Saturday, July 02, 2005

LAS ACTIVIDADES DE MONITOREO Y LOS DERECHOS FUNDAMENTALES

Para los administradores y en general para la gerencia en todos los niveles, los adelantos técnicos y tecnológicos han traído grandes retos en el desarrollo de sus procesos, especialmente en lo referente con la previsión y el control.

Los tiempos han cambiado y estos cambios han traído consigo otro tipo de vulnerabilidades que nos ponen en altos niveles de riesgo y peligro, si no asumimos una actitud positiva en la implementación de las medidas adecuadas para prevenir y contrarrestar la acción contraria y negativa a la que bien podemos enfrentarnos en cualquier momento.


VULNERABILIDAD: Situaciones que nos hacen débiles o expuestos a riesgos y peligros
RIESGO: Situaciones que se encuentran latentes o eventual de producir daño, siniestro o contingencia
PELIGRO: Situación de riesgo que se encuentra activa o ha sido activa y nos ponen frente a un daño, siniestro o contingencia inminente

FACTORES DETERMINANTES DE SEGURIDAD










Estos nuevos riesgos y peligros principalmente están asociados con los avances de la informática, la automatización y el uso de las redes, pero no podemos dejar a un lado la implementación de novedosos mecanismos y artefactos que permiten la sustracción, la infiltración y la penetración a los recursos de cualquier persona, pudiendo causarse perjuicios y daños que afectan los intereses económicos de las organizaciones. Pero el panorama del todo no es negativo, es claro que si bien la tecnología nos enfrenta a una situación de riesgo y peligro, de igual forma nos aporta la solución para el impacto contrario, ofreciendo todo tipo de complementos, especialmente los relacionados con las medidas activas de seguridad.

Hoy día escuchamos hablar de seguridad electrónica, seguridad informática y seguridad de la información, surgiendo esta ultima como otro tópico que acompaña en el panorama de la seguridad a la seguridad personal y la seguridad física, la que se ve acompañada de teorías como la de la prevención situacional y la de la prevención criminal a través de la modificación del ambiente físico.























No se trata de que las empresas tengan que implementar toda una serie de mecanismos, artefactos y programas de ordenador o que consideren que tanto sus empleados, proveedores, clientes y en general todas las personas diferentes a sus propietarios, sean delincuentes o tengan conductas antisociales; no podemos perder el norte de la vida social y mucho menos creer que somos plenipotenciarios en los negocios y pasar por encima de los derechos fundamentales de las personas; pero sì es indispensable el crear ambientes físicos que representen obstáculos para quienes pretenden agredirnos o causar daño, permitiéndonos actuar en un ambiente de confianza y con la certeza de estar en el menor nivel de todo riesgo y peligro.


1. LA TEORIA DE LA PREVENCIÓN SITUACIONAL


La teoría de la Prevención situacional nos enfoca en el hecho de que el delito tiene su ocurrencia cuando se agregan tres factores:

1. Existe un agresor motivado
2. Los objetos o elementos se encuentran en situación de disponibilidad
3. Existe la ausencia de vigilancia

Cuando minimizamos o eliminamos estos factores, podremos hacer que el delincuente cambie su comportamiento delictivo y no seamos expuestos a una situación de perdida, riesgo o peligro.

Pero si nos enfocamos a la realidad, difícilmente podremos contrarrestar las acciones por los dos primeros factores; estamos expuestos a todo tipo de agresiones por parte de personas ajenas a nuestra organización, la empresa es un espacio abierto que requiere una interacción permanente y solo en pocas ocasiones es viable hacer restricciones a personas de quienes tenemos claro conocimiento, puedan ser agresores motivados. Por otro lado, es claro que la empresa cumple unos objetivos sociales y económicos y en esta tarea, es necesario poner lo que se produce a disposición de la comunidad en general y por ende, la posibilidad que estos sean afectados de manera contraria a nuestras intenciones siempre será alta.

La prevención situacional se basa principalmente en la implementación de medidas de control informal por encima de los controles formales. Los controles informales resultan ser más efectivos, pues comprometen a la sociedad en general en la prevención y cuidado y nos muestran un entorno más favorable que el que se crearía con la adecuación o modificación del espacio físico.

