12 de enero de 2010

A partir de hoy, Red y Libertad

A partir de hoy, Red y Libertad: "

sosred1

Consideramos imprescindible la retirada de la disposición final primera de la Ley de Economía Sostenible por los siguientes motivos:

  1. Viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, protección de consumidoras y consumidores, entre otros.

  2. Genera para la Internet un estado de excepción en el cual la ciudadanía será tratada mediante procedimientos administrativos sumarísimos reservados por la Audiencia Nacional a narcotraficantes y terroristas.

  3. Establece un procedimiento punitivo “a la carta” para casos en los que los tribunales ya han manifestado que no constituían delito, implicando incluso la necesidad de modificar al menos 4 leyes, una de ellas orgánica. Esto conlleva un cambio radical en el sistema jurídico y una fuente de inseguridad para el sector de las TIC (Tecnología de la Información y la Comunicación). Recordamos, en este sentido, que el intercambio de conocimiento y cultura en la red es un motor económico importante para salir de la crisis como se ha demostrado ampliamente.

  4. Los mecanismos preventivos urgentes de los que dispone la ley y la judicatura son para proteger a toda ciudadanía frente a riesgos tan graves como los que afectan a la salud pública. El gobierno pretende utilizar estos mismos mecanismos de protección global para beneficiar intereses particulares frente a la ciudadanía. Además la normativa introducirá el concepto de “lucro indirecto”, es decir: a mí me pueden cerrar el blog porque “promociono” a uno que “promociona” a otro que vincula a un tercero que hace negocios presuntamente ilícitos.

  5. Recordamos que la propiedad intelectual no es un derecho fundamental contrariamente a las declaraciones del Ministro de Justicia, Francisco Caamaño. Lo que es un derecho fundamental es el derecho a la producción literaria y artística.

  6. De acuerdo con las declaraciones de la Ministra de Cultura, esta disposición se utilizará exclusivamente para cerrar 200 webs que presuntamente están atentando contra los derechos de autor. Entendemos que si éste es el objetivo de la disposición, no es necesaria, ya que con la legislación actual existen procedimientos que permiten actuar contra webs, incluso con medidas cautelares, cuando presuntamente se esté incumpliendo la legalidad. Por lo que no queda sino recelar de las verdaderas intenciones que la motivan ya que lo único que añade a la legislación actual es el hecho de dejar la ciudadanía en una situación de grave indefensión jurídica en el entorno digital.

  7. Finalmente consideramos que la propuesta del gobierno no sólo es un despilfarro de recursos sino que será absolutamente ineficaz en sus presuntos propósitos y deja patente la absoluta incapacidad por parte del ejecutivo de entender los tiempos y motores de la Era Digital.

La disposición es una concesión más a la vieja industria del entretenimiento en detrimento de los derechos fundamentales de la ciudadanía en la era digital.

La ciudadanía no puede permitir de ninguna manera que sigan los intentos de vulnerar derechos fundamentales de las personas, sin la debida tutela judicial efectiva, para proteger derechos de menor rango como la propiedad intelectual. Dicha circunstancia ya fue aclarada con el dictado de inconstitucionalidad de la ley Corcuera (o “ley de la patada en la puerta”). El Manifiesto en defensa de los derechos fundamentales en Internet, respaldado por más de 200.000 personas, ya avanzó la reacción y demandas de la ciudadanía antes la perspectiva inaceptable del gobierno.

Para impulsar un definitivo cambio de rumbo y coordinar una respuesta conjunta, el 9 de enero se ha constituido la “Red SOStenible” una plataforma representativa de todos los sectores sociedad civil afectados. El objetivo es iniciar una ofensiva para garantizar una regulación del entorno digital que permita expresar todo el potencial de la Red y de la creación cultural respetando las libertades fundamentales.

En este sentido, reconocemos como referencia para el desarrollo de la era digital, la Carta para la innovación, la creatividad y el acceso al conocimiento, un documento de síntesis elaborado por más de 100 expertos de 20 países que recoge los principios legales fundamentales que deben inspirar este nuevo horizonte.

En particular, consideramos que en estos momentos es especialmente urgentes la implementación por parte de gobiernos e instituciones competentes, de los siguientes aspectos recogidos en la Carta:

  1. Los artistas como todos los trabajadores tienen que poder vivir de su trabajo (referencia punto 2 “Demandas legales“, párrafo B. “Estímulo de la creatividad y la innovación”, de la Carta);

  2. La sociedad necesita para su desarrollo de una red abierta y libre (referencia punto 2 “Demandas legales“, párrafo D, “Acceso a las infraestructuras tecnológicas”, de la Carta);

  3. El derecho a cita y el derecho a compartir tienen que ser potenciado y no limitado como fundamento de toda posibilidad de información y constitutivo de todo conocimiento (referencia punto 2 “Demandas legales“, párrafo A, “Derechos en un contexto digital”, de la Carta);

  4. La ciudadanía debe poder disfrutar libremente de los derechos exclusivos de los bienes públicos que se pagan con su dinero, con el dinero publico (referencia punto 2 “Demandas legales“, párrafo C, “Conocimiento común y dominio público”, de la Carta);

  5. Consideramos necesaria una reforma en profundidad del sistema de las entidades de gestión y la abolición del canon digital (referencia punto 2 “Demandas legales“, párrafo B, “Estímulo de la creatividad y la innovación”, de la Carta).

Por todo ello hoy se inicia la campaña INTERNET NO SERA OTRA TELE y se llevarán a cabo diversas acciones ciudadanas durante todo el periodo de la presidencia española de la UE.

Consideramos particularmente importantes en el calendario de la presidencia de turno española el II Congreso de Economía de la Cultura (29 y 30 de marzo en Barcelona), Reunión Informal de ministros de Cultura (30 y 31 de marzo en Barcelona) y la reunión de ministros de Telecomunicaciones (18 a 20 de abril en Granada).

La Red tiene previsto reunirse con representantes nacionales e internacionales de partidos políticos, representantes de la cultura y delegaciones diplomáticas.

Firmado:

Antonio José Muñoz González

Red SOStenible

La Red SOStenible somos todos. Si quieres adherirte a este texto, cópialo, blogguéalo, difúndelo.

11 de enero de 2010

Guía básica de insurrección contra la normativa para cerrar webs en España

Guía básica de insurrección contra la normativa para cerrar webs en España: "

cultura-no-es-un-crimen



Durante el pasado viernes día 8 el Gobierno de España aprobó en el primer Consejo de Ministros del año su paquete de medidas para cerrar webs de descargas, las cuales, como ya adelanté por aquí, se escapan completamente de toda lógica. ¿Y en qué va a consistir? Pues de forma resumida y sin haber podido leer la norma (ni yo ni nadie, ya que no se ha publicado, se supone que eso pasará hoy) el proceso será tal que así:



Los propietarios de derechos de autor (particulares o entidades) denunciarán ante una Comisión de Propiedad Intelectual a aquellos sitios que supuestamente infrinjan derechos de autor. Dicha comisión decidirá si infringen o no derechos de propiedad intelectual para, en los casos afirmativos, comunicárselo a los responsables de las webs. En este punto se abre plazo de alegaciones para dichos responsables tras el cual si la comisión administrativa entiende son insuficientes, se ordena la retirada del material protegido de los sitios. Finalmente si las presuntas infracciones persisten, solicitarán autorización ante la Sala de lo Contencioso-Administrativo de la Audiencia Nacional para bloquear o cerrar la web que toque, Sala que tendrá que resolver en un máximo de cuatro días. Recibida la autorización, la Comisión de Propiedad Intelectual hará efectiva la medida.





