Metodología de la inv legislación datos colombia (2)
1. CORPORACIÓN IBEROAMERICANA DE ESTUDIOS
METODOLOGÍA DE LA INVESTIGACIÓN
FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE
DATOS INFORMÁTICOS EN COLOMBIA
PRESENTADO POR
YEEN CATERINE CUELLAR VILLALBA
GINA MARCELA VILLAVECES MANJARRES
ERIKA NATHALIA LOPEZ TABARES
OSCAR PERDOMO BARÓN
CRISTHIAN CAMILO MOSQUERA LANDAZABAL
YEISON ANDRÉS GONZALEZ PEREZ
BOGOTÁ – COLOMBIA
2017
2. CORPORACIÓN IBEROAMERICANA DE ESTUDIOS
METODOLOGÍA DE LA INVESTIGACIÓN
FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE
DATOS INFORMÁTICOS EN COLOMBIA
PRESENTADO POR
YEEN CATERINE CUELLAR VILLALBA
GINA MARCELA VILLAVECES MANJARRES
ERIKA NATHALIA LOPEZ TABARES
OSCAR PERDOMO BARÓN
CRISTHIAN CAMILO MOSQUERA LANDAZABAL
YEISON ANDRÉS GONZALEZ PEREZ
DOCENTE
WILDER MÉNDEZ
BOGOTÁ – COLOMBIA
2017
3. JUSTIFICACIÓN
La intimidad de las personas es un elemento esencial de la dignidad humana, dado que
transgredirla, expone al ser humano a dejar en conocimiento de alguna parte de la
sociedad principios o tendencias adoptadas en su formación, lo cual debe merecer por
parte del estado y del ente gubernamental la garantía de su respeto, como lo reza el
Artículo 15 de la constitución política de Colombia que dice “Todas las personas tienen
derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe
respetarlos y hacerlos respetar”1
Con los avances de la tecnología este derecho es susceptible a ser vulnerado, pues
varios casos han sido documentados, múltiples hechos son materia de investigación
por los organismos de control, diversas condenas han sido proferidas y un sin número
de personas han sido afectadas por los ataques cibernéticos; la utilización de
aplicaciones y el espionaje, realizado tras la aparente fragilidad de la información
encriptada en las bases de datos que han facilitado las comunicaciones y el registro de
movimientos bursátiles.
Por lo anterior es urgente realizar una observación detallada del como son manejados,
protegidos y utilizados los datos que la ciudadanía deja a disposición de las redes de
comunicación y del como las autoridades, establecen la legislación pertinente para
hacer valer los derechos del ser humano residente en Colombia referentes al tema
establecido en esta investigación.
1
http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1,
(Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES.
Artículo 15 de la Constitución Política de Colombia 1991
4. OBJETIVO GENERAL
Determinar las condiciones legales y de privacidad con que es asegurada la
información personal en los diferentes campos virtuales, financieros y redes sociales
que deben garantizar la privacidad, el buen nombre y el respeto de los usuarios de este
tipo de tecnologías vanguardistas.
OBJETIVOS ESPECÍFICOS
• Establecer cuáles son los principales riesgos de los datos personales.
• Analizar la aplicabilidad del Habeas Data, como decreto garante en la
implementación de posibles soluciones a la problemática presentada actualmente
frente a una reglamentación clara y que brinde la protección adecuada a las
personas en los diferentes ámbitos.
• Conocer las políticas públicas de protección de datos personales dentro de las
organizaciones.
5. PROBLEMA
¿Son realmente efectivos los bancos de datos virtuales en Colombia para favorecer la
protección de la intimidad, privacidad, buen nombre y respeto de los usuarios que usan
este tipo de medios?
PROBLEMÁTICA
El desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables, lo cual conllevó a la manipulación
fraudulenta de los ordenadores, la destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede afectar la esfera de la privacidad con
fines personales o lucrativos. La aparición de una delincuencia de especialistas con
capacidad de borrar toda huella de los hechos y la falta de cultura de autocuidado en
todas las personas, ha permitido de cierta manera que los delincuentes logren sus
objetivos fraudulentos. También la falta de control preventivo y generación de un marco
jurídico adecuado en donde puedan hacerse efectivos todos y cada uno de los
derechos y garantías fundamentales del hombre.
6. MARCO HISTORICO
En Colombia en los años 80 empezamos a interactuar con el mundo pero sin pensar
que nuestra información también seria expuesta al mundo y así ser presas fáciles de la
delincuencia, espionaje, entre otros, problema que se originó gracias al manejo
inadecuado de nuestra información, la cual nos vemos casi que obligados a dar para
acceder a los sistemas de información, redes sociales, correos electrónicos, sistemas
de salud, entre otros.
“Juan Pablo Salazar, abogado y experto en derecho cibernético, indica son las que
aprovechan agencias de inteligencia como la CIA. Salazar señala que lo cibernético ha
facilitado el espionaje, así como la tecnología ha mejorado las herramientas para
realizarlo”.2
Uno de los principales problemas que se han visto en las últimas décadas en el mundo
es que nuestra información personal es comercializada, por eso nos encontrarnos con
la sorpresa de recibir llamadas a nuestro celular de bancos, empresas de seguros,
entre otros... Que quieren ofrecer productos, y la sorpresa es cómo obtuvieron el
número telefónico o a través del correo electrónico se reciben cientos de mensajes
comerciales, y otros llegan a los celulares con ofertas y promociones de empresas a
las que nunca se ha suministrado ninguna información, aun así llegan esos mensajes y
llamadas.
