Informacio útil

Participa

Grups

Cafè del Candela 122 posts Communia 15 posts L'Embarral 27 posts
Synusia 326 posts

Notícies

Reabrimos la exposición feminista 'UMOJA' de Susana Pérez

La Pantera Rossa - 4 Juny, 2020 - 12:53
Fecha:  Jue, 04/06/2020

Umoja es feminismo, heroínas de ficción y de carne y hueso, son las historias de las santas cristianas y de las brujas, y mucho más...

leer más

Categories: Notícies

Propuesta para la excelencia en la privacidad de datos y la digitalización democrática de los centros educativos

X.net - 3 Juny, 2020 - 18:59
ÍNDICE

> INTRODUCCIÓN


> PROPUESTA DE SOLUCIÓN DE MADRES, PADRES Y XNET PARA LA EXCELENCIA EN LA PRIVACIDAD DE DATOS Y LA DIGITALIZACIÓN DEMOCRÁTICA DE LOS CENTROS EDUCATIVOS


> EXTRACTO DEL ACUERDO ENTRE EL GRUPO DE FAMILIAS PROMOTORAS Y XNET Y EL DEPARTAMENTO DE EDUCACIÓN DE LA GENERALITAT DE CATALUNYA


> QUÉ HAREMOS A PARTIR DE AHORA


> LLAMAMIENTO PARA LA COOPERACIÓN: QUÉ OS PEDIMOS


> *INFORMACIONES DE UTILIDAD Y NOTAS


> REPOSITORIO DE INFORMACION PARA ARGUMENTARIOS

 


Con gran satisfacción comunicamos que las conversaciones con el Departamento de Educación de la Generalitat de Catalunya han llegado a buen puerto y podemos empezar a trabajar formalmente en las propuestas de Privacidad y Digitalización Democrática de los Centros Educativos que le presentamos en junio de 2019 (por escrito el 1 de septiembre de 2019).

La emergencia del Covid19 ha demostrado la urgencia y vigencia del planteamiento que formulamos al inicio del curso escolar sobre la digitalización de los centros educativos. Es necesaria una digitalización democrática capaz de prevenir situaciones como la que estamos viviendo.
Podemos hacer y queremos que nuestro proyecto sea

    a) Un ejemplo internacional, teniendo en cuenta que incluso en Europa se ha decidido trabajar en la soberanía de datos.
    b) Un piloto que también se pueda aplicar en otras Administraciones Públicas que, como hemos visto, también necesitan urgentemente digitalizarse sin malgastar recursos públicos.

El acuerdo al que hemos llegado es una colaboración para estudiar la viabilidad de nuestras propuestas sobre protección de datos y digitalización en las escuelas y, si se demuestran viables, su implementación.

Ahora al fin las podemos publicar.

No lo hicimos antes por un motivo: para proteger las negociaciones.

Y ¿por qué proteger las negociaciones? Porque nuestras propuestas, si bien se pueden hacer desde la sociedad civil y la comunidad educativa directamente, requeriría de un esfuerzo que la abogaría al fracaso. No se puede competir con grandes corporaciones sin coordinación y recursos para la adecuación a las necesidades de la comunidad educativa. El esfuerzo de adecuación quedaría en mano de los centros, ya muy desbordados de responsabilidad y trabajo. Esto produce rechazo y los aboga a los brazos de corporaciones que facilitan la digitalización a cambios de hábitos de dependencia y de clientes cautivos. Nuestra propuesta requiere de una intención institucional para que sea estable y resolutiva para las necesidades de los centros.

Nota: nuestra propuesta no excluye a nadie. Los fans de Google, que no se agobien. Aquí no se prohíbe nada. Solo nos gustan las competiciones en igualdad de condiciones y sin cartas trucadas.

Y otra nota importante para evitar desde un comienzo malentendidos: lo que vamos a hacer por medio de este acuerdo NO es remunerado.

Agradecemos enormemente la paciencia y confianza de todas las personas que nos han preguntado en estos meses soluciones alternativas a Google o similares para las escuelas, a las que les hemos trasladado lo siguiente: creemos que es contraproducente aplicar lo que proponemos a pedacitos y con pocos recursos agotando la paciencia de las y los alumnos, profesorado y familias; es mejor apoyar el esfuerzo que se ha comprometido a hacer el Departamento de Educación de Catalunya con nosotrxs para cumplir con la propuesta que abraza y comparte.

Empezamos. Tenemos un año de tiempo. A parte de comenzar a contactar con
otros expertos de la sociedad civil y el sector privado, hacemos un llamamiento a todo el mundo para que contribuya a acelerar el proceso aportando informaciones, apoyo, en ciertos ámbitos y momentos, y difusión para que más gente pueda a su vez contribuir. Más abajo explicaremos como hemos estructurado la petición de ayuda ciudadana.

 

PROPUESTA DE SOLUCIÓN DE MADRES, PADRES Y XNET PARA LA EXCELENCIA EN LA PRIVACIDAD DE DATOS Y LA DIGITALIZACIÓN DEMOCRÁTICA DE LOS CENTROS EDUCATIVOS

Resultado de la campaña -> https://xnet-x.net/ca/no-autoritzar-google-suite-escoles/

Frentes que atacar: servidores, soluciones, formación.

Objetivos específicos a alcanzar para resolver el problema global:

> 1. SERVIDORES SEGUROS Y RESPETUOSOS CON LOS DERECHOS HUMANOS Y ACCIONES RELACIONADAS

> 2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN TIPO SUITE FOR EDUCATION Y TIPO CLASS ROOM


> 3. FORMACIÓN Y CAPACITACIÓN DIGITAL DE LA COMUNIDAD EDUCATIVA: TASK FORCE PARA TRASPASO DE LAS COMPETENCIAS Y ADECUACIÓN DE LOS PROGRAMAS DE FORMACIÓN DIGITAL


> 4. CUESTIONES TRANSVERSALES PARA AYUDAR EL ECOSISTEMA EMPRESARIAL, EL CORREO Y OTRAS CUESTIONES RELACIONADAS CON LA DIGITALIZACIÓN GENERAL

 

ATENCIÓN
CONVOCAMOS UNA REUNIÓN INFORMATIVA ONLINE EL DIA 2 DE JULIO A LAS 18h.
ANUNCIAREMOS EL LINK EN
:
Twitter de Xnet -> @X_net_
Telegram de Xnet -> https://t.me/XnetInfo
Newsletter -> https://xnetmails.maadix.org/mailman/postorius/lists/xnet-info.listas.xnet-x.net/
Facebook -> https://www.facebook.com/RedX.Net/

 

1. SERVIDORES SEGUROS

Se necesita que la seguridad de almacenamiento en la nube, aparte de técnica y de respeto al reglamento de protección de datos, sea también ética y respetuosa con los derechos humanos. El servidor es nuestra casa, debe de ser un lugar seguro independientemente que utilicemos o no soluciones comerciales o no. Implica proveedores que dispongan de protocolos de funcionamiento, que respeten de la misma manera tanto a las personas/ clientes (en este caso los centros educativos y la comunidad educativa) que a los Estados [1]. También existiría la opción de utilizar servidores propios, pero las políticas de privacidad de los últimos tiempos la hacen poco viable.

Una de las estrategias fundamentales de refuerzo de la seguridad es el cifrado. Se necesita ofrecer a los centros educativos, respetando su autonomía, opciones seguras y diversificadas para que puedan elegir, pero con toda la información necesaria. Entre las opciones profesionales y comerciales existen soluciones de empresas capaces de ofrecer servicio a instituciones y que son también respetuosas con los derechos humanos.
 

ACCIONES RELACIONADAS

> Xnet aporta información de proveedores europeos para que se estudie la idoneidad y se fomente la adecuación a estos estándares a los proveedores de km0. Propone también consultar a la ciudadanía para ver si existen otras propuestas a estudiar. Recogerá información contactando con otros gobiernos “amigos” que hayan implementado servidores respetuosos con los derechos humanos o próximos a ellos (por ejemplo Taiwán, país presente en el Consejo de la Carta de Derechos y Responsabilidades Digitales de Catalunya).

> Modificar los pliegos de contratación de los servidores de la Generalitat de Catalunya-posiblemente no solo del Departamento de Educación- para que se incluyan los estándares más elevados de privacidad, derechos, ética, respeto por las personas usuarias, transparencia y seguridad. Además ayudará a incentivar a las grandes empresas a mejorar la parte ética de su oferta.

> Publicar de forma clara la información sobre la implicación de cada servidor para que elegir la opción sea fácil y transparente.

 

2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN TIPO SUITE FOR EDUCATION Y TIPO CLASS ROOM

Agregar en una Suite for Education las herramientas con código auditables (Google y Microsoft – como ejemplo – no lo son) que ya existen y ofrecen todas las prestaciones que proporcionan las suites de las grandes corporaciones como Google o Microsoft con un enfoque más centrado en la privacidad de los niños, su capacitación real y el control de los datos por parte de la comunidad educativa. El resultado es ofrecer a los centros otras dos opciones respecto a Google (decimos dos porque son las que hemos identificado, pero si son más, pueden ser más) para que puedan elegir de verdad. También en este caso se propone consultar a la ciudadanía por si tiene otras propuestas para estudiar.

Opciones identificadas:

1.1. TIPOS SUITE FOR EDUCATION

Adaptar la solución Nextcloud (alemana) y otras ya identificadas para que incorporen funciones y equipararla a otras soluciones como Suite for Education. La posibilidad de agregar apps facilita esta adaptación.
 

1.2. TIPO CLASS ROOM

Actualizar y adaptar la plataforma Moodle (australiana que tiene sede en Cataluña) y que ya está implementada, pero en un formato obsoleto, no idóneo, poco ágil e insuficiente. Moodle es una plataforma infinitamente más completa que las soluciones comerciales en uso siendo utilizadas desde hace un decenio en escuelas y universidades de todo el mundo contando con una amplia comunidad que la provee de todo tipo de funcionalidades. El problema es organizar y adaptar estas funcionalidades a las necesidades actuales de los centros educativos, hacerlas ágiles, fácilmente usables y de fácil mantenimiento, para sustituir e superar a herramientas tipo Google Classroom.

En ambos casos se tendría que hacer las licitaciones correspondientes.

El resultado y contratos resultantes deberán prever el mantenimiento y actualización. En la medida de lo posible, se deben priorizar productos y servicios en software libre para optimizar el retorno de los recursos públicos de manera que más de una entidad -posiblemente de km0- pueda llevar a cabo el mantenimiento y las actualizaciones. En ningún caso las soluciones deberían funcionar sólo en un soporte o sistema operativo.
Se trata de crear un círculo virtuoso: la Generalitat añade valor y recursos para mejorar código utilizado en todo el mundo, contribuyendo al bien común y a la accesibilidad, aprovechando este conocimiento que está al alcance para conseguir más calidad democrática de sus estructuras, pero con menos recursos. Una vez creadas las soluciones, se realizará una adecuación de los espacios informativos del Departamento de Educación respetando el principio de neutralidad: todas las opciones serán presentadas en igualdad de condiciones.

[Añadido más recientemente por aportaciones ciudadanas a nuestras propuestas]
«Además se debe garantizar la portabilidad de los datos. Es decir, que si una escuela decide cambiar de una suite a otra porque le ofrece mejores prestaciones lo pueda hacer de forma fácil migrando los datos de una plataforma a otra evitando así que las escuelas se queden cautivas de la solución que hayan escogido inicialmente. Esto significa pensar en soluciones interoperables con API abiertas. Dicho de otro modo, los datos deben ser siempre de la escuela o, incluso, del alumno que se los debe poder llevar, por ejemplo, si cambia de escuela».

Por parte de Xnet, dispondremos de la supervisión experta de compañía promotora del proyecto Maadix (https://maadix.net/es), especializada en soluciones de código abierto para la autonomía digital, la privacidad de las comunicaciones y la seguridad de los datos pera personas sin conocimientos técnicos. Para mantener la neutralidad, no se ofrecerá como una solución ni, como todas nosotras, recibirá ninguna remuneración por la supervisión, pero pondrá en común su experiencia y los conocimientos en la materia.

 
 

3. FORMACIÓN Y CAPACITACIÓN DIGITAL DE LA COMUNIDAD EDUCATIVA

3.1. COLABORACIÓN E IMPLEMENTACIÓN DE LAS HERRAMIENTAS DEL PUNTO 2: TASK FORCE

Utilizando las redes de formadoras y formadores que ya existe en toda Cataluña, se pueden preparar 200 personas para que puedan visitar todos los centros en el espacio de dos meses, para explicar y, eventualmente, instalar las nuevas herramientas. Esta Task Force después pasaría a crear y/o reforzar la red de asesoramiento digital permanente para los centros además de contribuir a ayudar y consolidar la figura referente digital de los centros de forma sostenible y remunerada.

 

3.2. ADECUACIÓN DE LOS PROGRAMAS DE FORMACIÓN DIGITAL

El digital es tecnología en una mínima parte, tanto como es tecnología la escritura o los libros. Se necesita crear un tipo de competencia i capacitación digital que no sea solo técnica ni criminalizadora y que eduque en la tecnocultura, es decir, la cultura de nuestro tiempo. No hace falta conocer la técnica sobre cómo se encuaderna un libro para entender la importancia de lo que hay escrito.

Es indispensable que las personas que contribuyan al diseño de los programas de formación tengan competencias en tecnocultura para alcanzar las competencias adecuadas al tiempo y también para reducir la brecha digital: aprender lo «digital» teniendo que aprender cada día una nueva app, consigue que quien no es nativo digital en cualquier momento abandone el esfuerzo. Comprender el digital no es solo utilizar aplicaciones. Es una estructura de pensamiento que permite funcionar ágilmente, ya que combina desintermediación, trazabilidad e inmediatez. Entender como moverse al contexto digital e independientemente de tecnologías concretas nos permite entenderlas todas y elegir las que realmente necesitamos para ser una ciudadanía autónoma y con capacidad crítica.
 

3.3. SOLUCIONES CONTINUADAS PARA TODOS LOS NIVELES DE LA COMUNIDAD EDUCATIVA

Laboratorio de Ciudadanía Digital, Centros de Recursos Pedagógicos o similares, Centros de investigación para que los centros educativos puedan transmitir las necesidades digitales que les van surgiendo y se puedan desarrollar soluciones que anticipen y resuelvan los problemas.

 

4. CUESTIONES TRANSVERSALES

AYUDAS AL ECOSISTEMA EMPRESARIAL DE CATALUÑA PARA QUE PUEDA DAR RESPUESTA A ESTAS DEMANDAS

Poner en marcha un programa de capacitación para las empresas catalanas para que en poco tiempo puedan lograr dar respuesta a estas necesidades en una política de km0 y de excelencia en relación con los derechos digitales y las libertades fundamentales.

OTROS ASPECTOS RELACIONADOS CON LA DIGITALIZACIÓN GENERAL LOS TRATAREMOS MAS ADELANTE YA QUE REQUIEREN EL SOPORTE DE MÁS DEPARATAMENTOS Y, EN ALGÚN CASO, TAMBIÉN DE EUROPA.

Xnet incorpora una sección interna para el logro de este proyecto compuesto por las ciudadanas y ciudadanos promotores del proyecto.

 

EXTRACTO DEL ACUERDO ENTRE EL GRUPO DE FAMILIAS PROMOTORAS Y XNET CON EL DEPARTAMENTO DE EDUCACIÓN DE LA GENERALITAT DE CATALUNYA

Manifiestan
(…..)

3. Que Xnet tiene la voluntad de colaborar con el DE para la excelencia en la privacidad de datos, la digitalización estable y la posibilidad de elección real de los centros educativos y de la comunidad educativa en este ámbito.

4. Que Xnet manifiesta que:

    > La digitalización del entorno educativo, especialmente a través de la adopción de entornos de trabajo en línea, y de la educación de la tecnocultura son dos de las cuestiones que tienen que ser claves en la agenda educativa actual. Con este espíritu, un grupo de madres y padres junto con Xnet han elaborado una propuesta de solución en la privacidad de datos, la digitalización estable u la posibilidad de elección real de los centros y la comunidad educativos en este ámbito.

    > La seguridad no es solo técnica y, por tanto, no consiste solo en analizar estos aspectos o en respetar el reglamento de protección de datos. La seguridad también implica disponer de unos protocolos de funcionamiento que respeten de la misma manera las personas y a los Estados. Por otra parte, no podemos garantizar la seguridad sin diversificación y la oferta de opciones seguras en las que se pueda elegir con toda la información necesaria para hacerlo en virtud de la autonomía de centro. Existen servidores grandes, adaptados para instituciones y que son también respetuosos con los derechos humanos y que según Xnet, no son los que se utilizan en este momento.

    > Tiene interés que el DE agregue en una suite educativa las soluciones auditables que ya existen y ofrecen todas las prestaciones que proporcionan las suites educativas comerciales, pero con un enfoque centrado en la privacidad de los datos de los niños, niñas y adolescentes, la soberanía de la comunidad educativa, su capacitación real y el control de los datos.

    > Actualmente a la capacitación de la comunidad educativa le falta fortalecer el ámbito más esencial del digital. El digital es tecnología en una mínima parte, de la misma manera que lo es la escritura o los libros. Se necesita poner en el centro una mirada que no sea técnica ni criminalizadora y que eduque en la tecnocultura, que es la cultura de nuestro tiempo: una forma de pensar, de organizarse, de compartir y de crear fundamental para ser una ciudadanía con competencias y capacidades para operar en el entorno.

5. Que el Departamento de Educación, en el marco del Plan de Educación Digital de Cataluña, manifiesta la voluntad de compartir y construir con el tejido social y asociativo líneas de trabajo conjuntes para la mejora de la competencia digital del alumnado y de los docentes de los centros educativos, y en este sentido de colaborar con Xnet en el marco del proyecto “Tecnocultura y educación”.
 

Acuerdan
(…)

Estos ámbitos de trabajo:

    1. Entornos virtuales de aprendizaje y servidores

    En relación a los entornos de aprendizaje y de los servidores, se trata de recoger información de otras organizaciones gubernamentales educativas para saber quiénes están haciendo servir y qué características tienen, así como, abrir un buzón para propuestas ciudadanas. El objetivo es mejorar los servicios que ofrece y tiene el DE, revisando, si es necesario los pliegos de las licitaciones añadiendo criterios éticos y de respeto a los derechos humanos, en relación con los parámetros de contratación de los entornos y servidores del DE para que incluyan los más elevados estándares internacionales de privacidad, derechos y seguridad.

    2. Suites educativas

    Iniciar una prospectiva internacional para crear opciones estructurales, ágiles y de fácil usabilidad en los centros para que puedan elegir diferentes opciones con la información necesaria, con la intención que los servicios sean proveídos, siempre que sea posible, por empresas de proximidad. Buscar una propuesta viable que adapte las soluciones y recursos del DE en materia de aprendizaje en línea en estándares de usabilidad e inclusivos, en un formatos más idóneos. Estudiar la oferta existente y la viabilidad técnica de suites y servicios de videoconferencia. Abrir un buzón para que puedan llegar propuestas la ciudadanía. Convocar reuniones con las empresas que facilitan recursos en abierto y libres y en base al cumplimiento del principio de neutralidad del DE.

    3. Formación en tecnocultura.

    Complementar la oferta formativa del DE con competencias en tecnocultura, entendido por el hecho del aprendizaje de herramientas que le son realmente útiles al usuario, más allá de la técnica, y que el aprendizaje adquirido sea transferible al resto de usos que puede usar con otros tipos de soluciones. Contemplar los conocimientos de tecnocultura adecuados en el contexto educativo actual, así como, tejer un entramado asociativo para que los centros de investigación y desarrolladores de software libre den respuesta a las necesidades digitales que les vayan surgiendo a la comunidad educativa y se puedan ir desarrollando herramientas que anticipen y solucionen los problemas.

Link al documento

 

QUÉ HAREMOS A PARTIR DE AHORA

> Empezaremos activando los puntos 1 (servidores) y 2 (suite) de nuestra propuesta.
> Recoger propuestas ciudadanas y de otros países.
> Estudio de viabilidad de nuevos servidores e interlocución con el CTTI y el CESICAT.
> Estudio de viabilidad de suites.
> Revisión de pliegos.

Sobre el punto 3 (formación), se recogerá información, pero se activará cuando 1 y 2 más avanzados.

 

LLAMAMIENTO PARA LA COOPERACIÓN: QUÉ OS PEDIMOS

Durante todo el proceso, enviarnos sólo información confirmada y detallada. A contact@xnet-x.net o en Twitter haciéndonos mención @_xnet_ y ht #EduDigitalDDHH

    1. MUY IMPORTANTE: Difusión. A centros, profesorado, madres y padres, alumnado, comunidad educativa. Para que conozca que existe esta hoja de ruta y que está en marcha.

    2. TENEMOS DOS OPCIONES Y QUEREMOS MÁS. Recogemos opciones de servidores con estas características:

      a. Con amplias infraestructuras y profesionalidad capaces de dar servicios 7/24 a Estados o grandes instituciones.
      b. Con sede en Europa.
      c. En sus términos y condiciones indiquen (o puedan indicar en un futuro) algo similar a lo que decimos en la nota [1]
      d. Requerimientos técnicos mínimos para Servidor para 1000 usuarios.

      > RAM 64GB
      > CPU 4 CPU cores (8 mejor)
      > Tráfico ilimitado
      > 1 GBit/s Bandwidth min.
      > Disco SSD de IT (1 Tera).
      > Precio entre 65 i 180/mes

      Y de:
      Servidor para 1000 usuarios.
      > RAM 64GB
      > CPU 4 CPU cores (8 mejor)
      > Tráfico ilimitado
      > 1 GBit/s Bandwidth min.
      > Disco SSD de 3 Teras.
      > Precio entre 95 i 220/mes

[Se necesitan ambos para usos diferentes: herramientas y videollamadas].

Recoger dónde? Ayúdenos a rastrear empresas y opciones de gobiernos respetuosos con los datos y los derechos para ver qué opciones utilizan. No os deprimáis: la mayoría utiliza las peores opciones.
 

3 – SOBRE LAS HERRAMIENTAS: ya las tenemos todas casi localizadas y rastreadas. En breve publicaremos la lista. Una vez publicada, si faltase alguna nos lo decís.
 

De momento esto. Iremos actualizando a medida que avanzamos.

Si quieres recibir información sobre el proyecto, nos lo puedes decir escribiendo a
privacidaddedatosenlasescuelas@xnet-x.net

CONVOCAMOS UNA REUNIÓN INFORMATIVA ONLINE EL DIA 2 DE JULIO A LAS 18h.
ANUNCIAREMOS EL LINK EN
:
Twitter de Xnet -> @X_net_
Telegram de Xnet -> https://t.me/XnetInfo
Newsletter -> https://xnetmails.maadix.org/mailman/postorius/lists/xnet-info.listas.xnet-x.net/
Facebook -> https://www.facebook.com/RedX.Net/

 

*INFORMACIONES DE UTILIDAD Y NOTAS

[1] Un ejemplo de posibles especificaciones de un servicio de servidores partiendo de reales que protege la presunción de inocencia y la privacidad de las y los usuarios. Os parecerán obviedades, pero no lo son: la gran mayoría de los proveedores corporativos, si reciben un mandato contra una usuaria o usuario, tan sólo responden a la autoridad, pero no tienen el compromiso de avisar a sus usuarios:

“El  prestador  no  tiene  obligación  de retirar ningún contenido del servidor en tanto no tenga “conocimiento efectivo” de que la actividad o la información almacenada es ilícita o  lesiona bienes o derechos de un tercero. A estos efectos se   entenderá   que   existe   conocimiento   efectivo   cuando   exista   una   resolución   judicial   o administrativa que ordena el bloqueo o retirada de los contenidos y el prestador las conozca.
(…)
El cliente será informado en primer lugar de cualquier inspección y medidas
de la autoridad supervisora, en la medida en que se relacionen con esta
Acuerdo o contrato. Esto también se aplica en la medida en que el Proveedor está bajo
o es parte de una investigación de una autoridad competente en
en relación con las infracciones de cualquier ley civil o penal, norma administrativa,
o la regulación del tratamiento de datos personales en relación con la
la tramitación de este Acuerdo o Contrato.
– En la medida en que el cliente esté sujeto a una inspección de la autoridad supervisora, un
administrativa o sumaria o procedimiento penal, una reclamación de responsabilidad de un
Persona afectada o un tercero o cualquier otra reclamación en relación con la
la tramitación del Acuerdo o el Contrato por el Proveedor, éste deberá
hacer todos los esfuerzos para apoyar al cliente lo mejor posible.
El cliente puede solicitar documentación para verificar la ejecución de la técnica
y las medidas de organización adoptadas por el Proveedor mediante un formulario online.
(…)
Las contraseñas de los servidores, después del despliegue inicial, sólo pueden ser
cambiados por el Cliente y no son conocidos por el Proveedor.
(…)
La contraseña del cliente para la interfaz de administración es
determinado por el propio cliente; la contraseña debe cumplir
con directrices predefinidas. Además, el cliente puede emplear
autenticación de dos factores para asegurar aún más su cuenta.
(…)
El cliente se compromete a no publicar contenidos que puedan violar los derechos de terceros o que infrinjan la ley. No se permite la colocación de material erótico, pornográfico, extremista o que no se considere de buen gusto. Tenemos derecho a bloquear el acceso a la cuenta de cualquier cliente que lo infrinja.
(…)
El ciente podrá cifrar su información.”

 

[2] En otro orden de cosas, como hemos visto durante el Covid, la digitalización produce discriminación entre familias que pueden permitirse dispositivos para cada miembro y buena conectividad y las que no lo tienen. En situación normal ya existen un 20% de familias poco digitalizadas. Este problema se debe solucionar con infraestructuras y con cambios legales para que internet sea considerado un servicio básico. En esta propuesta no tratamos este caso.

[3] Iniciativa ciudadana que fue útil durante la emergencia:
Ningún estudiante sin internet: Apadrina un punto wifi para estudiante https://estudiants.msf.cat/].

[4] Para las personas interesadas en entender que la visión de «seguridad» que nos venden tiene un sesgo antidemocrático:

Cyber(in)security
Bibliography by Biella Coleman and Aaron Gluck Thayer
Also a contribution to the bibliography of the Course Technopolitic and Right in the Digital Era designed by Simona Levi at the University of Barcelona
:
https://xnet-x.net/posgrado-tecnopolitica-simona-levi/

This course will examine how “cybersecurity” is conceptualized, discursively produced, and applied to internet-connected technologies. Common cybersecurity discourses construct the internet as a realm of vulnerability, threat, and subversive activity. These discourses, often hidden from the public, can delineate the pursuit of cybersecurity by the government. They can further frame contemporary debates on online security within the confines of affective, institutional, and conceptual narratives of militarization and other top-down approaches to security. This course attends to the contemporary politics of cybersecurity by unpacking these narratives, identifying their ideological assumptions, and exploring their consequences. In particular, by drawing on infrastructure studies, military history, and leaked government documents on computer vulnerability disclosure policies, the course will examine how discourses of risk may perpetuate a performance of security, and how cyber-securitizations may generate conditions of insecurity.

We need to examine lesser-known conceptualizations of security mobilized by hacker publics, and non-expert bodies, with a focus on the civic networks that are targeted by digital attacks. By investigating the history of security on the internet, the evolving roles of expert and non-expert bodies, and contemporary practices of hacking, whistleblowing, and leaking, we can interrogate how different articulations of security compete, and can be rendered both hyper-visible and invisible.

Readings, with inspiration from:
> https://uwaterloo.ca/political-science/sites/ca.political-science/files/482-outline-F2012.pdf
> http://publish.uwo.ca/~bmuller/Site/POL_4430_files/Muller_POL4430_2012-13.pdf
> http://www.karen-levy.net/wp-content/uploads/2016/07/INFO_4250_syllabus_20160822b_links.pdf
 

What is Critical? What is Security?

Columba Peoples and Nick Vaughan‐Williams, Critical Security Studies: An Introduction (New York: Routledge, 2010): 1‐88.

“The Increasing insecurity of security studies: Conceptualizing security in the last twenty years,” Contemporary Security Policy, 20(3): 72-101.

Mark Neocleous and George Rigakos, ‘Anti‐Security: A Declaration’, in Mark Neocleous and George Rigakos, eds., Anti‐Security (Ottawa: Red Quill Books, 2011): 15‐21.

Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen School. International Studies Quarterly, 53(4), 1155-1175.
 

NatSec

Arnold Wolfers, 1952. “National Security as an Ambiguous Symbol” Political Science Quarterly 23.

Zajko, M. (2015). Canada’s cyber security and the changing threat landscape. Critical Studies on Security, 3(2), 147-161.

Forcese, Craig and Roach, Kent, Introduction (False Security: The Radicalization of Canadian Anti-Terrorism) (September 3, 2015). False Security: The Radicalization of Canadian Anti-terrorism, Forthcoming. Available at SSRN: http://ssrn.com/abstract=2655781

Public Safety Canada. Our Security, Our Rights: National Security Green Paper, 2016. http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/ntnl-scrt-grn-ppr-2016-bckgrndr/index-en.aspx

Michels, R. (1915). The Iron Law of Oligarchy, in Political parties: A sociological study of the oligarchical tendencies of modern democracy. Hearst’s International Library Company.

Weber, M. (1968). The types of legitimate domination.

Savage, C. (2015). Power Wars: Inside Obama’s Post-9/11 Presidency. New York: Little Brown and Company.

The International Code of Conduct for Information Security: https://citizenlab.org/2015/09/international-code-of-conduct/

Jack Goldsmith, Cybersecurity Treaties: A Skeptical View, KORET-TAUBE TASK FORCE ON NAT’L SEC. AND LAW FUTURE CHALLENGES ESSAY SERIES, HOOVER INST. (2011), http://media.hoover.org/sites/default/files/documents/FutureChallenges_Goldsmith.pdf

Tamir Israel, Christopher Parsons in Law, Privacy and Surveillance in Canada in the Post-Snowden Era http://www.ruor.uottawa.ca/bitstream/10393/32424/1/9780776621838_WEB.pdf

Tilly, C. (1985). War making and state making as organized crime. Violence: A reader.

Jonathan Mayer, Surveillance Law, first offered by Stanford Law School on Coursera. Government Hacking. https://www.youtube.com/watch?v=hlCYvmRg1ok
 

Surveillance or Security?

Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., … & Rivest, R. L. (2015). Keys under doormats: mandating insecurity by requiring government access to all data and communications. Journal of Cybersecurity, tyv009.
https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf

Matthew Jones (2016). Great Exploitations: Data Mining, Legal Modernization, and the NSA. https://www.youtube.com/watch?v=Qx4Wupf1okc

Landau, S. (2011). Surveillance or security?: The risks posed by new wiretapping technologies. Mit Press.

Jeanne Theoharis. “I FEEL LIKE A DESPISED INSECT”: COMING OF AGE UNDER SURVEILLANCE IN NEW YORK
https://theintercept.com/2016/02/18/coming-of-age-under-surveillance-in-new-york/

Schlanger, M. (2015). Intelligence Legalism and the National Security Agency’s Civil Liberties Gap. Harvard National Security Journal, 6. http://harvardnsj.org/wp-content/uploads/2015/02/Schlanger.pdf

Report: Impacts of surveillance on contemporary British activism
GILBERT RAMSAY, ADAM RAMSAY, and SARAH MARSDEN https://www.opendemocracy.net/uk/gilbert-ramsay/report-impacts-of-surveillance-on-contemporary-british-activism

EFF. Government Hacking and Subversion of Digital Security. https://www.eff.org/issues/government-hacking-digital-security & https://www.eff.org/deeplinks/2016/09/shadow-brokers-publish-powerful-nsa-spy-tools-demonstrating-flaws-nsas-approach

Department of Justice Manual on Electronic Evidence.
https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ssmanual2009.pdf
 

Infosec

Cyril, Malkia. “Black Americans and Encryption: The Stakes are Higher than Apple v. FBI.” The Guardian (Mar 21, 2016).

Quinn Norton. Everything is Broken.
https://medium.com/message/everything-is-broken-81e5f33a24e1#.kk40m0v66

Eric Geller. A complete guide to the new ‘Crypto Wars’.
http://www.dailydot.com/layer8/encryption-crypto-wars-backdoors-timeline-security-privacy/

Waddell, Kaveh. “Encryption is a Luxury.” The Atlantic (Mar 28, 2016).

‘Going Dark’. Sue Halpern.
http://www.nybooks.com/articles/2016/05/26/going-dark-apple-encryption/

Lex Gill. Law, Metaphor and the Encrypted Machine.
https://www.youtube.com/watch?v=dD9rArKzQtg

Edwards, B., Locasto, M., & Epstein, J. (2014, September). Panel Summary: The Future of Software Regulation. In Proceedings of the 2014 workshop on New Security Paradigms Workshop (pp. 117-126). ACM. https://www.researchgate.net/profile/Benjamin_Edwards2/publication/270452915_Panel_Summary_The_Future_of_Software_Regulation/links/54ab07290cf25c4c472f7230.pdf

Jane Chong. Bad Code: The Whole Series.
https://www.lawfareblog.com/bad-code-whole-series

Dan Geer. Cybersecurity as Realpolitik.
http://geer.tinho.net/geer.blackhat.6viii14.txt
 

Cyberwar

Zetter, K. (2014). Countdown to zero day: Stuxnet and the launch of the world’s first digital weapon. Crown.

Sean Kanuck, National Intelligence Officer at ODNI. Deterrence and Arms Control in Cyberspace. https://www.youtube.com/watch?v=N7VgvPB-3DU

de Matos Alves, A. (2015). Between the “Battlefield” Metaphor and Promises of Generativity: Contrasting Discourses on Cyberconflict. Canadian Journal of Communication, 40(3).

Barnard-Wills, D., & Ashenden, D. (2012). Securing virtual space: cyber war, cyber terror, and risk. Space and culture, 15(2), 110-123.

Thomas Rid and Ben Buchanan, “Attributing Cyber Attacks.” Journal of Strategic Studies, 2014. http://www.tandfonline.com/doi/full/10.1080/01402390.2014.977382?af=R

Nye Jr, J. S. (2015). The world needs new norms on cyberwarfare. Washington Post, 1. https://www.washingtonpost.com/opinions/the-world-needs-an-arms-control-treaty-for-cybersecurity/2015/10/01/20c3e970-66dd-11e5-9223-70cb36460919_story.html

Sean Lawson (2013). Beyond Cyber-Doom: Assessing the Limits of Hypothetical Scenarios in the Framing of Cyber-Threats, Journal of Information Technology & Politics, 10(1), 86-103.
 

Cyberpathogens, or, 0-days

Eric King, Witness Statement on Government Hacking: PRIVACY INTERNATIONAL v GOVERNMENT COMMUNICATION HEADQUARTERS.
https://www.privacyinternational.org/sites/default/files/Witness_Statement_Of_Eric_King.pdf

Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War. Simon and Schuster.

Bill Robinson, CSEC and the Heartbleed Bug.
http://luxexumbra.blogspot.ca/2014/04/csec-and-heartbleed-bug.html

Herzog, M., & Schmid, J. (2016). 6 Who pays for zero-days?. Conflict in Cyber Space: Theoretical, Strategic and Legal Perspectives, 95

Bellovin, S. M., Blaze, M., Clark, S., & Landau, S. (2014). Lawful hacking: Using existing vulnerabilities for wiretapping on the Internet. Nw. J. Tech. & Intell. Prop., 12, i. http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=1209&context=njtip

Delgado, A. Zero-Day Exploits Pricing in White and Gray Markets: a case-study.
http://s3.amazonaws.com/academia.edu.documents/43258806/Zero-Day_Exploits_.pdf?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&Expires=1474474247&Signature=7PHmzuPJqbpJGgb5ZD0LfNBIF74%3D&response-content-disposition=inline%3B%20filename%3DZero-Day_Exploits_Pricing_in_White_and_G.pdf & https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/

Fidler, M.(2014). Anarchy or regulation: controlling the global trade in zero-day vulnerabilities (Doctoral dissertation, Master Thesis. Stanford University, URL: https://d1x4j6omi7lpzs.cloudfront.net/live/wp-content/uploads/2014/06/Fidler-Zero-Day-Vulnerability-Thesis.pdf).
 

Hackers & Security

Rogaway, P. (2015). The moral character of cryptographic work. URl:
http://web.cs.ucdavis.edu/~rogaway/papers/moral.pdf

Slayton, R. (2003). Speaking as scientists: Computer professionals in the Star Wars debate. History and technology, 19(4), 335-364.

Gabriella Coleman (2016). How Anonymous Narrowly Evaded Being Framed as Cyberterrorists. HOPE. http://livestream.com/internetsociety/hopeconf/videos/130645379

Nicolas Auray and Danielle Kaminsky, “The professionalisation paths of hackers in IT security: The sociology of a divided identity.” Annales Des Télécommunications, November 2007.

Schulte, S. R. (2008). “The WarGames Scenario”: Regulating Teenagers and Teenaged Technology (1980-1984). Television & New Media.

Benoît Dupont et al., “The ecology of trust among hackers.” Global Crime, 2016.
http://www.tandfonline.com/doi/abs/10.1080/17440572.2016.1157480?journalCode=fglc20
 

Critical Infrastructure

Brian Larkin, “The Politics and Poetics of Infrastructure.” Annual Review of Anthropology, October 2013. http://www.annualreviews.org/doi/abs/10.1146/annurev-anthro-092412-155522

Stevens, T. (2015). Cyber Security and the Politics of Time. Cambridge University Press.

Aradau, C. (2010). Security that matters: Critical infrastructure and objects of protection. Security Dialogue, 41(5), 491-514.

Star, Susan Leigh, and Geoffrey C. Bowker. “How to Infrastructure.” In Handbook of New Media: Social Shaping and Social Consequences of Icts, edited by Leah A. Lievrouw and Sonia Livingstone, 151–62. London: Sage, 2002.
 

Theatre

Mann, Charles C. “Smoke Screening.” Vanity Fair (Dec 20, 2011).

Caduff, C. (2015). The Pandemic Perhaps: Dramatic Events in a Public Culture of Danger. Univ of California Press.

Anna Feigenbaum. Security for sale! The visual rhetoric of marketing counter-terrorism technologies. http://s3.amazonaws.com/academia.edu.documents/30426915/Security_for_Sale_Feigenbaum.pdf?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&Expires=1474475759&Signature=65dsTKUWuH2hNirr041j6lL7yl4%3D&response-content-disposition=inline%3B%20filename%3DSecurity_for_sale_The_visual_rhetoric_of.pdf

Ron Deibert. The Cybersecurity Syndrome.
https://www.opencanada.org/features/the-cyber-security-syndrome/

United States Central Intelligence Agency. 1944. Simple Sabotage Field Manual.

Masco, J. (2014). The Theater of Operations: National Security Affect from the Cold War to the War on Terror. Duke University Press.

Schneier, Bruce. “In Praise of Security Theater.” Wired (Jan 25, 2007).

Molotch, Harvey. 2012. Against Security: How We Go Wrong at Airports, Subways, and Other Sites of Ambiguous Danger. Chapters 1, 4.
 

Alternative visions

Roland Paris, 2001. «Human Security: Paradigm Shift or Hot Air?» International Security 26(2) Fall 2001 p. 87-102.

Forcese, Craig, Canada’s Security & Intelligence Community after 9/11: Key Challenges and Conundrums (September 15, 2016). Available at SSRN:
http://ssrn.com/abstract=2839622

Hall, P., Heath, C., & Coles-Kemp, L. (2015). Critical visualization: a case for rethinking how we visualize risk and security. Journal of Cybersecurity, 1(1), 93-108.

Carly Nyst. CYBERSECURITY POLICY FOR HUMAN RIGHTS DEFENDERS.
https://www.gp-digital.org/publication/travel-guide-to-the-digital-world-cybersecurity-policy-for-human-rights-defenders/

Mark Neufeld, 2004. “Pitfalls of Emancipation and Discourses of Security: Reflections on Canada’s ‘Security with a Human Face’” International Relations 18(1), 109-123.

Deibert, R. (2013). Divide and Rule: Republican Security Theory as Civil Society Cyber Strategy. Georgetown Journal of International Affairs, 39-50.

Cavelty, M. D. (2014). Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715.

Deibert, R. (2012). Distributed Security as Cyber Strategy: Outlining a Comprehensive Approach for Canada in Cyberspace. Journal of military and strategic studies, 14(2).

 

REPOSITORIO DE INFORMACION PARA ARGUMENTARIOS

Descubierta una gigantesca filtración de datos privados almacenados en la nube de Google
https://www.lavanguardia.com/tecnologia/20191125/471842508676/descubierta-filtracion-datos-privados-nube-google.html

Amnistía Internacional: el negocio de los datos personales de Google y Facebook amenaza los derechos humanos
https://www.businessinsider.es/google-facebook-peligro-derechos-humanos-534393

«El negocio de Google y Facebook puede atentar contra los derechos humanos»
https://www.eldiariomontanes.es/tecnologia/amnistia-internacional-negocio-google-facebook-20191125184606-ntrc.html

Surveillance giants:how the business model of google and facebook threatens human rights
https://www.amnestyusa.org/wp-content/uploads/2019/11/Surveillance-Giants-Embargo-21-Nov-0001-GMT-FINAL-report.pdf

Google accedió a datos médicos de miles de pacientes sin permiso. La compañía es acusada de nuevo por otro episodio de vulneración a la privacidad.
https://www.eltiempo.com/tecnosfera/novedades-tecnologia/demanda-a-google-y-universidad-de-chicago-por-acceder-a-datos-medicos-de-pacientes-381320

Entrevista a Marc Sanz, responsable de Google for Education: “Google no crea una dependencia en la escuela, crea un hábito”
https://eldiariodelaeducacion.com/blog/2017/10/31/google-no-crea-una-dependencia-en-la-escuela-crea-un-habito/

Google y edebé se alían para mejorar la educación con la inteligencia artificial y el Big Data
https://prensa.edebe.com/alianza-google-y-edebe-para-la-mejora-de-la-educacion-educativa/
https://www.europapress.es/catalunya/noticia-google-edebe-alian-mejorar-educacion-inteligencia-artificial-big-data-20190211174635.html

Los fiscales generales de EEUU se unen en una macroinvestigación contra Google por monopolio
https://www.elmundo.es/economia/empresas/2019/09/09/5d769f33fc6c83ae1a8b45e5.html

Google afronta una investigación «sin precedentes» que examinará su verdadero poder sobre internet
https://www.genbeta.com/actualidad/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet

Medio centenar de fiscales generales de EE UU se unen para investigar a Google
https://elpais.com/economia/2019/09/09/actualidad/1568039253_604619.html

Google’s smart-city plans ‘tech for tech’s sake’
https://www.bbc.com/news/technology-49674533

‘Surveillance capitalism’: critic urges Toronto to abandon smart city project
https://www.theguardian.com/cities/2019/jun/06/toronto-smart-city-google-project-privacy-concerns

Sidewalk Labs
https://www.sidewalklabs.com/

Las mayores brechas de datos y seguridad de 2019 (actualizadas)
https://bitlifemedia.com/2019/08/mayores-brechas-datos-seguridad-2019-actualizadas/
[NO POR SER GRANDE EL SERVIDOR ES SEGURO – ENTRE LAS MAYORES BRECHAS DE SEGURIDAD DE 2019 ESTÁ AMAZON (capital1)

[Ya lo dijo EFF – 2015] Google Deceptively Tracks Students’ Internet Browsing, EFF Says in FTC Complaint. EFF Launches ‘Spying on Students’ Campaign to Raise Awareness About Privacy Risks of School Technology Tools
https://www.eff.org/press/releases/google-deceptively-tracks-students-internet-browsing-eff-says-complaint-federal-trade

George Musser (@gmusser) twitteó a las 0:38 a. m. on dom., sept. 08, 2019:
Google Scholar seems to be altering scholarly citation patterns. Citations are getting more concentrated: the same few papers get cited over and over, @jevinwest has found. People lazily cite whatever papers the search engine ranks highly. #metascience2019
https://t.co/OPpmVn9MqB
(https://twitter.com/gmusser/status/1170466414345375746?s=09)

YouTube Said to Be Fined Up to $200 Million for Children’s Privacy Violations
https://www.nytimes.com/2019/08/30/technology/youtube-childrens-privacy-fine.html

Multa millonaria a Google por violar la privacidad de los niños en YouTube
https://elpais.com/sociedad/2019/09/04/actualidad/1567605248_751405.html

Anguita, presidente de la Sociedad Española de Cardiología: «Debería prohibirse la comida basura en colegios»
https://www.20minutos.es/noticia/3753869/0/entrevista-manuel-anguita-presidente-sociedad-espanola-cardiologia/

Hesse – Prohíben usar en escuelas alemanas Office 365 (y las nubes de Apple y Google) por «problemas de privacidad»
https://www.genbeta.com/seguridad/prohiben-usar-escuelas-alemanas-office-365-nubes-apple-google-problemas-privacidad

Rebelión contra Zuckerberg en colegios de EE UU
https://elpais.com/sociedad/2019/06/29/actualidad/1561832269_832729.html

Cumplimiento de Adobe con la orden ejecutiva de EE. UU. | Venezuela
https://helpx.adobe.com/la/x-productkb/policy-pricing/executive-order-venezuela.html
https://twitter.com/Mx_Medea/status/1181371630909440000
[por orden de EEUU Adobe ha cancelado todas las cuentas venezolanas y sin devolver ni un céntimo]

DigitalES presenta el estudio «El desafío de las vocaciones STEM»
https://www.digitales.es/digitales-presenta-el-estudio-el-desafio-de-las-vocaciones-stem/

Un exempleado avisa de que Google puede acceder a todos los documentos de los usuarios de su nube
https://elpais.com/tecnologia/2019/10/13/actualidad/1571002375_070559.html

Un jefe de Google recomienda avisar a los invitados que serán grabados si tenemos un altavoz inteligente en casa
https://www.20minutos.es/noticia/3805682/0/asistente-inteligente-casa-avisar-invitados-escuchados-grabados/

Mozilla is sharing YouTube horror stories to prod Google for more transparency
https://www.cnet.com/news/mozilla-is-sharing-youtube-horror-stories-to-prod-google-for-more-transparency/?utm_source=reddit.com

Acusan a Google de crear herramientas de espionaje contra la formación de sindicatos
https://codigoespagueti.com/noticias/internet/google-espionaje-extension-chrome/

La UE vuelve a investigar a Google por monopolio: su sistema de recopilación de datos, bajo la lupa
https://www.eleconomista.es/tecnologia/noticias/10231955/12/19/La-UE-vuelve-a-investigar-a-Google-su-sistema-de-recopilacion-de-datos-bajo-la-lupa.html

Google sabe (casi) todo lo que compras, y tiene una web que lo prueba
https://www.genbeta.com/web/google-sabe-casi-todo-que-compras-tiene-web-que-prueba

Hola amigos, hoy no es sábado, sabadete, pero toca hilo de #privacidad y #eticadelosdatos. ¿Sabías que la Comunidad Valenciana es la ÚNICA REGIÓN DE EUROPA que protege la privacidad de sus estudiantes en los colegios públicos a través de herramientas y plataformas #OpenSource?
https://twitter.com/manuelabat/status/1233413827334754305

¿Son los móviles la causa de los males de los adolescentes? Ahora parece que no
https://elpais.com/tecnologia/2020/01/21/actualidad/1579566395_050353.html
[INTERNET NO ES PELIGROSO]

Brave denuncia a Google por incumplir el GDPR y expone en un extenso informe que recolecta «cientos de datos sin especificar su uso»
https://www.xataka.com/privacidad/brave-denuncia-a-google-incumplir-gdpr-expone-extenso-informe-que-recolecta-cientos-datos-especificar-su-uso

Escándalo en Google: así «espía» a millones de niños en el colegio y en su casa
https://www.elmundo.es/tecnologia/2020/02/25/5e5459fcfc6c8366368b4577.html
[TEMA FISCALÍA DE MEXICO]

Two children sue Google for allegedly collecting students’ biometric data
https://www.reddit.com/r/privacy/comments/fuqkvb/two_children_sue_google_for_allegedly_collecting/?utm_medium=android_app&utm_source=share

Zoom Banned From New York City Schools Due To Privacy & Security Flaws
https://www.reddit.com/r/privacytoolsIO/comments/fvew9h/zoom_banned_from_new_york_city_schools_due_to/?utm_medium=android_app&utm_source=share

Newsrooms, let’s talk about G Suite
https://freedom.press/training/blog/newsrooms-lets-talk-about-gsuite/
[QUÉ ES LO QUE VE REALMENTE GOOGLE – TESTIMONIO DIRECTO]

Millones de datos de alumnos y profesores están expuestos por la educación ‘online’
https://elpais.com/sociedad/2020-04-29/millones-de-datos-de-alumnos-y-profesores-estan-expuestos-por-la-educacion-online.html

Google Drive Uses Hash Matching to Detect Pirated Content
https://torrentfreak.com/google-drive-uses-hash-matching-detect-pirated-content/

“Muchas aplicaciones recopilan y venden salvajemente nuestros datos aprovechando el coronavirus”
https://elpais.com/tecnologia/2020-03-30/muchas-aplicaciones-recopilan-y-venden-salvajemente-nuestros-datos-aprovechando-el-coronavirus.html

Google, doctrina del shock y liquidación de la escuela pública
https://www.elsaltodiario.com/el-rumor-de-las-multitudes/google-doctrina-del-shock-y-liquidacion-de-la-escuela-publica

 

La entrada Propuesta para la excelencia en la privacidad de datos y la digitalización democrática de los centros educativos aparece primero en Xnet - Internet, derechos y democracia en la era digital.

Categories: Notícies

#LaNormalidadEraElProblema

Fundacion de los comunes - 3 Juny, 2020 - 18:10
PRESENTACIÓN DE LA CAMPAÑA Versión en castellano El contexto de pandemia que se está viviendo globalmente ha amplificado todas las desigualdades de las que se alimenta el sistema de acumulación de capital: las desigualdades de género (más violencia en los hogares a puerta cerrada, más carga de trabajo de cuidados para las mujeres sin escuelas ni centros de mayores, más acoso en los canales on line…); las desigualdades de los regímenes de frontera; las desigualdades de la división internacional del trabajo, entre muchas otras. Al mismo tiempo se han erosionado todos los bienes públicos, como lo muestra el estado de los sistemas de salud en todo el mundo. Esa era y es nuestra normalidad. Frente a esta situación, los gobiernos de diferentes lugares del mundo promueven de distintas maneras una suerte de vuelta a la normalidad basada en la coerción de los cuerpos, las restricciones, la continuidad de procesos de empobrecimiento y las lógicas necropolíticas. Es por ello que hacemos una llamada internacionalista a dar cuerpo, palabras, respiración a #NormalityWastheProblem proponiendo, desde las perspectivas concretas que habitamos, reflexiones, preguntas y respuestas, en forma de palabras, de clips audiovisuales, de fotos, de collages, de sonidos… sobre la vida que queremos. La campaña comienza el 3 de junio en redes sociales y se extiende durante todo el mes de junio. Hasta el 30 de junio se pueden enviar aportaciones a: normalitywastheproblem@gmail.com O bien subirlas directamente aquí:  https://drive.google.com/drive/folders/1C8HyScMdxBkIByu-5hkQmA4ZUgiOhsYl?usp=sharing Serán compartidas en esta cuenta https://www.instagram.com/normalitywastheproblem/   English version The context of the global pandemic has amplified all the inequalities that feed the capital accumulation system: gender inequalities (more violence in closed-door households, more care workload for women without schools or senior centers, more harassment on online channels…); the inequalities of border regimes; inequalities in the international division of labor, among many others. At the same time, all public goods have been eroded, as shown by the state of health systems around the world. That was and it is our normality. Faced with this situation, governments in different parts of the world promote in a variety of ways a kind of return to normality based on the coercion of bodies, on restrictions, on the continuity of impoverishment processes and on necropolitical logics. That is why we make an internationalist call to give body, words, breath to #NormalityWastheProblem proposing, from the specific perspectives we inhabit, reflections, questions and answers, in the form of words, audiovisual clips, photos, collages,sounds … The campaign begins on June 3 on social networks and runs throughout the month of June.  Until June 30, contributions can be sent to:      normalitywastheproblem@gmail.com Or upload them directly here: https://drive.google.com/drive/folders/1C8HyScMdxBkIByu-5hkQmA4ZUgiOhsYl?usp=sharing And they will be published here https://www.instagram.com/normalitywastheproblem/ Versão em português O contexto da pandemia que estamos vivendo globalmente tem amplificado todas as desigualdades das quais se alimenta o sistema de acumulação do capital: as desigualdades de gênero (mais violência nos lares a portas fechadas; sem escola nem centros para idosos, mais carga de trabalho de cuidado para mulheres; mais assédio nos canais online…); as desigualdades dos regimes de fronteira; as desigualdades na divisão internacional do trabalho, dentre muitas outras. Ao mesmo tempo, todos os bens públicos têm entrado em erosão, como mostra o estado dos sistemas de saúde do mundo todo. Essa era e é nossa normalidade. Diante desta situação, os governos de diferentes partes do mundo promovem de distintas maneiras uma espécie de retorno à normalidade baseada na coerção de corpos, as restrições, a continuidade de processos de empobrecimento e as lógicas necropolíticas. É por isso que fazemos um chamado internacionalista a pôr corpo, palavras, respiração a #ANormalidadeEraOProblema promovendo, desde as perspectivas concretas que habitamos, reflexões, perguntas e respostas, em forma de palavras, clipes audiovisuais, fotos, collages, sons… A campanha começa em 3 de junho nas redes sociais e é veiculada durante todo o mês de junho. Até 30 de junho, as contribuições podem ser enviadas para: normalitywastheproblem@gmail.com Ou faça o upload diretamente aqui: https://drive.google.com/drive/folders/1C8HyScMdxBkIByu-5hkQmA4ZUgiOhsYl?usp=sharing  E eles serão publicados aqui https://www.instagram.com/normalitywastheproblem/ Version en français Le contexte d’une pandémie mondiale a amplifié toutes les inégalités qui alimentent le système d’accumulation de capital: inégalités de genre (plus de violence dans les ménages fermés, plus de charge de travail pour les femmes sans écoles ou centres pour personnes âgées, plus de harcèlement sur les canaux en ligne …); les inégalités des régimes frontaliers; les inégalités dans la division internationale du travail, entre autres. Dans le même temps, tous les biens publics ont été érodés, comme le montre l’état des systèmes de santé dans le monde. C’était et c’est notre normalité. Face à cette situation, les gouvernements des différentes parties du monde encouragent de diverses manières une sorte de retour à la normalité basée sur la coercition des corps, les restrictions, la continuité des processus d’appauvrissement et les logiques nécropolitiques. C’est pourquoi nous lançons un appel internationaliste pour donner du corps, des mots, du souffle à #NormalityWastheProblem, proposant, à partir des perspectives spécifiques que nous habitons, des réflexions, des questions et des réponses, sous forme de mots, de clips audiovisuels, de photos, de collages, de sons … sur la vie que nous voulons. La campagne commence le 3 juin sur les réseaux sociaux et se déroule tout au long du mois de juin. Jusqu’au 30 juin, les contributions peuvent être envoyées à:       normalitywastheproblem@gmail.com Ou téléchargez-les directement ici: https://drive.google.com/drive/folders/1C8HyScMdxBkIByu-5hkQmA4ZUgiOhsYl?usp=sharing Et ils seront publiés ici https://www.instagram.com/normalitywastheproblem/

La entrada #LaNormalidadEraElProblema se publicó primero en Fundación de los Comunes.

Categories: Notícies

Comunicado sobre la #TasaGoogle que se discute en el Congreso

X.net - 2 Juny, 2020 - 19:37

Proyecto de Ley del Impuesto sobre Determinados Servicios Digitales
Agenda Congreso:
http://www.congreso.es/portal/page/portal/Congreso/GenericPopUp?_piref73_2138150_73_2138147_2138147.next_page=/wc/agendaCompleta?tipoAgenda=1&semana=23-2020

Nota de prensa sobre el debate, Congreso:
http://www.congreso.es/portal/page/portal/Congreso/Congreso/SalaPrensa/NotPre?_piref73_7706063_73_1337373_1337373.next_page=/wc/detalleNotaSalaPrensa?idNotaSalaPrensa=36089&mostrarvolver=N

Proyecto de Ley:
http://www.congreso.es/portal/page/portal/Congreso/GenericPopUp?_piref73_2138150_73_2138147_2138147.next_page=/wc/agendaCompleta?tipoAgenda=1&semana=23-2020

Enmiendas a la totalidad (VOX, C’s, PP):
http://www.congreso.es/backoffice_doc/prensa/notas_prensa/74310_1591000045453.pdf

 

A pesar de que en general no apoyamos los cánones porque suelen repercutir en el consumidor, en este caso nos alegramos de que se obligue a las corporaciones a tributar en los países donde operan así que no nos oponemos a una #TasaGoogle.
El Proyecto de Ley iniciará su tramitación en el Congreso este miércoles y afectará a la parte de los negocios que sean de ámbito digital a partir de los tres millones en el ámbito digital [2].

En una primera lectura rápida, solo encontramos una fuente grave de preocupación por la que no pediremos que se rechace, pero si necesariamente que se enmiende.

Para demostrar que operan en el Estado español y en que proporción, deben aflorar la cantidad de aparatos a los que dan servicio. Esto puede hacerse a través de los contratos y, cuando los servicios no son mediados por contratos como muchos casos tipo Facebook, a través de las IP, cosa que no es ningún secreto ya que deben conocer la IP para poder ofrecer los servicios.

Donde la Ley nos preocupa es que obliga a rastrear las IP no claras incluso a través de la geolocalización. Naturalmente esto es contrario a la privacidad de las personas que deben poder ser ilocalizables por los prestadores de servicio – faltaría más – siempre que quieran y que deben poder utilizar VPN por los motivos que quieran y cuando quieran.

Una vez más se trata de invertir la pirámide, además de no llegar a una exhaustividad paradoxal costa de las libertades fundamentales.
Se debe mantener el cálculo de usarias y usuarios mediante la IP, y desalentar las posibles trampas por parte de las empresas a las que va dirigida la ley modificando este artículo francamente peligroso [1]:

«Art.13.1. Los contribuyentes del impuesto estarán obligados a (…)
i) Establecer los sistemas, mecanismos o acuerdos que permitan determinar la localización de los dispositivos de los usuarios en el territorio de aplicación del impuesto.»

La localización del dispositivo no debería ser tema de esta Ley. Partimos de la base de que las y los usuarios no tienen intenciones de que las empresas no paguen sus impuestos a menos que estén compinchadas con las empresas o presionadas por ellas. Así que una vez más, en lugar de penalizar a la gente haciendolas vicitimas de sistemas que las geolocalicen, se deben poner reglas para que las empresas no ofrezcan sistemas para modificar la localización de las IP juntos con sus servicios con el fin de modificar el territorio de aplicación de impuesto a su antojo. O sea: «Te doy servicio de correo que funciona solo con una VPN que sale desde las Bahamas para que no resulte un correo operativo en España, que me va mejor.» Penalizar quien manipula y no los consumidores y su privacidad.

Estaremos vigilantes.

¡Seguimos!
Xnet

 


[1] IDENTIFICACIÓN DE LA LOCALIZACIÓN DE LA Y EL USUARIO

Artículo 7. Lugar de realización de las prestaciones de servicios digitales.
4. A efectos del presente artículo, se presumirá que un determinado dispositivo de un usuario se encuentra en el lugar que se determine conforme a la dirección IP del mismo, salvo que pueda concluirse que dicho lugar es otro diferente mediante la utilización de otros medios de prueba admisibles en derecho, en particular, la utilización de otros instrumentos de geolocalización.
5. Los datos que pueden recopilarse de los usuarios con el fin de aplicar esta Ley se limitan a aquellos que permitan la localización de los dispositivos de los usuarios en el territorio de aplicación del impuesto.

Artículo 13. Obligaciones formales.
1. Los contribuyentes del impuesto estarán obligados, con los requisitos, límites y condiciones que se determinen reglamentariamente, a:
i) Establecer los sistemas, mecanismos o acuerdos que permitan determinar la localización de los dispositivos de los usuarios en el territorio de aplicación del impuesto.

Artículo 15. Infracciones y sanciones.
2. Constituye infracción tributaria grave, a los efectos de este impuesto, el incumplimiento de la obligación a que se refiere el artículo 13.1.i) de esta Ley.

Exposición de motivos, punto VI:
Solo se sujetarán al impuesto aquellas prestaciones de servicios digitales que se puedan considerar vinculadas de algún modo con el territorio de aplicación del impuesto, lo que se entenderá que sucede cuando haya usuarios de dichos servicios situados en ese territorio, que es lo que constituye precisamente el nexo que justifica la existencia del gravamen. A efectos de considerar a los usuarios como situados en el territorio de aplicación del impuesto se establecen una serie de normas específicas para cada uno de los servicios digitales, que están basadas en el lugar en que se han utilizado los dispositivos de esos usuarios, localizados a su vez, en general, a partir de las direcciones de protocolo de Internet (IP) de los mismos salvo que se utilicen otros medios de prueba, en particular, otros instrumentos de geolocalización de los dispositivos.

Cualquier tratamiento de datos personales realizado en el contexto del Impuesto sobre Determinados Servicios Digitales debe realizarse de acuerdo con lo establecido en el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.

 


[2] SUJETOS A LOS QUE SE APLICA

Artículo 8. Contribuyentes.
1. Son contribuyentes de este impuesto las personas jurídicas y entidades a las que se refiere el artículo 35.4 de la Ley 58/2003, de 17 de diciembre, General Tributaria, que el primer día del periodo de liquidación superen los dos umbrales siguientes:
a) Que el importe neto de su cifra de negocios en el año natural anterior supere 750 millones de euros; y
b) que el importe total de sus ingresos derivados de prestaciones de servicios digitales sujetas al impuesto, una vez aplicadas las reglas previstas en el artículo 10, correspondientes al año natural anterior, supere 3 millones de euros.
Cuando en el año inmediato anterior se hubiese iniciado la actividad, los importes anteriores se elevarán al año.

2. Cuando los importes a que se refiere el apartado 1 estén disponibles en una moneda distinta del euro, se convertirán a euros aplicando el tipo de cambio publicado en el último Diario Oficial de la Unión Europea disponible en el año natural de que se trate.

3. En los casos de entidades que formen parte de un grupo, los importes de los umbrales a que se refiere el apartado 1 a tener en cuenta serán los del grupo en su conjunto. A estos efectos:
a) El umbral de la letra a) del apartado 1 será el mismo que figura en la Directiva (UE) 2016/881 del Consejo de 25 de mayo de 2016 que modifica la Directiva 2011/16/UE en lo que respecta al intercambio automático obligatorio de información en el ámbito de la fiscalidad, que establece la declaración relativa al Informe país por país, y en las normas internacionales equivalentes adoptadas en aplicación de la Acción 13 del Proyecto de la OCDE y del G-20 sobre la Erosión de la Base Imponible y el Traslado de Beneficios (BEPS, en sus siglas en ingles), relativa a la documentación sobre precios de transferencia e informe país por país;
b) el umbral de la letra b) del apartado 1 se determinará sin eliminar las prestaciones de los servicios digitales sujetas a este impuesto realizadas entre las entidades de un grupo.
En caso de que el grupo supere dichos umbrales tendrán la consideración de contribuyentes todas y cada una de las entidades que formen parte del mismo, en la medida en que realicen el hecho imponible, con independencia del importe de los ingresos a que se refiere la letra b) de dicho apartado que les correspondan.
 

Exposición de motivos:

Punto III:
Constituyen el objeto del Impuesto sobre Determinados Servicios Digitales las prestaciones de determinados servicios digitales. En concreto, se trata de servicios digitales en relación con los cuales existe una participación de los usuarios que constituye una contribución al proceso de creación de valor de la empresa que presta los servicios, y a través de los cuales la empresa monetiza esas contribuciones de los usuarios. Es decir, los servicios contemplados por este impuesto son aquellos que no podrían existir
en su forma actual sin la implicación de los usuarios. El papel que desempeñan los usuarios de estos servicios digitales es único y más complejo que el que adoptaba tradicionalmente un cliente de un servicio offline.
Al centrarse en los servicios prestados, sin tener en cuenta las características del prestador de los mismos, entre ellas su capacidad económica, el Impuesto sobre Determinados Servicios Digitales no es un impuesto sobre la renta o el patrimonio, y por tanto no queda comprendido en los convenios de doble imposición, según establece el reiterado Informe intermedio del G20/OCDE sobre los retos fiscales derivados de la digitalización. Se configura, por tanto, como un tributo de carácter indirecto, que es por lo demás compatible con el Impuesto sobre el Valor Añadido.

Punto IV:
El impuesto se limita a gravar únicamente las siguientes prestaciones de servicios, que a efectos de esta Ley se identifican como «servicios digitales»: la inclusión, en una interfaz digital, de publicidad dirigida a los usuarios de dicha interfaz («servicios de publicidad en línea»); la puesta a disposición de interfaces digitales multifacéticas que permitan a sus usuarios localizar a otros usuarios e interactuar con ellos, o incluso facilitar entregas de bienes o prestaciones de servicios subyacentes directamente entre esos
usuarios («servicios de intermediación en línea»); y la transmisión, incluidas la venta o cesión, de los datos recopilados acerca de los usuarios que hayan sido generados por actividades desarrolladas por estos últimos en las interfaces digitales («servicios de transmisión de datos»).
Como consecuencia de la fundamentación del impuesto, dentro de los supuestos de no sujeción se aclara que quedan excluidas de su ámbito (entre otros casos): las entregas de bienes o prestaciones de servicios subyacentes que tengan lugar entre los usuarios en el marco de un servicio de intermediación en línea; y las ventas de bienes o servicios contratados en línea a través del sitio web del proveedor de esos bienes o servicios (las actividades minoristas de «comercio electrónico») en las que el proveedor no actúa en calidad de intermediario, ya que, para el minorista, la creación de valor reside en los bienes y servicios suministrados, y la interfaz digital se utiliza únicamente como medio de comunicación. A fin de determinar si un proveedor vende bienes o servicios en línea por cuenta propia o presta servicios de intermediación, será preciso tener en cuenta la sustancia jurídica y económica de la operación.

Punto V:
Son contribuyentes de este impuesto las personas jurídicas y entidades a que se refiere el artículo 35.4 de la Ley General Tributaria, ya estén establecidas en España, en otro Estado miembro de la Unión Europea o en cualquier otro Estado o jurisdicción no perteneciente a la Unión Europea que, al inicio del periodo de liquidación, superen los dos siguientes umbrales: que el importe neto de su cifra de negocios en el año natural anterior supere 750 millones de euros; y que el importe total de sus ingresos derivados
de prestaciones de servicios digitales sujetas al impuesto, una vez aplicadas las reglas previstas para la determinación de la base imponible (para así determinar la parte de dichos ingresos que se corresponde con usuarios situados en territorio español), correspondientes al año natural anterior, supere 3 millones de euros.
El primer umbral permite limitar la aplicación del impuesto a las empresas de gran envergadura, que son aquellas capaces de prestar esos servicios digitales basados en los datos y la contribución de los usuarios, y que se apoyan en gran medida en la existencia de amplias redes de usuarios, en un gran tráfico de datos y en la explotación de una sólida posición en el mercado. Este umbral, que es el mismo que figura en la Directiva (UE) 2016/881 del Consejo de 25 de mayo de 2016 que modifica la Directiva 2011/16/UE en lo que respecta al intercambio automático obligatorio de información en el ámbito de la fiscalidad, que establece la declaración relativa al Informe país por país, en las normas internacionales equivalentes adoptadas en aplicación de la Acción 13 del Proyecto de la OCDE y del G-20 sobre la Erosión de la Base Imponible y el Traslado de Beneficios (BEPS, en sus siglas en ingles), relativa a la documentación sobre precios de transferencia e informe país por país, y en otros proyectos normativos europeos, aportará seguridad jurídica, dado que permitirá a las empresas y a la Administración tributaria determinar de forma más sencilla si una entidad está sujeta al impuesto. Además, permitirá excluir del nuevo impuesto a las pequeñas y medianas empresas y a las empresas emergentes, para las que los costes de cumplimiento vinculados al mismo podrían tener un efecto desproporcionado.
El segundo umbral permite limitar la aplicación del impuesto a los casos en que exista una huella digital significativa en el ámbito territorial de aplicación del impuesto en relación con los tipos de servicios digitales gravados.
Se establecen, no obstante, normas especiales para las entidades que pertenezcan a un grupo. Así, a fin de determinar si una entidad rebasa los umbrales y, por tanto, tiene la consideración de contribuyente, los umbrales deben aplicarse en relación con los importes aplicables a todo el grupo.

La entrada Comunicado sobre la #TasaGoogle que se discute en el Congreso aparece primero en Xnet - Internet, derechos y democracia en la era digital.

Categories: Notícies

La emergencia ecológica. Más allá del capitalismo verdeALISMO VERDE

Fundacion de los comunes - 2 Juny, 2020 - 11:28
IV Foro online de Políticas urgentes en tiempos virulentos

Jueves 4 de junio a las 17:00: https://youtu.be/84_F-IH2W78

 

Ponentes

  • Rubén Martínez (La Hidra Coop)
  • Vanessa Álvarez (Ecologistas en Acción)

 

Presentación

Durante el año 2019 y los primeros meses de 2020 han aparecido noticias que apuntaban a una sucesión de crisis ecológicas sin precedentes y que habían hecho aumentar la conciencia de la situación alarmante a la que se enfrenta la humanidad. Incendios forestales en la Amazonía brasileña, las inauditas temperaturas veraniegas en la Antártida, las prolongadas olas de calor en Europa, las degradación de ecosistemas debido a los mares de plástico o las innumerables muertes de animales en los incendios forestales de Australia.

La crisis del Covid, además de una emergencia sanitaria, ha generado una parálisis de la actividad económica en una escala nunca antes vista llevando al mundo a otra recesión global.  La pandemia ha venido a dar una vuelta de tuerca más al colapso civilizatorio llevando a la economía, a las personas y a la naturaleza a situaciones límite.

Para enfrentarse a esta crisis sistémica del capitalismo histórico y después de décadas de recetas neoliberales, desde diferentes foros están surgiendo alternativas y propuestas que permitan hacer frente a la situación de crisis múltiple.

Una de las propuesta que está recibiendo la mayor atención, especialmente en ciertos foros de carácter progresista: un Nuevo Pacto Verde. Un New Green Deal que vendría a actuar como una gran palanca para la recuperación frente a la crisis de la pandemia y que recuerda al New Deal impulsado hace casi un siglo por el presidente Roosevelt para salir de la Gran Depresión. Una salida que permita alinear al poder público con la ciudadanía y las empresas para combatir el cataclismo económico implementando importantes planes y paquetes de estímulo, a la vez que se hace frente a los problemas ambientales.

En este 4º foro abordaremos la crisis económica y crisis ecosocial, conversaremos sobre diferentes propuestas y alternativas, especialmente las vinculadas con el decrecimiento y el Nuevo Pacto Verde Europeo y sus contradicciones: ¿paso necesario hacia la transición sistémica o  solución capitalista a la crisis?  Un “gran acuerdo” para la ruptura y la transformación del capitalismo en otra cosa o una vía para relanzar las alianzas público-privadas y abrir nuevos mercados de un capitalismo verde?

 

Materiales recomendables

 Artículos

Libros de editoriales de la Fundación de los Comunes

Cursos de Nociones Comunes

 

La entrada La emergencia ecológica. Más allá del capitalismo verdeALISMO VERDE se publicó primero en Fundación de los Comunes.

Categories: Notícies

Más claridad sobre la utilidad de la inteligencia artificial (IA) y los datos contra la propagación del #COVID19 desde la perspectiva de las libertades civiles

X.net - 1 Juny, 2020 - 10:49
ÚLTIMA ACTUALIZACIÓN 1/6/2020

No. Google/Apple no han mantenido la promesa de apertura y auditabilidad que hicieron sobre el código de las aplicaciones de traceo (para saber lo que son, lee abajo nuestro primer post al respecto).
Sin esta auditabilidad no podemos saber si se extraen y utilizan los datos que se generan y recogen para combatir el Covid19.

Ni estaban prometiendo mucho ni estamos pidiendo mucho.
No pretendemos que cambien su modelo de negocio y abran el código.
Solo que se cumpla con lo que nos diferencia de regímenes autoritarios que rompen la privacidad de sus ciudadanxs.

Como explicamos reiteradamente en los posts anteriores más abajo, no es necesario hacerlo para tracear los contactos de las personas contagiadas.

Lo prometieron, pero de momento no cumplen.

Os explicamos porqué.

Los que tenemos Android o IOS (IPhone) habremos visto que ya se ha instalado lo siguiente en el sistema operativo del teléfono:
IMAGEN

No se deja claro que esta no es la aplicación. Se tiene que clicar en más informaciones para entenderlo mejor:
https://support.google.com/android/answer/9888358?

1 – Dicen que para que funcione el Bluetooth debes activar también la geolocalización básicamente “porque si no no funciona”. No tenemos modo de saber realmente por qué, ni de auditar el motivo real.
Y esto después de haber declarado estar de acuerdo con que el traceo y la geolocalización deben estar alejado.

2 – No dejan claro que el sistema no sirve para saber quien tiene Covid19 entorno tuyo en tiempo real. La app no sirve para eso, pero puede ser más interesante que la gente lo crea – y la gente lo cree – probablemente porque lo hace más atractivo. Esto ya está produciendo fake news al respecto.

3 – Se ha dicho muy claramente que un servidor central con todos los datos no es bueno. Afirman que los datos solo están en el teléfono cosa que no pueden afirmar todavía ya que en principio dijeron que lo decidirían las Autoridades de cada lugar.

Hace un mes dijimos que se había conseguido la victoria de desplazar la opción centralizadora.
Parece que está volviendo por la puerta trasera.

Google/Apple han publicado dos elementos: la base para una app para que sea desarrollada por los gobiernos y una API relacionada con la actualización de los sistemas operativos de los teléfonos para que la App pueda operar.

Solo el código de la App está abierto. El resto no se puede auditar.
Y han optado para no poner en la parte de la App los procesos principales y cruciales para la privacidad. La respuesta presumiblemente es que esto es por razones de seguridad. Pero los protocolos de seguridad abiertos son los más utilizados y existen otras opciones para no poner esta parte del código en la app si realmente no quieren, por ejemplo vincularla a Android y no a Google Play siendo el primero auditable y el segundo no.
También la motivación de no querer la proliferación de app poco fiables no nos convencen: ya han estructurado el sistema para que se tenga que pedirles permiso (entitlment) para operar estas apps, no hay motivo para más barreras.

Así que de momento esta es la situación. Si no cambia y se publican más partes, creemos que no es admisible.

Aquí los datos:

Dicen: “The following is the full list of the parts of the system that Google Play services handles
(No podemos ver la implementación de la API):

– Manages daily random keys

– Manages Bluetooth broadcast and collection:

– Identifies whether the user was in close contact with a confirmed case

– Presents permission requests to users at the following points

This part of the system has no user interface other than the permission dialogs and notification message, and it runs in a low-power-consuming and privacy-centric way”.

What the app does (code published):

– Enables users to start and stop broadcasting and scanning.

– Provides Temporary Exposure Keys, key start time number, and key transmission risk level from your internet-accessible server to Google Playservices.

– Retrieves keys from the on-device data store and submits them to yourinternet-accessible server after a user has been confirmed by a medical provideras having tested positive, and the user has provided permission.

– Schedules polling of your internet-accessible server for keys.

– Registers a receiver to receive broadcasts
of the com.google.android.gms.exposurenotification.ACTION_EXPOSURE_STATE_UPDATED intent, andresponds by presenting information to the user. See Broadcast receivers for more information.

– Shows a notification to the user with instructions on what to do next when the user has been exposed to another user who has tested positive for COVID-19.

Google / apple ha resuelto algunos problemas importantes como el uso de la batería. Es cierto que se les necesita, pero creemos que es un chantaje que sea a cambio de cerrar todo eso.

Por otra parte, queda también por ver que gobiernos se decantarán por querer todos los datos de usuarixs centralizados en sus manos. Tampoco se ha de aceptar (al respecto leer anteriores textos más abajo).
 

NOTA:

– Explicación de API:
https://www.applesfera.com/apple-1/apple-google-lanzan-primera-version-publica-api-notificacion-exposicion-al-covid-19-para-desarrolladores

– Código implementación Server del Estado:
https://github.com/google/exposure-notifications-server

Código de referencia para desarrollar app para Android:
https://github.com/google/exposure-notifications-android

Explicación de la arquitectura:
https://static.googleusercontent.com/media/www.google.com/es//covid19/exposurenotifications/pdfs/Android-Exposure-Notification-API-documentation-v1.3.2.pdf

Información de DP3T realizada con epidemiólogos sobre como se relacionan técnicamente con la API (siempre en Beta):
https://github.com/DP-3T/documents/blob/master/DP3T%20-%20Exposure%20Score%20Calculation.pdf

 

1ª ACTUALIZACIÓN 14/5/2020

(Si lees solo la actualización y no entiendes algo, es probable que lo encuentres explicado en el post original más abajo)

Igual no somos conscientes de ello, pero se ha obtenido una gran victoria de la sociedad civil en cuanto a privacidad.

Como explicamos en el post, sobre el tema de las apps de rastreo de contactos para el Covid19, hay dos elementos distintos de los que se está hablando:

    A) Geolocalización: mapa de los lugares frecuentados por personas infectadas (esto sería a través de la geolocalización GPS del teléfono o de los datos de las compañías telefónicas que los mantienen por obligación de la legislación europea de Retención de Datos (https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:IT:PDF) [Nota: no confundir con la legislación de Protección de Datos – RGPD].

    B) Contactos: lista de personas encontradas en los 7(-15) días anteriores por persona que posteriormente resulta ser positiva. De esto se habla cuando se habla de rastreo de contacto. La tecnología con la que se está planteando hacer esto es la tecnología Bluetooth low energy – 5-15 minutos de contacto a menos de 2-3 metros.

También hay dos acercamientos distintos y extremos y luego una cierta variedad de opciones intermedias:

    A) Un sistema centralizado en manos de la autoridad. Tanto la geolocalización como la lista de contactos están en un ordenador central en manos de la autoridad. El máximo de control sobre la población. A descartar absolutamente.

    B) Un sistema descentralizado en manos de las y los usuarios: los datos se quedan en el teléfono de las personas y solo ellas pueden activar la alerta. Este sistema, si bien protege absolutamente la privacidad, puede ser fácilmente troleado, pudiendo crear alarma social injustificada en manos de intereses espurios.

SOLUCIÓN MÁS AVANZADA QUE SE PLANTEA
La solución es un círculo virtuoso entre estado, ciudadanía y tecnología; pasa por una combinación de los elementos positivos de estos dos acercamientos, descartando los negativos e introduciendo una perspectiva pragmática e indispensable, completamente opuesta al «tecnosolucionismo«:

1 – La trazabilidad de los contactos de las personas infectadas no se inventa con la era de los datos. Es una práctica que siempre se ha utilizado en epidemiología, consolidada y con protocolos aceptados. (Aquí puedes ver los parámetros para el rastreo de contactos en Covid19 del Centro Europeo para la Prevención y el Control de Enfermedades:
https://www.ecdc.europa.eu/sites/default/files/documents/Contact-tracing-Public-health-management-persons-including-healthcare-workers-having-had-contact-with-COVID-19-cases-in-the-European-Union-second-update_0.pdf-second-update_0.pdf

Recordemos que el objetivo -aunque nadie lo recuerde con una especie de fe ciega en la tecnología- es mejorar la eficacia de la entrevista entre el epidemiólogo y el paciente para reconstruir cuáles son las personas posiblemente infectadas en el período de incubación; no se busca sustituir esta entrevista, sino mejorarla. La tecnología NO puede sustituir la entrevista de rastreo de contactos entre epidemiólogo y pacientes.

2 – La legislación europea dice que los datos son propiedad personal. Los datos que Google (o similares) y las compañías telefónicas tienen son transferencias, no propiedad. Estas empresas tienen la obligación de dar estos datos a las y los clientes cuando los pidan. Los datos personales son de propiedad de las personas y solo ellas deben gestionar los propios, ACOMPAÑADAS y no usurpadas por la autoridad.
 

Círculo virtuoso:

USO DE LOS CONTACTOS DE LAS APPs DE RASTREO DE CONTACTO
– La o el usuario tiene los datos de los contactos con los que se han encontrado como ID efímeras encriptadas (o sea anonimizado incluso para él) en su teléfono según la opción b) + B). No puede acceder a ellos y solo pueden activarlos con->

– el Servicio de Salud Pública – los epidemiólogos, que en el momento de diagnosticar los positivos, con su consentimiento y ayuda activan los avisos en el sentido de que la «ficha» anónima y cifrada del positivo se sube a un ordenador central (esto ya es así en el traceo “manual” tradicional de la entrevista epidemiólogo-paciente) y los teléfonos de quién se haya encontrado recibirán un aviso. No es un aviso en tiempo real. El aviso les comunica el posible contagio y les dirá que se pongan en contacto con el servicio de epidemiología.
Lo que dicen quienes está diseñando este sistema es que naturalmente esto produce muchos falsos positivos, pero siempre serán menos que el confinamiento total. Además existirían incentivos a cumplir con lo indicado en el aviso.
Volviendo a lo que hemos llamado círculo virtuoso, ni paciente ni médico pueden operar sin la asistencia del otro.
Hasta aquí lo que propone el método #DP-3T.
[Nota: hay más cuestiones no resueltas que están en fase de experimentación: la imprecisión del BT; BT no es un puerto seguro; el uso mal intencionado; la emisión no es constante por lo que hay gaps importantes (o sea numerosos falsos negativos también)…].
 

NOSOTRXS QUISIÉRAMOS AÑADIR ALGO MÁS
Se trata de dar la vuelta a la ley de Retención de Datos como con el copyleft le hemos dado la vuelta al copyright.
Para reducir la intensidad y alarmismo de las alertas, creemos que en los avisos se podría dar más información con la ayuda de la reconstrucción mnemónica de la persona positiva a través de la reconstrucción de sus desplazamientos auxiliada por la tecnología.

No estamos defendiendo la geolocalización, sino diciendo que actualmente – antes de que acabemos con la obscena geolocalización de nuestros movimientos por grandes corporaciones – nuestros datos de desplazamiento ya están extraídos; se debería exigir tanto a las Telecos como a las empresas de los sistemas operativos de los teléfonos (Google, Apple,…) que faciliten mapeo automatizables descargables a petición y solo para la y el usuario para ayudarle en su reconstrucción mnemónica durante la entrevista de rastreo. Como este mapa de un teléfono que usa Google Maps:

Esta información permitiría dar indicaciones más precisas en el aviso y reducir todavía más los falsos positivos.
Es importante mantener contactos y geolocalizaciones separadas. La geolocalización solo en manos de su proprietario. El máximo control orweliano es que la autoridad sepa al detalle dónde has estado y con quién. No queremos abrir la puerta a esto. Y la gente lo ha dejado claro cuando ha empezado a oír hablar de que se la quería geolocalizar durante el confinamiento.
 

UNA IMPORTANTE VICTORIA
Recordaremos cómo entró en escena Google en este asunto: con un gran show off de poderío. Mientras los Estados se planteaban cómo hacer mapeos estadísticos de contagio y de eficacia del confinamiento, Google presentó un mapa de todo ello en 131 países. Acto seguido, junto con Apple ofreció sus servicios a los Estados occidentales que elegían las opciones más centralistas.

Pero se dieron cuenta que ponerse a disposición de una política de control a través de sus dispositivos no era una buena política ante sus clientes. Esto ha producido una inversión de tendencia espectacular:

    a) Han aceptado el sistema no centralizado, lo que ha convencido incluso a Alemania para que lo abandone.
    b) Liberarán (prometen) el código informático y permitirán que sea supervisado por el consorcio suizo que promueve el sistema descentralizado (DP-3T).

En este caso, si Google y Apple cumplen sus promesas, por increíble que parezca, demuestran que son capaces de ponerse al servicio de este círculo virtuoso y son merecedoras de este reconocimiento.
El activismo y la sociedad civil nos hemos de felicitar: incluso en estos tiempos difíciles, no hemos permitido que los mitos tecnoseguritarios nos nublaran la mente y nos hemos plantado. Los datos son una herramienta extremadamente útil si es usada con respeto hacia los derechos fundamentales, y extremadamente opresiva si es usada al servicio de políticas de control.

Sigamos la pista de lo que está haciendo Suiza. Está marcando el camino y experimentando intensamente.
Muchos siguen: Portugal, Estonia…
Por el contrario, Francia es la paladina de la hipercentralización y del código cerrado.

¿De qué lado se decantará España?

Sí, porque por la información de primera mano que tenemos (Google/Apple han aceptado reunirse con activistas digitales para responder a preguntas), se deduce que el principal peligro para la privacidad en este momento son los Estados y su voluntad de control.

Para Google/Apple es fundamental en este momento que sus usuarixs se puedan fiar de sus dispositivos.
Ellos no crean la aplicación completa, ni se usan sus servidores (a menos que los Estados usen los suyos, pero esta es otra historia que tenemos abierta en otro melón -> https://xnet-x.net/no-autorizar-google-suite-escuelas/. Son los Estados que la hacen sobre el código que facilitan.

Por ejemplos muchos Estados o eligen la opción centralizada o la descentralizada (lo dicho, el match ocurre en el teléfono con fichas numéricas creadas aleatoriamente cada 10-20 minutos e encriptadas) asociando la geolocalización, burda trampa tóxica para la privacidad como hemos explicado, y en absoluto necesaria para la aplicación de traceo de contacto (que ahora llaman de “Notificación de exposición al contagio”).
SI LA APLICACIÓN DE TRACEO TE PIDE GEOLOCALIZACION, TÍRALA.
Recordemos además la descentralización hace más seguro todo el sistema, más resiliente a cualquier ataque – postulado básico de la seguridad informática.

Por otra parte son las autoridades sanitarias que deciden que tipo de aviso se envía a la persona expuesta y que protocolos se ponen en prácticas. Si estos protocolos son puro paripé como con aplicaciones anteriores, la app es puro show off o si no un sistema para aterrorizar y controlar la población.

Otro punto crítico es el dispositivo que utilizarán las autoridades para trasladar los datos de contactos anónimos cedidos por la persona contagiada al ordenador central sin comprometer la seguridad del teléfono.

Dos puntos que quedan por aclarar sobre la propuesta Google/Apple son: prometen que se eliminan relaciones con otras app de los dispositivos y la eliminación de la app cuando esto haya pasado. El problema es que el código fuente del sistema operativo Apple no se puede ver.

Más información sobre la propuesta de Google/Apple y la parte de la que se ocupan con su API (en continua actualización):
https://www.apple.com/covid19/contacttracing

https://www.google.com/covid19/exposurenotifications/
 

Nota para servidores públicos que nos han preguntado:
LOS CAMINOS ÉTICOS PARA SEGUIR
En general, como guía para saber si vamos por el camino correcto (ético y/o legal) en cuanto a los datos, se deben observar los siguientes criterios:

    a. En todo tratamiento de datos, por lo tanto también aplicaciones, se debe aplicar el criterio de MINIMIZACIÓN, es decir, no pedir más datos personales de los que se necesitan.
    b. La tecnología debe realizarse con criterios de privacidad por defecto y en el diseño.
    c. La y el ciudadano es y debe ser siempre propietaria de sus datos personales. Tenerlo claro nos mantiene en el camino de la democracia y evita una perspectiva «extractiva» de los datos personales.

Estos preceptos están reflejados en la RGPD.

Otras herramientas en este debate sobre las aplicaciones:

– Las ya mencionadas Recomendaciones de la Comisión Europea 2020/518
https://twitter.com/X_net_/status/1250089021671452674
Dicen:
a) Aplicación sólo de forma voluntaria.
b) Vista sólo por los médicos y epidemiólogos con el paciente para la reconstrucción de posibles infectados.
c) Cifrada.
d) Desmantelada al final de la emergencia.

– Apple and Google’s COVID-19 Exposure Notification API: Questions and Answers
https://www.eff.org/deeplinks/2020/04/apple-and-googles-covid-19-exposure-notification-api-questions-and-answers

– On 28 April, the Council of Europe (CoE) issued a joint statement on Digital Contact Tracing between the Chair of the Committee of Convention 108 and the Data Protection Commission of the CoE in order to emphasize that taking public health measures does not require that fundamental rights, in particular to privacy and data protection, are undermined (https://rm.coe.int/covid19-joint-statement-28-april/16809e3fd7).
 

Important points for mobile tracing apps:

– Not everyone has access to a compatible mobile phone;
– Apps must meet thresholds of demonstrable necessity and proportionality;
– The complexity of assessing if apps are even effective;
– The need for people have trust in apps and for them to be voluntary (although this does not necessarily mean that consent can be the legal basis for processing);
– That human rights impact assessments are undertaken prior to deployment;
– That privacy is included by design;
– That data cannot be further processed for any other purposes other than coronavirus measures; and that measures are ended as soon as possible;
– That data is safeguarded, minimised, and that its quality is know;
– That people are not subject to automated decision-making;
– hat only pseudonymised identities are used, with the risk of re-identification acknowledged and pre-empted as much as possible;
– That apps have state-of-the-art security;
– That systems are inter-operable across borders;
– That there is full transparency of code and that information is made available in plain language; and
– There must always be oversight and appropriate audits.

 

PRIMER TEXTO 13/4/2020

Publicamos estos apuntes de trabajo para informar aunque seguimos investigando, hablando con nuestra red experta internacional, cotejando experiencias y tenemos muchas dudas. Los iremos actualizando. Queremos igualmente publicar algunas pistas, porqué en algunos casos las aplicaciones de las que se oye hablar para “combatir el Covid19” son inútiles, inseguras o extraen datos personales de las y los usuarios de forma abusiva, excesiva e innecesaria.

Como ya hemos explicado en nuestro artículo
Datos, ciudadanía e instituciones: un círculo virtuoso para atacar al Covid-19” nosotros sí creemos que los datos personales (en este caso de desplazamientos y de salud) – siempre en manos de la persona a los que pertenecen, sin renunciar a nuestros derechos fundamentales – se deben usar para actuar durante la pandemia. Pero consideramos que las propuestas de aplicaciones a menudo o exponen nuestra privacidad (desplazamientos, modos de vida, secretos personales…) o no son realmente eficaces. Siendo que se trata de datos sensibles de cada una de nosotros, debemos saber distinguir y defender la que es útil de aquellas que, aún con buenas intenciones, requieren más sacrificios de los resultados que obtienen o son el resultado de las políticas – tristemente recurrentes – que usan el digital como gesticulación y simulación de modernidad para ocultar lagunas en otros ámbitos.

Como dice Noyb, la cuestión no es si usar los datos, sino cómo. Sin embargo, dicho sea de paso, creemos que el foco en este momento debería estar en la fabricación masiva de tests.
Volvamos a los datos personales:

Con el concepto de minimización que siempre defendemos como referencia (https://xnet-x.net/identificacion-minimizacion-datos-datosporliebre/#), creemos que es posible la cooperación ciudadanía-autoridades con la preservación de los derechos humanos en el centro. En democracia, salud+seguridad no deben estar en contradicción con privacidad y derecho a la intimidad.

Por esto, nos decantamos, frente a la gran mayoría de las apps propuestas que extraen datos de nuevo, por primar el uso de los datos que ya existen y son almacenados en las compañías telefónicas de cada usuario por la Ley de Retención de Datos (recordemos que no se trata sólo de la triangulación de las antenas, sino también de datos de wifi, IPs, e incluso en muchos casos, GPS):

Para más información argumental remitimos otra vez a nuestro artículoDatos, ciudadanía e instituciones: un círculo virtuoso para atacar al Covid-19

Somos conscientes de que estos datos son más precisos en zonas de alta densidad poblacional que en áreas de menos densidad. Igualmente nos parece que la granularidad es similar a la de muchas de las apps propuestas, la efectividad superior por su alcance poblacional y el coste para la privacidad y libertad de las personas, inferior – o en todo caso en la línea «de perdidos al río»: estos datos ya los tienen. Remitimos, para más informaciones técnicas, al análisis de nuestro compañero Fabio Pietrosanti del Hermes Center: Digitalizzazione processi gestione emergenziale coronavirus assistiti da dati di geo-location mobile.

Por otra parte, también las grandes corporaciones digitales tienen todos nuestros datos; es igualmente el momento de poner en práctica las políticas de retorno democrático de esta extracción que revindicamos desde hace tiempo. No como grandes muestras de poderío y dominio que hemos visto estos días, sino como servicios para el usuario y su uso de sus propios datos.

Se trata de dar la vuelta a la ley de Retención de Datos como con el copyleft le hemos dado la vuelta al copyright. Descentralizar lo centralizado utilizando la ley que indica que somos los dueños de este material.

Un diseño respetuoso de los derecho democráticos [1], implica que no sean las autoridades sino el propio usuario el que accede a estos datos que son suyos. Por ejemplo, en caso de ser positivo en Covid19, para facilitar el traceo de afectados de forma voluntaria (incluso con consentimiento previo en caso de enfermos graves).
Tal y como muy bien explica aquí Fabio Pietrosanti, por razones de lógica empírica y fiabilidad práctica para combinar intensidad, duración y proximidad del contacto o secreciones, no es deseable fiar solo al análisis de los datos el mapeo de afectados. En la práctica, su eficacia reside en acompañar la reconstrucción mnemónica de las y los pacientes o personas en las que deleguen.

La inteligencia artificial (IA) entonces puede usarse para que las compañías de teléfono faciliten estos datos al usuario de forma usable (mapas…) para la reconstrucción de su recorrido y para la alerta de afectados.
Una muestra imprecisa solo a modo de ejemplo, la podéis encontrar en este vídeo que el activista Malte Spitz hizo en 2011 con sus datos pedidos a su compañía telefónica. Han pasado 10 años. Podéis imaginar lo que se puede hacer ahora:
https://www.youtube.com/watch?v=J1EKvWot-3c
https://public.tableau.com/views/MalteSpitzCallData/MalteSpitzcalldatadashboard
 

SOBRE LAS APPs
[Nota: todas son respetuosas del Reglamento de Protección de Datos, faltaría más. El problema no es si lo respetan o no, sino si las políticas de uso son autoritarias o democráticas y útiles].
Las apps se basan en los datos que recogen nuestro teléfono. Esto significa que funcionan en un caso como el de la pandemia solo si 1) muchas personas tienen la app; 2) si ya tienen todos nuestros datos como es el caso de Google y Apple que recién han anunciado una aplicación en este sentido.

Pero he aquí un primer enigma. Google y Apple ya tiene todos nuestros movimientos (de GPS y no sólo) por lo que, cuando anunciaron la app, nos pareció lógico – ojo, aquí no hablamos de ética -: son los que saben todo sobre con quién nos encontramos, así que mañana mismo pueden sacarnos a cada uno un mapeo de donde hemos estado en los últimos 7 días, pensamos.
Pero no es lo que proponen.
Proponen lo mismo que están proponiendo los que están en el caso 1), o sea los que no tienen los datos.
Claro, se ha de quedar bien con las legislaciones de privacidad, pero nos cuesta comprender por qué, ya que nos han expoliado, no añaden un simple consentimiento del usuario en lugar de instalar una nueva app basada en Bluetooth.
Al respecto, un buen análisis de Moxie Marlinspike, creador de Signal, aquí:
https://twitter.com/moxie/status/1248707315626201088?s=19
Volveremos sobre esto más abajo.
 

A – Sobre app de autodiagnóstico (las que existen en territorio español de momento hacen esto):
El autodiagnóstico es útil para no colapsar los teléfonos de emergencia.
Pero solo para el autodiagnóstico no es necesaria una app. Un formulario web es suficiente, y más si no te conecta directamente con urgencia en casos positivos y sólo te indica el teléfono a llamar.
Si este autodiagnóstico se quiere combinar con geolocalización para uso estadístico y de mapeado de las zonas de mayor contagio para permitir una circulación selectiva por áreas de desplazamiento, la app tampoco es LA solución: los datos de los propios usuarios no pueden ser los únicos datos relevantes al no ser fiables sin supervisión médica y además fácilmente distorsionables por personas con otras intenciones o simplemente que quieren probar. Nuevamente, los datos almacenados por Retención de Datos en las compañías de teléfono, nos parecen más abundantes y ciertos.

(Como paréntesis, sobre los usos estadísticos y de estudio, apoyamos la pionera iniciativa Salus Coop, que recientemente ha publicado un manifiesto.
 

B – Sobre app de traceo de contactos:
El objetivo es que una persona que resulta positiva pueda contactar con las personas que puede haber contagiado. Se trata de reconstruir sus contactos de los días anteriores, mientras estaba en incubación o siendo asintomática, lo cual permite prevenir el contagio en cadena.
Nota importante: esto ya se hace desde siempre de forma “manual” en los protocolos de epidemiología; el paciente reconstruye sus contactos previos y estos son advertidos e aislados.

Aquí un listado bastante exhaustivo de las que se están creando:
https://gdprhub.eu/index.php?title=Projects_using_personal_data_to_combat_SARS-CoV-2

Hay muchas propuestas de app de traceo, la mayoría se basan en Bluetooth: grosso modo mientras deambulas envías un match identificativo a todos los que también tienen la app y te encuentras. Si tú o alguien con el que has conectado resulta positivo – vía la opción de autodiagnóstico o de forma proactiva dando la señal -, todos los contactos son advertidos. En el diseño es importante que se haya modulado correctamente la distancia (el Bluetooth puede alcanzar entre los 10 y los 250 metros) y el tiempo de exposición para que no sean demasiado amplios. Además no está claro como se sortearán obstáculos como que el Bluetooth no reconoce paredes y niveles. También se ha de verificar si se ha tenido en cuenta que el Bluetooth suele ser la entrada de muchos virus del sistema y debilita la seguridad de los terminales. Estas verificaciones naturalmente no se pueden hacer si el código no es público por lo que en general las aplicaciones cuyo código no es accesible y auditable, se deben descartar.

Como comentado al inicio de este texto, nosotros pensamos que avisar retroactivamente a los contactos es muy útil, pero que en buena parte se puede hacer con los datos ya existentes.
La app vía BT puede ayudar a resolver las lagunas de la entrevista de traceo, avisar las personas de las que no se tiene el contacto, pero no puede y no debe sustituir la entrevista de localización de contactos.

En todo caso debemos asegurarnos de que no se use dinero público para reinventar la rueda. Muchos son los ejemplos ya desarrollados de aplicaciones de trazado de contacto mediante Bluetooth que se pueden simplemente adaptar:

Se usa el Bluetooth y no los datos de GPS para permitir la descentralización. Los datos del GPS sin más necesitarían una triangulación centralizadas. Se quiere evitar este abuso autoritario de los datos, de ahí lo curioso de la propuesta de Apple y Google que ya ha publicado el estudio global de si estamos respetando la cuarentena o no (así de granulares tienen nuestros datos), pero se apuntan a la modalidad Bluetooth. En todo caso, en la propuesta de Apple y Google también se vuelca todo a un servidor central, como no.

También es importante no contribuir a la narrativa que gira el foco de la responsabilidad hacia las personas y no hacia las instituciones. Lo cierto es que, en un gran número de casos, no hace falta geolocalizar nuestro dirigentes para saber que algunos de ellos no consideran que las reglas que valen para todos, también valen para ellos.

Sobre los requisitos mínimos de privacidad que debe cumplir una «Corona App» para ser social y tecnológicamente tolerable, véase el extracto de las recomendaciones de Chaos Computer Club en la nota [1].
 

C – Sobre apps para la salida del confinamiento:
Estas nos resultan muy poco claras. No entendemos la necesidad de seguir los movimientos de las personas.
Sin tener toda la información al respecto, nos parece que la clave de desconfinamiento son los tests, tests y más tests (una conversión económica urgente para poner a fabricar tests con todos los recursos posibles, teniendo en cuenta también la escasez de reactivos etc).
Se trata de detectar:

Seguimos investigando.

 

Nota [1] – Extractos de un texto de CCC sobre los requisitos mínimos de privacidad que debe cumplir una «Corona App» para ser social y tecnológicamente tolerable

Durante más de 30 años, la CCC ha participado en trabajos voluntarios en la intersección entre la tecnología y la sociedad. Nuestros principios éticos están a favor de la privacidad, la descentralización y la economía de datos – y en contra de cualquier forma de vigilancia y coerción.

Sin pretender ser exhaustivos, en este texto nombramos los requisitos mínimos de privacidad que debe cumplir una «Corona App» para ser social y tecnológicamente tolerable.
(…)
Es responsabilidad de los desarrolladores el cumplimiento de estos requisitos o hacer que sean probados por terceros independientes. No es responsabilidad de las y los usuarios.
(…)
La motivación general es permitir una mayor libertad de movimiento para un amplio espectro de la sociedad permitiendo un rápido rastreo e interrupción de las cadenas de infección. Los contactos de las personas infectadas deben ser alertados rápidamente y así poder ponerse en cuarentena rápidamente. Esto, a su vez, debería prevenir nuevas infecciones. Por lo tanto, una «corona app» no podría protegernos ni a nosotros ni a nuestros contactos: estaría diseñada para romper las cadenas de infección protegiendo los contactos de nuestros contactos.
(…)
existe la posibilidad de utilizar los conceptos y tecnologías de «privacidad por diseño» que han sido desarrollados por la comunidad del cripto y la privacidad en los últimos decenios. Con la ayuda de esas tecnologías es posible desplegar el potencial anti-epidémico del rastreo de contactos sin crear un desastre en el ámbito de privacidad. Existiendo esta posibilidad, todos los conceptos que violan o incluso ponen en peligro la privacidad deben ser estrictamente rechazados (…) y desaconsejamos el uso de aplicaciones que no cumplan estos requisitos.
 

I. Requisitos sociales

1. Sentido y propósito epidemiológico
El requisito previo básico es que la «localización de contactos» puede ayudar de manera realista a reducir de manera significativa y demostrable el número de infecciones. La validación de esta evaluación es responsabilidad de la epidemiología. Si resulta que la «localización de contactos» mediante aplicación no es útil o no cumple el propósito, el experimento debe terminarse.
La aplicación y todos los datos que se reúnan deberán utilizarse exclusivamente para combatir las cadenas de infección por el SARS-CoV-2. Cualquier otro uso debe impedirse técnicamente en la medida de lo posible y prohibirse legalmente.

2. Voluntariedad y ausencia de discriminación
Para una eficacia epidemiológicamente significativa, una aplicación de «rastreo de contactos» requiere un alto grado de difusión en la sociedad. Esta amplia distribución no debe lograrse por la fuerza, sino únicamente mediante la aplicación de un sistema fiable que respete la privacidad. En este contexto, no se deben cobrar derechos por su uso ni se deben ofrecer incentivos financieros por su utilización.
Las personas que se nieguen a utilizarlo no deben experimentar ninguna consecuencia negativa.
La aplicación debe informar regularmente a la gente sobre su funcionamiento. Debe permitir la simple desactivación temporal y la eliminación permanente. No se deben implementar medidas restrictivas, por ejemplo, una función de «grilletes electrónicos» para controlar las restricciones de contacto.

3. Privacidad fundamental
(..) La criptografía y las tecnologías de anonimización deben garantizar la privacidad del usuario. No basta con confiar en las medidas organizativas, la «confianza» y las promesas. Los obstáculos organizativos o jurídicos contra el acceso a los datos no pueden considerarse suficientes.
(…)
Rechazamos la participación de las empresas que desarrollan tecnologías de vigilancia como «lavado de cara». Como principio básico, los usuarios no deberían tener que «confiar» sus datos a ninguna persona o institución, sino que deberían disfrutar de una seguridad técnica documentada y comprobada.

4. Transparencia y verificabilidad
El código fuente completo de la aplicación y la infraestructura debe estar disponible libremente y sin restricciones de acceso para permitir las auditorías de todas las partes interesadas. Deben utilizarse técnicas de construcción reproducibles para garantizar que los usuarios puedan verificar que la aplicación que descargan ha sido construida a partir del código fuente auditado.
 

II. Requisitos técnicos

5. No hay una entidad central en la que confiar
(…) Los conceptos basados en esta «confianza» deben ser rechazados.
La seguridad y fiabilidad prometidas de los sistemas centralizados – por ejemplo, contra la conexión de direcciones IP con identificaciones de usuario anónimas – no pueden ser verificadas eficazmente por los usuarios. Por lo tanto, los sistemas deben diseñarse de manera que se garantice la seguridad y la confidencialidad de los datos de los usuarios exclusivamente mediante su concepto de cifrado y anonimización y la verificabilidad del código fuente.

6. Economía de datos
Sólo se podrán almacenar los datos y metadatos mínimos necesarios para el propósito de la aplicación.
(…)
Si se registran localmente en los teléfonos datos adicionales, como la información sobre la ubicación, los usuarios no deben ser forzados o tentados a transmitir estos datos a terceros o incluso publicarlos. Los datos que ya no sean necesarios deben ser eliminados. Los datos sensibles también deben ser codificados de forma segura localmente en el teléfono.

Para la recopilación voluntaria de datos con fines de investigación epidemiológica que vaya más allá del propósito real de la localización de contactos, se debe obtener explícitamente un consentimiento claro y separado en la interfaz de la aplicación y debe ser posible revocarlo en cualquier momento. Este consentimiento no debe ser un requisito previo para su uso.

7. Anonimato
Los datos que cada dispositivo recoge sobre otros dispositivos no deben permitir la desanonimización de sus usuarios, ni los datos que cada persona puede transmitir sobre sí misma. Por lo tanto, debe ser posible utilizar el sistema sin recopilar o poder derivar datos personales de ningún tipo. Este requisito prohíbe las identificaciones únicas de los usuarios.

Las identificaciones para la «localización de contactos» mediante tecnología inalámbrica (por ejemplo, Bluetooth o ultrasonido) no deben permitir el rastreo hasta las personas y deben cambiar con frecuencia. Por esta razón, tampoco deben aflorar otros datos identificativos como números de teléfono, direcciones IP utilizadas, identificaciones de dispositivos, etc.

8. No se crean perfiles de movimiento o de contacto centrales
El sistema debe diseñarse de manera que no se puedan establecer, intencionadamente o no, perfiles.
(…)

9. Imposibilidad de vincularse
El diseño de la generación de ID temporal debe ser tal que las ID no puedan interpretarse y vincularse sin la posesión de una clave privada controlada por el usuario. Por consiguiente, no deben derivarse de otra información de identificación del usuario directa o indirectamente.

10. Inobservancia de la comunicación
Incluso si se observa la transmisión de un mensaje en el sistema (por ejemplo, a través de los metadatos de comunicación), no debe ser posible concluir que una persona está infectada o ha tenido contacto con personas infectadas. Esto debe garantizarse tanto respecto a otros usuarios como a los operadores de infraestructura y de red o a posibles atacantes.

 

Nuestro resumen de las recomendación 2020/518 de la @EU_Commission:
https://twitter.com/X_net_/status/1250089021671452674

[2] FYI -> Recomendaciones de las varias Autoridades de Protección de Datos europeas:
https://gdprhub.eu/index.php?title=Data_Protection_under_SARS-CoV-2#Spain

De interés:
https://www.technologyreview.es/s/12179/cinco-claves-para-usar-el-rastreo-contactos-de-forma-correcta-y-eficaz

https://www.theguardian.com/world/2020/apr/12/uk-government-using-confidential-patient-data-in-coronavirus-response

La entrada Más claridad sobre la utilidad de la inteligencia artificial (IA) y los datos contra la propagación del #COVID19 desde la perspectiva de las libertades civiles aparece primero en Xnet - Internet, derechos y democracia en la era digital.

Categories: Notícies

Entre dos derechos iguales, decide la fuerza

Fundacion de los comunes - 28 Maig, 2020 - 12:39

En Entre dos derechos iguales, decide la fuerza, Raúl Sánchez Cedillo, miembro de la Fundación de los Comunes, analiza los efectos de la crisis Covid19 a escala nacional e internacional. Desde el aprovechamiento de la misma por parte de los poderes institucionales y fácticos para dar una vuelta de tuerca más a la agenda neoliberal de acumulación por desposesión, hasta las nuevas condiciones de la protesta y del antagonismo.

Más allá de la introducción que te ofrecemos seguidamente, puedes leer el texto integro descargándote los siguientes formatos:

DOCX: Entre dos derechos iguales, decide la fuerza

ODT: Entre dos derechos iguales, decide la fuerza

PDF: Entre dos derechos iguales, decide la fuerza

Introducción

En estas semanas se están aclarando los envites políticos de la pandemia del coronavirus, no sólo en el Reino de España, sino en Europa y en el sistema atlántico. Lo que era probable se está confirmando: bajo los diferentes estados de alarma, las medidas de confinamiento y la gestión de la “desescalada”, las élites están aprovechando el recurso a la fuerza mayor para imponer sus agendas de acumulación extractiva de capital; para eliminar contrapesos democráticos; para introducir medidas de restricción de la protesta y de ejercicio de un biopoder “soberano” tanto sobre quienes pueden y tratan de conservar su salario volviendo al trabajo, arriesgando su salud y la de los demás, como sobre quienes quedan fuera del acceso a rentas salariales o rentas del trabajo durante la pandemia. El pasado 26 de marzo, el primer G20 virtual acordó inyectar 5 billones de dólares en la economía mundial y no faltó, a modo de talismán, un “whatever it takes to overcome the pandemic”. A la espera de sus concreciones en términos de políticas financieras y fiscales, en el horizonte vemos cómo se configura una nueva acumulación primitiva capitalista, un proceso de extracción brutal de valor y de poder en la era de la inseguridad ecosistémica. En medio se recrudece, no la guerra comercial entre Estados Unidos y China, sino más bien una disputa hegemónica que se parece más a lo que ya en 1999 los generales chinos Qiao Liang y Wang Xiangsui denominaron “guerra sin restricciones” y que, en su actualización en 2016, Qiao Ling resumía en el “uso de todos los medios, militares y no militares, letales y no letales, para obligar al enemigo a aceptar los propios intereses”. En medio de las sesiones del Congreso Nacional del Pueblo, el ministro de exteriores Wang Yi habla de que “algunas fuerzas políticas estadounidenses están secuestrando las relaciones chino-estadounidenses”. En esa guerra sin restricciones, el frankenstein europeo lleva todas las de perder o corre el riesgo de ver sus piezas desmembradas para la construcción de una nueva criatura capitalista.

Aquí y allá, esto se llama aprovechar la situación, pero aprovecharla no tiene nada que ver con haberla creado, es decir, con que lo que vivimos sea el fruto de una conspiración. En estos tiempos de incertidumbre para todos no hay nada más pernicioso que un hundimiento paranoico de nuestra percepción de lo que pasa y de sus consecuencias, entre otros motivos porque ello nos impide detectar las ambivalencias de la situación y descubrir las vulnerabilidades del dominio neoliberal en esta crisis capitalista, enésima pero inaudita. Lo que está sucediendo corresponde a todas luces un proceso de caos ecosistémico y, por lo tanto, a un proceso cuyas evoluciones ninguna agencia calculadora puede prever en el corto plazo. Sin embargo, también en medio del caos ecosistémico, cuando no son posibles las predicciones aproximadas, la función de los actos predictivos consiste en orientar el caos y en influir sobre las acciones posibles de los demás actores. La predicción es un acto performativo que busca una selección favorable de los procesos caóticos en curso. La predicción política es inseparable de la creencia, de la hipótesis parcial de la que se parte, tanto para las agencias del capital como para los movimientos antisistémicos. Hace tiempo que sabemos que las buenas predicciones políticas nos dicen no lo verdadero o lo falso, sino lo que nos ayuda a encontrar el camino. Nos dicen lo que necesitamos oír, sin que olvidemos la diferencia entre conocer el camino y hacerlo.

La entrada Entre dos derechos iguales, decide la fuerza se publicó primero en Fundación de los Comunes.

Categories: Notícies

¿Armas contra un virus? La gestión militarista de la crisis sanitaria

La Pantera Rossa - 16 Maig, 2020 - 10:41
Mar, 19/05/2020 - 18:00 - 19:00 Lugar: 

https://www.youtube.com/user/CoordiONGDLleida

El coronavirus no va a impedir que hagamos nuestra charla sobre la objeción fiscal al gasto militar. Esta vez, además, con mucha más gente. El próximo martes, 19 de mayo, a partir de las 18 h, en https://www.youtube.com/user/CoordiONGDLleida, el Canal de Youtube de la Coordinadora d'ONGD Lleida, “¿Armas contra un virus? La gestión militarista de la crisis sanitaria”.

no poner en la portada

leer más

Categories: Notícies

Navegando una pandemia. I Diario de bitácora desde el barco de los comunes

Fundacion de los comunes - 13 Maig, 2020 - 11:45

Repositorio de textos producidos desde la red Fundación de los Comunes, desde el comienzo del estado de alarma, el 13 de marzo de 2020, hasta el 13 de mayo de 2020.

(Las fechas no se corresponden tanto con el día exacto de su publicación en medios, sino con el momento de su difusión por nuestro canal de Telegram )

I Semana de confinamiento (Del 13 al 22 de marzo)

 

Categories: Notícies

Volvemos

La Pantera Rossa - 10 Maig, 2020 - 20:26
Fecha:  Dom, 10/05/2020

Tu librería de barrio te espera. La Pantera Rossa vuelve el próximo lunes 11 de mayo, recuperaremos la venta presencial y por internet. Nuestros horarios, aunque sujetos a posibles cambios, serán los habituales: de lunes a sábado de 10 a 14 y de 17 a 21 h. En horario de 10 a 12 y de 19 a 20 h recibirán atención preferente (no exclusiva) las personas mayores de 65 años (haremos coincidir siempre estos horarios con las horas permitidas para su salida a la calle).

leer más

Categories: Notícies

Simbiosis, Desmontando a la Pili, Birosta y La Pantera Rossa llaman al apoyo mútuo

La Pantera Rossa - 9 Maig, 2020 - 11:31
Fecha:  Sáb, 09/05/2020 Diferentes proyectos integrados en el Mercado Social de Aragón y en la Red de Economía Alternativa y Solidaria ofrecen bonos para defender sus comercios responsables. El comercio justo y de barrio necesita de nuestro apoyo más que nunca.

Tras casi dos meses de cierre de nuestros locales algunas entidades de la economía solidaria reabrimos puertas en un contexto de máxima dificultad económica y laboral. Por ello lanzamos diferentes campañas de apoyo que necesitan de tu solidaridad.

leer más

Categories: Notícies

Consells i recomanacions bàsiques per usuàries de videoconferències (WebRTC)

Planet Communia - 7 Maig, 2020 - 12:31
Consells i recomanacions bàsiques per usuàries de videoconferències (WebRTC) mmxals Thu, 05/07/2020 - 12:31

En aquests moments moltes trobades socials, sessions educatives i reunions professionals s'han de realitzar per videoconferència. Hi ha algunes recomanacions bàsiques que cal tenir en compte per fer que la videoconferència sigui el màxim de fluida i operativa possible. Hem fet aquest guia recopilant diversos conceptes bàsics a tenir en compte per usuàries de BigBlueButton i Jitsi, però seria bastant extensible a altres plataformes, sobretot les basades en WebRTC.

Per les que desconeixeu BigBlueButton i Jitsi comentar-vos breument que ambdós programaris s'utilitzen per a les usuàries directament des del navegador web, sense necessitat d'instal·lar aplicacions extres. Són software lliure i poden instal·lar-se en la nostra pròpia infraestructura:

  • BBB està indicat per a seguir una sessió amb presentació compartida, pissarra digital i sistema de moderació, però no trobarem servidors gratuïts per utilitzar-lo, cal contractar-ne el servei o instal·lar-lo al nostre propi servidor.

  • Jitsi és més adient per a reunions, i gaudeix de servidors d'ús públic com meet.jit.si que es poden utilitzar gratuïtament, o contractar-ne un servei exclusiu o utilitzar el nostre propi servidor.

Aquests dies estem utilitzant molt BBB i Jitsi en el camp educatiu, ja que mitjançant connectors de Moodle (mod_jitsi i mod_bigbluebuttonbn), podem integrar-ne les funcionalitats amb els nostres cursos d'aquest conegut campus virtual, que també és software lliure. Així, podem tenir una infraestructura educativa pròpia sense comprometre les dades de les nostres usuàries a contractes amb grans corporacions, prenent així el control de la infraestructura i les dades de les nostres usuàries. Inclús podem guanyar accessibilitat i disminuir costos davant una tecnologia cara, només gratuïta a determinades iniciatives educatives que gaudeixen de descomptes en la política comercial d'aquestes grans empreses, la qual té l'únic fi de guanyar usuàries estratègiques amb unes condicions que poden canviar segons li convingui a la companyia.

Recomanacions específiques per BigBlueButton i Jitsi (WebRTC)
  • Comprova la teva conexió a internet suporta una videoconferencia. Es recomana disposar d'una connexió a internet amb una capacitat d'amplada de banda de 1Mbits de baixada i 0.5 Mbits de pujada, es pot fer un test d'amplada de banda a la web speedtest.net. Pel que fa als dispositius es recomana utilitzar un ordinador mínim dual-core CPU i almenys amb 2G de memòria RAM.

  • Es recomana utilitzar les últimes versions de FireFox o Chrome. Podria utilitzar-se qualsevol navegador amb suport per a comunicacions web en temps real (WebRTC), però són el Firefox i Chrome els que el dia d'avui proporcionaran una millor qualitat de l'àudio en condicions de l'amplada de banda més baixes. Sigui quin sigui, és important que t'asseguris que el teu navegador web està actualitzat a l'última versió disponible.

  • Recorda que amb el protocol WebRTC hauràs de concedir permís a través del navegador per utilitzar el micro, la càmera o la pantalla compartida... estigues atenta als missatges del navegador web que sol·liciten accés a aquests dispositius.

  • Jitsi a part del navegador web, també si pot accedir a través d'una aplicació per iOS i Android molt fàcil d'utilitzar. Està disponible en l'AppStore, Google Play i el repositori d'aplicacions per Android en codi obert F-Droid https://jitsi.org/#download

Més informació sobre requeriments de BigBlueButton https://docs.bigbluebutton.org/support/faq.html#what-are-the-minimum-requirements-for-the-bigbluebutton-client

Més informació sobre l'ús de Jitsi https://jitsi.org/user-faq

Recomanacions per millorar el funcionament fluid de la sessió:
  • Intenta accedir uns minuts abans de l'inici de la sessió per comprovar que el teu dispositiu funciona correctament. Serà molt difícil que t'ajudin, en cas d'un funcionament anòmal, un cop la sessió ja hagi començat.

  • Para el micro quan no hagis de parlar, sobretot si has de fer quelcom que generi soroll.

  • Utilitza el xat per no interrompre a qui està exposant un argument en cas que només es vulgui aportar un petit comentari o puntualització.

  • Demana paraula si vols intervenir.

Recomanacions per millorar la qualitat de l'àudio:
  • Sempre que es pugui s'ha d'utilitzar auriculars amb micro, en comptes d'altaveus i el micro integrats al dispositiu.

  • Apropa't el micro el màxim possible.

  • En cas que distorsioni el so quan parles, prova d'abaixar el volum del micro manualment (tot i que moltes plataformes de videoconferència regulen el volum del micro automàticament).

  • No connectar dues trucades a la mateixa habitació sense silenciar altaveus i micro d'un dels dispositius.

  • Evita sorolls ambientals com música, soroll del carrer, altres converses adjacents.

Recomanacions per millorar connectivitat (rebre i enviar dades amb més qualitat i sense interrupcions):
  • Utilitza connexions cablejades en comptes de les sense fil sempre que sigui possible.

  • En cas d'utilitzar connexions sense fil situat al més a prop del router o punt d'accés wifi que sigui possible.

  • Desactiva el vídeo de la càmera si no és necessari. És una bona pràctica activar el vídeo per saludar i en cas d'intervenir en la sessió, en canvi desactivar la càmera si només s'està seguint la sessió sense intervenir. En cas de tenir mala connexió, desactiva el vídeo per deixar només la veu.

  • Evita fer un ús intensiu de la connexió a internet amb altres processos i aplicacions, tant del teu dispositiu com de la resta de dispositius connectats a la mateixa xarxa local (descàrregues i pujada d'arxius, vídeo en streaming, altres videoconferències simultànies...).

Recomanacions per millorar el rendiment del dispositiu (en cas que l'aplicació respongui en retard o es col·lapsi):
  • Els navegadors web moderns són aplicacions que poden arribar a consumir molts recursos en el dispositiu, tanca les pestanyes i finestres innecessàries que tinguis obertes. Molts navegadors poden tenir connectors addicionals per millorar algunes funcionalitats però que poden alentir el rendiment del navegador (bloquejar publicitat, connectar-se directament a determinats llocs web...), si tens problemes valora desactivar aquelles que no necessitis.

  • Para o desactiva aplicacions que no necessitis durant la sessió.

Nota: aquesta entrada de blog és per donar consells bàsics als usuaris finals sobre BBB i Jitsi, prometem una entrada sobre plataformes de videoconferència en software lliure des del punt de vista del servidor i casos d'ús, us enganxem de moment captures de pantalla d'un moodle v3.5 amb la configuració per defecte i amb plugins de Jitsi i BBB ;p

Tags jitsi BigBlueButton video videoconferencia tips consells recomanacions Moodle

AL FILO DE LO IMPOSIBLE. La vida de las trabajadoras sexuales bajo la Covid19

Fundacion de los comunes - 4 Maig, 2020 - 20:06
III FORO de POLÍTICAS URGENTES EN TIEMPOS VIRULENTOS #DerechosXtodas

JUEVES 7 DE MAYO A LAS 17:00

 

 

PRESENTACIÓN

Este ¿episodio? de pandemia Covid19 será recordado, para empezar, por haber puesto el foco de forma inesquivable en las tremendas desigualdades por lo general invisibilizadas en tiempos de «normalidad». Por eso, cuando desde el gobierno se habla de no dejar a nadie atrás, ese «nadie» deja paradójicamente más fuera que nunca a buena parte de los colectivos vulnerables. Entre estos, a las personas (mayoritariamente mujeres, trans o CIS) que viven de la prostitución.

Desde que comenzara el confinamiento, estas trabajadorxs, unas 100.000 en el Estado español, llevan denunciando una situación vitalmente insostenible. En primer lugar, preocupadas, como todo el mundo, por respetar las medidas de confinamiento, su trabajo se ha vuelto imposible y ellas se han quedado, por lo tanto, sin ingresos. En segundo lugar, la falta de ingresos las está ahogando en deudas, pues hay que seguir pagando el alquiler o la habitación en el club, continuar cuidando, alimentando y manteniendo a la familia. En tercer lugar, tras haber sido echadas a calle por algunos propietarios de clubes de alterne, muchas se han quedado, asimismo, sin techo.

El problema viene de lejos, obviamente. Al no reconocerse la prostitución como un trabajo, las trabajadoras sexuales no pueden beneficiarse de ERTES, ni solicitar ayudas como autónomas o como desempleadas. Ante la presión de las demandas de algunos colectivos feministas de trabajo sexual (como el sindicato Otras, Afemtras, Aprosex o (N).O.M.A.D.A.S.), el Ministerio de Igualdad ha ampliado el Plan de Contingencia contra la violencia de género para amparar a las víctimas de trata, explotación sexual y “mujeres en contextos de prostitución”. Lo ha hecho, como todas las políticas que conciernen al trabajo sexual, a ciegas, esto es, sin consultar a las principales afectadas por esas medidas, esto es, a las putas.

En este foro nos gustaría abordar varias preguntas: ¿cuál es la situación que están viviendo las trabajadores sexuales bajo la covid19 en el Estado español? ¿Cómo se están organizando para solventarlos? ¿Cuáles son las demandas de los colectivos organizados? ¿En qué medida la propuesta gubernamental atiende o no, a esas demandas? ¿Qué escenarios postcoronavirus cabe imaginar en relación al trabajo sexual? ¿Sería posible que esta pandemia pudiera ser recordada también, en el futuro, como la crisis que abrió el camino del reconocimiento de derechos a las trabajadoras sexuales?

Y para ello, tenemos la fortuna de contar con:

  • Beyoncé (AFEMTRAS)
  • Paula Sánchez (Colectivo de Prostitutas de Sevilla)
  • Belén (Liga Feminista Proderechos)
  • Evelin Rochel (Sindicato OTRAS)
  • Ninfa (AFEMTRAS)

    Presenta y dinamiza: Marisa Pérez Colina (Fundación de los Comunes)


MATERIALES


ARTÍCULOS DE PRENSA

  • Habitar la excepción: trabajadoras sexuales y medidas excepcionales ante el coronavirus
    Asociación Pro Derechos Humanos de Andalucía Asociación Pro Derechos Humanos de Andalucía
    https://www.lavozdelsur.es/habitar-la-excepcion-trabajadoras-sexuales-y-medidas-excepcionales-ante-el-coronavirus/
  • Cuando es imposible teletrabajar: las prostitutas frente a la crisis del coronavirus
    Marta Rodriguez Martinez & Lillo Montalto Monella
    https://es.euronews.com/2020/04/10/cuando-es-imposible-teletrabajar-las-prostitutas-frente-a-la-crisis-del-coronavirus
  • Fondo de Emergencia para las Trabajadoras Sexuales
    https://www.gofundme.com/f/vv9w4r?utm_source=twitter&utm_medium=social&utm_campaign=p_cp%2Bshare-sheet
  • La crisis del coronavirus y las trabajadoras sexuales
    Blog Liga Feminista Proderechos
    https://feministasproderechos.wordpress.com/
  • El trabajo sexual en tiempos de pandemia
    Rommy Arce
    https://www.elsaltodiario.com/opinion/trabajo-sexual-pandemia-coronavirus

LIBROS EDITORIALES DE LA RED FDLC

 

La entrada AL FILO DE LO IMPOSIBLE. La vida de las trabajadoras sexuales bajo la Covid19 se publicó primero en Fundación de los Comunes.

Categories: Notícies

Xnet abre procedimientos ante la Comisión Europea para la mejora de la protección de datos en la legislación española

X.net - 4 Maig, 2020 - 15:16

Xnet hace constar lagunas en la adaptación en España de la legislación de la UE sobre protección de datos (RGPD)

ÍNDICE

1 – Falta de adaptación eficaz del principio de minimización de datos

2 – Falta de conciliación entre la protección de datos personales y la libertad de expresión e información

 

1 – Falta de adaptación eficaz del principio de minimización de datos

Aquí extracto del procedimiento abierto ante la CE:

1.1 A tu juicio, ¿qué medida o medidas nacionales infringen la legislación de la UE y por qué?* Las Administraciones Públicas tratan datos personales para cumplir con sus funciones y objetivos. Sin embargo, algunos requerimientos identificativos contenidos en Leyes anteriores al Reglamento (UE) 2016/679 (en adelante, RGPD) ya no se encuentran justificados en su nuevo marco, e incumplen los principios de minimización y privacidad desde el diseño y por defecto, creando contradicciones, inseguridad jurídica, y afectando la coherencia del RGPD en el seno de la UE. Existe una manifiesta laguna procedimental en el momento de la adaptación del derecho nacional mediante la Ley Orgánica 3/2018 (en adelante, LOPDGDD) que conlleva el socavo de los derechos amparados por el RGPD.
 

A) IDENTIFICACIÓN EN EL PROCEDIMIENTO ADMINISTRATIVO

Con la Ley 39/2015 (en adelante, LPAC), se incrementó la práctica consistente en la recogida ingente de datos personales cuya motivación y necesidad es de difícil justificación en el marco del RGPD.
El art. 11.1 LPAC requiere acreditar la identidad de la ciudadanía “con carácter general, para realizar cualquier actuación prevista en el procedimiento administrativo, es decir, cualquier trámite ante esta.
Además, el art. 9LPAC fija los requisitos de dicha identificación debiendo proporcionarse el DNI (art. 8 de la Ley Orgánica 4/2015) o documento equivalente. En el ámbito digital, se exige la identificación por medio de certificados electrónicos u otros medios que las Administraciones establezcan.
El Gobierno de España ha recalcado recientemente la obligatoriedad de esta identificación (DOC.1).
 

B) IDENTIFICACIÓN PARA TRÁMITES DE LA LEY DE TRANSPARENCIA

El derecho de las personas a acceder a la información pública está reconocido tanto en el ámbito internacional como europeo y en España se regula por la Ley 19/2013 (en adelante, LTAIBG), desarrollando el art.105.b) de la Constitución. Se configura como un derecho universal disponible a “todas las personas” sin discriminación por motivo de nacionalidad o residencia, edad, formación, recursos, circunstancias personales o condición o situación social.

El art. 17.2LTAIBG establece que la solicitud de acceso debe presentarse por cualquier medio que permita tener constancia de la identidad del solicitante. Si bien es cierto que no establece la comprobación de la identidad por medio del DNI o certificados electrónicos, en este aspecto se aplica de manera supletoria la LPAC.

En comparaciones legislativas (DOCS. 2 y 3), se observa que en la mayoría de países la solicitud de información pública puede realizarse sin identificarse (ni uso de certificados/firmas electrónicas), utilizando una palabra de reconocimiento distinta del nombre real, siendo suficiente disponer de una dirección de correo electrónico. La situación en España va en sentido contrario a estas dinámicas y al espíritu del RGPD.

El Consejo de Transparencia y Buen Gobierno (en adelante, CTBG) admitió que los sistemas de identificación electrónica pueden percibirse como una traba para el ejercicio del derecho de acceso (DOC. 4) porque pueden resultar de difícil uso, además de discriminar (DOC.4) tanto a personas jurídicas sin DNI ni certificados electrónicos, como ciudadanos españoles residentes en el extranjero sin identificación electrónica, personas extranjeras sin DNI o certificados y europeas porque no todos los países de la UE/ EEE están adheridos a la plataforma STORK.

Además, algunas solicitudes se refieren a información que debería haber sido publicada por la Administración; es ilógico requerir al solicitante que se identifique cuando debería poder acceder a ella libremente.

Finalmente, debe tenerse presente que la falta de identificación no constituye ni un límite ni una causa de inadmisión de la solicitud en los arts. 14, 15 y 18 LTAIBG, las Administraciones debiendo decidir sobre las solicitudes de acceso de manera objetiva, tomando sólo en consideración la información que se solicita dichos límites sin que deba justificarse ningún interés en la solicitud (art.17.3LTAIBG).

 

1.2 ¿De qué disposición de la UE se trata? Principio de minimización de datos del RGPD:
Art. 5.1. Los datos personales serán:
[…] c) adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados («minimización de datos»); […]

Considerando (39)
[…]Los datos personales deben ser adecuados, pertinentes y limitados a lo necesario para los fines para los que sean tratados. Ello requiere, en particular, garantizar que se limite a un mínimo estricto su plazo de conservación.[…] Los datos personales solo deben tratarse si la finalidad del tratamiento no pudiera lograrse razonablemente por otros medios. […]

Disposiciones sobre los tratamientos que no requieren identificación del RGPD:
Art. 11.1. Si los fines para los cuales un responsable trata datos personales no requieren o ya no requieren la identificación de un interesado por el responsable, este no estará obligado a mantener, obtener o tratar información adicional con vistas a identificar al interesado con la única finalidad de cumplir el presente Reglamento.[…]

Considerando (57)
Si los datos personales tratados por un responsable no le permiten identificar a una persona física, el responsable no debe estar obligado a obtener información adicional para identificar al interesado con la única finalidad de cumplir cualquier disposición del presente Reglamento. […] La identificación debe incluir la identificación digital de un interesado, por ejemplo mediante un mecanismo de autenticación, como las mismas credenciales, empleadas por el interesado para abrir una sesión en el servicio en línea ofrecido por el responsable.

Principios de protección de datos desde el diseño y por defecto del RGPD:
Art. 25.
1. Teniendo en cuenta el estado de la técnica, el coste de la aplicación y la naturaleza, ámbito, contexto y fines del tratamiento, así como los riesgos de diversa probabilidad y gravedad que entraña el tratamiento para los derechos y libertades de las personas físicas, el responsable del tratamiento aplicará, tanto en el momento de determinar los medios de tratamiento como en el momento del propio tratamiento, medidas técnicas y organizativas apropiadas, como la seudonimización, concebidas para aplicar de forma efectiva los principios de protección de datos, como la minimización de datos, e integrar las garantías necesarias en el tratamiento, a fin de cumplir los requisitos del presente Reglamento y proteger los derechos de los interesados.
2. El responsable del tratamiento aplicará las medidas técnicas y organizativas apropiadas con miras a garantizar que, por defecto, solo sean objeto de tratamiento los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento. Esta obligación se aplicará a la cantidad de datos personales recogidos, a la extensión de su tratamiento, a su plazo de conservación y a su accesibilidad.[…]

Considerando (78)
[…] el responsable del tratamiento debe adoptar políticas internas y aplicar medidas que cumplan en particular los principios de protección de datos desde el diseño y por defecto. Dichas medidas podrían consistir, entre otras, en reducir al máximo el tratamiento de datos personales, seudonimizar lo antes posible los datos personales. […] Al desarrollar, diseñar, seleccionar y usar aplicaciones, servicios y productos que están basados en el tratamiento de datos personales o que tratan datos personales para cumplir su función, ha de alentarse a los productores de los productos, servicios y aplicaciones a que tengan en cuenta el derecho a la protección de datos cuando desarrollan y diseñen estos productos, servicios y aplicaciones, y que se aseguren, con la debida atención al estado de la técnica, de que los responsables y los encargados del tratamiento están en condiciones de cumplir sus obligaciones en materia de protección de datos. Los principios de la protección de datos desde el diseño y por defecto también deben tenerse en cuenta en el contexto de los contratos públicos.

 

1.3 Describe el problema e indica los hechos y motivos en los que se basa tu denuncia* (máx. 7.000 caracteres): Los requisitos de identificación de la ciudadanía para la realización de cualquier trámite, como por ejemplo y sin ánimo exhaustivo, comunicaciones sencillas, quejas, sugerencias o solicitudes de acceso a información pública, sin que la identificación de estas personas sea necesaria para su resolución y/o respuesta, son excesivos, desincentivan el ejercicio de derechos por temor a represalias, privan de eficacia y universalidad al derecho de acceso y colisionan directamente con el RGPD según el cual sólo deben recogerse los datos adecuados, pertinentes y no excesivos de acuerdo con los fines para los que son recogidos.
Además, el RGPD establece que en el diseño y configuración un tratamiento de datos personales, debe garantizarse que por defecto sólo sean objeto de tratamiento los datos necesarios, estableciendo a este efecto que los datos personales solo deben tratarse si la finalidad del tratamiento no pudiera lograrse razonablemente por otros medios y que los datos identificativos no deben recogerse al solo fin de cumplir con el citado reglamento.
En el caso que nos ocupa, el legislador es quien diseñó el tratamiento consistente en la recogida y comprobación de los datos identificativos de la ciudadanía, en la LPAC y la LTAIBG, lo cual conlleva que las administraciones requieran por defecto más datos de los necesarios aplicando estas leyes, además de órdenes y otras disposiciones adoptadas bajo su régimen.

En el proceso de elaboración de la LOPDGDD el legislador revisó estas normas pero no en el sentido que aquí se expone sin asegurar que el derecho interno no colisionaba con el europeo ni limitaba su efectividad en las relaciones entre la ciudadanía y la Administración en las cuales existe una asimetría evidente.

En concreto, las disposiciones nacionales que se consideran contrarias al derecho europeo son las siguientes:
• Arts. 9 y 11 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

• Art. 17.2.a) de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno.

Asimismo, órdenes, circulares, formularios y protocolos establecidos por parte de la Administración General del Estado subordinados a estas reglas. Ejemplos sin ánimo exhaustivo:
• Art. 16.4 de la Orden ECC/2502/2012, de 16 de noviembre, por la que se regula el procedimiento de presentación de reclamaciones ante los servicios de reclamaciones del Banco de España, la Comisión Nacional del Mercado de Valores y la Dirección General de Seguros y Fondos de Pensiones.

• Anexo 3 de la Circular 7/2013, de 25 de septiembre, de la Comisión Nacional del Mercado de Valores, por la que se regula el procedimiento de resolución de reclamaciones y quejas contra empresas que prestan servicios de inversión y de atención a consultas en el ámbito del mercado de valores.

Suprimir este requisito para cumplir con los principios del RGPD, salvo cuando sea esencial para tramitar la solicitud, como previsto en las normas internacionales, serviría para ser coherentes con la regulación internacional, facilitaría su ejercicio, garantizaría su universalidad, y reduciría la burocracia para su ejercicio.

Sin ánimo exhaustivo, confirmando nuestra posición y tendencia en la práctica administrativa y legislativa, encontramos:
• El Ministerio de Presidencia señaló en 2017 su voluntad de simplificar el sistema de identificación de los solicitantes de información (DOC. 5), pero todavía no ha emprendido ninguna actuación al respecto.

• El Reglamento (UE) 910/2014 sobre servicios de identificación electrónica y servicios fiduciarios para transacciones electrónicas en el mercado interior que recuerda que la autenticación debe implicar exclusivamente el tratamiento de los datos identificativos adecuados, pertinentes y no excesivos para la concesión del acceso al servicio en línea de que se trate (considerando 11) y establece la posibilidad de utilizar seudónimos (art. 5) o niveles más bajos de identificación (considerando 15).

• El Buzón Ético del Ayuntamiento de Barcelona y sus réplicas (DOC. 6): En la labor de reivindicación de la importancia de proteger a aquellos que revelan abusos para el interés general (whistleblowers), nuestra organización ha instalado por primera vez en una institución pública un buzón de alerta contra abusos sistémicos completamente anónimo, el cual se ha replicado y continúa replicándose en otras instituciones españolas y se recoge en la Proposición de Ley de Protección Integral de los Alertadores de nuestra organización, para la transposición de la Directiva (UE) 2019/1937, de 23 de octubre de 2019, del Parlamento Europeo y del Consejo, registrada en el Congreso de los Diputados (DOC.7).

• Con la previsión de la aprobación de la mencionada Directiva (UE) 2019/1937, la LOPDGDD permitió la presentación de denuncias anónimas a través de los sistemas de denuncias internas en su art.24.1.

• Siguiendo este precepto y el camino abierto por nuestra organización, la Agencia Española de Protección de Datos, con la aprobación de su Código Ético en enero de 2020 (DOC.8), incorporó un canal de consulta y alerta en los que no es preciso indicar la identidad de quién consulta o alerta.

• Práctica del Consejo General del Poder Judicial (en adelante, CGPJ): Antes de la entrada en vigor de la LTAIBG el CGPJ puso en marcha su Portal de Transparencia sujetándose a los estándares internacionales fijados en el Convenio n.º 205 del Consejo de Europa. El 18 de noviembre de 2014 CGPJ adoptó un “Protocolo de Integración de la gestión de solicitudes de información de los ciudadanos en el funcionamiento de la organización interna del CGPJ” (DOC.9) donde establece en su punto 1.1.1: “El CGPJ tramitará todas las solicitudes de información con independencia de los datos de identificación proporcionados. Sólo cuando se requiera un acceso cualificado (p. ej, si se solicita el acceso presencial a una gran cantidad de documentación) se exigirá una identificación.” Justifica que no se requiera identificación del siguiente modo: “Aunque la Ley 19/2013 exige la identificación del solicitante, la falta de necesidad de identificación del solicitante es un estándar internacionalmente fijado, al entenderse que el acceso a la información pública es un derecho fundamental de carácter universal en cuya garantía priman las obligaciones de transparencia de los poderes públicos frente a cualquier requisito impuesto al ciudadano que solicita el acceso”.

• Práctica del Ayuntamiento de Madrid: En la Ordenanza de Transparencia, aparte de prever el régimen general aplicable de acuerdo con la LTAIBG, se estableció la posibilidad de solicitar el acceso a información pública sin identificación del solicitante, quien sólo debe facilitar una dirección de correo electrónico (DOC.10).

• Práctica de la Federación Española de Municipios y Provincias: art. 26.1 de su “Ordenanza tipo de transparencia, acceso a la información y reutilización” (DOC. 11).

 

1.4 ¿Recibe el Estado miembro interesado (o podría recibir en el futuro) financiación de la UE relacionada con el asunto de tu denuncia?
1.5 ¿Se refiere tu denuncia a una infracción de la Carta de Derechos Fundamentales de la UE?
La Comisión solo puede investigar estos casos si la infracción se debe a la aplicación de la legislación de la UE en el ámbito nacional.
Las Administraciones Públicas necesitan tratar datos personales para cumplir con sus funciones y con objetivos de interés general. Pero algunos requerimientos identificativos contenidos en leyes anteriores al RGPD no se han revisado en la adaptación del derecho nacional al nuevo marco establecido por este, lo cual constituye el socavo de los derechos amparados por el RGPD y en consecuencia una importante limitación de los siguientes derechos fundamentales y disposiciones:

Artículo 7. Respeto de la vida privada y familiar
Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones.

Artículo 8. Protección de datos de carácter personal
1. Toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan.
2. Estos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan y a su rectificación.
3. El respeto de estas normas quedar• sujeto al control de una autoridad independiente.

Artículo 52. Alcance de los derechos garantizados.
1. Cualquier limitación del ejercicio de los derechos y libertades reconocidos por la presente Carta debe ser establecida por la ley y respetar el contenido esencial de dichos derechos y libertades. Sólo se podrán introducir limitaciones, respetando el principio de proporcionalidad, cuando sean necesarias y respondan efectivamente a objetivos de interés general reconocidos por la Unión o la necesidad de protección de los derechos y libertades de los demás.

 

1.5 Indica todos los documentos justificativos o pruebas que puedes enviar a la Comisión si esta lo solicita.
• Documentación y legislación pormenorizadas en la presente denuncia:
DOC.1: Respuesta a pregunta escrita congreso 184/5275, emitida el 25 de marzo de 2020 http://www.congreso.es/l14p/e1/e_0018177_n_000.pdf

DOC.2: Estudio comparado sobre normativa internacional en materia de derecho de acceso a la información pública
https://www.consejodetransparencia.es/ct_Home/dam/jcr:38363e0e-62b9-40db-b726-419e2bf3dbe2/Estudio%20comparado%20sobre%20normativa%20internacional.epub

DOC.3: Informe sobre los requisitos de identificación de los solicitantes de acceso a la información pública de Emilio Guichot Reina, realizado por encargo del Consejo de Transparencia y Buen Gobierno, https://www.consejodetransparencia.es/dam/jcr:977fc69c-b6a9-4df6-90d8-25d5b75993a9/Informe_requisitos_identificacion.pdf

DOC.4: páginas 103-104 de la Memoria Anual del Consejo de Transparencia y Buen Gobierno de 2015 https://www.consejodetransparencia.es/dam/jcr:b4186ab2-141b-464f-99ac-156c2587ffeb/memoria_completa.pdf

DOC.5: III Plan de Acción de España 2017-2019 de la Alianza para el Gobierno Abierto, de 27 de junio de 2017, páginas 23, 29 y 59,
https://transparencia.gob.es/transparencia/dam/jcr:74d66aee-760c-4962-983e-0b250fb583b8/2017_Junio_Spain_III_Plan_GA_OGP_vf.pdf

DOC.6:
https://ajuntament.barcelona.cat/bustiaetica/es

DOC.7:
http://www.congreso.es/portal/page/portal/Congreso/Congreso/Iniciativas/PropLey?_piref73_1335476_73_1335473_1335473.next_page=/wc/servidorCGI&CMD=VERLST&BASE=IW14&PIECE=IWA4&FMT=INITXD1S.fmt&FORM1=INITXLBA.fmt&QUERY=%28proposicion+adj2+ley%29.tipo.&DOCS=29-29

DOC.8: https://www.aepd.es/sites/default/files/2020-01/codigo-etico.pdf

DOC.9:
www.poderjudicial.es/stfls/CGPJ/TRANSPARENCIA/FICHEROS/20141215%20Ac%20CP%2018%20nov%202014%20Protocolo%20acceso%20transparecia.pdf

DOC.10:
https://sede.madrid.es/FrameWork/generacionPDF/ANM2016_108.pdf?idNormativa=3eabe8e52c796510VgnVCM1000001d4a900aRCRD&nombreFichero=ANM2016_108&cacheKey=61

DOC.11:
http://femp.femp.es/files/11-5133-fichero/Ordenanza%20Transparencia,%20Acceso%20y%20Reutilizaci%C3%B3n%20de%20la%20informaci%C3%B3n.pdf

• Respuestas de consultas realizadas a administraciones públicas que consideraron excesivos los datos recogidos (Documento Nacional de Identificación) para algunos de los trámites mencionados en la presente denuncia.

 

1.6 Datos personales*
¿Autorizas a la Comisión a revelar tu identidad en sus contactos con la Administración a la que se refiere tu denuncia?

 

 

2 – Falta de conciliación entre la protección de datos personales y la libertad de expresión e información

Aquí extracto del procedimiento abierto ante la CE:

2.1 A tu juicio, ¿qué medida o medidas nacionales infringen la legislación de la UE y por qué?* Durante la elaboración de la Ley Orgánica de Protección de Datos y garantía de los derechos digitales, aprobada en diciembre de 2018, no se cumplió con lo establecido en el artículo 85 del Reglamento (UE) 2016/679 (en adelante, RGPD) que establece la obligación de los Estados Miembros de conciliar el derecho a la protección de datos personales con las libertades de expresión y de información. Dicha conciliación no se ha realizado por parte del legislador español en la Ley Orgánica 3/2018 de Protección de Datos y garantía de los derechos digitales, ni en otra legislación, lo cual ocasiona inseguridad jurídica en el ejercicio de estos derechos.

En efecto, en la LOPDGDD solo se menciona la libertad de expresión en relación al derecho de rectificación (art. 85-86) y se deduce en relación con el derecho a supresión y olvido (art. 93-94). Ambos casos resultan muy circunscritos y en ningún caso despliegan completamente la conciliación de derechos exigida en el art. 85 del RGPD.

Los efectos de esta omisión ya han podido observarse en el ámbito académico español, cuando la Universidad de Alicante decidió eliminar de los resultados de búsqueda de buscadores como Google, tras una petición realizada vía la Ley de Protección de Datos, el nombre de Antonio Luis Baena Tocón, alférez del Ejército franquista que ejerció de secretario judicial en uno de los consejos militares que condenaron a muerte al poeta Miguel Hernández, de varios textos firmados por el catedrático Juan Antonio Ríos Carratalá. Finalmente, la Universidad rectificó y decidió no eliminar los resultados de búsqueda al considerar que el nombre y actuación del alférez era información de interés público, elaborada con fines de investigación histórica (https://web.ua.es/es/actualidad-universitaria/2019/julio19/29-31/la-universidad-de-alicante-mantendra-el-nombre-de-baena-tocon-en-su-repositorio.html).

Relevantes para el caso que se presenta son las declaraciones que Margaitis Schinas hizo como portavoz de la Comisión Europea (https://audiovisual.ec.europa.eu/en/video/I-163519):
“El derecho a la protección de datos personales no es un derecho absoluto. El artículo 85 del Reglamento General de Protección de Datos indica claramente que el derecho a la protección de datos debe equilibrarse con las libertades de expresión e información. Utilizar el Reglamento General de Protección de Datos contra estos dos otros derechos fundamentales sería un abuso claro de la regulación.”

 

2.2 ¿De qué disposición de la UE se trata? Artículo 85, considerandos 153 y 4 del RGPD:

Artículo 85. Tratamiento y libertad de expresión y de información
1. Los Estados miembros conciliarán por ley el derecho a la protección de los datos personales en virtud del presente Reglamento con el derecho a la libertad de expresión y de información, incluido el tratamiento con fines periodísticos y fines de expresión académica, artística o literaria.
2. Para el tratamiento realizado con fines periodísticos o con fines de expresión académica, artística o literaria, los Estados miembros establecerán exenciones o excepciones de lo dispuesto en los capítulos II (principios), III (derechos del interesado), IV (responsable y encargado del tratamiento), V (transferencia de datos personales a terceros países u organizaciones internacionales), VI (autoridades de control independientes), VII (cooperación y coherencia) y IX (disposiciones relativas a situaciones específicas de tratamiento de datos), si son necesarias para conciliar el derecho a la protección de los datos personales con la libertad de expresión e información.
3. Cada Estado miembro notificará a la Comisión las disposiciones legislativas que adopte de conformidad con el apartado 2 y, sin dilación, cualquier modificación posterior, legislativa u otra, de las mismas.

Considerando (153)
El Derecho de los Estados miembros debe conciliar las normas que rigen la libertad de expresión e información, incluida la expresión periodística, académica, artística o literaria, con el derecho a la protección de los datos personales con arreglo al presente Reglamento. El tratamiento de datos personales con fines exclusivamente periodísticos o con fines de expresión académica, artística o literaria debe estar sujeto a excepciones o exenciones de determinadas disposiciones del presente Reglamento si así se requiere para conciliar el derecho a la protección de los datos personales con el derecho a la libertad de expresión y de información consagrado en el artículo 11 de la Carta. Esto debe aplicarse en particular al tratamiento de datos personales en el ámbito audiovisual y en los archivos de noticias y hemerotecas. Por tanto, los Estados miembros deben adoptar medidas legislativas que establezcan las exenciones y excepciones necesarias para equilibrar estos derechos fundamentales. Los Estados miembros deben adoptar tales exenciones y excepciones con relación a los principios generales, los derechos del interesado, el responsable y el encargado del tratamiento, la transferencia de datos personales a terceros países u organizaciones internacionales, las autoridades de control independientes, la cooperación y la coherencia, y las situaciones específicas de tratamiento de datos. Si dichas exenciones o excepciones difieren de un Estado miembro a otro debe regir el Derecho del Estado miembro que sea aplicable al responsable del tratamiento. A fin de tener presente la importancia del derecho a la libertad de expresión en toda sociedad democrática, es necesario que nociones relativas a dicha libertad, como el periodismo, se interpreten en sentido amplio.

Considerando (4)
El tratamiento de datos personales debe estar concebido para servir a la humanidad. El derecho a la protección de los datos personales no es un derecho absoluto sino que debe considerarse en relación con su función en la sociedad y mantener el equilibrio con otros derechos fundamentales, con arreglo al principio de proporcionalidad. El presente Reglamento respeta todos los derechos fundamentales y observa las libertades y los principios reconocidos en la Carta conforme se consagran en los Tratados, en particular el respeto de la vida privada y familiar, del domicilio y de las comunicaciones, la protección de los datos de carácter personal, la libertad de pensamiento, de conciencia y de religión, la libertad de expresión y de información, la libertad de empresa, el derecho a la tutela judicial efectiva y a un juicio justo, y la diversidad cultural, religiosa y lingüística.

 

2.3 Describe el problema e indica los hechos y motivos en los que se basa tu denuncia* (máx. 2.000 caracteres): El Reglamento (UE) 2016/679 incluye ciertas provisiones que permiten a los Estados Miembros un cierto margen de adaptación a la legislación nacional, una de las cuales es la prevista en el artículo 85 que establece la obligación de los Estados Miembros de legislar para conciliar el derecho a la protección de datos personales con las libertades de expresión y de información. A este respecto, organizaciones de la sociedad civil de la Unión Europea han advertido con anterioridad que las flexibilidades del Reglamento (UE) 2016/679 conducirán previsiblemente a diferencias en el nivel de protección aplicables a los ciudadanos de la Unión (https://edri.org/files/GDPR_analysis/EDRi_analysis_gdpr_flexibilities.pdf), y en particular, sobre el artículo 85 se indican los problemas que el mismo conlleva en el ámbito del mercado único digital. En otros países de la Unión Europea se han regulado mínimamente las condiciones en que la normativa de protección de datos deja de aplicarse o se aplica de forma limitada.

En el caso español, la Ley Orgánica 3/2018 de Protección de Datos y garantía de los derechos digitales prevé que “Todos tienen derecho a la libertad de expresión en Internet”, pero no hay previsión alguna sobre la conciliación de estas libertades con el derecho a la protección de datos personales en el sentido dictado por el RGPD. Con este gesto, el poder legislativo deja a merced de las Autoridades de Protección de Datos y de los jueces y tribunales este deber de conciliación, que deberá realizarse en cada caso concreto, y no legislativamente como manda el RGPD.

 

2.4 ¿Recibe el Estado miembro interesado (o podría recibir en el futuro) financiación de la UE relacionada con el asunto de tu denuncia?
2.5 ¿Se refiere tu denuncia a una infracción de la Carta de Derechos Fundamentales de la UE?
La Comisión solo puede investigar estos casos si la infracción se debe a la aplicación de la legislación de la UE en el ámbito nacional.
Artículo 7. Respeto de la vida privada y familiar
Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones.

Artículo 8. Protección de datos de carácter personal
1. Toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan.
2. Estos datos se tratarán de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan y a su rectificación.
3. El respeto de estas normas quedar• sujeto al control de una autoridad independiente.

Artículo 11. Libertad de expresión y de información
1. Toda persona tiene derecho a la libertad de expresión. Este derecho comprende la libertad de opinión y la libertad de recibir o de comunicar informaciones o ideas sin que pueda haber injerencia de autoridades públicas y sin consideración de fronteras.
2. Se respetan la libertad de los medios de comunicación y su pluralismo.

Artículo 52. Alcance de los derechos garantizados.
1. Cualquier limitación del ejercicio de los derechos y libertades reconocidos por la presente Carta debe ser establecida por la ley y respetar el contenido esencial de dichos derechos y libertades. Sólo se podrán introducir limitaciones, respetando el principio de proporcionalidad, cuando sean necesarias y respondan efectivamente a objetivos de interés general reconocidos por la Unión o la necesidad de protección de los derechos y libertades de los demás.

 

2.6 Medidas anteriores para resolver el problema Nuestra organización agotó la vía de la interlocución política con el Gobierno, Partidos y Autoridades durante la elaboración de la LOPDGDD, sin que ninguna medida haya sido tomada al respecto. La legislación que se impugna mediante la presente denuncia ya ha sido aprobada y no hay posibilidad efectiva de denunciar sus disposiciones ante instituciones nacionales competentes para evaluar su adecuación a la legislación de la Unión Europea.

 

2.7 Indica todos los documentos justificativos o pruebas que puedes enviar a la Comisión si esta lo solicita.
• Documentación y legislación mencionada en la presente denuncia.
• Caso en otro país de la Unión.

 

2.8 Datos personales*
¿Autorizas a la Comisión a revelar tu identidad en sus contactos con la Administración a la que se refiere tu denuncia?

La entrada Xnet abre procedimientos ante la Comisión Europea para la mejora de la protección de datos en la legislación española aparece primero en Xnet - Internet, derechos y democracia en la era digital.

Categories: Notícies

Legislar contra los bulos y en defensa de la libertad de información

X.net - 30 Abril, 2020 - 14:50

Proponemos una legilsación contra bulos y manipulación informativa OFFLINE Y ONLINE y en defensa de la democracia y las libertades fundamentales. (Nuestro artículo en Público)

La entrada Legislar contra los bulos y en defensa de la libertad de información aparece primero en Xnet - Internet, derechos y democracia en la era digital.

Categories: Notícies

#ApoyaALaPanteraRossa. Campaña de Bonos de librería

La Pantera Rossa - 29 Abril, 2020 - 18:08
Fecha:  Mié, 29/04/2020

Con esta iniciativa de apoyo mutuo queremos invitarte a colaborar con el Centro Social Librería La Pantera Rossa en la situación de riesgo laboral y económico en la que nos encontramos, provocada por la crisis socioambiental que estamos sufriendo todas. De este modo podremos mantener juntas su proyecto transformador, cultural y social, en defensa de una cultura crítica e independiente. Para ello hemos dispuesto un sistema de Bonos de librería que nos ayude en la reapertura de La Pantera Rossa con garantías de futuro.

leer más

Categories: Notícies

El Candela es queda a casa.

Esperem que estigueu totes bé i batallant la pandèmia, cuidant-vos i cuidant. Si esteu passant per un moment complicat, cosa que ens passa a moltes, us enviem tota la força del món i ja sabeu on som. Segur que superarem el moment que estem vivint juntes i seguirem endavant! :)

Perquè els projectes i el centre social segueixen endavant, necessitaran, ara més que mai, de la comunitat, de la proximitat i de la solidaritat de totes. Si encara no ho ets, fes-te sòcia.

COVID-19 Fes-te sòcia

 

Webs dels projectes:

Cafè del Candela Communia Embarral Synusia

Contingut sindicat