Stefano Rodotá nombrado International Privacy Champion

Ya habiendo publicado sobre Alfabetización digital y protección de datos personales, a propósito del día internacional de la privacidad – 28 de enero, interesante dentro del actual contexto peruano, leo que Stefano Rodotá citado en Alfabetización digital y protección de datos fue nombrado por Electronic Privacy Information Center el International Privacy Champion en el marco del Día internacional de la privacidad

Enlaces relacionados:

Alfabetización digital y protección de datos personales: a propósito del día internacional de la privacidad – 28 de enero

La privacidad en Internet: un derecho

Redes sociales virtuales y organizaciones políticas, algunos apuntes

Web 2.0, web semántica y Gobierno Electrónico

Facebook y la evolución de la opinión política

Ideologías políticas y el comportamiento exploratorio: entre la neofilia y neofobia

Democracia y cambio social 2.0

Estudio “El uso de Internet durante las campañas presidenciales Iberoamericanas 2007 y 2008

¿Qué es y cómo medir la pobreza digital? Roxana Barrantes

Obama, un candidato 2.0

Democracia electrónica, inclusión digital y voto electrónico

http://www.thepublicvoice.org

Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data
CETS No.: 108

Perú privacidad:

APEC y la privacidad en el Perú

Privacy and Human Rights – Perú

Ilave 2.0, Golpe 2.0

Petrogate y privacidad

Alfabetización digital y protección de datos personales: a propósito del día internacional de la privacidad – 28 de enero

« Privacidad: Problemas Reales, Soluciones Reales »

Para  mantener en resguardo la información personal  en una red social no se requiere un asesor en seguridad, solo se necesita un mínimo de alfabetización digital, alfabetización digital a la que se supone tienen acceso los estratos académicos de los países en vía de desarrollo, como el nuestro, pero que como se ha comprobado en Uruguay y Perú con los casos de sus respectivas ministras, aún en los niveles más altos a nivel académico hay un completo analfabetismo digital , hecho que nos propone un horizonte negro  en el tema de alfabetización digital,  gobierno electrónico y protección de datos personales, pues los ciudadanos no cuentan con conocimientos básicos de protección de datos personales.

Como señalé en La privacidad en Internet: un derecho

« Cuando un usuario se registra en una  red social  se puede ver un enlace que dice Privacidad. Desgraciadamente casi no se nota y los usuarios deberían de estar preparados previamente en usos de redes sociales. Dejar la opción de acceso a todos de nuestros datos conlleva el peligro que adolescentes, por ejemplo ( donde la redes sociales son un furor), puedan ser presas de secuestradores (México ha hecho una advertencia oficial para protección de datos en redes sociales) pedófilos y violadores, así como estafadores, ladrones de identidad, traficantes de personas, y personas que captan en nuestros países, posibles clientes que desean migrar.

Normalmente cuando uno se registra da su nombre, dirección, teléfono ( “no tengo nada que ocultar”) sin pensar en que esos datos estarán a disposición de todo el mundo, flotando en la red, si es que no se activa la opción de privacidad. (…) Pero no todos cuentan ( sobre todo los más pobres) con una alfabetización digital en materia de privacidad de datos en la Internet. »

Asimismo sobre la protección de datos personales en Internet la eurodiputada experta en  Media Literacy Christa Pets entrevistada por Noticias Jurídicas apunta:

« Es importante el uso de los datos personales en internet. Todos los usuarios deben ser conscientes de que la información que proporcionan en las redes sociales es pública y accesible a todo el mundo. Los datos privados se convierten en públicos. La educación mediática debe contribuir a sensibilizar a los usuarios sobre esto, y protegerles de que se conviertan en un objeto público. »

Democracia y protección de datos


Por otro lado creo conveniente reproducir parte de la conferencia dada en Madrid el 2005  por el jurista y político italiano Stefano Rodotà sobre  Democracia y protección de datos dado el contexto en nuestro país respecto a los casos difusión de información personal de funcionarios público,  así como los casos de difusión de audios privados, pues  las instituciones públicas y privadas no cuentan ni con la voluntad ni con la infraestructura legal y tecnológica para garantizar la privacidad de la información personal de los ciudadanos, pues como apunta J.Francisco Canaza « el tema de la está pobremente desarrollado en el Perú. Es más: hay un abuso constante, que se puede encontrar, por ejemplo, en distritos como Miraflores en el cual caminar por sus principales calles implica entregar tu imagen a la corporación municipal, gracias a las cámaras de vigilancia que todo lo ven. Los medios, como siempre, se limitan a enfocar el problema como un limitante a su ejercicio laboral antes que en analizar una categoría jurídica constitucional. »

Democracia y protección de datos Stefano Rodotà

La democracia se define no sólo como “gobierno del pueblo”, sino también como “gobierno en público”. De esta manera, la transparencia es un elemento fundamental del proceso democrático, de la corrección de la vida pública en su conjunto. “La luz del sol es el mejor desinfectante”, escribió Luis B. BRANDEIS, importante juez del Tribunal Supremo de los Estados Unidos .
¿Es posible que la defensa de la privacidad conviva con esta idea de democracia? No se trata de una pregunta marginal, pues se refiere a un aspecto cada vez más importante de la posición del ciudadano en el sistema político-institucional. ¿Como se entrelazan, la esfera pública y la privada? ¿Cual debería ser en esta materia la relación entre la libertad del individuo y las intervenciones del Estado?
Hay una manera extrema de enfrentarse con este problema, propuesto recientemente con fuerza, sobre todo con el argumento de la necesidad de adoptar medidas para luchar contra el terrorismo. Se dice que el ciudadano que no tiene nada que esconder, no tiene nada que temer. Este ciudadano, entonces, no tendría razón alguna para estar preocupado en caso de que el Estado recopilase toda la información posible que se refiriese a él.
Pero el “hombre de vidrio” es una metáfora nazi, que refleja la idea de un Estado que puede adueñarse por entero de la vida de las personas, que frente a si no tiene ciudadanos sino súbditos. Las consecuencias de este planteamiento son dramáticas para las personas y destructivas para la democracia. En efecto, si una persona quiere preservar una esfera, aunque mínima, de privacidad e intimidad, y desea que nadie conozca ciertas informaciones sobre sí mismo, se convierte, según el Estado , en “ alguien que tiene algo que esconder” y, automáticamente, en sospechoso, en “enemigo del pueblo”. Se trata de una lógica, típica de los regímenes totalitarios, y, por tanto, contraria a la democracia.
Los regímenes democráticos actúan (o tendrían que actuar) según lógicas profundamente distintas, basando las posibles limitaciones a la privacidad en el principio democrático. En este sentido el artículo 8 del Convenio Europeo de Derechos Humanos de 1950 es muy claro, estableciendo que sólo son admisibles las medidas de limitación que sean necesarias “en una sociedad democrática”. De esta manera se establece una relación firme entre democracia y respecto de la vida privada, afirmando que las medidas que limitan esta última son legítimas sólo si superan el test de democracia. Una tutela efectiva de la privacidad se transforma, entonces, en elemento básico para que una “sociedad” pueda seguir llamándose “democrática”. La idea del “hombre de vidrio” se desecha totalmente .
Pero precisamente el carácter “público” de la democracia exige un mayor análisis de esta idea. En 1964, en el caso New York Times v. Sullivan, el Tribunal Supremo de Estados Unidos estableció que las “public figures” gozan de una tutela de su privacidad más atenuada que la que corresponde a las personas comunes. Esto no significa que pierdan todo derecho a la tutela de su privacidad e intimidad.

Como ha señalado el Tribunal Europeo de Derechos Humanos en el reciente  caso de Carolina de Monaco, la divulgación de noticias que se refieren a “personas públicas” es legítima sólo si existe “un interés público” en su conocimiento. Se define así uno de los criterios para el ejercicio del derecho de informar y ser informados y el papel de las informaciones personales en el proceso democrático.
La difusión de informaciones personales delicadas, en efecto, ha de ser considerada legítima si contribuye de manera importante a hacer posible el control por la opinión pública, y específicamente por los electores, sobre los comportamientos de hombres políticos y, más en general, de quienes desarrollan cargos públicos. La libre decisión del individuo de situarse en la esfera pública conlleva una atracción hacia tal esfera de una parte de informaciones privadas. Algo muy distinto a la supuesta obligación de todos de “desnudarse” ante el Estado u otros ciudadanos.

(…) Estas consideraciones de orden general son reforzadas por análisis más específicos, que tienen sobre todo que relacionarse con Internet. Este no es el lugar donde discutir los problemas conexos con la posibilidad de estimar Internet como el instrumento que puede marcar el cambio definitivo de la democracia representativa hacia la democracia directa. Pero es cierto que en este espacio público inmenso, el más amplio que la humanidad haya conocido, muchas son las oportunidades democráticas, y muchas, para que sean utilizadas en la realidad, requieren la protección de los datos personales.
La experiencia de estos últimos años pone en evidencia que la esfera de la política se relaciona con las tecnologías de la información y de la comunicación sobre todo en lo que se refiere al e-government, al desarrollo del control sobre las personas, a las iniciativas directas de los ciudadanos. Está claro que se trata de dinámicas que se refieren a lógicas distintas : eficiencia, control, participación.
Analizando más en detalle estas dinámicas, nos damos cuenta de que a menudo a los ciudadanos se les promete un futuro lleno de eficiencia administrativa y se les oculta un presente en que los instrumentos de un control cada vez mas invasivo y capilar se multiplican. Casi parece que se estén construyendo dos mundos que no se comunican, y que el e-government, la Administración electrónica, pueda desarrollarse sin tener en cuenta el aplastamiento contemporáneo de derechos individuales y colectivos, con la excusa de exigencias de eficiencia o de seguridad. No es casualidad que los administrados sean llamados “clientes” y se utilicen fórmulas del lenguaje de la empresa, tales como “costumer satisfaction” , convirtiendo al ciudadano en un mero consumidor de servicios.
Pero también la eficiencia puede ser víctima de esta esquizofrenia institucional. La participación del ciudadano en los procesos de e-government en efecto puede ir acompañada del registro de las distintas formas y ocasiones en que se plasma: consultas, intervenciones en procedimientos administrativos, utilización de servicios. Los datos así recogidos pueden ser utilizados para distintos fines, elaborando, por ejemplo, perfiles de ciudadanos “activos” o fichando opiniones, preferencias, orientaciones. Si este conjunto de informaciones es utilizado para actividades de control o de simple interferencia en la esfera privada, o así lo percibe el ciudadano, existe el riesgo de desincentivar la participación al objeto de evitar consecuencias no deseadas.
Concluyendo : el poder del ciudadano no se refuerza en realidad si, al mismo tiempo, se hace crecer su dependencia. No es posible construir una participación separada de un respeto firme a todos los derechos de los participantes, concretándose en una fuerte protección de datos personales. No es posible separar el tema del e-government del de la e-democracy, que se basa a su vez en una ciudadanía electrónica que comprenda la protección de los datos personales.

Leer la conferencia completa Democracia y protección de datos Stefano Rodotà

Enlaces relacionados:

La privacidad en Internet: un derecho

Democracia y cambio social 2.0

Redes sociales virtuales y organizaciones políticas, algunos apuntes

Web 2.0, web semántica y Gobierno Electrónico

Facebook y la evolución de la opinión política

Ideologías políticas y el comportamiento exploratorio: entre la neofilia y neofobia

Democracia y cambio social 2.0

Estudio “El uso de Internet durante las campañas presidenciales Iberoamericanas 2007 y 2008

¿Qué es y cómo medir la pobreza digital? Roxana Barrantes

Obama, un candidato 2.0

Democracia electrónica, inclusión digital y voto electrónico

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

Otros enlaces:

Privacidad: día internacional el 28 de enero 2009

The Public Voice

Electronic Privacy Information Center

Petrogate y privacidad

El tema de la privacidad

Privacidad en el Facebook

Hildebrandt entrevista a Alberto Borea sobre legalidad de Petroaudios

La privacidad en Internet: un derecho

Cuando un usuario se registra en una  red social  se puede ver un enlace que dice Privacidad. Desgraciadamente casi no se nota y los usuarios deberían de estar preparados previamente en usos de redes sociales. Dejar la opción de acceso a todos de nuestros datos conlleva el peligro que adolescentes, por ejemplo ( donde la redes sociales son un furor), puedan ser presas de secuestradores ( México ha hecho una advertencia oficial para protección de datos en redes sociales) pedófilos y violadores, así como estafadores, ladrones de identidad, traficantes de personas, y personas que captan en nuestros países, posibles clientes que desean migrar.

Normalmente cuando uno se registra da su nombre, dirección, teléfono ( « no tengo nada que ocultar ») sin pensar en que esos datos estarán a disposición de todo el mundo, flotando en la red, si es que no se activa la opción de privacidad.

En los países en desarrollo donde las cabinas públicas son los puntos de acceso generalizado a Internet, también se corre peligro de que nuestros datos dejados ahí puedan ser utilizados con fines oscuros. No podemos hacer desde las cabinas públicas, transacciones electrónicas y debemos tener mucho cuidado de que nuestro datos no queden grabados, dando la posibilidad a extraños a intervenir en nuestra vida privada usando nuestros datos personales.

Pero no todos cuentan ( sobre todo los más pobres) con una alfabetización digital en materia de privacidad de datos en la Internet

Es por ello que  la privacidad de datos se ha tornado un derecho del que somos despojados, por políticas de seguridad nacional e internacional  así como beneficio  de empresas inmersas en el comercio electrónico, que deben ajustarse a un marco legal sobre privacidad ( en APEC Perú 2008 Katitza Rodriguez co autora del informe sobre Privacidad y Derechos Humanos del Electronic Privacy Information Center ha dado conferencias sobre privacidad y acuerdos económicos en mayo pasado) . Hablamos en este caso de la biometría, las huellas digitales,  y otros métodos de obtención de datos  personales electrónicamente que no tienen la autorización expresa de los usuarios.

¿Qué es la privacidad?

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.

El desarrollo de la Sociedad de la Información y la expansión de la Informática y de las Telecomunicaciones plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, tecnológico.

Casi todos los países tienen leyes que de alguna manera limitar la intimidad; un ejemplo de esto sería la ley relativa a la fiscalidad, que normalmente requieren el intercambio de información sobre los ingresos personales o los ingresos. En algunos países la intimidad de las personas pueden entrar en conflicto con la libertad de expresión pues l algunas leyes pueden exigir la divulgación pública de información que se considera privada en otros países y culturas.

Privacidad y nuevas tecnologías

En el caso de algunas tecnologías, tales como la imprenta o Internet, el aumento de la capacidad de compartir información puede dar lugar a nuevas formas en las que la intimidad puede ser violada. En general el aumento de capacidad de recopilar y enviar la información ha tenido consecuencias negativas para mantener la privacidad. Los  sistemas de información son cada vez más comunes, hay tanta información almacenada en bases de datos que una persona no tiene manera de saber o de controlar de toda la información sobre sí mismo. El concepto de privacidad de la información se ha convertido en más importante a medida que más sistemas de control parecen más información. La ley de Privacidad  en muchos países ha tenido que adaptarse a los cambios en la tecnología con el fin de abordar estas cuestiones y mantener los derechos de las personas a la intimidad si lo consideran conveniente.

La Privacidad, un derecho humano

Jorge Bossio apunta en Privacidad de datos: los límites de Internet y el acceso a la información

La privacidad de las personas y, específicamente, de las comunicaciones, es un derecho humano fundamental, como lo señala el artículo 12 de la Declaración Universal de los Derechos Humanos. Los estados tienen la responsabilidad de garantizar este derecho:

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.” 1

Las Tecnologías de la Información plantean retos importantes para los Estados en esta materia, y es por ello que muchos han buscado consagrar este derecho.

En el Perú, el derecho a la autodeterminación informativa está reconocido por la Constitución Política, la cual consagra como derecho fundamental de toda persona que “los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.” 2

Este derecho es exigible a través de la Acción de Habeas Data. Así lo señala el Código Procesal Constitucional de 2004 en su artículo 61°, mediante el cual se precisa el derecho no solo al acceso a la información, sino al conocimiento, modificación e incluso supresión de la información personal que es registrada en bases de datos públicas o privadas.

“En consecuencia, toda persona puede acudir a dicho proceso para:(…) Conocer, actualizar, incluir y suprimir o rectificar la información o datos referidos a su persona que se encuentren almacenados o registrados en forma manual, mecánica o informática, en archivos, bancos de datos o registros de entidades públicas o de instituciones privadas que brinden servicio o acceso a terceros. Asimismo, a hacer suprimir o impedir que se suministren datos o informaciones de carácter sensible o privado que afecten derechos constitucionales.” (Código Procesal Constitucional, art 61°)

La existencia de mecanismos adecuados para el ejercicio de estos derechos se convierte en una importante necesidad para la sociedad, especialmente en un contexto en el cual cada día un mayor porcentaje de la población interactúa a través de Internet y registra (y muchas veces expone) información personal que podría ser utilizada con fines ajenos a los intereses de las personas.

Por lo general, los países de América Latina han adoptado el modelo europeo (específicamente de la red iberoamericana de protección de datos) que implica, entre otras características la creación de un marco legal doméstico, la creación de una autoridad independiente, el consentimiento previo y expreso del consumidor para cualquier uso de sus datos y el establecimiento de un registro de bases de datos. Argentina obtuvo la adecuación mediante el Dictamen 4/2002 del Grupo de Trabajo sobre Protección de Datos en el año 2002 7. Otros países como Chile y Uruguay estarían buscando obtener dictámenes similares para competir en igualdad de condiciones por el mercado europeo a través de la oferta de servicios de Call Centers

En Perú se espera que con la promulgación de la Ley de protección de Datos Personales anunciada recientemente (Andina, 13 de agosto de 2008) por la Ministra de Justicia, el Perú pueda obtener la adecuación europea para el flujo transfronterizo de datos y entrar en la competencia regional por este importante mercado.

Más aún, el Perú cuenta con la oportunidad histórica de participar en diversos foros de integración con Europa y con las economías del APEC y de servir, durante el año 2008, como anfitrión y facilitador para las discusiones de dichos foros. Esta participación le permitiría aprender y aprovechar lo mejor de ambos escenarios y desarrollar un modelo que sea competitivo para la oferta de servicios a nivel global.


Asimismo cabe destacar que el 11 de octubre de 2008 habrá una jornada mundial por la privacidad de datos como derecho humano fundamental

Ver la convocatoria Freedom Not Fear 2008

Electronic Frontier Foundation EFF

The Public Voice

Campaña Freedom not Fear

Seguridad ciudadana

Siéntase seguro

Libertad sin miedo

Enlaces relacionados:

Se presenta libro Privacidad y Derechos Humanos en Feria del Libro de Guadalajara

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

EFF Viacom’s Statement on YouTube User Data Controversy

Vulnerabilidad de Gmail revela nombres de usuarios

Privacidad y libertad en Internet: VíaCom Vs. Google

Control, seguridad y modelos abiertos: ¿necesita Internet a sus salvadores?

Privacidad / Fundación Vía Libre


Facebook y la evolución de la opinión política

Comentario hecho en  V y F:  Facebook, twitter, y la « intimidad digital

« Otro punto en las redes sociales como Facebook , además de la vida social digital y la privacidad, es la movilización política que ha logrado crear esta herramienta en la esfera pública digital  desde las movilizaciones por teléfonos celulares .

Plataformas de redes sociales son grandes medidores de procesos y evolución en la opinión política gracias a la gran cantidad de información otorgada por los usuarios de estas redes, donde además  éstos  « desarrollan » una vida digital, expresión de la llamada vida real.

Recordemos que Este año fue convocada una marcha multitudinaria mundial contra las FARC donde una red social en Internet  llamada Facebook tuvo un papel fundamental en cuanto a la coordinación global en 130 ciudades del mundo pues fue a partir d eun grupo creado en dicha red social que se concretizaron las movilizaciones contra las Farc.

Y fuera de este clásico ejemplo no es por nada que  B. Obama tiene en Zuckerberg un asesor muy cercano.

Enlaces relacionados:

Democracia y cambio social 2.0

Redes sociales virtuales y organizaciones políticas, algunos apuntes

Web 2.0, web semántica y Gobierno Electrónico

Ideologías políticas y el comportamiento exploratorio: entre la neofilia y neofobia

El año de los blogs políticos en Estados Unidos

V y F:  Facebook, twitter, y la « intimidad digital

Nada es estático (todo es efímero) en la web

InPrivate, el « modo porno » de Internet Explorer

InPrivate sería el nombre que Microsoft tiene pensado para su herramienta en el IE 8, aún en fase de pruebas. Esta permitirá al usuario navegar sin que el browser almacene cookies, contraseñas, palabras tecleadas en la barra de direcciones, búsquedas, archivos temporales… como si nunca se hubiese estado ya que muchas páginas recolectan información sobre sus visitantes para analizar el comportamiento de los usuarios, algo que éstos desconocen.
Por último, el IE 8 permitiría al usuario borrar su historial de navegación pero mantener las cookies de los sitios visitados con frecuencia.
Cabe recordar que
El Apple Safari –también disponible para Windows- permite navegar de manera invisible (o “modo porno”) desde el 2005. Mozilla decidió a último momento no incorporar esta función en el Firefox 3.
Enlaces relacionados:

Lanzan Cuil, un buscador tres veces más poderoso que Google

Con un sobrio saludable y atractivo fondo negro el navegador Cuil ( que se pronunicia « cool ») se perfila, como la mejor competencia de Google ya que cuenta con un índice de 120 millones de páginas Web indexadas, « tres veces más que cualquier otro motor de búsqueda. El criterio de búsqueda de Cuil se basa no en la popularidad sino en la relevancia del contenido.

Para CUIL hay una separación entre la búsqueda y la vigilancia, considerando que Google registra información acerca de sus usuarios y sus búsquedas para mejorar la experiencia del éstos y para entregar resultados de búsqueda más populares.  Asimismo  la privacidad en CUIL es importante pues este buscador no se recoge toda la información de identificación personal.

Como lo cuenta Infobae

« CUIL además de prometer mejores resultados cuantitativos, éstos se mostrarán en un formato parecido a una revista online, una presentación diferente a la lista que muestra Google.
En declaraciones al diario The Wall Street Journal’, Anna Patterson, presidenta y cofundadora del buscador cuyo nombre se pronuncia « cool » y que está desarrollado por ex ingenieros de Google, afirmó que « no se puede ser alternativa si eres más pequeño, tienes que ser más grande que el competidos para ser alternativa ».

Patterson aseguró que hasta el momento otros motores de búsqueda han fallado porque no han sido capaces de encontrar más resultados de Google
Se estima que el rey de los buscadores indexa más de 40.000 millones de páginas. Cuil asegura que busca en más de 120.000 millones.

De momento, Cuil, que cuenta con una plantilla de ingenieros expertos provenientes de Google o IBM,sedujo a inversores en Estados Unidos, que han aportado un capital de 33 millones de dólares.

Modelo de negocios

Su modelo de negocio será la publicidad, aunque no está decidido si será la propia compañía quien lo gestiones, o se realizará mediante acuerdos con terceros. »

CUIL en Youtube

CUIL en Slashdot New Search Engine Cuil Takes Aim At Google

Vulnerabilidad de Gmail revela nombres de usuarios

Fuente : Slashdot

« A través de una vulnerabilidad de Google Calendar los nombres de todos los registrados en las cuentas de Gmail son ahora fácilmente disponibles si las compartes en ti Google Calendar.

Dependiendo de su punto de vista este oscila entre un inofensivo « característica » y no a una grave violación de privacidad. Según algunos informes, los emisores de spam ya están aprovechando esta « característica » / error personalizada para enviar mensajes de spam.  »

« Si estás recibiendo mensajes de correo electrónico personalizada de los spammers a tu cuenta de gmail advierte Securiteams , aquí tienes una idea sobre la forma en que obtuvieron tu  nombre. »

Imágenes  e indicaciones en  el blog canadiense Holden’s blog

Enlaces sobre privacidad

Privacidad y libertad en Internet: VíaCom Vs. Google

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

Privacidad y libertad en Internet: VíaCom Vs. Google

Fuente: Slashdot

« Google tendrá que entregar cada registro de cada vídeo de YouTube visto por los usuarios, incluidos los usuarios, los nombres y las direcciones IP a Viacom,  quien a demandado  a Google por permitir  vídeos  suyos protegidos . A pesar de que Google argumentó que la entrega de los datos  significaba invadir la privacidad de los usuarios, la decisión del juez (. Pdf) describió ese argumento como « especulativo » y ordenó a Google a entregar los registros en un conjunto de cuatro discos duros de terabytes. « 

La noticia ha sido comentada en el GCC  generando un interesante debate acá además de acá y acá

Enlaces relacionados:

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

Se presenta libro Privacidad y Derechos Humanos en Feria del Libro de Guadalajara

EFF Viacom’s Statement on YouTube User Data Controversy

Sobre el voto electrónico y Democracia II: ¿Idealismo o negocio?

En entradas anteriores ya he tratado y expuesto las razones de los diversos y muy fundamentados cuestionamientos a la implementación del voto electrónico como sistema democrático fiable.

Desde ¿quién vigila al vigilante? – Catalunya- nos llega esta entrada que apela, además, a las pocas garantías de privacidad del voto electrónico. En este blog ya hemos citado a quienes cuestionan el Voto electrónico tanto por  ser una propuesta esnob o , como la Fundación Vía Libre de Argentina para quienes el problema  reside no en ek voto en sí, sino en quién cuenta los votos, además de que el sistema del voto electrónico tornaría inaccesible las herraminetas de vigilancia ciudadana para un correcto evento electoral , pues se necesitaría contar con conocimientos técnicos que la mayoría de ciudadanos no tiene. Por nuestro lado hemos apelado a la irrealidad de la implementación del voto electrónico si ni siquiera se cumple con lo mínimo para implementar un Gobierno Electrónico ( eficiencia tecnológico en los servicios de las instituciones del Estado por ejemplo), por lo que la propuesta del mismo por parte de algunos intelectuales ( ni siquiera técnicos) son propuestas que parecen más acercarlos a un negocio político que a un voluntarismo bien intensionado.

¿quién vigila al vigilante?
El voto electrónico – ¿tú qué opinas?

Hay personas que han estado en contra y me han argumentado que la tecnología está ahí. Yo insisto en que quizás en el plano teórico todo esté resuelto, pero que los de Indra van por otro lado, no van por garantizar “por teorema” que el voto es secreto y el conteo correcto ni están por la labor de abrir sus sistemas para que quien no se fíe, verifique que el sistema hace lo que los de Indra dicen, sino que van por la vía de conseguir jugosos contratos para gestionar procesos electorales e introducir sus sistemas de “voto multicanal”. Y no nos olvidemos que ha habido casos sonoros de fraude gracias al voto electrónico, notablemente todas aquellas dudas en las elecciones de 2000 en EEUU, y no olvidemos que el fabricante de esas máquinas fraudulentas es uno de los mayores patrocinadores de la campaña electoral republicana.

(No olvidemos tampoco que todos y cada uno de los sistemas comerciales implantados ha sido crackeado.)

Dado el actual clima de confianza en el sistema político (comentario irónico, por supuesto), si ahora se establece el voto electrónico, del cual la gente obviamente no se fía, puesto que si me hacen phishing de las claves del banco esas que me aseguraban que son segurísimas, qué no hará el partido en el poder de turno para tergiversar el recuento electrónico, me temo que sería la gota que colma el vaso, no llegaríamos ni al 35% de personas que se acercaron a votar el famoso Estatut de Catalunya hace escaso año, de hecho prácticamente nadie iría a votar (¿para qué?) y efectivamente la democracia se iría a freír espárragos.

Necesito más opiniones. Esta es mi escueta lista de las cosas básicas que exijo a un sistema de voto. ¿Se les ocurre más?

a) El voto es secreto.
b) Nadie puede manipular el voto.
c) El recuento puede ser validado por observadores externos, inclusive permitiendo un recuento completo.

Enlaces relacionados:


Sobre el voto electrónico y Democracia en nuestro país ¿Idealismo o negocio?

¿Qué pasa con la Agenda Digital Digital Peruana?

¿Qué comentarios hay sobre la Firma de la Carta Iberoamericana de Egov?

El voto electrónico y el déficit democrático europeo:Lo que debemos tener en cuenta en Perú

Fundación Vía Libre “Lo que cuenta no es el voto, sino quien cuenta los votos”(*)

El voto electrónico, esnobismo de la era cibernética

Hacking Democracy

¿Eres consciente de todo lo que internet sabe de ti? Privacidad en el DiaDebian

Con esa pregunta se describio la charla de la abogada especialista en Derecho Informatico Katitza Rodriguez titulada Privacidad para todos la cual trato sobre el derecho a la privacidad y proteccion de datos personales en la Internet dentro del marco del DiaDebian realizado el sabado 15 de diciembre ultimo.

Para ilustrar mejor el caso Katitza Rodriguez utilizo el video de los Simpson y Google

Asimismo se puede ver la presentacion de su ponencia aqui

Enlaces relacionados:

Txitua: Internet- Derecho- Sociedad

DiaDebian Peru

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

Se presenta libro Privacidad y Derechos Humanos en Feria del Libro de Guadalajara

Albankillapi

Negativo 2.0 – Uso de inteligencia colectiva en Amazon para sistema de recomendaciones

Fuente: Reflexiones e Irreflexiones

« En Amazon Patents Net Present Value-Based Delivery Dates dicen que amazon ha patentado un invento para ajustar el envío de cosas (a mejor o a peor) según las compras que se esperen de uno en el futuro. Visto Amazon Patents Bad Service For Bad Customers.

Se presume y se supone que Amazon utiliza la inteligencia colectiva y la dos-punto-ceroidad para su alabado sistema de recomendaciones. Ahora parece que también va a usar ese tipo de información para favorecer a unos y desfavorecer a otros.

Enlaces relacionados:

¿Que es el Negativo 2.0?

La privacidad en las redes sociales y la economia del conocimiento: el caso Facebook / Beacon

La web 2.0, las redes sociales y el Mercado: ¿Quien hace valer nuestros derechos de privacidad de datos como usuarios y consumidores?

El capital social generado en las redes sociales producidas en la economia del conocimiento esta adquiriendo tanto valor en el Mercado que el Epic ha publicado un libro sobre Privacidad y Derechos Humanos este año. Por su parte ya en el 2005 Villanueva  Senderos que se bifurcan atendia que:

 » las bases de datos, que van desde los registros electorales hasta los consolidados de actividad bursatil, son esenciales para esta economia de la informacion, debido a que, en muchos casos, la base del negocio es precisamente la informacion que se almacena y procesa en estas redes. Este tejido de informacion nos ofrece otra perspectiva para entender la economia del conocimiento: la de los sistemas de acceso a informacion y los mercados definidos por el acceso a la informacion »


En el siguiente post se habla del caso Facebook/ Beacon y el derecho que tiene el usuario a decidir que se hara con la informacion que recopilan las herremientas de redes sociales de la Web 2.0

Casi un blog Beacon: una explicación para seguir explorando

Aunque no es el servicio más popular en nuestro país, Facebook es un paradigma entre los « software sociales », estos sitios dedicados a que uno tenga una presencia virtual con conexiones, amistades y relatos. Originalmente un sitio para estudiantes universitarios, su éxito lo llevó a pensar una alternativa más o menos radical de conexión entre sus usuarios y el marketing. Es tema de estudio académico, como lo muestra este trabajo.

Beacon, el servicio que lanzaron, era innovador porque permitía rastrear y publicar las compras y visitas en línea de los usuarios. Digamos que el miembro de Facebook alquila un video, compra un libro y visita un sitio de citas en línea: todo esto aparece en el perfil de Facebook, lo que permite por un lado más información sobre lo que uno hace para los amigos de la red de Facebook, pero también rastreo de patrones de compra.

La protesta de los usuarios fue fea: 50.000 pidieron que lo dejaran de hacer. Facebook ha tenido que cambiar las reglas y poner a Beacon como un servicio opt-in, es decir que hay que pedir que se active; antes era opt-out, uno pedía que lo sacaran.

Beacon revelaba nuestros múltiples « frentes » a las personas que compartían solo uno: nuestro frente expuesto en Facebook.

El Electronic Privacy Information Center tiene informacion detallada sobre el caso Facebook/Beacon en la seccion de Privacidad en Redes Sociales.

Informe sobre Privacidad y Derechos Humanos 2006

Venden informacion bancaria « perdida » en el Reino Unido

Fuente: El Mundo

Apenas dos semanas después de que se desvelara que Revenue & Customs, la Agencia Tributaria del Reino Unido, había perdido en el correo dos disquetes con detalles bancarios de 25 millones de ciudadanos —un escándalo que ha puesto en aprietos al Primer Ministro, Gordon Brown—, ‘The Times’ aseguraba que b>había conseguido descargarse de la Red informaciones bancarias de 32 personas, incluido un juez del Tribunal Supremo.

Aunque los dos hechos no tienen por qué estar relacionados, el hallazgo del periódico británico pone aún más en entredicho la fiabilidad de la protección de datos en el Reino Unido, y podría ahondar la crisis de competencia del ya maltrecho Gobierno de Brown. Entre los detalles a los que tuvo acceso ‘The Times’, sin pagar un sólo penique, hay números de cuentas bancarias, claves y códigos de seguridad, direcciones, teléfonos y e-mails.

Se ofrecían en más de 100 páginas web, una de las cuales prometía acceso a números de tarjetas bancarias (incluida la fecha de validez y el código de seguridad) de 30.000 británicos al precio de una libra por cada una. En otra, se vendía hasta uno de los supuestamente inviolables pasaportes electrónicos.

En resumen, una ganga para defraudadores. Algunas de estas páginas cuentan con secciones en las que los compradores pueden recomendarse unos a otros las mejores oportunidades y los vendedores más fiables.

Scotland Yard y la agencia oficial encargada de la protección de datos, la Information Commissioner’s Office, están ya investigando los hechos. De hecho, los responsables de este organismo quieren plantear nuevas medidas de seguridad, como que se persigan de oficio los fallos en la custodia de este tipo de detalles o que su personal pueda hacer redadas en agencias gubernamentales y empresas privadas.

El objetivo es evitar casos como el que hace dos semanas sacudió a la Agencia Tributaria, que, por otra parte, ya había perdido en septiembre un ordenador personal con datos de 400 personas y, a principios de noviembre, otro CD, esta vez con información sobre 15.000 pensionistas.

El pasado domingo se desvelaba un nuevo escándalo: el hallazgo de otros dos discos que se encontraban esta vez en manos de un empleado del departamento de Trabajo y Pensiones. Estuvieron en su casa, durante un año, simplemente porque olvidó devolverlos. Contenían los números de la Seguridad Social de otras 18.000 personas.

Enlaces relacionados:

Se presenta libro Privacidad y Derechos Humanos en Feria del Libro de Guadalajara


Websites sell secret bank data and PINs
Times on line

Personal Data of Millions Lost in U.K. Security Breach

UK personal banking data for sale

Two computer discs holding the personal details of all families in the UK with a child under 16 have gone missing.

Bank details for sale on internet

Se presenta libro Privacidad y Derechos Humanos en Feria del Libro de Guadalajara

La abogada especialista en derecho informatico Katitza Rodriguez Pereda presentara el sabado 30 en el marco de la Feria del Libro de Guadalajara 2007 el libro Privacidad y Derechos Humanos 2006 del Electronic Privacy Information Center
editado en castellano por el Instituto Federal de Acceso a la Informacion Publica de Mexico.

Mas info:

Eventos del Electronic Privacy Information Center