Mañana da comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad. Dicha Conferencia se celebrará desde mañana miercoles 4 hasta el viernes 6 y contará con importantes personalidades y autoridades en el "mundo de la protección de datos y la privacidad".
PROGRAMA
MARTES, 3 de noviembre
20:00h. - 22:00h. | CÓCTEL DE BIENVENIDA en el MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA , previa visita guiada al mismo e incluida la Sala donde se expone el cuadro “Guernica”. |
* Punto de encuentro e información en el Hall de entrada del HOTEL MELIÀ CASTILLA | |
19:30h. | Salida de autobuses: HOTEL MELIÀ CASTILLA
|
20:00h. | Visita al MUSEO . |
21:00h. | Cóctel de bienvenida en el MUSEO. |
22:00h. | Salida de autobuses con destino: HOTEL MELIÀ CASTILLA
|
MIÉRCOLES, 4 de noviembre
7'30h.- 9´00h.: ACREDIATCIÓN.
9'45h.- 10´45h.: INAUGURACIÓN OFICIAL
CONFERENCIA INAUGURAL |
10'450h.-11´15h.: Pausa Café
11´15-13´15 h.
PRIMERA SESIÓN PLENARIA
¿UNA SOCIEDAD VIGILADA? EN BUSCA DEL EQUILIBRIO ENTRE SEGURIDAD Y PRIVACIDAD.
- Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia.
- La moderna tecnología crea sus propios riesgos, o agrava los ya existentes, al tiempo que ofrece medios para prevenirlos a través del acceso a grandes cantidades de información. Un flujo de conocimiento cuyo coste, con demasiada frecuencia, se paga en privacidad.
- La seguridad se erige en uno de los grandes valores de nuestro tiempo. Sin embargo, en la actualidad la prestación de servicios de seguridad ha sufrido transformaciones significativas
- La seguridad se tecnifica
- La seguridad se privatiza.
- La seguridad se internacionaliza
- Las tecnologías de la información ofrecen medios, métodos y técnicas que facilitan la labor de los sujetos, públicos o privados, que ofrecen servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad.
- El avance de las tecnologías promete la aparición de nuevas herramientas de vigilancia y control, sin duda más eficaces pero quizás también más ávidos de datos personales.
- Se plantean una serie de interrogantes…
- La utilización de cámaras privadas de vigilancia ¿a qué límites debe someterse?
- ¿Qué principios deben regir la utilización de videovigilancia por las fuerzas de seguridad?
- Trazabilidad de los viajeros (PNR, escáneres en los aeropuertos). ¿Son excesivos los datos que se solicitan y transfieren? ¿Cómo conciliar seguridad y privacidad?
- Retención de datos de comunicaciones electrónicas y geolocalización (Patriot Act, Directiva 2006/24/CE). ¿Ha muerto el secreto o privacidad de las comunicaciones?
- Bases de datos de ADN, biometría, reconocimiento facial. ¿debe ser el propio cuerpo un instrumento de control?
- ¿Dónde se traspasa la frontera entre la garantía de la seguridad como bien público y el desarrollo de técnicas control social impropias de sociedades democráticas?
13´15h. - 14´15h.: Almuerzo
14´15-16´15 h.
SEGUNDA SESIÓN PLENARIA
QUO VADIS INTERNET? “QUOUSQUE TANDEM INTERNET PRIVACY NOSTRA ABUTERE?”
- ¿Hacía donde va Internet? ¿Sólo es posible un Internet con poca o nula privacidad?. Internet se nutre de un elemento esencial: la información personal. De la red solidaria y libertaria disponible para investigadores y expertos, se pasó a la Internet del comercio y, hoy, al Web 2.0, al Internet de las redes sociales. A lo largo de esta transición, la información personal y el conocimiento que proporciona ha ido adquiriendo cada vez un mayor valor.
- En la etapa de popularización de Internet bastaba con la agregación de grandes volúmenes de información anónima. El usuario final todavía no era relevante. Era suficiente con obtener perfiles generales, o, en el mejor de los casos, con ofrecer publicidad personalizada a internautas anónimos. Con el advenimiento del Web 2.0 se produce un cambio para la privacidad. En la blogsfera, en los entornos de juego, en las comunidades virtuales y redes sociales el internauta tiende a comportarse como un ciudadano en el mundo físico: se identifica. Esta interesado en compartir gustos y aficiones, en relacionarse con otros, en recuperar viejas amistades, en publicar sus fotografías y vídeos.
- Al mismo tiempo, los entornos de Internet se hacen mucho más amigables. No hay que tener grandes conocimientos para crear tu red de amigos, colgar tus vídeos o fotos o escribir un blog.
- Cada vez más gente se ve atraída a beneficiarse de las oportunidades que Internet les ofrece, sin que en muchos casos les preocupe qué ocurre con el caudal de información que proporcionan y sin que, con frecuencia, tengan posibilidad de elección. Es muy sencillo aceptar las condiciones generales de contratación y las políticas de privacidad, sea cual sea su contenido, y activar la configuración por defecto de los entornos. Y, en la mayor parte de los casos esta opción tiene un precio, la privacidad, y una regla de juego “take it or leave it”.
- Internet seguirá evolucionando y ofrecerá servicios cada vez más usables, interesantes y sofisticados. En un futuro inmediato se popularizarán aspectos como la localización, sin GPS, la portabilidad universal de la historia clínica, o la configuración de propuestas de agenda en función del perfil y hábitos del usuario. Los usuarios no se han enfrentado a la necesidad de pagar cantidad alguna por tales servicios y ello genera un mercado de la privacy en la que quienes la venden, los internautas, no se encuentran en una posición negociadora.
- ¿Son realmente eficaces y transparentes las condiciones legales y las políticas de privacidad en Internet?
- Instale nuestro motor de búsqueda, use nuestro servicio de correo. Sus datos no los usa una persona o empresa, los lee una máquina que sin intervención humana le ofrece publicidad o servicios personalizados. ¿Garantizamos su privacidad?
- ¿Cómo garantizar el derecho al olvido?
- ¿Cumplen con los principios de privacidad /protección de datos los servicios de geolocalización, visualización de imágenes y vídeos, alojamiento de historias clínicas, agendas personales y profesionales?
- ¿Cómo deberían responder los proveedores ante fallos de seguridad (pérdida de contraseñas) y otros riesgos (suplantación de identidad)
- Ante nuevos servicios como la localización de información sobre personas a partir de imágenes, ¿deberían imponerse controles previos de privacidad antes de ofrecerse al mercado?
- ¿Cómo protegen los proveedores de redes sociales ante fenómenos como la indexación, (profiling), marketing viral, suplantación, o ciberdelitos?
16´15h. - 16´30h.: Pausa Café
A) Oopss!!!!! ¿Dónde he puesto mi ordenador? Prevención y reacción ante las quiebras de seguridad
- Se suceden a diario noticias relativas a la seguridad en la custodia de información personal. Pérdidas o robos de ordenadores portátiles o DVD que incorporan millones de datos de clientes o contribuyentes, abandono en la basura de miles de expedientes judiciales o administrativos, brechas de seguridad en páginas de Internet, trabajadores o empresarios que comparten universal e inconscientemente sus datos a través de programas Peer to Peer.
- Estos sucesos plantean dos grandes interrogantes:
- En primer lugar, ¿cómo evitar estas pérdidas de datos? Gracias al avance de las tecnologías de la información y la comunicación, cada vez es más sencillo tratar ingentes cantidades de datos. Un ordenador portátil y una conexión a Internet permiten acceder a ficheros con información personal de miles o millones de ciudadanos. Un pequeño lápiz de memoria, incluso una diminuta tarjeta micro-SD, facilita el transporte de cientos de archivos de una empresa. Procesos que hace tan sólo unos años estaban confinados a las instalaciones de una empresa u organización y a sus ordenadores centrales pueden realizarse actualmente en cualquier lugar del mundo empleando equipos tan variados como el ordenador doméstico del empleado que se lleva trabajo a casa o los servicios de hosting de empresas dedicadas específicamente a albergar información de miles de clientes
- Ante este escenario, cabe preguntarse si es verdaderamente posible evitar los riesgos de seguridad y cómo hacerlo. ¿Cuál es el valor de las medidas de seguridad tecnológicas? ¿Son más adecuados los procedimientos administrativos que establezcan protocolos para el manejo de la información? ¿Es más eficaz una combinación de varios sistemas? ¿Cómo hacer frente a los retos que plantearán en el futuro nuevas y más potentes tecnologías de tratamiento de la información?
- Por otra parte, la constatación de que las quiebras de seguridad son un hecho cotidiano conduce a cuestionar cuál es la manera más adecuada de reaccionar ante ellas. Las diferentes regulaciones nacionales e internacionales incorporan fórmulas para la defensa de la privacidad. La seguridad constituye un valor esencial, cuyo respeto debe formar parte de las garantías intrínsecas de estos derechos. Sin embargo, generalmente, las normas nacionales e internacionales no alcanzan a atribuir derechos respecto del conocimiento por el afectado de los incidentes de seguridad que afecten a sus datos. Las tendencias más recientes parecen defender la necesidad de que el ciudadano sea informado de los incidentes que afecten a sus datos.
- ¿Se requiere una regulación normativa de la seguridad o bastan los estándares técnicos existentes?
- ¿Es estratégico en la tarea de las DPA concienciar a la sociedad en esta materia?
- Como reaccionar ante incidencias de seguridad, ¿existe un derecho del afectado a conocer los incidentes de seguridad?
B) No podemos ayudarle: sus datos están en aguas internacionales. Determinación de la ley aplicable en el mundo de la globalización
- Un internauta se registra en un servicio provisto por una empresa cuyo dominio “.tv” que corresponde a Tuvalu Islands. Verificado un registro de nombres de dominio resulta que su titular es una empresa con sede en un tercer país, distinto a su vez del de los servidores en los que se aloja la información, -seguramente contratados con una tercera empresa que ofrece hosting o housing-, y diferente del país en el que se encuentra el usuario que se acaba de registrar. ¿En caso de conflicto que Derecho resultará de aplicación?
- ¿Las reglas internacionales para la determinación de la jurisdicción competente y el Derecho aplicable funcionan en Internet?
- ¿Requiere Internet de nuevas reglas específicas para la determinación del Derecho aplicable?
- ¿Qué procedimientos podrían servir para garantizar en todo caso los derechos del internauta y en particular los relativos a sus datos personales?
SESIÓN ESPAÑOLA
Realidad sociológica de la Protección de Datos en España. Presentación de la “Encuesta 2009 del Centro de Investigaciones Sociológicas sobre Protección de Datos en Español.
17´45h. - 18´00h.: Pausa Café
18´00h. - 19´15h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA
A) Empresas, privacidad y flujos internacionales de datos.
- En una economía globalizada la circulación universal de datos personales resulta imprescindible. Los flujos transfronterizos de datos se producen tanto en el seno de grupos multinacionales de empresas como entre empresas singulares. Aspectos tan sencillos como la reparación de un electrodoméstico o la realización de una compra de un producto en Internet ponen en marcha un complejo entramado logístico en el que desde el momento de la compra, pasando por el pago, y la entrega efectiva del bien los datos pueden ser utilizados por distintas empresas en países diferentes.
- Los datos personales pueden ser objeto de tratamiento en muy diversos países y los procedimientos de computación distribuida pueden incluso llevar a que un mismo tratamiento se desarrolle simultánea o sucesivamente en más de un lugar. Además, la celeridad en la contratación de prestaciones de servicios encuentra en la regulación específica de protección de datos un fuerte freno burocrático.
- ¿Es necesario flexibilizar las condiciones de tramitación de las autorizaciones para las transferencias internacionales de datos?
- Un estándar de privacidad internacional universalmente aceptado ¿facilitaría las transferencias internacionales?
B) Propiedad intelectual y privacidad: perfiles de un conflicto.
- Los intercambios de ficheros mediante programas Peer to Peer forman parte de la cultura universal de Internet y han afectado de forma profunda a la industria de la cultura. Fenómenos que carecían de trascendencia económica en el mundo físico, como prestar un libro o compartir un video, se magnifican en Internet, donde un usuario puede compartir un contenido con miles de personas.
- Al proceso originario básico consistente en copiar un CD y “colgarlo” en la red se han unido otras prácticas vinculadas a la posibilidad de registrar digitalmente contenidos audiovisuales. Así, por ejemplo, se ha popularizado la grabación digital de contenidos televisivos que después se comparten en Internet
- Surgen nuevos retos jurídicos para hacer compatibles esos derechos con la privacidad de los usuarios responsables de estas conductas.
- ¿Pueden los productores de contenidos identificar libremente a usuarios de Internet con la finalidad de perseguir prácticas ilícitas?
- ¿Deberían los proveedores de servicios facilitarles los datos de los usuarios implicados?
- ¿Debería requerirse autorización judicial o del órgano gubernativo competente?
- ¿Cuál debe ser el papel de las autoridades nacionales de protección de datos?
SESIÓN ESPAÑOLA
Presentación de la Guía de la Agencia Española de Protección de Datos: “Protección de Datos y Empresa”.
- La Agencia Española de Protección de Datos ha producido diversas guías, -para responsables, de seguridad, de videovigilancia-, que tratan de proporcionar informaciones básicas que permitan la aplicación adecuada de la LOPD. La experiencia ha aconsejado la edición de una nueva guía cuyo objetivo es abordar de modo pormenorizado y casuístico las necesidades de protección de datos en el seno de la empresa.
JUEVES, 5 DE Noviembre
- El funcionamiento de la economía de mercado en la sociedad de la información exige el tratamiento de grandes volúmenes de datos personales para finalidades muy diversas. No se trata sólo de obtener datos de los clientes, proveedores y trabajadores sino de los diversos usos que facilitan las tecnologías de la información. En el tratamiento de los datos se ha superado el modelo tradicional propio de las relaciones de consumo o de las relaciones laborales y la información personal se enriquece y retroalimenta ofreciendo perfiles. Además es susceptible de aprovechamiento para fines propios, pero también ajenos, permite el empleo de técnicas de fidelización y marketing y, entre otras aplicaciones, posibilita establecer evaluaciones sobre el historial de crédito.
- Las nuevas posibilidades de tratamiento de la información, el volumen de la información, y el propio funcionamiento global de la economía convierten a las empresas en un elemento estratégico en el sistema de garantías del derecho a la protección de datos.
- La protección de la vida privada en la actividad empresarial ha sido, hasta no hace demasiado tiempo, percibida como una obligación compleja y costosa, justificada únicamente en los mandatos legales. Sin embargo, son muchas las organizaciones que han comenzado a valorarla desde una nueva perspectiva. Un diseño de los procedimientos de gestión basados en un uso intensivo de tecnologías de la información y en el tratamiento de datos personales que respete la privacidad de los usuarios o empleados de la empresa puede convertirse en una ventaja competitiva. Las políticas de Privacy Impact Assessment, el diseño de las aplicaciones, -privacy by design-, la fijación de políticas de autorregulación, o la contratación de expertos en protección de datos, ya sean asesores externos o parte del staff, son a día de hoy una exigencia ineludible.
- ¿Cómo evolucionará la integración de la privacidad en la actividad empresarial en el futuro?
- ¿La política de privacidad forma parte del diseño estratégico de los modelos de gestión empresarial?
- ¿Son eficaces y se cumplen las políticas de privacidad?
- ¿Qué papel deberían jugar los códigos de autorregulación empresarial?
- Las políticas de privacidad ¿sólo deben abordarse en el marco de los programas de responsabilidad social corporativa?
- ¿Es necesario contar con un data protection officer?
11´30h. - 12´00h.: Pausa café
12´00h. - 14’00h.
CUARTA SESIÓN PLENARIA
PROTEGER LA PRIVACIDAD DE LOS MENORES. UNA MISIÓN PRIORITARIA
- Los datos de los menores interesan a mucha gente: gobiernos, empresas, proveedores de servicios de Internet o sus propios padres. La información de los menores posee un elevado valor económico y comercial ya que ofrecen muy distintos perfiles:
- El menor es un consumidor. Nuestros niños son clientes de primer orden en el mercado tanto de productos tradicionales, como libros, juguetes o ropa, como de productos de nueva generación que van desde los videojuegos a la telefonía móvil, pasando por todos los productos asociados al uso del ordenador personal.
- El otro gran entorno en que se desenvuelve el menor es la familia. El niño no sólo es fuente de información sobre su familia sino también objeto de control parental. El acceso a imágenes del entorno escolar servidas por cámaras situadas en el aula, o la geolocalización son buena muestra de casos que sin una adecuada proporcionalidad pueden poner en riesgo la vida privada del menor.
- En muchos de esos espacios el menor actúa como internauta. Los niños son nativos digitales e Internet forma parte de su medio ambiente social. Aprenden a utilizar las herramientas ofimáticas pero no reciben una formación sólida en este ámbito comparable a la que se imparte en materias como seguridad vial o salud e higiene. Todo ello les hace especialmente vulnerables a los riesgos presentes en la red.
- La protección de los derechos de los menores en lo relativo al tratamiento de sus datos personales adquiere un valor esencial, que lo será cada vez si queremos estar preparados para los futuros desarrollos tecnológicos y para su impacto en el comportamiento de los propios niños y de los que con ellos se relacionan. La importancia de mantener la privacidad de los menores alcanza a su familia, a las autoridades públicas, a las empresas y, desde luego, a las autoridades de protección de datos.
- ¿Existe una educación suficiente en el uso de las tecnologías de la información?
- ¿Debería existir formación reglada en protección de datos en los planes de estudio?
- ¿Que acciones deberían emprender las autoridades de protección de datos para concienciar a profesores, padres y niños?
- ¿Deberían los proveedores de servicio articular políticas más exigentes respecto de los menores?
- ¿Cómo garantizar la “verificación” de la edad del menor?
14’00h. - 15’00h.: Almuerzo
15´00h. - 16´30h.: SESIÓN CERRADA DE AUTORIDADES DE PROTECCION DE DATOS Y PRIVACIDAD
15'00h. - 16´30h.: SESIONES PARALELAS y SESIÓN ESPAÑOLA
A) Sonría ¡detrás del anuncio hay una cámara¡ o “Envíalo a un amigo”: la privacidad ante las nuevas técnicas publicitarias.
- Los desarrollos tecnológicos están modificando el marco convencional de la actividad publicitaria, que cada vez más pasa de mensajes dirigidos a un público no diferenciado a adaptarse a sus destinatarios a través de canales altamente diversificados.
- Resulta ya casi clásica la opción “envía a un amigo”. El proveedor de servicios ofrece recursos propios para generar envíos a personas recomendadas por un usuario que considera exentos del cumplimiento de los requisitos legales al uso. Otros métodos se vinculan a técnicas en las que se perfila un sujeto y se utiliza su historial con la finalidad de ofrecer información publicitaria personalizada a los que ha definido como “amigos” en una red social.
- En otro ámbito, la telefonía móvil ofrece posibilidades de publicidad personalizada y contextualizada por medio de servicios de valor añadido mediante geolocalización o por medio del empleo de los receptores bluetooth o de infrarrojos de los terminales. Por último, las RFID, adecuadamente vinculadas a un comprador identificado, ofrecen posibilidades de uso comercial y publicitario fácilmente previsibles.
- Aparentemente, las posibilidades son ilimitadas. Pero algo que tienen en común muchos de los nuevos modelos publicitarios es que se basan en la información personal de sus potenciales objetivos. Es de esperar que los futuros avances en este campo sigan un mismo camino, por lo que es también razonable plantear cómo establecer criterios de protección de la privacidad suficientes para lograr el equilibrio entre los intereses empresariales y los derechos de los ciudadanos a la protección de sus datos.
- ¿A que nuevas técnicas publicitarias nos enfrentamos?
- ¿Son suficientes los principios vigentes en materia de protección de datos personales?
- ¿Es necesaria la autorregulación previa de los productores de contenidos publicitarios o en el diseño de las campañas?
- ¿Qué capacidad de control resta a los destinatarios de la publicidad?
B) Periodismo digital y ciudadanos periodistas: retos para la vida privada.
- El nacimiento de la blogsfera ha revolucionado el derecho de la información. Con un simple registro en un proveedor de este tipo de servicios, y tras algunos minutos configurando la presentación predefinida que se suele ofrecer, nace un nuevo medio. Para servir noticias no hace falta contar con una determinada capacidad económica y profesional, ni con estructura empresarial. Hoy un ciudadano puede ejercer su libertad de expresión sin más restricción que la de ser leído.
- Al mismo tiempo, los contenidos que ese mismo ciudadano difunde pueden ser obtenidos con una facilidad impensable en un pasado reciente. Una videocámara doméstica ofrece una calidad de imagen y unas características técnicas que permiten el uso inmediato de las grabaciones que con ella se hagan en la red. Un comentario hecho por un internauta en cualquier país del Pacífico puede ser conocido y trasladado inmediatamente por un usuario que viva en el Mar Mediterráneo.
- Por otra parte, la agilidad de los medios digitales de las empresas informativas genera un nuevo tipo de periodismo sobre el que se proyectan las exigencias de veracidad e interés público de la noticia pero que sufre la presión de la inmediatez. Deben servirse noticias en tiempo real con una agilidad cercana a la de la televisión o la radio y con frecuencia el origen de muchas informaciones que pueden tener interés periodístico no son las tradicionales, sino que se insertan en ese mismo mundo del blogger o del ciudadano que es testigo de un suceso y lo comparte con otros en una red social o colgando un video en una plataforma adecuada.
- En ese contexto, los riesgos vinculados al rumor, al bulo o al libelo se multiplican. Además, desde el punto de vista de la protección de la vida privada el ciudadano ya no sólo es sujeto pasivo sino también activo y protagonista. Como tal, realiza tratamientos, publica información.
- ¿Cuáles son los principales riesgos para la vida privada vinculados a la blogsfera?
- ¿Debe exigirse al blogger el mismo rigor que a un periodista?
- ¿Cómo deben aplicarse las normas sobre protección de datos personales en los medios digitales?
16´30h. - 16´45h.: Pausa café
16´45h. - 18´30h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA
A) ¿Tiene Ud. vida privada en su puesto de trabajo?
- El puesto de trabajo constituye un entorno cada vez más sujeto a controles. Aunque en ocasiones esto se deba a la garantía de la seguridad del propio puesto de trabajo, en actividades peligrosas, o las exigencias de seguridad del tipo de empresas, como entidades bancarias o joyerías, en la mayor parte de los casos responde a una decisión de control empresarial.
- En los últimos años se ha consolidado el empleo de técnicas de monitorización de los terminales informáticos. La navegación del trabajador, su correo electrónico, su espacio en el disco duro o su trabajo en determinados programas es registrada y sujeta a escrutinio. Junto a ello, es bien conocido el empleo de la videovigilancia.
- Por otra parte, el teletrabajo y la movilidad geográfica que caracteriza a determinados puestos de trabajo han introducido nuevos factores que deben considerarse. En el primero de los casos, la confluencia de lo público y lo privado plantea serios interrogantes sobre la capacidad de control empresarial y sobre la proyección de esta sobre el grupo familiar del trabajador. En el segundo, el uso de técnicas de geolocalización vinculados al terminal de telefonía o al vehículo de empresa han planteado un profundo debate sobre el alcance y contenido de tales controles.
- Además, la tecnología sigue evolucionando la biometría, la RFID, los sensores que pueden detectar el estado físico o emocional comienzan a estar disponibles.
- ¿Cuáles deben ser los límites a la implantación de controles empresariales?
- ¿Son los medios actuales disponibles desproporcionados en relación con las finalidades perseguidas?
- ¿Que capacidad de control sobre la información personal poseen los trabajadores?
B) Autoridades de protección de datos subnacionales, subestatales o federadas y Administraciones Públicas: experiencias y estrategias proactivas en educación y salud.
- Las autoridades subnacionales, subestatales o federadas son protagonistas de primer orden en la promoción de los principios de protección de datos personales y de respeto a la privacidad. Su proximidad al ciudadano, y su cercanía a autoridades federales, regionales o autonómicas les atribuye una gran capacidad de influencia en su entorno más cercano.
- La acción de estas autoridades se suele caracterizar por su carácter proactivo y suelen desempeñar una gran labor en ámbitos como la formación de los responsables del sector público y la concienciación. Por otra parte, la existencia de estados federales o quasifederales en los que las competencias han sido descentralizadas en sectores tan sensibles como la sanidad o la educación, permite allí donde existe una autoridad subnacional, actuar en campos esenciales para la tutela de la vida privada del ciudadano.
SESIÓN ESPAÑOLA:
Diálogo con la Agencia Española de Protección de Datos. Presentación del Programa de autoevaluación sobre cumplimiento de la LOPD en empresas y administraciones.
- La Agencia Española de Protección de Datos desarrolla una tarea constante y proactiva de aproximación a los responsables de los ficheros. A lo largo de 2009 ha desarrollado una herramienta informática que les permitirá autoevaluar el cumplimiento de la las normas sobre protección de datos personales.
20.00h.: Visita guiada al Museo del Prado.
22.00h.: Cena de Gala en el hotel Westin Palace Madrid.
VIERNES, 6 de noviembre
- Con mucha frecuencia, la protección de la información personal no se tiene en cuenta a la hora de diseñar los procedimientos en una organización o sus sistemas de información y comunicación.
- A menudo se afirma que “la ley va por detrás de la realidad” y que las normas no tienen en cuenta los avances que se producen en el mundo real, por lo que difícilmente podrá adaptarse esa realidad a una normativa que no regula todos sus aspectos. .
- Sin embargo, podría decirse que lo que sucede es que los productos y equipamientos tecnológicos y los procedimientos en que se emplean se diseñan o aplican teniendo en cuenta otras prioridades que les son propias, tales como el coste, la eficacia o la simplicidad en su manejo.
- La pregunta, por tanto, es cómo conseguir que la protección de la información personal pase a formar parte de la cultura empresarial y del catálogo de cuestiones a resolver por diseñadores y gestores.
- De hecho, el mismo desarrollo tecnológico que posibilita tratamientos cada vez más extensos e intensivos de datos permite también hacerlo de una forma acorde con los criterios de seguridad de los datos o de mantenimiento de la certeza o veracidad de la información.
- La pregunta, por tanto, es cómo potenciar el uso de protocolos y tecnologías que contribuyan desde su origen y diseño a garantizar la privacidad.
- ¿En qué momento del diseño de una aplicación debe considerarse la vida privada?
- ¿Qué metodología debería seguirse?
- Las referencias normativas existentes ¿son suficientes?
- ¿Cómo puede influirse en los profesionales?
- ¿Debe incorporarse el diseño respetuoso con la privacidad a la cultura empresarial?
10´15h. - 10´45h.: Pausa café
10´45h. - 12´30h.
SEXTA SESIÓN PLENARIA
HACIA UNA REGULACIÓN GLOBAL DE LA PRIVACIDAD: PROPUESTAS Y ESTRATEGIAS
- La garantía de la vida privada es, cada día más, un valor compartido por todas las culturas. No existe un sistema que pretenda ser respetuoso con los derechos de los ciudadanos y sus libertades, y comprometido con el desarrollo de las personas, en el que la garantía de la privacidad no resulte esencial.
- Las distintas áreas regionales del planeta han ido alcanzando el objetivo de la privacidad desde culturas y aproximaciones diferentes en muchos ámbitos pero coincidentes en lo esencial. El ser humano, como ser social, necesita un ámbito propio y reservado, necesita un control sobre su vida privada, y sobre información personal. Este fenómeno, se ha denominado intimidad, privacy, vié privée, riservatezza, informational privacy, autodeterminación informativa o derecho fundamental a la protección de datos. Pero con independencia de categorías dogmáticas, todos estos términos expresan un objetivo común
- Sin embargo, la globalización nos sitúa ante un reto ineludible. Esas culturas distantes, e incluso divergentes, pero que persiguen una finalidad común, deben encontrar un punto de diálogo. En un mundo sin fronteras y sin barreras temporales el flujo de la información debe garantizarse y para que ello sea posible hace falta un mínimo común denominador. Es necesario encontrar el punto de equilibrio que permita tutelar la vida privada y permitir a un tiempo la circulación de la información.
- ¿Cómo influirían unos estándares en la actuación de las empresas?
- ¿Es posible el privacy by design sin unos estándares?
- ¿Puede influir la existencia de estándares sobre diseños tecnológicos futuros?
- ¿Cuál debería ser la fuerza jurídica de estos estándares?
12´30-12´45 h.: Presentación Autoridad organizadora CONFERENCIA 2010
12´45- 13’00 h.: CLAUSURA
0 comentarios.:
Publicar un comentario