1 00:00:01,710 --> 00:00:04,230 Hola a todos, muchas gracias por ver este vídeo. 2 00:00:04,790 --> 00:00:07,150 Hoy tenemos con nosotros a Ricard Martínez Martínez, 3 00:00:07,290 --> 00:00:10,689 presidente de la Asociación Profesional Española de la Privacidad, APEP. 4 00:00:11,810 --> 00:00:12,730 Buenos días, Ricard. 5 00:00:13,429 --> 00:00:14,509 Hola, buenos días, ¿qué tal? 6 00:00:14,929 --> 00:00:17,629 Muchas gracias por asistir y ayudarnos con este MOOC. 7 00:00:18,309 --> 00:00:19,190 Gracias a vosotros. 8 00:00:19,789 --> 00:00:23,250 Pues nada, voy a hacer unas preguntas a Ricard y, bueno, él irá respondiéndolas. 9 00:00:23,370 --> 00:00:25,690 Es experto en estos temas de privacidad e identidad digital. 10 00:00:26,410 --> 00:00:29,949 Y luego, pues, durante la semana que dedicaremos a este tema, 11 00:00:29,949 --> 00:00:33,329 pues también solucionaremos dudas y cuestiones que vayan surgiendo y debates en el foro. 12 00:00:34,289 --> 00:00:37,909 Pues nada, empezamos directamente. ¿Qué es un dato de carácter personal, Ricardo? 13 00:00:38,609 --> 00:00:44,469 Bien, un dato de carácter personal es algo sencillo de definir. Después, a la hora de aplicar la cuestión, es un poco más complicado. 14 00:00:44,630 --> 00:00:52,030 Pero la idea básica, de acuerdo con la definición legal, es que cualquier información relativa a una persona identificada o identificable. 15 00:00:52,390 --> 00:00:58,670 Esto así no nos dice nada. Todo el mundo pensamos que datos personales son nuestro nombre y apellidos, nuestro número de teléfono y nuestra dirección. 16 00:00:58,670 --> 00:01:25,469 Pero eso solo es una categoría de datos, son los llamados datos de identificación. Ahora bien, una fotografía, los resultados de un análisis clínico, el estado de nuestra cuenta bancaria, la IP de nuestro ordenador cuando es una IP fija en un entorno identificable. Todo eso son datos. Es decir, tenemos que equiparar datos con el concepto de información personal. Cuando una información es personal y permite identificar a un sujeto, es un dato. 17 00:01:25,469 --> 00:01:30,930 Muy bien, muchas gracias. ¿Por qué deberíamos protegerlos estos datos? ¿Qué importancia tienen? 18 00:01:30,930 --> 00:01:53,829 Esto es muy... También creo que hay un modo muy gráfico de verificar esta cuestión. Las personas que nos están viendo y participan en este curso ya deben tener una cierta trayectoria profesional. Seguramente han concursado en alguna ocasión, participan en algún blog, tienen una visibilidad en Twitter... Basta con que uno se googlee a sí mismo. 19 00:01:54,349 --> 00:02:00,870 Basta con que quienes están al otro lado de la pantalla tomen a Ricard Martínez Martínez, lo pongan entre comillas a ver qué sale. 20 00:02:01,890 --> 00:02:07,209 Es decir, algo tan banal como buscar el nombre de una persona prácticamente nos permite establecer un perfil de personalidad. 21 00:02:08,210 --> 00:02:10,830 Vivimos en la sociedad de la información, todo se maneja con datos. 22 00:02:11,550 --> 00:02:14,050 Los datos son muy valiosos. 23 00:02:14,569 --> 00:02:16,009 Los datos dicen todo de nosotros. 24 00:02:16,689 --> 00:02:22,990 Incluso aunque podamos pensar lo contrario, los datos de un menor, el niño que está en la escuela, son también valiosísimos. 25 00:02:23,870 --> 00:02:35,469 Pensemos, por ejemplo, en los perfiles de un menor. Un perfil de un menor en nuestro centro escolar va a ser básicamente un estudiante. Ahora bien, puede ser un estudiante que tenga una alergia. Estamos hablando de datos de salud, de algo muy íntimo. 26 00:02:35,469 --> 00:02:38,710 puede ser además de ser un estudiante 27 00:02:38,710 --> 00:02:40,669 y de tener sus datos de salud 28 00:02:40,669 --> 00:02:42,849 es un sujeto que en el mundo 29 00:02:42,849 --> 00:02:44,710 de internet es un determinado 30 00:02:44,710 --> 00:02:46,710 target desde una perspectiva publicitaria 31 00:02:46,710 --> 00:02:48,689 juega juegos online, consume 32 00:02:48,689 --> 00:02:50,550 induce el consumo de sus padres 33 00:02:50,550 --> 00:02:52,530 lo podemos geolocalizar por un móvil 34 00:02:52,530 --> 00:02:54,830 por tanto, de repente 35 00:02:54,830 --> 00:02:56,870 si nos fijamos en la sociedad de la información 36 00:02:56,870 --> 00:02:58,810 controlar nuestra información 37 00:02:58,810 --> 00:03:00,629 personal y sobre todo saber quién está 38 00:03:00,629 --> 00:03:02,830 tratando esa información puede ser importante 39 00:03:02,830 --> 00:03:05,009 para garantizar nuestros derechos, de ahí la importancia 40 00:03:05,009 --> 00:03:11,050 de proteger los datos. Por otra parte, tal vez adelanto conceptos que igual después 41 00:03:11,050 --> 00:03:16,530 vamos a discutir, pero cuando un menor es objeto de acoso en Internet, el primer paso 42 00:03:16,530 --> 00:03:20,889 consiste en obtener algún dato suyo, siempre. El acosador se hace pasar por otro menor, 43 00:03:21,530 --> 00:03:25,669 consigue datos, se hace su amigo en una red social e intenta obtener datos como el usuario 44 00:03:25,669 --> 00:03:28,969 y contraseña en la red o el usuario y la contraseña en el correo electrónico. Por 45 00:03:28,969 --> 00:03:33,870 tanto, casi siempre en todos los escenarios de agresiones en Internet hay un tratamiento 46 00:03:33,870 --> 00:03:37,990 de datos previo. Sí, de hecho, este tema está ahora muy de moda, ¿verdad?, con todo 47 00:03:37,990 --> 00:03:42,870 esto del ciberbullying y estos casos que está habiendo ahora. Claro, al final, para acosar 48 00:03:42,870 --> 00:03:47,770 a alguien hay que tener información sobre él o generar falsas informaciones, que no 49 00:03:47,770 --> 00:03:52,030 dejan de ser informaciones. Y, por tanto, el tratamiento de información es algo siempre, 50 00:03:52,189 --> 00:03:56,889 insisto, instrumental. ¿Qué ocurre cuando el menor es consciente del valor de esa información 51 00:03:56,889 --> 00:04:02,550 y del respeto que debe a esa información? Que, evidentemente, se comporte de otra manera. 52 00:04:02,550 --> 00:04:16,189 Uno de los problemas que yo asocio al cyberbullying, no siendo experto en ello, debo adelantar, es que el menor no tiene conciencia de la relevancia del impacto que determinadas afirmaciones o usos de informaciones van a tener para otro. 53 00:04:17,110 --> 00:04:23,610 Puedo que al menos en más de una ocasión, cuando suba una foto que incorpora datos personales, la imagen de un determinado sujeto, de otro niño, 54 00:04:24,430 --> 00:04:27,730 piense que cuando hace bromas sobre esa foto, está haciendo una broma. 55 00:04:28,629 --> 00:04:37,250 Pero como desconoce el verdadero valor de la información personal, como desconoce el impacto que tiene el tratamiento de una información 24 horas al día, 7 días a la semana, 56 00:04:37,970 --> 00:04:43,129 muchas veces ni siquiera es consciente de que está acosando, ni siquiera es consciente de que está causando un daño. 57 00:04:44,029 --> 00:04:59,810 Sí, en este MOOC veremos un poco la cantidad de información que posee Google, Facebook, etcétera, sobre nosotros. Lo veremos y los propios profesores podrán ver cuánto saben de ellos. Muy bien, continúa. ¿Cuáles son los principales riesgos asociados a la exposición de datos? Aunque ya has introducido un poco, ¿cuáles son los principales que tú consideres? 58 00:04:59,810 --> 00:05:21,550 Bien, más que catalogar los riesgos desde la perspectiva de la tipificación concreta de conductas, porque evidentemente podríamos hablar del sexting, del tratamiento de imágenes de menores con fines de explotación sexual, de los acosos basados en la manipulación de información como puede ser el cyberbullying, podríamos catalogar las cuestiones. 59 00:05:21,550 --> 00:05:39,170 Pero creo que hay que descender a un plano más básico. Es decir, cuando se trata inadecuadamente de información personal, se pueden generar distintos tipos de riesgos. El primero y obvio es para la seguridad. Si el menor no sabe controlar su información, la comparte con cualquiera, incurren riesgos para la seguridad. 60 00:05:40,170 --> 00:06:02,029 Pero no solo eso. Volvemos a ejemplos muy básicos. Es decir, si yo obtengo una imagen, por ejemplo, soy un padre y acudo a una fiesta escolar, obtengo una imagen, subo esa fotografía. En esa fotografía no solo está mi hijo, está el hijo de otra persona. Puedo estar causando un daño a la imagen de ese menor. Puedo ponerlo, sobreexponerlo. Puedo que eso moleste a sus padres. 61 00:06:02,329 --> 00:06:11,449 Por tanto, digamos, por resumir de un modo muy sencillo, el riesgo principal es que en el momento en que yo trato cualquier tipo de información, 62 00:06:11,850 --> 00:06:19,029 me da igual que sea texto, audio, vídeo, imagen, y la expongo en un contexto abierto como Internet, pongo en riesgo al sujeto. 63 00:06:19,850 --> 00:06:25,350 Y lo puedo poner de múltiples maneras. Lo puedo poner objetivamente en riesgo, porque se obtiene información que permite acosarlo, 64 00:06:25,350 --> 00:06:31,970 o puedo afectar a su reputación o a su identidad digital de modo dañoso, y por tanto estoy causando daño. 65 00:06:32,029 --> 00:06:40,029 Sí, totalmente. Ahora en una de las preguntas siguientes veremos qué es la identidad digital. Es decir, ¿a qué concienciar tanto a los menores como a los padres o representantes o tutores? 66 00:06:40,029 --> 00:07:09,269 Bueno, parece que estas cuestiones relacionadas con la privacidad son algo que dependen exclusivamente de la ley o del derecho, que dependen de los que como yo somos profesionales de la privacidad o de las agencias de protección de datos o muchas veces se califica de algún modo o se evalúa a las empresas que están en el mundo de Internet como una especie de sujetos malvados que solo quieren digerir nuestros datos. 67 00:07:10,029 --> 00:07:21,889 Y son la encarnación del mal. Cuando en realidad la mayor parte de las veces son negocios legítimos, que tienen unas reglas, unas condiciones legales, que el propio menor se suele saltar o que el propio padre se suele saltar. 68 00:07:22,569 --> 00:07:37,470 Por tanto, y pondré un ejemplo que ni siquiera es espectacular. En estos momentos hay muchas entidades que están utilizando sistemas, aplicaciones del gran proveedor de servicios de Internet hoy en día y de buscadores, que todos sabemos quién es, 69 00:07:37,470 --> 00:07:46,689 que están pensados para usuario final, es decir, para usuario privado, y están, por ejemplo, realizando instituciones para actividades propias del colegio 70 00:07:46,689 --> 00:07:51,329 en un entorno situado en una empresa norteamericana fuera del territorio de la Unión Europea, 71 00:07:51,790 --> 00:07:56,769 y sin haber firmado un simple contrato y obtenido una autorización, que es a lo que obliga la ley. 72 00:07:57,129 --> 00:08:03,990 Por tanto, el primero que debe concienciarse de la importancia de la privacidad, cada uno en su nivel, es cada sujeto. 73 00:08:03,990 --> 00:08:19,490 Los padres deben respetar la privacidad de sus hijos y la de los amigos de sus hijos, para que nos entendamos. Los profesores deben formarse en estas materias porque cada día van a adquirir más importancia y los gestores administrativos de los centros escolares deben tener en cuenta que deben cumplir con la legalidad vigente.