La Comisión Federal de Comercio de Estados Unidos, (Federal Trade Commission o
FTC) indica, "urgió al Congreso de ese país a aprobar leyes que aseguren mayor
transparencia en este sector lucrativo y potencialmente dañino". En un informe
publicado recientemente, "la Comisión advirtió sobre posibles abusos por parte de esta
industria creciente de compra y venta de información personal" (BBC).3
2
http://www.udg.mx/es/noticia/la-vulnerabilidad-de-proteccion-de-datos-personales
3
http://jsk-sde.blogspot.com.co/2014/06/nuestros-datos-tienen-precio-el.html
7. En Colombia el tema de la protección de datos personales no se ha tocado muchas
veces Constitucional que desde 1992 y a pesar de no contar con una ley específica
sobre el tema. Se podría resumir que desde lo jurídico existe una combinación de
normas conformada por el artículo 15 de la Constitución que considera el habeas data
como un derecho fundamental sumado a una serie de disposiciones a la materia más
la importante jurisprudencia de la Corte Constitucional.
Colombia se ha querido nivelar a los estándares internacionales sobre la protección de
datos personales que han sido incorporados en documentos de la Organización de las
Naciones Unidas y la Unión Europea la Corte Constitucional de Colombia ha
establecido que la persona es dueña absoluta de sus datos personales y que es una
obligación de los administradores de bancos de datos administrar correctamente y
proteger los archivos y bases de datos que contengan información personal o
socialmente relevante y no atentar contra los derechos fundamentales de los
ciudadanos. La Corte Constitucional señaló que "Corte Constitucional la función de
administrar una base de datos debe fundamentarse en los principios de libertad,
necesidad, veracidad, integridad, incorporación, finalidad, utilidad, circulación
restringida, caducidad e individualidad".
“Concretamente, ha precisado que los administradores deben: (1) Obtener previamente
la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a
la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su
información en una base de datos con miras a que el titular pueda desde un comienzo
ejercer sus derechos de rectificación y actualización;(3) Actualizar permanente y
oficiosamente la información para que ésta sea veraz, completa y no se omitan factores
que pueden cambiar el buen nombre de la persona; (4) Eliminar de oficio la información
negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios
causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o
administración de datos personales; (6) Garantizar el derecho de acceso, actualización
y corrección”.4
4
https://relatorestematicos.uniandes.edu.co/index.php/es/proteccion-datos-personales/relatoria/125-proteccion-
datos-colombia.html
8. Desde agosto de 2013, el Gobierno Nacional de Colombia emitió el decreto 1377 de
2013 que reglamenta parcialmente la ley de Protección de Datos Habeas Data. Y se
refiere que “quien de forma inadecuada o sin autorización utilice de forma explícita los
datos de los ciudadanos, puede ser multado hasta con 2.000 salarios mínimos
vigentes.” Según la Superintendencia de Industria y Comercio, SIC, “el derecho de
protección de datos es aquel que tiene toda persona de conocer, actualizar y rectificar
la información que se haya recogido sobre ella en archivos y bases de datos de
naturaleza pública o privada.” Con las nuevas tecnologías se llegó a la gente de una
forma más práctica y masiva con correos electrónicos, nos ha llevado a abusos,
problemas y fraudes. Y según la norma busca de que las empresas que quieran seguir
usando datos personales que hayan recogido antes de la expedición del decreto 1377,
sean autorizados por los ciudadanos y que la utilización de la información no puede
ser utilizada para una finalidad distinta para la que fue proporcionada por parte de los
responsables o encargados.
“PEDRO GOMEZ Y CIA S.A. espera contribuir a la salvaguarda de los derechos del
(los) titular(es) de la información, estableciendo mecanismos ágiles y adecuados para
conocer, actualizar y rectificar los datos suministrados, así como también, para revocar
la autorización que permite el manejo de los mismos”5
En Colombia no se manejan cuantas sanciones se han aplicado por incumplimiento de
la ley al no haber quien castigue o quien haga cumplirla, nos vamos a encontrar que
con las violaciones de la misma cada vez serán mayores hasta llegar al punto de que
nuestra información personal va estar vulnerable por cualquier parte.
Como segundo punto, podríamos decir que hasta más importante, está la observación
de que la Superintendencia de Industria y Comercio que ha demostrado mucha
ineficiencia en la vigilancia del derecho a la privacidad de la información personal
frente a órganos públicos.
5
http://www.pedrogomez.com.co/images/legales/habeas-data-pedro-gomez-2015.pdf
9. “El superintendente Pablo Felipe Robledo. Las sanciones se aplicarán cuando las
empresas hagan mal uso de la información que suministran sus clientes, comercialicen
las bases de datos y cuando una empresa o entidad no le permita a un ciudadano
actualizar su información personal incorporada en una base de datos en cualquier
momento”.
“Nelson Remolina Angarita, profesor de derecho y director del Grupo de Estudios en
Internet, Comercio Electrónico, Telecomunicaciones e Informática (Gecti) de la
Universidad de Los Andes, afirma que este fenómeno de la protección de datos
personales por parte de las entidades públicas y privadas viene de tiempo atrás”.6
6
http://www.colombialegalcorp.com/privacidad-de-los-datos-personales-internet/
10. MARCO LEGAL
El derecho que la empresa debe adquirir
El derecho de Habeas Data, es la norma que requiere cada empresa para poder
manejar información privada de los ciudadanos. En ella encontramos las características
principales para hacer trámites legales y adquirir autorizaciones, para hacer uso de los
datos personales de los clientes o funcionarios de la misma; así como lo nombra el
artículo 15 de la Constitución Política de Colombia.
