Cómo guardar información

¿Qué tiene que ver guardar información con la VCM relacionada con la tecnología?

Enfrentar incidentes de violencia relacionada con la tecnología implica denunciar, investigar y reunir pruebas. La recolección de información resulta crucial, puesto que la VCM relacionada con la tecnología es un problema creciente pero poco analizado debido a la falta de datos valiosos. Mantener registros puede ayudar a que tu comunidad o tu lugar de trabajo establezcan la existencia de un problema frecuente y continuo, exploren los factores de riesgo, analicen la efectividad de políticas y protocolos e identifiquen las necesidades de capacitación.

Sin embargo, el crecimiento de los archivos delicados, digitales o físicos, relacionados con la VCM puede crearle vulnerabilidades adicionales a las personas involucradas.

La confidencialidad de la información de la sobreviviente resulta crucial, como también la transparencia del proceso de tratamiento de casos.

Puedes aprender más sobre cómo hablar con sobrevivientes y cuidar la privacidad y el anonimato en las cartillas informativas de ¡Dominemos la tecnología!

Qué tener en cuenta

  • Conoce las leyes que existen en tu región sobre confidencialidad y almacenamiento de información sensible en relación a incidentes de violencia. Si no estás segura, consulta una organización de asistencia legal en la zona donde vives o trabajas.
  • Minimiza la cantidad de información que reúnes. Cuanto más guardes, más tendrás que proteger. No recojas información irrelevante sobre las opiniones subjetivas de los miembros del personal.
  • Restringe la cantidad de personas que tengan acceso a la información sensible.
  • Si hay alguna razón por la que debas compartir información con terceros/as, consigue el permiso expreso y firmado de la sobreviviente. Deja en claro el propósito para compartirla.
  • Mantén los registros lejos de internet. Considera guardar la información sensible en una computadora que no esté conectada a internet ni en red con otras computadoras, Si debes compartir información entre redes, usa alguna encriptación que la proteja de miradas no autorizadas.
  • Cambia con frecuencia las contraseñas y guárdalas en un lugar seguro.
  • Donde resulte posible, revisa tus medidas de seguridad con una organización o consultora versada en seguridad digital.
     

Qué políticas y protocolos se necesitan

  • Información de incidentes: informes de incidentes, pruebas, lista de control de la investigación, comunicaciones relevantes, notas sobre acciones emprendidas, demografía y más.
     
  • Anonimato y confidencialidad: Recolectar o no datos identificables, permiso firmado de la sobreviviente para acceso específico de terceras partes incluyendo propósito y contexto del intercambio, cómo hablar de los casos con quienes no tienen acceso a los archivos.
     
  • Acceso: Quién lo tiene, como puede cambiarse o revocarse, cómo prevenir accesos no autorizados, cómo seleccionar y capacitar a las personas con acceso.
 
  • Uso de los registros: Uso apropiado, qué hacer cuándo los registros se han usado en forma inapropiada.
     
  • Derechos de la sobreviviente: Optar por no, revisar, retirar o corregir registros.
     
  • Almacenamiento y archivo: Cómo guardar los registros en papel y electrónicos, durante cuánto tiempo, como disponer de los registros en papel o electrónicos con seguridad.
     
  • Transparencia: Informar con claridad los procedimientos y protocolos, sobre la demografía cuando se han reunido una cantidad significativa de casos, sobre las acciones emprendidas.

