tag:blogger.com,1999:blog-87575953268924037632024-03-14T03:49:19.628+01:00DERECHO DE LAS TICS - ISO 27001. (España)LOPD, RLOPD, LSSI, LISI, Sistemas de Gestión de la Seguridad de la Información (SGSI/ISMS), ISO 27001, Planes de Continuidad de Negocio (BCP/PCN),firma electrónica, Administración Electrónica/e-goverment, Esquema Nacional de seguridad (ENS), facturación electrónica, nombres de dominio.Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.comBlogger72125tag:blogger.com,1999:blog-8757595326892403763.post-74587129422140463872012-04-07T14:00:00.005+02:002012-04-07T14:10:17.042+02:00Modificaciones de la LSSI por el RD Ley 13/2012 de 30 de Marzo<div style="text-align: justify;">El <a href="http://noticias.juridicas.com/base_datos/Admin/rdl13-2012.html">Real Decreto-ley 13/2012, de 30 de marzo, por el que se transponen directivas en materia de mercados interiores de electricidad y gas y en materia de comunicaciones electrónicas, y por el que se adoptan medidas para la corrección de las desviaciones por desajustes entre los costes e ingresos de los sectores eléctrico y gasista</a> modifica en su artículo 4 la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.</div><br />
Se modifica la <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.html">Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico</a>, en los siguientes términos:<br />
<br />
Uno. Se añade un nuevo apartado 4 al <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a20">artículo 20</a>, con el tenor siguiente:<br />
<br />
<div style="font-style: italic; padding-left: 40px;"><blockquote class="tr_bq"><div style="text-align: justify;">4. En todo caso, queda prohibido el envío de comunicaciones comerciales en las que se disimule o se oculte la identidad del remitente por cuenta de quien se efectúa la comunicación o que contravengan lo dispuesto en este artículo, así como aquéllas en las que se incite a los destinatarios a visitar páginas de Internet que contravengan lo dispuesto en este artículo.</div></blockquote><br />
</div><b>Dos</b>. Se añade un nuevo párrafo al apartado 2 del <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a21">artículo 21,</a> con la siguiente redacción:<br />
<br />
<div style="font-style: italic; padding-left: 40px;"><div style="text-align: justify;"><blockquote class="tr_bq">Cuando las comunicaciones hubieran sido remitidas por correo electrónico, dicho medio deberá consistir necesariamente en la inclusión de una dirección electrónica válida donde pueda ejercitarse este derecho, quedando prohibido el envío de comunicaciones que no incluyan dicha dirección.</blockquote></div><br />
</div><b>Tres.</b> Se modifica el <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a22">artículo 22</a>, que queda redactado del siguiente modo:<br />
<br />
<div style="font-style: italic; padding-left: 40px;"><div style="text-align: justify;"><blockquote class="tr_bq"><b><a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a22">Artículo 22</a>. </b>Derechos de los destinatarios de servicios.<br />
<br />
1. El destinatario podrá revocar en cualquier momento el consentimiento prestado a la recepción de comunicaciones comerciales con la simple notificación de su voluntad al remitente.<br />
<br />
A tal efecto, los prestadores de servicios deberán habilitar procedimientos sencillos y gratuitos para que los destinatarios de servicios puedan revocar el consentimiento que hubieran prestado. Cuando las comunicaciones hubieran sido remitidas por correo electrónico dicho medio deberá consistir necesariamente en la inclusión de una dirección electrónica válida donde pueda ejercitarse este derecho quedando prohibido el envío de comunicaciones que no incluyan dicha dirección.<br />
<br />
Asimismo, deberán facilitar información accesible por medios electrónicos sobre dichos procedimientos.<br />
<br />
2. Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la <a href="http://noticias.juridicas.com/base_datos/Admin/lo15-1999.html">Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal</a>.<br />
<br />
Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto.<br />
<br />
Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.</blockquote></div><div style="text-align: justify;"><br />
</div><br />
</div><b>Cuatro</b>. El párrafo<b> a)</b> del <b><a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t5.html#a31">artículo 31</a></b> queda redactado de la manera siguiente:<br />
<br />
<div style="font-style: italic; padding-left: 40px;"><div style="text-align: justify;"><blockquote class="tr_bq"><b>a)</b> Las personas físicas o jurídicas titulares de un derecho o interés legítimo, incluidas aquéllas que pudieran verse perjudicadas por infracciones de las disposiciones contenidas en los <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a21">artículos 21</a> y <a href="http://noticias.juridicas.com/base_datos/Admin/l34-2002.t3.html#a22">22</a>, entre ellas, los proveedores de servicios de comunicaciones electrónicas que deseen proteger sus intereses comerciales legítimos o los intereses de sus clientes.</blockquote></div><ol type="a"></ol></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-14554066436280415462012-04-07T11:43:00.000+02:002012-04-07T11:43:36.063+02:00Estamos en TwitterHola a todos.<br />
<br />
Desde Agosto de 2007 cuando comenzó la aventura de la creación del blog "Derecho de las TICs" mucho tiempo ha pasado; los nuevos tiempos imponen un sistema más dinámico al blog, que es el microblogling y su máximo exponente es Twitter. <br />
<br />
Por eso el pasado Noviembre (Noviembre de 2011) decidí "dar de alta" una cuenta en twitter. <br />
<br />
Desde esa fecha a la actualidad mucho os habéis unido a la cuenta @derechodelastic como seguidores, siendo "a fecha de hoy" 222 seguidores. <br />
<br />
Hoy he incluido un Widget en el blog, para que los seguidores del blog, también podais ver los post que se están incluyendo en la cuenta de Twitter.<br />
<br />
Gracias a todos/as a los que nos seguis tanto en éste blog, como en Twitter.Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-12315620355916038052012-01-31T20:45:00.009+01:002012-01-31T21:29:43.514+01:00Actos realizados con motivo del : "Día Europeo de la Protección de Datos"<div class="separator" style="clear: both; text-align: center;"><a href="https://www.agpd.es/portalwebAGPD/jornadas/dia_proteccion_2012/index-ides-idphp.php"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvgtFJikmxRKuQT67L-l5ZbUkjZgoW3BxEO-0XqnDZ_VvKPt4qJ9uxNIGvNSdzkE8oKxs3kT-biKqMu7mjnxdxMea0n7irWAUiN_KeGHJjVd6NKO31nXPtcJfVA4HT-EoUxPqtKVI6NMWU/s1600/imagen_lateral.gif" /> </a></div><div style="text-align: justify;"><br />
<br />
<div style="text-align: justify;">Como ya viene siendo habitual el 28 de Enero se celebra el Día de la Protección de Datos en toda Europa.</div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La <a href="http://www.agpd.es/">Agencia Española de Protección de Datos </a>(AEPD), para celebrar éste día realizó la <a href="https://www.agpd.es/portalwebAGPD/jornadas/4_sesion_abierta_2011/index-ides-idphp.php">4 ª Sesión Abierta de la AEPD</a>, que consiste en reunir a profesionales del sector y tratar temas de actualidad del momento. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En ésta ocasión se habló sobre cloudcomputing (o computación en la nube) que está muy de moda actualmente y más si cabe tras el cierre de la página web megaupload.com. Asímismo se trató sobre las transferencias internacionales de Datos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Puedes acceder a las conclusiones sobre dicha 4ª Sesión Abierta desde aquí: <a href="https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common/enero/120127_NP_Conclusiones.pdf">https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common/enero/120127_NP_Conclusiones.pdf</a> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Ya a un nivel más divulgativo, comentar que la AEPD presentó un video sobre la "protección de datos", cabe destacar que está realizado como "unos dibujos animados", que tiene una música muy pegadiza y que está muy bien realizado, con un lenguaje muy sencillo, en el que se reflexiona sobre el uso de los datos de carácter personal en todos los ámbitos de nuestra vida. Se hace también incapié en la información que pueden recabar sobre nosotros los buscadores de internet y la precaución que debemos de tener a la hora de compartir información en las redes sociales. Podeis acceder a éste vídeo desde aquí:</div><div style="text-align: justify;"><br />
</div><div style="text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/lRozhQS6kN8?feature=player_embedded' frameborder='0'></iframe> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">También la AEPD, colgó en su sede electrónica (página web) diverso material divulgativo para dar a conocer más la protección de datos de carácter personal. Puedes acceder a dicha información desde aquí: <a href="https://www.agpd.es/portalwebAGPD/jornadas/dia_proteccion_2012/index-ides-idphp.php">https://www.agpd.es/portalwebAGPD/jornadas/dia_proteccion_2012/index-ides-idphp.php</a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Asimismo se entregaron los Premios en materia de Protección de Datos que se otorgan con carácter anual por dicha Agencia. Más información: <a href="https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common/120127_NP_Premios_2011_ok.pdf">https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common/120127_NP_Premios_2011_ok.pdf</a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Por su parte desde la oficina del Supervisor Europeo de Protección Datos también se aprovechó en realizar un video conmemorativo sobre el Día de la Protección de Datos en el año 2012 que podeis acceder desde aquí: <a href="http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/data_protection_day_2012">http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/data_protection_day_2012</a> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Comparando ámbos vídeos, podemos decir que el vídeo AEPD parece como si de unos dibujos animados se trataran, por el contrario el video realizado por la oficina del Supervisor Europeo de Protección Datos, parece más un documental o película. Hay que destacar por tanto la originalidad de ámbos vídeos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En cuanto a las actividades realizadas por las Agencias Autonómicas en materia de protección de datos que existen en España, destacar que realizaron diversas conferencias y actividades para celebrar éste especial día.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;"></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-4376359907065407582011-12-20T07:55:00.001+01:002011-12-20T07:55:00.147+01:00Guía para la creación de sedes electónicasHoy por casualidad he dado con la "Guía de Sedes Electrónicas elaborada por el Grupo de Trabajo de Sedes Electrónicas perteneciente a la Comisión Permanente del <a href="http://www.csi.map.es/">Consejo Superior de Administración Electrónica</a> (CSAE).<br />
<br />
Debe tenerse en cuenta que en ésta guía se incluye información referente no sólo a<a href="http://www.blogger.com/goog_2058334344"> </a><b><span style="font-weight: normal;"><a href="http://noticias.juridicas.com/base_datos/Admin/l11-2007.html">Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos</a> (LAECSP), sino también lo referente al <a href="http://noticias.juridicas.com/base_datos/Admin/rd1671-2009.html#">Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos</a> y que dicho Real Decreto de desarrollo no es aplicable a la Administración Lócal, sino únicamente a la Administración General del Estado (AGE). </span></b><br />
<table border="0" cellpadding="0" cellspacing="0"><tbody>
<tr><td width="90%"></td></tr>
<tr><td width="90%"></td></tr>
</tbody></table><br />
Dicha guía fue elaborada en febrero de 2010.<br />
<br />
En concreto dicha guía esta compuesta de los siguiente capítulos:<br />
<br />
Capítulo 1.- Sedes Electrónicas.<br />
Capítulo 2.- Identificación y autentificación en el acceso electrónico de los ciudadanos.<br />
Capítulo 3.- Identificación y autentificación de las sedes electrónicas y de las comunicaciones que realicen.<br />
Capítulo 4.- Verificación de los certificados y condiciones de interoperabilidad.<br />
Anexos: Se incluye diversa documentación entre ella, un<b><span style="color: red;"> ejemplo de Orden de creación</span></b>.<br />
<br />
Puedes descargar la guía desde aquí: <a href="http://administracionelectronica.gob.es/recursos/pae_020000994.pdf">http://administracionelectronica.gob.es/recursos/pae_020000994.pdf</a>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-14172984546226903492011-12-17T16:28:00.002+01:002011-12-17T16:38:29.876+01:00Guía Inteco sobre contratación pública electrónica.El Instituto Nacional de Tecnologías de Comunicación (Inteco) ha publicado una Guía sobre la Contratación Pública Electrónica.<br />
<br />
En dicha Guía se analizan en 106 páginas en un lenguaje bastante sencillo, los siguientes aspectos:<br />
<br />
<ul><li>Marco legal de la contratación pública electrónica.</li>
<li>Seguridad e interoperabilidad, como base de la e-Confianza.</li>
<li>Licitación y contratación pública electrónica.</li>
<li>Tipos de plataformas electrónicas.</li>
<li>Experiencias nacionales e internacionales.</li>
<li> Recomendaciones.</li>
<li>Conclusiones. </li>
</ul><br />
Puedes descargarla desde aquí: <a href="http://www.inteco.es/file/9Pe6Cqab2tNn-ZA9X-rQJw">http://www.inteco.es/file/9Pe6Cqab2tNn-ZA9X-rQJw</a>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-21471893419718328642011-10-18T13:20:00.001+02:002011-10-18T13:25:57.449+02:00II Jornada de Videovigilancia y Protección de Datos en la APDCM<span style="font-family: Verdana, sans-serif;"><strong>II Jornada de Videovigilancia y Protección de Datos en la Agencia de Protección de Datos de la Comunidad de Madrid (APDCM)</strong></span><br />
<br /><span style="font-family: Verdana, sans-serif;"></span><br />
<span style="font-family: Verdana, sans-serif;">
<img alt="II Jornada de Videovigilancia y Protección de Datos" class="ftr imagenlistado" src="http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=image%2Fgif&blobheadername1=Content-disposition&blobheadername2=cadena&blobheadervalue1=filename%3D2%C2%AA-jornada-videovigilancia.gif&blobheadervalue2=language%3Des%26site%3DPortalAPDCM&blobkey=id&blobtable=MungoBlobs&blobwhere=1310674709299&ssbinary=true" title="II Jornada de Videovigilancia y Protección de Datos" />
</span><br />
<dl><span style="font-family: Verdana, sans-serif;">
</span>
<dt><span style="font-family: Verdana, sans-serif;">
</span></dt>
<span style="font-family: Verdana, sans-serif;">
</span>
<dt><span style="font-family: Verdana, sans-serif;"><span class="upper">Fecha:</span>
<strong>25/10/2011</strong>
</span></dt>
<span style="font-family: Verdana, sans-serif;">
</span>
<dt><span style="font-family: Verdana, sans-serif;"> </span></dt>
<span style="font-family: Verdana, sans-serif;">
</span>
<dt><div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
<span class="upper"><strong>Descripción:</strong></span>
</span></div>
<span style="font-family: Verdana, sans-serif;">
</span></dt>
<span style="font-family: Verdana, sans-serif;">
</span>
<dt><div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El objetivo de la jornada es difundir las obligaciones en materia de
protección de datos que conlleva la instalación de cámaras de
videovigilancia y, en particular, lo dispuesto en la Instrucción 1/2007,
de 16 de mayo, de la Agencia de Protección de Datos de la Comunidad de
Madrid, sobre el tratamiento de datos personales a través de sistemas de
cámaras o videocámaras.
</span></div>
<span style="font-family: Verdana, sans-serif;">
</span></dt>
<span style="font-family: Verdana, sans-serif;">
</span></dl>
<br /><span style="font-family: Verdana, sans-serif;"></span><br />
<span style="font-family: Verdana, sans-serif;">
<strong>PROGRAMA </strong></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">9:15 Registro</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">9:30 Presentación de la Jornada</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Los principios de protección de datos en el tratamiento de imágenes</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. Emilio Aced Félez. Subdirector General de Registro de Ficheros y Consultoría. Agencia de Protección de Datos de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">10:00 Inauguración</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Excma. Sra. Dª Regina Plañiol de Lacalle. Consejera de Presidencia y Justicia de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Ilmo. Sr. D. Santiago Abascal Conde. Director de la Agencia de Protección de Datos de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">10:15 Los tratamientos de imágenes en las AA.PP. de la Comunidad de Madrid</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. José Ramón de Lorza González. Consultor de la Agencia de Protección de Datos de la Comunidad de Madrid. Subdirección General de Registro de Ficheros y Consultoría. Agencia de Protección de Datos de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">10:45 Consultas sobre Videovigilancia.- Presentación de la
Guía sobre Videovigilancia de la Agencia de Protección de Datos de la
Comunidad de Madrid</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. Javier Sempere Samaniego. Asesor de Apoyo Técnico-Jurídico. Agencia de Protección de Datos de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">11:15 Pausa café</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">12:00 Mesa Redonda</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Moderador: Sr. D. Emilio del Val Puerto. Subdirector General de Inspección y Tutela de Derechos. Agencia de Protección de Datos de la Comunidad de Madrid</span></div>
<br /><span style="font-family: Verdana, sans-serif;"></span><br />
<span style="font-family: Verdana, sans-serif;">
<strong>Tratamiento de imágenes en el ámbito sanitario. Más allá de la videovigilancia</strong></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. Manuel Cuerva García del Castillo. Subdirector de Gestión y Servicios Generales. Hospital Universitario Ramón y Cajal. Consejería de Sanidad de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Videovigilancia en Servicios Sociales</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sra. Dª Pilar Coloma Fernández. Jefa de Área de Asistencia Jurídica y Protección de Datos. Servicio Regional de Bienestar Social (S.R.B.S.). Consejería de Asuntos Sociales de la Comunidad de Madrid</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">La experiencia de la videovigilancia en un centro educativo</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. Francisco Cilleruelo Vallejo. Director del Instituto de Enseñanza Secundaria Ciudad de Jaén. Consejería de Educación y Empleo de la Comunidad de Madrid</span></div>
<span style="font-family: Verdana, sans-serif;">
</span><br />
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">La experiencia del Ayuntamiento de Madrid</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sr. D. Antonio Marín Pérez. Jefe del Servicio de Protección de Datos. Ayuntamiento de Madrid</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">13:30 Coloquio</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">14:00 Clausura</span></strong></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span><br />
<span style="font-family: Verdana, sans-serif;">
Folleto II Jornada de Videovigilancia y Protección de Datos:
</span><a class="linkDescarga pdf estadisticasDocumento" href="http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheader=application%2Fpdf&blobheadername1=Content-disposition&blobheadername2=cadena&blobheadervalue1=filename%3DFolleto+2+jornada+videovigilancia.pdf&blobheadervalue2=language%3Des%26site%3DPortalAPDCM&blobkey=id&blobtable=MungoBlobs&blobwhere=1310666126526&ssbinary=true" target="_blank" title="Folleto II Jornada de Videovigilancia y Protección de Datos (abre una ventana nueva)"><span style="font-family: Verdana, sans-serif;">
Descargar PDF
</span></a></div>
<div style="text-align: justify;">
<br /><span style="font-family: Verdana, sans-serif;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Más información:</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"> </span><a href="http://www.madrid.org/cs/Satellite?cid=1247227036935&language=es&pagename=PortalAPDCM%2FPage%2FPAPD_listado#a1142661045556"><span style="font-family: Verdana, sans-serif;">http://www.madrid.org/cs/Satellite?cid=1247227036935&language=es&pagename=PortalAPDCM%2FPage%2FPAPD_listado#a1142661045556</span></a></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-6986454748652296392011-05-03T14:05:00.000+02:002011-05-03T14:05:13.243+02:00El día 17 de mayo se celebra el día de InternetComo ya viene siendo habitual el día 17 de mayo se celebra el día de Internet.<br />
<br />
Más información en:<br />
<br />
<a href="http://www.diadeinternet.org/2011/index.php?body=muro_ppal">http://www.diadeinternet.org/2011/index.php?body=muro_ppal</a>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-71320292460784671932011-04-02T14:39:00.003+02:002011-04-02T14:56:16.046+02:00Modificación de la LOPD por la Ley de Economía Sostenible<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;"><span style="font-size: small;">El 6 de marzo entró en vigor la <a href="http://www.boe.es/boe/dias/2011/03/05/pdfs/BOE-A-2011-4117.pdf">Ley de EconomIa Sostenible</a> tras su publicación en el BOE el sábado 5 de marzo que incluye en su <b>Disposición final quincuagésima Sexta</b> la reforma los artIculos 43,44, 45, 46 y 49 referidos al régimen sancionador de la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal. <br />
<br />
Las modificaciones introducidas en la <b>Disposición final quincuagésima sexta</b> de la Ley de EconomIa Sostenible, recogen en gran medida la experiencia acumulada por la AEPD, con el objetivo de aportar mayor seguridad jurIdica y mayor precisión en la aplicación de la norma, asI como ampliar los criterios de modulación y adecuación de las sanciones. <br />
<br />
En este lInea, se enmarcan modificaciones como:</span><br />
<br />
<ul><li><span style="font-size: small;">La <u>mejora de la tipificación de las infracciones</u>, vinculándolas a la vulneración de los principios especIficos que garantizan la protección de datos personales, y que- por ejemplo- permitirán que las cesiones ilIcitas de datos pasen a equipararse a otras infracciones graves como el tratamiento de datos sin consentimiento, equilibrando bienes jurIdicos protegidos que están incluidos en la misma definición de “tratamiento de datos”. El tratamiento o la cesión de datos sólo se tipificarán como infracciones muy graves cuando afecten a datos especialmente protegidos. Del mismo modo se establece un régimen homogéneo y se armonizan las infracciones relativas al impedimento u obstaculización del ejercicio </span>de los derechos recogiéndose en un mismo tipo para todos ellos.</li>
<li> Asimismo, las modificaciones introducidas en el <b>artículo 45 </b> de la LOPD, permitirán <u>ampliar y objetivar los criterios que permiten modular o adecuar la imposición de sanciones económicas</u> a la trascendencia de la infracción cometida, en función de las circunstancias concurrentes.<br />
A tal efecto, se destaca que la modificación del articulo 45.4 sistematiza y amplIa los criterios de graduación que han de ser tenidos en cuenta por el órgano sancionador para la modulación de las sanciones, incorporando como novedades la posibilidad devalorar la diligencia profesional sobre el tratamiento de datos exigible al infractor(no es lo mismo la diligencia profesional exigible a una gran corporación que a una PYME), su volumen de negocio y el tipo de actividad que desarrolla; asI como la acreditación de una conducta diligente en el cumplimiento de la Ley, debiéndose la infracción a una mera anomalIa en el funcionamiento de los procedimientos implantados.</li>
</ul><span style="font-size: small;"> <br />
La valoración del volumen de negocio y el tipo de actividad permitirá una aplicación más proporcionada en el caso de personas fIsicas, pequefias empresas, profesionales, autónomos o entidades sin ánimo de lucro.<br />
<br />
En cuanto a los <u>criterios de atenuación </u>(articulo 45.5)- que permiten la aplicación de la escala inferior en grado de las sanciones (permitiendo sancionar las muy graves con las multas de las graves y las de éstas con la cuantIa de las leves)-, se objetivan generando mayor seguridad jurIdica, incluyendo criterios tales como la concurrencia significativa de varios de los criterios que permiten imponer una sanción menor; la regularización diligente de la infracción en que se haya incurrido; la inducción por el propio afectado a la comisión de la infracción; el reconocimiento espontáneo de la culpabilidad; o el hecho de producirse el incumplimiento en una fusión por absorción, siendo la infracción anterior a la misma sin que pueda imputarse a la entidad absorbente.<br />
<br />
Además, mediante la incorporación de un nuevo apartado 6 del artIculo 45 de la LOPD, se ampliarán las opciones para adoptar medidas preventivas en el cumplimiento de la Ley a través de la figura del apercibimiento como medida no sancionadora.<br />
<br />
El <b>apercibimiento</b>, como medida excepcional y limitada, que deberá fundarse en la especial concurrencia de los criterios previstos para la atenuación de las sanciones, podrá permitir advertir de la irregularidad cometida y requerir la adopción de las adecuadas medidas que permitan, en cada caso, corregir la situación o evitar la repetición de dicha conducta.<br />
<br />
No obstante solo podrá aplicarse en los supuestos en que los hechos no sean constitutivos de infracciones muy graves, y cuando el sujeto responsable no haya sido sancionado o apercibido con anterioridad.<br />
<br />
El apercibimiento, además, no implicará una exención en todo caso de la responsabilidad que pudiera derivarse de la irregularidad cometida, dado que en caso de que el mismo no sea atendido, y no se adopten las medidas correctoras que en cada caso puedan resultar pertinentes, la conducta del sujeto responsable será constitutiva de una infracción de la Ley.</span><br />
<br />
<span style="font-size: small;">Fuente: <a href="https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2011/notas_prensa/common/marzo/NP_modificacion_LOPD.pdf">https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2011/notas_prensa/common/marzo/NP_modificacion_LOPD.pdf</a> </span></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-22828607801919159622010-07-27T22:15:00.002+02:002010-07-27T22:31:19.356+02:00El Tribunal Supremo anula varios artículos del RD 1720/2007 de 21 de Diciembre (Reglamento de Protección de Datos)<span style="font-family: Verdana, sans-serif;">El Tribunal Supremo ha anulado varios artículos del Reglamento de Protección de Datos (<a href="http://noticias.juridicas.com/base_datos/Admin/rd1720-2007.html">RD 1720/2007 de 21 de Diciembre</a>)</span><br />
<br />
<span style="font-family: Verdana, sans-serif;">En concreto los artículos anulados son los siguientes: 11, 18, 38.1.a y 2 y 123.2.</span> <br />
<br />
<span style="font-family: Verdana, sans-serif;"></span><br />
<blockquote><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><strong>Artículo 11. Verificación de datos en solicitudes formuladas a las Administraciones públicas.</strong></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">Cuando se formulen solicitudes por medios electrónicos en las que el interesado declare datos personales que obren en poder de las Administraciones públicas, el órgano destinatario de la solicitud podrá efectuar en el ejercicio de sus competencias las verificaciones necesarias para comprobar la autenticidad de los datos.</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><strong>Artículo 18. Acreditación del cumplimiento del deber de información.</strong></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">1. El deber de información al que se refiere el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, deberá llevarse a cabo a través de un medio que permita acreditar su cumplimiento, debiendo conservarse mientras persista el tratamiento de los datos del afectado.</span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">2. El responsable del fichero o tratamiento deberá conservar el soporte en el que conste el cumplimiento del deber de informar. Para el almacenamiento de los soportes, el responsable del fichero o tratamiento podrá utilizar medios informáticos o telemáticos. En particular podrá proceder al escaneado de la documentación en soporte papel, siempre y cuando se garantice que en dicha automatización no ha mediado alteración alguna de los soportes originales.</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><strong>Artículo 38. Requisitos para la inclusión de los datos.</strong></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">1. Sólo será posible la inclusión en estos ficheros de datos de carácter personal que sean determinantes para enjuiciar la solvencia económica del afectado, siempre que concurran los siguientes requisitos:</span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">a) Existencia previa de una deuda cierta, vencida, exigible, que haya resultado impagada y respecto de la cual no se haya entablado reclamación judicial, arbitral o administrativa, o tratándose de servicios financieros, no se haya planteado una reclamación en los términos previstos en el Reglamento de los Comisionados para la defensa del cliente de servicios financieros, aprobado por Real Decreto 303/2004, de 20 de febrero.</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">2. No podrán incluirse en los ficheros de esta naturaleza datos personales sobre los que exista un principio de prueba que de forma indiciaria contradiga alguno de los requisitos anteriores.</span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">Tal circunstancia determinará asimismo la cancelación cautelar del dato personal desfavorable en los supuestos en que ya se hubiera efectuado su inclusión en el fichero.</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><strong>Artículo 123. Personal competente para la realización de las actuaciones previas.</strong></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">2. En supuestos excepcionales, el Director de la Agencia Española de Protección de Datos podrá designar para la realización de actuaciones específicas a funcionarios de la propia Agencia no habilitados con carácter general para el ejercicio de funciones inspectoras o a funcionarios que no presten sus funciones en la Agencia, siempre que reúnan las condiciones de idoneidad y especialización necesarias para la realización de tales actuaciones. En estos casos, la autorización indicará expresamente la identificación del funcionario y las concretas actuaciones previas de inspección a realizar.</span></div></blockquote><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">El artículo 10. 2.a y b, se eleva como cuestión prejudicial al Tribunal de Justicia de las Comunidades Europeas (TJCE).</span></div><br />
<span style="font-family: Verdana, sans-serif;"></span><br />
<blockquote><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"><strong>Artículo 10. Supuestos que legitiman el tratamiento o cesión de los datos.</strong></span></div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;"></span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">2. No obstante, será posible el tratamiento o la cesión de los datos de carácter personal sin necesidad del consentimiento del interesado cuando:</span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">a) Lo autorice una norma con rango de ley o una norma de derecho comunitario y, en particular, cuando concurra uno de los supuestos siguientes:</span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">El tratamiento o la cesión tengan por objeto la satisfacción de un interés legítimo del responsable del tratamiento o del cesionario amparado por dichas normas, siempre que no prevalezca el interés o los derechos y libertades fundamentales de los interesados previstos en el artículo 1 de la Ley Orgánica 15/1999, de 13 de diciembre.</span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">El tratamiento o la cesión de los datos sean necesarios para que el responsable del tratamiento cumpla un deber que le imponga una de dichas normas.</span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">b) Los datos objeto de tratamiento o de cesión figuren en fuentes accesibles al público y el responsable del fichero, o el tercero a quien se comuniquen los datos, tenga un interés legítimo para su tratamiento o conocimiento, siempre que no se vulneren los derechos y libertades fundamentales del interesado.</span></div><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;"><br />
</div><br />
<div style="text-align: justify;"><span style="font-family: Verdana, sans-serif;">No obstante, las Administraciones públicas sólo podrán comunicar al amparo de este apartado los datos recogidos de fuentes accesibles al público a responsables de ficheros de titularidad privada cuando se encuentren autorizadas para ello por una norma con rango de ley.</span></div></blockquote><div style="text-align: justify;"></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-84957411105872652432010-06-14T20:35:00.004+02:002010-06-14T20:44:29.743+02:00Ley 2/2010, de 11 de marzo, de Derechos de los Ciudadanos en sus relaciones con la Administración de la Comunidad de Castilla y León y de Gestión Pública.<div style="font-family: Verdana,sans-serif; text-align: justify;"></div><div style="font-family: Verdana,sans-serif; text-align: justify;">La CCAA de Castilla y León cuenta con su ley sobre Administración electrónica, en concreto es la<b> </b><a href="http://noticias.juridicas.com/base_datos/CCAA/cl-l2-2010.html#"><b>Ley 2/2010, de 11 de marzo, de Derechos de los Ciudadanos en sus relaciones con la Administración de la Comunidad de Castilla y León y de Gestión Pública.</b></a></div><div style="font-family: Verdana,sans-serif;"><br />
</div><div style="font-family: Verdana,sans-serif;">El ámbito de aplicación de dicha ley viene establecido en el artículo 3 de dicha ley:</div><div style="font-family: Verdana,sans-serif;"><b> </b></div><div style="font-family: Verdana,sans-serif;"></div><div style="font-family: Verdana,sans-serif; text-align: justify;"><blockquote>1. La presente Ley será de aplicación a la <b>Administración de la Comunidad de Castilla y León</b>.<br />
A sus efectos, se entiende por Administración de la Comunidad de Castilla y León:<br />
<ol type="a"><li>La <span style="background-color: #cccccc;">Administración General de la Comunidad</span>.</li>
<li>Los <span style="background-color: #cccccc;">organismos autónomos y los entes públicos de derecho privado</span> integrantes de la <span style="background-color: #cccccc;">A</span><span style="background-color: #cccccc;">dministración Institucional de la Comunidad</span><span style="background-color: #cccccc;">,</span> estos últimos en cuanto ejerzan potestades públicas.</li>
</ol>2. Asimismo quedan comprendidos en el ámbito de aplicación de esta Ley los <span style="background-color: #cccccc;">ciudadanos</span>, entendiendo por tales, a sus efectos, <span style="background-color: #cccccc; color: black;"><span style="background-color: #cccccc;">las personas naturales, personas jurídicas y entidades sin personalidad, que se relacionen o sean susceptibles de relacionarse con la Administración de la Comunidad de Castilla y</span> León.</span></blockquote></div><b> </b>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-40920224133587048022010-06-06T16:45:00.013+02:002010-06-06T17:21:30.966+02:00Presentada la Memoria de la AEPD del año 2009<span style="font-family: Arial, Helvetica, sans-serif;"><strong>Presentada la Memoria de la AEPD del año 2009</strong></span><br />
<br />
<div></div><div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">(Madrid, 2 de junio de 2010). El director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo, ha presentado hoy la Memoria correspondiente a 2009, donde ha puesto de manifiesto la evolución registrada en la actividad de las distintas áreas de la AEPD, y en particular el incremento en más de un 75% de las denuncias recibidas, que alcanzaron la cifra de 4.136, y el número de solicitudes de tutela de derechos, en un 58%.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Por sectores de actividad con mayor número de denuncias e investigaciones, destacan:</span></div><br />
<ul><li><span style="font-family: Arial, Helvetica, sans-serif;">En primer lugar: Las telecomunicaciones con 908. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">En segundo lugar: El sector de las entidades financieras con 768.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Tercer lugar: La videovigilancia, que continúa su ascenso imparable: pasando de 365 denuncias en 2008 a 721 en 2009. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">E</span><span style="font-family: Arial, Helvetica, sans-serif;">n cuarto lugar se situaron las Administraciones Públicas.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">En quinto lugar la publicidad electrónica.</span></li>
</ul><span style="font-family: Arial, Helvetica, sans-serif;">La Memoria constata que los procedimientos sancionadores resueltos por la Agencia se incrementaron cerca de un 13%, alcanzando los 709, de los cuales 621 culminaron con la imposición de sanción. </span><br />
<div style="text-align: justify;"><br />
<div><span style="font-family: Arial, Helvetica, sans-serif;">Respecto a la <strong>distribución territorial</strong> de los mismos, las entidades con sede en:</span></div></div><ul><li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Madrid</strong> ocupan el primer lugar con <strong>452</strong> resoluciones, </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Seguida de <strong>Cataluña</strong>, con <strong>70</strong> y </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Andalucía</strong> con 39.</span></li>
</ul> <span style="font-family: Arial, Helvetica, sans-serif;">Dentro del capítulo de sanciones económicas, las multas impuestas por la AEPD han ascendido hasta los 24,8 millones de euros, lo que supone un incremento que roza el 13%.</span><br />
<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Cabe destacar que, en función de la gravedad:</span></div><br />
<ul><li><div style="text-align: justify;"><span style="font-family: Arial;">El <strong>74%</strong> de las mismas fueron <strong>graves. </strong></span></div></li>
<li><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El <strong>21,3%</strong> <strong>leves.</strong> </span></div></li>
<li><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El <strong>4.6%</strong> muy <strong>graves</strong>.</span></div></li>
</ul><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Los sectores que más sanciones acumulan son:</span><br />
<div style="text-align: justify;"><ol><li><span style="font-family: Arial, Helvetica, sans-serif;">El de las <strong>telecomunicaciones</strong>- principalmentepor inclusión indebida en ficheros de morosidad y contratación fraudulenta de servicios- (con <strong>170 </strong>sanciones).</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">La <strong>videovigilancia</strong> (con <strong>117</strong>). </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">El <strong>sector financiero</strong> (con <strong>89</strong>) -principalmente por inclusión indebida en listas de morosidad, junto con casos de vulneración del deber de seguridad y secreto.</span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Y las <strong>comunicaciones electrónicas comerciales</strong> y <strong>spam</strong> (con <strong>39</strong>).</span></li>
</ol></div><span style="font-family: Arial, Helvetica, sans-serif;"> </span><span style="font-family: Arial, Helvetica, sans-serif;">Especialmente en la Memoria se resalta como la videovigilancia y el ámbito de la morosidad, </span><span style="font-family: Arial, Helvetica, sans-serif;">acumulan el mayor número de las sanciones durante 2009.</span><br />
<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;">En concreto, se destaca como las sanciones por <strong>videovigilancia</strong> se incrementan hasta situarse como el segundo sector con mayor número de sanciones - por delante del sector financiero-, con 117 sanciones, frente a las 27 registradas en 2008. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Los principales motivos de denuncia y sanción en este sector han sido la ausencia de carteles informativos, la grabación o captación de imágenes de la vía pública y- antes de la entrada en vigor de la Ley Ómnibus-, la ausencia de contrato con una empresa de seguridad acreditada.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">Asimismo, la Memoria evidencia el crecimiento las denuncias y sanciones impuestas por el tratamiento indebido de datos en la esfera de la morosidad, en cuyo ámbito se incrementaron en un 225% las denuncias y en más de un 570 % las tutelas de derechos iniciadas por la Agencia.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><br />
<div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">Respecto a la casuística de las reclamaciones de personas cuyos datos habían sido tratados de forma indebida en la reclamación de deudas, se aprecia como han proliferado las denuncias relacionadas con la inclusión indebida en ficheros de morosos por deudas que eran objeto de reclamación judicial, arbitral o administrativa; o por vulnerar el deber de secreto al intentar cobrar la deuda, divulgando la supuesta cuantía a familiares y allegados para forzar el cobro. Cabe destacar además, los procedimientos resueltos por la AEPD sancionando, hasta con 420.000 euros en alguno de los casos, a empresas -principalmente de telecomunicaciones- tras comprobar que habían vendido su cartera de deudores a terceras empresas, incluyendo a deudores o deudas inexistentes.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><div><span style="font-family: Arial, Helvetica, sans-serif;">E</span><span style="font-family: Arial, Helvetica, sans-serif;">n relación con los procedimientos resueltos relativos a infracciones de las Administraciones Públicas, hay que hacer notar una subida cercana al 13% respecto al año anterior, pasando de 79 a 89. De estos procedimientos resueltos, 71 acabaron con una declaración de infracción, principalmente por vulneración del deber de secreto; la falta de medidas de seguridad, (incluidos los hallazgos de documentación accesibles en la vía pública o en la basura), y el tratamiento de datos vulnerando el principio de calidad de los datos.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Redes sociales y derecho al olvido en Internet</strong></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"> En 2009 se iniciaron 156 investigaciones relacionadas específicamente con servicios de Internet, en su mayor parte, relativas a la difusión no autorizada de datos personales. </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Son significativas las investigaciones que tuvieron su origen en 31 denuncias relacionadas con usuarios de Facebook o Tuenti, sobre todo por difusión fotografías sin consentimiento. </span><br />
<br />
<div></div><div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">Las actuaciones restantes se refieren principalmente a difusión de datos en foros o blogs; a portales de video (fundamentalmente Youtube) y a otro tipo de sitios Web como portales de anuncios y de contactos personales, servicios de correo electrónico, sedes corporativas, repertorios jurídicos o páginas personales. Asimismo, se han registrado otras denuncias relativas a servicios de búsqueda de páginas Web y de localización de información personal en directorios o buscadores de personas. Cabe destacar asimismo, las investigaciones de oficio a portales de contactos que facilitaban públicamente la votación de la imagen física de los usuarios (con usuarios menores de 14 años).</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;">Por otra parte en 2009 ha emergido una nueva preocupación para los ciudadanos, que se traduce en más solicitudes de tutelas de derechos ante la AEPD, en relación al derecho al olvido en Internet. En concreto, las solicitudes de ciudadanos pidiendo que se cancelen sus datos en páginas de Internet de diversa índole, u oponiéndose a que éstos sean recopilados y difundidos por buscadores de Internet se han incrementado un 200% en 2009, pasando de 18 en 2008 a 57 en 2009 (en 2007 se registraron tan sólo 3). Este dato revela que crece el interés de los ciudadanos por evitar que sus datos aparezcan en los resultados de buscadores de Internet a partir de los datos identificativos de una persona.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">En relación con los casos planteados ante la Agencia destacan la publicación y, recuperación por buscadores, de datos en boletines oficiales o medios de comunicación digitales, referidos a la publicación de sanciones administrativas ya cumplidas, edictos de deudas vencidas, datos de víctimas de violencia doméstica, que facilitan su localización, afectando a su seguridad, inndultos, así como sanciones disciplinarias a funcionarios de prisiones que afectan a su seguridad.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;">En estos casos, las resoluciones dictadas, en su mayor parte reconocen el derecho de los solicitantes, ordenando a los buscadores que procedan a evitar la indexación de las informaciones que existen de esos usuarios. También ha habido que tener en cuenta las posibles acciones que los Webmasters pudiesen adoptar encaminadas a hacer efectivo el derecho solicitado por el particular, recomendando a estas Web que adopten medidas para evitar la indexación de los datos del interesado, e impedir que sean captados por buscadores.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Asimismo, en este ámbito, hay que destacar que el Servicio de Atención al Ciudadano registró un notable incremento de las consultas de ciudadanos relacionadas con la forma de cancelar datos en páginas Web o cómo evitar que esos datos figuren en los buscadores de Internet. </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;"><strong>Ejercicio de derechos y consultas ciudadanas</strong></span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"> Las solicitudes de ciudadanos que acuden a la AEPD solicitando que tutele sus derechos a acceder, cancelar, oponerse o rectificar sus datos, siguen ascendiendo, aproximándose en 2009 a la cifra de 2.000 las tramitadas, un 58% más que en 2008. Cabe destacar los incrementos en las resoluciones relacionadas con la tutela de la AEPD de los derechos de acceso (59%) y de cancelación (40,8%).</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><div> <span style="font-family: Arial, Helvetica, sans-serif;">Las solicitudes de cancelación de los ciudadanos se refirieron principalmente a la cancelación de datos publicados en foros de Internet, la supresión de los datos una vez concluida la prestación de los servicios contratados; la supresión de antecedentes policiales, penales y penitenciarios de las administraciones públicas competentes, entre otras.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Respecto al derecho de acceso las principales reclamaciones están relacionadas con el historial clínico de familiar fallecido, la historia clínica que se considera se ha suministrado de manera incompleta o la valoración de solvencia económica realizada por entidades financieras.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><div> E<span style="font-family: Arial, Helvetica, sans-serif;">s también novedoso el fuerte crecimiento de las resoluciones sobre el derecho de oposición (se incrementan en un 470%) que ya superan a las relacionadas con el derecho de rectificación. Incremento, como ya se ha indicado, relacionado en parte con las solicitudes de ciudadanos oponiéndose a que sus datos sean recopilados y difundidos por buscadores de Internet.</span></div></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;">En el caso de los derechos de acceso y oposición, la mayor parte de las resoluciones fueron estimatorias de los derechos de los ciudadanos, sucediendo lo contrario respecto de los derechos de cancelación y rectificación debido a que en muchos de los casos, se refieren a la cancelación de datos en los ficheros de morosidad en los que se confirmó que el acreedor y los responsables de dichos ficheros habían actuado conforme a la Ley.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;">El número de consultas planteadas al Servicio de Atención al Ciudadano prosigue su línea ascendente de crecimiento con más de 97.200 consultas atendidas, lo que se traduce en un incremento del 33,82% en 2009, destacando una vez más el notable crecimiento de las consultas telefónicas frente a la atención presencial y por escrito. En este sentido, se constata que la videovigilancia ha pasado a ocupar un lugar destacado en las inquietudes de los ciudadanos que, también preguntan por cuestiones como la forma de evitar el envío de publicidad no deseada; la forma de cancelar sus datos en Internet; cómo desaparecer de </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">las guías telefónicas o de los ficheros comerciales; o cómo saber si se forma parte de listas </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">de morosos.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div> </div><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Ficheros inscritos</strong></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"> La inscripción de ficheros en el Registro General de Protección de Datos viene experimentando una subida progresiva en los últimos años, tendencia que se repite nuevamente en el último ejercicio como muestra la Memoria. Así, en 2009 se inscribieron 380.177 nuevos ficheros con datos de carácter personal, alcanzándose la cifra total de 1.647.756 (1.552.060 privados y 95.696 públicos).</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Respecto a la finalidad de los ficheros inscritos a lo largo de 2009, el mayor volumen sigue ostentándolo la gestión de clientes, contable, y administrativa, seguidos de los ficheros de recursos humanos y los de gestión de nóminas. No obstante, la videovigilancia vuelve a protagonizar uno de los mayores incrementos en la inscripción de ficheros: si en 2008 se inscribieron 9.438, en 2009 fueron 22.346, alcanzando los 37.613 ficheros notificados. La comunidad autónoma con mayor número de ficheros inscritos es Cataluña (331.897 ficheros), seguida de Madrid (238.660) y Andalucía (200.930). </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Por otra parte, el año pasado la AEPD emitió 679 informes jurídicos en respuesta a las consultas formuladas por órganos de las Administraciones Públicas y entidades privadas, de los que 243 se referían a la cesión de datos personales y 86 a telecomunicaciones. Además, el gabinete jurídico emitió un total de 100 informes preceptivos de disposiciones generales.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Asimismo, se recogen las cifras de sentencias de la Audiencia Nacional relacionadas con recursos interpuestos contra resoluciones de la AEPD. En este sentido, hasta 162 sentencias desestimaron los recursos formulados contra resoluciones de la Agencia -de un total de 221- ratificando así el criterio de la Agencia.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Por su parte, el Tribunal Supremo, sin hacer referencia a las sentencias referidas a los libros de bautismo de la Iglesia Católica, vino a ratificar los criterios de la Agencia en 16 de las 19 ocasiones en que la cuestión fue sometida a su parecer.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<div></div><div></div><span style="font-family: Arial, Helvetica, sans-serif;"><strong>Recomendaciones</strong></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"> </span><span style="font-family: Arial, Helvetica, sans-serif;">La Memoria integra un apartado de Recomendaciones dirigidas especialmente a los poderes públicos, las Administraciones públicas competentes y sectores de actividad concretos para que acometan las siguientes acciones:</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"></div><div style="text-align: justify;"><ol><li> <span style="font-family: Arial, Helvetica, sans-serif;">La modificación de la normativa del DNI-e para que los menores puedan acreditar su identidad electrónicamente con el fin de evitar el acceso a servicios que pueden implicar riesgos para ellos. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">E</span><span style="font-family: Arial, Helvetica, sans-serif;">xtremar las precauciones al efectuar el recobro de deudas, evitando comunicar la deuda a compañeros de trabajo, vecinos o allegados del presunto deudor. </span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">La inclusión en planes de estudio de primaria y secundaria de formación de protección e datos, privacidad e Internet, así como que Administraciones Públicas y colegios pongan a disposición de los alumnos herramientas informáticas que eviten el acceso de los menores de 14 años a servicios de Internet que requieran consentimiento paterno. </span><span style="font-family: Arial, Helvetica, sans-serif;"></span></li>
<li><span style="font-family: Arial, Helvetica, sans-serif;">Potenciación por los Colegios Profesionales de mecanismos que permitan el depósito de datos de los afectados en caso de fallecimiento o desaparición de los responsables de fichero correspondientes a su ámbito profesional.</span></li>
</ol></div><br />
<div></div><div style="text-align: justify;"><span style="font-family: Arial;">Fuente: <a href="http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/junio/100602_NP_MEMORIA_2009.pdf">http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/junio/100602_NP_MEMORIA_2009.pdf</a></span></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-56939841331577127722010-05-28T12:39:00.009+02:002010-05-28T13:03:23.043+02:00usatudni.es y dnielectronico.es<div style="font-family: inherit; text-align: justify;">Desde la página web <a href="http://www.usatudni.es/dnie/">http://www.usatudni.es/dnie/</a>, y desde <a href="http://www.dnielectronico.es/">http://www.dnielectronico.es/ </a></div><div style="font-family: inherit; text-align: justify;">podemos acceder a amplia información sobre los usos del DNI electrónico.</div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">La primera de las páginas <a href="http://www.usatudni.es/dnie/">http://www.usatudni.es/dnie/</a> es más divulgativa y utiliza un lenguaje más sencillo. Nos enseña ¿para que podemos utilizar el DNI electrónico? ¿que necesitamos para utilizarlo? Etc. <a href="http://www.usatudni.es/dnie/">http://www.usatudni.es/dnie/</a></div><div style="font-family: inherit; text-align: justify;"><br />
</div><div style="font-family: inherit; text-align: justify;">La segunda contiene más información para usuarios más avanzados <a href="http://www.dnielectronico.es/">http://www.dnielectronico.es/ </a></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-80765163597886120592010-02-14T20:19:00.002+01:002010-02-14T20:24:50.422+01:00Jornada de comercio electrónico para el consumidor en Salamanca<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El <a href="http://www.orsi.es/">Observatorio Regional de la Sociedad de la Información</a> (ORSI) y la <a href="http://www.jcyl.es/web/jcyl/up/es/Institucional/Page/PlantillaDirectorio/1188637390871/_/_/1142233483196?asm=jcyl">Agencia de Protección Civil y Consumo</a> de la <a href="http://www.jcyl.es/">Junta de Castilla y León</a>, junto con el <a href="http://www.aytosalamanca.es/">Ayuntamiento de Salamanca</a>, organizan una jornada de Comercio Electrónico que tendrá lugar el 16 de febrero en las dependencias de la <a href="http://www.camarasalamanca.com/">Cámara de Comercio e Industria de la capital salmantina</a>.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El acto tiene como objetivo informar y sensibilizar a los ciudadanos en materia de comercio electrónico, así como fomentar su uso seguro e inteligente entre los consumidores de la región.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El evento, al que se le ha querido proporcionar un carácter práctico y didáctico, contará con varias ponencias a cargo de expertos en diferentes áreas relacionadas con el e-comercio. Estas conferencias se organizarán en tres módulos diferenciados:</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El primero de ellos, <strong>"Panorámica del Comercio Electrónico en Internet"</strong>, tratará en profundidad la contratación electrónica en la red de productos y servicios, dando especial relevancia al régimen jurídico que regula el e-comercio y que protege a los consumidores, y se explicarán también las obligaciones del vendedor en la red y las garantías de los internautas y devoluciones de las compras realizadas. </span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El siguiente módulo, titulado <strong>"Seguridad y Protección de Datos en el Comercio Electrónico",</strong> analizará la seguridad de las comunicaciones en la red (comunicaciones comerciales, transacciones comerciales, etc.) y la protección de datos personales, e informará acerca de herramientas que proporcionen seguridad a los consumidores en sus actividades a través de Internet. </span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Por último, se realizará un <strong>taller práctico de comercio electrónico</strong>, en el que se expondrán varios casos prácticos que guíen a los consumidores a la hora de realizar una compra segura por Internet, dándoles pautas sobre dónde acudir y cómo reclamar para hacer efectivos sus derechos en caso de conflictos. Asimismo, al inicio del encuentro, se producirá la presentación de la "Guía de Comercio Electrónico para el Consumidor" publicada por el ORSI. </span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El estudio responde a la función del Observatorio de generación de conocimiento en torno a la Sociedad de la Información y pretende describir una serie de pautas que permitan a los usuarios llevar a cabo una compra en la red de forma segura y con garantías, desterrando las ideas negativas relativas al e-comercio y dando a conocer a los internautas sus ventajas, así como los riesgos a tener en cuenta.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Este evento forma parte de los esfuerzos realizados por la <a href="http://www.jcyl.es/">Junta de Castilla y León</a> para la divulgación de los beneficios de las nuevas tecnologías y la defensa de los derechos de los consumidores, y se enmarca dentro de su programa eConsume, de concienciación de las familias de la Comunidad Autónoma en el uso seguro, inteligente y responsable de las Tecnologías de la Información y la Comunicación en el ámbito del consumo.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">La Junta de Castilla y León y el Ayuntamiento de Salamanca tienen el placer de invitar a las Asociaciones de Consumidores y Usuarios de Castilla y León en particular y a todos los castellanos y leoneses en general a participar en esta jornada.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br />
</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Más información:</span></div><div style="text-align: justify;"><br />
<a href="http://www.jcyl.es/web/jcyl/pr/ds/ORSI/pdf;charset=UTF-8/683/305/Orden%20del%20d%C3%ADa_Jornada%20Comercio%20Electr%C3%B3nico.pdf/_?asm=jcyl"><span style="font-family: Arial, Helvetica, sans-serif;">http://www.jcyl.es/web/jcyl/pr/ds/ORSI/pdf;charset=UTF-8/683/305/Orden%20del%20d%C3%ADa_Jornada%20Comercio%20Electr%C3%B3nico.pdf/_?asm=jcyl</span></a></div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-89736950116521380732010-01-19T19:40:00.010+01:002010-01-19T20:10:11.550+01:00El día 28 de enero se celebra por cuarta vez en Europa el “Día de la Protección de Datos”<div class="separator" style="clear: both; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><em></em></span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzeHx7YUnSaYBgAOX0SC4obvcrZ3F9_BYvmT5QZjxfRmUSCqt-jqenHmTRCDANEaN3J6FVSQAIq9E86CTXTmrEe0RAK907Wxr0y5GJxPFDoOLBs_ikPvK55kHmoC2vv5s2yK0wnZrzS8Lf/s1600-h/promuevelo_90_90.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" ps="true" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzeHx7YUnSaYBgAOX0SC4obvcrZ3F9_BYvmT5QZjxfRmUSCqt-jqenHmTRCDANEaN3J6FVSQAIq9E86CTXTmrEe0RAK907Wxr0y5GJxPFDoOLBs_ikPvK55kHmoC2vv5s2yK0wnZrzS8Lf/s1600/promuevelo_90_90.gif" /></a><br />
</div><div class="separator" style="clear: both; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><em>Tiene como objetivo principal impulsar el conocimiento entre los ciudadanos europeos de cuáles son sus derechos en materia de protección de datos.</em></span><br />
</div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El próximo 28 de enero se celebra “el Día de Protección de Datos”, una jornada promovida por el Consejo de Europa, la Comisión Europea y todas las autoridades de protección de datos de los países miembros de la Unión Europea.</span><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">La celebración del Día de Protección de Datos en Europa tiene como objetivo principal impulsar el conocimiento entre los ciudadanos europeos de cuáles son sus derechos y responsabilidades en materia de protección de datos, de forma que puedan familiarizarse con un derecho fundamental, que pese a ser menos conocido, está presente en todas las faceta de sus vidas diarias.</span><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">El año 2007 se celebró por primera vez el “Día de Protección de Datos”, después de que en abril de 2006 el Comité de Ministros del Consejo de Europa estableciera esta celebración, con carácter anual en Europa, el día 28 de enero, conmemorando así el aniversario de la firma del Convenio 108 del Consejo de Europa. Este Convenio se suscribió el 28 de enero de 1981 al objeto de garantizar en el territorio de cada estado parte a cualquier persona física el derecho a la vida privada con respecto al tratamiento automatizado de los datos de carácter personal.</span><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="font-family: Arial;">Fuente: <a href="https://www.agpd.es/portalweb/revista_prensa/revista_prensa/2010/notas_prensa/common/enero/190110_np_previo_dia_europeo_2010.pdf">Agencia Española de Protección de Datos (AEPD)</a></span><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div align="center" style="text-align: justify;"><br />
</div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com2tag:blogger.com,1999:blog-8757595326892403763.post-45985809650179346602010-01-14T08:33:00.000+01:002010-01-14T08:33:17.203+01:00Hoy se cumplen 10 años de la entrada en vigor de la LOPDHoy se cumplen 10 años de la entrada en vigor de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD).Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com1tag:blogger.com,1999:blog-8757595326892403763.post-33275636181590880412010-01-01T19:12:00.003+01:002010-01-01T19:15:09.237+01:00Feliz año 2010<div style="text-align: justify;">¡¡Feliz año 2010!!<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Este año es clave para ver como se desarrolla la e-administración en España, ya que desde hoy las Administraciones Públicas debe de permitir a los ciudadanos el poder ejercer los derechos reconocidos en el <a href="http://noticias.juridicas.com/base_datos/Admin/l11-2007.t1.html#a6">art. 6 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.</a><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>Post relacionados:</strong><br />
</div><div style="text-align: justify;"><a href="http://derechodelastics.blogspot.com/2009/12/quedan-15-dias-para-que-todas-las.html">Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.</a> Miércoles 16 de diciembre de 2009.<br />
</div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-9823267912854128602009-12-20T23:27:00.002+01:002009-12-20T23:36:47.448+01:00Ya está publicada la ISO 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement<div style="text-align: justify;">Ya está publicada la ISO 27004:2009 Information technology -- Security techniques -- Information security management -- Measurement (medidas o mediciones).<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">De gran interés para quienes deseen implantar un Sistema de Gestión de la Seguridad de la Información (SGSI) bajo la norma ISO 27001. <br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">De momento sólo está disponible su versión en inglés, aunque en breve se traducirá al castellano.<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Más información en:<br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><a href="http://www.iso.org/iso/search.htm?qt=27004&searchSubmit=Search&sort=rel&type=simple&published=on">http://www.iso.org/iso/search.htm?qt=27004&searchSubmit=Search&sort=rel&type=simple&published=on</a><br />
</div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-84523739394943275632009-12-16T22:46:00.015+01:002009-12-17T10:27:46.247+01:00Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.Pues eso, que quedan 15 para que todas Entidades Locales se adapten a la eAdministración.<br />
<br />
La eadministración española está regulada principalmente por la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos. Dicha ley en su <b>Disposición Final 3ª Apartado 4º </b>establece que: <br />
<br />
<div style="text-align: justify;"><blockquote><span style="font-size: small;"><i>"En el ámbito de las Entidades que integran la Administración Local, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del <b>31 de diciembre de 2009</b> siempre que lo permitan sus disponibilidades presupuestarias. A estos efectos las Diputaciones Provinciales, o en su caso los Cabildos y Consejos Insulares u otros organismos supramunicipales, podrán prestar los servicios precisos para garantizar tal efectividad en el ámbito de los municipios que no dispongan de los medios técnicos y organizativos necesarios para prestarlos."</i></span><br />
</blockquote></div>Por su parte el art. 6 de dicha ley establece cuales son los derechos de los ciudadanos que deben garantizar las Entidades Locales:<br />
<br />
<i>" Artículo 6. Derechos de los ciudadanos.</i><br />
<div style="text-align: justify;"><blockquote><i>1. Se reconoce a los ciudadanos el <b>derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos</b> para el ejercicio de los derechos previstos en el <a href="http://noticias.juridicas.com/base_datos/Admin/l30-1992.t4.html#a35">artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común</a>, así como para <b>obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos</b>.</i><br />
<i>2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:</i><br />
<ol type="a"><li><i>A <b>elegir</b>, entre aquellos que en cada momento se encuentren disponibles, e<b>l canal a través del cual relacionarse por medios electrónicos con las Administraciones Públicas</b>.</i><br />
</li>
<li><i>A <b>no aportar los datos y documentos que obren en poder de las Administraciones Públicas</b>, las cuales utilizarán medios electrónicos para recabar dicha información siempre que, en el caso de datos de carácter personal, se cuente con el consentimiento de los interesados en los términos establecidos por la <a href="http://noticias.juridicas.com/base_datos/Admin/lo15-1999.html">Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal</a>, o una norma con rango de Ley así lo determine, salvo que existan restricciones conforme a la normativa de aplicación a los datos y documentos recabados. El citado consentimiento podrá emitirse y recabarse por medios electrónicos.</i><br />
</li>
<li><i>A la <b>igualdad en el acceso electrónico a los servicios </b>de las Administraciones Públicas.</i><br />
</li>
<li><i>A <b>conocer por medios electrónicos el estado de tramitación de los procedimientos </b>en los que sean interesados, salvo en los supuestos en que la normativa de aplicación establezca restricciones al acceso a la información sobre aquéllos.</i><br />
</li>
<li><i>A <b>obtener copias electrónicas de los documentos electrónicos</b> que formen parte de procedimientos en los que tengan la condición de interesado.</i><br />
</li>
<li><i>A la <b>conservación en formato electrónico</b> por las Administraciones Públicas de los <b>documentos electrónicos</b> que formen parte de un expediente.</i><br />
</li>
<li><i>A obtener los <b>medios de identificación electrónica necesarios</b>, pudiendo las personas físicas utilizar en todo caso los sistemas de <a href="http://www.fomento.es/MFOM/LANG_CASTELLANO/OFICINA_VIRTUAL/FIRMA_ELECTRONICA/"><b>firma electrónica</b></a> del <a href="http://www.google.es/url?sa=t&source=web&ct=res&cd=1&ved=0CAoQFjAA&url=http%3A%2F%2Fwww.dnielectronico.es%2F&rct=j&q=dnie&ei=7vgpS6XtJYv_4Aavw42ICQ&usg=AFQjCNFmEJ93zf7aHkby7PHBTg24qZHDIQ">Documento Nacional de Identidad</a> para cualquier trámite electrónico con cualquier Administración Pública.</i><br />
</li>
<li><i>A la utilización de <b>otros sistemas de </b><a href="http://www.fomento.es/MFOM/LANG_CASTELLANO/OFICINA_VIRTUAL/FIRMA_ELECTRONICA/"><b>firma electrónica</b> </a>admitidos en el ámbito de las Administraciones Públicas.</i><br />
</li>
<li><i>A la <b>garantía</b> de la <b>seguridad y confidencialidad de los datos</b> que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas.</i><br />
</li>
<li><i>A la <b>calidad de los servicios públicos</b> prestados por<b> medios electrónico</b>s.</i><br />
</li>
<li><i>A <b>elegir</b> las <b>aplicaciones o sistemas</b> para <b>relacionarse con las Administraciones Públicas</b> siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros que sean de uso generalizado por los ciudadanos.</i><br />
</li>
</ol><i>3. En particular, en los procedimientos relativos al establecimiento de actividades de servicios, los ciudadanos tienen <b>derecho a obtener la siguiente información</b> a través de <b>medios electrónicos</b>:</i><br />
<ol type="a"><li><i>Los <b>procedimientos y trámites necesario</b>s para acceder a las actividades de servicio y para su ejercicio.</i><br />
</li>
<li><i>Los <b>datos de las autoridades competentes</b> en las materias relacionadas con las actividades de servicios, así como de las a<b>sociaciones y organizaciones profesionales relacionadas</b> con las mismas.</i><br />
</li>
<li><i>Los <b>medios y condiciones de acceso a los registros y bases de datos públicos </b>relativos a prestadores de actividades de servicios y las vías de recurso en caso de litigio entre cualesquiera autoridades competentes, prestadores y destinatarios."</i><br />
</li>
</ol></blockquote>Por lo tanto la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos está obligando también que las Entidades Locales estén adaptadas a la Ley Orgánica de Protección de Datos (LOPD) y dispongan de sistemas de firma electrónica.<br />
</div><ol style="text-align: justify;" type="a"></ol><img id="kosa-target-image" src="data:image/png;base64,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" style="left: 599px; position: absolute; top: 1034px; visibility: hidden; z-index: 2147483647;" />Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-9626921366217505352009-11-18T21:46:00.001+01:002009-12-17T10:20:43.052+01:00Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.Hoy se publica en el BOE el RD 1671/2009 de 6 de Noviembre de desarrollo de la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.<br />
<br />
Más información: <a href="http://www.boe.es/boe/dias/2009/11/18/pdfs/BOE-A-2009-18358.pdf">http://www.boe.es/boe/dias/2009/11/18/pdfs/BOE-A-2009-18358.pdf</a><br />
<br />
Es de aplicación para la Administración General del Estado, no para las Entidades Locales.Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-45244523364109609322009-11-16T23:39:00.002+01:002009-11-16T23:42:15.293+01:00Jornada sobre eAdministración: La administración más cercaJornada sobre eAdministración: La administración más cerca<br />
<br />
Fecha: 19 de Noviembre de 2009<br />
<br />
Lugar: Salón de Actos de la Facultad de Ciencias Económicas y Empresariales. Universidad de Burgos<br />
<br />
PROGRAMA<br />
<br />
<strong>09:30 Recogida de Material</strong><br />
<strong><br />
</strong><br />
<strong>09:45 INAUGURACIÓN DE LA JORNADA</strong><br />
<br />
Sr. D. Vicente Orden Vígara. Presidente Diputación Provincial de Burgos.<br />
<br />
Sr. D. Alfonso Murillo Villar. Rector de la Universidad de Burgos.<br />
<br />
<strong>10:00 MESA REDONDA</strong><br />
<br />
“Firma electrónica, certificados digitales y DNI electrónico en la administración electrónica”.<br />
<br />
Moderadora: Sra. Dña. Beatriz Bahillo Saez. • Jefa del Servicio de Informática. Diputación de Palencia.<br />
<br />
Sr. D. Lorenzo Illana Calvo. • Inspector-Jefe del Cuerpo Nacional de Policía, responsable de la Sección de Coordinación Territorial Informática de Burgos. DNIe.<br />
<br />
Sr. D. Javier Montes Antona. • Jefe de Servicio de Colaboraciones Externas del Ceres. FNMT-RCM.<br />
<br />
Sr. D. Guillermo Gil-Delgado. • Director Comercial/Marketing. Camerfirma. <br />
<br />
<br />
<strong>11:15 PONENCIA “Introducción a la Ley de Acceso Electrónico. Principales aspectos a tener en cuenta por las Entidades Locales”.</strong> <br />
<br />
Sr. D. Fernando Tricas Lamana• . Asesor en la Unidad Técnica FEMP - Nuevas Tecnologías. <br />
<br />
<br />
<strong>12:30 EXPOSICIONES PRÁCTICAS</strong> <br />
<br />
Moderador: Sr. D. Carlos Torquemada Vidal. • Responsable de la Oficina de Seguimiento de la Red de Municipios Digitales de Castilla y León. Gerente de Atos Origin. Consultoría del Sector Público.<br />
<br />
“Registros Electrónicos, Sedes Electrónicas y • Procedimientos Telemáticos en las EE.LL. pequeñas y medianas: el papel de las Diputaciones Provinciales”.<br />
<br />
Sr. D. Isabelo Fernández Solano.• Director del Área de Planificación y Nuevas Tecnologías. Diputación de Badajoz.<br />
<br />
“Cumplimiento de la LOPD en la Administración Electrónica”.• Sr. D. Javier Rey Perille. Técnico del Observatorio de la Seguridad de la Información. INTECO .<br />
<br />
“Los retos en la implantación de las TIC en la Administración • Local”.<br />
<br />
Sra. Dña. Mª Dolores López Cabrera.• Directora de Programa del Consejo Superior de Administración Electrónica. MAP.<br />
<br />
“Gestión de la Disponibilidad y la Seguridad de la • información”.<br />
<br />
Sr. D. Carlos Rioja Alcubilla.• Director General de CSA. <br />
<br />
<strong>14:30 Clausura</strong>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-42587547084999964662009-11-03T22:00:00.001+01:002009-11-03T22:02:04.510+01:00Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad<div style="text-align: justify;">Mañana da comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad. Dicha Conferencia se celebrará desde mañana miercoles 4 hasta el viernes 6 y contará con importantes personalidades y autoridades en el "mundo de la protección de datos y la privacidad".<br />
</div><h2><span style="font-size: small;"> </span></h2><h2><span style="font-size: small;">PROGRAMA</span> </h2><div class="parrafo_normal" style="text-align: justify;">MARTES, 3 de noviembre <br />
</div><div style="text-align: justify;"><br />
</div><table cellpadding="1" cellspacing="0" class="tabla" style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr> <td class="filaclara" style="vertical-align: top; width: 120px;"><div class="Tnormal">20:00h. - 22:00h. <br />
</div></td> <td class="filaclara"><div class="parrafo_normal">CÓCTEL DE BIENVENIDA en el <a class="enlaceprincipal" href="http://www.museoreinasofia.es/index.html" target="nueva" title="ir a
MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA
(se abre en ventana nueva)">MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA </a>, previa visita guiada al mismo e incluida la Sala donde se expone el cuadro “Guernica”. <br />
</div></td></tr>
</tbody></table><div style="text-align: justify;"><br />
<br />
</div><table cellpadding="1" cellspacing="0" class="tabla" style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr> <td class="cabeceratabla" colspan="2" style="vertical-align: top; width: 0px;"><div class="Tnormal">* Punto de encuentro e información en el Hall de entrada del HOTEL MELIÀ CASTILLA <br />
</div></td></tr>
<tr> <td class="filaclara" style="vertical-align: top; width: 25%;"><div class="Tnormal">19:30h. <br />
</div></td> <td class="filaclara"><div class="Tnormal">Salida de autobuses: HOTEL MELIÀ CASTILLA <br />
</div><ul class="pagina"><ul><li>Destino: MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA </li>
</ul>
</ul></td></tr>
<tr> <td class="filaclara" style="vertical-align: top; width: 25%;"><div class="Tnormal">20:00h. <br />
</div></td> <td class="filaclara"><div class="Tnormal">Visita al MUSEO . <br />
</div></td></tr>
<tr> <td class="filaclara" style="vertical-align: top; width: 0px;"><div class="Tnormal">21:00h. <br />
</div></td> <td class="filaclara"><div class="Tnormal">Cóctel de bienvenida en el MUSEO. <br />
</div></td></tr>
<tr> <td class="filanormal" style="vertical-align: top; width: 0px;"><div class="parrafo_normal">22:00h. <br />
</div></td> <td class="filanormal"><div class="parrafo_normal">Salida de autobuses con destino: HOTEL MELIÀ CASTILLA <br />
</div><ul class="pagina"><ul><li>Opción: Quienes deseen disfrutar de un paseo en zona centro podrán bajarse en la plaza de Cibeles. </li>
</ul>
</ul></td></tr>
</tbody></table><div style="text-align: justify;"><br />
</div><div class="parrafo_normal" style="text-align: justify;">MIÉRCOLES, 4 de noviembre <br />
</div><div></div><div class="parrafo_normal" style="text-align: justify;">7'30h.- 9´00h.: ACREDIATCIÓN. <br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">9'45h.- 10´45h.: INAUGURACIÓN OFICIAL <br />
</div><div style="text-align: justify;"><br />
</div><table cellpadding="1" cellspacing="0" class="tabla" style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr> <td class="filaclara" style="vertical-align: top; width: 19%;"><br />
</td><td class="filaclara"><div class="parrafo_negrita">CONFERENCIA INAUGURAL <br />
</div></td></tr>
</tbody></table><div style="text-align: justify;"><br />
</div><div class="parrafo_normal" style="text-align: justify;">10'450h.-11´15h.: Pausa Café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion1"></a> <b>11´15-13´15 h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion1"></a> <br />
<div class="parrafo_normal">PRIMERA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion1"></a> <br />
<div class="parrafo_normal"><b>¿UNA SOCIEDAD VIGILADA? EN BUSCA DEL EQUILIBRIO ENTRE SEGURIDAD Y PRIVACIDAD. </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina"><ul><li>Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia. </li>
<li>La moderna tecnología crea sus propios riesgos, o agrava los ya existentes, al tiempo que ofrece medios para prevenirlos a través del acceso a grandes cantidades de información. Un flujo de conocimiento cuyo coste, con demasiada frecuencia, se paga en privacidad. </li>
<li>La seguridad se erige en uno de los grandes valores de nuestro tiempo. Sin embargo, en la actualidad la prestación de servicios de seguridad ha sufrido transformaciones significativas <br />
<ul class="pag_nivel2"><ul><li>La seguridad se tecnifica </li>
<li>La seguridad se privatiza. </li>
<li>La seguridad se internacionaliza </li>
</ul>
</ul><div></div><br />
</li>
<li style="text-align: justify;">Las tecnologías de la información ofrecen medios, métodos y técnicas que facilitan la labor de los sujetos, públicos o privados, que ofrecen servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad. </li>
<li style="text-align: justify;">El avance de las tecnologías promete la aparición de nuevas herramientas de vigilancia y control, sin duda más eficaces pero quizás también más ávidos de datos personales. </li>
<li style="text-align: justify;">Se plantean una serie de interrogantes… <br />
<ul class="pag_nivel2"><ul><li>La utilización de cámaras privadas de vigilancia ¿a qué límites debe someterse? </li>
<li>¿Qué principios deben regir la utilización de videovigilancia por las fuerzas de seguridad? </li>
<li>Trazabilidad de los viajeros (PNR, escáneres en los aeropuertos). ¿Son excesivos los datos que se solicitan y transfieren? ¿Cómo conciliar seguridad y privacidad? </li>
<li>Retención de datos de comunicaciones electrónicas y geolocalización (Patriot Act, Directiva 2006/24/CE). ¿Ha muerto el secreto o privacidad de las comunicaciones? </li>
<li>Bases de datos de ADN, biometría, reconocimiento facial. ¿debe ser el propio cuerpo un instrumento de control? </li>
<li>¿Dónde se traspasa la frontera entre la garantía de la seguridad como bien público y el desarrollo de técnicas control social impropias de sociedades democráticas? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="retornoses1"></a> <br />
</div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornoses1" title="ir a
Volver "><br />
</a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">13´15h. - 14´15h.: Almuerzo <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion2"></a> <b>14´15-16´15 h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion2"></a> <br />
<div class="parrafo_normal">SEGUNDA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion2"></a> <br />
<div class="parrafo_normal"><b>QUO VADIS INTERNET? “QUOUSQUE TANDEM INTERNET PRIVACY NOSTRA ABUTERE?” </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>¿Hacía donde va Internet? ¿Sólo es posible un Internet con poca o nula privacidad?. Internet se nutre de un elemento esencial: la información personal. De la red solidaria y libertaria disponible para investigadores y expertos, se pasó a la Internet del comercio y, hoy, al Web 2.0, al Internet de las redes sociales. A lo largo de esta transición, la información personal y el conocimiento que proporciona ha ido adquiriendo cada vez un mayor valor. </li>
<li>En la etapa de popularización de Internet bastaba con la agregación de grandes volúmenes de información anónima. El usuario final todavía no era relevante. Era suficiente con obtener perfiles generales, o, en el mejor de los casos, con ofrecer publicidad personalizada a internautas anónimos. Con el advenimiento del Web 2.0 se produce un cambio para la privacidad. En la blogsfera, en los entornos de juego, en las comunidades virtuales y redes sociales el internauta tiende a comportarse como un ciudadano en el mundo físico: se identifica. Esta interesado en compartir gustos y aficiones, en relacionarse con otros, en recuperar viejas amistades, en publicar sus fotografías y vídeos. </li>
<li>Al mismo tiempo, los entornos de Internet se hacen mucho más amigables. No hay que tener grandes conocimientos para crear tu red de amigos, colgar tus vídeos o fotos o escribir un blog. </li>
<li>Cada vez más gente se ve atraída a beneficiarse de las oportunidades que Internet les ofrece, sin que en muchos casos les preocupe qué ocurre con el caudal de información que proporcionan y sin que, con frecuencia, tengan posibilidad de elección. Es muy sencillo aceptar las condiciones generales de contratación y las políticas de privacidad, sea cual sea su contenido, y activar la configuración por defecto de los entornos. Y, en la mayor parte de los casos esta opción tiene un precio, la privacidad, y una regla de juego “take it or leave it”. </li>
<li>Internet seguirá evolucionando y ofrecerá servicios cada vez más usables, interesantes y sofisticados. En un futuro inmediato se popularizarán aspectos como la localización, sin GPS, la portabilidad universal de la historia clínica, o la configuración de propuestas de agenda en función del perfil y hábitos del usuario. Los usuarios no se han enfrentado a la necesidad de pagar cantidad alguna por tales servicios y ello genera un mercado de la privacy en la que quienes la venden, los internautas, no se encuentran en una posición negociadora. <br />
<ul class="pag_nivel2"><ul><li>¿Son realmente eficaces y transparentes las condiciones legales y las políticas de privacidad en Internet? </li>
<li>Instale nuestro motor de búsqueda, use nuestro servicio de correo. Sus datos no los usa una persona o empresa, los lee una máquina que sin intervención humana le ofrece publicidad o servicios personalizados. ¿Garantizamos su privacidad? </li>
<li>¿Cómo garantizar el derecho al olvido? </li>
<li>¿Cumplen con los principios de privacidad /protección de datos los servicios de geolocalización, visualización de imágenes y vídeos, alojamiento de historias clínicas, agendas personales y profesionales? </li>
<li>¿Cómo deberían responder los proveedores ante fallos de seguridad (pérdida de contraseñas) y otros riesgos (suplantación de identidad) </li>
<li>Ante nuevos servicios como la localización de información sobre personas a partir de imágenes, ¿deberían imponerse controles previos de privacidad antes de ofrecerse al mercado? </li>
<li>¿Cómo protegen los proveedores de redes sociales ante fenómenos como la indexación, (profiling), marketing viral, suplantación, o ciberdelitos? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornoses2" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">16´15h. - 16´30h.: Pausa Café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara1"></a> <b>16´30h. -17´45 h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA</b><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara1"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>A) Oopss!!!!! ¿Dónde he puesto mi ordenador? Prevención y reacción ante las quiebras de seguridad </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Se suceden a diario noticias relativas a la seguridad en la custodia de información personal. Pérdidas o robos de ordenadores portátiles o DVD que incorporan millones de datos de clientes o contribuyentes, abandono en la basura de miles de expedientes judiciales o administrativos, brechas de seguridad en páginas de Internet, trabajadores o empresarios que comparten universal e inconscientemente sus datos a través de programas Peer to Peer. </li>
<li>Estos sucesos plantean dos grandes interrogantes: </li>
<li>En primer lugar, ¿cómo evitar estas pérdidas de datos? Gracias al avance de las tecnologías de la información y la comunicación, cada vez es más sencillo tratar ingentes cantidades de datos. Un ordenador portátil y una conexión a Internet permiten acceder a ficheros con información personal de miles o millones de ciudadanos. Un pequeño lápiz de memoria, incluso una diminuta tarjeta micro-SD, facilita el transporte de cientos de archivos de una empresa. Procesos que hace tan sólo unos años estaban confinados a las instalaciones de una empresa u organización y a sus ordenadores centrales pueden realizarse actualmente en cualquier lugar del mundo empleando equipos tan variados como el ordenador doméstico del empleado que se lleva trabajo a casa o los servicios de hosting de empresas dedicadas específicamente a albergar información de miles de clientes </li>
<li>Ante este escenario, cabe preguntarse si es verdaderamente posible evitar los riesgos de seguridad y cómo hacerlo. ¿Cuál es el valor de las medidas de seguridad tecnológicas? ¿Son más adecuados los procedimientos administrativos que establezcan protocolos para el manejo de la información? ¿Es más eficaz una combinación de varios sistemas? ¿Cómo hacer frente a los retos que plantearán en el futuro nuevas y más potentes tecnologías de tratamiento de la información? </li>
<li>Por otra parte, la constatación de que las quiebras de seguridad son un hecho cotidiano conduce a cuestionar cuál es la manera más adecuada de reaccionar ante ellas. Las diferentes regulaciones nacionales e internacionales incorporan fórmulas para la defensa de la privacidad. La seguridad constituye un valor esencial, cuyo respeto debe formar parte de las garantías intrínsecas de estos derechos. Sin embargo, generalmente, las normas nacionales e internacionales no alcanzan a atribuir derechos respecto del conocimiento por el afectado de los incidentes de seguridad que afecten a sus datos. Las tendencias más recientes parecen defender la necesidad de que el ciudadano sea informado de los incidentes que afecten a sus datos. <br />
<ul class="pag_nivel2"><ul><li>¿Se requiere una regulación normativa de la seguridad o bastan los estándares técnicos existentes? </li>
<li>¿Es estratégico en la tarea de las DPA concienciar a la sociedad en esta materia? </li>
<li>Como reaccionar ante incidencias de seguridad, ¿existe un derecho del afectado a conocer los incidentes de seguridad? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaA" title="ir a
Volver"><br />
</a><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara2"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>B) No podemos ayudarle: sus datos están en aguas internacionales. Determinación de la ley aplicable en el mundo de la globalización </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Un internauta se registra en un servicio provisto por una empresa cuyo dominio “.tv” que corresponde a Tuvalu Islands. Verificado un registro de nombres de dominio resulta que su titular es una empresa con sede en un tercer país, distinto a su vez del de los servidores en los que se aloja la información, -seguramente contratados con una tercera empresa que ofrece hosting o housing-, y diferente del país en el que se encuentra el usuario que se acaba de registrar. ¿En caso de conflicto que Derecho resultará de aplicación? <br />
<ul class="pag_nivel2"><ul><li>¿Las reglas internacionales para la determinación de la jurisdicción competente y el Derecho aplicable funcionan en Internet? </li>
<li>¿Requiere Internet de nuevas reglas específicas para la determinación del Derecho aplicable? </li>
<li>¿Qué procedimientos podrían servir para garantizar en todo caso los derechos del internauta y en particular los relativos a sus datos personales? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaA" title="ir a
Volver"><br />
</a><br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa1"></a> <b>SESIÓN ESPAÑOLA</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa1"></a> <br />
<div class="parrafo_normal">Realidad sociológica de la Protección de Datos en España. Presentación de la “Encuesta 2009 del Centro de Investigaciones Sociológicas sobre Protección de Datos en Español.<br />
</div><div class="parrafo_normal"><br />
</div></div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesespa1" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">17´45h. - 18´00h.: Pausa Café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><b>18´00h. - 19´15h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA</b><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara3"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>A) Empresas, privacidad y flujos internacionales de datos. </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>En una economía globalizada la circulación universal de datos personales resulta imprescindible. Los flujos transfronterizos de datos se producen tanto en el seno de grupos multinacionales de empresas como entre empresas singulares. Aspectos tan sencillos como la reparación de un electrodoméstico o la realización de una compra de un producto en Internet ponen en marcha un complejo entramado logístico en el que desde el momento de la compra, pasando por el pago, y la entrega efectiva del bien los datos pueden ser utilizados por distintas empresas en países diferentes. </li>
<li>Los datos personales pueden ser objeto de tratamiento en muy diversos países y los procedimientos de computación distribuida pueden incluso llevar a que un mismo tratamiento se desarrolle simultánea o sucesivamente en más de un lugar. Además, la celeridad en la contratación de prestaciones de servicios encuentra en la regulación específica de protección de datos un fuerte freno burocrático. <br />
<ul class="pag_nivel2"><ul><li>¿Es necesario flexibilizar las condiciones de tramitación de las autorizaciones para las transferencias internacionales de datos? </li>
<li>Un estándar de privacidad internacional universalmente aceptado ¿facilitaría las transferencias internacionales? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara4"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>B) Propiedad intelectual y privacidad: perfiles de un conflicto. </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Los intercambios de ficheros mediante programas Peer to Peer forman parte de la cultura universal de Internet y han afectado de forma profunda a la industria de la cultura. Fenómenos que carecían de trascendencia económica en el mundo físico, como prestar un libro o compartir un video, se magnifican en Internet, donde un usuario puede compartir un contenido con miles de personas. </li>
<li>Al proceso originario básico consistente en copiar un CD y “colgarlo” en la red se han unido otras prácticas vinculadas a la posibilidad de registrar digitalmente contenidos audiovisuales. Así, por ejemplo, se ha popularizado la grabación digital de contenidos televisivos que después se comparten en Internet </li>
<li>Surgen nuevos retos jurídicos para hacer compatibles esos derechos con la privacidad de los usuarios responsables de estas conductas. <br />
<ul class="pag_nivel2"><ul><li>¿Pueden los productores de contenidos identificar libremente a usuarios de Internet con la finalidad de perseguir prácticas ilícitas? </li>
<li>¿Deberían los proveedores de servicios facilitarles los datos de los usuarios implicados? </li>
<li>¿Debería requerirse autorización judicial o del órgano gubernativo competente? </li>
<li>¿Cuál debe ser el papel de las autoridades nacionales de protección de datos? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><br />
</div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaB" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa2"></a> <b>SESIÓN ESPAÑOLA</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa2"></a> <br />
<div class="parrafo_normal">Presentación de la <b>Guía de la Agencia Española de Protección de Datos: “Protección de Datos y Empresa”. </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>La Agencia Española de Protección de Datos ha producido diversas guías, -para responsables, de seguridad, de videovigilancia-, que tratan de proporcionar informaciones básicas que permitan la aplicación adecuada de la LOPD. La experiencia ha aconsejado la edición de una nueva guía cuyo objetivo es abordar de modo pormenorizado y casuístico las necesidades de protección de datos en el seno de la empresa. </li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><br />
</div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesespa2" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">JUEVES, 5 DE Noviembre <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion3"></a> <b>9’30h. - 11´30h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion3"></a> <br />
<div class="parrafo_normal">TERCERA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion3"></a> <br />
<div class="parrafo_normal"><b>PRIVACIDAD Y RESPONSABILIDAD EMPRESARIAL . </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>El funcionamiento de la economía de mercado en la sociedad de la información exige el tratamiento de grandes volúmenes de datos personales para finalidades muy diversas. No se trata sólo de obtener datos de los clientes, proveedores y trabajadores sino de los diversos usos que facilitan las tecnologías de la información. En el tratamiento de los datos se ha superado el modelo tradicional propio de las relaciones de consumo o de las relaciones laborales y la información personal se enriquece y retroalimenta ofreciendo perfiles. Además es susceptible de aprovechamiento para fines propios, pero también ajenos, permite el empleo de técnicas de fidelización y marketing y, entre otras aplicaciones, posibilita establecer evaluaciones sobre el historial de crédito. </li>
<li>Las nuevas posibilidades de tratamiento de la información, el volumen de la información, y el propio funcionamiento global de la economía convierten a las empresas en un elemento estratégico en el sistema de garantías del derecho a la protección de datos. </li>
<li>La protección de la vida privada en la actividad empresarial ha sido, hasta no hace demasiado tiempo, percibida como una obligación compleja y costosa, justificada únicamente en los mandatos legales. Sin embargo, son muchas las organizaciones que han comenzado a valorarla desde una nueva perspectiva. Un diseño de los procedimientos de gestión basados en un uso intensivo de tecnologías de la información y en el tratamiento de datos personales que respete la privacidad de los usuarios o empleados de la empresa puede convertirse en una ventaja competitiva. Las políticas de Privacy Impact Assessment, el diseño de las aplicaciones, -privacy by design-, la fijación de políticas de autorregulación, o la contratación de expertos en protección de datos, ya sean asesores externos o parte del staff, son a día de hoy una exigencia ineludible. </li>
<li>¿Cómo evolucionará la integración de la privacidad en la actividad empresarial en el futuro? <br />
<ul class="pag_nivel2"><ul><li>¿La política de privacidad forma parte del diseño estratégico de los modelos de gestión empresarial? </li>
<li>¿Son eficaces y se cumplen las políticas de privacidad? </li>
<li>¿Qué papel deberían jugar los códigos de autorregulación empresarial? </li>
<li>Las políticas de privacidad ¿sólo deben abordarse en el marco de los programas de responsabilidad social corporativa? </li>
<li>¿Es necesario contar con un data protection officer? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div class="parrafo_normal" style="text-align: justify;">11´30h. - 12´00h.: Pausa café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion4"></a> <b>12´00h. - 14’00h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion4"></a> <br />
<div class="parrafo_normal">CUARTA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion4"></a> <br />
<div class="parrafo_normal"><b>PROTEGER LA PRIVACIDAD DE LOS MENORES. UNA MISIÓN PRIORITARIA</b> <br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Los datos de los menores interesan a mucha gente: gobiernos, empresas, proveedores de servicios de Internet o sus propios padres. La información de los menores posee un elevado valor económico y comercial ya que ofrecen muy distintos perfiles: </li>
<li>El menor es un consumidor. Nuestros niños son clientes de primer orden en el mercado tanto de productos tradicionales, como libros, juguetes o ropa, como de productos de nueva generación que van desde los videojuegos a la telefonía móvil, pasando por todos los productos asociados al uso del ordenador personal. </li>
<li>El otro gran entorno en que se desenvuelve el menor es la familia. El niño no sólo es fuente de información sobre su familia sino también objeto de control parental. El acceso a imágenes del entorno escolar servidas por cámaras situadas en el aula, o la geolocalización son buena muestra de casos que sin una adecuada proporcionalidad pueden poner en riesgo la vida privada del menor. </li>
<li>En muchos de esos espacios el menor actúa como internauta. Los niños son nativos digitales e Internet forma parte de su medio ambiente social. Aprenden a utilizar las herramientas ofimáticas pero no reciben una formación sólida en este ámbito comparable a la que se imparte en materias como seguridad vial o salud e higiene. Todo ello les hace especialmente vulnerables a los riesgos presentes en la red. </li>
<li>La protección de los derechos de los menores en lo relativo al tratamiento de sus datos personales adquiere un valor esencial, que lo será cada vez si queremos estar preparados para los futuros desarrollos tecnológicos y para su impacto en el comportamiento de los propios niños y de los que con ellos se relacionan. La importancia de mantener la privacidad de los menores alcanza a su familia, a las autoridades públicas, a las empresas y, desde luego, a las autoridades de protección de datos. <br />
<ul class="pag_nivel2"><ul><li>¿Existe una educación suficiente en el uso de las tecnologías de la información? </li>
<li>¿Debería existir formación reglada en protección de datos en los planes de estudio? </li>
<li>¿Que acciones deberían emprender las autoridades de protección de datos para concienciar a profesores, padres y niños? </li>
<li>¿Deberían los proveedores de servicio articular políticas más exigentes respecto de los menores? </li>
<li>¿Cómo garantizar la “verificación” de la edad del menor? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornoses4" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">14’00h. - 15’00h.: Almuerzo <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><b>15´00h. - 16´30h.: SESIÓN CERRADA DE AUTORIDADES DE PROTECCION DE DATOS Y PRIVACIDAD</b><br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><b>15'00h. - 16´30h.: SESIONES PARALELAS y SESIÓN ESPAÑOLA</b><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara5"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>A) Sonría ¡detrás del anuncio hay una cámara¡ o “Envíalo a un amigo”: la privacidad ante las nuevas técnicas publicitarias. </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Los desarrollos tecnológicos están modificando el marco convencional de la actividad publicitaria, que cada vez más pasa de mensajes dirigidos a un público no diferenciado a adaptarse a sus destinatarios a través de canales altamente diversificados. </li>
<li>Resulta ya casi clásica la opción “envía a un amigo”. El proveedor de servicios ofrece recursos propios para generar envíos a personas recomendadas por un usuario que considera exentos del cumplimiento de los requisitos legales al uso. Otros métodos se vinculan a técnicas en las que se perfila un sujeto y se utiliza su historial con la finalidad de ofrecer información publicitaria personalizada a los que ha definido como “amigos” en una red social. </li>
<li>En otro ámbito, la telefonía móvil ofrece posibilidades de publicidad personalizada y contextualizada por medio de servicios de valor añadido mediante geolocalización o por medio del empleo de los receptores bluetooth o de infrarrojos de los terminales. Por último, las RFID, adecuadamente vinculadas a un comprador identificado, ofrecen posibilidades de uso comercial y publicitario fácilmente previsibles. </li>
<li>Aparentemente, las posibilidades son ilimitadas. Pero algo que tienen en común muchos de los nuevos modelos publicitarios es que se basan en la información personal de sus potenciales objetivos. Es de esperar que los futuros avances en este campo sigan un mismo camino, por lo que es también razonable plantear cómo establecer criterios de protección de la privacidad suficientes para lograr el equilibrio entre los intereses empresariales y los derechos de los ciudadanos a la protección de sus datos. <br />
<ul class="pag_nivel2"><ul><li>¿A que nuevas técnicas publicitarias nos enfrentamos? </li>
<li>¿Son suficientes los principios vigentes en materia de protección de datos personales? </li>
<li>¿Es necesaria la autorregulación previa de los productores de contenidos publicitarios o en el diseño de las campañas? </li>
<li>¿Qué capacidad de control resta a los destinatarios de la publicidad? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaC" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara6"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>B) Periodismo digital y ciudadanos periodistas: retos para la vida privada. </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>El nacimiento de la blogsfera ha revolucionado el derecho de la información. Con un simple registro en un proveedor de este tipo de servicios, y tras algunos minutos configurando la presentación predefinida que se suele ofrecer, nace un nuevo medio. Para servir noticias no hace falta contar con una determinada capacidad económica y profesional, ni con estructura empresarial. Hoy un ciudadano puede ejercer su libertad de expresión sin más restricción que la de ser leído. </li>
<li>Al mismo tiempo, los contenidos que ese mismo ciudadano difunde pueden ser obtenidos con una facilidad impensable en un pasado reciente. Una videocámara doméstica ofrece una calidad de imagen y unas características técnicas que permiten el uso inmediato de las grabaciones que con ella se hagan en la red. Un comentario hecho por un internauta en cualquier país del Pacífico puede ser conocido y trasladado inmediatamente por un usuario que viva en el Mar Mediterráneo. </li>
<li>Por otra parte, la agilidad de los medios digitales de las empresas informativas genera un nuevo tipo de periodismo sobre el que se proyectan las exigencias de veracidad e interés público de la noticia pero que sufre la presión de la inmediatez. Deben servirse noticias en tiempo real con una agilidad cercana a la de la televisión o la radio y con frecuencia el origen de muchas informaciones que pueden tener interés periodístico no son las tradicionales, sino que se insertan en ese mismo mundo del blogger o del ciudadano que es testigo de un suceso y lo comparte con otros en una red social o colgando un video en una plataforma adecuada. </li>
<li>En ese contexto, los riesgos vinculados al rumor, al bulo o al libelo se multiplican. Además, desde el punto de vista de la protección de la vida privada el ciudadano ya no sólo es sujeto pasivo sino también activo y protagonista. Como tal, realiza tratamientos, publica información. <br />
<ul class="pag_nivel2"><ul><li>¿Cuáles son los principales riesgos para la vida privada vinculados a la blogsfera? </li>
<li>¿Debe exigirse al blogger el mismo rigor que a un periodista? </li>
<li>¿Cómo deben aplicarse las normas sobre protección de datos personales en los medios digitales? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaC" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa3"></a> <b>SESIÓN ESPAÑOLA</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa3"></a> <br />
<div class="parrafo_normal"><b>Los profesionales de la privacidad en España.</b> <br />
</div></div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesespa3" title="ir a
Volver">Volver </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">16´30h. - 16´45h.: Pausa café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><b>16´45h. - 18´30h. : SESIONES PARALELAS y SESIÓN ESPAÑOLA</b><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara7"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;"><b>A) ¿Tiene Ud. vida privada en su puesto de trabajo? </b><br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>El puesto de trabajo constituye un entorno cada vez más sujeto a controles. Aunque en ocasiones esto se deba a la garantía de la seguridad del propio puesto de trabajo, en actividades peligrosas, o las exigencias de seguridad del tipo de empresas, como entidades bancarias o joyerías, en la mayor parte de los casos responde a una decisión de control empresarial. </li>
<li>En los últimos años se ha consolidado el empleo de técnicas de monitorización de los terminales informáticos. La navegación del trabajador, su correo electrónico, su espacio en el disco duro o su trabajo en determinados programas es registrada y sujeta a escrutinio. Junto a ello, es bien conocido el empleo de la videovigilancia. </li>
<li>Por otra parte, el teletrabajo y la movilidad geográfica que caracteriza a determinados puestos de trabajo han introducido nuevos factores que deben considerarse. En el primero de los casos, la confluencia de lo público y lo privado plantea serios interrogantes sobre la capacidad de control empresarial y sobre la proyección de esta sobre el grupo familiar del trabajador. En el segundo, el uso de técnicas de geolocalización vinculados al terminal de telefonía o al vehículo de empresa han planteado un profundo debate sobre el alcance y contenido de tales controles. </li>
<li>Además, la tecnología sigue evolucionando la biometría, la RFID, los sensores que pueden detectar el estado físico o emocional comienzan a estar disponibles. <br />
<ul class="pag_nivel2"><ul><li>¿Cuáles deben ser los límites a la implantación de controles empresariales? </li>
<li>¿Son los medios actuales disponibles desproporcionados en relación con las finalidades perseguidas? </li>
<li>¿Que capacidad de control sobre la información personal poseen los trabajadores? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaD" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sespara8"></a> <br />
</div><div class="parrafo_negrita" style="text-align: justify;">B) Autoridades de protección de datos subnacionales, subestatales o federadas y Administraciones Públicas: experiencias y estrategias proactivas en educación y salud. <br />
</div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Las autoridades subnacionales, subestatales o federadas son protagonistas de primer orden en la promoción de los principios de protección de datos personales y de respeto a la privacidad. Su proximidad al ciudadano, y su cercanía a autoridades federales, regionales o autonómicas les atribuye una gran capacidad de influencia en su entorno más cercano. </li>
<li>La acción de estas autoridades se suele caracterizar por su carácter proactivo y suelen desempeñar una gran labor en ámbitos como la formación de los responsables del sector público y la concienciación. Por otra parte, la existencia de estados federales o quasifederales en los que las competencias han sido descentralizadas en sectores tan sensibles como la sanidad o la educación, permite allí donde existe una autoridad subnacional, actuar en campos esenciales para la tutela de la vida privada del ciudadano. </li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesparaD" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa4"></a> <b>SESIÓN ESPAÑOLA:</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesespa4"></a> <br />
<div class="parrafo_normal"><b>Diálogo con la Agencia Española de Protección de Datos. Presentación del Programa de autoevaluación sobre cumplimiento de la LOPD en empresas y administraciones. </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>La Agencia Española de Protección de Datos desarrolla una tarea constante y proactiva de aproximación a los responsables de los ficheros. A lo largo de 2009 ha desarrollado una herramienta informática que les permitirá autoevaluar el cumplimiento de la las normas sobre protección de datos personales. </li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornosesespa4" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">20.00h.: Visita guiada al Museo del Prado. <br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">22.00h.: Cena de Gala en el hotel Westin Palace Madrid. <br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">VIERNES, 6 de noviembre <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion5"></a> <b>9´00h. - 10´15h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion5"></a> <br />
<div class="parrafo_normal">QUINTA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion5"></a> <br />
<div class="parrafo_normal"><b>PRIVACY BY DESIGN </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>Con mucha frecuencia, la protección de la información personal no se tiene en cuenta a la hora de diseñar los procedimientos en una organización o sus sistemas de información y comunicación. </li>
<li>A menudo se afirma que “la ley va por detrás de la realidad” y que las normas no tienen en cuenta los avances que se producen en el mundo real, por lo que difícilmente podrá adaptarse esa realidad a una normativa que no regula todos sus aspectos. . </li>
<li>Sin embargo, podría decirse que lo que sucede es que los productos y equipamientos tecnológicos y los procedimientos en que se emplean se diseñan o aplican teniendo en cuenta otras prioridades que les son propias, tales como el coste, la eficacia o la simplicidad en su manejo. </li>
<li>La pregunta, por tanto, es cómo conseguir que la protección de la información personal pase a formar parte de la cultura empresarial y del catálogo de cuestiones a resolver por diseñadores y gestores. </li>
<li>De hecho, el mismo desarrollo tecnológico que posibilita tratamientos cada vez más extensos e intensivos de datos permite también hacerlo de una forma acorde con los criterios de seguridad de los datos o de mantenimiento de la certeza o veracidad de la información. </li>
<li>La pregunta, por tanto, es cómo potenciar el uso de protocolos y tecnologías que contribuyan desde su origen y diseño a garantizar la privacidad. <br />
<ul class="pag_nivel2"><ul><li>¿En qué momento del diseño de una aplicación debe considerarse la vida privada? </li>
<li>¿Qué metodología debería seguirse? </li>
<li>Las referencias normativas existentes ¿son suficientes? </li>
<li>¿Cómo puede influirse en los profesionales? </li>
<li>¿Debe incorporarse el diseño respetuoso con la privacidad a la cultura empresarial? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornoses5" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">10´15h. - 10´45h.: Pausa café <br />
</div><div style="text-align: justify;"></div><div class="destacado" style="text-align: justify;"><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion6"></a> <b>10´45h. - 12´30h.</b><br />
<a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion6"></a> <br />
<div class="parrafo_normal">SEXTA SESIÓN PLENARIA <br />
</div><a href="http://draft.blogger.com/post-edit.g?blogID=8757595326892403763&postID=4258754708499996466" name="sesion6"></a> <br />
<div class="parrafo_normal"><b>HACIA UNA REGULACIÓN GLOBAL DE LA PRIVACIDAD: PROPUESTAS Y ESTRATEGIAS </b><br />
</div></div><div style="text-align: justify;"></div><ul class="pagina" style="text-align: justify;"><ul><li>La garantía de la vida privada es, cada día más, un valor compartido por todas las culturas. No existe un sistema que pretenda ser respetuoso con los derechos de los ciudadanos y sus libertades, y comprometido con el desarrollo de las personas, en el que la garantía de la privacidad no resulte esencial. </li>
<li>Las distintas áreas regionales del planeta han ido alcanzando el objetivo de la privacidad desde culturas y aproximaciones diferentes en muchos ámbitos pero coincidentes en lo esencial. El ser humano, como ser social, necesita un ámbito propio y reservado, necesita un control sobre su vida privada, y sobre información personal. Este fenómeno, se ha denominado intimidad, privacy, vié privée, riservatezza, informational privacy, autodeterminación informativa o derecho fundamental a la protección de datos. Pero con independencia de categorías dogmáticas, todos estos términos expresan un objetivo común </li>
<li>Sin embargo, la globalización nos sitúa ante un reto ineludible. Esas culturas distantes, e incluso divergentes, pero que persiguen una finalidad común, deben encontrar un punto de diálogo. En un mundo sin fronteras y sin barreras temporales el flujo de la información debe garantizarse y para que ello sea posible hace falta un mínimo común denominador. Es necesario encontrar el punto de equilibrio que permita tutelar la vida privada y permitir a un tiempo la circulación de la información. <br />
<ul class="pag_nivel2"><ul><li>¿Cómo influirían unos estándares en la actuación de las empresas? </li>
<li>¿Es posible el privacy by design sin unos estándares? </li>
<li>¿Puede influir la existencia de estándares sobre diseños tecnológicos futuros? </li>
<li>¿Cuál debería ser la fuerza jurídica de estos estándares? </li>
</ul>
</ul><br />
</li>
</ul>
</ul><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;"><a class="enlaceprincipal" href="http://draft.blogger.com/index-ides-idweb.html#retornoses6" title="ir a
Volver"> </a><br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">12´30-12´45 h.: Presentación Autoridad organizadora CONFERENCIA 2010 <br />
</div><div style="text-align: justify;"></div><div class="parrafo_normal" style="text-align: justify;">12´45- 13’00 h.: CLAUSURA <br />
</div><img id="kosa-target-image" src="data:image/png;base64,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" style="left: 664px; position: absolute; top: 747px; visibility: hidden; z-index: 2147483647;" />Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-4456965281880195672009-10-21T18:22:00.003+02:002009-10-21T18:29:44.753+02:00Jornada EuroPrise el 3 de Noviembre<strong>ORGANIZADORES:</strong><br />
<div style="text-align: justify;">Organizado conjuntamente por la Agencia de Protección de Datos de la Comunidad de Madrid y la Autoridad de Protección de Datos de Schleswig-Holstein (Alemania) <br />
</div><br />
<strong>FECHA:</strong><br />
El próximo miércoles día <strong>3 de noviembre de 2009</strong>. <br />
<br />
<strong>DURACIÓN</strong><br />
<div style="text-align: justify;">La jornada tendrá lugar de 11:00 a 15:00 horas, seguida de una sesión cerrada para autoridades de protección de datos de 15:00 a 17:00 horas<br />
</div><br />
<strong>LUGAR</strong><br />
Auditorio de la Real Casa de Correos (Puerta del Sol, s/n,. Madrid)<br />
<br />
<br />
<strong>INSCRIPCCIÓN:</strong><br />
<div style="text-align: justify;">La inscripción es gratuita, por riguroso orden de solicitud, mediante la remisión de un correo electrónico a apdcm@madrid.org. Indicando “Seminario EuroPriSe” en el campo “Asunto”.<br />
</div><br />
Mas información: <a href="http://www.madrid.org/cs/Satellite?blobcol=urldata&blobheadername1=Content-Disposition&blobheadervalue1=filename%3DFOLLETO+Seminario+Europrise.pdf&blobkey=id&blobtable=MungoBlobs&blobwhere=1220613501982&ssbinary=true">Folleto informativo.</a><br />
<br />
<br />
<strong>PROGRAMA</strong><br />
<br />
<strong>11:00 Registro</strong><br />
<br />
<strong>11:20 Inauguración</strong><br />
Sr. D. Antonio Troncoso Reigada - Director Agencia de Protección de Datos de la Comunidad de Madrid<br />
<br />
<strong>11:30 Información práctica general sobre EuroPriSe</strong><br />
<strong>Moderador</strong><br />
Sr. D. Thomas Zerdik - Administrador Unidad de Protección de Datos de la Comisión Europea<br />
<br />
<strong>Ponentes</strong><br />
Sra. Dña. Kirsten Bock - Autoridad de Protección de Datos de Schleswig-Holstein (ULD)<br />
Sr. D. Emilio Aced Félez - Agencia de Protección de Datos de la Comunidad de Madrid (APDCM)<br />
<br />
<strong>12:15 La experiencia de las empresas</strong><br />
<strong>Moderador</strong><br />
<div style="text-align: justify;">Sra. Dña. Belén Veleiro Reboredo - Directora de la Asesoría Jurídica del Consejo Superior de Cámaras de Comercio, Industria y Navegación.<br />
</div><br />
<strong>Ponentes</strong><br />
Sr. D. Pedro Ibáñez Solaberrieta (Banco Guipuzcoano)<br />
Sr. D. Luis Rincón Abad (Colegio de Abogados de Madrid)<br />
Sr. D. Igor Mansoa Hijarrubia (IBEREMEC)<br />
<br />
<strong>13:00 Nuevos Sellos EuroPriSe</strong><br />
<div style="text-align: justify;">Ceremonia de Entrega presidida por Ilmo. Sr. D. Alfonso Cuenca Miranda - Viceconsejero de Justicia y Administraciones Públicas de la Comunidad de Madrid.<br />
</div><br />
Nuevos Sellos:<br />
Ilustre Colegio de Abogados de Madrid<br />
IBEREMEC<br />
<br />
<strong>13:30 Almuerzo</strong><br />
<br />
<strong>14:00 La experiencia de los expertos</strong><br />
<strong>Moderador</strong><br />
<div style="text-align: justify;">Sr. D. Luis Alberto Dominguez González - Comisionado Presidente Instituto de Acceso a la Información del Estado de México<br />
</div><br />
<strong>Ponentes</strong><br />
Prof. Dr. Friedich Holl (Fachhochschule Brandenburg University of Applied Sciences)<br />
Sra. Dña. Paloma Llaneza González (Razona Legaltech)<br />
Sr. D. Santiago Alfaro Martínez (SIGACUS)<br />
Sr. D. Joaquín Castillón Colomina (Ernst & Young)<br />
<br />
<strong>15:00 - 17:30 Sesión interactiva cerrada para autoridades de protección de datos</strong>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-26064509158014814592009-09-20T20:51:00.002+02:002009-09-20T20:54:29.796+02:00Red. es regalará más de 300.000 lectores de DNIe<div style="font-family: Verdana,sans-serif; text-align: justify;"><span style="font-size: small;"><b><a href="http://www.red.es/" style="font-family: Arial,Helvetica,sans-serif;">red.es</a><span style="font-family: Arial,Helvetica,sans-serif;"> va a regalar más de 300.000 lectores de DNIe</span></b><span style="font-family: Arial,Helvetica,sans-serif;"> a los ciudadanos. </span></span><br />
<div style="font-family: Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;">Se trata del primer reparto masivo de lectores de DNIe de la historia de España. </span><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;">Comenzará el 1 de Octubre y terminará antes de finales de 2009.</span><br />
</div></div><div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;"><span style="font-size: small;">La campaña pretende fomentar el uso del nuevo DNIe y <b>todos los lectores a repartir serán completamente gratuitos</b>. </span><br />
<br />
<span style="font-size: small;">Las personas que soliciten un lector deberán pagar <b>solamente 2 € de gastos de envío</b>.</span><br />
</div><div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">Más información en: <a href="https://www.tractis.com/red-es/lectores">https://www.tractis.com/red-es/lectores</a><br />
</div>Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-7255154096236232632009-07-05T17:49:00.007+02:002009-07-05T17:59:02.364+02:00Los ciudadanos disponen desde el pasado 30 de Junio de un nuevo sistema para evitar recibir comunicaciones comerciales no deseadas<h3 style="font-family: Verdana,sans-serif;"></h3><div class="intro" style="font-family: Verdana,sans-serif;"><img src="http://www.fecemd.org/resources/image/slr.gif" /><br />
<br />
<div style="text-align: justify;">Se trata de un nuevo servicio Lista Robinson en el que los ciudadanos pueden inscribirse para evitar recibir comunicaciones comerciales, mediante llamadas, sms, correo postal y correo electrónico, de empresas con las que no mantenga o no haya mantenido algún tipo de relación.</div></div><div class="intro" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">La Agencia Española de Protección de Datos (AEPD) y la Federación de Comercio Electrónico y Marketing Directo (FECEMD) han presentado hoy en Madrid un servicio de Lista Robinson que permitirá a los ciudadanos inscribirse para evitar recibir comunicaciones comerciales no deseadas, de empresas con las que no mantengan o no hayan mantenido algún tipo de relación.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Se trata de un fichero de exclusión publicitaria en el que los interesados que se inscriban podrán seleccionar por sí mismos el medio o medios a través de los cuales no quieran recibir publicidad - correo postal, llamadas telefónicas, correo electrónico, sms o mms- de las entidades que para el desarrollo de las campañas publicitarias empleen datos personales que obtenidos de fuentes públicas (como guías telefónicas) o bases de datos de las que no sean responsables.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Asimismo, el servicio permitirá adicionalmente al ciudadano seleccionar entidades con las que ha mantenido o mantiene una relación contractual para manifestar su negativa a recibir publicidad telefónica, uno de los canales más utilizados en la actualidad para la realización de acciones publicitarias. A raíz de una petición expresa de la AEPD, la FECEMD ha habilitado en <a href="http://www.listarobinson.es/" target="_blank">www.listarobinson.es</a> un espacio dirigido a los ciudadanos, a través del cual se podrán poner en contacto con las entidades que sean usuarias del servicio de FECEMD con las que han mantenido o mantienen en la actualidad algún tipo de relación, y de las que no desean recibir comunicaciones comerciales por vía telefónica, para que éstas se pongan en contacto el solicitante con el objeto de atender su solicitud.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif; font-weight: bold;">Regulación de las listas Robinson</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos, aprobado en diciembre de 2007, incorporó mecanismos para que los ciudadanos pudieran disponer de instrumentos eficaces para evitar la publicidad no deseada. Entre ellos establece la posibilidad de crear los denominados “ficheros de exclusión”, en los que cualquier persona pudiera inscribirse para evitar recibir publicidad no deseada. También recoge el citado Reglamento la obligatoriedad de consultarlos a todos aquellos anunciantes (empresas, instituciones y otras entidades) que realicen campañas publicitarias por correo postal, correo electrónico, llamadas telefónicas, sms, mms o cualquier otro medio de comunicación electrónica equivalente, y para cuyo desarrollo utilicen datos personales que figuren en fuentes públicas o ficheros de los que no sean responsables.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif; font-weight: bold;">Valoración de la AEPD</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Según ha explicado el director de la AEPD uno de los principales motivos de consulta y preocupación que los ciudadanos trasladan a la AEPD es cómo evitar la recepción de publicidad, fundamentalmente telefónica, bien a través de llamadas o de la recepción de mensajes SMS. Además, ha recordado que el plan sectorial realizado el pasado año sobre publicidad telefónica, puso de manifiesto la existencia de importantes deficiencias en los mecanismos con los que cuenta el ciudadano para hacer frente a la publicidad no deseada.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Por ello, ha destacado que la Agencia, en el marco de la relación fluida que mantiene con FECEMD, ha compartido la iniciativa de impulsar un Fichero de Autoexclusión para que pueda ser un instrumento eficaz y actualizar y ampliar el Servicio de Lista Robinson, como instrumento que facilite la aplicación del Reglamento. En opinión de Rallo, el resultado final del servicio elaborado por la FECEMD merece una valoración positiva, “que se confirmará con el uso que los ciudadanos y las empresas hagan de la nueva herramienta”.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Por su parte, Elena Gómez, presidenta de FECEMD, ha recordado que la organización a la que representa ya se anticipó a esta normativa, con la creación de la Lista Robinson hace más de 12 años dentro de un Código propio de Autorregulación. A este respecto, ha precisado que “entonces, las comunicaciones comerciales de este tipo se realizaban casi exclusivamente por correo postal, por lo que la Lista se dirigía a restringir la publicidad no deseada que recibían los ciudadanos a través de este canal de comunicación”.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Con motivo de la aprobación del Reglamento de desarrollo de la LOPD, FECEMD, que desde sus orígenes apuesta por el uso responsable, transparente y eficaz de las bases de datos, decidió actualizar el servicio de Lista Robinson, y adaptarlo así al nuevo entorno económico y social recogiendo los requisitos legales establecidos en el Reglamento de la LOPD, para después, ha dicho la presidenta de FECEMD, “proponer a la AEPD su utilización como fichero de exclusión de referencia”.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif; font-weight: bold;">Inscripción de los ciudadanos en la Lista Robinson</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Cualquier persona que lo desee puede inscribirse gratuitamente en el servicio de Lista Robinson a través de la pagina Web <a href="http://www.listarobinson.es/" target="_blank">www.listarobinson.es</a>. En el caso de los menores de 14 años será necesario que lo realicen sus padres o tutores, mientras que si se trata de persona incapacitadas deberán hacerlo sus representantes legales.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">El proceso de inscripción es sencillo y ágil. Requiere un primer paso en el que por motivos de seguridad se identifica al usuario y se le proporciona una contraseña, y un segundo paso en el cual los ciudadanos pueden elegir el medio o los medios (telefónicas, sms, mms y correos electrónicos) a través de los cuales no desean recibir publicidad de forma que puedan gestionar la publicidad que reciben. Puesto que los ciudadanos pueden recibir publicidad con distintos nombres, se ofrece a los usuarios varias opciones para registrarse, ya que para que el servicio sea efectivo, es necesario que la información facilitada por ellos mismos coincida con la tratada por las entidades usuarias para el desarrollo de la campaña publicitaria.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Con la finalidad de evitar posibles alteraciones en la información facilitada por los interesados, el proceso de inscripción se realiza exclusivamente vía Web de forma que los datos que se incluyan en la Lista Robinsón únicamente serán los facilitados por los ciudadanos sin que pueda existir riesgo de modificaciones.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Para la correcta prestación del servicio, los usuarios deberán facilitar una dirección de correo electrónico a través de la cual FECEMD se podrá poner en contacto con los mismos.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Debido a que es posible que los datos de los ciudadanos hayan sido utilizados por alguna entidad antes del momento en el que se realizó la solicitud de inscripción y a que la publicidad, según el medio de comunicación empleado, puede demorarse en llegar a su destino, la inscripción será efectiva en el plazo de tres meses desde el día siguiente al que se realiza.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">En cualquier caso, la Lista Robinson, es un instrumento complementario, que no sustituye a los derechos que tienen los ciudadanos reconocidos legalmente en la normativas de protección de datos y de telecomunicaciones. Estas normativas otorgan, a los ciudadanos, por una parte, la facultad de oponerse a la recepción de comunicaciones comerciales, y por otra, la posibilidad de no figurar en las guías telefónicas, o que en el caso de aparecer, que sus datos no sean utilizados para la realización de llamadas con fines comerciales, entre otras facultades.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif; font-weight: bold;">Obligación de consulta de la Lista Robinson</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Deben consultar los Ficheros de Exclusión, todas aquellas empresas, instituciones, entidades, etc., y en general, cualquier anunciante que realice por correo postal, por correo electrónico, a través de llamadas telefónicas, sms o mms campañas publicitarias para cuyo desarrollo utilice datos que figuren en fuentes accesibles al público o en bases de datos de las que ellos no sean responsables, con la finalidad de evitar que sean objeto de tratamiento los datos de los interesados que se hubiesen inscrito.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Son fuentes accesibles al público únicamente las definidas como tales en la Ley Orgánica de Protección de Datos, tales como los repertorios telefónicos o las guías de servicios de comunicaciones electrónicas, el censo promocional, las listas de personas pertenecientes a grupos de profesionales, los diarios y boletines oficiales y los medios de comunicación social.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">Pueden tener acceso a la información que contiene el fichero de Lista Robinson de forma gratuita o de pago, los responsables de los ficheros, los anunciantes y las entidades prestadores de servicios de tratamiento de datos. En la modalidad de acceso gratuito podrán realizar hasta 100 búsquedas de forma individualizada por interesado.</div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;">En la modalidad de pago podrán acceder a una suscripción anual o a una suscripción por descarga. En la suscripción anual tendrán acceso al fichero de Lista Robinson tantas veces como lo deseen durante un año y en la suscripción por descarga única podrán descargarse la Lista Robinson una vez. Las entidades asociadas a FECEMD tendrán acceso gratuito a la suscripción anual.<br />
<br />
<span style="font-size: x-small;">Más información:<a href="https://www.listarobinson.es/default.asp" title="https://www.listarobinson.es/default.asp">https://www.listarobinson.es/default.asp</a></span></div><div align="justify" style="font-family: Verdana,sans-serif;"></div><div align="justify" style="font-family: Verdana,sans-serif;"><br />
<span style="font-size: x-small;">Fuente:<a href="http://www.fecemd.org/detalle_contenido.html?ver_id=19615&11_opm=117">http://www.fecemd.org/detalle_contenido.html?ver_id=19615&11_opm=117</a></span> </div><br />
<img id="kosa-target-image" src="data:image/png;base64,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" style="left: 71px; position: absolute; top: 2431px; visibility: hidden; z-index: 2147483647;" />Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com0tag:blogger.com,1999:blog-8757595326892403763.post-81138802963530989342009-06-15T13:24:00.015+02:002009-06-15T15:49:42.702+02:00Redes sociales. Autocontrol o descontrol de la privacidad en Internet?: Curso de Verano de la UB y la Agencia Catalana de Protección de Datos<div style="text-align: justify;"><b>TÍTULO DEL CURSO</b></div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>COORDINACIÓN</b></div><div style="text-align: justify;"></div><div style="text-align: justify;">Beatriz Esquivel Jiménez, consultora de la Agencia Catalana de Protección de Datos, Barcelona.</div><div style="text-align: justify;"></div><div style="text-align: justify;">Mercè Jante Berenguer, responsable de Prensa y Comunicación de la Agencia Catalana de Protección de Datos, Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>CONTENIDO</b></div><div style="text-align: justify;">Las redes sociales están penetrando en la sociedad con un grado de importancia tal, que están modificando las formas de comunicación existentes. Las estrategias de las compañías de comunicaciones se dirigen hacia una carrera contrarreloj para incorporar nuevos servicios y facilitar el acceso a Internet y, por lo tanto, a las redes sociales, consideradas ya como el mecanismo de comunicación del siglo XXI. A lo largo de este curso se pondrá de relieve como esta nueva forma de comunicación implica replantearse las garantías de la privacidad y la adopción de nuevas medidas de protección.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>PROGRAMA</b></div><div style="text-align: justify;"></div><div style="text-align: justify;">1. <b>Amigos y desconocidos</b></div><div style="text-align: justify;">Fecha y hora: 06/07/2009 a las 09:30 h.</div><div style="text-align: justify;">Esther Mitjans Perelló, directora de la Agencia Catalana de Protección de Datos, Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">2. <b>Redes sociales y acceso a la intimidad</b></div><div style="text-align: justify;">Fecha y hora: 06/07/2009 a las 10:00 h.</div><div style="text-align: justify;">Elisenda Malaret Garcia, catedrática de Derecho Administrativo de la Universidad de Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">3. <b>Protección de datos en Internet: ley aplicable y estándares internacionales</b></div><div style="text-align: justify;">Fecha y hora: 06/07/2009 a las 12:00 h.</div><div style="text-align: justify;">Joaquín Bayo Delgado, magistrado de la Audiencia Provincial de Barcelona y exsupervisor europeo adjunto de Protección de Datos.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">4.<b> La gestión de identidad electrónica en las redes sociales: una necesidad reguladora</b></div><div style="text-align: justify;">Fecha y hora: 07/07/2009 a las 09:30 h.</div><div style="text-align: justify;">Ignasi Alamillo Domingo, consultor senior en Seguridad de la Información del Centro de Telecomunicaciones y Tecnologías de la Información de la Generalidad de Cataluña.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">5. <b>Uso y abuso de las redes sociales</b></div><div style="text-align: justify;">Fecha y hora: 07/07/2009 a las 12:00 h.</div><div style="text-align: justify;">Ramón M. Miralles López, coordinador de auditoría y seguridad de la información de la Agencia Catalana de Protección de Datos, Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">6. <b>Mi vida es mía: ¿redes sociales, webs 2.0 y la desaparición del espacio privado?</b></div><div style="text-align: justify;">Fecha y hora: 08/07/2009 a las 09:30 h.</div><div style="text-align: justify;">Amadeu Abril i Abril, profesor de Derecho de las Tecnologías de la Información de ESADE, Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">7. <b>Gestión de la Comunicación de Tuenti</b></div><div style="text-align: justify;">Fecha y hora: 08/07/2009 a las 12:00 h.</div><div style="text-align: justify;">Ícaro Moyano Díaz, responsable de Comunicación de Tuenti, Madrid.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">8. <b>Redes sociales en Internet. Instrumentos jurídicos de control de la privacidad</b></div><div style="text-align: justify;">Fecha y hora: 09/07/2009 a las 09:30 h.</div><div style="text-align: justify;">Jordi Bacaria Martrus, presidente de la Sección de Derecho de las Tecnologías de la Información y la Comunicación de Cultura del Colegio de Abogados de Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">9. <b>Privacidad y redes sociales en Latinoamérica</b></div><div style="text-align: justify;">Fecha y hora: 09/07/2009 a las 12:00 h.</div><div style="text-align: justify;">Carlos G. Gregorio, director de Investigación del Instituto de Investigación para la Justicia, Buenos Aires (Argentina).<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">10. <b>Gestión de la privacidad de los menores de edad en las redes sociales</b></div><div style="text-align: justify;">Fecha y hora: 10/07/2009 a las 09:30 h.</div><div style="text-align: justify;">Teresa Freixes Sanjuán, catedrática de Derecho Constitucional, cátedra Jean Monnet, y presidenta de la Fundación Universitaria Martí l'Humà de la Universidad Autónoma de Barcelona, Bellaterra.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">11. <b>Redes sociales: una ilustración de la crisis de la protección de datos de la privacidad</b></div><div style="text-align: justify;">Fecha y hora: 10/07/2009 a las 12:00 h.</div><div style="text-align: justify;">Vincent Gautrais, profesor asociado y titular de la cátedra en derecho de la e-Seguridad y e-Negocios de la Facultad de Derecho, Universidad de Montreal (Canadá).<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">12. <b>Clausura del curso</b></div><div style="text-align: justify;">Fecha y hora: 10/07/2009 a las 13:30 h.</div><div style="text-align: justify;">Esther Mitjans Perelló, directora de la Agencia Catalana de Protección de Datos, Barcelona.<br />
<br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>CALENDARIO</b></div><div style="text-align: justify;"><b>Fechas del curso</b>: Del 6 al 10 de Julio</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>Horario:</b> Mañanas, de 9:30 a 14 h</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>Duración: </b>20 o 30 h</div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>Matriculación: </b><a href="http://www.ub.edu/juliols/linguae/matriculacio">Matriculación en linea</a></div><div style="text-align: justify;"></div><div style="text-align: justify;"></div><div style="text-align: justify;"><b>LOCALIZACIÓN:</b> <a href="http://juliols.ub.edu/Localitzacions/els_juliols_linguae_EH.pdf">Edificio Histórico de la UB</a></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<br />
Con el apoyo de: <a href="http://www.apdcat.net/">Agencia Catalana de Protección de Datos</a></div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
<br />
Fuente de la noticia:</div><div style="text-align: justify;"><a href="http://www.ub.edu/juliols/linguae/programacurs.php?CodiCurs=80%20">http://www.ub.edu/juliols/linguae/programacurs.php?CodiCurs=80 </a></div><a href="http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37">http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37</a><a href="http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37">http://www.apdcat.net/curs_jornada_activitat.php?cat_id=170&curs_id=37</a><img id="kosa-target-image" src="data:image/png;base64,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" style="left: 228px; position: absolute; top: 1610px; visibility: hidden; z-index: 2147483647;" />Víctor Manuel Tascónhttp://www.blogger.com/profile/14977108160113329250noreply@blogger.com5