VIª Jornada Pribatua (II) – “El control empresarial de los recursos tecnológicos / Baliabide teknologikoen enpresa-kontrola” – #jPrib6

Cartel para proyectar_VI_00

Más detalles sobre esta Jornada que promete ser muy interesante. Será un privilegio contar con los siguientes ponentes:

En breve aquí os daremos más información sobre el programa definitivo, lugar y fechas.

En principio, la asistencia a las jornadas de Pribatua se limita a nuestros asociados y a las personas invitadas tanto por los organizadores de cada una de ellas como por Pribatua, con independencia de que en alguna ocasión se pueda abrir alguna de ellas al público en general.

¿Qué?, ¿te apuntas?

#pribatuasomostod@s #pribatuaguztiokgara

VIª Jornada Pribatua (I) – “El control empresarial de los recursos tecnológicos / Baliabide teknologikoen enpresa-kontrola” – #jPrib6

Cartel para proyectar_VI_00

Desde @Pribatua hemos venido trabajando para poder organizar una nueva Jornada con ponentes de verdadera referencia y que, con certeza, resultará de mucho interés tanto desde la óptica del empresario y del trabajador, con el siguiente título:

“El control empresarial de los recursos tecnológicos
Baliabide teknologikoen enpresa-kontrola”

En breve aquí os daremos más información sobre lugar, fechas, programa, ponentes y colaboradores.

En principio, la asistencia a las jornadas de PRIBATUA se limita a nuestros asociados y a las personas invitadas tanto por los colaboradores de cada una de ellas como por Pribatua, con independencia de que en alguna ocasión se pueda abrir alguna de ellas al público en general.

¿Qué?, ¿te apuntas?

#pribatuasomostod@s #pribatuaguztiokgara

IIIª Jornada Pribatua (V) – Evidencias Electrónicas – #jPrib3

Cartel para proyectar jPrib3

Os adelantamos el programa provisional de la tercera jornada Pribatua que versará sobre las “Evidencias electrónicas” y tendrá lugar el próximo viernes 28 de marzo en el Salón de actos – Areto Nagusia del Centro Cultural KOLDO MITXELENA Kulturunea de la Diputación Foral de Gipuzkoa – Gipuzkoako Foru Aldundia en Donostia / San Sebastián, en colaboración con IZFE y con la AVPD

   

En esta jornada, llevaremos acabo un análisis desde un plano jurídico-técnico y de organización sobre las cuestiones relativas a las Evidencias Electrónicas y su procedimiento. Para ello contaremos con el siguiente programa preliminar y ponentes:

  • 9:20-9:45 – Recepción de asistentes
  • 9:50-10:20 – Acto de apertura: Dª. Elixabete Ostolaza Esnal, Dtora. General IZFE
  • 10:25-11:00 – Ponencia 1: D. Iñaki Pariente de Prada, Director de la Agencia Vasca de Protección de Datos. Analizará el tema desde la perspectiva de la Autoridad de Control, sobre las cuestiones relativas a la innovación tecnológica, los desafíos para la privacidad y los retos que ello supone en el contexto del futuro reglamento europeo sobre protección de datos de carácter personal
  • 11:05-11:35 – Ponencia 2: D. José Navarro, presidente de ASPEI Asociación Profesional de Peritos Informáticos. Realizará un análisis desde un plano técnico y pericial de las evidencias electrónicas en su ponencia “Peritaje informático y cadena de custodia de evidencias digitales”
  • 11:35-12:10 – Pausa
  • 12:15-12:45 – Ponencia 3: Pendiente por confirmar asistencia
  • 12:50-13:20 – Ponencia 4: D. Jorge Armando Bermúdez González, Fiscal delegado para la Delincuencia Informática. Analizará las cuestiones relativas desde un plano jurídico y judicial
  • 13:25-14:00 – Turno de debate
  • 14:00 – Acto de cierre

Como en ediciones anteriores, la asistencia a las jornadas de Pribatua se limita a nuestros asociados y a las personas tanto invitadas por los colaboradores de cada una de ellas como a aquellas invitadas por Pribatua, con independencia de que en alguna ocasión se pudiera abrir alguna al público en general.

#pribatuaSomosTodos

Así fue el duodécimo evento Euskal Valley

EuskalvalleyComo tras cada uno de lo eventos en los que participamos desde  PRIBATUA (organización, ponencias, etc.) en este post incluimos una breve reseña del duodécimo evento de Euskal Valley#EVEV12.

En este evento, que se celebró el pasado jueves 28 de noviembre en el Espacio “Bizkaia Creativa” de BEAZ Bilbao y que trató sobre la privacidad y seguridad en Internet, hemos tenido la ocasión de presentar PRIBATUA y de exponer un tema muy de actualidad, la Ley de cookies, ponencia a cargo de Jesús Pérez Serna (@mkpositivo).

Antes de entrar en la breve reseña de este evento nos gustaría felicitar a Euskal Valley por estos eventos #EVEV que viene organizando, ya que creemos que es muy importante que los emprendedores, que buena falta nos hacen como país, dispongan de un punto de encuentro en Euskadi donde presentar sus proyectos, servicios y productos, y puedan además mantenerse informados sobre asuntos de interés para el emprendizaje.

En esta ocasión tuvimos las oportunidad de conocer de primera mano los productos desarrollados por Sealpath (control de los documentos de una organización de forma remota a través de una solución de seguridad cloud que permite acceder al servicio desde cualquier dispositivo) y Enigmedia (aplicación de videollamadas que permite la comunicación segura gracias a un sistema de cifrado desarrollado por la propia empresa).

Foto_0_#EVEV12

Foto 1.- Espacio “Bizkaia Creativa” de BEAZ Bilbao.

Foto_2_#EVEV12

Foto 2.- Llegada de asistentes.

Foto_1_#EVEV12

Foto 3.- Todo listo para empezar.

Foto_3_#EVEV12

Foto 4.- Jesús Pérez Serna (@mkpositivo) durante su ponencia, “La Ley de cookies”.


Finalizamos este post con un link a la ponencia (ver presentación) de Jesús Pérez Serna (@mkpositivo), Vocal  de PRIBATUA, y algunos enlaces a sitios web con reseñas de este evento:

– Vídeo del evento 

PRIBATUA participará en el Duodécimo evento Euskal Valley #EVEV12

EuskalvalleyTal y como os adelantábamos en un post anterior, desde Euskal Valley nos han invitado a participar en el evento #EVEV12, que se celebrará el próximo 28 de noviembre a las 18:30 en el Espacio “Bizkaia Creativa” en BEAZ Bilbao (¿cómo llegar?).

En esta ocasión el tema del evento será la seguridad y privacidad en Internet, y no queremos dejar pasar la ocasión de agradecer otra vez en este post su invitación a Euskal Valley.

La participación de PRIBATUA se concretará en una breve presentación de la Asociación por parte de Mikel García Larragan (@mglarragan) y una ponencia a cargo de Jesús Pérez Serna (@mkpositivo) sobre la Ley de “cookies”.

Ver programa completo.

De terminales y Derechos

De terminales y DerechosFuente:  Jon Turrillas Blog sobre TIC y Derecho

Hace tiempo que tenía en mente una entrada sobre esta cuestión, por ello, quiero hacer especial mención a Gontzal Gallo, ya que era una entrada que se quería plantear desde dos puntos de vista, el suyo y el mío.

No obstante, por mi parte, aquí lanzo mis conclusiones, sobre el uso de programas o aplicaciones para “Smart Phone” desde un punto de vista de protección y control de nuestro dispositivo. Estas aplicaciones, actúan como un “troyano“, El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. En el entorno informático, un troyano es en principio, un tipo de software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Es en este último punto donde podemos nosotros mismos desde nuestro PC controlar nuestro dispositivo, dependiendo de la aplicación instalada, podremos enviar distintas ordenes a ejecutar por parte de nuestro dispositivo, tales como sacar fotografías, grabar vídeos, localización exacta vía GPS, realizar copias de seguridad, eliminar archivos etc. Este tipo de aplicaciones, resultan de gran utilidad en el caso de sustracción o perdida del dispositivo. En mi caso en concreto, hace tiempo que aposté por Cerberus para Android, pero existen muchas aplicaciones de este tipo y además muchas de ellas gratuitas.

En este sentido, quisiera destacar un tipo de conflicto de derechos que pudieran generarse en el uso de las citadas aplicaciones de seguridad, también denominadas como aplicaciones espía que a los efectos actúan como ya he comentado anteriormente como los conocidos Troyanos. En la actualidad incluso se plantea el posible uso de este tipo de herramientas por parte de las fuerzas de seguridad del Estado con el objetivo de investigar a sospechosos, por medio de este tipo de herramientas, para la obtención de pruebas de cara a una posterior imputación, no obstante a día de hoy se encuentra en debate parlamentario por lo que la utilización de este tipo de herramientas sin autorización judicial en principio es ilegal. Dejando a un lado este supuesto hipotético del cual realizaremos una entrada en mayor profundidad, la cuestión que nos ocupa, es si es lícito o no el uso de aplicaciones móviles por ejemplo en el dispositivo que es propiedad del propio usuario y por tanto en principio es el legitimo tenedor de la cosa mueble, a la cual podrá dotar de cuantos accesorios quiera siempre que no se límite por Ley.

Como decía anteriormente, este supuesto planteado, sobre este tipo de aplicación espía, serviría para en caso de extravío del Terminal, por medio de la activación del GPS (sistema de posicionamiento global) del Terminal desde un ordenador por medio a su vez de la ejecución de determinados comandos vía remoto, la ubicación del terminal en todo momento y con bastante precisión. En este sentido, la licitud o ilicitud sobre este tipo de aplicaciones radica en si se pudieran vulnerar derechos de terceros como por ejemplo al activar capturas de vídeo o de audio para conocer al poseedor del Terminal sustraído o extraviado, ya que ello pudiera vulnerar su derecho a la intimidad, dado que no debemos olvidar que el derecho a la intimidad y a la protección de datos de carácter personal se trata de un derecho fundamental el cual en este supuesto, se encontraría en ponderación con el derecho a la propiedad privada y su uso y disfrute regulado en el Código Civil Español.

Dicho lo cual y dado que actualmente no se ha producido ninguna reclamación ni proceso judicial en esta materia, en mi opinión se debería de algún modo informar previamente al usuario no propietario de la posible captura de material audio-visual y demás información desde el propio dispositivo. Otra posible interpretación es que en el caso de determinadas herramientas Cloud, las cuales no son herramientas propiamente de seguridad, ni aplicaciones espía o troyanos, tales como pueden ser Google DriveDropboxSky Drive o Ubuntu one, y que pudieran encontrase activas y vinculadas a cuentas en la nube del propietario del terminal, las cuales enviarían el material capturado por el propio presunto poseedor ilegítimo del terminal a las cuentas titularidad del legítimo propietario del terminal, facilitando la posible recuperación del mismo por su legítimo propietario. Supuesto en el que en mi opinión sin ningún genero de dudas no habría conflicto de derecho alguno y sería plenamente legal, no así en el anterior supuesto, ya que a día de hoy no se ha regulado ni existen al menos a mi entender y conocimiento una resolución o informe en contrario.

Por otro lado, ante la generalización del empleo de aplicaciones en dispositivos móviles, que implican el tratamiento no sólo de una gran cantidad de datos personales sino también de gran cantidad de información desde el punto de vista de las entidades. Dispone de gran relevancia,  el llamado Grupo de trabajo europeo sobre protección de datos del artículo 29, Article 29 Data Protection Working Party (órgano asesor independiente formado básicamente por las autoridades nacionales en la materia, el cual a su vez está siendo el encargado del futuro Reglamento de protección de Datos de la UE) de su Dictamen 2/2013, titulado en su versión en inglés (la única de momento disponible) “Opinion 02/2013 on apps on smart devices”. 

El documento proporciona un valioso análisis de los elevados riesgos en materia de protección de datos, dada la cantidad de creadores de aplicaciones (con gran frecuencia particulares o entidades de reducido tamaño carentes de conocimientos acerca de la legislación en materia de protección de datos), los fabricantes de los dispositivos móviles y sus sistemas operativos, las tiendas que comercializan aplicaciones (App StoreGoogle Play) y ciertos terceros, como las redes publicitarias.
Así mismo, se abordan en el dictamen, cuestiones como aquellos referentes a la ley aplicable, en concreto, en lo que al ámbito de la legislación europea se refiere. Para ello hace mención de la vigente Directiva 95/46/CE y a nivel nacional a su artículo 4 (Art. 2 LOPD 15/1999).

Para más información respecto al dictamen, del denominado GRUPO 29, recomiendo la lectura del mismo, “Opinion 02/2013 on apps on smart devices” o en su defecto el completísimo análisis realizado por parte de Pedro A. de Miguel Asensio, Catedrático de Derecho internacional privado de la Universidad Complutense de Madrid en su blog.

Jon Turrillas

Jon Turrillas Sabalza

Abogado especializado en Seguridad de la Información y Derecho TIC,  y Vicepresidente de PRIBATUA

La ‘Buena’, la FEA y la Banda

El pasado jueves 30 de mayo tuve el privilegio de participar como ponente con otros colegas de diversas Administraciones en la VIª Jornada de Reflexiones sobre la eAdministración, organizada como cada año por el grupo de estudios de NN.TT. del ICASV. Allí, y tras las excelentes ponencias de quienes me precedieron, que balanceaban conceptos y reflexiones tanto del ámbito del derecho como del ámbito más tecnológico me apoyé en estas traspas para repasar la evolución que han tenidos los mecanismos de acceso, identificación y autenticación de los usuarios en algunos de los servicios electrónicos que se han puesto a disposición de la ciudadanía desde el Departamento de Salud del Gobierno Vasco y Osakidetza.


Así, y con la ayuda del “reparto” de la famosa película de Sergio Leone fuimos haciendo las presentaciones:

  • La ‘Buena’ no deja de ser la “versión española” de la ONA, aunque de forma mucho más genérica quería hacer alusión a la Tarjeta Individual Sanitaria, la TIS y sus distintas versiones a lo largo de estos últimos años
  • Con la FEA me refería al acrónimo de Firma Electrónica Avanzada
  • Y finalmente, la ‘Banda’ no era otra que la banda magnética que llevan todas las TIS en el reverso

La finalidad de la charla consistía en hacer un breve repaso de lo que ha supuesto el proyecto de creación y despliegue en la CAE de una TIS y cómo, versionada, ha querido ser soporte para acceder a diversos servicios electrónicos por parte del Departamento de Sanidad o de Osakidetza.

Desde 1988 tenemos en Euskadi Tarjeta Individual Sanitaria, a cada año, a cada legislatura, como base para la implantación de políticas tanto sanitarias como económicas que daban soporte a las primeras. Así, de los objetivos iniciales meramente censales, se fue utilizando para gestionar Cupos, para la gestión de Contratos Programa, para la correcta identificación y provisión de la asistencia sanitaria y para desplegar programas para la comunidad como las campañas de vacunación o el programa de atención dental infantil. Es decir, en sus inicios la fundamentación “del carnet” era la de conocer “quiénes eran del club” y usarla de forma segmentada para poner en marcha algunos programas, pero eminentemente la de gestión y control de un servicio (competencia) recién transferido y que requería las herramientas mínimas para proveerlo.

Con los años, y la evolución tecnológica de la mano, habiendo pasado por alguna iniciativa piloto, surge como línea del plan Euskadi en la Sociedad de la Información dentro de la inciativa Euskadi 2000Tres, una primera TIS con chip para proveer un mecanismo único de acceso a servicios telemáticos entre profesionales sanitarios y para con la ciudadanía.

De forma evolutiva, y con notables mejoras técnicas además de procurar la adhesión de terceros al proyecto (administraciones locales, diputaciones, otros entes autónomos), surge la ONA en 2007. Esta tarjeta, que fusiona la tarjeta ciudadana de Izenpe y la TIS, proveía Firma Electrónica Reconocida además de mecanismos de identificación fuerte multicanal: juego de barcos para el canal telefónico, código de barras para identificación láser, banda magnética, antena de proximidad para la apertura de tornos, amén de todos los datos existentes en la TIS (con y sin chips) que garantizaban el acceso a la prestación sanitaria y a cualquier otro servicio anterior existente. La finalidad de desplegar la ONA obedecía a que nuestra legislación autonómica, el “Decreto de Medios” (junto con la Ley de Firma Electrónica), hacía obligatoria la utilización de una Firma Electrónica Reconocida para acceder e interactuar con los servicios telemáticos de la Administración.

El despliegue de la ONA no llegó a producirse al 100% de la ciudadanía y, sin ánimo de entrar en ninguna connotación política, además del importante coste que puede suponer desplegar toda una infraestructura de PKI para la población, se avecinaban dos amenazas a este proyecto: de una parte, la LAESCP, que rebajaba el umbral de seguridad en la identificación del usuario para acceder los servicios a Firma Electrónica Avanzada en lugar de Firma Electrónica Reconocida. De otra, “las barreras de acceso” o “alfabetización digital” que podía suponer en algunos colectivos el uso de certificados electrónicos en una tarjeta. El despliegue del DNI electrónico, seguía siendo paulatino aunque limitado, y no deja de proveer un mecanismo de FER también.

Así, y ya en 2012 el nuevo Decreto de Administración Electrónica rebaja, al igual que en el resto del Estado, el estándar mínimo de seguridad para consumir servicios electrónicos de la Administración a FEA. Esto no quiere decir en ningún caso que no se pueda acceder a los servicios de la administración con una ONA o con un DNIe, sino que estos servicios tendrán que adaptarse a mecanismos alternativos basados en Firma Electrónica Avanzada de forma complementaria.

Así es como nace @FeA, el sistema que la Administración Pública a través de Izenpe pone a disposición para proveer FEA sin necesidad de usar certificados electrónicos y que también explicamos. Este sistema también admite certificados electrónicos, incluso Firma Electrónica Reconocida.

La arquitectura del sistema es sencilla y se asemeja a la que muchos ya usamos en entidades financieras, etc. Un modelo de autenticación multifactor: algo que sé + algo que tengo. Algo que tengo es la TIS (con un número y un juego de barcos usado tradicionalmente para la identificación fuerte en el canal telefónico). Algo que sé, será un PIN que nos facilitarán para activar la TIS y que será nuestra “clave”.

Los sistemas de identificación, que aún aceptan sólo ONA, DNIe, TIES, etc. (como el de la Carpeta Personal de Salud, por ejemplo) están remodelándose para adaptar también este nuevo sistema más sencillo, cómodo y económico. Aquel quien decida seguir usando su tarjeta, su certificado electrónico para acceder a los servicios podrá seguir haciéndolo.

Al finalizar la charla también vimos cómo funciona la identificación de los actores en el proyecto de e-Ŕezeta. El profesional sanitario prescribe medicación en su consulta usando Firma Electrónica Reconocida mediante su TPE (su tarjeta de profesional sanitario, o certificado en la nube), al igual que en la vida real rubrica una receta de papel. Por otra parte, el paciente acudirá a una oficina de farmacia donde se le expenderá aquello prescrito por el médico haciendo entrega de la TIS. En la farmacia se leerá la banda magnética de la tarjeta para realizar la identificación y acceso al sistema de información donde se almacenan la prescripciones del titular de esa TIS así como el descuento a aplicar, en función del segmento de copago que le corresponda.

A la vista de estos elementos (actores) y las distintas experiencias siempre quedan muchas reflexiones por hacerse en varios frentes. Yo dejaré un par de ellas, las mías, por si a alguien le da por seguir buscando preguntas, amén de respuestas.

  • Tenemos 17 TIS autonómicas y el único consenso al que se ha llegado, de mínimos, es la información que porta el anverso de la TIS, así como la información codificada en la banda magnética. Aún hoy, carecemos en el Estado y en Europa entera de un sistema o nodo de interoperabilidad real para el intercambio de datos sanitarios entre Sistemas y Servicios de Salud, al igual que entre Administraciones (locales, forales y autonómicas, trans-fronterizas, etc.)
  • Tenemos una importante suerte de servicios electrónicos desplegados en la CAE, unos de ellos están en sede, otros no, pero todos y cada uno de ellos dispone de sus mecanismos de identificación y autenticación de los usuarios / ciudadanos / pacientes. Quizás deberíamos avanzar también en el desarrollo de un sistema centralizado, global, de identificación y autenticación y de Single-Sign-On que permitiera, una vez identificado al ciudadano, dejarle pasar a todos los servicios que quiera consumir sin hacerle pasar por el proceso de autenticación cada vez. Por ejemplo: pedir una cita en Osakidetza, pedir un volante de empadronamiento en el ayuntamiento, consultar la declaración del IRPF en la Diputación de Bizkaia, consultar el estado de una ayuda económica solicitada a un Departamento del Gobierno Vasco en sede electrónica, consultar las notas de un curso de doctorado en la UPV/EHU o pagar una multa de tráfico. De verdad parece quimérico… pero tecnológicamente no lo es. Ya existen incontables servicios que “se federan” para proveer identificación “única” en internet. ¿A cuántos servicios distintos de Facebook se puede acceder con credenciales de Facebook, por poner un ejemplo grosero?

Lo cierto es que tanto el ICASV como Jesús Soler, Sonia Prieto y Gontzal Gallo como anfitriones y conductores de la jornada se rodearon de otros colegas de profesión que fueron desgranando cada cual en su charla distintas aplicaciones prácticas y experiencias relacionadas con sus quehaceres diarios, así como dejarnos abiertas puertas para, en lo sucesivo, seguir profundizando y debatiendo sobre estos temas tan apasionantes que plantea la legislación vigente enumerada en este post.

Es una suerte que existan y se promuevan este tipo de foros de encuentro que facilitan la cooperación entre letrados y tecnólogos, profesiones tan diferentes pero al tiempo cada vez más imbricadas para concluir con éxito proyectos enmarcados en la seguridad, privacidad, protección de datos y confianza. Ese es el porqué más importante que tiene Pribatua en su génesis y la razón por la que co-organizamos, por ejemplo, la IIª EuskalSecuriTIConference junto con el Colegio Oficial de Ingenieros en Informática de Euskadi y el Gobierno Vasco.

 

Pribatua participa en las VIªs Jornadas “Reflexiones de la E-administración” del ICASV

El próximo treinta de mayo tendrán lugar en el salón de actos del Ilustre Colegio de Abogados del Señorío de Bizkaia las VIªs Jornadas de Reflexiones sobre la Administración Electrónica, organizadas por el Grupo de Estudio de Nuevas Tecnologías cuyo responsable es Jesús Soler, quien conducirá las Jornadas, con la colaboración de la Escuela de Práctica Jurídica “Pedro Ibarreche”.
Estas jornadas se encuentran ya consolidadas, se trata de la sexta edición, y son referente para los profesionales que desempeñan su actividad desarrollando proyectos relacionados con las Leyes: Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal; Ley 59/2003, de 19 de diciembre, de firma electrónica y las Leyes 11/2007, de 22 de junio y Ley 18/2011, de 5 de julio de Acceso Electrónico de los Ciudadanos a los Servicios Públicos y reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, respectivamente.

Como en otras ediciones anteriores, el programa -en formato de sólo mañana- se encuentra balanceado en el número de ponencias entre especialistas de índole tanto jurídica como técnica, quienes desde su óptica y dedicación profesional expondrán experiencias y buenas prácticas de casos y proyectos concretos desarrollados bajo el paraguas de la llamada e-Administración por las Administraciones Públicas.
Pribatua, la Asociación Vasca de Privacidad y Seguridad de la Información, que también aúna a estos dos colectivos profesionales: letrados y tecnólogos, estará presente en esta edición con dos de sus asociados y miembros de la Junta Directiva. En primer lugar, Talía Besga, Secretaria de la Asociación y Responsable del Área Jurídica de IZENPE, S.A., expondrá una ponencia titulada “Comunicación certificada: Validez jurídica, sencillez tecnológica”, donde trasladará la experiencia de “Ziurr@ una nueva forma de notificación basada en SMS y correos electrónicos certificados”. Con posterioridad, y antes de finalizar la jornada, Daniel Villar, Vocal de la Asociación y Responsable de Tecnología y Sistemas de Organización de Osatek, S.A., hablará de la “evolución de los sistemas de identificación del ciudadano como elemento clave en la prestación de un buen servicio sanitario electrónico” en la ponencia “La ‘buena’, la FEA y la banda”.

 

El resto de intervinientes, excelentes profesionales cada uno en su ámbito de conocimiento y experiencia son:
Iñaki Ortiz – Dirección de Atención a la Ciudadanía e Innovación y Mejora de la Administración
“Servicios electrónicos: La experiencia del Gobierno Vasco”

Rosa Gómez – Área Administrativa y Jurídica del Departamento de Tecnologías de la Información del Ayuntamiento de Vitoria-Gasteiz
“Normativa para la implantación de la Administración electrónica en el Ayuntamiento de Vitoria-Gasteiz”

Román Intxaurrieta – Agencia Vasca de Protección de Datos
“Apuntes sobre la cesión de datos en la Administración electrónica”

Antxon Larrañaga – Ejie, S.A.
“La Gestión documental en la administración electrónica”

Josu Uribe – IVAP – Instituto Vasco de las Administraciones Públicas
“Procesos selectivos en el IVAP. Ejemplos prácticos de usos de tramitación electrónica, protección de datos y autentificación”

Gloria Barceló – Ejie, S.A.
“Políticas de Gestión de documentos electrónicos del Gobierno Vasco”

Unai Aberasturi – EHU/UPV
“La protección de datos en la práctica de las notificaciones de los actos administrativos a la luz de la jurisprudencia del TC”

Talía Besga – Izenpe, S.A.
“Comunicación certificada: Validez jurídica, sencillez tecnológica”

Maite Andrés – Osakidetza
“Derechos Arco: Evolución a la luz del Decreto 38/2012 y aplicación en Osabide Global”

Daniel Villar – Osatek, S.A.
“La ‘buena’, la FEA y la banda”

 

El programa completo puede consultarse desde el apartado de Jornadas y Cursos del ICASV, y desde este enlace.

 

Pribatua colabora con esta iniciativa considerada de referencia en la CAE en los aspectos que son tratados. Por ese motivo os animamos a asistir a las mismas y enriquecernos todos mutuamente. También como en años anteriores, el precio no puede ser una barrera de acceso ya que sigue siendo gratuito al público, previo registro por correo electrónico en la dirección epj@icasv-bilbao.com

 

Convenio Marco de Colaboración entre la AVPD y PRIBATUA

Foto Convenio Marco AVPD - PRIBATUAEl pasado 8 de mayo se ha suscrito un Convenio Marco de Colaboración entre la Agencia Vasca de Protección de Datos (AVPD) y la Asociación Vasca de Privacidad y Seguridad de la Información (PRIBATUA) para el establecimiento de un cauce de colaboración permanente en el ámbito de la protección de datos de carácter personal.

El objeto de dicho Convenio Marco es el establecimiento de un marco de colaboración entre la AVPD y PRIBATUA con el fin de fomentar y promover la divulgación, concienciación, sensibilización y formación con respecto al derecho fundamental a la protección de datos de carácter personal y, por consiguiente, el respeto al citado derecho.

De esta forma, PRIBATUA no sólo apoyará las importantes iniciativas que la AVPD viene desarrollando para facilitar el conocimiento de sus derechos y de la normativa vigente entre la ciudadanía en general, sino que contará con el asesoramiento de la Agencia en la divulgación de dicho conocimiento entre los profesionales y en las organizaciones y, por tanto, la Asociación podrá también contribuir a promover su correcta aplicación.

Para ello, el Convenio Marco de Colaboración suscrito contempla, entre otras líneas de actuación, las siguientes:

  • Fomentar, colaborar en la puesta en marcha y participar en la realización de eventos, conferencias, congresos, cursos, seminarios, jornadas y encuentros que sean de interés para ambas partes.
  • Asesorar y colaborar en la elaboración y distribución de materiales de formación y/o difusión del derecho fundamental a la protección de datos.
  • Divulgar las iniciativas que ambas partes lleven a cabo en asuntos relacionados con la protección de datos de carácter personal, la seguridad informática y nuevas tecnologías relacionadas.

Con objeto de concretar las actividades, programas y acciones específicos, y de llevar a cabo el seguimiento de todo ello, se ha creado una Comisión de Seguimiento del Convenio integrada por cuatro miembros, dos de cada una de las partes.

Uso de cookies

Esta web utiliza cookies para optimizar tu navegación, adaptarse a tus preferencias y realizar estadísticas de nuestros visitantes. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y de nuestra política de cookies, pincha para más información y ver cómo desactivarlas.

ACEPTAR
Aviso de cookies