//
Archivos

Archivos para

La AEPD sanciona con 3.900€ a un vecino de Las Palmas de G.C. por instalar 9 cámaras de videovigilancia

La AEPD ha sancionado a un vecino de Las Palmas de Gran Canaria por la instalación de nueve cámaras de videovigilancia. Según la denunciante y el informe de atestados de la Policía Local, una de las cámaras apunta directamente a su vivienda y graba a toda persona que transita por la vía pública.

La AEPD ha impuesto tres sanciones a dicho vecino por un montante de 3.900€: 2000€ por infracción del artículo 6.1; 900€ por infracción del artículo 5.1 y 1.000€ por infracción del artículo 26.1, todos ellos de la LOPD.

La AEPD se dirigió inicialmente al vecino denunciado para que aportara documentación sobre la instalación de las cámaras, pero este no contestó al requerimiento. Con posterioridad, la AEPD instó a la Policía Local a que abriera atestado sobre dicha instalación. Del citado informe se desprenden los siguientes hechos mas relevantes:

* Se identifica al responsable de la instalación.

* Se identifica a la empresa instaladora de la instalación y puesta en marcha del sistema de grabación.

* Se informa del total de cámaras instaladadas, 9 en total, así como de la ubicación de las mismas así como del hecho de contar con zoom en las mismas.

* Adjunta fotografía de la cámara así como de la ubicación de la cámara objeto de la denuncia.

* Que el denunciado no aporta croquis de instalación ni fotografías de los campos objeto de grabación de las cámaras, aunque éste afirma que solo graba su propiedad y la vía pública.

* Ausencia de inscripción del fichero en la AEPD.

Según el Procedimiento Sancionador se indica lo siguiente:

Resulta importante señalar que el sistema de seguridad que nos ocupa no se limita a la videovigilancia de entornos privados, sino que también capta imágenes de la C/…………………3 y de una vía conocida como C/……………….4. Así se desprende del análisis de las imágenes de fecha 19/04/2012 contenidas en el archivo ************, el cual fue aportado por el denunciado en el trámite de práctica de pruebas del expediente, ya que éstas muestran como dos de las cámaras ubicadas en el inmueble sito en la C/…………………1 recogen, a partes iguales, zona de parcela del denunciante como terreno del C/……………….4, mientras que una tercera cámara ubicada en dicha parcela enfoca hacia el solar sito en la C/…………………3, para lo cual capta la anchura total de la calzada de dicha vía a la altura de las parcelas propiedad del denunciado.

También ha quedado justificado que las cámaras de videovigilancia permiten la captación, grabación e identificación de las personas que acceden a las inmediaciones del solar sito en la C/…………………3, tal y como acredita la presentación por parte del denunciado de imágenes procedentes del mencionado sistema de seguridad como medio de prueba en un procedimiento judicial y se ha razonado con anterioridad.

Así, lo relevante a los efectos presentes, es que el denunciado ni cuenta con habilitación legal para captar imágenes procedentes de los reseñados espacios públicos, los cuales se encuentran fuera del ámbito de las propiedades objeto de la instalación, ni el tratamiento que se realiza de dichos espacios se considera proporcionado con la finalidad de videovigilancia dado el terreno circundante ajeno a sus propiedades que captan las tres cámaras mencionadas.

En consecuencia, al tratarse los reseñados lugares de espacios de acceso público, circunstancia relevante a los efectos presentes, resulta de aplicación lo manifestado en el Fundamento Jurídico Cuarto de la Sentencia de la Audiencia Nacional, Sala de lo Contencioso Administrativo, sección primera, de 20 de mayo de 2010, relativa al recurso 0000655/2009, que señalaba: “ …ello no se puede amparar en el carácter “casero” de la Instalación cuando resulta que permite grabar zonas de acceso público (independientemente de la consideración jurídica que tenga el acceso a los garajes de la Comunidad recurrente).

Atendidas las consideraciones precedentes, debe tenerse en cuenta que el tratamiento de imágenes en lugares públicos se rige por de la Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos, cuyo artículo 1 establece: “La presente Ley regula la utilización por las Fuerzas y Cuerpos de Seguridad de videocámaras para grabar imágenes y sonidos en lugares públicos abiertos o cerrados, y su posterior tratamiento, a fin de contribuir a asegurar la convivencia ciudadana, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos, así como de prevenir la comisión de delitos, faltas e infracciones relacionados con la seguridad pública”.