Pero no significa que la prevención situacional se limite solo a conductas comportamentales de las personas, de igual forma se considera que los tiempos modernos hacen que las personas deban implementar barreras de seguridad como lo son las medidas activas, para poder minimizar el riesgo de que representa la ausencia de vigilancia y hacer mas difícil la conducta del delincuente o agresor, aumentando de esta manera la probabilidad de que éste sea detectado.


1.1. LAS MEDIDAS DE PREVENCIÓN SITUACIONAL[1]


Estas tienen por finalidad crear barreras como medidas de modificación de los espacios para prevenir y reducir la delincuencia por medio de:

- Incremento del esfuerzo percibido, mediante el endurecimiento de objetivos con la implementación de bloqueos y barreras físicas, (bien conocidas en las medidas pasivas de seguridad); La desviación de trasgresores, a través de técnicas que permitan la convergencia de espacios y tiempo de delincuentes motivados, como por ejemplo el encerramiento de calles, políticas de espacio publico y otras; Control de facilitadores

- Incremento del riesgo percibido, que implica la implementación de medidas que haga sentir al delincuente en un ambiente de riesgo para sus actividades, como lo es la seguridad electrónica y el uso de personal de vigilancia.

- La reducción de la ganancia o recompensa por el delito practicado, mediante la implementación de medidas o mecanismos que hagan que el delincuente tenga mayores barreras para usufructuarse por su delito.

- Incrementar los sentimientos de venganza que se trata de hacer un fortalecimiento de la condena moral o estimulación de la conciencia, por medio de campañas institucionales

La mayor critica que se hace a la prevención situacional, es que prácticamente las personas asumen la protección a la honra y sus bienes, tarea que en un Estado social de derechos es de la potestad exclusiva y una obligación y deber del estado.

Pero igualmente es cierto que las personas invierten sus recursos buscando obtener beneficios por su inversión y para preservar esta inversión se hace necesario pensar en la mejor manera para crear ambiente libres de vulnerabilidades, riesgos y peligros. La seguridad como tal ya no es catalogada como un simple recurso dentro del proceso administrativo, ahora es claramente entendida como un recurso de inversión que debe ser y hacer parte de los procedimiento de previsión y control en cualquier organización.



2. LOS MEDIOS DE SEGURIDAD


Bien se ha señalado que en un ambiente de seguridad, cualquiera que sea la teoría aplicada para tales fines, se debe hacer uso de mecanismos que nos aportan barreras de seguridad, que no son mas que medios pasivos y activos que en un concepto generalizado minimizan las posibilidades de los infractores y delincuentes para cometer sus actos o acciones.








HUMANOS
ORGANIZATIVOS
TECNICOS
Personal Supervisor y de vigilancia
Recolectores de Información
Analista de información
Grupo de Dirección
Medios Técnicos Pasivos
Medios Técnicos Activos
Métodos y procesos
Procedimientos
Planes
MEDIOS DE
SEGURIDAD











Las medidas pasivas nos brindan instrumentos físicos que imposibilitan, retardan o evitan que los perpetradores se introduzcan para su actuar delictivo; las medidas activas, nos brindan la oportunidad de realizar acciones de prevención y control mediante el uso de medios técnicos para la vigilancia y monitoreo de las áreas y espacios que han de ser vigilados y controlados.

Nuestra temática principal se centra en el uso de los medios activos de seguridad y la intromisión en la intimidad de las personas, es por ello que al respecto haremos un mayor énfasis, respecto a las medidas técnicas activas de seguridad.

Las medidas técnicas activas de seguridad son procedimientos y elementos físicos que se implementan e instalan para crear barreras y poder prevenir y contrarrestar la acción delictiva que en un momento nos pueda poner en una situación de riesgo y peligro, aprovechándose de una situación de vulnerabilidad en que nos encontremos.

Los medios electrónicos están constituidos por elementos y artefactos electrónicos y eléctricos, además del uso de programas de ordenador de seguridad que nos permiten en tiempo real o remoto, entre otros aspectos, detectar las intromisiones o violaciones de seguridad e incluso ponernos en alerta frente a situaciones de peligro.

