miércoles, 30 de septiembre de 2020

Refrescando la gestión de riesgos

Fuente de la imagen: rvs 09/2020
Si eres follower de este sitio, conoces mi interés por el "compliance" en general y el "compliance penal" en específico. Textos como “Compliance no significa Autorregulación”, “Criminal Compliance”, “Compliance y E-Learning”, “Compliance y DPD”, “European Compliance & News” o “Compliance y ODS”, son prueba de ello. Pues bien, parte de la tarde del martes la pasé refrescando los apuntes sobre el concepto “gestión de riesgos”, de cara a una edición del curso presencial virtual “Compliance para PYMES y Micropymes”, que referencié en Really George? ¿En serio Jorge? en el sitio Compliance, bajo el explícito título “Qué es la gestión de riesgos”, recogía la doctrina que promulga la ISO 31000[1], como ese efecto de la incertidumbre en los objetivos; pero si interpretamos el ya histórico flujograma de la norma (ver “La función de riesgo en compliance”), se puede definir como la identificación, evaluación y priorización de riesgos junto a la aplicación coordinada y rentable de recursos para menguar, monitorear y examinar la probabilidad o el impacto de lo que Douglas Hubbard[2] identifica como eventos desafortunados o bien para maximizar la realización de oportunidades en un contexto de eficacia productiva. 

Siguiendo a Hubbard y a la Guía ISO[3], los riesgos pueden provenir de diversas fuentes, desde la incertidumbre en los mercados financieros hasta las amenazas de errores de proyectos[4], pasando por incumplimiento normativo legal, riesgo crediticio, accidentes, causas naturales, ataques deliberados o, incluso, eventos de causa raíz incierta o impredecible. Asimismo, se catalogan dos tipos de eventos, los negativos, que se pueden catologar como riesgos, mientras que los positivos, también definidos como oportunidades. Los estándares de gestión de riesgos han sido desarrollados por varias instituciones, incluido el Project Management Institute, el National Institute of Standards and Technology y las referenciadas normas ISO. Los métodos, definiciones y objetivos varían ampliamente según si el método de gestión de riesgos se encuentra en el contexto de la gestión de proyectos, seguridad, ingeniería, procesos industriales, carteras financieras, evaluaciones actuariales o salud y seguridad públicas[5]. A continuación te dejo un video tutorial de trabajo a incorporar en los recursos pedagógicos y didácticos adicionales del curso, alojado en el canal de Youtube. Fuente de la imagen: rvs 09/2020.
________________________________
[1] SO 31000. Risk management — Principles and guidelines on implementation. International Organization for Standardization. 2009. Sitio visitado el 30/09/2020. 
[2] Hubbard, Douglas. The Failure of Risk Management: Why It's Broken and How to Fix It. Edit. John Wiley and Sons. 2003. 
[3] ISO Guide 73:2009. Risk management -Vocabulary. International Organization for Standardization. 2009. Sitio visitado el 30/09/2020. 
[4] En cualquier fase del diseño, desarrollo, producción o mantenimiento de los ciclos de vida. 
[5] Según Douglas, ciertos estándares de gestión de riesgos han sido criticados por no tener una mejora medible del riesgo.

martes, 29 de septiembre de 2020

El ruido antes de la derrota

Fuente de la imagen: sasint en pixbay
Si eres follower de este sitio, conoces mi interés por el marketing en general y el marketing digital en específico. Pues bien. Parte de la mañana del lunes la dediqué a la asistencia del webinario “Estrategias de Marketing Digital: objetivo captación y fidelización de clientes” organizado por el Consejo General de Economistas Españoles (CGE) y Wolter Kluwer. Ante la situación de incertidumbre y crisis provocada por la pandemia y sus consecuencias en el ámbito profesional, los organizadores piensan que es necesario trabajar nuevas estrategias para captar nuevos clientes y fidelizar y mantener a los clientes que están pudiendo salvar esta situación. Andrés Mondejar trató el “Digital Marketing: Un punto de inflexión estratégico y necesario para los despachos”. Alex López disertó sobre “La relación digital con los clientes: captación y fidelización”. 

Los ponentes intentaron enumerar las claves para definir mi plan de acción digital para estar presente en la red, conseguir llegar a nuevos clientes potenciales, reforzar mi imagen de marca en la red consolidando mis clientes actuales y aprovechar todas las oportunidades que la red y mis contactos pueden ofrecerme para impulsar mi servicio profesional. Me quedo con la referencia de Andrés al texto “El Arte de la guerra” (Sun Tzu): “Las tácticas sin una estrategia son el ruido antes de la derrota". Mientras escuchaba a los ponentes, caí en la cuenta que en el curso Gestión del Marketing 2.0, que te referencié en ¿Caminamos hacia un Marketing 5.G? traté de pasada el concepto “Marketing de afiliación”, así que aprovechándome del explícito texto “Marketing de afiliados” editado en el sitio marketing—post, he preparado un videotutorial sobre la temática. Fuente de la imagen: sasint en pixabay.

lunes, 28 de septiembre de 2020

Con firmeza, suerte y ayuda

Fuente de la imagen: archivo propio
No sé cómo "me liaron", pero andaba en el año 1995 gestionando dos instituciones de dos sectores totalmente distintos. Por un lado regentaba la gerencia de Transportistas Punta Paloma, Sociedad Cooperativa Andaluza (ver “Parece que fue ayer”) y por otro la Secretaría General ejecutiva de la Federación Andaluza de Centros de Estudios Privados, CECAP Andalucía (otrora FACEP, ver “Secretaría General”). Los dos proyectos iban “viento en popa”, fundamentalmente gracias a los excelentes equipos de trabajo que coordinaba y a las comprometidas Juntas Directivas, Comisiones Ejecutivas y presidencias de las que dependía (desde aquí un abrazo a todas esas excelentes personas). Sin embargo, por el recorrido de ambas corporaciones en su vertiente institucional, cada vez era más complicado conciliar las agendas. Por ejemplo, se llegó al extremo de que una mañana tuve en Granada una Junta Directiva de la Federación y en el mismo día, por la tarde, en Málaga la Asamblea General de la cooperativa.

Tenía que tomar una decisión o los temas que me competían corrían el riesgo de "escaparse de las manos". Caí en la necesidad de centrarme en un solo proyecto cuando terminé de hojear la autobiografía de Lee Iacocca[1], que he estado re-hojeando en el fin de semana pasado, relato de éxito pero también de sinsabores (en 1978, con 54 años, fue despedido de la Ford y humillado). Su experiencia vital despejó mis miedos y me empoderó para decidir y afrontar el futuro, "fuera este el que fuera". Después de la Ford Motor Company estuvo en Chrysler Corporation. “Cuando sea mayor quiero ser como él”, viajando, dando discursos, colaborando con fundaciones, escribiendo libros, asesorando... Lamentablemente dejó esta vida el año pasado. Termina el prólogo con la siguiente sentencia: “Con firmeza, suerte y la ayuda de numerosos y buenos elementos pude resurgir de las cenizas”. Parte de este texto también se ha editado en el sitio book—post, bajo el título “IACOCCA, autobiografía de un triunfador". Fuente de la imagen: archivo propio. 
_____________________________________
[1] Iaccoca, Lee; Novak, William. IACOCCA. Autobiografía de un triunfador. Editorial Deusto. 1994.

domingo, 27 de septiembre de 2020

Mi odisea con la bonita

Bacoreta: desangrado previo y enfriamiento con hielo. Fuente de la imagen: archivo propio.
Hacía tiempo que no te escribía alguna experiencia culinaria, así que dedico esta mañana de último domingo de septiembre pandémico a comentarte mi odisea con la bacoreta, última pieza que quedaba en la pescadería y después de informarme sobre la especie y forma de cocinar, le dije a la pescadera que me la pusiera. Arriba te dejo una imagen, una vez limpia. Colette, Amorin y Boustany[1] coinciden con Rainer y Daniel[2] en identificarla como atún pequeño o bonita, habitual de aguas cálidas y tropicales del Atlántico y el Mediterráneo. 

