Ya está publicada la ISO 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement

domingo, 20 de diciembre de 2009

Ya está publicada la ISO 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement (medidas o mediciones).

De gran interés para quienes deseen implantar un Sistema de Gestión de la Seguridad de la Información (SGSI) bajo la norma ISO 27001.

De momento sólo está disponible su versión en inglés, aunque en breve se traducirá al castellano.

Más información en:

Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.

miércoles, 16 de diciembre de 2009

Pues eso, que quedan 15 para que todas Entidades Locales se adapten a la eAdministración.

La eadministración española está regulada principalmente por la Ley 11/2007 de 22 de Junio  de acceso electrónico de los ciudadanos a los Servicios Públicos. Dicha ley en su Disposición Final 3ª Apartado 4º establece que:

"En el ámbito de las Entidades que integran la Administración Local, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del 31 de diciembre de 2009 siempre que lo permitan sus disponibilidades presupuestarias. A estos efectos las Diputaciones Provinciales, o en su caso los Cabildos y Consejos Insulares u otros organismos supramunicipales, podrán prestar los servicios precisos para garantizar tal efectividad en el ámbito de los municipios que no dispongan de los medios técnicos y organizativos necesarios para prestarlos."
Por su parte el art. 6 de dicha ley establece cuales son los derechos de los ciudadanos que deben garantizar las Entidades Locales:

" Artículo 6. Derechos de los ciudadanos.
1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.
2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:
  1. A elegir, entre aquellos que en cada momento se encuentren disponibles, el canal a través del cual relacionarse por medios electrónicos con las Administraciones Públicas.
  2. A no aportar los datos y documentos que obren en poder de las Administraciones Públicas, las cuales utilizarán medios electrónicos para recabar dicha información siempre que, en el caso de datos de carácter personal, se cuente con el consentimiento de los interesados en los términos establecidos por la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, o una norma con rango de Ley así lo determine, salvo que existan restricciones conforme a la normativa de aplicación a los datos y documentos recabados. El citado consentimiento podrá emitirse y recabarse por medios electrónicos.
  3. A la igualdad en el acceso electrónico a los servicios de las Administraciones Públicas.
  4. A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados, salvo en los supuestos en que la normativa de aplicación establezca restricciones al acceso a la información sobre aquéllos.
  5. A obtener copias electrónicas de los documentos electrónicos que formen parte de procedimientos en los que tengan la condición de interesado.
  6. A la conservación en formato electrónico por las Administraciones Públicas de los documentos electrónicos que formen parte de un expediente.
  7. A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública.
  8. A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas.
  9. A la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas.
  10. A la calidad de los servicios públicos prestados por medios electrónicos.
  11. A elegir las aplicaciones o sistemas para relacionarse con las Administraciones Públicas siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros que sean de uso generalizado por los ciudadanos.
3. En particular, en los procedimientos relativos al establecimiento de actividades de servicios, los ciudadanos tienen derecho a obtener la siguiente información a través de medios electrónicos:
  1. Los procedimientos y trámites necesarios para acceder a las actividades de servicio y para su ejercicio.
  2. Los datos de las autoridades competentes en las materias relacionadas con las actividades de servicios, así como de las asociaciones y organizaciones profesionales relacionadas con las mismas.
  3. Los medios y condiciones de acceso a los registros y bases de datos públicos relativos a prestadores de actividades de servicios y las vías de recurso en caso de litigio entre cualesquiera autoridades competentes, prestadores y destinatarios."
Por lo tanto la Ley 11/2007 de 22 de Junio  de acceso electrónico de los ciudadanos a los Servicios Públicos está obligando también que las Entidades Locales estén adaptadas a la Ley Orgánica de Protección de Datos (LOPD) y dispongan de sistemas de firma electrónica.

    Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.

    miércoles, 18 de noviembre de 2009

    Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.

    Más información: http://www.boe.es/boe/dias/2009/11/18/pdfs/BOE-A-2009-18358.pdf

    Es de aplicación para la Administración General del Estado, no para las Entidades Locales.

    Jornada sobre eAdministración: La administración más cerca

    lunes, 16 de noviembre de 2009

    Jornada sobre eAdministración: La administración más cerca

    Fecha: 19 de Noviembre de 2009

    Lugar: Salón de Actos de la Facultad de Ciencias Económicas y Empresariales. Universidad de Burgos

    PROGRAMA

    09:30 Recogida de Material


    09:45 INAUGURACIÓN DE LA JORNADA

    Sr. D. Vicente Orden Vígara. Presidente Diputación Provincial de Burgos.

    Sr. D. Alfonso Murillo Villar. Rector de la Universidad de Burgos.

    10:00 MESA REDONDA

    “Firma electrónica, certificados digitales y DNI electrónico en la administración electrónica”.

    Moderadora: Sra. Dña. Beatriz Bahillo Saez. • Jefa del Servicio de Informática. Diputación de Palencia.

    Sr. D. Lorenzo Illana Calvo. • Inspector-Jefe del Cuerpo Nacional de Policía, responsable de la Sección de Coordinación Territorial Informática de Burgos. DNIe.

    Sr. D. Javier Montes Antona. • Jefe de Servicio de Colaboraciones Externas del Ceres. FNMT-RCM.

    Sr. D. Guillermo Gil-Delgado. • Director Comercial/Marketing. Camerfirma.
     
     
    11:15 PONENCIA “Introducción a la Ley de Acceso Electrónico. Principales aspectos a tener en cuenta por las Entidades Locales”.

    Sr. D. Fernando Tricas Lamana• . Asesor en la Unidad Técnica FEMP - Nuevas Tecnologías.
     
     
    12:30 EXPOSICIONES PRÁCTICAS

    Moderador: Sr. D. Carlos Torquemada Vidal. • Responsable de la Oficina de Seguimiento de la Red de Municipios Digitales de Castilla y León. Gerente de Atos Origin. Consultoría del Sector Público.

    “Registros Electrónicos, Sedes Electrónicas y • Procedimientos Telemáticos en las EE.LL. pequeñas y medianas: el papel de las Diputaciones Provinciales”.

    Sr. D. Isabelo Fernández Solano.• Director del Área de Planificación y Nuevas Tecnologías. Diputación de Badajoz.

    “Cumplimiento de la LOPD en la Administración Electrónica”.• Sr. D. Javier Rey Perille. Técnico del Observatorio de la Seguridad de la Información. INTECO .

    “Los retos en la implantación de las TIC en la Administración • Local”.

    Sra. Dña. Mª Dolores López Cabrera.• Directora de Programa del Consejo Superior de Administración Electrónica. MAP.

    “Gestión de la Disponibilidad y la Seguridad de la • información”.

    Sr. D. Carlos Rioja Alcubilla.• Director General de CSA.
     
    14:30 Clausura

    Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad

    martes, 3 de noviembre de 2009

    Mañana da comienzo la  31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad. Dicha Conferencia se celebrará desde mañana miercoles 4 hasta el viernes 6 y contará con importantes personalidades y autoridades en el "mundo de la protección de datos y la privacidad".