Dentro del grupo de elementos y artefactos de seguridad electrónica tenemos los sistemas encaminados a generar barreras en:

- Contra robo y atracos
- Contra Incendio
- Contra hurtos
- Detectores
- Señalizadores y avisadores


3. MEDIDAS DE PROTECCIÓN ELECTRÓNICA


Las estadísticas señalan que más del 80 % de las perdidas económicas que sufren las empresas, son causadas por malos manejos, manipulaciones contrarias a la información y fallas en los medios tradicionales de seguridad, causado todo esto principalmente por la acción de los mismos empleados de las organizaciones. Este ambiente, asociado a la necesidad de crear barreras de protección frente a la agresión de terceros, nos brinda la mejor oportunidad y justificación para implementar medios validos, amplios y suficientes que reduzcan nuestras vulnerabilidades y eviten ponernos y exponernos a condiciones inmanejables de riesgo y Peligro.

Es necesario tener en consideración que seguridad es la certidumbre en la realización de algo, el conjunto de acciones o mecanismos que nos permiten actuar en un ambiente de confianza y con la certeza de estas libre y exento de todo daño o riesgo.

En este orden de ideas, es claro entonces que las personas y las empresas deben gestar, adicional a las medidas implementadas por los gobiernos para crear un ambiente de paz y seguridad, los mecanismos más idóneos, dentro de lo que bien podemos entender como una medida de prevención situacional y lograr hacer una vigilancia y monitoreo en tiempo real y remoto de todas las actividades que acontecen en sus propios espacios.

Estos monitoreos estan relacionados con todas aquellas actividades que nos permiten conocer que hacen nuestros empleados, que hacen nuestros proveedores y que hacen nuestros clientes, teniendo un claro limitante y es la linea en donde bien podemos estar violando el derecho fundamental a la intimidad de las personas; tenemos entre otras medidas, las siguientes actividades.

- Monitoreo a través de circuitos cerrados de televisión
- Monitoreo de telecomunicaciones
- Monitoreo de equipos de computo y de la red
- Creación de bases de datos de seguridad


4. LA INTIMIDAD DE LAS PERSONAS


Es claro que tanto en guerra como en tiempos de paz, para los gobiernos y sus habitantes, no todo vale, existen limitaciones y reglas muy precisas que se deben cumplir, tratando siempre el salvaguardar y proteger los derechos humanos de las personas.

En un Estado Social de Derecho como el nuestro, las garantías y derechos de las personas tienen un preponderante papel dentro del orden jurídico, asegurándose la integridad de la vida, la convivencia, el trabajo, la justicia, la igualdad, el conocimiento, la libertad y la paz dentro de un marco jurídico democrático y participativo.

Dentro de los derechos fundamentales de mayor relevancia después del de la vida y la integridad corporal, esta el derecho a la dignidad personal, especialmente a la protección contra tratos humillantes y degradantes y el derecho a la intimidad personal y familiar y el buen nombre de las personas, los cuales pueden verse afectados por el uso de los medios de monitoreo como los acá referidos.

El articulo 12 de la Declaración Universal de Derechos Humanos, señala “nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.

El Derecho a la Intimidad es de orden supranacional por estar consagrado en la declaración Universal de derechos humanos y con rango Constitucional, expresamente señalado en la Constitución Política de Colombia, que buscan proteger la vida privada de las personas, evitando ante todo la injerencia no permitida de terceros, brindando la oportunidad a la comunidad en general de vivir en una situación armónica, sin perturbaciones y lograr ante todo una adecuada paz y convivencia, en donde se garantice el derecho de las personas a su privacidad, a su secreto y a la defension frente a la divulgación de hechos privados.

La Intimidad de las personas se puede apreciar desde tres grandes tópicos o manifestaciones, su intimidad desde lo individual, su intimidad desde su compartimentación con lo social y su intimidad en el ámbito social abierto.



AMBITO SOCIAL















SOCIAL







AMBITO PRIVADO
AMBITO
INTIMO














La intimidad individual esta estrechamente relacionada con la conciencia de las personas, con su pudor, el recato y por todas aquellas manifestaciones que están por fuera del ámbito social y que es físicamente imposible de penetrar; en esta esfera solo el individuo conoce esta intimidad, es parte de la privada privacidad y solo mediante el accionar de su voluntad puede o logra divulgar su conocimiento interno.