En cuanto a su consumo, Charles Manooch[3] explica su desangrado previo y enfriamiento con hielo lo antes posible después de ser capturada. Se puede preparar desde ensalada de atún (horneándolo primero y luego desmenuzado en la ensalada), hasta asarla en papel de aluminio o simplemente a la plancha, pasando por crudo sazonados con sal, pimienta y limón o en plan sashimi. Parte de este texto también se ha editado en el sitio gastropost, bajo el título "Bacoreta". Fuente de la imagen: archivo propio. 
______________________________
[1] Collette, B.; Amorim, A.F.; Boustany, A.. "Euthynnus alletteratus". The IUCN Red List of Threatened Species. 2011. 
[2] Froese, Rainer and Pauly, Daniel, eds. "Euthynnus alletteratus" in FishBase. 2018. Sitio visitado el 27/09/2020. 
[3] Manooch, Charles. Fisherman's Guide: Fishes of the Southeastern United States. Edit. North Carolina State Museum of Natural History. 1984.

sábado, 26 de septiembre de 2020

Ideas Powered for Business

Fuente de la imagen: mvc archivo propio
Informa la Oficina de Propiedad Intelectual de la Unión Europea (EUIPO)[1], de la firma de un acuerdo de colaboración con la Accountancy Europe[2] con el fin de proporcionar orientación y promover los beneficios del registro de propiedad intelectual (PI) para las Pequeñas y Medianas empresas (PYME). Los miembros de Accountancy Europe se beneficiarán del conocimiento, las herramientas y los recursos sobre PI que les permitirán orientar a sus clientes PYME en la dirección correcta en materia de PI. 

Como parte de su Plan Estratégico 2025, el Programa PYME bajo la marca Ideas Powered for Business (Ideas impulsadas para los negocios), tiene como objetivo apoyar y empoderar a las PYMES en su viaje empresarial. El centro 'Ideas Powered for Business', lanzado recientemente, ofrece información a medida para las PYME, así como la posibilidad de registrarse para obtener asesoramiento legal personalizado gratuito sobre sus cuestiones de propiedad intelectual. 

Ambas organizaciones tienen como objetivo unir fuerzas y crear sinergias en beneficio de las pymes. Este acuerdo cubre actividades como la promoción de módulos de formación sobre propiedad intelectual entre las pymes, webinars conjuntos, así como la difusión de contenidos sobre PI en los respectivos sitios web. Fuente de la información: EUIPO; fuente de la imagen: mvc archivo propio. 
_____________________________________
[1] La EUIPO es la agencia europea responsable de gestionar los registros de la marca de la UE y el diseño comunitario registrado válido en todos los estados miembros de la UE. 
[2] Accountancy Europe reúne a 51 organizaciones profesionales de 35 países que representan a un millón de contables, auditores y asesores calificados. Estos profesionales, en contacto directo con las pymes de toda Europa, se encuentran en una posición ideal para promover la importancia de los derechos de propiedad intelectual (marcas, patentes, diseños, etc.) en el momento adecuado del ciclo de vida empresarial de las pymes.

viernes, 25 de septiembre de 2020

Buenas y malas prácticas en el uso de la IA

Fuente de la imagen: geralt en pixabay
En la tarde del jueves estuve asistiendo al tercer webinario del Ciclo “Innovación y Protección de datos. Mujer y Ciencia”, organizado por la Agencia Española de Protección de Datos (AEPD) y que impartió en directo Gemma Galdón Clavell[1], analista de políticas públicas especializada en el impacto social, legal y ético de las tecnologías intensivas en datos personales y en la auditoría de algoritmos, bajo el título “Inteligencia artificial (IA) ética y auditable: buenas y malas prácticas”. La AEPD pretende promover un debate abierto sobre las implicaciones de la inteligencia artificial, y especialmente de los algoritmos, y su control desde un enfoque apoyado en la ética y la transparencia. 

Analista de políticas de formación, la ponente ha trabajado en proyectos relacionados con la vigilancia y los derechos humanos, el impacto social de la tecnología, las ciudades inteligentes, la privacidad, las políticas de seguridad, la resiliencia y la actuación policial. Sus últimas publicaciones académicas abordan cuestiones relacionadas con la proliferación de la vigilancia en entornos urbanos, las políticas locales de seguridad, la policía de proximidad, la seguridad en grandes eventos, la relación entre la privacidad y la tecnología y las ciudades inteligentes. Sugiero veas el vídeo de la ponencia que estará disponible en la web de la AEPD y que acompaño a continuación. Fuente de la información: AEPD. Fuente de la imagen: geralt en pixabay.
_________________________________
[1] Gemma G. Clavell, PhD. CEO and Founder of Eticas. Algorithmic Auditor, Ethics Oversight, H2020 Projects. Fundadora y directora de Eticas Research and Consulting y experta científica y en ética para la Dirección General de Investigación e Innovación de la Comisión Europea y forma parte del consejo asesor de Privacy International y Data and Ethics.

jueves, 24 de septiembre de 2020

Vuelta de tuerca a la regulación del teletrabajo

Fuente de la imagen: archivo propio
Recientemente, el Gobierno de España (GE), ha aprobado un Real Decreto Ley (RDL), que regula el trabajo a distancia en mi país, tema que informé en el sitio Educación, Formación y Empleo, texto “Regulación del teletrabajo en España”, RDL 28/2020, de 22 de septiembre, de trabajo a distancia, que se publicó en el Boletín Oficial del Estado (BOE)[1]. El documento lo difundí en las distintas redes sociales profesionales virtuales donde me encuentro integrado, generando en algunas de ellas interesantes hilos de conversación. Lo anterior, unido a la realización de consultas específicas por parte de personas de mi ámbito de relaciones profesionales, propició la grabación de un tutorial con comentarios al RDL, que abajo te dejo insertado por si es de tu interés. Pretende el Legislador llenar el vacío normativo que existe en materia de trabajo a distancia en general y teletrabajo en particular, igualando el tratamiento jurídico en los aspectos más importantes de esta forma de organización del trabajo, acudiendo en la medida necesaria a la negociación colectiva[2], que se considera instrumento imprescindible para completar la normativa aplicable en cada uno de los sectores específicos, estableciendo criterios propios[3]

Por ello, el Legislador describe en el Preámbulo el objetivo del RDL: proporcionar una regulación suficiente, transversal e integrada en una norma sustantiva única que dé respuestas a diversas necesidades, equilibrando el uso de estas nuevas formas de prestación de trabajo por cuenta ajena y las ventajas que suponen para empresas y personas trabajadoras[4], de un lado, y un marco de derechos[5] que satisfagan, entre otros, los principios sobre su carácter voluntario y reversible, el principio de igualdad de trato en las condiciones profesionales, en especial la retribución incluida la compensación de gastos, la promoción y la formación profesional, el ejercicio de derechos colectivos, los tiempos máximos de trabajo y los tiempos mínimos de descanso, la igualdad de oportunidades en el territorio, la distribución flexible del tiempo de trabajo, así como los aspectos preventivos relacionados básicamente con la fatiga física y mental, el uso de pantallas de visualización de datos y los riesgos de aislamiento[6]. Fuente de la información: BOE. Fuente de la imagen: cromaconceptovisual en pixabay. Imagen incorporada con posterioridad; fuente: archivo propio.
____________________________________
[1] Real Decreto-ley 28/2020, de 22 de septiembre, de trabajo a distancia. Publicado en: «BOE» núm. 253, de 23/09/2020. Entrada en vigor: 13/10/2020. Referencia: BOE-A-2020-11043. Si quieres acceder al pdf, clickea AQUÍ
[2] La norma es fruto de la concertación social, de un dilatado proceso de reflexión y debate compartidos que, tras más tres meses, ha conseguido culminar en el Acuerdo de Trabajo a Distancia (ATD), que asegura el justo equilibrio de la regulación del trabajo a distancia y, que, sin duda, determinará su perdurabilidad en el tiempo, como sucede con todos aquellos cambios que afectan al ámbito laboral y vienen de la mano del consenso. 
[3] La norma desarrolla, como ejes de la misma aspectos que ya aparecen recogidos en el Acuerdo Marco Europeo sobre Teletrabajo, en el acervo comunitario –entre otras, directivas sobre condiciones mínimas de seguridad y salud, sobre tiempo de trabajo y previsibilidad y transparencia en las condiciones de trabajo– o en el ordenamiento estatutario que es el marco personal y material en el que se desarrolla. 
[4] Se reglan el uso de elementos como la entrega e instalación de equipos y medios necesarios para el desarrollo del trabajo a distancia, los costes asociados a su uso y mantenimiento, el ejercicio de acciones formativas adecuadas y específicas, la identidad de acceso, de trato y conocimiento puntual en las oportunidades de promoción profesional, la instalación de medios de control y vigilancia, la correcta aplicación de las medidas de seguridad y salud, las limitaciones al acceso del lugar de trabajo cuando coincide con el domicilio de la persona trabajadora, la organización del tiempo de trabajo, incluidas la flexibilidad, los periodos de disponibilidad y el adecuado registro, la vinculación necesaria a un centro de trabajo, etc., son condiciones esenciales que deben figurar de manera expresa sin perjuicio de la legislación estatutaria y de los convenios colectivos aplicables. 
[5] Ocupan un lugar destacado los derechos de las personas trabajadoras relacionadas con el derecho a la intimidad y el uso de dispositivos digitales en el ámbito laboral, protección de datos y derecho a la desconexión digital de acuerdo con lo previsto en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y el. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos. 
[6] El Legislador entiende necesario establecer en la medida precisa las facultades de control y organización que corresponden a la empresa, para garantizar un uso y conservación adecuados de los equipamientos entregados, las limitaciones de uso personal de los equipos y conexiones, el cumplimiento por la persona trabajadora de sus obligaciones y deberes laborales y las instrucciones necesarias para preservar a la empresa frente a posibles brechas de seguridad.

miércoles, 23 de septiembre de 2020

Llevar el mensaje al cliente en el momento justo

Fuente de la imagen: mvc archivo propio
Hace unos años se escribía en la BBC[1] sobre las predicciones de la película “Minority Report"[2] que a esa fecha (2017), ya se habían hecho realidad, desde los automóviles sin conductor hasta las pantallas flexibles, pasando por las técnicas "precrimen", los hologramas el sistema de reconocimiento facial o la publicidad personalizada. Esta última utiliza, en mi opinión, al resto, exceptuando las técnicas de predicción de crimen. Nos recuerda la BBC esa publicidad que recibe el protagonista cuando en una tienda le escanean la retina para después[3] le van ofreciendo anuncios personalizados, por ejemplo, si le apetecía una cerveza determinada. En “Publicidad contextual” (M. Velasco, 2018)[4], transcribí la definición de J. Davies[5], del “marketing contextual” como esas acciones estratégicas enfocadas a la personalización de los anuncios que aparecen en sitios web u otros medios[6], estando el contenido publicitario en correspondencia directa con el comprendido en la página web que el usuario está viendo[7]. En el marketing contextual, los medios publicitarios se controlan sobre la base del contenido de un sitio web utilizando elementos lingüísticos, asignados por sistemas automatizados basados ​​en el contexto de lo que el usuario está echando un vistazo. 

David Kenny y John F. Marshall[8], entienden que el marketing contextual abre oportunidades para las empresas que, por diversas razones, no pueden formar las relaciones digitales continuas que son el elemento vital de un sitio web de destino exitoso. Amanda Nielsen[9] entiende el marketing contextual como la estrategia marketeniana que se guía por los comportamientos y las condiciones que rodean sus esfuerzos de marketing, por lo que todo el contenido es relevante para la persona que lo recibe. Coincido con Joseph Seb[10] en que la publicidad contextual juega un papel en la protección del valor de una marca, puesto que los anunciantes y los expertos en marketing digital se centran en la seguridad e idoneidad del sello o imagen diferenciadora. Finalmente, trasladarte la reflexión de Marshall y Kenny: “Las empresas que practican el marketing contextual deben guiarse por el siguiente imperativo: no intente llevar al cliente a un sitio web, lleve el mensaje directamente al cliente en el punto de necesidad”. A continuación, te dejo un video tutorial, alojado en mi canal de Youtube, que trata sobre la temática comentada. Fuente de la imagen: captura de la carátula del vídeo; mvc archivo propio.
_____________________________
[2] dirigida por Steven Spielberg, basada en un relato corto de 1956 de Philip K. Dick titulado El informe de la minoría. La cinta está protagonizada por Tom Cruise, Colin Farrell, Samantha Morton y Max von Sydow, entre otros. https://en.wikipedia.org/wiki/Minority_Report_(film) Sitio visitado el 23/09/2020. 
[3] A través de pantallas flexibles y otros soportes publicitarios.
[4] Davies, Jessica. ‘Personalization diminished’: In the GDPR era, contextual targeting is making a comeback. Ed. Digiday. 2018. Sitio visitado el 23/09/2020. 
[5] Velasco-Carretero, Manuel (2018). Publicidad contextual. Sitio marketing--post. Visitado el 23/09/2020.
[6] Como el contenido que se muestra en los navegadores móviles. 
[7] La publicidad contextual también se denomina publicidad "In-Text" o tecnología "In-Context". 
[8] Kenny, David; Marshall, John F. Contextual Marketing: The Real Business of the Internet. Harvard Business Review. 2000. Sitio visitado el 23/09/2020. 
[9] Nielsen, Amanda. What is conceptual marketing? Ed. New Breed+. 2019. Sitio visitado el 23/09/2020. 
[10] Seb, Joseph. Why ‘brand suitability’ is replacing brand safety. Ed. Digiday. 2020. Sitio visitado el 23/09/2020.

martes, 22 de septiembre de 2020

¿Salarios mínimos decentes en toda Europa?

Fuente de la imagen: jambulboy en pixabay
Recientemente, el Comité Económico y Social Europeo (CESE) ha adoptado el dictamen Salarios mínimos decentes en Europa, a raíz de la solicitud del Parlamento Europeo (PE) de un dictamen exploratorio. El requerimiento tuvo lugar después de que la Comisión Europea (CE) anunciara que estaba considerando proponer un instrumento legal para garantizar que cada trabajador de la Unión Europea (UE) tenga derecho a un salario mínimo que permita un nivel de vida digno[1]. Las cifras muestran que aproximadamente uno de cada diez trabajadores en la UE gana alrededor o por debajo del salario mínimo legal nacional. En algunos países, los salarios mínimos existentes actualmente no son suficientes para que los trabajadores salgan de la pobreza solo con el empleo. El CESE dijo que le seguía preocupando que la pobreza en general y la pobreza de los trabajadores siguieran siendo problemas importantes en muchos Estados miembros. Al mismo tiempo, enfatizó que el empleo de alta calidad sigue siendo la mejor ruta para salir de la pobreza. 

En opinión del CESE, los salarios mínimos justos podrían ayudar a reducir la pobreza entre los trabajadores necesitados, combinados con políticas de inclusión activa, integradas y centradas en la persona. También, podrían ayudar a cumplir una serie de objetivos de la UE, como lograr una convergencia salarial al alza, mejorar la cohesión social y económica y eliminar la brecha salarial de género. En la actualidad, las mujeres representan la mayoría de los trabajadores con salarios bajos, junto con otros grupos vulnerables, como los trabajadores mayores, los jóvenes, los migrantes y los trabajadores con discapacidad. Los salarios representan el pago por el trabajo realizado, y son uno de los factores que aseguran beneficios mutuos para empresas y trabajadores. Están vinculados a la situación económica de un país, región o sector. Los cambios pueden tener un impacto en el empleo, la competitividad y la demanda macroeconómica[2]

El Comité hace hincapié en que cualquier iniciativa de la UE debe basarse en un análisis preciso de la situación en los Estados miembros y debe respetar plenamente el papel y la autonomía de los interlocutores sociales, así como los diferentes modelos de relaciones laborales. Igualmente, es fundamental que se salvaguarde los modelos en aquellos Estados miembros en los que los interlocutores sociales no consideran necesarios los salarios mínimos legales, especialmente aquellos en los que los salarios mínimos se establecen mediante negociación colectiva. Al establecer los salarios mínimos legales, es importante consultar oportuna y adecuadamente con los interlocutores sociales para garantizar que se tengan en cuenta las necesidades de ambos lados de los sectores económicos[3]. Fuente de la información: CESE. Fuente de la imagen: jambulboy en pixabay. 
________________________________
[1] Durante la elaboración del dictamen, el CESE celebró consultas virtuales con las partes interesadas de cinco países, elegidas en función de sus mecanismos de fijación de salario mínimo, que se incluyen como anexos al dictamen. Se envió una encuesta a las partes interesadas, cuyos resultados también se incluyeron en el dictamen. 
[2] El CESE dijo que reconoce las preocupaciones sobre una posible acción de la UE en este ámbito y no subestima la complejidad de las cuestiones implicadas. Reconoce que la Comisión deberá adoptar un enfoque equilibrado y cauteloso. 
[3] El CESE lamenta que, en algunos Estados miembros, los interlocutores sociales no participen ni se consulten de forma adecuada en los sistemas de fijación del salario mínimo legal o los mecanismos de ajuste.

lunes, 21 de septiembre de 2020

Quitándole el polvo acumulado en la estantería

Fuente de la imagen: archivo propio
Por textos como “El maltrato profesor-alumno”, “Pastor y porquero”, “Máquina trituradora de niños¡Ahí va el niño perdío! Recordando al "niño perdío" o El "niño perdío" llegó a la universidad, sabes que me incorporé tarde y mal a la enseñanza reglada. Mientras llegó ese traumático momento, recuerdo una “cartilla parvularia” (creo que se titulaba “Mi cartilla”), que contenía letras y palabras con las que supuestamente aprendí a leer “de aquella manera” (mi caligrafía es peor). Igualmente ayudó la escucha de la lectura de libros de caballería realizada por mis hermanos mayores, en el crepúsculo de los fríos inviernos de la niñez, en torno al calor de las ascuas de la gran chimenea que presidía el salón de la vivienda agrícola-ganadera donde vivíamos, en pleno corazón de la profunda y dura Serranía de Ronda. 

Y también recuerdo el hojeo de los tomos de la enciclopedia “Álvarez”, utilizada por parientes que me precedieron, sobre todo el ejemplar más gordo, con la letra muy pequeña. Después, en el apretado y rápido paso por le EGB y, luego, el instituto, no me encontré con ninguno de esos libros, pero sí con otros igualmente voluminosos (ver “Especialmente gordos y densos”). El caso es que, transcurridas unas décadas, me topé en una de las librerías que me gustaba frecuentar, con facsímiles de la enciclopedia imprimidos por la editorial EDAF. A falta de “Mi cartilla” y la enciclopedia de iniciación profesional, decidí adquirir "El parvulito" y los textos correspondientes al "Primer grado", "Segundo grado" y "Tercer grado", como recuerdo[1]. En el fin de semana pasado he estado quitándoles el polvo acumulado en la estantería y rehojeándolos.

Siguiendo a Elena Pita[2] y a Eduardo Connolly[3], la enciclopedia Álvarez durante unos años casi monopolizó la asignación de textos al abrigo del ordenamiento jurídico de enseñanza primaria del anterior régimen. Dejando a un lado el tema doctrinal o político del momento, Elena y Eduardo coinciden en la amplitud de materias que se recogían, desde la Lengua, hasta la Historia, pasando por Geografía, Geometría, Naturales…[4] Según Pita, el autor, Antonio Álvarez Pérez, era meticuloso, riguroso y eficiente en lo que a la elaboración de contenidos para las materias y conocimientos del plan de estudio que impartía, animándole su entorno a que difundiera su trabajo didáctico[5]. Parte de este texto también se ha editado en el sitio book—post, bajo el título “Enciclopedia Álvarez”. Fuente de la imagen: archivo propio. 
__________________________________
[1] Álvarez Pérez, Antonio. Enciclopedia Álvarez. Edición facsímil editorial EDAF. 1997. 
[2] Pita, Elena. “Antonio Álvarez”. Meacuerdo. Entrevista al Diario Mundo.- La Revista del 7 de diciembre de 1997. Sitio visitado el 21/09/2020. 
[3] Connolly, Eduardo. La Enciclopedia Álvarez. Un mito gestado en Valladolid. Vallisoletvm. 2009. Sitio visitado el 21/09/2020. 
[4] El recurso pedagógico se completaba con cuadernos de ejercicios adaptados a cada bloque temático.
[5] En  el subtitulo rezaba "Intutitiva, sintética y práctica". Sus detractores le achacaban su descarado adoctrinamiento político y su "tuneo" de otras enciclopedias de regímenes anteriores.

domingo, 20 de septiembre de 2020

¿Adaptación de la Justicia al post-COVID-19?

Fuente de la imagen: gumiyasato en pixabay
Parte de la tarde del sábado la pasé hojeando la Ley 3/2020, de 18 de septiembre, de medidas procesales y organizativas para hacer frente en España al COVID-19 en el ámbito de la Administración de Justicia[1], recientemente publicada en el Boletín Oficial del Estado Español (BOE) y que ya avancé en el sitio iurepost, texto “Medidas procesales y organizativas COVID-19”. Apunta el legislador en el Preámbulo que la Administración de Justicia española sufrió una ralentización significativa como consecuencia de la crisis del COVID-19, por lo que se hizo necesario adoptar el Real Decreto-ley 16/2020 de 28 de abril, de medidas procesales y organizativas para hacer frente al COVID-19 en el ámbito de la Administración de Justicia que tuvo por finalidad, entre otras, procurar una salida ágil a la acumulación de los procedimientos suspendidos por la declaración del estado de alarma cuando se produjera el levantamiento de la suspensión.

Para hacer frente a las posibles consecuencias de esas medidas del estado de alarma para la gestión de la situación de crisis sanitaria ocasionada por el COVID-19, en el que se incluyeron, entre otras medidas, limitaciones a la libertad de circulación de las personas, con los efectos que ello supone para ciudadanos, trabajadores y empresas[2], la Administración de Justicia tuvo que adaptarse, tanto desde el punto de vista de la adopción de los cambios normativos necesarios en las instituciones procesales como desde la perspectiva organizativa, y todo ello con el objetivo de alcanzar una progresiva reactivación del normal funcionamiento de los Juzgados y Tribunales. Asimismo, se adoptaron medidas en previsión del aumento de litigiosidad como consecuencia de las medidas extraordinarias adoptadas y de la propia coyuntura económica derivada de la crisis sanitaria. 

Entiende el legislador que una vez superado el estado de alarma, la Administración de Justicia debe adaptarse durante los próximos meses a la nueva normalidad, tomando en consideración los derechos y las necesidades de la ciudadanía como usuaria del servicio público de la Justicia en ejercicio del derecho a la tutela judicial efectiva, y garantizar el derecho a la salud tanto de esta como del conjunto del personal y profesionales del sector de la Justicia. Junto a ello, y en relación con el aumento de litigiosidad previsto, la Administración de Justicia debe prepararse no solo para dar respuesta a la misma, sino para erigirse en factor determinante en el proceso de recuperación económica. Por ello, la Ley introduce presuntas mejoras respecto del Real Decreto-ley 16/2020, adaptando las medidas previstas en el mismo, ampliando en algunos casos los plazos para su aplicación e introduciendo nuevos aspectos en las mismas[3]

Igualmente, durante el tiempo que transcurra hasta rebasar la “nueva normalidad” y contar con medidas efectivas contra la COVID-19, estima el legislador que es imprescindible seguir adoptando medidas organizativas y tecnológicas necesarias para evitar situaciones de contagio[4]. Coincido con el legislador en que la crisis sanitaria nos ha hecho más conscientes de la necesidad de adaptar la Justicia a la realidad digital, como medio de favorecer la proximidad, la agilidad y la sostenibilidad del servicio público, pero también como un medio para la protección de la salud. Por ello, se incluyen medidas de carácter organizativo para garantizar la distancia de seguridad en el desarrollo de las vistas y audiencias públicas[5], fomentándose otras para incorporar las nuevas tecnologías a las actuaciones procesales y, en general, a las relaciones de los ciudadanos y ciudadanas con la Administración de Justicia[6]. Fuente de la información: BOE. Fuente de la imagen: gumiyasato en pixabay. 
_______________________________________
[1] «BOE» núm. 250, de 19 de septiembre de 2020, páginas 79102 a 79126 (25 págs.). Sección: I. Disposiciones generales. Departamento: Jefatura del Estado. Referencia: BOE-A-2020-10923. Si quieres acceder al pdf, clickea AQUÍ
[2] Específicamente, en el ámbito de la Administración de Justicia, se dispuso la suspensión de los términos y plazos procesales, con las solas excepciones necesarias para garantizar los derechos reconocidos a todas las personas en el artículo 24 de la Constitución. 
[3] Por ejemplo, la puesta en marcha del Tablón Edictal Judicial Único para la publicación y consulta de resoluciones y comunicaciones cuando lo establezca la ley. 
[4] cree que la Administración de Justicia, el personal que presta en ella sus servicios, los profesionales e incluso los ciudadanos, se han adaptado con rapidez a los instrumentos tecnológicos existentes, habiéndose supuestamente ampliado su dotación y presumiblemente optimizado su uso durante la pandemia. 
[5] Salvaguardando en determinados casos la presencialidad del investigado o acusado en el ámbito penal o las exploraciones médico forenses. 
[6] Que eviten, en la medida de lo posible, excesivas concentraciones en las sedes judiciales.

sábado, 19 de septiembre de 2020

Evitando el Web tracking o Seguimiento web

Fuente de la imagen: AEPD
Parte de la tarde del viernes la pasé hojeando la nota técnica con recomendaciones para minimizar los riesgos que el seguimiento en la actividad de navegación online puede tener para la privacidad, que recientemente ha publicado la Agencia Española de Protección de Datos (AEPD) y que ya informé en el sitio Protección de Datos, bajo el título “Medidas para minimizar el seguimiento en Internet”. La nota viene acompañada de una una infografía con los seis puntos más relevantes[1]. La nota repasa algunas de las técnicas más utilizadas por páginas web y servicios de internet para hacer seguimiento de los sitios web que visitan los usuarios[2]

La AEPD nos recuerda que existen otros métodos que permiten seguir la actividad del usuario, como acceder a un navegador web o a un dispositivo iniciando sesión a través de una cuenta de correo electrónico, ya que de esta forma el historial de navegación puede estar siendo enviado automáticamente al proveedor de ese servicio. También, es posible a través de los servicios de autenticación que ofrecen grandes compañías y operadores de internet y redes sociales virtuales, es decir, cuando para iniciar sesión en una web o en una app se puede utilizar la cuenta de Facebook, Google u otras. 

En la nota técnica, la AEPD incluye un apartado de recomendaciones básicas dirigidas a usuarios con un nivel de conocimientos medio, como la importancia de valorar la privacidad como una característica deseable al elegir un navegador y las aplicaciones que se instalen; evitar la instalación de aplicaciones innecesarias en el navegador; activar, en su caso, la protección anti-rastreo o seguimiento en el navegador, o configurarlo para bloquear las cookies de terceros, o al menos bloquearlas si se navega en modo privado, entre otras[3]. Fuente de la información y de la imagen: AEPD. 
______________________________
[1] El documento está dirigido tanto a usuarios de internet con un nivel de conocimientos medio como avanzado. 
[2] Las cookies o las técnicas basadas en identificadores únicos de publicidad ‒utilizados en móviles, tabletas o televisiones inteligentes‒ son algunos ejemplos. 
[3] Asimismo, recoge recomendaciones para usuarios avanzados, como la posibilidad de configurar en la red doméstica un bloqueador de consultas DNS; navegar a través de una VPN (red privada virtual) o la red TOR, o utilizar sistemas operativos diseñados para preservar la privacidad y el anonimato.

viernes, 18 de septiembre de 2020

Protocolo de actuación ante ocupaciones ilegales

Fuente de la imagen: mahunin en pixabay
Interpretando la doctrina de Robert Neuwirth[1], la ocupación ilegal consistiría en la acción de instalarse en un área de un edificio desocupado o abandonado, generalmente residencial, que el ocupante ilegal no posee, no alquila o no tiene permiso legal para usar. En cuanto al movimiento okupa, Miguel Martínez[2] lo define como un movimiento social​ radical que propugna la ocupación de viviendas o locales deshabitados, temporal o permanentemente, con el fin de utilizarlos como vivienda, lugar de reunión o con fines sociales, políticos y culturales, entre otros. El caso es que en mi país, por diversas razones es un tremendo desbarajuste para los “ocupados”. Informa el Ministerio del Interior del Gobierno de España (MI) de la elaboración de un protocolo de actuación ante las ocupaciones ilegales de inmuebles para Policía Nacional y Guardia Civil que homogeneiza y mejora la respuesta policial[3]. El protocolo también garantiza que los atestados recojan todos los elementos que deben ser aportados a las autoridades judiciales para acreditar la comisión del delito y la participación de sus presuntos autores, entre otros objetivos.

El MI señala que la ocupación ilegal de inmuebles puede incluir conductas que en ocasiones generan problemas sociales de convivencia con los vecinos de los inmuebles afectados, que de alguna manera se convierten también en víctimas, por lo que la actuación policial debe ir encaminada a la prevención y persecución de estas conductas. Pero la Instrucción también indica que en algunos casos de ocupación ajena hay situaciones de verdadera vulnerabilidad entre los ocupantes. En estos casos, y sin renunciar a la restitución a su dueño del inmueble allanado, las FCSE ejercerán su papel legal de agente desencadenante de una respuesta ágil por parte de las entidades e instituciones sociales y asistenciales con competencias para paliar dichas situaciones de especial fragilidad. Esta precaución se aplicará con especial esmero cuando se trate de colectivos como menores de edad, personas con discapacidad o grupos en situaciones de indigencia o extrema necesidad. El protocolo también prevé medidas de colaboración y cooperación con las autoridades judiciales y el Ministerio Fiscal, los Cuerpos de Policía Local y con la Seguridad Privada[4]

Para el MI, el texto recuerda que el fenómeno de la ocupación recibe una respuesta diferenciada en el Código Penal español (CP), en función de si el inmueble constituye o no la morada de su titular. Pero, en base a la jurisprudencia en la materia, se subraya que tanto la primera como la segunda vivienda (cuando el morador ocupa el inmueble solo en determinadas épocas del año, como fines de semana o vacaciones) deben considerarse moradas, por lo que cuentan con la misma protección legal. En ambos supuestos, por lo tanto, son de aplicación artículos 202 y siguientes del CP que recogen el delito de allanamiento. El texto señala que se trata de un delito doloso, de simple actividad y de carácter permanente. En consecuencia, tanto en el caso de primera como de segunda vivienda, y constatado por cualquier vía un allanamiento, el protocolo establece que las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) podrán proceder, sin necesidad de solicitar medidas judiciales, caso de delito flagrante, directamente y de forma inmediata al desalojo e identificación de los ocupantes, así como a su detención si procede[5]

El MI apunta que el protocolo indica en cambio que si el inmueble ocupado no constituye morada, son de aplicación el artículo 245 y siguientes del CP, referidos a la usurpación. En este caso, la intervención de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) es también inmediata y sin necesidad de esperar medidas judiciales si tienen conocimiento de la comisión flagrante del delito. Ahora bien, si no es posible detectar la usurpación en el momento en el que se comete, no es posible desalojar el inmueble salvo con una previa autorización judicial. En esos casos, la víctima debe acreditar la propiedad y expresar su rechazo a dicha ocupación, y será necesario comprobar la ausencia de un título jurídico que legitime la presencia de los ocupantes, aunque sea de manera temporal. Solo entonces será posible solicitar a la autoridad judicial la medida cautelar de desalojo prevista en el artículo 13 de la Ley de Enjuiciamiento Criminal.[6]. Fuente de la información: MI.  Fuente de la imagen: makunin en pixabay.
_______________________________
[1] On Our Shadow Cities, a TED talk (2005). The Power of the Informal Economy, a TED talk (2012). Riggenbach, Jeff (November 28, 2011). "The Education of Robert Neuwirth". Mises Daily. Ludwig von Mises Institute. 
[2] Martínez López, Miguel. «Conflictos urbanos y movimiento contracultural» Facultad de Ciencias Políticas y Sociales de Santiago de Compostela. 2006. 
[3] Denominado "Protocolo de Actuación de las Fuerzas y Cuerpos de Seguridad del Estado en la ocupación ilegal de inmuebles", está incluido en una instrucción recientemente firmada por el secretario de Estado de Seguridad. La instrucción tiene en cuenta los criterios establecidos por la Fiscalía General del Estado en su Instrucción 1/2020 y los principios de subordinación y coordinación de las FCSE respecto de las directrices emanadas de las autoridades judiciales y del Ministerio Fiscal. 
[4] En respuesta a esta problemática social, el Ministerio Fiscal, en el ejercicio de sus funciones de promover la acción de la justicia en defensa de la legalidad, de los derechos de los ciudadanos y del interés público tutelado por la ley, por medio de la Fiscalía General del Estado ha dictado la Instrucción 1/2020, de 15 de septiembre, sobre criterios de actuación para la solicitud de medidas cautelares en los delitos de allanamiento de morada y usurpación de bienes inmuebles. 
[5] De forma paralela, la aplicación para móviles ALERTCOPS incluirá este mes una funcionalidad específica para que afectados, propietarios, vecinos o cualquier otro usuario que detecte un caso de ocupación ilegal de inmuebles puedan poner de forma inmediata los hechos en conocimiento de Policía Nacional y Guardia Civil. AlertCops es un servicio prestado a través de una aplicación gratuita en dispositivos móviles, que proporciona un canal directo con las Fuerzas y Cuerpos de Seguridad del Estado para comunicar un hecho del que se es víctima o testigo. Las FCSE desarrollarán asimismo actuaciones de tratamiento, información y asesoramiento a las víctimas, para lo que aprovecharán los canales de contacto e información al ciudadano de sus páginas web oficiales, redes sociales y la propia aplicación ALERTCOPS, que recogerá recomendaciones y mensajes preventivos e información general sobre el modo de actuar en caso de ser víctimas de este tipo de delitos. 
[6] También, incluye medidas para mejorar el atestado que debe ser elevado a la administración de Justicia, con el objetivo de facilitar la resolución judicial del conflicto, la restauración a su legítimo dueño del inmueble allanado o usurpado y la reparación de los daños causados, reforzando las acciones encaminadas a evitar la aparición o consolidación de grupos criminales dedicados a la usurpación de viviendas con diferentes fines, entre los que figura el alquilarlas o venderlas a terceros de manera fraudulenta. En este sentido, el protocolo establece el refuerzo de las investigaciones de grupos u organizaciones delictivas "cuya actividad esté dirigida a la formalización de contratos falsos de venta o alquiler de bienes inmuebles".

jueves, 17 de septiembre de 2020

Destrucción documental: Inversión en tranquilidad

Fuente de la imagen: archivo propio
En el sitio Administración Concursal, texto “Importancia de la destrucción documental[1], apuntaba que en todo proceso documental, tan importante es la creación (principio) y uso (durante) de los datos, como su destrucción o archivo definitivo (final), hito, este último, al que a veces no le damos la importancia que tiene. Siguiendo a ARMA International[2], la gestión de documentos administrativos[3] o “gestión documental”, es una función organizativa dedicada a al tratamiento de los datos en una organización a lo largo de su vida, desde el momento de su generación o inscripción, pasando por su coyuntural o estructural utilización o disposición, hasta su descatalogación, archivo definitivo o destrucción. Esto incluye identificar, clasificar, almacenar, asegurar, recuperar, rastrear y destruir o preservar permanentemente los registros. Por su parte, la norma UNE-ISO 15489-1: 2016[4] entiende los registros como evidencia de la actividad comercial y de los activos de información, distinguiéndose de otros paquetes de datos por su función como prueba en la transacción comercial y por su dependencia de los metadatos[5]. Para ISO, la gestión de registros abarca desde la creación y captura de registros para cumplir con los requisitos de evidencia de actividad comercial, hasta la puesta en marcha de medidas adecuadas para proteger su autenticidad, fiabilidad, integridad y usabilidad a medida que su contexto empresarial y los requisitos para su gestión cambien con el tiempo. 

En Compliance, texto “Proteger la integridad y usabilidad de los registros[6], confesaba la coincidencia con Elizabeth Gasiorowski-Denis[7] en que el panorama de la gestión de documentos está variando, debido al auge del contenido digital y la creciente dependencia de él, por lo que los cambios en la forma en que gestionamos los registros son inevitables. Para Gasiorowski lo anterior implica comprender el contexto tecnológico en el que se opera, la naturaleza de la actividad empresarial o profesional, con sus riesgos y requisitos asociados al concreto negocio. Por tanto, es necesario y posible el diseño y aplicación de sistemas y reglamentación para que los registros se realicen y mantengan correctamente, ya sean datos, documentos o incluso contenido de redes sociales, derivando en una serie de beneficios que impregnan de “excelencia” el servicio que se ofrece a la sociedad. Cassie Findlay[8] apunta la necesidad de tomar las medidas adecuadas para proteger la autenticidad, confiabilidad, integridad y usabilidad de los registros, así como su contexto comercial, identificando los requisitos para su administración a lo largo del tiempo, puesto que no existe ningún sector económico o social que no pueda permitirse prestar atención a la creación, mantenimiento, destrucción o archivo definitivo de registros, “especialmente en la era de la disrupción y el cambio digital en la que vivimos”. 

En mis frentes empresariales, profesionales o institucionales, siempre he tenido presente las consideraciones anteriores, sobre todo en el ejercicio de actividades como la protección de datos personales, el compliance o la administración concursal. A título orientativo y práctico, te cuento unas “batallitas”. Corría el principio de la segunda década de este siglo XXI, en plena crisis económica que asolaba España, ejerciendo de administrador concursal, enfrascado andaba con un difícil concurso de acreedores. Por fin pude enajenar los activos de la concursada. Pero la liquidación no terminaba ahí, quedaba otro problema: la ingente cantidad de documentación que atesoraban los archivos administrativos, datos sensibles, tanto desde la óptica de la protección de datos, como de la confidencialidad: facturas, contratos, nóminas… Un compañero me comentó su experiencia en destrucción documental con una organización no lucrativa, que no me terminó de encandilar. Otro me trasladó los “usos y costumbres” de algunos, poniendo en marcha “operaciones de destrucción doméstica” y depósito en contenedores de basura”, que me convenció aún menos. Finalmente, me puse a “bichear” en Internet y localicé la actividad empresarial de Antonio, socio fundador de BYEFILE. Después de la preceptiva investigación comercial, solicité presupuesto. Lamentablemente, como la fase de liquidación de activos había llegado a su final y no había previsto ese importante gasto de liquidación, al ser los recursos económicos más que exiguos, tuve que sacrificar parte de mi arancel de liquidación para poder atender el precio del servicio de destrucción documental, puesto que, aunque era competitivo, excedía el residuo económico que quedaba en las arcas liquidatorias. Pero no me arrepiento de la decisión.

De forma rápida y segura, se catalogó, se retiró y se destruyó la documentación, todo realizado de manera legal y profesional. Gracias. Después, llegaron otros concursos de acreedores con nuevas complicaciones (me tienen que querer mucho en el Cielo, porque las pruebas que me ponen en la Tierra son a cual más difícil). Por ejemplo, una entidad de servicios colaterales al sector de la construcción que, además de la problemática del abundante volumen de papel, se unía el bloque de soportes digitales: discos duros, cds… Ayudado por el personal que quedaba en la liquidación, la empresa de Antonio procedió a inventariar y presupuestar el trabajo de destrucción documental y la opción de custodia de documentación, puesto que existía una parte del archivo documental que por su valor histórico, a priori, me negué a destruir. Para este tema se me propuso una interesante opción de escaneado y custodia pero, aunque había previsto en el plan de liquidación el coste de destrucción documental, no así el relativo a la preservación. Contacté con corporaciones locales, universitarias… y finalmente convenié con una institución la cesión de esa “historia” plasmada en documentos técnicos. Recuerdo que tiempo después, a la vista de las rendiciones de cuentas, alguna que otra parte personada en el concurso requirió justificación del coste de la destrucción documental; cuando fui al expediente, gratamente encontré el certificado expedido por Antonio, que acompañé a la respuesta al requerimiento judicial. 

Por lo anterior, tanto si ejerces la administración concursal, el compliance o la función de delegado de protección de datos, como si eres gerente, ejecutivo o responsable de un proyecto donde se gestionen datos sujetos a su protección, discreción o confidencialidad, debes preocuparte por su archivo, borrado, purga o destrucción. Finalmente, especial atención merece lo que recogía en el sitio Protección de Datos, texto “Remanencia de datos[9], y que Gutmann[10], Feenberg[11] y otros denominan “persistencia de los datos”, es decir, la permanencia residual de datos después de que se han realizado intentos para eliminarlos o borrarlos. Según los autores, este residuo puede deberse a que los datos queden intactos por una operación de eliminación de archivos nominal, por reformatear los medios de almacenamiento que no eliminan la información registrada previamente en los medios, o por las propiedades físicas de los medios de almacenamiento que permiten recuperar los datos escritos previamente. Esta perseverancia de datos puede hacer posible la divulgación inadvertida de información confidencial si el medio de almacenamiento se libera en un entorno no controlado (sirva el ejemplo de tirar a la basura la documentación). En este sentido, BYEFILE destruye la información conforme a la norma UNE 15713, externalizando tu responsabilidad en caso de fuga de información y evitando las preceptivas sanciones. En síntesis: no es un coste, es una inversión en futura tranquilidad. Deseando haber aportado valor a tu proyecto empresarial o profesional, agradezco a BYEFILE el patrocinio para contar mi experiencia en relación con la destrucción documental. Fuente de la imagen: archivo propio.
________________________________
[1] Velasco Carretero, Manuel. “Importancia de la destrucción documental”. Sitio sobre Administración Concursal. 2017. Visitado el 15/09/2020. 
[2] ARMA International. "Glossary of Records and Information Management Terms. 2013. Sitio visitado el 15/09/2020. 
[3] También conocida como proceso de registros e información. 
[4] https://www.iso.org/. La ISO 15489-1: 2016 se aplica a la creación, captura y gestión de registros, independientemente de su estructura o forma, en todo tipo de entornos empresariales y tecnológicos, a lo largo del tiempo. Sitio visitado el 15.09/2020  En “Gestión de riesgos en la Gestión documental” escribí sobre la ISO 15489.
[5] Los metadatos de los registros se utilizan para indicar y preservar el contexto y aplicar las reglas adecuadas para la gestión de registros. 
[6] Velasco Carretero, Manuel. “Proteger la integridad y usabilidad de los registros”. Sitio Compliance. 2018. Visitado el 15/09/2020. 
[7] Gasiorowski-Denis, Elizabeth. Records management in the digital age. Iso.org. 2016. Sitio visitado el 15/09/2020. 
[8] Findlay Cassie. Responsable grupo de trabajo que desarrolló el estándar (ISO / TC 46 / SC 11 / WG 13). 
[9] Velasco Carretero, Manuel. “Remanencia de datos”. Sitio Protección de Datos. 2011. Visitado el 15/09/2020. 
[10] Peter Gutmann. "Secure Deletion of Data from Magnetic and Solid-State Memory". 1996. Actas del Sexto Simposio de Seguridad de USENIX, San José, California. Departamento de Ciencias de la Computación de la Universidad de Auckland. Sitio visitado el 15/09/2020. 
[11] Daniel Feenberg.. "Can Intelligence Agencies Recover Overwritten Data?" 2003. The National Bureau of Economic Research. Sitio visitado el 15/09/2020. 

miércoles, 16 de septiembre de 2020

Sobre hotlinking, inline linking... enlaces en línea

Fuente de la imagen: 200degrees en pixabay
En relación al texto ¿Inline linking requiere la autorización del autor?, me pidió Paco que le explicara detenidamente qué era eso del “enlace en línea”. puesto que la traducción de inline linking le generaba confusión y se liaba: ¿Es que si finalmente el Tribunal Superior de Justicia de la Unión Europea (TJUE) dictamina en sintonía con lo que propone el Abogado General (AG), no voy a poder linkear sitios webs si no dispongo previamente de la autorización del propietario de los derechos de autor? Preguntó. Para responder, me apoyé en las consideraciones de Mike Masnik[1], recogidas en el sitio marketing—post, bajo el explícito título “inline linking”, también identificado como hotlinking, leeching, piggy-backing, direct linking o capturas de objetos virtuales fuera del sitio, y que básicamente consiste en el uso de un objeto vinculado, a menudo una imagen, en un sitio web por una página web que pertenece a un segundo sitio, entendiendo que ese segundo sitio web tiene un “enlace en línea” al otro sitio donde realmente se encuentra el objeto.

Cuando un navegador descarga una página html que contiene el objeto, se comunicará con el servidor remoto para acceder al contenido. Masnik entiende que es una infracción de derechos de autor hacer copias de una obra para la que no se tiene licencia, pero no existe ninguna infracción cuando se proporciona un enlace de texto simple dentro de un documento html que apunta a otra ubicación del archivo original. Salvo mejor criterio del AG, en mi opinión, si incrusto en este texto que estás leyendo, un objeto, del que no tengo cedido los derechos de autor y que se encuentra en otro sitio web (imagen, presentación, vídeo…) bajo una instrucción del tipo < iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://paginaweb/ embed/00036587?controls=0" width="560" >; y lo que se incorpora da la impresión que está en este sitio y para nada hace referencia al segundo sitio donde se encuentra ubicado realmente el objeto y, supuestamente, no se dispone de la preceptiva autorización por derechos de autor, estaría incurriendo en una infracción.

Por ejemplo, en “Hasta 2038 y más allá”, se encuentra insertado un pdf que no está en ese sitio, sino alojado en otro (drive.google). Si el autor de ese pdf no fuera yo y el poseeedor de los derechos de autor no hubiera autorizado ningún tipo de inserción ni yo dispusiera de autorización específica de uso, estaría incurriendo en una trasgresión de derechos. Ahora bien ¿Qué pasa si el usuario del sitio original permite que se inserte su obra en la web de un tercero (caso de los usuarios de Youtube, que tienen la opción “permitir inserción” cuando suben un video al canal)? Pues entiendo que no estaría cometiendo una transgresión de derechos (junto a que Youtube se encarga de incorporar en el vídeo incrustado la identificación del autor y del canal). Cuestión aparte es el uso de link simples que dirigen al visitante al sitio web donde se encuentra ubicada la supuesta obra (imagen, vídeo…), en cuyo caso, a priori no estaríamos incurriendo en ninguna ilegalidad. ¿Y qué pasa con los sitios que ofrecen imágenes donde sus autores autorizan gratuitamente su uso? En estos casos recomiendo cerciorarse de que el uso es gratuito, leyendo detenidamente los requisitos de uso de ese banco virtual de imágenes y, aún así, suelo especificar el autor y el sitio donde se encuentra la obra, "por información y transparencia". Fuente de la imagen: 200degrees en pixabay.
_______________________________
[1]Masnick, Mike. "Is Inline Linking To An Image Copyright Infringement?". Ed. Techdirt. 2014. Sitio visitado el 16/09/2020.

martes, 15 de septiembre de 2020

¿Inline linking requiere la autorización del autor?

Fuente de la imagen: kreatikar en pixabay
Informa el Tribunal de Justicia de la Unión Europea (TJUE), de las Conclusiones del Abogado General[1] en el asunto C-392/19[2], acerca de que la inserción en una página web de obras procedentes de otros sitios de Internet mediante enlaces automáticos[3] requiere la autorización del titular de los derechos sobre esas obras. En cambio, la inserción mediante enlaces sobre los que se puede pulsar que utilizan el framing[4] no requiere dicha autorización, pues se considera que el titular de los derechos la dio en el momento de la puesta a disposición inicial de la obra. Esto se aplica incluso cuando la inserción se hace eludiendo las medidas tecnológicas de protección contra el framing adoptadas o impuestas por el titular de los derechos. 

El Abogado General (AG) propone que se declare que la inserción en una página web, de obras procedentes de otros sitios de Internet (en los que se han puesto a disposición del público de manera libre con la autorización del titular de los derechos de autor) a través de enlaces sobre los que se puede pulsar que utilizan el framing no requiere la autorización del titular de los derechos de autor, puesto que se considera que este la dio en el momento de la puesta a disposición inicial de la obra. Esta conclusión se aplica incluso cuando la inserción mediante framing se hace eludiendo las medidas tecnológicas de protección contra el framing adoptadas o impuestas por el titular de los derechos de autor. 

Según el AG, dichas medidas no restringen el acceso a la obra ni tan siquiera una vía de acceso a la misma, sino únicamente una forma de mostrarla en la pantalla. En tal caso no cabe hablar de un público nuevo, puesto que el público sigue siendo el mismo: el del sitio de Internet al que dirige el enlace. En cambio, la inserción de dichas obras mediante enlaces automáticos (inline linking, es decir, de manera tal que las obras se muestran automáticamente al abrir la página web consultada sin que el usuario lleve a cabo ninguna acción adicional), que se utilizan normalmente para insertar archivos gráficos y audiovisuales, requiere, según el AG, la autorización del titular de los derechos sobre las obras. 

Para el AG, cuando estos enlaces automáticos llevan a obras protegidas por derechos de autor, existe, tanto desde el punto de vista técnico como funcional, un acto de comunicación de estas obras a un público que no fue tomado en consideración por el titular de los derechos de autor cuando se efectuó su puesta a disposición inicial: el público de un sitio de Internet diferente de aquel en favor del cual se produjo la puesta a disposición inicial. A este respecto, el AG subraya que un enlace automático muestra el recurso como si fuera un elemento que forma parte integrante de la página web que contiene dicho enlace. 

En consecuencia, el usuario no observa ninguna diferencia entre una imagen insertada en una página web desde el mismo servidor y una imagen insertada desde otro sitio de Internet. Para ese usuario ya no existe ninguna vinculación con el sitio de origen del recurso, y todo tiene lugar en el sitio que contiene el enlace. Entiende el AG que, no cabe presumir que el titular de los derechos de autor tomara en consideración a esos usuarios al dar su autorización para la puesta a disposición inicial. Este planteamiento dotaría a los titulares de los derechos de autor de instrumentos jurídicos de protección contra la explotación no autorizada de sus obras en Internet, reforzando su posición negociadora para la concesión de licencias de uso de dichas obras[5]

En lo que atañe a la elusión de las medidas tecnológicas de protección, informa el TJUE que el AG observa que la Directiva 2001/29 obliga, en principio, a los Estados miembros a garantizar una protección jurídica contra tal elusión[6]. Como el framing no requiere esa autorización, las medidas tecnológicas de protección contra el framing no gozan de la protección jurídica prevista por la Directiva. En cambio, puesto que el inline linking requiere la autorización del titular de los derechos de autor, las medidas tecnológicas de protección sí que disfrutan de dicha protección jurídica. Fuente de la información: TJUE. Fuente de la imagen: kreatikar en pixabay. 
________________________________
[1] Las conclusiones del Abogado General no vinculan al Tribunal de Justicia. La función del Abogado General consiste en proponer al Tribunal de Justicia, con absoluta independencia, una solución jurídica al asunto del que se ocupa. Los jueces del Tribunal de Justicia comienzan ahora sus deliberaciones sobre este asunto. La sentencia se dictará en un momento posterior. 
[2] VG Bild-Kunst/Stiftung Preußischer Kulturbesitz. 
[3] inline linking: El enlace en línea (también conocido como hotlinking, piggy-backing, enlace directo, captura de imágenes fuera del sitio) es el uso de un objeto vinculado, a menudo una imagen, en un sitio por una página web que pertenece a un segundo sitio. Se dice que un sitio tiene un enlace en línea al otro sitio donde se encuentra el objeto (Mike Masnick. "Is Inline Linking To An Image Copyright Infringement?". Sitio visitado el 10/09/2020). 
[4] Uso de obras incrustadas en sitios virtuales de terceros simulando que se encuentra integrada en la información web de ese tercero (TJUE). 
[5] Observa, no obstante, que, aun cuando la autorización del titular de los derechos de autor resulte en principio necesaria, no cabe descartar que algunos enlaces automáticos que dirigen a obras que se encuentran a disposición del público en Internet estén comprendidos en alguna de las excepciones a dicha autorización, en particular en los casos de cita, caricatura, parodia o pastiche. 
[6] Sin embargo, según la jurisprudencia del Tribunal de Justicia, dicha protección únicamente se aplica para proteger al titular de los derechos de autor contra los actos respecto de los que se exige su autorización.