SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
CORPORACIÓN IBEROAMERICANA DE ESTUDIOS
METODOLOGÍA DE LA INVESTIGACIÓN
FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE
DATOS INFORMÁTICOS EN COLOMBIA
PRESENTADO POR
YEEN CATERINE CUELLAR VILLALBA
GINA MARCELA VILLAVECES MANJARRES
ERIKA NATHALIA LOPEZ TABARES
OSCAR PERDOMO BARÓN
CRISTHIAN CAMILO MOSQUERA LANDAZABAL
YEISON ANDRÉS GONZALEZ PEREZ
BOGOTÁ – COLOMBIA
2017
CORPORACIÓN IBEROAMERICANA DE ESTUDIOS
METODOLOGÍA DE LA INVESTIGACIÓN
FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE
DATOS INFORMÁTICOS EN COLOMBIA
PRESENTADO POR
YEEN CATERINE CUELLAR VILLALBA
GINA MARCELA VILLAVECES MANJARRES
ERIKA NATHALIA LOPEZ TABARES
OSCAR PERDOMO BARÓN
CRISTHIAN CAMILO MOSQUERA LANDAZABAL
YEISON ANDRÉS GONZALEZ PEREZ
DOCENTE
WILDER MÉNDEZ
BOGOTÁ – COLOMBIA
2017
JUSTIFICACIÓN
La intimidad de las personas es un elemento esencial de la dignidad humana, dado que
transgredirla, expone al ser humano a dejar en conocimiento de alguna parte de la
sociedad principios o tendencias adoptadas en su formación, lo cual debe merecer por
parte del estado y del ente gubernamental la garantía de su respeto, como lo reza el
Artículo 15 de la constitución política de Colombia que dice “Todas las personas tienen
derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe
respetarlos y hacerlos respetar”1
Con los avances de la tecnología este derecho es susceptible a ser vulnerado, pues
varios casos han sido documentados, múltiples hechos son materia de investigación
por los organismos de control, diversas condenas han sido proferidas y un sin número
de personas han sido afectadas por los ataques cibernéticos; la utilización de
aplicaciones y el espionaje, realizado tras la aparente fragilidad de la información
encriptada en las bases de datos que han facilitado las comunicaciones y el registro de
movimientos bursátiles.
Por lo anterior es urgente realizar una observación detallada del como son manejados,
protegidos y utilizados los datos que la ciudadanía deja a disposición de las redes de
comunicación y del como las autoridades, establecen la legislación pertinente para
hacer valer los derechos del ser humano residente en Colombia referentes al tema
establecido en esta investigación.
1
http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1,
(Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES.
Artículo 15 de la Constitución Política de Colombia 1991
OBJETIVO GENERAL
Determinar las condiciones legales y de privacidad con que es asegurada la
información personal en los diferentes campos virtuales, financieros y redes sociales
que deben garantizar la privacidad, el buen nombre y el respeto de los usuarios de este
tipo de tecnologías vanguardistas.
OBJETIVOS ESPECÍFICOS
• Establecer cuáles son los principales riesgos de los datos personales.
• Analizar la aplicabilidad del Habeas Data, como decreto garante en la
implementación de posibles soluciones a la problemática presentada actualmente
frente a una reglamentación clara y que brinde la protección adecuada a las
personas en los diferentes ámbitos.
• Conocer las políticas públicas de protección de datos personales dentro de las
organizaciones.
PROBLEMA
¿Son realmente efectivos los bancos de datos virtuales en Colombia para favorecer la
protección de la intimidad, privacidad, buen nombre y respeto de los usuarios que usan
este tipo de medios?
PROBLEMÁTICA
El desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables, lo cual conllevó a la manipulación
fraudulenta de los ordenadores, la destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede afectar la esfera de la privacidad con
fines personales o lucrativos. La aparición de una delincuencia de especialistas con
capacidad de borrar toda huella de los hechos y la falta de cultura de autocuidado en
todas las personas, ha permitido de cierta manera que los delincuentes logren sus
objetivos fraudulentos. También la falta de control preventivo y generación de un marco
jurídico adecuado en donde puedan hacerse efectivos todos y cada uno de los
derechos y garantías fundamentales del hombre.
MARCO HISTORICO
En Colombia en los años 80 empezamos a interactuar con el mundo pero sin pensar
que nuestra información también seria expuesta al mundo y así ser presas fáciles de la
delincuencia, espionaje, entre otros, problema que se originó gracias al manejo
inadecuado de nuestra información, la cual nos vemos casi que obligados a dar para
acceder a los sistemas de información, redes sociales, correos electrónicos, sistemas
de salud, entre otros.
“Juan Pablo Salazar, abogado y experto en derecho cibernético, indica son las que
aprovechan agencias de inteligencia como la CIA. Salazar señala que lo cibernético ha
facilitado el espionaje, así como la tecnología ha mejorado las herramientas para
realizarlo”.2
Uno de los principales problemas que se han visto en las últimas décadas en el mundo
es que nuestra información personal es comercializada, por eso nos encontrarnos con
la sorpresa de recibir llamadas a nuestro celular de bancos, empresas de seguros,
entre otros... Que quieren ofrecer productos, y la sorpresa es cómo obtuvieron el
número telefónico o a través del correo electrónico se reciben cientos de mensajes
comerciales, y otros llegan a los celulares con ofertas y promociones de empresas a
las que nunca se ha suministrado ninguna información, aun así llegan esos mensajes y
llamadas.
La Comisión Federal de Comercio de Estados Unidos, (Federal Trade Commission o
FTC) indica, "urgió al Congreso de ese país a aprobar leyes que aseguren mayor
transparencia en este sector lucrativo y potencialmente dañino". En un informe
publicado recientemente, "la Comisión advirtió sobre posibles abusos por parte de esta
industria creciente de compra y venta de información personal" (BBC).3
2
http://www.udg.mx/es/noticia/la-vulnerabilidad-de-proteccion-de-datos-personales
3
http://jsk-sde.blogspot.com.co/2014/06/nuestros-datos-tienen-precio-el.html
En Colombia el tema de la protección de datos personales no se ha tocado muchas
veces Constitucional que desde 1992 y a pesar de no contar con una ley específica
sobre el tema. Se podría resumir que desde lo jurídico existe una combinación de
normas conformada por el artículo 15 de la Constitución que considera el habeas data
como un derecho fundamental sumado a una serie de disposiciones a la materia más
la importante jurisprudencia de la Corte Constitucional.
Colombia se ha querido nivelar a los estándares internacionales sobre la protección de
datos personales que han sido incorporados en documentos de la Organización de las
Naciones Unidas y la Unión Europea la Corte Constitucional de Colombia ha
establecido que la persona es dueña absoluta de sus datos personales y que es una
obligación de los administradores de bancos de datos administrar correctamente y
proteger los archivos y bases de datos que contengan información personal o
socialmente relevante y no atentar contra los derechos fundamentales de los
ciudadanos. La Corte Constitucional señaló que "Corte Constitucional la función de
administrar una base de datos debe fundamentarse en los principios de libertad,
necesidad, veracidad, integridad, incorporación, finalidad, utilidad, circulación
restringida, caducidad e individualidad".
“Concretamente, ha precisado que los administradores deben: (1) Obtener previamente
la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a
la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su
información en una base de datos con miras a que el titular pueda desde un comienzo
ejercer sus derechos de rectificación y actualización;(3) Actualizar permanente y
oficiosamente la información para que ésta sea veraz, completa y no se omitan factores
que pueden cambiar el buen nombre de la persona; (4) Eliminar de oficio la información
negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios
causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o
administración de datos personales; (6) Garantizar el derecho de acceso, actualización
y corrección”.4
4
https://relatorestematicos.uniandes.edu.co/index.php/es/proteccion-datos-personales/relatoria/125-proteccion-
datos-colombia.html
Desde agosto de 2013, el Gobierno Nacional de Colombia emitió el decreto 1377 de
2013 que reglamenta parcialmente la ley de Protección de Datos Habeas Data. Y se
refiere que “quien de forma inadecuada o sin autorización utilice de forma explícita los
datos de los ciudadanos, puede ser multado hasta con 2.000 salarios mínimos
vigentes.” Según la Superintendencia de Industria y Comercio, SIC, “el derecho de
protección de datos es aquel que tiene toda persona de conocer, actualizar y rectificar
la información que se haya recogido sobre ella en archivos y bases de datos de
naturaleza pública o privada.” Con las nuevas tecnologías se llegó a la gente de una
forma más práctica y masiva con correos electrónicos, nos ha llevado a abusos,
problemas y fraudes. Y según la norma busca de que las empresas que quieran seguir
usando datos personales que hayan recogido antes de la expedición del decreto 1377,
sean autorizados por los ciudadanos y que la utilización de la información no puede
ser utilizada para una finalidad distinta para la que fue proporcionada por parte de los
responsables o encargados.
“PEDRO GOMEZ Y CIA S.A. espera contribuir a la salvaguarda de los derechos del
(los) titular(es) de la información, estableciendo mecanismos ágiles y adecuados para
conocer, actualizar y rectificar los datos suministrados, así como también, para revocar
la autorización que permite el manejo de los mismos”5
En Colombia no se manejan cuantas sanciones se han aplicado por incumplimiento de
la ley al no haber quien castigue o quien haga cumplirla, nos vamos a encontrar que
con las violaciones de la misma cada vez serán mayores hasta llegar al punto de que
nuestra información personal va estar vulnerable por cualquier parte.
Como segundo punto, podríamos decir que hasta más importante, está la observación
de que la Superintendencia de Industria y Comercio que ha demostrado mucha
ineficiencia en la vigilancia del derecho a la privacidad de la información personal
frente a órganos públicos.
5
http://www.pedrogomez.com.co/images/legales/habeas-data-pedro-gomez-2015.pdf
“El superintendente Pablo Felipe Robledo. Las sanciones se aplicarán cuando las
empresas hagan mal uso de la información que suministran sus clientes, comercialicen
las bases de datos y cuando una empresa o entidad no le permita a un ciudadano
actualizar su información personal incorporada en una base de datos en cualquier
momento”.
“Nelson Remolina Angarita, profesor de derecho y director del Grupo de Estudios en
Internet, Comercio Electrónico, Telecomunicaciones e Informática (Gecti) de la
Universidad de Los Andes, afirma que este fenómeno de la protección de datos
personales por parte de las entidades públicas y privadas viene de tiempo atrás”.6
6
http://www.colombialegalcorp.com/privacidad-de-los-datos-personales-internet/
MARCO LEGAL
El derecho que la empresa debe adquirir
El derecho de Habeas Data, es la norma que requiere cada empresa para poder
manejar información privada de los ciudadanos. En ella encontramos las características
principales para hacer trámites legales y adquirir autorizaciones, para hacer uso de los
datos personales de los clientes o funcionarios de la misma; así como lo nombra el
artículo 15 de la Constitución Política de Colombia.
“De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas
provenientes de éste sistema virtual de información cuentan con los mecanismos de
seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA
NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones
recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente
como por escrito tal”.7
Prevención y seguridad de los usuarios
La policía nacional en su aplicación y acceso a los datos privados, no podrá acceder
a estos de forma ilegal ni para beneficio personal, utilizando tales archivos solo para la
seguridad de cada usuario; Previniendo el mal uso y denigración de estos. La policía
nacional podrá ante cualquier situación irregular bloquear un sitio de información e
investigará acerca del hecho con la información suministrada por el usuario al inicio de
su página de información web, debido a la “firma” de condiciones y restricciones que el
usuario creador acepta. El usuario creador de una página de información deberá
suministrar información personal verídica si, en caso que esto fuera fraudulenta se
atendrá a sanciones pertinentes.
“De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas
provenientes de éste sistema virtual de información cuentan con los mecanismos de
7
Código de policía
seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA
NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones
recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente
como por escrito tal”.8
Privacidad es un derecho de todos
En la sociedad cada persona tiene el derecho a la privacidad de sus datos
personales, y también de poder actualizarlos y modificarlos en los bancos de datos, ya
que así puede tener seguridad que en la información adquirida en sitios tanto virtuales
como empresariales se respetarán las garantías que reza la constitución política
colombiana para una persona, también cada ciudadano y sus familias tienen derecho a
que sus nombres no sean falsificados, difamados y divulgados ya que se tiene el
derecho de la protección del mismo
“Todas las personas tienen derecho a su intimidad personal y familiar y a su buen
nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.9
Evita sanciones por violar un derecho
Toda persona tiene el derecho a la protección de sus datos personales, teniendo en
cuenta que la información es privada, y si algún ciudadano viola o intercepta datos
informáticos, produzca o trafique con provecho para sí mismo alterando o dañando la
imagen de otro ciudadano con el fin de perjudicarlo obtendrá una sanción penal o
monetaria conforme está escrito en la ley 1273
“Por medio del cual se modifica el código penal se crea un nuevo bien jurídico
tutelado-Denominado “De la protección de la información y de los datos”- y se
8
https://www.policia.gov.co/normatividad-politicas/seguridad-datos
9
http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1,
(Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES.
Artículo 15 de la Constitución Política de Colombia 1991
preservan integralmente los sistemas que utilicen las tecnologías de la información y
las comunicaciones, entre otras disposiciones”.10
Cumplimientos de privacidad
El decreto 1377 del 2013 se encarga de que cada persona o empresa encargada de
archivar datos privados o de información personal, promueva la seguridad he indique
que no serán usados para la discriminación del ciudadano , ya que el titular de la
información tiene el derecho a evitar la divulgación de su privacidad, en tanto su sexo,
su etnia , origen racial o en su religión, entre otras informaciones, ya que la empresa
tendría que tener una autorización del titular de la información para su divulgación .
“Recolección de los datos personales. En desarrollo de los principios de finalidad y
libertad, la recolección de datos deberá limitarse a aquellos datos personales que son
pertinentes y adecuados para la finalidad para la cual son recolectados o requeridos
conforme a la normatividad vigente. Salvo en los casos expresamente previstos en la
Ley, no se podrán recolectar datos personales sin autorización del Titular. A solicitud de
la Superintendencia de Industria y Comercio, los Responsables deberán proveer una
descripción de los procedimientos usados para la recolección almacenamiento, uso,
circulación y supresión de información, como también la descripción de las finalidades
para las cuales la información es recolectada y una explicación sobre la necesidad de
recolectar los datos en cada caso. No se podrán utilizar medios engañosos o
fraudulentos para recolectar y realizar Tratamiento de datos personales. Decreto 1377
del 2013 pág. 3 Artículo 4”.11
Información de riesgos y privacidad
La ley 1581 del 2012 expresa que toda entidad y estado debe garantizar y estar
pendiente de los derechos de los niños, niñas y jóvenes, para garantizar que ellos y sus
tutores legales tengan el conocimiento d las causas o consecuencias de comunicar y
prestar la información de su vida privada, tanto a empresas como a sitios web, que en
10
LEY NQ. 1273 5 de enero del 2013
11
MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO 1317 DE 2013
algún caso pueden utilizar los datos administrados para la discriminación, adulterio y
tráfico de dato privados.
“Artículo 7°. Derechos de los niños, niñas y adolescentes. En el Tratamiento se
asegurará el respeto a los derechos prevalentes de los niños, niñas y adolescentes.
Queda proscrito el Tratamiento de datos personales de niños, niñas y adolescentes,
salvo aquellos datos que sean de naturaleza pública. Es tarea del Estado y las
entidades educativas de todo tipo proveer información y capacitar a los representantes
legales y tutores sobre los eventuales riesgos a los que se enfrentan los niños, niñas y
adolescentes respecto del Tratamiento indebido de sus datos personales, y proveer de
conocimiento acerca del uso responsable y seguro por parte de niños, niñas y
adolescentes de sus datos personales, su derecho a la privacidad y protección de su
información personal y la de los demás”.12
12
LEY ESTATUTARIA 1581 DE 2012(Octubre 17)
MARCO TEÓRICO
Riesgo de la información en el desarrollo de la tecnología
Venimos observando como el desarrollo de las tecnologías de la información y las
comunicaciones ocasionan riesgos, haciendo vulnerable a las personas que sean
víctimas de los delitos informáticos o la manipulación de los datos entre las entidades al
proporcionar los datos personales ya sea por medios virtuales, físicos, comunicativos,
etc. De tal forma como lo nombra David Felipe Sánchez Cano:
“En la era de las tecnologías de la información y las comunicaciones, la sociedad
colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y
en la inminente necesidad de proteger todas las bases digitales o virtuales que
contengan información personal o datos personales”.13
Dicho lo anterior se ha implementado una mayor protección en el manejo de los
datos personales en las plataformas virtuales junto con los usuarios para evitar fraudes
con sus datos. Por otra parte, el gobierno realiza campañas con la comunidad para que
no sean víctimas de la cyber delincuencia donde los concientizan a tener un buen uso
de los datos, principalmente en las redes sociales y no brindar mucha información
personal.
Peligro cibernético en los niños y adolecente
Los menores de edad son los que están más expuestos al peligro cibernético a
través de las redes sociales principalmente ‘Facebook’ donde los niños, niñas y
adolescentes fácilmente otorgan sus datos personales, sin saber que pueden ser
víctimas de fraudes informáticos ya que internet es un sitio público y libre. Se quiere
esclarecer que internet “no se trata de un espacio sin ley” así lo explica Carlos G.
Gregorio y Lina Ornelas:
13
David Felipe Sánchez Cano: “ANÁLISIS DEL DELITO DE VIOLACIÓN DE DATOS PERSONALES”, licenciado en
Derecho. 2016
Colombia.http://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_2016.pdf?sequence
=1&isAllowed=y
“Frente a la vulnerabilidad de los menores de edad y las nuevas formas de
convivencia social a través de redes sociales digitales, el derecho no puede quedarse
rezagado. Internet es un espacio lleno de oportunidades, es la puerta al mundo del
conocimiento urbi et orbe, y uno de los nuevos roles del Estado consiste en el deber de
esclarecer que no se trata de un espacio sin ley”.14
Por lo tanto el estado ha implementado leyes que castigan a aquellas personas que
comentan algún tipo de delito por este medio moderno de comunicación para que no
sean vulnerados los derechos de los niños y adolescentes en este sistema virtual.
Sociedad de la información
El derecho que hay a la protección de datos personales corresponde al derivado de
la vida privada y la intimidad de las personas y de su familia. Los derechos humanos
han tenido que evolucionar al paso de las circunstancias.” Es necesario entender que
todo sistema constitucional de derechos fundamentales debe proteger la libertad
siempre y cuando no afecten a terceros, de esta madera, el tema de la protección de
datos se confronta ante ciertas libertades y derechos establecidos, tal es el caso de la
libertad de expresión, necesaria para la creación de la opinión pública”.15
El avance de la tecnología
El avance tecnológico vio el peligro que corre la intimidad de las personas por que
facilita la intromisión de terceros en la información que desea resguardar, tal como
registros privados, conversaciones telefónicas, datos financieros. “Por esta razón era
necesario crear leyes y políticas que protegiera la información personal aunque
surgiera cierta tensión entre derechos, pero su regulación se ha convertido en un
elemento indispensable para democracias modernas. Vivimos en una era conocida
14
Carlos G. Gregorio – Lina Ornelas: “Protección de datos personales en las Redes Sociales Digitales: en particular
de niños y adolescentes”, Investigador del Instituto de Investigación para la Justicia de Argentina y consultor del
Instituto de Justicia Procesal Penal A.C. - Investigadora Asociada del Centro de Investigación y. Docencia
Económicas, México. 10 de octubre de 2013. http://libros.metabiblioteca .org/bitstream/001/307/9/978-968-5954-59-
4.pdf
15
Protección de datos de carácter personal. Autor Velero, Belén. Isbn13: 9788434018938. Isbn10: 8434018934.
Editorial 149 p.o.
como sociedad de la información que continuamente intercambia datos, la protección
de datos proviene de la vida privada”. 16
Habeas Data
“El habeas data es el derecho que tiene toda persona para conocer, actualizar y
rectificar toda aquella información que se relacione con ella y que además de esta se
recopile y almacene en centrales de información. Este derecho está regulado por la ley
1266 de 2008”.17
El habeas data es importante para nosotros ya que es el derecho que tienen las
personas para que conozcan la información que se relaciona con esta ley, analizando
una serie de datos, para así hacer las quejas o reclamos, además de este solicitar el
respeto y la protección de los derechos constitucionales y solicitar la prueba de la
certificación de la autorización del usuario y pedirles permiso para que estos usuarios
brinden dicha información.
Ciberseguridad y Ciberdefensa
“Seguridad Digital: Desde los años 80 se inició una discusión alrededor de la
importancia de la ciberseguridad y la ciberdefensa. En la actualidad, gracias a los
desafíos tecnológicos derivado del internet de las cosas y el Big Data, el enfoque está
cambiando hacia la gestión de riesgos de la seguridad digital en la sociedad de la
información. En este contexto se han planteado varias iniciativas que hacen
metodologías para entidades públicas y privadas, formación de talento especializado y
la formulación de políticas públicas relacionadas con la temática dada, que ayuda a
mejorar la situación social y económica de los países.
La Corporación Colombiana Digital (CCD) es una organización dedicada a promover
el uso y apropiación de las tecnologías de información y de las comunicaciones en
beneficio del desarrollo social y económico”. 18
16
http://catarina.udlap.mx/u_dl_a/tales/documentos/mco/velez_c_n/capitulo5.pdf
17
https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html
18
Extraído de la corporación colombiana digital (mayo 4 del 2016). También de @colombiadigital
La seguridad digital se ha vuelto muy importante pues esto ha ido cambiando hacia
los riesgos de la seguridad, es buena para asegurar la información que se va a dar o
investigar, para ayudar a mejorar cada día la seguridad con esto mejoramos la
situación social y económica de los diferentes países además de esto las
corporaciones como la corporación colombiana digital se encarga de promover el uso y
la apropiación de las nuevas tecnologías previniendo los riesgos cibernéticos a los que
están expuestos los colombianos.
Microsoft, en la mira de los ciberdelincuentes
Microsoft, que es una de las compañías proveedoras de software más usadas en el
mundo, también ha estado en la mira de los delincuentes de la red, con las cifras más
altas de ataques cibernéticos en relación a otros proveedores como Mac, Linux, entre
otros. Sin embargo la responsabilidad de la seguridad de los datos informáticos no es
de carácter solamente privado, como lo describe a continuación un pronunciamiento:
“La compañía reconoce su responsabilidad, pero asegura que protegerse frente a
amenazas cibernéticas es tarea en conjunto de todos. En Microsoft se han tomado muy
en serio lo sucedido con el ransomware WannaCry durante el fin de semana pasado.
Y es que más allá de que afectara justamente a Windows en varias versiones, para la
firma de Redmond se trató de una "llamada de atención" que los gobiernos no deberían
pasar por alto.
Brad Smith, presidente y jefe legal de Microsoft, escribe en el blog de la compañía
que los ataques fueron una prueba de que la ciberseguridad es "una responsabilidad
compartida entre empresas y usuarios", también cita textualmente: “El hecho de que
tantos computadores siguieran vulnerables dos meses después de haber liberado un
parche demuestra este aspecto. A medida que los cibercriminales trabajan cada vez de
forma más sofisticada, simplemente no hay manera de que los usuarios se puedan
proteger sin actualizar sus sistemas operativos.
De otra forma, están todos combatiendo los problemas del presente con
herramientas del pasado. El reciente ataque es un poderoso recordatorio de que una
de las cosas más básicas de las tecnologías de información, como ser mantener los
computadores actualizados, es responsabilidad de todos. Y todos los ejecutivos de alto
nivel deberían apoyar dicha práctica”. Smith también aclara que desde Microsoft no
eluden la responsabilidad de lo sucedido, ejemplificado en el hecho de lanzar parches
de seguridad para versiones de Windows antiguas y sin soporte, como el mismísimo
Windows XP. Smith además concluye: "El sector tecnológico, los usuarios y los
gobiernos deben trabajar juntos para protegerse", cierra. "Nosotros reconocemos
nuestra responsabilidad y estamos comprometidos a llevar a cabo nuestra parte".19
¿Las aplicaciones de redes sociales en realidad son gratuitas?
Las bases de datos generadas en aplicaciones de redes sociales que generalmente
no generan un costo directo a los usuarios, y que en teoría son gratuitos, finalmente
pueden costar más de lo que cada uno cree, como lo cita la revista Baquia, especialista
en tecnología:
“Cuando seguridad no es sinónimo de privacidad en las comunicaciones.
Actualmente existe gran cantidad de aplicaciones de mensajería instantánea en el
mercado. La mayoría de ellas ofrecen un servicio gratuito o prácticamente gratuito y en
ocasiones resulta un verdadero misterio saber cómo logran sustentar su negocio.
Estas empresas de Internet, como el resto de empresas, tienen unos costes que
deben sufragar de alguna manera. Grosso modo, algunos de los costes mínimos son
los derivados del mantenimiento y uso de servidores, la programación y actualización
de las plataformas, la corrección de ‘bugs’ (errores de software) e implementación de
medidas de seguridad constantes, el servicio de asistencia en caso de
problemas/incidencias del servicio, etc. Un servicio bueno supone por tanto un coste
elevado para estas empresas. Muchas empresas de Internet han cubierto estos
mediante el pago por adquisición de licencias de software. Sin embargo, cuando el
producto no supone un coste directo para el usuario generalmente se utilizan vías
alternativas, tales como el uso de los datos personales del mismo.
Por tanto, los datos personales de los usuarios son una vía de ingresos para las
empresas ya que mediante la gestión de los mismos éstas pueden ofrecer a los
19
https://www.fayerwayer.com/2017/05/microsoft-los-ciberataques-recientes-son-un-gran-llamado-de-atencion/
usuarios publicidad relacionada con sus gustos e intereses, o incluso vender esta
información a terceras empresas.”20
20
http://www.ciberoteca.com/consultas/consulta.asp?tema=313. https://www.baquia.com/wp-content/cache/cache-
enabler/www.baquia.com//index.html.gz. https://www.baquia.com/opinion/seguridad-no-sinonimo-privacidad, por
Eduard Blasi.
MARCO CONCEPTUAL
Según encuestas realizadas a 100 personas acerca de los datos personales, se les
formulo la siguiente pregunta: ¿sabe usted que pasa con los datos sensibles que
registra en internet?, de las cuales 81 personas contestaron que NO porque la mayoría
de las entidades privadas o empresas no dan la respectiva información, no saben ante
qué lugares ir o pedir ayuda para ser contextualizados en el tema. Cuando las
personas registran sus datos en la red, pasan por alto qué uso le darán a sus datos en
internet. Últimamente se han causado polémicas y ha habido muchas víctimas debido a
los ciberdelincuentes, tampoco hay algo que proteja a la gente sobre la información
que se da en internet, alguna advertencia del sitio, debería tener seguridad en el
computador a la hora de poner datos sensibles, tal vez una clave que entregue el
Estado con un registro para llevar control sobre los sitios alojados en internet, al menos
en Colombia, aunque el problema es de todos a nivel global.
Según encuestas realizadas a 100 personas acerca de los términos y condiciones
propios de un sitio, se les formulo la siguiente pregunta: Cuando se registra en internet,
¿lee los términos y condiciones?, de las cuales 60 personas contestaron que NO
porque sencillamente les da pereza leer todo lo que dice acerca de esto, o solo leen lo
que consideran “más importante” o lo que “les conviene”, solo observan lo principal “la
letra grande”, también la letra pequeña de varias cláusulas, es complicada a la vista de
algunas personas, además de esto, son muy largos los textos de los términos y
condiciones, y en el afán del día a día además de la cultura de la sociedad en que
estamos la gente ya casi no lee, la juventud de ahora ya no les gusta leer y gracias a
esto son más ignorantes y se basan a veces en simples conjeturas, más no en hechos
concretos, es por esto mismo que la delincuencia tiene oportunidad de hacer de las
suyas.
Según encuestas realizadas a 100 personas acerca de la verdadera privacidad de
sus datos, se les formulo la siguiente pregunta: ¿Usted ha recibido llamadas o
mensajes de empresas con las que nunca ha tenido contacto, que le ofrecen algún
servicio?, de las cuales 54 personas contestaron que SI porque la información se
“filtra”; las personas realmente no son conscientes del mercado negro que hay detrás
de su información, de la mafia tras el telón. Muchas empresas pagan por bases de
datos con posibles clientes, incluso dichas bases a veces tienen filtrados los datos de
clientes potenciales y selectos, lo cual genera un valor agregado y una mayor ganancia
