La ley y las mejores prácticas exigen que los programas de servicio a víctimas escojan una base de datos que proteja la privacidad y seguridad de las víctimas, además de su información. Muchos/as proveedores/as diseñan y comercializan sus productos con opciones “convenientes” o “de uso fácil” para usuarios/as que tal vez trabajan con clientes que presentan menores riesgos de privacidad y seguridad, por lo cual destacan estas funcionalidades por encima de las que son necesarias para mantener la confidencialidad y las que reflejan un enfoque centrado en el/la sobreviviente.

A continuación se detalla una lista de control de funcionalidades y opciones para ayudar a orientar sus negociaciones con los/las proveedores/as de bases de datos, a fin de obtener el producto que mejor resguarda la seguridad y privacidad de los/las sobrevivientes. Para cada pregunta, el/la proveedor/a debería poder brindar una respuesta clara y comprensible o comprometerse a hacer un seguimiento con la respuesta.

Esta lista de control no pretende ser un documento independiente. Consulte las secciones del documento de acompañamiento, confidencialidad y bases de datos con información de clientes, que coincida con los títulos a continuación para obtener información de trasfondo importante.

Archivos de clientes: Contenido y retención

Contenido. Para adherirse a la mejor práctica que indica que solo debe recopilarse la mínima cantidad de información personal identificable necesaria para brindar servicios:

  • Un campo de datos se puede ocultar o eliminar en la vista de entradas de datos.

  • El idioma o la redacción de los campos de datos pueden modificarse.

  • Cada pregunta puede ser obligatoria u opcional.

  • El orden de las preguntas puede ser cambiado.

  • Si estos cambios deben ser realizados por el/la proveedor/a, ¿cuál es el costo?

Retención. Para adherirse a la mejor práctica de conservar los datos solo durante el tiempo que sea absolutamente necesario hacerlo para brindar lo servicios, o de conformidad con las leyes o reglamentaciones aplicables:

  • Los datos pueden ser eliminados (borrados y eliminados de forma permanente) de acuerdo con un cronograma periódico establecido por el programa.

  • Los datos a eliminar pueden formar parte del registro o conformar la totalidad del registro. Por ejemplo, el campo de narrativa puede ser eliminado, mientras que los demás datos se conservan.

  • Cualquier registro puede ser eliminado de forma manual en cualquier momento por un/a usuario/a con el nivel de acceso apropiado.

  • El/la proveedor/a puede describir la forma en que la información eliminada no será conservada en una copia de respaldo.

 

Elegir un proveedor de base de datos

Propiedad. El/la proveedor/a debe garantizar que el programa mantiene el control, la supervisión y la propiedad de los datos de los/las sobrevivientes.

  • El programa es el propietario de los datos contenidos en la base de datos.

  • Existe un procedimiento claro para que el programa exporte todos los datos de la base de datos en cualquier momento.

  • El/la proveedor/a debe explicar con claridad qué sucedería si la empresa cambiara de propietario/a o si cerrara.

Acceso. El acceso a la información personal identificable de los/las sobrevivientes en la base de datos debe poder ser limitado a las personas correspondientes dentro del programa de servicio a víctimas.

  • Se le puede asignar a cada usuario/a una cuenta individual protegida con contraseña (en lugar de una cuenta y una contraseña que comparten muchas personas).

  • El acceso puede restringirse fácil y rápidamente, por ejemplo si un/a empleado/a o voluntario/a abandona el programa.

  • Hay opciones de seguridad implementadas de forma en que la base de datos puede ser accedida solo desde las computadoras pertenecientes a la red del programa; o

  • si la base de datos puede ser accedida desde la Web, existen opciones que permiten o garantizan que:

    • El programa pueda limitar el acceso solo a ciertos dispositivos, por ejemplo a dispositivos/computadoras que sean propiedad del programa.

    • El programa tiene la capacidad de borrar toda la información del dispositivo de forma remota.

  • El/la proveedor/a de la base de datos y todos los grupos subcontratados se comprometen a notificar al programa y a darle la posibilidad de oponerse a citaciones (“subpoenas”), órdenes judiciales y cualquier otra solicitud de terceros/as para obtener información de los/las sobrevivientes.

  • El/la proveedor/a realiza acuerdos que están en consonancia con las obligaciones de confidencialidad del programa, incluido (si fuera necesario) hacerse responsable de los daños razonables que surgieran si el personal del/de la proveedor/a o de los grupos subcontratados usan o manejan la información de los/las sobrevivientes de forma indebida.

Seguridad. El/la proveedor/a debe tomar fuertes precauciones contra filtraciones accidentales o maliciosas en la seguridad de la base de datos.

  • Los datos se encriptan cuando están en tránsito y cuando están inactivos.

  • El programa conserva las claves de codificación (y no el/la proveedor/a).

  • El/la proveedor/a establece dónde se conservan físicamente los datos, incluidas las copias de respaldo.

  • El/la proveedor/a realiza auditorías internas de seguridad de forma periódica.

  • El/la proveedor/a puede explicar con claridad qué sucede cuando se descubre una falla de seguridad, que incluye cómo se resolverían las fallas y cuándo se notificaría al programa.

  • El/la proveedor/a puede explicar con claridad qué sucedería si ocurre una filtración de datos, qué registros existirán que documenten la filtración y en cuánto tiempo se notificará al programa.

  • El/la proveedor/a celebra acuerdos razonables para hacerse responsable de los daños si el personal del/de la proveedor/a o los grupos subcontratados usan o manejan la información de los/las sobrevivientes de forma indebida.

  • El programa tiene el derecho de hacer cumplir el contrato en una corte cercana al programa de servicios a las víctimas (en lugar de un acuerdo contractual de solamente interponer una demanda en donde se encuentra ubicado/a el/la proveedor/a de la base de datos).