“De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas
provenientes de éste sistema virtual de información cuentan con los mecanismos de
seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA
NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones
recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente
como por escrito tal”.7
Prevención y seguridad de los usuarios
La policía nacional en su aplicación y acceso a los datos privados, no podrá acceder
a estos de forma ilegal ni para beneficio personal, utilizando tales archivos solo para la
seguridad de cada usuario; Previniendo el mal uso y denigración de estos. La policía
nacional podrá ante cualquier situación irregular bloquear un sitio de información e
investigará acerca del hecho con la información suministrada por el usuario al inicio de
su página de información web, debido a la “firma” de condiciones y restricciones que el
usuario creador acepta. El usuario creador de una página de información deberá
suministrar información personal verídica si, en caso que esto fuera fraudulenta se
atendrá a sanciones pertinentes.
“De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas
provenientes de éste sistema virtual de información cuentan con los mecanismos de
7
Código de policía
11. seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA
NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones
recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente
como por escrito tal”.8
Privacidad es un derecho de todos
En la sociedad cada persona tiene el derecho a la privacidad de sus datos
personales, y también de poder actualizarlos y modificarlos en los bancos de datos, ya
que así puede tener seguridad que en la información adquirida en sitios tanto virtuales
como empresariales se respetarán las garantías que reza la constitución política
colombiana para una persona, también cada ciudadano y sus familias tienen derecho a
que sus nombres no sean falsificados, difamados y divulgados ya que se tiene el
derecho de la protección del mismo
“Todas las personas tienen derecho a su intimidad personal y familiar y a su buen
nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.9
Evita sanciones por violar un derecho
Toda persona tiene el derecho a la protección de sus datos personales, teniendo en
cuenta que la información es privada, y si algún ciudadano viola o intercepta datos
informáticos, produzca o trafique con provecho para sí mismo alterando o dañando la
imagen de otro ciudadano con el fin de perjudicarlo obtendrá una sanción penal o
monetaria conforme está escrito en la ley 1273
“Por medio del cual se modifica el código penal se crea un nuevo bien jurídico
tutelado-Denominado “De la protección de la información y de los datos”- y se
8
https://www.policia.gov.co/normatividad-politicas/seguridad-datos
9
http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1,
(Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES.
Artículo 15 de la Constitución Política de Colombia 1991
12. preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones”.10
Cumplimientos de privacidad
El decreto 1377 del 2013 se encarga de que cada persona o empresa encargada de
archivar datos privados o de información personal, promueva la seguridad he indique
que no serán usados para la discriminación del ciudadano , ya que el titular de la
información tiene el derecho a evitar la divulgación de su privacidad, en tanto su sexo,
su etnia , origen racial o en su religión, entre otras informaciones, ya que la empresa
tendría que tener una autorización del titular de la información para su divulgación .
“Recolección de los datos personales. En desarrollo de los principios de finalidad y
libertad, la recolección de datos deberá limitarse a aquellos datos personales que son
pertinentes y adecuados para la finalidad para la cual son recolectados o requeridos
conforme a la normatividad vigente. Salvo en los casos expresamente previstos en la
Ley, no se podrán recolectar datos personales sin autorización del Titular. A solicitud de
la Superintendencia de Industria y Comercio, los Responsables deberán proveer una
descripción de los procedimientos usados para la recolección almacenamiento, uso,
circulación y supresión de información, como también la descripción de las finalidades
para las cuales la información es recolectada y una explicación sobre la necesidad de
recolectar los datos en cada caso. No se podrán utilizar medios engañosos o
fraudulentos para recolectar y realizar Tratamiento de datos personales. Decreto 1377
del 2013 pág. 3 Artículo 4”.11
Información de riesgos y privacidad
La ley 1581 del 2012 expresa que toda entidad y estado debe garantizar y estar
pendiente de los derechos de los niños, niñas y jóvenes, para garantizar que ellos y sus
tutores legales tengan el conocimiento d las causas o consecuencias de comunicar y
prestar la información de su vida privada, tanto a empresas como a sitios web, que en
10
LEY NQ. 1273 5 de enero del 2013
11
MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO 1317 DE 2013
13. algún caso pueden utilizar los datos administrados para la discriminación, adulterio y
tráfico de dato privados.
“Artículo 7°. Derechos de los niños, niñas y adolescentes. En el Tratamiento se
asegurará el respeto a los derechos prevalentes de los niños, niñas y adolescentes.
Queda proscrito el Tratamiento de datos personales de niños, niñas y adolescentes,
salvo aquellos datos que sean de naturaleza pública. Es tarea del Estado y las
entidades educativas de todo tipo proveer información y capacitar a los representantes
legales y tutores sobre los eventuales riesgos a los que se enfrentan los niños, niñas y
adolescentes respecto del Tratamiento indebido de sus datos personales, y proveer de
conocimiento acerca del uso responsable y seguro por parte de niños, niñas y
adolescentes de sus datos personales, su derecho a la privacidad y protección de su
información personal y la de los demás”.12
12
LEY ESTATUTARIA 1581 DE 2012(Octubre 17)
14. MARCO TEÓRICO
Riesgo de la información en el desarrollo de la tecnología
Venimos observando como el desarrollo de las tecnologías de la información y las
comunicaciones ocasionan riesgos, haciendo vulnerable a las personas que sean
víctimas de los delitos informáticos o la manipulación de los datos entre las entidades al
proporcionar los datos personales ya sea por medios virtuales, físicos, comunicativos,
etc. De tal forma como lo nombra David Felipe Sánchez Cano:
“En la era de las tecnologías de la información y las comunicaciones, la sociedad
colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y
en la inminente necesidad de proteger todas las bases digitales o virtuales que
contengan información personal o datos personales”.13
Dicho lo anterior se ha implementado una mayor protección en el manejo de los
datos personales en las plataformas virtuales junto con los usuarios para evitar fraudes
con sus datos. Por otra parte, el gobierno realiza campañas con la comunidad para que
no sean víctimas de la cyber delincuencia donde los concientizan a tener un buen uso
de los datos, principalmente en las redes sociales y no brindar mucha información
personal.
Peligro cibernético en los niños y adolecente
Los menores de edad son los que están más expuestos al peligro cibernético a
través de las redes sociales principalmente ‘Facebook’ donde los niños, niñas y
adolescentes fácilmente otorgan sus datos personales, sin saber que pueden ser
víctimas de fraudes informáticos ya que internet es un sitio público y libre. Se quiere
esclarecer que internet “no se trata de un espacio sin ley” así lo explica Carlos G.
Gregorio y Lina Ornelas:
13
David Felipe Sánchez Cano: “ANÁLISIS DEL DELITO DE VIOLACIÓN DE DATOS PERSONALES”, licenciado en
Derecho. 2016
Colombia.http://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_2016.pdf?sequence
=1&isAllowed=y
15. “Frente a la vulnerabilidad de los menores de edad y las nuevas formas de
convivencia social a través de redes sociales digitales, el derecho no puede quedarse
rezagado. Internet es un espacio lleno de oportunidades, es la puerta al mundo del
conocimiento urbi et orbe, y uno de los nuevos roles del Estado consiste en el deber de
esclarecer que no se trata de un espacio sin ley”.14
Por lo tanto el estado ha implementado leyes que castigan a aquellas personas que
comentan algún tipo de delito por este medio moderno de comunicación para que no
sean vulnerados los derechos de los niños y adolescentes en este sistema virtual.
Sociedad de la información
El derecho que hay a la protección de datos personales corresponde al derivado de
la vida privada y la intimidad de las personas y de su familia. Los derechos humanos
han tenido que evolucionar al paso de las circunstancias.” Es necesario entender que
todo sistema constitucional de derechos fundamentales debe proteger la libertad
siempre y cuando no afecten a terceros, de esta madera, el tema de la protección de
datos se confronta ante ciertas libertades y derechos establecidos, tal es el caso de la
libertad de expresión, necesaria para la creación de la opinión pública”.15
El avance de la tecnología
El avance tecnológico vio el peligro que corre la intimidad de las personas por que
facilita la intromisión de terceros en la información que desea resguardar, tal como
registros privados, conversaciones telefónicas, datos financieros. “Por esta razón era
necesario crear leyes y políticas que protegiera la información personal aunque
surgiera cierta tensión entre derechos, pero su regulación se ha convertido en un
elemento indispensable para democracias modernas. Vivimos en una era conocida
14
Carlos G. Gregorio – Lina Ornelas: “Protección de datos personales en las Redes Sociales Digitales: en particular
de niños y adolescentes”, Investigador del Instituto de Investigación para la Justicia de Argentina y consultor del
Instituto de Justicia Procesal Penal A.C. - Investigadora Asociada del Centro de Investigación y. Docencia
Económicas, México. 10 de octubre de 2013. http://libros.metabiblioteca .org/bitstream/001/307/9/978-968-5954-59-
4.pdf
15
Protección de datos de carácter personal. Autor Velero, Belén. Isbn13: 9788434018938. Isbn10: 8434018934.
Editorial 149 p.o.
16. como sociedad de la información que continuamente intercambia datos, la protección
de datos proviene de la vida privada”. 16
Habeas Data
“El habeas data es el derecho que tiene toda persona para conocer, actualizar y
rectificar toda aquella información que se relacione con ella y que además de esta se
recopile y almacene en centrales de información. Este derecho está regulado por la ley
1266 de 2008”.17
El habeas data es importante para nosotros ya que es el derecho que tienen las
personas para que conozcan la información que se relaciona con esta ley, analizando
una serie de datos, para así hacer las quejas o reclamos, además de este solicitar el
respeto y la protección de los derechos constitucionales y solicitar la prueba de la
certificación de la autorización del usuario y pedirles permiso para que estos usuarios
brinden dicha información.
Ciberseguridad y Ciberdefensa
“Seguridad Digital: Desde los años 80 se inició una discusión alrededor de la
importancia de la ciberseguridad y la ciberdefensa. En la actualidad, gracias a los
desafíos tecnológicos derivado del internet de las cosas y el Big Data, el enfoque está
cambiando hacia la gestión de riesgos de la seguridad digital en la sociedad de la
información. En este contexto se han planteado varias iniciativas que hacen
metodologías para entidades públicas y privadas, formación de talento especializado y
la formulación de políticas públicas relacionadas con la temática dada, que ayuda a
mejorar la situación social y económica de los países.
La Corporación Colombiana Digital (CCD) es una organización dedicada a promover
el uso y apropiación de las tecnologías de información y de las comunicaciones en
beneficio del desarrollo social y económico”. 18
16
http://catarina.udlap.mx/u_dl_a/tales/documentos/mco/velez_c_n/capitulo5.pdf
17
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html
18
Extraído de la corporación colombiana digital (mayo 4 del 2016). También de @colombiadigital
17. La seguridad digital se ha vuelto muy importante pues esto ha ido cambiando hacia
los riesgos de la seguridad, es buena para asegurar la información que se va a dar o
investigar, para ayudar a mejorar cada día la seguridad con esto mejoramos la
situación social y económica de los diferentes países además de esto las
corporaciones como la corporación colombiana digital se encarga de promover el uso y
la apropiación de las nuevas tecnologías previniendo los riesgos cibernéticos a los que
están expuestos los colombianos.
Microsoft, en la mira de los ciberdelincuentes
Microsoft, que es una de las compañías proveedoras de software más usadas en el
mundo, también ha estado en la mira de los delincuentes de la red, con las cifras más
altas de ataques cibernéticos en relación a otros proveedores como Mac, Linux, entre
otros. Sin embargo la responsabilidad de la seguridad de los datos informáticos no es
de carácter solamente privado, como lo describe a continuación un pronunciamiento:
“La compañía reconoce su responsabilidad, pero asegura que protegerse frente a
amenazas cibernéticas es tarea en conjunto de todos. En Microsoft se han tomado muy
en serio lo sucedido con el ransomware WannaCry durante el fin de semana pasado.
Y es que más allá de que afectara justamente a Windows en varias versiones, para la
firma de Redmond se trató de una "llamada de atención" que los gobiernos no deberían
pasar por alto.
Brad Smith, presidente y jefe legal de Microsoft, escribe en el blog de la compañía
que los ataques fueron una prueba de que la ciberseguridad es "una responsabilidad
compartida entre empresas y usuarios", también cita textualmente: “El hecho de que
tantos computadores siguieran vulnerables dos meses después de haber liberado un
parche demuestra este aspecto. A medida que los cibercriminales trabajan cada vez de
forma más sofisticada, simplemente no hay manera de que los usuarios se puedan
proteger sin actualizar sus sistemas operativos.
De otra forma, están todos combatiendo los problemas del presente con
herramientas del pasado. El reciente ataque es un poderoso recordatorio de que una
de las cosas más básicas de las tecnologías de información, como ser mantener los
computadores actualizados, es responsabilidad de todos. Y todos los ejecutivos de alto
18. nivel deberían apoyar dicha práctica”. Smith también aclara que desde Microsoft no
eluden la responsabilidad de lo sucedido, ejemplificado en el hecho de lanzar parches
de seguridad para versiones de Windows antiguas y sin soporte, como el mismísimo
Windows XP. Smith además concluye: "El sector tecnológico, los usuarios y los
gobiernos deben trabajar juntos para protegerse", cierra. "Nosotros reconocemos
nuestra responsabilidad y estamos comprometidos a llevar a cabo nuestra parte".19
¿Las aplicaciones de redes sociales en realidad son gratuitas?
Las bases de datos generadas en aplicaciones de redes sociales que generalmente
no generan un costo directo a los usuarios, y que en teoría son gratuitos, finalmente
pueden costar más de lo que cada uno cree, como lo cita la revista Baquia, especialista
en tecnología:
“Cuando seguridad no es sinónimo de privacidad en las comunicaciones.
Actualmente existe gran cantidad de aplicaciones de mensajería instantánea en el
mercado. La mayoría de ellas ofrecen un servicio gratuito o prácticamente gratuito y en
ocasiones resulta un verdadero misterio saber cómo logran sustentar su negocio.
Estas empresas de Internet, como el resto de empresas, tienen unos costes que
deben sufragar de alguna manera. Grosso modo, algunos de los costes mínimos son
los derivados del mantenimiento y uso de servidores, la programación y actualización
de las plataformas, la corrección de ‘bugs’ (errores de software) e implementación de
medidas de seguridad constantes, el servicio de asistencia en caso de
problemas/incidencias del servicio, etc. Un servicio bueno supone por tanto un coste
elevado para estas empresas. Muchas empresas de Internet han cubierto estos
mediante el pago por adquisición de licencias de software. Sin embargo, cuando el
producto no supone un coste directo para el usuario generalmente se utilizan vías
alternativas, tales como el uso de los datos personales del mismo.
Por tanto, los datos personales de los usuarios son una vía de ingresos para las
empresas ya que mediante la gestión de los mismos éstas pueden ofrecer a los
19
https://www.fayerwayer.com/2017/05/microsoft-los-ciberataques-recientes-son-un-gran-llamado-de-atencion/
19. usuarios publicidad relacionada con sus gustos e intereses, o incluso vender esta
información a terceras empresas.”20
20
http://www.ciberoteca.com/consultas/consulta.asp?tema=313. https://www.baquia.com/wp-content/cache/cache-
enabler/www.baquia.com//index.html.gz. https://www.baquia.com/opinion/seguridad-no-sinonimo-privacidad, por
Eduard Blasi.
20. MARCO CONCEPTUAL
Según encuestas realizadas a 100 personas acerca de los datos personales, se les
formulo la siguiente pregunta: ¿sabe usted que pasa con los datos sensibles que
registra en internet?, de las cuales 81 personas contestaron que NO porque la mayoría
de las entidades privadas o empresas no dan la respectiva información, no saben ante
qué lugares ir o pedir ayuda para ser contextualizados en el tema. Cuando las
personas registran sus datos en la red, pasan por alto qué uso le darán a sus datos en
internet. Últimamente se han causado polémicas y ha habido muchas víctimas debido a
los ciberdelincuentes, tampoco hay algo que proteja a la gente sobre la información
que se da en internet, alguna advertencia del sitio, debería tener seguridad en el
computador a la hora de poner datos sensibles, tal vez una clave que entregue el
Estado con un registro para llevar control sobre los sitios alojados en internet, al menos
en Colombia, aunque el problema es de todos a nivel global.