Esta es la explicación que más o menos han dado la mayoría de medios de comunicación sobre el nuevo procedimiento, recalcando una y mil veces que ahora aparece la figura del juez en el mismo, una de las cosas que se pedían en el #manifiesto. Pero eso, al igual que otras muchas cosas más que están saliendo en los medios de comunicación de boca de la Ministra de Cultura o algún representante de la asociación protectora de derechos de autor de turno, son verdades totalmente parcializadas y si nos ponemos a rascar un poco resulta que ante lo que realmente estamos es un galimatías administrativo y jurídico con un único objetivo: blindar, más, una industria cultural totalmente obsoleta que no es capaz a sustentar su arcaico modelo de negocio.



Pero estamos a tiempo de intentar frenar esta barrabasada, la normativa aún tiene que pasar por el Parlamento y por el Senado y además el Gobierno también necesita modificar varias leyes más si quiere ponerla en funcionamiento. Es necesario pues hacer entender al resto de fuerzas políticas y ciudadanía ante lo que realmente estamos y para eso esta pequeña “Guía básica de insurrección contra la normativa del Gobierno de España para cerrar webs”, que paso seguidamente a describir.



Tres pilares fundamentales la conforman: el primero, lo leído hasta aquí (una explicación general de la situación y la normativa), el segundo, argumentos contra la norma, el procedimiento y todo lo que les rodea y finalmente el tercero, acciones que puede emprender cualquier ciudadano con conexión a Internet para intentar que esto no llegue a aprobarse. Sin más dilación, al turrón.



Argumentos contra la normativa y el proceso




  • La nueva normativa carece de sentido. La Justicia española ya cuenta a día de hoy con herramientas suficientes para luchar contra los que se salten derechos de propiedad intelectual. Que esta siempre resuelva en contra de la industria no es culpa de nadie y menos de los ciudadanos


  • El poder ejecutivo intenta traspasarse competencias que son propias del judicial y con ello dinamita uno de los pilares fundamentales de cualquier democracia que es la separación de poderes


  • Se le da rango de derecho fundamental a la propiedad intelectual, algo que debería ser dilucidado con mucha más calma y por varios estamentos y no solamente por el ejecutivo


  • Si la normativa se aprueba, supondrá un agravio comparativo con otros sectores industriales y los propios ciudadanos. ¿Por qué la industria cultural tiene que tener “juicios rápidos” y el resto no?


  • Se va a cargar de más trabajo a la Audiencia Nacional, tribunal excepcional que se ocupa de los casos más graves, como por ejemplo los relacionados con terrorismo o corrupción


  • Los ciudadanos no somos los culpables de que un sector se esté muriendo por el avance tecnológico. Ha pasado lo mismo en innumerables ocasiones a lo largo de la historia y en ninguna se impulsó su supervivencia a base de leyes


  • Quien decidirá en primera instancia si hay o no infracción será una comisión administrativa, no un juez


  • Los jueces pasarán por encima del asunto, no decidirán si determinada web ha vulnerado derechos de propiedad intelectual


  • El proceso puede utilizarse contra cualquier sitio de la red que los demandantes consideren está violando derechos de propiedad intelectual, aunque el Gobierno asegure que solamente se usará contra “no más de 100 webs”


  • El intercambio de archivos o enlaces en sitios para facilitar el intercambio de los mismos no es delito en España. La ley está dando por supuesto que lo anterior es un delito al establecer una comisión para investigarlo


  • La normativa choca o vulnera varios artículos de la Constitución (20, 24.2)


  • No es de recibo que para llevar la nueva norma hacia delante el Gobierno tenga que modificar nada más y nada menos que cuatro leyes, una de ellas la Ley Orgánica del Poder Judicial




Acciones contra la normativa y el proceso




  • Si tienes acceso a medios tradicionales distribuye en ellos los argumentos citados anteriormente

  • Deja patente tu disconformidad con la normativa en tu cuenta de Twitter, Facebook o cualquier otro sitios social

  • Distribuye los argumentos aquí expuesto (u otros), en tu web o blog

  • Copia esta imagen donde quieras

  • Pide a resto de fuerzas políticas del país voten negativamente contra toda medida relacionada con la nueva normativa (vía Twitter por ejemplo: @ppopular, @iunida, @pnveaj, @ciu etc)

  • Inicia cualquier otra acción de lucha que se te ocurra y apoya las que conozcas

  • Contribuye a centralizar las quejas en determinados canales (si ya existe un grupo en Facebook de protesta, no crees otro, únete a ese)

  • Menea, retwittea y copia



Y poco más que añadir a lo dicho hasta aquí. Es el momento de que nosotros, los ciudadanos, actuemos. La red nos otorga un poder de presión tremendo, como ya vimos con el #manifesto el cual demostró que la línea entre la vida real e Internet ya está rota. Se consiguió forzar una reunión con la Ministra de Cultura, también hubo reuniones con representantes de otros partidos políticos y la revuelta impactó de lleno en los medios de comunicación masivos.



Aunque sea cierto que el objetivo máximo, la eliminación de la disposición primera, no se consiguió, eso no es razón para aflojar. ¿Qué es lo peor que puede pasar? Pues que todo se quede como está, pero eso ya lo tenemos seguro al cien por cien si no hay movilización.



Nos toca.




"

2 de diciembre de 2009

En defensa de los derechos fundamentales en internet

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de internet manifestamos nuestra firme oposición al proyecto, y declaramos que…

  1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.
  2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.
  3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.
  4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.
  5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.
  6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.
  7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.
  8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.
  9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.
  10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

5 de octubre de 2009


Hoy me ha llegado una versión de Windows 7 Ultimate, Edición Limitada, cortesía de Microsft, dentro del programa "House Party" del Lanzamiento de la nueva versión del sistema operativo.

Aquí dejo unas tomas de la caja, enviada desde Nueva Jersey, vía Alemania, Vitoria hasta Zaragoza, en poco más de tres días, mediante mesajería urgente.

El pack incluye la version de 32 y 64bits, diez bolsas, unas servilletas, un puzzle, un poster y material promocional.

De agradecer, si tenemos en cuenta que la versión Ultimate tiene un precio de más de 300,00 €.

Este finde semana nos dedicaremos a su instalación.





























6 de mayo de 2009

Los otros hombres de Paco


Topicazo de hoy que me ha hecho sonreir.

Escenario: Brigada de estupefaccientes de la Policía, mientras asisto a un detenido por un delito contra la salud pública.

Protagonista: Un policía de paisano, ya entrado en años, vestido de manera informal: vaqueros y chaqueta de sport.

Momento: le suena su móvil particular.

Melodía del móvil: efectivamente, no podía ser otra. La del inspector Miranda de "Los hombres de Paco"

Efecto: una sonrisa tímida por mi parte y la de los otros dos policías, jóvenes, que además han compartido una mirada cómplice.

4 de febrero de 2009

Incurable

Lo que en su día escribí en mi artículo Licencia para reenviar es definitivamente el síntoma de una enfermedad incurable. Me rindo.

Otros, como en Reflexiones e Irreflexiones mantienen la espada en alto. Yo ya no puedo. Lo siento

29 de enero de 2009

Costas astronómicas

IAbogado de Javier Muñoz, tiene nuevo ídolo, y yo me apunto al club de fans: un abogado teutón que ha conseguido -para entendernos- una condena en costas a cargo de la administración alemana por importe de 440.000 € (si, no esta mal la cifra) por una hora de trabajo, realmente por un único escrito. ¿Alguien más se apunta?

25 de enero de 2009

Blogs de abogados

Cualquier técnico en marketing afirmará que hoy en día, la presencia de cualquier actividad profesional en Internet en fundamental e imprescindible. Y esta máxima no excluye a los abogados, ya sea a aquellos que ejercen su labor profesional en despachos unipersonales y colectivos, o aquellos integrados en una gran firma.