En virtud de todo lo expuesto, podemos destacar que la instalación de videocámaras en lugares públicos es competencia exclusiva de las Fuerzas y Cuerpos de Seguridad, de ahí que la legitimación para el tratamiento de dichas imágenes se complete en la Ley Orgánica 4/1997, señalándose en su artículo 2.2, en lo que hace mención a su ámbito de aplicación que “2.2. Sin perjuicio de las disposiciones específicas contenidas en la presente Ley, el tratamiento automatizado de las imágenes y sonidos se regirá por lo dispuesto en la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizados de los Datos de Carácter Personal.”

Partiendo de las normativas citadas, la legitimación para el uso de instalaciones de videovigilancia se ciñe a la protección de entornos privados, mientras que la prevención del delito y la garantía de la seguridad en las vías públicas corresponden en exclusiva a las Fuerzas y Cuerpos de Seguridad. Por tanto, la regla general es la prohibición de captar imágenes de vías públicas o de la calle desde instalaciones privadas, al ser competencia de los Cuerpos y Fuerzas de Seguridad.

Por lo tanto el denunciado ha tratado y trata datos de carácter personal procedentes de las imágenes de espacios públicos captadas por las cámaras ubicadas en una de sus propiedades, sin contar con el consentimiento inequívoco de los afectados que transitan por esas zonas de la vía pública, y sin disponer de cobertura legal para ello por cuanto, como ya ha sido desarrollado, el uso de instalaciones de videovigilancia se ciñe a la protección de entornos privados.

Esta visualización y grabación de imágenes de la vía pública en un espacio superior al que se estima adecuado no encuentra justificación alguna en la normativa específica, toda vez que la seguridad demandada podría igualmente obtenerse por medios menos intrusivos para la intimidad de las personas afectadas. Es decir, estamos ante un tratamiento no proporcional y excesivo en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se obtienen las imágenes de videovigilancia, ya que la captación de varios metros de calle no resulta imprescindible para la función de vigilancia y control de bienes y propiedades y supone un tratamiento inconsentido de datos por los motivos expuestos.

Además, y en relación con la exigencia recogida en el artículo 5.1 de la LOPD, quedó acreditado la ausencia de cartel informativo con las exigencias detalladas en la Instrucción 1/2006 así como de las preceptivas hojas de información.

Y, por último, se imputa al denunciado la infracción del artículo 26 de la LOPD que dispone lo siguiente:

“1. Toda persona o entidad que proceda a la creación de ficheros de datos de carácter personal lo notificará previamente a la Agencia de Protección de Datos.

Por todo lo anteriormente expuesto la AEPD ha sancionado a este vecino de Las Palmas de GC con tres sanciones cuyo montante asciende a 3.900€.

Condenado a dos años de cárcel por hackear el correo de su ex novia

La Audiencia Provincial de Valencia confirmó la pena para el joven, además de una indemnización de 6.000 euros por daño moral sobre la demandante
Ambas personas mantuvieron una relación de noviazgo entre 2004 y 2006, momento en que se separaron, y habían continuado con una relación de amistad, hasta que la joven advirtió en 2008 que no podía acceder a su cuenta de mail, ya que figuraba «contraseña incorrecta».
En momentos en que la relación de amistad había comenzado a quebrarse, él debió mudarse por cuestiones laborales, y comenzó a mandarle mails informándole que le iba a arruinar la vida y que estaba mal por culpa de ella.
El hombre, sin antecedentes penales, logró hacerse de la contraseña del correo de la mujer, y comenzó a mandar mails a los contactos laborales y familiares de la joven, informando sobre las relaciones en las que ella había estado desde el momento de la separación de ambos.
El hombre llegó incluso a enviar un mensaje en el que se confirmaba que la mujer mantenía una relación sentimental con otro hombre paralela a la que mantenía con el procesado, de forma que su reputación quedaba en entredicho.
Por estos hechos, la mujer comenzó a padecer ansiedad y desórdenes gástricos, además de que su vida social se vio afectada gravemente. El Juzgado de lo Penal número 17 de Valencia decidió condenar al hombre por un delito de revelación de secretos y una falta de vejaciones, según consta en la sentencia.
Fuente: INFOBAE
Publicado por Seguridad de la Información el 8/10/2012 

Norma UNE197001:2011 base para las periciales informáticas

En general, en la práctica totalidad de las áreas de conocimiento técnicas, creamos estándares en base la experiencia adquirida y se van formando “de facto” las buenas prácticas que finalmente, cuando se generalizan, pasan a formar estándares y normativas.

Si nos centramos en el mundo de las periciales informáticas, desde que ejerzo como perito judicial he añorado siempre un estándar que conduzca a aportar formalidad y calidad en los informes periciales que entregamos generalmente a abogados y jueces.

La norma UNE 197001:2011 publicado en Marzo de 2011 tiene por objeto el establecimiento de las consideraciones generales que permitan precisar los requisitos formales que deben tener los informes y dictámenes periciales, sin determinar los métodos y procesos específicos para la elaboración de los mismos. Es decir, las normas que el documento final que concebimos para reflejar nuestra investigación.

Desde mi punto de vista el documento permite:

  • Dar una estructura común para todas las periciales informáticas.
  • Diferencias, de una u otra forma, a profesionales cualificados y que se preocupan por estar al dia en la difícil tarea de ser perito informático.

La norma marca que nuestro documento pericial contemple las siguientes generalidades:

  • Título: Identificando al documento de forma clara e inequívoca.
  • Documento:
    • Identificación y código numérico único, es decir, que un mismo perito no pueda repetir ese número para otra pericial.
    • Índice.
    • Cuerpo del informe.
    • Anexo (si se necesita)
  • Todas las páginas del documento deben de estar numeradas.

Respecto de la identificación se define expresamente que:

  • Es el elemento que contiene los datos para identificar el informe o dictamen pericial.
  • Su contenido debe de incluir:
    • Incluir el título y código único de referencia.
    • Identificar el destinatario del documento y número de expediente o procedimiento si lo hubiera.
    • Identificación del perito, incluyendo nombre y apellidos, DNI, colegio y/o asociación pericial a la que pertenece, dirección, etc.
    • Datos de la entidad o personas que han solicitado la pericial.
    • Dirección a donde va dirigido.
    • Si procede nombre y apellidos del letrado o procurador.
    • Fecha de emisión.

Respecto de las tachas o imparcialidad:

  • Hacer constar la imparcialidad del perito o bien si está aplicando el sistema de tachas.

El siguiente punto habla del clásico juramento promesa:

  • Reflejando claramente que el perito está procediendo bajo juramento o promesa de decir la verdad, actuando con veracidad y con la mayor objetividad posible, básicamente.
  • Del mismo deberemos de incluir que estamos en conocimiento de las sanciones penales de no actuar de ese modo.

Respecto del índice general:

  • Se explica que su objetivo es facilitar la búsqueda y localización de la información.
  • Incluiremos títulos y numeración de los puntos más relevantes de nuestra pericial.

Sobre el tema más importante, el cuerpo de la pericial, se indica que:

  • Se asume que es la parte más relevante de la pericial.
  • Incluye los resultados de nuestro estudio.
  • Debe de ser claramente comprensible. Desde mi punto de vista quiere decir que el juez, abogados y otros profanos en informática deben de entenderlo, por tanto una parte de nuestro esfuerzo debe de ser el hacer comprensible nuestros tecnicismos.
  • Contenido, por fin entramos en materia:
    • Objeto.  Es decir, finalidad de nuestra pericial.
    • Alcance. Cuestiones que nos plantea el solicitante y son la base de nuestro estudio.
    • Antecedentes. Hechos desarrollados con anterioridad a nuestra pericial y que sirven de base para su realización.
    • Consideraciones preliminares. Todo lo que consideremos básico para explicar cómo hemos desarrollado nuestro estudio, bases teóricas de la tecnología utilizada, procedimientos etc. que dan la base para entender como hemos extraído las evidencias y llegado a nuestras conclusiones.
    • Documentos de referencia. Todos los documentos que citemos que sirvan de base para justificar nuestra pericial, normas de obligado cumplimiento, buenas prácticas profesionales, etc.
    • Terminología y abreviaturas. Incluiremos definiciones, términos y abreviaturas que se usen posteriormente en el documento para explicar nuestro estudio.
    • Análisis. Es decir, información que nos permite llegar a las conclusiones:
      • Legislación, reglamentación y normativa.
      • Investigación realizada.
      • Referencias, documentos y muestras de evidencias.
      • Razonamientos y justificaciones.
      • Conclusiones. Es decir, la finalidad máxima para la que se nos contrata.
        • Interpretación técnica y experta sobre los puntos incluidos en el apartado Alcance.
      • Anexos.
        • Deben de formar parte de la pericial como cualquier otro punto, incluidos en el índice.
        • Cualquier documento, nota, fotográfica, etc. que ayude a entender o reforzar el contenido de la pericial.

Espero que los abogados, jueces, etc. comiencen a pensar que probablemente esta norma, aunque escueta en su contenido, debe de ser la base de toda pericial informática y se exija como tal. Desde mi punto de vista solo las periciales que cumplan este estándar deberían de ser admitidas a un perito pues refleja, de uno u otro modo, que el perito está capacitado o por lo menos sigue las normas marcadas para la realización de periciales

Fuente original:luisvilanova.wordpress.com

Publicado por Seguridad de la Información el 8/23/2012 

Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Historias clinicas Las historias clínicas de 15 millones de españoles podrían tener lagunas de seguridad

Según un informe de cumplimiento de la Ley Orgánica de Protección de datos en Hospitales, llevado a cabo por la Agencia Española de Protección de Datos entre 654 centros hospitalarios (públicos y privados, de los 791 existentes en el país) que se encuentran en el ámbito de competencia de AEPD, “la realización de la auditoría bienal de seguridad del fichero de Historias Clínicas es uno de los aspectos en los que se observa un menor nivel de cumplimiento de la normativa de protección de datos, ya que en un 32,5% de centros esta actuación no se lleva a cabo, y en un 85,6% de los centros que realizan la auditoría, se han detectado en ella deficiencias de seguridad”.
Cada vez que alguien acude a su médico de cabecera, a urgencias, a un especialista de un hospital y, en general, a cualquier profesional de la salud, se le abre una historia clínica. Es un documento válido desde el punto vista clínico y legal donde se recoge la información necesaria (asistencial, preventiva y social) para la correcta atención de los pacientes.
Debe recordarse que los tratamientos de datos de carácter personal que se realizan en el ámbito hospitalario y, en particular, los relacionados con la gestión de las historias clínicas o la investigación clínica, incluyen datos de salud, considerados datos sensibles o especialmente protegidos por la Ley (al mismo nivel que el origen racial y la vida sexual). y, como tales, tienen un régimen de garantías más fuerte.

Más…

Fuente: http://www.muycomputerpro.com

Striptease digital y datos personales

El concepto tradicional de intimidad cambió y una delgada línea separa lo público de lo privado

Por Fernando Tomeo

l nacimiento de las redes sociales ha generado un cambio sustancial en el mundo de las comunicaciones y de las relaciones humanas. Nada será igual. La web 2.0 es cuna de una revolución sociológica, de la cual no hay regreso.

Las redes sociales sostienen un verdadero exhibicionismo virtual a nivel mundial. Todo vale en el universo digital.

Mas de 950 millones de usuarios de Facebook y otros tantos de Twitter exponen su intimidad a diario, con efecto compulsivo, mediante la divulgación y posteo de cualquier tipo de dato personal que va desde un pensamiento u opinión hasta una foto familiar, pasando por el fragmento de una canción hasta un video erótico.

Los contenidos que navegan en el gran océano digital es ilimitado: no hay servidor que aguante. Por ello, el «cloud computing» se puso de moda para alojar «en la nube» tamaña cantidad de información digital, abaratar costos de alojamiento y acelerar los mecanismos de intercambio de información.

