¿Las personas, el eslabón más débil de la LOPD? Lo que no hay que hacer en un equipo de acceso compartido
Nos hacemos eco en nuestro blog de uno de los últimos artículos publicado por los compañeros de Privacidad Lógica cuya lectura, además de resultar amena, puede ayudarnos a dar forma a la importancia de la privacidad y de los hábitos correctos por parte de aquellos que hacen uso de un equipo compartido gracias a la exposición de algunos casos concretos y muy comunes en los que LOPD puede resultar vulnerada.
Publicado el 29 de Julio de 2014 por Alfonso Pacheco
“Artículo escrito a pachas por Alfonso Pacheco Cifuentes y Álvaro Pérez Menéndez, Jefe de Sistemas y Proyectos del Ilustre Colegio de Abogados de las Illes Balears.
Al hablar de protección de datos nos pasamos horas hablando sobre su carácter de derecho fundamental y su capital importancia para el mundo (con permiso del blanqueo de capitales o de la responsabilidad penal de las personas jurídicas, que a este paso todo titular de una actividad económica terminará declarando como segunda actividad el cumplimiento de la burocracia normativa…), sobre el principio de calidad, la obligación de ofrecer contenidos informativos, la necesidad de recabar el consentimiento de los interesados y lo esencial de implementar un sinfín protocolos y muchas medidas de seguridad.
Pero muchas veces nos olvidamos de lo realmente, importante, que son las personas, el propietario de esas manitas que manejan el teclado y el ratón del ordenador o de la cabecita que decide sobre lo que se puede o no hacer con la información de carácter personal que maneja. Muchas de las denuncias que se presentan por los interesados (iba a decir perjudicados, pero ya saben ustedes que no es necesaria dicha condición para formular denuncia ante la AEPD) vienen derivados de errores o, incluso, meros despistes de funestas consecuencias.
Nadie está libre de cometer un error, porque equivocarse es inherente a la naturaleza humana (¿A quién no le ha dado algún quebradero de cabeza la función de autocompletar destinatarios del gestor de correo electrónico?). Pero cosa distinta es meter la pata por falta de concienciación y actitud. Muchas veces pensamos que nuestras obligaciones eleopedianas terminan en la puerta de nuestra empresa o despacho y que, saliendo del mismo, ya no debo hacer nada más.
Craso error, porque no caemos en la cuenta de que nuestra actividad y nuestra responsabilidad se desarrollan allende nuestro chiringuito con más frecuencia de la que pensamos y, por tanto, podemos cometer infracciones eleopedianas fuera de nuestro castillo, en casa ajena, por mucho que el propietario de la misma haya sido previsor y haya adoptado medidas en previsión de accesos de terceros a sus sistemas.
Les exponemos a continuación tres ejemplos tontos con los que hemos topado los autores de este artículo la semana pasada al desarrollar unas labores de comprobación para el Colegio de Abogados de las Illes Balears, el ICAIB, y que con un poco de diligencia e interés se podrían haber evitado perfectamente.
El ICAIB tiene oficinas abiertas en las distintas sedes judiciales de su demarcación. En todas esas dependencias se ponen a disposición de los colegiados una serie de servicios, entre los que destaca el uso de ordenadores para, caso de necesitarlo, redactar un escrito o, por ejemplo, consultar su correo electrónico o una base de jurisprudencia.
De los servicios que ofrece el Colegio éste es de los más utilizados :Es una estampa cotidiana cuando entras en estas dependencias encontrarse con abogados escribiendo a marchas forzadas (y solo con dos dedos, el índice de cada mano) un escrito a presentar en una vista que tienen a continuación, pero que se les había pasado por alto o se lo han dejado en el despacho o en casa, y se han dado cuenta al llegar a los juzgados. Así que, corre que te corre, el letrado redacta el escrito, lo imprime y sale pitando hacia la sala…pero con las prisas se olvida de eliminar el archivo (es decir, o lo ha dejado abierto directamente o lo ha cerrado, pero no eliminado), lo que supone que el documento queda a disposición de todo aquel que necesite hacer uso del equipo.
Previendo esta situación, el departamento informático del Colegio ha configurado un script en cada equipo de forma que cuando éste se reinicia elimina todos los archivos que los usuarios puedan haber creado. Pero lo normal es que esos equipos permanezcan encendidos durante todo el horario de apertura de las instalaciones, lo que significa que el reinicio tendrá lugar como pronto al día siguiente, cuando el empleado encienda de nuevo los equipos, así que la puesta a libre disposición de la información sobre nuestros clientes durará lo que quede de horario de apertura de las dependencias colegiales.
Sin duda, me parece una cuestión seria, porque en un escrito de abogado te puedes encontrar cualquier tipo de contenido: desde lo más intrascendental hasta la vida y milagros de tu cliente.
Pero el tema todavía va más lejos: una vez hecho el escrito, si hay que presentarlo habrá que imprimirlo. El ICAIB también ha tenido en cuenta esta cuestión, y ha incorporado un sistema de impresión segura, que a pesar de no haber sido muy bien recibido por los colegiados, habida cuenta que contabiliza y posteriormente factura el número de páginas, garantiza que un escrito enviado a la impresora, sólo pueda ser recogido por su propietario, salvaguardando, un poco más si cabe, la confidencialidad del mismo. Pero de nada sirve si luego el colegiado se deja parte de lo que ha imprimido en la bandeja de salida, al alcance del siguiente que mande imprimir otro documento.”
Termina de leer el artículo original
Fuente: Privacidad Lógica
Lo más leído
- Pilares de la Seguridad de la Información: confidencialidad, integridad y disponibilidad publicado el octubre 14, 2014
- ¿Qué es un SGSI – Sistema de Gestión de Seguridad de la Información? publicado el febrero 19, 2013
- ¿Qué es el Esquema Nacional de Seguridad – ENS? ¿Cuál es su ámbito de aplicación y sus objetivos? publicado el febrero 14, 2013
- ¿Qué es un Test de Intrusión? (1ª parte) publicado el marzo 11, 2013
- Firma electrónica: tipos de firma y sus diferencias publicado el junio 25, 2014
Entradas recientes
- FACTURACIÓN ELECTRÓNICA Consulta pública del Nuevo Reglamento de desarrollo de la Ley 18/2022
- PLATAFORMA INTELIGENTE FIRMA-E EUROPEA
- Ciberseguridad, una asignatura obligada que pocos aprueban
- OFICIALMENTE ya tenemos nueva Ley de Protección de Datos Personales ¿Cuáles son sus principales novedades?
- Modificaciones “Ley Orgánica de Protección de Datos y Garantías de los Derechos Digitales”