Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog
  1. LOS SISTEMAS DE CUMPLIMIENTO

Los sistemas de cumplimiento determinan las actuaciones empresariales necesarias para que todos los interesados participen, colaboren y ejecuten acciones con el objeto de prevenir los riesgos relacionados con: i) la prevención del soborno y la corrupción; ii) la prevención del lavado de activos y la financiación del terrorismo y; iii) la preservación de la privacidad y la protección de los datos personales.

 

En el marco de las actuaciones orientadas a la prevención de la corrupción, el lavado de activos y la financiación del terrorismo encontramos, la implementación preventiva de consultas a diferentes listas que permiten establecer el comportamiento a seguir dentro de la organización frente a un proveedor, cliente, colaborador o asociado.

 

De esta manera existen las llamadas listas restrictivasen las que encontramos personas naturales y jurídicas, nacionales y extranjeras frente a las cuales debemos abstenernos de concretar o mantener actividades comerciales por tratarse de personas o empresas incorporadas en los listados como consecuencia de la realización de actividades relacionadas con lavado de activos y financiación del terrorismo o por tener condenas o investigaciones abiertas en esta materia. Por otro lado, se tienen las llamadas listas sancionatoriasen las que encontramos personas naturales que han incurrido en conductas penales o disciplinarias; quienes allí aparecen no pueden ser nombrados ni posesionados en cargos públicos ni celebrar contratos con el Estado ya que cometieron conductas que generan inhabilidad temporal o definitiva para el ejercicio de funciones públicas y para celebrar contratos con entidades del Estado.

 

  1. CONSULTA, CONFORMACIÓN Y ADMINISTRACIÓN DE LISTAS RESTRICTIVAS

Con base en los establecido en el artículo 7 del Decreto 1023 de 2012, la Circular Básica de la Superintendencia de Sociedades establece que las empresas supervisadas deberán poner en marcha una política de prevención y gestión del riesgo de lavado de activos y financiación del terrorismo, poniendo en práctica procedimientos de debida diligencia que permitan el adecuado conocimiento de los clientes, proveedores, colaboradores y demás contrapartes. Con la información recolectada se debe construir una base de datos que permita consolidar e identificar alertas presentes o futuras que permita probar las acciones de “debida diligencia” so pena de la imposición de sanciones administrativas de conformidad con lo establecido en el numeral 3 del artículo 86 de la Ley 222 de 1995.

 

En lo relacionado con la protección de datos personales consideramos que la consulta, conformación y administración de listas restrictivas por cuenta de un “responsable” se ampara en el artículo 2º de la ley 1581 de 2012 que establece lo siguiente:

 

ARTÍCULO 2o. ÁMBITO DE APLICACIÓN. (…) El régimen de protección de datos personales que se establece en la presente ley no será de aplicación: (…) b) A las bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional, así como la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo”.

 

Sin embargo, por lo establecido en el parágrafo de la norma, también consideramos que la conformación y administración de la base de datos esta sujeta a la totalidad de los principios sobre los cuales se sustenta el desarrollo legislativo del derecho al habeas data:

 

“PARÁGRAFO.Los principios sobre protección de datos serán aplicables a todas las bases de datos, incluidas las exceptuadas en el presente artículo, con los límites dispuestos en la presente ley y sin reñir con los datos que tienen características de estar amparados por la reserva legal. En el evento que la normatividad especial que regule las bases de datos exceptuadas prevea principios que tengan en consideración la naturaleza especial de datos, los mismos aplicarán de manera concurrente a los previstos en la presente ley”.

 

  1. CONFORMACIÓN, ADMINISTRACIÓN Y CONSULTA DE LISTAS SANCIONATORIAS

Mediante Sentencia SU 458 de 2012, expedida por la Corte Constitucional, con Magistrado Ponente, Dra. Adriana María Guillén Arango, se dijo lo siguiente:

 

“De la normatividad vigente en materia de administración de bases de datos personales sobre antecedentes penales, confirmada por los informes solicitados por la Corte, se desprende que no solamente el DAS, ahora Ministerio de Defensa-Policía Nacional-, sino también la Procuraduría General de la República,  la Registraduría Nacional, la Fiscalía General, y la Unidad Administrativa Especial Migración Colombia tienen bajo su competencia la administración de bases de datos sobre antecedentes penales”. (Subrayado y negrita fuera de texto)

 

(…)

 

“…la Corte es enfática en indicar que el carácter público del soporte (providencias judiciales en materia penal) o el carácter público de la base de datos (registros sobre las vicisitudes jurídicas de los bienes inmuebles) no puede tornar la información personal en información que se pueda administrar en una base de datos sin estar sometida a los principios de finalidad, utilidad y caducidad”.

 

(…)

 

“El carácter público de las sentencias no inhibe la fuerza normativa de las reglas y principios que ordenan jurídicamente el tratamiento de información personal contenida en bases de datos. Por tanto, la Corte afirma que la publicidad indiscriminada de los antecedentes penales no se puede defender bajo la idea de la publicidad de los soportes.”

 

La Corte aclaró que los datos contenidos en estas listas se revisten de un tratamiento especialmente protector por que se trata de datos personales negativos, así, la Corte explicó que el acceso al dato negativo debe estar directamente relacionado al uso legítimo, legal y constitucional de la información y entiende como acceso con estas características aquel que esté orientado a “determinar la existencia de inhabilidades para proteger la moralidad administrativa y el correcto ejercicio de la función pública”, aquel uso que conlleve “la correcta aplicación de la normatividad penal”; el que lleva a cumplirun fin preciso de “inteligencia o contrainteligencia del que dependa la seguridad nacional o facilite la cumplida ejecución de la ley”.

 

De acuerdo con lo expuesto anteriormente, consideramos que el acceso a este tipo de bases de datos debe cumplir con el principio de finalidad, entendiendo que las consultas que realicen los particulares, deben ser realizadas en el marco de la determinación de la existencia de inhabilidades y la protección de la moralidad administrativa, esto es, la detección de antecedentes relacionados con delitos conexos que lleven a la prevención de actos de corrupción,;el acceso a los datos que cumpla con estas características puede darse por cualquier particular dada la naturaleza pública de la base de datos.

 

  1. CONSULTA DE DATOS POR MEDIOS ELECTRÓNICOS, PRINCIPIOS DE ACCESO Y CIRCULACIÓN RESTRINGIDA

De acuerdo con lo establecido por el principio de acceso y circulación restringida establecido en la Ley 1581 de 2012, la información personal que esté disponible al público por cualquier medio debe estar controlada de tal manera que su acceso solo esté dispuesto a los titulares o personas autorizadas por aquellos para la consulta de sus datos.

 

  • Uso de medios tecnológicos para la consulta de datos en ejecución de sistemas de cumplimiento

En este momento histórico en el que las empresas están viviendo el auge de la transformación digital y la apropiación de nuevas tecnologías, es importante someter a estudio los nuevos modelos de negocio en los que se soportará la operación para verificar la legalidad de su ejecución frente a las normas jurídicas vigentes, en este caso, las normas sobre protección de datos personales.

 

Para determinar si el uso de una tecnología cuya funcionalidad apoya la consulta de datos contenidos en bases de datos públicas, resulta violatoria de la normatividad de datos personales – Ley 1581 de 2012-, en nuestra opinión, se deben someter a evaluación:  i) las funciones específicas que cumplen los sistemas de información; ii) la forma en la que se recogen datos; iii) el tipo de datos que recogen; iv) la finalidad con la cual los recogen y; v) el uso y vigencia que se dispone frente a los mismos. No todos los usos de la tecnología con estos fines resultan por fuera de la legalidad.

 

  • Uso de técnicas de “web scraping”

En caso de utilizar técnicas de web scraping para la implementación de sistemas de cumplimiento, en su fase de consulta de información sobre listas sancionatorias, se estaría en un escenario complejo desde el punto de vista legal ya que, en lo que se refiere a bases de datos públicas con datos personales de contenido negativo, se estarían recolectando o “raspando” de manera masiva datos personales de especial tratamiento, para su posterior clasificación y tratamiento.

 

Es claro y debe quedar claro que la afirmación anterior hace referencia a que la técnica de scrap no es utilizada para la obtención de un dato, sino de varios, su escala es masiva y en ese sentido, a la luz de la normatividad vigente sobre protección de datos personales – Ley 1581 de 2012-, sería violatoria del derecho de habeas data de los titulares de los datos que figuran en la base.

 

En este caso, la violación no vendría dada por la falta de autorización para la recolección y tratamiento del dato, ya que se trata de bases de datos de naturaleza pública, sino que como lo explicó la Corte Constitucional, la violación estaría dada por la falta de cumplimiento de la totalidad de los principios consagrados en la ley y por el tratamiento y conservación de datos de tipo negativo sin finalidad legítima.

 

  • Uso de otras técnicas

La utilización de otras técnicas de consulta que permitan automatizar la búsqueda de la información bajo el cumplimiento de todos los principios señalados en la Ley 1581 de 2012, es decir: i) técnicas que hagan una aprehensión material única y exclusiva del dato requerido, sobre titular conocido y preferiblemente bajo autorización expresa del titular del dato; ii) técnicas en las que la aprehensión se haga sobre data estructurada sin “omisión” de las seguridades propias del sistema, impuestas para la realización de la consulta; iii) técnicas en las que se proceda solo al almacenamiento de los datos exigidos por la normatividad para probar diligencia, verificando la actualización continua de la información, no deben ser restringidas por la normatividad.

 

Si se verifica que la técnica “automatizada” de recolección de información no viola la Ley 1581 de 2012 y ninguno de sus principios, las entidades públicas no pudieran prohibir su uso ya que este tipo de prohibición pudiera enfrentarse al análisis jurídico sobre violación de la normatividad establecida en la ley estatutaria 1712 de 2014 y el principio de neutralidad tecnológica, a la luz de la libertad de empresa.

 

Para concluir, el uso de la tecnología no se debe restringir sin analizar a fondo los usos, utilidad y legalidad de las técnicas utilizadas para la recolección de los datos ya que si se procede de esta manera se corre el peligro de invadir la órbita de actuación legítima de la libertad de empresa, autonomía privada y la misma innovación.

Si tiene alguna duda o inquietud en temas de emprendimiento, creación de empresas, estructuración de modelos de negocio, dudas jurídicas relacionadas o quiere una revisión jurídica en temas de tecnología, ingrese a http://www.abogadotic.co o escríbanos al correo servicioalcliente@abogadotic.co

Natalia Ospina Díaz

Consultora Derecho Informático y Nuevas Tecnologías

www.abogadotic.com

(Visited 640 times, 1 visits today)
PERFIL
Profile image

Abogada especializada en Derecho Informático y Nuevas Tecnologías. Con experiencia en asesoría y consultoría en el área de tecnologías de la información y comunicación - TIC, emprendimiento, contratación pública y privada en TIC, protección de datos personales, modelos de negocios web y aplicaciones. Socia fundadora de www.abogadotic.co

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Si a usted aún le cuesta entender lo que está pasando con(...)

2

*Julio Mauricio Londoño Hidalgo A continuación haremos la presentación de varias curiosidades(...)

3

Que debes tener en cuenta para este 2019 en Marketing Digital? Revisa(...)

2 Comentarios
Ingrese aquí para que pueda comentar este post
  1. Acceso automatizado a bases de datos públicas con Compliance

    […] mi opinión –que ha sido explicada en otros medios con mayor detalle-,  para establecer si se presenta infracción a cualquiera de las normas contenidas en la Ley […]

Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar