Expedición de Privacidad Lógica a SICARM 2012

Miniatura noticia

Jueves 22 de noviembre, ocho de la mañana… ¿Qué hago yo en Valencia?… Ah, sí, he quedado con Eduard Chaveli para bajar juntos al Congreso Sicarm 2012 que se celebra en Murcia y organizado por el gran Julián Valero y su enorme (tanto en tamaño como en capacidad) equipo de trabajo…

Tras completar esta última etapa de mi “expedición Sicarm 2012: La privacidad, ¿un lastre para la innovación tecnológica””, a media mañana nos incorporamos al evento que llevaba rodando desde las nueve y media, en que el Profesor Valero habría realizado su presentación…. Como Javier había llegado la noche anterior, algo me contó de lo que se habló hasta nuestra llegada.

El primero de los bloques, moderado por el propio Julián Valero, pretendía determinar la importancia que a la privacidad le deja la globalización y la innovación tecnológica, y en el mismo, intervino en primer lugar Ángel Meroño, de la Universidad de Murcia (Exigencia empresarial en el desarrollo de la sociedad en red), Abordó la necesidad de que las empresas estén en la red. Al hacerlo deben desarrollar una estrategia de identidad corporativa, interactuarán con los usuarios, monitorizarán, seguirán… pero deberán cumplir la normativa, implantar unas medidas de seguridad… En relación al cumplimiento de la normativa sobre privacidad en internet, sólo un tercio de las empresas cumple con dicha legislación. En el caso de las pymes, las causas de este incumplimiento suelen ser la escasez de recursos, pero también en ocasiones que el poder está centralizado en una persona que es la única que decide. Concluye que se debe cumplir la normativa y en su opinión, la privacidad no es un lastre.

 Alfonso Ortega, de la Universidad Miguel Hernández de Elche (Tratamiento ilícito de datos personales, tutela del afectado y Derecho internacional privado) en su exposición parte de dos premisas: por una parte la amenaza tecnológica (cada vez resulta más sencillo recabar datos) y por otra, la existencia de diferentes ordenamientos jurídicos en esta materia. Plantea en relación a esta cuestión el tema de “ley aplicable”. Además, el objetivo de la Directiva 95/46 era garantizar la protección de datos en la libre circulación, cuestión que en su opinión, no se ha conseguido. Recordó también que, en protección de datos, no hay que olvidar la responsabilidad del usuario.: en internet no existe lo gratuito.

Y para finalizar el panel  Javier Carrascosa, de la Universidad de Murcia (Deslocalización internacional, decisiones estratégicas empresariales y protección de datos)en su intervención partióde la existencia de varios motivos para la subcontratación: los costes laborales de fabricación reducidos (por ejemplo Apple en China –en estos casos no hay tratamientos de datos personales-), otras veces se subcontratan funciones de servicios (atención al cliente, finanzas) -aquí ya aparecen tratamientos- otras, se subcontratan funciones relativas al conocimiento (propiedad intelectual e industrial, análisis de mercados) –también suele haber tratamiento de datos personales… A partir de aquí se plantea si la regulación existente de la privacidad es buena para la empresa. En su opinión, la directiva 95/46/CE favorece el capitalismo, crea un mercado de datos

Tras la pausa, se abordó el tema La necesaria reconfiguración de los derechos del usuario en Internet: ¿hacia un nuevo modelo de protección de sus datos personales? Moderados por Ángel Cobacho, de la  Universidad de Murcia, primeramente intervino Mª Carmen Plana, de la misma Universidad, y nos habló sobre El reforzamiento de los derechos del titular en la nueva normativa europea de protección de datos. Justificada la necesidad de la reforma en la evolución tecnológica, en la globalización y en la necesidad de armonizar todas las normas existentes en el espacio europeo, concluyó en que más una revolución de la legislación vigente, estamos ante una adaptación de la misma al estado actual de la tecnología, para la cual, básicamente se actúa sobre tres vías: los principios generales (a los que añade alguno más como la transparencia, de igual forma que se ha actuado en normas de protección a los consumidores), el refuerzo de los derechos de los ciudadanos (añadiendo nuevos derechos como el “derecho al olvido” o el de portabilidad de los datos) y la responsabilidad del que trata los datos (notificaciones de brechas, nombramiento de DPO, evaluaciones de impacto…)

Tras ella, tomó la palabra Mónica Arenas, de la Universidad de Alcalá de Henares para hablarnos sobre el consentimiento (¿Consciente e informado?: Internet y el “sí quiero”). Recorrió los requisitos para obtener un consentimiento válido, especificando determinados matices, que no por obvios y básicos se respetan en muchas ocasiones. Puntualizó la necesidad de que el consentimiento sea libre… pero esa libertad no debe ceñirse al momento de prestarlo, sino que es preciso mantener la misma libertad cuando lo quieres revocar. Matizó la necesidad de que sea…. informado… pero esa información, ¿realmente resulta siempre clara y comprensible? Y además, como sabemos, debe ser inequívoco… Este aspecto lo resolvería, caso de aprobarse en su estado actual,  la exigencia que contiene el nuevo Reglamento al exigir consentimiento expreso….

Posteriormente, le tocó el turno a Pedro Grimalt, de la Universidad de las Islas Baleares, para hablarnos sobre la responsabilidad civil como medio de tutela de la intimidad en Internet. Defendió que cuando se persigue la reparación de un daño, realmente ese daño está más protegido por la Ley Orgánica de Protección del Honor que por la propia LOPD, puesto que si no fuera así, el daño sería menor por no referirse a intimidad, honor o imagen… Y en estos casos, habrá que contemplar varios supuestos: responsabilidad por hechos propios (Indemnización de los daños y perjuicios causados. Presunción del daño. Apropiación por perjudicado del lucro obtenido… Restablecimiento de los derechos… Medidas cautelares). Responsabilidad por hechos ajenos (Responsabilidad de padres…) y finalmente, la  responsabilidad de los operadores (si admiten a un menor que no deberían haber admitido, también deberían responder por los daños que causaran a terceros… y en este punto es vital contemplar las configuraciones por defecto…)

A continuación tocó el primer turno de defensa de comunicaciones presentadas. La primera de ellas, El mito del consentimiento, o por qué un sistema individualista de protección de datos (ya) no sirve para (casi) nada, fuedefendida porA. Daniel Oliver-Lalana y José Félix Muñoz Soro y finalmente resultó la ganadora del premio que Legitec Consultores había aportado como co-patrocinador del evento. Los autores de la comunicación, defendieron que si nos tomamos en serio la protección de datos, forzosamente habrá que incluir otros mecanismos de limitación a este derecho distintos del consentimiento individual…

La segunda de las comunicaciones seleccionadas para su defensa, versó sobre El denominado bluespam: incidencia sobre la privacidad del destinatario. Su autor, David López Jiménez defendió que si la normativa sobre privacidad (y concretamente la LSSICE) ha de aplicarse a todas las comunicaciones comerciales enviadas por medios electrónicos o medios equivalentes, este caso del bluetooth, en su opinión, no constituye excepción, por lo que sería preciso acudir a las dos que sí lo son y legitiman este tipo de envíos (consentimiento expreso, o relación contractual similar previa).

Por último, Ignacio Cerdá Meseguer defendió la suya: La protección de datos personales en el expediente judicial electrónico: ¿una regulación insuficiente? en la cual, repasó la normativa que debe regular este expediente judicial y las oportunidades que el legislador había perdido para construir una herramienta que realmente contribuyera a una agilización de la justicia de una forma segura, al menos, desde el punto de vista legal.

Tras la pausa de la comida, se abordó el tema de la Seguridad en la Administración, con la mesa moderada por  Manuel Fernández Salmerón, de la Universidad de Murcia, y titulada Seguridad y Administración electrónica ¿es realmente necesario cumplir las normas técnicas?  Abrió fuego Samuel Parra de e-Privacidad con su ponencia La seguridad de los datos personales del ciudadano en la Administración electrónica: ¿una cuestión esencial? En ella consideró a la Administración como el quinto jinete del “data-apocalipsis”… y citó varios casos “chirriantes” de falta de adopción de medidas de seguridad por parte de diversas Administraciones Públicas.

Daniel Sánchez, de la  Universidad de Murcia, hizo lo propio con la suya Reflexiones sobre las normas técnicas: una visión práctica. Tras definir normas técnicas y ejemplificar con la adopción por el mercado de determinados estándares como el http, mp3… concluía que su finalidad pasa por aportar seguridad al ciudadano en el uso de @administración. Se preguntaba si las que existen (ENS, ENI, Normas técnicas de desarrollo…) son suficientes y si su adopción garantiza realmente interoperabilidad y seguridad? Concluía que si bien su incumplimiento puede tener consecuencias, su cumplimiento tampoco garantiza la seguridad absoluta…

Para rematar la mesa, Nacho Alamillo, de Astrea, La infopista jurídica expuso su visión a través de la ponencia Responsabilidad por incidentes de seguridad en la Administración electrónica: ¿excluyen las normas técnicas dicha responsabilidad? La legislación actual encomienda a las Administraciones públicas para que en función de un análisis de riesgo, implante las medias adecuadas. Por ello, y ante el régimen de responsabilidad patrimonial, se hace recomendable la adopción de esas medidas, aunque solo sea por minimizar las posibles consecuencias a la hora de hacer frente  ese incumplimiento. Si las Administraciones cumplen, aún existen riesgos, como por ejemplo el de indisponibilidad –en su opinión, que no en la mía- que podrían tener que asumir los ciudadanos…Si no existen medidas para proteger ese riesgo determinado, también… O, por supuesto –y en esta sí estoy de acuerdo- incluso si el propio ciudadano no cumple con las medidas que impone la propia administración. Estos tres supuestos podrían albergar la posibilidad de que la administración no incumpliera y por ello, no se aplicara el régimen de responsabilidad patrimonial.

La siguiente mesa redonda, fue moderada por Magnolia Pardo López, de la Universidad de Murcia y su título fue Los derechos y libertades informativas desde la perspectiva de la privacidad: ¿es necesaria una nueva regulación para Internet? Germán Teruel de la Universidad de Murcia nos resumió su visión del asunto AEPD vs Google por el que la Audiencia Nacional elevó cuestión al TJUE. Tituló su ponencia Los buscadores en Internet: difícil equilibrio entre el acceso libre a la información y la protección de datos en el ciberespacio. Comparó la revolución tecnológica de internet a la del Neolítico con la aparición de núcleos de población y destacó que el derecho debe tener su importancia en la regulación de este nuevo escenario y esta nueva realidad puede obligar a destilar los principios inspiradores del derecho.

El segundo en intervenir fue Pere Simón, de la Universidad de Gerona con su ponencia Entre el derecho al olvido de lo accesorio y el derecho a saber lo relevante: boletines oficiales, buscadores web y privacidad en el diseño. Defendió que en el mundo “virtual” los criterios de ponderación para determinar qué derechos han de prevalecer y cuales han de ceder, no deben ser los mismos que en mundo “real”… ¿Quién pondera? ¿Cuándo se pondera? Para Pere, la solución puede pasar por la privacidad desde el diseño…

Y para finalizar la tarde “académica”, Lorenzo Cotino, de la  Universidad de Valencia y Coordinador de la Red Derechotics, expuso su trabajo “Garantías jurídicas regulables para hacer viable el derecho al olvido sin lastrar el desarrollo de la red”. Dejó claro que no podemos contemplar solo los riesgos que nos acechan en internet sino que los beneficios que aportan los buscadores y otros operadores a los que normalmente vemos –los “locos del dato”- como enemigos, muchas veces son superiores a estos riesgos… Por ello, proclamó la necesidad de regular a los grandes operadores… “declararles la guerra”, aunque sea a nivel autonómico…

Tras esta interesante jornada, nos fuimos a celebrar el 10º cumpleaños de Legitec Consultores, empresa que junto con e-Privacidad patrocinaban el evento, y que nos invitó a la “picoteo-party” que tenía preparada para amigos y clientes.

Ya en la segunda jornada, se celebró la mesa prevista, titulada Nuevas tendencias y desafíos de la innovación tecnológica para la privacidad: ¿odres viejos para vinos nuevos? y moderada por Manuel Moreno de Legitec consultores. Comenzó Emilio Iborra de Ami2  Bajo el título La privacidad como lastre para la innovación en la inteligencia artificial aplicada a las TICs y la salud nos relató a lo que se dedican en su empresa: desarrollos de inteligencia artificial (percepción sensorial, contexto, aprendizaje, razonamiento), interacción persona-maquina… Desarrollan sistemas artificiales para ayudar a mayores y dependientes… Si una persona hace lo que suele hacer, se entiende que está bien…  Son sistemas que telemonitorizan sensores instalados en el hogar (o en muebles) de nuestros mayores. Respetan –al menos en parte- la intimidad, puesto que no hay grabaciones de imagen ni sonido, y en caso de urgencia, solo sale una alerta. Pero no es menos cierto que existen intereses contrapuestos: la independencia del mayor vs preocupación por su salud… Y aquí surgen interrogantes sobre la privacidad (consentimiento y humillaciones). En este punto, y como tuiteé desde Murcia, y creo haber hecho en varios foros, recomiendo la lectura del libro de Stephen Baker “Numeratti” en el quese dedica un capítulo entero al Bigdata y datos de salud… Cosas que suenan a ciencia ficción y que resulta que se desarrollan bien cerquita… en Murcia (bueno, aunque de Zamora no tanto 😉

Otra “autoridad” de la –en sus propias palabras- “Comunidad del Datillo”, Javier Cao Avellanada, de Firma-e presentó su ponencia bajo el título Big Data, otro bocado más a la manzana de la privacidad. En ella, tras dejar claro que la cantidad de información que se genera hoy en día es impresionante y que suministramos datos continua y constantemente. Aparece entonces el “pago con información”. Lo que conocemos como Bigdata, Javier lo define como la confluencia del volumen de información, la variación y la variedad (lo que denominó las tres “v”). Nos habló de las smartcities, en las que dejamos de ser ciudadanos y “pasamos a ser sensores”… del Internet de las cosas (coches geolocalizados para perfilar riesgos al asegurarlo…) y nos dijo, que la actualidad de este bigdata, pasa por exprimir el social data… (nos contó de la existencia de un “tuitómetro” que se emplea actualmente en la campaña electoral de Catalunya). Nos habló también, y también a modo de ejemplo, de la gamificación de las relaciones en redes sociales por la  que persigue la identificación y selección de miembros influyentes en las comunidades y de miembros que actúan como nodos entre estas comunidades… Para Javier, al igual que para otros ponentes, el Privacy by design es, quizá, la única solución…

Y para cerrar esta mesa, Ricard Martínez, de la Universidad de Valencia y Presidente de APEP, expuso su trabajo Perdone que le moleste, pero ¿le importaría respetar las señales de tráfico? en el que recorrió los tópicos que existen en el mundo de la regulación sobre privacidad: No se pueden poder puertas al campo… ¿O sí? (¿Y si el campo tiene dueño?), Que viene el lobo…. (pero el lobo, no quiere comernos… quiere “otra cosa”) Que la norma siempre va por detrás de la innovación… Concluye preguntándose si realmente existe una ausencia o falta de reglas y en su opinión, no es cierto; existen reglas de sobra, tanto en Estados Unidos como en Europa… Y es imprescindible que el avance tecnológico respete esta normativa, porque si no, la privacidad desaparecerá… Empleó en su exposición una presentación cargada de componentes visuales, que sirvió de cita de muchos de sus compañeros de mesa, así como de los siguientes comunicantes. Enhorabuena por la evolución.

Ya se olía el final del SICARM 2012, y tras el café, tocó la vez del segundo turno de “comunicantes”

Eduardo Carlos Dittmar defendió su comunicación Internet móvil y geolocalización: nuevos retos para la privacidad en la era digital. Analizó el sistema jurídico vigente en materia de geolocalización para reflexionar sobre la realidad: no nos damos cuenta pero estamos completa y permanentemente localizados.

Jorge Campanillas hizo lo propio con la suya Gobierno abierto en el País Vasco. Un caso práctico desde la visión de la privacidad. En su defensa nos relató, a grandes rasgos debido la escasez de tiempo, la experiencia vivida en el despliegue de Dataeuskadi e Irekia, dos portales desarrollados por el Gobierno Vasco… Nos habló de los conflictos entre transparencia y privacidad… de la necesidad de ponderación. Y de la necesidad de contemplar la privacidad desde el origen… Nuevamente hablamos de privacidad en el diseño.

Y finalmente le tocó el turno a Eneko Delgado Valle  con su Derecho al recuerdo en Internet en la que nos relató como este concepto que acuñó como una broma entre compañeros de despacho, le acabó llevando a desarrollar incluso un capítulo en un libro en Sudamérica.

La conferencia final corrió a cargo de Esther Mitjans de la Universidad de Barcelona y ex-directora de la Autoridad Catalana de Protección de Datos. Su título, La protección de datos en la era digital: ¿demasiados riesgos o demasiados controles? Afirmó que las normas de protección de datos anteriores a la era digital estaban pensadas para proteger a los ciudadanos de cómo sus datos eran tratados por terceros, fueran públicos o privados… Pero no están pensadas para proteger a los ciudadanos de sus propias decisiones… Y la actuación de estos, en este ámbito digital, entraña enormes riesgos…  También afirmó que las regulaciones pueden venir de diferentes sitios (mercado, aplicaciones, incluso los propios usuarios) y que son las normativas estatales las encargadas de coordinar estas regulaciones… Y la efectividad de estas dependerá de la capacidad de minimizar los riesgos existentes.

Y tras la conferencia de la Profesora Mitjans, y para cerrar este magnífico Congreso, intervino nuevamente Julián Valero, para agradecer a todos los que lo han hecho posible. Intervino en la Clausura, como es ya habitual, el Rector de la Universidad de Murcia, la Vicedecana de la Facultad de Derecho y el Profesor Cotino en representación de la Red DerechoTICs.

Por mi parte, agradecer públicamente y una vez más, tanto a mi gran amigo Julián, como a todos los que hacen posible la celebración de este evento, por eso mismo, por hacerlo posible, y ahora, mientras regreso a mi lejana casa y escribo esta entrada, a esperar la celebración de la próxima edición, a la que espero de todo corazón, pueda asistir y reencontrarme con todos los amigos con los que he compartido esta experiencia y algunos que se la han tenido que perder. Gracias por todo (que ha sido mucho).

Nota (15/01/2013): Se pueden ver las distintas intervenciones en este enlace

 

Imagen: SICARM


4 comentarios

  1. Víctor M. Sánchez
    24 de noviembre de 2012 @ 10:43

    Gran resumen Luis. Muchas gracias de nuevo y hasta la próxima.

    Responder

    • Luis Salvador
      24 de noviembre de 2012 @ 12:05

      Un placer haberlo compartido…. lo ya dicho, a ver si la próxima volvemos a coincidir 😉

      Buen fin de semana!

      Responder

  2. Renato Aquilino Pujol
    24 de noviembre de 2012 @ 11:07

    Muchas gracias por el resumen, sobre todod para quienes no pudimos asistir por una coincidencia de fechas con el Congreso de ISACA. Tras leer tu comentario me queda una pregunta …. ? Hay muchas màs preguntas que respuestas ?

    Responder

    • Luis Salvador
      24 de noviembre de 2012 @ 12:10

      Gracias por el comentario, Renato, acertado como siempre en tus conclusiones ;)… Una lástima la coincidencia de fechas porque sé que eres un asiduo, y me hubiera encantado volver a coincidir contigo… Incluso que el de ISACA Valencia hubiera sido martes y miércoles, por ejemplo, porque ya de venir a Valencia, y de Valencia a Murcia y vuelta por el mismo camino, me hubiera apuntado a los dos, casi sin dudarlo, jejejejeje… Ya he leído por ahí de conocidos tuiteros que reclaman un “Isasicarm” o algo así, así que quizá algún día haga la semana completa al otro lado del Duero 😉

      Un abrazo, y muy buen fin de semana!

      Responder

Responder a Luis Salvador Cancelar

Protección de datos de carácter personal: con el envío del comentario, el usuario admite haber leído y aceptado la información en materia de protección de datos de carácter personal que se incluye en la información legal existente en esta página, al que se accede a través de pestaña bajo ese título, "Información legal" , situada en la parte superior de la página de inicio de este blog, y donde se informa de los titulares del blog, de las finalidades para las que se utilizarán los datos personales comunicados, así como la dirección para el ejercicio de los derechos reconocidos en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Los datos marcados con asterisco, son de obligado cumplimiento para aceptar la publicación del comentario. Si tales datos no fuesen facilitados, el comentario enviado será eliminado sin proceder a su publicación.

*