Casi treinta años después de la aparición de Internet como nuevo fenómeno de difícil clasificación en el panorama de nuestro país, es complicado encontrar hoy algún despacho profesional de cierta enjundia que no tenga su presencia en la red a través de una página web, mas o menos detallada y compleja, y de mejor o peor desarrollo. Poco más se puede decir. La presencia de nuestra actividad en la red se ha convertido en imprescindible, del punto de que casi se puede afirmar que aquel que no está, no existe.

Además Internet, a este nivel, ha producido un efecto socializador entre despachos. La escasa inversión económica que supone el tener un dominio propio en la red y una presencia web a través de una página, supone que el más humilde de los letrados con despacho unipersonal puede rivalizar con el mayor bufete con presencia internacional, y en algunos casos superarlo mediante contenidos web más atractivos, interesantes o actualizados.

El problema que se plantea a partir de la presencia web ya estable y conseguida, en ciertas condiciones de dignidad, es la sensación de estática que pueden producir ciertas páginas web de abogados o despachos de abogados. No hay que confundirse. No podemos considerar nuestra pagina web como una mera tarjeta de visita gigantesca, disponible veinticuatro horas al día los siete días de la semana. La red es fuente de información dinámica. Y la información cambia cada minuto. No podemos por ello consentir que nuestra presencia web se convierta en algo estático, no cambiante, corriendo el riesgo de convertirse en una pieza de museo en pocos meses.

Lo ideal sería que nuestra presencia web se actualizara de forma dinámica, como si de un periódico digital se tratase, plasmando todas las novedades o noticias que protagonice nuestro despacho, o nuestro sector de actividad, ya sean novedades legislativas, sentencias importantes, o cualquier otro asunto de interés. Incluso sería muy interesante proporcionar a nuestros clientes la posibilidad de consultar vía nuestra web, con las lógicas cautelas tecnológicas, el estado de tramitación de sus asuntos. Nada de esto es ciencia ficción. Hoy en día existe y este tipo de servicios se están prestando.

Lógicamente este despliege tiene un coste económico y de dedicación, recursos ambos de los que nadie dispone de forma sobrada, y esto de la web esta en las últimas posiciones en el listado de prioridades de muchos compañeros.

Afortunadamente, la red esta repleta de recursos gratuitos para casi todo, y eliminando el coste económico de la ecuación que antes planteaba, con sólo algo de dedicación podemos acceder a algo que mejorará nuestra presencia web y que permitirá de alguna forma suplir la estática que puede llegar a sufrir nuestra presencia corporativa en Internet. Pero no podemos olvidar, como sabiamente recuerda el refranero, que lo cortés no quita lo valiente, y la idea que desarrollamos a continuación no empece para que nuestra presencia corporativa deba sufrir un “lavado de cara” al menos dos o tres veces al año, y la actualización inmediata de cualquier dato fundamental que sufra modificaciones.

El recurso del que hablo, que quizás alguno ya haya adivinado, es el de los denominados blogs o bitácoras. La palabreja blog deriva de la unión de las inglesas web y log (weblog), teniendo la segunda un significado similar al de diario. En castellano comenzaron a denominarse en un principio bitácoras, como homenaje a a los antiguos cuadernos de bitácora de los barcos, donde el capitán transcribe diariamente las novedades y vicisitudes de la singladura. Este término, sin haberse perdido del todo (Google da 1.400.000 resultados a la busqueda “bitácora de“), ciertamente y en la práctica ha sido fagocitado por el anglicismo “blog”.

Un blog por tanto, es algo tan simple y tan complejo como un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

En cada artículo de un blog, “entrada” o “post” en argot técnico, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer una especie de diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar. El uso o tema de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo , políticos, y como no, de abogados o de temática jurídica.

El fenómeno blog ha aumentado exponencialmente en los últimos años de manera que hay muchos personajes conocidos del mundo legal español que lo utilizan como complemento a su presencia corporativa, de forma que actualizan con frecuencia sus actividades, colaboraciones, noticias que protagonizan o que son de interés para la actividad de una forma simple y gratuita.
Y esto no sólo abogados. También hay procuradores, secretarios judiciales, e incluso jueces con blog. Por citar un ejemplo del último de los colectivos, el cada día más mediático juez de menores Emilio Calatayud, ha estrenado muy recientemente el suyo en la siguiente dirección http://www.granadablogs.com/juezcalatayud.

Otros ejemplos son el de la conocida abogada Paloma Llaneza http://bitacora.palomallaneza.com o el de la Procuradora andaluza Isabel Sánchez Reche

En Zaragoza, tenemos también letrados con blog, y con gran repercusión a nivel nacional e internacional, como el de nuestro compañero Pedro J. Canut, http://www.blogespierre.com que dedica fundamentalmente sus entradas a sus reflexiones sobre E-derecho y sociedad del conocimiento. También cuenta con blog, como no, el conocido abogado sevillano especializado en propiedad intelectual David Bravo, al que tuve el placer de entrevistar en su día para esta páginas, y que podemos leer en http://www.filmica.com/david_bravo, y resulta muy interesante el Blog de Derecho público de Sevach en http://www.contencioso.es.

Incluso existen ya blogs de abogados de carácter más o menos corporativo, y no nos tenemos que ir muy lejos para ver varios ejemplos, algunos muy cercanos. Entre ellos alguno de los integrados en el portal del Consejo General de la Abogacía Española, como el de María José Balda, dedicado a la violencia de género (http://www.abogados.es/portalABOGADOS/blogs/mjbalda/blogs.html), con algunos ejemplos de falta evidente de actualización necesaria, sobre todo a la vista de la temática a la que se dedican; o el temático de extranjería de nuestro compañero de Zaragoza y reputado experto en la materia a nivel nacional, Pascual Aguelo (http://www.abogados.es/portalABOGADOS/blogs/paguelo/blogs.html).

Llegados a este punto, algún lector puede pensar: bien, me has convencido de la necesidad de contar con un blog como añadido dinámico a mi presencia más o menos estática en Internet. ¿Qué es lo que hay que hacer y cuanto me va a costar? Pues respondiendo a la segunda de las preguntas y como ya avanzaba, el coste económico puede ser cero. Además, no es necesario ningún conocimiento técnico para publicar nuestro propio blog. Basta con acceder a servicios gratuitos como Blogia (http://www.blogia.com/), por cierto aragoneses; o el servicio de blogs del todopoderoso google (http://www.blogger.com) para, en unos pocos minutos tener nuestro blog en marcha siguiendo unas pocas y simples instrucciones.

Solventada la parte técnica (sin olvidar el preceptivo enlace a nuestra presencia corporativa estática), queda la intelectual, referente a los contenidos, temática, difusión, conveniencia o no de permitir comentarios, frecuencia de actualización, grado de personalización de las publicaciones, y un largo etcétera de cuestiones para las que, el que firma, le es difícil dar consejos que entienda completamente acertados, pero que otros más aventurados no han dudado publicar en internet, sirviendo este post de Maestrso del Web como un pequeño ejemplo de otros muchos cientos: (http://www.maestrosdelweb.com/editorial/consejosblog/)

En definitiva, y a sabiendas de que me repito, las líneas anteriores no son otra cosa que un pequeño acicate para aquel compañero que desee empezar a acercarse a las nuevas tecnologías, esta vez particularmente a los blogs tenga unas breves pautas que puedan despertar su interés, remitiéndome, como siempre, a la red de redes, para mayor información.

20 de enero de 2009

Mejor con abogado

Acertadas reflexiones que leo en Logic.com

Hace 7 años que me muevo con mi propia empresa, y un recurso que he necesitado y utilizado siempre es el abogado.

