lunes, 31 de diciembre de 2007

jueves, 27 de diciembre de 2007

Nuevo Reglamento LOPD




Durante el último consejo de ministros, celebrado el pasado viernes 21 de diciembre de 2007, se aprobó el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.



El Reglamento aprobado, desarrolla en su integridad los principios, derechos y obligaciones consagrados por la Ley Orgánica de Protección de Datos, tratando de resolver las dudas interpretativas existentes en torno a la aplicación de la norma, ocasionadas por las novedades que incorporó la aprobación de la LOPD y por la dispersión normativa existente.



Entrará en vigor 3 meses después de su publicación en el BOE.





lunes, 10 de diciembre de 2007

La ciudad de la vigilancia





Ayer, domingo, El Mundo, publicaba un interesante artículo sobre la ciudad China de Shenzhen. El motivo las 220.000 cámaras que vigilan e identifican a los ciudadanos que se pasean por la ciudad.


Las primeras cámaras empezaron a ser instaladas a finales de los años 90 dentro de la lucha contra la delincuencia. Sin apenas publicidad, y a menudo en secreto, las autoridades han ido ampliando su control hasta desarrollar el mayor y más avanzado intento de controlar a una población a través del vídeo.


Las últimas 20.000 cámaras que acaban de ser instaladas en la ciudad, sumándose a las 200.000 ya existentes, tienen la capacidad de reconocer e identificar a cualquier ciudadano a través de un programa informático que estudia las facciones del rostro.



sábado, 8 de diciembre de 2007

Facebook



En las últimas semanas más de 65.000 internautas firmaron y enviaron una petición a través del sitio de Internet MoveOn.org para que la empresa de redes sociales Facebook cambiase un controvertido sistema publicitario a través del cual comparte datos de compras realizadas por los usuarios con la red de amigos y conocidos de éstos.


La compañía se ha comprometido a preguntar antes de enviar cualquier información sobre las actividades de cada usuario a sus contactos.


La polémica se desató cuando el sitio, lanzó un sistema (llamado Beacon) que enviaba mensajes a los 'amigos' de los usuarios en los que informaba acerca de sus compras 'online' en sitios como Travelocity.com, TheKnot.com o Fandango, informa el diario 'The New York Times'.


El problema llegó cuando, en temporada de compras para Navidad , esos colegas comenzaron a recibir información de regalos que eran, en realidad, para ellos mismos.


Más info:






miércoles, 28 de noviembre de 2007

La sociedad más vigilada de Europa



Hace unas semanas Timothy Garton Ash, publicaba un artículo de opinión en El País sobre libertada y televigilancia.

Extracto del artículo

Smiley meció lo que quedaba de brandy en su copa y murmuró: "Hemos renunciado a demasiadas libertades para ser libres. Ahora tenemos que recuperarlas". Esta advertencia del legendario agente de espionaje sobre el exceso de interferencia y de poder de las redes estatales de seguridad nacional que construimos en el autodenominado "mundo libre" durante la guerra fría aparece en la novela de John Le Carré El peregrino secreto, publicada en 1991. Sin embargo, en vez de recuperar esas libertades, hemos perdido todavía más. En todo el mundo occidental, hoy son muchos más los datos personales nuestros que están en manos de Estados y de compañías privadas, las libertades tradicionales sufren restricciones, hay personas detenidas sin que medie ningún juicio, la libertad de expresión se ve aplastada.

Leer artículo completo. . .

martes, 27 de noviembre de 2007

La APDCM expone en la Universidad Europea de Florencia el Proyecto de Creación de un Sello Europeo de Privacidad

Fuente del texto: Agencia de Protección de Datos de la Comunidad de Madrid


Durante el seminario, organizado por la Universidad de Oxford (que lidera el proyecto Breaking Barriers to e-Government), se celebraron distintas sesiones en las que se analizaron las posibles barreras detectadas y que se pueden dividir en siete categorías: fallos de liderazgo, inhibidores financieros, brechas digitales, falta de coordinación, inflexibilidad de las organizaciones y lugares de trabajo, falta de confianza y mal diseño técnico de las soluciones propuestas.
Las posibilidades de la Web 2.0, la integración de la protección de datos y la privacidad en la e-Administración; las cuestiones relativas a la responsabilidad en que pueden incurrir las AA.PP.; las relaciones entre las mismas, los ciudadanos, las empresas y otros actores tecnológicos así como las barreras para la reutilización de información del sector público, la identificación y autenticación y el ofrecimiento de información jurídica también fueron objeto de estudio en el seminario.

En relación con la intervención de la APDCM, la misma versó sobre la explicación del funcionamiento del Sello de Privacidad, que utiliza un sistema en dos niveles: por una parte, la autoridad de certificación acredita expertos jurídicos y técnicos que reúnan los necesarios requisitos de competencia y ética profesional. Los expertos admitidos figuran en una lista pública. Estos expertos son los que llevan a cabo las evaluaciones que son revisadas por las autoridades de certificación (por ejemplo, la APDCM) que es quien finalmente otorga el sello que se entrega en una ceremonia pública. Los sellos tienen una validez de dos años y también se hacen públicos. Los criterios de certificación se extraen de la legislación comunitaria y de las legislaciones nacionales que la transponen y también son públicos para fomentar la transparencia y la credibilidad de la certificación.

Más info: Proyecto EuroPriSe (European Privacy Seal)

lunes, 5 de noviembre de 2007

Ordenadores sin secretos para el jefe

De las secuelas de la sentencia que hablabamos hace unos días, ayer aperecía un artículo en El Pais, hablando del tema "Ordenadores sin secretos para el jefe".

Lo mejor, los comentarios en la web de El Pais.

Como este:

En mi empresa lo hacen desde hace tiempo. El programa informático, que se llama SIEBEL, les permite saber cuánto tiempo tardas desde que inicias hasta que finalizas un expediente (estoy el el departamento de incidencias), si te levantas has de marcar porqué, te dan varias opciones, y cuando te vuelves a sentar otra vez has de "logarte" como dicen ellos. Al final del día los supervisores te dicen cuánto tiempo has "perdido" y según eso te incentivan o te reducen la nómina. Imaginar el resto en cuanto a atropellos en los derechos laborales.... de nada han servido huelgas ni paros, contratan a ETT´s, aunque no esté permitido en caso de huelgas, y luego pagan las multas de las Inspeciones, les compensa. Enfín, un horror. Y siguen....

miércoles, 24 de octubre de 2007

Email en el trabajo

El diario Expansión publica hoy la noticia de la Sentencia del Tribunal Supremo sala de lo social, sobre el despido de un trabajador por el uso indebido del ordenador.

Se trata del primer fallo de unificación de doctrina sobre los límites de las compañías al control del uso de los medios telemáticos que hacen sus trabajadores. El Supremo establece que esta vigilancia no puede invadir la intimidad.

La Sentencia confirma que son posibles los controles por parte de la empresa del uso de los equipos informáticos pero previamente debe de comunicar a los empleados que se van a realizar controles, parecido al caso de las cámaras de videovigilancia. Por tanto si no se informa a los trabajadores es muy probable que todas las pruebas queden invalidadas.

Los hechos resumidos, sin meternos el trasfondo, son los siguientes; la empresa contrata a una empresa de servicios informáticos para el mantenimiento de los ordenadores, en dicha comprobación se constató la existencia de virus informáticos en uno de los ordenadores, como consecuencia de la navegación por páginas poco seguras de internet. La empresa comprueba la existencia en la carpeta de archivos temporales de antiguos accesos a páginas pornográficas, que procede a almacenar en un dispositivo USB y a su impresión en papel, todo ello sin el consentimiento del trabajador. El trabajador es despedido y recurre a los tribunales, en esta última instancia el Tribunal Supremo.


La Sentencia del Tribunal Supremo se articula sobre los artículos 18 y 20 del Estatuto de los Trabajadores.

Artículo 18, Inviolabilidad de la persona del trabajador
Artículo 20, Dirección y control de la actividad laboral

Resumo a continuación algunos de los párrafos que me han parecido más interesantes.

El control del uso del ordenador facilitado al trabajador por el empresario no se regula por el artículo 18 del Estatuto de los Trabajadores, sino por el artículo 20.3 del Estatuto de los Trabajadores
Fundamento de Derecho 4 de la Stc


La Sentencia también comenta: ya se dijo sobre la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio.

Y finalmente un párrafo que me parece clave

Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones. De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado "una expectativa razonable de intimidad" en los términos que establecen las sentencias del Tribunal Europeo de Derechos Humanos de 25 de junio de 1997 (caso Halford) y 3 de abril de 2007 (caso Copland) para valorar la existencia de una lesión del artículo 8 del Convenio Europeo para la protección de los derechos humanos.

viernes, 19 de octubre de 2007

Ley de Conservación de Datos




Sale publicada hoy en el BOE, la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.


Esta ley es la transposición de la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones.


El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados.

miércoles, 17 de octubre de 2007

Goodbye Privacy





Via Institinto Guapo, me entero que el mes pasado tuvo lugar la Ars Electronica, que es un festival de arte, tecnología y sociedad que se desarrolló en Linz (Austria) desde 1979, un festival futurista que tiene muy buena pinta.


“Goodbye Privacy” ha sido el tema central del festival de este año, debido a la importancia cada día mayor de los temas de videovigilancia, nuestra ámbito privado pasa a ser público y todas las tencologías que están cambiando nuestra cultura diaria. En resumen como se han modificado drásticamente nuestras esferas públicas y privadas.



Mobile and ubiquitous—no longer just here and now, but being present wherever you want to be, whenever you want to be. These long-nurtured yearnings that have been projected so euphorically onto new technologies have now materialized into the reality of our time. A reality that is woven from a network in which every user is a node, every exit simultaneously an entrance, every receiver a transmitter too.



At any time, at any place, we’re capable of switching into telematic action mode, of reaching anyone and being accessible by all. With the aid of our avatars, blogs and tags, we assume digital form and adopt more or less imaginative second identities. Emerging at a rapid clip are completely new types of the public sphere featuring new rules of play and (sometimes even) new hierarchies. But it’s not merely technology, information and communication that have become omnipresent. To a much greater extent, it’s we ourselves: traceable at all times and anywhere via our cellphone’s digital signature that makes it possible to pinpoint our location to within a few meters; classifiable via the detailed and comprehensive personality profiles that we unwittingly leave behind as the traces of all our outings in digital domains.What’s occurring in the wake of these developments is a far-reaching repositioning and reevaluation of the political, cultural and economic meaning of the public and private spheres.

jueves, 11 de octubre de 2007

La ciudad del futuro



La lección inaugural del curso 2007-2008 de la Universitat Oberta de Catalunya (UOC), ha tenido como protagonista a William J. Mitchell, Profesor de Arquitectura y Arte y Ciencias Multimedia en el Instituto Tecnológico de Massachussets (MIT), hace unos años había publicado un libro al que le tengo ganas pero no es fácil de encontrar en una biblioteca: Me++The Cyborg Self and the Networked City.

El texto de la lección original está disponible en la web de UOC, publicada con licencia Creative Commons, todo un detalle de buen gusto y donde hace una metáfora sobre la ciudad preciosa:

"Para poner la idea de las ciudades inteligentes en perspectiva, es útil volver al principio de un largo proceso evolutivo. La estructura física de las ciudades más antiguas, de mucho antes de la revolución industrial, consistía esencialmente en esqueleto y piel –columnas, vigas, muros, suelos y tejados. Sus funciones eran proporcionar refugio y protección, e intensificar el uso de la tierra. Los habitantes, a veces ayudados por animales, se procuraban su propia movilidad, realizaban transacciones sociales y económicas cara a cara y suministraban la inteligencia necesaria para hacer funcionar la ciudad como un sistema.

Esto empezó a establecer una condición ciborg; capas de piel artificial extendidas en el espacio aumentaron la protección ofrecida por la piel humana viva. Luego, con la industrialización, las ciudades empezaron a adquirir también fisiologías artificiales cada vez más extensas. Ahora ya había redes de suministro de agua y de eliminación de residuos líquidos, redes de suministro de energía, redes de transporte y redes de calefacción y aire acondicionado en los edificios. Las redes de procesamiento y suministro ampliaron los canales alimenticios humanos por un extremo, mientras que las cloacas los ampliaron por el otro. Habitar una ciudad significaba estar continuamente conectado a estas redes y depender de ellas para sobrevivir. Las ciudades ampliaron las capacidades de los cuerpos humanos de modos más exhaustivos y sofisticados, y se ocuparon de funciones tradicionalmente llevadas a cabo por el cuerpo humano sin ayuda, de modo que la condición ciborg se intensificó."

La visita del prof. Mitchell, ha permitido impulsar a la UOC, sus proyectos sobre ciudades inteligentes y donde se puede encontrar otro artículo, Mecanismos de videovigilancia en la sociedad de la información publicado por Jesús Rojas.

La ventana indiscreta


Esta semana conocíamos otra historia sobre videos de youtube y las dificultades que han tenido los protagonistas para quitarlos.


En esta ocasión se trataba del video de un discapacitado en el cual unos supuestos “amigos” le hacían una broma de mal gusto, el padre del discapacitado se puso en contacto con youtube y finalmente se han eliminado los videos.


Pero la polémica continua, hace unos días conocíamos el caso de los vecinos de la calle Montera en Madrid, que habían subido videos donde aparecían supuestas prostitutas en su calle. En algunos de estos videos se ven simplemente a mujeres hablando así que es difícil saber si se tratan de prostitutas o no, y aunque lo fueran todos tenemos una intimidad que proteger. De hecho la Agencia Española de Protección de Datos, ya ha iniciado una inspección para aclarar el tema.


Más casos, hace un par de semanas Interviú, publicaba un artículo sobre el éxito de algunos videos publicados en youtube, algunos era el propio interesado quien subía los videos o estaba de acuerdo con su publicación pero también había otros, como el de una pareja de amigos, que denunciaban como la publicación del video se había convertido en una tragedia en su vida. En este caso otro “amigo” había colgado el video sin consentimiento de la pareja.


He estado leyendo la política de privacidad de youtube, que como sabéis desde hace unos meses pertenece a google. Su política es evitar videos violentos o que puedan infringir cualquier legislación.


YouTube no permite vídeos con desnudos, violencia gráfica o escenas de odio. Si te encuentras algún vídeo de esta naturaleza, haz clic en el vínculo del vídeo para marcarlo como inadecuado y envía el formulario que aparece en la página siguiente para notificarlo a YouTube.




Cualquier persona que se encuentre en una situación parecida debería primero ponerse en contacto con youtube para que eliminen el video, si esta medida no funciona siempre pueden presentar una denuncia ante la Agencia Española de Protección de Datos, en su página web explican el procedimiento para realizar la denuncia.




martes, 9 de octubre de 2007

Google reclama un estándar internacional de privacidad



Portal google Korea, idea e imagen de genbeta.com

Google posiblemente sea una de las empresas más interesadas en el tema de la privacidad, más aún después de la compra de DoubleClick, tiene un posicionamiento estratégico y esa es una de las causas que haya marcado máximos históricos en la bolsa durante estos días.

Google tiene tal posición de dominio que es frecuente que salga en los medios cada cierto tiempo por temas de privacidad, retención de datos, gobiernos que les exigen datos y pruebas, etc. En algunos casos ha defendido a sus usuarios (vamos todos nosotros ¡ ¡ ) no facilitando datos a gobiernos, pero es tal su dominio que es normal que nos asuste.

El resposable de privacidad de Google, o Google's Chief Privacy Officer es Peter Fleischer, que debe de ser una de las personas que mejor conoce las diferentes legislaciones y problemáticas de privacidad a lo largo del mundo. He encontrado varias entrevistas y las resumo a continuación.

El consejero de Privacidad de Google a nivel mundial, Peter Fleischer, planteó el viernes ante la sede de la Unesco en Bruselas la necesidad de “estándares internacionales de privacidad en internet”. Se trata de desarrollar “nuevas reglas de privacidad”, dijo, algo que se está convirtiendo en una “necesidad” en la era tecnológica actual. En este sentido, la propuesta de Google no es necesariamente generar nuevas leyes, sino crear “reglas” que permitan “proteger” globalmente “tanto la privacidad como la seguridad de las personas y negocios”.

Leer artículo completo en 5días

Tambíen he encontrado otras declaraciones de Peter Fleischer en las que comentaba que tres de cada cuatro países no tenían estándares de privacidad en Internet, en un momento de gran crecimiento de la cantidad de datos personales y financieros sensibles en Internet.

Leer entrevista completa en eluniverso.com

lunes, 8 de octubre de 2007

Identidad en telefonia de tarjeta

El Pleno del Congreso aprobó de forma definitiva el proyecto de Ley de Conservación de Datos relativas a las comunicaciones electrónicas y redes públicas, una norma que permite a la Policía conocer la identidad de los titulares de tarjetas prepago de teléfonos móviles en el marco de una investigación.

El ministro del Interior, Alfredo Pérez Rubalcaba, tras la aprobación de la ley en el Congreso, indicó que este proyecto trata de mejorar los instrumentos que tienen las Fuerzas de Seguridad para investigar delitos.

Ya no quiero ser católico



El diario El Pais, publicaba un artículo sobre los problemas que se encuentran los católicos que quieren "darse de baja" de los registros de la Iglesia Católica.


En el artículo comentan que según el arzobispado que corresponda uno se puede encontrar más o menos barreras.


Una de las medidas que han tomado varios apostatas ha sido acudir a la Agencia Española de Protección de Datos.




viernes, 31 de agosto de 2007

Mejorando las Bases de Datos


El profesor de estadística Professor George Duncan de la Carnegie Mellon University escribe hoy un comentario sobre la necesidad de mejorar la protección de las grandes bases de datos institucionales en un artículo en la revista Science Aug. 31 edition of the journal Science.

Agencias como el U.S. Census Bureau poseen una gran cantidad de datos, muchos de ellos tienen un gran valor para los científicos e investigadores. Pero muchos de estos datos incluyen datos de carácter personal, a los cuales les afectan la legislación Americana y que deben de ser protegidos para que no caigan en personas que puedan hacer un uso fraudulento.

Este tipo de organismos deben buscar mecanismos para proteger el volumen de información y al mismo tiempo que los investigadores puedan seguir utilizando esas bases de datos

El prof. Duncan dice que los métodos tradicionales de identificación, por medio del número de Seguridad Social, fechas de nacimiento, etc. son inadecuados para salvaguardar la privacidad, ya que cualquier persona que conozca un mínimo de datos puede utilizar los mismos para la búsqueda e identificación de personas, y pone su ejemplo personal, el prof. Duncan es el único profesor doctorado en estadística que da clases en la Carnegie Mellon's H. John Heinz III School of Public Policy and Management.

Leer el artículo completo

martes, 21 de agosto de 2007

Nada volverá a ser lo mismo

En las últimas semanas he estado abducido por la crisis inmobiliaria, credit crunch que la verdad está muy interesante.

Por ejemplo, hoy El Confidencial le dedica un artículo al tema “Los gurús discrepan sobre la evolución de los mercados, pero coinciden en un punto: nada volverá a ser lo mismo”, y este titular viene perfecto a otro artículo que publica el Technology Review sobre la búsqueda online de personas "Searching for Humans", no sabemos cómo llegará a afectar las nuevas tecnologías a nuestra vida diaria e intimidad, pero desde luego nada volverá a ser lo mismo.

El artículo pone como ejemplo la web de Jaideep Singh, cofundador de Spock, que pretende construír un perfil para cada persona del mundo, para lograrlo quiere utlizar algoritmos de búsqueda y relacionarlos con las redes sociales por medio de etiquetas (tags.)

Lo mejor es ir a la página web y probar, por ejemplo Lorca, o Antonio Banderas.

viernes, 6 de julio de 2007

Soft Surveillance




Lo reconozco, he sido un poco vago últimamente. A lo mejor me supera la privacidad, tampoco esperaba que nadie se molestase en leer este blog. Pero bueno, a ello.

Lo que más me gusta y me desborda de la privacidad son los diferentes campos que toca, sólo en derecho ya es un mundo (derecho constitucional, administrativo, telecomunicaciones y no se conforma con eso y también derecho internacional, comparado y comunitario), creo que he visto por ahí algún congreso dedicado exclusivamente a la economía de la privacidad. Otro aspecto fundamental es el sociológico, cada uno tenemos nuestro propio concepto de privacidad, de lo que nos molesta, de lo que no nos importa.

Una de las personas que mejor ha tratado el tema de la privacidad desde el punto de vista sociológico es el profesor Gary T. Marx, profesor emérito del MIT. Si le echáis un vistazo a su web os podéis imaginar el tiempo que le ha dedicado al asunto.

Uno de sus últimos artículos trata sobre la “soft surveillance”, y pone un ejemplo concreto, a finales del 2004 la policía norteamericana pide a los hombres de una ciudad que les ayudasen a resolver un asesinato dando muestras de su ADN para localizar a un asesino. Esta es una nueva, y cada día más habitual táctica de la justicia norteamericana.


Los métodos más tradicionales solían ser más duros “hard” lo que significaba arrestos, interrogatorios, etc. Las nuevas técnicas son mas suaves “soft”, utilizando como excusas el patriotismo, el ser un buen ciudadano o aprovechándose de los “voluntarios”. Además las nuevas tecnologías facilitan la sutileza, escaners, RFID, tests de ADN por medio de la saliva, etc. Durante todo el artículo este profesor analiza los peligros que todo esto puede suponer en la legitimidad de las pruebas recabadas.

miércoles, 4 de julio de 2007

Ley de Investigación Biomédica

Hoy sale publicado en el BOE la Ley 14/2007, de 3 de julio, de Investigación biomédica. Como dice el Preámbulo, esta Ley "tiene como uno de sus ejes prioritarios asegurar el respeto y la protección de los derechos fundamentales y las libertades públicas del ser humano".

Dos de los artículos que mencionan la privacidad y protección de los datos de las personas son los artículos 4 y 5.

Artículo 4. Consentimiento informado y derecho a la información.

1. Se respetará la libre autonomía de las personas que puedan participar en una investigación biomédica o que puedan aportar a ella sus muestras biológicas, para lo que será preciso que hayan prestado previamente su consentimiento expreso y escrito una vez recibida la información adecuada.

La información se proporcionará por escrito y comprenderá la naturaleza, importancia, implicaciones y riesgos de la investigación, en los términos que establece esta Ley.

La información se prestará a las personas con discapacidad en condiciones y formatos accesibles apropiados a sus necesidades.

Si el sujeto de la investigación no pudiera escribir, el consentimiento podrá ser prestado por cualquier medio admitido en derecho que permita dejar constancia de su voluntad.

2. Se otorgará el consentimiento por representación cuando la persona esté incapacitada legalmente o sea menor de edad, siempre y cuando no existan otras alternativas para la investigación.

La prestación del consentimiento por representación será proporcionada a la investigación a desarrollar y se efectuará con respeto a la dignidad de la persona y en beneficio de su salud.

Las personas incapacitadas y los menores participarán en la medida de lo posible y según su edad y capacidades en la toma de decisiones a lo largo del proceso de investigación.

3. Las personas que participen en una investigación biomédica podrán revocar su consentimiento en cualquier momento, sin perjuicio de las limitaciones que establece esta Ley. Las personas o entidades que hayan recibido dicho consentimiento dispondrán las medidas que sean necesarias para el efectivo ejercicio de este derecho.

4. La falta de consentimiento o la revocación del consentimiento previamente otorgado no supondrá perjuicio alguno en la asistencia sanitaria del sujeto.

5. Toda persona tiene derecho a ser informada de sus datos genéticos y otros de carácter personal que se obtengan en el curso de una investigación biomédica, según los términos en que manifestó su voluntad. El mismo derecho se reconoce a la persona que haya aportado, con la finalidad indicada, muestras biológicas, o cuando se hayan obtenido otros materiales biológicos a partir de aquéllos.

Se respetará el derecho de la persona a decidir que no se le comuniquen los datos a los que se refiere el apartado anterior, incluidos los descubrimientos inesperados que se pudieran producir. No obstante, cuando esta información, según criterio del médico responsable, sea necesaria para evitar un grave perjuicio para su salud o la de sus familiares biológicos, se informará a un familiar próximo o a un representante, previa consulta del comité asistencial si lo hubiera. En todo caso, la comunicación se limitará exclusivamente a los datos necesarios para estas finalidades.



Artículo 5. Protección de datos personales y garantías de confidencialidad.

1. Se garantizará la protección de la intimidad personal y el tratamiento confidencial de los datos personales que resulten de la actividad de investigación biomédica, conforme a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Las mismas garantías serán de aplicación a las muestras biológicas que sean fuente de información de carácter personal.

2. La cesión de datos de carácter personal a terceros ajenos a la actuación médico-asistencial o a una investigación biomédica, requerirá el consentimiento expreso y escrito del interesado.

En el supuesto de que los datos obtenidos del sujeto fuente pudieran revelar información de carácter personal de sus familiares, la cesión a terceros requerirá el consentimiento expreso y escrito de todos los interesados.

3. Se prohíbe la utilización de datos relativos a la salud de las personas con fines distintos a aquéllos para los que se prestó el consentimiento.

4. Quedará sometida al deber de secreto cualquier persona que, en el ejercicio de sus funciones en relación con una actuación médico-asistencial o con una investigación biomédica, cualquiera que sea el alcance que tengan una y otra, acceda a datos de carácter personal. Este deber persistirá aún una vez haya cesado la investigación o la actuación.

5. Si no fuera posible publicar los resultados de una investigación sin identificar a la persona que participó en la misma o que aportó muestras biológicas, tales resultados sólo podrán ser publicados cuando haya mediado el consentimiento previo y expreso de aquélla.

martes, 3 de julio de 2007

Aquella antigua novia




Desde hace unos cuantos años se popularizaron las web que permitían vengarse de las ex-, antiguas parejas, amigos. El rincón del reproche.


De la noche a la mañana cualquier podía ser victima de una venganza, colgando un video o unas fotos de la antigua pareja desnuda, grabaciones de relaciones sexuales, de hecho Paris Hilton le sirvió de lanzadera para la fama.


El Pais, publicaba esta semana una noticia de la Agencia Efe, en la que la Fiscalía de Sevilla había pedido cuatro años y tres meses de prisión para un joven que colgó en Internet vídeos pornográficos de su ex novia.
También hace un par de semanas se conocía la sentencia del caso de Daniella Cicarelli vs. YouTube.

El caso se inició el 18 de septiembre de 2006, cuando un video realizado por un “paparazzi” y difundido por YouTube exhibió escenas íntimas entre la modelo brasileña y su novio, que pasaban una temporada de vacaciones en una playa española.

La sentencia que no es definitiva considera que las personas públicas, al hacer actos en lugares públicos, pierden su privacidad.
Más info:

jueves, 28 de junio de 2007

Ley acceso electrónico de los ciudadanos a los Servicios Públicos


En los últimos meses el Gobierno está tramitado varias leyes para regular el desarrollo de la Sociedad de la Información, entre ellas la Ley de Medidas de Impulso de la Sociedad de la Información, y que habrá que esperar hasta septiembre del 2007 para su aprobación y la presentación de enmiendas a una ley que ya ha sido criticada por su ambigüedad.

Esta misma semana se publicaba en el BOE la Ley 11/2007, de 22 de junio de acceso electrónico de los ciudadanos a los Servicios Públicos, con la finalidad de modernizar las AAPP, un paso lógico después de desarrollar la Firma Electrónica o el nuevo DNI.

En la exposición de motivos de esta Ley ya se refleja la preocupación sobre la privacidad y las personas que accederán a los datos de los ciudadanos.


Exposición de motivos II de la Ley 11/2007, de 22 de junio de acceso electrónico
de los ciudadanos a los Servicios Públicos.

Así, en primer lugar, la progresiva utilización de medios electrónicos suscita la cuestión de la privacidad de unos datos que se facilitan en relación con un expediente concreto pero que, archivados de forma electrónica como consecuencia de su propio modo de transmisión, hacen emerger el problema de su uso no en el mismo expediente en el que es evidente, desde luego, pero, sí la eventualidad de su uso por otros servicios o dependencias de la Administración o de cualquier Administración o en otro expediente. Las normas de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal deben bastar, y no se trata de hacer ninguna innovación al respecto, pero sí de establecer previsiones que garanticen la utilización de los datos obtenidos de las comunicaciones electrónicas para el fin preciso para el que han sido remitidos a la Administración.

Por otra parte, los interesados en un procedimiento tienen derecho de acceso al mismo y ver los documentos. Lo mismo debe suceder, como mínimo, en un expediente iniciado electrónicamente o tramitado de esta forma. Dicho expediente debe poder permitir el acceso en línea a los interesados para verificar la situación del expediente, sin mengua de todas las garantías de la privacidad.

miércoles, 20 de junio de 2007

Reglamento de la LOPD




Desde hace unos días está disponible en la página web http://www.datospersonales.org/ , el Proyecto de Real Decreto por el que se aprueba el Reglamento de desarrollo de la LOPD.


El Reglamento se estructura en nueve Títulos que desarrollan los aspectos esenciales en esta materia. El Título I fija el objeto y ámbito de aplicación de la norma además de aportar un conjunto de definiciones que ayudan al correcto entendimiento de la misma, lo que resulta particularmente necesario en un ámbito tan tecnificado como el de la protección de datos personales.
Más información en la web http://www.datospersonales.org/

miércoles, 13 de junio de 2007

Cursos de verano




Durante el mes de julio se van a llevar a cabo dos cursos de verano, con la finalidad de tratar los nuevos cambios sociales que implica el uso de nuevas tecnologías.


La Universidad Politécnica de Madrid, organiza con la colaboración de la Fundación Vodafone España, el curso La Sociedad de la Información: libertades frente a control social, tendrá lugar en La Granja de San Ildefonso del 2 al 5 de julio de 2007.



En el mismo mes de julio, los días 16 al 20, la Universidad de Málaga organiza otro curso de verano, Comunicación, Computación y Movilidad, sobre la relevancia en al vida cotidiana de ciertos avances tecnológicos resultantes de la integración de la informática y las comunicaciones.


jueves, 24 de mayo de 2007

Google preocupa a los defensores de la intimidad

Noticia publicada en El Periódico
Los defensores de la intimidad se han puesto en alerta ante el anuncio de Google de ayudar a los ciudadanos a organizar sus vidas, que puede recordar en algunos aspectos al Gran Hermano de George Orwell. El motor de búsqueda más potente del mundo pretende crear la más completa base de datos de informaciones personales sobre sus usuarios.

"El objetivo es permitir a los usuarios de Google preguntar cuestiones como '¿Qué debería hacer mañana?' y '¿Qué trabajo debería elegir?", ha afirmado el presidente de la empresa estadounidense, Peter Schmidt, durante una visita esta semana en el Reino Unido. Schmidt ha admitido que aun está en una fase temprana en el manejo de la información que tienen de sus usuarios.

Fuentes de Google en el Reino Unido han explicado a Efe que no hay de momento un proyecto concreto, sino que se trata simplemente del desarrollo de un producto presentado el 1 de mayo llamado iGoogle. Este producto es una especie de Google personalizado con acceso al historial de búsquedas del usuario, al correo electrónico de Gmail y a su calendario.
Inversión en investigación genética

La empresa ha invertido además cerca de cuatro millones de euros en una firma de investigación genética, 23andMe (una de cuyas fundadoras es desde principios de mayo esposa del cofundador de Google Sergey Brin). La combinación del perfil genético y del historial de internet de un usuario pueden convertirse en una importante herramienta para determinar su comportamiento futuro.

Los defensores de la intimidad temen que la acumulación de datos personales en internet represente una invasión creciente y clandestina de las libertades civiles.

La preocupación se ha intensificado, según el diario The Independent, por la oferta de 2.300 millones de euros de Google sobre la compañía de publicidad Double Click, capaz de elaborar el perfil del comportamiento de una persona a partir de su historial de búsqueda en la red y la información de los cookies (programa que permite saber los intereses de los usuarios según las páginas que visitan).

lunes, 7 de mayo de 2007

La privacidad uno de los ejes de la RSC



La Responsabilidad Social Corporativa (RSC) también llamada Responsabilidad Social Empresarial (RSE), es la contribución activa y voluntaria de las empresas al mejoramiento social, económico y ambiental con el objetivo de mejorar su situación competitiva y su valor añadido.

Cada día es más frecuente ver como las empresas enfocan sus negocios tomando como referencia su política de RSC. Uno de los aspectos que cubre la RSC, es las personas y más concretamente la privacidad.

Uno de estos ejemplos es BCD Travel, la tercera compañía del mundo en gestión de viajes corporativos, que acaba de publicar el Libro Blanco de la RSC para asesorar a las empresas que quieran implementar procedimientos y políticas de gestión responsable en sus viajes.

Este documento está formado por 4 partes; prácticas éticas de negocio, Medio Ambiente, personas y privacidad de datos.

La finalidad de proteger la privacidad es proporcionar un entorno seguro para la protección de los datos de sus empleados y clientes.

Otras empresas,

Verizon, Privacy & CSR (Inglés)

viernes, 4 de mayo de 2007

Estudio de nuevos sistema de etiquetado de la Comisión Europea


Foto unapersona.com


El desarrollo de las Tecnologías de la Información y de las Comunicaciones es constante, ofreciendo nuevos servicios que mejoran nuestra vida diaria. No obstante, con el avance de estas tecnologías, se crean nuevos riesgos para el individuo como el robo de identidades, vigilancia, etc.


Con la finalidad de evitar estos riesgos La Comisión Europea (CE) estudiará la creación de un sistema de etiquetado (Privacy Enhancing Technologies) para identificar las tecnologías de la información y las comunicaciones con el objetivo de reforzar la privacidad y evitar riesgos en la protección de la intimidad de los ciudadanos.


El Vicepresidente Frattini, Comisario responsable de la DG de Justicia, Libertad y Seguridad ha destacado que para evitar estas infracciones de protección de datos y violación de los derechos individuales, que se encuentran ya reguladas en la legislación actual, la Comisión Europea quiere dar un paso más allá para hacer reducir estos riesgos utilizando la tecnología para mejorar la tutela y protección de la privacidad (Privacy Enhancing Technologies) , de esta manera estas tecnologías permitiran a los consumidores saber con facilidad si un producto dado garantiza o mejora el respeto de las reglas de protección de datos al contener las tecnologías apropiadas.


Leer el comunicado completo en ingles, italiano

miércoles, 2 de mayo de 2007

El mundo videovigilado




Este artículo está basado en la noticia publicada en la revista Technology Rewiew: Respectful Cameras


Una nueva camara desarrollada por científicos de la Universidad de California, Berkeley, taparía con un circulo las caras de las personas que aparecerían en una pantalla de videovigilancia. Este nuevo sistema llamado respectful cameras, que está aún en fase de desarrollo, podría ser usado en las aplicaciones de videovigilancia.


"Las camaras está aquí para quedarse, y es imparable," dice el investigador de la Universidad de Berkeley Ken Goldberg. "Imaginémos que una nueva tecnología puede hacerlas menos invasivas." De acuerdo con un informe del 2006 realizado por la New York Civil Liberties Union, el número de cámaras de vigilancia públicas y privadas en Manhattan se multiplicaron por 5 entre los años 1998 y 2005.


El Reino Unido tiene el "record" de cámaras de videovigilancia. En un informe presentado esta semana se estima que en el Reino Unido existen en la actualidad 4 millones de cámaras de videovigilancia, es decir 1 por cada 14 personas.

miércoles, 18 de abril de 2007

El Telemarketing con permiso 200 veces más efectivo




Anteriormente ya comentábamos la relación entre privacidad y marketing. El marketing agresivo, spam y otros están en su ocaso. No me acuerdo donde leí a alguien criticando a los anuncios por los altavoces en los hipermercados, "¡ no ves que está comprando déjalo en paz ¡"

La empresa Dimension Data acaba de publicar una nota de prensa analizando la efectividad del marketing basado en la confianza.


Las campañas de marketing y ventas basadas en permisos a clientes existentes y posibles son 200 veces más efectivas que las llamadas a una lista de clientes prospectos. Así lo revela el Estudio "Global Contact Center Benchmarking Report 2007" de Dimension Data. El informe, realizado en 42 países, confirma que los principios de marketing basados en fidelidad y permisos logran resultados cuando se aplican a centros de contacto que realizan campañas al exterior. Las llamadas de venta cruzada y de venta up-selling a clientes existentes son 225 y 212 veces más efectivas que llamar a la lista de prospectos.

Otra de las conclusiones del estudio es que existe una disminución general en el número de llamadas hacia el exterior. El número de llamadas promedio el año pasado estuvo en niveles del año 2001, justo por encima de 1,2 millones de llamadas al año – una caída de más de medio millón de llamadas (del punto más alto, de más de 1,7 millones en promedio en 2003). Esta disminución es pronunciada en regiones donde se establecen listas de "No Llamar", demostrando que la legislación sobre la privacidad está teniendo un impacto significativo en las actividades hacia el exterior.

Esta legislación se introdujo primero en el Reino Unido y Norte América en 2003. Con los gobiernos de Europa y Asia-Pacífico se planea introducir leyes similares, por lo que muchas compañías han estado preocupadas por si esto de lugar a la desaparición del telemarketing. "Los resultados muestran que este desarrollo no es necesariamente algo que las compañías deban temer, ya que es mucho más efectivo llamar a los clientes existentes y está claro que las llamadas basadas en permisos son mucho más efectivas en general", explica Cara Diemont, editora del estudio.

Las llamadas salientes siguen siendo un proceso manual en la mayoría de los centros de contacto, requiriendo un establecimiento de pre-llamada de 31 segundos de media. Dependiendo del propósito del contacto, sólo el 10%-15% de los entrevistados en la encuesta de este año emplean métodos de gestión de campaña formales para su tráfico de llamadas salientes. "El Informe indica que es posible materializar un retorno positivo de las iniciativas de llamadas salientes, y es esencial que los centros de contacto establezcan procesos consistentes y usen herramientas de campaña relevantes para asegurar que las llamadas al exterior sean tanto eficientes como efectivas", concluye Diemont.

martes, 17 de abril de 2007

Privacidad en el hospital



Foto por Binitu

Este sábado en el suplemento Salud de El Pais, publicaba un artículo, Miguel Vilardell, jefe de Medicina Interna del hospital Vall d’Hebron y editor de la revista Medicina Clínica.


“El secreto del médico sobre un paciente es un derecho de éste que obliga al profesional a mantenerlo siempre, incluso después de su muerte. Este derecho, que es aplicable a todo el equipo multidisciplinar, adquiere gran relevancia en un momento en que los avances tecnológicos permiten almacenar y acceder a la información de una manera ágil, rápida y sencilla, aunque a veces sea a riesgo de la seguridad en la intimidad”


En esta reflexión este médico comentaba el caso de un colega que padecía un tumor maligno. A través de la red interna del hospital muchos de sus compañeros habían entrado a ver su historial clínico. Fue en ese momento cuando empezó su preocupación por proteger su intimidad y su enfermedad del resto de compañeros del hospital “nunca me hubiera imaginado lo importante que es la intimidad, la gestión de la información y la confidencialidad”.


En este artículo el Dr. Vilardell comenta que es preciso establecer procedimientos y planes que garanticen la confidencialidad de la información clínica.

Cada día es más frecuente ver artículos como este que reflejan la preocupación que hay en el sector por el tratamiento masivo de historiales clínicos, sobre el tema tuvo lugar ayer en Canadá una conferencia sobre privacidad en la salud The Prairie Health Information Privacy Day 2007, donde se expusieron casos como el de un trabajador de un hospital había entrado en el historial clínico de su ex mujer.

lunes, 16 de abril de 2007

CCOO y emule

La semana pasada se publicaba la noticia que la Agencia Española de Protección de Datos había condenado al sindicato Comisiones Obreras (CCOO) a pagar una multa de 6.000 euros por revelar datos de unos 60.000 asistentes a diversos cursos de formación porque un trabajador instaló en un ordenador del centro un programa para compartir archivos a través de internet (P2P), en concreto Emule, que utilizan muchos internautas para la descarga de música y de películas.

Como sabeís los datos de afiliación sindical son de nivel alto de protección, el mayor de los tres niveles (nivel básico, medio y alto). Esto se debe a que son un tipo de datos que se encuentra en la esfera más intimidad de una persona y que requieren de una mayor protección.

La verdad es que viendo otras sanciones han tenido mucha suerte ¡ ¡ ¡

Por cierto he encontrado las recaudaciones por sanciones de la Agencia Española de Protección de Datos en los últimos años.


Año Recaudación por sanciones
2002 7.899.000 €
2003 8.372.000 €
2004 16.439.000 €
2005 21.105.000 €
2006 23.167.000 €

Conferencia Europea sobre e-Identity



ENISA, la Agencia Europea de Seguridad de la Información y eema, la Asociación Independiente Europea de e-Business, organizan un evento de dos días sobre identidad electrónica que se llevará a cabo en el mes de junio en Paris. La conferencia se desarrollará en dos paneles simultaneos, hablarán más de 100 expertos sobre la gestión de identidades en los ciudadanos, trabajadores, etc.

ENISA se centrará en las redes sociales y eema enfocará su parte en la gestión de identidades en los negocios en general.

Más información en la web de la Conferencia.

martes, 3 de abril de 2007

Historias clínicas electrónicas



Foto realizada por unapersonahttp://www.flickr.com/photos/unapersona/

El pasado mes de febrero, tuvo lugar la última reunión plenaria del Grupo de Trabajo del Artículo 29 -órgano consultivo independiente creado por la Directiva 95/46/CE de protección de datos.

En esta reunión se aprobó el documento “Working Document on the processing of personal data relating to health in electronic health records (EHR)”, que analiza el tratamiento de datos en las historias clínicas electrónicas (Electronic Health Records- EHR).

En el documento se examina en primer lugar el marco jurídico general de protección de datos en las historias clínicas electrónicas, teniendo en cuenta la prohibición general de tratamiento de datos de la salud y analizando la posible aplicación de las excepciones del artículo 8 de la Directiva 95/46/CE de Protección de Datos (transpuesto en el artículo 7 de la Ley 15/1999 de Protección de Datos de Carácter Personal).

Más info:

AGPD

lunes, 2 de abril de 2007

El caso TJX



La semana pasada se hacía pública la noticia de la pérdida de los datos de los clientes de la empresa TJX.


Cada vez es más frecunte ver lo vulnerables que son las bases de datos de los clientes de muchas empresas.


Los cíber-corsarios se apoderaron de los datos de al menos 45,7 millones de tarjetas de crédito y debito utilizadas por clientes de la cadena de tiendas estadounidense y dueña de TK Maxx, TJX.


Según la compañía, este incidente también podría afectar a los clientes en Irlanda y el Reino Unido.


Pero TJX agregó que al menos el 75% de las tarjetas afectadas estaban expiradas o su información había sido codificada.

lunes, 19 de marzo de 2007

Tarjetas prepago anónimas



Artículo publicado en El Pais

Los casi 21 millones de usuarios de telefonía móvil que tienen tarjetas de prepago seguirán siendo anónimos. El Gobierno ha suavizado la ley de conservación de datos de las comunicaciones electrónicas para que la obligatoriedad de identificar a los usuarios de tarjetas no tenga carácter retroactivo y sólo afecte a los clientes que las adquieran a partir de la entrada en vigor de la ley. . .

jueves, 15 de marzo de 2007

Google



Hace unos días Baquía entrevistaba al responsable de marketing en España de Google.

Hoy aparece en Consumer que Google quiere reforzar la privacidad de los internautas, haciendo que los datos personales sean completamente anónimos después de 18 ó 24 meses desde su recopilación a fin de evitar que estos puedan ser utilizados para identificarles.

viernes, 9 de marzo de 2007

Sociología y Urbanismo




Hoy publica Technology Review una entrevista a Marc Smith, sociólogo de Microsoft Research, la finalidad saber cómo nos comportamos en Internet y como están actuando las redes sociales.


Otro proyecto, pero más enfocado en el urbanismo es SENSEable City Laboratory que dirige el arquitecto Carlo Ratti, dentro del departamento del MIT de estudios y planificación urbanística.Carlo Ratti centra sus investigación en cómo la gente actúa a través de los espacios (seguimiento de señales de telefonía móvil, Wi-Fi) y usar esta información para mejorara el urbanismo. Hace unos meses en la misma revista Technology Review publicaba una entrevista a Carlo: "Real-Time Maps May Create Better Cities" donde indicaba la privacidad era una de sus preocupaciones.


Uno de los proyectos se está llevando a cabo en España, en Zaragoza. Se basa en diseñar una parada de bus interactiva The Adaptable Bus Stop.


Para saber más del tema es interesante uno de los cursos que están disponibles online en la web del MIT's OpenCourseWare. Concretamente el curso 15.970 Digital Anthropology, Spring 2003, que analiza cómo es la antropología digital y estudia ejemplos de ciudades del futuro.

jueves, 8 de marzo de 2007

Leyendo el pensamiento. .



Publica hoy El Pais, la noticia que Científicos alemanes consiguen conocer las intenciones de las personas antes de que sean realizadas.

Un grupo de investigadores del Bernstein Center for Computational Neuroscience de Berlín, han realizado un experimento consiste en seleccionar a un voluntario para que se someta a un escáner cerebral. El voluntario se desliza dentro de la máquina y sólo tiene que decidir si sumar o restar dos cifras. Únicamente tiene que elegir entre dos posibilidades: añadir o sustraer. Mientras, él no sabe que en la sala de al lado, un grupo de científicos está tratando de leer su mente, usando un escáner para descifrar su intención antes de que se convierta en acción.

En un futuro, su descubrimiento se podría aplicar en áreas como interrogatorios criminales o control de pasajeros en aeropuertos.

El artículo completo. .

Más info:

Bernstein Center for Computational Neuroscience

Max Planck Institute for Human Cognitive and Brain Sciences

martes, 6 de marzo de 2007

Medicina Personalizada


FTF es el principal proyecto de la Fundación de la Innovación de Bankinter, cuya misión es influir en el presente, mirando hacia el futuro, estimulando y consolidando la actitud innovadora en el tejido empresarial español.


FTF publica periódicamente informes sobre temas de actualidad como RFID, Movilidad o Medicina Personalizada. En este último informe, el Premio Príncipe de Asturias en 1990, Santiago Grisolia, comenta "se espera que en breve se pueda conocer la secuencia del genoma de un individuo por un coste inferior a los 1.000 euros".


Todo esto va a provocar una pequeña revolución y se crearán medicamentos a medida y más eficientes, ¿pero cómo se protegerá las secuencias de cada individuo?. Hace tiempo que IBM comunicó que no iba a hacer uso de la información genética de sus empleados.



Más info:




lunes, 5 de marzo de 2007

Expo Cit 2007

Los próximos días 13, 14 y 15 de Marzo tiene lugar en Madrid el 10º Congreso y Exposición de Tarjetas y Medios de Pago.

Este congreso servirá para presentar nueva soluciones en Biometría, Tarjetas Sanitarias, etc.

Una de las presentaciones será la de Agustín Hernández, Director de Sistemas de ALK ABELLO, que hablará sobre el RFID en tarjetas de control de accesos, ¿pueden vulnerar la privacidad del trabajador?.

viernes, 2 de marzo de 2007

Publicidad telefonía movil



Hace unos días hablabamos del tema de la privacidad y el marketing, como las empresas deberían cuidar las relaciones con sus clientes y no bombardearlos.


Y acabo de encontrar un artículo en la revista tendendias 21 que habla del tema.


El año 2007 será el del desembarco de la publicidad en la telefonía móvil, estimándose que en 2011 podría generar unos ingresos adicionales de 8.500 millones de euros para las compañías. Sin embargo, estima la Mobile Marketing Association (MMA) esta innovación no está exenta de limitaciones, ya que si, por un lado, la tecnología de los móviles se ha desarrollado hasta el punto de poder soportar la publicidad, por otro lado los usuarios siguen otorgando gran importancia a la privacidad en sus teléfonos.



jueves, 1 de marzo de 2007

El Institute for Prospective Technological Studies




El Institute for Prospective Technological Studies (IPTS) es uno de los siete institutos científicos de la Joint Research Centre de la Comisión Europea.


EL IPTS tiene su sede en Sevilla, y una de sus aéreas es la Privacidad e Identidad en la Sociedad de la Información (PRIDIS).


Es una oportunidad única para que España divulgue y promocione la importancia de la privacidad a nivel europeo y mundial.


Hace tiempo que desarrollan su actividad y como podéis ver en su web han realizado diferentes proyectos y han publicado varios informes, la mayoría de la documentación está en inglés pero hay algún informe en español, como por ejemplo “Seguridad y Privacidad para el Ciudadano en la Era digital Posterior al 11 de Septiembre: una visión prospectiva”. Un informe muy interesante para ver la situación actual de nuevas tecnologías como RFID, inteligencia ambiental y servicios de localización.


En otro texto ”Digital Territory: Bubbles” que formó parte del Vision Book, donde hacen la definición de las burbujas en territorios digitales y como se hace más compleja la privacidad de las personas.

En los dos últimos años han realizado un proyecto con diferentes socios europeos sobre las medidas de protección en la inteligencia ambiental, SWAMI, que es un perfecto ejemplo de los problemas que tendremos que afrontar en los próximos años.

www.versvs.net

Muchas gracias a Versvs' blog por el post y sus palabras. . .

Hace unos días comentaban un libro que tiene muy buena pinta y que no conocía: "Protect your digital privacy".

Pero además escriben sobre la Propiedad Intelectual, Gestión de Derechos Digitales, difunden campañas, como la campaña para suprimir el préstamo de pago en bibliotecas y luchar por esa palabra que me gusta tanto dominio público.

Todo esto no es el futuro del derecho, es el presente, aunque las universidades en España le presten tan poca atención.

miércoles, 28 de febrero de 2007

Localización



Empiezan a salir al mercado soluciones para localizar objetos y personas.

Ya existen diferentes soluciones que permiten localizar a personas por medio de teléfonos móviles y GPS, normalmente las empresas sólo facilitan los datos de localización de un usuario si previamente lo ha autorizado. En el caso de los teléfonos móviles la localización se realiza por medio de la antena que tiene cobertura del móvil y se realiza una triangulación con diferentes antenas cercanas para detectar la posición.

Supongo que cada vez habrá en el mercado más software para bloquear la localización o engañar en la localización.

Se rumorea que en el nuevo reglamento que regulará la LOPD los datos de localización serán de nivel alto.

Más info:

Congreso en Alemania (The International Workshop on Privacy-Aware Location-based Mobile Services) Mannheim 11 Mayo 2007

Lucent ofrece solución a los problemas de privacidad de los servicios de localización (tele-semana.com)

Archivo del blog

Sobre Privacidad.org

Privacidad.org es una web dedicada a las dudas y debates que las nuevas tecnologías crean en la sociedad. blogprivacidad@gmail.com Imagen portada: www.unapersona.com