para los ciberdelincuentes. La era de las tecnologías de la información, de la
digitalización del mundo trae consigo nuevos retos, ya que así como se crean las cosas
con un fin provechoso, también existen personas que tergiversan todo a su acomodo
en medio de la ilegalidad y sin escrúpulos ni interés alguno, generando daños y
perjuicios a terceros.
Según encuestas realizadas a 100 personas acerca de los deberes y derechos que
tenemos las personas con la seguridad de la información, se les formulo la siguiente
pregunta: ¿Sabe cuáles son los derechos y deberes que usted tiene con respeto a la
administración de sus datos?, de las cuales 51 personas contestaron que SI;
claramente la opinión está casi en un 50%, sin embargo aunque aparentemente las
personas son conscientes de la importancia de la información registrada de manera
informática, son muy pocos quienes realmente son cuidadosos con los datos que
suben a la red, por practicidad, por ser populares al acceder a programas y
aplicaciones de redes sociales, por ahorrar tiempo al realizar transacciones financieras.
Lo que sí es seguro es que el tema de la seguridad informática no sólo nos afecta en
Colombia sino a nivel mundial; el Habeas Data es solo un paso dentro de un acuerdo
internacional para la protección de datos en el marco de la dignidad y el buen nombre
de todos los seres humanos. Cada día trae consigo nuevos retos, ya que a medida que
la tecnología avance, será necesario blindar toda la información circundante en la red,
ya se está trabajando en el tema y aunque se han presentado varios incidentes, éstos
también son la clave para encontrar la solución a la inminente vulnerabilidad de
nuestros datos en Internet.
Al realizar una encuesta a 100 personas acerca de los datos personales se les
formulo la siguiente pregunta: “¿Sabe usted ante qué entidad puede denunciar el mal
uso de sus datos?”, la gran mayoría contestaron “NO”, pero ¿por qué? Pues hay una
sencilla respuesta que es la “falta de información”, porque ellos no se informan de estas
situaciones ya que no la ven tan necesaria debido a que nunca antes les ha ocurrido
algún problema con sus datos, sin embargo la falta de esta valiosa información ha
causado que en algunas personas muchas víctimas de estos hechos no puedan poner
la queja ante la entidad respectiva para que se les sean respetados y bien manejados
todos sus datos personales para que así no sean filtrados a terceras personas.
La entidad donde se puede interponer una denuncia de la manipulación de sus datos
sin ninguna autorización es la: Superintendencia de Industria y Comercio la cual se
encarga de proteger los datos. De esta forma los datos serán protegidos con seguridad
para que no sean utilizados por entidades públicas o privadas, también no ser víctima
de la delincuencia.
Podemos observar que a las personas encuestadas se les realizo la siguiente
pregunta: “¿Cree que es vulnerable la información que usted aporta a los diferentes
registros?”, donde el 75% de los encuestados respondieron que “si”, la respuesta más
frecuente fue “Todo lo que uno ingresa a internet es divulgado” y el 25% respondieron
que ‘no’.
En la actualidad la tecnología del software ha avanzado considerablemente, lo que
nos ha beneficiado a todas las personas para realizar trámites a larga distancia,
comunicaciones, manejos de la información, almacenamiento entre muchas cosas más,
pero esto también ha traído sus riegos que entre los más comunes se encuentran la
filtración de datos, fotos e archivos pero vamos a hablar del que es más violentado, la
filtración o robo de datos personales. Este es el que con frecuencia es más violentados
por estos delincuentes cibernéticos especialmente en las redes sociales ya que
nosotros al usar estas redes de comunicación tan frecuentemente exponemos nuestros
datos a estas sin percatarnos de que estamos brindando demasiada información
personal que puede ser utilizada por estas personas para sus fines.
En nuestra encuesta ante el interrogante, ¿Sabe usted que funcionalidad posee el
Habeas Data?, ésta se define como la norma que requiere toda empresa o toda
persona jurídica y natural, para guardar y manejar datos de un ciudadano, el habeas
data también es el derecho que posee la persona para que pueda corregir y actualizar
sus datos privados, así como la garantía que tiene el ciudadano para saber que la
manipulación de sus datos estará segura. Alrededor de 76% de los ciudadanos no
tienen el conocimiento sobre el habeas data, ya que es una identidad referente al
manejo de datos en una empresa, también se desconoce del tema porque la población
no investiga, ni ve las malas consecuencias que podría traer consigo un mal manejo de
los datos privados que puede dar una persona a la empresa o sus redes sociales.
Respecto a la pregunta: ¿Se ha sentido vulnerado por la información que administra
en internet?, 53 personas de 100 respondieron que NO, una persona promedio al
suministrar datos relevantes o superficiales de su vida, como lo son: nombres,
teléfonos, direcciones entre otros datos, podrían ser vulneradas o involucradas en
algunos delitos sin saber del manejo o la causa, ya que cada ciudadano al administrar
sus datos para suscribirse a alguna aplicación no sabe cuál es la verdadera finalidad
para la que utilizan su información personal.
En las diferentes encuestas realizadas a 100 personas el 53% de ellas, contestaron
que no suministraban información de mayor relevancia para evitar inconvenientes a un
futuro, pero a su vez el 47% de las personas encuestadas respondieron que se sentían
vulneradas con la información que suministraron en algún momento en internet, ya que
podían ser víctimas de entidades falsas que podrán utilizar sus datos para doblar o
tomar su nombre para procesos ilícitos.
Partiendo de la idea y en lo que la estadística se puede apreciar es el desinterés en
conocer quien administra nuestros datos, esto ha dado un gran margen para que
nuestros datos caigan en manos muchas veces inescrupulosas que se aprovechan de
dicha información para comercializarla al mejor postor, eso ha ocasionado una
problemática que crece cada día más y el desconocimiento de nuestra legislación
respecto al tema nos ha vuelto presas fáciles.
Colombia a pesar de tener leyes sobre el tema no ha realizado el suficiente esfuerzo
para crear la cultura de autoprotección de dichos datos a pesar de que el artículo 15 de
la constitución señala que tenemos derecho a que nuestro país nos proteja nuestro
derecho a la intimidad.
Con el acceso a la tecnología se abrieron puertas tan grandes al acceso a nuestra
información porque estamos casi obligados a suministrar nuestros datos más sensibles
para poder acceder a ella y con este mundo globalizado donde el que no accede a la
tecnología prácticamente queda aislado del mundo y muchas veces si no lo hacen las
personas otros los harán por ellas, en Colombia hay aproximadamente 20.000.000
millones de usuarios registrados en alguna red social o sistema de información y con el
desconocimiento de las normas se ha vuelto una bola de nieve que corre sin control.
CONCLUSIONES
El derecho a la protección de datos personales proviene de los términos de intimidad
y privacidad de las personas, sin embargo, a pesar de que surgió a partir de este, es un
derecho que proviene de identidad propia. Se trata de una información de mucho valor
que debe ser protegida ya que hace identificable a una persona. De tal forma se vio
amenazado con la aparición de las nuevas tecnologías debido a que se modificó la
forma de almacenamiento de datos en plataformas virtuales y la distribución de
información que debía ser resguardada.
El avance tecnológico ha causo el riesgo que conlleva a la violación de la
información intima de las personas ya que esta podría ser utilizada por terceros, tal
como los registros privados, conversaciones telefónicas, datos financieros, entre otros.
Por esta razón fue necesario crear leyes y políticas como el artículo 15 de la
constitución para proteger la información personal las cuales son violan.
La protección de la información tiene grandes desafíos y a medida que la tecnología
del software avanza se debe establecer sistemas de seguridad internacionales, los
cuales regulan el flujo de información confidencial. Es mejor estar preparados para
cumplir legalmente, proteger la información y minimizar la probabilidad e impacto de
posibles fraudes. Que exponerse al riesgo de fuga de los datos personales. No es una
tarea fácil resguardar la información privada de las personas, pero algo sí es seguro,
absolutamente toda plataforma virtual por más seguridad que tenga se puede hackear.
Con base en la evolución de las nuevas tecnologías, Los derechos humanos han
tenido que hacer drásticos cambios frente a estos avances. Es así como se habla de
una generación de derechos relacionados con el uso de las nuevas tecnologías donde
se ve la necesidad de reconocer los derechos y libertades mediante leyes específicas.
Por medio de gestión de seguridad de la información, se pueden controlar los
riesgos a los que se encuentra expuesta la información personal, en la actualidad se
está empezando a dar la importancia que se merece la protección de los datos, Se
puede concluir que si no existe un sistema de gestión de seguridad, difícilmente se
lograra un buen nivel de protección de datos, siendo muy importante y que las
personas sean conscientes que otorgar información de más puede conllevarlos a un
gran riesgo.
Cabe recalcar que todo sistema constitucional de derechos fundamentales debe
proteger la libertad. De esta manera, el tema de la protección de datos personales se
confronta ante ciertas libertades y derechos establecidos, tal es el caso de la libertad
de expresión, el derecho a la información como un derecho fundamental, derecho a la
intimidad, entre otros.
Estamos en un presente conocido como “sociedad de la información” donde
constantemente se permutan los datos. Los teóricos comparan el impacto de las
tecnologías con una nueva revolución industrial que podría ser mejor denominada
como “revolución tecnológica”.
Como ya es seguro, en la actualidad la informática es un eje fundamental para el
diario vivir de las personas y las relaciones unilaterales de los países, por eso nos
encontramos ante una actualidad en donde si o si es necesario depender de esta
plataforma virtual ya que beneficia a todos para realizar trámites y acortar distancias los
unos a los otros sin importar la ubicación en la que se encuentre, por esto también es
necesario fortalecer la seguridad virtual ya que si se llega a filtrar información de
personas puede causar problemas de extorción o auto estima en las personas y en
cuanto a empresas o gobiernos traería un gran problema para ellos ya que se maneja
información de alta confidencialidad.
Dependemos tanto de los sistemas virtuales que cualquier ataque cibernético nos
dejaría obsoletos ya que toda nuestra información la almacenamos en estos
dispositivos tecnológicos, un muy buen ejemplo de esto es el reciente ataque de un
virus llamado “wannacry” que por su traducción es “quiero llorar” quien ataco múltiples
empresas en el mundo, escondiéndose en una página web que no tenía propietario, así
las personas que eran las encargadas de manejar este virus podían bloquear las
computadoras de las empresas para extorsionar o robar información valiosa de ellas
causando una crisis a nivel mundial, este es el ejemplo de que aunque en la actualidad
hay una mejor seguridad no garantiza de que la información lo estará, por eso
debemos saberle dar un buen uso ya que como la seguridad avanza también lo hacen
estos ataques.
Dicho anteriormente, para la protección de datos personales se ha creado ciertas
normas importantes así de esta forma no sean vulnerados los derechos primordiales de
la privacidad de la persona, el más importante es el habeas data, que consiste en las
normas virtuales para poseer un banco o registro de los ciudadanos tanto de
empleados o clientes de una empresa.
Todas las personas tienen derecho a la privacidad y a una buena administración de
sus datos, ya que al necesitarlo puede solicitar y adquirir información sobre que
procesos y a dónde van los datos depositados ante las empresas y las redes sociales o
cualquier página web.
Según estadísticas arrojadas por las entrevistas más del 70% de la población no se
informan, no leen sobre los términos y condiciones en el momento de otorgar sus datos
y suministran información privada esperando que no sea plegada vulnerando su
nombre o en algún delito sobre el mal manejo de los datos confidenciales.
Se da a entender sobre las causas y consecuencias de ciertos delitos tanto virtuales
como empresariales, la ley 1273 del año 2012 nos habla acerca de las penalizaciones
en caso de vulnerar la privacidad esencial de cada persona, con penas mayores a 32
meses de prisión o de 2000 salarios mínimos vigentes.
Hay desconocimiento de un gran porcentaje de personas en lo que tiene que ver
con la vulnerabilidad de sus datos y el ciberespacio es algo contra lo que no podemos
luchar ya que es necesario para utilizar la tecnología, pero tenemos que hacer valer
nuestros derechos y cuidar nuestra honra y nuestra intimidad utilizando las
herramientas que nos da el estado e informándonos cómo podemos protegernos y
siendo muy precavidos al ingresar a la red.
ESTADÍSTICA DE LAS PERSONAS ENCUESTADAS
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
1. ¿Sabe usted que
pasa con los datos
sensibles que registra
en internet?
19 81 27 73
No saben el proceso para
registrarlos
9%
40%
14%
37%
PREGUNTA N° 1
SI
NO
POR QUÉ
SIN POR QUÉ
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
2. Cuando se registra
en internet, ¿lee los
términos y
condiciones?
40 60 1 99 Son demasiado largos.
20%
30%
-1%
50%
PREGUNTA N° 2
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
3. ¿Usted ha recibido
llamadas o mensajes
de empresas con las
que nunca ha tenido
contacto, que le
ofrecen algún
servicio?
54 46 39 61
Porque la información se
filtra.
27%
23%19%
31%
PREGUNTA N°3
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
4. ¿Sabe cuáles son
los derechos y
deberes que usted
tiene con respeto a la
administración de sus
datos?
51 49 42 58 Por falta de información
25%
25%21%
29%
PREGUNTA N°4
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
5. ¿Sabe usted ante
qué entidad puede
denunciar el mal uso
de sus datos?
11 89 32 68 Falta de información
5%
45%
16%
34%
PREGUNTA N° 5
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
6. ¿Cree que es
vulnerable la
información que usted
aporta a los diferentes
registros?
75 25 55 45
Todo lo que uno ingresa a
internet es divulgado.
37%
12%
28%
23%
PREGUNTA N° 6
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
7. ¿Sabe usted que
funcionalidad posee el
Habeas Data?
24 76 20 80 Desconocen del tema.
12%
38%
10%
40%
PREGUNTA N° 7
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
8. ¿Se ha sentido
vulnerado por la
información que
administra en
Internet?
47 53 36 64
No registro datos
importantes.
23%
27%
18%
32%
PREGUNTA N° 8
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
9. ¿Sabe quien
administra sus datos?
16 84 16 84 Desconocen del tema.
8%
42%
8%
42%
PREGUNTA N° 9
SI
NO
PORQUE
SIN PORQUE
PREGUNTA
SI NO POR QUÉ
SIN POR
QUÉ
RESPUESTAS
FRECUENTES
10. ¿Se ha registrado
alguna vez para
acceder a los
diferentes servicios de
internet?
67 33 42 58
Por simplemente obtener
un servicio.
33%
17%21%
29%
PREGUNTA N° 10
SI
NO
PORQUE
SIN PORQUE

Más contenido relacionado

La actualidad más candente

Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5sebas0904
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico D_Informatico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaD_Informatico
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...D_Informatico
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Arianna Granados Milano
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273JulianOsorioLasso
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaKuttyk9
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralD_Informatico
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software LibreJoel A. Gómez Treviño
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasCarlos Macallums
 

La actualidad más candente (19)

Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Ley de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en ColombiaLey de Protección de Datos Personales en Colombia
Ley de Protección de Datos Personales en Colombia
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito emp...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Bases legales en la informatica de venezuela
Bases legales en la informatica de venezuelaBases legales en la informatica de venezuela
Bases legales en la informatica de venezuela
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Protección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboralProtección de datos personales en el entorno laboral
Protección de datos personales en el entorno laboral
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software Libre
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ley de Infogobierno Diapositivas
Ley de Infogobierno DiapositivasLey de Infogobierno Diapositivas
Ley de Infogobierno Diapositivas
 

Similar a Metodología de la inv legislación datos colombia (2)

diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptxBrayanSuarez37
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02laura_milefv
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpesalejodm
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpesalejodm
 
La ética y los sistemas de información
La ética y los sistemas de informaciónLa ética y los sistemas de información
La ética y los sistemas de informaciónDanielaCorts29
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datosSantiago Bernal
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en InternetMiguel Ramírez
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 

Similar a Metodología de la inv legislación datos colombia (2) (20)

PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Comercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. ConpesComercio electrónico en Colombia. Conpes
Comercio electrónico en Colombia. Conpes
 
Comercio electronico conpes
Comercio electronico  conpesComercio electronico  conpes
Comercio electronico conpes
 
La ética y los sistemas de información
La ética y los sistemas de informaciónLa ética y los sistemas de información
La ética y los sistemas de información
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en Internet
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Tus datos, su negocio.
Tus datos, su negocio.Tus datos, su negocio.
Tus datos, su negocio.
 

Último

04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 

Último (20)

04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 

Metodología de la inv legislación datos colombia (2)

  • 1. CORPORACIÓN IBEROAMERICANA DE ESTUDIOS METODOLOGÍA DE LA INVESTIGACIÓN FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE DATOS INFORMÁTICOS EN COLOMBIA PRESENTADO POR YEEN CATERINE CUELLAR VILLALBA GINA MARCELA VILLAVECES MANJARRES ERIKA NATHALIA LOPEZ TABARES OSCAR PERDOMO BARÓN CRISTHIAN CAMILO MOSQUERA LANDAZABAL YEISON ANDRÉS GONZALEZ PEREZ BOGOTÁ – COLOMBIA 2017
  • 2. CORPORACIÓN IBEROAMERICANA DE ESTUDIOS METODOLOGÍA DE LA INVESTIGACIÓN FRAGILIDAD E INSUFICIENTE REGULACIÓN LEGAL PARA LA PROTECCIÓN DE DATOS INFORMÁTICOS EN COLOMBIA PRESENTADO POR YEEN CATERINE CUELLAR VILLALBA GINA MARCELA VILLAVECES MANJARRES ERIKA NATHALIA LOPEZ TABARES OSCAR PERDOMO BARÓN CRISTHIAN CAMILO MOSQUERA LANDAZABAL YEISON ANDRÉS GONZALEZ PEREZ DOCENTE WILDER MÉNDEZ BOGOTÁ – COLOMBIA 2017
  • 3. JUSTIFICACIÓN La intimidad de las personas es un elemento esencial de la dignidad humana, dado que transgredirla, expone al ser humano a dejar en conocimiento de alguna parte de la sociedad principios o tendencias adoptadas en su formación, lo cual debe merecer por parte del estado y del ente gubernamental la garantía de su respeto, como lo reza el Artículo 15 de la constitución política de Colombia que dice “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar”1 Con los avances de la tecnología este derecho es susceptible a ser vulnerado, pues varios casos han sido documentados, múltiples hechos son materia de investigación por los organismos de control, diversas condenas han sido proferidas y un sin número de personas han sido afectadas por los ataques cibernéticos; la utilización de aplicaciones y el espionaje, realizado tras la aparente fragilidad de la información encriptada en las bases de datos que han facilitado las comunicaciones y el registro de movimientos bursátiles. Por lo anterior es urgente realizar una observación detallada del como son manejados, protegidos y utilizados los datos que la ciudadanía deja a disposición de las redes de comunicación y del como las autoridades, establecen la legislación pertinente para hacer valer los derechos del ser humano residente en Colombia referentes al tema establecido en esta investigación. 1 http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1, (Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES. Artículo 15 de la Constitución Política de Colombia 1991
  • 4. OBJETIVO GENERAL Determinar las condiciones legales y de privacidad con que es asegurada la información personal en los diferentes campos virtuales, financieros y redes sociales que deben garantizar la privacidad, el buen nombre y el respeto de los usuarios de este tipo de tecnologías vanguardistas. OBJETIVOS ESPECÍFICOS • Establecer cuáles son los principales riesgos de los datos personales. • Analizar la aplicabilidad del Habeas Data, como decreto garante en la implementación de posibles soluciones a la problemática presentada actualmente frente a una reglamentación clara y que brinde la protección adecuada a las personas en los diferentes ámbitos. • Conocer las políticas públicas de protección de datos personales dentro de las organizaciones.
  • 5. PROBLEMA ¿Son realmente efectivos los bancos de datos virtuales en Colombia para favorecer la protección de la intimidad, privacidad, buen nombre y respeto de los usuarios que usan este tipo de medios? PROBLEMÁTICA El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, lo cual conllevó a la manipulación fraudulenta de los ordenadores, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad con fines personales o lucrativos. La aparición de una delincuencia de especialistas con capacidad de borrar toda huella de los hechos y la falta de cultura de autocuidado en todas las personas, ha permitido de cierta manera que los delincuentes logren sus objetivos fraudulentos. También la falta de control preventivo y generación de un marco jurídico adecuado en donde puedan hacerse efectivos todos y cada uno de los derechos y garantías fundamentales del hombre.
  • 6. MARCO HISTORICO En Colombia en los años 80 empezamos a interactuar con el mundo pero sin pensar que nuestra información también seria expuesta al mundo y así ser presas fáciles de la delincuencia, espionaje, entre otros, problema que se originó gracias al manejo inadecuado de nuestra información, la cual nos vemos casi que obligados a dar para acceder a los sistemas de información, redes sociales, correos electrónicos, sistemas de salud, entre otros. “Juan Pablo Salazar, abogado y experto en derecho cibernético, indica son las que aprovechan agencias de inteligencia como la CIA. Salazar señala que lo cibernético ha facilitado el espionaje, así como la tecnología ha mejorado las herramientas para realizarlo”.2 Uno de los principales problemas que se han visto en las últimas décadas en el mundo es que nuestra información personal es comercializada, por eso nos encontrarnos con la sorpresa de recibir llamadas a nuestro celular de bancos, empresas de seguros, entre otros... Que quieren ofrecer productos, y la sorpresa es cómo obtuvieron el número telefónico o a través del correo electrónico se reciben cientos de mensajes comerciales, y otros llegan a los celulares con ofertas y promociones de empresas a las que nunca se ha suministrado ninguna información, aun así llegan esos mensajes y llamadas. La Comisión Federal de Comercio de Estados Unidos, (Federal Trade Commission o FTC) indica, "urgió al Congreso de ese país a aprobar leyes que aseguren mayor transparencia en este sector lucrativo y potencialmente dañino". En un informe publicado recientemente, "la Comisión advirtió sobre posibles abusos por parte de esta industria creciente de compra y venta de información personal" (BBC).3 2 http://www.udg.mx/es/noticia/la-vulnerabilidad-de-proteccion-de-datos-personales 3 http://jsk-sde.blogspot.com.co/2014/06/nuestros-datos-tienen-precio-el.html
  • 7. En Colombia el tema de la protección de datos personales no se ha tocado muchas veces Constitucional que desde 1992 y a pesar de no contar con una ley específica sobre el tema. Se podría resumir que desde lo jurídico existe una combinación de normas conformada por el artículo 15 de la Constitución que considera el habeas data como un derecho fundamental sumado a una serie de disposiciones a la materia más la importante jurisprudencia de la Corte Constitucional. Colombia se ha querido nivelar a los estándares internacionales sobre la protección de datos personales que han sido incorporados en documentos de la Organización de las Naciones Unidas y la Unión Europea la Corte Constitucional de Colombia ha establecido que la persona es dueña absoluta de sus datos personales y que es una obligación de los administradores de bancos de datos administrar correctamente y proteger los archivos y bases de datos que contengan información personal o socialmente relevante y no atentar contra los derechos fundamentales de los ciudadanos. La Corte Constitucional señaló que "Corte Constitucional la función de administrar una base de datos debe fundamentarse en los principios de libertad, necesidad, veracidad, integridad, incorporación, finalidad, utilidad, circulación restringida, caducidad e individualidad". “Concretamente, ha precisado que los administradores deben: (1) Obtener previamente la autorización de la persona cuyos datos se pretende incluir en la base; (2) Notificar a la persona sobre la inclusión de sus datos en el banco e informarle que va a reportar su información en una base de datos con miras a que el titular pueda desde un comienzo ejercer sus derechos de rectificación y actualización;(3) Actualizar permanente y oficiosamente la información para que ésta sea veraz, completa y no se omitan factores que pueden cambiar el buen nombre de la persona; (4) Eliminar de oficio la información negativa que ha caducado con el paso del tiempo; (5) Indemnizar los perjuicios causados por la falta de diligencia o por posibles fallas en el manejo, tratamiento o administración de datos personales; (6) Garantizar el derecho de acceso, actualización y corrección”.4 4 https://relatorestematicos.uniandes.edu.co/index.php/es/proteccion-datos-personales/relatoria/125-proteccion- datos-colombia.html
  • 8. Desde agosto de 2013, el Gobierno Nacional de Colombia emitió el decreto 1377 de 2013 que reglamenta parcialmente la ley de Protección de Datos Habeas Data. Y se refiere que “quien de forma inadecuada o sin autorización utilice de forma explícita los datos de los ciudadanos, puede ser multado hasta con 2.000 salarios mínimos vigentes.” Según la Superintendencia de Industria y Comercio, SIC, “el derecho de protección de datos es aquel que tiene toda persona de conocer, actualizar y rectificar la información que se haya recogido sobre ella en archivos y bases de datos de naturaleza pública o privada.” Con las nuevas tecnologías se llegó a la gente de una forma más práctica y masiva con correos electrónicos, nos ha llevado a abusos, problemas y fraudes. Y según la norma busca de que las empresas que quieran seguir usando datos personales que hayan recogido antes de la expedición del decreto 1377, sean autorizados por los ciudadanos y que la utilización de la información no puede ser utilizada para una finalidad distinta para la que fue proporcionada por parte de los responsables o encargados. “PEDRO GOMEZ Y CIA S.A. espera contribuir a la salvaguarda de los derechos del (los) titular(es) de la información, estableciendo mecanismos ágiles y adecuados para conocer, actualizar y rectificar los datos suministrados, así como también, para revocar la autorización que permite el manejo de los mismos”5 En Colombia no se manejan cuantas sanciones se han aplicado por incumplimiento de la ley al no haber quien castigue o quien haga cumplirla, nos vamos a encontrar que con las violaciones de la misma cada vez serán mayores hasta llegar al punto de que nuestra información personal va estar vulnerable por cualquier parte. Como segundo punto, podríamos decir que hasta más importante, está la observación de que la Superintendencia de Industria y Comercio que ha demostrado mucha ineficiencia en la vigilancia del derecho a la privacidad de la información personal frente a órganos públicos. 5 http://www.pedrogomez.com.co/images/legales/habeas-data-pedro-gomez-2015.pdf
  • 9. “El superintendente Pablo Felipe Robledo. Las sanciones se aplicarán cuando las empresas hagan mal uso de la información que suministran sus clientes, comercialicen las bases de datos y cuando una empresa o entidad no le permita a un ciudadano actualizar su información personal incorporada en una base de datos en cualquier momento”. “Nelson Remolina Angarita, profesor de derecho y director del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (Gecti) de la Universidad de Los Andes, afirma que este fenómeno de la protección de datos personales por parte de las entidades públicas y privadas viene de tiempo atrás”.6 6 http://www.colombialegalcorp.com/privacidad-de-los-datos-personales-internet/
  • 10. MARCO LEGAL El derecho que la empresa debe adquirir El derecho de Habeas Data, es la norma que requiere cada empresa para poder manejar información privada de los ciudadanos. En ella encontramos las características principales para hacer trámites legales y adquirir autorizaciones, para hacer uso de los datos personales de los clientes o funcionarios de la misma; así como lo nombra el artículo 15 de la Constitución Política de Colombia. “De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas provenientes de éste sistema virtual de información cuentan con los mecanismos de seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente como por escrito tal”.7 Prevención y seguridad de los usuarios La policía nacional en su aplicación y acceso a los datos privados, no podrá acceder a estos de forma ilegal ni para beneficio personal, utilizando tales archivos solo para la seguridad de cada usuario; Previniendo el mal uso y denigración de estos. La policía nacional podrá ante cualquier situación irregular bloquear un sitio de información e investigará acerca del hecho con la información suministrada por el usuario al inicio de su página de información web, debido a la “firma” de condiciones y restricciones que el usuario creador acepta. El usuario creador de una página de información deberá suministrar información personal verídica si, en caso que esto fuera fraudulenta se atendrá a sanciones pertinentes. “De igual forma las secciones, aplicativos de acceso y emisiones electromagnéticas provenientes de éste sistema virtual de información cuentan con los mecanismos de 7 Código de policía
  • 11. seguridad necesarios para controlar su acceso y utilización, por parte de la POLICÍA NACIONAL, el titular de los datos podrá actualizar y rectificar las informaciones recogidas, pudiendo ejercer así, el derecho de Habeas Data tanto presencialmente como por escrito tal”.8 Privacidad es un derecho de todos En la sociedad cada persona tiene el derecho a la privacidad de sus datos personales, y también de poder actualizarlos y modificarlos en los bancos de datos, ya que así puede tener seguridad que en la información adquirida en sitios tanto virtuales como empresariales se respetarán las garantías que reza la constitución política colombiana para una persona, también cada ciudadano y sus familias tienen derecho a que sus nombres no sean falsificados, difamados y divulgados ya que se tiene el derecho de la protección del mismo “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.9 Evita sanciones por violar un derecho Toda persona tiene el derecho a la protección de sus datos personales, teniendo en cuenta que la información es privada, y si algún ciudadano viola o intercepta datos informáticos, produzca o trafique con provecho para sí mismo alterando o dañando la imagen de otro ciudadano con el fin de perjudicarlo obtendrá una sanción penal o monetaria conforme está escrito en la ley 1273 “Por medio del cual se modifica el código penal se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y de los datos”- y se 8 https://www.policia.gov.co/normatividad-politicas/seguridad-datos 9 http://www.banrepcultural.org/blaavirtual/derecho/constitucion-politica-de-colombia-1991/titulo-2-capitulo-1, (Biblioteca Virtual Luis Ángel Arango), TITULO II. DE LOS DERECHOS, LAS GARANTIAS Y LOS DEBERES. Artículo 15 de la Constitución Política de Colombia 1991
  • 12. preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.10 Cumplimientos de privacidad El decreto 1377 del 2013 se encarga de que cada persona o empresa encargada de archivar datos privados o de información personal, promueva la seguridad he indique que no serán usados para la discriminación del ciudadano , ya que el titular de la información tiene el derecho a evitar la divulgación de su privacidad, en tanto su sexo, su etnia , origen racial o en su religión, entre otras informaciones, ya que la empresa tendría que tener una autorización del titular de la información para su divulgación . “Recolección de los datos personales. En desarrollo de los principios de finalidad y libertad, la recolección de datos deberá limitarse a aquellos datos personales que son pertinentes y adecuados para la finalidad para la cual son recolectados o requeridos conforme a la normatividad vigente. Salvo en los casos expresamente previstos en la Ley, no se podrán recolectar datos personales sin autorización del Titular. A solicitud de la Superintendencia de Industria y Comercio, los Responsables deberán proveer una descripción de los procedimientos usados para la recolección almacenamiento, uso, circulación y supresión de información, como también la descripción de las finalidades para las cuales la información es recolectada y una explicación sobre la necesidad de recolectar los datos en cada caso. No se podrán utilizar medios engañosos o fraudulentos para recolectar y realizar Tratamiento de datos personales. Decreto 1377 del 2013 pág. 3 Artículo 4”.11 Información de riesgos y privacidad La ley 1581 del 2012 expresa que toda entidad y estado debe garantizar y estar pendiente de los derechos de los niños, niñas y jóvenes, para garantizar que ellos y sus tutores legales tengan el conocimiento d las causas o consecuencias de comunicar y prestar la información de su vida privada, tanto a empresas como a sitios web, que en 10 LEY NQ. 1273 5 de enero del 2013 11 MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO DECRETO NÚMERO 1317 DE 2013
  • 13. algún caso pueden utilizar los datos administrados para la discriminación, adulterio y tráfico de dato privados. “Artículo 7°. Derechos de los niños, niñas y adolescentes. En el Tratamiento se asegurará el respeto a los derechos prevalentes de los niños, niñas y adolescentes. Queda proscrito el Tratamiento de datos personales de niños, niñas y adolescentes, salvo aquellos datos que sean de naturaleza pública. Es tarea del Estado y las entidades educativas de todo tipo proveer información y capacitar a los representantes legales y tutores sobre los eventuales riesgos a los que se enfrentan los niños, niñas y adolescentes respecto del Tratamiento indebido de sus datos personales, y proveer de conocimiento acerca del uso responsable y seguro por parte de niños, niñas y adolescentes de sus datos personales, su derecho a la privacidad y protección de su información personal y la de los demás”.12 12 LEY ESTATUTARIA 1581 DE 2012(Octubre 17)
  • 14. MARCO TEÓRICO Riesgo de la información en el desarrollo de la tecnología Venimos observando como el desarrollo de las tecnologías de la información y las comunicaciones ocasionan riesgos, haciendo vulnerable a las personas que sean víctimas de los delitos informáticos o la manipulación de los datos entre las entidades al proporcionar los datos personales ya sea por medios virtuales, físicos, comunicativos, etc. De tal forma como lo nombra David Felipe Sánchez Cano: “En la era de las tecnologías de la información y las comunicaciones, la sociedad colombiana y mundial se encuentra electrónicamente expuesta en riesgo informático y en la inminente necesidad de proteger todas las bases digitales o virtuales que contengan información personal o datos personales”.13 Dicho lo anterior se ha implementado una mayor protección en el manejo de los datos personales en las plataformas virtuales junto con los usuarios para evitar fraudes con sus datos. Por otra parte, el gobierno realiza campañas con la comunidad para que no sean víctimas de la cyber delincuencia donde los concientizan a tener un buen uso de los datos, principalmente en las redes sociales y no brindar mucha información personal. Peligro cibernético en los niños y adolecente Los menores de edad son los que están más expuestos al peligro cibernético a través de las redes sociales principalmente ‘Facebook’ donde los niños, niñas y adolescentes fácilmente otorgan sus datos personales, sin saber que pueden ser víctimas de fraudes informáticos ya que internet es un sitio público y libre. Se quiere esclarecer que internet “no se trata de un espacio sin ley” así lo explica Carlos G. Gregorio y Lina Ornelas: 13 David Felipe Sánchez Cano: “ANÁLISIS DEL DELITO DE VIOLACIÓN DE DATOS PERSONALES”, licenciado en Derecho. 2016 Colombia.http://repository.unilibre.edu.co/bitstream/handle/10901/9778/S%C3%A1nchez_Cano_2016.pdf?sequence =1&isAllowed=y
  • 15. “Frente a la vulnerabilidad de los menores de edad y las nuevas formas de convivencia social a través de redes sociales digitales, el derecho no puede quedarse rezagado. Internet es un espacio lleno de oportunidades, es la puerta al mundo del conocimiento urbi et orbe, y uno de los nuevos roles del Estado consiste en el deber de esclarecer que no se trata de un espacio sin ley”.14 Por lo tanto el estado ha implementado leyes que castigan a aquellas personas que comentan algún tipo de delito por este medio moderno de comunicación para que no sean vulnerados los derechos de los niños y adolescentes en este sistema virtual. Sociedad de la información El derecho que hay a la protección de datos personales corresponde al derivado de la vida privada y la intimidad de las personas y de su familia. Los derechos humanos han tenido que evolucionar al paso de las circunstancias.” Es necesario entender que todo sistema constitucional de derechos fundamentales debe proteger la libertad siempre y cuando no afecten a terceros, de esta madera, el tema de la protección de datos se confronta ante ciertas libertades y derechos establecidos, tal es el caso de la libertad de expresión, necesaria para la creación de la opinión pública”.15 El avance de la tecnología El avance tecnológico vio el peligro que corre la intimidad de las personas por que facilita la intromisión de terceros en la información que desea resguardar, tal como registros privados, conversaciones telefónicas, datos financieros. “Por esta razón era necesario crear leyes y políticas que protegiera la información personal aunque surgiera cierta tensión entre derechos, pero su regulación se ha convertido en un elemento indispensable para democracias modernas. Vivimos en una era conocida 14 Carlos G. Gregorio – Lina Ornelas: “Protección de datos personales en las Redes Sociales Digitales: en particular de niños y adolescentes”, Investigador del Instituto de Investigación para la Justicia de Argentina y consultor del Instituto de Justicia Procesal Penal A.C. - Investigadora Asociada del Centro de Investigación y. Docencia Económicas, México. 10 de octubre de 2013. http://libros.metabiblioteca .org/bitstream/001/307/9/978-968-5954-59- 4.pdf 15 Protección de datos de carácter personal. Autor Velero, Belén. Isbn13: 9788434018938. Isbn10: 8434018934. Editorial 149 p.o.
  • 16. como sociedad de la información que continuamente intercambia datos, la protección de datos proviene de la vida privada”. 16 Habeas Data “El habeas data es el derecho que tiene toda persona para conocer, actualizar y rectificar toda aquella información que se relacione con ella y que además de esta se recopile y almacene en centrales de información. Este derecho está regulado por la ley 1266 de 2008”.17 El habeas data es importante para nosotros ya que es el derecho que tienen las personas para que conozcan la información que se relaciona con esta ley, analizando una serie de datos, para así hacer las quejas o reclamos, además de este solicitar el respeto y la protección de los derechos constitucionales y solicitar la prueba de la certificación de la autorización del usuario y pedirles permiso para que estos usuarios brinden dicha información. Ciberseguridad y Ciberdefensa “Seguridad Digital: Desde los años 80 se inició una discusión alrededor de la importancia de la ciberseguridad y la ciberdefensa. En la actualidad, gracias a los desafíos tecnológicos derivado del internet de las cosas y el Big Data, el enfoque está cambiando hacia la gestión de riesgos de la seguridad digital en la sociedad de la información. En este contexto se han planteado varias iniciativas que hacen metodologías para entidades públicas y privadas, formación de talento especializado y la formulación de políticas públicas relacionadas con la temática dada, que ayuda a mejorar la situación social y económica de los países. La Corporación Colombiana Digital (CCD) es una organización dedicada a promover el uso y apropiación de las tecnologías de información y de las comunicaciones en beneficio del desarrollo social y económico”. 18 16 http://catarina.udlap.mx/u_dl_a/tales/documentos/mco/velez_c_n/capitulo5.pdf 17 https://www.superfinanciera.gov.co/SFCant/ConsumidorFinanciero/habeasdata.html 18 Extraído de la corporación colombiana digital (mayo 4 del 2016). También de @colombiadigital
  • 17. La seguridad digital se ha vuelto muy importante pues esto ha ido cambiando hacia los riesgos de la seguridad, es buena para asegurar la información que se va a dar o investigar, para ayudar a mejorar cada día la seguridad con esto mejoramos la situación social y económica de los diferentes países además de esto las corporaciones como la corporación colombiana digital se encarga de promover el uso y la apropiación de las nuevas tecnologías previniendo los riesgos cibernéticos a los que están expuestos los colombianos. Microsoft, en la mira de los ciberdelincuentes Microsoft, que es una de las compañías proveedoras de software más usadas en el mundo, también ha estado en la mira de los delincuentes de la red, con las cifras más altas de ataques cibernéticos en relación a otros proveedores como Mac, Linux, entre otros. Sin embargo la responsabilidad de la seguridad de los datos informáticos no es de carácter solamente privado, como lo describe a continuación un pronunciamiento: “La compañía reconoce su responsabilidad, pero asegura que protegerse frente a amenazas cibernéticas es tarea en conjunto de todos. En Microsoft se han tomado muy en serio lo sucedido con el ransomware WannaCry durante el fin de semana pasado. Y es que más allá de que afectara justamente a Windows en varias versiones, para la firma de Redmond se trató de una "llamada de atención" que los gobiernos no deberían pasar por alto. Brad Smith, presidente y jefe legal de Microsoft, escribe en el blog de la compañía que los ataques fueron una prueba de que la ciberseguridad es "una responsabilidad compartida entre empresas y usuarios", también cita textualmente: “El hecho de que tantos computadores siguieran vulnerables dos meses después de haber liberado un parche demuestra este aspecto. A medida que los cibercriminales trabajan cada vez de forma más sofisticada, simplemente no hay manera de que los usuarios se puedan proteger sin actualizar sus sistemas operativos. De otra forma, están todos combatiendo los problemas del presente con herramientas del pasado. El reciente ataque es un poderoso recordatorio de que una de las cosas más básicas de las tecnologías de información, como ser mantener los computadores actualizados, es responsabilidad de todos. Y todos los ejecutivos de alto
  • 18. nivel deberían apoyar dicha práctica”. Smith también aclara que desde Microsoft no eluden la responsabilidad de lo sucedido, ejemplificado en el hecho de lanzar parches de seguridad para versiones de Windows antiguas y sin soporte, como el mismísimo Windows XP. Smith además concluye: "El sector tecnológico, los usuarios y los gobiernos deben trabajar juntos para protegerse", cierra. "Nosotros reconocemos nuestra responsabilidad y estamos comprometidos a llevar a cabo nuestra parte".19 ¿Las aplicaciones de redes sociales en realidad son gratuitas? Las bases de datos generadas en aplicaciones de redes sociales que generalmente no generan un costo directo a los usuarios, y que en teoría son gratuitos, finalmente pueden costar más de lo que cada uno cree, como lo cita la revista Baquia, especialista en tecnología: “Cuando seguridad no es sinónimo de privacidad en las comunicaciones. Actualmente existe gran cantidad de aplicaciones de mensajería instantánea en el mercado. La mayoría de ellas ofrecen un servicio gratuito o prácticamente gratuito y en ocasiones resulta un verdadero misterio saber cómo logran sustentar su negocio. Estas empresas de Internet, como el resto de empresas, tienen unos costes que deben sufragar de alguna manera. Grosso modo, algunos de los costes mínimos son los derivados del mantenimiento y uso de servidores, la programación y actualización de las plataformas, la corrección de ‘bugs’ (errores de software) e implementación de medidas de seguridad constantes, el servicio de asistencia en caso de problemas/incidencias del servicio, etc. Un servicio bueno supone por tanto un coste elevado para estas empresas. Muchas empresas de Internet han cubierto estos mediante el pago por adquisición de licencias de software. Sin embargo, cuando el producto no supone un coste directo para el usuario generalmente se utilizan vías alternativas, tales como el uso de los datos personales del mismo. Por tanto, los datos personales de los usuarios son una vía de ingresos para las empresas ya que mediante la gestión de los mismos éstas pueden ofrecer a los 19 https://www.fayerwayer.com/2017/05/microsoft-los-ciberataques-recientes-son-un-gran-llamado-de-atencion/
  • 19. usuarios publicidad relacionada con sus gustos e intereses, o incluso vender esta información a terceras empresas.”20 20 http://www.ciberoteca.com/consultas/consulta.asp?tema=313. https://www.baquia.com/wp-content/cache/cache- enabler/www.baquia.com//index.html.gz. https://www.baquia.com/opinion/seguridad-no-sinonimo-privacidad, por Eduard Blasi.
  • 20. MARCO CONCEPTUAL Según encuestas realizadas a 100 personas acerca de los datos personales, se les formulo la siguiente pregunta: ¿sabe usted que pasa con los datos sensibles que registra en internet?, de las cuales 81 personas contestaron que NO porque la mayoría de las entidades privadas o empresas no dan la respectiva información, no saben ante qué lugares ir o pedir ayuda para ser contextualizados en el tema. Cuando las personas registran sus datos en la red, pasan por alto qué uso le darán a sus datos en internet. Últimamente se han causado polémicas y ha habido muchas víctimas debido a los ciberdelincuentes, tampoco hay algo que proteja a la gente sobre la información que se da en internet, alguna advertencia del sitio, debería tener seguridad en el computador a la hora de poner datos sensibles, tal vez una clave que entregue el Estado con un registro para llevar control sobre los sitios alojados en internet, al menos en Colombia, aunque el problema es de todos a nivel global. Según encuestas realizadas a 100 personas acerca de los términos y condiciones propios de un sitio, se les formulo la siguiente pregunta: Cuando se registra en internet, ¿lee los términos y condiciones?, de las cuales 60 personas contestaron que NO porque sencillamente les da pereza leer todo lo que dice acerca de esto, o solo leen lo que consideran “más importante” o lo que “les conviene”, solo observan lo principal “la letra grande”, también la letra pequeña de varias cláusulas, es complicada a la vista de algunas personas, además de esto, son muy largos los textos de los términos y condiciones, y en el afán del día a día además de la cultura de la sociedad en que estamos la gente ya casi no lee, la juventud de ahora ya no les gusta leer y gracias a esto son más ignorantes y se basan a veces en simples conjeturas, más no en hechos concretos, es por esto mismo que la delincuencia tiene oportunidad de hacer de las suyas. Según encuestas realizadas a 100 personas acerca de la verdadera privacidad de sus datos, se les formulo la siguiente pregunta: ¿Usted ha recibido llamadas o
  • 21. mensajes de empresas con las que nunca ha tenido contacto, que le ofrecen algún servicio?, de las cuales 54 personas contestaron que SI porque la información se “filtra”; las personas realmente no son conscientes del mercado negro que hay detrás de su información, de la mafia tras el telón. Muchas empresas pagan por bases de datos con posibles clientes, incluso dichas bases a veces tienen filtrados los datos de clientes potenciales y selectos, lo cual genera un valor agregado y una mayor ganancia para los ciberdelincuentes. La era de las tecnologías de la información, de la digitalización del mundo trae consigo nuevos retos, ya que así como se crean las cosas con un fin provechoso, también existen personas que tergiversan todo a su acomodo en medio de la ilegalidad y sin escrúpulos ni interés alguno, generando daños y perjuicios a terceros. Según encuestas realizadas a 100 personas acerca de los deberes y derechos que tenemos las personas con la seguridad de la información, se les formulo la siguiente pregunta: ¿Sabe cuáles son los derechos y deberes que usted tiene con respeto a la administración de sus datos?, de las cuales 51 personas contestaron que SI; claramente la opinión está casi en un 50%, sin embargo aunque aparentemente las personas son conscientes de la importancia de la información registrada de manera informática, son muy pocos quienes realmente son cuidadosos con los datos que suben a la red, por practicidad, por ser populares al acceder a programas y aplicaciones de redes sociales, por ahorrar tiempo al realizar transacciones financieras. Lo que sí es seguro es que el tema de la seguridad informática no sólo nos afecta en Colombia sino a nivel mundial; el Habeas Data es solo un paso dentro de un acuerdo internacional para la protección de datos en el marco de la dignidad y el buen nombre de todos los seres humanos. Cada día trae consigo nuevos retos, ya que a medida que la tecnología avance, será necesario blindar toda la información circundante en la red, ya se está trabajando en el tema y aunque se han presentado varios incidentes, éstos también son la clave para encontrar la solución a la inminente vulnerabilidad de nuestros datos en Internet.
  • 22. Al realizar una encuesta a 100 personas acerca de los datos personales se les formulo la siguiente pregunta: “¿Sabe usted ante qué entidad puede denunciar el mal uso de sus datos?”, la gran mayoría contestaron “NO”, pero ¿por qué? Pues hay una sencilla respuesta que es la “falta de información”, porque ellos no se informan de estas situaciones ya que no la ven tan necesaria debido a que nunca antes les ha ocurrido algún problema con sus datos, sin embargo la falta de esta valiosa información ha causado que en algunas personas muchas víctimas de estos hechos no puedan poner la queja ante la entidad respectiva para que se les sean respetados y bien manejados todos sus datos personales para que así no sean filtrados a terceras personas. La entidad donde se puede interponer una denuncia de la manipulación de sus datos sin ninguna autorización es la: Superintendencia de Industria y Comercio la cual se encarga de proteger los datos. De esta forma los datos serán protegidos con seguridad para que no sean utilizados por entidades públicas o privadas, también no ser víctima de la delincuencia. Podemos observar que a las personas encuestadas se les realizo la siguiente pregunta: “¿Cree que es vulnerable la información que usted aporta a los diferentes registros?”, donde el 75% de los encuestados respondieron que “si”, la respuesta más frecuente fue “Todo lo que uno ingresa a internet es divulgado” y el 25% respondieron que ‘no’. En la actualidad la tecnología del software ha avanzado considerablemente, lo que nos ha beneficiado a todas las personas para realizar trámites a larga distancia, comunicaciones, manejos de la información, almacenamiento entre muchas cosas más, pero esto también ha traído sus riegos que entre los más comunes se encuentran la filtración de datos, fotos e archivos pero vamos a hablar del que es más violentado, la filtración o robo de datos personales. Este es el que con frecuencia es más violentados por estos delincuentes cibernéticos especialmente en las redes sociales ya que nosotros al usar estas redes de comunicación tan frecuentemente exponemos nuestros
  • 23. datos a estas sin percatarnos de que estamos brindando demasiada información personal que puede ser utilizada por estas personas para sus fines. En nuestra encuesta ante el interrogante, ¿Sabe usted que funcionalidad posee el Habeas Data?, ésta se define como la norma que requiere toda empresa o toda persona jurídica y natural, para guardar y manejar datos de un ciudadano, el habeas data también es el derecho que posee la persona para que pueda corregir y actualizar sus datos privados, así como la garantía que tiene el ciudadano para saber que la manipulación de sus datos estará segura. Alrededor de 76% de los ciudadanos no tienen el conocimiento sobre el habeas data, ya que es una identidad referente al manejo de datos en una empresa, también se desconoce del tema porque la población no investiga, ni ve las malas consecuencias que podría traer consigo un mal manejo de los datos privados que puede dar una persona a la empresa o sus redes sociales. Respecto a la pregunta: ¿Se ha sentido vulnerado por la información que administra en internet?, 53 personas de 100 respondieron que NO, una persona promedio al suministrar datos relevantes o superficiales de su vida, como lo son: nombres, teléfonos, direcciones entre otros datos, podrían ser vulneradas o involucradas en algunos delitos sin saber del manejo o la causa, ya que cada ciudadano al administrar sus datos para suscribirse a alguna aplicación no sabe cuál es la verdadera finalidad para la que utilizan su información personal. En las diferentes encuestas realizadas a 100 personas el 53% de ellas, contestaron que no suministraban información de mayor relevancia para evitar inconvenientes a un futuro, pero a su vez el 47% de las personas encuestadas respondieron que se sentían vulneradas con la información que suministraron en algún momento en internet, ya que podían ser víctimas de entidades falsas que podrán utilizar sus datos para doblar o tomar su nombre para procesos ilícitos. Partiendo de la idea y en lo que la estadística se puede apreciar es el desinterés en conocer quien administra nuestros datos, esto ha dado un gran margen para que
  • 24. nuestros datos caigan en manos muchas veces inescrupulosas que se aprovechan de dicha información para comercializarla al mejor postor, eso ha ocasionado una problemática que crece cada día más y el desconocimiento de nuestra legislación respecto al tema nos ha vuelto presas fáciles. Colombia a pesar de tener leyes sobre el tema no ha realizado el suficiente esfuerzo para crear la cultura de autoprotección de dichos datos a pesar de que el artículo 15 de la constitución señala que tenemos derecho a que nuestro país nos proteja nuestro derecho a la intimidad. Con el acceso a la tecnología se abrieron puertas tan grandes al acceso a nuestra información porque estamos casi obligados a suministrar nuestros datos más sensibles para poder acceder a ella y con este mundo globalizado donde el que no accede a la tecnología prácticamente queda aislado del mundo y muchas veces si no lo hacen las personas otros los harán por ellas, en Colombia hay aproximadamente 20.000.000 millones de usuarios registrados en alguna red social o sistema de información y con el desconocimiento de las normas se ha vuelto una bola de nieve que corre sin control.
  • 25. CONCLUSIONES El derecho a la protección de datos personales proviene de los términos de intimidad y privacidad de las personas, sin embargo, a pesar de que surgió a partir de este, es un derecho que proviene de identidad propia. Se trata de una información de mucho valor que debe ser protegida ya que hace identificable a una persona. De tal forma se vio amenazado con la aparición de las nuevas tecnologías debido a que se modificó la forma de almacenamiento de datos en plataformas virtuales y la distribución de información que debía ser resguardada. El avance tecnológico ha causo el riesgo que conlleva a la violación de la información intima de las personas ya que esta podría ser utilizada por terceros, tal como los registros privados, conversaciones telefónicas, datos financieros, entre otros. Por esta razón fue necesario crear leyes y políticas como el artículo 15 de la constitución para proteger la información personal las cuales son violan. La protección de la información tiene grandes desafíos y a medida que la tecnología del software avanza se debe establecer sistemas de seguridad internacionales, los cuales regulan el flujo de información confidencial. Es mejor estar preparados para cumplir legalmente, proteger la información y minimizar la probabilidad e impacto de posibles fraudes. Que exponerse al riesgo de fuga de los datos personales. No es una tarea fácil resguardar la información privada de las personas, pero algo sí es seguro, absolutamente toda plataforma virtual por más seguridad que tenga se puede hackear. Con base en la evolución de las nuevas tecnologías, Los derechos humanos han tenido que hacer drásticos cambios frente a estos avances. Es así como se habla de una generación de derechos relacionados con el uso de las nuevas tecnologías donde se ve la necesidad de reconocer los derechos y libertades mediante leyes específicas.
  • 26. Por medio de gestión de seguridad de la información, se pueden controlar los riesgos a los que se encuentra expuesta la información personal, en la actualidad se está empezando a dar la importancia que se merece la protección de los datos, Se puede concluir que si no existe un sistema de gestión de seguridad, difícilmente se lograra un buen nivel de protección de datos, siendo muy importante y que las personas sean conscientes que otorgar información de más puede conllevarlos a un gran riesgo. Cabe recalcar que todo sistema constitucional de derechos fundamentales debe proteger la libertad. De esta manera, el tema de la protección de datos personales se confronta ante ciertas libertades y derechos establecidos, tal es el caso de la libertad de expresión, el derecho a la información como un derecho fundamental, derecho a la intimidad, entre otros. Estamos en un presente conocido como “sociedad de la información” donde constantemente se permutan los datos. Los teóricos comparan el impacto de las tecnologías con una nueva revolución industrial que podría ser mejor denominada como “revolución tecnológica”. Como ya es seguro, en la actualidad la informática es un eje fundamental para el diario vivir de las personas y las relaciones unilaterales de los países, por eso nos encontramos ante una actualidad en donde si o si es necesario depender de esta plataforma virtual ya que beneficia a todos para realizar trámites y acortar distancias los unos a los otros sin importar la ubicación en la que se encuentre, por esto también es necesario fortalecer la seguridad virtual ya que si se llega a filtrar información de personas puede causar problemas de extorción o auto estima en las personas y en cuanto a empresas o gobiernos traería un gran problema para ellos ya que se maneja información de alta confidencialidad. Dependemos tanto de los sistemas virtuales que cualquier ataque cibernético nos dejaría obsoletos ya que toda nuestra información la almacenamos en estos
  • 27. dispositivos tecnológicos, un muy buen ejemplo de esto es el reciente ataque de un virus llamado “wannacry” que por su traducción es “quiero llorar” quien ataco múltiples empresas en el mundo, escondiéndose en una página web que no tenía propietario, así las personas que eran las encargadas de manejar este virus podían bloquear las computadoras de las empresas para extorsionar o robar información valiosa de ellas causando una crisis a nivel mundial, este es el ejemplo de que aunque en la actualidad hay una mejor seguridad no garantiza de que la información lo estará, por eso debemos saberle dar un buen uso ya que como la seguridad avanza también lo hacen estos ataques. Dicho anteriormente, para la protección de datos personales se ha creado ciertas normas importantes así de esta forma no sean vulnerados los derechos primordiales de la privacidad de la persona, el más importante es el habeas data, que consiste en las normas virtuales para poseer un banco o registro de los ciudadanos tanto de empleados o clientes de una empresa. Todas las personas tienen derecho a la privacidad y a una buena administración de sus datos, ya que al necesitarlo puede solicitar y adquirir información sobre que procesos y a dónde van los datos depositados ante las empresas y las redes sociales o cualquier página web. Según estadísticas arrojadas por las entrevistas más del 70% de la población no se informan, no leen sobre los términos y condiciones en el momento de otorgar sus datos y suministran información privada esperando que no sea plegada vulnerando su nombre o en algún delito sobre el mal manejo de los datos confidenciales. Se da a entender sobre las causas y consecuencias de ciertos delitos tanto virtuales como empresariales, la ley 1273 del año 2012 nos habla acerca de las penalizaciones en caso de vulnerar la privacidad esencial de cada persona, con penas mayores a 32 meses de prisión o de 2000 salarios mínimos vigentes.
  • 28. Hay desconocimiento de un gran porcentaje de personas en lo que tiene que ver con la vulnerabilidad de sus datos y el ciberespacio es algo contra lo que no podemos luchar ya que es necesario para utilizar la tecnología, pero tenemos que hacer valer nuestros derechos y cuidar nuestra honra y nuestra intimidad utilizando las herramientas que nos da el estado e informándonos cómo podemos protegernos y siendo muy precavidos al ingresar a la red.
  • 29. ESTADÍSTICA DE LAS PERSONAS ENCUESTADAS PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 1. ¿Sabe usted que pasa con los datos sensibles que registra en internet? 19 81 27 73 No saben el proceso para registrarlos 9% 40% 14% 37% PREGUNTA N° 1 SI NO POR QUÉ SIN POR QUÉ
  • 30. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 2. Cuando se registra en internet, ¿lee los términos y condiciones? 40 60 1 99 Son demasiado largos. 20% 30% -1% 50% PREGUNTA N° 2 SI NO PORQUE SIN PORQUE
  • 31. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 3. ¿Usted ha recibido llamadas o mensajes de empresas con las que nunca ha tenido contacto, que le ofrecen algún servicio? 54 46 39 61 Porque la información se filtra. 27% 23%19% 31% PREGUNTA N°3 SI NO PORQUE SIN PORQUE
  • 32. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 4. ¿Sabe cuáles son los derechos y deberes que usted tiene con respeto a la administración de sus datos? 51 49 42 58 Por falta de información 25% 25%21% 29% PREGUNTA N°4 SI NO PORQUE SIN PORQUE
  • 33. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 5. ¿Sabe usted ante qué entidad puede denunciar el mal uso de sus datos? 11 89 32 68 Falta de información 5% 45% 16% 34% PREGUNTA N° 5 SI NO PORQUE SIN PORQUE
  • 34. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 6. ¿Cree que es vulnerable la información que usted aporta a los diferentes registros? 75 25 55 45 Todo lo que uno ingresa a internet es divulgado. 37% 12% 28% 23% PREGUNTA N° 6 SI NO PORQUE SIN PORQUE
  • 35. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 7. ¿Sabe usted que funcionalidad posee el Habeas Data? 24 76 20 80 Desconocen del tema. 12% 38% 10% 40% PREGUNTA N° 7 SI NO PORQUE SIN PORQUE
  • 36. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 8. ¿Se ha sentido vulnerado por la información que administra en Internet? 47 53 36 64 No registro datos importantes. 23% 27% 18% 32% PREGUNTA N° 8 SI NO PORQUE SIN PORQUE
  • 37. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 9. ¿Sabe quien administra sus datos? 16 84 16 84 Desconocen del tema. 8% 42% 8% 42% PREGUNTA N° 9 SI NO PORQUE SIN PORQUE
  • 38. PREGUNTA SI NO POR QUÉ SIN POR QUÉ RESPUESTAS FRECUENTES 10. ¿Se ha registrado alguna vez para acceder a los diferentes servicios de internet? 67 33 42 58 Por simplemente obtener un servicio. 33% 17%21% 29% PREGUNTA N° 10 SI NO PORQUE SIN PORQUE