De qué cosas cuidarse

  • Falta de capacitación integral sobre la recolección de información
  • Falta de estandarización de la recolección de información, el acceso y la seguridad en todo el lugar de trabajo
  • Carencias en las precauciones adecuadas para proteger el anonimato y seguridad de la sobreviviente
  • Carencias en las precauciones adecuadas para proteger el anonimato y seguridad de la sobreviviente
  • Pérdida o interferencia de registros electrónicos por falta de copias de respaldo y problemas de seguridad
  • Transferencia de registros a máquinas inseguras; obsérvese que por lo general las imágenes de documentos permanecen en la fotocopiadoras digitales cuando no se borra por completo el disco rígido
  • Proceso inseguro de reubicación o incertidumbre sobre cómo asegurar archivos en casos de evacuación de emergencia.
  • Mantener los estándares de recolección y almacenamiento de información cuando hay mucho movimiento de personal
Aplicación de la ley
  La administración sólida y eficiente de la información es una parte importante de la investigación y la aplicación de la ley. Si no se puede analizar la información referida a la violencia contra las mujeres, no se puede saber cuánto personal capacitar ni si el trabajo de la policía tiene éxito.
Si se usa un archivo o base de datos de órdenes de protección, ingresa inmediatamente cualquier cambio para que las sobrevivientes puedan contar con todas las instancias legales con información precisa. Garantice una selección adecuada y un seguimiento de control de todas las personas que tengan acceso a las bases de datos, ya que los abusadores pueden obtener direcciones confidenciales de parte de amigos que trabajan en el sistema.

Proveedores de servicios a sobrevivientes Algunas agencias y oficinas utilizan ahora servicios de computación en la nube, lo que permite que el personal acceda a los archivos desde cualquier lugar y el mantenimiento queda a cargo de terceros, pero almacenar la información en línea es inseguro. Existen serios riesgos de hackeo u otros accesos no autorizados cuando la información está distribuida entre múltiples dispositivos y ubicaciones.

Si se almacenan datos en la nube, la empresa que administra la nube tiene acceso a los datos, lo que significa que para subir la información se necesitará el consentimiento de la sobreviviente. Es importante familiarizarse con las políticas del proveedor del servicio de nube. Por ejemplo, ¿la propiedad de los datos le corresponde a usted o a la empresa proveedora? ¿Puede la empresa proveedora negarle el acceso a los datos a su organización?

 
Escuelas y universidades Las escuelas que prestan servicios a menores deben conocer la legislación local sobre cómo tratar la confidencialidad y anonimato de menores. Las escuelas también necesitan políticas sobre cómo enfrentar casos que repercuten en las redes sociales, si los/as estudiantes usan redes sociales para compartir imágenes relacionadas sin consentimiento, revelar información de la sobreviviente u hostigarla. También sobre qué información recoger de las redes sociales.

En algunos lugares, las escuelas tienen a una persona específica que se encarga de la recolección de datos, del mantenimiento y de los requisitos para presentar denuncias.

Sector privado: empleadores/as y intermediarios/as

Los/as empleadores/as deben conocer la legislación local sobre privacidad en el lugar de trabajo y contar con políticas sobre monitoreo electrónico y el uso de dispositivos digitales en el trabajo. Déjele en claro a empleados/as si la información personal transmitida por las computadoras del trabajo puede ser vista y almacenada por el/la empleador/a.

Evite enviar correo electrónicos referidos a algún incidente delicado o que incluyan datos personales obtenidos mediante monitoreo electrónico si otros/as empleados/as pueden tener acceso a esos correos. Los datos sensibles recogidos mediante monitoreo electrónico (p. ej. fotos, datos de cuentas) pueden ser robados por empleados/as que tenga acceso y utilizados para extorsionar o compartidos sin consentimiento. Los/as empleadores/as pueden ser responsables de no haber protegido adecuadamente la información obtenida del monitoreo.

La vulnerabilidad de la información es un problema especialmente sensible para las empresas intermediarias (telcos, proveedoras de servicios de internet y otras plataformas por las que tiene lugar la violencia). Cualquiera que tenga acceso a los datos de una usuaria, en especial imágenes íntimas, puede en potencia compartir esos datos sin consentimiento. Los/as empleados/as también pueden acosar o robar datos de usuarios/as. La revisión de antecedentes y la capacitación son esenciales, como también los talleres continuos sobre sensibilidad, ética y asuntos legales.

Quilt

#dominemoslasTIC