miércoles, 29 de enero de 2020

SONRÍE! TE ESTÁN PUNTUANDO! ¿ESTAMOS YA EN BLACK MIRROR?



En la era tecnológica en la que vivimos se dice que las redes sociales han hecho más horizontales todas las comunicaciones, un tweet puede tener tanta repercusión como un artículo en un diario o incluso más.  Sin darnos cuenta, nos vamos transformando en una sociedad de emojis sonrientes y ciudadanos del buen rollo, haciendo que nuestra vida dependa de un estatus en las redes sociales creando una invitación para entrar en una penumbra tecnológica que se ve afectada tanto en la bioingeniería, como a los medio de comunicación, el bien y el mal, la ciencia y la religión.  

La producción de Black Mirror etiquetada como serie, más bien es una ejecución unitaria, con un argumento temático sin trama, sin personajes fijos, centrada en las tecnologías digitales, sus posibilidades y temores. Parece que Invita del nuevo al viejo debate entre los defensores y detractores de la revolución tecnológica. 

La delgada subjetividad del individuo a los aparatos, y cómo se desplaza la naturaleza individual a la vivencia de un vínculo, básicamente emocional y colectivo. Como indica el artículo,  en “Sonríe, te están puntuando”,  la estructura panóptica de la red subraya nuestra condición de sujetos que circulan por el relato como objetos; estamos en una realidad construida y calzada a nuestro perfil, en la que nuestro cuerpo se convierte en una prótesis repleta de dispositivos, en la que los sentidos son reducidos o sustituidos por sensores que procesan miles de estímulos. En la que ya se realizan experimentos para aumentar el sistema inmunitario humano con un sistema inorgánico, biónico; un ejército de nanorobots y sensores monitorean lo que ocurre dentro de nuestro cuerpo.




Enrique Dans, profesor del IE Business School asegura que la privacidad es un concepto en permanente evolución, donde la tecnología “Ha ido suplementando nuestro ancho de banda mental hasta un punto en el que podemos, simplemente buscando un nombre en un buscador y en algunas redes sociales, obtener muchísimos datos de cualquier persona”. Para él debería preocuparnos que esa capacidad tecnológica para obtener datos sea aprovechada por los gobiernos para el control de sus ciudadanos, lo que sucede en China: un gobierno no democrático obsesionado con el control y con la gestión de la velocidad del cambio de su sociedad, podría resultar incluso comprensible pero no justificable. Lo que debería preocuparnos seriamente es que algunos gobiernos supuestamente democráticos parezcan envidiar secretamente el control que posee China e imiten la tecnología que utiliza con justificaciones como la seguridad, la lucha contra la amenaza terrorista, la protección de los niños, la defensa del copyright, o cualquier otra.

Afirma Lev Manovich que el software está al mando. Lo necesitamos para comprender y ejercitarse en la web, para explorar la información, para convertir la nube en algo útil. Black Mirror es una inquietante puerta que cuestiona nuestra naturaleza humana desde los espasmos de la tecnología, es una buena excusa para racionalizar lo que está ocurriendo en una sociedad superficial y ególatra.

Sígueme y te sigo!!

Además de todo esto y aunque no nos lo parezca, nos estamos puntuando continuamente. En redes sociales lo hacemos con actualizaciones e interacciones. Es cierto que no damos una nota del uno al cinco, pero sí decimos si algo nos gusta. Es más, en el episodio de Black Mirror, la protagonista ríe los chistes ajenos, esperando reciprocidad, y muerde una galleta solo para hacer una foto perfecta. 

¿Alguna vez has escrito un tuit solo para conseguir fans? ¿Has reordenado un poco la mesa porque así el desayuno quedará mejor en la foto y tendrá más “me gusta”? ¿Has seguido alguna vez a alguien con la esperanza de que te devolviera el follow? ¿No?, Yo tampoco.



“Nuestra respuesta convencional a todos los medios, en especial la idea de que lo cuenta es cómo los usa, es la postura adormecida del idiota tecnológico”,  recuerda McLuhan.




miércoles, 15 de enero de 2020

CLAVES DE LA LEY DE SECRETOS EMPRESARIALES


El Mobile World Congress (MWC) vuelve a aterrizar en Barcelona el próximo mes de febrero y los juzgados de lo mercantil ya preparan toda su artillería para evitar el colapso y poder atender de forma rápida y eficaz los pleitos en materia de propiedad intelectual e industrial.
La feria líder del sector de la telefonía móvil e Internet se convierte en el escaparate de la tecnología más innovadora, puntera y a la vez, en un foco de potenciales vulneraciones de derechos de Propiedad Industrial para las empresas que participan en este evento, pudiendo llegar a ocasionarles daños irreparables y económicamente muy significativos.  






Hace unos meses entró en vigencia en España la Ley de Secretos Empresariales (Ley 1/2019, de 20 de febrero, de Secretos Empresariales), dirigida especialmente a empresas y empresarios  que desean obtener mayor seguridad en relación con la confidencialidad y protección de las invenciones no patentadas, los algoritmos, los listados de clientes o proveedores, las estrategias comerciales o las campañas de marketing, ya que históricamente esto era un bien desprotegido, con la promulgación de esta ley se instaura un marco jurídico y procesal para que las compañías puedan defender en los tribunales lo que les pertenece. 
Este año los juzgados de Barcelona, los que siempre han sido los pioneros en España en establecer pautas procesales de actuación, han creado un protocolo de Protección del Secreto Empresarial en los Juzgados,  procurando adoptar una serie de prácticas procesales homogéneas de acuerdo a lo que establece la norma, para salvaguardar la información  técnica y comercial, estrategias entre otras; la confidencial de las compañías. Los Protocolos que serán de aplicación este año durante todo el mes de febrero 2020, ésta va a ser la primera vez que se aplicará un protocolo para la posible vulneración de Secretos empresariales, ya que será el primer MWC en la que entrará en vigor. 




MEDIDAS PROVISIONALES DE PROTECCIÓN: 


  • CREACIÓN DE PROTOCOLOS: El protocolo prevé la posibilidad de solicitar  la restricción a un número limitado de personas del acceso tanto a documentos y soportes como a las vistas y sus grabaciones, elaborar versiones no confidenciales de documentos y resoluciones judiciales y encargar a peritos la elaboración de resúmenes de la información de forma agregada, además de que no se efectúe el traslado de copias directo entre administradores. 
  • CONFIDENCIALIDAD: Tras la resolución judicial que acuerde esta medida de protección se tendrán que identificar de manera pormenorizada, con nombre, apellidos, función y relación con las partes, los miembros que compondrán un circulo de confidencialidad, a partir de esta creación poder acceder a toda la información  va a ser una tarea muy difícil o casi imposible. En estos círculos pueden estar, además de los jueces y personal del juzgado, las partes y sus representantes, asesores, procuradores, abogados, expertos internos y externos, peritos, empleados, etcétera; estableciendo dos niveles de acceso al círculo: uno con información más sensible, y el segundo de ellos, con información confidencial menos sensible, y todos los implicados tendrán que firmar un compromiso de confidencialidad.





CINCO CLAVES DE LA LEY DE SECRETOS EMPRESARIALES:

1. Mayor seguridad jurídica: con la esta ley se refuerza la seguridad y la protección del conocimiento e información no divulgados, siempre y cuando se lleven a cabo las medidas adecuadas.
2. Protección integral. La protección se  establece frente a sus usos o divulgaciones realizadas por personas quienes se han dado el acceso a la información y también al espionaje industrial.
3. Acciones judiciales contra los infractores: la ley establece las acciones judiciales o indemnizaciones que  pueden solicitarse al infractor, teniendo en cuenta el daño producido, las ganancias perdidas y el enriqueciendo del infractor, además del daño moral causado. 
4. Círculo restringido, diligencias y medidas cautelares: entre las novedades procesales se destaca la restricción de personas con acceso a las pruebas o vistas en juzgados, la regulación de las diligencias que puede solicitar el titular y las medidas cautelares cuya adopción podrá requerirse.
5. Inversión y crecimiento:  una mayor protección de los secretos empresariales favorece la inversión asociada a la generación de conocimiento, por lo que esta ley favorece a las empresas y organismos de investigación. 





“La ley ha tenido un impacto indudable, pero es importante que las empresas estén preparadas y adopten protocolos de protección de sus activos susceptibles de ser encuadrados en lo que la ley define como secretos empresariales”, Sánchez,J. 

Con la tecnología de Blogger.
EN - CAT