RESUMEN NOTICIAS MAYO 2015

EL “PODER” DE LAS REDES SOCIALES

No sólo las empresas y particulares (…o deportistas, o gente del show-business o personas de relevancia profesional) tienen perfil en las Redes Sociales (RRSS), sobre todo en “Twitter”; también muchos de nuestros políticos. Aunque nos quede la duda de si son ellos mismos (y no nos referimos sólo a nuestros representantes públicos) los que atienden y responden a la totalidad de las comunicaciones de sus seguidores (o a las de aquellos que, sin serlo, se dirigen a ellos mediante su cuenta pública “@…..”) o es un mero -y no simple y nada trivial- trabajo de gestión de sus “community manager”.

Lo cierto es que, “si te expones” en las RRSS, te expones para lo bueno y para lo malo. Y la gestión de los contenidos en tu perfil no siempre es tarea sencilla.

  • ¿Debo responder a todo?
  • ¿No?
  • ¿Responder de inmediato?
  • ¿Dejar “que amaine la tormenta”, si  el comentario es negativo?
  • ¿Ignorar una crítica?
  • ¿No?

El trabajo de un “community manager” no es sencillo. Debe enfatizar, conocer bien y proyectar a su “representado”, como si fuera él mismo quien lee y responde a los mensajes (o a la mayoría de ellos). De otro modo, las “meteduras de pata”, o lo que es peor, los perjuicios a la imagen y/o reputación del titular, pueden ser graves. Y ya no hablemos de la imagen de un representante público, ya sea municipal, autonómico o nacional. Son legendarios algunos twitts “desafortunados” (… por denominarlos de algún modo poco hiriente).

Pero el ciudadano de a pie también sabe utilizar las RRSS, conocedor como es del poder de éstas, y del “efecto altavoz-caja de resonancia” que puede tener su queja, su reivindicación, en las RRSS (y qué decir si ésta se hace en pleno período electoral y se le dirige a un representante público). Hemos conocido el caso un ciudadano -que no era seguidor de un edil- que se dirigió a éste vía Twitter para notificarle, en forma de preocupación y de queja, una anomalía viaria . Al no recibir respuesta, se la reiteró a los dos días:  la misma tarde de este segundo tweet, la anomalía viaria -que llevaba ahí varios meses, peligrosamente para los transeúntes y vehículos- ya estaba reparada (“parcheada” sería una mejor definición, aunque se había solucionado el tema de la peligrosidad que perseguía resolver el ciudadano).

¿Acción-reacción?.

  • ¿Buena gestión de la cuenta de Twitter por parte del edil, o de su “community manager”?
  • ¿Debió ser contestado el tweet del ciudadano?
  • ¿No decirle nada fue una buena opción?
  • ¿Tuvo incidencia el tweet en la posterior inminente reparación, o lo atribuimos a una casualidad temporal?
  • ¿Estar en período electoral pudo contribuir a esta “celeridad”?

El caso es que, si tienes una cuenta en las RRSS, debes saber gestionarla. Y para ello no hay recetas únicas.

Así, en el ámbito corporativo de empresa, se hace del todo imprescindible el tener redactada una POLÍTICA DE USO DE LAS REDES SOCIALES  (RRSS)  CORPORATIVAS y, sobre todo, regular en ésta los aspectos legales a tener en cuenta en la presencia de la empresa en las RRSS en cuanto a normativa de “protección de datos”, “ley de servicios de la sociedad de la información”, “protección al honor, imagen e intimidad”, “propiedad intelectual e industrial”…

Podemos ayudarles en su elaboración y redactado: somos especialistas en Derecho digital  (TIC)

Todo ello con independencia de que también deba tener en cuenta su empresa, en la redacción de esta Política, aspectos como:

  • ¿Quién de la empresa puede abrir un perfil en nombre de ésta?
  • ¿Quién gestionará las respuestas?
  • ¿Entramos a debatir?
  • ¿Desmentimos?
  • ¿Necesitamos un “Comité 2.0″ para situaciones de “crisis en la red”?
  • ¿Buscamos un “community manager” externo…?.

La reputación “on line” de su empresa (y la no virtual) está en juego.

PROTECCIÓN DE DATOS

* REUTILIZACIÓN DE LA INFORMACIÓN DEL SECTOR PÚBLICO. En el marco de la 7ª SESIÓN ABIERTA AEPD,  y entre otros temas, la Agencia anunció la elaboración del borrador de una Guía sobre la protección de los datos personales en la reutilización de la información del sector público que se publicará en su página web y que será sometido a consulta.