Según encuestas realizadas a 100 personas acerca de los términos y condiciones
propios de un sitio, se les formulo la siguiente pregunta: Cuando se registra en internet,
¿lee los términos y condiciones?, de las cuales 60 personas contestaron que NO
porque sencillamente les da pereza leer todo lo que dice acerca de esto, o solo leen lo
que consideran “más importante” o lo que “les conviene”, solo observan lo principal “la
letra grande”, también la letra pequeña de varias cláusulas, es complicada a la vista de
algunas personas, además de esto, son muy largos los textos de los términos y
condiciones, y en el afán del día a día además de la cultura de la sociedad en que
estamos la gente ya casi no lee, la juventud de ahora ya no les gusta leer y gracias a
esto son más ignorantes y se basan a veces en simples conjeturas, más no en hechos
concretos, es por esto mismo que la delincuencia tiene oportunidad de hacer de las
suyas.
Según encuestas realizadas a 100 personas acerca de la verdadera privacidad de
sus datos, se les formulo la siguiente pregunta: ¿Usted ha recibido llamadas o
21. mensajes de empresas con las que nunca ha tenido contacto, que le ofrecen algún
servicio?, de las cuales 54 personas contestaron que SI porque la información se
“filtra”; las personas realmente no son conscientes del mercado negro que hay detrás
de su información, de la mafia tras el telón. Muchas empresas pagan por bases de
datos con posibles clientes, incluso dichas bases a veces tienen filtrados los datos de
clientes potenciales y selectos, lo cual genera un valor agregado y una mayor ganancia
para los ciberdelincuentes. La era de las tecnologías de la información, de la
digitalización del mundo trae consigo nuevos retos, ya que así como se crean las cosas
con un fin provechoso, también existen personas que tergiversan todo a su acomodo
en medio de la ilegalidad y sin escrúpulos ni interés alguno, generando daños y
perjuicios a terceros.
Según encuestas realizadas a 100 personas acerca de los deberes y derechos que
tenemos las personas con la seguridad de la información, se les formulo la siguiente
pregunta: ¿Sabe cuáles son los derechos y deberes que usted tiene con respeto a la
administración de sus datos?, de las cuales 51 personas contestaron que SI;
claramente la opinión está casi en un 50%, sin embargo aunque aparentemente las
personas son conscientes de la importancia de la información registrada de manera
informática, son muy pocos quienes realmente son cuidadosos con los datos que
suben a la red, por practicidad, por ser populares al acceder a programas y
aplicaciones de redes sociales, por ahorrar tiempo al realizar transacciones financieras.
Lo que sí es seguro es que el tema de la seguridad informática no sólo nos afecta en
Colombia sino a nivel mundial; el Habeas Data es solo un paso dentro de un acuerdo
internacional para la protección de datos en el marco de la dignidad y el buen nombre
de todos los seres humanos. Cada día trae consigo nuevos retos, ya que a medida que
la tecnología avance, será necesario blindar toda la información circundante en la red,
ya se está trabajando en el tema y aunque se han presentado varios incidentes, éstos
también son la clave para encontrar la solución a la inminente vulnerabilidad de
nuestros datos en Internet.
22. Al realizar una encuesta a 100 personas acerca de los datos personales se les
formulo la siguiente pregunta: “¿Sabe usted ante qué entidad puede denunciar el mal
uso de sus datos?”, la gran mayoría contestaron “NO”, pero ¿por qué? Pues hay una
sencilla respuesta que es la “falta de información”, porque ellos no se informan de estas
situaciones ya que no la ven tan necesaria debido a que nunca antes les ha ocurrido
algún problema con sus datos, sin embargo la falta de esta valiosa información ha
causado que en algunas personas muchas víctimas de estos hechos no puedan poner
la queja ante la entidad respectiva para que se les sean respetados y bien manejados
todos sus datos personales para que así no sean filtrados a terceras personas.
La entidad donde se puede interponer una denuncia de la manipulación de sus datos
sin ninguna autorización es la: Superintendencia de Industria y Comercio la cual se
encarga de proteger los datos. De esta forma los datos serán protegidos con seguridad
para que no sean utilizados por entidades públicas o privadas, también no ser víctima
de la delincuencia.
Podemos observar que a las personas encuestadas se les realizo la siguiente
pregunta: “¿Cree que es vulnerable la información que usted aporta a los diferentes
registros?”, donde el 75% de los encuestados respondieron que “si”, la respuesta más
frecuente fue “Todo lo que uno ingresa a internet es divulgado” y el 25% respondieron
que ‘no’.
En la actualidad la tecnología del software ha avanzado considerablemente, lo que
nos ha beneficiado a todas las personas para realizar trámites a larga distancia,
comunicaciones, manejos de la información, almacenamiento entre muchas cosas más,
pero esto también ha traído sus riegos que entre los más comunes se encuentran la
filtración de datos, fotos e archivos pero vamos a hablar del que es más violentado, la
filtración o robo de datos personales. Este es el que con frecuencia es más violentados
por estos delincuentes cibernéticos especialmente en las redes sociales ya que
nosotros al usar estas redes de comunicación tan frecuentemente exponemos nuestros
23. datos a estas sin percatarnos de que estamos brindando demasiada información
personal que puede ser utilizada por estas personas para sus fines.
