Tag Archives: Datos personales

Espaldarazo del TJUE al “derecho al olvido” en la UE


Paul David
(vía Flickr)
En el día ayer, 13 de mayo de 2014, el TJUE ha emitido sentencia en el asunto C-131/12 que enfrentaba a Google contra la Agencia Española de Protección de Datos.

El 5 de marzo de 2010, el Sr. Costeja González presentó una reclamación contra Vanguardia Ediciones S.L. y contra Google Spain, S.L. y Google Inc. ante la AEPD. En la reclamación solicitaba que se exigiese a La Vanguardia que modificara o eliminara esas páginas, con el fin de que no apareciesen sus datos personales, o que utilizara las herramientas facilitadas por los motores de búsqueda para proteger esos datos. A su vez, el Sr. Costeja González solicitaba que se exigiese a Google Spain o a Google Inc. que ocultaran o eliminaran sus datos personales, para que no se incluyesen en los resultados de búsqueda y dejaran de estar ligados a los enlaces de La Vanguardia. Todas estas solicitudes se basaban en que el embargo al que se vio sometido el Sr. Costeja González en su día estaba totalmente solucionado y resuelto desde hacía varios años y carecía actualmente de interés alguno.

El 30 de julio de 2010 la AEPD desestimó la reclamación contra la editorial y estimó la reclamación realizada contra Google Spain, S.L. y Google Inc., instándoles a retirar los datos de su índice e imposibilitar el acceso futuro a los mismos. En vista de los resultados, Google Spain, S.L. y Google Inc. interpusieron recursos ante la Audiencia Nacional para solicitar la nulidad de la resolución de la AEPD.

En este contexto, la Audiencia Nacional suspendió el procedimiento y planteó ante el Tribunal de Justicia de la Unión Europea (TJUE) una serie de cuestiones prejudiciales:

  • La aplicación territorial de la Directiva 95/46/CE;
  • La determinación del alcance de la responsabilidad de los buscadores como proveedores de contenidos en relación con la Directiva 95/46/CE;
  • Y el alcance del derecho de cancelación y oposición en relación con el derecho al olvido.


Primeramente, el TJUE califica como “tratamiento de datos personales” la actividad de los motores de búsqueda consistente en “hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente y, por último, ponerla a disposición de los internautas según un orden de preferencia determinado”, convirtiendo, así, en responsable de este tratamiento al gestor del motor de búsqueda, el cual habrá de garantizar la satisfacción de las exigencias de la Directiva 95/46, así como la protección plena y efectiva de los derechos de los interesados.

En lo que respecta a la aplicación territorial, el TJUE rechaza el argumento esgrimido por Google de que Google Search no efectúa un tratamiento de datos de carácter personal en la actividad que desarrolla en España. El TJUE otorga la condición de establecimiento, en los términos establecidos por la Directiva, a Google Spain, S.L., por ser la filial de Google Inc. en España. Cuando una empresa que esté situada en un tercer estado, tenga un establecimiento en un estado miembro y realice un tratamiento de datos personales para permitir el funcionamiento de su motor de búsqueda en el establecimiento del estado miembro, la Directiva considera que ese tratamiento se realiza  “en el marco de las actividades” del establecimiento del estado miembro, siempre que su objetivo sea vender o promocionar sus bienes o servicios en ese estado.

En lo que se refiere al alcance de la responsabilidad de los buscadores como proveedores de contenidos en relación con la Directiva, el TJUE establece que el gestor de un motor de búsqueda está obligado a eliminar de la lista de resultados generada tras realizar una búsqueda a partir del nombre de una persona, los enlaces a las páginas web publicadas por terceros que contengan información relativa a esta persona. Asimismo, el TJUE añade que esa obligación existe también en el caso en el que ese nombre o información no se borre previa o simultáneamente de esas páginas web, aunque la publicación sea lícita. El TJUE razona que una visión estructurada de la información relativa a esa persona afecta potencialmente a su vida privada.

A su vez, el TJUE determina la necesidad de ponderar, por un lado, el derecho de acceso a la información del usuario, y por el otro, el derecho a la protección de los datos de carácter personal del afectado. Este equilibrio depende de la naturaleza de la información de que se trate y de la función social que desempeñe el afectado.

Finalmente, el TJUE instaura la posibilidad de que pasado un tiempo, el afectado, en ejercicio del derecho al olvido, solicite la supresión de la lista de resultados obtenida. Si se comprueba que la lista es incompatible actualmente con la Directiva, la información y los enlaces que figuran en ella deberán eliminarse. Serán incompatibles todos estos datos cuando se revelen inadecuados, no pertinentes o ya no pertinentes o excesivos en relación con los fines para los que fueron tratados y del tiempo transcurrido.


Esta decisión afecta a más de 220 recursos interpuestos por Google contra resoluciones de la AEPD y que están actualmente pendientes ante la Audiencia Nacional.




Visite nuestra página web: http://www.elzaburu.es/

El Tribunal de Justicia anula la Directiva de retención de datos

Vía Wikimedia

El  8 de abril de 2014, el Tribunal de Justicia Europeo ha fallado en los casos de Digital Rigths Ireland contra las autoridades irlandesas y de la Corte Constitucional Austriaca vs el Gobierno de Carinthia y Mr Seitling, Mr Tschohl y otros denunciantes, Casos C-293/12 y C-594/12 (en inglés), declarando inválida y nula la Directiva sobre retención de datos telefónicos y de comunicaciones electrónicas del 2006, de ahora en adelante la “Directiva”, con efecto a partir de la fecha en que la Directiva entró en vigor.

¿A qué obligaba la Directiva? ¿Qué tipo de datos debían retenerse?

Con el objetivo de luchar contra el terrorismo y otros delitos graves, la Directiva obligaba a las compañías telefónicas y operadores de internet a registrar, retener y conservar en todo tipo de llamadas telefónicas (fijos y móviles, o sin respuesta) y correos electrónicos durante un periodo, según la legislación aplicable en cada estado, entre 6 y 24 meses, los siguientes datos:
  • En el caso de teléfonos fijos, los datos de números de teléfono de origen y destino, los nombres y direcciones de las personas que llaman y de aquéllas para las que están registradas los números de teléfono en el momento de la conexión, así como el servicio telefónico utilizado, así como desde dónde llaman, aunque no el contenido de la conversación para lo que se requerirá autorización judicial.
  • En el caso de los teléfonos móviles, se añade el identificador del equipo.
  • Para Internet, las direcciones IP dinámica y estática asignadas por el proveedor de acceso a la conexión, el nombre y dirección del usuario y los datos sobre la hora, fecha y duración de una comunicación.
  • También serán objeto de retención los datos referidos a la fecha y momento de activación de una tarjeta prepago.

Razones de la nulidad de la Directiva

El Tribunal de Justicia señala que las obligaciones impuestas a las empresas de telecomunicaciones suponen una intervención amplia y particularmente grave de los derechos fundamentales a la vida privada y a la protección de los datos personales de los individuos, puesto que no existen límites sustantivos y procesales en la Directiva que regulen y restrinjan dichas interferencias a lo estrictamente necesario, excediendo por ello el principio de proporcionalidad.

De hecho, señala la Sentencia que “en aras de perseguir el terrorismo y la delincuencia, la Directiva exige la retención de forma generalizada de todas las personas, todos los medios de comunicación electrónica y los datos de tráfico sin ningún tipo de diferenciación, limitación o excepción.

Así, mantiene la Sentencia que los citados datos tomados en su conjunto, lo que llamamos Big Data, pueden proporcionar información muy precisa sobre la vida privada de las personas cuyos datos están retenidos, tales como los hábitos de la vida cotidiana, los lugares permanentes o temporales de residencia, las actividades llevadas a cabo en nuestra vida ordinaria, en momentos de ocio o vacaciones, nuestras relaciones, amigos, entornos sociales, en definitiva toda nuestra vida, nuestros pensamientos, creencias, sentimientos, nuestra ubicación, y la de nuestros hijos, cuentas corrientes, sin que exista información previa  a los individuos sobre el uso de los datos ni el consentimiento para el tratamiento de los mismos, principios básicos del derecho fundamental a la protección de los datos.


El Tribunal de Justicia examina en la Sentencia si tal injerencia en los derechos fundamentales está justificada y pese a que reconoce que la Directiva: 

(i) no permite el conocimiento del contenido de las comunicaciones electrónicas, 

(ii) obliga a los proveedores de servicios o de internet a respetar ciertos principios de la protección de datos y seguridad y 

(iii) que la conservación de los datos con el fin de su posible transmisión a las autoridades nacionales competentes de verdad satisface un objetivo de interés general, para luchar contra los delitos graves y proteger la seguridad pública, 

el Tribunal declara que la Directiva no establece suficientes salvaguardias para garantizar la protección efectiva de los datos contra el riesgo de abuso y en contra de cualquier acceso y uso ilegal de los mismos.

Por tanto, no existe una obligación formal de imponer  medidas de seguridad reforzadas, para proteger dicha información ni obligaciones de revisión y auditoría sobre la aplicación de dichas medidas para verificar su cumplimiento y evitar que la misma caiga en manos de personas o entidades que puedan hacer un uso no consentido, desde la creación de perfiles de personalidad o comportamientos, a un uso delictivo, chantaje, robos de tu casa y de tu dinero, secuestro de ti o de tu familia, etc, sobre las mismas.

Como sabemos, la aplicación de medidas de seguridad requieren inversión y gasto en la misma, y señala el Tribunal, que la Directiva permite a los proveedores de servicios tener en cuenta las consideraciones económicas a la hora de determinar el nivel de seguridad que se aplican (en particular en lo que respecta a los costos de implementación de las medidas de seguridad) y que no asegura la destrucción irreversible de los datos al final de su período de retención.

De hecho, la seguridad de los individuos se ve también afectada porque, según precisa el Tribunal de Justicia, la Directiva no exige que los datos se conserven en la UE. Por  tanto, la Directiva no garantiza que los datos se tratarán con las mismas medidas de seguridad y los mismos criterios de protección que los que rigen en la UE, principio imprescindible, implantado y consolidado en la normativa europea que rige el tratamiento de los datos de personas físicas en la UE, sin que se exijan autorizaciones de la autoridad competente y verificaciones de los niveles de seguridad aplicables a los datos en países terceros.

Conclusión
La evolución de la tecnología ha dado lugar a que se pueda saber todo de nosotros, a que todo y todos somos atacables desde el punto de vista de la ciberseguridad, los únicos límites a un ataque están en cuánto tiempo tarda un hacker en hacerse con los datos y cuáles son las medidas que han previsto las empresas y los gobiernos para ralentizar el ataque, poder detectarlo y pararlo. Actualmente, la guerra y el poder de la información están en el espacio y no me refiero al aéreo sino al ciberespacio aunque esto suene a la guerra de las galaxias.

Los abusos que algunos gobiernos están haciendo de nuestros datos, desde el espionaje del NSA a otros como Ucrania, llevan a plantearnos una vez más la necesidad de defender nuestra seguridad, sin la que no existe libertad ni democracia, y, por ende, proteger nuestros datos, felicitando al Tribunal de Justicia Europeo por su decisión.


Autora: Cristina Sirera

Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (IV)


En esta cuarta y última entrega de la serie “No eres tú, soy yo” analizamos los aspectos relacionados con la vía constitucional, la vía administrativa, los mecanismos extrajudiciales y unas breves conclusiones.

Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega2ª entrega y 3ª entrega.


C) Vía constitucional

Son numerosas las decisiones que niegan la identificación de los usuarios previa al ejercicio de una acción civil, por no estar legalmente previsto, en atención a los derechos fundamentales a la intimidad y al secreto de las comunicaciones.

Así, nos encontramos ante un conflicto entre el derecho al honor, igualmente reconocido por la Constitución de 1978, y los ya citados, produciéndose situaciones de potencial indefensión y, por tanto, contrarias al derecho de tutela judicial efectiva.

En el caso de no poder obtener tutela alguna, dadas las circunstancias apuntadas, el acceso al amparo constitucional podría considerarse.

En este punto hay que considerar los tiempos y los costes que operan en esta vía. Si el Tribunal Constitucional, tras admitir y estudiar el caso, dictase una sentencia que acogiese nuestra postura, ha de tenerse en cuenta que –posteriormente- habría que iniciar un procedimiento tendente a identificar a los usuarios por la vía civil, etc.

D) Vía Administrativa

Aunque la vía administrativa a veces puede parecer de una importancia menor que la jurisdiccional, lo cierto es que en determinados casos se plantea como la principal vía de defensa frente a un ataque del tipo que venimos tratando.

A modo de ejemplo vamos a citar un caso en el que la Agencia Española de Protección de Datos (AEPD) en relación con un perfil falso creado para hacer contactos de carácter sexual en la red social Badoo, con datos personales de una mujer sin que mediase su consentimiento, según requiere el artículo 6 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD).

Tras recibir llamadas obscenas de numerosos hombres, la afectada acudió a la AEPD, quien investigó los hechos y pidió la IP desde donde se habían introducido los datos al proveedor de servicios de Internet. El responsable de la IP era la actual pareja de un ex novio de la denunciante, circunstancia que la AEPD consideró comprobada y que dio lugar a una sanción por 2.000 euros, por vulneración del citado artículo 6 LOPD.

El 6 de enero de 2014, el Parlamento Israelí, que recibe el nombre de Knéset, aprobó una ley sobre el acoso sexual en la que se establece una prohibición de subir a Internet fotos o vídeos con contenidos sexuales explícitos sin consentimiento de los sujetos que aparecen en los mismos. Además, este fenómeno, denominado “revenge porn”, ha llevado al estado de California a promulgar la ley conocida como SB 255, que busca facilitar la persecución por vía penal a quien suba sin consentimiento imágenes a Internet.


E) Mecanismos extrajudiciales frente a usurpaciones


El artículo 13 y siguientes de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, establecen la responsabilidad de los prestadores de servicios de la sociedad de la información.

Las distintas plataformas sociales han establecido sistemas internos para facilitar la denuncia y eliminación de este tipo de perfiles.


i.  Redes sociales

La suplantación de identidad es una infracción de las Reglas de Twitter.  Las cuentas de Twitter que finjan ser de otra persona o entidad con el fin de confundir o engañar podrán ser suspendidas permanentemente según su Política de suplantación de identidad. Esto no impide que los usuarios de Twitter puedan crear cuentas de parodia o tributo.

Facebook y Twitter han implementado una nueva medida de seguridad destinada a evitar que terceros puedan suplantar a personas conocidas. Algunas celebridades como B. Obama, Madonna, Shakira, entre otras, ya han abrazado esta nueva medida.

ii. Oficina de Seguridad del Internauta  (OSI)

La OSI es un servicio de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con el fin de  crear una cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet.


3. CONCLUSIONES

Nos enfrentamos a un fenómeno que va in crescendo, de la mano de una tecnología cada vez más expansiva y de mayor calidad. 

Aunque en el pasado la percepción general de la ciudadanía era que la suplantación y usurpación constituían un fenómeno puntual y aislado, en la actualidad su presencia mediática y la preocupación que generan desbordan fronteras.

Nuestra legislación, anclada en el siglo XIX en relación con el asunto que nos ocupa, debería tomar contacto con la realidad y actualizarse, fijando un marco dinámico y consciente de la eventual convergencia  y fusión de la vida en un plano físico con la vida en línea. Sirva esto, por tanto, como llamamiento para que:

–       se implementen los mecanismos jurídicos necesarios para la identificación de las direcciones IP de suplantadores, usurpadores y, en general, vulneradores del artículo 18 CE, en vía civil;

–       se revise o, en su caso, se elimine la críptica referencia a “usurpación del estado civil” así como la interpretación jurisprudencial que limita conceptualmente este tipo a un ámbito analógico con carácter duradero, ignorando que los efectos en línea pueden ser igualmente prolongados en el tiempo y estar a la vista de un público mucho mayor, multiplicando así sus efectos;

–       se desarrollen campañas de concienciación y formación de los usuarios de Internet sobre cautelas a adoptar para evitar suplantaciones y usurpaciones de personalidad, a modo de ejemplo, no facilitar información personal o comprometida, gestión de contraseñas, etc;

–       revisar el papel de los prestadores de servicios y de su responsabilidad en este tipo de asuntos, sin perjuicio de la adecuación de las medidas adoptadas voluntariamente por estos.

Llegados a este punto, solo cabe recordar que toda precaución es poca, ya que todo el mundo puede ser una víctima de suplantación o usurpación de la personalidad. Recomendamos, por tanto, una gestión inteligente y precavida de los datos e informaciones que se facilitan a través de la red de redes.




Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (III)


En esta tercera entrega de la serie “No eres tú, soy yo” analizamos los aspectos relacionados con el orden jurisdiccional civil en la suplantación, con un comentario de las autoras.

Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega y 2ª entrega.



B)        Orden jurisdiccional civil
Vía Wikimedia

Registrar un perfil ficticio sin emplear datos o la fotografía de otra persona no tiene repercusión desde el punto de vista jurídico. Cosa distinta sucede cuando el perfil creado incorpora la fotografía o datos de un tercero, lo que supondría una vulneración de lo dispuesto en el artículo 18 de la Constitución (desarrollado por la Ley Orgánica 1/1982, de 5 de mayo sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen).

En cuanto a mecanismos de tutela, el artículo 9 de la citada Ley 1/1982, en su apartado segundo, dispone lo siguiente:

Dos. La tutela judicial comprenderá la adopción de todas las medidas necesarias para poner fin a la intromisión ilegítima de que se trate y, en particular, las necesarias para:

a) El restablecimiento del perjudicado en el pleno disfrute de sus derechos, con la declaración de la intromisión sufrida, el cese inmediato de la misma y la reposición del estado anterior. En caso de intromisión en el derecho al honor, el restablecimiento del derecho violado incluirá, sin perjuicio del derecho de réplica por el procedimiento legalmente previsto, la publicación total o parcial de la sentencia condenatoria a costa del condenado con al menos la misma difusión pública que tuvo la intromisión sufrida.

b) Prevenir intromisiones inminentes o ulteriores.

c) La indemnización de los daños y perjuicios causados.

d) La apropiación por el perjudicado del lucro obtenido con la intromisión ilegítima en sus derechos.
Estas medidas se entenderán sin perjuicio de la tutela cautelar necesaria para asegurar su efectividad.

Pese a lo anterior, lo cierto es que en la práctica, en el ámbito civil, las posibilidades son menos halagüeñas.

Efectivamente, el principal obstáculo que se nos presenta reside en la dificultad para acceder a la persona detrás de los usuarios.

Tras haber analizado de forma intensiva el marco normativo y la jurisprudencia en torno a esta cuestión, nos hallamos con que los mecanismos articulados para la obtención de los datos que identifican a los cibernautas (dirección de correo electrónico, IP, titular de la línea) sólo operan en casos de relevancia penal. Es decir, en el ámbito civil no prosperan las medidas interesadas para obtener los datos reales de los usuarios.

Pues bien, aún cuando pudiésemos obtener el correo electrónico y la IP de los usuarios, sería necesario un último paso: dirigirse a los prestadores de servicio de acceso a Internet (Telefónica, Jazztel, etc) para identificar a quién de entre sus clientes corresponden tales datos. Desafortunadamente, en virtud de la Ley 25/2007, esta información sólo la facilitarán en caso de delitos especialmente graves.

Queda así, como demuestra la jurisprudencia en este punto, vedado el retirar este último velo en la jurisdicción civil.

En este punto, cabe detenerse a estudiar la práctica de diligencias preliminares, reguladas en  el artículo 256 de la Ley de Enjuiciamiento Civil 1/2000. 

Aún cuando el artículo 9 de la Ley 1/1982 se refiere a “todos los medios”, los supuestos en que procede la adopción de diligencias preliminares tasados y es abundante la jurisprudencia que señala que a través de esta vía no procede solicitar la identificación de los demandados.

Si bien por vía penal o administrativa sí existen los medios para interesar y obtener dicha identificación, por la vía civil éste siempre ha sido un punto pendiente, que ha puesto en jaque en no pocas ocasiones la posibilidad de que un determinado individuo pueda defender su derecho al honor, a la intimidad y a la propia imagen.

El legislador, en el anteproyecto de reforma de la Ley de Propiedad Intelectual, prevé ciertas modificaciones para la agilización y eficacia de los mecanismos para la protección de los derechos de propiedad intelectual frente a las vulneraciones de derechos en el entorno on line. Entre los mecanismos que comprende está introducir un nuevo subapartado 10ª en el apartado 1 del artículo 256 de la Ley de Enjuiciamiento Civil 1/2000, para facilitar a los titulares de derechos la iniciación de procedimientos judiciales contra infractores en vía civil.

De Cathy Cole
Vía Flickr
Resulta paradójico que tratándose de un derecho constitucional fundamental en jaque, que tiene que ver con bienes tan sensibles, el legislador no establezca un mecanismo semejante para aquellas personas que ven su derecho al honor vulnerado.

Es por esto que, encontrándonos en fase de reforma, el legislador podría plantearse extender esta medida a los derechos tutelados por la Ley 1/1982, en aras a sentar una vía a futuro de tutela de derechos especialmente vulnerables en esta era tecnológica.

Esta no es una cuestión baladí, ya que nos encontramos ante un conflicto entre los derechos a la tutela judicial efectiva, el derecho al honor, el derecho a la libertad de expresión y el secreto de las comunicaciones.

Son numerosas las decisiones que, enfrentada la Sala con el argumento de que se impide la tutela  judicial efectiva y se causa indefensión al no permitirse identificar al ofensor, declaran que ha de prevalecer el secreto de las comunicaciones, y que los medios previstos para la identificación última de los comentaristas sólo proceden en asuntos de carácter penal de especial gravedad.

Parece, por tanto, que nos encontramos ante un supuesto que cae de lleno en una laguna jurídica.

En todo caso, aunque la Ley 1/1982 prevé la posibilidad de buscar tutela tanto en la vía civil como penal, debería realizarse una reserva expresa de las acciones civiles, para evitar que el recurso a la vía penal cierre el acceso a la civil en un momento ulterior (especialmente si no prospera la primera), como en la situación reflejada en la sentencia 466/2005 de 2 noviembre de la Audiencia Provincial de Sevilla.


Esperamos que os haya gustado esta entrega. No os perdáis la próxima y última entrega de “No eres tú, soy yo” accesible aquí.

Autores: Alba Mª López y Cristina Espín

Visite nuestra página web: http://www.elzaburu.es/

En el Día de la Protección de Datos, un voto por la formación y el uso consciente de nuestros datos de carácter personal


Los tópicos por los que se conoce a España han ido cambiando a lo largo de los años. Actualmente, hemos cambiado el “sol y playa”, las sevillanas y el toro, por Rafa Nadal, los grandes grupos de moda textil, los equipos de fútbol españoles y, en otros contextos, nuestra normativa de protección de datos reforzada.


Hoy, Día de la Protección de Datos, resulta conveniente abordar algunos riesgos y retos con los que habitualmente nos encontramos en esta materia, y abogar por la toma de conciencia y formación en el uso de nuestra información y de nuestros datos.

El desarrollo de la tecnología supone una gran oportunidad que lleva implícita una pronunciada necesidad de aprendizaje, no sólo para conocer cómo funcionan las nuevas aplicaciones (que en muchos casos facilitan nuestra vida, permitiendo el acceso a más información, de forma más rápida y a menor coste, etc.), sino para tomar conciencia de los riesgos que el uso de dicha tecnología lleva aparejados, saber que están ahí y qué medidas debemos de tomar para hacerles frente.

Mapa parcial de internet
Por The Opte Project
Via Wikimedia
Cuando mis alumnos o clientes conocen la información que se puede llegar a saber de ellos, cuando hacemos búsquedas a través de especialistas de marketing en redes sociales, simplemente se sobrecogen, se asustan, deciden borrar su información… ¡que la misma desaparezca!… aunque lamentablemente ya no es posible. Y esto es así porque, en muchas ocasiones, la información que se sube o comparte en una red social/ aplicación ya no le pertenece al usuario, pasando a ser propiedad de dicho medio y/o aplicación; en todo caso, no tenemos ningún control de dónde estará tal información.

Hoy en día, películas como “Enemigo Público” o “Minority Report” se han visto superadas por los acontecimientos que están sucediendo y la velocidad del avance tecnológico.

Los principales retos a los que nos enfrentamos por el uso de la tecnología son, a título meramente enunciativo y no limitativo, los siguientes:

1.   Evolución de las tecnologías de la información y las comunicaciones: Internet social y móvil, dispositivos móviles, aplicaciones, tabletas, “wearable gadgets”, etc.

2.  Información rápida, pública, fácilmente accesible para todos a través de Internet. 

Todos nosotros somos fácilmente “trazables”. ¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. Anonimización, pseudoanonimización y reidentificación.

3.   Trazabilidad de transacciones de pago mediante tarjetas de débito o crédito y similares.

4.   Globalización de la información. “Datos Sin Fronteras”. Big Data, minería de datos (“Data mining”) y voracidad comercial basada en la geolocalización.

5.   Internet de las cosas. Smart grid. Smart meters. Información en la nube, o cloud.

6.   Intensa actividad digital en redes sociales y facilidad de transmisión de la información. Reputación online. Viralización de la información y pérdida de control sobre ella.

Cualquier información, dato, fotografía que publiquemos o subamos a la red es susceptible de propagarse viralmente sin que tengamos ningún control sobre dicha información (dónde está, quién la puede publicar o usar y con qué fin).

7.   Sobreexposición de los menores a la red: Oversharing. Acoso de menores en las redes.

Es común compartir información de nuestros hijos menores en redes, creando identidades digitales de nuestros hijos en redes al tiempo que desconocemos el uso que se podrá hacer de dicha información en el futuro, vulnerando sus derechos fundamentales sin siquiera ser conscientes de ello.

8.   Trazabilidad de comunicaciones, tanto por parte del Estado (y otras instancias gubernamentales) como de las operadoras y corporaciones privadas.

9.   Marketing online y técnicas de trazabilidad de usuarios de forma avanzada (identificadores únicos de dispositivos, fingerprinting…).

Identificación de emociones por parte de los aparatos domésticos de forma que reconozcan el estado de ánimo para ofrecer o prestar servicios: “selección emocional patentada”. Los sensores conectados a pantallas, cámaras y monitores permitirán acceder a datos emocionales mucho más útiles para los anunciantes que las pistas textuales que los gigantes de Internet obtienen de nuestra navegación. Activación de las cámaras de nuestros ordenadores para obtener información.

10.   Tratamiento de los datos de los nativos digitales, a través del rastro y de la polarización de gustos, tendencias, aficiones y “sentimientos” y, lo que es más grave, la educación o manipulación y direccionamiento de los mismos.

11.   Distintas jurisdicciones y distintos niveles de protección. Diferentes niveles de sensibilidad sobre la privacidad.

Como ejemplo, podemos citar los problemas y diferencias que están surgiendo entre las regulaciones europeas y norteamericanas en materia de protección de datos, que se traducen en el debate entre negocio, competitividad y privacidad.

12.   Protección de nuestro historial clínico. Recetas electrónicas. Genética.

13.   La ciberseguridad. Todo y todos somos susceptibles de ser atacados: nuestro ordenador, nuestro teléfono móvil, centrales nucleares, centrales eléctricas, redes y sistemas de transporte de masas (metro), etc.

The Internet Messenger
de Buky Schwartz
Vía Wikimedia
Ante este panorama no creemos que negar la realidad o no formar parte de Internet sea la solución, puesto que todos estamos expuestos y formamos parte de la misma, salvo que decidamos aislarnos en una isla como Robinson Crusoe. Tampoco creo que normativas o políticas excesivamente duras o punitivas sirvan para minorar, impedir o parar los riesgos. Entendemos que la solución consiste en:

–   tomar conciencia de qué hacemos con nuestros datos, dónde y a quién los entregamos, cuáles son los peligros, en qué red social queremos qué estén nuestros hijos y qué medidas de seguridad nos ofrecen;

–   informar y alertar a nuestros allegados de las consecuencias de su vida en línea, en lo que a protección de datos se refiere;

–  decidir el nivel de riesgo que estamos dispuestos a asumir a la hora de realizar transacciones en línea;

–  formarnos, informarnos y, una vez conocedores del medio en el que nos movemos, elegir de forma prudente.

A modo de conclusión, como se señala en el video “We All Want To Be Young, elaborado por la firma de investigación de tendencias en el comportamiento y del consumo BOX1824, esta forma de proceder tiene premio, ya que “entender la evolución del mundo es una búsqueda que nos mantiene “jóvenes” y “vivos” para “siempre”.







Visite nuestra página web: http://www.elzaburu.es/

Buscar

Formulario de suscripcion

Sí, soy humano*

Se ha enviado un mensaje de confirmación; por favor, haga clic en el enlace de confirmación para verificar su suscripción.
El email ya esta en uso
Tienes que escribir un email
Tienes que cliquear el captcha
El captcha no es correcto

Pincha para oir nuestros programas de radio

Archivo