“El documento incluirá orientaciones prácticas para contribuir de forma equilibrada a favorecer la reutilización de la información del sector público minimizando los riesgos que pueda implicar para los ciudadanos” indicó el Director de la AEPD, José Luis Rodríguez Álvarez.

La Guía prestará especial atención a las posibilidades y las condiciones en las que deben utilizarse las soluciones para compatibilizar la reutilización de la información pública con la protección de los datos personales (entre las que ocupan un lugar muy destacado las técnicas de anonimización), para evitar o minimizar el riesgo de que las personas puedan ser reidentificadas a partir de la información entregada por los poderes públicos (el avance de las tecnologías de interrelación y análisis de datos, y el constante crecimiento de la información disponible hacen que la anonimización irreversible resulte cada día más difícil de asegurar). De ahí que resulte esencial evaluar en cada caso el riesgo de reidentificación atendiendo a las circunstancias y la elección de la técnica más eficaz.

Con esta nueva publicación la AEPD da continuidad al sistema de participación abierto utilizado en la anterior Sesión, cuando la Agencia publicó el borrador de la Guía de Evaluación de Impacto en la Protección de Datos Personales

* PROPAGANDA ELECTORAL Y PROTECCIÓN DE DATOS.Pongamos que tu unidad familiar la componen 3 personas, las 3 con derecho legal a voto; y resulta que…

Recibes por correo TRES sobres, a nombre y dirección exactos de cada una de las tres, del partido “X”.

Y recibes otros TRES sobres a nombre y dirección exactos de cada una de las tres, del partido “Y”.

Y recibes otros TRES sobres a nombre y dirección exactos de cada una de las tres, del partido “Z”.

Y recibes otros TRES sobres de otro partido, y de otro, y de otro…

¿De dónde sacan los partidos políticos la información EXACTA de tus datos personales?.

¿Quién se los proporciona?.

¿Cualquier partido, grande o pequeño, nuevo o “tradicional”, puede tener acceso a tus datos personales para el envío de propaganda electoral?.

¿Qué deben hacer los partidos una vez celebradas las elecciones?.

¿Puedes oponerte a recibir propaganda electoral?.

El que los partidos políticos dispongan del censo electoral, copia del cual les es remitida a éstos por el Instituto Nacional de Estadística, es en cumplimiento de lo establecido en el artículo 41 de la Ley Orgánica 5/1985, de 19 de junio, reguladora del Régimen Electoral General. Como punto de partida, el artículo 41.5 de la misma dispone -entre otros- que:

“….los representantes de cada candidatura podrán obtener el día siguiente a la proclamación de candidaturas una copia del censo del distrito correspondiente, ordenado por mesas, en soporte apto para su tratamiento informático, que podrá ser utilizado exclusivamente para los fines previstos en la presente Ley…”.

Por tanto, la cesión de datos de los electores a los candidatos proclamados se encuentra amparada por lo dispuesto en el artículo 11.2 a) de la Ley Orgánica 15/1999, dado que encuentra su legitimación en una norma con rango de Ley, no precisando así del consentimiento del interesados, y legitima igualmente el tratamiento de los datos recibidos por los candidatos contenidos en el censo, si bien especificando claramente que dicho tratamiento lo será “exclusivamente para los fines previstos en la presente Ley”.

La vinculación a la finalidad establecida por el artículo 41.5 de la Ley Orgánica 5/1985 implica que una vez celebradas las elecciones deberá procederse a la supresión de los datos recibidos, que no podrán ser utilizados más que durante la campaña, de forma que al concluir ésta y celebrarse las elecciones, se encontrará vedada cualquier posterior utilización de la información.

¿Puedes oponerte….?. La normativa actualmente vigente habilita únicamente a los electores para ejercer su derecho de oposición de forma excepcional, y en los términos establecidos en el artículo 41.6 de la Ley Orgánica 5/1985, con carácter previo a la cesión y sólo sobre la base de las circunstancias que ese precepto menciona. Por el contrario, dicho régimen no permite ejercer ante las candidaturas el derecho de oposición sobre la mera base del deseo de no querer recibir propaganda electoral, al haber considerado el legislador que prevalece sobre aquél el artículo 23 de la Constitución, con la única salvedad prevista en el artículo 41.6 de la Ley Orgánica 5/1985.

INTERNET – DELITOS INFORMÁTICOS

* LA POCA SEGURIDAD DE LAS “PREGUNTAS DE SEGURIDAD SECRETAS”. “Segundo nombre del padre”… “tu comida favorita”… “cuál fue el nombre de tu primera mascota”… “ciudad donde naciste”…

En un informe elaborado después de hacer una investigación de cientos de millones de preguntas y respuestas secretas usadas por millones de usuarios para la recuperación de cuentas en Google, el buscador ha alertado de lo poco “fiables” que son las preguntas que se usan como filtro de seguridad ante un posible ataque de hackers.

Una de las medidas que Google está barajando para mejorar la fiabilidad de sus cuentas es que el método de preguntas y respuestas secretas sea múltiple, no de una sola pregunta, a pesar de que incorporar más preguntas suponga reducir la posibilidad de los usuarios para recuperar su acceso.

Otra de las recomendaciones para evitar disgustos que da el buscador en su informe es la de que la información para la recuperación de cuentas esté actualizada; paralelamente, también es posible usar otras formas de autenticación, como los códigos de acceso enviados mediante SMS o las direcciones de correo electrónico adicionales, para autenticar a sus usuarios y así ayudarles a volver a tener acceso a sus cuentas. Estos dos métodos son más seguros y ofrecen una mejor experiencia al usuario, según Google.

* RAMSONWARE, el “secuestro exprés de datos” que llega. 2015 ha empezado fuerte a niveles de aumento de cibercrimen, según indican dos informes de las compañías antivirus Kaspersky Lab y PandaLab. Tan solo la primera ha bloqueado 2.200 millones de ataques durante los primeros tres meses de 2015.

Dentro de la ya amplia gama de “troyanos”, el ramsonware (el secuestro exprés de datos) es el que experimenta un mayor incremento. Y aunque este tipo de ataques afectan a todo el mundo, los ciberdelincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un módico rescate.

Implantar medidas de seguridad efectivas en los sistemas de información de la empresa, para proteger los datos que ésta posee, no es tan sólo una recomendación: es una obligación.

PREVENCIÓN BLANQUEO CAPITALES

* RECEPTACIÓN Y BLANQUEO. Receptación. 298. 1 Cp: “El que, con ánimo de lucro y con conocimiento de la comisión de un delito contra el patrimonio o el orden socioeconómico, en el que no haya intervenido ni como autor ni como cómplice, ayude a los responsables a aprovecharse de los efectos del mismo, o reciba, adquiera u oculte tales efectos, será castigado”.

Blanqueo 301. 1 Cp: “El que adquiera, posea, utilice, convierta, o transmita bienes, sabiendo que éstos tienen su origen en una actividad delictiva, cometida por él o por cualquiera tercera persona, o realice cualquier otro acto para ocultar o encubrir su origen ilícito, o para ayudar a la persona que haya participado en la infracción o infracciones a eludir las consecuencias legales de sus actos, será castigado”.

Históricamente (1988) el blanqueo surge como un delito absolutamente relacionado con las drogas, postura abandonada en las Convenciones de Viena, Palermo y la de la Corrupción de la ONU de 2003.

El delito de receptación surgió con el aprovechamiento de un ilícito siempre contra el patrimonio o como cierre, por no poder probarse que el tenedor del objeto era el sustractor (p.e. hurto de un teléfono móvil, que poco después se encuentra en manos de alguien, y que no puede demostrar quién se lo ha entregado/vendido y no poderse probar tampoco que esa persona participó materialmente en el delito patrimonial).

(el denominado autoblanqueo es -p.e.- cometer un delito de drogas y, con el dinero obtenido a lo largo del tiempo, comprar un yate).

* INTERVENIDOS MÁS DE 670.000 EUROS DE BLANQUEO DE CAPITALES EN LLEIDA. La Guardia Civil de Lleida ha intervenido 671.682 euros, entre el 1 de enero y el 15 de mayo de este año, en aplicación de la normativa de prevención del blanqueo de capitales, en 34 intervenciones (un 25% menos que en las 49 intervenciones del mismo período de 2014).

La Guardia Civil ha llevado a cabo estas 34 intervenciones de divisas tanto en el recinto aduanero de La Farga de Moles como fuera del recinto, a diferencia de las intervenciones practicadas en el año 2014, que se hicieron todas dentro del recinto aduanero.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *