explosivos”. El software es similar al Excalibur y al VAIC Telemétrico de la Policía Bonaerense. En la ficha que identifica a cada persona, un campo está reservado a su personalidad y hábitos, si es reservada, tímida, introvertida, extrovertida, si bebe, fuma o es mujeriego. Al instruir sobre la carga de datos de organizaciones, el Protocolo ejemplifica con nombres significativos, como “Los Maras” o “El King SRL”, y entre sus actividades posibles enumera narcotráfico, contrabando, trata de personas, lavado de dinero, adulteración de documento, piratas del asfalto.

Teoría y práctica

Otra cosa es la aplicación práctica. Schenone menciona la ley de Inteligencia Nacional, pero no parece advertir que sólo permite a las fuerzas de seguridad realizar tareas dirigidas a esclarecer ilícitos y es taxativa al prohibirles la búsqueda de información, la producción de inteligencia o el almacenamiento de datos sobre personas por su opinión política o por “su adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales”, como es el caso. En todas las actas, labradas de 2007 en adelante, ante manifestaciones de obreros de Kraft Foods, Electroingeniería o la línea de colectivos 60, los jueces de San Isidro, San Martín y Campana (Sandra Arroyo Guzmán, Juan Manuel Yalj y Adrián González Charvay), solicitan identificar a los dirigentes o representantes en la manifestación, fotografiarlos, filmarlos y enviar el material al juzgado. En una clara demostración sobre la existencia de un banco de datos sobre militantes sociales y políticos, cada vez que es nombrado el delegado Hermosilla, distintos oficiales de la Gendarmería lo identifican con involuntario humor como “alienado (sic) al Partido Obrero (PO)”. En la televisión, Hermosilla aclaró que su alienación no era con el Partido Obrero sino con el PTS. En todos los casos, los jueces se refieren a una “presunta infracción al artículo 194 del Código Penal”, es decir aquel que reprime con prisión de tres meses a dos años a quien, “sin crear una situación de peligro común, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes” e instruyen a los gendarmes para notificarles que están cometiendo un delito. En un corte, los manifestantes respondieron:

–No estamos cometiendo un delito sino reclamando un derecho.

Los partes que los jefes de cada operativo remiten a Sus Señorías, podrán servir para la defensa de aquellos a quienes los celosos jueces intentan procesar: consignan que los manifestantes reclaman “la reincorporación de los trabajadores despedidos y la mejora de las condiciones sanitarias” y explican que son “trabajadores despedidos, familiares y amigos”. Los colectiveros de la línea 60 pedían acatamiento a un dictamen del Ministerio de Trabajo sobre “la correcta liquidación de sus salarios”. Sólo en un caso, el 10 de setiembre de 2009, la forma sorpresiva en que comenzó el corte y el sembrado de cubiertas sobre la autopista produjo un choque. Pero los propios gendarmes consignan que “sólo se produjeron daños materiales”. El parte incluye fotos del auto estropeado y de los dirigentes Néstor Pitrola y Vilma Ripol hablando con un megáfono. Otro informe del Centro de Reunión de Información de Campo de Mayo, donde tiene asiento la Unidad Especial de Investigaciones y Procedimientos Judiciales de la Gendarmería, comienza detallando que la multinacional estadounidense “despidió a 160 trabajadores, incluidos tres miembros de la comisión directiva del gremio nacional”. El autor indica el 30 de setiembre de 2009, que el origen de la información son los medios de comunicación locales. Señala con precisión que los trabajadores reclamaban “medidas de salubridad por la Gripe H1N1, asueto para desinfectar la planta, licencias para personas enfermas”. Agrega que la comisión interna, los despedidos y sus familiares, contaron con el apoyo de militantes de organizaciones sociales, políticas, gremiales, estudiantiles, de derechos humanos, que realizaron paros, acampes en la planta y corte de la Panamericana “para denunciar la situación por la que atravesaba la planta”. Esos informes son expresivos de la cuestión de fondo. No dejan dudas de que las movilizaciones se realizan en pos de reivindicaciones laborales legítimas. Pero al mismo tiempo el corte de la ruta esta tipificado como un delito en el Código Penal. La resolución depende del valor que privilegien, en cada momento, el gobierno y el juez. Se trata, en definitiva, de una cuestión política.

Cobertura y encubrimiento

Uno de los informes menciona a Hermosilla y al delegado Ramón Bogado como “responsables de las acciones directas”, dice que también produjeron “intimidación del resto de los empleados” (que no describe), “rotura de instalaciones, resistencia a la autoridad”. Para derivar al terreno de la penalización un conflicto que reconoce como laboral sostiene que, con los cortes, “los referentes que apoyan al sector de despedidos” habrían “puesto en riesgo la integridad física tanto de los manifestantes como de terceros”. También identifica a los centros de estudiantes que cortaron la avenida Córdoba frente a la Facultad de Ciencias Económicas porteña y prevé en qué lugares podrían realizarse nuevos cortes. En el terreno, casi sin excepciones, los responsables de Gendarmería negocian la apertura de un carril para permitir el tránsito, o la extensión temporal de la obstrucción, y todo termina sin golpes ni detenidos. Pero detrás vienen los jueces. Una de las actas de procedimiento, manuscrita en Pablo Nogués en agosto del año pasado, indica que 50 manifestantes cortaron la ruta 8, “en reclamo de mejores condiciones laborales y salariales” y la reincorporación de 30 despedidos, de la fábrica Autobat. El delegado, a quien Gendarmería menciona como “ciudadano Mendoza, José” informó que levantarían la medida “una vez que realicen denuncia pública de la situación ante medios televisivos”, lo cual delimita con precisión la pacífica lógica del método. Pero en noviembre, la jueza Arroyo Salgado usó esa Acta para abrir una causa contra Mendoza y en forma explícita requirió a Gendamería “la realización de tareas de Inteligencia por el término de cinco días”, tendientes a identificar a otros participantes en el corte, cuyos nombres y apodos presuntos menciona. Lo que los dirigentes gremiales y políticos denuncian es el uso posterior de los datos recogidos en esos procedimientos para procesar a sus participantes, es decir, criminalizar un reclamo legítimo. A partir de esa lista de nombres, Gendarmería los cruzó con el padrón electoral y distintas bases de datos de acceso público, para conocer sus domicilios y lugares de trabajo. Luego envió personal a realizar entrevistas “en forma encubierta” o realizó constataciones telefónicas “bajo técnicas de entrevistas encubiertas y una cobertura de información”. La defensa de Schenone de que sólo actuaron por indicación judicial es menos sólida de lo que parece. Por más que la firme un juez, la orden de hacer Inteligencia sobre trabajadores en huelga o movilización es ilegal.

Protocolos

Mientras el ex ministro Aníbal Fernández negaba la existencia del Protocolo X (que se puso en funcionamiento durante su gestión, en 2005) Garré revisó con el secretario ejecutivo del Consejo de Seguridad Interior, Miguel Angel Bermejo, el cumplimiento del protocolo de actuación de fuerzas de seguridad y policiales en manifestaciones públicas. El ministerio estableció “Criterios Mínimos de Actuación”, a los cuales adhirieron ya 19 de las 24 jurisdicciones del país (faltan la Ciudad Autónoma, Córdoba, Santa Fe, Neuquén y Corrientes). Del primer encuentro del Consejo, en marzo de 2011, en el que se marcó “el respeto y la protección de los derechos” de los manifestantes, participó la entonces presidente de la Comisión de Seguridad Interior de la Cámara de Diputados, Griselda Baldata, de la Coalición Cívica-ARI, integrante del Acuerdo de Seguridad Democrática. El Protocolo procura resolver los conflictos sin daños “para la integridad física de las personas” ya estén involucradas o no en la manifestación. Con ese objeto, prohíbe la portación de armas de fuego al personal que pudiera entrar en contacto directo con los manifestantes. Las postas de goma sólo son admitidas con fines defensivos, en caso de peligro para la integridad física de cualquiera de las partes presentes. Todo el personal de seguridad debe lucir una identificación clara que se advierta a simple vista y respetar en cada etapa del operativo la Ley de Inteligencia Nacional. El Ministerio está impulsando estos lineamientos en todo el país, con cursos de capacitación para los cuerpos provinciales. Antes de que concluya la auditoría, parece evidente la contradicción entre esta línea central de trabajo y los procedimientos con anuencia judicial que ha estado realizando la Gendarmería. Es tan desatinado pretender que el espionaje se produjo por orden de Garré o de la presidente CFK, como disimular su gravedad. Los pasos fundamentales dados desde 2003 para controlar el uso de la fuerza y la actuación policial en manifestaciones públicas deberían complementarse con una política explícita de no criminalización por vía judicial de los activistas sociales y la misma voluntad política que el gobierno ha mostrado para fijar pautas a las provincias petroleras y mineras, puede aplicarse para impedir que las fuerzas provinciales continúen respondiendo con violencia a reclamos por la tierra, la vivienda, los derechos de comunidades nativas o las protestas ambientales.

La auditoría del Proyecto X puede ser un nuevo punto de partida.

FUENTE:Página 12

 

Violan Ley bancos al perder o divulgar datos personales
Inimaginable potencial delictivo

> Cárcel de hasta 5 años por difundir información confi dencial
El Heraldo de Chihuahua
16 de febrero de 2012

David Piñón Balderrama

Chihuahua, Chihuahua.- Todos los preceptos de la Ley Federal de Protección de Datos Personales son violados por bancos, aseguradoras y empresas prestadoras de servicios, al perder o facilitar sus bases de datos con fines distintos a los que originalmente tuvieron para recabarlos, de acuerdo con la legislación vigente que contempla hasta 5 años de cárcel por el delito de divulgar esa información.

La cantidad de delitos y diversidad de irregularidades que se cometen por el manejo discrecional de los datos personales es inimaginable, de acuerdo con el consejero del Instituto de Transparencia y Acceso a la Información, Manuel Aguirre, quien afirmó que incluso bases de datos completas de carácter electoral han sido objeto de lucro criminal para secuestros y extorsiones.

"La situación ha ido obligando a la creación de los mecanismos legislativos necesarios para colocar candados a esa información y contemplar inclusive castigos hacia instancias oficiales o particulares que incurran en anomalías", dijo.

Sin embargo, señaló, cuando a nivel internacional la protección de datos personales viene de hace décadas, en México es incipiente, aunque "ya inmersos en el tema".

Los sujetos obligados, como los denomina la ley, a preservar los datos personales, son todas aquellas instituciones de crédito, medios de comunicación, centros comerciales, universidades, despachos contables, fiscales y de abogados, que deben observar puntualmente los principios y derechos previstos en el tratamiento de sus bases de datos.

Los antecedentes de la legislación, señaló el consejero del Ichitaip, datan de 1948, cuando se da la aprobación de la Declaración Universal de los Derechos Humanos que establece que: "Nadie será objeto de injerencias arbitrarias en su vida privada... Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques". Luego, en 1950 se firma el Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales del Consejo de Europa. Establece que "Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia".

El 28 de enero de 1981, se firma el Convenio 108 del Consejo de Europa establece "...garantizar... a cualquier persona física... el respeto de sus derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto al tratamiento automatizado de los datos de carácter personal correspondientes a dicha persona".

A nivel local, en el año 2005, se reforma al Artículo 4 de la Constitución del Estado de Chihuahua, y se aprueba por el Congreso del Estado de Chihuahua la Ley de Transparencia y Acceso a la Información Pública del Estado de Chihuahua. En el año 2006, se reforma al Artículo 6 Constitucional para elevar a rango de garantía individual, ente otras, "la información que se refiere a la vida privada y los datos personales será protegida."

En el año 2007, se reformó al Artículo 16 Constitucional agregándose el siguiente texto: toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley". A estos derechos se les cono como los derechos ARCO.

También fue reformado el Artículo 73 constitucional, para dotar de facultades al Congreso de la Unión para legislar en materia de protección de datos personales en posesión de particulares: "Artículo 73. El Congreso tiene facultad: ...

XXIX-O. Para legislar en materia de protección de datos personales en posesión de particulares. En el año 2010, entró en vigor la Ley Federal de Protección de Datos Personales en posesión de los particulares y a partir del primero de enero del año 2012, los titulares de datos personales que se encuentren en posesión de particulares, pueden ejercer ante los responsables sus derechos de acceso, rectificación, cancelación y oposición contemplados en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares; así como dar inicio, en su caso, al procedimiento de protección de derechos establecido en el Capítulo VII de la misma.



Principios a los que se debe sujetar el tratamiento de la información por empresas e instituciones pública

A) Licitud.- la información que se recabe obedecerá exclusivamente (en el caso del sector público) a las atribuciones legales o reglamentarias de cada dependencia o entidad.

B) Finalidad.- Deberán tratarse únicamente para la finalidad para la cual fueron obtenidos los datos o la información, ésta debe ser determinada, en caso de modificarse, es necesario contar con el consentimiento de la personas.

También, se refiere al compromiso que deben asumir los entes públicos y privados que traten tu información cuando solicitas la prestación de un bien o servicio, respetando en todo momento la confianza que depositas en ellos para el buen uso que le darán a los datos.

C) Calidad.- Los datos deberán ser exactos, adecuados, pertinentes y no excesivos, para lograr la finalidad por la cual fueron recabados.

Es decir, los datos personales en posesión de instancias públicas o privadas deben estar actualizados y reflejar con veracidad la realidad de la información, de tal manera que cualquier inexactitud no te afecte. Asimismo, implica que el tiempo que conserve tus datos no debe exceder más allá de lo necesario para el cumplimiento de los fines que justificaron su tratamiento. Cuando se cumpla íntegramente la finalidad para la cual se proporcionaron los datos, el tratamiento deja de ser necesario y, por lo tanto, deben cancelarlos.

D) Proporcionalidad.- El tratamiento de la información otorgada por lo particulares obedecerá a tratar la mínima cantidad de información necesaria para conseguir la finalidad perseguida.

Así los entes públicos o privados sólo podrán recabar los datos estrictamente necesarios e indispensables para la finalidad que se persigue y que justifica su tratamiento.

E) Información.- Se deberá hacer del conocimiento del titular al momento de recabarlos y de forma escrita, el fundamento y motivo de ello, así como los propósitos para los cuales se tratarán dichos datos. En otras palabras, se refiere a la potestad que te otorga la Ley de conocer previamente las características esenciales del tratamiento a que serán sometidos los datos personales que proporciones a un ente público o privado.

F) Consentimiento.- Toda transmisión que realicen los Sujetos Obligados, de información, deberá contar con el consentimiento libre, expreso e informado del titular de los mismos, salvo las excepciones legales conducentes.

En otras palabras, Este principio te permite decidir de manera informada, libre, inequívoca y específica si quieres compartir tu información con otras personas. Para las instancias públicas o privadas que la posean, implica el deber de solicitar tu autorización o consentimiento para que pueda tratar la información que te concierne, sobre todo cuando se trata de datos sensibles que afectan tu esfera más íntima.

G) Responsabilidad.- Quienes tratan datos personales deben asegurar que, ya sea dentro o fuera de nuestro país, se cumpla con los principios esenciales de protección de datos personales, comprometiéndose a velar siempre por el cumplimiento de estos principios y a rendir cuentas en caso de incumplimiento.

FUENTE:Heraldo de chihuahua

RESUMEN: Nueva ley establece protección a datos personales en Chile

 

El gobierno de Chile publicó en el Diario Oficial la nueva Ley DICOM, que entró en vigencia hoy y que protegerá los datos personales de las personas físicas y jurídicas, después de que más un millón de personas se vieron afectadas.

La denominada "Ley DICOM", aprobada el 24 de enero, establece que ninguna empresa debe consultar a la firma de registros de información sobre actividad de las personas en el sistema financiero (DICOM) sobre asuntos no relacionados con la concesión de créditos.

Además, la nueva ley obliga a esa empresa borrar los datos de 6 millones de personas que hasta fines del 2011, tenían deudas de hasta 2,5 millones de pesos (unos 5.000 dólares).

El diputado opositor e impulsor de la iniciativa, Felipe Harboe, comentó que la principal modificación es que esta ley cambia la forma de acceso a esos datos, poniendo fin al acceso universal.

"Hasta ahora yo podía entregar el número de carné de una persona, pagar unos diez dólares y acceder a todos sus antecedentes comerciales. Ahora, eso sólo lo podrán hacer las personas jurídicas que se dediquen al comercio o a evaluar el riesgo crediticio", explica.

Explicó que "cada vez que alguien consultaba a una persona en DICOM aumentaba su riesgo y ahora sólo se califica el riesgo en base a un hecho objetivo, como la morosidad en el pago de una cuenta".

Por eso, DICOM perderá su principal fuente de ingresos, provenientes del pago de miles de empresas y personas por sus datos comerciales, ya sea a través de internet o en sus locales de atención a público.

"Tendrá que cambiar su modelo de negocios como lo ha hecho en otros países", sostuvo el legislador, quien hizo la campaña "Borra tu DICOM" que llegó a obtener un millón de firmas.

Con la nueva ley, cada ciudadano va a ser dueño de sus datos comerciales. Si lo piden para un trabajo, como está prohibido por ley, sería una prueba para multar a esa empresa.

Asimismo, los bancos y casas comerciales seguirán teniendo acceso a la información de DICOM, porque prestan dinero, y tendrán un plazo máximo de 72 horas para borrar de DICOM a los clientes que hayan pagado una deuda morosa.

DICOM es una empresa privada que mantiene un registro de información de acceso público acerca de la actividad de las personas en el sistema financiero y comercial, es decir, que archiva a deudores, cuyos nombres son remitidos por las empresas financieras.

La empresa actualiza el boletín de "Comportamiento Comercial", que se utiliza para dar seguimiento al comportamiento financiero de personas naturales y jurídicas.

Fue fundado en 1979 con la llegada de las tarjetas de crédito, que fueron traídas al país por entonces empresario Sebastián Piñera, actual presidente de Chile.

Este medio resultó ventajoso para las empresas financieras que quieren minimizar los riesgos de préstamos y créditos a deudores morosos y evitar estafas, pero también se utilizó para juzgar a quienes buscaban un empleo o acceder a servicios, con implicaciones graves.

La legislación podría marcar una nueva etapa en el nivel de protección de datos personales de los chilenos y extranjeros residentes porque hasta ahora "estar en DICOM" significada tener problemas, no sólo para pedir un préstamo, sino también para encontrar trabajo, aspirar a un subsidio para una vivienda o atenderse en un centro e salud.

Las deudas registradas pueden abarcan desde la cuenta mensual de la electricidad hasta el pago de un peaje en una carretera.

Estar en el boletín de morosos es un mal negocio en el país, donde hay expertos que han estimado en más de 1,2 millones las personas afectadas por esa base de datos, aunque algunos elevan hasta 2 millones la cifra. Para salir de la deuda, no sólo tiene que pagar su cuantía, sino también una cantidad a la empresa DICOM.

Más de 10.000 personas habían denunciado que, al acudir a clínicas privadas, se les negó atención médica por tener deudas, y situaciones similares se han dado a la hora de matricularse en colegios o universidades.

Como se esperaba, el proyecto de esta ley fue rechazado por la Cámara de Comercio de Santiago (CCS), a la que las empresas envían los datos de los clientes morosos. Fin

FUENTE:Centro de Información por Internet de China

Buscan proteger datos de expedientes clínicos, ante digitalización

 

52097725 2576435565716233 1594612977800052736 n

Los avances en la medicina no sólo tienen que ver con la cuestión clínica, como los nuevos tratamientos para atacar diversas enfermedades.

Las nuevas tecnologías obligan a que las instituciones médicas comiencen a manejar, de maneja digital, los expedientes e historias clínicas de sus pacientes, a fin de que haya un acceso más sencillo tanto para el interesado, como para otros médicos que quieran revisar el caso, aun cuando no estén en la misma ciudad.

Sin embargo, este proceso de transferir la información de un expediente en papel, a uno electrónico, tiene un riesgo alto de ser tomado por terceros, para un fin que no es el indicado.

Ante la necesidad de analizar la protección y tratamiento de datos personales relativos a la salud, el Hospital Civil de Guadalajara organizó el Primer Foro Nacional de Transparencia y Datos Personales, en donde participó la Secretaría de Salud Jalisco (SSJ), la propia institución organizadora, el Instituto de Transparencia e Información Pública de Jalisco (Itei), así como el Instituto Federal de Acceso a la Información (IFAI).

El secretario de Salud estatal, José Antonio Muñoz Serrano, indicó que en la Entidad avanza el tema del expediente electrónico, que permitirá una mayor portabilidad de la información pero, al mismo tiempo, obliga a establecer mecanismos de seguridad, para resguardar los datos "sensibles" de las personas, como ciertos tratamientos médicos o información personal, pero sin negarle el derecho de conocer su propia historia clínica.

"Hemos visto que al paciente se le niega la entrega de su propio expediente, y él tiene derecho a la información personal, y si él decide sacar su expediente y compartirlo con el médico de su confianza, pues podrá hacerlo porque la ley lo permite".

Por su parte, la comisionada presidenta del Ifai, Jacqueline Peschard Mariscal, reconoció que el pasar un expediente en papel, a uno de manera electrónica, no debe hacerse a la ligera, pues si la información llega a manos de personas que no tienen que ver con ella, puede generar problemas hasta de discriminación.

"Es un paso muy complicado que se debe hacer con mucho cuidado, para que los datos sean pertinentes, actualizados, no excesivos, se prevean los principios de licitud, de todo se tiene que ver con la protección del dato".

En general, las autoridades trataron la homologación de criterios institucionales para la organización, conservación y manejo de archivos clínicos, así como de la implicación de ajustes técnicos legales que garanticen la privacidad de la información de los pacientes, en el momento en que se implemente el expediente clínico electrónico en todos los hospitales.

Incrementan solicitudes


Las solicitudes de información relacionadas con la salud, han tenido un crecimiento relevante en los últimos años. Tan sólo en la unidad de transparencia del Hospital Civil, del 2010 al 2011 se tuvo un incremento de información pública del 70%, y de estas, el 51% corresponde a información relativa a datos personales de salud, cuando en el 2010 fue apenas del cuatro por ciento.

A nivel nacional, durante el 2010 el IMSS y el ISSSTE acumularon 11 mil 179 peticiones de información, de las cuales se derivaron 466 recursos de revisión, según datos del IFAI.

FUENTE:Informador.com.mx