La intimidad social, hace relación a la estrecha integración de la persona con la sociedad, son todos aquellos fenómenos, comportamientos, datos y situaciones de una persona que normalmente están apartados del conocimiento de extraños y que solo pueden o podría sustraerse mediante la intervención por causas impropias de la persona.

El ámbito íntimo de las personas comprende todos aquellos comportamientos que ellas realicen en su domicilio y en sitios no abiertos al público -casa de habitación, sitio de trabajo no abierto al público, espacios reservados de los establecimientos abiertos al público, etc.-, así como lo que se conoce de otros porque ellos mismos lo han confiado reservadamente o porque se les ha sorprendido en ello sin tener causa legal para hacerlo. En el ámbito privado la persona puede pensar, decir y hacer lo que a bien tenga, sin que autoridad alguna esté llamada a intervenir y sin que ningún otro particular (salvo autorización de la persona o vínculo reconocido de parentesco, amistad o sentimiento), esté legitimado siquiera a averiguar por los hechos de la vida íntima. Excepcionalmente, cuando la persona infrinja la Constitución o las leyes, deberán intervenir las autoridades para verificar, probar y sancionar la infracción[2].

Aquí se desprenden dos situaciones muy particulares respecto al derecho a la intimidad de las personas y es ¿qué es considerado como ámbito intimo? Y ¿qué es considerado como ámbito privado?.

Como ámbito intimo se relaciona directamente a las actuaciones intimas de las personas, siendo aquellas que realiza en la privacidad de su ensimismamiento o en su domicilio, pero igualmente considerado en este orden todas aquellas que realiza en recintos cerrados no catalogados como espacios abierto al publico, como lo pueden ser oficinas, áreas comunes de trabajo, espacios virtuales, etc.

El ámbito privado difiere del ámbito intimo, en que esta relacionado mas directamente con el actuar de las personas frente a la sociedad en el ejercicio individual, frente al colectivo, de las libertades, derechos y garantías constitucionales y que no comprometen comportamientos íntimos de estos, pudiendo ser objeto de vigilancia, inspección, investigación, probanza y sanción por sus infracciones y actuaciones antisociales, estando mas asociado con los deberes y obligaciones de los ciudadanos.

El ámbito social de las personas hace relación al actuar abierto y sin limitaciones frente a la sociedad, es lo que las personas hacen o quiere hacer y cuyo principal interés es que los demás se lo conozcan o reconozcan. En este ambiente, no existen limitantes, las personas actúan de manera abierta y permiten a los terceros hacer un intromisión abierta a este estado de intimidad, pues en sí la persona esta interactuando y permitiendo o existiendo la alta probabilidad para que los demás lo vean, lo escuchen, lo toquen, lo huelan, lo sientan, etc.


5. EL MONITOREO A EMPLEADOS

Ley 20 de 1.982. ARTICULO 59 – PROHIBICIONES A LOS PATRONOS. Numeral 9º) Se prohíbe a los patrones; ejecutar o autorizar cualquier acto que vulnere o restrinja los derechos de los trabajadores o que ofenda su dignidad.
En torno a las actividades de monitoreo en todas sus esferas, existe como limitante, además del derecho a la intimidad de las personas, un gran vació legal, que imposibilita el pleno uso de medios y aplicaciones de seguridad. La vigilancia y el monitoreo nos pone en una situación riesgosa, en donde se podría comprometer, de manera arbitraria, un atentado o violación a la intimidad de las personas; pero esta es solo una limitante que en criterios prácticos, podríamos entender como una actuación del costumbrismo y tácitamente permitida tanto por empleados como por empleadores, donde si bien miramos las estadísticas, mas del 75% de las empresas graban y revisan las comunicaciones de sus empleados y sus actividades en el trabajo, incluyendo las llamadas telefónicas, los correos electrónicos, la correspondencia física y el uso de la red.

Pero este sentido practico no exime la responsabilidad que se tiene frente a la violación de este derecho fundamental, por el contrario, se puede convertir en un problema ético y legal para los empleadores, ya que si bien se realizan este tipo de practicas en espacios, áreas y equipos de su propiedad, bien se puede comprender que sé esta frente a una intromisión al ámbito intimo de las personas.

Cada día es mayor el interés de parte de los empleadores de conocer que hacen sus empleados en el tiempo laboral y cual es el verdadero uso que sé esta haciendo de sus equipos e implementos de trabajo. Aquí surge una gran inquietud y preocupación, en donde no solo se compromete el uso, sino igualmente el rendimiento laboral y la responsabilidad personal y de la empresa en lo que el empleado pueda estar haciendo. Es entonces necesario que las empresas gesten ambientes organizacionales en donde ese ámbito intimo no sea violado, creando políticas claras de privacidad e intervención del empleador en todos los espacios, equipos y comunicaciones relacionadas con la actividad laboral, que nos permita conocer solo lo que nos es autorizado respecto al ámbito privado del empleado.

Bien lo veíamos anteriormente, que el ámbito intimo solo tiene una excepción para su intervención y es cuando la persona infrinja la constitución o las leyes y las autoridades deban intervenir para verificar, probar y sancionar la infracción, èsto de igual forma nos lleva a comprender que no existe una posibilidad legal para que el empleador pueda intrometerse de manera particular en el ambiente intimo de sus empleados y cualquier intromisión puede repercutir en acciones Judiciales y restaurativas del derecho. Caso diferente sucede en el ámbito privado, en donde la persona puede ejercer libremente sus libertades y dentro de estas libertades puede autorizar o legitimizar a otros para averiguar por los hechos de la vida privada intima.

Es claro entender que la única forma como el empleador puede monitorear las actividades de sus empleados, sin importar si las áreas, los equipos y las comunicaciones sean de su propiedad, es contando con la autorización clara y expresa de parte del empleado para permitir dicha intromisión en su ámbito privado.

No se trata de un simple acto de obligación ética que tiene la empresa para con sus empleados; contar con su autorización para el monitoreo se ha convertido en un acto de obligatoriedad y compromiso contractual de parte del empleado que bien debe hacer parte de las cláusulas señaladas.

El tipo de cláusulas que deben ser adicionadas o complementadas en el contrato de trabajo, han de ser claras y explicitas en cuanto a la confidencialidad, privacidad y monitoreo que se va a realizar; un ejemplo de ellas puede ser:

CONFIDENCIALIDAD: El TRABAJADOR se compromete con el EMPLEADOR a guardar absoluta reserva sobre los hechos, documentos, informaciones y en general sobre todos los asuntos y materias que lleguen a su conocimiento por causa o con ocasión de su contrato de trabajo. La Información de carácter reservada y confidencial catalogada como tal por EL EMPLEDOR, por ningún motivo dentro de la vigencia del presente contrato, o una vez terminado unilateralmente por cualquiera de las partes, a excepción de lo dispuesto por la ley, podrá ser divulgada privada o públicamente por EL TRABAJADOR, so pena de incurrir en una causal justa de terminación del contrato. Toda información a que el trabajador tenga acceso con ocasión del desarrollo directo o indirecto de este contrato tendrá un carácter confidencial.

PARÁGRAFO: En caso tal que el trabajador divulgue intencionalmente o incluso por culpa leve información que tenga el carácter de confidencial Según el párrafo anterior, tal comportamiento constituirá justa causa para el despido, sin perjuicio del resarcimiento patrimonial a que haya lugar.
AUTORIZACIÓN EXPRESA PARA EL MONITOREO DE COMUNICACIONES, EQUIPOS DE COMPUTO Y AREAS COMUNES PRIVADAS: El Trabajador declara conocer que los equipos de computo, las comunicaciones y las áreas comunes privadas operadas, conocidas y manipulas en el ejercicio del cumplimiento de sus obligaciones y funciones laborales, son de propiedad exclusiva del empleador; AUTORIZA al empleador, expresamente, de forma exclusiva y total, sin exclusión alguna, a efectuar monitoreos por cualquier forma conocida o por conocer de todas las actividad laborales y el desempeño de sus funciones descritas en el presente contrato de trabajo, incluso AUTORIZANDO la intromisión en su ámbito privado, en el ejercicio de su actividad laboral. El Trabajador reconoce que las áreas de trabajo, los equipos de comunicación, y los equipos de computo, están dispuestos por el EMPLEADOR para el cumplimiento de forma única y exclusiva de sus actividades laborales.
EL EMPLEADOR SOLO PODRA MONITOREAR, CON AUTORIZACIÓN DEL EMPLEADO, LAS COMUNICACIONES, EQUIPOS DE COMPUTO, ESPACIOS COMUNES Y DEMAS, UNICA Y EXCLUSIVAMENTE CUANDO ESTEN RELACIONADAS CON LAS ACTIVIDADES LABORALES Y QUE CORRESPONDAN AL AMBITO PRIVADO DE LAS PERSONAS. RESPECTO AL AMBITO INTIMO DE LAS PERSONAS LA UNICA EXCEPCIÓN VALIDA PARA LA INTROMISIÓN ES LA ORDEN JUDICIAL DENTRO DE UN PROCESO

6. EL MONITOREO EN ESPACIOS PUBLICOS

Hasta ahora nos hemos referido a actos en donde se compromete el ambiente intimo y el ambiente privado de las personas en una escena particular; pero que pasa cuando la intromisión que pretendemos hacer compromete las áreas publicas.

En esencia estamos refiriéndonos a una actividad que le compete al Estado y que en el ejercicio de sus deberes y obligaciones, debe proteger a todas las personas en su vida, honra, bienes, creencias y demás derechos y libertades. Pero no solo estamos frente a una situación en donde se compromete áreas publicas, también nos referimos a áreas privadas que son de acceso publico.

Las áreas publicas son del dominio publico y por ende la salvaguarda y protección en estas, son de competencia de las autoridades publicas; las áreas privadas que son de acceso publico, reciben igual protección de parte del Estado, pero sus propietarios están de igual forma comprometidos en su protección.

El propietario de un área de acceso al publico, no tiene limitantes legales para disponer de medidas activas y pasivas de seguridad, siempre y cuando estas no comprometan actos violatorios de la ley y de las garantías y derechos de las personas. No existe una normatividad expresa al respecto, lo más próximo a una legislación es la normatividad señalada por la Superintendencia de Seguridad y Vigilancia privada que regula la vigilancia y seguridad de orden privado.

Cuando nos referimos a actos violatorios de la ley, sencillamente ha de entenderse que el ejercicio del derecho propio no implica una supremacía sobre la normatividad y por ende no se tiene la libertad y el albedrío de hacer lo que se quiera para sentirnos en un ambiente mas seguro. Existen limitantes y estos limites están enmarcados por el respeto a la ley y las garantías y derechos de las personas.

Ahora bien, esas garantías y derechos de las personas a las que nos referimos, no son otras diferentes a las anteriormente cuestionadas, pero surge un nuevo concepto del que nos valdremos para el análisis subsecuente, y es el ámbito publico; las personas tienen entonces tres entornos en su vida social, el ámbito intimo, el ámbito privado y el ámbito publico, este ultimo cobija todas aquellas actuaciones de las personas que son ejecutadas en virtud de una vida social publica, es decir la exposición y expresión publica de su vida, de sus particularidades, sin que ello implique una intromisión autorizada en su ambiente intimo y privado.

En el ambiente publico la persona desarrolla de manera integrada a la sociedad un actuar y un comportamiento, en donde interactúa con su entorno y se muestra públicamente como quiere que los demás los conozcan, los vean, los escuchen o lo que quieren o desean que se sepa de sus demás esferas de vida. Es entonces en el ámbito publico de las personas en donde se desarrolla el monitoreo de las áreas de acceso publico, en concreto no se esta ejecutando una actividad en particular para conocer el ambiente intimo o privado de las personas, sencillamente se ejecutan unas medidas que han sido implementadas para salvaguardar y proteger los intereses propios, frente a las vulnerabilidades, riesgos y peligros en que se puede ver enfrentado el propietario de dicha área y simplemente se esta monitoriando lo que las personas quieren que se conozca de ellos.

Un aspecto importante respecto a este monitoreo, es que el mismo debe hacerse, catalogando este tipo de actividad y la información recibida, como de carácter reservado y si en algún momento ha de ser expuesto a la luz publica, solo podrá hacerse en virtud de un proceso judicial, en donde los archivos disponibles por el monitoreo serán aportados como elementos probatorios que han de ser controvertidos en el ejercicio del legitimo derecho a un debido proceso.


7. LAS BASES DE DATOS DE SEGURIDAD

Las bases de datos son la compilación de datos e informaciones, entendida como la recopilación de obras, de datos o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente o de otra forma.

Al amparo del derecho a la información consagrado en el articulo 15 de nuestra carta política, las entidades publicas y privadas pueden efectuar la recolección, tratamiento y circulación de datos respecto a las personas, siempre y cuando se respete la libertad y las demás garantías consagradas en la Constitución. En el tratamiento y circulación de la información se debe garantizar que esta corresponda a datos actualizados y que siempre estén basados en informaciones verídicas.

Las informaciones que reposan en las bases de datos, respecto a la persona y que sean atinentes a su ámbito intimo y privado, deben tener un carácter de reservado y solo podrán ser divulgadas a solicitud del interesado, quien al amparo de su derecho al habeas data, podrá exigir la rectificación y actualización e incluso su eliminación. Con este derecho lo que se busca es proteger la intimidad de las personas ante la utilización que se pueda dar, garantizándose igualmente que la persona tenga el control sobre su información, así como sobre su uso.

Cuando nos referimos al carácter de reservado, hacemos relación directa a que la información, que puede estar contenida en cualquier tipo de documento, corresponde a aquellos que están limitados o restringidos y que solo pueden ser conocidos en los niveles que han sido previamente aceptados. No se trata simplemente de almacenar cualquier tipo de información, los registros deben estar sujetos a un procesamiento sistemático y organizado que permita conocer la pertinencia o no de la información y que la misma pueda ser sustentada. La reserva de la información tiene dos fines primordiales, el primero es asegurar el éxito de las tareas de indagación, conservándose el principio de la buena fe y de la inocencia y el segundo garantizar la efectividad de los derechos fundamentales de las personas a su honra, su moral, su buen nombre y su intimidad personal y familiar.

Son documentos todos los escritos, impresos, planos, dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas, radiografías, talones, contraseñas, cupones, etiquetas, sellos y en general, todo objeto mueble que tenga carácter representativo o declarativo, y las inscripciones en lapidas, monumentos, edificios y similares. Los documentos son públicos y privados.[3]

Se debe ser enfático en el hecho que si bien nuestra Constitución garantiza el derecho a la recopilación de la información, no se trata de una libertad absoluta, existiendo la restricción o limitación por los principios de respeto a los derechos humanos, por el debido proceso y una reserva absoluta. La información contenida en una base de datos de carácter privado, de igual forma conserva la condición de reserva y no puede ni debe ser divulgada o sus datos revelados al libre albedrío.

Preferentemente en las bases de datos privadas solo debe registrarse las informaciones que han sido procesadas, es decir han pasado por una etapa de evaluación (clasificación, análisis, manipulación y síntesis), que permita ser sustentada en cualquier evento. No se es ajeno a que existan rupturas en los sistemas de seguridad implementados para la información y que los registros que existan respecto a una persona determinada, puedan ser difundidos públicamente, lo que nos expone a una situación clara de debate, en donde el interesado puede tutelar sus derechos e incluso requerir el resarcimiento de los daños y perjuicios que puedan causársele por dicha diseminación no autorizada de la información. Por otro lado, cuando se tiene una fuente de información, es lógico pensar que esta puede ser utilizada en cualquier momento, una de las oportunidades que se pueden presentar, es el debate jurídico en un proceso judicial, donde al exponer la información, ésta debe estar debidamente fundamentada y sustentada, ya que será expuesta a través del principio de contradicción de la prueba a su cuestionamiento respecto a su legalidad.

Por otro lado, se hace necesario entender a plenitud el proceso administrativo en lo referente a la previsión y el control, que se ven en su mayor auge complementados en la administración de la seguridad; se busca crear todo tipo de medidas y barreras para obstruir la fuente de información y las formas como cualquier contrario pretenda o quiera hacernos daño. Es en estas acciones en donde opera la llamada inteligencia, que no es solamente un tema de interés policivo o militar, sino que en el ámbito empresarial puede permitir tener una base de conocimiento e información que en ultimas cumplirá con los mismos fines que el Estado busca con su utilización y es conocer a nuestro contrario y crear mecanismos para que este no nos conozca en nuestras debilidades y limitantes.

Al hablar de inteligencia en el sector empresarial, debemos igualmente relacionarnos con la llamada información secreta. No existe una legislación clara al respecto, nuestra Constitución Política otorga a los organismos de seguridad del Estado la potestad de tener y mantener archivos de inteligencia con la finalidad de contar con la información necesaria para el normal, adecuado, eficiente, legitimo y democrático ejercicio de su función de servicio a la sociedad civil y defensa del orden publico y de las instituciones, información que no puede ser divulgada y que bien podríamos catalogarla como secreta. La clasificación “Secreta” es él mas alto grado de protección que se le da a los documentos, es aplicable sólo a esa información o material que es extremadamente importante dentro del proceso que estamos desarrollando, para la seguridad de las operaciones y de la organización, y cuando la revelación no autorizada tendría como resultado un peligro grave para la organización

Bien podríamos hacer una analogía, aunque no implica una actitud de derecho, no existe limitación alguna para el sector privado en la obtención y manejo de información de carácter secreta; incluso, si recurrimos a otro tipo de legislaciones, nos hallamos frente a la posibilidad del secreto empresarial, del secreto comercial y al know how, como un complemento de la explotación productiva y que son protegidos legalmente con legislaciones nacionales e internacionales, por los derechos sobre el capital intelectual y más específicamente por los derechos sobre la propiedad intelectual.

Es claro entender que al no existir una limitante en la recopilación de la información secreta, las personas libremente pueden obtenerla y manejarla, conservándola con las mas altas y extremas medidas de seguridad, evitando ante todo las fugas y los usos no autorizados.

La información secreta puede estar al borde de la violación al derecho a la intimidad de las personas, especialmente porque en su proceso de recolección podemos valernos de diferentes medios y mecanismos no autorizados; acá surge un gran debate desde el punto ético, donde se hace necesario hacer una evaluación ética y moral de este tipo de acciones, preponderando las necesidades de la organización y los valores en que nos movemos.

Algo cierto es que en el proceso de obtención de la información secreta, una persona se expone a grandes riesgos jurídicos, que bien podría repercutir en perdidas económicas, pero lo más importante en perdidas de oportunidades y de la imagen institucional.

LAS ENTIDADES PUBLICAS Y PRIVADAS PUEDEN RECOPILAR INFORMACIÓN DE LAS PERSONAS, ESTANDO LIMITADOS POR EL RESPETO DE LOS DERECHOS HUMANOS, POR EL DEBIDO PROCESO Y POR UNA RESERVA ABSOLUTA.

BIBLIOGRAFÍA:

1. Constitución Política de Colombia
2. Código de derecho Civil
3. Código Contencioso Administrativo
4. REY VEGA Carlos, la Información en la Investigación e Inteligencia Judicial, Bogota DC 2.003, Editorial Leyer
5. ARISTIZABAL BOTERO Luis Ignacio, la Contradicción o controversia de la Prueba en materia Penal, Bogota DC 2002, Editorial Leyer
6. PACHECO de Carvalho Themis Maria, www.derechopenalonline.com
7. Sentencia T-444 de 1.992, corte constitucional Colombiana
8. Sentencia T-066 de 1.998, Corte Constitucional Colombiana
9. Sentencia T-211 de 1.993 Corte Constitucional de Colombia
[1] MEDINA ARIZA, Juan J. "El control social del delito a través de la prevención situacional". Revista de Derecho Penal y Criminología, n. 2, julio 1998, 2ª, época. p. 286
[2] Sentencia T211 de 1.993, Corte Constitucional.
[3] Articulo 251 Código de procedimiento civil Colombiano