La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas para la categoría ‘protección de datos’

VI Jornada de Informática Judicial en Santiago

jueves, septiembre 22nd, 2016

Cuando tuvimos el honor de colaborar, allá por 2010, en la I Jornada de Informática Judicial, Evidencias Electrónicas y Cibercrimen celebrada por entonces en La Toja, gracias al Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG), poco podíamos anticipar que se convertiría en una cita de referencia y que estemos ya en su sexta edición.

cartel

Es para mi un placer presentaros la VI Jornada que se centrará este año en “Privacidad, E-Justicia y Seguridad en Infraestructuras Críticas” y tendrá lugar en Santiago de Compostela el miércoles, 28 de septiembre de 2016. La misma contará, de nuevo, con ponentes del máximo nivel como Samuel Parra (Abogado TIC, autor del mejor blog en protección de datos de 2012, premiado por la AEPD); Francisco García Morán (Consejero jefe TIC de la Comisión Europea); Iñaki Vicuña (Director de CENDOJ y ex Director de la Agencia de Protección de Datos del País Vasco); David Barroso (Experto en Seguridad TIC, CEO de CounterCraft) y Eloy Velasco (Magistrado de la Audiencia Nacional).

El objetivo de estas jornadas, es informar y concienciar a los juristas de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial, así como sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El fin último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

No podemos por más que agradecer nuevamente al CPETIG y a la Xunta de Galicia que hayan hecho posible, un año más, que este sueño se siga convirtiendo en una realidad así como su confianza en el que escribe estas líneas para seguir asumiendo la dirección técnica de este gran evento. Gracias también a los ponentes, colaboradores y, por supuesto a los asistentes que año tras año acuden fielmente y elevan el nivel de las intervenciones con su activa participación en el debate.

Podéis ver la información completa del programa e inscripciones en el siguiente enlace:
http://xornadaxudicial.cpetig.org/es/

Nos vemos allí 😉

 

Publicado originalmente en: http://pintos-salgado.com/2016/09/22/vi-jornada-de-informatica-judicial-en-santiago/

 

La nueva Evaluación de Impacto de Protección de Datos (Reglamento UE)

miércoles, abril 27th, 2016

Ya está. Ya lo tenemos aquí. Tras cuatro años de tramitación, el nuevo Reglamento General de la Protección de Datos de la Unión Europea ha sido finalmente aprobado por el pleno del Parlamento Europeo el pasado 14 de abril de 2016.

Lupa.na.encyklopedii

Esta norma, que será de aplicación directa en todos los países de la UE sin necesidad de transposición legal interna, trae muchas novedades que tendremos la oportunidad de analizar hasta su plena entrada en aplicación allá por 2018.

Una de las que más me ha llamado la atención es, sin duda, la nueva obligación de llevar a cabo una “Evaluación de Impacto relativa a la protección de datos” contemplada en el artículo 35 del nuevo texto jurídico.

¿Qué significa esta obligación?

Obviamente, recuerda bastante a la famosa “Evaluación de Impacto Ambiental” preceptiva en todo proyecto que pueda afectar el entorno medioambiental y no anda muy lejos, como veremos.

La Evaluación de Impacto de Protección de Datos se exigirá siempre que un tratamiento concreto pueda entrañar un “alto riesgo para los derechos y libertades de las personas físicas”. Como veis, un concepto muy ambiguo pero su definición tendrá una gran importancia en la práctica, pues obligará al responsable a realizar un detallado estudio previo, que no será sencillo.

Afortunadamente, el Reglamento nos da “pistas” sobre en qué casos concretos será exigible. De modo resumido, serían éstos:

  • Tratamientos que impliquen una “evaluación sistemática y exhaustiva de aspectos personales”, con base tecnológica, como la elaboración de perfiles, sobre cuya base se tomen decisiones que produzcan efectos jurídicos para los interesados;
  • Tratamiento a gran escala de datos sensibles, que ahora se redefinen como: la raza, la ideología o creencias, los datos genéticos, datos biométricos identificativos, datos de salud, vida u orientación sexual y condenas e infracciones penales y
  • La observación sistemática a gran escala de una zona de acceso público.

Estos casos deberán ser concretados y publicados en una lista por parte de la autoridad de control, en nuestro país, la Agencia de Protección de Datos, la cual podrá también publicar la lista de los tipos de tratamiento que no requerirán dichas evaluaciones de impacto previas, de modo coherente con el resto de autoridades de la Unión Europea.

 

Y, ¿cómo se realiza la Evaluación de Impacto de Protección de Datos?

Para la elaboración de este estudio, el responsable del tratamiento deberá recabar el asesoramiento del llamado “delegado de protección de datos” o DPO, otra importante novedad del Reglamento, cuya contratación se exige para determinados tipos de entidades y situaciones.

En cualquier caso, el contenido mínimo de la Evaluación de Impacto deberá ser:

  • La descripción detallada de lo siguiente:
    1. las operaciones de datos previstas,
    2. las distintas finalidades del tratamiento y
    3. En su caso, del interés legítimo perseguido por el responsable;
  • Un análisis de la necesidad y la proporcionalidad de las antedichas operaciones de tratamiento en relación a su finalidad;
  • La necesaria evaluación de los riesgos para los derechos y libertades de los interesados anteriormente mencionados, y
  • Las medidas previstas para afrontar dichos riesgos, incluidas garantías, medidas de seguridad y mecanismos que garanticen la protección de los datos y demuestren el cumplimiento del Reglamento.

Otros contenidos adicionales, en su caso, serían:

  • Referencia a posibles Códigos de Conducta aplicables (una herramienta muy útil para la autorregulación de sectores de actividad concretos).
  • Recabo de la opinión de los interesados o de sus representantes, sin perjuicio de la protección de intereses públicos o comerciales o la seguridad del tratamiento.

Finalmente, el Reglamento dispensa de realizar dicha Evaluación de Impacto si se trata de tratamientos que dimanen de una obligación legal y para los cuales se haya realizado ya una Evaluación de Impacto General con la adopción de su base jurídica.

Eso sí, si ya se ha realizado una Evaluación de Impacto de Protección de Datos y al menos cuando haya un cambio de riesgo posterior, el responsable deberá volver a revisarla y comprobar su conformidad con las nuevas circunstancias.

Según el resultado de la Evaluación, el responsable deberá actuar o no y, en su caso, incluso realizar una consulta previa ante la autoridad de control (nuestra Agencia Española de Protección de Datos) cuando se detecte un alto riesgo para los derechos de los afectados.

Sin duda, traerá cola.

 

Publicado originalmente en: http://pintos-salgado.com/2016/04/27/la-nueva-evaluacion-de-impacto-de-proteccion-de-datos-reglamento-ue/

Hay Derecho en las Redes Sociales

lunes, septiembre 21st, 2015

Nuestro país siempre se ha caracterizado por ser pionero o postrero en las distintas revoluciones que han ido surgiendo a lo largo de las Historia. Desde luego, las nuevas tecnologías no iban a ser una excepción.

Sin embargo, en este caso, España fue uno de los primeros países del mundo en legislar en la materia. Es sorprendente comprobar que, ni más ni menos, que nuestra Constitución de 1978 ya consigno la palabra “informática” en un artículo fundamental, el 18 que regula derechos tan importantes como el honor, la intimidad personal y familiar y la propia imagen. En concreto, su apartado 4 dispone expresamente que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

En un momento en que criticamos, cada vez más, la labor del legislador en los últimos tiempos, es importante poner en valor la gran calidad del texto de nuestra Carta Magna que llegó a ser verdaderamente profético. ¿Cuántos ordenadores había en España en 1978? Casi podríamos contarlos y, sin embargo, nuestro legislador constituyente ya previó, años antes incluso que organismos internacionales como la OCDE, la potencial amenaza que podían constituir las incipientes nuevas tecnologías para los derechos fundamentales de las personas.

Bien es cierto que tardamos 14 años en cumplir el mandato constitucional y aprobar la ya derogada Ley Orgánica 5/1992 de Tratamiento Automatizado de Datos de carácter Personal (LORTAD), sustituida ahora por la LOPD de 1999 y su desarrollo reglamentario de 2007, pero hoy ya podemos hablar de un verdadero derecho fundamental a la privacidad y a la protección de nuestros datos en España gracias a dos sentencias claves del Tribunal Constitucional, la 291 y 292 del 30 de noviembre de 2000, que marcaron el inicio de una verdadera revolución de defensa de nuestros derechos civiles en Internet.

Sin duda, España ha sido pionera en un sistema normativo revolucionario que ahora disfrutamos en toda Europa y que miran con envidia otros países como Estados Unidos, cuyos modelos de negocio “gratuitos” se sostienen gracias a una explotación masiva de los datos personales de los usuarios por parte de empresas multimillonarias gracias a una legislación mucho menos protectora de la privacidad de los ciudadanos.

El último hito ha sido la importantísima sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, donde se reconoce por vez primera tanto el llamado “derecho al olvido” en la Red como, aún más importante, la aplicación de nuestra normativa a los gigantes norteamericanos de Internet como Google o Facebook, cuando traten los datos de europeos. Dicha sentencia también fue causada, también, gracias a una acción judicial impulsada desde nuestro país.

El hecho de que seamos pioneros a nivel mundial en la protección de nuestros derechos en la Red es algo de lo que sentirnos muy orgullosos 😉

 

Publicado originalmente en: http://www.lavozdegalicia.es/noticia/internet/2015/05/04/derecho-redes-sociales/0003_201505G4P3993.htm

CelebGate: En busca de la contraseña perfecta

miércoles, septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

Democracia y libertad de expresión en redes sociales

martes, diciembre 10th, 2013

La semana pasada tuve el placer de ser entrevistado por Virginia Nicolau, alumna de la Facultad de Comunicación Blanquerna, para un interesante trabajo sobre la libertad de expresión en las redes sociales y su influencia en la democracia, entre otras atinadas cuestiones. Con su previo permiso  y por su evidente interés para la temática de este blog, paso a reproducirla íntegramente:

1.    ¿Cree usted que la libertad de expresión en las redes sociales refuerza la democracia?

Por supuesto que sí. Uno de los avances políticos más importantes en los últimos años ha venido de la mano de una mayor participación de los ciudadanos gracias a las redes sociales. Ejemplos como la primavera árabe o el ciberactivismo en occidente son buena muestra de ello.

Si bien, tenemos la responsabilidad de habilitar cauces legales y políticos para dar forma y proteger esta naciente “voluntad general digital”. Uno de los fundadores de la democracia moderna, Jean Jacques Rousseau, nunca creyó en la democracia representativa y sí en la ejercida directamente por los ciudadanos: la democracia directa. Hasta ahora, dicha forma de gobierno no era posible salvo en países o regiones pequeñas pero ahora, gracias a la tecnología, tenemos la posibilidad (y, diría más, la responsabilidad) de que la democracia 2.0 se haga realidad más pronto que tarde.

 

 2.    ¿Como se están tratando las políticas de privacidad en las redes sociales? ¿A nivel español se toman medidas si se incumplen dichas normas?

El problema de la privacidad en Internet es que no hay un único concepto ni régimen jurídico aplicable a la misma. De hecho, tenemos dos sistemas en franca oposición: el sistema americano, donde no existe una ley de protección de datos a nivel federal (por eso hablamos allí de “políticas de privacidad” que las distintas empresas deciden y varían libremente y a su entera conveniencia) y, por otro lado y en franca oposición, el sistema europeo donde dicho derecho tiene rango constitucional y está protegido por Legislación europea y nacional a nivel orgánico y fundamental (LOPD en nuestro país). La batalla entre ambos sistemas alcanza su apogeo en internet donde los ciudadanos volcamos nuestros datos directamente en empresas norteamericanas que literalmente se apropian libremente de los mismos sin entenderse sometidas a la normativa europea. Esta batalla está aún lejos de definirse y una futura normativa europea, actualmente en tramitación, promete poner el listón muy alto para proteger, aun más, nuestro derecho a la privacidad.

 

3.    ¿Que ocurre cuando se da un caso de incumplimiento de políticas de privacidad a nivel europeo y la sede o la empresa pertenece a los Estados Unidos?

Si únicamente está en Estados Unidos, poco se puede hacer (todavía), pero si tiene algún establecimiento o delegación en cualquier país de la UE entonces la cosa cambia y se puede denunciar directamente a las autoridades de protección de datos así como a los juzgados y tribunales, tanto nacionales como europeos.

 

4.    Si bien es cierto que el caso de Wikileaks puede tener un carácter positivo. ¿Hay una parte negativa? Es decir, la filtración de información puede poner en peligro la democracia? 

Todo poder sin control es malo y todo derecho, por muy fundamental que sea, tiene límites recogidos igualmente en nuestra propia Constitución. La libertad de expresión, no es una excepción. Ésta halla sus límites en otros derechos constitucionales como la intimidad personal y familiar, la privacidad, el honor, la propia imagen o incluso la vida, entre otros. En mi opinión, es necesario balancear todos estos derechos antes de publicar algo y, por supuesto, debe poder ser sometido a control jurisdiccional ulterior (nunca previo, para evitar censura) en defensa de los derechos e intereses de terceros.

 

5.    ¿Como blogger si bien es cierto que gracias a internet se posee una gran libertad de expresión cree que se potencia el insulto con el anonimato?

 Digamos que el aparente (que nunca absoluto) anonimato que perciben los usuarios en algunas redes, facilita la sensación de impunidad para emitir opiniones y/o informaciones falsas que dañan el honor de personas e instituciones y que, en muchos casos, pueden llegar a ser constitutivas de delitos como el de injurias o calumnias. He de decir, rotundamente, de dicho anonimato y, por ende, la impunidad es rotundamente falso: dejamos innumerables “huellas digitales” en Internet que pueden ser rastreadas y utilizadas como prueba por parte de las fuerzas y cuerpos de seguridad del Estado y profesionales especializados en la materia.

 

6.    ¿Como se regula la información que se cuelga en internet?¿ como podemos saber si lo que se ha publicado es realmente cierto?

Como cualquier medio de comunicación, Internet se somete igualmente al correcto ejercicio de la libertad de información, la cual es libre siempre que se respeten los límites comentados y, en concreto, la veracidad, tal y como recoge el artículo 20 de nuestra Constitución de 1978.

 

Muchas gracias, Virginia, y enhorabuena por tu trabajo!

 

Huellas, ID y anonimato en Internet

jueves, septiembre 12th, 2013

Esta semana se presentaron los nuevos teléfonos inteligentes de Apple, entre cuyas novedades hay una que me parece especialmente interesante: el Touch ID.

Se trata de un dispositivo avanzado de lectura de huella dactilar, que puede ser utilizado, según nos dicen, con total seguridad en la identificación del usuario al leer, incluso, las marcas inadvertibles subcutáneas.

Copyright © Apple, Inc. 2013, vía AppleInsider.com

Con independencia del funcionamiento final de esta nueva tecnología y de su posible margen de error en el reconocimiento de huellas (siempre lo habrá, en mayor o menor grado), lo que me ha llamado la atención son varios puntos:

  1. El ya comentado reconocimiento avanzado de la huella dactilar, con lectura y procesamiento de su relieve en 3D y subcutáneo.
  2. El uso de esta tecnología como sustitutiva de las siempre incómodas e inseguras contraseñas y, ni más ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).
  3. El almacenamiento de estos datos exclusivamente en el dispositivo (de hecho, en una parte del propio nuevo procesador A7) sin que, en ningún caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la “nube” de Internet. (¿Ni PRISM?)

Obviando el primer punto, pues el tiempo dirá lo revolucionario y/o exacto o no de esta tecnología, me permitiré un par de reflexiones sobre los dos restantes.

Respecto al punto 2, desde hace muchos años se ha buscado la “piedra filosofal” de la plena identificación de usuarios en Internet. Los sistemas actuales, además de inseguros, nos resultan complejos y poco fiables. A nivel jurídico, el único medio plenamente reconocido es la firma electrónica, especialmente la basada en tecnología criptográfica asimétrica y emitida según estrictos requisitos legales y de seguridad.

Sin embargo, hasta para utilizar esta última, es necesario recordar un “PIN” o contraseña (por no hablar de los asociados a tarjetas de pago). Es aquí donde la biometría se nos ha presentado como la “gran esperanza” para una plena seguridad en las transacciones: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un medio cómodo, aunque presenta importantes interrogantes en cuanto a la fiabilidad de la tecnología de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder engañarla o “suplantar” una identidad con su ayuda.

Legalmente, se hace necesario un sistema seguro que garantice la validez de la prestación del consentimiento en las transacciones online, mediante la identificación del usuario, sin sacrificar su usabilidad y sencillez y, así, lograr su amplia implantación.

Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificación de sujetos en Internet debe ser controlado por el propio usuario, salvo autorización expresa o dispensa legal. Todos tenemos el derecho a ser “anónimos” en la Red, mientras no queramos identificarnos (o nos veamos impelidos a ello en virtud de obligación o excepción legal, cumpliendo tanto los requisitos como el procedimiento oportuno).

En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, según se nos dice, que los datos identificativos de nuestro reconocimiento dactilar quedarán siempre bajo nuestro exclusivo control, sin salir en ningún caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde la privacidad de los dispositivos móviles está en entredicho ante los recientes casos de PRISM y la NSA.

Quedan aún muchos interrogantes pendientes, que se irán aclarando al observar el funcionamiento y realidad final de la tecnología. De todos modos, será interesante ver su evolución así como su posible vinculación, mediante API, a nuestra actual tecnología de firma electrónica y de DNIe. La seguridad jurídica en las transacciones daría un salto cualitativo.

Como siempre, el tiempo lo dirá.

¿Por qué son gratis las redes sociales?

jueves, marzo 14th, 2013

Parece una pregunta baladí pero nos hemos acostumbrado tanto al llamado “todo gratis” de Internet que no nos paramos a pensarlo: ¿Por qué son gratis las redes sociales? ¿Por qué son gratis las búsquedas? ¿Son acaso ONGs quienes ofrecen estos servicios? Por supuesto que no, son empresas que, como Facebook o Google, se valoran en miles de millones precisamente por el ofrecimiento de este tipo de servicios.

Entonces, ¿dónde está el truco? Porque, ya lo decía mi abuela:  “Nadie da duros a cuatro pesetas”.

Autor: Ruth Suehle para opensource.com bajo licencia CC

Pues bien, el truco está en que en realidad no son gratis en absoluto sino que pagamos con otra moneda distinta y que nos afecta directamente: nuestra privacidad.

De hecho, gracias a la más permisiva legislación de Estados Unidos y a la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”, todos los datos personales así como todos los contenidos que publicamos o introducimos en estos servicios, pertenecen legalmente a los proveedores. De ello hemos hablado ampliamente en otros artículos del blog: aquí y aquí. Ello hace, por ejemplo, que Facebook haya sido valorada en unos 80.000 millones de dólares. ¿Qué vale esta exorbitada cantidad en Facebook? ¿Su tecnología? ¿Sus instalaciones? No. Lo valen los datos y contenidos de más de mil millones de seres humanos que en este momento son usuarios de su red social.

Lo mismo cabe decir de Google: cada vez que hacemos una búsqueda, ésta se indexa y se vincula a nuestro perfil, al igual que todo lo que publicamos o enviamos a través de sus múltiples y variados servicios (Sí, también Gmail).

Y ello ¿para qué? Pues la finalidad principal, según informan los proveedores con este modelo de negocio, es la construcción de perfiles avanzados para su explotación publicitaria. Es decir, saber nuestros intereses, gustos y aficiones a fin de mostrarnos información comercial optimizada que, esta vez sí, venden económicamente  a sus verdaderos clientes: los anunciantes.

Es posible que nos pueda parecer un intercambio justo, especialmente en un contexto actual de crisis económica en la que cada euro debe ser medido “al gramo” (y, si no, que se lo cuenten a WhatsApp), pero lo cierto es que este modelo de negocio supone un riesgo enorme para nuestra privacidad e intimidad del cual, al menos, debemos de ser conscientes:

Esta semana el diario El Mundo ha publicado una noticia muy reveladora al respecto: “Los riesgos para la intimidad de los ‘Me gusta’ de Facebook” donde se hace eco de un informe publicado en Estados Unidos por investigadores de la Universidad de Cambridge sobre una base de 58.000 usuarios. Este estudio advierte de que, simplemente por el mero hecho de marcar el botón “me gusta” de Facebook, se puede deducir un completo perfil de personalidad del individuo y revelar información muy sensible de su intimidad: “Preferencias políticas, gustos personales, orientación sexual, creencias religiosas, rasgos de la personalidad, estabilidad emocional, etnia, edad, sexo o cociente intelectual” son algunos de los datos que, según los investigadores, pueden ser inferidos fácilmente de nuestro comportamiento en la red social.

Este “data mining” choca directamente con la legislación europea, mucho más protectora de la privacidad de los ciudadanos que la americana y en actual proceso de revisión para, entre otras cosas, poder aplicarse más claramente a los prestadores de servicios extranjeros que traten datos de europeos. No nos deben sorprender medidas como la adoptada por un estado de Alemania que en 2011 declaró ilegal la integración del botón “me gusta” de Facebook por parte de los administradores web de su región.

En España, dicha información es catalogada como datos sensibles por la Ley Orgánica 15/1999, de Protección de Datos de Carácter personal (LOPD) y requiere un consentimiento expreso y/o por escrito para su recogida y tratamiento, siempre que el mismo fuera “adecuado, pertinente y no excesivo” para la finalidad declarada, lo cual muy difícil por no decir imposible para uso publicitario.

En definitiva, debemos de hacernos la siguiente pregunta: ¿Por cuánto venderíamos nuestra intimidad?

Videoblog: Reputación online, mi honor en la Red

miércoles, febrero 15th, 2012

El vídeo de hoy se centra en la llamada reputación online o “ciberreputación”. Para completarlo, os referencio también tres artículos publicados en su día sobre el tema:

¿Cómo borro mis datos de Internet?

¡Horror, mi nombre sale en Google!

¿Puedo borrar mis datos de Google?

¿Qué es la reputación online? ¿Cómo controlamos lo que se dice de nosotros en la Red? ¿Cuáles son nuestros derechos y su protección? ¿Qué implica el derecho al honor? ¿Cómo podemos protegerlo en Internet? ¿Se pueden beneficiar también las personas jurídicas? ¿Qué hay de Google y otros intermediarios? ¿Los podemos hacer responsables si no retiran contenidos ilícitos o nocivos sobre nosotros? Todas estas cuestiones y otras en el siguiente vídeo:

Imagen de previsualización de YouTube

Videoblog: Privacidad en Internet

jueves, diciembre 1st, 2011

Muchos ríos de tinta (y de bits) se han vertido sobre la privacidad en Internet. Ayer mismo se publicaba que Facebook ha acordado con las autoridades de Estados Unidos cambios en sus prácticas de privacidad, así como el sometimiento a un control más estricto de la misma. Pero, ¿cómo se entienden este tipo de noticias? ¿Cuál es el verdadero régimen de la privacidad en Internet? ¿Qué diferencias hay entre los EE.UU. y la Unión Europea en materia de protección de datos?

Éstas y otras cuestiones son las que intentaré abordar en el videoblog de hoy:

Imagen de previsualización de YouTube

Gracias por la excelente acogida, ánimos y comentarios sobre este “videoblog-experimento” que inauguramos ya la semana pasada. Sin vosotros, nada de esto tendría sentido.

¿De quién es mi perfil en las redes sociales?

jueves, agosto 4th, 2011

Hace unos días, Enrique Dans (@edans) publicaba un interesante artículo en su blog titulado “¿De quién es una cuenta en Twitter?”. Cuándo me hacía eco del mismo, un buen amigo y seguidor de Twitter (gracias @regueiro) me pidió mi opinión al respecto. Como buen gallego (y además abogado) no pude por más que responder con un “depende”. Obviamente, 140 caracteres no dan para mucho más por lo que me comprometí a desarrollar el tema en el blog y ¡aquí estamos!

Foto: Ben Schumin - Licencia Creative Commons

Dado que lo que voy a comentar a continuación es también aplicable a otras redes sociales, y a fin de que el bueno de Enrique no me acuse de plagio en el título, he decidido ampliarlo a: “¿De quién es mi perfil en la redes sociales?”

Como ya os he adelantado mi respuesta corta:”depende”, permitidme empezar por ella: ¿De qué depende? Pues, en realidad, de lo que entendamos por el “de quién” o, en definitiva, del concepto que manejemos de “propiedad” o “pertenencia”.

En su día ya tuve oportunidad de reflexionar sobre ello y, por tanto, me remito al artículo que escribí al respecto: “La propiedad ha muerto, ¡vivan los derechos de uso!” (uno de mis preferidos, por cierto) y continúo mi reflexión aplicándolo al presente caso:

Dado que el concepto de propiedad actual es relativo, ya solo cabe hablar de “derechos de uso” y de sus respectivos titulares. Un perfil de una red social se compone de varios elementos con distintos derechos aplicables que vamos a intentar sintetizar aquí a ver si nos aclaramos y encontramos a sus verdaderos titulares o “propietarios”. Dichos elementos serían cuatro: el sistema informático que da soporte a la red social, los contenidos que publicamos, nuestros datos personales y el nombre o denominación del perfil.

Por tanto y como dijo Jack el Destripador, vayamos por partes:

1- Propiedad Material del sistema informático:

Si vamos a la propiedad material, es decir a la de los elementos físicos y de software que integran el sistema que le sirve de soporte. Diríamos que nuestro perfil es propiedad de la empresa titular de la red social donde se ubica. Así, mi cuenta de Twitter pertenecería a Twitter, Inc., la de Facebook a Facebook, Inc., la de Google+ a Google Inc., etc.

Esto es porque nuestro perfil no es otra cosa que una parte de un sistema informático cuya titularidad pertenece a estas empresas como proveedores del servicio.

De este modo, todo el esfuerzo que una persona o entidad ha dedicado a desarrollar su presencia en dicha red y acumular cientos, miles o millones de amigos, fans o seguidores puede no significar nada si, de la noche a la mañana, ya sea por normativa interna o por una decisión empresarial, el proveedor del servicio decide eliminar o transferir dicho perfil a otro.

“¿Y esto es legal?” Me preguntaréis: Pues sí, siempre que no se afecten el resto de “propiedades” o derechos que vamos a describir a continuación:

2- Propiedad Intelectual de los contenidos publicados.

Está claro quién es el propietario del sistema, pero ¿quién lo es de los contenidos publicados en nuestro perfil?: Comentarios, fotos, enlaces, videos, etc.

En este caso, debemos atenernos exclusivamente a la normativa en materia de propiedad intelectual. Dicha normativa nos dice que el titular de una obra es, en primer lugar, su autor “por el mero hecho de su creación”. Por tanto, aquellos textos o imágenes creados o captadas por nosotros nos pertenecen, mientras que aquellos otros contenidos ajenos que referenciemos o reproduzcamos en nuestro perfil pertenecen a sus respectivos autores o titulares que los hayan adquirido mediante licencia.

Si bien, conviene tener en cuenta que algunas redes sociales, como es el caso de Facebook que comentamos en su día, recogen en sus condiciones generales de uso que adquieren la titularidad intelectual de todos los contenidos que publiquemos en nuestro perfil, ya sean propios o ajenos.

3- Propiedad de los datos personales introducidos.

Otro elemento esencial de nuestro perfil son los datos personales. ¿A quién pertenecen los datos?

Aquí hay que diferenciar claramente dos modelos normativos: el americano y el europeo, tal y como también comentamos en su día.

A consecuencia de ello, podemos decir que en los Estados Unidos los datos personales pertenecen a las entidades que los tratan y se convierten en una mercancía más: es decir, son propiedad de la empresa lo mismo que sus locales o sus ordenadores. Sin embargo, en Europa dichos datos nunca dejan de ser propiedad de las personas a las que se refieren.

Esto, sin duda, plantea un conflicto: para Facebook, Twitter o Google, todas con sede en California, mis datos son suyos pero para mí, que resido en España, mis datos son míos, por el mero hecho de referirse a mi.

Lo mismo cabe decir de los datos de nuestros amigos, seguidores o contactos, así como los que publiquemos de otras personas (nombres, fotos, etc.): con arreglo a nuestro derecho, no nos pertenecen sino que les pertenecen a ellas. Es importante tenerlo en cuenta cuando publicamos dichos datos en nuestro perfil, tal y como advertimos también en su día.

4- Propiedad del nombre o denominación utilizada en el perfil:

Finalmente, nos referimos al último elemento de nuestro perfil: su nombre o denominación.

Aquí pueden surgir muchos problemas, como también tuve ocasión de comentar en otro artículo del blog.

Baste decir aquí que sólo deberíamos utilizar una denominación que se identifique bien con nuestro nombre propio o el de nuestra entidad o bien con una marca o nombre comercial del que seamos titulares. En otro caso, corremos el riesgo de que dicho perfil sea reclamado por el titular de dicha denominación y, en función de la legislación aplicable y/o de la normativa interna del proveedor del servicio, nuestro perfil puede ser dado de baja o transferido a dicho titular.

El titular de una marca o nombre comercial es el único que puede reclamar su derecho exclusivo a usar dicha denominación en un perfil y, por tanto, es su propietario a estos efectos. Cuidado con utilizar denominaciones de este tipo sin autorización.

Como hemos visto y resumiendo, no hay un único “propietario” de nuestro perfil sino que pueden ser muchos y nosotros, en muchas ocasiones, estamos al final de la cola.