Category Archives: Aquí un amigo

Porra sobre la Ley Sinde

Esta mañana ABC ha tenido la cortesía de invitarme -Julio Alonso mediante- a una mesa redonda sobre la nueva-versión-libre-para-la-radio de la Ley Sinde. Todo un ejercicio de equilibrismo y de clarividencia ya que ninguno de los presentes admitió haber visto la reforma que, parece, va a Consejo de Ministros mañana.

Tenemos una versión un tanto embarullada facilitada por El País, en la que no se entiende muy bien si hay un procedimiento administrativo primero y otro civil después, o que puñetas han inventado para que no se requiera la modificación de ninguna ley procesal.

Al final del debate me he quedado con dos reflexiones del representante de la Coalición de Creadores a partir de las que voy a hacer una apuesta de corto recorrido (mañana salimos de dudas) de cuál es la propuesta del Gobierno con respecto a este procedimiento de cierre de webs. Una ha sido, en réplica a un comentario mío sobre que se legisla “a tontas y a locas”, que en este proyecto han trabajado sesudos abogados del estado con bisturí laser jurídico. Y la segunda es que el juez que va a dar la orden de cierre no va a ser un juez civil sino de lo contencioso administrativo.

¿Mi interpretación? Se va a mantener un procedimiento administrativo que será instruído por la Comisión de Propiedad Intelectual al final del cual se dictará un acto administrativo que, como todos los que le damos al administrativo o nos han puesto una multa de tráfico sabemos, tiene el privilegio de la autoejecución: es decir, que la administración que lo dicta puede ejecutarlo sin auxilio judicial. Conviene recordar también que en el mundo del acto administrativo funciona  el principio solve et repete, latinajo que significa recurre si quieres, pero primero paga o avala, porque el recurso no para la ejecución.

En esta historia, y como resultas de que el Presidente del Gobierno prometió que no se cerrarán webs sin intervención judicial, parece que la propuesta modificada podría ser la siguiente: la Comisión pedirá la ejecución al Juez de lo Contencioso-Administrativo de la resolución que ella misma ha dictado. El juez no adopta, entonces, una medida cautelar, sino que valora si hay o no afectación de derechos fundamentales y, si no los hay, ejecuta la resolución administrativa en sus propios términos. En paralelo irá el recurso contencioso-administrativo contra la resolución de la Comisión, si lo interpone el titular de la web. Si al final se revoca esa decisión, el que haya sufrido el cierre, aparte del pataleo, tendrá la complicada vía de la reclamación de indemnización a la administración.

Por su parte el titular de derechos se ahorra el abogado, el procurador y la caución que le podrían imponer al solicitar una medida cautelar, y se ve respaldado (si le dan la razón) por un órgano administrativo que paga el contribuyente. Lo de la rapidez, dependerá del Juzgado.

Esta es mi apuesta de corta duración; mañana sabremos si me equivoco o no ¡Qué nervios!

El diablo está en los detalles

debate

Y en la gestión adecuada del tiempo, me atrevería a añadir. Por el estado de abandono de este blog en los últimos días, está claro que el egoblogging y el resto de las actividades humanas, incluida la nada desdeñable de ganarse el pan, son, muchas veces y en mi caso, incompatibles.

Lo que no quiere decir que me olvide de dar las gracias a Borja Hermoso por soltarme el marrón en forma de honor de escribirme algo de la Ley Sinde, con hora y media de preaviso, y de invitarme a compartir mesa y puyas con unos amigos … y un señor que hace películas (me guardaré mi opinión sobre la calidad de las mismas) y que, siento el populismo, viene a un debate a hablar de los compañeros en el paro, en un Mercedes con chofer, porque le sale a alguien (no a él) más a cuenta que pagarle los mil euros que, dijo, consumía en taxis al mes.

Aparte de imprudente, me llamó “la chica” y ahí sí que la cagó bien conmigo. Que gaste lo que quiera, pero misoginias las justas… lo que no me impidió darle la razón cuando la tuvo, que la tuvo. Ya me hubiera gustado que no.

TPV: Privacidad y derechos humanos

Por Paula Gonzalo

Lo que ha ocurrido en cada país en los últimos años en cuestión de privacidad y protección de datos está alterando el panorama internacional relacionado con el derecho a la información y a la intimidad.

Jaiok Kim desde Corea del Sur, comienza plateando estos aspectos como temas candentes en Corea. Ha habido desarrollos este año, que están en manos del sector público y privado sobre el concepto de la privacidad de los datos en línea. La enmienda propuesta en 2008 pretendía modificar la ley de la protección de datos  para mejorar la protección en esos aspectos. Los números de identificación única, como el de la seguridad social -o el DNI en España-, que permite conservar nuestra información en la red, requieren una mayor protección. Los proveedores de servicios deben encontrar una manera para ofrecer a los usuarios una forma de proporcionarles seguridad. También la publicidad en línea ha de estar regulada, especialmente creando listas opt-out, esperando disponer unas guías de protección a finales de año, según comenta Kim.

Meryem Marzouki, Derechos Digitales Europeos (Francia), centró su intervención en la protección de datos en la Unión Europea y la legitimación de esos datos. Una de sus preocupaciones es el plan de Estocolmo con la integración de datos y su uso en torno a bases policiales.

“Ha habido una evolución a nivel europeo, pero aún queda mucho por hacer. La identificación biométrica es una cuestión importante con la creación de bases de datos centralizados, como se está haciendo en Francia o Alemania.

El Estado de las bases de datos suelen ser ilegales:  más de 50 bases de datos policiales contienen un gran número de datos erróneos o inapropiados. La legislación europea tiene que activar garantías para lograr el cumplimiento del respecto a las bases de datos, especialmente en relación con los inmigrantes, menores, sectores desprotegidos. El tratado de Lisboa no será suficiente:  a finales de este año habrá más necesidad de contar con medidas de seguridad, y de limitar los datos biométricos y la protección de los grupos más vulnerables.

Es cierto que puede considerarse que todos somos sospechosos en potencia, pero existen parámetros para determinarlo …  pero la Unión Europea con la retención de datos abrió la posibilidad de tener un sistema de vigilancia a partir de  2002. En Francia se ha implantado la preservación de los datos de forma sistemática desde 2001, así que creo que nuestros políticos deben cumplir ciertos objetivo de cara a la próximas elecciones para justificar ciertas iniciativas relacionadas con la creación de bases de datos o auditor  los ficheros policiales, en donde se incluyen grandes errores. Pero es difícil poder corregirlos porque una base de datos informal de sospechosos no se puede corregir si no sabemos que es lo que contienen.

Un tema que despertó expectación en el debate posterior sobre estas bases de posibles sospechosos o delincuentes, ha sido la posibilidad de usarlos con fines ilícitos. La recogida de datos biométricos ¿cómo  se puede restringir?, No sólo se pueden usar en cuestiones policiales o de seguridad pública sino también en temas relacionados con la publicidad, ya que al final pueden usarse para fines distintos a los de recogida. El uso de la huella digital como una opción de identificación abre un campo de posibilidades extraordinariamente complicado.

Katitiza Rodríguez, de Electronic privacy Information Center (Perú/ USA), consideró que las  cámaras de vigilancia, su ampliación en el uso de estos
dispositivos y los argumentos empleados para su uso no están justificados legalmente.  Nada justifica que, superada la razón de seguridad alegada para su instalacióinb, las cámaras sigan ahí. Este es un aspecto que precisa de  mayor investigación y regulación.

Se trabaja en la consecución de una política de identidad general. Muchos usuarios han criticado Facebook, igual que Tuenti, para proteger a la sociedad civil respecto al uso de los datos personales de los usuarios. Es muy importante estar unidos en estas cuestiones.  Muchos gobiernos están creando tarjetas biométrias. No existe realmente ningún debate público alrededor de, por ejemplo, el uso y consecuencias del  uso del DNI electrónico y es necesario un mayor diálogo sobre el empleo de esa tecnología por sus posibles usos secundarios indeseados.

Ofelia Tejerina, de la Asociación Española de Internautas, (España) planteó los problemas más destacados sobre confidencialidad en torno a 5 puntos claves:
1- La privacidad en las transacciones comerciales informáticas.

2- La vídeovigilancia implantada por entidades privadas que no tienen muy claro como hacerlo.

3- Las redes sociales y los menores:  internet facilita la socialización pero ofrece ventajas y peligros, de ahí muchas de las campañas de concienciación e información.

4- La privacidad de las telecomunicaciones es muy importante también en cuanto a la exigencia de una normativa que las regule.

5- La falta de recursos materiales para facilitar esa seguridad y aprovechar esas ventajas y, al tiempo, generar cursos de formación de personal que ponga en marcha esto.

Trabajamos en la defensa de los derechos de los ciudadanos en la interceptación legal de las comunicaciones, especialmente en cuestiones de terrorismo, o delincuencia grave organizada. Al suspenderse el derecho de la privacidad de las comunicaciones debemos trabajar y esforzarnos para delimitar el secreto de las comunicaciones que necesita una ley orgánica, para limitar derechos fundamentales y complementarios y una autorización judicial, que hoy en España no existen. Existen normas extralegales y debe existir un juez que determine la proporcionalidad de estas medidas, expresar las acciones concretas que deben investigarse, los planes de intervención, de almacenamiento de los datos. Partimos de una normativa que esta utilizando el gobierno para controlar las comunicaciones de forma ilegal pero seguiremos trabajando para que la constitución nos proteja como ciudadanos.

Matias Altamira, de la Asociación de la Información Iberoamericana, ha abordado los aspectos de los procesos policiales y judiciales de forma que salvaguarden los derechos de los ciudadanos sin menospreciar la agilización  en la resolución de un delito.

Las mejoras de la tecnología también aportan problemas y no tener nada que ocultar legalmente no significa no tener problemas. No debemos olvidar la calidad y la utilidad de los datos, o que el dato biométrico usado en una relación laboral o censal debe acotarse para no ser usado fraudulentamente.

Todos a la conferencia

Los chicos de The Public Voice han organizado para el próximo 3 de noviembre una conferencia en la que se discutirá sobre “Normas de privacidad global en un mundo globalizado”, y que se celebrará junto con la 31ª Conferencia Internacional de Autoridades de Protección de Datos y Privacidad.

Os animo a que repaséis el programa y os inscribáis porque va a ser difícil encontrar un plantel de ponentes de esta altura gratis y sin salir de casa.

Como han tenido la amabilidad de encargarme la coordinación de medios 2.0, me temo que no será la última noticia que os daré sobre este tema.

Mis datos son míos … y de nadie más

ebeEl título de esta entrada, propio de folclórica, no refleja más que un estado de ánimo profundamente agradecido por la invitación que Benito me cursó para participar como ponente en el EBE, que no es cualquier evento sino “EL EVENTO” – siento que suene a título de película de desastres naturales, es la emoción-.

En fin, que el agradecimiento es especialmente sentido porque la invitación es producto de unas chapas inmensas que inflingí sin anestesia a un grupo de amigos bloggers por gentileza del Consejo Nacional Consultivo de CyberSeguridad, otros que son ya como de la familia.

Así que os lo apuntáis y me venís todos aunque sea recién levantados.  Además a continuación dan los premios Bitacoras y lo mismo os cae algo…

Aquí un amigo … Javier Cao Avellaneda

La microseguridad y la macroseguridad, dos caras de una misma moneda

Por Javier Cao Avelaneda

Hace unos días pude leer en Taosecurity una reflexión entorno a las similitudes que se pueden hacer entre el mundo de la economía y el de la seguridad de la información. Esta disciplina divide sus áreas de estudio entre la microeconomía y la macroeconomía. El autor del blog comenta cómo este enfoque es también válido para nuestro mundillo de la protección de activos.

  • La microseguridad de la información trata los problemas del día a día, la protección en cada uno de los frentes tangibles que toda organización siempre tiene abiertos: usuarios, comunicaciones, servidores, dispositivos móviles, etc. Por tanto la microeconomía se centra en la tecnología que utilizamos para solucionar problemas, los controles que implantamos para hacer la seguridad gobernable en cada una de las situaciones o entornos donde encontramos problemas. Son aspectos tácticos y operativos de seguridad, elementos tangibles y sólidos que todo el mundo entiende ya necesarios para afrontar el día a día.
  • La macroseguridad de la información trata los problemas globales, la coordinación y gestión de todas las actividades necesarias para alcanzar los objetivos, la planificación y diseño de estrategias para lograr tener los riesgos bajo control. Estaríamos al nivel del diseño de políticas de seguridad, del establecimiento de relaciones contractuales que garanticen el cumplimiento. La macroseguridad ha adquirido relativa importancia en estos últimos años cuando la microseguridad abre tantos frentes que la Organización debe tomar decisiones para poder establecer una estrategia basada en la proporcionalidad de las medidas y sobre todo, la gestión del riesgo para el negocio. Por tanto, la macroseguridad es la responsable de hacer que las decisiones y restricciones se encajen dentro de la organización y sobre todo, sirvan para garantizar el cumplimiento de los objetivos de negocio y el buen funcionamiento de los procesos productivos.

Desde mis comienzos profesionales siempre me he dedicado, por así decirlo, a la macroseguridad. He convivido en áreas y departamentos destinados a la microseguridad y las discusiones eran muy frecuentes siempre cuando cuestionabamos la efectividad real de las medidas.

Siempre he creido que sin macroseguridad la microseguridad tiene un efecto limitado y corto en el tiempo porque las amenazas cambian y lo que hoy te protege, mañana es un elemento más de la infraestructura que hay que gestionar. En cualquier caso, microseguridad y macroseguridad están obligadas a entenderse. Cada una tiene un papel y trabaja a un nivel en la organización, pero los resultados no se obtienen sin una coordinación de esfuerzos. No sirve de nada una buena estrategia y plan de seguridad si los usuarios no están concienciados, o los técnicos no configuran bien las medidas técnicas.

La carencia o falta de criterio a la hora de tomar decisiones sobre qué proteger primero es lo que ha producido que la macroseguridad se defina como disciplina, apareciendo la norma ISO/IEC 27001:2005 para establecer que los procesos de dirección de la macroseguridad deben estar fundados en la gestión del riesgo y la mejora continua. El ciclo de Demming logra coordinar la microseguridad y la macroseguridad. Establece los controles tangibles que hay que aplicar pero también los indicadores o métricas que deben registrarse para valorar si están o no funcionando. Desaparece la filosofía de protección para evitar daños para ser sustituida por la protección de los activos para lograr unos objetivos de seguridad.

El artículo completo que referencia Taosecurity se puede leer en Information Security and Business Integration.

La ley del embudo

Leo en el interesantísimo blog de David Maeztu un comentario de asunto BSA v. Calatrava v. BSA, por infracción de derechos de autor por el uso de un Autocad sin licencia y posterior acción por atentado a la intimidad de Calatrava a raíz de la publicación de los hechos.

Llama la atención que alguien que registra sus edificios para evitar que publiquen fotos sin su permiso, o que se enzarza en pleitos por quítame-allá-esa-barandilla no tenga el mismo respeto por otros intelectos dignos de protección.

Curiosa, en todo caso, la extraña defensa por vía del honor herido de este hacedor de puentes iguales.

Por cierto, David, enhorabuena por tu nuevo blog sobre las leyes y los blogs .