servicios digitales

Claves de la Ley de servicios digitales (Parte 1)

El 5 de Julio de 2022 se aprobó la propuesta de reglamento de la UE sobre el mercado único de servicios digitales. A partir del 17 de febrero de 2024, las normas de la Ley de Servicios Digitales se aplican a todas las plataformas.

Anteriormente, ya se estaban aplicando en materias de auditorías independientes, intercambio de datos y supervisión, investigación, aplicación y seguimiento desde el 16 de noviembre de 2022. Pero solo sobre plataformas designadas como plataformas en línea de muy gran tamaño o los motores de búsqueda en línea de muy gran tamaño. Es decir, aquellos con más de 45 millones de usuarios en la UE (el 10 % de la población de la UE).

Características principales de la Ley de servicios digitales

Las características generales de esta normativa son las siguientes:

  • Pretende establecer las reglas que regirán el mercado único digital europeo del futuro protegiendo derechos fundamentales de los usuarios y destinatarios de servicios digitales.
  • Crear un entorno más seguro y de confianza, mayor protección frente a contenidos ilícitos o abusivos.
  • Pretende favorecer la innovación, crecimiento de plataformas más pequeñas, pymes y empresas emergentes.
  • Pretende disponerse de mayor control de grandes plataformas, sistémicas o de gran tamaño para evitar manipulaciones, perversiones del sistema, desinformación…

Ámbito de aplicación

Afecta a los prestadores de servicios intermediarios que presten servicios a destinatarios con establecimiento o residencia en la UE. Y con independencia de la ubicación del prestador intermediario).  No se aplica a servicios que no sean intermediarios ni sobre ningún requisito que se imponga respecto de un servicio no intermediario.

Los prestadores de servicios intermediarios: son aquellos sujetos que prestan un servicio intermediario del tipo siguiente: (art. 3.g y ss. DSA)

  1. Un servicio de «mera transmisión». Consistente en transmitir, en una red de comunicaciones, información facilitada por el destinatario del servicio o en facilitar acceso a una red de comunicaciones.
  2. Un servicio de «memoria tampón o caching/caché». Consistente en transmitir por una red de comunicaciones información facilitada por el destinatario del servicio, que conlleve el almacenamiento automático, provisional y temporal de esta información, prestado con la única finalidad de hacer más eficaz la transmisión ulterior de la información a otros destinatarios del servicio, a petición de estos.
  3. Un servicio de «alojamiento de datos». Consistente en almacenar datos facilitados por el destinatario del servicio y a petición de este.
  4. Un servicio de plataformas en línea. Provee de servicios de alojamiento de datos que, a petición de un destinatario del servicio, almacena y difunde información al público. (Redes sociales / Marketplace).
  5. Un servicio de plataformas en línea de gran tamaño (VLOPVery Large Online Platforms). Superior a 45 millones de usuarios en la UE (el 10 % de la población de la UE). – Facebook, Amazon…
  6. Un servicio de motores de búsqueda. Provisión de servicios un servicio que permite a los usuarios introducir consultas para hacer búsquedas de, en principio, todos los sitios web, o de sitios web en un idioma concreto […]
  7. Un servicio de motores de búsqueda de gran tamaño (VLOSEVery Large Online Search Engines). Superior a 45 millones de usuarios en la UE (el 10 % de la población de la UE). – Google, Bing…

 

inteligencia_artificial

Nueva ley para regular la inteligencia artificial – Parte 2

En el anterior post del pasado 22 de marzo hablábamos sobre esta nueva ley de inteligencia artificial en lo que a aplicaciones prohibidas, exenciones de las fuerzas de seguridad y obligaciones para los sistemas de de alto riesgo se refiere. Hoy os contamos el resto sobre esta nueva regulación de inteligencia artificial.

Regulación y requisitos de transparencia

Los sistemas de IA de uso general y los modelos en los que se basan deben cumplir ciertos requisitos de transparencia, respetar la legislación de la UE sobre derechos de autor y publicar resúmenes detallados del contenido usado para entrenar sus modelos. Los modelos más potentes que podrían plantear riesgos sistémicos deberán cumplir requisitos adicionales, como realizar evaluaciones de los modelos, analizar y mitigar los riesgos sistémicos e informar sobre los incidentes.

Además, las imágenes, contenidos de audio o de vídeo artificiales o manipulados («ultrafalsificaciones») deberán etiquetarse claramente como tales, según indica la regulación.

Medidas de apoyo a la innovación y a las pymes

Habrá que poner a disposición de las pymes y de las empresas emergentes espacios controlados de pruebas y ensayos en condiciones reales a nivel nacional para que puedan desarrollar y entrenar la IA innovadora antes de su comercialización.

Próximos pasos

El Reglamento aún está sujeto a una última comprobación jurídica-lingüística. Su aprobación definitiva (mediante el llamado procedimiento de corrección de errores) está prevista para antes del final de la legislatura. La ley también debe ser adoptada formalmente por el Consejo.

Entrará en vigor veinte días después de su publicación en el Diario Oficial y será de plena aplicación veinticuatro meses después de su entrada en vigor, con excepción de: las prohibiciones de prácticas (se aplicarán seis meses después de la fecha de entrada en vigor); los códigos de buenas prácticas (nueve meses después); las normas sobre la IA de uso general, incluida la gobernanza (doce meses después), y las obligaciones para los sistemas de alto riesgo (treinta y seis meses después).

Conferencia sobre el Futuro de Europa

La Ley de Inteligencia Artificial responde directamente a las propuestas de los ciudadanos de la Conferencia sobre el Futuro de Europa, más concretamente a la propuesta 12(10), relativa a la mejora de la competitividad de la UE en sectores estratégicos, la propuesta 33(5), sobre una sociedad segura y fiable, incluida la lucha contra la desinformación y la garantía de que las personas tengan el control final, la propuesta 35 sobre la promoción de la innovación digital, (3) la garantía de la supervisión humana y (8) un uso fiable y responsable de la IA, el establecimiento de salvaguardias y la garantía de transparencia, y la propuesta 37(3), sobre el uso de la IA y las herramientas digitales para mejorar el acceso de los ciudadanos a la información, incluidas las personas con discapacidad.

 

 

 

 

menores_privacidad

Líneas de acción en salud digital y privacidad de menores – Parte 2

A principios de marzo hablábamos sobre 3 de las líneas de acción en salud digital y privacidad de menores promovidas por la Agencia Española de Protección de Datos (AEPD). Autoridad administrativa independiente que vela por los derechos y libertades de las personas en lo que respecta al tratamiento de sus datos personales. Entre los que se encuentran los y las menores de edad como usuarios más vulnerables. Hoy os contamos las 6 restantes.

Seis de las nueve acciones para controlar que el decálogo se aplique

  1. Para facilitar el papel de las familias, la Agencia intensificará la colaboración con:

Instituto Nacional de Ciberseguridad (INCIBE) para el análisis de las herramientas de control parental y la actualización de las guías sobre privacidad y seguridad en Internet. Y para la configuración de la privacidad en redes sociales, aplicaciones de mensajería instantánea y principales navegadores.

Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF) e INCIBE. Para proporcionar las familias educación, formación digital, recursos y materiales mediante módulos formativos.

El ámbito escolar utiliza plataformas educativas y herramientas digitalesque tratan datos personales del alumnado, familiares y docentes. Que exige el análisis de su adecuación a la regulación del derecho a la protección de datos y su control como garantía de su cumplimiento.

  1. Colaborará activamente con las autoridades educativas para garantizar su adecuación a la regulación del derecho a la protección de datos y su control como garantía de su cumplimiento.
  2. Llevará a cabo actuaciones de investigación a las plataformas, educativas y de aprendizaje, así como herramientas digitales que se usen en el colegio.
  3. Colaborará con las Administraciones educativas y sanitarias para fomentar la realización de evaluaciones de impacto en privacidad y salud digital en función de la edad y los riesgos para los y las menores.
  4. Priorizará el ejercicio de sus potestades de investigación a las páginas web de contenidos para personas adultas. En especial de pornografía, con respecto a la verificación de la edad para el acceso a dichos contenidos y al cumplimiento de la normativa de protección de datos de los y las menores. Actuando en cooperación con las autoridades de la Unión Europea cuando las páginas web no estén establecidas en España.
  5. Realizará el análisis de los algoritmos y patrones adictivos que tienen como objetivo influir en el comportamiento y las decisiones de las personas usuarias. Con relación a los datos y perfilados de los y las menores de edad, e impulsará la coordinación necesaria con el Comité Europeo de Protección de Datos.
inteligencia_artificial_ley

La Eurocámara aprueba una ley de inteligencia artificial – Parte 1

En diciembre saltaba la noticia del acuerdo provisional de la Ley de Inteligencia Artificial a nivel Europeo. Se trata de la Propuesta  de Reglamento Europeo por el que se establecen normas armonizadas en materia de Inteligencia Artificial, que la Comisión Europea hizo el 21 de abril de 2021. Ante la presentación de esta propuesta, el día 6 de diciembre de 2022, el Consejo acuerda su posición sobre el Reglamento. Para que finalmente el 9 de diciembre de 2023, el Consejo y Parlamento han alcanzado un acuerdo, respecto a este.

Este mes de marzo se aprobó  la Ley de Inteligencia Artificial, que garantiza la seguridad y el respeto de los derechos fundamentales al tiempo que impulsa la innovación.

Entra en vigor 20 días después de su publicación y plena aplicación a los dos años. Para las practicas prohibidas (6 meses tras la entrada en vigor). Los códigos de buenas prácticas (9 meses). Las normas sobre la IA de uso general, incluida la gobernanza (12 meses). Y las obligaciones para los istemas de alto riesgo (36 meses).

Su objetivo es proteger los derechos fundamentales, la democracia, el Estado de derecho y la sostenibilidad medioambiental frente a la IA que entraña un alto riesgo, impulsando al mismo tiempo la innovación y erigiendo a Europa en líder del sector. El Reglamento fija una serie de obligaciones para la IA en función de sus riesgos potenciales y su nivel de impacto.

Aplicaciones prohibidas inteligencia artificial

Las nuevas normas prohíben ciertas aplicaciones de inteligencia artificial que atentan contra los derechos de la ciudadanía. Como lo son los sistemas de categorización biométrica basados en características sensibles y la captura indiscriminada de imágenes faciales de internet. Así como grabaciones de cámaras de vigilancia para crear bases de datos de reconocimiento facial.

También se prohibirán el reconocimiento de emociones en el lugar de trabajo y en las escuelas, los sistemas de puntuación ciudadana, la actuación policial predictiva y la IA que manipule el comportamiento humano o explote las vulnerabilidades de las personas.

Exenciones de las fuerzas de seguridad 

El uso de sistemas de identificación biométrica por parte de las fuerzas de seguridad queda prohibidosalvo en situaciones muy concretas. Los sistemas de identificación biométrica «en tiempo real» solo se podrán emplear si se cumplen una serie de salvaguardias estrictas. Por ejemplo, su uso se limita a un período y lugar específicos y cuenta con una autorización judicial o administrativa previa. Entre estos casos pueden figurar la búsqueda selectiva de una persona desaparecida o la prevención de un atentado terrorista.

Obligaciones para los sistemas de alto riesgo

También se prevén obligaciones claras para otros sistemas de IA de alto riesgo. Algunos ejemplos de usos de alto riesgo de la IA son las infraestructuras críticas, la educación y la formación profesional. El empleo, los servicios públicos y privados esenciales (la sanidad o la banca), determinados sistemas de las fuerzas de seguridad, la migración y la gestión aduanera, la justicia y los procesos democráticos.

Estos sistemas deben evaluar y reducir los riesgos, mantener registros de uso, ser transparentes y precisos y contar con supervisión humana. Los ciudadanos y ciudadanas tendrán derecho a presentar reclamaciones sobre los sistemas de IA y a recibir explicaciones sobre las decisiones basadas en ellos que afecten a sus derechos.

salud_digital_niños_Aepd

Líneas de acción en salud digital y privacidad de menores – Parte 1

La Agencia Española de Protección de Datos (AEPD), autoridad administrativa independiente que vela por los derechos y libertades de las personas en lo que respecta al tratamiento de sus datos personales, presta una atención especial a la protección de los derechos de las personas más vulnerables. Entre ellas se encuentran los y las menores de edad: niños, niñas y adolescentes en pleno neurodesarrollo. Así como en proceso de formación y adquisición de los principios y valores que van a configurar su personalidad y que requieren de una protección específica.

La evolución tecnológica y el uso por los y las menores de los dispositivos digitales han puesto de manifiesto carencias en el actual sistema de protección. Que se basa en una concepción analógica de la vida de los y las menores. Por eso se establecen una serie de actuaciones prioritarias en salud digital para menores.

Tres actuaciones prioritarias en salud digital para menores

1. La Agencia apoya la iniciativa para la adopción de un Pacto de Estado promovida por organizaciones de la sociedad civil con medidas de consenso para la protección de los menores en Internet.

2. Mediante  la coordinación del Grupo de Trabajo de ‘Menores salud digital y privacidad’, en el análisis jurídico y tecnológico de las propuestas y medidas de cara a la elaboración de un proyecto de Ley de protección integral a la infancia y adolescencia en los ámbitos en los que se han detectado necesidades.

3. Se ha elaborado un Decálogo con los principios y requisitos que han de observar los SISTEMAS DE VERIFICACIÓN DE LA EDAD. Para ser eficaces y respetuosos con la privacidad de quienes acceden a esos contenidos que, en un mundo globalizado, se proporcionan desde cualquier lugar.

Tres acciones para controlar que el decálogo se aplique

1. Impulsará la producción de apps que desarrollen estos sistemas conforme a los principios adoptados. Colaborando en particular con la Comisión nacional de los Mercados y la Competencia (CNMC). Así como con la Fábrica Nacional de Moneda y Timbre (FNMT), el Ministerio del Interior y el Ministerio de Transformación Digital.

2. Coordinará y promoverá la asunción de los principios y requisitos en el marco de la UE. Con la finalidad de que sirvan de referencia para el desarrollo de sistemas de verificación de la edad eficaces y garantistas en los Estados miembro. Impulsará la adopción de una declaración por el Comité Europeo de Protección de Datos. Y mantendrá contactos y reuniones con la Comisión Europea y el Parlamento Europeo a través de la Comisión de Libertades Civiles, Justicia y Asuntos de Interior (LIBE).

3. Incentivará la adopción de los principios del decálogo en otros ámbitos internacionales. Para lo que se presentarán a las autoridades en materia de privacidad y protección de datos reunidas en el seno de la Asamblea Global de Privacidad (GPA).  A la Administración Federal de EEUU, la Federal Trade Commission y a la Autoridad de protección de datos del Estado de California. Junto con la Red Iberoamericana de Protección de Datos (RIPD), cuya Secretaría ostenta la Agencia.

Si te interesa el tema, en otro post seguiremos desarrollando las actuaciones prioritarias que la AEPD establece para proteger a los menores ante el actual entorno digital.

hackers

3 de los hackers más famosos de la historia y sus hazañas

La piratería informática es el acto de identificar y explotar las vulnerabilidades de los sistemas y la red para obtener acceso no autorizado con un fin normalmente malicioso. Aunque existen hackers éticos que trabajan en seguridad cibernética o como ingenieros y evaluadores de software que buscan vulnerabilidades para solucionarlas, solemos asociar el término hacker a ciber delincuentes. Los denominados piratas informáticos de sombrero negro que operan con intenciones maliciosas. De los 3 más famosos de la historia y sus hazañas vamos a hablar hoy.

Top 3 hackers más famosos de la historia:

Kevin Mitnick

Una figura fundamental en la piratería informática estadounidense y uno de los hackers más famosos de la historia. Kevin Mitnick comenzó su carrera cuando era adolescente. En 1981, fue acusado de robar manuales de ordenadores de Pacific Bell. Al año siguiente, pirateó el Comando de Defensa de América del Norte (NORAD), un logro que inspiró la película War Games de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) e hizo copias de su software. Debido a que DEC era un fabricante líder de computadoras en ese momento, este acto destapó a Mitnick. Más tarde fue arrestado, condenado y enviado a prisión. Durante su libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.

Anonymous

Anonymous comenzó en 2003 en los tableros de mensajes de 4chan en un foro sin nombre. El grupo exhibe poca organización y se centra libremente en el concepto de justicia social. Por ejemplo, en 2008, el grupo discrepó con la Iglesia de la Cienciología y comenzó a deshabilitar sus sitios web, lo que tuvo un impacto negativo en sus clasificaciones de búsqueda en Google, y abrumó sus máquinas de fax con imágenes en negro. Aunque el FBI y otras fuerzas del orden han rastreado a algunos de los miembros más prolíficos del grupo, la falta de una jerarquía real hace que sea casi imposible identificar o eliminar a Anonymous en su totalidad.

Adrián Lamo

En 2001, Adrian Lamo, de 20 años, usó una herramienta de administración de contenido sin protección en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Lamo a menudo pirateaba sistemas y luego notificaba tanto a la prensa como a sus víctimas. En algunos casos, ayudaría a limpiar el desorden para mejorar su seguridad. Sin embargo Lamo llevó las cosas demasiado lejos en 2002, cuando pirateó la intranet de The New York Times, se agregó a la lista de fuentes expertas y comenzó a realizar investigaciones sobre figuras públicas de alto perfil. Lamo se ganó el apodo de «El hacker sin hogar» porque prefería deambular por las calles con poco más que una mochila y, a menudo, no tenía una dirección fija.

¿Conocías a alguno? Seguramente que a Anonymous sí. ¿Cierto?

 

chatbots

Agencia española de supervisión de Inteligencia Artificial

Con la propuesta de Reglamento Europeo de Inteligencia Artificial, se hace un especial hincapié a la Gobernanza. Regulada en su título VI. En dicho título se constituyen una serie de organismos de control, uno de ellos, es la obligación de designación de Autoridades de Supervisión de Inteligencia Artificial en cada Estado miembro.

Por este motivo, como antecedentes a su creación, se ha ido citando en las siguientes leyes:

En la disposición adicional centésimo trigésima de la Ley 22/2021, de 28 de diciembre, de Presupuestos Generales del Estado, se establecía la creación de AESIA. La define como una Agencia con independencia plena orgánica y funcional que debe llevar a cabo medidas destinadas a la minimización de riesgos significativos sobre la seguridad y salud de las personas. Así como sobre sus derechos fundamentales, que puedan derivarse del uso de sistemas de inteligencia artificial.

La Ley 28/2022, de 21 de diciembre, de fomento del ecosistema de las empresas emergentes. Conocida como la Ley de startups, también prevé la creación de la Agencia Española de Supervisión de Inteligencia Artificial, en su Disposición adicional séptima.

Y por último, en el Real Decreto 729/2023, de 22 de agosto, por el que se aprueba el Estatuto de la Agencia Española de Supervisión de Inteligencia Artificial. La cual prevé su efectiva puesta en funcionamiento con la constitución del consejo rector en un plazo máximo de la entrada en vigor de este real decreto.

Finalmente, el 7 de diciembre de 2023, La Secretaría de Estado de Digitalización e Inteligencia Artificial, publicó los nombres de los integrantes del Consejo Rector. Constituyéndose así esta Agencia pionera. Con la creación de esta Agencia, España se convierte en el primer país europeo en tener un órgano de estas características y se anticipa a la entrada en vigor del Reglamento Europeo de IA.

Esta Agencia, con sede en Galicia, no será la única autoridad en el ámbito nacional. Ya que la propuesta de Reglamento Europeo de Inteligencia Artificial establece que los Estados miembros tendrán que designar autoridades nacionales competentes.  Y entre ellas, seleccionar a una autoridad nacional de supervisión.

Funciones de la Agencia Española de Inteligencia Artificial:

  • Supervisar el cumplimiento de la normativa aplicable en el ámbito de la Inteligencia Artificial. Atribuyéndole una potestad sancionadora en las posibles vulneraciones de estas.
  • Promoción de entornos de prueba que permitan una correcta adaptación de los Sistemas de IA. Para reforzar la protección de los usuarios y evitar sesgos discriminatorios. Por ello, el 8 de noviembre de 2023, se publicó el Real Decreto 817/2013, que establece un entorno controlado de pruebas para el ensayo del cumplimiento de la propuesta de Reglamento Europeo de Inteligencia Artificial.
  • Fortalecer la confianza en la tecnología. A través de la creación de un marco de certificación voluntario para entidades privadas, que permita ofrecer garantías sobre el diseño responsable de soluciones digitales y garantizar los estándares técnicos.
  • La creación de conocimiento, formación y difusión en relación de la inteligencia artificial ética y humanista. Para mostrar tanto su potencial y oportunidades para el desarrollo socioeconómico, la innovación y la transformación del modelo productivo, como retos, riesgos e incertidumbres que plantea su desarrollo y adopción.
  • Dinamizar el mercado para potenciar iniciativas prácticas innovadoras y transformadoras en el ámbito de IA.
  • Ayudar a la ejecución de programas en el ámbito de la Inteligencia Artificial a través de acuerdos, convenios o cualquier otro instrumento legalmente previsto para apoyar en la ejecución de programas relacionados con la Inteligencia Artificial.

Comparaciones con la Agencia Española de Protección de datos

A grandes rasgos, estas dos autoridades plantean similitudes en sus funciones, aunque cada una en su materia. En Francia, la CNIL, su autoridad de protección de datos será quien asumirá las competencias de la Autoridad de Supervisión dentro de sus fronteras.

Aún así, AESIA y la AEPD no son comparables ya que la presidencia del Consejo Rector recae en la Secretaría de Estado de Digitalización e Inteligencia Artificial. Y será esta quien proponga directamente al director general de AESIA. Mientras que el Estatuto de la AEPD prevé un nombramiento de sus cargos mediante acuerdo parlamentario.

secretos_empresariales

Secretos empresariales y protección de datos – Parte 2

El pasado mes de noviembre publicábamos la primera parte sobre secretos empresariales y protección de datos. Un post donde entramos en la materia contextualizando qué son los secretos empresariales y la ley que los ampara. Hoy vamos a terminar de profundizar en el tema para arrojar un poco más de luz al respecto. ¿Vamos a ello?

¿Qué se considera una violación de secretos empresariales?

Se considera una violación de secretos empresariales cuando una persona o entidad accede a la información confidencial de una empresa sin autorización y la utiliza para obtener beneficios económicos o ventajas competitivas.

Esto puede incluir desde divulgar información confidencial a terceros, a utilizar secretos comerciales para competir directamente con la empresa o incluso apropiarse indebidamente de información confidencial para venderla a otra empresa.

Pasos a seguir para proteger tus secretos empresariales

A la hora de garantizar la protección de secretos empresariales, conviene seguir una serie de pasos como los indicados a continuación:

1. Establecer acuerdos de confidencialidad

Establecer acuerdos de confidencialidad con los empleados y terceros (proveedores) es vital para mantener un orden interno y en caso de que sea necesario, tomar medidas legales que sancionen un mal uso de la información confidencialidad de la empresa.

2. Controlar acceso

Muchas empresas toman en cuenta la seguridad física de los datos, pero hoy, la mayoría de esos datos están en el marco digital. Por eso, las empresas deben incorporar las medidas de protección pertinentes en un mundo cada vez más digital.

3. Definir la información confidencial

A la hora establecer un acuerdo de confidencialidad, es necesario regular que se considera información confidencial dentro de una empresa. Para ello, será necesario realizar un análisis exhaustivo que identifique los secretos y los riesgos asociados.

4. Dar formación

La formación es también clave para evitar fugas de datos hacia el exterior. Por eso, se debe formar a los empleados para capacitarlos sobre cómo tienen que manipular los datos de la empresa.

5. Hacer un equipo especial de protección

Es importante, delegar cierta responsabilidad a un encargado de seguridad y protección de datos. De esta manera, esta persona será la encargada de velar por esa protección.

6. Seguir sumando

Muchas empresas atienden a la protección de datos cuando ya es tarde. Es importante empezar a trabajar en ello desde inmediatamente y seguir sumando proyectos, así como acciones de cualquier tipo para velar por la protección de datos total. En materia de protección de datos se conoce como responsabilidad proactiva.

7. Hacer de la protección, la prioridad

Las ciber amenazas suponen hoy un gran problema a nivel empresarial. Por eso no vale con actuar mañana, la protección de datos en internet debe ser algo a tratar en primera instancia. De no hacerlo así, las empresas pondrán en peligro su economía, así como su reputación.

Proteger los secretos empresariales en una empresa no solo es una medida de prevención, sino de éxito futuro. Si tienes dudas o necesitas más información sobre alguno de estos datos, no dudes en consultar con nosotros. En Bacaria te podemos asesorar.

como afectan pantallas salud niños

Cómo afectan las pantallas a la salud de los menores

Ahora en plenas Navidades los peques disfrutan de sus vacaciones en casa, y como consecuencia tienen mucho más tiempo para conectarse a Internet y pasar horas frente a pantallas. Bien sea de móvil o de ordenador. El mal uso del mundo digital afecta a la salud física, mental, sexual y social. En la infancia y adolescencia también afecta al neurodesarrollo y el aprendizaje.

Las pantallas indudablemente afectan a su salud y hoy queremos explicaros las 10 consecuencias más comunes en su uso excesivo  en menores, definidas por el plan digital familiar de la Agencia Española de Protección de Datos junto a la Asociación de Pediatría Española.

10 consecuencias del uso excesivo de pantallas en la salud de los niños

1. Afectan a su calidad del sueño

Ya que excitan y afectan a su descanso, corriendo un mayor riesgo de dormir menos horas, además de un sueño menos reparador.

2. Pueden ayudar a fomentar la obesidad

Como consecuencia del sedentarismo que puede generar el uso excesivo de pantallas disminuyen su actividad física y en líneas generales tienden a ingerir alimentos más calóricos y menos saludables.

3. Fatiga visual como consecuencia de las pantallas

La exposición prolongada o habitual provoca fatiga visual y como consecuencia se pueden producir inicios o empeoramiento de miopía y presencia de ojo rojo, picor y lagrimeo.

4. Dolor de espalda

Cuando usamos pantallas, todos solemos caer en el error de adoptar malas posturas que generan dolores de espalda y cervicales, así como de articulaciones.

5. Ansiedad

El uso excesivo de pantallas también puede provocar ansiedad y alteraciones del comportamiento por sentir la necesidad de estar conectados y tener dificultades para aceptar limites de los adultos.

6. Disminución de la atención

¿Cuántas veces has intentado hablar con tus hijos o hijas sin éxito? Las pantallas también tienen ese poder de atracción que hace que nos evadamos de todo sin escuchar lo que ocurre a nuestro alrededor.

7. Impulsividad generada por las pantallas 

 El hecho de que las pantallas les respondan automáticamente a todas las cuestiones, problemas o preguntas que planteen hace que aumente el riesgo a ser más impulsivo, provocando la disminución de la capacidad de espera. Todo tiene que ser ya.

8. Aislamiento social

El individualismo que caracteriza al uso excesivo de pantallas puede afectar a cómo una niña o niño se relacione con su entorno, no solo por su uso excesivo; sino también por el riesgo a una elevada comparación social.

9. Conductas de riesgo

Si además de usar las pantallas en exceso, consumen contenidos que no son adecuados para su edad, esto puede repercutir en conductas sexuales demasiado tempranas y además de alto riesgo.

10. Alteración en el aprendizaje

Las pantallas usadas en exceso también pueden afectar a su capacidad de aprendizaje, así como a su neurodesarrollo.

Como ves las consecuencias son muchas y muy importantes. De modo que limita el uso de pantallas todo lo que puedas, lo cual no quiere decir que prohíbas su uso, pero su control es importante para su salud y desarrollo.

 

inteligencia_artificial

Un paso más para la regulación de la Inteligencia Artificial en Europa

Hace unos días, saltaba la noticia del acuerdo provisional de la Ley de Inteligencia Artificial a nivel Europeo. Tras las negociaciones llevadas a cabo entre el Consejo y el Parlamento Europeo.

Se trata de la Propuesta  de Reglamento Europeo por el que se establecen normas armonizadas en materia de Inteligencia Artificial, que la Comisión Europea hizo el 21 de abril de 2021.

Ante la presentación de esta propuesta, el día 6 de diciembre de 2022, el Consejo acuerda su posición sobre el Reglamento. Para que finalmente el 9 de diciembre de 2023, el Consejo y Parlamento han alcanzado un acuerdo, respecto a este.

1. Cronología

2. Objetivo del reglamento de Inteligencia Artificial

La nueva regulación, supone un cambio de paradigma en la UE, pero que también lo supondrá para el resto del mundo. Tal y como sucedió con el Reglamento de Protección de datos, ya que aplica a:

  • Proveedores que introduzcan en mercado o pongan en servicio Sistemas de IA en la Unión, independientemente de su ubicación.
  • Usuarios de sistemas de IA que se encuentren en la Unión.
  • Proveedores y usuarios de Sistemas de IA que se encuentren en un tercer país, cuando la información de salida generada por el sistema se utilice en la Unión.

Esta normativa tiene unos objetivos principales:

  • Crear normas armonizadas en toda la Unión para la Introducción en el mercado, puesta en servicio y utilización de sistemas de Inteligencia Artificial.
  • Prohibiciones de determinadas prácticas de IA.
  • Requisitos para los sistemas de Alto Riesgo y obligaciones para los operadores de dichos sistemas.
  • Requisitos de transparencia.
  • Normas sobre el control y la vigilancia en el mercado.

Estos objetivos, se centran en el riesgo y suponen desde una prohibición total hasta ciertas obligaciones.

Establece unas prácticas que quedan totalmente prohibidas para proteger los derechos y libertades de los ciudadanos, como son:

Siguiendo el enfoque de riesgo, tras las prácticas prohibidas, hace una clasificación de sistemas de alto riesgo y para los cuales establece unos requisitos, de manera que estos sistemas, sean más viables sede el punto de vista técnico y supongan una carga menor para las partes interesadas, los requisitos exigidos son los siguientes:

Otro aspecto a destacar, son los sistemas de IA generativa, los cuales tendrán que cumplir con criterios de transparencia, como por ejemplo: especificar de forma clara cuando un texto, canción o fotografía es realizado con IA.

 

3. Sanciones

Además, el texto viene a establecer una serie de sanciones por incumplimiento de las directrices, las cuales deben aplicar los Estados Miembros, es decir deben comunicar el régimen sancionador establecido. Pero estas pueden ascender:

  • Multas administrativas de hasta 30 M o 6% de volumen de negocio total anual mundial del ejercicio anterior (incumplimiento de la prohibición de prácticas prohibidas).
  • Multas administrativas de hasta 20 M o 4% del volumen de negocio total anual mundial del ejercicio anterior, para el incumplimiento de cualquier requisito establecido en el reglamento.

 

4. Inteligencia artificial y RGPD

Los Sistemas de Inteligencia Artificial, siempre que traten datos personales, deben cumplir con todo lo establecido en el Reglamento de Protección de datos personales: deber de información, base de legitimación, principios…

Uno de los problemas que pueden llegar a surgir, es que la IA suele llevarse a cabo con la explotación de gran cantidad de datos personales, hoy en día y para dar cumplimiento a lo estipulado en el RGPD, se hace con datos anonimizados.

Respecto a los datos anonimizados, hay que tener en cuenta que no aplica el RGPD pero teniendo en cuenta los grandes avances tecnológicos que suceden cada día, lo que hoy son datos anonimizados, pueden serlo seudonimizados mañana, lo que si exige cumplir con lo requerido en la normativa de protección de datos.

Otro requisito para los sistemas IA que traten datos personales, es la obligatoriedad de llevar a cabo, una Evaluación de Impacto de Protección de datos, ya que cumple con requisitos que obligan a su realización: como tecnología de uso innovador, tratamientos de datos a gran escala.

proteccion_Datos_compras_navidad

8 tips para proteger tus datos en tus compras navideñas

Los ciberdelincuentes intensifican sus ataques para robar nuestros datos personales en épocas como la Navidad, adaptando sus mensajes o ganchos a temáticas relacionadas con las compras. Ya sea por falta de tiempo  o por precio, muchas de las compras navideñas se realizan a través de Internet, lo que puede suponer ciertos riesgos para la privacidad y la protección de datos. Por eso es tan importante que sepas proteger tus datos.

Los datos personales pueden ser utilizados para estafarnos, acceder a nuestra cuenta bancaria y otras actividades fraudulentas. Para ello, los ciberdelincuentes adaptan a cada época del año o evento de actualidad, como la Navidad y las compras navideñas sus mensajes para captar nuestra atención y robarnos nuestros datos. En el post de hoy te ayudamos a identificarlos y te damos consejos para prevenir estos y otros riesgos para tu privacidad.

Tips para proteger tus datos en tus compras navideñas en Internet

1. No abras los correos electrónicos con enlaces que te piden información personal

¿Cuántas veces te ha llegado uno de estos mails haciéndose pasar por tu banco? Seguro que muchas. Aunque todas y todos somos conocedores de este tipo de estafas, en alguna ocasión puede que “piques” por falta de atención o estrés. Estamos todos muy ocupados con nuestros trabajos, compromisos familiares y amistosos y miles de preocupaciones más.

Pase lo que pase sigue siempre este consejo: nunca respondas a este tipo de mails. Ningún banco pide datos personales, datos bancarios o contraseñas a través de un correo electrónico y mucho menos enviando un enlace en el que tienes que hacer clic.

Duda de todo tipo de correos electrónicos alarmistas o con enlaces a grandes ofertas exclusivas que dirigen a webs en las que debemos facilitar datos personales. Contacta con la empresa a través de sus canales oficiales antes de pulsar el enlace. Y, en caso de duda, no pulses el enlace: accede tú mismo a la web de la empresa introduciendo la dirección en el navegador.

2. Presta atención al banner de cookies de los servicios online a los que accedes, y acepta únicamente los tratamientos que consideres apropiados

3. Cuidado con los SMS y mensajes en WhatsApp, Telegram y otros servicios de mensajería instantánea

Otra práctica muy extendida entre los ciberdelincuentes y que seguro también te ha pasado en más de una ocasión es recibir un SMS de una empresa de mensajería diciendo que tu envío está en camino. Y no estás esperando nada ¿a que no?

De todos modos, estés esperando algún pedido o no, y en época navideña raro es el que no esté esperando ningún regalo o auto regalo; te volvemos a dar el mismo consejo. Nunca respondas a este tipo de mensajes, estés esperando algo o no.

Este tipo de técnica se llama smishing y es muy común su utilización asociada con grandes ofertas o envíos de mensajería en época de rebajas o compras navideñas. Además de con SMS, utiliza también otros servicios de mensajería instantánea como WhatsApp, Telegram, etc.

4. Compra en tiendas online oficiales y de confianza

A la hora de comprar en una tienda online revisa siempre la política de privacidad, así como el aviso legal para saber quién es el responsable del tratamiento de tus datos personales.

5. Evita conectarte a wifis públicas

¿Has consumido ya todos tus datos y no puedes esperar a llegar a casa para comprar ese regalo de Navidad? Puede esperar, seguro que puede esperar. No caigas en la tentación de conectarte a una wifi pública para hacer compras en Internet, puede que esté hackeada y algún ciberdelincuente haga compras por ti.

6. Revisa la configuración de privacidad y seguridad de tus dispositivos con regularidad

7. Valora realizar tus compras online con una tarjeta que sólo utilices para eso

8. Utiliza contraseñas distintas en cada servicio de Internet. Para ello puedes ayudarte de un gestor de contraseñas.

¿Tienes alguna duda? Si quieres profundizar más sobre la protección de tus datos personales, sigue leyendo nuestros posts. También te recomendamos esta guía de la AEPD en la que te informan sobre todo lo que tienes que tener en cuenta para proteger tus datos a la hora de comprar por Internet. Y recuerda, en lo que a Internet se refiere, primero desconfía, después analiza y por último actúa solo en caso de saber que no estás ante un ciberdelincuente.

nft-propiedad_intelectual

NFTs y propiedad intelectual

NFT son las siglas de “Non fungible token” o “Token no fungible” son registros dentro de la blockchain, que transforman archivos digitales en piezas únicas de arte. Estos registros permiten verificar la autenticidad de estas obras, convirtiéndolas en piezas únicas y verificables. Cada una de estas obras de arte se convierten en únicas debido al código que se le atribuye. Ese código no se puede cambiar, por lo tanto esa obra nunca se podrá copiar o plagiar, ya que el código siempre será diferente.

Los NFTs permiten otorgar certificados de autenticidad y una propiedad exclusiva del autor, que hace que sea imposible de plagiar o perder. Entonces ¿qué compramos realmente al pagar por un NFT? ¿Adquirimos algún tipo de derecho sobre la obra? ¿Qué aspectos legales a tener en cuenta sobre la relación entre NFTs y Copyright? De eso vamos a hablarte hoy.

¿Qué compramos al pagar por un NFT?

Es esencial entender que la propiedad de un NFT y ser dueño de los derechos de propiedad intelectual de un activo u obra de arte (derechos de autor en el caso del arte digital) son dos conceptos distintos. Los derechos de propiedad intelectual de un NFT pertenecen a su creador, el comprador solo adquiere el código/token en el NFT, no el activo/la obra de arte en sí. Por lo general, NO obtienen la propiedad intelectual ni derechos comerciales al comprar NFTs.

Cuando adquirimos un NFT estamos pagando por una obra única mediante la cual se otorga al comprador la propiedad exclusiva de la misma, teniendo en cuenta que se trata de un activo digital que no es sustituible, al no existir otro igual. Lo que estamos comprando realmente al pagar por un NFT no es otra cosa que un token criptográfico o certificado digital de autenticidad que, mediante la tecnología blockchain, se asocia a un único archivo digital.

No obstante, las partes podrán suscribir un acuerdo mediante el cual se proceda a la cesión de los derechos de autor a otra persona o entidad. Entre los derechos de autor que podrán ser cedidos, encontramos los derechos patrimoniales y los derechos morales.

Entre los derechos patrimoniales, el autor del NFT puede prohibir o autorizar la reproducción de su obra, la interpretación o adaptación de la misma, entre otros, y, en el caso de los derechos morales, se reconoce el derecho al autor de reivindicar la paternidad de la obra y el derecho de oponerse a toda modificación que pueda perjudicar su reputación como creador de la misma.

Aspectos legales sobre la relación entre NFTs y Copyright

El copyright es la forma de proteger y atribuir la autoría a una persona que ha creado una obra, además de proporcionarle una serie de derechos como autor entre los que se incluyen los derechos morales y patrimoniales. En este sentido, el aspecto legal más importante a tener en cuenta es el derecho de copyright de la obra adquirida y saber diferenciar entre los derechos del comprador y los derechos del autor original.

En definitiva, los compradores de los NFTs, salvo que se estipule lo contrario en un contrato de manera explícita, únicamente tendrán derecho a poseer, vender, prestar o transferir el NFT en sí. No tienen (a menos que posean los derechos de autor) el derecho de hacer o vender copias del arte digital, de transferir los derechos de autor del trabajo o de crear trabajos derivados basados ​​en el original.

¿Eres creador de NFTs y necesitas asesoramiento en cuestiones legales sobre la propiedad intelectual de tus creaciones? ¡Contáctanos!

secretos_empresariales_proteccion de datos

Secretos empresariales y protección de datos – Parte 1

Los datos de una empresa es uno de los activos más valiosos. Y es que la información es poder. Hoy vamos a abordar la definición de lo que son los secretos empresariales, y la Ley de Secretos empresariales, arrojando un poco de luz sobre el tema y abordando la protección de los datos que generan.

Qué son los secretos empresariales

Los secretos comerciales son la información confidencial que tiene valor económico para una empresa y que puede ser utilizada para obtener una ventaja competitiva en el mercado.

La definición que da la LSE es muy amplia; considera secreto empresarial cualquier información o conocimiento, incluido el tecnológico, científico, industrial, comercial, organizativo o financiero. Pueden incluir diseños, fórmulas, procesos, estrategias comerciales, listas de clientes y un largo etcétera.

Para que pueda ser protegible como secreto empresarial, el conocimiento o la información debe ser secreta, lo que se traduce en que solo sea conocida por un número limitado de personas y no ser deducible por expertos del sector mediante observación o ingeniería inversa.

Ley que los ampara

La Ley de Secretos Empresariales tiene como objetivo proteger y garantizar la confidencialidad de la información empresarial que tiene valor económico y que se mantiene en secreto por la empresa. Esta ley establece que se considera secreto empresarial toda aquella información que:

  1. Tenga valor empresarial y económico.
    2. No sea de dominio público.
    3. Se haya establecido sólo para que los empleados o titulares de la empresa, disponiendo de medidas de protección suficientes. 

La LSE sólo será de aplicación cuando pueda acreditarse que la empresa ha adoptado medidas concretas para reforzar la seguridad de la información o conocimientos que se pretenden proteger. En particular, la protección de las empresas se debe basar en los siguientes pilares:

– Identificación de la información o conocimiento considerado como sensible.
– Adoptar medidas de seguridad que garanticen la seguridad.
– Medidas preventivas de carácter jurídico como la firma de acuerdos de confidencialidad.
– Medidas reactivas como la implantación de protocolos de actuación cuando se detecte la vulneración de las medidas de seguridad.

La ley de Secretos Empresariales establece que la divulgación, obtención y uso no autorizado de la información relacionada con secretos empresariales será considerado un delito.

En caso de vulneración de los secretos empresariales, la empresa afectada podrá demandar al infractor y solicitar medidas cautelares, así como una indemnización por los daños y perjuicios causados. En definitiva, el objetivo de esta ley es proteger a las empresas frente a la vulneración de su información confidencial y asegurar el derecho a mantener la confidencialidad de los secretos empresariales.

Hasta aquí la primera parte, en próximos posts abordaremos qué se considera una violación de secretos empresariales desde una perspectiva práctica.

 

 

chatbots

Por qué usar chatbots con Inteligencia Artificial

La Inteligencia Artificial está revolucionando el mundo hasta tal punto que en muchos sectores se plantea como una opción de futuro no muy lejano a la mano de obra desarrollada por las personas. De hecho ya hace tiempo que es habitual hablar con chatbots con IA en multitud de empresas y servicios.  

Un chatbot con IA es un robot capaz de hablar con el cliente, casi, como si fuera un humano. La capacidad del chatbot online para proporcionar respuestas rápidasautomatizar tareas repetitivas y personalizar las interacciones con los clientes lo ha hecho muy popular.

Para que te hagas una idea, según un estudio de Accentur el 43% de las organizaciones informa que sus competidores ya están implementando bots conversacionales. El mismo estudio reveló que el 91% de las compañías que implementaron chatbot IA esperan ver un retorno de su inversión (ROI) de 1x a 5x en los primeros 12 meses. Y es que la implementación de chatbots como un recurso de atención al cliente tiene sus ventajas.

Ventajas de usar chatbots con Inteligencia Artificial

  • Reduce la carga de tareas repetitivas para los agentes y mejora la satisfacción del usuario.
  • Ofrecen soporte 24/7.
  • Capacidad multitarea.
  • Aumento de productividad.
  • Atención personalizada.
  • Mejora de la comunicación interna basada en datos.

Pero ¿cómo se configura un chatbot IA? Para ello hay que identificar problemas clave, establecer el contexto, diseñar un flujo de trabajo y personalizar mensajes. La optimización vendrá después, con la interacción en situaciones reales.

chatbots con inteligencia artificial

Cómo hacer chatbots IA

Si no estás muy familiarizado con la tecnología, no te preocupes. Muchos proveedores de soluciones conversacionales tienen chatbots IA listos para usar. Por otro lado, si ya tienes más experiencia y quieres adaptar por completo el chatbot online a tus necesidades, también es posible.

Cualquiera que sea tu caso, es importante seguir un flujo de cinco pasos:

  1. Identificar qué problemas quieres resolver: ¿Cuáles son las preguntas que más hacen los clientes? ¿A qué hora? ¿A través de qué canal? Necesitas tener esta información para configurar tu chatbot IA.
  2. Establecer el nivel de contexto necesario: ¿Cuántos y qué tipos de datos necesita el chatbot IA para responder estas preguntas? ¿Están actualizados? ¿Qué tipo de acceso o integración necesita el chatbot IA para funcionar completamente?
  3. Diseñar el flujo conversacional entre chatbots y agentes: Si un cliente tiene una solicitud más compleja, ¿cómo ocurrirá la desviación a un agente humano? ¿Cuáles son los criterios para distribuir la demanda entre el equipo?
  4. Escribir mensajes personalizados: Cuando un cliente usa tu chatbot IA, ¿cómo te aseguras de que se sienta especial? ¿El chatbot IA saludará a la persona por su nombre?
  5. Optimizar el chatbot según las interacciones: Después de algunas semanas de usar el chatbot online, ¿qué salió bien? ¿Qué puedes mejorar?

Conversa siempre de manera inteligente

Si pensabas que un chatbot es bueno, imagina uno integrado con inteligencia artificial. Como has podido ver, es muy sencillo contar con un bot inteligencia artificial. Además, es increíblemente útil, pues con su ayuda no tendrás la menor duda de que tus clientes están siendo atendidos de la mejor manera. Estas herramientas facilitan el trabajo de la empresa y los clientes se sienten mucho más felices.

Mejora la experiencia del cliente y su relación con tu empresa con un increíble asistente eficiente y disponible 24/7.

 

influencers

4 recomendaciones para protegerte de las estafas en Internet

¿A quién no le han intentado estafar a través de Internet alguna vez? Ya sea haciéndote ganador de un sorteo en el que no has participado o haciéndote el cliente un millón más afortunado del planeta. La cuestión es que las estafas en Internet son cada vez más frecuentes y debemos ir con mil ojos antes de hacer un click si no queremos lamentarnos más tarde.

Hoy te damos 4 recomendaciones básicas para protegerte de las estafas en Internet. ¡Que no te engañen!

Aprende a identificar una web falsa

La mayoría de los sitios web falsos se hacen pasar por una tienda virtual para engañar a los compradores digitales compulsivos. En este caso, te recomendamos analizar si la URL del sitio inicia con https:// y si los precios  son sospechosamente baratos en relación a su calidad. Nadie vende duros a cuatro pesetas. ¡No lo olvides nunca!

Fíjate en las opciones de pago para evitar estafas en Internet

Algunas opciones de pago como MoneyGram cuentan con un nivel de protección muy bajo, además de que es casi imposible recuperar el dinero después de finalizada la compra. Si te exigen pagar con un único método de pago, es muy probable que se trate de una estafa por internet.

Infórmate sobre la tienda virtual antes de comprar

Si no encuentras sus datos por ningún lado ¡no te fíes! Una tienda virtual seria publica su nombre, logo, dirección fiscal, teléfono, ubicación y correo electrónico. Fíjate también que tenga publicado en alguna de sus páginas el sello de seguridad electrónica; así como “Términos y Condiciones” de compras, envíos, devoluciones y cancelaciones.

Aparte de estos 3 puntos básicos, recuerda que los estafadores no se dan por vencidos fácilmente y buscarán la forma de hacerte caer en su fraude a través de métodos como el phishing. Para no caer en esa trampa sigue estas pautas básicas que te explicamos a continuación.

Cómo protegerte contra el phishing en internet

Mantén tu antivirus actualizado

El phishing también puede ser realizado mediante un malware, por lo que para evitar estafas en Internet es importante que cuentes con la última versión de tu antivirus para bloquear cualquier tipo de amenaza y mantener registrado los archivos sospechosos de internet.

Evita las cadenas de mensajes

Las cadenas de mensajes son una maravillosa fuente de información para los estafadores, quienes proceden a recopilar la dirección de los correos electrónicos para practicar el phishing. En todo caso, envía los correos con destinatario oculto o bórralos si no conoces a su destinatario.

Usa un VPN al conectarte a Internet

Si eres de los que se conectan a Internet en sitios públicos, lo mejor es instalar un buen VPN para crear una conexión segura a través de las redes públicas y las redes domésticas. El VPN oculta tu actividad en línea y es capaz de protegerte contra los estafadores informáticos mediante el cambio de tu dirección IP.

¿Haces uso de estas recomendaciones? Si no lo sabías, ahora ya tienes la información para protegerte de las temidas estafas en Internet. Si quieres seguir ampliando información sobre este y otros temas relacionados con derecho digital, en nuestro blog encontrarás otros artículos que pueden ser de tu interés. ¿Nos lees?

ley_derecho_olvido_oncologico

Novedades en el derecho al olvido oncológico

El Real Decreto-ley 5/2023, de 28 de junio (RDL 5/2023) ha modificado la Ley de Contrato de Seguro y la Ley General para la Defensa de los Consumidores y Usuarios para hacer efectivo el derecho al olvido oncológico que entraron en vigor el viernes 30 de mayo de 2023.

Estas modificaciones legales tendrán un gran impacto en todo tipo de contratos celebrados por empresarios y profesionales con consumidores y,  en particular, en los contratos de seguro de vida y en los contratos bancarios y financieros que tomen en consideración factores de salud de los consumidores como condición para contratar o para denegar las prestaciones en caso de ocultación de una enfermedad oncológica preexistente.

¿Qué es el derecho al olvido oncológico?

El derecho al olvido oncológico es el derecho a que no se tenga en cuenta que alguien ha padecido un cáncer en diferentes situaciones como la contratación de un seguro vida o la solicitud de un préstamo. Así, este derecho evita que estas personas tengan que justificar su historial médico y evita que sean discriminadas.

¿Cómo funciona el derecho al olvido oncológico?

El real decreto-ley aprobado establece el derecho al olvido oncológico en la contratación de seguros y productos bancarios de los pacientes de patologías oncológicas una vez transcurridos 5 años desde la finalización del tratamiento sin recaída.

  • La nulidad de las cláusulas, estipulaciones, condiciones o pactos que excluyan a una de las partes por haber padecido cáncer.
  • La prohibición de hacer diferenciaciones en la contratación de un seguro a una persona por haber sufrido una patología oncológica.
  • La eliminación de la obligación de declarar si se ha padecido cáncer para suscribir un seguro de vida y la prohibición de que se consideren los antecedentes oncológicos en este trámite.

¿Quién puede beneficiarse de esta medida?

Podrán beneficiarse de este nuevo derecho aquellas personas que hayan sufrido una patología oncológica, una vez transcurridos 5 años desde la finalización del tratamiento sin recaída posterior. El Gobierno queda habilitado para modificar este plazo en función de la evolución de la evidencia científica.

mal uso internet niños

Responsabilidades de los menores y sus padres en el uso de Internet

En la actualidad el mal uso de Internet a través de acosos, discriminaciones, intimidaciones, burlas o publicaciones de contenidos sensibles son una práctica demasiado extendida entre niños y adolescentes.

Acciones que vulneran derechos y van contra la ley y por las cuales los padres pueden tener que llegar a responder económicamente por las infracciones administrativas y conductas delictivas de sus hijas e hijos menores de edad.

Sin duda un problema ante el cual muchos padres se ven envueltos y que pueden incurrir en distintos tipos de responsabilidades. Hoy te las explicamos.

Tipos de responsabilidades como consecuencia de un mal uso de Internet

1. Responsabilidad administrativa

La publicación sin consentimiento de información sensible de una persona (imágenes, audios, vídeos, información de carácter sexual o violenta que permita identificarla) a través de Internet supone una infracción de la normativa de protección de datos que, sin perjuicio de que se denuncie ante el Canal Prioritario de la Agencia para solicitar la retirada urgente de esos contenidos, puede terminar en una sanción económica a quien la haya publicado o contribuido a la difusión.

De la sanción económica por infracción a la normativa de protección de datos impuesta a menores de edad mayores de 14 años responden solidariamente sus padres, madres o tutores.

2. Responsabilidad civil por el mal uso de Internet

Los daños y perjuicios materiales y morales causados a terceros por menores de edad como consecuencia de estas conductas (delictivas y no delictivas) dan lugar a responsabilidad civil patrimonial, de la que se hacen cargo los padres o tutores legales.

3. Responsabilidad penal en Internet

Los menores de edad mayores de 14 años también responden* por los delitos tipificados en el Código Penal como el acoso, las amenazas o la difusión o el reenvío de imágenes que menoscaben gravemente la intimidad de una persona, aunque se hubieran obtenido con su permiso, aplicables en casos de sexting, ciberacoso o ciberbullying.

Las medidas en estos casos dependen de sus circunstancias: desarrollo evolutivo, antecedentes, etc., y normalmente se impone la realización de servicios en beneficio de la comunidad o tareas socio educativas, pudiendo llegar a la libertad vigilada e incluso a la privación de libertad (internamiento en centros o permanencia de fin de semana).

* Ley Orgánica reguladora de la responsabilidad penal del menor

4. Responsabilidad disciplinaria en el ámbito educativo

Estas conductas dan lugar a responsabilidad disciplinaria cuando se producen en los centros escolares (acoso, intimidación, humillación, ofensas graves, discriminación o violencia a otros alumnos o profesores realizadas a través de Internet). Se pueden imponer medidas correctivas que van desde la amonestación verbal o el apercibimiento por escrito a la suspensión del derecho de asistencia al centro o la expulsión del alumno o alumna.

Como ves, son muchas las responsabilidades que se pueden plantear por un mal uso de Internet. En caso de que te veas en una de estas situaciones, en Bacaria Legal podemos ayudarte.

videojuegos

Videojuegos y piratería

Durante los años 80 y 90 la piratería hizo estragos en las ventas de videojuegos en nuestro país y en el extranjero. Las cifras no oficiales hablan de un 90% de piratería en aquellos años. En aquella época era una práctica muy extendida puesto que era tan sencillo como tener un microordenador que leyera cintas de casete y una doble pletina. Nada que ver con la actualidad.

Desde fuera probablemente sea difícil verlo, pero la industria del videojuego es enorme, y no solo en cuanto a usuarios, que también, sino más bien el respecto de la gran cantidad de equipos que trabajan en este sector.

Cómo se piratea una consola

Básicamente, se le hace una modificación a la consola en cuestión con el objetivo de que lea, además de discos originales, cualquier archivo con cierta extensión que termina siendo algún videojuego. Una vez hecho esto, el usuario se encargará de buscar, en páginas de dudosa procedencia, y todavía más dudosa moralidad, las llamadas ROM, que vienen a ser los juegos piratas, para luego jugarlos de forma gratuita en su consola.

Existen muchas plataformas que han sufrido la piratería y emulación, siendo posiblemente una de las que más de cerca nos toca a nosotros el caso de la Nintendo DS, la cual era muy fácil de piratear. Por suerte, debido a diversos factores, especialmente relacionados con la gran cantidad de consolas que vendió la compañía nipona, esta no fue en absoluto un fracaso, pero no podemos decir lo mismo de otras consolas como la conocida Dreamcast.

Sí, hay muchos factores que contribuyeron al fracaso de esta consola, y es que la competencia de PlayStation, plataforma que apuntaba al mismo público que la mencionada consola de SEGA, así como el precio, el cual era mayor que el de sus competidoras, también tuvieron mucho que ver, pero sin duda la piratería el jugó una mala pasada.

Pérdidas en el sector de los videojuegos como consecuencia de la piratería

Aunque esta práctica se ha reducido durante los últimos años, sus efectos todavía hacen estragos en la economía mundial. En el ámbito de los videojuegos, el pirateo o falsificación de productos es una mala práctica, pero no por ello deja de estar a la orden del día. Desde el portal Cultture.com más frecuente son las descargas de juegos ilegales, que equivalen a un 20% de pérdidas de beneficio tanto para las empresas de juegos de plataforma (tipo Sony o Nintendo), como para los juegos de ordenador.

A pesar de que esta conducta ha disminuido durante los últimos años, sus efectos todavía hacen estragos en las economías de todo el mundo. Solo en España se pierden cada año cerca de 600 millones de euros a causa de la piratería, en la que se incluyen contenidos culturales como libros o películas.

 

privacidad y seguridad en vacaciones

3 consejos sobre privacidad y seguridad en vacaciones

Agosto, el mes de vacaciones por antonomasia. Solecito, playita, viajes, desconexión, días largos y la época del año ideal para que los delincuentes entren en acción. Aunque todos somos conscientes de ello, las vacaciones pueden hacer que bajemos la guardia. En el post de hoy te recordamos algunas malas prácticas en las que solemos caer. Protege tus datos y privacidad con estos 3 consejos sobre privacidad y seguridad en vacaciones.

Cuidado con publicar en redes sociales durante tus vacaciones

Cuánto nos gusta a todos mostrar lo bien que lo estamos pasando durante nuestras vacaciones. Los paisajes espectaculares que estamos visitando, las playas de ensueño y comidas de escándalo en restaurantes espectaculares. Pero antes de caer en eso, deberíamos pararnos a pensar que tal vez sea mejor no dejar pistas públicamente de dónde estamos, qué estamos haciendo, cómo o con quién.

Si no quieres tener sorpresas desagradables al llegar a casa después de unas fantásticas vacaciones, guárdate las fotos para publicarlas cuando llegues. No caigas en el error de cantar a los cuatro vientos que no estás en casa y que los ladrones son bienvenidos.

Según datos del Centro de Investigaciones Sociológicas (CIS), una de cada cuatro personas (24.5%) se ha arrepentido alguna vez de haber colgado algo en una red social. Por eso es recomendable que pienses en quién podrá ver tus fotos antes de pulsar el botón de compartir en tus redes sociales. Si tu perfil es accesible para los buscadores, ten en cuenta que cualquiera podrá ver las fotos, vídeos o comentarios que publicas. De modo que te aconsejamos que veas vídeo tutoriales explicativos sobre cómo acceder a la configuración de privacidad y seguridad de algunos de los servicios más populares en Internet para que tu perfil no se muestre cuando, por ejemplo, introduzcan tu nombre en un buscador.

Una vez que tu perfil ya no sea accesible para los buscadores, piensa también en que las personas a las que das acceso a tu información eligen a su vez quien puede tener acceso a su perfil: amigos, amigos de amigos o todo el mundo. Si compartes una foto con tus seguidores o amigos en una red social y uno de ellos indica que algo le gusta, un amigo de amigo, al que no tienes por qué conocer, puede terminar viendo esa imagen. Y es posible que haya situaciones que quizás no quieres compartir con desconocidos.

No te fíes de las WiFis abiertas y ordenadores compartidos

En vacaciones el consumo de datos es mucho mayor de lo habitual. Y es que pasamos muchas horas fuera de casa. Bien en la playa, dando un paseo, en una terraza con amigos y ni hablemos si nos vamos de vacaciones. Al pasar menos tiempo en casa, consumimos más datos y caemos en la tentación de conectarnos a redes Wifi abiertas.

¿Cuál es el problema? Pues en ocasiones pueden ser utilizadas por ciberdelincuentes para robarte tus datos personales y contraseñas. Si las utilizas, no introduzcas tus contraseñas, no intercambies información sensible, no te conectes a tu servicio de banca, y no compres por Internet con ellas.

Del mismo modo, cuando estamos de viaje, pueden surgir situaciones en las que nos vemos obligados a hacer un trámite y conectarnos desde un ordenador público de un hotel o un locutorio. En estos casos te recomendamos utilizar la opción de navegación privada del navegador, no guardar tus contraseñas en el dispositivo compartido y, después de utilizarlo, cerrar todas las sesiones que hayas abierto (correo electrónico, webs, chats, etcétera).

 

Adelántate al robo o pérdida de tus dispositivos

Cuando viajas o realizas actividades veraniegas como ir a la piscina, la playa o visitar lugares turísticos, aumentan los riesgos de perder o que te roben el móvil o tableta. Lo cual puede suponer un desastre para tu privacidad, puesto que en este tipo de dispositivos tenemos prácticamente toda nuestra información personal.

Te recomendamos que hagas una copia de seguridad de la información que almacenas y no olvides añadir un sistema de clave o patrón para bloquear los dispositivos.

Ante todo, disfruta de las vacaciones y desconecta del móvil. Que uno no siempre está de vacaciones y mientras estás ensimismado con la pantalla te estás perdiendo la magia de las pequeñas cosas. Aparta la vista del móvil y ¡a disfrutar de tus merecidas vacaciones!

 

 

marca registrada

4 tips para registrar tu marca con seguridad

La marca  es uno de los activos intangibles más valiosos de una empresa, ya que es lo que la diferencia de su competencia y el vehículo gracias al cual se puede promover y posicionar en el mercado. Por ese motivo en Bacaria Legal siempre aconsejamos registrarla, puesto que es una inversión para todo tipo de empresas.

Y es que una marca otorga un derecho de uso exclusivo que te protege frente a terceros que intentan copiar o imitarla. A través de una marca registrada se transmiten los valores de una empresa. Pero también ayuda a identificar los servicios y/o productos y transmite confianza a los usuarios y consumidores.

Aunque puede aportar muchos beneficios, si no sabes cómo hacerlo también puede generar riesgos. De modo que hoy te explicamos 4 tips que debes tener en cuenta para registrar tu marca con seguridad. 

4 tips a la hora de registrar tu marca

Estudio de viabilidad

Antes de decidirte a registrar una marca, debes valorar si cumple con las exigencias legales y detectar qué marcas anteriores registradas o solicitadas idénticas o parecidas hay. Ya que las similitudes entre marcas pueden generar problemas y obstáculos a la hora de registrarlas. Merece la pena dedicar esfuerzos a este estudio de viabilidad, puesto que de lo contrario puedes arriesgarte a que todos los esfuerzos creativos y estratégicos no sirvan de nada.

El derecho de marca es territorial

Aunque existen acuerdos internacionales, como es el caso de la Marca Comunitaria, se aconseja que hagas un registro diferente para cada país en el que operes. De modo que hagas un registro por cada país. En función del interés comercial de tu empresa será fundamental valorar por separado los territorios y centrarte en proteger la marca que te identifique en cada territorio.

Quien primero llega, primero registra

En lo que se refiere a registrar una marca, la variable del tiempo es fundamental. De manera que una determinada denominación o logosímbolo distintivo, se otorgará a quien primero presente la solicitud de registro.

Mantener una vigilancia activa de la marca registrada

Este es un servicio que hemos implementado recientemente en Bacaria Legal, y que sirve, entre otras cuestiones para mantener a nuestros clientes informados de todas las nuevas solicitudes de marcas idénticas o parecidas. De modo que esta vigilancia de marcas ayude a la toma de decisiones empresariales y su consecuente valor para el negocio.

 

nueva_ley_general_telecomunicaciones

Nueva Ley General de Telecomunicaciones

¿Cuántas veces por semana recibes llamadas de operadores regalándote un televisor a cambio de contratar un servicio? Demasiadas, ¿verdad? Este tipo de situaciones tan cotidianas y molestas se van a regularizar gracias a la Nueva Ley General de Telecomunicaciones que además de incentivar las inversiones de los operadores, tiene como principal objetivo mejorar la protección de los usuarios.

Hoy te contamos las principales modificaciones que propone este nuevo Proyecto de Ley tanto para operadores como para usuarios. ¿Vamos a ello?

 

Principales modificaciones

Operadores

Se crea un marco más adecuado para la realización de inversiones para el despliegue de redes de nueva generación, que permita ofrecer servicios innovadores y tecnológicamente más adecuados a las necesidades de los ciudadanos.

Establece que la Comisión del Mercado de Telecomunicaciones, a la hora de imponer obligaciones y condiciones de acceso a las redes debe tener en cuenta el riesgo inversor de los operadores.

Se promueve un uso más eficaz y eficiente del espectro radioeléctrico mediante la generalización de los principios de neutralidad tecnológica (utilización de cualquier tecnología) y de servicios (prestación de cualquier servicio).

Respecto a la designación de operador encargado de la prestación del servicio universal, se establece el mecanismo de licitación, mientras que hasta ahora sólo se acudía a este mecanismo si había varios interesados que así lo habían manifestado tras un proceso de consulta.

Además, los operadores que pongan su red a disposición de otras entidades para la realización de emisiones radioeléctricas deberán comprobar, previamente al inicio de dichas emisiones, que estas entidades dispongan del correspondiente título habilitante del dominio público radioeléctrico, lo que constituye una importante medida para evitar las emisiones ilegales de radio y televisión.

Usuarios

Las modificaciones introducidas refuerzan los derechos de los usuarios y su protección. Así, se establece que los usuarios finales tendrán derecho a recibir mayor información sobre las características y condiciones de provisión de los servicios y sobre la calidad con que se prestan (precios, limitaciones de las ofertas, etcétera).

También se protegen de modo más eficaz los datos de carácter personal. Por ejemplo, se aplican las normas de protección de datos a aquellos que se obtengan de las etiquetas de los productos comerciales mediante dispositivos de identificación que hacen uso del espectro radioeléctrico (RFID). Además, establece que se debe dar más información al usuario sobre los archivos o programas informáticos («cookies») que se almacenan en los ordenadores y demás dispositivos empleados para acceder a Internet con el propósito de facilitar la navegación por la red.

La nueva normativa precisa que el cambio de operador manteniendo el número (portabilidad) deberá realizarse en el plazo de un día laborable. Asimismo, mejora el acceso a los servicios para personas con discapacidad o con necesidades sociales especiales, estableciendo que deberá ser en condiciones equivalentes al del resto de los usuarios.

¿Qué cambia con la nueva Ley General de Telecomunicaciones?

Las empresas no podrán llamar a los usuarios con fines comerciales sin un consentimiento previo.

¿Qué pasa si me llama una teleoperadora fuera del hora establecido?

En el marco de la Ley de Defensa de los consumidores y Usuarios, el incumplimiento de esta norma llevaría a la apertura de un expediente sancionador. También abría la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos que en función de la gravedad, reincidencia, usuarios afectados, etc impondría sanción».

Una norma principal que regula de forma uniforme y omnicomprensiva el sector de las redes y servicios de comunicaciones electrónicas. Quedando excluidos de su regulación los servicios de comunicación audiovisual y los servicios de la Sociedad de la Información.

 

vigilancia_de_marcas_propiedad_intelectual

Nuevo servicio de vigilancia de marcas

La marca es el principal activo de tu actividad o  negocio. Identificarse y desmarcarse en el mercado a través de las marcas es una de las claves del éxito de los negocios. Un buen asesoramiento en la protección de tus activos y tus creaciones aplana el camino hacia un futuro exitoso. Protegerse es un elemento clave para poder defenderse en el futuro.

Con el nuevo servicio de vigilancia de marcas ofrecemos a nuestros clientes el control del estado de sus marcas. Enviamos avisos en caso de que la marca esté a punto de caducar o que haya alguna marca muy similar a la suya o que le pueda hacer competencia en el mercado que se quiera registrar.

El objetivo de este nuevo servicio es hacer un control de la marca para evitar que terceros puedan obtener un rédito económico a costa de tu marca y de ese modo protegerla.

Cómo funciona el servicio de marcas

A través de nuestro software especializado de vigilancia de marcas, que realiza las siguientes funciones:

  • Vigilancia y control de la marca.
  • Aviso de intentos de colisión (notifica cualquier marca de terceros que quiera registrarse, que sea similar a la nuestra y que por este motivo pueda implicar un riesgo de confusión).
  • Aviso de renovación de la marca y mantenimiento, para evitar que la misma caduque.
  • Obtención del certificado de registro de la marca.

¿Te interesa? ¡Llámanos al 933 011 286 o escríbenos a global@bacarialegal.com!

 

canal_denuncias

3 claves de la Nueva Ley del Canal de denuncias

¿Has oído hablar de la  nueva Ley del canal de denuncias pero no sabes muy bien en qué consiste? Hoy te hacemos un breve resumen en el que te explicamos sus objetivos, a quién protege y quién está obligado a acatarla.

Esta nueva normativa obliga a las entidades de 250 o más trabajadores a disponer de un canal de denuncias a partir del 13 de junio de este año. Y a partir del 1 de diciembre será obligatorio también para empresas entre 50 y 250 empleados y municipios de menos de 10.000 habitantes. Queda una semana, sí. De modo que si no estás al corriente, lee este artículo porque puede resultarte de interés.

 

Objetivos de la nueva ley del canal de denuncias

Garantizar la adecuada protección de aquellas personas que deciden dar el paso y denunciar acciones ilícitas o infractoras dentro de las organizaciones. Ya sean empresas privadas u organismos públicos. Y asegurar que no recibirán ningún tipo de represalia como: despidos, no ser ascendidos o ser degradados entre otras.

También recoge una serie de medidas de apoyo específicas para los informantes, como: asesoramiento integral y gratuito, apoyo financiero y psicológico.

A través de este objetivo, se busca promover la denuncia interna a través de los canales de denuncia, ayudando a prevenir la comisión de delitos o infracciones dentro de las organizaciones y promover una cultura ética.

Pero ¿qué se puede denunciar? Cualquier acción u omisión que pueda constituir una infracción del Derecho de la UE (las recogidas en el anexo de la Directiva Whistleblowing, las que afecten a intereses financieros de la UE y las que incidan en el mercado interior). Así como acciones u omisiones que puedan ser constitutivas de infracción penal o administrativa grave o muy grave.

A quién protege la ley del canal de denuncias

La ley del canal de denuncias protege a cualquier informante que trabaje en el sector privado o público y que haya obtenido información sobre infracciones dentro de un contexto laboral o profesional.

Tanto si se trata de empleados públicos, como  trabajadores por cuenta ajena, autónomos, accionistas o directivos, voluntarios, becarios o trabajadores en períodos de formación o en un proceso de selección.

Y además se contempla el carácter retroactivo. Es decir, que también protegerá a quienes comuniquen infracciones en el marco de una relación laboral o estatutaria ya finalizada.

 

Qué entidades están obligadas a tener un canal de denuncias

Empresas de 50 o más empleados.

Empresas de cualquier tamaño que operen en: el mercado financiero, protección del medio ambiente o seguridad del transporte.

Empresas con un volumen de negocios igual o superior a 10 millones de euros.

Administraciones y entidades públicas (tanto del Estado como de las CC. AA. y la administración local) y órganos constitucionales.

Universidades públicas.

Corporaciones de Derecho público.

Partidos políticos, sindicatos, patronales y fundaciones.

 

En definitiva, la ley del canal de denuncias convierte a esta herramienta en un elemento fundamental para la lucha y prevención de las infracciones y delitos en las organizaciones.

Si tienes una empresa, no esperes a que se cumpla el plazo para la implementación del canal de denuncias y evita sanciones. En Bacaria Legal podemos asesorarte. ¡Llámanos!

 

 

obligaciones_legales_youtuber

Obligaciones legales si eres youtuber

¿Eres youtuber? ¿Tu vida gira entorno a la creación de contenidos audiovisuales a través de los cuales generas ingresos de publicidad? Estés en en el top ten o no, tienes unas obligaciones legales que cumplir. Hoy te contamos las más importantes que debes tener en cuenta. ¡Vamos a ello!

 

Las 5 obligaciones legales más importantes para un youtuber

Identificación

Cumplir con los requerimientos de la Ley 34/2022 de Servicios de la Sociedad de la Información. Y ¿en qué consisten estos requerimientos? Muy fácil, debes identificarte aportando los datos que permitan una comunicación directa. El nombre, denominación social, residencia, correo electrónico o CIF en caso de que trabajes a través de una sociedad son los datos imprescindibles que debes aportar. Es muy importante que facilites estos datos públicamente en la misma plataforma o en una web externa.

 

Promoción y publicidad

Respetar las normas sobre Publicidad, cumpliendo con la Ley General de Publicidad y la Ley General de Comunicación Audiovisual.

Aunque las plataformas como Google y Youtube insertan publicidad automáticamente en los vídeos que publicas,  tú como emisor puedes emitir campañas recomendando marcas determinadas con las que colabores. En este caso tienes la obligación de advertir al usuario que se trata de publicidad pagada.

Además en estos casos hay que cumplir con unas normas básicas del reglamento publicitario. La publicidad no puede ser engañosa, atendiendo a los criterios de veracidad. Tampoco ilícita ni subliminal y que no atente contra los derechos de los menores o personas con discapacidades cognitivas, ni de cualquier usuario en general.

También debes tener en cuenta que queda prohibida la emisión de contenidos que fomenten el odio, el desprecio o la discriminación por motivos de nacimiento, raza, sexo, religión, nacionalidad, opinión o cualquier otra circunstancia personal o social.

Propiedad Intelectual

Si utilizas contenidos ajenos sin permiso de sus respectivos autores atente a las consecuencias. Puedes usar extractos sustanciales u obras enteras ajenas, pero siempre con el consentimiento de su autor, excepto en el caso de parodias.

 

Política de privacidad

En el caso de que explotes los datos de los suscriptores de tu canal, debes cumplir con la Ley Orgánica de protección de datos de carácter personal y las normas internas de Google en cuanto al uso de datos personales.

Además, si haces acciones de emailing, redes sociales u otras acciones de comunicación directa con los usuarios, debes cumplir con las exigencias legales realitvas a identificación, gestión de cookies, política de privacidad, adecuación a las normas de protección de datos personales, entre otras.

 

Obligaciones administrativas y tributarias

Como cualquier empresa o autónomo que ejerza una actividad, debes cumplir con los requisitos administrativos y tributarios. Estar dado de alta en la Seguridad Social, en Agencia Tributaria con el IAE correspondiente a tu actividad y cumplir con las liquidaciones trimestrales y anuales en lo que a IVA e IRPF se refiere.

¿Cumples todas estas obligaciones? En ese caso puedes estar tranquilo. Si crees que incumples alguna de ellas por desconocimiento o por estar mal asesorado, en Bacaria Legal podemos ayudarte. ¿Hablamos?

 

 

 

 

 

WeTransfer Logo

Riesgos del uso de WeTransfer para la privacidad

¿Quién no ha usado WeTransfer alguna vez? Tanto en nuestras rutinas de trabajo como en nuestra vida personal, el uso de esta plataforma para enviar archivos pesados como fotos, diseños o proyectos es muy recurrente.

Y es que WeTransfer ofrece muchas facilidades a la hora de intercambiar archivos de todo tipo. Sin embargo, debemos conocer los riesgos para la seguridad y la privacidad de los archivos que enviamos, ya que no ofrece garantías suficientes. Y ya ha sufrido brechas de seguridad con anterioridad.

¿Te lo habías planteado alguna vez? Seguramente no, ya la mayoría de usuarios  damos por hecho que paltaformas de esta embergadura no dejan cabos sueltos. Pero piénsalo, es un modelo de negocio. De ahí que nuestra privacidad se vea especialmente afectada en el caso de que usemos la versión gratuita. Veamos cómo funciona y los principales riesgos de privacidad a los que nos exponemos al usarla.

 

Por qué nuestra privacidad se puede ver afectada al usar WeTransfer:

  • No está garantizado que sólo pueda acceder a los archivos la persona a la que enviamos en enlace:

En la versión gratuita, no es difícil acceder a archivos de terceros. Siguiendo unas simples indicaciones que podemos encontrar por Internet, podríamos fácilmente acceder a archivos de terceros.

  • Brecha de seguridad donde se vieron afectados 232.000 envíos:

En 2019 WeTransfer sufrió un ataque informático que puso en riesgo 232.000 envíos. Es decir, que no se pudo garantizar que el contenido de estos envíos no hubiera sido accesible a terceros.

  • En la versión gratuita los archivos no están cifrados:

 Esto implica que si ponemos documentos o imágenes que contengan datos personales o información confidencial, no van a estar seguros. Cualquier persona que tenga acceso al enlace puede acceder.

  • Los archivos se almacenan en la nube de WeTransfer sin cifrar.

 

Riesgos que supone WeTransfer para la privacidad:

  • Si usamos WeTransfer ponemos en riesgo la privacidad de las personas. Incumplimos con la normativa de protección de datos:

Si subimos documentos o archivos con datos personales, datos confidenciales, imágenes de terceros, archivos de voz, etc. estaremos incumpliendo la ley porque la plataforma WeTransfer no ofrece suficientes garantías para proteger esta información.

  • Los archivos que subimos se pueden ver afectados por una brecha de seguridad de la cual vamos a ser parcialmente responsables:

Sabiendo que WeTransfer (sobre todo en su versión gratuita) no ofrece garantías de seguridad como cifrado, pueden tener una brecha de seguridad y que los archivos que hemos subido se vean afectados.

Ahora que tienes esta información, tal vez tu punto de vista sobre el uso de esta plataforma ha cambiado en algo. O tal vez no. Sea como sea, tenlo en cuenta y si tienes cualquier duda al respecto ¡consúltanos! En Bacaria Legal somo especialistas en derecho digital. ¿Hablamos?

chatgpt_inteligenciaartificial

Peligros de privacidad: Chat GPT

Chat GPT es el desarrollo de inteligencia artificial más importante de los últimos años. El mes pasado hablábamos de su impacto en la protección de datos. Hoy profundizaremos en los peligros que supone para la privacidad. ¿Vamos a ello?

Partiendo de la base de que los chatbots se nutren de nuestros datos personales y cuantos más datos recopilen, más precisa es su capacidad, tanto para detectar patrones como para anticiparse y generar respuestas; los peligros de privacidad aumentan por enteros.

Si además tenemos en cuenta que la información que se usa para entrenar a productos de inteligencia artificial como Chat GPT, se obtiene de Internet y de datos personales que en su mayoría se recaban sin consentimiento de los usuarios, estamos ante un caso de incumplimiento de la normativa de privacidad.

 

Medidas que debería adoptar Chat GPT para cumplir con la normativa de privacidad

1. Informar sobre el tratamiento de datos. Qué datos se usan y para qué.

2. Informar sobre cómo los titulares se pueden oponer a que sus datos sean utilizados para entrenar los algoritmos e implementar mecanismos para ello.

3. Realizar campañas informativas en medios de comunicación

4. Establecer mecanismos para la exclusión del acceso al servicio a usuarios menores de 13 años.

Preceptos de la normativa de privacidad que no se cumplen

En primer lugar, se incumple el deber de información ya que, generalmente, no se proporciona información completa y transparente a los usuarios e interesados sobre el tratamiento que de sus datos hacen estos sistemas.

Además, el incumplimiento de los principios que deben regir el tratamiento de datos personales, entre ellos, el principio de exactitud. Dado que muchos de los datos introducidos en los sistemas son inexactos. Y en consecuencia se produce una desinformación a gran escala. En este sentido, una de las grandes preocupaciones derivadas del uso de sistemas como Chat GPT es la tendencia a “maquillar” la información y aumentar los sesgos en las respuestas proporcionadas al usuario.

Otra de las infracciones destacables es la ausencia de base legitimadora que ampare el tratamiento masivo de datos personales con la finalidad de entrenar los algoritmos que rigen el funcionamiento de los chatbots.

También se destaca la contravención del principio de confidencialidad y la falta de medidas de seguridad. Lo cual incrementa enormemente la posibilidad de brechas y ciberataques.

Por ello, podemos concluir que, aunque la IA tiene el potencial de transformar sectores, solucionar problemas, simplificar respuestas o ser una gran fuente de información. También puede representar grandes riesgos éticos y sociales.

Es importante resaltar que los sistemas de chatbots pueden reproducir, reforzar y amplificar patrones de discriminación y/o desigualdad. En consecuencia, la gestión irresponsable de los datos que pueden realizar estos sistemas, da resultados poco fiables. Que además pueden dañar el bienestar de la ciudadanía y la seguridad en el tráfico jurídico.

¿Se creará un marco regulatorio sólido a nivel mundial que regule los sistemas de inteligencia artifical como Chat GPT? En Bacaria lo seguiremos de cerca para mantenerte informado.

 

salud_mental_internet

Protocolo para fomentar medidas que promuevan la salud mental en Internet

El pasado mes de febrero la Agencia Española de Protección de Datos (AEPD ) diseñó un Protocolo General de Actuación para fomentar medidas que promuevan la  salud mental en Internet.

El objetivo de este protocolo es contribuir a incrementar la eficacia de las medidas de atención a las personas afectadas en caso de que sus datos se hayan obtenido ilegítimamente a través de Internet. Especialmente en los casos de violencia digital contra la mujer, menores y otros colectivos vulnerables.

En qué consiste el protocolo de medidas para promover la salud mental en Internet

El protocolo recoge que la AEPD y el COP cooperarán en la realización de actividades de difusión dirigidas a promocionar los materiales, herramientas y recursos de la AEPD para la consecución de la finalidad del presente protocolo.

Además el COP colaborará en actividades relativas al objeto de este protocolo en las que su participación pueda ofrecer un especial valor añadido. Como es el caso del Canal Prioritaio o las herramientas sobre igualdad de género y lucha contra la violencia de género.

El ‘Canal Prioritario’ permite solicitar la retirada urgente de contenidos sexuales o violentos publicados en internet sin el consentimiento de las personas que aparecen. Una herramienta que ofrece una respuesta rápida en situaciones excepcionalmente delicadas. Como aquellas que incluyen la difusión de contenido sexual o violento.

Así, se establece una vía en la que las reclamaciones recibidas son analizadas de forma prioritaria, permitiendo que la Agencia, como autoridad independiente, pueda adoptar, si es preciso, medidas urgentes para evitar que esos contenidos continúen publicados . La AEPD apoyará la formación y sensibilización en materia de privacidad y protección de datos personales de los miembros de los Colegios Oficiales de Psicólogos a través de su Consejo.  Además de apoyar institucionalmente al COP.

Ambas instituciones cooperarán conjuntamente en la organización de foros, talleres, jornadas, seminarios y desayunos informativos. Así como cualquier otra acción de difusión y sensibilización como: notas de prensa, blogs o publicaciones en redes sociales, en materias objeto del presente Protocolo. Así como en la realización de estudios y publicaciones de interés en esta materia.

Un protocolo que desde Bacaria legal creemos esencial para poder dar respuesta a este tipo de situaciones que se generan en el entorno digital.

 

CHAT_GPT_OPENAI

Chat GPT y su impacto en la protección de datos

CHAT GPT es un producto de OPEN AI y es considerado el desarrollo de Inteligencia Artificial más importante de los últimos años. Se trata de un modelo de lenguaje entrenado (Generative Pretrained Transformer) para proporcionar respuestas coherentes y naturales a preguntas y comandos de texto. Se caracteriza principalmente por su capacidad para proporcionar respuestas coherentes a preguntas complejas y por su rápido aprendizaje y mejora de su rendimiento.

Entre sus principales tareas destacan las siguientes, traducir idiomas, escribir canciones, entradas de blogs, crear recetas de cocina, responder a preguntas de investigación, generar código e incluso ha llegado a aprobar exámenes en universidades.

¿Cómo funciona?

Cuando se le proporciona una entrada de texto, utiliza su modelo GPT para analizar el significado y el contexto de la entrada y generar una respuesta coherente, además CHAT GPT utiliza su conocimiento previo y su habilidad  para aprender continuamente para mejorar su rendimiento y proporcionar respuestas más precisas y relevantes a las preguntas de los usuarios.

¿Cómo utilizarlo?

Lo primero que hay que hacer es acceder a la página web Open AI https://openai.com/ y registrarse, una vez completado el proceso de registro, ya se accede a su programa de prueba gratuita, hay que tener en cuenta que es un producto que necesita subscrición de pago para acceder a todas sus funcionalidades.

En Bacaria, recomendamos que antes de usarlo se revisen sus políticas en https://openai.com/policies/usage-policies.

¿Cómo afecta CHAT GPT a la Protección de datos?

Hay que destacar que CHAT GPT en sí mismo no recopila datos personales, pero si el usuario los introduce en el chat, este los procesa y genera respuestas a partir de la información del usuario. Además puede acceder a la dirección IP, el tipo y la configuración del navegador, principalmente por temas de seguridad.

Es recomendable no introducir información personal, confidencial o datos sensibles, ya que el equipo responsable del desarrollo y mantenimiento de CHAT GPT puede revisar conversaciones para mejorar los sistemas y con fines de calidad.

Además, OPEN AI asegura que utiliza medidas de seguridad informática, como encriptación de datos, acceso limitado a servidores y la eliminación regular de datos de los usuarios para evitar cualquier riesgo de exposición y vulnerabilidades.

¿Qué debo tener en cuenta, en materia de protección de datos, si quiero implementar un chatbot con CHAT GPT en mi empresa?

Dicha empresa como responsable del tratamiento de los datos tratados a través del chatbot con CHAT GPT, debe tener en cuenta las siguientes implicaciones:

  1. Identificar los tratamientos de datos personales que se van a llevar a cabo con CHAT GPT en su Registro de actividades de tratamiento.
  2. Usar una base de legitimación de las recogidas en el artículo 6 del RGPD.
  3. Cumplir con el deber de informar sobre el tratamiento de datos de forma clara y sencilla al interesado/usuario del chatbot.
  4. En el caso, de que el chatbot con CHAT GPT, sea proporcionado por un proveedor de servicios, se debe llevar a cabo la firma de un contrato de encargo de tratamiento, por el caso contrario si es implementado directamente por la empresa se debe firmar un contrato de encargo con OPEN AI, para ello debes ponerte en contacto a través de su correo electrónico proporcionado en su página web e indicarle que necesitas firmar dicho contrato de encargo de tratamiento.
  5. Llevar a cabo una Evaluación de Impacto de protección de datos para analizar las características del Chatbot con CHAT GPT, como se recopilan y utilizan los datos personales, el impacto en los derechos y libertades y qué medidas se tomarán para proteger los datos personales y mitigar los riesgos de privacidad.

En resumen, como se puede apreciar la utilización de este tipo de tecnologías puede conllevar un riesgo en privacidad, por lo que debe tenerse en cuenta lo estipulado en el Reglamento de Protección de datos y otras normas complementarias, en Bacaria tenemos un equipo especializado en Inteligencia Artificial y privacidad y estaremos encantados de ayudarte.

 

 

 

aplicaciones_moviles_datos

Aplicaciones móviles y protección de datos

Las aplicaciones móviles, como las redes sociales y otros muchos canales y plataformas online; son grandes recolectores de datos. De hecho gran parte de su volumen de negocio está estrechamente ligado al potencial del Big Data que se genera como consecuencia de su actividad. De modo que los usuarios de aplicaciones móviles, son especialmente vulnerables en lo que a protección de datos se refiere. Hoy hablaremos de algunos requisitos que deben cumplir para no vulnerar los derechos de los usuarios.

 

Requisitos sobre protección de datos que deben cumplir las aplicaciones móviles

  1. La información proporcionada a los usuarios sobre el tratamiento de sus datos personales debe cumplir los requisitos establecidos en los artículos 13 y 14 del RGPD y el artículo 11 de la LOPDGDD, en particular con respecto a la información por capas, en los términos señalados en la “Guía para el cumplimiento del deber de informar” y el “Decálogo para la adaptación al RGPD de las políticas de privacidad en internet”.

Dicha información, en forma de política de privacidad, debe estar disponible tanto en la propia aplicación como en la tienda de aplicaciones. Así, el usuario podrá consultarla antes de instalar la aplicación o en cualquier momento durante su uso.

 

  1. El acceso a la política de privacidad debe poder hacerse de forma sencilla desde la aplicación, y requerir del usuario un número de interacciones A ser posible a un máximo de dos clics como recomienda el GT29 en sus directrices sobre la transparencia.

 

  1. El responsable de tratamiento tiene que identificarse claramente en la política de privacidad, y en aquellos casos de responsables de tratamiento establecidos fuera de la UE y que ofrecen sus aplicaciones para usuarios en Europa, deben haber designado un representante en la UE e identificarlo igualmente en lapolítica de privacidad.

 

4. La información sobre el tratamiento debe ser completa y consistente tanto en la tienda de aplicaciones, como en la aplicación. No puede haber discrepancias y también es aplicable en el caso de aplicaciones preinstaladas en los dispositivos.

5. El lenguaje en el que se describen las políticas de privacidad debe ser adecuado para el usuario objetivo de la aplicación. Teniendo en cuenta su edad y su nivel de conocimiento. Además, también se tendrá en cuenta el idioma empleado. Por ejemplo, aplicaciones disponibles en castellano y destinadas por tanto a usuarios hispanohablantes, deben proporcionar la política de privacidad en castellano, sin perjuicio de que pueda mostrarse en otros idiomas. Estos aspectos son especialmente  relevantes en el caso de aplicaciones destinadas a menores.

6. Las políticas de privacidad deben ser concretas y específicas sobre el tratamiento de datos personales que se lleva a cabo. Para evitar la “fatiga informativa” se debe evitar proporcionar información de carácter genérico, no específica de la      aplicación. La política de privacidad ha de evitar, por ejemplo, describir un conjunto de aplicaciones u otros servicios de la organización como su página web.

7. En la política de privacidad de la app debe proporcionarse al usuario toda la información sobre el tratamiento de los datos personales que pretende realizar. Información precisa sobre qué datos y tratamientos son necesarios para el funcionamiento básico de la aplicación, cuáles son opcionales, y toda la información adicional relevante del tratamiento que se va a realizar con los datos.

Además, se deben indicar los permisos que puede solicitar la aplicación para el acceso a datos y recursos, para qué tratamientos y finalidad se solicitan esos permisos y con qué extensión. Por ejemplo, ha de informar si la aplicación tratará los datos únicamente cuando se está ejecutando por acción del usuario en primer plano o necesita acceder también cuando se ejecuta en segundo plano. También se debe facilitar al usuario información relativa a la forma en la que puede gestionar los permisos otorgados a la aplicación de manera que pueda decidir en todo momento si decide otorgar o revocar dichos permisos, o en qué condiciones los otorga.

Estos son algunos de los requisitos que se les exige a las aplicaciones móviles en materia de protección de datos. Aunque existen más que os explicaremos en otro post. Recuerda que ante cualquier necesidad de asesoramiento en materia de derecho digital, en Bacaria estaremos encantados de ayudarte.

datos_Actividad_publicitaria

Tratamiento de datos en la actividad publicitaria

A comienzos de noviembre de 2020, la Agencia Española de Protección de Datos aprobó el primer código de conducta bajo el Reglamento General de Protección de Datos (RGPD). El Código de Conducta de Tratamiento de Datos en la Actividad Publicitaria.

El documento fue presentado por Autoconotrol, Asociación para la Autorregulación de la Comunicación Comercial. Y su contenido fundamental es establecer un sistema extrajudicial para tramitar reclamaciones sobre protección de datos y publicidad, ágil, eficaz y gratuito para los consumidores.

En enero de este año, se aprobó la modificación del mismo con el objetivo de resolver de forma más ágil las reclamaciones en materia de protección de datos y publicidad que puedan plantear los ciudadanos.

Los códigos de conducta, en materia de protección de datos, son mecanismos de cumplimiento en los que se establecen reglas específicas para categorías de responsables. O encargados del tratamiento con la finalidad de contribuir a la correcta aplicación del Reglamento General de Protección de Datos (RGPD). Y la Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales.

La publicidad no deseada es una de las quejas más frecuentes planteadas ante la Agencia. Por lo que la presentación de reclamaciones a través de Autocontrol y de este código de conducta, abierto a todas las empresas que desarrollen actividades publicitarias, va a permitir establecer un procedimiento de mediación voluntario y gratuito para el ciudadano para dar una respuesta más ágil a las reclamaciones que los ciudadanos planteen.

Este código de conducta se aplica a los tratamientos de datos con fines publicitarios o que traten sobre publicidad. Como envío de comunicaciones comerciales, promociones realizadas con objeto de recoger datos personales para utilizarlos con fines publicitarios. También uso de cookies y tecnologías equivalentes para la realización de publicidad comportamental o elaboración de perfiles con fines publicitarios, entre otros.

Autocontrol dispone de un sistema de resolución extrajudicial para resolver controversias que surjan entre los ciudadanos y las entidades adheridas al código con motivo de tratamientos de datos realizados en el ámbito de la actividad publicitaria. De modo que estudiará las reclamaciones recibidas, iniciando el procedimiento de mediación. La entidad a la que se reclame deberá responder en el plazo máximo de 15 días, proponiendo las actuaciones que considere pertinentes para la mediación. La duración máxima del procedimiento será de 30 días.

Por otro lado, cuando las reclamaciones en materia de protección de datos y publicidad contra las entidades adheridas se planteen directamente ante la Agencia, ésta podrá remitírselas al Jurado de la Publicidad, en su condición de organismo de supervisión del código de conducta, para iniciar el procedimiento de mediación. Su duración máxima en este caso será de 27 días, informando a la Agencia del acuerdo que se alcance.

Aunque Autocontrol gestiona estas reclamaciones de forma gratuita, en Bacaria también podemos ayudarte. Si necesitas asesoramiento en materia de protección de datos u otras cuestiones relacionadas con el derecho digital en cualquiera de sus vertientes, contacta con nosotros.

puntos_clave_RGPD

6 puntos clave para cumplir con la RGPD

Como sabrás en 2018 se hizo de obligado cumplimiento el famoso Reglamento General de Protección de Datos (RGPD). Momento desde el cual las sanciones en materia de protección de datos aumentó considerablemente.

La Agencia Española de Protección de Datos impuso casi 300 sanciones con una cuantía de 23 millones de euros en total el año pasado. Siendo Google la empresa más perjudicada con una multa de 10 millones de euros por no gestionar de forma adecuada las solicitudes de derecho al olvido de los usuarios.

Si tienes una empresa entendemos que estás asesorado en esta materia, de lo contrario toma cartas en el asunto. Hoy te contamos 6 puntos clave para cumplir con la RGPD. Comprueba que los cumples todos y evita sanciones.

Puntos clave cumplimiento RGPD:

 

  1. Demuestra el cumplimiento de la normativa

No solo debes cumplir con la normativa, sino que debes poder demostrar que la estás cumpliendo.

  1. Analiza tu política de privacidad

Debe ser un texto claro y transparente, donde informes a tus clientes con detalle sobre cómo tratas sus datos, ofreciéndoles unos acuerdos de privacidad que sean transparentes y que ayuden a generar confianza.

Recuerda que los usuarios que te proporcionen sus datos deben haber leído y estar de acuerdo con tu política de privacidad. Por lo que es importante que introduzcas este apartado en tu web e incluyas una casilla de aceptación de privacidad en los formularios.

  1. Cumple con los derechos de los usuarios

Los usuarios tienen derecho a la eliminación de sus datos de tu base de datos. Así como a saber qué información tiene tu empresa acerca del mismo, y en qué momento los cedió, o por qué medio se han conseguido.

En este sentido también debes implementar procedimientos para gestionar de una manera adecuada los derechos de los interesados que son: acceso, rectificación, supresión, oposición, portabilidad, limitación del tratamiento y oposición a ser objeto de decisiones individuales automatizadas.

  1. En caso de filtración, informa a los interesados

Si detectas la filtración de datos a terceros, tienes 72 horas para informar a las personas afectadas. Si como consecuencia de un ataque informático o un fallo de seguridad informática, la privacidad de los datos que estás obligado a guardar y proteger se ha visto afectada, debes comunicarlo a los interesados.

  1. Designa un Delegado de Protección de Datos

También tienes que tener un responsable de datos y un delegado de protección de datos experto que te ayude a cumplir con tus responsabilidades para el cumplimiento de la normativa. De modo que si no lo tienes, en Bacaria estamos especializados en derecho digital y podemos asesorarte.

  1. No envíes comunicaciones sin consentimiento

Salvo las excepciones que ya planteaba la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico: que exista una relación contractual previa y que los productos o servicios que se publiciten sean similares a los contratados.

 

Aunque el RGPD contiene más puntos que se deben cumplir. En este artículo hemos resumido los más básicos. A groso modo se trata de asegurar la transparencia en el tratamiento de los datos y de la información de nuestros clientes. Asegúrate de que cumples con la normativa y si no es así contacta con nosotros, podemos ayudarte.

 

 

seguridad niños teléfono móvil

Seguridad con el teléfono móvil para niños

Si tienes hijos, sabrás lo insistentes que son  a la hora de pedir teléfono móvil. Y de esa insistencia surge la preocupación de los padres por protegerlos, ya que en el momento en que decidimos que ya es momento, les damos acceso a gran cantidad de información, relaciones y contenidos de los cuales hay que protegerlos. Hoy hablamos sobre 8 puntos clave sobre seguridad con el móvil para niños. Esperamos que te sirva.

 

8 claves sobre seguridad con el móvil para niños

 

1. Planifica la llegada del teléfono móvil

Niños, niñas y adolescentes manejan la tecnología desde que son muy pequeños, pero no siempre son conscientes de los riesgos a los que pueden exponerse. Cuando decidimos que es el momento de que tengan móvil, les damos la posibilidad de acceder a una gran variedad de información, relaciones y contenidos. Por eso, antes de tomar esta decisión es importante valorar su grado de madurez en función de su edad. Te recomendamos que hagáis una especie de contrato con normas de uso, de forma que se establezca un compromiso por ambas partes.

 

2. Supervisa y pon normas y límites

Sus prioridades deben quedar claras. De manera que el móvil no les quite tiempo de otras actividades clave en su desarrollo como dormir, estudiar, jugar, etc… Asignar unas horas determinadas para usarlo funciona bien si se cumple. Así como prohibir su uso en el colegio, y a las horas de comer y estudiar.

Al principio puedes ayudarte de algún software de control parental, pero no te relajes, en tu mano está la mejor supervisión. Ten en cuenta que un bloqueo excesivo puede ser contraproducente. Mantén abierta la posibilidad de desbloquear contenido de interés y apropiado para su nivel de madurez, y acuerda con ellos los filtros, restricciones y tiempos.

 

3. Cuidado con las redes sociales

Aunque hay que ser cauteloso con el acceso a Internet en general, en el caso de las redes sociales la seguridad debe agudizarse, dado que además de acceder a contenidos que pueden no ser adecuados para ellos, entran a establecer conversación con otras personas. Así que toma nota de estos 4 puntos básicos:

  • Guíales en las redes sociales, cuáles pueden utilizar y cuáles no.
  • Conversa sobre los peligros que se pueden encontrar en internet y las redes sociales y sobre el manejo de sus datos, que quizás pueden ver más personas de las que esperan.
  • Configurad juntos el perfil de la red social para que no todo el mundo pueda ver lo que se publica.
  • Escoged qué información del perfil es pública y qué usuarios pueden acceder a ella estableciendo distintos niveles de privacidad.

Igualmente, en cada publicación que se haga en una red social, enséñale a configurar quién puede verla. Ten en cuenta que los menores de 14 años necesitan tu consentimiento para darse de alta. Asegúrate de que solo se incluyen los datos estrictamente necesarios para completar el registro y no utilicéis su nombre verdadero sino un nick o apodo.

4. No todos los videojuegos valen

El dispositivo que más se usa para jugar es el móvil. Los videojuegos ofrecen entretenimiento, socialización y aprendizaje. La mayoría ya no son una fuente de ocio solitaria sino conectada con otras personas, lo que conlleva las ventajas y riesgos de las redes sociales y, por lo tanto, aplicar las mismas precauciones.

Ofréceles juegos adecuados a su edad y madurez. No todos los videojuegos suponen el mismo grado de exposición a contenidos inapropiados (violencia, sexo, lenguaje ofensivo, etc.). Acompañarles en su vida digital también significa supervisar a qué juegan, cuánto tiempo le dedican y cómo se comportan.

 

5. Conoce con quién hablan

¿Con quién juegan? ¿qué contactos tienen en sus redes sociales? ¿a qué personas siguen? Respetando su privacidad, interésate por estas cuestiones. Enséñales a no compartir información ni fotografías personales con desconocidos, ya que puede llevar

a situaciones de ciberacoso, chantaje o grooming. Es muy importante también que no acepten ni añadan como contacto en ninguna plataforma o servicio a personas a las que no conoce en la vida real.

 

6. Estimula su sentido crítico

Antes de publicar en redes o reenviar fotos, vídeos o audios en los que aparecen otras personas, deben asegurarse de que la otra persona está de acuerdo con que se haga. No deben difundir información sobre otras personas por internet sin su consentimiento. Tampoco deben crear o difundir informaciones falsas o mal intencionadas. Explícales las posibles consecuencias de lo que se envía o se publica. Lo que hoy parece algo simpático o una buena idea puede tener consecuencias impredecibles.

 

7. Garantiza un espacio de desconexión

Comparte con ellos la necesidad de tener momentos libres de tecnología para toda la familia que permitan el acceso a otro tipo de experiencias que beneficien su desarrollo,o simplemente porque necesiten estar concentrados en sus estudios o su descanso. Fijadlos de mutuo acuerdo para evitar el uso problemático y adictivo a las pantallas y aprovechad para generar relaciones personales positivas.

 

8. Observa cómo se siente en su vida digital

Identifica de manera temprana cualquier situación que esté afectando a su bienestar físico y mental. Presta atención a sus emociones, especialmente a cambios de humor o reacciones fuera de lugar tras períodos de uso intensivo. Estos comportamientos nos pueden revelar otros problemas que, no siendo causados por la tecnología, se manifiesten en su interacción. Conversa y mantén tu interés en su experiencia digital. Y si crees que es necesario consulta con profesionales sanitarios y educativos y expresa tus dudas.

 

 

Business plan on wall, free public domain CC0 image.

Principales novedades de la nueva Ley de Startups

En Bacaria estrenamos el primer post del año con la mención a las principales novedades de la nueva Ley de Startups o Ley de fomento del ecosistema de las empresas emergentes aprobada el 1 de diciembre de 2022 por el Congreso. Estableciendo así un marco normativo específico para apoyar la creación y el crecimiento de las empresas emergentes.

Aunque su entrada en vigor se aplicó al día siguiente de su publicación en el BOE, las principales novedades fiscales se aplican a partir del 1 de enero de este año. Una medida que sitúa a España a la vanguardia en atracción de inversión, talento y emprendimiento innovador.

El proyecto de Ley incluye importantes medidas fiscales, elimina trabas burocráticas y flexibiliza trámites para fomentar la creación y la inversión en empresas emergentes de base tecnológica. Incluye importantes medidas para atraer y recuperar el talento internacional y nacional, favoreciendo el establecimiento en España de teletrabajadores y “nómadas digitales”.

7 claves de la nueva Ley de Startups:

  1. Flexibiliza el régimen de autocartera de las empresas emergentes y permite que no incurran en causa de disolución por pérdidas hasta que no hayan transcurrido tres años desde su constitución.
  2. Incorpora beneficios fiscales en la tributación de las stock options, la deducción por inversión o en la tributación de la propia empresa emergente.
  3. Bonifica el 100% de la cuota del Régimen Especial de Trabajo Autónomo para los autónomos societarios que continúen siendo trabajadores por cuenta ajena.
  4. Califica el llamado «carried interest» como rendimiento del trabajo en el IRPF integrándolo en un 50% de su importe bajo determinados requisitos.
  5. Las empresas emergentes que operen en sectores regulados podrán solicitar licencias de prueba temporales durante un año.
  6. Introduce modificaciones en el régimen fiscal de impatriados para que más contribuyentes puedan beneficiarse y en materia migratoria para fomentar el teletrabajo internacional.
  7. Determinadas empresas y sucursales deberán divulgar información “país por país” sobre el Impuesto de Sociedades.

Ahora que estás al corriente de las  principales novedades de la nueva Ley de Startups, puede que te surjan dudas al respecto. De modo que si tienes en mente emprender un proyecto digital enmarcado en esta nueva Ley o si ya te dedicas a ello y necesitas que te asesoremos, no dudes en contactar con nuestro despacho.

fraude-internet

Estafas y fraudes en Internet: 6 recomendaciones para no sufrirlas

Estafas y fraudes en Internet, una problemática de nuestro día a día. ¿Te suena? Las plataformas y medios digitales se han instalado en nuestras vidas para quedarse. Tanto como herramientas de comunicación y entretenimiento, como herramientas de trabajo. Del mismo modo que las plataformas digitales perfeccionan y actualizan su funcionamiento, también lo hacen las estafas y fraudes.

Actualmente no existe ninguna solución definitiva para evitar que consumidores y usuarios caigan en las redes de los estafadores. Más allá de una serie de medidas y consideraciones para evitar una posible estafa o fraude. Y de eso precisamente queremos hablarte hoy. Para que puedas proteger tu información personal y económica, mediante la adopción de buenas prácticas en el uso de redes sociales, plataformas y sitios digitales.

 

Recomendaciones generales para evitar estafas y fraudes en Internet

 

Toma nota de estas buenas prácticas que puedes aplicar de forma sencilla para brindar una mayor protección a tus cuentas de redes sociales, aplicaciones y plataformas:

1. Activa la autenticidad de dos factores

En la mayoría de las redes sociales como Instagram, Facebook o Whatsapp, existe la doble autenticación. Esta herramienta añade un sistema de verificación adicional para comprobar que el usuario que intenta acceder a la plataforma es el verdadero propietario de la cuenta. Normalmente mediante el envío de un código al teléfono o correo seleccionado o una pregunta que solo conoce el propietario de la cuenta.

2. No facilites ningún dato personal en plataformas o redes sociales

En ocasiones recibimos correos electrónicos, mensajes o llamadas que nos incitan a facilitar algún dato personal. Nunca brindes de forma online información respecto: claves y contraseñas, pin, clave de la Seguridad Social, DNI original o fotocopia o información bancaria.

3. Usa contraseñas y claves reforzadas contra estafas y fraudes

No repitas contraseña en distintas redes, ya que en caso de que un tercero descubra tu contraseña podría tener acceso a todas tus otras cuentas. Debe ser fácil de recordar, pero difícil de adivinar. Lo más recomendable es combinar letras mayúsculas y minúsculas, números y signos (punto, coma, guion, exclamación, etc.).

4. No uses equipos informáticos públicos ni redes wifi públicas para ingresar en cuentas que requieran contraseña

Los ordenadores públicos y las redes wifi sin contraseña suelen ser fáciles de hackear o incluso pueden haber sido instaladas por   defraudadores o estafadores. Intenta acceder a tus cuentas mediante tus propios medios informáticos y conectarte únicamente con redes wifi de confianza o lugares privados.

5. Mantén actualizado el ordenador, los antivirus y las aplicaciones

Los propios sistemas informáticos de tus dispositivos se actualizan de forma automática y recurrente para garantizar la máxima seguridad ante los nuevos métodos maliciosos y virus.

6. Lee y presta atención para evitar estafas y fraudes

Antes de responder, realizar un pago o enviar información privada, tómese un minuto para leerse de forma exhaustiva toda la información del correo que ha recibido o de la plataforma que esté usando.

Pese a las recomendaciones, a veces es difícil verificar si estamos ante una estafa o no. Lo más importante ante estas situaciones es actuar de forma veloz y eficaz. Acude a expertos en este sector y profesionales en la resolución de estos asuntos. En Bacaria tenemos amplia experiencia en resolver este tipo de conflictos. Si te ves en apuros contáctanos.

influencers

Influencers: Claves sobre el contrato con marcas

¿Te gustaría formar parte del mundo de los influencers? El marketing de inflluencers ha crecido en los últimos años dado el valor que aporta a las marcas trabajar con personas que influyen en la decisión de compra de los consumidores. Si quieres dedicarte a este mundo, aunque llegas en un momento en el que el mercado está saturado, tienes muchas posibilidades de cerrar contratos con marcas y anunciantes.

Ahora bien, a la hora de establecer una relación comercial con una marca, no olvides que el servicio ha de quedar redactado por escrito y blindado por un contrato para evitar problemas e incumplimientos en su ejecución.

 

Tipos de contrato 

No existe un modelo de contrato específico para acordar los servicios prestados entre los influencers y una marca. Dependiendo del tipo de relación que el influencer y la marca quieran acordar se aplicará una ley u otra. Dando paso a diferentes tipos de contrato.

  • Contrato de arrendamiento de servicios o contrato mercantil:

Este tipo de contrato define una relación comercial entre  influencers y un empresario. Donde un anunciante, marca o empresa quiere promocionar sus bienes o servicios a través del prestigio o reconocimiento de un creador de contenido o influencer. La normativa aplicable en este caso se basa en el Código Mercantil y es menos estricta que la normativa aplicable en caso de contrato laboral.

  • Contrato de cesión de derechos de imagen:

Se trata de un contrato por el cual los influencers autorizan a un tercero o a la empresa a utilizar su imagen a cambio de una contraprestación. Las partes del contrato pueden fijar los usos, fines y medios o soportes para los cuales el cedente presta su autorización.

En el caso en el que el influencer en cuestión sea menor de 14 años, serán los padres o tutores legales quienes firmen el contrato. Si el menor es mayor de 14 años, puede llegar a prestar su autorización de forma independiente si se les considera maduro y capaz.

El derecho a la propia imagen se encuentra regulado dentro de la Constitución Española, la Ley Orgánica de Protección Civil del Derecho al Honor, la Intimidad Personal y Familiar y a la Propia Imagen y el Código Civil. Asimismo, existe la figura del derecho al buen uso de la imagen, que pretende evitar el uso fraudulento de la imagen y la comisión de infracciones.

  • Contrato fijo-discontinuo o contrato laboral:

Consiste en un contrato indefinido específico para la realización de trabajos que sean discontinuos pero fijos. Que perduran en el tiempo y se repiten en fechas inciertas, dentro del volumen normal de la actividad de la empresa. Son puestos permanentes en la empresa, pero intermitentes. Los trabajadores contratados mediante este tipo de contrato estarán protegidos por los derechos y obligaciones delEstatuto de los Trabajadores. Salvo que los derechos laborales se reconocerán de forma proporcional al tiempo de trabajo cuando corresponda por su naturaleza.

La contratación mediante este modelo de contrato es poco habitual. Sin embargo se recomienda para casos puntuales y específicos en los que las partes quieran acordar una relación laboral de subordinación de los influencers dentro de la empresa con colaboraciones esporádicas pero permanentes.

 

Contenido del contrato entre influencers y marcas

El contrato entre un influencer y una marca debería contar con una serie de cláusulas o elementos básicos para garantizar las garantías mínimas de la relación comercial. Cuanto más claro y especifico sea el contenido del acuerdo o contrato, más sencillo será verificar el cumplimiento.

Entre los elementos más relevantes que debería incluir el contrato encontramos:

  1. Partes contratantes: Es esencial identificar de forma concreta las personas que quedarán vinculadas por el contrato. Por eso deben especificarse de forma minuciosa y detallada las partes contratantes. Una descripción detallada de la información tanto del influencer como de la marca o empresa permitirá evitar problemas en la relación profesional.

 

  1. Servicio contratado: Es importante delimitar los servicios que se llevarán a cabo mediante la colaboración para poder comprobar el cumplimiento del contrato. También debe detallarse la forma de ejecución de tales servicios. Es decir, la forma en la que el influencerhará la promoción de los servicios o bienes de la empresa. Dentro de este apartado se especificará el tipo de promoción o publicidad, el número de publicaciones, los canales usados, la finalidad, el tipo de contenido, la existencia de un guion o directrices ofrecidas por la marca o el uso de palabras clave, entre otros. Suele ser habitual pactar si se reserva a la marca el derecho de revisar o visualizar previamente los contenidos de las publicaciones para la posterior aprobación. Es una forma de garantizar que no se infringe ninguna de las condiciones establecidas en el contrato.

 

  1. Remuneración: Es imprescindible concretar la forma y los términos en los que se pagará la colaboración. En este tipo de campañas debe prestarse especial atención a la forma de retribución. Ya que puede realizarse mediante pagos en dinero, pagos en especie con productos, partidas de gastos, viajes o bonus por objetivos. Que la contraprestación no se lleve a cabo mediante el pago de dinero no significa que no tenga repercusiones fiscales. Es por ello que es importante concretar la forma en que se retribuirán los servicios e informarse sobre la valoración económica que implica, así como de los sistemas que permitan controlar y revisar los pagos.

 

  1. Duración: La relación comercial entre el influencer y la empresa o marca puede ser de forma puntual o prolongada en el tiempo. Deberá pactarse previamente la duración concreta de la colaboración y las consecuencias en caso de incumplimiento o terminación prematura de la relación profesional. Existen otros aspectos cronológicos a pactar entre las partes. Como el plazo límite para presentar el contenido antes de la validación, el tiempo exacto en que se publicarán los contenidos (día y hora) o la permanencia de los contenidos publicados en el perfil del influencer.

 

  1. Jurisdicción y legislación aplicable: Para evitar futuros mal entendidos en caso de incumplimientos, es importante pactar la jurisdicción y la normativa aplicable. Las partes deben acordar qué procedimiento resolverá las disputas (arbitraje). Ante qué tribunales prefieren resolver el conflicto. Y sobre todo en casos de colaboraciones donde las partes sean de distintos países, a qué ley se someten las partes contratantes.

 

A la hora de trabajar con una marca, tienes que tener claro lo importante que es redactar un contrato con todas las condiciones. Así evitarás futuros posibles problemas. Si buscas abogados expertos en cuestiones digitales o necesitas más información respecto a contratación con influencers, marcas o agencias de comunicación y publicidad, en Bacaria te asesoraremos en todo lo que necesites.

 

 

minimizar_seguimiento_en_internet

10 medidas para minimizar el seguimiento en Internet

¿Cansado de que te persigan las cookies? Hoy te explicamos cómo minimizar el seguimiento en Internet. No sólo como consecuencia de las famosas cookies, cuyo objetivo es obtener datos de los usuarios para elaborar perfiles y en la mayoría de casos, ofrecer publicidad ajustada a los intereses y características concretas de cada individuo; sino también de otros métodos con el mismo fin.

Algunas de las técnicas de seguimiento aparte de las cookies son las basadas en identificadores únicos de publicidad, o las implementadas mediante obtención de la huella digital del dispositivo. En los navegadores, el Local Storage e IndexedDB permite almacenar y recuperar información en el dispositivo mientras navegas, y se usan para el seguimiento de la actividad de los usuarios. Los registros de actividad de los servidores (logs) también se pueden usar con el mismo objetivo mediante la correlación de la información almacenada en diversos sitios.

Ahora que ya tienes claros los diferentes métodos a través de los cuales tu privacidad se puede ver afectada, vamos a ver cómo logran acceder a tus datos. Estas técnicas de seguimiento de usuarios no se limitan a los ordenadores. Teléfonos móviles, tabletas y otros dispositivos inteligentes, como las Smart TV, utilizan identificadores únicos de publicidad. Estos identificadores se envían a servidores de Internet cuando se usa una App y ante determinados eventos, permitiendo la singularización y el seguimiento del usuario.

Por otra parte, al inciar sesiones con una cuenta de correo electrónico o a través de nuestra cuenta de Facebook o Instagram, permitimos que accedan directamente a nuestro correo y aplicaciones. Con la sesión de usuario iniciada, el historial de navegación puede estar siendo enviado automáticamente al proveedor de ese servicio.

10 prácticas para minimizar el seguimiento en Internet y la exposición de tus datos personales

  1. Consulta los últimos análisis que se publican sobre los navegadores y aplicaciones que instalas y utilizas en tus dispositivos y elige en función de sus prácticas.
  2. Actualiza tu navegador para beneficiarte de las últimas tecnologías de protección anti-rastreo.
  3. Evita instalar aplicaciones innecesarias.
  4. Activa la protección avanzada anti-rastreo/seguimiento en la configuración de tu navegador y elige el nivel más elevado para evitar ser rastreado y proteger la privacidad de tus datos.
  5. Configura tu navegador para bloquear las cookies de terceros.
  6. Instala dos navegadores. Uno con una configuración más restrictiva y otro más benevolente. Así si las configuraciones restrictivas de tu navegador te impiden acceder a determinados contenidos de tu interés, podrás acceder a través del otro navegador, minimizando la exposición de tus datos. Otra manera de poder acceder a sitios que exigen un mayor acceso a tus datos es añadir una excepción en la configuración de ese navegador.
  7. Configura tu navegador de forma que al cerrarse se eliminen las cookies o bórralas manualmente una vez a la semana.
  8. Evita iniciar sesión identificándote con un usuario en la medida de lo posible o por lo menos evita que la sesión se mantenga abierta.
  9. Configura el navegador para no sincronizar tus datos de navegación con tu usuario de sesión.
  10. Revisa y configura las opciones de personalización, perfiles y publicidad de aquellas aplicaciones, servicios y redes sociales que utilices.

 

Si bien es cierto que mantener tus datos personales completamente a salvo es misión imposible si eres de este planeta, estas recomendaciones te ayudarán a reducir el seguimiento en Internet . ¿Listo para empezar a ponerlas en práctica?

ai-inteligencia-artificial-bacaria

Ingeligencia Artificial, privacidad y seguridad

El potencial de la Inteligencia Artificial (IA) y las oportunidades que aporta a los individuos y al conjunto de la sociedad, son innegables. Pero ello también conlleva un riesgo cuando las empresas o las entidades públicas utilizan esta tecnología inteligente. Las corporaciones deben ser conscientes de los riesgos y proteger los derechos y libertades de estos individuos a la hora de tratar estos datos personales.  

¿Cómo se utilizan los datos? ¿Se procesan de forma justa, transparente y legal? ¿Están a buen recaudo? ¿Los usuarios entienden cómo se usan y qué se hace con ellos? Estas son algunas de las cuestiones que más preocupan, ya que el tratamiento de esta información es, en muchas ocasiones, hermética y/u opaca. 

Y es que hace apenas dos décadas, la cantidad de información que se manejaba era muy limitada. Por lo que resultaba fácil tener un control sobre quienes trataban estos datos y qué hacían con ellos. Pero en la actualidad el tratamiento de información se dispara. Según un estudio elaborado por Domo Business Cloud, en 2020 se realizaron aproximadamente 1.388.889 llamadas de voz o videollamadas, se publicaron en Instagram 347.222 Stories, se subieron a Facebook 147.000 fotos o se enviaron por Whatsapp 41.666.667 mensajes. Y esto es solo un pequeño ejemplo. Según el Informe Cisco Visual Networking Index (VNI) el tráfico de datos móviles en nuestro país se va a situar en 2022 en los 6,3 exabytes, el equivalente a mil millones de gigabytes, mientras que el número de usuarios móviles será de 41 millones (el 88% de la población) y habrá 103 millones de dispositivos con conexión a Internet.

La AEPD publica un documento con los aspectos a tener en cuenta en materia de IA

Esto ha llevado a la Agencia Española de Protección de Datos (AEPD) a publicar un documento que aborda estas inquietudes y cita los aspectos fundamentales a tener en cuenta a la hora de diseñar y lanzar productos y servicios que precisen del tratamiento de datos personales con el uso tecnologías de Inteligencia Artificial. En el documento se presta especial atención a: la legitimación para el tratamiento, la información y transparencia, el ejercicio de derechos, las decisiones automatizadas, la exactitud, la minimización de datos, la evaluación de impacto y el análisis de la proporcionalidad del tratamiento, como exigencias que deben cumplir los tratamientos llevados a cabo con Inteligencia Artificial.

Además, cabe destacar dos problemáticas importantes, que aún necesitan más desarrollo:

  • La perspectiva ética de la IA, que persigue valores como la dignidad, la libertad, la democracia, la igualdad, la autonomía del individuo y la justicia frente al gobierno de un razonamiento automático.
  • La dificultad que conlleva el ejercicio de derecho de supresión, respecto a los datos obtenidos a través del machine learning, ya que a día de hoy no existe normativa que desarrolle este aspecto.

Pero como señala al final del documento en las principales conclusiones, esa guía trata de ser una “mera introducción a la adecuación de los tratamientos que incluyan componentes de IA y no cubre todas las posibilidades y riesgos que se pueden derivar del empleo de soluciones en IA en tratamientos de datos personales”.  

De momento, la Propuesta de Reglamento Europeo por el que se establecen normas armonizadas en materia de Inteligencia Artificial, como normativa más reciente nos guía sobre aspectos como el respeto a la intervención y supervisión humana, la responsabilidad civil para proteger a los ciudadanos de la unión y los derechos de propiedad intelectual, y con ello el registro de las patentes y los nuevos procesos creativos.

BACARIA, a la vanguardia en Big Data e Inteligencia Artificial

En la actualidad, si bien aún estamos en la fase inicial de desarrollo de la Inteligencia Artificial, es el “ahora o nunca”. El momento perfecto para trabajar en el cumplimiento de las normas y garantizar la privacidad de los usuarios. Sin duda es un reto al que nos sumamos desde BACARIA. Por eso, desde nuestro departamento especializado en Big Data e Inteligencia Artificial, trabajamos a fondo para comprender los cambios en esta materia. Y poder así proteger a los usuarios en esta nueva era tecnológica.

Desde hace años, ofrecemos asesoramiento sobre decisiones automatizadas y uso de inteligencia artificial o perfilados. Ayudamos a elaborar códigos de conducta ética. O trabajamos para la correcta implementación de normas, estándares y procedimientos de uso y funcionamiento de robots inteligentes.

 

Esquema-Nacional-Seguridad-ISO

Esquema Nacional de Seguridad e ISO/IEC 27001

Vivimos en un mundo cada vez más conectado y en el que la tecnología avanza demasiado rápido, lo que da lugar a nuevos peligros que ponen en riesgo la información y los servicios de las organizaciones.

Una buena manera de prevenir y gestionar estos riesgos es implantar un SGSI, un Sistema de Gestión de la Seguridad de la Información conforme al Esquema Nacional de Seguridad o la ISO/IEC 27001, lo que nos ayudará principalmente a conocer, gestionar y minimizar riesgos.

¿Qué es el Esquema Nacional de Seguridad?

Se trata del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad, en el ámbito de la Administración electrónica, que posteriormente fue modificado por el Real Decreto 951/2015 y a día de hoy, se espera una nueva actualización tras la publicación hace unos meses del Proyecto de Real decreto.

Se trata de una regulación que aplica de manera obligatoria a las Administraciones Públicas y a las empresas del sector privado que presten servicios a alguna administración pública y manejen información de esta.

Está formado por:

 

 

 

 

 

 

 

 

Estos principios básicos y requisitos mínimos sirven de base a las 75 medidas de seguridad. Para poder aplicar las medidas necesarias se debe categorizar el sistema en BAJO / MEDIO / ALTO, valorando la información y servicios en las cinco dimensiones de disponibilidad, confidencialidad, integridad, trazabilidad y autenticidad.

 

¿De qué se trata la ISO/IEC 27001?

Se trata de una norma internacional emitida por la Organización Internacional de Normalización (ISO), que garantiza la confidencialidad, integridad y disponibilidad de la información, los datos y los sistemas que la procesan.

Esta norma internacional especifica los requisitos para el establecimiento, implementación, mantenimiento y mejora continua de un Sistema de Gestión de la Seguridad de la Información en el contexto de la organización.

Se trata de una norma totalmente voluntaria y en su Anexo A, o lo que es lo mismo la ISO / IEC 27002, incluye 114 controles estructurados en 14 secciones:

 

Ventajas de implementar la ISO/IEC 27001 y el Esquema Nacional de Seguridad.

Su finalidad común es reducir el riesgo ofreciendo mayor control de la información, disminuyendo los daños potenciales, mejorando la productividad de los empleados y la fiabilidad de los sistemas.

Obviamente, aunque pongamos medidas, los hechos pueden suceder y suceden, pero debemos tener un buen plan para reducir los riesgos al mínimo posible e intentar saber cuándo y cómo seremos atacados.

La seguridad cero no existe, pero intentaremos reducir la probabilidad y así conseguir un nivel de seguridad aceptable.

 

Principales diferencias y relaciones que existen entre la ISO/IEC 27001 y el Esquema Nacional de Seguridad.

STJUE 2 marzo 2021

RASTREO TELEFONICO Y PRIVACIDAD: El TJUE opta por la privacidad frente a la investigación por delitos no graves. Comentario a la STJUE 2 marzo 2021.

 La posibilidad de que el almacenamiento de nuestros datos personales relativos a nuestras comunicaciones dibujen de manera precisa ámbitos concretos de nuestra privacidad es hoy técnicamente indiscutible. La buena noticia es que sentencias como la STJUE de 2 de marzo refuerzan los límites para acceder a los mismos. Comunicaciones y privacidad Comienza a ser de […]

Gris-Temática-de-Café-Portada-de-Facebook-1

EL CERTIFICADO VERDE DIGITAL O CERTIFICADO SANITARIO COVID DE LA UE

El Parlamento Europeo aprobó por procedimiento de urgencia el pasado 25 de marzo el Certificado Verde Digital para acelerar la implantación del llamado pasaporte verde de la UE. El Certificado y su contenido El Certificado Sanitario COVID, también conocido como Certificado Verde Digital se espera que esté operativo en junio de 2021, como un documento de […]

Gris-Temática-de-Café-Portada-de-Facebook-1-1

LA CONVENIENCIA DE UN PACTO DE SOCIOS EN LAS SOCIEDADES MERCANTILES

Los emprendedores que desean iniciar un negocio a través de la constitución de una sociedad pueden encontrar confuso la existencia de estatutos sociales y a la vez el documento de Pacto de Socios.  Pacto de Socios Los estatutos sociales son obligatorios en la constitución de una sociedad mercantil, el Pacto de Socios es voluntario, aunque podríamos decir que necesario […]

Gris-Temática-de-Café-Portada-de-Facebook

¿SE PUEDEN GRABAR LAS VIDEOCONFERENCIAS EN LOS AMBITOS DE LAS RELACIONES LABORALES Y DE NEGOCIOS, SIN CONSENTIMIENTO?

Durante el último año han aumentado exponencialmente las reuniones o sesiones de trabajo virtuales en perjuicio de las reuniones físicas, debido a las restricciones impuestas por las autoridades, como consecuencia de la extensión de la pandemia ocasionada por el COVID19. Esta modalidad de reuniones virtuales plantea una antigua cuestión, pero con una aplicación novedosa ¿Se […]

Gris-Temática-de-Café-Portada-de-Facebook

SOLUCIONES DE CIBERSEGURIDAD PARA INCIDENCIAS SOBRE PROTECCIÓN DE DATOS PERSONALES

El Reglamento General de Protección de Datos (UE) 2016/679 regula el control de las incidencias de seguridad que afectan a datos personales por parte del responsable del tratamiento. Este control preceptivo exige el diseño de un protocolo para gestionar las incidencias de seguridad relativas a datos personales y, si procediera, notificar y comunicar la violación […]

Gris-Temática-de-Café-Portada-de-Facebook-3

APROXIMACIÓN A LOS CONTROLES DE LA ‘GUÍA DE LA AEPD EN AUDITORÍAS DE TRATAMIENTOS QUE INCLUYEN COMPONENTES DE INTELIGENCIA ARTIFICIAL’

Después de la publicación del documento sobre ADECUACIÓN AL RGPD DE TRATAMIENTOS QUE INCORPORAN INTELIGENCIA ARTIFICIAL, en lo que respecta al cumplimiento efectivo de los principios de protección de datos personales en tratamientos que incluyan soluciones de inteligencia artificial, la AEPD publica una GUÍA SOBRE REQUISITOS EN AUDITORÍAS DE TRATAMIENTOS QUE INCLUYEN INTELIGENCIA ARTIFICIAL. La […]

Gris-Tematica-de-Cafe-Portada-de-Facebook

CARTA DE DERECHOS DIGITALES

La nueva Carta de Derechos Digitales promovida por la Secretaría de Estado de Digitalización e Inteligencia Artificial del Ministerio de Asuntos Económicos y Transformación Digital pretende reforzar los derechos digitales contemplados en la Ley Orgánica de Protección de Datos y Derechos Digitales (LOPDGDD). Objetivos de la Carta A pocos días de celebrar el Día de […]

Gris-Temática-de-Café-Portada-de-Facebook-2

LA CORRECTA GESTIÓN DE LOS DERECHOS DE IMAGEN EN ACTOS ABIERTOS AL PÚBLICO

La captación de fotografías o grabaciones donde aparezcan imágenes de personas requiere de cierta regulación para garantizar el cumplimiento de las normativas aplicables. Captación de imágenes de personas Cuando captamos fotografías en eventos, jornadas, sesiones formativas, reuniones, se suele generar la duda de si tenemos que recoger el consentimiento de los asistentes, si tenemos que […]

Protección de datos y comunicaciones comerciales

COMUNICACIONES COMERCIALES: CLAVES PARA SU CORRECTA GESTIÓN

Cómo puedo enviar comunicaciones comerciales de forma legítima Envío de comunicaciones comerciales El envío de comunicaciones comerciales siempre ha generado dudas. Si bien es cierto que después de la entrada en vigor del Reglamento General de Protección de Datos se alimentó la teoría de que quedaba restringida esta actividad y el tratamiento de datos que […]

unnamed-1-1-1024x980

20 AÑOS DE GLOBAL LEGAL DATA

#GLD20años Cumplimos 20 años Nuestra firma Global Legal Data cumple este mes de diciembre 20 años.  Fundar una firma jurídica dedicada al derecho en entornos digitales hace dos décadas era cuanto menos novedoso y pionero. Una rama del derecho poco trabajada, que empezaba a hablarse en pequeños foros de juristas de orígenes variados y con […]

Gris-Temática-de-Café-Portada-de-Facebook-2

EL ENCARGADO DEL TRATAMIENTO: CÓMO IDENTIFICARLO Y REGULARLO

Identificar a los Encargados del Tratamiento Es muy común que las empresas y organizaciones cuenten con terceros proveedores de servicios para complementar sus negocios. El contrato con estos terceros puede tener como objetivo la ejecución de servicios diversos que en ocasiones implicará el acceso y tratamiento de datos de datos personales. Cuando estos terceros tratan […]

Gris-Temática-de-Café-Portada-de-Facebook-1

VIDEOVIGILANCIA Y PROTECCIÓN DE DATOS (2)

Videovigilancia como actividad de tratamiento El tratamiento de datos personales a través de sistemas de cámaras de videovigilancia constituye una Actividad de Tratamiento por parte de los responsables y también de los encargados de tratamiento. Será así en aquellos casos en que el servicio sea externalizado, formalizando, en este caso, un contrato de encargo del […]

Untitled-design-1

CREACIÓN DE NEGOCIOS ONLINE EN ÉPOCA DE COVID-19 ¿SOLUCIÓN CON RIESGOS?

Introducción La situación social actual ha llevado a muchas empresas a plantearse la importancia de tener un negocio online. La inseguridad económica que puede generar en una PYME el cierre temporal de su negocio debido a las medidas tomadas para controlar el COVID-19, está dando muchos dolores de cabeza.  Por ello, muchas empresas han decidido migrar […]

Diseño-sin-título

LA REGULACIÓN DEL TRABAJO A DISTANCIA

Trabajo a distancia La actual evolución de la pandemia como consecuencia del COVID19 y las decisiones y recomendaciones de los gobiernos ha impulsado de modo prácticamente masivo el trabajo a distancia entendido como teletrabajo. Es decir, el trabajo a distancia que se lleva a cabo mediante el uso exclusivo o prevalente de medios y sistemas informáticos, telemáticos y de telecomunicación.  Formalización de la realización […]

Untitled-design

¿PUEDE LA EMPRESA OBLIGAR AL TRABAJADOR A DESCARGARSE Y USAR LA APP RADARCOVID?

La Confederación Española de Organizaciones Empresariales (CEOE) anunció en agosto que estaban muy interesados en solicitar una adaptación empresarial de la App estatal de trazado de contactos RadarCovid y que en principio lanzarían su propuesta en septiembre. Parece que la Secretaria de Estado de Digitalización e Inteligencia Artificial, Carme Artigas, recogió el guante, porque este […]

Gris-Temática-de-Café-Portada-de-Facebook

CARNÉ DE INMUNIDAD DEL COVID-19, MEDICIONES DE TEMPERATURA Y PROTECCIÓN DE DATOS

Carné de “inmunidad” del Covid-19 Con relación a la pandemia desatada por el Covid-19, se habla del denominado “carné de inmunidad”, una acreditación que se otorgaría a todas las personas que hubieran pasado la enfermedad y que, gracias a los anticuerpos generados, se verían inmunizadas y podrían tener mayor libertad de movimientos que aquellas que […]

Estudio-de-Fotografía-Portada-de-Facebook

SEGURIDAD EN LAS COMPRAS ONLINE EN TIEMPOS DE COVID-19

Introducción Los datos publicados en los medios indican que en estos tiempos de confinamiento las compras online han aumentado exponencialmente. El Instituto Nacional de Ciberseguridad (INCIBE) y la Agencia Española de Protección de Datos (AEPD) dieron a conocer hace un par de años una guía sobre compra segura en internet, vigente aún a día de […]

Mobile Lunch and Tech Spirit Barcelona

Este año la feria internacional Mobile World Congress (MWC), que lleva celebrándose ya varios años en la ciudad de Barcelona, se ha visto en la situación de tenerse que suspender por motivos de salud ciudadana. Una circunstancia que ha supuesto un golpe para todos aquellos amantes y profesionales de la tecnología que año tras año participan en esta feria internacional. Pero los ánimos no decayeron del todo, así que pese a todos los inconvenientes, gracias a las iniciativas y ponténcia del tejido emprendedor […]

Regtech vs. Legaltech

Con el aumento del uso y desarrollo de las tecnologías en la actualidad se han creado nuevas formas de actuación adaptadas en todos los ámbitos. Así, han nacido las regtech y las legaltech. Se trata de dos ámbitos de negocio que, aunque puedan confundirse, son vertientes distintas pero complementarias entre ambas. En concreto, se trata de dos tipos de startup que pretenden responder a las necesidades legales y regulatorias […]

Canal prioritario de la AEPD

La Agencia Española de Protección de Datos (AEPD) ha creado recientemente el Canal prioritario cuya funcionalidad es ser la herramienta a través de la cual se pueda comunicar la difusión ilícita de contenido sensible. En concreto, se pretende poder ofrecer una respuesta rápida en situaciones excepcionalmente delicadas. Entre ellas, aquellas que incluyen la difusión de contenido sexual o violento que pueden llegar a suponer una humillación pública de las víctimas.  Aprovechando que […]

Anteproyecto de la Ley de Fomento del Ecosistema de Startups

El Gobierno Español actual tiene como uno de sus objetivos principales el fomento de una normativa que ayude a las startups a promorcionarse. Se trata de adaptar la legislación del país a la nueva realidad. El pasado 18 de diciembre de 2018, la Secretaría de Avance Digital del Ministerio de Economía y Empresa, publicó una Consulta Pública en su portal web, […]

¿Qué hago si se difunden imágenes mías sin consentimiento?

La publicación de imágenes sin el consentimiento de su titular es una práctica cada vez más habitual en el mundo digital. Ahora bien, que se haga no significa que sea legal. De manera que existen métodos de defensa en el caso de apoderamiento y difusión de imágenes, vídeos o archivos personales íntimos.    La Agencia Española de Protección de Datos (AEPD) ha […]

Los nuevos derechos digitales. Novedades normativas que traerán cambios a empresas y organizaciones

Introducción  Con la celebración el pasado 28 de enero del Día de Protección de Datos (Data Privacy Day). Y, además, con las recientes normativas en materia de protección de datos que han reforzado o regulado nuevos derechos, aprovechamos este post para profundizar un poco sobre los nuevos Derechos Digitales. Así pues, en el post vamos […]

La nueva Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales

El pasado 6 de diciembre fue publicada la nueva Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales. Su objetivo es adaptar el ordenamiento jurídico espanyol al Reglamento General de Protección de Datos (RGPD) y completar sus disposiciones. Recordemos que dicho reglamento fue de obligada aplicación el pasado 25 de mayo de […]

Real Decreto-ley: seguridad de las redes y sistemas de información

INTRODUCCIÓN  El pasado 6 de julio de 2016 se aprobó la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión. Es la conocida Directiva NIS (network and information systems). Esta nueva normativa iba destinada a la […]

El nuevo RGPD y la videovigilancia de los trabajadores

INTRODUCCIÓN Introducir videovigilancia en las empresas es un buen método para controlar y evitar que se produzcan accidentes durante la jornada laboral. Sin embargo, también puede contraer problemas sobre todo en lo que se refiere a la privacidad del trabajador. Así pues, ¿el control del empresario a sus empleados es ilimitado? ¿Los trabajadores pueden reclamar […]

MÁSTER EN DERECHO DE LA SOCIEDAD DE LA INFORMACIÓN DE CAMPUS – ICAB – OCTAVA EDICIÓN

5 RAZONES PARA ELEGIR EL MÁSTER EN DERECHO DE LA SOCIEDAD DE LA INFORMACIÓN DE CAMPUS-ICAB – OCTAVA EDICIÓN 1. Porqué abarca todos los contenidos para ejercer la práctica jurídica como abogado especialista en derecho digital. En los distintos módulos del Máster abordamos las diferentes legislaciones aplicables a entornos virtuales y electrónicos, desde protección de […]

Big Data

CONCEPTO El Big Data es conocido en español por una gran variedad de nombres como grandes datos o macrodatos, entre otros. En definitiva, se trata de un concepto que hace referencia al almacenamiento y la gestión de una cantidad muy elevada de datos para distintos fines. No hay un número exacto de datos a través […]

E-commerce

CONCEPTO E-Commerce o comercio electrónico es otro concepto que esta muy de moda ya hace unos años. Su finalidad es ser un método de compra-venta de bienes, productos o servicios vía online. La principal forma de llevarlo a cabo es a través de Internet aunque también se hace a través de otras redes informáticas. Así […]

Marketing Digital

CONCEPTO El marketing digital cada vez esta más de moda, y no es de extrañar dado que vivimos en un mundo cada vez más digitalizado. Los continuos avances tecnológicos han hecho que las personas trabajemos y nos comuniquemos en un 90% vía dispositivos electrónicos dejando atrás los métodos ‘tradicionales’. Por lo tanto, podemos definir el […]

Chatbots

CONCEPTO ¿Qué son los chatbots? Esta es una de las preguntas que muchos nos hacemos, sobre todo en estos últimos tiempos en los que nos los encontramos en muchas páginas web. Se trata de un programa informático a través del cual los usuarios podemos mantener una conversación para pedir algún tipo de información o conseguir que […]

Accountability

CONCEPTO Accountability se trata de un concepto inglés que no tiene una traducción exacta en nuestro idioma. Sin embargo, intentando hacer una definición más o menos entendible podríamos explicarlo como la forma óptima de trabajar en una organización. Responsabilidad, proactividad y compromiso. En definitiva, se trata del buen hacer de una empresa intentando siempre sacar […]

Compliance

CONCEPTO Uno de los trending topic de los últimos tiempos en el mundo legal es sin duda el término Compliance. Sin embargo, su significado sigue siendo desconocido para muchos. Así pues… ¿qué es realmente el Compliance? En el intento de hacer una definición fácil de comprender, podríamos decir que se trata de un conjunto de […]

Soy proveedor de servicios y trato datos de empresas, ¿cómo debo cumplir con el Reglamento?

El pasado 25 de mayo pasó a ser de obligado cumplimiento el nuevo Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas por el que se deroga la Directiva 95/46/CE (en adelante, RGPD). Éste establece un nuevo régimen jurídico del cual es […]

El nuevo Reglamento e-Privacy

>Presentación El pasado 10 de enero, la Comisión Europea aprobó la nueva propuesta del Reglamento Europeo sobre la privacidad y las comunicaciones electrónicas, conocido también como Reglamento e-Privacy. Así pues, sustituirá la actual Directiva 2002/58/CE como también, derogará la directiva que transpone en España en la Ley 34/2001, de 11 de julio, de Servicios de la […]

La protección de los menores en las redes sociales

>Presentación Los menores se están convirtiendo en los principales usuarios de las redes sociales. Están creciendo en la era digital en donde los juegos, los estudios, las relaciones sociales han sido en muchos casos substituidos por los móviles, tablets, ordenadores o incluso gafas de realidad virtual. Así pues, esta exposición al mundo virtual hace que su […]

Las novedades de Global Legal-Data para 2018

>Presentación La entrada a un nuevo año siempre lleva implícito cambios. Nuevas aspiraciones, nuevos objetivos, nuevas promesas, nuevas oportunidades y nuevos retos. Y en Global Legal-Data estamos preparados para afrontar todas estas modificaciones. Así pues, hemos decidido dedicar el primer post del año para comentar las novedades de Global Legal-Data para 2018. >La implantación del Reglamento […]

La importancia de las contraseñas en las redes sociales

> Presentación En la actualidad, las redes sociales son los mecanismos utilizados por excelencia, tanto a nivel personal como empresarial. Día tras día publicamos una gran cantidad de información en la nube la cual puede ser atacada de distintas formas: hackers, apps maliciosas, redes de wifi públicas, etc. Así pues, una de las mejores formas de […]

Jordi Bacaria es el Nuevo Representante de los Expertos de EuroPriSe

> Presentación El Proyecto Sello Europeo de Privacidad, EuroPriSe, tiene como objetivo garantizar, siguiendo un procedimiento muy elaborado, la certificación de todos los productos y servicios tecnológicos que cumplen con los requisitos establecidos por la legislación Europea de privacidad, protección de datos y seguridad. Así pues, dicho procedimiento se encuentra dividido en dos fases para poder […]

Lecturas recomendadas para freaks del sector (Lectura de verano 4)

> Tiempo para leer A los que nos gusta leer, leemos todo el año. Pero es cierto que en las vacaciones de verano tenemos más tiempo para destinar a devorar libros. Para los que os dedicáis u os interesa el mundo digital, la sociedad conectada en la que vivimos, a continuación exponemos dos lecturas recomendadas para […]

Plataformas audiovisuales y privacidad

> Actualidad A raíz de mi intervención en el «Mercat Audiovisual de Catalunya 2017» resumo los temas tratados. Las estadísticas dicen que en los próximos 5 años el tráfico IP en España crecerá significativamente, en especial, el vídeo. Sin embargo, éste tendrá que competir en el sector audiovisual y del entretenimiento con tecnologías como la realidad […]

¿Nos espían nuestros dispositivos inteligentes?

> Actualidad En las últimas semanas se han publicado noticias acerca de dispositivos inteligentes o aplicaciones que “espían” a sus propietarios o usuarios. El concepto espiar puede ser muy amplio. Se podría entender que literalmente éstos de forma proactiva espían, es decir ‘Observar atenta y disimuladamente lo que dice o hace alguien por algún interés o […]

¿De qué nos habla exactamente la sanción a ‘lolabits’?

> Actualidad Se ha hablado esta semana sobre la multa impuesta por la Agencia Española de Protección de Datos a lolabits.es. En la mayoría de titulares lo que se ha podido leer es que ha sido una sanción por piratería.   > Ambito Competencial Tomando como referencia el ámbito competencial de la Agencia Española de […]

Admisión de prueba de video-vigilancia para justificar el despido de un trabajador (STS 77/2017, de 31 de enero de 2017)

> El fallo de la Sentencia El Tribunal Supremo ha dictado hace unas pocas semanas la Sentencia 77/2017, de 31 de enero de 2017. En esta admite como prueba unas grabaciones de cámaras de video-vigilancia implantado por la empresa por motivos de seguridad, aunque aparentemente no se había informado a los empleados de la posibilidad […]

Derechos de imagen, libertad de información y redes sociales ¿Qué prevalece según el Tribunal Supremo?

> Nueva Sentencia El Tribunal Supremo ha dictado una interesante Sentencia , en la que establece que publicar en un periódico la fotografía de una persona de su cuenta de Facebook exige su consentimiento expreso, ya que lo contrario supone una intromisión ilegítima en su derecho a la propia imagen. Se plantea, de este modo, […]

Obligaciones de la Ley de Protección de datos para Comunidades de vecinos – Especial referencia a la Videovigilancia

De acuerdo con la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante, LOPD) se considera tratamiento de datos personales toda operación y procedimiento técnico automatizado o no, que permita la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de […]

*Felices Fiestas*

En estas fechas es momento de hacer balance del trabajo realizado a lo largo de este año que ya finaliza. Desde Global Legal Data queremos dirigirnos a nuestros clientes para agradecerles la confianza depositada en nuestro equipo y a nuestros colaboradores por apostar por trabajar y crecer juntos. Cerramos un año de cambios y desafíos que todo el […]

El asunto Ashley Madison, cuestiones jurídicas

El próximo día 30 de septiembre, a las 9.15 horas en el Colegio de Abogados de Barcelona, tendré ocasión, junto con Santiago Ripol, de debatir algunas consideraciones jurídicas sobre el asunto Ashley Madison, que este verano ha salido a la luz mientras disfrutábamos de nuestras vacaciones. La web de aventuras sexuales Ashley Madison de la […]

El crowdfunding y su regulación legal

El crowdfunding tiene su origen en el mundo anglosajón y Wikipedia lo define como “Cooperación colectiva, llevada a cabo por personas que realizan una red para conseguir dinero u otros recursos, se suele utilizar Internet para financiar esfuerzos e iniciativas de otras personas u organizaciones”, es decir, sucintamente, definiríamos crowdfunding como la obtención de una […]

El Derecho de Imagen en el nuevo Código Penal

Ayer, 1 de julio de 2015 entró en vigor el nuevo Código Penal. El nuevo texto legal introduce varias modificaciones en el artículo 197, precepto incluido dentro del título referido a delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio. Una de las modificaciones más significativas es la relativa […]

Nueva regulación de los derechos de explotación de contenidos audiovisuales del fútbol profesional

Después de años de problemas sin resolver respecto al fútbol televisado en España, y después de meses de negociaciones, desencuentros y plantones, el pasado 1 de mayo se publicó en el BOE, el Real Decreto-Ley 5/2015, de 30 de abril, de (curiosamente) medidas urgentes en relación con la comercialización de los derechos de explotación de […]

Resumen de la 7ª Sesión anual abierta de la Agencia Española de Protección de Datos

El martes 21 de abril de 2015 tuvo lugar en el Teatro Real de Madrid la Séptima Sesión Anual Abierta de la Agencia Española de Protección de Datos. Como siempre una jornada interesante donde escuchar las reflexiones de expertos acerca de las últimas novedades sobre la materia. Los temas principales del programa de la sesión […]

Transparencia administrativa y Protección de datos personales: STSJC 181/2015

El artículo 15 de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno y los artículos 23 y 24 de la Ley 19/2014, del 29 de diciembre, de transparencia, acceso a la información pública y buen gobierno, del Parlamento de Cataluña, se refieren a la regulación del […]

Cuatro días en el MWC15

Una vez finalizado el Mobile World Congress de este año 2015, es el momento de hacer una valoración de nuestras experiencias y calcular el número de objetivos alcanzados. ESPECTATIVAS DEL MWC15 Los objetivos principales de Global Legal Data y posiblemente de todos los afortunados que pudieron disponer de alguna entrada para el congreso eran por […]

La Sentencia del TJUE relativa a la Directiva 2006/24/CE, sobre conservación de datos

El Tribunal de Justicia de la Unión Europea en su Sentencia de 8 de abril de 2014, respondiendo a dos peticiones de decisión prejudicial planteadas por la High Court (Irlanda) y el Verfassungsgerichtshof (Austria), ha declarado inválida la Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación […]

Qué información puede publicar una Administración Pública sin infringir la ley

Las Administraciones Públicas como tales tienen la obligación de publicar la mayoría de su información como acuerdos y decisiones que puedan afectar al conjunto de los ciudadanos o a uno concreto para que este pueda ser informado o notificado. Además con la reciente aprobada Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la […]

“Tasa Googe” y la Sentencia TJUE Asunto C-466/12 Svensson Vs Retiever Sverige

La Ley 21/2014, de 4 de noviembre, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, y la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil modifica el apartado 2 del artículo 32 cuya primera parte que queda redactada […]

10 Razones que motivan el uso de las redes sociales por parte de una Administración Pública

En un mundo 2.0 en que la población cada vez más utiliza las redes sociales como canal de comunicación, se hace necesaria la presencia de la Administración Pública en las plataformas sociales para comunicarse, interactuar y escuchar al ciudadano. A continuación se pueden leer algunas de las ventajas de las redes sociales para la Administración: […]

Proyecto de Ley de Fomento de la Financiación Empresarial: Crowdfunding y las plataformas

El Proyecto de Ley de Fomento de la Financiación Empresarial en su Título V regula el régimen jurídico de las Plataformas de Financiación Participativa definiéndolas en su artículo 43.1 como sociedades que ponen en contacto a través de páginas web a una pluralidad de inversores con promotores de proyectos de financiación participativa. De los diversos […]

Qué supone la entrada en vigor de la reforma de la Ley de Propiedad Intelectual

El día 5 de enero de 2015 entró en vigor la reforma de la Ley de Propiedad Intelectual y con ello cambios sustanciales y muy relevantes. A continuación hay un resumen de algunos de los puntos principales: 1.- Modificación artículo 25: Se añade en la redacción de la definición de las reproducciones grabadas con la […]

Día Internacional de la Seguridad Informática (30/11)

Con motivo de la celebración del Día Internacional de la Seguridad Informática tuve la oportunidad de participar como ponente junto con otros expertos del sector en la conferencia sobre ‘La seguridad informática en la época del ‘big data’ y del web 3.0’ que tuvo lugar en el Ilustre Colegio de Abogados de Barcelona. Este título […]

Nociones sobre el ENS (Esquema Nacional de Seguridad)

Además de la conocida LOPD (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal), las Administraciones públicas, en especial aquellas que dispongan de medios electrónicos para relacionarse con los ciudadanos, deben cumplir con una reciente normativa: el Esquema Nacional de Seguridad. El Esquema Nacional de Seguridad (ENS) es un concepto que erige del artículo […]

Procesos de Familia y LOPD: ¿cuál es el límite?

Con independencia de la reciente jurisprudencia sobre prueba ilícita por vulneración de un derecho fundamental en los procesos de divorcio, que incluso ha afectado a abogados, el hecho de decidir hasta donde debe llegar la información facilitada por las partes en un procedimiento judicial de familia, o cuáles son los límites para que un juzgado requiera […]

Cómo adaptar a la ley la moda de los Wearables

La traducción de la palabra wearable es «llevable», y así es como se denomina a todos los dispositivos electrónicos que nos ponemos en alguna parte de nuestro cuerpo, como por ejemplo gafas, relojes, brazaletes, prendas de vestir, etc. y que recogiendo determinada información interactúan de alguna manera con nosotros. A pesar de que es una tecnología […]

Los cambios en Whatsapp: cuestiones jurídicas

Tecnología y derecho Es sabido que la tecnología avanza más deprisa que el derecho. Una vez se ha generado la novedad tecnológica que podría afectar las relaciones personales, especialmente en el caso que estas se eleven a la categoría de relaciones jurídicas, el derecho tendrá que actuar regulando la influencia de la novedad tecnológica en […]

7 razones por las que una Administración Pública debe cumplir con la LOPD

Son varias las razones por las que es importante que una Administración Pública cumpla con la legislación de protección de datos, pero quizás la razón principal es: Adquirir un sello de calidad. Para obtener este sello de calidad simbólico, es necesario que la Administración: 1. Cumpla con una serie de principios: a) Calidad, entendido como tratar sólo […]

¿Qué hacemos ante la invasión de nuestra privacidad? – El caso Jenifer Lawrence

A finales de agosto apareció la noticia sobre la difusión en Internet de fotografías personales de contenido privado de algunas celebridades de Hollywood. Des de entonces se han ido sucediendo las noticias sobre nuevas fotografías y vídeos de personajes famosos, en su gran mayoría, con poca ropa. Todo ello abre el debate sobre la seguridad […]

Shopping Basket