EL CONTROL DE JORNADA REAL

El derecho a conocer la duración real de la jornada tiene otras consecuencias diferentes a las expresamente previstas en la normativa. A nadie se le oculta el hecho de que dicha medida puede tener un fin recaudatorio para las arcas públicas, pero también el alguna medida debe servir para tratar de conciliar de una vez por todas la vida personal con la laboral desarrollada en el ámbito de cualquier empresa.
Debe conciliarse al mismo tiempo que la jornada de trabajo, las peculiaridades de cualquier oficio, o trabajo que algunos casos, están necesitados de una mayor previsión y precisión de la norma que se dicte, precisamente por las peculiaridades y características propias, que en numerosas ocasiones se alejan de un patrón común de jornada.
Finalmente debe señalarse, por un lado, que esta nueva medida supone un nuevo desapoderamiento que se efectúa de su poder director al empresario, que debe someter el ejercicio de sus funciones a estas nuevas reglas, y por otro, que en nada se afecta a la protección de datos personales, ya que al ser una norma con rango de Ley, la base legitimadora de dichos tratamientos se va a encontrar plenamente justificada desde la perspectiva del ejercicio de los poderes públicos por parte de la Administración competente al efecto.

EL CHILD GROOMING Y LAS MEDIDAS DE PREVENCION A ADOPTAR

Actualmente, tal como se señala desde el Observatorio eCommerce & Transformación Digital, las redes sociales son un hecho social. Y es que las nuevas tecnologías se están convirtiendo en una herramienta imprescindible, ahora también, entre la población más joven, que las dominan a la perfección y saben sacarle el máximo partido.
Sin embargo, un uso inapropiado de instrumentos como el móvil, o la tablet, o cualquier otro dispositivo móvil, para acceder a las Redes Sociales, expone a adultos y sobre todo a los menores, que no dejan de ser los más vulnerables, a ciertos e importantes riesgos, y como consecuencia de los mismos, debe tenerse muy presente que en la actualidad, existe no solo un aumento exponencial de delitos y fraudes a través de dispositivos móviles, sino también un incremento del acoso digital del que son víctimas tanto los adultos, como los propios menores, hecho que se denomina y es conocido como “grooming” .
El child grooming, o acoso sexual de menores por Internet, es un conjunto o serie de conductas realizadas por un mayor de edad, generalmente adulto, utilizando Internet, en muchos casos las redes sociales, para atraer a menores de edad, con el objeto de ganarse su amistad o estableciendo una conexión emocional con el niño o menor de edad, con la finalidad de desinhibirle y poder abusar sexualmente de él, o bien para obtener imágenes de pornografía infantil, para consumo propio o para distribuirlas.
La finalidad de utilizar al menor para espectáculos exhibicionistas o elaboración de material pornográfico se puede superponer con la modalidad de “captación” de menores para tales fines, resultando de aplicación preferente este último delito (artículo 189.1.a) del Código Penal al estar penado más severamente .
El Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de 2007, ratificado por España mediante Instrumento publicado en el BOE el 12 de noviembre de 2010, prevé en su artículo 23 la obligación de tipificar la proposición de encuentro con un niño mediante las tecnologías de la información y la comunicación, pero no explícitamente el “contacto” que refiere el art. 183 ter 1 del Código Penal, como elemento diferenciador de lo que en sí es la propuesta de encuentro.
Tampoco lo exige la Directiva 2011/93/UE relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil y por la que se sustituye la Decisión marco 2004/68/JAI del Consejo en su art. 6, que también requiere únicamente la propuesta de encuentro con un menor.
Y ambos artículos son referentes de la vigente regulación española.
Por ello podría haberse prescindido de este elemento, aunque es cerito que se puede dar por sobreentendido en ambos textos en cuanto no puede haber propuesta sin contacto .
Tal como señala Martínez Sánchez. la solicitud sexual de menores empleando tecnologías de la información y comunicación, se incluye en nuestro CP con la reforma del mismo operada por LO 5/2010 de 22 de junio, por la que se modificó la LO 10/1995 de 23 de noviembre, del Código Penal, castigándose en el art. 183 bis CP el acceso al menor a través de Internet, del teléfono o cualquier otra tecnología de la información y la comunicación con finalidades sexuales, llegando la protección al menor de trece años, edad en la que se había fijado el consentimiento sexual.
Con la nueva reforma del CP operada por LO 1/2015, de 30 de marzo, la regulación contenida en el anterior art. 183 bis CP ha pasado al art. 183 ter CP, si bien se ha incrementado notablemente la edad del consentimiento sexual, que ahora es a los dieciséis años, consistiendo la acción típica en el uso de las TIC pretendiendo acceder al menor de dieciséis años con finalidad sexual (acceso carnal, producción de pornografía infantil…), sin que sea necesario, como tiene sentado la jurisprudencia del Tribunal Supremo, que dicho acceso finalmente se verifique para la consumación del delito, perfeccionándose el tipo por el mero hecho de realizar actos encaminados al acercamiento.
