Entradas

La revolución de los selfies

¿Quién no se ha autorretratado alguna vez? En esto consiste la moda de las autofotos o más conocidas como ‘selfies’.

Si bien es cierto que el autorretrato no es nada nuevo, sí lo es todo lo que gira alrededor de la tendencia selfie. Precisamente de eso se trata este post. Sin profundizar demasiado, mi intención es ofreceros un breve recorrido por las cosas del mundo en el que vivimos que, de alguna manera, se han transformado a consecuencia de este fenómeno social.

Los selfies y nuestra seguridad personal

En ocasiones lo que se pretende transmitir a través de un selfie es algo más que nuestra cara. Pues desgraciadamente cada vez es más frecuente ver como usuarios se juegan la vida y su seguridad personal en busca de la autofoto más espectacular. Hace apenas unas semanas se barajaba un dato cuanto menos sorprendente y es que, en lo que va de año, han muerto más personas por selfies que por ataques de tiburón. Así, preocupados por el aumento de traumatismos y desenlaces fatales, el gobierno ruso llegó a elaborar esta guía para ‘selfiarse’ de forma segura.

Aspectos jurídicos de los selfies

Por supuesto debo referirse también a la visión jurídica de los selfies. Hay que tener en cuenta aspectos como la protección de datos o el derecho a la imagen antes de tomarse una autofoto junto a otra persona. Se le debe pedir permiso para disparar el flash pero también para postearlo en las redes sociales.

Sin embargo, también entran en juego los derechos de propiedad intelectual. ¿Quién no se acuerda de la disputa que hubo por el selfie del mono? Legalmente, ¿quién es su autor? El mono? David Slater, como propietario de la cámara? Wikimedia? Nadie?

Parece que el asunto no quedó en una simple anécdota para el fotógrafo, porque ahora la organización PETA, que vela por el trato ético a los animales, ha pedido a los tribunales estadounidenses que le reconozcan derechos de autor al macaco. Según ellos, el mono tiene derecho a beneficiarse de los ingresos que obtuvo el fotógrafo David Slater por la repercusión social y viral que tuvieron los autorretratos.

(Quería ilustrar este post con el selfie del mono, como uno de los iconos del fenómeno, pero tal y cómo está el patio…)

Los selfies y nuestro perfil psicológico: ¿es posible descubrir la personalidad de los demás a través de sus selfies?

En un estudio que elaboraron investigadores de la Universidad Estatal de Ohio se concluyó que los hombres que publican más selfies en redes sociales tienen rasgos psicopáticos, narcisistas y personalidad antisocial. Además, los que se dedicaban a editar sus fotos presentaban un grado de auto-objetivación, es decir, que se valoran a sí mismos según su apariencia física.

Por otra parte, psicólogos de la Universidad de Birmingham descubrieron que los selfies afectan las relaciones interpersonales porque las personas de nuestro alrededor pueden sentirse en un segundo plano; hacerse selfies genera tensión (la de no saber cuándo será la próxima foto y tener que estar preparados para salir bien) y por tanto, irritabilidad; y porque supone competir entre iguales.

A todo ello, algunos profesionales como el Dr. David Veale, psiquiatra del Hospital de Maudsley (Londres), ya han puesto nombre cuando la tendencia del selfie es patológica: “Transtorno Dismórfico Corporal”.

Llegados a este punto, me reconfortan opiniones como la del psicólogo Jonathan García-Allen cuando dice que “el problema principal no son las nuevas tecnologías, sino el uso patológico de las mismas”. Gracias. Me tranquiliza saber que si hago selfies  no significa que sufra un trastorno mental.

Nuevas oportunidades de negocio gracias a los selfies

Las modas también conllevan nuevas oportunidades de negocio y la tendencia selfie es una de ellas. Por un lado, está suponiendo una evolución de la tecnología ya que los fabricantes de smartphones están dando más protagonismo a la cámara frontal que otros componentes (mayor calidad en la imagen, pantallas más grandes, etc.). Pues, saben que tienen que adaptarse a lo que sus usuarios demandan. Y, por otro lado, se  han puesto a la venta nuevos gadgets orientados al selfie como, por ejemplo, el palo extensible para hacer selfies o bien, uno que personalmente me ha llamado la atención, que sirve para autorretratarte con tu perro. Se trata de un accesorio en la parte superior de tu smartphone que sujeta una pelota de tenis (para llamar la atención del animal) y así te aseguras de que ría y salga bien.

El sistema financiero no es ajeno a todo esto, y dentro de poco nos dejaran “pagar por la cara” para evitar el fraude bancario. Se están desarrollando software de reconocimiento facial que nos ayudaran a pagar las compras online con un simple selfie y evitar la suplantación de identidad. Por supuesto, este innovador sistema de pago no está exento de polémica.

Los selfies no solamente sirven para demostrar lo bien que está uno, sino también para mostrar lugares que se visitan. De ahí puede derivarse una importante oportunidad de promoción para el turismo de la zona, aprovechando la viralidad de la que se caracterizan las redes sociales.

Campañas de reivindicación con selfies

Meses atrás se hizo popular la campaña del “Ice Bucket Challenge” para la lucha contra la esclerosis, que consistía en echarse un cubo de agua helada encima y subir el vídeo en tus redes. Más de cerca nos toca la campaña de #T de “La Brigada Tuitera” contra las tasas judiciales, que consiste en poner este símbolo en tu avatar de Twitter.

Como no podía ser de otra forma, los selfies también se han convertido en instrumento para reivindicaciones sociales como, por ejemplo, la campaña selfie de jóvenes libanenses contra la violencia.

Y hablando de selfies, reivindicaciones y justicia, se me viene a la mente una iniciativa para los profesionales del Derecho y abierta a todos: sería interesante impulsar una campaña contra el colapso judicial y otras vergüenzas afines. Venga, ¿alguno se anima a compartir su selfie en sala?

 

Cristina Ribas Casademont
Abogada especialista en Internet y nuevas tecnologías en Ribas Casademont advocats®
@RibasCasademont
https://es.linkedin.com/in/cristinaribas

¿Frena la privacidad el desarrollo del Internet de las cosas (IoT) y del Big Data?

Frase conocida y recurrente en boca de lobbies y otros actores que nos intentan convencer de las maldades para la innovación y el desarrollo tecnológico de unas estrictas legislaciones de privacidad que son gravosas para las empresas, al aumentar sus gastos y burocracia de una manera desmesurada. Desde estas líneas trataremos de demostrar que esta afirmación no es tal, y que en nuestra modesta opinión, tecnología y privacidad deben ir de la mano puesto que no puede entenderse a una sin la otra.

El punto de partida lo tenemos en dos nuevos actores derivados del desarrollo tecnológico, a saber el denominado Internet de las cosas IoT (Internet of Things) y el Big Data. Podemos definir al primero como multitud de objetos de uso diario conectados a Internet (pulseras, relojes, smartphones, frigoríficos, televisores, vehículos…), de manera que en un futuro existirán más dispositivos conectados que personas. Su característica principal radica en el diseño de una estructura de red interconectada que permite que estos dispositivos físicos se comuniquen entre si con la capacidad de transmitir, compilar y analizar datos.

Por su parte el Big Data podría definirse como sistemas o herramientas que manejan ingentes cantidades de datos en un volumen y tiempo superior al del software habitual, permitiendo su almacenamiento, búsqueda, visualización, compartición, segmentación o análisis. En la misma línea está la definición dada por McKinsey Global Institute (MGI), que lo entiende como “conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos”. Su característica principal radicaría en las denominadas 3v: volumen de datos tratados, velocidad de transformación y variedad de datos tratados aunque algunas fuentes las elevan a las 5v añadiendo a las anteriores el valor del sistema que procesa de una manera eficiente y con poco coste y la veracidad de los datos.

Llegados a este punto toca poner de manifiesto las innumerables ventajas y beneficios que para la humanidad pueden traer estas tecnologías. Así por poner algunos ejemplos, los vehículos conectados pueden detectar que un gran número de ellos se dirigen a un mismo punto y por ello, plantear vías alternativas que eviten el temido atasco. Los dispositivos ponibles o wearables pueden controlar determinadas variables del paciente (ritmo cardiaco, nivel de sustancias en sangre…) con lo que pueden acortar la estancia en hospitales o incluso, facilitar información en tiempo real del desarrollo de síntomas de enfermedad o prevenirlas (cáncer, infarto…), y a nivel doméstico podríamos despreocuparnos de la compra en el supermercado ya que el frigorífico conectado detectaría la escasez de un determinado alimento, daría orden de compra y realizaría el pago por tarjeta al supermercado o, el dispositivo de geolocalización del smartphone al detectar la cercanía del domicilio podría ordenar al sistema de calefacción o refrigeración su encendido.

Desde la perspectiva del Big Data, con los contadores inteligentes además del confort para el cliente y el ahorro de costes de personal, se podrían predecir picos de consumo eléctrico evitando así los molestos cortes de luz. O analizando datos de diversas fuentes en su conjunto se podrían predecir aumentos en la demanda de un determinado producto o servicio o, antes de su lanzamiento, si va a tener aceptación por el consumidor o no, o simplemente dirigirte publicidad personalizada que se sepa que será de su interés.

Visto así todo son ventajas para la humanidad, pero mira por donde aparece el experto en la materia y nos introduce un concepto que algunas legislaciones ya han adoptado denominado protección de datos de carácter personal o privacidad. Es entonces cuando se empieza a ver a esta figura como un lastre, un freno y una amenaza para este progreso, cuando la verdad es que sin ella, nunca desarrollarán todo su potencial.

El desarrollo de estas tecnologías tiene una gran amenaza, a saber que los potenciales consumidores recelen de las mismas y bien, no utilicen todo el potencial que estas permiten o bien, planteen continuas reclamaciones o denuncias que las paralicen. En nuestra opinión existen dos grandes pilares donde descansa la confianza en estas tecnologías: la seguridad y los tratamientos respetuosos y leales con la privacidad.

Sobre el primer pilar poco comentaremos porque es pacífico que la seguridad o ciberseguridad es fundamental para estas tecnologías y dispositivos puesto que afectan a su núcleo vital que es la confianza del usuario en las mismas. Raro es el día que no desayunamos con un robo-hackeo-ataque-ciberataque de contraseñas, información o datos de usuarios, fotografías íntimas, tarjetas de crédito y datos bancarios como el reciente robo de información y posterior publicación de datos de usuarios de la web de contactos para casados Ashley Madison. Incluso, a veces, esos ataques no van dirigidos contra datos personales sino contra secretos industriales o gubernamentales o incluso, por motivaciones políticas  o religiosas como el ciberataque a Sony Pictures o los protagonizados por el Estado Islámico. A veces inclusive por el simple regocijo “intelectual” del hacker que vulnera todas las barreras que encuentra. Sólo invirtiendo en seguridad-ciberseguridad, implantando protocolos, sistemas y herramientas actualizadas y acordes con el estado actual de la ciencia y la tecnología en ese momento y estableciendo revisiones y auditorías periódicas, es decir, implementando un verdadero y eficaz sistema de security-cybersecurity by design podremos paliar y mitigar, que no eliminar por completo esos riesgos, puesto que todo dispositivo o sistema conectado puede ser hackeado (ante un riesgo de colisión con otro vehículo, un vehículo inteligente lo puede ser).

El segundo pilar también incide en el núcleo vital de estas tecnologías, a saber, la confianza del usuario. Si el usuario percibe que no existe un verdadero tratamiento leal y acorde con su privacidad recelará de estas tecnologías y no las usará o las usará menos de lo esperado y deseable. Y es que en este bloque también acostumbramos a desayunar diariamente con noticias como que una marca de smartTV puede grabar tus conversaciones a través de la función de reconocimiento de voz y cederlas a terceros según una cláusula contractual y luego no sólo descubrimos que su competidor directo también lo hace, sino que también esa cláusula se encuentra contemplada para los smartphones, o que una compañía preinstala en fabrica adware en sus ordenadores que permite la monitorización y robo de datos o, causando gran alarma al tratarse de menores de edad, muñecas que cuentan con micro y Wifi, por lo que graban las conversaciones y las almacenan en la nube.

Sólo con verdaderas políticas de empresa basadas en el respeto a la privacidad desde el momento de la obtención del dato y durante todo su ciclo vital hasta su destrucción, lo que se viene a denominar “privacy by design” (privacidad desde el diseño) se generará confianza suficiente en los usuarios para el uso generalizado de todo su potencial. Los responsables y encargados de tratamiento o según otra definición, los controladores y procesadores de datos NO deben entender que los datos son de su propiedad sino que son meros administradores o gestores de los mismos.

Como bien recoge la Declaración de México D. F.: “Hacia la implantación de garantías para la protección de datos en los tratamientos de Big Data”  del Observatorio Iberoamericano de Protección de Datos, los principios que deben inspirar estos tratamientos deben ser los siguientes: ”“principio de inocuidad”, por el que los usos del Big Data bajo ninguna circunstancia deben perjudicar ni a los individuos, ni a la humanidad” y que, en todo caso, las excepciones a este principio deben ser establecidas por los legisladores desde una perspectiva restrictiva y garantista, el “principio de objeción”, por el que las personas puedan oponerse, de manera previa o a posteriori, a que su datos sean tratados, incluso de forma anonimizada, y sin que ello les impida usar las tecnologías, el “principio de seguridad”, las actividades de Big Data deben estar especialmente protegidas, a fin de evitar incidentes accidentales o malintencionados que pongan en riesgo a la información, el “principio de respeto al libre desarrollo de la personalidad”, deben prohibirse usos del Big Data que impliquen la modificación de comportamientos y el determinismo del dato, el “principio de responsabilidad”, por el que en todo momento debe poder atribuirse una determinada actividad de Big Data a una persona física o jurídica y, en su caso, exigirle responsabilidades, y el “principio de transparencia”, por el que deben articularse mecanismos que permitan que las personas afectadas sean conocedoras del uso que se hace de sus datos”.

Por poner algunos ejemplos finales, estos podrían ser algunos parámetros a tener en cuenta:

  • Gratuidad del servicio: si el servicio es gratuito, siempre cumpliendo con los deberes de información, consentimiento y calidad de los datos se podría ofrecer gratis a cambio de cierta información personal, o incluso graduarse el costo del producto o servicio en función de la información personal aportada en cada caso.
  • Expectativa de privacidad: no depende de la gratuidad u onerosidad del servicio puesto que no se tiene la misma a la hora de darse de alta en una red social que a la hora de crear una cuenta de correo electrónico.
  • El poder de elección del usuario: se puede optar por un smartphone u otro, por un servidor de correo electrónico u otro, pero por ejemplo, ante un sistema de mensajería instantánea de uso generalizado o el ingreso en una red social con implantación la única alternativa posible es mantenerte “desconectado y al margen”.
  • El poder de decisión del usuario: al adquirir un equipo o darse de alta en un servicio, el usuario debe ser capaz de configurar o eliminar todo aquello que desee y que sea accesorio al bien o servicio no siendo esencial para el mismo. Un ejemplo de buena práctica es la noticia que el próximo Android permitirá al usuario delimitar los permisos que concede a las APPS instaladas, aunque aún se echa de menos la posibilidad de desinstalación de aquellas que no sean necesarias para el buen funcionamiento del sistema operativo que vienen de fábrica.
  • Por el mero hecho de disociar datos no se soluciona el problema puesto que la anonimización total cada vez es más complicada y cruzando datos disociados de diversas fuentes podría llegarse a identificar al afectado.  Una buena praxis de privacy by design incluiría medidas para estos tratamientos de datos anonimizados.
  • Los representantes de las diferentes autoridades de control de protección de datos y los expertos cada vez acuden más como buena práctica a los denominados “tratamientos éticos” que implican que independientemente manejar datos personales o anonimizados, se deberían plantear unas preguntas previas tales como: qué datos necesito realmente, si los usos previstos son los necesarios y adecuados, etc., evitando así que al encontrarse el dato anonimizado no exista ningún tipo de control al no estar sometidos a día de hoy a regulación.

Quizás más de un lector piense que hace falta un tercer pilar, el de la concienciación y formación en privacidad de los usuarios, y desde luego tienen razón, aunque eso lo dejamos para un próximo post.

 

Francisco Ramón González-Calero Manzanares
Abogado experto en privacidad y seguridad de la información.
Certified Data Privacy Professional por ISMS Forum Spain.
Linkedin:https://www.linkedin.com/in/francisco-ram%C3%B3n-g-85799b44/
Twitter: @FGonzalezCalero

 

Asiste al VII Foro de la Privacidad del Data Privacy Institute

VII Foro de la Privacidad

VII Foro de la Privacidad

El próximo 22 de septiembre, ISMS y Data Privacy Institute celebran la Séptima Edición del Foro de la Privacidad en el Auditorio Principal de CaixaForum Madrid (Paseo del Prado, 36).

Nos complace anunciar que, fruto de las excelentes relaciones con asociaciones hermanas, los asociados de ENATIC que deseen asistir podrán inscribirse en el enlace de inscripción indicando el código de invitación que recibiréis por comunicación individual de la Comisión de Comunicación de ENATIC.

La protección de datos como elemento dinamizador de la economía digital, la transformación digital del negocio de la privacidad, o las métricas de cumplimiento de privacidad y evaluación de riesgos; el estado actual del nuevo Reglamento Europeo de Protección de Datos; las implicaciones del nuevo Reglamento para las grandes compañías, y la actualización del Convenio 108 y estándares del Consejo de Europa, serán algunos de los temas que se tratarán en esta ocasión.

Os facilitamos el enlace del evento en el que podréis encontrar la información publicada, el programa actualizado y las intervenciones de referencia en la materia y los demás detalles logísticos.

Estamos seguros de que un año más va a ser un evento referente en la materia por lo que os animamos a asistir.

¡Nos vemos el 22 de septiembre!

FODERTICS un gran encuentro de investigadores TIC

Crónica del IV Forum de Expertos y Jóvenes Investigadores en Derecho TIC y Nuevas Tecnologías (FODERTICS).

Los días 19 y 20 de marzo de 2015 se desarrolló en la Facultad de Derecho de la Universidad de Salamanca (USAL) el IV Foro de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías (FODERTICS). Un evento organizado bajo la dirección académica del Dr. D. Federico Bueno de Mata, Profesor Ayudante Doctor del Área de Derecho procesal de la USAL y miembro de ENATIC, y en el que han colaborado entidades como la propia USAL, ENATIC, el Grupo de Investigación de Excelencia de Estudios Procesales de la Universidad de Salamanca (IUDICIUM) o EMEDEU Project. Además, un evento con un desarrollo perfectamente engranado gracias al gran trabajo del Comité Organizador.

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

La primera jornada de este IV FODERTICS, tras su acto de inauguración, contó con una magnífica conferencia de inauguración con Dª. Elvira Tejada de la Fuente en el estrado. La conferenciante, Fiscal de Sala Coordinadora en materia de Criminalidad Informática, expuso datos sobre la actuación y el papel del Ministerio Fiscal frente a la ciberdelincuencia. El principal dato fue que continúa recayendo el mayor porcentaje de escritos de acusación relativos a delitos TIC sobre las estafas que se cometen vía Internet. Contempló además los nuevos escenarios que traerán las nuevas reformas normativas en puntos controvertidos como la tipificación en el nuevo Código Penal de determinados ataques informáticos o el acceso a sistemas informáticos, incluyendo las propias herramientas para llevar a cabo ambas conductas, o la regulación del acceso por parte de las Fuerzas y Cuerpos de Seguridad del Estado a equipos informáticos en sus investigaciones criminales.

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

El bloque relativo a la protección de datos contó con las exposiciones de ponentes como el Dr. Juan Pablo Aparicio Vaquero, Profesor Titular de Derecho Civil en la USAL; la Dr.ª Gemma Minero Alejandre, Profesora Ayudante Doctora de Derecho Civil en la Universidad Autónoma de Madrid (UAM); el Dr. Vicente Gimeno Beviá, Profesor de Derecho Mercantil de la Universidad de Alicante o D.ª Teresa Heredero Campo, Doctoranda en Derecho Civil en la USAL. Plantearon cuestiones tan interesantes como la privacidad y las redes sociales, el Derecho al Olvido, los data room en los procesos due diligence en fusiones y adquisiciones de empresa y el uso social de la imagen en Internet. Se estableció la situación jurídica y social tan particular de los menores de edad ante el registro, acceso y uso de las redes sociales. Se concretaron apuntes como el ejercicio de los Derechos ARCO en las redes sociales, y de como una cierta adicción a las TIC puede suponer un debilitamiento de la intimidad de las personas e incluso si realmente podemos hablar de un Derecho a la protección de datos como un Derecho de la personalidad.

Se cerró la mañana con un Taller sobre Informática Forense a cargo de D. Lorenzo Martínez, Ingeniero Informático y perito forense, fundador de Securízame que mostró al público dos casos sobre los que había trabajado, un Ransonware “con particularidades” y un caso sobre amenazas continuadas vía SMS y email.

La tarde del jueves comenzó con una Mesa Redonda sobre Mediación Electrónica, sirviendo a la vez como presentación del PROYECTO EMEDEU mencionado anteriormente y en el que todo jurista puede participar y obtener más información a través de: www.emedeuproject.eu. La Mesa, compuesta por el Dr. D. Lorenzo Bujosa Vadell, Catedrático de Derecho Procesal de la USAL; el Dr. D. Fernando Martin Diz, Profesor Titular de Derecho Procesal de la USAL; D.ª Bibiana Luz Clara, Abogada y Profesora de la Universidad de Fasta (Argentina); D. Francisco de Asís González Campó, Doctorando en Derecho Procesal en la Universidad de Zaragoza (UNIZAR); D. Rolando Joaquín Ortega Hernández, Doctorando en Derecho Mercantil en la USAL y D.ª Claudia Alburquerque García, Abogada y Mediadora aglutinó la exposición de temas tan interesantes como los nuevos retos que plantea la mediación electrónica tanto a nivel nacional, como a nivel transfronterizo e internacional. Presentando en este escenario global el Proyecto CREC o modelo para la Creación de Centros de Resolución Electrónica de Conflictos en materias como el e-commerce o la propiedad intelectual y la mediación electrónica extranjera y española intrajudicial. Se puso especial atención a la incidencia o problemas que puedan originar estos sistemas a la confidencialidad o protección de los datos y, en especial, al papel del responsable del fichero. De la misma manera que estos sistemas electrónicos también inciden sobre el propio procedimiento de mediación tradicional.

La primera jornada finalizó con un entretenido e interesantísimo Tweet-Debate sobre si cabe o no la regulación o auto-regulación de contenidos en Internet. Con la figura de D. Fernando Carbajo Cascón, Profesor Titular de Derecho Mercantil de la USAL, como moderador, el debate contó con la primera participación de ENATIC en el IV FODERTICS gracias a las intervenciones y réplicas de D. Francisco Pérez Bes, Secretario General de INCIBE y D. Borja Adsuara Varela, Consejero de Estrategia Digital de Empresas y Administraciones Públicas y miembro de ENATIC. Al ser un Tweet-Debate, y por tanto una contienda abierta, tanto por parte de los oradores como por parte de internautas y asistentes, se pusieron de manifiesto interesantes cuestiones. ¿Estamos como profesionales jurídicos preparados para elaborar códigos de conducta si un cliente nos lo solicita?¿Están preparadas las empresas para dirimir cuestiones que se plantean desde campos como el de la infoética? Además, se planteó un inconveniente que podría originar la auto-regulación nacida en grandes operadores de Internet como sería el derivar en un dominio absoluto por parte de éstas. Y quedó claro que la auto-regulación es una gran desconocida para la ciudadanía, incluso entre juristas. En definitiva,  lo más importante será pensar en educar en valores como la honradez e incluso volver al Derecho natural o romano y centrarse en la importancia de los conceptos en el caso de que exista una auto-regulación. También se hizo alusión a la co-regulación, y sus diferencias, o no, respecto con la regulación y la auto-regulación.

A primera hora de la jornada del viernes se expusieron interesantes aportes sobre el uso de la tecnología en el proceso bajo el título de Cooperación Judicial Internacional y TIC por parte de D. Adán Carrizo González Castell, Profesor Contratado Doctor Derecho Procesal de la USAL; D. Luis Miguel Sánchez Gil, Criminólogo; la Dr.ª Anabela Susana de Sousa Gonçalves, Professora Auxiliar de la Escola de Direito de la Universidade do Minho (Portugal) y la Dr.ª Wilma Arellano Toledo, Doctora en Derecho, Investigadora y Dirección Adjunta de Innovación y Conocimiento de INFOTEC (México). En este apartado se habló sobre los nuevos métodos y modelos de cooperación judicial internacional basados en las nuevas tecnologías, así como de los nuevos problemas que se desarrollan en entornos como Internet que precisan de esa cooperación, como pueda ser el ciberterrorismo islamista. Otra de las problemáticas que surgen de un medio de comunicación como Internet es la de establecer el lugar donde ocurre un hecho dañoso en los ilícitos online y establecer la competencia judicial internacional. En este mismo sentido, en materia de cooperación internacional TIC es un aspecto importante la incidencia de la geolocalización en los derechos fundamentales. Un escenario en el que intervienen numerosos Estados soberanos y en el que existen diferentes territorios de reconocimiento de resoluciones judiciales de ahí la importancia de cooperar y armonizar legislaciones a nivel internacional.

Para cerrar la mañana del viernes se trataron las diligencias de investigación en relación a las TIC. Intervinieron en primer lugar la Dr.ª  Marta del Pozo Pérez, Profesora Contratada Doctora de Derecho Procesal de la USAL y D. Julio Sánchez Casado, Inspector Jefe del Cuerpo Nacional de Policía. Ofrecieron una entretenida ponencia, un duo siempre esperado por los asistentes y que se ha convertido en todo un clásico en FODERTICS. Si en la edición anterior hablaron de series como CSI, Mentes Criminales, etc. esta vez se centraron en el uso de diligencias de investigación y nuevas tecnologías en largometrajes cinematográficos, en la línea de siempre, dirimir si es mito o realidad lo que vemos en la pantalla. Se analizaron las diligencias de investigación utilizadas en la película “La isla mínima” en los años ochenta, comparándolas con las empleadas actualmente, es decir, cómo se hubiese investigado ese mismo hecho en el año 2015; quedando constancia, para bien, que mucho han cambiado los tiempos. En el mismo bloque también se trató la utilización de drones como herramienta en la investigación penal por parte de la Dr.ª Maria Jesús Ariza Colmenarejo, Profesora Titular Derecho Procesal de la UAM. Un tema de gran importancia y novedad, exponiendo así uno de los temas más interesantes a nivel tecnológico, legal y práctico de las jornadas ya que hablamos de una amalgama legal de regulación del espacio aéreo, videocámaras, diligencias de investigación, etc. Finalmente, el Dr. Jordi Gimeno Beviá, Profesor de Derecho Procesal de la Universidad de Castilla la Mancha y D. Francisco de Asís González Campos, Doctorando en Derecho Procesal en la UNIZAR trataron asuntos como “El secreto a las comunicaciones en las diligencias de investigación (interna y externa) frente a la persona jurídica” o “A propósito de la P-300: de la teoría de la intervención corporal a la neuroinstrucción del delito”.

El siguiente bloque versó sobre Ciberdelincuencia: aspectos procesales y víctimas especialmente vulnerables, con la intervención del Dr. Juan Carlos Ortiz Pradillo. Profesor Contratado Doctor Derecho Procesal de la Universidad de Castilla la Mancha estableciendo los problemas y soluciones procesales de los ciberdelitos (como la masividad, movilidad, modernización normativa, etc) resultando importante determinar el lugar del delito en base a teorías de atribución de jurisdicción. Acto seguido, D.ª María García de Pablos, D.ª Adaya María Esteban Ruiz e D.ª Isabel Domínguez Mateos, alumnas del Grado en Derecho de la USAL; D. Roberto Cangueiro y D. Pedro Oliveira Heitor, estudiantes de Másteres de Derecho e Informática en Escola de Direito da Universidade do Minho (Portugal) y D. Cristina San Miguel Caso, Doctoranda en Derecho Procesal de la Universidad de Cantabria expusieron interesantes temas como los problemas procesales de la ciberdelincuencia, la sextorsión como un método de tortura en la red, la sanción de la práctica de hacking en el ordenamiento jurídico portugués o la videovigilancia en el proceso penal.

ENATIC-USAL Master en Derecho Digital

ENATIC-USAL Master en Derecho Digital

El último bloque del IV FODERTICS, bajo el título de “Abogacía Digital y E-Justicia”, tuvo como ponente a D. Rodolfo Tesone Mendizábal, Presidente de ENATIC. El ponente planteó el impacto de las TIC en la profesión de abogado, y de la necesidad de la abogacía de innovar y reinventarse en el siglo de las TIC. Así también en este acto, D. Rodolfo Tesone y D. Federico Bueno anunciaron la creación del Máster en Derecho Digital ENATIC-USAL en el que se está trabajando para el curso siguiente.

El resto de panelistas, el Dr. Cláudio S. de Lucena Neto, Professor do Centro de Ciências Jurídicas de la Universidade Estadual da Paraíba (Brasil); D. Pablo García Molina, Doctorando en Derecho Procesal en la Universidad de Cádiz y D. Julio Pérez Gaipo, Profesor Ayudante del Área de Derecho procesal de la Universidad de Cantabria, expusieron sus estudios sobre el intercambio de información, colaboración en red y la disrupción del sistema judicial, y si realmente nos dirigimos hacia “hiperjuicios” o hacia una “wikijusticia”. Igualmente trataron interesantes cuestiones como la asistencia letrada al detenido en la toma de muestras biológicas para la práctica de la prueba de ADN o el embargo de las monedas virtuales.

La jornada del viernes, y como cierre de este FODERTICS 2015, finalizó con la conferencia de clausura autoría de D. Eloy Velasco Núñez, Juez Central de Instrucción en la Audiencia Nacional, haciendo una reflexión crítica sobre la investigación de la ciberdelincuencia a tenor de las últimas reformas procesales. Se confesó un “enamorado” como juez de la prueba científica y expuso los pros y contras de éstas, a diferencia de otras pruebas como las testificales. En relación con las pruebas electrónicas, la mayor problemática reside en las aportadas por los particulares y no las presentadas por las Fuerzas y Cuerpos de Seguridad, en el sentido del cumplimiento de todas las garantías exigidas legalmente por parte de quien aporta la prueba.

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

En resumen, podemos resumir esta IV edición de FODERTICS como un evento de elevado nivel que se supera edición tras edición en nivel de calidad de los ponentes y panelistas, ejes temáticos y organización. El afán de superación año tras año por parte de dirección y organización se corrobora en cada edición, un hecho digno de mención y elogios en un escenario económico que en nada acompaña ni ayuda a los intereses de propuestas educativas, investigadoras y de acercamiento entre profesionales como ésta.

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

IV Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías TIC

Por Eleazar García Gómez.

Crónica del evento Data Privacy Day #DPD15

Desde hace varios años, impulsado por la Comisión Europea, el Consejo Europeo y las Autoridades de Protección de Datos, el 28 de enero, se celebra el “Día Europeo de la Protección de Datos”, si bien en los últimos años ha alcanzado un ámbito mundial.

Con motivo de esta celebración, ENATIC en colaboración con Abogacía Española, organizó el 27 de enero de 2015 el evento “TICLawyers” titulado “Data Privacy Day #enaTICDPD15, con vocación de que tenga carácter anual.

 La apertura del evento corrió a cargo de D. Carlos Carnicer, Presidente del Consejo General de la Abogacía Española, que hizo hincapié en la misión que tiene la organización que preside en poner a disposición de los abogados las herramientas tecnológicas necesarias para desempeñar su labor, teniendo en cuenta que estamos en un sociedad que evoluciona constantemente hacia un marco y actividad de carácter tecnológico, y de D. Pere Huguet, Vicepresidente de la Abogacía Española y Presidente de Honor de ENATIC, que recordó la creación de ENATIC en el año 2011 durante la celebración del X Congreso de la Abogacía, celebrado en Cádiz, así como la labor y actividades desarrolladas por la asociación durante estos cuatro años de andadura.

En este acto de apertura, también participó D. Rodolfo Tesone, Presidente de ENATIC, que en primer lugar dio las gracias a la Abogacía Española, INCIBE, Cátedra Google y el resto de ponentes por su participación en este evento TICLawyers. Durante su exposición incidió en que la abogacía debe tomar la iniciativa en el ámbito de las tecnologías, y por ende, en la garantía y cumplimiento de la protección de datos de carácter personal. También se refirió a la privacidad como marco de negocio, que desde su punto de vista el soporte jurídico se encuentra desestructurado, por lo que se hace necesario crear un marco de certificación de competencias para los profesionales TIC.

Posteriormente, pudimos disfrutar de la conferencia magistral de D. José Luís Piñar, Advisory Council to Google on the Right to be Forgotten y ex Director de la Agencia Española de Protección de Datos, que tuvo como título “Retos de privacidad para la abogacía 2015”, y cuyos aspectos más importantes fueron los siguientes:

-El abogado, ya sea en pequeño o gran despacho, tiene que cumplir con la normativa de protección de datos, pero no desde la vigente LOPD sino que es una obligación que data del año 1992, cuando se aprobó la LORTAD

-Deben adecuarse las webs de los despachos a la normativa de protección de datos, especialmente en lo referente al conocido como “Aviso de cookies”.

-Ojo con la contratación de servicios de cloud computing. El abogado debe saber qué servicio y qué tipo de nube contrata. Para ello puede usar como herramienta de trabajo “Utilización del cloud computing por los despachos de abogados y el derecho a la protección de datos de carácter personal”, elaborado conjuntamente por el Consejo General de la Abogacía Española y la AEPD.

-Las cláusulas informativas de recogida de datos deben estar correctamente elaboradas.
IMG_20150127_163657

Asimismo, también se refirió a la Propuesta de Reglamento de Protección de Datos, que probablemente, y según el Supervisor Europeo de Protección de Datos, se apruebe en el año 2016, con una moratoria hasta el 2018 para su plena entrada en vigor. Por primera vez, una norma comunitaria regulará un derecho fundamental que según la Constitución Española reserva a la Ley Orgánica. Además, no supondrá la derogación de la LOPD, que seguirá vigente en todo aquello que no sea desplazado por el citado Reglamento.

 Finalizó su intervención aludiendo a la figura del DPO (“Data Protection Officer”) que contempla el Reglamento Europeo, y que ampliará el marco de actuación de los abogados en materia de protección de datos, siendo necesario para ello sistemas de acreditación de competencias.

 Posteriormente, disfrutamos de la colaboración especial del Instituto Nacional de Ciberseguridad en este acto mediante la ponencia de su Director de Operaciones, D. Alberto Hernández, y que fue presentada por Dña. Susana González.

 D. Alberto Hernández, tras mencionar algunas de las actividades que realiza INCIBE con la finalidad de concienciar a usuarios y empresas, como son su Blog y sus sistema de alertas de seguridad, presentó el denominado Kit de Concienciación, que puede ser descargado gratuitamente desde la página web de este organismo público.

IMG_20150128_080640

Como parte de las herramientas interactivas que ofrece en citado kit, y con el objeto de concienciar a todos los miembros de las organizaciones en materia de seguridad de la información, proponen ejercicios simulados, como el envío de un correo electrónico que anuncia que la empresa ha decidido premiar al trabajador al descargar el ejecutable que contiene un ejemplo visual de phishing, o la aparición al descuido de un dispositivo USB que contiene un malware ficticio.

 En relación con la actividad de los abogados y la ciberseguridad, según su opinión, se deben seguir una serie de pautas como cifrar los equipos informáticos y dispositivos móviles, los documentos confidenciales enviados por correo electrónico y a través de servicios en la nube; utilizar contraseñas fuertes y verificación a dos pasos; mantener al día las actualizaciones de sistemas operativos que corrigen vulnerabilidades; así como realizar los correspondientes back-ups (copias de seguridad), entre otras.

 Por su parte, D. Francisco López, Director de IT de Abogacía Española, explicó las actividades que esta institución realiza en el marco de las tecnologías de la información. Entre ellas, el desarrollo de la aplicación Lexnet como herramienta para que los abogados puedan presentar sus escritos, así como los carnets digitales ACA, que permiten certificar y firmar documentos.

 Terminadas estas dos ponencias, se produjo la firma de dos Convenios de Colaboración entre ENATIC y las entidades Coloriuris (empresa que presta servicios como tercero de confianzada, sellado de tiempo y preconstitución de prueba on-line)  y Lazarus Technology (empresa dedicada a la informática forense, recuperación de datos y ciberseguridad), con imporantes ventajas para los asociados de ENATIC.

IMG_20150127_185501Para finalizar este evento TICLawyers de celebración del Día Europeo de la Protección de Datos, tuvimos ocasión de asistir a una Mesa-Debate titulada “Privacidad en tres tips”, consistente en que la moderadora, Dña. Ruth Benito, abogada TIC, proponía tres palabras a cada uno de los participantes, y éstos realizaban su exposición en función de dichas palabras, tratando temas de actualidad.

IMG_20150127_190021Así, en primer lugar, D. Carlos Represa, Director de Competencia Digital, se refirió a la educación de los menores sobre el uso de las tecnologías y el “feedback” recibido durante 4 años del proyecto educativo que está llevando a cabo. Posteriormente, Dña. Miriam García, Desarrollo de Negocio y Nuevas Tecnologías de Legalitas, expuso la necesidad de concienciar a los usuarios de las redes sociales sobre la información que publican en la red, de manera que debe existir una responsabilidad cuando se publica la información. Por su parte, D. Borja Adsuara, Consultor, Abogado y Profesor, realizó una disertación teórica sobre la distinción entre privacidad, intimidad y libertad, haciendo hincapié en que una vez que publicamos nuestros datos pierden su carácter privado pasando a ser públicos. Para finalizar esta mesa, D. Javier Sempere, Técnico Superior de Administración General y ex Asesor Jurídico de la extinta APDCM, expuso las implicaciones desde el punto de vista de la protección de datos de utilizar un drone para llevar una pizza por las calles de una ciudad.

 Por último, señalar que este evento tuvo un gran impacto de seguimiento en twitter, con casi 2.000.000 millones de impresiones, 686 tweets, y alcanzando una audiencia potencial de más de 300.000 cuentas.

impacto rrssAprovechamos para agradecer este seguimiento a través de twitter y por streaming, así como a todos los participantes y asistentes de este evento TICLawyers, y animamos a aquellos que deseen asistir y seguirnos en futuros eventos organizados por ENATIC.

Javier Sempere. Comisión de Comunicación y Eventos de ENATIC.