La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas etiquetadas como ‘privacidad’

VI Jornada de Informática Judicial en Santiago

jueves, septiembre 22nd, 2016

Cuando tuvimos el honor de colaborar, allá por 2010, en la I Jornada de Informática Judicial, Evidencias Electrónicas y Cibercrimen celebrada por entonces en La Toja, gracias al Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG), poco podíamos anticipar que se convertiría en una cita de referencia y que estemos ya en su sexta edición.

cartel

Es para mi un placer presentaros la VI Jornada que se centrará este año en “Privacidad, E-Justicia y Seguridad en Infraestructuras Críticas” y tendrá lugar en Santiago de Compostela el miércoles, 28 de septiembre de 2016. La misma contará, de nuevo, con ponentes del máximo nivel como Samuel Parra (Abogado TIC, autor del mejor blog en protección de datos de 2012, premiado por la AEPD); Francisco García Morán (Consejero jefe TIC de la Comisión Europea); Iñaki Vicuña (Director de CENDOJ y ex Director de la Agencia de Protección de Datos del País Vasco); David Barroso (Experto en Seguridad TIC, CEO de CounterCraft) y Eloy Velasco (Magistrado de la Audiencia Nacional).

El objetivo de estas jornadas, es informar y concienciar a los juristas de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial, así como sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El fin último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

No podemos por más que agradecer nuevamente al CPETIG y a la Xunta de Galicia que hayan hecho posible, un año más, que este sueño se siga convirtiendo en una realidad así como su confianza en el que escribe estas líneas para seguir asumiendo la dirección técnica de este gran evento. Gracias también a los ponentes, colaboradores y, por supuesto a los asistentes que año tras año acuden fielmente y elevan el nivel de las intervenciones con su activa participación en el debate.

Podéis ver la información completa del programa e inscripciones en el siguiente enlace:
http://xornadaxudicial.cpetig.org/es/

Nos vemos allí 😉

 

Publicado originalmente en: http://pintos-salgado.com/2016/09/22/vi-jornada-de-informatica-judicial-en-santiago/

 

La nueva Evaluación de Impacto de Protección de Datos (Reglamento UE)

miércoles, abril 27th, 2016

Ya está. Ya lo tenemos aquí. Tras cuatro años de tramitación, el nuevo Reglamento General de la Protección de Datos de la Unión Europea ha sido finalmente aprobado por el pleno del Parlamento Europeo el pasado 14 de abril de 2016.

Lupa.na.encyklopedii

Esta norma, que será de aplicación directa en todos los países de la UE sin necesidad de transposición legal interna, trae muchas novedades que tendremos la oportunidad de analizar hasta su plena entrada en aplicación allá por 2018.

Una de las que más me ha llamado la atención es, sin duda, la nueva obligación de llevar a cabo una “Evaluación de Impacto relativa a la protección de datos” contemplada en el artículo 35 del nuevo texto jurídico.

¿Qué significa esta obligación?

Obviamente, recuerda bastante a la famosa “Evaluación de Impacto Ambiental” preceptiva en todo proyecto que pueda afectar el entorno medioambiental y no anda muy lejos, como veremos.

La Evaluación de Impacto de Protección de Datos se exigirá siempre que un tratamiento concreto pueda entrañar un “alto riesgo para los derechos y libertades de las personas físicas”. Como veis, un concepto muy ambiguo pero su definición tendrá una gran importancia en la práctica, pues obligará al responsable a realizar un detallado estudio previo, que no será sencillo.

Afortunadamente, el Reglamento nos da “pistas” sobre en qué casos concretos será exigible. De modo resumido, serían éstos:

  • Tratamientos que impliquen una “evaluación sistemática y exhaustiva de aspectos personales”, con base tecnológica, como la elaboración de perfiles, sobre cuya base se tomen decisiones que produzcan efectos jurídicos para los interesados;
  • Tratamiento a gran escala de datos sensibles, que ahora se redefinen como: la raza, la ideología o creencias, los datos genéticos, datos biométricos identificativos, datos de salud, vida u orientación sexual y condenas e infracciones penales y
  • La observación sistemática a gran escala de una zona de acceso público.

Estos casos deberán ser concretados y publicados en una lista por parte de la autoridad de control, en nuestro país, la Agencia de Protección de Datos, la cual podrá también publicar la lista de los tipos de tratamiento que no requerirán dichas evaluaciones de impacto previas, de modo coherente con el resto de autoridades de la Unión Europea.

 

Y, ¿cómo se realiza la Evaluación de Impacto de Protección de Datos?

Para la elaboración de este estudio, el responsable del tratamiento deberá recabar el asesoramiento del llamado “delegado de protección de datos” o DPO, otra importante novedad del Reglamento, cuya contratación se exige para determinados tipos de entidades y situaciones.

En cualquier caso, el contenido mínimo de la Evaluación de Impacto deberá ser:

  • La descripción detallada de lo siguiente:
    1. las operaciones de datos previstas,
    2. las distintas finalidades del tratamiento y
    3. En su caso, del interés legítimo perseguido por el responsable;
  • Un análisis de la necesidad y la proporcionalidad de las antedichas operaciones de tratamiento en relación a su finalidad;
  • La necesaria evaluación de los riesgos para los derechos y libertades de los interesados anteriormente mencionados, y
  • Las medidas previstas para afrontar dichos riesgos, incluidas garantías, medidas de seguridad y mecanismos que garanticen la protección de los datos y demuestren el cumplimiento del Reglamento.

Otros contenidos adicionales, en su caso, serían:

  • Referencia a posibles Códigos de Conducta aplicables (una herramienta muy útil para la autorregulación de sectores de actividad concretos).
  • Recabo de la opinión de los interesados o de sus representantes, sin perjuicio de la protección de intereses públicos o comerciales o la seguridad del tratamiento.

Finalmente, el Reglamento dispensa de realizar dicha Evaluación de Impacto si se trata de tratamientos que dimanen de una obligación legal y para los cuales se haya realizado ya una Evaluación de Impacto General con la adopción de su base jurídica.

Eso sí, si ya se ha realizado una Evaluación de Impacto de Protección de Datos y al menos cuando haya un cambio de riesgo posterior, el responsable deberá volver a revisarla y comprobar su conformidad con las nuevas circunstancias.

Según el resultado de la Evaluación, el responsable deberá actuar o no y, en su caso, incluso realizar una consulta previa ante la autoridad de control (nuestra Agencia Española de Protección de Datos) cuando se detecte un alto riesgo para los derechos de los afectados.

Sin duda, traerá cola.

 

Publicado originalmente en: http://pintos-salgado.com/2016/04/27/la-nueva-evaluacion-de-impacto-de-proteccion-de-datos-reglamento-ue/

Hay Derecho en las Redes Sociales

lunes, septiembre 21st, 2015

Nuestro país siempre se ha caracterizado por ser pionero o postrero en las distintas revoluciones que han ido surgiendo a lo largo de las Historia. Desde luego, las nuevas tecnologías no iban a ser una excepción.

Sin embargo, en este caso, España fue uno de los primeros países del mundo en legislar en la materia. Es sorprendente comprobar que, ni más ni menos, que nuestra Constitución de 1978 ya consigno la palabra “informática” en un artículo fundamental, el 18 que regula derechos tan importantes como el honor, la intimidad personal y familiar y la propia imagen. En concreto, su apartado 4 dispone expresamente que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

En un momento en que criticamos, cada vez más, la labor del legislador en los últimos tiempos, es importante poner en valor la gran calidad del texto de nuestra Carta Magna que llegó a ser verdaderamente profético. ¿Cuántos ordenadores había en España en 1978? Casi podríamos contarlos y, sin embargo, nuestro legislador constituyente ya previó, años antes incluso que organismos internacionales como la OCDE, la potencial amenaza que podían constituir las incipientes nuevas tecnologías para los derechos fundamentales de las personas.

Bien es cierto que tardamos 14 años en cumplir el mandato constitucional y aprobar la ya derogada Ley Orgánica 5/1992 de Tratamiento Automatizado de Datos de carácter Personal (LORTAD), sustituida ahora por la LOPD de 1999 y su desarrollo reglamentario de 2007, pero hoy ya podemos hablar de un verdadero derecho fundamental a la privacidad y a la protección de nuestros datos en España gracias a dos sentencias claves del Tribunal Constitucional, la 291 y 292 del 30 de noviembre de 2000, que marcaron el inicio de una verdadera revolución de defensa de nuestros derechos civiles en Internet.

Sin duda, España ha sido pionera en un sistema normativo revolucionario que ahora disfrutamos en toda Europa y que miran con envidia otros países como Estados Unidos, cuyos modelos de negocio “gratuitos” se sostienen gracias a una explotación masiva de los datos personales de los usuarios por parte de empresas multimillonarias gracias a una legislación mucho menos protectora de la privacidad de los ciudadanos.

El último hito ha sido la importantísima sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, donde se reconoce por vez primera tanto el llamado “derecho al olvido” en la Red como, aún más importante, la aplicación de nuestra normativa a los gigantes norteamericanos de Internet como Google o Facebook, cuando traten los datos de europeos. Dicha sentencia también fue causada, también, gracias a una acción judicial impulsada desde nuestro país.

El hecho de que seamos pioneros a nivel mundial en la protección de nuestros derechos en la Red es algo de lo que sentirnos muy orgullosos 😉

 

Publicado originalmente en: http://www.lavozdegalicia.es/noticia/internet/2015/05/04/derecho-redes-sociales/0003_201505G4P3993.htm

La mayor mentira de Internet

jueves, noviembre 20th, 2014

La polémica saltaba hace unos días con la noticia de que WhatsApp podía expulsar a cualquier usuario derivado de su comportamiento en este popular servicio de mensajería. En concreto, si la empresa interpreta que dicho comportamiento es nocivo o abusivo. Pero ¿esto es legal? A continuación analizaremos ésta y otras cuestiones que, sin saberlo, aceptamos sin más cuando accedemos a los servicios más populares de Internet.

El motivo no es otro que la mayor mentira de Internet, es decir, la que todos cometemos cuando marcamos la famosa casilla del “He leído atentamente y acepto las condiciones de uso”.

Yo me pregunto, ¿si verdaderamente nos leyéramos todas esas condiciones, las aceptaríamos igualmente o, aunque las aceptáramos, usaríamos del mismo modo estos servicios de Internet? Vamos a verlo.

 

WhatsApp puede echarnos pero ¿por qué?

Dentro de las condiciones de uso de WhatsApp que, por cierto, están solamente en inglés aquí: http://www.whatsapp.com/legal/ (incluso en la versión española de su web), nos encontramos el siguiente párrafo (traducción libre):

WhatsApp también puede cancelar el acceso de un usuario al Servicio, si es un infractor reincidente, o por cualquier otra razón o sin ninguna en absoluto, incluyendo la de ser molesto. (…). Una persona molesta es cualquiera que haya sido calificada como tal (caprichosamente o no) por parte de empleados, agentes, subagentes, superagentes o superhéroes autorizados por WhatsApp.”

Esto es lo que literalmente contiene ese texto que no nos leemos pero que aceptamos cuando abrimos una cuenta como usuarios de WhatsApp.

Como vemos, esta empresa puede echarnos libremente de su servicio, en cualquier momento y con total discrecionalidad, por cualquier motivo “o sin ninguno en absoluto”. Ello, como digo, lo aceptamos así cuando nos damos de alta.

Con esto, entendemos mucho mejor cuando la empresa, de un modo sorpresivo y unilateral, ha incluido esta misma semana la posibilidad de que el emisor de un mensaje sepa, exactamente, cuando leemos el mismo con el ya famoso “doble check” de color azul. Sin embargo, WhatsApp no lo ha incluido previa y expresamente en sus Condiciones de Uso y ello podría traerle problemas.

 

A Facebook se lo damos todo

Cuando nos damos de alta en la red social por excelencia, aceptamos unas condiciones de uso bastante sorprendentes. Podemos consultarlas a texto completo aquí: https://www.facebook.com/legal/terms

Lo primero que destacamos en el texto legal de Facebook, éste ya sí en castellano aunque la versión que nos vincula es la original en inglés, es lo siguiente:

Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, “contenido de PI”) (…) nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, “licencia de PI”)”

Es decir, todo lo que publicamos en Facebook, incluyendo textos, fotografías o vídeos, se lo cedemos a dicha empresa para que puedan hacen una explotación prácticamente ilimitada de nuestros contenidos, sin derecho a royalties, por sí o por terceros y de alcance mundial.

Si un día estamos paseando por Nueva York y nos encontramos una foto de 10 metros por cinco con la foto de nuestro hijo y con la leyenda “Facebook está contigo”, que no nos sorprenda pues les hemos autorizado para ello.

Pero ahí no queda todo. Otra perla la encontramos en la “Política de Privacidad” de Facebook (que, por cierto, tiene ya más palabras que la propia Constitución de los Estados Unidos de América), dice así:

Algunas categorías de información, como tu nombre, la foto de tu perfil, tu lista de amigos, las páginas de las que eres fan, tu sexo y las redes a las que perteneces se consideran públicas y, en consecuencia, no tienen configuración de privacidad.”

Menos mal que nos dicen “algunas categorías”, ¿eh? En definitiva, todos estos datos son “totalmente públicos y disponibles para todos” sin que, en ningún caso, podamos configurar su privacidad, total o parcial. Sí, ya sé que la publicidad de Facebook nos hace creer lo contrario pero, en realidad, no tenemos el control sobre la privacidad o no de estos datos una vez abrimos cuenta en esta red social.

 

Google, el Gran Hermano con nuestro consentimiento

Llegados a este punto, es obligado referirnos también a las condiciones de uso del gigante buscador multicolor que, por supuesto, no se queda a la zaga en lo que a condiciones sorpresivas se refiere.

Los textos de Google también están en castellano y se pueden consultar a texto completo aquí: https://www.google.com/intl/es/policies/terms/

Veamos lo que señalan al referirse a los contenidos que publicamos en cualquiera de los servicios de Google:

“Al subir, almacenar o recibir contenido o al enviarlo a nuestros Servicios o a través de ellos, concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas (…), comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido. (…) Esta licencia seguirá vigente incluso cuando dejes de usar nuestros Servicios.”

Al menos, Facebook limitaba su amplia licencia hasta que los dábamos de baja. Google, por el contrario, se reserva dichos derechos incluso aunque dejemos de ser usuarios.

Y ¿qué decir de nuestra privacidad o, incluso, de nuestra intimidad? Sin duda, nos sorprenderá haber aceptado esto:

“Nuestros sistemas automatizados analizan tu contenido (incluidos los correos electrónicos) para ofrecerte funciones de productos que sean relevantes para ti, como resultados de búsqueda y anuncios personalizados, y detección de software malicioso y spam. Este análisis se realiza cuando el contenido se envía, se recibe y cuando se almacena.”

Después de esto, cualquier expectativa de nuestro derecho fundamental al secreto de nuestras comunicaciones en el servicio de Gmail debe ser seriamente revisada. Todo el contenido de nuestros mensajes de correo no solo se lee, sino incluso se utiliza para generar patrones de hábitos, gustos, aficiones y, en general, mucha información personal sobre nosotros que será explotada ampliamente y a nivel comercial y publicitario por el gigante Google. De hecho, éste es su modelo de negocio.

Ello, además de otros muchos datos como, por ejemplo, todo nuestro historial de búsquedas (pensemos un momento en esto) o, incluso, nuestra localización física si usamos un dispositivo móvil con su software, tengamos o no GPS. Esto es lo que nos dice su Política de Privacidad al respecto:

“Al utilizar un servicio de Google que pueda registrar tu ubicación, podremos recopilar y procesar información sobre tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.”

De hecho,  unos de los servicios más recientes y avanzados de la empresa es el que se denomina “Google Now” y se presenta como un “asistente personal inteligente”. Entre otras cosas, nos dice, cuando termina nuestra jornada laboral y según esté el tráfico, cuanto tiempo concreto nos llevará llegar a nuestra casa ese día.

“Este servicio está muy bien” me decía un viejo amigo informático cuando me habló de ello por primera vez, “pero estaría aún mejor si yo le hubiera dicho a Google dónde está mi casa, pero no lo he hecho en ningún momento”.

¿Y como sabe Google dónde está nuestra casa? Muy sencillo: todos los días nuestro teléfono móvil pasa unas horas quieto, de noche, en un lugar concreto del mapa. Ese sitio lo etiqueta Google automáticamente como “Mi casa”. Lo mismo que hace con nuestro lugar de trabajo, al estar allí quieto nuestro móvil durante la jornada laboral. Todo un gran hermano, ¿eh?

En definitiva, todos estos servicios no sólo hacen esto porque su legislación de origen es mucho más permisiva que la nuestra a la hora de proteger nuestros derechos como usuarios y ciudadanos sino también porque nosotros, y nadie más, les hemos autorizado a ello al aceptar esas condiciones de uso que nunca leemos.

Supongo que la próxima vez les echaremos al menos un vistazo, ¿no?

 

Artículo publicado originalmente en el EXTRA de La Voz de Galicia, el domingo 9 de noviembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/vidadigital/2014/11/09/doble-check-whatsapp-pone-alerta/0003_201411SX9P69913.htm

CelebGate: En busca de la contraseña perfecta

miércoles, septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

Democracia y libertad de expresión en redes sociales

martes, diciembre 10th, 2013

La semana pasada tuve el placer de ser entrevistado por Virginia Nicolau, alumna de la Facultad de Comunicación Blanquerna, para un interesante trabajo sobre la libertad de expresión en las redes sociales y su influencia en la democracia, entre otras atinadas cuestiones. Con su previo permiso  y por su evidente interés para la temática de este blog, paso a reproducirla íntegramente:

1.    ¿Cree usted que la libertad de expresión en las redes sociales refuerza la democracia?

Por supuesto que sí. Uno de los avances políticos más importantes en los últimos años ha venido de la mano de una mayor participación de los ciudadanos gracias a las redes sociales. Ejemplos como la primavera árabe o el ciberactivismo en occidente son buena muestra de ello.

Si bien, tenemos la responsabilidad de habilitar cauces legales y políticos para dar forma y proteger esta naciente “voluntad general digital”. Uno de los fundadores de la democracia moderna, Jean Jacques Rousseau, nunca creyó en la democracia representativa y sí en la ejercida directamente por los ciudadanos: la democracia directa. Hasta ahora, dicha forma de gobierno no era posible salvo en países o regiones pequeñas pero ahora, gracias a la tecnología, tenemos la posibilidad (y, diría más, la responsabilidad) de que la democracia 2.0 se haga realidad más pronto que tarde.

 

 2.    ¿Como se están tratando las políticas de privacidad en las redes sociales? ¿A nivel español se toman medidas si se incumplen dichas normas?

El problema de la privacidad en Internet es que no hay un único concepto ni régimen jurídico aplicable a la misma. De hecho, tenemos dos sistemas en franca oposición: el sistema americano, donde no existe una ley de protección de datos a nivel federal (por eso hablamos allí de “políticas de privacidad” que las distintas empresas deciden y varían libremente y a su entera conveniencia) y, por otro lado y en franca oposición, el sistema europeo donde dicho derecho tiene rango constitucional y está protegido por Legislación europea y nacional a nivel orgánico y fundamental (LOPD en nuestro país). La batalla entre ambos sistemas alcanza su apogeo en internet donde los ciudadanos volcamos nuestros datos directamente en empresas norteamericanas que literalmente se apropian libremente de los mismos sin entenderse sometidas a la normativa europea. Esta batalla está aún lejos de definirse y una futura normativa europea, actualmente en tramitación, promete poner el listón muy alto para proteger, aun más, nuestro derecho a la privacidad.

 

3.    ¿Que ocurre cuando se da un caso de incumplimiento de políticas de privacidad a nivel europeo y la sede o la empresa pertenece a los Estados Unidos?

Si únicamente está en Estados Unidos, poco se puede hacer (todavía), pero si tiene algún establecimiento o delegación en cualquier país de la UE entonces la cosa cambia y se puede denunciar directamente a las autoridades de protección de datos así como a los juzgados y tribunales, tanto nacionales como europeos.

 

4.    Si bien es cierto que el caso de Wikileaks puede tener un carácter positivo. ¿Hay una parte negativa? Es decir, la filtración de información puede poner en peligro la democracia? 

Todo poder sin control es malo y todo derecho, por muy fundamental que sea, tiene límites recogidos igualmente en nuestra propia Constitución. La libertad de expresión, no es una excepción. Ésta halla sus límites en otros derechos constitucionales como la intimidad personal y familiar, la privacidad, el honor, la propia imagen o incluso la vida, entre otros. En mi opinión, es necesario balancear todos estos derechos antes de publicar algo y, por supuesto, debe poder ser sometido a control jurisdiccional ulterior (nunca previo, para evitar censura) en defensa de los derechos e intereses de terceros.

 

5.    ¿Como blogger si bien es cierto que gracias a internet se posee una gran libertad de expresión cree que se potencia el insulto con el anonimato?

 Digamos que el aparente (que nunca absoluto) anonimato que perciben los usuarios en algunas redes, facilita la sensación de impunidad para emitir opiniones y/o informaciones falsas que dañan el honor de personas e instituciones y que, en muchos casos, pueden llegar a ser constitutivas de delitos como el de injurias o calumnias. He de decir, rotundamente, de dicho anonimato y, por ende, la impunidad es rotundamente falso: dejamos innumerables “huellas digitales” en Internet que pueden ser rastreadas y utilizadas como prueba por parte de las fuerzas y cuerpos de seguridad del Estado y profesionales especializados en la materia.

 

6.    ¿Como se regula la información que se cuelga en internet?¿ como podemos saber si lo que se ha publicado es realmente cierto?

Como cualquier medio de comunicación, Internet se somete igualmente al correcto ejercicio de la libertad de información, la cual es libre siempre que se respeten los límites comentados y, en concreto, la veracidad, tal y como recoge el artículo 20 de nuestra Constitución de 1978.

 

Muchas gracias, Virginia, y enhorabuena por tu trabajo!

 

Huellas, ID y anonimato en Internet

jueves, septiembre 12th, 2013

Esta semana se presentaron los nuevos teléfonos inteligentes de Apple, entre cuyas novedades hay una que me parece especialmente interesante: el Touch ID.

Se trata de un dispositivo avanzado de lectura de huella dactilar, que puede ser utilizado, según nos dicen, con total seguridad en la identificación del usuario al leer, incluso, las marcas inadvertibles subcutáneas.

Copyright © Apple, Inc. 2013, vía AppleInsider.com

Con independencia del funcionamiento final de esta nueva tecnología y de su posible margen de error en el reconocimiento de huellas (siempre lo habrá, en mayor o menor grado), lo que me ha llamado la atención son varios puntos:

  1. El ya comentado reconocimiento avanzado de la huella dactilar, con lectura y procesamiento de su relieve en 3D y subcutáneo.
  2. El uso de esta tecnología como sustitutiva de las siempre incómodas e inseguras contraseñas y, ni más ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).
  3. El almacenamiento de estos datos exclusivamente en el dispositivo (de hecho, en una parte del propio nuevo procesador A7) sin que, en ningún caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la “nube” de Internet. (¿Ni PRISM?)

Obviando el primer punto, pues el tiempo dirá lo revolucionario y/o exacto o no de esta tecnología, me permitiré un par de reflexiones sobre los dos restantes.

Respecto al punto 2, desde hace muchos años se ha buscado la “piedra filosofal” de la plena identificación de usuarios en Internet. Los sistemas actuales, además de inseguros, nos resultan complejos y poco fiables. A nivel jurídico, el único medio plenamente reconocido es la firma electrónica, especialmente la basada en tecnología criptográfica asimétrica y emitida según estrictos requisitos legales y de seguridad.

Sin embargo, hasta para utilizar esta última, es necesario recordar un “PIN” o contraseña (por no hablar de los asociados a tarjetas de pago). Es aquí donde la biometría se nos ha presentado como la “gran esperanza” para una plena seguridad en las transacciones: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un medio cómodo, aunque presenta importantes interrogantes en cuanto a la fiabilidad de la tecnología de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder engañarla o “suplantar” una identidad con su ayuda.

Legalmente, se hace necesario un sistema seguro que garantice la validez de la prestación del consentimiento en las transacciones online, mediante la identificación del usuario, sin sacrificar su usabilidad y sencillez y, así, lograr su amplia implantación.

Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificación de sujetos en Internet debe ser controlado por el propio usuario, salvo autorización expresa o dispensa legal. Todos tenemos el derecho a ser “anónimos” en la Red, mientras no queramos identificarnos (o nos veamos impelidos a ello en virtud de obligación o excepción legal, cumpliendo tanto los requisitos como el procedimiento oportuno).

En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, según se nos dice, que los datos identificativos de nuestro reconocimiento dactilar quedarán siempre bajo nuestro exclusivo control, sin salir en ningún caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde la privacidad de los dispositivos móviles está en entredicho ante los recientes casos de PRISM y la NSA.

Quedan aún muchos interrogantes pendientes, que se irán aclarando al observar el funcionamiento y realidad final de la tecnología. De todos modos, será interesante ver su evolución así como su posible vinculación, mediante API, a nuestra actual tecnología de firma electrónica y de DNIe. La seguridad jurídica en las transacciones daría un salto cualitativo.

Como siempre, el tiempo lo dirá.

¿Por qué son gratis las redes sociales?

jueves, marzo 14th, 2013

Parece una pregunta baladí pero nos hemos acostumbrado tanto al llamado “todo gratis” de Internet que no nos paramos a pensarlo: ¿Por qué son gratis las redes sociales? ¿Por qué son gratis las búsquedas? ¿Son acaso ONGs quienes ofrecen estos servicios? Por supuesto que no, son empresas que, como Facebook o Google, se valoran en miles de millones precisamente por el ofrecimiento de este tipo de servicios.

Entonces, ¿dónde está el truco? Porque, ya lo decía mi abuela:  “Nadie da duros a cuatro pesetas”.

Autor: Ruth Suehle para opensource.com bajo licencia CC

Pues bien, el truco está en que en realidad no son gratis en absoluto sino que pagamos con otra moneda distinta y que nos afecta directamente: nuestra privacidad.

De hecho, gracias a la más permisiva legislación de Estados Unidos y a la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”, todos los datos personales así como todos los contenidos que publicamos o introducimos en estos servicios, pertenecen legalmente a los proveedores. De ello hemos hablado ampliamente en otros artículos del blog: aquí y aquí. Ello hace, por ejemplo, que Facebook haya sido valorada en unos 80.000 millones de dólares. ¿Qué vale esta exorbitada cantidad en Facebook? ¿Su tecnología? ¿Sus instalaciones? No. Lo valen los datos y contenidos de más de mil millones de seres humanos que en este momento son usuarios de su red social.

Lo mismo cabe decir de Google: cada vez que hacemos una búsqueda, ésta se indexa y se vincula a nuestro perfil, al igual que todo lo que publicamos o enviamos a través de sus múltiples y variados servicios (Sí, también Gmail).

Y ello ¿para qué? Pues la finalidad principal, según informan los proveedores con este modelo de negocio, es la construcción de perfiles avanzados para su explotación publicitaria. Es decir, saber nuestros intereses, gustos y aficiones a fin de mostrarnos información comercial optimizada que, esta vez sí, venden económicamente  a sus verdaderos clientes: los anunciantes.

Es posible que nos pueda parecer un intercambio justo, especialmente en un contexto actual de crisis económica en la que cada euro debe ser medido “al gramo” (y, si no, que se lo cuenten a WhatsApp), pero lo cierto es que este modelo de negocio supone un riesgo enorme para nuestra privacidad e intimidad del cual, al menos, debemos de ser conscientes:

Esta semana el diario El Mundo ha publicado una noticia muy reveladora al respecto: “Los riesgos para la intimidad de los ‘Me gusta’ de Facebook” donde se hace eco de un informe publicado en Estados Unidos por investigadores de la Universidad de Cambridge sobre una base de 58.000 usuarios. Este estudio advierte de que, simplemente por el mero hecho de marcar el botón “me gusta” de Facebook, se puede deducir un completo perfil de personalidad del individuo y revelar información muy sensible de su intimidad: “Preferencias políticas, gustos personales, orientación sexual, creencias religiosas, rasgos de la personalidad, estabilidad emocional, etnia, edad, sexo o cociente intelectual” son algunos de los datos que, según los investigadores, pueden ser inferidos fácilmente de nuestro comportamiento en la red social.

Este “data mining” choca directamente con la legislación europea, mucho más protectora de la privacidad de los ciudadanos que la americana y en actual proceso de revisión para, entre otras cosas, poder aplicarse más claramente a los prestadores de servicios extranjeros que traten datos de europeos. No nos deben sorprender medidas como la adoptada por un estado de Alemania que en 2011 declaró ilegal la integración del botón “me gusta” de Facebook por parte de los administradores web de su región.

En España, dicha información es catalogada como datos sensibles por la Ley Orgánica 15/1999, de Protección de Datos de Carácter personal (LOPD) y requiere un consentimiento expreso y/o por escrito para su recogida y tratamiento, siempre que el mismo fuera “adecuado, pertinente y no excesivo” para la finalidad declarada, lo cual muy difícil por no decir imposible para uso publicitario.

En definitiva, debemos de hacernos la siguiente pregunta: ¿Por cuánto venderíamos nuestra intimidad?

Videoblog: ¿Cómo saber si una Web es legal?

viernes, marzo 23rd, 2012

Cuando navegamos por internet y accedemos a una página web o a una tienda online, no siempre sabemos si es un sitio “de fiar”. A diferencia del mundo físico, donde sí tenemos más experiencia y podemos distinguir a primera vista si un negocio es legal o no, en Internet esto puede ser más complicado.

¿En qué debo fijarme para saber si un sitio web es de confianza y cumple con la ley? ¿Qué tipo de información debe incluir sobre el titular del servicio? ¿Cuáles son mis derechos y dónde deben figurar? ¿Qué condiciones deben cumplir los precios? ¿A quién y dónde me puedo dirigir? Éstas y otras cuestiones son a las que intentaremos dar respuesta en el video de hoy reuníendolas en nueve claves o puntos críticos a tener en cuenta para revisar si una web cumple o no con la legalidad vigente.

Imagen de previsualización de YouTube

Videoblog: Reputación online, mi honor en la Red

miércoles, febrero 15th, 2012

El vídeo de hoy se centra en la llamada reputación online o “ciberreputación”. Para completarlo, os referencio también tres artículos publicados en su día sobre el tema:

¿Cómo borro mis datos de Internet?

¡Horror, mi nombre sale en Google!

¿Puedo borrar mis datos de Google?

¿Qué es la reputación online? ¿Cómo controlamos lo que se dice de nosotros en la Red? ¿Cuáles son nuestros derechos y su protección? ¿Qué implica el derecho al honor? ¿Cómo podemos protegerlo en Internet? ¿Se pueden beneficiar también las personas jurídicas? ¿Qué hay de Google y otros intermediarios? ¿Los podemos hacer responsables si no retiran contenidos ilícitos o nocivos sobre nosotros? Todas estas cuestiones y otras en el siguiente vídeo:

Imagen de previsualización de YouTube