Tag Archives: Internet

En el Día de la Protección de Datos, un voto por la formación y el uso consciente de nuestros datos de carácter personal


Los tópicos por los que se conoce a España han ido cambiando a lo largo de los años. Actualmente, hemos cambiado el “sol y playa”, las sevillanas y el toro, por Rafa Nadal, los grandes grupos de moda textil, los equipos de fútbol españoles y, en otros contextos, nuestra normativa de protección de datos reforzada.


Hoy, Día de la Protección de Datos, resulta conveniente abordar algunos riesgos y retos con los que habitualmente nos encontramos en esta materia, y abogar por la toma de conciencia y formación en el uso de nuestra información y de nuestros datos.

El desarrollo de la tecnología supone una gran oportunidad que lleva implícita una pronunciada necesidad de aprendizaje, no sólo para conocer cómo funcionan las nuevas aplicaciones (que en muchos casos facilitan nuestra vida, permitiendo el acceso a más información, de forma más rápida y a menor coste, etc.), sino para tomar conciencia de los riesgos que el uso de dicha tecnología lleva aparejados, saber que están ahí y qué medidas debemos de tomar para hacerles frente.

Mapa parcial de internet
Por The Opte Project
Via Wikimedia
Cuando mis alumnos o clientes conocen la información que se puede llegar a saber de ellos, cuando hacemos búsquedas a través de especialistas de marketing en redes sociales, simplemente se sobrecogen, se asustan, deciden borrar su información… ¡que la misma desaparezca!… aunque lamentablemente ya no es posible. Y esto es así porque, en muchas ocasiones, la información que se sube o comparte en una red social/ aplicación ya no le pertenece al usuario, pasando a ser propiedad de dicho medio y/o aplicación; en todo caso, no tenemos ningún control de dónde estará tal información.

Hoy en día, películas como “Enemigo Público” o “Minority Report” se han visto superadas por los acontecimientos que están sucediendo y la velocidad del avance tecnológico.

Los principales retos a los que nos enfrentamos por el uso de la tecnología son, a título meramente enunciativo y no limitativo, los siguientes:

1.   Evolución de las tecnologías de la información y las comunicaciones: Internet social y móvil, dispositivos móviles, aplicaciones, tabletas, “wearable gadgets”, etc.

2.  Información rápida, pública, fácilmente accesible para todos a través de Internet. 

Todos nosotros somos fácilmente “trazables”. ¿Cuánta información de nuestras vidas está disponible en Internet? ¿Cuántos de nuestros datos son accesibles a un extraño? ¿Hasta dónde somos conscientes de ello?. Anonimización, pseudoanonimización y reidentificación.

3.   Trazabilidad de transacciones de pago mediante tarjetas de débito o crédito y similares.

4.   Globalización de la información. “Datos Sin Fronteras”. Big Data, minería de datos (“Data mining”) y voracidad comercial basada en la geolocalización.

5.   Internet de las cosas. Smart grid. Smart meters. Información en la nube, o cloud.

6.   Intensa actividad digital en redes sociales y facilidad de transmisión de la información. Reputación online. Viralización de la información y pérdida de control sobre ella.

Cualquier información, dato, fotografía que publiquemos o subamos a la red es susceptible de propagarse viralmente sin que tengamos ningún control sobre dicha información (dónde está, quién la puede publicar o usar y con qué fin).

7.   Sobreexposición de los menores a la red: Oversharing. Acoso de menores en las redes.

Es común compartir información de nuestros hijos menores en redes, creando identidades digitales de nuestros hijos en redes al tiempo que desconocemos el uso que se podrá hacer de dicha información en el futuro, vulnerando sus derechos fundamentales sin siquiera ser conscientes de ello.

8.   Trazabilidad de comunicaciones, tanto por parte del Estado (y otras instancias gubernamentales) como de las operadoras y corporaciones privadas.

9.   Marketing online y técnicas de trazabilidad de usuarios de forma avanzada (identificadores únicos de dispositivos, fingerprinting…).

Identificación de emociones por parte de los aparatos domésticos de forma que reconozcan el estado de ánimo para ofrecer o prestar servicios: “selección emocional patentada”. Los sensores conectados a pantallas, cámaras y monitores permitirán acceder a datos emocionales mucho más útiles para los anunciantes que las pistas textuales que los gigantes de Internet obtienen de nuestra navegación. Activación de las cámaras de nuestros ordenadores para obtener información.

10.   Tratamiento de los datos de los nativos digitales, a través del rastro y de la polarización de gustos, tendencias, aficiones y “sentimientos” y, lo que es más grave, la educación o manipulación y direccionamiento de los mismos.

11.   Distintas jurisdicciones y distintos niveles de protección. Diferentes niveles de sensibilidad sobre la privacidad.

Como ejemplo, podemos citar los problemas y diferencias que están surgiendo entre las regulaciones europeas y norteamericanas en materia de protección de datos, que se traducen en el debate entre negocio, competitividad y privacidad.

12.   Protección de nuestro historial clínico. Recetas electrónicas. Genética.

13.   La ciberseguridad. Todo y todos somos susceptibles de ser atacados: nuestro ordenador, nuestro teléfono móvil, centrales nucleares, centrales eléctricas, redes y sistemas de transporte de masas (metro), etc.

The Internet Messenger
de Buky Schwartz
Vía Wikimedia
Ante este panorama no creemos que negar la realidad o no formar parte de Internet sea la solución, puesto que todos estamos expuestos y formamos parte de la misma, salvo que decidamos aislarnos en una isla como Robinson Crusoe. Tampoco creo que normativas o políticas excesivamente duras o punitivas sirvan para minorar, impedir o parar los riesgos. Entendemos que la solución consiste en:

–   tomar conciencia de qué hacemos con nuestros datos, dónde y a quién los entregamos, cuáles son los peligros, en qué red social queremos qué estén nuestros hijos y qué medidas de seguridad nos ofrecen;

–   informar y alertar a nuestros allegados de las consecuencias de su vida en línea, en lo que a protección de datos se refiere;

–  decidir el nivel de riesgo que estamos dispuestos a asumir a la hora de realizar transacciones en línea;

–  formarnos, informarnos y, una vez conocedores del medio en el que nos movemos, elegir de forma prudente.

A modo de conclusión, como se señala en el video “We All Want To Be Young, elaborado por la firma de investigación de tendencias en el comportamiento y del consumo BOX1824, esta forma de proceder tiene premio, ya que “entender la evolución del mundo es una búsqueda que nos mantiene “jóvenes” y “vivos” para “siempre”.







Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (II)


En esta segunda entrega del artículo “No eres tú, soy yo”,  entramos a analizar los mecanismos de defensa que el orden jurisdiccional penal pone a disposición de los afectados por suplantación o usurpación.

Puedes acceder a la primera entrega aquí 


2. MECANISMOS DE DEFENSA FRENTE A SUPLANTADORES Y USURPADORES

El ordenamiento jurídico español pone a disposición del afectado diversos medios de tutela en los órdenes penal, civil y administrativo, principalmente.
Vintage Comic
Vía Flickr

A)        Orden jurisdiccional penal.

Generalmente en España, la primera vía de defensa frente a la usurpación o suplantación de personalidad que se plantea es la penal.

Esto se debe en primer lugar, a que la usurpación y la suplantación son percibidas como conductas especialmente graves por las personas afectadas, al atacar frontalmente un bien jurídico tan valioso como la personalidad.

En segundo lugar, el delito de usurpación del estado civil está regulado en el artículo 401 del Código Penal. Ni doctrinal ni jurisprudencialmente existe un consenso sobre qué ha de entenderse por “usurpación del estado civil”, toda vez que personalidad o identidad no parecen tener encaje, prima facie, en este concepto.

No queremos dejar de resaltar que la calificación de la infracción es importante a la hora de perseguir este tipo de conductas.

Además, es frecuente la usurpación de la identidad de un tercero para, bien calumniar o injuriar a éste o a terceros. Los artículos 205 a 210 del Código Penal tipifican los delitos de calumnias e injurias. Brevemente, constituye una calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio a la verdad. Por su parte, la injuria es una acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

La Audiencia Provincial de Segovia (Sección 1ª), en su sentencia núm.32/2011 de 24 mayo, aprecia la existencia de usurpación, interpretando este concepto de forma restrictiva. No obstante, los órganos judiciales aceptan con facilidad la existencia de un delito o falta de injurias. En este caso, unas menores crearon en Tuenti un perfil falso a nombre de la víctima, donde colgaron fotos ridiculizándola y criticando a amigos, con el consiguiente perjuicio en sus relaciones sociales.

Según la sentencia, la usurpación tiene que trasladar sus efectos al mundo analógico, ya que “no comete el delito quien se limita a una ficción esporádica” sino que exige que se produzca “con una cierta continuidad y trascendencia” y que la usurpación sea “total”. Esta interpretación ignora los efectos (muchas veces perdurables) de una usurpación en la red como la ocurrida.

En este contexto, no son inusuales que exparejas despechadas creen perfiles con datos sensibles de carácter personal y fotografías y/o vídeos íntimos. Dentro de la casuística española sobre este tema, tenemos el conocido caso de Olvido Hormigos (que dio pie a una propuesta de modificación en el proyecto de reforma del Código Penal).

Aunque comúnmente estas conductas se manifiestan por medio de la creación de perfiles nuevos usando la información preexistente de la víctima, otra forma de usurpar la personalidad de un tercero consiste en acceder a los perfiles o cuentas de correo que éste ya tiene creadas, para, desde ellas, operar como si fuese el usurpado.

Esto se consigue mediante dos técnicas:

(a) Hacking: Se define como la acción de irrumpir o entrar de forma forzada a un sistema o red informática. El acceso a una cuenta ajena mediante esta técnica podría considerarse una forma de descubrimiento y revelación de secretos, de acuerdo con el artículo 197 del Código Penal.

En España, en 2012, con motivo del derby Real Madrid-F.C. Barcelona, un hacker atacó los perfiles de Twitter de los futbolistas Daniel Alves, Rafael Márquez, entre otros.  En el curso del ataque dedicaron mensajes de amor a Cristiano Ronaldo, quien ha recibido recientemente el balón de oro, y alabaron al propio hacker.

(b) Cracking: En el caso de que para acceder a la cuenta o perfil de un tercero se provoquen daños a sistemas informáticos para saltarse o conseguir claves y contraseñas, estaríamos ante un delito tipificado en el artículo 264 del Código Penal, “daños a redes, soportes o sistemas informáticos”.

Si además el suplantador, una vez ha accedido, se hace pasar por el titular o propietario del perfil o cuenta, nos encontraríamos ante un delito de suplantación.

Banküberfall
Vía Wikipedia
(c) Phishing: Es una forma de engañar a los usuarios para que revelen información personal o financiera mediante el envío de un mensaje de correo electrónico en los que se pide al cliente de una determinada entidad bancaria, principalmente, que teclee sus claves de acceso (ej: número de tarjeta bancaria y pin) en una página web fraudulenta que reproduce la apariencia, diseño, lenguaje corporativo, etc, de la entidad legítima. El fin que persiguen es tener acceso a las cuentas privadas y lucrarse.

El Phishing es una actividad tipificada por el artículo 248.2 del Código Penal y constitutiva de estafa. En la medida en que las comunicaciones comerciales de la víctima están siendo captadas por un tercero sin autorización expresa para ello, logrando así, información confidencial y secreta; puede implicar un delito de descubrimiento y revelación de secretos del artículo 197 del Código Penal.

Si se producen daños derivados de las actividades de los estafadores, podría incurrirse en un delito de daños tipificado en el artículo 263 y siguientes del Código Penal.
Entidades como Bankia o BBVA han sido víctimas de este tipo de suplantación corporativa, que se traduce en pérdidas económicas para los clientes, descrédito para la entidad y sus sistemas de información, así como la necesidad de recurrir a la jurisdicción penal, junto al cliente, para la persecución de este tipo de conductas. En este caso las víctimas afectadas son dos: el cliente que ha sido engañado y la entidad bancaria.

Además, de la mano de las aseguradoras, las entidades suelen restituir a los clientes las cantidades detraídas de sus cuentas bancarias afectadas, siempre que conste que han denunciado el engaño y se comprometan a colaborar con el banco en la persecución de los usurpadores.

Lejos de desaparecer, este es un fenómeno de largo recorrido y altamente adaptable. En el último semestre hemos asistido a varias oleadas de correos fraudulentos que haciéndose pasar por “Caja España”, “MasterCard”, diversas ONG’s que supuestamente recaudan fondos para las victimas de desastres naturales (como el sucedido recientemente en Filipinas), e incluso por la organización de  los “Nelson Mandela Humanitarian Awards”, reclaman datos de naturaleza personal y fundamentalmente bancaria.


En la próxima entrega trataremos de los medios civiles a disposición de los afectados para hacer frente a las conductas que venimos estudiando.





Visite nuestra página web: http://www.elzaburu.es/

No eres tú, soy yo (I)

El fenómeno de la suplantación y usurpación de la personalidad es tan antiguo como la humanidad.
Ya en la Biblia, en Génesis 27, se describe cómo Jacob, en aras de obtener la bendición de un Isaac ya anciano y ciego, usurpó la personalidad del primogénito Esaú (el cual era muy velludo), utilizando la piel de unos cabritos. Ya en este texto se puede ver cómo el fin último de la suplantación y usurpación no es otro que el obtener un beneficio o causar un mal a través del engaño:
Distant Shores Media/Sweet Publishing via Wikimedia Commons
35. Isaac respondió: «Tu hermano ha venido, me ha engañado y se ha tomado tu bendición.» 

36. Esaú declaró: «Con razón le dieron el nombre de Jacob, pues me ha suplantado por segunda vez. Primero me quitó los derechos de primogénito, y ahora me ha quitado la bendición.» Esaú preguntó: «¿Y no me has reservado alguna bendición?»

Como vemos, Jacob era un suplantador irredento.
Desde un enfoque actual, ¿cómo se habría definido la conducta de Jacob?
Tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotografías privadas, etcétera.
La suplantación es presentarse como la persona suplantada, mientras que la usurpación se produce cuando quien suplanta comienza a realizar actos haciendo entender que actúa como si realmente fuese propietario de esos derechos y facultades que le corresponden al suplantado. Es decir, en la usurpación siempre hay suplantación, como hemos visto en el texto citado (pese a la incompleta referencia a “suplantación”).
Con la aparición de Internet este fenómeno se ha hecho más visible, y en el entorno global en que vivimos, su alcance y efectos se han multiplicado exponencialmente. Es decir, los Jacobs contemporáneos ahora se mueven en la red. El fraude por suplantación de personalidad crece cada año, y desde el año 1990 ha aumentado un sorprendente 163%. (CIFAS)
No sólo están expuestas a este tipo de conductas personas de perfil público (famosos, políticos), sino que personas sin relevancia mediática son también susceptibles de ser suplantadas. En efecto, aunque casos como los padecidos por Barack Obama, Dalai Lama, Madonna o Isabel Pantoja, resultan impactantes, lo cierto es que un 7% de los españoles afirma haber sido víctima de abuso de información personal y violaciones de la privacidad, frente al 4% de media de la Unión Europea. 
Máscara del diablo para carnival Lon&Queta (Vía Flick)
 
Los principales objetivos que persiguen los atacantes son, grosso modo, los siguientes:
  • hundir la reputación de una persona;
  • aumentar los beneficios de un tercero como consecuencia de la supuesta recomendación o crítica, en su caso, del atacado;
  • u obtener datos sensibles para explotarlos y obtener un rédito económico.
En conexión con los anteriores objetivos, a veces la suplantación es utilizada por personas adultas como vehículo para lograr un acercamiento a menores. Generalmente ese tipo de acercamientos son menos inocentes e bien intencionados que los reflejados en la película Señora Doubtfire, en la que un padre separado se hace pasar por una adorable y simpática institutriz británica para poder ver a sus hijos a diario.
En efecto, en la red se encuentran desaprensivos cuyas intenciones pasan por engañar a menores con fines oscuros. Es también común la relación entre la suplantación y usurpación con el acoso cibernético, tanto a adultos como menores, con un nivel variable de intromisión en la vida real del suplantado.
Las conductas anteriores suelen girar en torno a los siguientes tipos de actividades:
  • i. Creación de perfiles en redes sociales utilizando el nombre, la imagen o datos de la persona suplantada
  • ii. Phising
  • iii. El uso de técnicas de hacking o cracking para obtener las contraseñas y claves del suplantado y acceder a las plataformas en las que éste mantiene un perfil o cuenta.
El principal desafío que se plantea en estos casos es la identificación de la persona real que se encuentra detrás de la máscara cibernética. Por un lado, existen medios técnicos de ocultación sofisticados y a un precio atractivo, cuando no son directamente gratuitos. Por otro lado, los mecanismos jurídicos a disposición de la víctima son escasos, ajenos a la realidad de la era digital, anclados en terminologías decimonónicas y poco flexibles.
Quizás es éste el momento de plantearnos la necesidad de sentar un marco legislativo adaptado a la realidad actual y que, a su vez, no sirva de cortapisa a futuros avances impuestos por el desarrollo imparable de nuestra sociedad tecnológica.
Puedes continuar leyendo la segunda entrega y la tercera entrega
 
Visite nuestra página web: http://www.elzaburu.es/

Infracciones on line de derechos de autor que despliegan sus efectos en varios Estados


El Tribunal de Justicia de la Unión Europea se pronunció el pasado jueves 3 de octubre  (caso C-170/12) sobre la competencia judicial de los tribunales de la Unión en conflictos relativos a la reclamación de daños por infracciones de derecho de autor que tienen lugar y despliegan sus efectos a través de Internet.

No es ésta la primera sentencia que se dicta en sede europea en materia de competencia judicial internacional en supuestos de infracciones cometidas a través de Internet. Ya en los asuntos eDate advertising (25 de octubre de 2011) y Wintersteiger (19 de abril de 2012), el TJUE tuvo ocasión de delimitar el alcance del artículo 5, apartado 3, del Reglamento CE n.º 44/2001, sobre Competencia Judicial Internacional (Reglamento Bruselas I), cuando el ilícito tiene lugar on line.

Según el tenor literal de este precepto: 
“Las personas domiciliadas en un Estado miembro podrán ser demandadas en otro Estado miembro: […] en materia delictual o cuasidelictual, ante el tribunal del lugar donde se hubiere producido o pudiere producirse el hecho dañoso”. 

Como ya estableciera el TJUE en su sentencia de 7 de marzo de 1995 (asunto Shevill), la expresión “lugar donde se hubiere producido u pudiere producirse el daño” se refiere tanto al lugar de causación del daño como al lugar en que ese daño se materializa o despliega sus efectos. 

En las infracciones cometidas a través de Internet, esta dicotomía cobra, por razones evidentes, especial relevancia. Concretamente, en el caso que ahora reseñamos, el demandante –Sr. Pinckney- , residente en Toulouse, afirmaba ser el autor de una serie de obras musicales que habrían sido reproducidas sin su autorización por una empresa austriaca –Mediatech-, y que posteriormente habían sido comercializadas por dos empresas domiciliadas en Reino Unido poniéndolas a disposición del público en Internet. El resultado fue que las obras en cuestión se encontraban en distintos sitios de Internet accesibles desde el domicilio del demandante en Francia.

En definitiva, lo que se plantea en este asunto es si un tribunal en cuyo territorio es posible acceder a través de Internet al contenido de una obra para cuya difusión el autor no ha dado su consentimiento, y que es distinto de aquel donde tiene lugar la comisión de la infracción, es competente para conocer de una reclamación que pretende la reparación del daño causado o si es preciso que los contenidos estén destinados específicamente al público situado en ese Estado Miembro.

El TJUE responde afirmativamente a la cuestión prejudicial planteada, bajo el argumento fundamental de que el riesgo de materialización en un concreto Estado miembro de un daño derivado de la infracción de derechos de autor  depende exclusivamente de que (i) los derechos cuya infracción invoca el demandante estén protegidos en el territorio de ese Estado miembro y (ii) sea posible acceder desde ese Estado miembro, a través de Internet, a la obra en cuestión. No obstante, el órgano judicial que se declare competente en virtud de este criterio, únicamente podrá conocer del daño causado en el territorio del Estado miembro al que pertenezca, lo cual resulta congruente con el principio de territorialidad que rige en materia de protección de derechos de propiedad intelectual.



Visite nuestra página web: http://www.elzaburu.es/


Luz verde del Tribunal Supremo al Reglamento de la “Ley Sinde-Wert”

Wikimedia (Cberbell)

El viernes pasado se hicieron públicas las dos sentencias de la Sala de lo Contencioso-administrativo del Tribunal Supremo, de 31 de mayo de 2013, desestimatorias -en lo fundamental- de los recursos interpuestos contra el Real Decreto 1889/2011, de 30 de diciembre, por el que se regula el funcionamiento de la Comisión de Propiedad Intelectual.

La interposición misma de estos recursos por parte de la Red de Empresas de Internet y de la Asociación de Internautas, enfatizó la importancia que encerraba el nuevo sistema de medidas arbitrado para la salvaguarda de los derechos de propiedad intelectual mediante la interrupción de un servicio de la sociedad de la información o la retirada de contenidos.

En esencia, para ambas asociaciones, un sistema que atribuye a un organismo de carácter administrativo la potestad de poner veto a lo que se “cuelga” en la red, debería considerarse nulo por vulnerar el derecho constitucional a la tutela judicial efectiva, la libertad de expresión, la interdicción de la arbitrariedad y ser contrario a los principios del derecho administrativo sancionador. 

Sin embargo, el Alto Tribunal ha confirmado con estas dos resoluciones la legalidad del sistema instaurado en el artículo 158.4 TRLPI y desarrollado por el citado Real Decreto. Haciendo una ponderación de los intereses y libertades implicados, el Tribunal Supremo entiende que la configuración reglamentaria de este sistema de salvaguarda de la propiedad intelectual no resulta desproporcionado ni supone una restricción indebida de los derechos de los ciudadanos. 

Merece la pena destacar, de entre los fundamentos jurídicos del Tribunal, el siguiente argumento, que cito textualmente:

“Ciertamente resulta difícil vulnerar o restringir la libertad de expresión cuando se defiende, precisamente, a los creadores de los contenidos, en definitiva, a los titulares del derecho a la propiedad intelectual, si tenemos en cuenta que este tipo de propiedad se integra por los derechos de carácter personal y patrimonial, que atribuyen al autor la plena disposición y el derecho exclusivo a la explotación de la obra, sin más limitaciones que las establecidas en la ley, ex artículo 2 de la Ley de Propiedad Intelectual. Y recordemos que el derecho a la producción, creación artística, científica y técnica, reconocido y protegido por el artículo 20.1.b) de la CE, no es sino una “concreción del derecho –también reconocido y protegido en el apartado a) del mismo– a expresar y difundir libremente pensamientos, ideas y opiniones” (STC 153/1985, de 26 de noviembre).


Este respaldo judicial llega precisamente en un momento en que el Gobierno ultima la reforma del sistema, con el propósito de vencer algunas de las deficiencias detectadas. Partiendo del sistema instaurado por la Ley 2/2011, de Economía sostenible, la nueva regulación amplía las facultades de la sección 2ª de la Comisión de Propiedad intelectual, que según el texto propuesto en el Anteproyecto podrá requerir la colaboración de intermediarios de pagos electrónicos y de publicidad e imponer sanciones pecuniarias a los infractores. 

Estas dos resoluciones permitirán al legislador trabajar sobre tierra firme a la hora de ultimar los detalles del nuevo texto. Con todo, quizá haya que replantearse algunas cuestiones como la atribución a la sección 2ª de potestad para imponer sanciones administrativas de carácter pecuniario, habida cuenta que el Tribunal Supremo ha declarado que las funciones encomendadas a esta sección no revisten carácter sancionador, sino de mero “reestablecimiento de la legalidad”.

Celebremos, en cualquier caso, estas sentencias: todo instrumento que permita soslayar la impunidad con que algunos se sirven de Internet para defraudar derechos ajenos, por muchas imperfecciones que revista, debe ser bienvenido y apoyado sin fisuras. 



Visite nuestra página web: http://www.elzaburu.es/


Buscar

Formulario de suscripcion

Sí, soy humano*

Se ha enviado un mensaje de confirmación; por favor, haga clic en el enlace de confirmación para verificar su suscripción.
El email ya esta en uso
Tienes que escribir un email
Tienes que cliquear el captcha
El captcha no es correcto

Pincha para oir nuestros programas de radio

Archivo