Sección sobre Protección de Datos Personales en la Revista de la Red Iberoamericana ElDerechoInformático.Com

taparevistaEDI20Ya salió la edición Nº 20 de la Revista de la Red Iberoamericana ElDerechoInformatico.Com y con mucho agrado hemos inaugurado la nueva sección sobre Privacidad, Intimidad y Protección de Datos Personales. En este número vamos a repasar un poco de historia y a articular el uso que le diera el gobierno del Tercer Reich en Alemania a los bancos de datos personales hasta Facebook de nuestros días.

El link para acceder a la versión digital de la revista es: https://issuu.com/elderechoinformatico.com/docs/revista20/1?e=0. Pueden seguir la actividad de la Red también por Twitter: @elderechoinf

Agradezco a la Red y al Dr. Guillermo Zamora por confiarme esta sección.

#Privacidad e #intimidad: La protección legal de la información personal en la República Argentina #Privacy #Intimacy #dataprotection

Texto compilado de la Conferencia Magistral presentada en la IX Conferencia Internacional de Derecho e Informática de La Habana , 2013. Inés Tornabene

Introducción: Privacidad e intimidad

La Real Academia Española (RAE) define el término privacidad como el “ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”. Por su parte, define el adjetivo privada (utilizado en la definición de privacidad) como algo “que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna”.

Sin embargo, semánticamente, no hay acuerdo sobre si es correcto el uso del término “privacidad” o si sería más adecuado el uso de la palabra “intimidad”. Incluso algunos han llegado a rechazar el uso de la palabra privacidad por considerarla un anglicismo y se sugiere que se reemplace por el término intimidad o vida privada, ya que según quienes sostienen esta opinión, tanto intimidad como vida privada son sinónimos preferibles al término privacidad, derivado del inglés.

En la legislación Española en materia de protección de datos, por ejemplo, encontramos ambos términos en distintos textos legales. La Constitución Española solo utiliza el término intimidad, mientras que la Ley Orgánica de Regulación del Tratamiento Automatizado de Datos (LORTAD) introduce el término privacidad en 1992. El Código Penal español, de 1995, define los delitos contra la intimidad y la Ley Orgánica de Protección de Datos de Carácter Personal de 1999 sostiene que su finalidad es proteger la intimidad personal y familiar (Díaz Rojo, 2002).

Siguiendo al Dr. José Antonio Díaz Rojo, del Consejo Superior de Investigaciones Científicas de Valencia, España, vamos a repasar algunas definiciones de privacidad de los principales diccionarios generales de la lengua española. Ya vimos el de la Real Academia Española, y coincidimos con Díaz Rojo en que se puede deducir que la definición deja entrever que en la vida privada hay ámbitos que pueden protegerse de cualquier intromisión y otros que escaparían a

este derecho. El espacio o dimensión que sí podemos proteger es objeto de protección jurídica yesto implica que podemos repeler cualquier intromisión extraña.

El Diccionario de uso del español actual “Clave”, define la privacidad de la siguiente forma: “Propiedad de lo que pertenece a la intimidad o a la vida privada de una persona”. Como ejemplo del uso de este sustantivo nos deja la siguiente frase: “La prensa muchas veces no respeta la privacidad de los famosos”. En el caso del Diccionario de uso IX Conferencia Internacional de Derecho e Informática de La Habana , 2013 del español María Moliner, edición 1999, define privacidad como “Cualidad o condición de privado”, siguiendo la tradición de definir los sustantivos terminados en “dad” como cualidades. Este mismo diccionario define privado

como aquello que “Se aplica a lo que se refiere a una persona como tal persona o como miembro de una familia y no como ciudadano o por su profesión”. Así vemos como marca una diferencia entre lo privado como puesto del lado de lo familiar como característica contrapuesta a lo profesional o público.

Este último caso es un buen ejemplo de la distinción entre “lo privado” como concepto opuesto a “lo público”. Este binomio hace referencia a un concepto jurídico, la “cosa pública”, la res publica, origen del término república, y que se relaciona con todo aquello en lo cual el Estado tiene interés e injerencia, o sea, que no es privado o privativo de la esfera de la intimidad de las personas.

Lo íntimo es un adjetivo que proviene del latín intimus y que alude a lo interior, a lo interno, a lo recóndito, que está en el fondo de algo. Lo “íntimo” hace referencia a aquello que queremos ocultar de los demás, que queremos preservar sin que se vea, que únicamente destinamos a nosotros mismos y a quienes elegimos. El propio Diccionario de la Real Academia Española define “íntimo” como “lo más interior o interno”, y el término “intimidad” como “zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia”.

No parece que los términos privado e íntimo sean sinónimos. Lo privado se refiere a aquellas cuestiones particulares y personales que se encuentran fuera del alcance y la intromisión del Estado o de cualquier otra persona, en tanto que íntimo se aplica a las cuestiones mucho más profundas y relacionadas con relaciones personales íntimas y estrechas, a la confesión de sentimientos profundos.

Siguiendo a Díaz Rojo, vemos como privacidad e intimidad no son términos equivalentes. La intimidad, según este autor, es el conjunto de sentimientos, pensamientos e inclinaciones más guardados en el interior -la ideología, la religión o las creencias-, las tendencias personales que afectan a la vida sexual, determinados problemas de salud que deseamos mantener en total secreto, u otras inclinaciones que forman parte del ámbito más reservado de una persona.

Nuestra intimidad puede ser desconocida para las personas que más cercanas son a nuestra vida cotidiana, pero, en cambio, nuestra vida privada es compartida con ellos. Cada persona es la única con la potestad necesaria para fijar el límite hasta donde llega la intimidad. A partir de ese límite, cada persona es la única con potestad para decidir quien ingresa y quien no ingresa dentro de su ámbito íntimo.

No es lo mismo hablar de privacidad e intimidad hoy que hace quinientos años… ni siquiera hace veinte años. Lo que podía trascender de nuestras vidas antes del surgimiento de los medios masivos de comunicación era prácticamente nulo. Pensemos en un escritor y su libro antes de la invención de la imprenta: ¿cuántos ejemplares podía “distribuir”?.

Lo cierto es que los libros se leían (por alguien que supiera leer) en forma pública para que algunos privilegiados tuvieran acceso a los textos. La vida privada de los habitantes de los pueblos o ciudades podía ser objeto de difusión en una medida territorial exigua, y en todo caso, la difusión iba a alcanzar, para el ciudadano que no destacara por IX Conferencia Internacional de Derecho e Informática de La Habana , 2013 ninguna circunstancia particular, un número muy reducido de personas, a través del “boca en boca”.

Con el surgimiento de la prensa, y luego con el resto de los medios de comunicación, como la radio y la televisión, la información en general empezó a circular por el mundo de otra forma. Pero no podemos escapar a la observación de que en los últimos veinte años, con el surgimiento de Internet y la posibilidad de acceder a esta red, las cosas han cambiado sustancialmente. La información se difunde en el mismo momento que los hechos están ocurriendo. Y muchas veces la información que se difunde tiene que ver con lo privado y con lo íntimo. Ya no se trata solamente de los medios de comunicación: ahora la difusión de la información está en manos de los ciudadanos. Con la proliferación de los teléfonos celulares “inteligentes”, provistos de cámara de foto, filmadora y conexión a internet, lo que se ve se fotografía o se filma, se digitaliza y sube a la red. Una vez en la red, no hay forma de volver atrás los pasos.

De la misma forma que el acceso a internet se ha reconocido como un derecho humano, no podemos negar que el uso de la red digital sin los recaudos pertinentes puede generar daños en la privacidad e intimidad de las personas que son de muy difícil reparación. Por esta razón los países han ido tomando conciencia en los últimos años sobre la necesidad de legislar en la materia, con el objetivo de proteger el derecho de las personas a cuidar sus datos personales, su información privada y su información íntima.

Ya en el año 1998 algunos autores hemos reconocido la existencia de un derecho a la intimidad y a la privacidad, entendido como el poder o potestar de tener un domicilio particular, papeles privados, ejercer actividades, tener contactos personales y pensamientos que no trasciendan a terceros, en virtud del interés personal de mantenerlos en reserva y la discreción de quien se entera de no hacerlos públicos cuando se trata de hechos privados o datos sensibles de las personas(Pierini, Lorences y Tornabene, 1999). Se trata no ya de un derecho de tercera o de cuarta generación, sino un derecho tan antiguo como el hombre mismo, que lo acompaña y es inherente a su existencia misma como ser humano que vive en sociedad, pero que debe ser replanteado y reformulado a la luz del avance tecnológico y del uso de la informática como una medio que posibilita la interconectividad a nivel mundial y en forma ilimitada. El derecho a la intimidad podemos resumirlo en lo que se conoce como el derecho a estar sólo, es decir, el derecho a que el resto de las personas no conozcan, sepan, vean, escuchen lo referente a nuestra vida, pudiendo incluso agregarse también “y que nosotros no queramos que trascienda”. Es pensar en reafirmar que cada uno es dueño de su esfera más íntima, de ese ámbito nuclear perteneciente a los propios pensamientos y sentimientos.

A este derecho humano, individual y personalísimo a proteger la intimidad, se contrapone, y como una amenaza, el poder que otorga la acumulación y circulación de la información y la facilidad con que puede llevarse a cabo gracias a los medios informáticos actuales. En el año 2000 ya se sostenía que esta forma de producir información podía extralimitar los derechos de privacidad que los internautas poseen y por tanto infringir una lesión al derecho a la intimidad (Elias, 2000).IX Conferencia Internacional de Derecho e Informática de La Habana , 2013

En el año 2002 la capacidad de almacenamiento de información en forma digital ya había superado a la analógica.

Cinco años después, en el año 2007, se transmitieron 1,9 zettabytes de información por medio de tecnología de difusión como televisores y GPSs. Un zettabyte equivale a 1.024 exabytes 1. Es como si cada persona del planeta leyera 174 periódicos por día. En agosto de 2011, el director ejecutivo de Google, Eric Schmidt, afirmó que la humanidad había creado hasta el 2003 una cantidad de información equivalente a 5 exabytes, y que a esa fecha, agosto de 2011, esa cifra de 5 exabytes era lo que se generaba cada… dos días.

Los datos, sin embargo, no son unánimes, ya que en la misma fecha otras fuentes, como la consultora RJMetrics, sostenían que toda la cantidad de información que se generaba en ese momento en Internet en una semana, ya sea por medios en línea, redes sociales, vía streaming, en los blogs, etc, equivalía a la acumulada durante el año 2002.

El gran crecimiento de internet en los últimos años ha posibilitado el desarrollo de nuevas herramientas de comunicación y nuevos equipos con una portabilidad que facilita llevar los equipos con nosotros en todas las tareas cotidianas. Ya no se trata solamente del uso de computadoras de escritorio; las computadoras portátiles, las tabletas y los teléfonos inteligentes permiten el uso de herramientas de comunicación que antes sólo estaban reservadas para los ordenadores de escritorio. A eso le sumamos que el costo económico de los equipos ha descendido con el paso del tiempo. Hoy, un teléfono portátil, de los llamados teléfonos inteligentes, permite que enviemos correo electrónico, que naveguemos por páginas, que mantengamos sesiones de chat, que recibamos y emitamos mensajes a través de programas gratuitos, que actualicemos nuestros blogs, que realicemos operaciones de comercio electrónico, que juguemos, que miremos videos, entre otras cosas. Y además podemos hablar por teléfono y mandar mensajes de texto.

O sea, que podemos dar un uso similar a un ordenador de escritorio, hablar por teléfono, y pagando por dicho equipo un precio muy inferior a una computadora de escritorio.

La información se comparte a nivel global. Los límites territoriales y las barreras físicas se desdibujan a través de la utilización de una tecnología que nos permite prescindir, a los usuarios finales, incluso del cableado. Las personas pasamos mucho tiempo intercambiando información con otras personas, a través de las denominadas “redes sociales”.

Nuestra información no sólo se almacena en nuestras computadoras, tabletas o teléfonos, sino que también se suben a la “nube”, “nube” de la cual, en la mayoría de los casos, desconocemos su ubicación real y la legislación vigente en materia de protección de datos personales del lugar donde se encuentran los centros de datos que la almacenan.

El tráfico de información ha permitido muchos beneficios a las personas en forma individual, pero también supone garantizar enormes beneficios económicos para grandes compañías. Son nuestros datos personales, nuestros gustos, nuestras actividades las que le dan contenido y valor económico a las redes sociales. Nadie puede desconocer hoy en día que la misma tecnología que nos permite conectarnos (preferimos reservar el termino “comunicarnos” a otro concepto) es la que también genera nuevos riesgos para la seguridad de la información personal y para la protección de nuestra intimidad. Es por eso que cada vez con más fuerza se habla del uso responsable y seguro de las tecnologías de la información y la comunicación.

En el medio de toda esta evolución lo que queda navegando en el océano de la información son los datos personales, que atañen a la privacidad y a la intimidad. Hoy, en el 2013, los desafíos deben enfocarse en dos aspectos principales:

a) la prevención, y concientización, ineludible si queremos que cada persona se haga responsable de la información que de si misma y en forma voluntaria difunde y aprenda a clasificar y cuidar sus propios datos; b) la existencia de mecanismos eficientes a la hora de defender a los ciudadanos de cualquier intrusión y difusión de datos íntimos y/o privados.

La comunidad internacional ha reconocido la necesidad de crear una normativa que responda a esta evolución tecnológica y ha tenido una crecimiento paulatino en materia de legislación que protege la información personal.

Vamos a presentar a continuaión los antecedes y el estado actual de la legislación en materia de protección de datos personales en la República Argentina.

Legislación sobre protección de datos personales en la República Argentina

Sigue leyendo

Las herramientas del espionaje masivo #NSA #Snowden

espionajeReproduzco a continuación un interesante artículo de THIBER, The Cybersecurity Think Tank. En mis últimas charlas vengo reproduciendo varias investigaciones de periódicos estadounidenses y de asociaciones civiles, con lo cual ahora voy a sumar a THIEBER a los aportes a esta temática. Al final del artículo, el enlace al artículo original.

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al resto de la comunidad internacional.

Países como México, Brasil, Francia o Alemania ya han consumado su “hora Snowden”, habiendo pedido formalmente explicaciones a su aliado americano. Los datos publicados por los medios españoles cifran en 60 los millones de comunicaciones potencialmente interceptadas al mes por parte de la NSA en territorio español, sin especificar si son analógicas o digitales y representando éstas menos de un 2% del total mensual nacional.

Pero, ¿están las agencias norteamericanas realizando realmente “escuchas” sistemáticas masivas en el ciberespacio? ¿Disponen de la tecnología necesaria? Estados Unidos cuenta con unas cibercapacidades cuyo orden de magnitud supera con creces las desplegadas en España, y sus agencias cuentan con un presupuesto indiscutiblemente superior, estimándose tan sólo el destinado al polémico programa de escuchas, cercano a 38.000 millones de euros, repartidos entre más de dieciséis entes gubernamentales y agencias.

Su capacidad de interceptación ha sido posible, en parte, a la consumerización viral de servicios 2.0 ofrecidos por proveedores norteamericanos, acusándose a determinadas multinacionales de formar parte de un elaborado esquema de colaboración público-privada liderado por la NSA. Youtube, Google, Facebook, PalTalk, AOL, Skype, Yahoo, Microsoft, Verizon y AT&T son solo algunas de las compañías que niegan tener cualquier colaboración formal en dichos esquemas.

Sigue leyendo

Jornada de protección de datos organizada por “Con Vos en la Web”

20130904-172510.jpg

El Programa Nacional “Con Vos en la Web”, de la Dirección Nacional de Protección de Datos Personales, dependiente del Ministerio de Justicia y Derechos Humanos de la Nación, reúne a los principales referentes tanto del ámbito público como privado en la Jornada “La protección de datos en Internet: riesgos y desafíos” a realizarse el 12 de septiembre, de 9 a 18 hs., en el Salón San Agustín de la Universidad Católica Argentina (UCA), ubicada en la Av. Alicia Moreau de Justo 1300, CABA.

La Jornada tiene como propósito reflexionar y trabajar junto a diversos referentes la temática de la Protección de Datos Personales en Internet y así responder a una necesidad emergente, ya que desde la aparición de Internet en general y del mundo 2.0 en particular, se modificaron rutinas, formas de trabajo, relaciones sociales e incluso se dio lugar al nacimiento de nuevos objetos de estudio. La privacidad y la intimidad en Internet se afianzan como derechos que requieren de debates y actualizaciones permanentes.

El Programa Nacional “Con Vos en la Web”, como referente en la temática se propone crear espacios de comunicación y difusión tanto de buenas prácticas en Internet como de alerta sobre potenciales riesgos presentes en el uso de redes sociales, blogs, smartphones y otras tecnologías.

Visitá la página en http://www.convosenlaweb.gob.ar

“Decir que se combate el terrorismo y por eso se monitorea es un cliché”, Frank La Rue

20130828-094447.jpg

Frank William La Rue es el relator especial de Libertad de Expresión ante las Naciones Unidas. Con una vida dedicada a la defensa de la libertad de expresión y la privacidad, los que participamos de la Reunión Preparatoria del Foro de Gobernanza en Internet para América Latina y el Caribe que se viene desarrollando en la ciudad argentina de Córdoba, tuvimos la oportunidad de escuchar su conferencia en el día de ayer.

Con un auditorio repleto, sin Keynote y sólo con el micrófono encendido, La Rue nos regaló una verdadera conferencia magistral. De manera incansable contestó una gran cantidad de preguntas al finalizar la misma.

La Rue centró su exposición en la perspectiva de los derechos humanos articulados con la libertad de expresión, el significado y alcances de Internet y la incidencia de la vigilancia del gobierno de los Estados Unidos sobre la privacidad.

Hizo mención a la experiencia uruguaya y argentina sobre conectividad y los programas nacionales que llevan internet a los lugares más alejados de los centros urbanos. Sostuvo que los estados tienen la obligación de garantizar el acceso aunque implique subsidiario e hizo una comparación con el agua: no sólo hay que garantizar el acceso al agua, sino también que la misma sea potable. No sólo debe garantizar se el acceso a internet, sino que la conexión debe ser de buena calidad.

Presentó una analogía: Internet debe ser como una plaza pública. Es el mejor medio para lograr una verdadera libertad de expresión. Refiriéndose a las prohibiciones, dijo que todas las prohibiciones que los estados aplica en cualquier parte del mundo pueden ser mal utilizadas. Pero dejó perfectamente claro que Internet, como todo instrumento o avance tecnológico, también trae aparejado riesgos.

Internet facilita el libre flujo de ideas entre los pueblos, prosiguió, pero hay que reconocer que mal usado puede hacer mucho daño. Hay que crear un balance entre los derechos de la ciudadanía, como la privacidad, y la seguridad.

Avanzando en su exposición, se refirió a la democracia. Defender la democracia es una necesidad y a la vez es un derecho humano. La seguridad basada en la limitación de los derechos de los ciudadanos mina y desnaturaliza el sistema democrático.

En el tema específico del espionaje, dijo que las comunicaciones se han intervenido siempre y que el peligro está en la forma en que se hace. No podemos hacer perfiles de la población que por sus características étnicas, raciales, religiosas, impliquen un menor ejercicio de los derechos humanos. Varias veces puso como comparación el gobierno y las prácticas de Hitler. Lo que está en juego es la defensa del sistema democrático. La democracia se basa en la transparencia, lo que defendemos no es sólo la privacidad, sino la transparencia del sistema democrático.

Conocer la violación de los derechos humanos es contar con información privilegiada, continuó. Esa transparencia aplicada a la justicia debe ser reconocida por todos, especialmente cuando se violan los derechos humanos, inclusive en el caso de las telecomunicaciones.

También hizo una comparación entre las acciones de Manning y Snowden! Sosteniendo que no seleccionó información, simplemente la compartió. Y que la denuncia de cualquier violación a los derechos humanos es una obligación y no sólo un derecho. Sostuvo que todos los indicadores establecen que la condena a Manning es excesiva, los 35 años fijados. Cuando se detecta una violación a los derechos humanos debe hacerse la denuncia para evitar que se continúe. “El mal triunfa sólo cuando las personas buenas caen”. El silencio a la violación de los derechos humanos es lo que hace que los patrones se repitan. Hay una responsabilidad compartida por toda la sociedad en denunciar los casos de violaciones a los derechos humanos.

Decir que se combate el terrorismo y que por eso se monitores es un clishé. Puso el ejemplo del caso de las bombas de Boston y que no aún con toda la parafernalia norteamericana en monitoreo de las telecomunicaciones se pudo detectar este ataque. El discurso del terrorismo se usa para justificar el monitoreo de la oposición. Hay casos legítimos de combate contra el terrorismo, pero deben verse siempre como una excepción. Y en todo caso, no son las fuerzas de seguridad quienes deben decidir qué tanto inferir en las comunicaciones.

Internet es un tremendo instrumento para la educación, pero -reconoció- tiene peligros y riesgos. De la misma forma que puede usarse para educar, investigar, etc, puede utilizarse para hacer daño, como por ejemplo los casos de acoso. Pero que no sea Internet un elemento que marque la desigualdad social! La participación que se da en internet es única. Los partidos políticos están en crisis. Han perdido su elemento de representatividad. Internet generó la participación directa de la ciudadanía. Internet no debe ser un privilegio de una elite, es una herramienta para democratizar el conocimiento. El derecho de acceso a internet es el derecho de acceso a los contenidos y a la conectividad. La calidad de la conectividad es un tema de estado.

Los derechos humanos son universales, no podemos hacer relativismo en derechos humanos, ningún país tiene “más” derechos humanos que otros. Las garantías en derechos humanos de los Estados Unidos no pueden ser menores que las que rigen en el resto de los países. Entonces, prosiguió, las comunicaciones deben tener privacidad. Estados Unidos diferencia las garantías constitucionales para ciudadanos norteamericanos y para extranjeros. ¿Por qué? Porqué Estados Unidos impone leyes al resto del mundo a través de mecanismos internacionales, pero luego no los acepta.

Refiriéndose al tema de la pornografía infantil, sostuvo que es un tema de responsabilidad del estado. La verdadera responsabilidad del estado en esta materia es a través de una investigación profunda, porque se trata del delito organizado. En pornografía infantil, cerrar las páginas web es la salida fácil, el estado no puede quedarse con eso, debe investigar. Esas páginas deben ser monitores das por el propio estado, no puede ser una responsabilidad solo del proveedor de contenidos.

Hay que preparar a las niñas y niños desde la temprana edad para prevenir los riesgos de Internet. La velocidad a la que Internet distribuye información es la principal herramienta en la lucha de los derechos humanos, pero es a la vez un riesgo.

Agenda de la Reunión Preparatoria del Foro de Gobernanza en Internet para LA y el Caribe #lacigf6

Martes 27 de agosto

8:00 hs        Registro de Participantes

9:00 hs        Bienvenida y apertura

9:30 hs        Acceso y diversidad: Internet como un motor para el crecimiento y el desarrollo sostenible

11:00 hs     Receso

11:30 hs     Acceso y diversidad: Internet como un motor para el crecimiento y el desarrollo sostenible

13:00 hs     Almuerzo

14:30 hs     Seguridad: marcos legales, regulatorios yotros en materia de spam, hacking y cibercrimen

16:30 hs     Receso

17:00 hs     Seguridad: marcos legales, regulatorios yotros en materia de spam, hacking y cibercrimen

Miércoles 28 de agosto

9:00 hs        Principios de participación multisectorial

11:00 hs      Receso

11:30 hs      Principios de participación multisectorial

13:00 hs      Almuerzo

14:30 hs      Cooperación reforzada

16:30 hs      Receso

17:00 hs      Cooperación reforzada

Jueves 29 de agosto

9:00 hs        Apertura: Derechos humanos, libertad de expresión y libre flujo de informaciónen el internet

11:00 hs      Receso

11:30 hs      Derechos humanos, libertad de expresión y libre flujo de informaciónen el internet

13:00 hs      Almuerzo

14:30 hs      Principios para la gobernanza de internet

16:30 hs      Receso

17:00 hs      Principios para la gobernanza de internet

SUBTEMAS A ABORDAR EN LAS SESIONES TEMÁTICASSESIÓN Acceso y diversidad: Internet como un motor para el crecimiento y el desarrollo sostenible

  • Estructura de costos de conexión. ¿Cómo reducir el costo para el usuario final?
  • Expansión del acceso: – Estrategias de banda ancha en los niveles nacionales, incluyendo banda ancha móvil – Coordinación regional para el acceso a conexiones de banda ancha – Acceso a lugares remotos y para poblaciones vulnerables – Uso y manejo del espectro radioeléctrico para la expansión del acceso
  • Instalación de IXPs: desafíos técnicos, económicos y políticos
  • Interconexión regional
  • La relación entre el agotamiento de IPv4, el despliegue de IPv6 y el acceso
  • Dinamización de industrias de contenidos digitales locales
  • Multilingüismo en el internet
  • Participación remota en espacios de discusión para diversificar la participación
  • Modelos de acceso comunitario sostenible

SESIÓN Apertura: Derechos humanos, libertad de expresión, libre flujo de información y privacidad en el internet

  • Vigilancia y espionaje en línea: – Desafíos (incluyendo desarrollos legislativos en torno al tema) y límites – Censura – Control de la pornografía infantil – Legalidad de las acciones gubernamentales
  • Promoción, respeto y defensa de libertades y derechos humanos en internet: – Política versus práctica – Estándares de libertad de expresión en el internet – Mecanismos de defensa y reparación – Acoso en línea, incluyendo violencia contra la mujer – Límites a la propiedad intelectual y el derecho de autor. Su impacto en el acceso al conocimiento, el libre flujo de información y la libertad de expresión – Derecho al olvido – Monitoreo, bloqueo y filtrado de contenido en línea
  • Privacidad: – Protección de datos personales, incluyendo la responsabilidad de los intermediarios de internet en la protección de datos personales de los usuarios – Armonización regulatoria – Monitoreo y observatorios – Encriptación -Estándares de privacidad mínimos para la protección de la intimidad, anonimato y datos de los usuarios
  • Gobierno abierto y las políticas de datos abiertos
  • Neutralidad de la red: – Riesgos y amenazas desde el sector privado y los gobiernos – Legislación sobre neutralidad de la red en los niveles nacionales
  • Promoción de la cultura y tecnologías libres y abiertas como mecanismo para preservar la apertura

Moderadores: Raúl Echeberría, LACNIC Sigue leyendo

Según varios medios, #Alemania rompe el pacto sobre datos con EEUU

e5b6e9f6bb719026c4dd27712168cdf1_articleLas revelaciones de Edward Snowden a The Guardian y The Washington Post sobre los programas de espionaje y vigilancia de la NSA han causado un gran impacto a nivel mundial y, evidentemente, no ha despertado muchas simpatías sobre Estados Unidos. Como nos podemos imaginar, son muchos los ciudadanos y organizaciones que han pedido explicaciones a sus gobiernos sobre la incidencia de estos programas y, por supuesto, también es un asunto que genera ciertos roces a nivel diplomático. Sin ir más lejos, tras las protestas ciudadanas, Alemania ha decidido romper un acuerdo que mantenía con Estados Unidos y Reino Unido en materia de vigilancia y espionaje desde los años 60, precisamente, tras conocerse la información que Snowden ha revelado.

Programas como X-Keyscore o PRISM demuestran que los tentáculos de esta agencia son muy grandes y han llegado a convertir en “sospechosos” a todos los usuarios de Internet; un control y vigilancia que ha provocado protestas ciudadanas en Alemania y que, por supuesto, también ha formado parte de la agenda política de la Canciller Merkel durante su encuentro con el Presidente Barack Obama.

Alemania es, quizás, uno de los países de la Unión Europea que más énfasis pone en preservar el derecho a la privacidad de los usuarios (recordemos las denuncias a Google Maps por Street View de hace un par de años); de hecho, esta especial protección es algo que se puede entender muy bien si comprendemos la historia del país y recordamos el acoso y vigilancia del régimen Nazi o las actividades de la Stasi en Alemania Oriental.

Sigue leyendo

La Unión Europea refuerza la investigación sobre búsquedas de #Google

googleLos reguladores antimonopolio de la UE reforzaron su escrutinio sobre cómo clasifica Google sus resultados de búsqueda, al preguntar a empresas rivales si aparecer más abajo en la lista afectaba al número de visitas a sus páginas, según un cuestionario de la Comisión Europea.

El documento de dos páginas llega después que la autoridad de competencia de la UE exigiera más concesiones del motor de búsquedas más popular del mundo para calmar los temores de que bloquea los resultados de otros motores de búsqueda.

El comisario europeo de la Competencia, Joaquín Almunia, dijo que la oferta hecha por Google a principios de este año de etiquetar sus propios productos en los resultados de búsqueda, proporcionar enlaces a al menos tres sitios rivales y facilitar a los anunciantes irse a plataformas rivales no bastaba.

Sus comentarios están en línea con la opinión de los rivales como el sitio británico de comparación de precios Foundem, de un grupo editorial alemán y del sitio de viajes Expedia, que dijeron que las concesiones podrían reforzar el dominio de Google.

Sigue leyendo

México: presentan otro proyecto de ley sobre protección de datos personales

20130728-204839.jpg

La diputada del PAN Josefina Buxadé Castelán presentó la iniciativa para crear la ley de protección de datos personales que regulará la información que se encuentre en poder de las administraciones gubernamentales, en la que se contempla inhabilitación de hasta 12 años para laborar en el servicio público a aquellos funcionarios que hagan mal uso de este tipo de datos.

La propuesta que se discutirá en la Comisión de Transparencia se dictaminará en conjunto con la que presentó el priista Lauro Sánchez hace un año.

La iniciativa de la legisladora de Acción Nacional contempla establecer medidas de seguridad para el manejo de los datos personales en categoría básica, media y alta.

En este último el responsable del manejo de la información, así como del encargado y usuario externo; deberán contar con protección contra escritura y se realizarán auditorías.

El proyecto de ley integrado por 66 artículos, divididos en tres capítulos, una vez que sea aprobado será vigilado por la Comisión de Acceso a la Información Pública (CAIP).

Sigue leyendo

¿Cómo detectar si un menor está siendo víctima de #ciberbullying?

logo-ciberacoso_1Esta semana el Instituto Nacional de Tecnologías de la Comunicación de España -INTECO- ha publicado una nota muy interesante con un listado de señales que se pueden observar en un menor que está siendo víctima de acoso a través de las diversas herramientas que internet le ofrece.

Si bien los signos o síntomas detallados pueden responder a cuadros diversos, y no específicamente al ciberacoso, ciberbullying o acoso a través de internet, resulta sumamente provechoso para los padres contar con esta referencia, al menos para tener presente que siempre los síntomas detallados son una señal de alerta de que algo está sucediendo en la vida del menor. Muchas veces los síntomas pueden responder a vivencias esperables en función del ciclo vital que se esté atravesando y al contexto, pero otras veces es necesario prestar una atención mayor de la habitual para poder detectar a tiempo la situación y comenzar el proceso de reparación de la misma.

A continuación transcribo la nota. En el sitio también se puede obtener una guía de actuación contra el ciberacoso.

Si un menor está siendo víctima de ciberbullying, generalmente, sus hábitos y costumbres cambian respecto a su comportamiento anterior. Os facilitamos un listado con los síntomas más comunes que manifiestan los menores víctimas de acoso en la Red.

Detectar un caso de ciberbullying no es, ni mucho menos, una tarea sencilla. Sin embargo, hay una serie de “señales” referidas a los hábitos y costumbres de la conducta del menor, respecto a su comportamiento anterior, que nos pueden hacer sospechar.

Sigue leyendo