Lista de control contractual y negociación del proveedor para una base de datos segura y enfocada en sobrevivientes
La ley y las mejores prácticas exigen que los programas de servicio a víctimas escojan una base de datos que proteja la privacidad y seguridad de las víctimas, además de su información. Muchos/as proveedores/as diseñan y comercializan sus productos con opciones “convenientes” o “de uso fácil” para usuarios/as que tal vez trabajan con clientes que presentan menores riesgos de privacidad y seguridad, por lo cual destacan estas funcionalidades por encima de las que son necesarias para mantener la confidencialidad y las que reflejan un enfoque centrado en el/la sobreviviente.
A continuación se detalla una lista de control de funcionalidades y opciones para ayudar a orientar sus negociaciones con los/las proveedores/as de bases de datos, a fin de obtener el producto que mejor resguarda la seguridad y privacidad de los/las sobrevivientes. Para cada pregunta, el/la proveedor/a debería poder brindar una respuesta clara y comprensible o comprometerse a hacer un seguimiento con la respuesta.
Esta lista de control no pretende ser un documento independiente. Consulte las secciones del documento de acompañamiento, confidencialidad y bases de datos con información de clientes, que coincida con los títulos a continuación para obtener información de trasfondo importante.
Archivos de clientes: Contenido y retención
Contenido. Para adherirse a la mejor práctica que indica que solo debe recopilarse la mínima cantidad de información personal identificable necesaria para brindar servicios:
Un campo de datos se puede ocultar o eliminar en la vista de entradas de datos.
El idioma o la redacción de los campos de datos pueden modificarse.
Cada pregunta puede ser obligatoria u opcional.
El orden de las preguntas puede ser cambiado.
Si estos cambios deben ser realizados por el/la proveedor/a, ¿cuál es el costo?
Retención. Para adherirse a la mejor práctica de conservar los datos solo durante el tiempo que sea absolutamente necesario hacerlo para brindar lo servicios, o de conformidad con las leyes o reglamentaciones aplicables:
Los datos pueden ser eliminados (borrados y eliminados de forma permanente) de acuerdo con un cronograma periódico establecido por el programa.
Los datos a eliminar pueden formar parte del registro o conformar la totalidad del registro. Por ejemplo, el campo de narrativa puede ser eliminado, mientras que los demás datos se conservan.
Cualquier registro puede ser eliminado de forma manual en cualquier momento por un/a usuario/a con el nivel de acceso apropiado.
El/la proveedor/a puede describir la forma en que la información eliminada no será conservada en una copia de respaldo.
Elegir un proveedor de base de datos
Propiedad. El/la proveedor/a debe garantizar que el programa mantiene el control, la supervisión y la propiedad de los datos de los/las sobrevivientes.
El programa es el propietario de los datos contenidos en la base de datos.
Existe un procedimiento claro para que el programa exporte todos los datos de la base de datos en cualquier momento.
El/la proveedor/a debe explicar con claridad qué sucedería si la empresa cambiara de propietario/a o si cerrara.
Acceso. El acceso a la información personal identificable de los/las sobrevivientes en la base de datos debe poder ser limitado a las personas correspondientes dentro del programa de servicio a víctimas.
Se le puede asignar a cada usuario/a una cuenta individual protegida con contraseña (en lugar de una cuenta y una contraseña que comparten muchas personas).
El acceso puede restringirse fácil y rápidamente, por ejemplo si un/a empleado/a o voluntario/a abandona el programa.
Hay opciones de seguridad implementadas de forma en que la base de datos puede ser accedida solo desde las computadoras pertenecientes a la red del programa; o
si la base de datos puede ser accedida desde la Web, existen opciones que permiten o garantizan que:
El programa pueda limitar el acceso solo a ciertos dispositivos, por ejemplo a dispositivos/computadoras que sean propiedad del programa.
El programa tiene la capacidad de borrar toda la información del dispositivo de forma remota.
El/la proveedor/a de la base de datos y todos los grupos subcontratados se comprometen a notificar al programa y a darle la posibilidad de oponerse a citaciones (“subpoenas”), órdenes judiciales y cualquier otra solicitud de terceros/as para obtener información de los/las sobrevivientes.
El/la proveedor/a realiza acuerdos que están en consonancia con las obligaciones de confidencialidad del programa, incluido (si fuera necesario) hacerse responsable de los daños razonables que surgieran si el personal del/de la proveedor/a o de los grupos subcontratados usan o manejan la información de los/las sobrevivientes de forma indebida.
Seguridad. El/la proveedor/a debe tomar fuertes precauciones contra filtraciones accidentales o maliciosas en la seguridad de la base de datos.
Los datos se encriptan cuando están en tránsito y cuando están inactivos.
El programa conserva las claves de codificación (y no el/la proveedor/a).
El/la proveedor/a establece dónde se conservan físicamente los datos, incluidas las copias de respaldo.
El/la proveedor/a realiza auditorías internas de seguridad de forma periódica.
El/la proveedor/a puede explicar con claridad qué sucede cuando se descubre una falla de seguridad, que incluye cómo se resolverían las fallas y cuándo se notificaría al programa.
El/la proveedor/a puede explicar con claridad qué sucedería si ocurre una filtración de datos, qué registros existirán que documenten la filtración y en cuánto tiempo se notificará al programa.
El/la proveedor/a celebra acuerdos razonables para hacerse responsable de los daños si el personal del/de la proveedor/a o los grupos subcontratados usan o manejan la información de los/las sobrevivientes de forma indebida.
El programa tiene el derecho de hacer cumplir el contrato en una corte cercana al programa de servicios a las víctimas (en lugar de un acuerdo contractual de solamente interponer una demanda en donde se encuentra ubicado/a el/la proveedor/a de la base de datos).