Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos
Sebastián Sanhueza Ramos

En un mundo globalizado, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado “Convenio 108” o “Convenio de Estrasburgo”, signado exclusivamente por países miembros del Consejo de Europa (CoE), pero a partir de julio de 2008 se aprobó la adhesión de otras naciones no afiliadas, con la condicionante de que sus estatutos en materia de aseguramiento de datos estén acordes con lo que dispone el instrumento en cuestión.

Primero se anexó Uruguay, y no fue sino hasta el 2010 cuando México demuestra su real interés por “subirse a la ola” mediante la puesta en marcha de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).

De forma resumida, los preceptos básicos del Convenio 108 sugieren una distribución legal y justa de los datos personales, que su recolección tenga un fin específico y legítimo, que sean respetados y que su uso indebido se proscriba; de hecho, establecen límites al fenómeno del “profiling”, técnica que posibilita analizar o predecir el estatus económico de las personas, su ubicación, salud, preferencias o conductas basándose en el tratamiento automatizado de la información individual.

En el terreno del derecho informático

La LFPDPPP entiende como “dato personal sensible” toda aquella información concerniente a un individuo identificado o identificable, como por ejemplo su origen racial o étnico; el estado de salud; la información genética; las creencias religiosas, filosóficas y morales; la afiliación sindical; las opiniones políticas y las preferencias sexuales… se trata de datos que al ser divulgados de manera indebida podrían afectar la esfera más íntima del ser humano.

Prácticamente no hay una diferencia entre los anteriores y los datos que se clasifican como “confidenciales” en el campo del derecho informático, donde se toma en cuenta la garantía o la facultad que tienen los individuos de controlar su información albergada en sistemas computacionales o en cualquier soporte automatizado que posibilite su uso, almacenamiento, organización y acceso.

Para este último entorno se incluyen tópicos como: identificación (nombre, domicilio, teléfono, correo electrónico personal, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etcétera); laborales (puesto, domicilio, correo electrónico y teléfono del trabajo); patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etcétera); académicos (trayectoria educativa, título, número de cédula y certificados, entre otros).

Como se mencionó en la entrega anterior, el artículo 16 de la Constitución ya reconoce el derecho fundamental que los individuos tienen de proteger su información, y por ello todas las personas físicas o morales que cuenten con bases de datos (escuelas, hospitales, aseguradoras e instituciones financieras, por ejemplo) están obligadas a seguir ciertas reglas que garanticen su uso adecuado y seguro.

El Instituto Federal de Acceso a la Información (IFAI), junto con las secretarías de Economía, Educación Pública, Salud, Comunicaciones y Transportes, Hacienda y Crédito Público, son las instancias encargadas de emitir normas específicas para la protección de los datos personales, particularmente en los sectores de su influencia, como el económico, de salud, telecomunicaciones, financiero y educativo.

Cabe mencionar que desde 2011 el IFAI ha estado proponiendo al Gobierno Federal la adhesión de México al Convenio 108; de hecho, ha participado en las reuniones del grupo de trabajo del Comité Ad-hoc sobre Protección de Datos con el propósito de revisar y concretar los ajustes a este instrumento, y es que las amenazas a la privacidad derivadas del uso de nuevas tecnologías de la información y las comunicaciones han obligado a su modernización.

Cuestión de huevos… ¿o gallinas?

Hablar de si las leyes son producto de situaciones específicas (o al revés), si las tecnologías de seguridad son una respuesta a los cada vez más sofisticados ataques informáticos (o al revés), sería tanto como pensar en la inmortalidad del cangrejo o ponerse a discutir qué fue primero: ¿el huevo o la gallina?

Aquí lo que importa es reconocer que tanto las legislaciones conducentes como las tecnologías de seguridad informática deben “convivir” de manera simbiótica; es decir, necesitan coexistir en un objetivo común, que es la efectiva protección de los datos personales. La oferta tecnológica que hay al respecto en el mercado actual es vasta, ¿pero hasta qué punto las personas y organizaciones se sienten verdaderamente protegidas ante las amenazas externas?

En la siguiente entrega hablaremos de un estudio que HD Latinoamérica realizó para responder dicho cuestionamiento. Espero contar con su atención porque tengo la certeza de que juntos podremos alcanzar ese securus mundi que todos anhelamos.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

Sergio I. Lizárraga P.

Creador y Administrador del sitio Ctrl-X at Ctrl-X
En la actualidad desarrolla Sitios Web y administra el contenido de Ctrl-X.
Contenido es variado con temas de tecnología, ocio, humor, salud, videojuegos, gadgets, seguridad, programación, ciencia, marketing, diseño.

Latest posts by Sergio I. Lizárraga P. (see all)

Invitanos una taza de café
para seguir publicando
con más ánimos.