     

    PROGRAMA

    MARTES, 3 de noviembre

    20:00h. - 22:00h.
    CÓCTEL DE BIENVENIDA en el MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA , previa visita guiada al mismo e incluida la Sala donde se expone el cuadro “Guernica”.


    * Punto de encuentro e información en el Hall de entrada del HOTEL MELIÀ CASTILLA
    19:30h.
    Salida de autobuses: HOTEL MELIÀ CASTILLA
      • Destino: MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA
    20:00h.
    Visita al MUSEO .
    21:00h.
    Cóctel de bienvenida en el MUSEO.
    22:00h.
    Salida de autobuses con destino: HOTEL MELIÀ CASTILLA
      • Opción: Quienes deseen disfrutar de un paseo en zona centro podrán bajarse en la plaza de Cibeles.

    MIÉRCOLES, 4 de noviembre
    7'30h.- 9´00h.: ACREDIATCIÓN.
    9'45h.- 10´45h.: INAUGURACIÓN OFICIAL


    CONFERENCIA INAUGURAL

    10'450h.-11´15h.: Pausa Café
    11´15-13´15 h.

    PRIMERA SESIÓN PLENARIA

    ¿UNA SOCIEDAD VIGILADA? EN BUSCA DEL EQUILIBRIO ENTRE SEGURIDAD Y PRIVACIDAD.
      • Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia.
      • La moderna tecnología crea sus propios riesgos, o agrava los ya existentes, al tiempo que ofrece medios para prevenirlos a través del acceso a grandes cantidades de información. Un flujo de conocimiento cuyo coste, con demasiada frecuencia, se paga en privacidad.
      • La seguridad se erige en uno de los grandes valores de nuestro tiempo. Sin embargo, en la actualidad la prestación de servicios de seguridad ha sufrido transformaciones significativas
          • La seguridad se tecnifica
          • La seguridad se privatiza.
          • La seguridad se internacionaliza

      • Las tecnologías de la información ofrecen medios, métodos y técnicas que facilitan la labor de los sujetos, públicos o privados, que ofrecen servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad.
      • El avance de las tecnologías promete la aparición de nuevas herramientas de vigilancia y control, sin duda más eficaces pero quizás también más ávidos de datos personales.
      • Se plantean una serie de interrogantes…
          • La utilización de cámaras privadas de vigilancia ¿a qué límites debe someterse?
          • ¿Qué principios deben regir la utilización de videovigilancia por las fuerzas de seguridad?
          • Trazabilidad de los viajeros (PNR, escáneres en los aeropuertos). ¿Son excesivos los datos que se solicitan y transfieren? ¿Cómo conciliar seguridad y privacidad?
          • Retención de datos de comunicaciones electrónicas y geolocalización (Patriot Act, Directiva 2006/24/CE). ¿Ha muerto el secreto o privacidad de las comunicaciones?
          • Bases de datos de ADN, biometría, reconocimiento facial. ¿debe ser el propio cuerpo un instrumento de control?
          • ¿Dónde se traspasa la frontera entre la garantía de la seguridad como bien público y el desarrollo de técnicas control social impropias de sociedades democráticas?


    13´15h. - 14´15h.: Almuerzo
    14´15-16´15 h.

    SEGUNDA SESIÓN PLENARIA

    QUO VADIS INTERNET? “QUOUSQUE TANDEM INTERNET PRIVACY NOSTRA ABUTERE?”
      • ¿Hacía donde va Internet? ¿Sólo es posible un Internet con poca o nula privacidad?. Internet se nutre de un elemento esencial: la información personal. De la red solidaria y libertaria disponible para investigadores y expertos, se pasó a la Internet del comercio y, hoy, al Web 2.0, al Internet de las redes sociales. A lo largo de esta transición, la información personal y el conocimiento que proporciona ha ido adquiriendo cada vez un mayor valor.
      • En la etapa de popularización de Internet bastaba con la agregación de grandes volúmenes de información anónima. El usuario final todavía no era relevante. Era suficiente con obtener perfiles generales, o, en el mejor de los casos, con ofrecer publicidad personalizada a internautas anónimos. Con el advenimiento del Web 2.0 se produce un cambio para la privacidad. En la blogsfera, en los entornos de juego, en las comunidades virtuales y redes sociales el internauta tiende a comportarse como un ciudadano en el mundo físico: se identifica. Esta interesado en compartir gustos y aficiones, en relacionarse con otros, en recuperar viejas amistades, en publicar sus fotografías y vídeos.
      • Al mismo tiempo, los entornos de Internet se hacen mucho más amigables. No hay que tener grandes conocimientos para crear tu red de amigos, colgar tus vídeos o fotos o escribir un blog.
      • Cada vez más gente se ve atraída a beneficiarse de las oportunidades que Internet les ofrece, sin que en muchos casos les preocupe qué ocurre con el caudal de información que proporcionan y sin que, con frecuencia, tengan posibilidad de elección. Es muy sencillo aceptar las condiciones generales de contratación y las políticas de privacidad, sea cual sea su contenido, y activar la configuración por defecto de los entornos. Y, en la mayor parte de los casos esta opción tiene un precio, la privacidad, y una regla de juego “take it or leave it”.
      • Internet seguirá evolucionando y ofrecerá servicios cada vez más usables, interesantes y sofisticados. En un futuro inmediato se popularizarán aspectos como la localización, sin GPS, la portabilidad universal de la historia clínica, o la configuración de propuestas de agenda en función del perfil y hábitos del usuario. Los usuarios no se han enfrentado a la necesidad de pagar cantidad alguna por tales servicios y ello genera un mercado de la privacy en la que quienes la venden, los internautas, no se encuentran en una posición negociadora.
          • ¿Son realmente eficaces y transparentes las condiciones legales y las políticas de privacidad en Internet?
          • Instale nuestro motor de búsqueda, use nuestro servicio de correo. Sus datos no los usa una persona o empresa, los lee una máquina que sin intervención humana le ofrece publicidad o servicios personalizados. ¿Garantizamos su privacidad?
          • ¿Cómo garantizar el derecho al olvido?
          • ¿Cumplen con los principios de privacidad /protección de datos los servicios de geolocalización, visualización de imágenes y vídeos, alojamiento de historias clínicas, agendas personales y profesionales?
          • ¿Cómo deberían responder los proveedores ante fallos de seguridad (pérdida de contraseñas) y otros riesgos (suplantación de identidad)
          • Ante nuevos servicios como la localización de información sobre personas a partir de imágenes, ¿deberían imponerse controles previos de privacidad antes de ofrecerse al mercado?
          • ¿Cómo protegen los proveedores de redes sociales ante fenómenos como la indexación, (profiling), marketing viral, suplantación, o ciberdelitos?