En muchos casos, este fenómeno de exposición de datos personales es consecuencia del desconocimiento, la imprudencia o el descuido: se utiliza la red social sin la mínima valoración de que se está facilitando al operador de la red uno de los bienes que más cotizan en la actualidad: los datos personales.

En otros casos, la entrega de información personal es precedida de la conformidad del usuario que ha sido informado y aceptado libremente las reglas de juego mediante la adhesión a las condiciones de uso y privacidad impuestas por la red social.

Sigue leyendo

Evita que te rastreen en las redes sociales con estas herramientas

Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red. ¿Cómo evitarlo y asegurar tu privacidad?

Puedes bloquear el acceso a tu contenido con estas aplicaciones:
1.Do Not Track Plus: La herramienta permite bloquear Facebook y otros anunciantes en la red. Asimismo, te informa sobre los espacios que quieren obtener tus datos. Después de instalarlo bloqueará las redes. La extensión está en la página principal, disponible para Chrome.
2.Disconnect: Es otra buena opción para bloquear redes de forma específica. El sitio principal tiene extensiones para detener el seguimiento en la web de Facebook, Twitter y Google. Se incluye la app Collusion —para Chrome, Safari y Mozilla—, que genera mapas con los sitios que intentan obtener información de tus movimientos en la red.
3.Ghostery: Es una herramienta con más opciones. Aparece en la barra de navegación y muestra cuántas empresas se han bloqueado cuando estás visitando una página web. Ghostery da a conocer más sobre las empresas. Además, identifica el tipo de datos que recogen.
Fuente: Cryptex

Técnicas para fortalecer la seguridad de tu correo electrónico

Pese al avance de las redes sociales, el correo electrónico sigue siendo el servicio más utilizado por los internautas a la hora de comunicarse. A continuación, os contamos los principales peligros relacionados con la privacidad de los mensajes y algunas soluciones para blindarlos.
El correo electrónico es utilizado a diario por millones de personas. Para muchos constituye la base diaria de su comunicación en el trabajo y el ámbito personal. Sin embargo, es interesante saber que este sistema apenas ha evolucionado durante los años de popularización de Internet. En general, se ha buscado más la compatibilidad y simplificación del servicio que profundizar en aspectos como la seguridad.
De hecho, cuando enviamos un correo utilizando el protocolo SMtP o lo recibimos a través de PoP3/iMAP, tenemos que saber que tanto el usuario como la contraseña de la cuenta se envían en texto plano sin encriptar. Es decir, cualquier persona conectada a nuestra red o a la del servidor con un sniffer de red (capturador de paquetes) debidamente configurado podría ver esa información y, por supuesto, interceptar los paquetes dentro de los que viajan los datos de nuestros correos electrónicos.
Es cierto que es complicado y poco probable esta clase de espionaje, sobre todo por la inmensa cantidad de información que viaja por la Red. Pero, el riesgo está ahí y a ciertas personas puede suponerles un problema importante de seguridad. Por ello, en estas páginas, os contamos algunas técnicas que podemos seguir para mejorar la fiabilidad de nuestros envíos de e-mail y, con ello, preservar nuestra información personal.
Sumario

No, Facebook no ha hecho públicos tus mensajes privados

Durante la tarde de ayer, un rumor bastante preocupante comenzó a surgir en las redes sociales: algunos usuarios se quejaban de que Facebook había hecho públicos mensajes privados enviados en el pasado en sus timelines. Inicialmente, fueron diversos medios franceses los que dieron la voz de alarma, aunque pronto blogs y periódicos de todo el mundo se hicieron eco de la noticia. ¿El problema? Que el rumor no es verdad.

Facebook, aunque de manera tardía y algo torpe, ha desmentido estas acusaciones. Afirman que han investigado todos los casos que les han reportado, y que todos ellos son mensajes publicados por los usuarios en sus muros. El problema, según la red social, es que en 2009 no existían ni la posibilidad de marcar un estado como “me gusta” ni los comentarios en los estados. La conversación se realizaba muro a muro, ya que los mensajes privados no eran muy utilizados por aquél entonces.

Lo que ayer todo el mundo daba por sentado a media tarde, fue aclarándose (gracias a conversaciones como la que mantuvieron @angeljimenez, @antonello y @Fotomaf) a lo largo de la noche. A pesar de que muchos usuarios se quejen de que sus mensajes privados son públicos, lo cierto es que hasta ahora nadie ha aportado pruebas que lo demuestren, más allá del “yo nunca diría esto en público” o “he visto mensajes de mis amigos con datos personales”.

No hay pruebas

Si esta noticia llega a ser verdad, sería un revés muy importante para Facebook, tanto a nivel de imagen como a nivel legal, con miles de demandas garantizadas. Por eso algunos usuarios no se han creído demasiado las explicaciones de Facebook y siguen afirmando que sus mensajes privados se han publicado. Por desgracia para ellos, actualmente no hay pruebas que demuestren tal afirmación.

Que un mensaje “parezca privado” no significa que lo sea o que se haya mandado utilizando el sistema de mensajes privados de Facebook. Existe una forma muy sencilla de probarlo: si alguien tiene dudas sobre si un mensaje era privado o no en su día y tiene activada la notificación de mensajes por correo electrónico, es tan sencillo como ir al buzón de correo y comprobar qué tipo de aviso le llegó: notificación de nuevo privado o de nuevo mensaje en el muro.

No sólo eso, sino que tal y como han publicado en Hacker News, todos aquellos que posean una cuenta de desarrolladores de Facebook tienen en su mano una forma muy sencilla de saber si un mensaje se publicó como mensaje público (figurando entonces como un Status object) o no. A falta de pruebas que indiquen lo contrario, hoy por hoy puede decirse que la filtración no ha sido tal.

¿Cómo se inicia la confusión?

Para entender cómo puede haberse creado tal confusión, es necesario pararse en dos puntos: el primero, el diseño de Facebook y la evolución que éste ha sufrido con el tiempo; el segundo, cómo ha cambiado nuestra percepción de la privacidad a lo largo de estos años. No es casualidad que la mayoría de usuarios supuestamente afectados afirme que los supuestos mensajes filtrados son antiguos, de 2008 o 2009.

Facebook en 2008 Facebook en 2008

Por aquella época, y para adentrarnos en el primer punto, el diseño de Facebook era radicalmente distinto al actual. Podéis ver una captura sobre estas líneas. La clave es que no existían muchas de las funciones que sí utilizamos ahora, como la posibilidad de comentar actualizaciones de estado. La comunicación de por aquél entonces se hacía de muro a muro. De ahí a que muchos de los usuarios que se quejan dicen sólo ver lo que a ellos les mandan (lo que está publicado en su muro) y no lo que ellos envían (que sí estará disponible en el destinatario).

También la forma en la que los usuarios utilizaban Facebook era muy distinta en aquella época. Los muros, en su día, tenían mucha menos visibilidad que hoy en día y de ahí se explica la falsa sensación de seguridad y confidencialidad que existía. Algo que seguramente nunca publicarías de manera pública hoy, posiblemente lo hayas publicado en 2009, cuando la privacidad no era una de las principales preocupaciones de los usuarios. En el pasado, el usuario utilizaba Facebook para comunicarse con un pequeño grupo de amigos. Ahora es el lugar de reunión de amigos, conocidos y familiares.

Facebook también tiene la culpa

Y es que, a pesar de que no ha habido filtración de mensajes, Facebook también tiene algo de culpa en este lío. No sólo por no salir a atajar la afirmación antes de que se formara esta “bola de nieve” a la que se iban sumando cada vez más supuestos afectados, sino por la manera de actuar con su red social.

En estos años, Facebook ha cambiado tanto su diseño, sus funcionalidades y su gestión de la privacidad que ha conseguido confundir a cientos de personas, haciéndoles creer que un mensaje de muro a muro pudiera ser un mensaje privado. Además, éstos han llegado al timeline del usuario sin que la red social avisara de ello para que el usuario decidiera los que quiere que sean visibles o no.

Viendo la que se ha montado con este rumor, seguro que en un futuro prefieren informar antes de cualquier cambio significativo que afecte a la información que aparece en la biografía de sus usuarios.

Fuente: Genbeta

La Unión Europea obliga a Facebook a deshabilitar el reconocimiento facial

Hace más de dos años, Facebook lanzó el reconocimiento facial en imágenes para etiquetar automáticamente a los usuarios en las fotos en las que apareciesen. Un año después ampliaba el reconocimiento a todos los usuarios, pero la Unión Europea consideró que esto podría atentar contra la privacidad de los usuarios.

El veredicto no ha salido precisamente favorable a la red social. Facebook tendrá que desactivar el reconocimiento facial a todos los usuarios europeos a mediados de octubre, y no activarlo a los usuarios que se registren a partir de ahora.

El problema con el reconocimiento facial es que no se pregunta a los usuarios si quieren activarlo y formar parte de la base de datos. No es suficiente con poder desactivarlo: según la Unión Europea, tenemos que dar nuestro consentimiento explícito para ello.

Como comentan en Genbeta Social Media, quizás sea hora para Facebook de empezar a pensar en el opt-in, en preguntar a l usuario antes de activarle nuevas características en lugar de activárselas sin preguntar. Sería un gran avance para todos los usuarios, aunque no creo que Facebook lo adopte como filosofía general si no le obliga la Unión Europea.

Fuente: Genbeta

EEUU accede ilegalmente a datos de pasajeros que sobrevolarán su espacio aéreo hacia Cuba, México y Canadá

FACUA reclama a España y la CE que abandonen su escandalosa complacencia ante estas prácticas, que atentan contra derechos fundamentales. Denuncia a Iberia, Air Europa, Aeroméxico y Air Transat ante la AEPD.

EEUU accede ilegalmente a datos de los pasajeros que pretenden sobrevolar su espacio aéreo con destino a Cuba, México y Canadá, aunque no hagan escala en ninguno de sus aeropuertos. Incluso bloquea las tarjetas de embarque de los pasajeros que no quiere que realicen esas rutas, con la excusa de ser sospechosos de posibles actos terroristas.

FACUA-Consumidores en Acción reclama al Gobierno de España y a la Comisión Europea (CE) que abandonen su escandalosa complacencia ante estas prácticas de EEUU que atentan contra derechos fundamentales.

La privacidad y la libre circulación, reconocidos por los artículos 12 y 13 de la Declaración Universal de los Derechos Humanos, están siendo cercenados mientras las autoridades españolas y comunitarias no hacen nada ante el chantaje de EEUU.

EEUU cuenta desde marzo con una base de datos de pasajeros europeos que le permite conocer cuántas veces y con quién viajan a distintas ciudades de los citados países, en el marco de su programa Secure flight Overflight.

Denuncia ante Protección de Datos

Este lunes, FACUA ha denunciado ante la Agencia Española de Protección de Datos (AEPD) la filtración ilegal de datos en la que incurren las aerolíneas españolas Iberia y Air Europa, la mexicana Aeroméxico y la canadiense Air Transat en vuelos con origen en aeropuertos españoles y destinos a Toronto, Montreal, México DF, y La Habana.

Además, ninguna de las cuatro compañías informa a los pasajeros que sus datos serán suministrados a EEUU en el momento de la contratación y solo la canadiense tiene un apartado en su web donde lo indica.

No hay norma ni tratado internacional que permita estas prácticas

FACUA advierte que no existe ninguna norma ni tratado internacional que autorice al Gobierno estadounidense a acceder a los datos de los pasajeros que viajan rumbo a países del continente americano sin escala en EEUU, pero las compañías aéreas le suministran la información desde marzo siempre que los vuelos atraviesen el país, aunque sea durante unos minutos.

En diciembre de 2011, EEUU y la CE suscribieron un acuerdo, que aprobó en abril el Parlamento Europeo, que obliga a las aerolíneas europeas a suministrar al Departamento de Seguridad del Territorio Nacional estadounidense datos de pasajeros de vuelos con origen o destino en ese país, pero no en ningún otro.

Está ocurriendo desde marzo

Pero desde hace seis meses, EEUU obliga a las compañías aéreas europeas que antes del despegue le suministren el nombre, fecha de nacimiento y sexo de los pasajeros de aviones que vayan a sobrevolar su espacio aéreo con el fin de decidir si vuelan o no.

Fuente: Facua

Estadística del blog

  • 172.292 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: