Redes sociales: el futuro está en la especialización

    Guardado en BLOG, INTERNET, PRIVACIDAD, REDES SOCIALES    |    Sin comentarios

Si algo ha contribuido a la generalización del uso de Internet hasta el punto de orientar el diseño, las aplicaciones y las tarifas de los teléfonos móviles, ahora Smartphones, son las redes sociales. En este sentido, 4 de cada 10 internautas utiliza Internet desde el móvil al menos una vez al mes y lo hacen principalmente para conectarse a redes sociales, seguidas de la lectura del correo electrónico.

Pero con las redes sociales pasa algo parecido a los locales de ocio; según tu perfil y, por qué no, tu edad no todas son para ti. Digamos que ya no tengo edad para quedar por Tuenti…

Desde el año 2009 se ha extendido su uso, pero curiosamente  en los últimos dos años ese uso se ha hecho selectivo. Indudablemente redes sociales en su acepción más literal, como es el caso de Facebook, no han hecho  más que crecer – se estimaban 12 millones de usuarios en España a principios del 2011-, pero todo parece apuntar a la especialización de las redes, a convertirse en redes temáticas o redes sociales verticales, normalmente orientadas a hobbies, como Flickr, Minube, Cine25, Gatunes, Todochef, etc. Y cómo no, redes sociales profesionales, ya sean generalistas, como Likedin, ya sean especializadas, como RedTicos, red profesional para los que trabajamos en Nuevas Tecnologías o simplemente para los que se interesan por ellas. Esto nos permite informarnos sobre novedades sobre empresa, tecnología y ocio, establecer una red de contactos con miembros del sector, compartir ideas y estar al día con noticias y eventos relacionados con las Nuevas Tecnologías.

Sin embargo, la cosa no acaba aquí. Conscientes del potencial que supone disponer de una red social con millones de usuarios, las grandes están dando pasos hacia la interconexión de plataformas y hacia la creación de redes especializadas partiendo de la red generalista.  Esto concuerda con los interesantes resultados del estudio realizado al respecto por The Cocktail Analysis, según los cuales sólo 1 de cada 4 usuarios de redes sociales se plantean usar una nueva cuenta en una red social, tendencia de la que sólo parece salvarse Twitter.

Aunque el tipo de contactos con los que normalmente se relaciona un usuario son distintos en cada red, se calcula que en Facebook el 86% se interrelaciona o interactúa con alguna marca, normalmente a través de promociones  o concursos. Este hecho unido a la evolución hacia redes profesionales, ha llevado a Facebook a emprender su propio proyecto de red especializada.

Personalmente o tal vez por deformación profesional, mi principal motivo de preocupación a la hora de utilizar redes sociales es la privacidad. Mi Facebook, por ejemplo, como red social es más bien poco sociable, restringido a mis amigos y, por tanto, no contiene información personal precisamente porque mis amigos ya la conocen. Por eso, me dispuse a indagar en Branchout, la red que extiende Facebook para la pesca de profesionales y que conocí precisamente a raíz de un artículo publicado en RedTicos por José María Bourio, fundador de esta red. Por el momento Branchout tiene implantación precisamente en Estados Unidos, donde tal vez el interés por la privacidad es menor que en Europa.

En mi opinión, cualquier aplicación o web que empiece por «pedirme permiso» para acceder a mis datos de Facebook, en mi caso estrictamente personal y no profesional, despierta mi recelo. Aunque no me cabe duda de que mi madre me recomendaría en cualquier red, la idea de pasar de la fiesta al trabajo, de lo personal a lo profesional, revolviendo ambos, me parece simplemente una forma comercial e interesada de reaccionar ante redes profesionales y especializadas, como RedTicos, y de engullir datos e información.

Nebot Consultora Legal en la Jornada de Difusión del Esquema Nacional de Seguridad en A Coruña

    Guardado en BLOG, E-ADMINISTRACION, ESQUEMA NACIONAL SEGURIDAD    |    Sin comentarios

http://www.agestic.org/content/xornada-difusion-ens

Jornadas de difusión del Esquema Nacional de Seguridad en A Coruña

    Guardado en BLOG, E-ADMINISTRACION, ESQUEMA NACIONAL SEGURIDAD    |    Sin comentarios

Tras haber asistido ayer en Santiago de Compostela a la primera de las jornadas organizadas por la SXMIT y AGESTIC para la difusión del Esquema Nacional de Seguridad sólo puedo valorar la experiencia como positiva.

Además de la cualificación de los ponentes, es de destacar la numerosa asistencia, lo que demuestra no sólo el interés que esta materia despierta, sino también la necesidad de estas jornadas.

El próximo día 15 de abril se celebrarán en la Delegación Territorial de la Xunta de Galicia en A Coruña y contarán con la participación deA Coruña INTECO, Garrigues, Start Up, Applus y Nebot Consultora Legal, así como representantes de la Administración Autonómica y del Concello de A Coruña.

Jornadas de Difusión del Esquema Nacional de Seguridad

    Guardado en BLOG, E-ADMINISTRACION, ESQUEMA NACIONAL SEGURIDAD    |    Sin comentarios

Nadie duda de que Internet está cambiando a velocidad vertiginosa nuestra forma de relacionarnos. Y no sólo entre particulares o entre empresas, sino también con la Administración Pública.  La Ley 11/2007, de 22 de junio,  de acceso electrónico de los ciudadanos a los servicios públicos (LAE) convirtió esa posibilidad en un derecho de todo ciudadano. De este modo todos los derechos que corresponden al administrado y así se recogen en el artículo 35 de la Ley 30/92 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común (LRJAP y PAC) podrán ejercitarse por medios electrónicos.

En España, de acuerdo con el informe anual La Sociedad en RED 2009 elaborado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), el 90% de las grandes y medianas empresas contactan con la Administración pública a través de Internet, así como el  39,8% de las pymes.

Según un reciente informe publicado por la Comisión Europea, el 95% de los servicios públicos básicos en España están disponibles en Internet y el 80% de los cinco servicios que la Comisión considera esenciales para poner en marcha una empresa se prestan en un portal único. Además el 97% de los trámites ante la Administración General del Estado se puede hacer íntegramente por internet. Sin embargo, los ciudadanos utilizamos Internet para relacionarnos con la Administración Pública casi exclusivamente para obtener información, formularios y pagar nuestra declaración de la renta. ¿Dónde está el problema?

Una de las razones, al margen de la meramente cultural y que se llama «salir a hacer unas gestiones«, se encontraría en la insuficiente confianza del ciudadano en la Administración Electrónica. Generar esa confianza es el factor decisivo para el éxito de la Administración Electrónica en nuestro país. Bien es sabido que la confianza en cualquier ámbito es difícil de ganar y fácil de perder. Así pues ¿cómo generar confianza en el ciudadano?

El Esquema Nacional de Seguridad (RD 3/2010) en el ámbito de la Administración Electrónica pretende fomentar la confianza de los ciudadanos en el uso de los medios electrónicos en su relación con la Administración mediante la implantación en las distintas administraciones de una política de seguridad homogénea y basada en los principios básicos y requisitos mínimos contenidos en el ENS.

Para promover su conocimiento y su aplicación la Secretaría Xeral de Modernización e Innovación Tecnolóxica de Presidencia de la Xunta de Galicia ha organizado en colaboración con AGESTIC (Asociación Gallega de Empresas TIC) unas jornadas de difusión del Esquema Nacional de Seguridad en las que Nebot Consultora Legal tiene el honor de participar y que tendrán lugar en las siguientes fechas y ubicaciones:

  • 12 de abril en Santiago de Compostela Salón de Actos de la EGAP (Polígono de las Fontiñas, Rúa Madrid, 2-4)
  • 15 de abril en A Coruña Salón de Actos de la Delegación Territorial de la Xunta en A Coruña (Plaza Luis Seoane, s/n)
  • 25 de abril en Pontevedra Salón de Actos de la Delegación Territorial de la Xunta en Pontevedra (Rúa Fernández Ladreda, 43)
  • 26 de abril en Lugo Salón de Actos de la Delegación Territorial de la Xunta en Lugo (Ronda de la Muralla, 70)
  • 28 de abril en Ourense Salón de Actos de la Delegación Territorial de la Xunta en Ourense (Avda. de la Habana, 79)
  • 3 de mayo en Vigo Salón de Actos de la Delegación Territorial de la Xunta en Vigo (Rúa Concepción Arenal, 8

Para más información: http://imit.xunta.es/portal/actualidade/axenda/2011_04_08_xornadaens_sxmit.html?__locale=es

Olvida mi nombre…

    Guardado en BLOG, INTERNET, PRIVACIDAD, PROTECCION DATOS    |    Sin comentarios

Olvida mi nombre, decía aquella canción interpretada por una pareja en constante discusión. Olvida mi nombre, mi cara, mi casa…Eran sin duda otros tiempos en los que bastaba con romper una foto o eliminar un número de nuestro teléfono móvil para borrar a alguien de nuestra memoria. Pero hoy las cosas han cambiado. La Red es una amante despechada que ni perdona que le hayamos dado los mejores datos de nuestra vida para pretender marcharnos después ni olvida nuestro nombre, nuestra cara, nuestra casa, como tampoco nuestro correo electrónico, nuestro teléfono, nuestras fotos, etc. Y  mucho es lo que le hemos facilitado o lo que sabe de nosotros; datos identificativos, fotografías más o menos personales,  sentencias, multas, sanciones, embargos…

No cabe duda de que todo el mundo quiere entrar, pero qué pasa con los que quieren salir, con aquellos que quieren desaparecer de los buscadores, de las redes sociales, los que quieren que se olvide su nombre.

Con el poético nombre de derecho al olvido se denomina el derecho a poder desaparecer de la memoria informática colectiva. No aparece regulado como tal en nuestro Derecho, pero puede articularse a través del ejercicio del derecho de cancelación que nos concede la LOPD 15/99 en su artículo 16. Esto significa que cualquier persona puede dirigirse por escrito al responsable del fichero en el que constan nuestros datos personales solicitando su supresión, la cual deberá efectuarse en un plazo máximo de diez días, con la única salvedad de su conservación para el cumplimiento de obligaciones legales y durante el plazo de prescripción de estas, en cuyo caso deberán ser debidamente bloqueados para impedir su acceso.

Así pues, el derecho al olvido aparece como el derecho a la cancelación de nuestros datos personales, aun legítimamente obtenidos, y de este modo hacer realidad el derecho de todo ciudadano a disponer de la información de que es titular,  hacer efectivo su derecho a la privacidad.

A día de hoy la memoria colectiva tiene un nombre: Internet, y un apellido, Google, el mayor y más utilizado buscador en el mundo, el más popular distribuidor de enlaces.

En España vivimos a día de hoy la interesante y novedosa confrontación entre el derecho a la privacidad representada por la Agencia Española de Protección de Datos (AEPD) y el derecho a la libre difusión de información personificado en Google. La AEPD, principal garante del derecho a la privacidad, ha entablado una cruzada judicial sin precedentes en todo el mundo contra el gigante de los buscadores en defensa del derecho al olvido, del derecho de una persona a que se cancelen sus datos en Internet.

Todo ello tiene su origen en las solicitudes dirigidas a Google por la AEPD para eliminar de su índice las  referencias a personas concretas tanto en boletines oficiales como en diarios de noticias.  Google se ha negado a ello alegando que deben ser las fuentes de esas referencias quienes procedan a su eliminación.

Y es que podemos ejercitar nuestro derecho de cancelación, podemos dirigirnos  a una empresa en concreto y pedir que borre nuestra información y nuestros contenidos, pero lo que ya no es tan fácil es borrar nuestro rastro en la red, controlar los inconmensurables reenvíos y enlaces, limitar su efecto multiplicador.

La Comisión Europea ya ha tomado cartas en el asunto encabezada por la vicepresidenta de la Comisión y responsable de Justicia, Viviane Reding. Se trata de que se recojan los mínimos datos de los usuarios, que éstos sepan quién los guarda, con qué finalidad y durante cuánto tiempo, de modo que el interesado recupere el control de su privacidad mediante el ejercicio efectivo de sus derechos de acceso, rectificación y supresión de contenidos en Internet.  Por eso anuncia que antes del verano presentará una propuesta legislativa para proteger el derecho al olvido y establecer además la denominada privacidad por defecto, es decir, que los datos de los usuarios no puedan procesarse sin consentimiento previo.

Del mismo modo que hace años alguno juraba que jamás tendría un teléfono móvil y hoy suspira por un smartphone de última generación,  debemos asumir que las redes sociales han llegado para quedarse y cambiar nuestra forma de relacionarnos, personal y profesionalmente, y que Internet es una herramienta simplemente imprescindible a todos los niveles. A día de hoy se ha transformado el aforismo legal quod non est in actis non est in mundo (lo que no está en los autos no está en el mundo) en un quod non est in Internet non est in mundo. Llevados por el deseo de tener existencia en el mundo social y virtual son muchos los datos que entregamos a la Red. Sin embargo,  es tan legítima nuestra pretensión de figurar como la de querer desaparecer, especialmente en aquellos casos en que no es por propia voluntad, como en archivos o boletines cuando el motivo ya no tenga interés público. Todos tenemos derecho a olvidar y, por qué no, a que nos olviden.

Etiquetas RFID: Privacidad o comodidad

    Guardado en BLOG, PRIVACIDAD, PROTECCION DATOS, SEGURIDAD PRIVADA    |    Sin comentarios

La identificación por radio frecuencia o RFID (Radio Frequency IDentification) es una tecnología que permite identificar automáticamente un objeto gracias a una onda emisora incorporada en una etiqueta o tag que transmite por radiofrecuencia los datos identificativos del objeto. Sin duda, las ventajas del uso de esta tecnología, como son su comodidad para el usuario y su economía para la empresa, están haciendo su expansión imparable y dentro de poco las tarjetas magnéticas y los códigos de barras serán tan historia como lo es el sistema de video VHS o los diskettes.

Según el informe emitido por INTECO y la Agencia Española de Protección de Datos en 2010, las aplicaciones mayoritarias de la tecnología RFID se relacionan con los sistemas de pago – peaje, transporte de pasajeros – con un 48,5%, seguido de la identificación de productos (38,7%). Los principales usos en las pymes y grandes empresas españolas se centran en el seguimiento y control de la cadena de suministro e inventarios, en un 44,4%, y la identificación de personas y control de accesos, en un 40,5% de los casos.

Así las encontramos en la identificación de nuestras mascotas, en la tarjeta del autobús, en el seguimiento de nuestros envíos por mensajería, en la ropa que compramos, en las pulseras de hoteles todo incluido, etc. Disponer de estas tarjetas sin contacto nos permitirá realizar compras sin llevar cartera, entrar en inmuebles sin usar llaves, identificarnos sin enseñar ningún carnet o incluso, como en EEUU, pasaporte, mal llamado electrónico.

Pero qué ocurriría si las etiquetas incorporadas a la ropa y a los zapatos que llevamos, del coche que usamos, del perro que paseamos o de las tarjetas de crédito que llevamos en nuestra cartera siguen activas sin nuestro conocimiento. Qué ocurre con aquellas que no sólo identifican un objeto o producto, sino también contienen datos personales como nuestro nombre, nuestra dirección, nuestro número de cuenta. Qué ocurre cuando pagamos una compra con nuestra tarjeta de crédito en un establecimiento y aportamos nuestra tarjeta de fidelización con tecnología RFID. Qué pasaría si la trazabilidad no se limitase a los productos, sino también a las personas que los adquieren, dónde, cuántos, con qué frecuencia. Cuánto se sabe de nosotros, quién lo sabe y para qué.

Los riesgos que supone su utilización para la privacidad han llevado al Grupo del Artículo 29 – organismo europeo de carácter consultivo creado en virtud del citado artículo de la Directiva 95/46/CE, para la protección de datos y el derecho a la intimidad- a emitir un informe sobre la propuesta presentada por la industria del sector RFID y sus implicaciones sobre la privacidad. Sus conclusiones no eran optimistas, alertando del riesgo que suponen las etiquetas RFID especialmente cuando se incorporan a bienes que podemos llevar encima o con nosotros.

En tanto dichas etiquetas incorporen datos personales debe someterse su utilización a lo dispuesto en la Ley 15/1999 de Protección de Datos y, por tanto, deberá informarse en todo momento al interesado de la presencia de las mismas, su localización, la existencia de lectores, el momento de su desactivación y en general del tratamiento de los datos recabados y su finalidad en los términos del artículo 5 de la citada ley.



LA RESPONSABILIDAD PENAL DE LAS EMPRESAS POR EL USO DE SOFTWARE SIN LICENCIA

    Guardado en BLOG, EMPRESA    |    Sin comentarios

Fútbol y descargas digitales. Estos parecen ser los dos aspectos en los que España aparece como líder mundial. Así lo atestiguan la victoria en el Mundial 2010 de Sudáfrica y el informe anual de la Federación Internacional de la Industria Fonográfica (IFPI) respectivamente.

Sin embargo, el segundo informe de IDC sobre Piratería de Software por Comunidades Autónomas, que ha sido presentado por la BSA (Bussines Software Alliance) dice que el índice de piratería de software en nuestro país descendió ligeramente en el 2009 y la media en España es inferior a la media internacional. El informe concluye que la media de piratería de software en España se sitúa por debajo de la internacional, aunque esta diferencia es de tan sólo una décima, siendo del 42% en España al 43% de media internacional.

Pese a ello, la Ley Orgánica 5/2010, de 22 de junio modificó el Código Penal 10/95, de 23 de noviembre, entrando en vigor el pasado 23 de diciembre de 2010 y una de las principales novedades de la reforma es la implantación en nuestro Derecho de la responsabilidad penal de las personas jurídicas o sociedades, ya que hasta entonces sólo las personas físicas podían delinquir. Esta novedad legislativa tiene su origen el artículo 31 bis:

“1. En los supuestos previstos en este Código, las personas jurídicas serán penalmente responsables de los delitos cometidos en nombre o por cuenta de las mismas, y en su provecho, por sus representantes legales y administradores de hecho o de derecho.

En los mismos supuestos, las personas jurídicas serán también penalmente responsables de los delitos cometidos, en el ejercicio de actividades sociales y por cuenta y en provecho de las mismas, por quienes, estando sometidos a la autoridad de las personas físicas mencionadas en el párrafo anterior, han podido realizar los hechos por no haberse ejercido sobre ellos el debido control atendidas las concretas circunstancias del caso.”

De este modo, la sociedad será penalmente responsable tanto por los delitos cometidos por sus representantes legales (apoderados) y administradores de hecho (gerentes, directores) o de derecho, como también por aquellos cometidos por sus empleados en el ámbito de su trabajo en la empresa, siempre que esto sea consecuencia de no haberse controlado suficientemente por parte de la empresa.

En relación con los delitos contra la propiedad intelectual, el uso en la empresa de programas de ordenador sin licencia o plagiados tanto por sus administradores o gerentes como por los empleados supondrá la responsabilidad penal de la empresa. Más aún, en su segundo párrafo el artículo 31.bis establece  que la empresa será penalmente responsable aun cuando no pueda identificarse al autor de los hechos, empleado o administrador.

La  utilización de software sin licencia o plagiado encuentra acomodo en el art. 270 del Código Penal:

“1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.”

Dado que las empresas no pueden cumplir penas de prisión, las penas correspondientes a las personas jurídicas penalmente responsables serán la pena de multa indicada, así como multas que pueden llegar a un importe equivalente al triple del beneficio obtenido y en algunos casos, al cuádruple. Estas multas podrían imputarse directamente contra el patrimonio de la empresa. Además, hay que tener en cuenta la responsabilidad civil nacida de todo delito y que en este caso se trataría de una indemnización por daños y perjuicios a los fabricantes del software utilizado sin licencia.

Además de las penas de contenido económico, el artículo 31 bis del Código Penal añade penas adicionales específicas como son la disolución de la empresa, la intervención judicial, la inhabilitación para obtener subvenciones y ayudas públicas, para contratar con el sector público o para gozar de beneficios o incentivos fiscales.

Sin embargo, al igual que existen circunstancias que modifican la responsabilidad penal de las personas físicas, ya sea eximiendo, atenuando o agravando la misma, en el apartado cuarto del artículo  31.bis se establecen circunstancias atenuantes de la responsabilidad penal de las empresas:

“4. Sólo podrán considerarse circunstancias atenuantes de la responsabilidad penal de las personas jurídicas haber realizado, con posterioridad a la comisión del delito y a través de sus representantes legales, las siguientes actividades:

a.       Haber procedido, antes de conocer que el procedimiento judicial se dirige contra ella, a confesar la infracción a las autoridades.

b.      Haber colaborado en la investigación del hecho aportando pruebas, en cualquier momento del proceso, que fueran nuevas y decisivas para esclarecer las responsabilidades penales dimanantes de los hechos.

c.       Haber procedido en cualquier momento del procedimiento y con anterioridad al juicio oral a reparar o disminuir el daño causado por el delito.

d.      Haber establecido, antes del comienzo del juicio oral, medidas eficaces para prevenir y descubrir los delitos que en el futuro pudieran cometerse con los medios o bajo la cobertura de la persona jurídica.”

Encontramos que los apartados a) y c) coinciden con las atenuantes aplicables a las personas físicas, pero lo más destacable es la circunstancia atenuante del apartado d), que permite a la empresa reducir su responsabilidad penal si demuestra que ya disponía de “medidas eficaces para prevenir o descubrir los delitos”, pudiendo entenderse por tales el establecimiento y difusión entre los trabajadores de un protocolo de uso de software que contenga la prohibición expresa de utilizar o instalar programas sin licencia o plagiados, así como controles periódicos que permita descubrir la vulneración del protocolo.

Por ello es aconsejable implantar en la empresa protocolos de prevención, informando a los trabajadores de la prohibición de instalar o utilizar programas sin licencia, protocolos complementarios de los ya existentes sobre seguridad en utilización de los medios informáticos, protección de datos o confidencialidad.