Esta conducta se sanciona con la pena de prisión de uno a tres años o multa de doce a veinticuatro meses, imponiéndose en su mitad superior cuando el acercamiento se produce mediando coacción, intimidación o engaño, marco penológico que no ha experimentado variación con respecto a la anterior regulación en el art. 183 bis CP. Con la nueva reforma además se ha introducido un segundo párrafo ex novo penando al que contacte con un menor de dieciséis años a fin de embaucarle para que le envíe mensajes, fotografías, imágenes…de contenido sexual de un menor, que se sanciona con penas de 6 meses a 2 años de prisión.
Esta última reforma tiene por finalidad reforzar la protección penal de los menores. La propia exposición de motivos justifica la reforma en la necesidad de reforzar la protección especial que dispensa el CP a este tipo de víctimas, y adaptar nuestra legislación al contenido de la Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de diciembre de 2011, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil y por la que se sustituye la Decisión marco 2004/68/JAI del Consejo .
Debe tenerse presente que, con carácter general, el acosador establece una relación por Internet con el niño o niña o menor de edad, para lo cual utiliza unas estrategias de acercamiento que pueden durar días o semanas, cuanto más dure la estrategia de acercamiento más va confiando en niño o el menor y se pueda establecer un lazo importante de amistad.
a). Obtener información del menor o del niño a través de Internet, por redes sociales, como Facebook, Badoo, Messenger, etc.
b). Generar un lazo de amistad con el menor o con el niño, haciéndose pasar por otro niño o niña de la misma edad.
c). Intento por parte del acosador para que el menor o el niño se coloque delante de la web-cam o cámara de su ordenador, para que se muestre desnudo o desnuda, se haga tocamientos, se masturbe o realice cualquier otra acción de contenido sexual.
d). Inicio de la fase de extorsión o ciber-acoso, a fin de obtener material pornográfico del niño o niña (delito de pornografía infantil) o bien el contacto físico con el menor o el niño .
Hace poco se publicaba la historia de una persona que había sido detenida por la Guardia Civil. Y en la misma se daba cuenta que el detenido utilizaba la técnica llamada del child grooming, y que en la práctica suponía que dicho individuo creaba en distintas redes sociales perfiles falsos en los que simulaba ser un adolescente con gustos similares a los de las menores con las que mantenía contacto.
Después las embaucaba durante varios días, hablando de aficiones e inquietudes en común. Cuando lograba empatizar con ellas, iba subiendo de tono sus conversaciones, solicitando finalmente imágenes íntimas bajo la falsa creencia por parte de las menores de que mantenían una relación sentimental de tipo virtual.
Cuando las víctimas querían romper la relación y dejar de mandar imágenes, este individuo las coaccionaba y las amenazaba con hacer públicas a través de Internet las fotografías que ya tenía en su poder, exigiendo que le enviaran otras nuevas más degradantes y vejatorias .
Conviene tener en cuenta las magnitudes de los delitos cometidos a través de internet, los cuales van en aumento de una manera desaforada, y ello en paralelo al uso que por parte de los ciudadanos se hace tanto de la red de redes, como de los dispositivos móviles, hecho tan generalizado en el momento presente, así recogiendo estadísticas gubernamentales, la tipología de los delitos por internet entre los años 2012 y 2017, han sido los siguientes :

2012 2013 2014 2015 2016 2017
Amenazas 8.576 8.344 8.749 8.760 9.671 6.666
Amenazas a grupo étnico o religioso 1 1 1 7 5 1
Coacciones 630 719 809 1.345 1.797 982
Acoso contra la libertad de las personas - - - 333 785 663
Trato degradante 155 184 205 245 263 182
Acoso laboral 3 5 4 5 7 5
Grooming - 77 86 152 232 164
Acoso sexual 67 47 47 52 82 59
Revelación de secretos 697 769 856 1.162 1.262 794
Sexting - - - - 317 317
Calumnias 129 131 157 244 270 228
Injurias 1.762 1.832 2.055 1.887 1.254 858
Extorsión 35 64 74 298 948 401
Discriminación 1 1 7 - 19 7
Contra la libertad de conciencia 1 1 1 3 6 4
Contra el respeto a los difuntos - - 2 - 1 2
Asociación ilícita con fines de odio - - - 1 2 5
Vejaciones leves 1.738 1.935 2.088 1.367 138 186


Del análisis de estas estadísticas se deduce que el número de infracciones penales por acoso sexual a menores por internet, el denominado grooming, se ha triplicado en los últimos años y ha pasado de los 77 detectados por las fuerzas de seguridad en 2013 a los 232 del año pasado, una cifra que se ha ido superado, y que alcanzará graves cotas de delincuencia y criminalidad.

Ante ello, se hacen imprescindibles las medidas de prevención e información que pongan término a esta lacra social. Y para ello, es necesario que para evitar este peligro los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charlas interactivas, así como su correo electrónico.
Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y su bienestar.
Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo, y para ello, habitualmente estas medidas de prevención se articulan en las siguientes sugerencias y recomendaciones, efectuadas fundamentalmente a los padres:
a). Involucrarse más en el mundo de los hijos y aprender a manejar las nuevas tecnologías.
Esto ayudará a saber qué hacen los hijos cuando están conectados y los posibles riesgos a los que se enfrentan.
b). Recomendar a los hijos ignorar el spam (correo no deseado) y no abrir archivos que procedan de personas que no se conozca personalmente o no sean de su confianza.
c). Explicar a los hijos que existen programas capaces de descifrar las claves de acceso del correo electrónico, y que basta con entrar en conversación vía chat privado, o por medio de correo electrónico para posibilitar que esos programas puedan actuar.
d). En principio, hay que situar el ordenador de la casa en una habitación de uso común, donde se pueda tener un puntual conocimiento de los sitios que visitan los hijos.
Hay que evitar instalarlo en el dormitorio de los hijos menores, ya que allí es sumamente difícil supervisarlos u ejercer el correspondiente control sobre el uso que hagan del mismo.
e). No hay que instalar una webcam en el ordenador a libre disposición de sus hijos menores de edad. Y si esta viene de serie, seria conveniente taparla, por ejemplo, mediante una etiqueta o similar, de modo que se neutralice un uso indebido que puedan hacer terceros de la misma, por ejemplo, activándola de forma remota.
f). Hay que preguntar a los hijos sobre qué páginas web visitan, sobre las personas con las que hablan, y sobre qué temas lo hacen.
g). Es conveniente hablar y alertar sobre los riesgos que existen en el acceso y la navegación en Internet.
Que sea un mundo virtual no quiere decir que no pueda acabar afectándoles de manera negativa.
Por ello, apagar el ordenador no elimina necesariamente el problema o las circunstancias que les pueden perjudicar.
h). Hay que insistir en que no se deben revelar datos personales propios o de la familia o el entorno, a personas que se hayan conocido a través de los chats, Messenger, MySpace, Facebook, etc.
Y es procedente preguntar a los hijos de manera periódica por los contactos que van agregando a su cuenta de Messenger, WhatApps, u otro tipo de mensajería instantánea. ¿Quiénes son esas personas? ¿Dónde los han conocido?, y cualquier otra circunstancia relevante o que pueda afectar a los hijos.
i). Del mismo modo, es conveniente explicarles que nunca deben mandar fotos, ni videos suyos, ni de sus amigos a desconocidos, por mucha presión que reciban al efecto, o muy convincentes sean las explicaciones que les efectúen en sentido contrario.
j). Finalmente, entre otras muchas recomendaciones a llevar a cabo, es conveniente preguntar a los hijos si tienen alguna página donde tengan colgadas fotografías (v.gr. Instagram). En este sentido, es siempre aconsejable que no publiquen dichos menores fotografías al menos, provocativas.
Consecuentemente con ello, hay que solicitarles que lo enseñen o muestren,
En este sentido, tiene mucha lógica que estas páginas donde se cuelguen los álbumes de fotos lo sean en conjunto para toda la familia y no a título individual con relación exclusivamente a los hijos menores.
k). Del mismo modo, es necesario inculcar la importancia y la trascendencia que tiene la privacidad.
Ya que todos los datos, información, imágenes, videos y demás datos de carácter personal que se hagan públicos en Internet van a permanecer allí para siempre, y a disposición de todas las personas que lo quieran ver.
l). Y en todo caso, no permitir el acceso a terceros desconocidos a cualquier cuenta de correo que los menores tengan en redes sociales .
Son muchas las bondades las que tiene Internet, y los dispositivos móviles, y una y otros han cambiado sustancialmente nuestras vidas, pero se debe ser consciente de los riesgos que se derivan de estas nuevas tecnologías, especialmente para las personas más vulnerables, que sobre todo son los menores de edad.

 

 

DEL IOT AL INTERNET DE LOS CUERPOS (IOB)

El internet de las cosas (en inglés, Internet of Things, abreviado IoT; IdC, por sus siglas en español) es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.
Constituye internet de las cosas es una red de objetos físicos –vehículos, máquinas, electrodomésticos y más– que utiliza sensores y APIs para conectarse e intercambiar datos por internet.
IoT depende de una serie integral de tecnologías –como las interfaces de programación de aplicaciones (API) que conectan los dispositivos a internet–. Otras tecnologías IoT clave son las herramientas de gestión de Big Data, las analíticas predictivas, la IA y machine learning, la nube y la identificación por radiofrecuencia (RFID) .
Es, en definitiva, la conexión de internet con más objetos que con personas.
También se suele conocer como internet de todas las cosas o internet en las cosas.
Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos de la misma manera que si lo fuesen por seres humanos.
El concepto de internet de las cosas fue propuesto en 1999, por Kevin Ashton, en el Auto-ID Center del MIT, en donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, entre otros, estuvieran conectados a internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas o con el tiempo de actividad útil expirado; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío pasaría a ser cosa del pasado, y sabríamos qué está encendido y qué está apagado en todo momento.
El internet de las cosas debería codificar, en teoría, de 50 a 100 000 millones de objetos y seguir el movimiento de estos. Se calcula que todo ser humano está rodeado, al menos, por un total de aproximadamente 1000 a 5000 objetos.
Por un lado, según la empresa Gartner, en 2020 habrá en el mundo aproximadamente 26 mil millones de dispositivos con un sistema de conexión a internet de las cosas.
Abi Research, por otro lado, afirma que para el mismo año existirán 30 mil millones de dispositivos inalámbricos conectados a internet.
Con la próxima generación de aplicaciones de internet (protocolo IPv6) se podrían identificar todos los objetos, algo que no se podía hacer con IPv4.
Este sistema sería capaz de identificar instantáneamente por medio de un código a cualquier tipo de objeto .
A medida que cada vez más fábricas y equipos incorporan el Internet de las Cosas (IoT) incrementando el volumen de datos, la computación se ve obligada a ser más cognitiva para procesar, analizar y optimizar la información de forma adecuada.
Y de ahí nace el nuevo concepto de internet de los cuerpos o IOB.
Debe tenerse en cuenta que hoy por hoy, los datos, que son el oro de la nueva economía, representan la conversión en formatos digitales de rasgos de comportamiento de personas y grupos sociales.
No sólo lo que expresan o exteriorizan al interactuar en Internet, sus búsquedas, intereses y redes de contactos, sino también, y a los efectos que nos interesan, son cada vez más, los datos de carácter biométricos de los cuerpos, junto con los pensamientos, gustos, dolencias y estados de ánimo que todo ello desvela, y que los aparatos inteligentes, cámaras, sensores y algoritmos son cada vez más expertos en captar e interpretar cualquier aspecto del cuerpo o de los sentimientos y actitudes del ser humano.
Es un nuevo mundo a descubrir, que precisamente, ya se está descubriendo.
El Internet de los cuerpos se refiere a las implicaciones legales y políticas de usar el cuerpo humano como una plataforma tecnológica.
Por ello, se puede afirmar, que en la evolución del llamado Internet de las cosas (IoT) el mismo se está moviendo hacia y dentro del cuerpo humano, convirtiéndose en el Internet de los cuerpos (IoB).
En este sentido, es importante tener en cuenta, que este nuevo concepto no debe ser catalogado como una discusión teórica, o un planteamiento de futuro, sino que el mismo constituye ya una realidad, ya que los avances tecnológicos en la materia, están en pleno desarrollo y aplicación.
Por ello no debe dudarse en afirmar que, la revolución tecnológica que está produciendo la nueva era llamada el Internet de las Cosas”, un concepto que define un mundo en el que cada vez más objetos son capaces de conectarse a la Red, está produciendo un impacto social en los seres humanos que tendrá su repercusión más extrema en el futuro.
Muchos de estos objetos conectados serán los que sustituyan a los actuales dispositivos por terminales insertados en, sobre y dentro del propio cuerpo del ser humano.
Esto quiere decir que, a partir de ahora, millones de dispositivos irán disminuyendo las fronteras que separan al ser humano con ellos para, en un futuro, formar parte de él, lo que creará un sentimiento de empatía entre el hombre y las máquinas.
La relación entre el cuerpo y la tecnología se lleva explorando desde hace mucho tiempo.
El primer ordenador wearable o ponible fue inventado allá por 1961.
No era el Apple Watch, pero fue un invento interesante para el año del que estamos hablando.
Justo un año antes los científicos Manfred E.Clynes y Nathan S.Kline habían inventado el término ‘cyborg’ para referirse a un organismo cibernético.
En los ochenta y noventa Steve Mann se convirtió en todo un icono de la tendencia cíborg.
El doctor Mann defiende que los ordenadores deberían diseñarse para funcionar de manera orgánica y adaptarse a las necesidades humanas, en lugar de que sean los humanos los que se adapten a la tecnología.
Así, este profesor del MIT ha desarrollado herramientas tanto portátiles, como integradas en el cuerpo humano, que aumentan nuestras capacidades biológicas .
Por todo ello, desde VINT se ha procedido a identificar seis categorías distintas de lo que han denominado "cosas empáticas", y que son, las que se citan seguidamente:
a). Wearables.
Son dispositivos ponibles que, ubicados junto a la piel proporcionan una visión en datos corporales tales como el ritmo cardiaco, como pueden ser las huellas de los dedos para encender una luz de la habitación.
b). Augmentables.
Están constituidos por aquellos que complementan los sentidos con datos procedentes del entorno del usuario.
Por ejemplo, una gafa digital que te permitan recaudar información,
c). Surroundables, combinan datos del ser humano con información externa.
Por ejemplo, un tatuaje de un código que permita desbloquear un dispositivo,
d). Enchantables, objetos cotidianos equipados con tecnología inteligente, que proporcionan por ejemplo recordarte la hora en la que te tienes que tomar la medicina.
e). Swallowables, convierten datos del cuerpo en un identificador digital. Un ejemplo claro pueden ser las camisetas que te miden las pulsaciones.
f). Y, por último, los llamados biohackables, son aquellos que están implantados bajo la piel para mejorar el desarrollo humano. Por ejemplo una pastilla de identificación que permita abrir la puerta de tu casa sin la necesidad de utilizar las llaves .
A modo de anécdotas, pero fiel reflejo de la realidad actualmente existente, puede traerse a colación el hecho sucedido al ex vicepresidente de EE.UU., Dick Cheney, reveló en 2013 que sus médicos ordenaron que las capacidades inalámbricas de su implante cardíaco quedaran inhabilitadas por la preocupación de posibles piratas informáticos asesinos, y en 2017, la Administración de Drogas y Alimentos de EE.UU. retiró casi medio millón de marcapasos por cuestiones de seguridad que requieren actualización de firmware .
El IOB determina que el cuerpo humano se convierta en el pilar básico del desarrollo digital.
En este sentido, es evidente que IOB va a convertir la piel en circuitos inteligentes, que son capaces de convertir el sistema nervioso periférico en una interfaz, y pronto veremos las lentes de contacto cibernéticas, los millirobots, los tatuajes digitales o los implantes que permiten realizar pagos, como algunos de los ejemplos que están surgiendo para mejorar de manera efectiva y novedosa un cuerpo humano.
Estas innovaciones, que fusionan el cuerpo humano y la tecnología y hacen que la barrera entre hombre y máquina sea algo más difusa, dejan algunas preguntas a nivel ético y moral.
¿Cómo se puede asegurar un uso ético de estos datos obtenidos precisamente a través de nuevos implantes y técnicas directamente del interior del cuerpo humano?
¿Quién controla o quien debe controlar, el uso de los datos personales de nuestro cuerpo?
¿Cómo es posible generar una situación en la que, mediante el uso de estas nuevas tecnologías IOB, todos efectivamente salgamos beneficiados?
El uso de estas nuevas tecnologías (IOB) frente a los derechos humanos, la intimidad, la privacidad van a provocar evidentes cambios sociales y personales en los individuos, siendo, por tanto, completamente necesario, desde el respeto a estas aspectos esenciales de la persona, procurar aunar la tecnología y el cuerpo humano, de modo y manera, que en vez de producir los resultados que, actualmente constatamos de aislamiento y deshumanización, se pase a una etapa en el que el uso de la tecnología en el cuerpo humano, traiga como resultado una mayor conocimiento del mismo, y una mejor interacción con otras personas y comunidades, donde desde el respeto, no solamente tomemos conciencia de aspectos hasta ahora desconocidos del ser humano, sino que el uso de dicha tecnologías nos haga más libres, y al mismo tiempo, mejore las condiciones de la vida de los hombres y de las mujeres.

 

Page 5 of 7