En nuestra encuesta ante el interrogante, ¿Sabe usted que funcionalidad posee el
Habeas Data?, ésta se define como la norma que requiere toda empresa o toda
persona jurídica y natural, para guardar y manejar datos de un ciudadano, el habeas
data también es el derecho que posee la persona para que pueda corregir y actualizar
sus datos privados, así como la garantía que tiene el ciudadano para saber que la
manipulación de sus datos estará segura. Alrededor de 76% de los ciudadanos no
tienen el conocimiento sobre el habeas data, ya que es una identidad referente al
manejo de datos en una empresa, también se desconoce del tema porque la población
no investiga, ni ve las malas consecuencias que podría traer consigo un mal manejo de
los datos privados que puede dar una persona a la empresa o sus redes sociales.
Respecto a la pregunta: ¿Se ha sentido vulnerado por la información que administra
en internet?, 53 personas de 100 respondieron que NO, una persona promedio al
suministrar datos relevantes o superficiales de su vida, como lo son: nombres,
teléfonos, direcciones entre otros datos, podrían ser vulneradas o involucradas en
algunos delitos sin saber del manejo o la causa, ya que cada ciudadano al administrar
sus datos para suscribirse a alguna aplicación no sabe cuál es la verdadera finalidad
para la que utilizan su información personal.
En las diferentes encuestas realizadas a 100 personas el 53% de ellas, contestaron
que no suministraban información de mayor relevancia para evitar inconvenientes a un
futuro, pero a su vez el 47% de las personas encuestadas respondieron que se sentían
vulneradas con la información que suministraron en algún momento en internet, ya que
podían ser víctimas de entidades falsas que podrán utilizar sus datos para doblar o
tomar su nombre para procesos ilícitos.
Partiendo de la idea y en lo que la estadística se puede apreciar es el desinterés en
conocer quien administra nuestros datos, esto ha dado un gran margen para que
24. nuestros datos caigan en manos muchas veces inescrupulosas que se aprovechan de
dicha información para comercializarla al mejor postor, eso ha ocasionado una
problemática que crece cada día más y el desconocimiento de nuestra legislación
respecto al tema nos ha vuelto presas fáciles.
Colombia a pesar de tener leyes sobre el tema no ha realizado el suficiente esfuerzo
para crear la cultura de autoprotección de dichos datos a pesar de que el artículo 15 de
la constitución señala que tenemos derecho a que nuestro país nos proteja nuestro
derecho a la intimidad.
Con el acceso a la tecnología se abrieron puertas tan grandes al acceso a nuestra
información porque estamos casi obligados a suministrar nuestros datos más sensibles
para poder acceder a ella y con este mundo globalizado donde el que no accede a la
tecnología prácticamente queda aislado del mundo y muchas veces si no lo hacen las
personas otros los harán por ellas, en Colombia hay aproximadamente 20.000.000
millones de usuarios registrados en alguna red social o sistema de información y con el
desconocimiento de las normas se ha vuelto una bola de nieve que corre sin control.
25. CONCLUSIONES
El derecho a la protección de datos personales proviene de los términos de intimidad
y privacidad de las personas, sin embargo, a pesar de que surgió a partir de este, es un
derecho que proviene de identidad propia. Se trata de una información de mucho valor
que debe ser protegida ya que hace identificable a una persona. De tal forma se vio
amenazado con la aparición de las nuevas tecnologías debido a que se modificó la
forma de almacenamiento de datos en plataformas virtuales y la distribución de
información que debía ser resguardada.
El avance tecnológico ha causo el riesgo que conlleva a la violación de la
información intima de las personas ya que esta podría ser utilizada por terceros, tal
como los registros privados, conversaciones telefónicas, datos financieros, entre otros.
Por esta razón fue necesario crear leyes y políticas como el artículo 15 de la
constitución para proteger la información personal las cuales son violan.
La protección de la información tiene grandes desafíos y a medida que la tecnología
del software avanza se debe establecer sistemas de seguridad internacionales, los
cuales regulan el flujo de información confidencial. Es mejor estar preparados para
cumplir legalmente, proteger la información y minimizar la probabilidad e impacto de
posibles fraudes. Que exponerse al riesgo de fuga de los datos personales. No es una
tarea fácil resguardar la información privada de las personas, pero algo sí es seguro,
absolutamente toda plataforma virtual por más seguridad que tenga se puede hackear.
Con base en la evolución de las nuevas tecnologías, Los derechos humanos han
tenido que hacer drásticos cambios frente a estos avances. Es así como se habla de
una generación de derechos relacionados con el uso de las nuevas tecnologías donde
se ve la necesidad de reconocer los derechos y libertades mediante leyes específicas.
26. Por medio de gestión de seguridad de la información, se pueden controlar los
riesgos a los que se encuentra expuesta la información personal, en la actualidad se
está empezando a dar la importancia que se merece la protección de los datos, Se
puede concluir que si no existe un sistema de gestión de seguridad, difícilmente se
lograra un buen nivel de protección de datos, siendo muy importante y que las
personas sean conscientes que otorgar información de más puede conllevarlos a un
gran riesgo.
Cabe recalcar que todo sistema constitucional de derechos fundamentales debe
proteger la libertad. De esta manera, el tema de la protección de datos personales se
confronta ante ciertas libertades y derechos establecidos, tal es el caso de la libertad
de expresión, el derecho a la información como un derecho fundamental, derecho a la
intimidad, entre otros.
Estamos en un presente conocido como “sociedad de la información” donde
constantemente se permutan los datos. Los teóricos comparan el impacto de las
tecnologías con una nueva revolución industrial que podría ser mejor denominada
como “revolución tecnológica”.
Como ya es seguro, en la actualidad la informática es un eje fundamental para el
diario vivir de las personas y las relaciones unilaterales de los países, por eso nos
encontramos ante una actualidad en donde si o si es necesario depender de esta
plataforma virtual ya que beneficia a todos para realizar trámites y acortar distancias los
unos a los otros sin importar la ubicación en la que se encuentre, por esto también es
necesario fortalecer la seguridad virtual ya que si se llega a filtrar información de
personas puede causar problemas de extorción o auto estima en las personas y en
cuanto a empresas o gobiernos traería un gran problema para ellos ya que se maneja
información de alta confidencialidad.
Dependemos tanto de los sistemas virtuales que cualquier ataque cibernético nos
dejaría obsoletos ya que toda nuestra información la almacenamos en estos
27. dispositivos tecnológicos, un muy buen ejemplo de esto es el reciente ataque de un
virus llamado “wannacry” que por su traducción es “quiero llorar” quien ataco múltiples
empresas en el mundo, escondiéndose en una página web que no tenía propietario, así
las personas que eran las encargadas de manejar este virus podían bloquear las
computadoras de las empresas para extorsionar o robar información valiosa de ellas
causando una crisis a nivel mundial, este es el ejemplo de que aunque en la actualidad
hay una mejor seguridad no garantiza de que la información lo estará, por eso
debemos saberle dar un buen uso ya que como la seguridad avanza también lo hacen
estos ataques.
Dicho anteriormente, para la protección de datos personales se ha creado ciertas
normas importantes así de esta forma no sean vulnerados los derechos primordiales de
la privacidad de la persona, el más importante es el habeas data, que consiste en las
normas virtuales para poseer un banco o registro de los ciudadanos tanto de
empleados o clientes de una empresa.
Todas las personas tienen derecho a la privacidad y a una buena administración de
sus datos, ya que al necesitarlo puede solicitar y adquirir información sobre que
procesos y a dónde van los datos depositados ante las empresas y las redes sociales o
cualquier página web.
Según estadísticas arrojadas por las entrevistas más del 70% de la población no se
informan, no leen sobre los términos y condiciones en el momento de otorgar sus datos
y suministran información privada esperando que no sea plegada vulnerando su
nombre o en algún delito sobre el mal manejo de los datos confidenciales.
Se da a entender sobre las causas y consecuencias de ciertos delitos tanto virtuales
como empresariales, la ley 1273 del año 2012 nos habla acerca de las penalizaciones
en caso de vulnerar la privacidad esencial de cada persona, con penas mayores a 32
meses de prisión o de 2000 salarios mínimos vigentes.
28. Hay desconocimiento de un gran porcentaje de personas en lo que tiene que ver
con la vulnerabilidad de sus datos y el ciberespacio es algo contra lo que no podemos
luchar ya que es necesario para utilizar la tecnología, pero tenemos que hacer valer
nuestros derechos y cuidar nuestra honra y nuestra intimidad utilizando las
herramientas que nos da el estado e informándonos cómo podemos protegernos y
siendo muy precavidos al ingresar a la red.
29. ESTADÍSTICA DE LAS PERSONAS ENCUESTADAS
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
1. ¿Sabe usted que
pasa con los datos
sensibles que registra
en internet?
19 81 27 73
No saben el proceso para
registrarlos
9%
40%
14%
37%
PREGUNTA N° 1
SI
NO
POR QUÉ
SIN POR QUÉ
30. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
2. Cuando se registra
en internet, ¿lee los
términos y
condiciones?
40 60 1 99 Son demasiado largos.
20%
30%
-1%
50%
PREGUNTA N° 2
SI
NO
PORQUE
SIN PORQUE
31. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
3. ¿Usted ha recibido
llamadas o mensajes
de empresas con las
que nunca ha tenido
contacto, que le
ofrecen algún
servicio?
54 46 39 61
Porque la información se
filtra.
27%
23%19%
31%
PREGUNTA N°3
SI
NO
PORQUE
SIN PORQUE
32. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
4. ¿Sabe cuáles son
los derechos y
deberes que usted
tiene con respeto a la
administración de sus
datos?
51 49 42 58 Por falta de información
25%
25%21%
29%
PREGUNTA N°4
SI
NO
PORQUE
SIN PORQUE
33. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
5. ¿Sabe usted ante
qué entidad puede
denunciar el mal uso
de sus datos?
11 89 32 68 Falta de información
5%
45%
16%
34%
PREGUNTA N° 5
SI
NO
PORQUE
SIN PORQUE
34. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
6. ¿Cree que es
vulnerable la
información que usted
aporta a los diferentes
registros?
75 25 55 45
Todo lo que uno ingresa a
internet es divulgado.
37%
12%
28%
23%
PREGUNTA N° 6
SI
NO
PORQUE
SIN PORQUE
35. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
7. ¿Sabe usted que
funcionalidad posee el
Habeas Data?
24 76 20 80 Desconocen del tema.
12%
38%
10%
40%
PREGUNTA N° 7
SI
NO
PORQUE
SIN PORQUE
36. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
8. ¿Se ha sentido
vulnerado por la
información que
administra en
Internet?
47 53 36 64
No registro datos
importantes.
23%
27%
18%
32%
PREGUNTA N° 8
SI
NO
PORQUE
SIN PORQUE
37. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
9. ¿Sabe quien
administra sus datos?
16 84 16 84 Desconocen del tema.
8%
42%
8%
42%
PREGUNTA N° 9
SI
NO
PORQUE
SIN PORQUE
38. PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
10. ¿Se ha registrado
alguna vez para
acceder a los
diferentes servicios de
internet?
67 33 42 58
Por simplemente obtener
un servicio.
33%
17%21%
29%
PREGUNTA N° 10
SI
NO
PORQUE
SIN PORQUE