ESCAPE RAPIDO DE SITIO

Protección de la información personal

Consideraciones generales

  • La información recabada durante el proceso de admisión y la prestación de servicios es delicada ya que contiene detalles sobre la historia personal de las mujeres y sus necesidades.
  • Dependiendo de la naturaleza de los servicios prestados en el refugio, puede ser necesario conservar varias formas de registros para garantizar la confidencialidad y seguridad de la mujer.
  • Los programas pueden evitar la divulgación sin autorización de esta información de las siguientes maneras:
    • Solo divulgar la información (incluidos los registros de admisión y prestación de servicios) que la mujer ha consentido en compartir.
    • Compartir información solo con el personal de la organización que necesita tener ese conocimiento (por ej. no con miembros de la Junta Directiva, voluntarios, personal administrativo). El acceso a los archivos personales debe estar restringido a las personas que trabajan directamente con la mujer en el refugio para garantizar que se respete su derecho a la privacidad y confidencialidad. La divulgación de información en archivos impresos o bases de datos electrónicas debe respetar las leyes sobre privacidad y libertad de información de la jurisdicción del refugio.
    • Mantener la confidencialidad de la información en forma indefinida, incluido después que la usuaria haya dejado el programa.

Seguridad física de los archivos personales de las mujeres en el refugio

Ya sean archivos impresos o electrónicos, es importante tomar medidas para prevenir que se accedan, dupliquen o sustraigan mediante las siguientes prácticas:

  • Considerar el uso de marcas identificatorias exclusivas (códigos numéricos o alfabéticos) en lugar del nombre de la persona.
  • Mantener los archivos impresos bajo llave en archivadores a prueba de fuego (cuando sea posible) y restringir el acceso a ellos.
  • Activar un sistema de seguridad (con monitoreo personal o electrónico), especialmente si el centro corre gran riesgo de robo.
  • Gestionar el almacenamiento, disponibilidad y uso de archivos electrónicos y registros para prevenir el acceso sin autorización (según se describe en la sección Uso de la informática para almacenar y transmitir información personal.
  • Guardar todos los archivos (impresos y electrónicos) en el edificio y/o fijar protocolos y advertir al personal sobre la seguridad necesaria para los registros que salen del edificio, que corren mayor peligro de ser accedidos sin autorización. Los protocolos para proteger los archivos que salen del edificio deben advertir al personal que:
    • Evite viajar con la información personal de las mujeres a menos que sea absolutamente necesario (por ej. trabajadoras de acercamiento que se trasladan para prestar servicios a las mujeres de la comunidad).
    • Lleve la menor cantidad de información necesaria fuera del edificio.
    • Cuando sea necesario llevar gran volumen de información, usar un courier u otro medio seguro.
    • Lleve copias y deje los originales en el edificio.
    • Lleve o guarde todos los documentos y fuentes electrónicas de información personal de las mujeres (es decir, archivos impresos, laptops, notebooks, celulares táctiles) en un lugar seguro todo el tiempo.
    • Guarde los archivos de las mujeres en un auto solo si es absolutamente necesario. En ese caso, guardar la información en la valija del auto que debe tener alarma y estar estacionado en un lugar seguro.

Trabajar desde un lugar alternativo o su hogar

  • Cuando sea posible, se deben tomar las siguientes medidas cuando el personal trabaja desde su hogar en un lugar fuera del refugio:
    • Instalar un sistema de seguridad informática eficaz en toda computadora utilizada para acceder a la información personal de las mujeres.
    • Instalar una línea telefónica separada y un correo de voz con clave para usar fuera del edificio.
    • Usar una conexión internet inalámbrica segura cuando teletrabaja o trabaja fuera del edificio.
    • Evite guardar la información personal de las mujeres en el disco duro de computadoras domésticas.
    • No acceda a la información personal de las mujeres desde computadoras compartidas con otras personas (por ej. familiares, amigos).
  • Para prevenir el acceso desautorizado a la información cuando trabaja en espacios públicos, el personal debe evitar:
    • Mirar o hablar en público de la información personal de las mujeres (por ej. en un transporte público, en restaurantes, en la calle, incluido por teléfono celular ya que las conversaciones se pueden escuchar e interceptar).
    • Enviar información personal de las mujeres por correo electrónico o fax desde un lugar público, incluidos los cibercafés.

Uso de la informática para almacenar y transmitir información personal

  • Restringir el a acceso a los sistemas o redes informáticas que contengan archivos personales de las mujeres.
  • Programar las computadoras y laptops para que cierren la sesión automáticamente después de un plazo corto de inactividad o cerrarla manualmente cuando no están en uso.
  • Usar una clave para restringir el acceso a todas las laptops, computadoras y otros dispositivos electrónicos/digitales que se usen dentro o fuera del edificio.
  • Devuelva los documentos y archivos electrónicos a su lugar original de almacenamiento cuando regrese a la oficina.
  • Notifique al supervisor inmediatamente en caso de pérdida o robo de información personal.
  • Proteja la información personal que esté almacenada en una base de datos electrónica:
    • Los nombres de usuarias que existan en archivos electrónicos sin protección deben ser remplazados con identificadores únicos con formato de código para asegurar que los datos no sean identificables.
    • Use codificación, tales como documentos o archivos protegidos con claves, para proteger la información personal de las mujeres.
    • Use una clave separada para restringir el acceso a la información personal de las mujeres guardada en dispositivos electrónicos (es decir, dispositivos USB, discos, etc.) dentro y fuera del edificio.
    • Instale antivirus y cortafuegos en todas las computadoras.
    • Use software diseñado para dar acceso diferencial al personal, según sus responsabilidades y consiguiente necesidad de acceder a la información personal de las mujeres.
    • Implementar una política para el uso de laptops y almacenamiento de información personal en ellas.
    • Instalar un sistema que respalde automáticamente los archivos electrónicos.
    • Guardar copias de respaldo de los archivos electrónicos y otros (es decir, discos, grabaciones en audio) en un lugar seguro y confidencial fuera del edificio.
    • Desarrolle una estrategia de recuperación en el caso que un desastre destruya o dañe información personal (es decir, inundación, fuego, etc.).
    • Implemente estrategias de almacenamiento seguro:
      • Si hay una red de computadoras, almacene la información personal de las mujeres en el servidor principal, en lugar de las estaciones de trabajo individuales, para prevenir el acceso desautorizado a la información personal en caso de robo de la computadora;
      • Ubicar los servidores en un área segura, detrás de puertas cerradas con llave por ejemplo;
      • Use bases de datos que permitan la creación de pistas de auditoría para facilitar el monitoreo de las actualizaciones de archivos; y
      • Adaptar el software para cumplir con las leyes locales sobre privacidad y protocolos de programas según sea necesario (por ej. cambiar los indicadores del software para que no se recabe información personal que no es necesaria).
  • Es preferible evitar el envío de información personal delicada (por ej. historia de violencia física o mental) por correo electrónico o fax, ya que fácilmente se puede enviar a otra persona por error. En caso que sea necesario usar fax o correo electrónico, tomar medidas para proteger la información:
    • Confirmar el receptor previsto;
    • Confirmar que el receptor previsto esté esperando para recibir la información;
    • Confirmar el número de fax o dirección de correo electrónico; y
    • Solicitar al receptor previsto que acuse recibo del fax/correo electrónico.
  • Responder a las inquietudes rápidamente y de forma justa si hay una queja respecto a cómo se ha manejado la información. Para facilitar esta tarea, considere asignar un miembro del personal como responsable de desarrollar e implementar políticas y procesos para la protección de la privacidad. Estos tendrán el propósito de ayudar al personal y a la gerencia si se hay una queja a responder de forma que refleje respeto por el derecho de las mujeres a la privacidad y los requisitos legales de la organización (Oficina del Comisionado de la información y privacidad de la Columbia Británica, 2005, citado en Ruebsaat, 2006).

Confidencialidad y cuestiones relacionadas

  • Las mujeres que buscan refugio y servicios conexos tienen derecho a la privacidad y confidencialidad de la información que comparten con los proveedores de servicios. Pueden optar por dar permiso para que su información sea compartida o mantener esta información limitada al miembro del personal o persona con quien se compartió la información en primer lugar. Si la información se comparte, obtenga el consentimiento por escrito.
  • En línea con los principios rectores de la prestación de servicios y prácticas relacionadas con el consentimiento, el alojamiento y otros servicios no deben estar condicionados a que la mujer conceda su permiso para compartir la información.
  • Los refugios deben desarrollar políticas específicas para proteger la información proporcionada por las mujeres usuarias de sus servicios. Esas políticas deben asegurar la privacidad individual, al mismo tiempo que empoderan a las mujeres para que tengan control sobre qué información se comparte, quién puede acceder a su información y cómo será usada por el refugio para determinar los límites de la confidencialidad.
  • Responder adecuadamente a las necesidades de las mujeres puede implicar mantener la confidencialidad de alguna información personal (por ej. la relacionada con la historia o estado de salud), al mismo tiempo que las apoyan para compartir otra información (por ej. la relacionada con la custodia infantil o solicitud de vivienda). 
  • Puede haber requisitos legales adicionales en relación con la privacidad de información, por ejemplo, en cuanto a órdenes del tribunal o informes obligatorios en casos de abuso o negligencia infantil, los cuales deben ser considerados cuidadosamente cuando se diseñan políticas y protocolos sobre confidencialidad.  
  • Algunas consideraciones al desarrollar protocolos sobre confidencialidad incluyen: 
    • Es más difícil mantener la confidencialidad sobre la información personal de las mujeres en los servicios grupales ya que los servicios se prestan colectivamente. Dichos servicios deben:
      •  
        Solicitar a las mujeres que participan en el grupo, su compromiso verbal o escrito de mantener la confidencialidad de la información personal compartida por cada una de las participantes.
        En el proceso de obtener el consentimiento para recibir los servicios, informar a las participantes del grupo que se tomarán medidas para mantener la privacidad de su información mientras estén en el grupo, pero que no hay garantía que las integrantes del grupo mantengan la confidencialidad; y
        Documentar toda nota correspondiente a cada una de las participantes del grupo separadamente para que el acceso a la información del grupo no facilite el acceso a la información individual de las participantes.
      Organizar la información registrada para diferentes propósitos. La información recogida variará dependiendo de los servicios prestados. Se puede mantener la confidencialidad y la eficacia de la información separándola en archivos según el propósito de la información. Por ejemplo, cuando se lleve a cabo colaboración externa y prestación de servicios coordinados (salud, incluida la salud mental, servicios de adicciones, vivienda, asistencia financiera, etc.), puede ser útil mantener separada la información relativa a la justicia de la información relativa a la orientación para asegurar que los registros que se entreguen a las fuentes externas no incluyan información que no necesitan saber.
  •  
    • Órdenes judiciales, órdenes de allanamiento y de entrega
      • Las órdenes legales autorizan a la persona titular (generalmente la policía) a ingresar a un lugar específico (es decir, el refugio) para buscar o confiscar propiedad que se espera servirá de evidencia en relación con un crimen. En el caso que un refugio reciba una orden:

-        Lea la orden y proporcione acceso sólo a la información o propiedad especificada; y

-        Consulte con la mujer sobre la posibilidad de contactar a un abogado lo antes posible para discutir las implicaciones de la orden y determinar si es mejor para la mujer intentar que se descarte o se anule la orden.

      • Una orden de entregar los archivos puede ser una orden judicial que requiera que el archivo se presente ante el tribunal. Las órdenes judiciales de entrega se pueden emitir con diferentes propósitos, incluido el enjuiciamiento por un delito sexual o no sexual (por ej. agresión conyugal). Una orden de entrega no significa que la información contenida en el archivo necesariamente será admisible en el juicio. Si se recibe una orden de entrega de los archivos de una mujer usuaria de servicios:

-        Informe a la mujer sobre la orden de entrega y las medidas que se tomarán como respuesta.

-        Aconseje y apoye a la mujer para que acceda a asesoramiento legal.

-        Considere obtener asesoramiento jurídico para la organización con el fin de entender y tomar todas las medidas posibles para mantener la confidencialidad de la mujer.

-        Considere informar al asesor legal de la mujer o al asesor legal que representa al estado de la orden de entrega, especialmente si la mujer no tiene un abogado, para asegurar que se usen los procedimientos legales correctos para maximizar la protección de su confidencialidad e intereses.

    •  
      • Es importante estar familiarizado con los requisitos legales de cada comunidad. Por ejemplo, en algunos países, hay secciones del Código Penal que estipulan:

-        El acusado debe demostrar la relevancia de los documentos solicitados.

-        El juez debe considerar los posibles efectos de exhibir los archivos (positivos y negativos).

-        El acusado debe hacer una Petición de una Orden de Entrega de un Archivo antes de entregar la orden.

-        Tal requerimiento puede dar a la mujer y su abogado la oportunidad de argumentar para obtener una modificación, acceso limitado o impedir el acceso.

      • Considerar la adopción de una política que estipule que los registros no serán divulgados sin una orden judicial (o requerimiento legal similar), y solo entregar un registro si se presenta una orden judicial (u otro requerimiento legal).
      • En los casos en que la mujer consiente en divulgar los registros o desea divulgarlos para sus fines sin una orden judicial u otro requerimiento legal, y la política institucional permite la divulgación de los registros con consentimiento de la mujer:

-        Infórmele que pueden haber implicaciones legales por divulgar los registros.

-        Recomiéndele que obtenga asesoramiento legal independiente antes de dar su consentimiento para divulgar el registro.

-        Obtenga su consentimiento escrito para divulgar el registro.

-        Documente que se han completado cada uno de los pasos anteriores.

      • Si una orden judicial dispone la divulgación de registros como prueba, considere los siguientes argumentos:

-        Solo se debe divulgar parte del registro.

-        Solo se deben hacer una cantidad limitada de copias.

-        Identifique información de personas que aparecen en el registro que deben borrarse (Rubensaat, 2006; NNEDV; 2007).


Herramientas y recursos:

FAQ's on Survivor Confidentiality Releases (Preguntas frecuentes sobre la divulgación de información confidencial de la sobreviviente) (Proyecto Safety Net de la National Network against Domestic Violence - NNEDV, 2008). Este recurso responde las preguntas frecuentes sobre las disposiciones de confidencialidad de la Ley Federal de los EE.UU. sobre la Violencia contra la Mujer y esclarece las mejores prácticas para obtener el consentimiento informado en cuanto a proteger o compartir la información de una sobreviviente. Incluye información sobre el formulario NNEDV de consentimiento de divulgación; cómo abordar la confidencialidad cuando hay alianzas interagenciales; consideraciones de edad, consentimiento y tutores; emergencias, líneas telefónicas de emergencia y consentimiento escrito; bases de datos y confidencialidad, etc. Disponible en inglés.

Data Security Checklist to Increase Victim Safety (Listas de verificación sobre datos de seguridad para proteger a las víctimas (National Network against Domestic Violence - NNEDV, 2008). La lista de verificación destaca los pasos que deben seguir los programas de emergencia locales para casos de violencia doméstica y violación y otros proveedores de servicios comunitarios para promover la seguridad de la víctima/sobreviviente y la información. Incluye los pasos que se deben dar: antes de recabar la información; en el momento de diseñar un sistema de datos; y durante el mantenimiento continuo del sistema de datos, auditorías y capacitación. Disponible en inglés.

Survivor Confidentiality and Privacy: Releases and Waivers AtAGlance (Confidencialidad y privacidad de la sobreviviente: Panorama de la Divulgación y exención) (Julie Field, Esq. en asociación con el proyecto Safety Net de NNEDV, 2008). Este recurso ofrece una revisión rápida de las buenas prácticas para guardar la privacidad y confidencialidad de las sobrevivientes. Disponible inglés.

Model Protocol on Confidentiality when Working with Battered Women (Modelo de protocolo sobre la confidencialidad cuando se trabaja con mujeres maltratadas) (Coalición del Estado de Washington contra la Violencia Doméstica, 2007). Este protocolo es para gerentes y personal de refugios, y pasa revista de las consideraciones de confidencialidad con respecto de las obligaciones legales, basado en el contexto de Estados Unidos. El protocolo incluye recomendaciones y ejemplos de lenguaje para políticas y procedimientos de gestión de la confidencialidad, así como prototipos para informar al personal y a las mujeres usuarias de los servicios de refugio sobre la política. Disponible en inglés.

The Sexual Assault Response Team (SART) Toolkit (Kit de herramientas del equipo de respuesta a la agresión sexual). Ofrece consejos sobre cómo iniciar un proceso interagencial de intercambio de información. Disponible en inglés.

Multi-Agency Domestic Violence Information Sharing Protocol Guidance (Guía de protocolos multiagenciales para compartir información sobre la violencia doméstica) (Proyecto del Gran Londres sobre Violencia Doméstica, 2007). Esta guía está diseñada para informar a profesionales que trabajan en alianzas multiagenciales en el desarrollo de protocolos para compartir información personal de casos de violencia doméstica. Disponible en inglés.

Safety and Justice: Sharing Personal Information in the Context of Domestic Violence – An Overview (Seguridad y justicia: compartir información personal en el contexto de la violencia doméstica – Generalidades) (Douglas, N., Lilley, S.J., Kooper, L. y Diamond, A., 2004), Development and Practice Report 30, Londres; Ministerio del Interior. Este informe breve ofrece orientación sobre los aspectos claves de compartir información. Está dirigido a agencias y operadores que responden a la violencia de pareja; incluye: definiciones de información personal y delicada; cuándo y cómo obtener el consentimiento de las sobrevivientes; elementos claves de un protocolo para compartir información; y un proceso sugerido para elaborar un protocolo con agencias socias. Aunque se encuadra dentro de las disposiciones de las leyes de Inglaterra y Gales, la guía se puede usar como base y adaptarse a otros contextos. Disponible en inglés.

Confidentiality & Information Sharing Systems for Domestic Violence Advocates Working with Child Protection and Juvenile Court Systems (Sistemas de confidencialidad y divulgación de información para defensores que trabajan en el sistema de protección al menor y justicia juvenil) (Davies, J., sin fecha), San Francisco: Fondo para la prevención de la violencia familiar). Aunque se focaliza en la divulgación de la información en el sistema de protección al menor y justicia juvenil en el contexto de violencia de pareja, esta guía contiene consideraciones y enfoques aplicables a todas las formas de violencia contra las mujeres y sectores. Incluye una discusión sobre los enfoques legales y de defensa con respecto a la divulgación de la información y un marco para desarrollar políticas y prácticas efectivas de divulgación de la información. Disponible en inglés.

Advocacy Challenges in a CCR: Protecting Confidentiality While Promoting a Coordinated Response (Desafíos de la incidencia política en una respuesta comunitaria coordinada: Protección de la confidencialidad cuando se promueve una respuesta coordinada) (Tibbets Murphy, S., 2011), Minneapolis: Proyecto de justicia para mujeres maltratadas). Este documento trata los desafíos y ofrece orientación sobre la confidencialidad y la divulgación de información a  promotores dedicados a la temática de la violencia doméstica. Disponible en inglés.