    16´15h. - 16´30h.: Pausa Café
    16´30h. -17´45 h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA

    A) Oopss!!!!! ¿Dónde he puesto mi ordenador? Prevención y reacción ante las quiebras de seguridad
      • Se suceden a diario noticias relativas a la seguridad en la custodia de información personal. Pérdidas o robos de ordenadores portátiles o DVD que incorporan millones de datos de clientes o contribuyentes, abandono en la basura de miles de expedientes judiciales o administrativos, brechas de seguridad en páginas de Internet, trabajadores o empresarios que comparten universal e inconscientemente sus datos a través de programas Peer to Peer.
      • Estos sucesos plantean dos grandes interrogantes:
      • En primer lugar, ¿cómo evitar estas pérdidas de datos? Gracias al avance de las tecnologías de la información y la comunicación, cada vez es más sencillo tratar ingentes cantidades de datos. Un ordenador portátil y una conexión a Internet permiten acceder a ficheros con información personal de miles o millones de ciudadanos. Un pequeño lápiz de memoria, incluso una diminuta tarjeta micro-SD, facilita el transporte de cientos de archivos de una empresa. Procesos que hace tan sólo unos años estaban confinados a las instalaciones de una empresa u organización y a sus ordenadores centrales pueden realizarse actualmente en cualquier lugar del mundo empleando equipos tan variados como el ordenador doméstico del empleado que se lleva trabajo a casa o los servicios de hosting de empresas dedicadas específicamente a albergar información de miles de clientes
      • Ante este escenario, cabe preguntarse si es verdaderamente posible evitar los riesgos de seguridad y cómo hacerlo. ¿Cuál es el valor de las medidas de seguridad tecnológicas? ¿Son más adecuados los procedimientos administrativos que establezcan protocolos para el manejo de la información? ¿Es más eficaz una combinación de varios sistemas? ¿Cómo hacer frente a los retos que plantearán en el futuro nuevas y más potentes tecnologías de tratamiento de la información?
      • Por otra parte, la constatación de que las quiebras de seguridad son un hecho cotidiano conduce a cuestionar cuál es la manera más adecuada de reaccionar ante ellas. Las diferentes regulaciones nacionales e internacionales incorporan fórmulas para la defensa de la privacidad. La seguridad constituye un valor esencial, cuyo respeto debe formar parte de las garantías intrínsecas de estos derechos. Sin embargo, generalmente, las normas nacionales e internacionales no alcanzan a atribuir derechos respecto del conocimiento por el afectado de los incidentes de seguridad que afecten a sus datos. Las tendencias más recientes parecen defender la necesidad de que el ciudadano sea informado de los incidentes que afecten a sus datos.
          • ¿Se requiere una regulación normativa de la seguridad o bastan los estándares técnicos existentes?
          • ¿Es estratégico en la tarea de las DPA concienciar a la sociedad en esta materia?
          • Como reaccionar ante incidencias de seguridad, ¿existe un derecho del afectado a conocer los incidentes de seguridad?


    B) No podemos ayudarle: sus datos están en aguas internacionales. Determinación de la ley aplicable en el mundo de la globalización
      • Un internauta se registra en un servicio provisto por una empresa cuyo dominio “.tv” que corresponde a Tuvalu Islands. Verificado un registro de nombres de dominio resulta que su titular es una empresa con sede en un tercer país, distinto a su vez del de los servidores en los que se aloja la información, -seguramente contratados con una tercera empresa que ofrece hosting o housing-, y diferente del país en el que se encuentra el usuario que se acaba de registrar. ¿En caso de conflicto que Derecho resultará de aplicación?
          • ¿Las reglas internacionales para la determinación de la jurisdicción competente y el Derecho aplicable funcionan en Internet?
          • ¿Requiere Internet de nuevas reglas específicas para la determinación del Derecho aplicable?
          • ¿Qué procedimientos podrían servir para garantizar en todo caso los derechos del internauta y en particular los relativos a sus datos personales?

    SESIÓN ESPAÑOLA

    Realidad sociológica de la Protección de Datos en España. Presentación de la “Encuesta 2009 del Centro de Investigaciones Sociológicas sobre Protección de Datos en Español.

    17´45h. - 18´00h.: Pausa Café
    18´00h. - 19´15h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA

    A) Empresas, privacidad y flujos internacionales de datos.
      • En una economía globalizada la circulación universal de datos personales resulta imprescindible. Los flujos transfronterizos de datos se producen tanto en el seno de grupos multinacionales de empresas como entre empresas singulares. Aspectos tan sencillos como la reparación de un electrodoméstico o la realización de una compra de un producto en Internet ponen en marcha un complejo entramado logístico en el que desde el momento de la compra, pasando por el pago, y la entrega efectiva del bien los datos pueden ser utilizados por distintas empresas en países diferentes.
      • Los datos personales pueden ser objeto de tratamiento en muy diversos países y los procedimientos de computación distribuida pueden incluso llevar a que un mismo tratamiento se desarrolle simultánea o sucesivamente en más de un lugar. Además, la celeridad en la contratación de prestaciones de servicios encuentra en la regulación específica de protección de datos un fuerte freno burocrático.
          • ¿Es necesario flexibilizar las condiciones de tramitación de las autorizaciones para las transferencias internacionales de datos?
          • Un estándar de privacidad internacional universalmente aceptado ¿facilitaría las transferencias internacionales?


    B) Propiedad intelectual y privacidad: perfiles de un conflicto.
      • Los intercambios de ficheros mediante programas Peer to Peer forman parte de la cultura universal de Internet y han afectado de forma profunda a la industria de la cultura. Fenómenos que carecían de trascendencia económica en el mundo físico, como prestar un libro o compartir un video, se magnifican en Internet, donde un usuario puede compartir un contenido con miles de personas.
      • Al proceso originario básico consistente en copiar un CD y “colgarlo” en la red se han unido otras prácticas vinculadas a la posibilidad de registrar digitalmente contenidos audiovisuales. Así, por ejemplo, se ha popularizado la grabación digital de contenidos televisivos que después se comparten en Internet
      • Surgen nuevos retos jurídicos para hacer compatibles esos derechos con la privacidad de los usuarios responsables de estas conductas.
          • ¿Pueden los productores de contenidos identificar libremente a usuarios de Internet con la finalidad de perseguir prácticas ilícitas?
          • ¿Deberían los proveedores de servicios facilitarles los datos de los usuarios implicados?
          • ¿Debería requerirse autorización judicial o del órgano gubernativo competente?
          • ¿Cuál debe ser el papel de las autoridades nacionales de protección de datos?


    SESIÓN ESPAÑOLA

    Presentación de la Guía de la Agencia Española de Protección de Datos: “Protección de Datos y Empresa”.
      • La Agencia Española de Protección de Datos ha producido diversas guías, -para responsables, de seguridad, de videovigilancia-, que tratan de proporcionar informaciones básicas que permitan la aplicación adecuada de la LOPD. La experiencia ha aconsejado la edición de una nueva guía cuyo objetivo es abordar de modo pormenorizado y casuístico las necesidades de protección de datos en el seno de la empresa.

    JUEVES, 5 DE Noviembre
    9’30h. - 11´30h.

    TERCERA SESIÓN PLENARIA

    PRIVACIDAD Y RESPONSABILIDAD EMPRESARIAL .
      • El funcionamiento de la economía de mercado en la sociedad de la información exige el tratamiento de grandes volúmenes de datos personales para finalidades muy diversas. No se trata sólo de obtener datos de los clientes, proveedores y trabajadores sino de los diversos usos que facilitan las tecnologías de la información. En el tratamiento de los datos se ha superado el modelo tradicional propio de las relaciones de consumo o de las relaciones laborales y la información personal se enriquece y retroalimenta ofreciendo perfiles. Además es susceptible de aprovechamiento para fines propios, pero también ajenos, permite el empleo de técnicas de fidelización y marketing y, entre otras aplicaciones, posibilita establecer evaluaciones sobre el historial de crédito.
      • Las nuevas posibilidades de tratamiento de la información, el volumen de la información, y el propio funcionamiento global de la economía convierten a las empresas en un elemento estratégico en el sistema de garantías del derecho a la protección de datos.
      • La protección de la vida privada en la actividad empresarial ha sido, hasta no hace demasiado tiempo, percibida como una obligación compleja y costosa, justificada únicamente en los mandatos legales. Sin embargo, son muchas las organizaciones que han comenzado a valorarla desde una nueva perspectiva. Un diseño de los procedimientos de gestión basados en un uso intensivo de tecnologías de la información y en el tratamiento de datos personales que respete la privacidad de los usuarios o empleados de la empresa puede convertirse en una ventaja competitiva. Las políticas de Privacy Impact Assessment, el diseño de las aplicaciones, -privacy by design-, la fijación de políticas de autorregulación, o la contratación de expertos en protección de datos, ya sean asesores externos o parte del staff, son a día de hoy una exigencia ineludible.
      • ¿Cómo evolucionará la integración de la privacidad en la actividad empresarial en el futuro?
          • ¿La política de privacidad forma parte del diseño estratégico de los modelos de gestión empresarial?
          • ¿Son eficaces y se cumplen las políticas de privacidad?
          • ¿Qué papel deberían jugar los códigos de autorregulación empresarial?
          • Las políticas de privacidad ¿sólo deben abordarse en el marco de los programas de responsabilidad social corporativa?
          • ¿Es necesario contar con un data protection officer?



    11´30h. - 12´00h.: Pausa café
    12´00h. - 14’00h.

    CUARTA SESIÓN PLENARIA

    PROTEGER LA PRIVACIDAD DE LOS MENORES. UNA MISIÓN PRIORITARIA
      • Los datos de los menores interesan a mucha gente: gobiernos, empresas, proveedores de servicios de Internet o sus propios padres. La información de los menores posee un elevado valor económico y comercial ya que ofrecen muy distintos perfiles:
      • El menor es un consumidor. Nuestros niños son clientes de primer orden en el mercado tanto de productos tradicionales, como libros, juguetes o ropa, como de productos de nueva generación que van desde los videojuegos a la telefonía móvil, pasando por todos los productos asociados al uso del ordenador personal.
      • El otro gran entorno en que se desenvuelve el menor es la familia. El niño no sólo es fuente de información sobre su familia sino también objeto de control parental. El acceso a imágenes del entorno escolar servidas por cámaras situadas en el aula, o la geolocalización son buena muestra de casos que sin una adecuada proporcionalidad pueden poner en riesgo la vida privada del menor.
      • En muchos de esos espacios el menor actúa como internauta. Los niños son nativos digitales e Internet forma parte de su medio ambiente social. Aprenden a utilizar las herramientas ofimáticas pero no reciben una formación sólida en este ámbito comparable a la que se imparte en materias como seguridad vial o salud e higiene. Todo ello les hace especialmente vulnerables a los riesgos presentes en la red.
      • La protección de los derechos de los menores en lo relativo al tratamiento de sus datos personales adquiere un valor esencial, que lo será cada vez si queremos estar preparados para los futuros desarrollos tecnológicos y para su impacto en el comportamiento de los propios niños y de los que con ellos se relacionan. La importancia de mantener la privacidad de los menores alcanza a su familia, a las autoridades públicas, a las empresas y, desde luego, a las autoridades de protección de datos.
          • ¿Existe una educación suficiente en el uso de las tecnologías de la información?
          • ¿Debería existir formación reglada en protección de datos en los planes de estudio?
          • ¿Que acciones deberían emprender las autoridades de protección de datos para concienciar a profesores, padres y niños?
          • ¿Deberían los proveedores de servicio articular políticas más exigentes respecto de los menores?
          • ¿Cómo garantizar la “verificación” de la edad del menor?

    14’00h. - 15’00h.: Almuerzo
    15´00h. - 16´30h.: SESIÓN CERRADA DE AUTORIDADES DE PROTECCION DE DATOS Y PRIVACIDAD
    15'00h. - 16´30h.: SESIONES PARALELAS y SESIÓN ESPAÑOLA

    A) Sonría ¡detrás del anuncio hay una cámara¡ o “Envíalo a un amigo”: la privacidad ante las nuevas técnicas publicitarias.
      • Los desarrollos tecnológicos están modificando el marco convencional de la actividad publicitaria, que cada vez más pasa de mensajes dirigidos a un público no diferenciado a adaptarse a sus destinatarios a través de canales altamente diversificados.
      • Resulta ya casi clásica la opción “envía a un amigo”. El proveedor de servicios ofrece recursos propios para generar envíos a personas recomendadas por un usuario que considera exentos del cumplimiento de los requisitos legales al uso. Otros métodos se vinculan a técnicas en las que se perfila un sujeto y se utiliza su historial con la finalidad de ofrecer información publicitaria personalizada a los que ha definido como “amigos” en una red social.
      • En otro ámbito, la telefonía móvil ofrece posibilidades de publicidad personalizada y contextualizada por medio de servicios de valor añadido mediante geolocalización o por medio del empleo de los receptores bluetooth o de infrarrojos de los terminales. Por último, las RFID, adecuadamente vinculadas a un comprador identificado, ofrecen posibilidades de uso comercial y publicitario fácilmente previsibles.
      • Aparentemente, las posibilidades son ilimitadas. Pero algo que tienen en común muchos de los nuevos modelos publicitarios es que se basan en la información personal de sus potenciales objetivos. Es de esperar que los futuros avances en este campo sigan un mismo camino, por lo que es también razonable plantear cómo establecer criterios de protección de la privacidad suficientes para lograr el equilibrio entre los intereses empresariales y los derechos de los ciudadanos a la protección de sus datos.
          • ¿A que nuevas técnicas publicitarias nos enfrentamos?
          • ¿Son suficientes los principios vigentes en materia de protección de datos personales?
          • ¿Es necesaria la autorregulación previa de los productores de contenidos publicitarios o en el diseño de las campañas?
          • ¿Qué capacidad de control resta a los destinatarios de la publicidad?


    B) Periodismo digital y ciudadanos periodistas: retos para la vida privada.
      • El nacimiento de la blogsfera ha revolucionado el derecho de la información. Con un simple registro en un proveedor de este tipo de servicios, y tras algunos minutos configurando la presentación predefinida que se suele ofrecer, nace un nuevo medio. Para servir noticias no hace falta contar con una determinada capacidad económica y profesional, ni con estructura empresarial. Hoy un ciudadano puede ejercer su libertad de expresión sin más restricción que la de ser leído.
      • Al mismo tiempo, los contenidos que ese mismo ciudadano difunde pueden ser obtenidos con una facilidad impensable en un pasado reciente. Una videocámara doméstica ofrece una calidad de imagen y unas características técnicas que permiten el uso inmediato de las grabaciones que con ella se hagan en la red. Un comentario hecho por un internauta en cualquier país del Pacífico puede ser conocido y trasladado inmediatamente por un usuario que viva en el Mar Mediterráneo.
      • Por otra parte, la agilidad de los medios digitales de las empresas informativas genera un nuevo tipo de periodismo sobre el que se proyectan las exigencias de veracidad e interés público de la noticia pero que sufre la presión de la inmediatez. Deben servirse noticias en tiempo real con una agilidad cercana a la de la televisión o la radio y con frecuencia el origen de muchas informaciones que pueden tener interés periodístico no son las tradicionales, sino que se insertan en ese mismo mundo del blogger o del ciudadano que es testigo de un suceso y lo comparte con otros en una red social o colgando un video en una plataforma adecuada.
      • En ese contexto, los riesgos vinculados al rumor, al bulo o al libelo se multiplican. Además, desde el punto de vista de la protección de la vida privada el ciudadano ya no sólo es sujeto pasivo sino también activo y protagonista. Como tal, realiza tratamientos, publica información.
          • ¿Cuáles son los principales riesgos para la vida privada vinculados a la blogsfera?
          • ¿Debe exigirse al blogger el mismo rigor que a un periodista?
          • ¿Cómo deben aplicarse las normas sobre protección de datos personales en los medios digitales?

    SESIÓN ESPAÑOLA

    Los profesionales de la privacidad en España.
    16´30h. - 16´45h.: Pausa café
    16´45h. - 18´30h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA

    A) ¿Tiene Ud. vida privada en su puesto de trabajo?
      • El puesto de trabajo constituye un entorno cada vez más sujeto a controles. Aunque en ocasiones esto se deba a la garantía de la seguridad del propio puesto de trabajo, en actividades peligrosas, o las exigencias de seguridad del tipo de empresas, como entidades bancarias o joyerías, en la mayor parte de los casos responde a una decisión de control empresarial.
      • En los últimos años se ha consolidado el empleo de técnicas de monitorización de los terminales informáticos. La navegación del trabajador, su correo electrónico, su espacio en el disco duro o su trabajo en determinados programas es registrada y sujeta a escrutinio. Junto a ello, es bien conocido el empleo de la videovigilancia.
      • Por otra parte, el teletrabajo y la movilidad geográfica que caracteriza a determinados puestos de trabajo han introducido nuevos factores que deben considerarse. En el primero de los casos, la confluencia de lo público y lo privado plantea serios interrogantes sobre la capacidad de control empresarial y sobre la proyección de esta sobre el grupo familiar del trabajador. En el segundo, el uso de técnicas de geolocalización vinculados al terminal de telefonía o al vehículo de empresa han planteado un profundo debate sobre el alcance y contenido de tales controles.
      • Además, la tecnología sigue evolucionando la biometría, la RFID, los sensores que pueden detectar el estado físico o emocional comienzan a estar disponibles.
          • ¿Cuáles deben ser los límites a la implantación de controles empresariales?
          • ¿Son los medios actuales disponibles desproporcionados en relación con las finalidades perseguidas?
          • ¿Que capacidad de control sobre la información personal poseen los trabajadores?


    B) Autoridades de protección de datos subnacionales, subestatales o federadas y Administraciones Públicas: experiencias y estrategias proactivas en educación y salud.
      • Las autoridades subnacionales, subestatales o federadas son protagonistas de primer orden en la promoción de los principios de protección de datos personales y de respeto a la privacidad. Su proximidad al ciudadano, y su cercanía a autoridades federales, regionales o autonómicas les atribuye una gran capacidad de influencia en su entorno más cercano.
      • La acción de estas autoridades se suele caracterizar por su carácter proactivo y suelen desempeñar una gran labor en ámbitos como la formación de los responsables del sector público y la concienciación. Por otra parte, la existencia de estados federales o quasifederales en los que las competencias han sido descentralizadas en sectores tan sensibles como la sanidad o la educación, permite allí donde existe una autoridad subnacional, actuar en campos esenciales para la tutela de la vida privada del ciudadano.
    SESIÓN ESPAÑOLA:

    Diálogo con la Agencia Española de Protección de Datos. Presentación del Programa de autoevaluación sobre cumplimiento de la LOPD en empresas y administraciones.
      • La Agencia Española de Protección de Datos desarrolla una tarea constante y proactiva de aproximación a los responsables de los ficheros. A lo largo de 2009 ha desarrollado una herramienta informática que les permitirá autoevaluar el cumplimiento de la las normas sobre protección de datos personales.
    20.00h.: Visita guiada al Museo del Prado.
    22.00h.: Cena de Gala en el hotel Westin Palace Madrid.
    VIERNES, 6 de noviembre
    9´00h. - 10´15h.

    QUINTA SESIÓN PLENARIA

    PRIVACY BY DESIGN
      • Con mucha frecuencia, la protección de la información personal no se tiene en cuenta a la hora de diseñar los procedimientos en una organización o sus sistemas de información y comunicación.
      • A menudo se afirma que “la ley va por detrás de la realidad” y que las normas no tienen en cuenta los avances que se producen en el mundo real, por lo que difícilmente podrá adaptarse esa realidad a una normativa que no regula todos sus aspectos. .
      • Sin embargo, podría decirse que lo que sucede es que los productos y equipamientos tecnológicos y los procedimientos en que se emplean se diseñan o aplican teniendo en cuenta otras prioridades que les son propias, tales como el coste, la eficacia o la simplicidad en su manejo.
      • La pregunta, por tanto, es cómo conseguir que la protección de la información personal pase a formar parte de la cultura empresarial y del catálogo de cuestiones a resolver por diseñadores y gestores.
      • De hecho, el mismo desarrollo tecnológico que posibilita tratamientos cada vez más extensos e intensivos de datos permite también hacerlo de una forma acorde con los criterios de seguridad de los datos o de mantenimiento de la certeza o veracidad de la información.
      • La pregunta, por tanto, es cómo potenciar el uso de protocolos y tecnologías que contribuyan desde su origen y diseño a garantizar la privacidad.
          • ¿En qué momento del diseño de una aplicación debe considerarse la vida privada?
          • ¿Qué metodología debería seguirse?
          • Las referencias normativas existentes ¿son suficientes?
          • ¿Cómo puede influirse en los profesionales?
          • ¿Debe incorporarse el diseño respetuoso con la privacidad a la cultura empresarial?

    10´15h. - 10´45h.: Pausa café
    10´45h. - 12´30h.

    SEXTA SESIÓN PLENARIA

    HACIA UNA REGULACIÓN GLOBAL DE LA PRIVACIDAD: PROPUESTAS Y ESTRATEGIAS
      • La garantía de la vida privada es, cada día más, un valor compartido por todas las culturas. No existe un sistema que pretenda ser respetuoso con los derechos de los ciudadanos y sus libertades, y comprometido con el desarrollo de las personas, en el que la garantía de la privacidad no resulte esencial.
      • Las distintas áreas regionales del planeta han ido alcanzando el objetivo de la privacidad desde culturas y aproximaciones diferentes en muchos ámbitos pero coincidentes en lo esencial. El ser humano, como ser social, necesita un ámbito propio y reservado, necesita un control sobre su vida privada, y sobre información personal. Este fenómeno, se ha denominado intimidad, privacy, vié privée, riservatezza, informational privacy, autodeterminación informativa o derecho fundamental a la protección de datos. Pero con independencia de categorías dogmáticas, todos estos términos expresan un objetivo común
      • Sin embargo, la globalización nos sitúa ante un reto ineludible. Esas culturas distantes, e incluso divergentes, pero que persiguen una finalidad común, deben encontrar un punto de diálogo. En un mundo sin fronteras y sin barreras temporales el flujo de la información debe garantizarse y para que ello sea posible hace falta un mínimo común denominador. Es necesario encontrar el punto de equilibrio que permita tutelar la vida privada y permitir a un tiempo la circulación de la información.
          • ¿Cómo influirían unos estándares en la actuación de las empresas?
          • ¿Es posible el privacy by design sin unos estándares?
          • ¿Puede influir la existencia de estándares sobre diseños tecnológicos futuros?
          • ¿Cuál debería ser la fuerza jurídica de estos estándares?

    12´30-12´45 h.: Presentación Autoridad organizadora CONFERENCIA 2010
    12´45- 13’00 h.: CLAUSURA

    Jornada EuroPrise el 3 de Noviembre

    miércoles, 21 de octubre de 2009

    ORGANIZADORES:

    Organizado conjuntamente por la Agencia de Protección de Datos de la Comunidad de Madrid y la Autoridad de Protección de Datos de Schleswig-Holstein (Alemania)

    FECHA:
    El próximo miércoles día 3 de noviembre de 2009.

    DURACIÓN
    La jornada tendrá lugar de 11:00 a 15:00 horas, seguida de una sesión cerrada para autoridades de protección de datos de 15:00 a 17:00 horas

    LUGAR
    Auditorio de la Real Casa de Correos (Puerta del Sol, s/n,. Madrid)


    INSCRIPCCIÓN:
    La inscripción es gratuita, por riguroso orden de solicitud, mediante la remisión de un correo electrónico a apdcm@madrid.org. Indicando “Seminario EuroPriSe” en el campo “Asunto”.

    Mas información: Folleto informativo.


    PROGRAMA

    11:00 Registro

    11:20 Inauguración
    Sr. D. Antonio Troncoso Reigada - Director Agencia de Protección de Datos de la Comunidad de Madrid

    11:30 Información práctica general sobre EuroPriSe
    Moderador
    Sr. D. Thomas Zerdik - Administrador Unidad de Protección de Datos de la Comisión Europea

    Ponentes
    Sra. Dña. Kirsten Bock - Autoridad de Protección de Datos de Schleswig-Holstein (ULD)
    Sr. D. Emilio Aced Félez - Agencia de Protección de Datos de la Comunidad de Madrid (APDCM)

    12:15 La experiencia de las empresas
    Moderador
    Sra. Dña. Belén Veleiro Reboredo - Directora de la Asesoría Jurídica del Consejo Superior de Cámaras de Comercio, Industria y Navegación.

    Ponentes
    Sr. D. Pedro Ibáñez Solaberrieta (Banco Guipuzcoano)
    Sr. D. Luis Rincón Abad (Colegio de Abogados de Madrid)
    Sr. D. Igor Mansoa Hijarrubia (IBEREMEC)

    13:00 Nuevos Sellos EuroPriSe
    Ceremonia de Entrega presidida por Ilmo. Sr. D. Alfonso Cuenca Miranda - Viceconsejero de Justicia y Administraciones Públicas de la Comunidad de Madrid.

    Nuevos Sellos:
    Ilustre Colegio de Abogados de Madrid
    IBEREMEC

    13:30 Almuerzo

    14:00 La experiencia de los expertos
    Moderador
    Sr. D. Luis Alberto Dominguez González - Comisionado Presidente Instituto de Acceso a la Información del Estado de México

    Ponentes
    Prof. Dr. Friedich Holl (Fachhochschule Brandenburg University of Applied Sciences)
    Sra. Dña. Paloma Llaneza González (Razona Legaltech)
    Sr. D. Santiago Alfaro Martínez (SIGACUS)
    Sr. D. Joaquín Castillón Colomina (Ernst & Young)

    15:00 - 17:30 Sesión interactiva cerrada para autoridades de protección de datos

    Red. es regalará más de 300.000 lectores de DNIe

    domingo, 20 de septiembre de 2009

    red.es va a regalar más de 300.000 lectores de DNIe a los ciudadanos. 

    Se trata del primer reparto masivo de lectores de DNIe de la historia de España. 

    Comenzará el 1 de Octubre y terminará antes de finales de 2009.

    La campaña pretende fomentar el uso del nuevo DNIe y todos los lectores a repartir serán completamente gratuitos

    Las personas que soliciten un lector deberán pagar solamente 2 € de gastos de envío.

    Los ciudadanos disponen desde el pasado 30 de Junio de un nuevo sistema para evitar recibir comunicaciones comerciales no deseadas

    domingo, 5 de julio de 2009



    Se trata de un nuevo servicio Lista Robinson en el que los ciudadanos pueden inscribirse para evitar recibir comunicaciones comerciales, mediante llamadas, sms, correo postal y correo electrónico, de empresas con las que no mantenga o no haya mantenido algún tipo de relación.
    La Agencia Española de Protección de Datos (AEPD) y la Federación de Comercio Electrónico y Marketing Directo (FECEMD) han presentado hoy en Madrid un servicio de Lista Robinson que permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación.
    Se trata de un fichero de exclusión publicitaria en el que los interesados que se inscriban podrán seleccionar por sí mismos el medio o medios a través de los cuales no quieran recibir publicidad - correo postal, llamadas telefónicas, correo electrónico, sms o mms- de las entidades que para el desarrollo de las campañas publicitarias empleen datos personales que obtenidos de fuentes públicas (como guías telefónicas) o bases de datos de las que no sean responsables.
    Asimismo, el servicio permitirá adicionalmente al ciudadano seleccionar entidades con las que ha mantenido o mantiene una relación contractual para manifestar su negativa a recibir publicidad telefónica, uno de los canales más utilizados en la actualidad para la realización de acciones publicitarias. A raíz de una petición expresa de la AEPD, la FECEMD ha habilitado en www.listarobinson.es un espacio dirigido a los ciudadanos, a través del cual se podrán poner en contacto con las entidades que sean usuarias del servicio de FECEMD con las que han mantenido o mantienen en la actualidad algún tipo de relación, y de las que no desean recibir comunicaciones comerciales por vía telefónica, para que éstas se pongan en contacto el solicitante con el objeto de atender su solicitud.
    Regulación de las listas Robinson
    El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos, aprobado en diciembre de 2007, incorporó mecanismos para que los ciudadanos pudieran disponer de instrumentos eficaces para evitar la publicidad no deseada. Entre ellos establece la posibilidad de crear los denominados “ficheros de exclusión”, en los que cualquier persona pudiera inscribirse para evitar recibir publicidad no deseada. También recoge el citado Reglamento la obligatoriedad de consultarlos a todos aquellos anunciantes (empresas, instituciones y otras entidades) que realicen campañas publicitarias por correo postal, correo electrónico, llamadas telefónicas, sms, mms o cualquier otro medio de comunicación electrónica equivalente, y para cuyo desarrollo utilicen datos personales que figuren en fuentes públicas o ficheros de los que no sean responsables.
    Valoración de la AEPD
    Según ha explicado el director de la AEPD uno de los principales motivos de consulta y preocupación que los ciudadanos trasladan a la AEPD es cómo evitar la recepción de publicidad, fundamentalmente telefónica, bien a través de llamadas o de la recepción de mensajes SMS. Además, ha recordado que el plan sectorial realizado el pasado año sobre publicidad telefónica, puso de manifiesto la existencia de importantes deficiencias en los mecanismos con los que cuenta el ciudadano para hacer frente a la publicidad no deseada.
    Por ello, ha destacado que la Agencia, en el marco de la relación fluida que mantiene con FECEMD, ha compartido la iniciativa de impulsar un Fichero de Autoexclusión para que pueda ser un instrumento eficaz y actualizar y ampliar el Servicio de Lista Robinson, como instrumento que facilite la aplicación del Reglamento. En opinión de Rallo, el resultado final del servicio elaborado por la FECEMD merece una valoración positiva, “que se confirmará con el uso que los ciudadanos y las empresas hagan de la nueva herramienta”.
    Por su parte, Elena Gómez, presidenta de FECEMD, ha recordado que la organización a la que representa ya se anticipó a esta normativa, con la creación de la Lista Robinson hace más de 12 años dentro de un Código propio de Autorregulación. A este respecto, ha precisado que “entonces, las comunicaciones comerciales de este tipo se realizaban casi exclusivamente por correo postal, por lo que la Lista se dirigía a restringir la publicidad no deseada que recibían los ciudadanos a través de este canal de comunicación”.
    Con motivo de la aprobación del Reglamento de desarrollo de la LOPD, FECEMD, que desde sus orígenes apuesta por el uso responsable, transparente y eficaz de las bases de datos, decidió actualizar el servicio de Lista Robinson, y adaptarlo así al nuevo entorno económico y social recogiendo los requisitos legales establecidos en el Reglamento de la LOPD, para después, ha dicho la presidenta de FECEMD, “proponer a la AEPD su utilización como fichero de exclusión de referencia”.
    Inscripción de los ciudadanos en la Lista Robinson
    Cualquier persona que lo desee puede inscribirse gratuitamente en el servicio de Lista Robinson a través de la pagina Web www.listarobinson.es. En el caso de los menores de 14 años será necesario que lo realicen sus padres o tutores, mientras que si se trata de persona incapacitadas deberán hacerlo sus representantes legales.
    El proceso de inscripción es sencillo y ágil. Requiere un primer paso en el que por motivos de seguridad se identifica al usuario y se le proporciona una contraseña, y un segundo paso en el cual los ciudadanos pueden elegir el medio o los medios (telefónicas, sms, mms y correos electrónicos) a través de los cuales no desean recibir publicidad de forma que puedan gestionar la publicidad que reciben. Puesto que los ciudadanos pueden recibir publicidad con distintos nombres, se ofrece a los usuarios varias opciones para registrarse, ya que para que el servicio sea efectivo, es necesario que la información facilitada por ellos mismos coincida con la tratada por las entidades usuarias para el desarrollo de la campaña publicitaria.
    Con la finalidad de evitar posibles alteraciones en la información facilitada por los interesados, el proceso de inscripción se realiza exclusivamente vía Web de forma que los datos que se incluyan en la Lista Robinsón únicamente serán los facilitados por los ciudadanos sin que pueda existir riesgo de modificaciones.
    Para la correcta prestación del servicio, los usuarios deberán facilitar una dirección de correo electrónico a través de la cual FECEMD se podrá poner en contacto con los mismos.
    Debido a que es posible que los datos de los ciudadanos hayan sido utilizados por alguna entidad antes del momento en el que se realizó la solicitud de inscripción y a que la publicidad, según el medio de comunicación empleado, puede demorarse en llegar a su destino, la inscripción será efectiva en el plazo de tres meses desde el día siguiente al que se realiza.
    En cualquier caso, la Lista Robinson, es un instrumento complementario, que no sustituye a los derechos que tienen los ciudadanos reconocidos legalmente en la normativas de protección de datos y de telecomunicaciones. Estas normativas otorgan, a los ciudadanos, por una parte, la facultad de oponerse a la recepción de comunicaciones comerciales, y por otra, la posibilidad de no figurar en las guías telefónicas, o que en el caso de aparecer, que sus datos no sean utilizados para la realización de llamadas con fines comerciales, entre otras facultades.
    Obligación de consulta de la Lista Robinson
    Deben consultar los Ficheros de Exclusión, todas aquellas empresas, instituciones, entidades, etc., y en general, cualquier anunciante que realice por correo postal, por correo electrónico, a través de llamadas telefónicas, sms o mms campañas publicitarias para cuyo desarrollo utilice datos que figuren en fuentes accesibles al público o en bases de datos de las que ellos no sean responsables, con la finalidad de evitar que sean objeto de tratamiento los datos de los interesados que se hubiesen inscrito.
    Son fuentes accesibles al público únicamente las definidas como tales en la Ley Orgánica de Protección de Datos, tales como los repertorios telefónicos o las guías de servicios de comunicaciones electrónicas, el censo promocional, las listas de personas pertenecientes a grupos de profesionales, los diarios y boletines oficiales y los medios de comunicación social.
    Pueden tener acceso a la información que contiene el fichero de Lista Robinson de forma gratuita o de pago, los responsables de los ficheros, los anunciantes y las entidades prestadores de servicios de tratamiento de datos. En la modalidad de acceso gratuito podrán realizar hasta 100 búsquedas de forma individualizada por interesado.
    En la modalidad de pago podrán acceder a una suscripción anual o a una suscripción por descarga. En la suscripción anual tendrán acceso al fichero de Lista Robinson tantas veces como lo deseen durante un año y en la suscripción por descarga única podrán descargarse la Lista Robinson una vez. Las entidades asociadas a FECEMD tendrán acceso gratuito a la suscripción anual.

    Más información:https://www.listarobinson.es/default.asp

    Redes sociales. Autocontrol o descontrol de la privacidad en Internet?: Curso de Verano de la UB y la Agencia Catalana de Protección de Datos

    lunes, 15 de junio de 2009

    TÍTULO DEL CURSO
    COORDINACIÓN
    Beatriz Esquivel Jiménez, consultora de la Agencia Catalana de Protección de Datos, Barcelona.
    Mercè Jante Berenguer, responsable de Prensa y Comunicación de la Agencia Catalana de Protección de Datos, Barcelona.

    CONTENIDO
    Las redes sociales están penetrando en la sociedad con un grado de importancia tal, que están modificando las formas de comunicación existentes. Las estrategias de las compañías de comunicaciones se dirigen hacia una carrera contrarreloj para incorporar nuevos servicios y facilitar el acceso a Internet y, por lo tanto, a las redes sociales, consideradas ya como el mecanismo de comunicación del siglo XXI. A lo largo de este curso se pondrá de relieve como esta nueva forma de comunicación implica replantearse las garantías de la privacidad y la adopción de nuevas medidas de protección.

    PROGRAMA
    1. Amigos y desconocidos
    Fecha y hora: 06/07/2009 a las 09:30 h.
    Esther Mitjans Perelló, directora de la Agencia Catalana de Protección de Datos, Barcelona.

    2. Redes sociales y acceso a la intimidad
    Fecha y hora: 06/07/2009 a las 10:00 h.
    Elisenda Malaret Garcia, catedrática de Derecho Administrativo de la Universidad de Barcelona.

    3. Protección de datos en Internet: ley aplicable y estándares internacionales
    Fecha y hora: 06/07/2009 a las 12:00 h.
    Joaquín Bayo Delgado, magistrado de la Audiencia Provincial de Barcelona y exsupervisor europeo adjunto de Protección de Datos.

    4. La gestión de identidad electrónica en las redes sociales: una necesidad reguladora
    Fecha y hora: 07/07/2009 a las 09:30 h.
    Ignasi Alamillo Domingo, consultor senior en Seguridad de la Información del Centro de Telecomunicaciones y Tecnologías de la Información de la Generalidad de Cataluña.

    5. Uso y abuso de las redes sociales
    Fecha y hora: 07/07/2009 a las 12:00 h.
    Ramón M. Miralles López, coordinador de auditoría y seguridad de la información de la Agencia Catalana de Protección de Datos, Barcelona.

    6. Mi vida es mía: ¿redes sociales, webs 2.0 y la desaparición del espacio privado?
    Fecha y hora: 08/07/2009 a las 09:30 h.
    Amadeu Abril i Abril, profesor de Derecho de las Tecnologías de la Información de ESADE, Barcelona.

    7. Gestión de la Comunicación de Tuenti
    Fecha y hora: 08/07/2009 a las 12:00 h.
    Ícaro Moyano Díaz, responsable de Comunicación de Tuenti, Madrid.

    8. Redes sociales en Internet. Instrumentos jurídicos de control de la privacidad
    Fecha y hora: 09/07/2009 a las 09:30 h.
    Jordi Bacaria Martrus, presidente de la Sección de Derecho de las Tecnologías de la Información y la Comunicación de Cultura del Colegio de Abogados de Barcelona.

    9. Privacidad y redes sociales en Latinoamérica
    Fecha y hora: 09/07/2009 a las 12:00 h.
    Carlos G. Gregorio, director de Investigación del Instituto de Investigación para la Justicia, Buenos Aires (Argentina).

    10. Gestión de la privacidad de los menores de edad en las redes sociales
    Fecha y hora: 10/07/2009 a las 09:30 h.
    Teresa Freixes Sanjuán, catedrática de Derecho Constitucional, cátedra Jean Monnet, y presidenta de la Fundación Universitaria Martí l'Humà de la Universidad Autónoma de Barcelona, Bellaterra.

    11. Redes sociales: una ilustración de la crisis de la protección de datos de la privacidad
    Fecha y hora: 10/07/2009 a las 12:00 h.
    Vincent Gautrais, profesor asociado y titular de la cátedra en derecho de la e-Seguridad y e-Negocios de la Facultad de Derecho, Universidad de Montreal (Canadá).

    12. Clausura del curso
    Fecha y hora: 10/07/2009 a las 13:30 h.
    Esther Mitjans Perelló, directora de la Agencia Catalana de Protección de Datos, Barcelona.

    CALENDARIO
    Fechas del curso: Del 6 al 10 de Julio
    Horario:  Mañanas, de 9:30 a 14 h
    Duración: 20 o 30 h
    Matriculación: Matriculación en linea


    Fuente de la noticia:
    http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37

    1ª Edición del SALON ADMIRA en Castilla y León

    martes, 26 de mayo de 2009

    Desde el jueves al sábado de ésta semana (días 28 al 30 de Mayo de 2009), se va a celebrar en la Comunidad Autónomá de Castilla y León (concretamente en la ciudad de Valladolid),  la Primera Edición del SALON ADMIRA.

    ADMIRA es un Salón temático, que se prevé realizar con caracter bianual, organizado con el fin de desarrollar un espacio común en el que las Administraciones Públicas, empresas e instituciones obtengan la información necesaria para hacer frente al reto de la modernización, la innovación y el desarrollo sostenible.

     Admira es el marco adecuado para conocer los proyectos de modernización y las propuestas más innovadoras que están acometiendo las administraciones públicas y sus empresas proveedoras.

     El SALÓN contará con:
    • Un centenar de expositores,
    • 95 ponencias a cargo de diferentes expertos,
    • y cerca de treinta Administraciones.
    Consejeros, Directores Generales, responsables de áreas en materias como :
         participarán en los diferentes plenarios temáticos.


    El Salón ADMIRA ofrece un amplio programa de Jornadas Técnicas que se compondrán de:
    • Plenarios Temáticos: Foros en los que se presentarán por representantes de administraciones públicas tanto central como autonómicas y locales los proyectos más innovadores que actualmente se están llevando a cabo en Castilla y León y en otras comunidades autónomas y administraciones. 
    •  Espacio de Administraciones: En esta área a través de presentaciones prácticas se completarán las áreas temáticas presentadas en los plenarios, cubriendo así toda la innovación de las administraciones públicas. 
    • Cubo de Innovación: Un área donde las empresas expositoras presentarán sus casos de éxito y sus propuestas más innovadoras con el objetivo de mostrar a los asistentes los proyectos más interesantes para su aplicación práctica en las diferentes administraciones.
    En las actividades programadas participarán diferentes expertos intercambiarán puntos de vista sobre la Administración y la contratación electrónica, las infraestructuras para los servicios públicos o la innovación en los diferentes organismos.

    Al salón acudirán organismos públicos como:
    Estarán presentes otros como:
    Puedes acceder al programa completo sobre las actividades que se van a desarrollar en el siguiente link: