Cortar el acceso a Internet vulnera el Pacto Internacional de Derechos Civiles y Políticos

    Guardado en BLOG, INTERNET, PROPIEDAD INTELECTUAL    |    Sin comentarios

La ONU declara Internet como derecho humano. Este fue el titular casi clónico aparecido en los últimos días en los medios que recogieron la noticia, noticia que quedó eclipsada por la detención en España de tres miembros de Anonymous, considerados como su “cúpula” por la Policía Nacional. Sin comentarios.

Resulta llamativo que todos los titulares reproduzcan de manera casi idéntica semejante afirmación, de indudable tirón mediático, y que ninguno recoja otras declaraciones de igual o mayor trascendencia contenidas en el informe de Frank La Rue, relator especial de la ONU para la Promoción y Protección del Derecho a la Libertad de Opinión y Expresión.

Cuando se habla de censura, manipulación y restricción de la libertad de expresión y cuando es la ONU la que habla, inmediatamente pensamos en esos países que nos resultan tan lejanos y ajenos a nuestra Europa Occidental – Corea del Norte,  Irán, China…-. Pero la lectura del informe emitido por Frank La Rue sitúa estas amenazas más cerca de lo que inicialmente podríamos imaginar.

Y es que en este informe se contienen conclusiones que ningún titular ha recogido: La Rue se pronuncia en contra de los cortes de acceso a Internet a usuarios basadas en presuntas vulneraciones de las leyes de propiedad intelectual, con expresa mención a casos europeos, y advierte a los Estados de la inadecuada protección de la privacidad de sus ciudadanos.

Internet se ha convertido en un medio clave por la cual los individuos pueden ejercer su derecho a la libertad de opinión y de expresión, garantizado por el artículo 19 de la Declaración Universal de los Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos.”

El ejercicio de los derechos previstos en el apartado 2 del presente artículo conlleva deberes y responsabilidades especiales. Por lo tanto, puede estar sujeto a ciertas restricciones, que deberán estar expresamente fijadas por la ley y ser necesarias para:

– asegurar el respeto de los derechos o la reputación de los demás

– la protección de la seguridad nacional, del orden público, la salud o la moral públicas.

Sin embargo, el Relator Especial reitera que cualquier limitación del derecho a la libertad de expresión debe cumplir las siguientes condiciones:

(a) Debe estar prevista por ley, que sea clara y accesible a todos (los principios de previsibilidad y la transparencia), y

(b) La limitación debe perseguir uno de los fines establecidos en el artículo 19, apartado 3, del Convenio, a saber, (i) proteger los derechos o la reputación de los demás, o (ii) para proteger la seguridad nacional, el orden público, la salud o la moral públicas (principio de legitimidad), y

(c) Debe demostrarse que tal limitación sea necesaria y los medios menos restrictivos para alcanzar la finalidad pretendida (principios de necesidad y proporcionalidad).

Por otra parte, cualquier legislación que restrinja el derecho a la libertad de expresión debe ser aplicada por un organismo independiente de cualquier influencia injustificada política, comercial u otra, de manera que no sea ni arbitraria ni discriminatoria, y con salvaguarda contra el abuso, incluida la posibilidad de recurso contra su abusiva aplicación.

En el informe se contiene una mención especial a la desconexión del acceso a Internet de  usuarios basada en la vulneración de derechos de propiedad intelectual. Pues bien, aquí se pronuncia sin ambages para decir que se encuentra “alarmado” por las propuestas de desconexión, con expresa referencia a las leyes francesa (“three strikes law” o Ley Hadopi) y a la Digital Economic Act 2010 de Reino Unido. Se muestra “profundamente preocupado” por los crecientes y sofisticados mecanismos utilizados por los Estados para la censura.

Frank La Rue considera que “cortar a los usuarios el acceso a Internet, independientemente de la justificación presentada y en particular con motivo de la vulneración de la ley o derechos de propiedad intelectual, es desproporcionado y, por lo tanto, una violación del artículo 19, apartado 3, del Pacto Internacional de Derechos Civiles y Políticos

El Relator Especial conmina a los Estados a garantizar que el acceso a Internet se mantenga en todo momento, incluso durante tiempos de agitación política. En particular, insta a los Estados a derogar o modificar las actuales leyes de propiedad intelectual que permiten desconectar a los usuarios del acceso a Internet, y que se abstengan de adoptar tales leyes.

Ningún titular recoge este llamamiento de la ONU a los Estados. Claro que para la ONU esto no es novedad.

Sin embargo, a la luz de los recientes acontecimientos y en el contexto de las actuales movilizaciones, revoluciones y movimientos cobra sentido el preámbulo de la Declaración Universal de los Derechos Humanos: “Considerando esencial que los derechos humanos sean protegidos por un régimen de Derecho, a fin de que el hombre no se vea compelido al supremo recurso de la rebelión contra la tiranía y la opresión”.

De profesional de la seguridad a víctima del robo de datos

    Guardado en BLOG, INTERNET, PROTECCION DATOS    |    Sin comentarios

Siempre que aparecen noticias sobre encuestas,  sondeos y sus llamativos resultados que encabezan titulares pienso lo mismo; “pero si a mí no me han preguntado”. La misma sensación tengo cuando se trata de noticias sobre incidentes de seguridad, esta vez en su vertiente más optimista; “uff, a mí no me ha tocado”. Pues bien, se acabó, ya formo parte de las estadísticas sobre robo de datos.

Ayer por la tarde recibí un correo de INTECO (Instituto Nacional de Tecnologías de la Información) en el que me informaban de que mis datos personales habían sido robados. Lo reconozco, no podía creerlo. Mis datos, precisamente los datos de una persona que se dedica profesionalmente a la seguridad robados de una plataforma para formación online en seguridad.

Y por ahí andarán mi nombre, apellidos, teléfono, DNI y correo electrónico. Ahí es nada.

La noticia aparece hoy en todos los medios, encantados de la carnaza que supone la paradoja de que la sociedad estatal en la que integra el CERT (Centro de Respuesta a Incidentes de Seguridad) haya sufrido el robo de los datos de los 20.000 usuarios de su plataforma de formación.

Ahora mi perplejidad y yo ya formamos parte de las estadísticas sobre incidentes de seguridad. Toda una experiencia.

¿Puede mi empresa recoger mi huella digital para control horario?

    Guardado en BLOG, EMPRESA, PRIVACIDAD, PROTECCION DATOS, SEGURIDAD PRIVADA    |    1 Comentario

En los últimos meses hemos asistido a la transición desde el tradicional sistema de control horario mediante tarjetas a la instalación de lectores de huella digital de los trabajadores, encontrando en el mercado numerosos productos y aplicaciones, cuestión que por extendida no deja de plantear cierta inquietud entre los interesados en cuanto a su legalidad y proporcionalidad.

Dos serían las cuestiones a analizar al respecto; en primer lugar, si el uso de la huella digital de los trabajadores debe someterse a los requisitos de la LOPD y, en segundo lugar, de ser afirmativa la respuesta, cuáles son los requisitos legales que debe cumplir la empresa para su correcta utilización.

La Agencia Española de Protección de Datos (AEPD) ha definido el concepto de dato biométrico como  “aquellos aspectos físicos que, mediante un análisis técnico, permiten distinguir las singularidades que concurren respecto de dichos aspectos y que, resultando que es imposible la coincidencia de tales aspectos en dos individuos, una vez procesados, permiten servir para identificar al individuo en cuestión. Así se emplean para tales fines las huellas digitales, el iris del ojo, la voz, etc.”.

Por su parte, el artículo 3.a) LOPD define el dato personal como “cualquier información concerniente a personas físicas identificadas o identificables”, concepto que se ve ampliado por el artículo 5.1.g) RD 1720/2007 al definirlo como “cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.”

Así pues, dado que el tratamiento de los datos biométricos ya definidos permite la identificación del sujeto, no cabe duda de que dicho tratamiento debe someterse a las especificaciones de la LOPD.

Siendo las huellas digitales datos personales, la pregunta es ¿cuál es su nivel de sensibilidad y, por tanto, qué nivel de seguridad debe aplicarse? Ha entendido la AEPD que los datos biométricos simplemente identifican al sujeto, pero no aportan ningún aspecto concreto de su personalidad, por lo que su tratamiento no tendrá mayor trascendencia que el de los datos relativos a un número de identificación personal.

Además, en lo relativo a las medidas de seguridad en el tratamiento, debe señalarse que, como se ha indicado en cuanto al dato biométrico de la huella digital, el mismo no puede ser considerado en modo alguno dato especialmente protegido o sensible, por lo que resultarán de aplicación al tratamiento las medidas de seguridad de nivel básico.

La AEPD considera que su uso para el control horario de los trabajadores es ajustado a la LOPD siempre que se respete el principio de proporcionalidad, en los términos establecidos por el Tribunal Constitucional, dado que el tratamiento de los datos de carácter personal supone, tal y como consagra en su Sentencia 292/2000, de 30 de noviembre, una limitación del derecho de la persona a disponer de la información referida a la misma.

Ahora bien, ¿qué requisitos deben cumplirse para su correcta utilización?

En primer lugar, se plantea si es necesario contar con el consentimiento de los trabajadores. La AEPD en su Instrucción 324/09 manifiesta que “si bien el artículo 6.1 de la LOPD exige el consentimiento del interesado para el tratamiento automatizado de los datos de carácter personal, el artículo 6.2 prevé que no será preciso el consentimiento cuando los datos “se refieran a las partes de un contrato o precontrato de una relación negocial, laboral o administrativa y sean necesarios para su mantenimiento o cumplimiento (…)”.

Por tanto, una empresa puede tratar dichos datos sin recabar el previo consentimiento de los afectados, ya que, en este caso, el citado tratamiento tendría su origen en la necesidad de asegurar el debido cumplimiento de las obligaciones derivadas de la relación laboral que vincula a los trabajadores con la empresa, siendo por tanto de aplicación el artículo 6.2 de la LOPD.

Visto lo anterior, debe precisarse que si bien no es necesario recabar el consentimiento de los trabajadores para realizar el tratamiento de referencia, sí resulta legalmente exigible que la empresa cumpla con las obligaciones relativas a la creación y notificación del preceptivo fichero, así como con el deber de informar a los trabajadores en los términos contenidos en el artículo 5.1 de la LOPD.

En cuanto a la obligación de informar a los trabajadores en los términos contenidos en el artículo 5.1 de la LOPD, bastará con que en el momento de recabar la huella digital de cada empleado, se le haga entrega de un clausulado o aviso legal con toda la información legalmente preceptiva en los términos indicados. Finalmente, debe tenerse en cuenta que será indispensable que la empresa pueda acreditar en todo momento que ha informado a sus trabajadores.

Juzgados gallegos: con datos y a lo loco

    Guardado en BLOG, ESQUEMA NACIONAL SEGURIDAD, PROTECCION DATOS    |    Sin comentarios

La Agencia de Protección de Datos ha dado un tirón de orejas a la Xunta de Galicia en su resolución 639/2011. Sin control de los permisos de acceso a los expedientes judiciales por parte de los usuarios, sin registro de accesos – al tratarse de ficheros de nivel alto-, sin destrucción segura de la documentación en papel, sin auditoría alguna, sin medidas de seguridad…con datos y a lo loco. Claro que si esto ocurriese en una empresa privada, hablaríamos de sanciones económicas de hasta 300.000 euros.

Para consultar la resolución completa, haz click aquí:

https://www.agpd.es/portalwebAGPD/resoluciones/admon_publicas/ap_2011/common/pdfs/AAPP-00084-2010_Resolucion-de-fecha-26-04-2011_Art-ii-culo-9-LOPD.pdf

El Esquema Nacional de Seguridad en cinco preguntas

    Guardado en BLOG, E-ADMINISTRACION, ESQUEMA NACIONAL SEGURIDAD    |    Sin comentarios

Tras la celebración de las Jornadas organizadas entre los meses de abril y mayo por la Secretaría Xeral de Modernización e Innovación Tecnolóxica en colaboración con AGESTIC para la difusión del Esquema Nacional de Seguridad, de obligado cumplimiento para todos los órganos de la Administración Pública, AGESTIC ha publicado en su página web el enlace a las ponencias de los distintos representantes del sector público y privado que participaron en las mismas.

Agradeciendo de nuevo a la organización el acierto de estas jornadas y su invitación a Nebot Consultora Legal, así como a los asistentes por su interés y partipación, que las convirtieron en un éxito, a continuación indicamos los enlaces para la consulta de las ponencias:

http://www.agestic.org/recursos/recursos/ens

Redes Sociales Corporativas

    Guardado en BLOG, EMPRESA, REDES SOCIALES    |    2 Comentarios

Asumiendo que el fenómeno de las redes sociales no es sólo cosa de jóvenes y que su utilización por las empresas responde a la necesidad de adaptarse al medio o desaparecer, las vertientes que dicha presencia adquiere son diversas. Sabido es que este hecho, como un nuevo y económico medio de marketing, ha generado incluso la aparición de nuevas profesiones. Pues bien, tener presencia en las redes sociales, crear un perfil corporativo atractivo, gestionar sus contactos y seguidores y velar por su buena imagen ya no es suficiente.

El siguiente paso es crear una red social en la empresa, involucrando a todos los empleados en la red social corporativa con una finalidad eminentemente profesional, pero dejando también un espacio para las inquietudes y aficiones personales de los trabajadores, incorporando la posibilidad incluso de tener sus propios blogs. Tal vez llevados por el aforismo “si no puedes con tu enemigo, únete a él”, algunas empresas han pensado que en vez de padecer, tolerar o prohibir que sus empleados accedan desde el puesto de trabajo a redes sociales externas sería buena idea canalizar esa participación en una red social corporativa.

Hasta el momento, su implantación se ciñe a empresas de cierto tamaño en las que la agilidad en la comunicación y la coordinación entre distintos departamentos involucrados en un mismo proyecto resulta esencial, por lo que la red social corporativa hace más fluida la interactividad y mejora la productividad evitando pérdidas de tiempo en las comunicaciones y en la toma de decisiones.

Quienes ya la utilizan aducen también razones de otro orden, como es potenciar la sensación de pertenencia al grupo, incrementando la implicación de los trabajadores y fomentando su participación.

Sin embargo, pese a que las soluciones de software ya están ahí, la aceptación e integración de estas herramientas de trabajo requerirá un cambio sustancial de mentalidad frente a las tradicionales estructuras jerarquizadas en la empresa, ya que supone una democratización del trabajo. En un país como el nuestro, qué ocurriría si a través de las redes sociales corporativas fuese visible y evidente que las mejores ideas, la mayor participación y la óptima productividad no van asociadas a un cargo superior y mejor remunerado. Sin duda, será interesante observar si la evolución sociológica es capaz de seguir a la tecnológica.

Geolocalizado por mi Smartphone

    Guardado en BLOG, INTERNET, PRIVACIDAD, PROTECCION DATOS    |    1 Comentario

Desde que hace unos días saltó la noticia en un diario británico de que Iphones y Ipads, ambos dispositivos de Apple, recogían datos de geolocalización del usuario sin su conocimiento ni consentimiento, el revuelo mediático ha dado lugar a una investigación por parte del Congreso de Estados Unidos. Actualmente la investigación oficial ya abarca a Nokia, Microsoft, RIM y HP y el próximo día 10 de mayo Apple y Google tendrán que comparecer ante el Congreso americano para dar explicaciones. Todo ello sin contar las posibles acciones legales emprendidas por usuarios indignados. Por el momento dos usuarios de Apple han denunciado a la compañía ante los tribunales. De este modo saltó a la luz algo que venía ocurriendo desde junio de 2010, fecha en que se comercializa el sistema operativo IOS4.

Tras la negativa inicial de Apple y después de admitir al menos un almacenamiento temporal de la información, se rumorea (de hecho en McRumours) que Steve Jobs pasó a la acusación en forma de “y tú más” dirigida contra Google y su sistema operativo y directo competidor, Android. Y acertó, ya que además en el caso de los dispositivos Android parece que se produce no sólo la recogida de datos de geolocalización del usuario, sino también su envío a Google.

Huelga decir que la recogida y grabación de datos de geolocalización no obedece a la preocupación de las empresas por evitar nuestro extravío, sino que los servicios de localización sirven para la prestación de servicios personalizados, en concreto,  comerciales y publicitarios.

Según lo publicado por el Wall Street Journal, estas bases de datos podrían suponer para estas compañías tomar el mercado de servicios de bases de datos de localización, mercado estimado en 2,9 billones (sí, sí, con B) de dólares y que, según Gartner Inc., se estima que alcance un valor de 8,3 billones de dólares en el 2014.

A día de hoy Apple rectifica obligada por la presión legal y mediática. Así hemos pasado paradójicamente de la negativa categórica a la rectificación pública. De este modo se anuncia que el fichero que recoge los datos, consolidated.db, puede ser borrado en la nueva versión si se desactiva por el usuario la función de geolocalización. De este modo, el interesado puede elegir si tal recogida de datos se produce o no.

Los datos de localización geográfica vinculados a un usuario son sin duda datos personales y, por tanto, sometidos a todos los requisitos y exigencias legales contenidas en la LOPD y su Reglamento 1720/2007, en cuyo artículo 81.4 se exige la aplicación de la medida de seguridad de seguridad alto consistente en la implantación de un registro de acceso y su conservación durante al menos dos años en relación con el fichero de datos de tráfico y localización:

A los ficheros de los que sean responsables los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones electrónicas respecto a los datos de tráfico y a los datos de localización, se aplicarán, además de las medidas de seguridad de nivel básico y medio, la medida de seguridad de nivel alto contenida en el artículo 103 de este reglamento.”

Dichos datos de localización, sea cual sea el soporte en que se recogen y difunden, requieren protección mediante medidas de seguridad que garanticen el respeto al derecho de privacidad y, por supuesto, la información necesaria al usuario o consumidor que le permita saber quién, dónde y para qué recoge dichos datos. Lo contrario, no sólo implica una intromisión ilegítima en la privacidad, sino también una vulneración de la LOPD,  impidiendo al interesado ejercer sus derechos de acceso, rectificación, cancelación y muy especialmente el de oposición al tratamiento de la información de geolocalización con fines comerciales. Por no hablar del riesgo que para la seguridad de personas – como pueden ser cargos públicos, políticos, etc.- supone su difusión o su acceso por terceros. Sin duda habrá quien argumente las elevadas medidas de seguridad con las que se custodia esa información, pero en este punto a Sony me remito.


Nuevas Tecnologías y Seguridad Privada: Reconocimiento Facial

    Guardado en BLOG, EMPRESA, PRIVACIDAD, SEGURIDAD PRIVADA    |    Sin comentarios

En el día de hoy publica el periódico El País la siguiente noticia: “Tecnología de casino para policías”. Al leerla recordé la pregunta que recientemente me hizo un alumno en un curso sobre Seguridad Privada y Nuevas Tecnologías: “¿esas cámaras que reconocen caras y que se utilizan en la serie americana de televisión Las Vegas realmente existen?”. La respuesta fue afirmativa.

El reconocimiento facial se basa en la técnica de video inteligente partiendo de las imágenes captadas por cámaras de seguridad o CCTV y es efectivamente en el sector de la seguridad privada donde este sistema dio sus primeros pasos. Partiendo del dato de que la observación continua realizada por una persona decae notablemente transcurridos unos 22 minutos se desarrollan los sistemas de video inteligente con la finalidad de completar y facilitar la vigilancia humana.

Así, las imágenes captadas por las cámaras de seguridad son procesadas con un software que permite identificar ciertos patrones, como comportamientos, movimientos o eventos inesperados, así como reconocer siluetas humanas.  Sus aplicaciones en el sector privado hasta el momento abarcan desde la protección de instalaciones frente a intrusiones hasta el control horario de empleados, pasando por sistemas de acceso a sistemas informáticos o a áreas restringidas, llegando incluso a la posibilidad de su uso comercial, de modo tal que el cliente habitual es automáticamente reconocido sin necesidad de identificación documental adicional. Tal vez este sea el uso menos conocido, dado que permitiría incluso el registro de las visitas del cliente y, por tanto, sus hábitos de compra. De nuevo nos encontramos con el siempre pantanoso terreno de la finalidad comercial de los datos personales.

Es en su vertiente de medio de identificación donde más se ha extendido su uso a otros sectores empresariales que necesitan asegurar la correcta identificación de sus clientes o usuarios para evitar fraudes y los consiguientes costes económicos y de imagen.

Debe recordarse que en todo caso ha de cumplirse con las garantías y las medidas de seguridad aplicables al fichero que constituye la base de datos de parámetros faciales de acuerdo con las exigencias de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal y su Reglamento de desarrollo 1720/2007.

Neutralidad en la Red y la investigación de la UE

    Guardado en BLOG, INTERNET, PRIVACIDAD    |    Sin comentarios

Una noticia aparecida hoy en prensa llama mi atención.  “La Unión Europea investigará el bloqueo de la red por parte de las operadoras o proveedores de acceso”. ¿Qué significa esto?

Lo que empezaron siendo quejas aisladas de usuarios que percibían cómo su velocidad de acceso bajaba notablemente al acceder a ciertos contenidos pasaron de ser un posible síntoma de un trastorno paranoide a una realidad constatable. Poco tiempo después, las operadoras de telecomunicaciones de nuestro país, encabezadas por Telefónica, plantearon sin rubor que tenían derecho a percibir su parte del pastel, un gran pastel sin duda el que se llevan buscadores como Google, dado que al fin y al cabo utilizan sus redes.

Sus beneficios en la telefonía tradicional ya no son lo que eran y tienen claro que el negocio ya no está ahí, por lo que orientan sus papilas olfativas hacia el tráfico de datos. Esta reivindicación obtuvo el apoyo expreso y público del Ministro de Industria, quien planteó incluso que la Unión Europea estudiase la posibilidad de establecer una tasa a los buscadores por el uso de las redes de telecomunicaciones. Lamentablemente la historia  nos muestra sobre quién recaen finalmente estas tasas y cánones…

Así pues la posibilidad de que las operadoras privilegien o penalicen el uso de ciertos buscadores o contenidos, de que se descarguen más deprisa unos que otros dependiendo de los acuerdos comerciales entre proveedores  es una realidad.

Por eso somos muchos los que abogamos por la denominada neutralidad en la red, o lo que es lo mismo, una red libre de restricciones con independencia  del contenido accedido o de la plataforma utilizada. En palabras de Vinton Cerf, uno de los padres de Internet, «los proveedores de servicios tienen que entender que no deben privilegiar a un servicio u otro. Cada bit de información tiene que tener el mismo trato». Ha nacido el derecho a la igualdad de los bits.

Una red neutral es el presupuesto indispensable para el ejercicio de los derechos digitales, es decir, el ejercicio legítimo en el entorno digital de derechos fundamentales como la libertad de información o el derecho a la privacidad.

Indudablemente nadie niega que puedan existir diferencias en las prestaciones en función de las tarifas que el usuario esté dispuesto a pagar, pero esto es muy diferente a los recortes de servicio encubiertos para iguales tarifas y mismos usuarios.

Un ejemplo claro es la telefonía IP o VoIP. A día de hoy es perfectamente posible comunicarse telefónicamente utilizando Internet con unos costes notablemente inferiores a las tarifas aplicadas por las operadoras de telefonía, tarifas que en nuestro país son injustificablemente altas en relación con la media europea y operadoras de telefonía que son a la sazón proveedoras de acceso a Internet. Así que cuando su conocimiento y su uso empezaron a generalizarse la reacción no se hizo esperar. Por ejemplo, se comercializan diversas tarifas de telefonía móvil, pero sólo la más cara permite llamadas de voz sobre IP, estando este servicio vedado a los demás clientes de “clase turista”.

Siendo así la neutralidad en la red la premisa para el ejercicio de derechos y estando claramente amenazada por intereses comerciales, uno podría pensar que urge su protección y tomar cartas legales en el asunto mediante la regulación del derecho al acceso a Internet como derecho al libre acceso a la información y análoga protección al secreto de las comunicaciones. Sin embargo, no parece haber prisa alguna para ello. A día de hoy únicamente Chile ha legislado para proteger la neutralidad en la red.

En cuanto a España, una moción en ese sentido fue rechazada inicialmente por el Senado el pasado mes de noviembre para ser posteriormente aprobada en diciembre y por unanimidad, curiosamente mientras en la red afectada se creaban grupos y manifiestos en su defensa. Sin embargo, desde entonces la pelota está sobre el tejado del Congreso. Y ahí sigue. Lamentaríamos ver que, siguiendo la línea de sus antecesores, algún futuro ex presidente o ex ministro encontrara en su apacible retiro alguna silla de algún consejo de administración de alguna operadora.

Nebot Consultora Legal en las Jornadas sobre el Esquema Nacional de Seguridad en Pontevedra

    Guardado en BLOG, E-ADMINISTRACION, ESQUEMA NACIONAL SEGURIDAD    |    Sin comentarios

http://www.agestic.org/content/xornada-difusion-esquema-nacional-seguridade-pontevedra