Jornada de comercio electrónico para el consumidor en Salamanca
domingo, 14 de febrero de 2010
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Comercio Electrónico, Datos personales, Eventos
Jornada de comercio electrónico para el consumidor en Salamanca
Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.
miércoles, 16 de diciembre de 2009
Pues eso, que quedan 15 para que todas Entidades Locales se adapten a la eAdministración.
La eadministración española está regulada principalmente por la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos. Dicha ley en su Disposición Final 3ª Apartado 4º establece que:
"En el ámbito de las Entidades que integran la Administración Local, los derechos reconocidos en el artículo 6 de la presente ley podrán ser ejercidos en relación con la totalidad de los procedimientos y actuaciones de su competencia a partir del 31 de diciembre de 2009 siempre que lo permitan sus disponibilidades presupuestarias. A estos efectos las Diputaciones Provinciales, o en su caso los Cabildos y Consejos Insulares u otros organismos supramunicipales, podrán prestar los servicios precisos para garantizar tal efectividad en el ámbito de los municipios que no dispongan de los medios técnicos y organizativos necesarios para prestarlos."
" Artículo 6. Derechos de los ciudadanos.
1. Se reconoce a los ciudadanos el derecho a relacionarse con las Administraciones Públicas utilizando medios electrónicos para el ejercicio de los derechos previstos en el artículo 35 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, así como para obtener informaciones, realizar consultas y alegaciones, formular solicitudes, manifestar consentimiento, entablar pretensiones, efectuar pagos, realizar transacciones y oponerse a las resoluciones y actos administrativos.Por lo tanto la Ley 11/2007 de 22 de Junio de acceso electrónico de los ciudadanos a los Servicios Públicos está obligando también que las Entidades Locales estén adaptadas a la Ley Orgánica de Protección de Datos (LOPD) y dispongan de sistemas de firma electrónica.
2. Además, los ciudadanos tienen en relación con la utilización de los medios electrónicos en la actividad administrativa, y en los términos previstos en la presente Ley, los siguientes derechos:
3. En particular, en los procedimientos relativos al establecimiento de actividades de servicios, los ciudadanos tienen derecho a obtener la siguiente información a través de medios electrónicos:
- A elegir, entre aquellos que en cada momento se encuentren disponibles, el canal a través del cual relacionarse por medios electrónicos con las Administraciones Públicas.
- A no aportar los datos y documentos que obren en poder de las Administraciones Públicas, las cuales utilizarán medios electrónicos para recabar dicha información siempre que, en el caso de datos de carácter personal, se cuente con el consentimiento de los interesados en los términos establecidos por la Ley Orgánica 15/1999, de Protección de Datos de Carácter Personal, o una norma con rango de Ley así lo determine, salvo que existan restricciones conforme a la normativa de aplicación a los datos y documentos recabados. El citado consentimiento podrá emitirse y recabarse por medios electrónicos.
- A la igualdad en el acceso electrónico a los servicios de las Administraciones Públicas.
- A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados, salvo en los supuestos en que la normativa de aplicación establezca restricciones al acceso a la información sobre aquéllos.
- A obtener copias electrónicas de los documentos electrónicos que formen parte de procedimientos en los que tengan la condición de interesado.
- A la conservación en formato electrónico por las Administraciones Públicas de los documentos electrónicos que formen parte de un expediente.
- A obtener los medios de identificación electrónica necesarios, pudiendo las personas físicas utilizar en todo caso los sistemas de firma electrónica del Documento Nacional de Identidad para cualquier trámite electrónico con cualquier Administración Pública.
- A la utilización de otros sistemas de firma electrónica admitidos en el ámbito de las Administraciones Públicas.
- A la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas.
- A la calidad de los servicios públicos prestados por medios electrónicos.
- A elegir las aplicaciones o sistemas para relacionarse con las Administraciones Públicas siempre y cuando utilicen estándares abiertos o, en su caso, aquellos otros que sean de uso generalizado por los ciudadanos.
- Los procedimientos y trámites necesarios para acceder a las actividades de servicio y para su ejercicio.
- Los datos de las autoridades competentes en las materias relacionadas con las actividades de servicios, así como de las asociaciones y organizaciones profesionales relacionadas con las mismas.
- Los medios y condiciones de acceso a los registros y bases de datos públicos relativos a prestadores de actividades de servicios y las vías de recurso en caso de litigio entre cualesquiera autoridades competentes, prestadores y destinatarios."
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Administración Electrónica, Datos personales, E-Administración, Firma Electrónica, LAECSP, Ley 11/2007, LOPD
Quedan 15 días para que todas las Entidades Locales españolas se adapten a la eAdministración.
Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad
martes, 3 de noviembre de 2009
PROGRAMA
20:00h. - 22:00h. | CÓCTEL DE BIENVENIDA en el MUSEO NACIONAL CENTRO DE ARTE REINA SOFÍA , previa visita guiada al mismo e incluida la Sala donde se expone el cuadro “Guernica”. |
* Punto de encuentro e información en el Hall de entrada del HOTEL MELIÀ CASTILLA | |
19:30h. | Salida de autobuses: HOTEL MELIÀ CASTILLA
|
20:00h. | Visita al MUSEO . |
21:00h. | Cóctel de bienvenida en el MUSEO. |
22:00h. | Salida de autobuses con destino: HOTEL MELIÀ CASTILLA
|
CONFERENCIA INAUGURAL |
- Vivimos en la sociedad del riesgo. El bienestar económico y el desarrollo social hacen que las sociedades modernas estén menos preparadas para aceptar el riesgo y la incertidumbre. Nuevas amenazas, como el terrorismo, el cibercrimen o los desastres ambientales han venido a unirse a riesgos más tradicionales como las enfermedades o la delincuencia.
- La moderna tecnología crea sus propios riesgos, o agrava los ya existentes, al tiempo que ofrece medios para prevenirlos a través del acceso a grandes cantidades de información. Un flujo de conocimiento cuyo coste, con demasiada frecuencia, se paga en privacidad.
- La seguridad se erige en uno de los grandes valores de nuestro tiempo. Sin embargo, en la actualidad la prestación de servicios de seguridad ha sufrido transformaciones significativas
- La seguridad se tecnifica
- La seguridad se privatiza.
- La seguridad se internacionaliza
- Las tecnologías de la información ofrecen medios, métodos y técnicas que facilitan la labor de los sujetos, públicos o privados, que ofrecen servicios de seguridad. Sin embargo, se trata de tecnología altamente invasiva que pone en riesgo el derecho a la vida privada y a la protección de datos de los ciudadanos y obliga a ponderar, a adoptar decisiones que establezcan una situación de equilibrio en el conflicto privacidad/seguridad.
- El avance de las tecnologías promete la aparición de nuevas herramientas de vigilancia y control, sin duda más eficaces pero quizás también más ávidos de datos personales.
- Se plantean una serie de interrogantes…
- La utilización de cámaras privadas de vigilancia ¿a qué límites debe someterse?
- ¿Qué principios deben regir la utilización de videovigilancia por las fuerzas de seguridad?
- Trazabilidad de los viajeros (PNR, escáneres en los aeropuertos). ¿Son excesivos los datos que se solicitan y transfieren? ¿Cómo conciliar seguridad y privacidad?
- Retención de datos de comunicaciones electrónicas y geolocalización (Patriot Act, Directiva 2006/24/CE). ¿Ha muerto el secreto o privacidad de las comunicaciones?
- Bases de datos de ADN, biometría, reconocimiento facial. ¿debe ser el propio cuerpo un instrumento de control?
- ¿Dónde se traspasa la frontera entre la garantía de la seguridad como bien público y el desarrollo de técnicas control social impropias de sociedades democráticas?
- ¿Hacía donde va Internet? ¿Sólo es posible un Internet con poca o nula privacidad?. Internet se nutre de un elemento esencial: la información personal. De la red solidaria y libertaria disponible para investigadores y expertos, se pasó a la Internet del comercio y, hoy, al Web 2.0, al Internet de las redes sociales. A lo largo de esta transición, la información personal y el conocimiento que proporciona ha ido adquiriendo cada vez un mayor valor.
- En la etapa de popularización de Internet bastaba con la agregación de grandes volúmenes de información anónima. El usuario final todavía no era relevante. Era suficiente con obtener perfiles generales, o, en el mejor de los casos, con ofrecer publicidad personalizada a internautas anónimos. Con el advenimiento del Web 2.0 se produce un cambio para la privacidad. En la blogsfera, en los entornos de juego, en las comunidades virtuales y redes sociales el internauta tiende a comportarse como un ciudadano en el mundo físico: se identifica. Esta interesado en compartir gustos y aficiones, en relacionarse con otros, en recuperar viejas amistades, en publicar sus fotografías y vídeos.
- Al mismo tiempo, los entornos de Internet se hacen mucho más amigables. No hay que tener grandes conocimientos para crear tu red de amigos, colgar tus vídeos o fotos o escribir un blog.
- Cada vez más gente se ve atraída a beneficiarse de las oportunidades que Internet les ofrece, sin que en muchos casos les preocupe qué ocurre con el caudal de información que proporcionan y sin que, con frecuencia, tengan posibilidad de elección. Es muy sencillo aceptar las condiciones generales de contratación y las políticas de privacidad, sea cual sea su contenido, y activar la configuración por defecto de los entornos. Y, en la mayor parte de los casos esta opción tiene un precio, la privacidad, y una regla de juego “take it or leave it”.
- Internet seguirá evolucionando y ofrecerá servicios cada vez más usables, interesantes y sofisticados. En un futuro inmediato se popularizarán aspectos como la localización, sin GPS, la portabilidad universal de la historia clínica, o la configuración de propuestas de agenda en función del perfil y hábitos del usuario. Los usuarios no se han enfrentado a la necesidad de pagar cantidad alguna por tales servicios y ello genera un mercado de la privacy en la que quienes la venden, los internautas, no se encuentran en una posición negociadora.
- ¿Son realmente eficaces y transparentes las condiciones legales y las políticas de privacidad en Internet?
- Instale nuestro motor de búsqueda, use nuestro servicio de correo. Sus datos no los usa una persona o empresa, los lee una máquina que sin intervención humana le ofrece publicidad o servicios personalizados. ¿Garantizamos su privacidad?
- ¿Cómo garantizar el derecho al olvido?
- ¿Cumplen con los principios de privacidad /protección de datos los servicios de geolocalización, visualización de imágenes y vídeos, alojamiento de historias clínicas, agendas personales y profesionales?
- ¿Cómo deberían responder los proveedores ante fallos de seguridad (pérdida de contraseñas) y otros riesgos (suplantación de identidad)
- Ante nuevos servicios como la localización de información sobre personas a partir de imágenes, ¿deberían imponerse controles previos de privacidad antes de ofrecerse al mercado?
- ¿Cómo protegen los proveedores de redes sociales ante fenómenos como la indexación, (profiling), marketing viral, suplantación, o ciberdelitos?
- Se suceden a diario noticias relativas a la seguridad en la custodia de información personal. Pérdidas o robos de ordenadores portátiles o DVD que incorporan millones de datos de clientes o contribuyentes, abandono en la basura de miles de expedientes judiciales o administrativos, brechas de seguridad en páginas de Internet, trabajadores o empresarios que comparten universal e inconscientemente sus datos a través de programas Peer to Peer.
- Estos sucesos plantean dos grandes interrogantes:
- En primer lugar, ¿cómo evitar estas pérdidas de datos? Gracias al avance de las tecnologías de la información y la comunicación, cada vez es más sencillo tratar ingentes cantidades de datos. Un ordenador portátil y una conexión a Internet permiten acceder a ficheros con información personal de miles o millones de ciudadanos. Un pequeño lápiz de memoria, incluso una diminuta tarjeta micro-SD, facilita el transporte de cientos de archivos de una empresa. Procesos que hace tan sólo unos años estaban confinados a las instalaciones de una empresa u organización y a sus ordenadores centrales pueden realizarse actualmente en cualquier lugar del mundo empleando equipos tan variados como el ordenador doméstico del empleado que se lleva trabajo a casa o los servicios de hosting de empresas dedicadas específicamente a albergar información de miles de clientes
- Ante este escenario, cabe preguntarse si es verdaderamente posible evitar los riesgos de seguridad y cómo hacerlo. ¿Cuál es el valor de las medidas de seguridad tecnológicas? ¿Son más adecuados los procedimientos administrativos que establezcan protocolos para el manejo de la información? ¿Es más eficaz una combinación de varios sistemas? ¿Cómo hacer frente a los retos que plantearán en el futuro nuevas y más potentes tecnologías de tratamiento de la información?
- Por otra parte, la constatación de que las quiebras de seguridad son un hecho cotidiano conduce a cuestionar cuál es la manera más adecuada de reaccionar ante ellas. Las diferentes regulaciones nacionales e internacionales incorporan fórmulas para la defensa de la privacidad. La seguridad constituye un valor esencial, cuyo respeto debe formar parte de las garantías intrínsecas de estos derechos. Sin embargo, generalmente, las normas nacionales e internacionales no alcanzan a atribuir derechos respecto del conocimiento por el afectado de los incidentes de seguridad que afecten a sus datos. Las tendencias más recientes parecen defender la necesidad de que el ciudadano sea informado de los incidentes que afecten a sus datos.
- ¿Se requiere una regulación normativa de la seguridad o bastan los estándares técnicos existentes?
- ¿Es estratégico en la tarea de las DPA concienciar a la sociedad en esta materia?
- Como reaccionar ante incidencias de seguridad, ¿existe un derecho del afectado a conocer los incidentes de seguridad?
- Un internauta se registra en un servicio provisto por una empresa cuyo dominio “.tv” que corresponde a Tuvalu Islands. Verificado un registro de nombres de dominio resulta que su titular es una empresa con sede en un tercer país, distinto a su vez del de los servidores en los que se aloja la información, -seguramente contratados con una tercera empresa que ofrece hosting o housing-, y diferente del país en el que se encuentra el usuario que se acaba de registrar. ¿En caso de conflicto que Derecho resultará de aplicación?
- ¿Las reglas internacionales para la determinación de la jurisdicción competente y el Derecho aplicable funcionan en Internet?
- ¿Requiere Internet de nuevas reglas específicas para la determinación del Derecho aplicable?
- ¿Qué procedimientos podrían servir para garantizar en todo caso los derechos del internauta y en particular los relativos a sus datos personales?
- En una economía globalizada la circulación universal de datos personales resulta imprescindible. Los flujos transfronterizos de datos se producen tanto en el seno de grupos multinacionales de empresas como entre empresas singulares. Aspectos tan sencillos como la reparación de un electrodoméstico o la realización de una compra de un producto en Internet ponen en marcha un complejo entramado logístico en el que desde el momento de la compra, pasando por el pago, y la entrega efectiva del bien los datos pueden ser utilizados por distintas empresas en países diferentes.
- Los datos personales pueden ser objeto de tratamiento en muy diversos países y los procedimientos de computación distribuida pueden incluso llevar a que un mismo tratamiento se desarrolle simultánea o sucesivamente en más de un lugar. Además, la celeridad en la contratación de prestaciones de servicios encuentra en la regulación específica de protección de datos un fuerte freno burocrático.
- ¿Es necesario flexibilizar las condiciones de tramitación de las autorizaciones para las transferencias internacionales de datos?
- Un estándar de privacidad internacional universalmente aceptado ¿facilitaría las transferencias internacionales?
- Los intercambios de ficheros mediante programas Peer to Peer forman parte de la cultura universal de Internet y han afectado de forma profunda a la industria de la cultura. Fenómenos que carecían de trascendencia económica en el mundo físico, como prestar un libro o compartir un video, se magnifican en Internet, donde un usuario puede compartir un contenido con miles de personas.
- Al proceso originario básico consistente en copiar un CD y “colgarlo” en la red se han unido otras prácticas vinculadas a la posibilidad de registrar digitalmente contenidos audiovisuales. Así, por ejemplo, se ha popularizado la grabación digital de contenidos televisivos que después se comparten en Internet
- Surgen nuevos retos jurídicos para hacer compatibles esos derechos con la privacidad de los usuarios responsables de estas conductas.
- ¿Pueden los productores de contenidos identificar libremente a usuarios de Internet con la finalidad de perseguir prácticas ilícitas?
- ¿Deberían los proveedores de servicios facilitarles los datos de los usuarios implicados?
- ¿Debería requerirse autorización judicial o del órgano gubernativo competente?
- ¿Cuál debe ser el papel de las autoridades nacionales de protección de datos?
- La Agencia Española de Protección de Datos ha producido diversas guías, -para responsables, de seguridad, de videovigilancia-, que tratan de proporcionar informaciones básicas que permitan la aplicación adecuada de la LOPD. La experiencia ha aconsejado la edición de una nueva guía cuyo objetivo es abordar de modo pormenorizado y casuístico las necesidades de protección de datos en el seno de la empresa.
- El funcionamiento de la economía de mercado en la sociedad de la información exige el tratamiento de grandes volúmenes de datos personales para finalidades muy diversas. No se trata sólo de obtener datos de los clientes, proveedores y trabajadores sino de los diversos usos que facilitan las tecnologías de la información. En el tratamiento de los datos se ha superado el modelo tradicional propio de las relaciones de consumo o de las relaciones laborales y la información personal se enriquece y retroalimenta ofreciendo perfiles. Además es susceptible de aprovechamiento para fines propios, pero también ajenos, permite el empleo de técnicas de fidelización y marketing y, entre otras aplicaciones, posibilita establecer evaluaciones sobre el historial de crédito.
- Las nuevas posibilidades de tratamiento de la información, el volumen de la información, y el propio funcionamiento global de la economía convierten a las empresas en un elemento estratégico en el sistema de garantías del derecho a la protección de datos.
- La protección de la vida privada en la actividad empresarial ha sido, hasta no hace demasiado tiempo, percibida como una obligación compleja y costosa, justificada únicamente en los mandatos legales. Sin embargo, son muchas las organizaciones que han comenzado a valorarla desde una nueva perspectiva. Un diseño de los procedimientos de gestión basados en un uso intensivo de tecnologías de la información y en el tratamiento de datos personales que respete la privacidad de los usuarios o empleados de la empresa puede convertirse en una ventaja competitiva. Las políticas de Privacy Impact Assessment, el diseño de las aplicaciones, -privacy by design-, la fijación de políticas de autorregulación, o la contratación de expertos en protección de datos, ya sean asesores externos o parte del staff, son a día de hoy una exigencia ineludible.
- ¿Cómo evolucionará la integración de la privacidad en la actividad empresarial en el futuro?
- ¿La política de privacidad forma parte del diseño estratégico de los modelos de gestión empresarial?
- ¿Son eficaces y se cumplen las políticas de privacidad?
- ¿Qué papel deberían jugar los códigos de autorregulación empresarial?
- Las políticas de privacidad ¿sólo deben abordarse en el marco de los programas de responsabilidad social corporativa?
- ¿Es necesario contar con un data protection officer?
- Los datos de los menores interesan a mucha gente: gobiernos, empresas, proveedores de servicios de Internet o sus propios padres. La información de los menores posee un elevado valor económico y comercial ya que ofrecen muy distintos perfiles:
- El menor es un consumidor. Nuestros niños son clientes de primer orden en el mercado tanto de productos tradicionales, como libros, juguetes o ropa, como de productos de nueva generación que van desde los videojuegos a la telefonía móvil, pasando por todos los productos asociados al uso del ordenador personal.
- El otro gran entorno en que se desenvuelve el menor es la familia. El niño no sólo es fuente de información sobre su familia sino también objeto de control parental. El acceso a imágenes del entorno escolar servidas por cámaras situadas en el aula, o la geolocalización son buena muestra de casos que sin una adecuada proporcionalidad pueden poner en riesgo la vida privada del menor.
- En muchos de esos espacios el menor actúa como internauta. Los niños son nativos digitales e Internet forma parte de su medio ambiente social. Aprenden a utilizar las herramientas ofimáticas pero no reciben una formación sólida en este ámbito comparable a la que se imparte en materias como seguridad vial o salud e higiene. Todo ello les hace especialmente vulnerables a los riesgos presentes en la red.
- La protección de los derechos de los menores en lo relativo al tratamiento de sus datos personales adquiere un valor esencial, que lo será cada vez si queremos estar preparados para los futuros desarrollos tecnológicos y para su impacto en el comportamiento de los propios niños y de los que con ellos se relacionan. La importancia de mantener la privacidad de los menores alcanza a su familia, a las autoridades públicas, a las empresas y, desde luego, a las autoridades de protección de datos.
- ¿Existe una educación suficiente en el uso de las tecnologías de la información?
- ¿Debería existir formación reglada en protección de datos en los planes de estudio?
- ¿Que acciones deberían emprender las autoridades de protección de datos para concienciar a profesores, padres y niños?
- ¿Deberían los proveedores de servicio articular políticas más exigentes respecto de los menores?
- ¿Cómo garantizar la “verificación” de la edad del menor?
- Los desarrollos tecnológicos están modificando el marco convencional de la actividad publicitaria, que cada vez más pasa de mensajes dirigidos a un público no diferenciado a adaptarse a sus destinatarios a través de canales altamente diversificados.
- Resulta ya casi clásica la opción “envía a un amigo”. El proveedor de servicios ofrece recursos propios para generar envíos a personas recomendadas por un usuario que considera exentos del cumplimiento de los requisitos legales al uso. Otros métodos se vinculan a técnicas en las que se perfila un sujeto y se utiliza su historial con la finalidad de ofrecer información publicitaria personalizada a los que ha definido como “amigos” en una red social.
- En otro ámbito, la telefonía móvil ofrece posibilidades de publicidad personalizada y contextualizada por medio de servicios de valor añadido mediante geolocalización o por medio del empleo de los receptores bluetooth o de infrarrojos de los terminales. Por último, las RFID, adecuadamente vinculadas a un comprador identificado, ofrecen posibilidades de uso comercial y publicitario fácilmente previsibles.
- Aparentemente, las posibilidades son ilimitadas. Pero algo que tienen en común muchos de los nuevos modelos publicitarios es que se basan en la información personal de sus potenciales objetivos. Es de esperar que los futuros avances en este campo sigan un mismo camino, por lo que es también razonable plantear cómo establecer criterios de protección de la privacidad suficientes para lograr el equilibrio entre los intereses empresariales y los derechos de los ciudadanos a la protección de sus datos.
- ¿A que nuevas técnicas publicitarias nos enfrentamos?
- ¿Son suficientes los principios vigentes en materia de protección de datos personales?
- ¿Es necesaria la autorregulación previa de los productores de contenidos publicitarios o en el diseño de las campañas?
- ¿Qué capacidad de control resta a los destinatarios de la publicidad?
- El nacimiento de la blogsfera ha revolucionado el derecho de la información. Con un simple registro en un proveedor de este tipo de servicios, y tras algunos minutos configurando la presentación predefinida que se suele ofrecer, nace un nuevo medio. Para servir noticias no hace falta contar con una determinada capacidad económica y profesional, ni con estructura empresarial. Hoy un ciudadano puede ejercer su libertad de expresión sin más restricción que la de ser leído.
- Al mismo tiempo, los contenidos que ese mismo ciudadano difunde pueden ser obtenidos con una facilidad impensable en un pasado reciente. Una videocámara doméstica ofrece una calidad de imagen y unas características técnicas que permiten el uso inmediato de las grabaciones que con ella se hagan en la red. Un comentario hecho por un internauta en cualquier país del Pacífico puede ser conocido y trasladado inmediatamente por un usuario que viva en el Mar Mediterráneo.
- Por otra parte, la agilidad de los medios digitales de las empresas informativas genera un nuevo tipo de periodismo sobre el que se proyectan las exigencias de veracidad e interés público de la noticia pero que sufre la presión de la inmediatez. Deben servirse noticias en tiempo real con una agilidad cercana a la de la televisión o la radio y con frecuencia el origen de muchas informaciones que pueden tener interés periodístico no son las tradicionales, sino que se insertan en ese mismo mundo del blogger o del ciudadano que es testigo de un suceso y lo comparte con otros en una red social o colgando un video en una plataforma adecuada.
- En ese contexto, los riesgos vinculados al rumor, al bulo o al libelo se multiplican. Además, desde el punto de vista de la protección de la vida privada el ciudadano ya no sólo es sujeto pasivo sino también activo y protagonista. Como tal, realiza tratamientos, publica información.
- ¿Cuáles son los principales riesgos para la vida privada vinculados a la blogsfera?
- ¿Debe exigirse al blogger el mismo rigor que a un periodista?
- ¿Cómo deben aplicarse las normas sobre protección de datos personales en los medios digitales?
- El puesto de trabajo constituye un entorno cada vez más sujeto a controles. Aunque en ocasiones esto se deba a la garantía de la seguridad del propio puesto de trabajo, en actividades peligrosas, o las exigencias de seguridad del tipo de empresas, como entidades bancarias o joyerías, en la mayor parte de los casos responde a una decisión de control empresarial.
- En los últimos años se ha consolidado el empleo de técnicas de monitorización de los terminales informáticos. La navegación del trabajador, su correo electrónico, su espacio en el disco duro o su trabajo en determinados programas es registrada y sujeta a escrutinio. Junto a ello, es bien conocido el empleo de la videovigilancia.
- Por otra parte, el teletrabajo y la movilidad geográfica que caracteriza a determinados puestos de trabajo han introducido nuevos factores que deben considerarse. En el primero de los casos, la confluencia de lo público y lo privado plantea serios interrogantes sobre la capacidad de control empresarial y sobre la proyección de esta sobre el grupo familiar del trabajador. En el segundo, el uso de técnicas de geolocalización vinculados al terminal de telefonía o al vehículo de empresa han planteado un profundo debate sobre el alcance y contenido de tales controles.
- Además, la tecnología sigue evolucionando la biometría, la RFID, los sensores que pueden detectar el estado físico o emocional comienzan a estar disponibles.
- ¿Cuáles deben ser los límites a la implantación de controles empresariales?
- ¿Son los medios actuales disponibles desproporcionados en relación con las finalidades perseguidas?
- ¿Que capacidad de control sobre la información personal poseen los trabajadores?
- Las autoridades subnacionales, subestatales o federadas son protagonistas de primer orden en la promoción de los principios de protección de datos personales y de respeto a la privacidad. Su proximidad al ciudadano, y su cercanía a autoridades federales, regionales o autonómicas les atribuye una gran capacidad de influencia en su entorno más cercano.
- La acción de estas autoridades se suele caracterizar por su carácter proactivo y suelen desempeñar una gran labor en ámbitos como la formación de los responsables del sector público y la concienciación. Por otra parte, la existencia de estados federales o quasifederales en los que las competencias han sido descentralizadas en sectores tan sensibles como la sanidad o la educación, permite allí donde existe una autoridad subnacional, actuar en campos esenciales para la tutela de la vida privada del ciudadano.
- La Agencia Española de Protección de Datos desarrolla una tarea constante y proactiva de aproximación a los responsables de los ficheros. A lo largo de 2009 ha desarrollado una herramienta informática que les permitirá autoevaluar el cumplimiento de la las normas sobre protección de datos personales.
- Con mucha frecuencia, la protección de la información personal no se tiene en cuenta a la hora de diseñar los procedimientos en una organización o sus sistemas de información y comunicación.
- A menudo se afirma que “la ley va por detrás de la realidad” y que las normas no tienen en cuenta los avances que se producen en el mundo real, por lo que difícilmente podrá adaptarse esa realidad a una normativa que no regula todos sus aspectos. .
- Sin embargo, podría decirse que lo que sucede es que los productos y equipamientos tecnológicos y los procedimientos en que se emplean se diseñan o aplican teniendo en cuenta otras prioridades que les son propias, tales como el coste, la eficacia o la simplicidad en su manejo.
- La pregunta, por tanto, es cómo conseguir que la protección de la información personal pase a formar parte de la cultura empresarial y del catálogo de cuestiones a resolver por diseñadores y gestores.
- De hecho, el mismo desarrollo tecnológico que posibilita tratamientos cada vez más extensos e intensivos de datos permite también hacerlo de una forma acorde con los criterios de seguridad de los datos o de mantenimiento de la certeza o veracidad de la información.
- La pregunta, por tanto, es cómo potenciar el uso de protocolos y tecnologías que contribuyan desde su origen y diseño a garantizar la privacidad.
- ¿En qué momento del diseño de una aplicación debe considerarse la vida privada?
- ¿Qué metodología debería seguirse?
- Las referencias normativas existentes ¿son suficientes?
- ¿Cómo puede influirse en los profesionales?
- ¿Debe incorporarse el diseño respetuoso con la privacidad a la cultura empresarial?
- La garantía de la vida privada es, cada día más, un valor compartido por todas las culturas. No existe un sistema que pretenda ser respetuoso con los derechos de los ciudadanos y sus libertades, y comprometido con el desarrollo de las personas, en el que la garantía de la privacidad no resulte esencial.
- Las distintas áreas regionales del planeta han ido alcanzando el objetivo de la privacidad desde culturas y aproximaciones diferentes en muchos ámbitos pero coincidentes en lo esencial. El ser humano, como ser social, necesita un ámbito propio y reservado, necesita un control sobre su vida privada, y sobre información personal. Este fenómeno, se ha denominado intimidad, privacy, vié privée, riservatezza, informational privacy, autodeterminación informativa o derecho fundamental a la protección de datos. Pero con independencia de categorías dogmáticas, todos estos términos expresan un objetivo común
- Sin embargo, la globalización nos sitúa ante un reto ineludible. Esas culturas distantes, e incluso divergentes, pero que persiguen una finalidad común, deben encontrar un punto de diálogo. En un mundo sin fronteras y sin barreras temporales el flujo de la información debe garantizarse y para que ello sea posible hace falta un mínimo común denominador. Es necesario encontrar el punto de equilibrio que permita tutelar la vida privada y permitir a un tiempo la circulación de la información.
- ¿Cómo influirían unos estándares en la actuación de las empresas?
- ¿Es posible el privacy by design sin unos estándares?
- ¿Puede influir la existencia de estándares sobre diseños tecnológicos futuros?
- ¿Cuál debería ser la fuerza jurídica de estos estándares?
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : 31 Conferencia Internacional, Autoridades de Protección de Datos, Datos personales, Guías Prácticas
Mañana dará comienzo la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad
El 28 de Enero: "Fiesta Grande" en el Sector de la Protección de Datos y de la Seguridad de la Información
miércoles, 4 de febrero de 2009
Hace justo una semana (el pasado miércoles 28 de Enero) los profesionales que nos dedicamos al sector de la protección de datos y seguridad de la información, pudimos disfrutar de nuestra "fiesta grande" con la celebración del "Día Europeo de la Protección de Datos".
En concreto:
La Agencia Española de Protección de Datos (AEPD):
La Agencia de Protección de Datos de la Comunidad de Madrid:
Realmente dicho evento pudo calificarse como "Reunión Nacional del Sector de la Protección de Datos en España", porque en el mismo nos encontrabamos consultores y auditores especializados en materia de protección de datos de todo el territorio nacional (por mi parte pude charlar con profesionales de Andalucia, Madrid, Cataluña, Castilla-León, Castilla-La Mancha, La Rioja, Baleares).
Además de asistir profesionales de consultoras y auditoras, se encontraban Responsables de Seguridad de importantes empresas españolas, asociaciones, compañias de seguros, administraciones públicas, empresas públicas, prensa espacializada en seguridad de la información y protección de datos.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : AEPD, APDCAT, APDCM, AVPD, Campañas divulgativas, Datos personales, Dia Europeo, Entidades Locales, Eventos, Guías Prácticas, INTECO, Premios Nacionales, Profesión, Redes Sociales, Videovigilancia
El 28 de Enero: "Fiesta Grande" en el Sector de la Protección de Datos y de la Seguridad de la Información
Más de un 70% de los ciudadanos se muestra preocupado por la protección de datos
domingo, 6 de abril de 2008
Fuentes: (Agencia Española de Protección de Datos y el barómetro de febrero del CIS)
La AEPD destaca el hecho de que más de un 70% de los ciudadanos se muestra preocupado por la protección de datos.
Para el director de la AEPD este dato refleja una creciente concienciación de los ciudadanos acerca del valor de su información personal.
El director de la AEPD ha anunciado la realización de un Plan sectorial de oficio para la publicidad telefónica y SMS y otro para la difusión de imágenes a través de Internet.
El pasado lunes fue publicado el Barómetro del CIS (Madrid, 2 de abril de 2008). (Centro de Investigaciones Sociológicas) correspondiente al mes de febrero de 2008 en el que se incluyeron apartados relativos a la protección de datos y privacidad.
Este documento ha sido valorado hoy por el director de la AEPD, Artemi Rallo, en el marco de un desayuno informativo. En el documento publicado se refleja una importante preocupación de los ciudadanos por la protección de datos y el uso de información personal por otras personas.
El Barómetro destaca que este asunto preocupa:
- Bastante al 43,1% de los ciudadanos, y
- Mucho al 27,9 % de los ciudadanos, situándose por delante de asuntos como el avance de la ciencia y la tecnología, el desarrollo de la comunicación e información a través de Internet, y la piratería.
Para el director de la AEPD estos datos reflejan una creciente concienciación de los ciudadanos acerca del valor de su información personal y que éstos intuyen los riesgos que pueden existir en la actualidad si se hace un uso indebido de ellos.
Además, la encuesta del Centro de Investigaciones Sociológicas del mes de febrero recoge que:
- El 52,4% conoce la existencia de una ley que proteja la intimidad personal y familiar de los ciudadanos contra los posibles abusos que puedan producirse con sus datos personales y que
- El 46,6% asegura tener conocimiento de la existencia de la Agencia española de protección de Datos.
En opinión de Artemi Rallo, este dato resulta satisfactorio dado que es una institución joven, de escasamente 15 años de vida y de unas dimensiones limitadas.
Además, ha añadido que suponen un avance positivo en relación con los datos publicados en 2003 por el Eurobarámetro en el que se situaba en torno al 70% el grado de desconocimiento de los ciudadanos europeos de la existencia de autoridades independientes encargadas de tutelar su derechos.
Llamadas de atención
El director de la AEPD, ha destacado los datos relativos a la recepción de publicidad telefónica y vía SMS.
Según recoge la encuesta cerca del 70% ha recibido en alguna ocasión una llamada telefónica o le han enviado un SMS con fines publicitarios de alguna entidad a la que no tiene constancia de haber dado sus datos personales.
Según ha indicado Artemi Rallo el recelo de los ciudadanos sobre el mal uso que pueda estar haciéndose por parte de determinados sectores ya ha sido percibido por la AEPD por lo que ha anunciado la realización durante 2008 de un plan sectorial de oficio para investigar ese fenómeno.
Al mismo tiempo, Rallo ha llamado la atención sobre el hecho de que los ciudadanos declaren no atender la casilla donde, cuando se requiere su consentimiento, se incluye la cláusula informativa del alcance del uso que se puede hacer de sus datos.
En opinión del director de la AEPD la información es la clave sobre la que se sostiene el consentimiento informado de los ciudadanos.
En este sentido ha indicado que este dato “refleja la necesidad de que los ciudadanos adquieran mayor conciencia acerca del valor de su información personal o en cualquier caso una escasa utilidad práctica de esas cláusula informativas que sobre las que la agencia tendrá que reflexionar y valorar”.
En su intervención, Rallo ha destacado que también resulta revelador para la AEPD el hecho de que para el 50% de las personas que en alguna ocasión hayan ejercitado sus derecho de cancelación esta labor haya resultado dificultosa.
Esto sólo pude indicar que por parte de los gestores de la información se le interpone al ciudadano algún tipo de dificultad que no son acordes con la LOPD y no son aceptables, por lo que es necesario hacer un llamamiento a todas las entidades públicas y privadas implicadas en la gestión de datos.
Confianza en la seguridad de los datos En relación a la confianza de los ciudadanos en torno al grado de seguridad de sus datos el barómetro arroja una gran desconfianza de los ciudadanos a la hora de facilitar sus datos, principalmente bancarios, a través de Internet.
Además el barómetro del CIS refleja que es en los comercios y en las compañías de servicios de telefonía, gas o agua donde se sitúa una mayor desconfianza de los ciudadanos respecto a la seguridad de sus datos personales.
Por contra parecen tener mayor confianza en la seguridad de la información en la Administración Pública, bancos y hospitales.
Videovigilancia
En cuanto a las cámaras de videovigilancia, pese a que:
- El 73,2% se muestra a favor de su colocación - de ellos:
- El 71,1% lo apoyan porque proporciona más seguridad
- El 18,6% porque permite la identificación de los delincuentes
El dato positivo para la AEPD es el hecho de que:
- El 73,2% se muestra a favor de que se controle la difusión de imágenes grabadas por cámaras de videovigilancia que se emiten por televisión o Internet.
Además la encuesta destaca que los casos de difusión de imágenes por Internet o televisión en los que se ha vulnerado el derecho a la intimidad le parece:
- Preocupante a más del 76%
- Bastante preocupante al 44,1% y
- Le preocupa mucho al 32,1%.
En relación a este asunto, Artemi Rallo ha señalado la preocupación de la AEPD por la difusión de imágenes a través de Internet y ha anunciado la realización de otro plan sectorial de oficio en este ámbito a lo largo de este año.
Además, el director de la AEPD ha destacado que la encuesta refleja un conocimiento en torno a sus derechos creciente ya que respecto a la señalización de las cámaras:
- El 53% afirma saber que debe señalarse su instalación, y
- El 46.6% afirma saber que es obligatorio solicitar autorización para la instalación de estas cámaras.
En este punto, Artemi Rallo ha matizado que este mayor conocimiento no va acompañado de un cumplimiento efectivo de la Ley ya que según ha indicado en la actualidad la AEPD ha recibido más de 200 denuncias referentes a videovigilancia.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : CIS, Datos personales, LOPD, Videovigilancia
Más de un 70% de los ciudadanos se muestra preocupado por la protección de datos
Se extravían datos personales, de 25 millones de ciudadanos del Reino Unido
lunes, 3 de diciembre de 2007
El lunes pasado, me enteré en la conferencia que asistí (que relato en el anterior post) y via el blog "¿Quien vigila al vigilante?", que se han perdido dos CDs en el Reino Unido con información fiscal de 25 millones de ciudadanos.
Parece ser, que entre el Ministerio de Hacienda y el Departamento de Auditoría de la Admón. Pública del Reino Unido se han estado enviando CDs con la información fiscal de decenas de millones de ciudadanos, a través de una empresa de mensajería privada .
Los datos que se enviaban provenían de las personas que habían solicitado ayudas fiscales por sus hijos menores de 16 años.
Hace días, se perdió unos de los CD que contenia dicha información. Eso pasó hace unos días y los Organismos implicados estaban esperando a que apareciera el CD; pero la información que contenían dichos CD, se ha filtrado a la prensa amarilla del Reino Unido (sensacionalista)y hasta el Primer Ministro del Reino Unido ha tenido que salir a pedir perdón a la ciudadanía.
Valoración de la noticia:
Incidencias de éste tipo, se podrían haber evitado aplicando medidas de seguridad muy sencillas y poco costosas; como es el cifrado de los soportes cuando dichos soportes van a ser transportados, tal y como obliga el RD 994/99 de 11 de Junio de Medidas de Seguridad en el supuesto de determinado tipo de datos; asímismo también se obliga en el standard ISO 27002.
Publicado por Víctor Manuel Tascón 0 comentarios.
Etiquetas : Cifrado, Criptografía, Datos personales, ISO 27002, Medidas de Seguridad, Rd 994/99 de 11-06
Se extravían datos personales, de 25 millones de ciudadanos del Reino Unido