Bienvenidos al blog de hábeas data financiero y protección de datos personales

Bienvenidos al blog de hábeas data financiero y protección de datos personales


Invito a participar en este espacio a los interesados en la protección de datos personales, con la finalidad del enriquecimiento conjunto y colaboración con la sociedad.

Toda persona tiene derecho a conocer sus datos personales, que se encuentren en archivos, bases o bancos de datos y en caso de falsedad o discriminación, exigir la supresión, rectificación, confidencialidad o actualización de aquéllos.

En Argentina, la protección de datos personales se rige principalmente por el artículo 43, párr. 3º de la Constitución Nacional, la ley 25.326 y su decreto reglamentario 1558/2001.


Pueden dejar comentarios, sugerencias o enviar artículos de interés para ser publicados en este blog.


E-mail: contacto@habeasdatafinanciero.com


sábado, 8 de junio de 2013

DERECHO A LA PROTECCIÓN DE DATOS SOBRE LA SALUD, DATOS SENSIBLES, ABORTO NO PUNIBLE



La Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, inició de oficio una actuación con la finalidad de recabar información sobre los procedimientos que culminaron a fines del año 2012 con la difusión pública de información acerca de una paciente de 32 años, víctima de trata de personas, que se sometería a un aborto no punible en el Hospital General de Agudos “Dr. José María Ramos Mejía” de la Ciudad de Buenos Aires.

Los hechos que llevaron a la apertura de la actuación sucedieron los primeros días de octubre del año 2012, circulando públicamente que se realizaría un aborto no punible en un hospital de la Ciudad de Buenos Aires. Ante esta divulgación se planteó una acción de amparo por la que se dispuso la suspensión de la referida práctica médica. Esta acción finaliza con la intervención de la Corte Suprema de Justicia de la Nación, mediante el fallo “Pro Familia Asociación Civil c/GCBA y otros s/impugnación de actos administrativos” del 11 de octubre de 2012, que hizo lugar a la práctica médica autorizando la interrupción del embarazo. En la prensa  había circulado que la damnificada habría dicho “…me he visto afectada de modo personal por los “escraches” efectuados frente a mi domicilio particular.  Cabe recordar que en estos momentos estoy siendo acompañada y protegida por la Oficina de Rescate a Víctimas de Trata del Ministerio de Justicia de la Nación. En consecuencia, la divulgación de mis datos personales, como mi domicilio (donde vivo con mi familia y mis hijos), no sólo importa una grave afectación a mi intimidad y vida privada, sino también una exposición a riesgos por parte de los tratantes, que me afecta a mí y a mi grupo familiar. Cabe destacar que esta situación se generó como resultado de la violación del secreto profesional que debió proteger la intimidad de mi historia clínica, la intervención indebida de terceros y la actuación de la Justicia en violación a mi derecho a la privacidad, la dignidad y el respeto integral de mi salud.”
Ante ello, el Centro de Protección de Datos Personales, dependiente de la Defensoría indicada, envió oficio al Hospital General de Agudos “Dr. José María Ramos Mejía” a fin de interiorizarse de la situación y alertar al nosocomio sobre el manejo que deben cumplir respecto de los datos personales de carácter sensible. Asimismo le recuerda que la ley 1845 de protección de datos personales local, considera a la información referente a la salud como un dato sensible (Art. 3) y el Art. 9 de “Datos relativos a la salud” establece: “Los establecimientos sanitarios dependiente de la Ciudad de Buenos Aires y los profesionales vinculados a las ciencias de la salud que presten servicios en los mismos pueden recolectar y tratar los datos personales relativos a la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los principios del secreto profesional.” Y se considera que este extremo en el caso no se ha cumplido. (del considerando I de la Resolución 0950/13)

La Protección a la intimidad y el tratamiento de los datos sensibles

El Art. 3 de la ley 1845 define a los datos sensibles como aquellos que “…revelan origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos.”
El Art. 8 de la ley indicada se refiere a los datos sensibles estableciendo que ninguna persona puede ser obligada a proporcionar datos sensibles, pudiéndose tratar sólo cuando medien razones de interés general autorizados por ley.  Prohíbe la formación de archivos, registros o bases de datos que almacenen información que revele datos sensibles y los datos relativos a antecedentes penales o contravenciones administrativas sólo podrán ser tratados por las autoridades públicas competentes.
Expresa que la normativa aborda dos elementos centrales, por un lado el carácter sensible de la información referente a la salud y por el otro la obligación de proteger la intimidad a través del cumplimiento de “guardar secreto” Agrega, que la salud es un bien supremo que forma parte de la vida privada de las personas, por ello las leyes han otorgado una protección acorde con tal bien. Por ello, acceder y dar a conocer datos relativos a la salud de una persona pueden afligir a su titular, provocar efectos negativos para el desarrollo de su vida y hasta ser la causa de discriminación por parte de terceros. En este caso además, se trata de la divulgación de aspectos que involucran situaciones de violencia que incluso podrían poner en peligro su vida e integridad personal. Por ello la garantía legal es la obligación de “guardar secreto” por parte de los profesionales de la salud. Concluye el considerando señalando que frente al estado público que tomaron los hechos del caso, no hay dudas que la privacidad fue vulnerada. La garantía de protección y cuidado de la información sobre la salud y privacidad pesa sobre el Hospital desde donde se debe poner el esfuerzo para lograr los recursos materiales y culturales para proteger a las pacientes. Por tal razón es esa Institución que en pos de preservar la vida privada de la damnificada, a la que está obligada, debe garantizar la reserva, guardar discreción y no divulgar información personal. (del considerando III de la Resolución 0950/13)

Situación sobre el aborto en Argentina

En nuestro país el aborto es un delito, pero en algunas circunstancias se permite su realización sin sanción penal. Así, el Art. 86 del Código Penal de la Nación establece “…El aborto practicado por un médico diplomado con el consentimiento de la mujer encinta, no es punible: 1°) Si se ha hecho con el fin de evitar un peligro para la vida o la salud de la madre y si este peligro no puede ser evitado por otros medios. 2°) Si el embarazo proviene de una violación o de un atentado al pudor cometido sobre una mujer idiota o demente. En este caso, el consentimiento de su representante legal deberá ser requerido para el aborto.”
La Corte Suprema de Justicia de la Nación en el fallo “F.,A.L. s/medida autosatisfactiva del 13 de marzo de 2012 ha señalado el alcance que se le debe dar al Art. 86, inc. 2° del C.P. En el caso se trató la solicitud de un aborto de una niña de 15 años que había sido violada por su padrastro. La CSJN considera que a partir de la interpretación de las normas constitucionales y convencionales  (tratados y convenciones internacionales) no se deriva mandato alguno que imponga interpretar en forma restrictiva el Art. 86, inc. 2° del C.P., en cuanto regula supuestos de abortos no punibles que son consecuencia de una violación, es necesario remarcar que existen otras cláusulas de igual jerarquía  y principios básicos que obligan a interpretar dicha norma con un alcance amplio.
Agrega, la CSJN que “…reducir por vía de interpretación la autorización de la interrupción de los embarazos sólo a los supuestos que sean consecuencia de una violación cometida contra una incapaz mental implicaría establecer una distinción irrazonable de trato respecto de toda otra víctima de análogo delito que se encuentre en igual situación y que, por no responder a ningún criterio válido de diferenciación, no puede ser admitida (…). Máxime cuando, en la definición del alcance de la norma, está involucrado el adecuado cumplimiento del deber estatal de protección de toda víctima de esta clase de hechos en cuanto obliga a brindarle atención médica integral, tanto de emergencia como de forma continuada. (…) Asimismo, añade la CSJN  “Que teniendo a la luz aquella manda constitucional es que debe interpretarse la letra del artículo 86, inciso 2°, del Código Penal y por dicha razón, se debe concluir que quien se encuentre en las condiciones allí descriptas, no puede ni debe ser obligada a solicitar una autorización judicial para interrumpir su embarazo, toda vez que la ley no lo manda, como tampoco puede ni debe ser privada del derecho que le asiste a la interrupción del mismo ya que ello, lejos de estar prohibido, está permitido y no resulta punible.” Adicionalmente, exhortó “… a las autoridades nacionales y provinciales a implementar y hacer operativos, mediante normas del más alto nivel, protocolos hospitalarios para la concreta atención de los abortos no punibles a los efectos de remover todas las barreras administrativas o fácticas al acceso a los servicios médicos. En particular, deberán: contemplar pautas que garanticen la información y la confidencialidad a la solicitante; evitar procedimientos administrativos o períodos de espera que retrasen innecesariamente la atención y disminuyan la seguridad de las prácticas; eliminar requisitos que no estén médicamente indicados; y articular mecanismos que permitan resolver, sin dilaciones y sin consecuencia para la salud de la solicitante, los eventuales desacuerdos que pudieran existir, entre el profesional interviniente y la paciente, respecto de la procedencia de la práctica médica requerida”. (del considerando IV de la Resolución 0950/13)


La Resolución que venimos reseñando concluye en que “…la protección de la privacidad de parte de los funcionarios constituye una garantía fundamental que debe cumplirse rigurosamente. Los actores del sistema de salud y funcionarios públicos deben trabajar en pos de asegurar el cumplimiento de este derecho básico para evitar intromisiones arbitrarias en la vida de las personas. En igual sentido deberán garantizarse las prácticas médicas de conformidad con la normativa vigente.” (del considerando V de la Resolución 0950/13)


Matilde Susana Martínez

23 de mayo de 2013.

jueves, 6 de junio de 2013

Propuesta del Parlamento de Europa y el Consejo


La Vanguardia

LUXEMBURGO, 6 (EUROPA PRESS) Reino Unido ha liderado este jueves durante la reunión de ministros de Justicia de la UE una ofensiva -apoyada por Alemania, Holanda o Francia- con el fin de descafeinar la nueva norma propuesta por Bruselas para reforzar la protección de datos personales en Internet, alegando que impondrá una carga burocrática excesiva a las empresas.
La actitud de Londres y sus aliados -que ha logrado frustrar el intento de la presidencia irlandesa de alcanzar un acuerdo político sobre los principales aspectos del nuevo reglamento- ha enfurecido a la vicepresidenta de la Comisión y responsable de Justicia, Viviane Reding. "Hay algunos colegas a los que no les gusta que se pongan en práctica los derechos de los ciudadanos", ha criticado Reding en rueda de prensa tras el Consejo de Justicia.
Reding ha atacado la petición de algunos países de tomarse más tiempo para negociar, alegando que la norma lleva ya negociándose 18 meses, mientras que las reglas para retener datos sobre los ciudadanos para combatir delitos graves se aprobaron en 6 meses. "Parece que no nos cuesta nada de tiempo eliminar derechos pero necesitamos mucho tiempo para establecer derechos. Yo no estoy de acuerdo con esto", ha dicho la comisaria de Justicia.
Durante el debate público, el secretario de Estado de Justicia británico, Chris Grayling, ha rechazado expresamente la propuesta de compromiso de la presidencia irlandesa alegando que "necesita mucho más trabajo" y que "quedan muchas cuestiones pendientes". La nueva norma "impondrá cargas adicionales significativas a las empresas", ha sostenido el representante británico, lo que se traducirá en una pérdida de competitividad a escala mundial.
Por este motivo, Grayling ha reclamado a la Comisión un nuevo análisis del impacto económico del reglamento, una petición secundada por otros países como Holanda o Bélgica. Alemania y Francia no han sido tan duros en sus críticas a la propuesta irlandesa, pero también han defendido seguir negociando. Además, Reino Unido, Bélgica, República Checa, Dinamarca, Estonia, Hungría, Suecia y Eslovenia mantienen su oposición a que las nuevas normas de protección de datos se plasmen en un reglamento de directa aplicación en toda la UE y reclaman en su lugar una directiva que permita a los Estados miembros más flexibilidad.
En el caso de España, el ministro de Justicia, Alberto Ruiz-Gallardón, ha defendido la nueva norma pero ha reclamado también que se limiten al máximo las cargas burocráticas adicionales a las empresas. El reglamento, ha sostenido Gallardón, es un "paso verdaderamente positivo" para que los ciudadanos tengan la "garantía de que los nuevos sistemas informáticos, el avance de las tecnologías, no van a significar una vulneración de nuestra intimidad" y de que "sin la autorización de los ciudadanos no se van a poder utilizar todos sus datos personales para ningún tipo de actividad económica".
Al término del debate, el ministro irlandés de Justicia, Alan Shatter, ha sostenido que todos los ministros coinciden en que "la protección para los ciudadanos no debe ser inferior a la que existe actualmente, e incluso salir reforzada". Pero ha admitido que existen "reservas" y que se necesita "más trabajo", lo que hará imposible que la norma se apruebe bajo presidencia irlandesa.
Consentimiento explícito o inequívovo
La propuesta de compromiso que Dublín había puesto sobre la mesa diluía ya algunos de los principales aspectos del nuevo reglamento en un intento de ganarse el apoyo de todos los ministros. En particular, la presidencia ha suprimido la exigencia de consentimiento "explícito" para que compañías como Google o Facebook guarden los datos de sus clientes y lo ha sustituido por el más ambiguo consentimiento "inequívoco".
"Quedarse callado no es lo mismo que decir que sí", ha criticado la vicepresidenta Reding, que ha sido secundada por otras delegaciones como Francia. No obstante, Reding apoyaba el plan irlandés por considerar que no rebasa su "línea roja": "garantizar que la protección no sea inferior a la actual".

sábado, 1 de junio de 2013

DECLARACIÓN DE BARRANQUILLA

OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS



HACIA LA UNIFICACIÓN DE CRITERIOS E
INSTRUMENTOS JURÍDICOS PARA LA PROTECCIÓN
DE LA PRIVACIDAD

Los avances de las tecnologías de la información y la comunicación han cambiado radicalmente nuestro día a día tanto a nivel personal como a nivel profesional. Son muchas las ventajas y utilidades que nos aportan, pero como toda herramienta usada por el ser humano, también es susceptible de ser utilizada con fines ilícitos de toda clase, delitos electrónicos que tienen su razón de ser a través de la red, así como cualquier tipo de delito informático, relacionado con la información y los datos.
Diariamente conocemos casos de amenazas a través de virus o programas informáticos dañinos (malware) que circulan libremente por Internet instalándose en nuestros dispositivos. Unas veces tratan de provocar daños en los equipos y redes informáticas, otras veces tratan de robarnos información o espiarnos (Spyware). Estas mismas amenazas se reproducen por ataques dirigidos por humanos (hackers) que los realizan con idénticas finalidades. Las motivaciones y finalidades de estos actos delictivos pueden ser tantas como autores las lleven a cabo, puesto que en algunos casos será para obtener información para vender, plagiar o chantajear y en otros casos será para satisfacer un mero ego “intelectual”.
De la misma manera, los delitos tradicionales han encontrado en las nuevas tecnologías una vía de ampliar el número de actos delictivos o simplemente quedar amparados en un supuesto “anonimato”. Las tradicionales estafas y suplantaciones de identidad han encontrado nuevas variables como el phishing. La obtención de material sexual de menores llegando incluso al acoso o abuso sexual (grooming), ha encontrado un terreno propicio ya que a través del correo electrónico, mensajería instantánea o redes sociales se puede contactar con los mismos induciendo al error por medio de perfiles falsos  y, lo que resulta mas preocupante, sin que pueda llegar a percatarse un adulto. Tampoco hay que olvidar que estas tecnologías también facilitan el intercambio de material sexual de menores por parte de los pederastas. Pese a ser los mismos delitos, pero la cantidad de víctimas potenciales es peligrosamente mayor, por la facilidad en el acceso a las mismas y la posibilidad de mantenerse, el delincuente, en el anonimato.
Igualmente, otros tipos delictivos han comenzado cometerse a través de las nuevas tecnologías. Amparados en un “falso anonimato” y una falsa creencia de “impunidad”, comienzan a proliferar los delitos de calumnias, injurias o revelación de secretos en sistemas de mensajería instantánea, foros o redes sociales, con una difusión y repercusión mediática antes desconocida, al igual que la amenaza o chantaje de difusión de material sexual (sextortion)  que previamente había sido compartido (sexting). Otra modalidad de nueva creación es el acoso entre menores utilizando estas tecnologías (ciberbullying), que lamentablemente en algunas ocasiones ha acabado de forma trágica con un fatal desenlace. También el denominado espionaje industrial y robo de carteras de clientes encuentran en estas tecnologías posibilidades antes desconocidas.
Otra particularidad de este tipo de delitos es su repercusión y perdurabilidad en el tiempo. Además de los sistemas de mensajería instantánea que permiten los envíos masivos, la difusión por estos medios es universal y, con la llegada de los buscadores la información es fácilmente localizable y puede permanecer accesible de por vida, sin posibilidad de control por parte del afectado. También se multiplican los daños causados puesto que se pueden multiplicar los afectados, no sólo porque con un sólo click se llegue a multitud de destinatarios, sino porque además los daños pueden paralizar a una empresa, organismo público, infraestructura o servicio crítico.
Todas estas situaciones que se ven afectadas por un componente de internacionalidad que va ligado intrínsicamente a las nuevas tecnologías. Información, medios tecnológicos y actores pueden encontrarse en ubicaciones muy diferentes y verse afectados por legislaciones distintas, la información puede ser almacenada o reproducida desde cualquier parte del mundo.
A esta circunstancia podemos sumarle la aplicación extrajurisdiccional de las leyes. En efecto, las empresas que explotan las redes sociales, establecen sus propias polìticas de uso y de privacidad, que son aceptadas por los usuarios como una adhesión, sin posibilidad de modificarlas. Y una de las principales consecuencias de esta adhesión es la aceptación que la ley que se aplica en caso de controversias con, por ejemplo, los datos personales. Un usuario de cualquier parte del mundo si quiere litigar contra alguno de los principales buscadores o redes sociales debe enderezar su litigio en el país de origen de estas empresas, sin perjuicio que los efectos de la actividad se produzca en su país o en otros países.
Más compleja aún resultará la prueba de estos delitos, las más que polémicas “evidencias electrónicas”, aquellos datos que de manera digital se encuentran almacenados o fueron transmitidos mediante equipos informáticos y que son recolectados mediante herramientas técnicas especializadas empleadas por un perito en una investigación informática
Las legislaciones e instrumentos jurídicos de los Estados deberán atender a los principios de la International Organization on Computer Evidence, sobre la adquisición y el tratamiento de la evidencia electrónica, garantizando su veracidad, integridad y correcto tratamiento de forma segura.
Ante este panorama expuesto, las medidas de respuesta por parte de los poderes públicos deben ser tan novedosas e innovadoras, como lo son estas tecnologías, la Administración, su funcionamiento, las normas y el poder judicial deben adaptarse a los nuevos tiempos.
Los ordenamientos jurídicos de los países iberoamericanos deben contemplar nuevos tipos penales, y establecer mecanismos de defensa de los derechos de las personas sobre su propia información, garantizando el derecho al honor y la intimidad, articulando y dotando de medios a la instituciones, generando información accesible y concienciando a los ciudadanos sobre sus derechos y como denunciar conductas ilegales.
Igualmente la tendencia internacional deberá de pasar por armonizar los conceptos relacionados con este tipo de delitos, pues si bien en la mayoría de las legislaciones nacionales están protegidos, aún hay grandes diferencias conceptuales, desde los países que crean un nuevo bien jurídico tutelado “De la Protección de la información y de los datos” (Colombia), pasando por aquellos que determinan como bien jurídico “la protección de los sistemas informáticos”(Venezuela), terminando por aquellos países Europeos en los que no existe diferenciación entre “delitos electrónicos” y “delitos informáticos”. La unificación de criterios normativos en los diferentes países, su tipificación y las penas parejas deben ser prioridad legislativa en el ámbito internacional.
La cooperación y coordinación entre Estados y organizaciones internacionales debe ser un pilar básico, las tecnologías no entienden de fronteras. Las Organizaciones Iberoamericanas e Internacionales deben establecer puentes de colaboración entre Estados, Instituciones, empresas y particulares. Sólo un compromiso de los actores implicados y una homogenización de criterios, normas y consecuencias pueden erradicar las situaciones de ilegalidad y vulneración de derechos.
Se debe dotar de medios a las instituciones ya existen y se deberá avanzar en cuerpos de seguridad ultra nacionales, entendida como unidad especializada cuyo objetivo sería la prevención y el combate de los delitos electrónicos e informáticos encargados de establecer estrategias y de diseñar mecanismos que contrarresten los efectos de las conductas delictivas surgidas del Internet, junto a una clara cooperación de las fuerzas de seguridad nacionales. La definición internacional clara del concepto de ciberdelito debe ser materia a abordar por los foros internacionales.
Los Estados deben avanzar en el fortalecimiento de las “redes de alerta temprana”, reforzando la información temprana sobre amenazas, en tiempo real por los instituciones, empresas y los ciudadanos que utilizan estas tecnologías.
Las nuevas formas de transmisión de datos posibilitados a través de redes informáticas y electrónicas tales como los sistemas inalámbricos, dispositivos de geolocalización, sistemas de radiofrecuencia y  sensores, deberán ser temas prioritarios para el desarrollo de estudios e investigación a fin de conocer y prevenir las nuevas formas de procesamiento de datos.
Los Estados deben armonizar sus normativas, evitando la creación de “paraísos cibernéticos” a través de los cuales los ciber delincuentes puedan actuar impunemente. Para ello, se deben clarificar las reglas sobre competencia judicial, legislación aplicable y reconocimiento, así como la ejecución de resoluciones judiciales o administrativas, en aras de evitar lagunas legales que puedan favorecer estas conductas delictivas, con independencia del lugar donde se cometan dichas conductas, protegiendo la intimidad y la información de las personas.
Se deben reforzar los mecanismos de auxilio judicial y colaboración administrativa, intercambio de información y reconocimiento y ejecución de sentencias, sentencias en el marco de la Convención (NU) de Nueva York de 1958 relativa al reconocimiento y ejecución de laudos y sentencias judiciales, y actos administrativos entre estados y entre estos y sus empresas y ciudadanos, de manera que una decisión judicial o administrativa en otro estado se acabe ejecutando aunque el autor o “arma del delito”, se encuentren ubicados en otro.
Particularmente se deben facilitar mecanismos inmediatos, sencillos y universales para la tutela de los derechos de los usuarios, de manera que se minimicen los daños que puedan provocar en las “víctimas” la expansión viral, incontrolada y universal que posibilita las nuevas tecnologías. Para ello han de articularse instrumentos de colaboración con los distintos agentes intervinientes, muy especialmente con los prestadores de servicios de comunicaciones electrónicas, prestadores de servicios de intermediación y proveedores de contenidos.
Reforzar los mecanismos de identificación de los usuarios de las TIC,s ante la posible comisión de ilícitos, siempre de manera proporcionada y adecuada a los distintos escenarios posibles, procurando evitar así que el anonimato sirva como amparo y paraguas para la comisión de este tipo de actos, y siempre garantizando la protección del derecho a la intimidad del usuario.
Los tipos penales y las infracciones administrativas, deben ser claros, correspondiendo al poder legislativo de cada uno de los estados el ser dinámicos ante unas amenazas en proceso de continuo cambio, al objeto de evitar que unos hechos puedan quedar sin sanción por falta de cobertura legal, el derecho debe adaptarse a los tiempos actuales y ser dinámico.
Los estados y organizaciones internacionales deberán tener en sus plantillas, personal suficientemente formado para combatir estas amenazas y asistir a las victimas (jueces, fiscales, unidades especiales de policía informática, expertos en hacking ético y ciber seguridad, asistentes sociales, profesores, psicólogos…), en la protección de la privacidad, de los datos y la información, se deben contar con medios humanos y tecnológicos, asignando eficientemente recursos a la protección de las personas.
Los poderes públicos en colaboración con la sociedad civil, deben realizar campañas de concienciación sobre ciber amenazas en diferentes ámbitos sectoriales. Sólo mediante una formación de menores, padres o tutores, profesores y la ciudadanía en general se pueden prevenir situaciones de riesgo, la seguridad de la información y la privacidad, la protección de los datos debe empezar por uno mismo, educando a los menores en una sociedad tecnológica, en la que las relaciones encuentran un nuevo medio de desarrollo, las redes sociales e Internet.
Así mismo se debe promover una alfabetización digital, con especial hincapié en la privacidad y la protección de datos entre los “inmigrantes digitales”, ya que habiendo nacido en un mundo anterior a la era de las TIC se han visto obligados a introducirse en este ámbito. De esta forma consideramos como un punto vital la formación a lo largo de la vida para reciclar los conocimientos y fortalecer diferentes conductas y actitudes que aseguren la máxima privacidad de los individuos.
Los estados en colaboración conjunta deben llevar adelante políticas educativas y de prevención que tengan como finalidad la reducción de la brecha digital en materia de datos personales y protección de la privacidad, no sólo en el uso de los computadores portátiles sino también en las nuevas tecnologías que involucren –directa o indirectamente- la posibilidad de tratamiento de datos.
Se debe concienciar a las empresas sobre buenas prácticas en la salida al mercado de sus productos. Las empresas deben procurar que sus productos o servicios cumplan unos estándares mínimos en seguridad y privacidad, dejando la posibilidad al consumidor de optar por la configuración que desea implantar, garantizando la seguridad de sus datos.
En este sentido, en relación a la responsabilidad que las empresas y organizaciones tienen sobre la información y datos personales que tratan, se deberá apostar por un modelo de privacidad empresarial y corporativo, incorporando responsables de privacidad a la toma de decisiones, elaborando informes de impacto y, tomando las medidas técnicas y organizativas necesarias para garantizar la privacidad y derechos de las personas.
Los Estados Iberoamericanos, las organizaciones internacionales y empresas, deben invertir en Programas de i+d+i, que doten de contenido económico el estudio e implantación de estas medidas. Se deben habilitar partidas presupuestarias tanto en las empresas como en los poderes públicos, así como establecer los correspondientes beneficios fiscales para las empresas que pongan en marcha estos programas.
La transnacionalidad y universalidad de estas tecnologías requieren la urgente armonización internacional del “derecho al olvido”. De no ser así, numerosos casos pueden recibir una respuesta estimatoria por de los juzgados y tribunales, o incluso una persecución por parte de los órganos de la Administración cuando no exista tipo penal y si infracción administrativa, y quedar en papel mojado al encontrarse el causante del perjuicio o su infraestructura tecnológica ubicados en un país que no sea sensible al derecho de toda persona a poder borrar la información que le sea desfavorable o que simplemente, no desee compartir cuando una ley no obligue a su publicación o mantenimiento.
Junto con la armonización e internacionalización de las normas de los Estados, se debe avanzar en la capacitación de las personas, empresas e instituciones, sobre la utilización correcta de las herramientas informáticas. En un mundo tecnológico e interconectado la educación y formación desde la infancia se constituyen un valor necesario para la prevención de conductas delictivas y la correcta privacidad de los usuarios.
La libertad de expresión en los nuevos medios de comunicación debe asegurar los derechos fundamentales de la persona a la intimidad, al honor, a su privacidad y a la protección de sus datos personales. Las normas jurídicas, equilibradas y sociales, deben proteger esos principios fundamentales recogidos en las diferentes Constituciones nacionales de los Estados Iberoamericanos.
El hombre es un ser libre, que goza de su libre albedrío en la sociedad democrática, tal como es concebida, se debe procurar que la tecnología contribuya a su desarrollo, y le permita gozar más de su vida personal, expresarse, crear y disfrutar del ocio, sin ser un verdadero esclavo de ella. Se debe utilizar las herramientas informáticas y nuevos canales de comunicación para mejorar la calidad de vida y los avances científicos; no para ser dominado por las mismas. La seguridad de la información, la protección de la privacidad debe ser un compromiso de todos: los usuarios, las empresas e instituciones, y los propio Estados y Organizaciones Internacionales.
Por ello, desde la iniciativa del Observatorio Iberoamericano de Protección de Datos hace un llamado a la comunidad general y en particular a los diferentes estados iberoamericanos a que se fortalezcan decididamente los mecanismos de protección en materia de datos personales y seguridad de la información, adoptando medidas urgentes para contrarrestar los efectos del fenómeno criminal internacional. Estas medidas deberán incluir, sin limitarse a ello, redes de alertas tempranas en materia de delitos transnacionales, armonización de reglas de tratamiento de datos personales, adopción de mecanismos eficaces en materia judicial y administrativa internacional, programas de sensibilización y adopción de currículos académicos en protección de datos, seguridad de la información y delitos informáticos, así como programas de formación en la materia como elemento de prevención de conductas ilícitas con la información personal.
.
La Declaración de Barranquilla, hacia la unificación de criterios e instrumentos jurídicos para la protección de la privacidad, elaborada desde la iniciativa del Observatorio Iberoamericano de Protección de Datos, fue presentada en la ciudad de Barranquilla (Colombia), el 1 de junio de 2013, por el Juez Alexander Díaz García, en el transcurso del Congreso en Seguridad Informática y Telecomunicaciones.