19 de enero de 2009

Emilio Calatayud abre blog

Pues eso, que el famoso y mediático Juez de Menores Emilio Calatayud ha abierto su blog, al alimón con el Periodista Carlos Morán.

Emilio Calatayud

1 de diciembre de 2008

Nueva página web del SAM-Zaragoza


En el día de hoy se lanza oficialmente la página web del Servicio de Atención a la Mujer del Real e ilustre colegio de Abogados de Zaragoza, en el que el firmente tiene una humilde participación. Incluye un foro abierto a la discsusión sobre la temática abierto a profesionales y a interesados.

10 de septiembre de 2008

Google street car


Después de haber leído en varias ocasiones sobre el "avistamiento"(1, 2, 3) de coches de Google tomando imágenes de las calles de diversas ciudades para Google Street, en el día de hoy he podido ver personalmente, y hasta tres veces en menos de media hora, uno de esos vehiculos en mi barrio (San José, de Zaragoza) haciendo uso de sus potentes cámaras. Igual me han retratado en alguna.

5 de septiembre de 2008

El acuario de la Expo Zaragoza 2008




En la segunda de mis tres visitas a Expo Zaragoza de 2008, tuve la suerte, tras soportar las preceptivas colas para el fast-pass y para el acceso propiamente dicho, de visitar el acuario fluvial. 

Muy bonito e interesante y una alegría que se quede en Zaragoza para siempre. Solo había un enorme "pero", que nos sorprendió profundamente tanto a mi, como a Marisol, mi mujer y a otros visitantes con los que compartimos la visita: la falta de rótulos explicativos de lo que hay en cada pecera. Vamos, que si no eres biólogo fluvial, te enteras de pocas cosas o dejas de reconoder muchas. Incluso nos planteamos presentar una reclamación, cosa que al final no hicimos por no encontrar el lugar adecuado.

Javier Armienta, en "Por la boca muere el pez" (y nunca el título de un blog fue tan adecuado) nos lo explica en su post "Circulen", y que me ha provocado una indignación de la que aún ahora me estoy reponiendo.

Por ello, si alguien pude decirme a que ejemplar corresponde el peza de la fotografía que tomé, que me lo diga.

6 de junio de 2008

¿Y qué hacemos con los datos?

Como casi todos los avances, los tecnológicos aplicados al desarrollo profesional de la abogacía, estos vienen con una suerte de letra pequeña, de servidumbre, o de inconveniente para aquellos que nos aprovechamos de las ventajas de la innovación.

La informática aplicada al despacho de abogado no es una excepción. Los ficheros informáticos alojados en nuestro ordenador, en nuestro servidor, o en nuestra PDA contienen con frecuencia información en absoluto baladí. Comenzando por el orden penal, y terminando por los procedimientos de familia, pasando por asuntos relativos a incapacidades laborales y opciones de asignación tributaria en la declaración de la renta; manejamos datos muy sensibles.

Obviamente la prohibición de difusión de estos datos esta reglada, junto con otras cuestiones, con el secreto profesional del abogado respecto de las informaciones obtenidas de su cliente como resultado del ejercicio de la profesión.

Pero esos datos están alojados cada vez con mayor frecuencia en un ordenador, a través de archivos de distintos formatos, y además en equipos que se conectan intermitente o constantemente a internet.

Huelga decir que el equipo informático no es abogado, ni nada sabe de secreto profesional, y que entregará con eficiencia a quien sepa solicitarle de la manera adecuada los datos que aloja en los soportes a ello destinados: discos duros, cederrones o deuvedés, llaves USB, a quien le facilite la contraseña adecuada al login del acceso al servidor central de internet o de la correspondiente extranet.

Por ello es necesario proteger y custodiar los datos con una serie de medidas de seguridad que ya en su día fuimos desgranando desde estas páginas, medidas dirigidas no sólo a la protección de la integridad de aquellos, sino a impedir el acceso a la información a personas no autorizadas para ello.

Como era de prever, la ley ha entrado también a regular esta parcela de la actividad de la sociedad, implantando medidas tendentes al control de los datos personales y a regular como y de qué manera ha de conocerse la existencia de los archivos en los que se alojan, como han de custodiarse los mismos, y el funcionamiento del acceso del interesado a ellos.

Obviamente no estoy poniendo en conocimiento ninguna novedad. La regulación a la que hago referencia, la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, existe como su propio nombre indica, desde el final del pasado siglo; junto con el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.

No obstante, la modificación de la ley por el artículo 82 de la Ley 62/2003, de 30 de diciembre, de medidas fiscales, administrativas y del orden social, y la aparición del reglamento del desarrollo de la ley mediante Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal, y su reciente entrada en vigor, han comenzado a encender las luces de alarma en muchos despachos profesionales, no tanto respecto a cómo encarar el tratamiento de los datos personales que los clientes recopilan en su actividad, sino a hacerlo con los propios, y fruto de esta inquietud y de alguna consulta de compañeros angustiados, el letrado firmante se ha visto en la obligación de repasar un poco el status quo actual de la materia.

Partiendo de la premisa de que la ley nos dice que datos de carácter personal son cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables, algunos compañeros han sentido ante esta información sudores fríos, al darse cuenta que, excepto la grapadora, casi todo lo que hay en su despacho, desde el diploma colgado en la pared, hasta la agenda, es un dato personal susceptible de protección por la ley, y por tanto de obligada y adecuada custodia por el profesional.

Llegados a este punto, el primer paso que debemos dar de cara al cumplimiento de la ley, además de la custodia adecuada de los datos; es la comunicación de la propia existencia de los mismos bajo nuestra titularidad a través de el organismo competente, en concreto la agencia de protección de datos.

El trámite es relativamente simple y sencillo. A través de la página web de la agencia (https://www.agpd.es), desde el menú superior, en la opción RESPONSABLE FICHEROS, y en la sub-opción INSCRIPCIÓN DE FICHEROS, podemos cumplimentar online el correspondiente formulario al efecto de dejar adecuadamente registrado nuestro fichero de datos, haciendo llegar a la agencia de protección de datos el formulario autentificado mediante nuestra firma digital, obteniendo un recibo telemático de la presentación.

Si todo ha ido bien, en un par de días tendremos en nuestro buzón de correo ordinario la resolución administrativa que acuerda la inscripción de nuestro fichero. Con este simple gesto, estamos cumpliendo la ley, y además evitando una sanción por infracción que puede ser leve o grave según el caso, con una multa que pude desplazarse por una horquilla entre los 600 y los 300.000 euros, según nos informan los artículos 44 y 45 de la ley.

Pero inscribir el fichero tiene su miga. En primer lugar hay que reflexionar sobre la cualificación de los datos que tenemos en nuestro poder, ya que según sea el carácter de estos, tienen un distinto tratamiento.

La ley establece tres niveles, datos de nivel alto, medio y básico.

El nivel alto estaría constituido por ficheros con datos: de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual, recabados con fines policiales sin consentimiento de las personas afectadas; y derivados de actos de violencia de género.

La primera en la frente. Como ya habrá descubierto más de un compañero, en un despacho profesional es el pan nuestro de cada día tratar con datos de afiliación sindical (en muchos procedimientos laborales), o recabados con fines policiales sin consentimiento de las personas afectadas (en cualquier atestado) y obviamente, aquellos derivados de actos de violencia de género.

El nivel medio alberga datos relativos a la comisión de infracciones administrativas o penales; aquellos que se rijan por el artículo 29 de la LOPD (prestación de servicios de solvencia patrimonial y crédito); de Administraciones tributarias, y que se relacionen con el ejercicio de sus potestades tributarias; de entidades financieras para las finalidades relacionadas con la prestación de servicios financieros; de Entidades Gestoras y Servicios Comunes de Seguridad Social, que se relacionen con el ejercicio de sus competencias; de mutuas de accidentes de trabajo y enfermedades profesionales de la Seguridad Social; que ofrezcan una definición de la personalidad y permitan evaluar determinados aspectos de la misma o del comportamiento de las personas; y de los operadores de comunicaciones electrónicas, respecto de los datos de tráfico y localización.

Es decir, que si quedaba algún abogado en ejercicio que no acababa de verse en el nivel alto, habrá de reconocer que irremediablemente se encuentra en el nivel medio.

Finalmente, en el nivel básico la ley incluye cualquier otro fichero que contenga datos de carácter personal. También aquellos ficheros que contengan datos de ideología, afiliación sindical, religión, creencias, salud, origen racial o vida sexual, cuando los datos se utilicen con la única finalidad de realizar una transferencia dineraria a entidades de las que los afectados sean asociados o miembros; cuando se trate de ficheros o tratamientos no automatizados o sean tratamientos manuales de estos tipos de datos de forma incidental o accesoria, que no guarden relación con la finalidad del fichero; y o - en los ficheros o tratamientos que contengan datos de salud, que se refieran exclusivamente al grado o condición de discapacidad o la simple declaración de invalidez, con motivo del cumplimiento de deberes públicos.

Como era de esperar, el nivel básico es la categoría residual que incluye todo aquello no abarcado en las dos anteriores, y que engloba la actividad propia de asociaciones, comunidades de propietarios, datos de facturación normal de una empresa o profesional (clientes y proveedores), relaciones para domiciliaciones bancarias de efectos.

Que cada letrado haga sus propias reflexiones, pero el que suscribe ha declarado sus datos como de nivel alto.

Esta calificación obliga a adoptar una serie de medidas de seguridad en el tratamiento que el reglamento detalla

De entrada, la distribución de los soportes que contengan datos de carácter personal ha de realizarse cifrando los datos o bien utilizando cualquier otro mecanismo que garantice que dicha información no sea inteligible ni manipulada durante su transporte (compresión y protección con contraseña, cifrado mediante firma digital, etc.). Es decir que nada de enviar un cederrón con un expediente completo por mensajero a un compañero sin tomar las precauciones pertinentes.

Los accesos a los datos protegidos han de almacenarse, conservando, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado, y en el caso de que el acceso haya sido autorizado, será preciso guardar la información que permita identificar el registro accedido. Este control que permite el registro de los datos detallados de acceso a los ficheros protegidos han de estar bajo el control directo del responsable de seguridad competente sin que se deba permitir, en ningún caso, la desactivación del mismo, debiendo además conservarse de los datos de acceso al fichero durante un periodo mínimo de dos años.

Aunque esto parece muy complejo, analizando con detenimiento lo que la norma exige, puedo afirmar sin miedo a equivocarme que cualquier sistema operativo trae de serie mecanismos que permiten cumplir con este requisito de conservación de los datos de acceso a los ficheros objeto de protección. En cualquier caso, existe una amplia oferta de programas informáticos de gestión de expedientes específicos para abogados que ya incluyen esta funcionalidad de serie.

Además, el responsable de seguridad competente ha de encargarse de revisar periódicamente la información de control de acceso registrada y elaborar un informe de las revisiones realizadas y los problemas detectados al menos una vez al mes.

Solventado el acceso a los datos, sabiamente, la ley nos obliga a conservar no sólo una copia de respaldo o seguridad, sino otra del procedimiento de recuperación de los datos; ambas en un lugar diferente de aquel en que se encuentren los equipos informáticos que tratan los datos.

Es decir, que ya nos podemos olvidar de guardar el deuvedé de la copia de seguridad en el cajón de debajo de la mesa del despacho. Como anécdota, recuerdo a un escrupuloso compañero que guarda la backup de su despacho en la caja de seguridad de una entidad bancaria, sustituyéndola semanalmente.

Este requisito está prácticamente resuelto. Hace tiempo que existen servicios remotos de copias de seguridad, y desde hace algún tiempo incluso nuestro consejo está ofreciendo esta funcionalidad a través del Servicio de Copias de Seguridad Electrónica Online que ofrece el Consejo General de la Abogacía (https://www.redabogacia.org/rabackup/home.jsp)

Finalmente la transmisión de datos de carácter personal a través de redes de telecomunicaciones (internet como norma general) se somete a requisitos de seguridad similares a la distribución de soportes, esto es, se ha de realizar cifrando los datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.

Solventamos esta exigencia con encriptación de archivos con nuestra firma digital o usando cualquiera de los numerosos programas de cifrado existentes, muchos de ellos gratuitos y prácticamente infranqueables técnicamente en un tiempo razonable.

Pero no todo iba a ser tan sencillo. No basta, por una parte, con comunicar a la agencia de protección de datos la existencia del fichero de datos y su nivel correspondiente, y por la otra adoptar las medidas de seguridad adecuadas a dicho nivel.

Además es necesario recordar que el artículo 9 de la Ley establece en su punto 1 que "el responsable del fichero, y, en su caso, el encargado del tratamiento, deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural".

El Real Decreto de 2007 al que antes hacía referencia, aprobó el Reglamento de desarrollo de la Ley que, en su Título VIII, establece las medidas de índole técnico y organizativo que los responsables de los tratamiento o los ficheros y los encargados de tratamiento han de implantar para garantizar la seguridad en los ficheros, los centros de tratamiento, locales, equipos, sistemas, programas y las personas que intervengan en el tratamiento de datos de carácter personal.

Entre estas medidas, se encuentra la elaboración de un documento que recogerá las medidas de índole técnica y organizativa acorde a la normativa de seguridad vigente que será de obligado cumplimiento para el personal con acceso a los datos de carácter personal. Dicho documento tiene el nombre de Guía de Seguridad, y se trata de un documento que ha de encontrarse en todo centro donde se traten los datos.

Es el responsable del fichero, es decir, el letrado titular del despacho, quien ha de elaborar e implantar la normativa de seguridad mediante este documento, que el reglamente califica como de obligado cumplimiento para el personal con acceso a los datos automatizados de carácter personal y a los sistemas de información.

El documento o guía de seguridad debe contener, como mínimo, los siguientes aspectos: ámbito de aplicación del documento con especificación detallada de los recursos protegidos; medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad exigido en el Reglamento; funciones y obligaciones del personal; estructura de los ficheros con datos de carácter personal y descripción de los sistemas de información que los tratan; procedimiento de notificación, gestión y respuesta ante las incidencias; procedimientos de realización de copias de respaldo y de recuperación de los datos.

Todo ello sin olvidar que el documento deberá mantenerse en todo momento actualizado y debe ser revisado siempre que se produzcan cambios relevantes en el sistema de información o en la organización del mismo, debiendo adecuarse, en todo momento, a las disposiciones vigentes en materia de seguridad de los datos de carácter personal.

En cualquier caso, y con independencia de lo que esté consignado en el documento o guía de seguridad, siempre habrá que atenerse a lo dispuesto en la Ley y en el Real Decreto de desarrollo de la misma y en el resto de previsiones relativas a la protección de datos de carácter personal, y que la utilización de esta guía debe, en todo caso, tener en cuenta los aspectos y circunstancias aplicables en cada caso concreto, sin prejuzgar el criterio de la Agencia Española de Protección de Datos en el ejercicio de sus funciones.

Con estos apuntes, como siempre, pretendo dar unas indicaciones al compañero que se ha visto desbordado por la regulación del tratamiento de los datos de carácter personal. Una lectura reposada de las normas de aplicación, herramientas básicas que se pueden obtener gratuitamente por internet, un poco de paciencia y algo más de tiempo harán que nuestro fichero este protegido a los niveles requeridos legalmente, como si el mítico cancerbero se encargara de su custodia.

2 de marzo de 2008

Licencia para reenviar

Una de las mayores ventajas de las nuevas tecnologías es la facilidad y simplicidad de las comunicaciones. Me refiero ahora al correo electrónico que en ciertos ámbitos ha desterrado al envío de correo postal tradicional.

Cada vez recibimos menos correo ordinario y son más las empresas que intentan convencernos para que aceptemos sus comunicaciones electrónicas, ya sean facturas, extractos bancarios u otras comunicaciones. Las bondades de esta forma de comunicarse son fundamentalmente su coste prácticamente nulo, la inmediatez en la recepción, y la posibilidad de enviar adjunto a los mensajes todo tipo de archivos.

El paso de gigante que supondrá la implantación definitiva de LexNet en nuestra relación con juzgados y tribunales, injustificadamente demorado, hará que el papel sea algo obsoleto en nuestros despachos, y obligará a los más renuentes a subirse al tren de lo tecnológico.

Pero no es ese el tema de este artículo. El incesante goteo de personas que descubren el correo electrónico ha provocado entre otros, el auge de un fenómeno que algunos recordamos de niños: las cartas en cadena.

Aún recuerdo que en mi infancia se recibía de vez en cuando en nuestro buzón de correo un misterioso sobre sin remitente, con el destinatario escrito a mano, que contenía una inquietante misiva que nos compelía a reenviar diez o veinte copias de la misma (según las versiones) a nuestros conocidos o allegados, si no queríamos que un sinfín de males y desgracias nos acuciaran en el futuro más o menos inmediato. Y como colofón a la profecía, se nos ilustraba, a modo de ejemplo, con el fatal destino de algunos de aquellos que osaron «romper la cadena», o con las inesperadas alegrías o fortunas surgidas de la nada que recibieron quienes habían seguido escrupulosamente las instrucciones de la siniestra carta.

Este fenómeno sociológico, reeditado y reinventado, ha resurgido en la red multiplicando sus efectos y con diversas variantes. Si antaño el coste económico de la remesa de cartas era el trabajo de copiarla o fotocopiarla diez o veinte veces, comprar otros tantos sobres y sellos y depositarlas en un buzón de correos; actualmente con dos o tres clics de ratón y pulsando el botón de reenviar, tenemos el trabajo hecho a coste cero.

Obviamente ya no son sólo las cartas en cadena de carácter supersticioso, más o menos inofensivas, las que circulan a millones por los buzones electrónicos de ordenadores de todo el mundo, sino que han aparecido o se han reinventado fenómenos similares. Las estafas piramidales, la ya legendaria estafa nigeriana, las peticiones de envío de cartas o correos electrónicos a niños agonizantes o en espera de un trasplante, la recepción de infumables presentaciones de Power Point, la difamación de personajes públicos o de productos o marcas de éxito (García Márquez, el conjunto musical La Oreja de Van Gogh, Telefónica; Microsoft, Mc Donalds, y un larguísimo etc.)

La cosa no pasaría de una mera anécdota más o menos molesta si no fuera porque últimamente, y de manera más próxima, han llegado hasta mi buzón avisos absolutamente falsos, que aseguran que en Zaragoza se había instalado el violador del Valle d’Hebrón, y que desde entonces se habían producido varios intentos de violación en nuestra capital. También se me ha alertado de lo peligroso que puede ser entrar a comprar en un comercio regentado por ciudadanos chinos, ya que en el barrio de las Fuentes una mujer entró a comprar y jamás salió. O advierten de que no soltemos a nuestros niños de la mano en ningún centro comercial, pues en unos conocidos grandes almacenes zaragozanos, la policía detuvo a unos peligrosos secuestradores que habían arrebatado a una niña de seis años de sus padres, la habían introducido en el servicio, le habían cortado y teñido el pelo y cambiada la ropa, dispuestos a llevársela a su país.

Todos estos comunicados terminan con un ruego de su máxima difusión a todo tu círculo. Y como esa máxima difusión está a nuestro alcance pulsando el botón de reenviar de nuestro programa de correo electrónico, es frecuente que recibamos esos avisos multiplicados y de fuentes diversas.

La mezcla de buena fe mal entendida e ignorancia supina, hacen que este tipo de comunicaciones se multipliquen de manera exponencial, obligando en algunos momentos a la policía a emitir comunicados, como el que fue publicado en El Periódico de Aragón del pasado día doce de febrero de 2008 intentado desmentir noticias que habían corrido como regueros de pólvora: «Una mentira repetida mil veces puede convertirse en noticia. Así lo deben de creer quienes están difundiendo en las últimas semanas bulos que están provocando la alarma social en amplios sectores de la ciudad y que son tema de conversaciones en las calles y en los mercados. No es la primera vez que se propagan falsas noticias tendentes a crear el miedo entre la población en Zaragoza y en otras capitales, donde las mismas falsedades se difunden con la incorporación de algunas variantes. En la mayoría de los casos tienen una marcada orientación racista y xenófoba.»

Es decir, que nuestro buzón de correo electrónico va a ser con seguridad receptor, más tarde o más temprano de una noticia de este tipo, o de una cursilísima recopilación de poemas enviada por alguien que nos quiere, o de cualquier otro tipo de infumable contenido, siempre con el ruego de máxima difusión.

En la mayor parte de los casos nuestro remitente es alguien conocido, un familiar o amigo, que nos quiere bien y que con toda la buena voluntad del mundo quiere hacernos partícipe de una advertencia de un peligro, o compartir buenos deseos, o decirnos que nos quiere. De nada servirá entonces dirigirnos a él para hacerle ver su torpeza. Nuestra amistad se verá menoscabada y quedaremos como unos desagradecidos que ante un acto de buena voluntad han metido el dedo en la llaga de la ignorancia y el desconocimiento.

Sólo hay un remedio: romper la cadena.

Supongamos que una persona recibe un email en cadena y lo reenvía sólo a dos personas, y cada una de ellas hace lo mismo y lo reenvía a otras dos personas. Estas cuatro personas, hacen lo propio reenviando a un total de ocho. Éstas incluyen en la cadena a dieciséis personas más. Hasta este momento hay 31 personas involucradas. No tiene sentido seguir todo el hilo de pensamiento por escrito ya que creo que se puede entender la idea. Si continuamos acumulando las potencias de dos, La fórmula matemática sería: n=0-60 E 2n (siendo n la variable, y muestreando desde 0 a 63)

Si a estas alturas queremos seguir adelante con el cálculo, nos habremos percatado de que una con una calculadora normal y corriente, no llegamos a ningún resultado. Con una calculadora científica más potente. Descubriremos que el resultado se aproxima a 1,84 x 1.019.

Lo que sería lo mismo a 18.400.000.000.000.000.000.

O para que nos entendamos los de letras, más de 18 trillones de personas.

Obviamente que ese número no refleja el número real que se obtendría por tres razones.

Ante estas expectativas resulta consolador recordar que el planeta Tierra sólo tiene 6.500 millones de habitantes y no todos tienen internet.

Aunque resulta inquietante pensar que cabe la posibilidad de que el mensaje no se lo reenviáramos a dos personas solamente, sino a toda nuestra agenda de contactos, que suman ciento cuarenta personas.

También cabe la esperanza de que cada persona que reciba su copia pueda pensar de otra forma y borra el email sin más, rompiendo la cadena.

Aunque también cabe la posibilidad de que la cadena no termine en el nivel 64 sino que podría continuar indefinidamente, haciendo que el email circule por la red por millones de copias y durante años.

Como resulta frecuente, la propia red que ha fagocitado este fenómeno que existía antes que ella, nos da algunas pistas para su solución. Como la carta en cadena y sus variantes se han integrado en algo nuevo, se han encontrado nuevas definiciones.

Las cartas en cadena son ahora una cosa denominada «hoax».

Según la Wikipedia, un hoax –del inglés, engaño o bulo- es un intento de hacer creer a un grupo de personas que algo falso es real. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario.

Las personas que crean hoaxes tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio, la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; también suele ser característico dentro de los autores de hoax el querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación.

Existen centenares de sitios web que recopilan los engaños o «hoax» en una cruzada intentando que se rompa su difusión. No resulta desaconsejable visitar una de ellas para consultar ese mensaje que tenemos en la bandeja de entrada que nos avisa, por ejemplo, de que cuarenta encantadores cachorros van a ser sacrificados en las próximas setenta y dos horas si no aparecen cuarenta padres adoptivos, y que nos ilustra el drama con una fotografía a color de la camada.

Si dejamos a un lado que el mensaje de los cachorros indica que es del año 2005, antes de pulsar reenviar pensando en nuestros amigos y familiares amantes de los dulces canes, deberíamos usar el sentido común, o al menos confirmar o desmentir la noticia de alguna manera.

Es cierto que, como dice, un amigo mío informático algo cascarrabias, la mayoría de los problemas informáticos se localizan entre la silla y el teclado, y se reparan aplicando sentido común. No llegaré a tanto, máxime cuando en este problema hay mucho de buena voluntad mal aplicada.

Simplemente utilicemos los medios a nuestro alcance, pensemos durante unos segundos antes de actuar, imaginemos si a quien tenemos intención de reenviar un mensaje realmente deseará recibirlo y, probablemente, con una pizca de sentido común acertaremos.

No será entonces aplicar el título de este artículo, o la propuesta de necesitar pasar por un examen o cursillo, antes de que se active en nuestro ordenador el botón de reenviar del correo electrónico: licencia para reenviar.


30 de diciembre de 2007

Verdades como puños

He tenido la ocasión de ver estos dos videos con una conferencia del Juez de menores Emilio Calatayud, y que acontinuación inserto con el ruego de que lo vean todos los padres y los hijos españoles que esten preocupados por la relación entre ellos.

La verdad es que ha sido como un soplo de aire fresco que entra en una habitación cerrada. Sería importante que los políticos escucharan estas palabras y se enteraran de una vez por todas los que piensa realmente la sociedad.

Primera parte



Segunda parte


17 de diciembre de 2007

SALIENDO DEL DESPACHO





Como continuación a artículos anteriores en el que comentaba las necesidades informáticas medias de un abogado, hoy voy a dedicar este espacio a la movilidad de aplicaciones, o mejor dicho, a como satisfacer las necesidades de trabajar en lugares distintos al de nuestro despacho profesional con un coste económico mínimo.

Es frecuente que muchos de nosotros nos llevemos el trabajo a casa el fin de semana, durante un viaje, o incluso en los periodos de merecidas vacaciones. Tradicionalmente era necesario cargar con el expediente, con los códigos que recogen la legislación aplicable y el resto del material de trabajo, para con todo ello en la maleta, disponer de lo necesario para trabajar fuera de nuestro despacho.

A la vuelta del descanso, era necesario trasvasar nuestro trabajo a nuestro equipo informático habitual, con la consiguiente y engorrosa duplicidad de las labores de sincronización de nuestras tareas.

Las posibilidades da la movilidad de la información han terminado con esa necesidad. Quien más y quien menos cuentan en su domicilio con un segundo equipo informático destinado al ocio, propio o de la familia, o con un ordenador portátil. Partiendo de esa premisa vamos a poder trabajar fuera del despacho con un mínimo de preparación.

Una de las opciones más simples es contar con un llavero USB, que pueda conectarse tanto al equipo de trabajo como al portátil o al de ocio de nuestro domicilio o el de nuestro destino (hotel, cibercafé, oficinas de nuestro anfitrión, sala de letrados de los juzgados, etc.). Estos llaveros, por un precio entre los 15 y los 25 €, cuentan con una capacidad cada vez más alta (hasta de 8 GB) y nos permiten hacer muchas más cosas además de usarlos como un mero diskette para transportar archivos, infrautilización muy habitual.

Existen multitud de aplicaciones ofimáticas que cuentan con una versión móvil pensaba precisamente para estos llaveros USB y que cuentan con la ventaja además de que son completamente gratuitas. Configurando nuestro llavero con unas cuantas de esas aplicaciones, podremos llevar prácticamente un pequeñísimo ordenador portátil en nuestro bolsillo, listo para conectarse al puerto USB de cualquier ordenador, sin tener que preocuparnos si el equipo anfitrión contará o no con los programas necesarios para nuestro trabajo, ya que nosotros los llevaremos en nuestro llavero USB, con la ventaja añadida de que no perturbaremos la configuración del equipo en el que trabajamos de prestado en el caso de que no podamos hacerlo, bien por deferencia al propietario o por imposibilidad técnica.

Incluso si el equipo que estamos usando tiene acceso a internet, podremos hacer uso de nuestra propia aplicación móvil para navegar por internet, con la tranquilidad de que los datos de nuestra navegación quedarán archivados en nuestro llavero USB y no en el equipo anfitrión de manera que podremos hacer uso relativamente seguro de nuestras claves de acceso a correo, páginas web de jurisprudencia, etc. sin que queden rastros de esta navegación.

También es posible que el procesador de textos de nuestro equipo anfitrión no sea compatible con el nuestro, o que este configurado en otro idioma, o que incluso no tenga procesador de textos mínimamente adecuado a nuestras necesidades de trabajo. No hay problema. Nuestra llave USB también puede llevar nuestro propio procesador de textos, configurado a nuestro gusto, para trabajar cómodamente sin tocar las aplicaciones del equipo anfitrión.

Otra posibilidad importante es llevar nuestra agenda, mejor dicho, una copia de nuestra agenda, que podamos modificar o consultar y sincronizarla vía internet, para luego desde nuestro despacho, actualizar con la versión principal. También tenemos a nuestra disposición herramientas que nos permitirán de una manera cómoda realizar esta tarea.

La posibilidad de consultar, enviar y conservar nuestro correo electrónico desde nuestro llavero USB, salvando nuestra privacidad y la seguridad de nuestros datos de acceso, es otra ventaja importante. Existen aplicaciones móviles de correo electrónico que nos permiten hacer todo ello, sin tener que tocar la configuración del programa local de correo electrónico, ni introducir en él información sensible, como claves de acceso, de la que pueden quedar rastros tras terminar con su uso.

Una vez conocidas las posibilidades, vamos a configurar nuestro llavero USB como una herramienta útil para nuestro trabajo fuera del despacho.

Vamos a partir de un llavero USB de 4 GB de capacidad (más que suficiente para nuestras necesidades) con un precio de entre 15 y 20 € en cualquier tienda de informática.

Para prepararlo necesitaremos instalar en él un mínimo de aplicaciones móviles, es decir, que permitan su ejecución directa desde el llavero USB, sin necesidad de ningún archivo suplementario en el equipo en el que “enchufamos”

Para ello, con nuestro llavero alojado en un puerto USB de nuestro equipo, nos dirigimos a la siguiente dirección de internet: http://portableapps.com/ y dentro del apartado “Applications”, descargamos e instalamos en el llavero las siguientes: de la sección Internet; Mozilla Firefox portable edition, y Mozilla Thunderbird portable edition. Con estas dos aplicaciones, la primera el conocido navegador de internet, y la segunda el cliente de correo electrónico, tendremos cubiertas nuestras necesidades de conexión a internet desde equipos distintos al habitual. Podremos navegar por la red y consultar, enviar y gestionar nuestro correo electrónico desde cualquier equipo de manera fiable y segura. Tan sólo será necesario, tras la instalación configurar adecuadamente el programa de correo electrónico con nuestros datos, y empezar a trabajar.

De nuevo en http://portableapps.com/ nos dirigimos ahora a la sección “Applications/Office” y allí descargaremos OpenOffice.org portable y AbiWord Portable. La primera aplicación es la versión móvil de OpenOffice.org, de la que ya hablamos en su momento en estas páginas, y que permite trabajar con archivos de texto, hojas de cálculo, bases de datos y presentaciones; todo ello compatible con los programas de la suite Microsoft Office. La segunda aplicación, AbiWord Portable, es exclusivamente un procesador de textos compatible con Microsoft Word, lo que supone una duplicación con OpenOffice.org Writer, pero que corre mejor en equipos menos potentes, por lo que por seguridad, y ante lo poco que ocupa, conviene contar también con esta herramienta.

En esta sección de “Applications/Office”, también descargaremos e instalaremos en nuestro llavero la aplicación Sumatra PDF Portable, que se trata de un simple lector de archivos en formato PDF, por si tuviéramos que acceder a alguno y el equipo anfitrión no contara con un lector adecuado (algo sorprendentemente frecuente).

Hasta el momento, todas las aplicaciones detalladas son Open Source y por lo tanto suponen un coste cero para nuestra economía.

Con ese coste cero, también resulta recomendable descargar e instalar desde “Applications/Utilities” el compresor/descompresor 7-Zip Portable, que nos permitirá gestionar archivos comprimidos en formato 7z, ZIP, GZIP, BZIP2, TAR, RAR, con independencia que en el equipo anfitrión se cuento o no con un compresor de esas características.

Finalmente, para quien use la mensajería instantánea, y se encuentre con la inexistencia de su aplicación favorita en el equipo en el que se encuentra trabajando, puede descargar nuevamente desde “Aplications/Internet” un interesante programa llamado Miranda MI Portable, que nos permitirá “chatear” con nuestros contactos de los programas de mensajería instantánea ICQ, AIM, MSN, Jabber, Yahoo, IRC y otros, incluyendo desde luego (MSM) al popular y extendido “Messenger”.

Como guinda de nuestras posibilidades de movilidad, podemos además, como antes mencionábamos, trabajar y sincronizar con nuestra agenda de trabajo, con la posibilidad de consultarla allá donde nos encontremos, y además modificarla, para después sincronizar los cambios en nuestro equipo principal. Para ello es necesario que contemos con nuestra agenda principal en nuestro equipo de trabajo dentro del calendario del programa Microsoft Outlook en cualquiera de sus versiones.

Primero es imprescindible contar con una cuenta en Google Calendar (http://www.google.com/calendar/) lo que implica primero y necesariamente contar con una cuenta en Google Mail, más conocido como gmail (http://mail.google.com/mail/). Los datos de acceso de la segunda nos servirán también para la primera.

Una vez tengamos nuestra cuenta abierta, que es completamente gratuita, siguiendo las instrucciones oportunas, nos crearemos en Google Calendar un calendario. Posteriormente sincronizaremos el calendario de nuestro equipo principal con el de Google Calendar y ya tendremos en internet una copia de nuestra agenda. Esta sincronización puede hacerse de manera manual, siguiendo las instrucciones de la ayuda de Google Calendar. Pero para facilitar la sincronización automática y sencilla entre nuestra agenda principal (Microsoft Outlook 2007 en mi caso) y Google Calendar, existe un pequeño y útil programa llamado gSyncit, que podemos descargar desde aquí (http://www.daveswebsite.com/software/gsync/), que en su versión gratuita nos permite sincronizar con un click ambas agendas de manera sencilla.

De esta forma, podremos consultar a través de Google calendar desde cualquier ordenador conectado a internet nuestra agenda, modificarla y sincronizar los datos, parta que luego, ya en el equipo de nuestro despacho, con gSyncit, trasvasar a nuestra agenda principal todos los cambios o nuevas entradas que hayamos realizado en Google Calendar.

Pero ¿qué ocurre si no tenemos acceso a internet? ¿No podemos trabajar con nuestra agenda de manera remota y luego de alguna manera trasvasar los datos posteriormente a Google Calendar?

Desde luego que sí. Para ello necesitaremos de otro programa que también instalaremos en nuestro llavero USB. Esta pequeña aplicación denominada Calgoo, podemos descargarla desde (http://www.calgoo.com/). Requiere abrir una cuenta gratuita. Tras instalar este programa, lo iniciaremos desde nuestro llavero USB y configuraremos siguiendo las instrucciones la sincronización con Google Calendar. Realizada nuestra primera sincronización, dispondremos de una copia de nuestra agenda en nuestro llavero dentro de Calgoo, sobre la que podremos trabajar sin problemas y sin necesidad de tener una conexión a internet. Tan sólo deberemos tener la precaución de, una vez en el despacho o en un equipo con conexión a la red, sincronizar Calgoo con Google Calendar para salvar los cambios, y luego hacer lo propio con Google Calendar y nuestra agenda de Microsoft Outlook. Dicho asi parece completo, pero el proceso completo tan solo nos llevará unos segundos.

De esta manera, podremos, con nuestra llave USB, trabajar con herramientas similares a las que tenemos en el despacho, sin necesidad de cargar con un ordenador portátil, y tras la vuelta al trabajo, sincronizar o trasvasar nuestros archivos y datos con los del equipo habitual. Contando además con la ventaja de que hemos podido consultar nuestro correo electrónico, navegar por internet con nuestros favoritos, y consultar y modificar nuestra agenda de trabajo.

Pero ¿y si hemos olvidado nuestro llavero USB, y nos encontramos fuera del despacho con la necesidad de trabajar? Aún existen soluciones siempre que tengamos acceso a un ordenador conectado a internet.

Con Google Calendar podremos seguir, como ya hemos visto, consultando y modificando nuestra agenda sin necesidad de nuestro olvidado llavero USB. Tan sólo deberemos recordar sincronizar los datos cambiados o añadidos, manualmente o con la herramienta gSyncit, cuando lleguemos al trabajo.

Respecto al correo electrónico, con nuestra cuenta el Gmail (http://mail.google.com/mail/), podremos igualmente enviar, recibir y consultar correos, incluso simulando que lo hacemos desde nuestra cuenta corporativa, posibilidad que se detalla en la configuración de Gmail.

Respecto a nuestro trabajo, con la herramienta Google Docs (http://docs.google.com/) a la que accederemos con los mismas claves que a Gmail, tenemos la posibilidad de crear y editar documentos de texto, hojas de cálculo y presentaciones, guardarlos para seguir trabajando con ellos, organizarlos en carpetas, e imprimirlos y luego exportarlos en formato DOC, PDF, Openoffice.org, texto plano, etc. Incluso si tenemos la precaución de, como un servidor, de tener alojados en Google Docs papel de cartas, cubiertas de fax, formularios básicos, etc., podremos trabajar sin más necesidad de un acceso a internet desde cualquier lugar del mundo.

Con estas breves indicaciones, como siempre, animo a los compañeros a investigar por su cuenta en el asunto, a que encuentren sus propias aplicaciones portátiles al gusto a las necesidades de cada uno, y sobre todo a incidir en la idea de que la informática es una herramienta cada vez más imprescindible en nuestro trabajo, pero también que nos facilita y hace más cómodo nuestro trabajo dentro y fuera del despacho.