miércoles, 28 de noviembre de 2007

La sociedad más vigilada de Europa



Hace unas semanas Timothy Garton Ash, publicaba un artículo de opinión en El País sobre libertada y televigilancia.

Extracto del artículo

Smiley meció lo que quedaba de brandy en su copa y murmuró: "Hemos renunciado a demasiadas libertades para ser libres. Ahora tenemos que recuperarlas". Esta advertencia del legendario agente de espionaje sobre el exceso de interferencia y de poder de las redes estatales de seguridad nacional que construimos en el autodenominado "mundo libre" durante la guerra fría aparece en la novela de John Le Carré El peregrino secreto, publicada en 1991. Sin embargo, en vez de recuperar esas libertades, hemos perdido todavía más. En todo el mundo occidental, hoy son muchos más los datos personales nuestros que están en manos de Estados y de compañías privadas, las libertades tradicionales sufren restricciones, hay personas detenidas sin que medie ningún juicio, la libertad de expresión se ve aplastada.

Leer artículo completo. . .

martes, 27 de noviembre de 2007

La APDCM expone en la Universidad Europea de Florencia el Proyecto de Creación de un Sello Europeo de Privacidad

Fuente del texto: Agencia de Protección de Datos de la Comunidad de Madrid


Durante el seminario, organizado por la Universidad de Oxford (que lidera el proyecto Breaking Barriers to e-Government), se celebraron distintas sesiones en las que se analizaron las posibles barreras detectadas y que se pueden dividir en siete categorías: fallos de liderazgo, inhibidores financieros, brechas digitales, falta de coordinación, inflexibilidad de las organizaciones y lugares de trabajo, falta de confianza y mal diseño técnico de las soluciones propuestas.
Las posibilidades de la Web 2.0, la integración de la protección de datos y la privacidad en la e-Administración; las cuestiones relativas a la responsabilidad en que pueden incurrir las AA.PP.; las relaciones entre las mismas, los ciudadanos, las empresas y otros actores tecnológicos así como las barreras para la reutilización de información del sector público, la identificación y autenticación y el ofrecimiento de información jurídica también fueron objeto de estudio en el seminario.

En relación con la intervención de la APDCM, la misma versó sobre la explicación del funcionamiento del Sello de Privacidad, que utiliza un sistema en dos niveles: por una parte, la autoridad de certificación acredita expertos jurídicos y técnicos que reúnan los necesarios requisitos de competencia y ética profesional. Los expertos admitidos figuran en una lista pública. Estos expertos son los que llevan a cabo las evaluaciones que son revisadas por las autoridades de certificación (por ejemplo, la APDCM) que es quien finalmente otorga el sello que se entrega en una ceremonia pública. Los sellos tienen una validez de dos años y también se hacen públicos. Los criterios de certificación se extraen de la legislación comunitaria y de las legislaciones nacionales que la transponen y también son públicos para fomentar la transparencia y la credibilidad de la certificación.

Más info: Proyecto EuroPriSe (European Privacy Seal)

lunes, 5 de noviembre de 2007

Ordenadores sin secretos para el jefe

De las secuelas de la sentencia que hablabamos hace unos días, ayer aperecía un artículo en El Pais, hablando del tema "Ordenadores sin secretos para el jefe".

Lo mejor, los comentarios en la web de El Pais.

Como este:

En mi empresa lo hacen desde hace tiempo. El programa informático, que se llama SIEBEL, les permite saber cuánto tiempo tardas desde que inicias hasta que finalizas un expediente (estoy el el departamento de incidencias), si te levantas has de marcar porqué, te dan varias opciones, y cuando te vuelves a sentar otra vez has de "logarte" como dicen ellos. Al final del día los supervisores te dicen cuánto tiempo has "perdido" y según eso te incentivan o te reducen la nómina. Imaginar el resto en cuanto a atropellos en los derechos laborales.... de nada han servido huelgas ni paros, contratan a ETT´s, aunque no esté permitido en caso de huelgas, y luego pagan las multas de las Inspeciones, les compensa. Enfín, un horror. Y siguen....

miércoles, 24 de octubre de 2007

Email en el trabajo

El diario Expansión publica hoy la noticia de la Sentencia del Tribunal Supremo sala de lo social, sobre el despido de un trabajador por el uso indebido del ordenador.

Se trata del primer fallo de unificación de doctrina sobre los límites de las compañías al control del uso de los medios telemáticos que hacen sus trabajadores. El Supremo establece que esta vigilancia no puede invadir la intimidad.

La Sentencia confirma que son posibles los controles por parte de la empresa del uso de los equipos informáticos pero previamente debe de comunicar a los empleados que se van a realizar controles, parecido al caso de las cámaras de videovigilancia. Por tanto si no se informa a los trabajadores es muy probable que todas las pruebas queden invalidadas.

Los hechos resumidos, sin meternos el trasfondo, son los siguientes; la empresa contrata a una empresa de servicios informáticos para el mantenimiento de los ordenadores, en dicha comprobación se constató la existencia de virus informáticos en uno de los ordenadores, como consecuencia de la navegación por páginas poco seguras de internet. La empresa comprueba la existencia en la carpeta de archivos temporales de antiguos accesos a páginas pornográficas, que procede a almacenar en un dispositivo USB y a su impresión en papel, todo ello sin el consentimiento del trabajador. El trabajador es despedido y recurre a los tribunales, en esta última instancia el Tribunal Supremo.


La Sentencia del Tribunal Supremo se articula sobre los artículos 18 y 20 del Estatuto de los Trabajadores.

Artículo 18, Inviolabilidad de la persona del trabajador
Artículo 20, Dirección y control de la actividad laboral

Resumo a continuación algunos de los párrafos que me han parecido más interesantes.

El control del uso del ordenador facilitado al trabajador por el empresario no se regula por el artículo 18 del Estatuto de los Trabajadores, sino por el artículo 20.3 del Estatuto de los Trabajadores
Fundamento de Derecho 4 de la Stc


La Sentencia también comenta: ya se dijo sobre la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio.

Y finalmente un párrafo que me parece clave

Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado "una expectativa razonable de intimidad" en los términos que establecen las sentencias del Tribunal Europeo de Derechos Humanos de 25 de junio de 1997 (caso Halford) y 3 de abril de 2007 (caso Copland) para valorar la existencia de una lesión del artículo 8 del Convenio Europeo para la protección de los derechos humanos.

viernes, 19 de octubre de 2007

Ley de Conservación de Datos




Sale publicada hoy en el BOE, la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.


Esta ley es la transposición de la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones.


El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados.

miércoles, 17 de octubre de 2007

Goodbye Privacy





Via Institinto Guapo, me entero que el mes pasado tuvo lugar la Ars Electronica, que es un festival de arte, tecnología y sociedad que se desarrolló en Linz (Austria) desde 1979, un festival futurista que tiene muy buena pinta.


“Goodbye Privacy” ha sido el tema central del festival de este año, debido a la importancia cada día mayor de los temas de videovigilancia, nuestra ámbito privado pasa a ser público y todas las tencologías que están cambiando nuestra cultura diaria. En resumen como se han modificado drásticamente nuestras esferas públicas y privadas.



Mobile and ubiquitous—no longer just here and now, but being present wherever you want to be, whenever you want to be. These long-nurtured yearnings that have been projected so euphorically onto new technologies have now materialized into the reality of our time. A reality that is woven from a network in which every user is a node, every exit simultaneously an entrance, every receiver a transmitter too.



At any time, at any place, we’re capable of switching into telematic action mode, of reaching anyone and being accessible by all. With the aid of our avatars, blogs and tags, we assume digital form and adopt more or less imaginative second identities. Emerging at a rapid clip are completely new types of the public sphere featuring new rules of play and (sometimes even) new hierarchies. But it’s not merely technology, information and communication that have become omnipresent. To a much greater extent, it’s we ourselves: traceable at all times and anywhere via our cellphone’s digital signature that makes it possible to pinpoint our location to within a few meters; classifiable via the detailed and comprehensive personality profiles that we unwittingly leave behind as the traces of all our outings in digital domains.What’s occurring in the wake of these developments is a far-reaching repositioning and reevaluation of the political, cultural and economic meaning of the public and private spheres.

jueves, 11 de octubre de 2007

La ciudad del futuro



La lección inaugural del curso 2007-2008 de la Universitat Oberta de Catalunya (UOC), ha tenido como protagonista a William J. Mitchell, Profesor de Arquitectura y Arte y Ciencias Multimedia en el Instituto Tecnológico de Massachussets (MIT), hace unos años había publicado un libro al que le tengo ganas pero no es fácil de encontrar en una biblioteca: Me++The Cyborg Self and the Networked City.

El texto de la lección original está disponible en la web de UOC, publicada con licencia Creative Commons, todo un detalle de buen gusto y donde hace una metáfora sobre la ciudad preciosa:

"Para poner la idea de las ciudades inteligentes en perspectiva, es útil volver al principio de un largo proceso evolutivo. La estructura física de las ciudades más antiguas, de mucho antes de la revolución industrial, consistía esencialmente en esqueleto y piel –columnas, vigas, muros, suelos y tejados. Sus funciones eran proporcionar refugio y protección, e intensificar el uso de la tierra. Los habitantes, a veces ayudados por animales, se procuraban su propia movilidad, realizaban transacciones sociales y económicas cara a cara y suministraban la inteligencia necesaria para hacer funcionar la ciudad como un sistema.

Esto empezó a establecer una condición ciborg; capas de piel artificial extendidas en el espacio aumentaron la protección ofrecida por la piel humana viva. Luego, con la industrialización, las ciudades empezaron a adquirir también fisiologías artificiales cada vez más extensas. Ahora ya había redes de suministro de agua y de eliminación de residuos líquidos, redes de suministro de energía, redes de transporte y redes de calefacción y aire acondicionado en los edificios. Las redes de procesamiento y suministro ampliaron los canales alimenticios humanos por un extremo, mientras que las cloacas los ampliaron por el otro. Habitar una ciudad significaba estar continuamente conectado a estas redes y depender de ellas para sobrevivir. Las ciudades ampliaron las capacidades de los cuerpos humanos de modos más exhaustivos y sofisticados, y se ocuparon de funciones tradicionalmente llevadas a cabo por el cuerpo humano sin ayuda, de modo que la condición ciborg se intensificó."

La visita del prof. Mitchell, ha permitido impulsar a la UOC, sus proyectos sobre ciudades inteligentes y donde se puede encontrar otro artículo, Mecanismos de videovigilancia en la sociedad de la información publicado por Jesús Rojas.

Sobre Privacidad.org

Privacidad.org es una web dedicada a las dudas y debates que las nuevas tecnologías crean en la sociedad. blogprivacidad@gmail.com Imagen portada: www.unapersona.com