La Economía Colaborativa

uberLa generalización de Internet en nuestra sociedad ha posibilitado la irrupción en el mercado económico de simples ciudadanos o entidades sin ánimo de lucro. Es lo que se conoce como economía colaborativa, tan en boga en estos tiempos por la muchas protestas de colectivos afectados por la misma, como el del taxi o hostelería. Dicha economía colaborativa consiste en el intercambio de bienes y servicios a través de plataformas digitales. Estos grupos pueden actuar en colaboración con empresas que normalmente aportan la experiencia y herramientas concretas necesarias para el sector  al que  el ciudadano o entidad sin ánimo de lucro quiere orientar su actividad o bien de manera independiente utilizando Internet como canal de comercialización para su producto o servicio.

 

Los ejemplos de plataformas de economía colaborativa son muchos, pero por el éxito y repercusión mediática cosechados destacamos Airbnb, dedicada al alojamiento y que ha batido record de facturación en el pasado mes de agosto, Uber y Blablacar en el sector del transporte.

 

Pero como decimos, la polémica está servida, pues si bien entiendo que no transgrede el nicho de mercado de los profesionales del sector del taxi o de la hostelería, por usar los ejemplos más relevantes de webs de éxito, lo cierto es que dichos colectivos ven en estas plataformas una competencia desleal, al no poder competir con los precios que los mismos establecen. Aunque claro, dichas plataformas no establecen precios, solo recomiendan unos estimativos, por lo que es difícil hablar de competencia desleal. Lo que sí que no pueden competir los colectivos del taxi y de la hostelería es con la carga fiscal e impositiva que tienen, ya que en eso juegan en desventaja.

 

La cuestión ha saltado a los tribunales, y tenemos el caso de Uber, cuya actividad fue cesada de forma temporal. Y también las distintas administraciones quieren entrar al trapo, ya que ven como se realiza una actividad delante de sus narices sin que ellos reciban nada a cambio. Y es que la economía colaborativa mueve, hoy por hoy, muchos miles de millones, lo que lo hace un pastel muy apetecible para las arcas públicas.

 

Estas empresas de la llamada “economía colaborativa”, han decidido agruparse para hacer frente al aluvión legislativo que parece venírseles encima y que en determinadas circunstancias  pueden conllevar la desaparición de las propias empresas. Para ello en España se ha creado  en un grupo de presión llamado Sharing España, en el que se integran Ticketbis y una decena más de empresas de este nuevo ámbito.

 

Sin embargo, dicha guerra la tienen difícil, por los grupos de presión en juego, a pesar que opinión pública está a favor de dichas economías colaborativas, que desde mi punto de vista no perjudican, todo lo contrario, benefician a más personas, ya que el mercado es muy grande y hay público para todos.

 

 

 

¿Es válida una factura enviada por email?

HaciendaA partir de ahora, sí. Antes Hacienda exigía una serie de verificaciones, como que fuera firmada electrónicamente. Sin embargo, Hacienda admite las facturas enviadas por email que estén en formato PDF.

Es conveniente disponer de unos controles de gestión y pista de auditoría correctos. Es decir, un sistema de control que verifique la conexión de la factura con la orden de compra, el albarán y la orden de pago, y que se conserven juntos el pedido, los documentos de transporte y la factura.

¿Qué es el Big Data?

Big Data 2Podemos denominar el Big Data como el crecimiento exponencial y disponibilidad de los datos al que tenemos acceso a día de hoy, tanto de manera estructurada como desestructurada. La definición encierra también la gestión y análisis de enormes volúmenes de estos datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.

 

El objetivo del Big Data no es otro que convertir esa enorme cantidad de datos en  Información útil para el usuario. La conversión de estos datos en información útil puede ser tan importante para el mundo de los negocios y la Sociedad como Internet. Cuanto mayor sea la cantidad de datos que procesemos, mayor y más precisa será la información que podamos analizar.

 

A  la hora de caracterizar al Big data tenemos que hacer referencia a la definición que formuló el analista industrial Doug Laney, en la que estableció las 3 Vs del Big data: Volumen, Variedad y Velocidad.

 

En cuanto al volumen, en la nueva era los volúmenes están superando las capacidades del software habituales en cuanto a su manejo y gestión. En el pasado el excesivo volumen de datos suponía un problema de almacenamiento, pero hoy  en día  el costo de almacenamiento de los datos ha disminuido hasta tal punto que ya no supone un problema a considerar. Ahora el punto de mira se centra en cómo determinar la relevancia de la información contenida en los enormes volúmenes (hablamos de Terabytes o Petabytes) de datos que se reciben y como realizar análisis  que faciliten  la extracción de información.

 

En lo referente a la Variedad, no podemos obviar la aparición de multitud de plataformas en los últimos tiempos que se diferencian de las que se utilizaban de forma tradicional. Particularmente la información obtenida en las Redes Sociales, así como el cada vez más amplio grupo de dispositivos que se encuentran conectados a Internet, la contenida en emails, videos, audios o transacciones financieras. Cuando hablamos de Big Data nos referimos a información que puede estar semiestructurada o no tener ninguna estructuración. Para la gestión de esta información desestructurada precisa de una tecnología diferente y permite tomar decisiones basadas en información que tiene importantes grados de inexactitud.

El tercer punto al que hacía referencia Laney era la velocidad, ciertamente en la actualidad los datos están siendo compartidos a una velocidad sin precedentes. Los censores o las etiquetas RFID están obligando a la mayoría de organizaciones que trabajan en la red a buscar formas de reaccionar rápidamente a los enormes flujos de datos que  arriban constantemente, ya que la mayoría de los sistemas tradicionales les es imposible analizar de forma inmediata los grandes volúmenes de datos que les llegan, sin embargo, incorporar el concepto de tiempo real es imprescindible para sistemas de detección del fraude o la realización de oferta personalizadas a los clientes.

 

Si bien es cierto que estas 3 Vs que definen el Big Data promulgadas por Laney son aceptadas por la mayoría de los autores y la comunidad cibernética, hay otros términos que han sido destacados por importantes investigadores y organizaciones con peso en Internet.

 

La variabilidad como atributo que caracteriza la época del Big Data se refiere a la inconsistencia con que los flujos de datos son recibidos. Se alcanzan picos de información con determinados eventos y precisamente determinar si algo en la red será tendencia debe ser una de los retos para las organizaciones que se dediquen al análisis de esos datos.

 

Otros autores han destacado la veracidad como punto a tener muy en cuenta. La  confianza en los datos recibidos eliminando aquellos que no puedan aportarnos ninguna información de valor, posibilitando así extraer datos de calidad que nos lleven a  tomar las decisiones correctas.

 

Gracias al Big Data las empresas pueden desarrollar modelos y usarlos para conocer cuales sería los comportamientos de los consumidores. Por ejemplo, puede crearse un modelo estadístico que asocie comportamientos de compra con perfiles de consumidores y a partir de esa información dirigirse al consumidor que tiene el perfil adecuado.

 

Igualmente el Big Data puede usarse para objetivos tan dispares como detectar y prevenir el fraude financiero, calcular el riesgo de una acción que la empresa vaya a  realizar y su previsible comportamiento en el mercado o realizar campañas de  marketing mucho más precisas.

Ciberseguridad

Que Internet es una herramienta fundamental y necesaria en la Era de la Tecnología en la que vivimos está fuera de toda duda. El uso de la red no implica solo a los usuarios particulares sino también empresas e instituciones públicas que cada día aprovechan la inmediatez y comodidad que este medio ofrece. No obstante, el desarrollo de esta tecnología ha conllevado también el aumento de las violaciones de seguridad que han supuesto un grave perjuicio a usuarios así como una barrera al desarrollo del comercio electrónico que desde principios del milenio llevaba un ascenso imparable. Los ataques informáticos han aumentado de forma exponencial en el último año, no solo en grandes empresas e instituciones, sino también en la PYMES que han sido víctimas de la figura del hacker.

Para tratar de prevenir estas situaciones generadas por actividades ilícitas en Internet la Unión Europea ha puesto en práctica una política enfocada en la cibersegutidad, entre las que destacan los programas “Safer Internet Plus” y “Safer Internet”. Estos programas buscaban la consecución de un Internet mas seguro en el que el usuario estuviera más protegido frente a contenidos no deseados, en especial la seguridad de los niños en línea combatiendo tanto comportamientos como contenidos nocivos para estos. Junto a ellos se puso en marcha la creación de la Agencia Europea de la Seguridad de las Redes y de la Información, conocida como (ENISA) que fue creada en 2004 y cuyo objetivo fundamental era luchar contra la violaciones de seguridad de las redes y los sistemas de información, reforzando las capacidades de la Unión Europea junto con los Estados miembros y las empresas dedicas a la prevención de en cuanto a seguridad en la red. De esta manera, la Agencia recoge la información necesaria para el análisis de los riesgos que existen actualmente y los que pueden surgir en un futuro próximo y comunica estos resultados a la Comisión y Estados Miembros.

En 2013 se publicó por parte de la Comisión Europea una nueva estrategia de ciberseguridad que pudiera hacer frente a las amenazas actuales. Esta estrategia supone el primer documento realmente exhaustivo que ha realizado la Unión Europea sobre este ámbito y abarca aspectos de mercado interior, justicia y asuntos de interior y política exterior relacionados con el ciberespacio y cuyo objetivo principal es promover los valores de libertad democracia y un crecimiento seguro de la economía digital. Esta estrategia ha venido acompañada por una Directiva de Seguridad en las Redes que obliga a los Estados a proteger el entorno digital y de esta manera convertirlo en un territorio seguro. Entre las medidas propuestas por la Comisión destaca la creación por parte de los Estados de una autoridad que competente en materia de seguridad en la red, cuya misión será la de prevenir y resolver las situaciones y riesgos que se den en este ámbito dentro del propio territorio. Así mismo, se propone la creación de un mecanismo que posibilite la cooperación entre las diferentes administraciones de los Estados miembros de manera que se puedan difundir alertas en casos de riesgos de actividades ilícitas.

En el ámbito nacional el Gobierno Español ha promovido el Plan de Confianza Digital, que hace suyo para España el mandato que estableció la Estrategia Europea de Ciberseguridad y de la Estrategia de Seguridad Nacional para avanzar en los objetivos conjuntos de construir un clima de confianza que contribuya al desarrollo de la economía y la sociedad digital, disponer de un ciberespacio abierto, seguro y protegido. Este plan se estructura en cinco ejes. El primero de ellos persigue el aumento de la confianza y el buen uso de Internet a través de un modelo de colaboración público-privada para el desarrollo de iniciativas de sensibilización, concienciación y formación principalmente en aspectos relacionados con la seguridad y la protección de la privacidad. El segundo, busca el Impulso a la industria de ciberseguridad y de servicios de confianza a través de programas de desarrollo de I+D+i disponibles, cooperación público-privada, estímulo de la demanda, normalización técnica, adopción de buenas prácticas o esquemas de certificación y acreditación. El tercer eje busca la adopción de la nueva regulación europea combinada con el impulso a la autorregulación. En el cuarto eje se busca el refuerzo de las capacidades de prevención, detección y respuesta frente a los ciberataques a través de la creación del INTECO como un centro de referencia para la confianza digital, especialmente en materia de ciberseguridad. En el quinto y último eje de la estructura de este Plan se busca la promoción de la creación de talento y la capacitación de profesionales en ciberseguridad mediante el aprovechamiento del ecosistema de innovación y alta especialización generado por INTECO y en colaboración con las universidades y la iniciativa privada.

Así mismo, se ha creado el Instituto Nacional de Ciberseguridad (INCIBE) cuya actividad principal se centra en la prestación de servicios, investigación y coordinación. Promoviendo servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital.

El ciberespacio se ha mantenido bastante fuerte frente a los ataques, pero no es descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que haga impracticable su uso para la comunicación o el comercio. La destrucción del comercio y la actividad digital parece posible en la medida que todas las cosas se conectan a Internet. El riesgo ya no es que deje de funcionar algún ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción de las redes e infraestructuras que se gobiernan a través de Internet. Es por ello que no solo los particulares o las empresas mirando por sus propios intereses han comenzado a concienciarse sobre los graves peligros de los que deben protegerse en la Red sino los propios Gobiernos e instituciones supranacionales deben empezar a actuar regulando y aportando medios técnicos y humanos para poder establecer un territorio seguro para todos los entes que requieren el uso de estos medios tecnológicos.Avezalia

Publicación de sentencias condenatorias en Twitter

Poco a poco, la realidad de los juzgados y tribunales se va colando en las redes sociales en general y en Twitter en particular (eso sí, con calzador). El último ejemplo lo encontramos en la obligación impuesta a una concejala del ayuntamiento de Pamplona de publicar una sentencia en la que es condenada en Twitter como reparación a una previa una ofensa al derecho de honor cometida a través de varios tweets. ¿Cómo pensáis que se debería hacer?

Hechos que dieron lugar a la sentencia condenatoria.

Los hechos en los que se basa esta sentencia son los siguientes:

  • Una concejala de un partido político emitió 4 tuits a través de su cuenta de Twitter contra la actuación de otra concejala del mismo consistorio municipal, haciéndose eco del primero de los tuits otro compañero de partido por medio de un retuit.
  • La autora de los tuits no sólo no se retractó sino que los mantuvo en su cuenta de Twitter, a diferencia de su compañero que, tras el revuelo inicial, eliminó toda referencia al RT efectuado.
  • El tema dio lugar a una demanda de civil en la que se pretendía que se declarara que los tuits vulneraban el derecho al honor.
  • La sentencia considera que, efectivamente, hubo vulneración del derecho al honor.

Fallo de la sentencia condenatoria.

La condena a la concejala infractora (su compañero fue absuelto) consistió, en la obligación de la misma de adoptar 3 conductas:

1ª conducta.- Supresión de las manifestaciones que vulneraron el derecho al honor de la demandante de Twitter, por ser la plataforma en la que se efectuaron las manifestaciones.

2ª conducta.- Abstención de llevar a cabo, en el futuro, nuevos actos de intromisión y vulneración del honor de la demandante.

3ª conducta.-  Publicar un determinado tuit de publicidad de la sentencia en su cuenta de Twitter y mantenerlo durante dos meses en la misma.

Supresión del tuit.  

Obviando la segunda de las conductas por evidente, vamos a centrarnos en la primera de ellas, esto es, en la supresión de los tuits que vulneraron el derecho al honor.

Si somos bien pensados y confiamos en la buena fe de la condenada, resulta evidente que accediendo a su cuenta y buscando el tuit en cuestión su cumplimiento sería más que sencillo.

No obstante, ¿qué sucedería si la condenada alegara, bien por ser real bien por mala fe, que ha perdido el control de la cuenta dado su hackeo por parte de un tercero no autorizado que ha querido aprovechar la viralidad de la sentencia para perjudicarla?

En tal caso y a petición las partes deberían actuar de dos formas diferentes: la demandada poniendo los hechos de la pérdida de control de la cuenta en conocimiento de la autoridad judicial para evitar efectos negativos, mientras que la representación procesal de la demandante debería remitir un mandamiento a Twitter para que acatase el fallo y procediera a la supresión de los tuits en cuestión.

Y aquí es cuando se podría liar parda… Porque Twitter, como compañía sujeta a la jurisdicción de los tribunales norteamericanos y no a la de los redes-sociales-azulespañoles, no estaría obligada a nada, máxime con la que han liado en otros casos que ya hemos comentado en otros posts y máxime teniendo la actitud adoptada por ésta y otras redes sociales en cuanto a la consideración de los mandamientos judiciales de terceros países que, a diferencia de los EE.UU., “no están comprometidos con la democracia y la libertad de expresión”.

Publicación de la sentencia.

¿Qué dice la Ley? El artículo 9.2 de la Ley Orgánica 1/82, impone “la publicación total o parcial de la sentencia condenatoria a costa del demandado con, al menos, la misma difusión pública que tuvo la intromisión sufrida“.

¿Qué dice la sentencia? La sentencia condenatoria dispone en su fallo: “Condeno a Dña. […] a hacer público el siguiente mensaje a través de su cuenta de Twitter y a mantenerlo en la web durante al menos dos meses. El texto del mensaje será el siguiente: “Publico este tuit en cumplimiento de la sentencia de 11.10.12 del juzgado de 1ª instancia 5 de Pamplona, que declara que los tuits que remití el 18.03.11 vulneran el honor de Dña. […] (si el texto no cabe en un solo tuit se enviará en varios hasta completarlo, uno a continuación del otro)“.

El cumplimiento de esta parte del fallo de la sentencia presenta varias particularidades:

1ª.- La primera atiende al medio concreto en que ha de tener lugar la publicación: ¿Twitter u otro medio de comunicación?

La L.O. 1/82 hace referencia a una publicación de la sentencia en la que se asegure, entendemos que en beneficio de la perjudicada, la misma difusión que tuvo la vulneración.

Por tanto, son dos los aspectos a tomar en consideración.

De un lado, que la difusión de la sentencia condenatoria tenga la misma difusión que la vulneración; de otro, que lo sea a costa de la condenada, esto es, sin que ello genere coste alguno para la demandante.

El primer aspecto se encuentra íntimamente relacionado con el número de followers de la condenada. Según la sentencia, dicho número ascendía a la modesta cifra de 13 followers, por lo que la difusión inicial de los tuits fue bastante escasa, según afirma la propia sentencia: “en un principio, el contenido de los tweets no trascendió en exceso. Ni los periódicos del día 19.03.11, ni de los días siguientes, se hicieron eco de ellos“.

Es más, según continúa relatando la propia sentencia que “fue tres meses más tarde, el 15.06.11, con ocasión del procedimiento de diligencias preliminares y de su filtración a la prensa, que ésta se hizo eco de los mensajes, y que así su contenido, a través de los foros, trascendió al debate de la opinión pública“. Aplicando la lógica, bien podría tratarse de una filtración de la parte demandante.

El segundo aspecto, atiende a que la difusión no ocasione gasto alguno para la demandante, pero no impone, atendiendo a la letra de la Ley, que se deba publicar en la cuenta de la condenada.

Tomando en consideración lo anterior, el hecho de que Twitter sea una red social de carácter gratuito, que para alcanzar a conocer los tuits de los usuarios haya que seguirlos expresamente, que la cuenta de la condenada contaba con un alcance muy reducido y el enorme eco alcanzado en otros medios con un mayor número de usuarios, ¿podría llegar a interpretarse que sería suficiente para cumplir con la sentencia el acreditar el eco que ha tenido la misma entre los medios de comunicación, tuits y blogs como éste?

2ª.- La segunda atiende a la “variable espacio” y está claramente condicionada por la principal característica de Twitter: la limitación a 140 caracteres de cada tuit.

No pasa nada, la propia L.O. 1/82, impone la obligación de publicación de la sentencia, de forma total o parcial. Lógicamente, en el caso de Twitter resultaría imposible la publicación total, por lo que se impone la publicación parcial.

No obstante, habría que plantearse qué se entiende por publicación de la sentencia: ¿sólo la citación de los datos de identificación de la misma, también de los principales argumentos de su fundamentación jurídica o ha de referirse al fallo exclusivamente?

Tan importante es una condena por una vulneración del derecho al honor como la concreción de qué ha tenido lugar, ya que la finalidad de cualquier norma ha de ser el restablecimiento del orden jurídico perturbado, lo cual implica que el fallo de cualquier sentencia ha de contener una condena proporcional en sus diferentes aspectos.

En el fallo de la sentencia en cuestión la referencia a los tuits es excesivamente genérica, debiendo concretarse a los concretos que motivaron el procedimiento, pues, de un lado, la vulneración tuvo un determinado alcance y, de otro, pudieron existir otros perfectamente legales a los que no puede alcanzar la sentencia por muy condenatoria que ésta fuere.

Por todo ello, entiendo que el texto a publicar debería haber respetado, para tener un óptimo impacto, el número de 140 caracteres, es decir, 1 sólo tuit), pudiendo haberse procedido a la publicación total de la misma por medio de un enlace corto al texto íntegro de la sentencia.

3ª.- La tercera atiende a la “variable tiempo” y también se encuentra condicionada por el carácter cronológico del timeline de Twitter.

¿Garantiza la sentencia que un tuit tendrá la misma difusión? Es posible que los dos tweets en los que se ha de dividir el punto 4 del fallo de la sentencia sean “devorados” por otra decena o centena posterior que la condenada decida, libremente, publicar en los segundos posteriores, lo cual podría hacerse fácilmente por medio de la herramienta de programación de tuits.

Por tanto, ¿asegura eso la difusión? No creemos, sobre todo si lo combinamos con lo dicho con anterioridad.

Conclusiones.

A la vista de todo lo anterior, las conclusiones a las que podemos llegar con ser positivas, al integrar el uso de las redes sociales en el cumplimiento de las sentencias dictadas por los jueces y tribunales, esconde aún ciertos puntos oscuros derivados de las especiales características de este tipo de redes y, dentro de las mismas, de Twitter y del desconocimiento de muchos profesionales del uso real y práctico de las mismas.

Existe aún una larga labor de los profesionales del derecho para lograr que internet y las redes sociales puedan ser empleados con eficacia para la conservación y restauración del orden jurídico, pero entiendo que vamos por el buen camino.

Publicidad, videojuegos, redes sociales y la nube

Si sumamos los términos aglutinados en el título del presente post, el resultado será una multitud de normativa jurídica que no hacen otra cosa que, todo junto, sea un campo de batalla bastante complejo para el jurista.

Hace ya tiempo que existen los denominados advergaming (del inglésadvertising y game) o juegos publicitarios, donde el usuario está continuamente expuesto a la publicidad, más que en ningún otro medio, buscando crear un ambiente en el mismo que le acerque a la marca o producto, ya sea por la pura y simple repetición. En el advergaming todos los detalles son importantes, desde la imagen hasta el sonido y, como no, el propio objetivo del juego.

Después del advergaming vino la publicidad por emplazamiento o publicidadin-game, que a su vez imprime en los videojuegos mayor realismo, tanto que parecen auténticos partidos de fútbol (con sus vallas publicitarias), o una película de acción. Sin embargo, hay estudios que demuestran que el usuario no se fija en dicha publicidad, y posiblemente puedan estar en lo cierto, si bien hay que tener en cuenta que cada uno  de nosotros nos fijamos en la publicidad del producto que vamos buscando, ¿o acaso no recuerdas aquella valla publicitaria del último partido de fútbol al que fuiste?

Pero dicen que el futuro del videojuego está en las redes sociales de geolocalización. En sí, la geolocalización es una la piedra filosofal de lasmarcas, ya que su éxito radica en la capa de información continua que los usuarios vamos dando en tiempo real. La app para móviles Foursquarees el ejemplo más claro de lo que hablamos. En Internet cabe todo, información ilimitada, bastante importante como para pasar desapercibida para el mundo de la publicidad. Los usuarios compiten entre sí, a cambio de dejar información de ellos mismos, de sus gustos. Y eso a las compañías publicitarias les encanta.

Quien mejor conoce nuestros gustos, sin lugar a duda, son las redes sociales. Por tal motivo, con los motores de geolocalización podrán facilitar una publicidad a la carta, totalmente personalizada, ofreciendo servicios y productos a su medida. Y nada mejor para ofrecer dicha publicidad que en un espacio tan lúdico como es un videojuego, que ahora te dan la posibilidad de adquirirlo “gratis” y de poder jugar en cualquier parte del mundo, accediendo al cloudcomputing (aquí conocido como nube) con tan solo logarte, sin necesidad de tener que adquirir una videoconsola, ni esperar a tener que llegar a casa. Pero si gratis está entre comillas no es casual, sino causal, pues eres la moneda de cambio.

Es curioso ver como la Ley General de la Publicidad data del año 1988, cuando Internet era aun casi un experimento militar. Para la industria del videojuego tenemos en Europa el sistema PEGI (Pan European Game Information), y más concretamente para Internet tenemos el sello PEGI Online. En todo esto hay una cosa que me llama la atención, y es que el Arroba redPOSC (Código de Seguridad de PEGI Online) obliga a informar a los titulares de licencias de videojuegos de la existencia de patrocinios o de la existencia de publicidad por emplazamiento, cosa que no ocurre cuando de la publicidad de un campo de fútbol hablamos.  

Cría fama y olvídate de la privacidad

Estoy plenamente de acuerdo con que vamos hacia una sociedad en la que todos tendremos nuestro derecho a disfrutar de 5 minutitos de privacidad en nuestras vidas. Sí, somos exhibicionistas y las redes sociales nos han ayudado a desnudarnos, pero de ahí a que nos tomen por gilipollas media un abismo. Pues bien, en Facebook están dispuestos a tratarnos de tales y a desterrar la privacidad de su red.

¿Tú te has enterado? Yo no.

Y pienso ello porque me acabo de enterar, por vías total y absolutamente indirectas, que Facebook ha estado recogiendo o recabando la opinión de sus usuarios para decidir algo tan relevante como la versión de la política de uso de datos que va a aplicar en lo sucesivo a sus 900 millones de usuarios.

¿No es una cuestión baladí, verdad?

¿Y quién se ha enterado?

Pues casi nadie porque sólo han votado el 0,038% de los usuarios, es decir, 340.000 usuarios.

Vamos, pensando mal seguramente los votantes habrán sido los empleados de Facebook en todo el mundo y sus familiares, porque el porcentaje es ridículamente minúsculo.

¿Cómo lo han notificado para que tenga tan poca incidencia?

A través de un enlace ultra discreto en sus ya de por sí recargadas páginas. Ante lo cual, me pregunto:

¿Cuántas veces te han mandado mails desde Facebook y otras redes sociales a tu buzón de correo para informarte de tonterías varias, tales como que tienes un mensaje de algún usuario, como que quizá conozcas a fulanito o menganito, como que puedes obtener premios deslumbrantes, como que está disponible la enésima versión de quién sabe qué…?

Pues bien, para tonterías como éstas y otras muchas no se cortan un pelo en mandarte un mail o emplear cualquier medio que haga efectiva su recepción, pero cuando se trata de la privacidad de sus usuarios hacen lo mínimo posible.

A Facebook le interesa un rábano la privacidad.

Si al hecho de que los textos legales son, en general, farragosos, aburridos e incomprensibles para el común de los mortales, unimos que Mark Zuckerberg ya sentenció que la privacidad se había acabado, que era necesario alcanzar un 30% de votos para alcanzar el mínimo establecido y que el principal activo  económicamente evaluable de Facebook es la enorme base de datos de que dispone acerca de sus usuarios, las conclusiones caen por su propio peso:

1º.- A Facebook la privacidad le interesa un pimiento.

2º.- Facebook está deseando explotar a su antojo los datos de sus usuarios para obtener más y más ingresos publicitarios.

3º.- Somos mercancía barata para Facebook y casi todas las redes sociales.

4º.- Facebook ha hecho una pantomima para quedar bien en un momento en el que necesita revulsivos ante su fallida salida a bolsa.

5º.- Facebook nos ha dado la herramienta para tener “fama” y ya se sabe, cría fama y échate a dormir…Web

Historias del cibercrimen

bolsa euroCada día se habla con más frecuencia de delitos cometidos a través de la Red, conocidos como cibercrimen. He visto muchos supuestos reales en los que clientes se han visto perjudicados por delincuentes cibernéticos, con gran formación en cuanto a informática se refiere, y que emplean sus conocimientos en hacer el mal. Otros, son simples usuarios, que delinquen en la creencia del que el falso anonimato que les brinda internet les protege, cuan equivocados están.

 

He visto el timo de la estampita y burdas estafas nigerianas, donde supuesto papel en blanco se convierte en dinero con una reacción química, y como grandes empresarios caen en tan baladí efecto por las ansias de poseer más de lo que pueden. En Internet no es distinto. Hay que tener en cuenta un principio básico, y es que nadie da duro a pesetas. Eso al menos me decían mis padres.

 

Muchos usuarios tienen la convicción que a ellos no les afecta los ataques cibernéticos, porque o bien no realizan compras por Internet, o porque el uso del mismo es para mantenerse en contacto con amigos, familiares o cuestiones de trabajo, o bien no se descarga nada que no sea de un sitio seguro.

 

Sin embargo, aun teniendo las máximas cautelas, en muchas ocasiones los programas informáticos maliciosos se descargan automáticamente una vez visitamos un sitio web, con independencia del contenido que buscamos en el mismo.

 

De todos los programas malintencionados, el peor que hemos visto en Avezalia es el de registro de pulsaciones, pues con el mismo el cibercriminal sabe todo, absolutamente todo, del afectado: páginas web que visita, claves, lo que escribe, etc. Y aunque te introduzcas en una web segura, donde los datos viajan cifrados, lo cierto  es que el registrador de pulsaciones registra la información en tiempo real, antes de que se cifren, por lo que hace vulnerable los controles de cifrados de, por ejemplo, las webs bancarias.

 

Lo curioso es que hay padres que usan el registrador de pulsaciones para ver por donde navegan sus hijos. Tener instalado este software hace más vulnerable aun el ordenador infectado, amén de que, si quieres evitar que tus hijos naveguen por sitios no deseados, existen filtros para evitarlo, sin tener que espiarlo, como si de un detective se tratara.

 

La cuestión que nos planteamos es hasta qué punto responde la entidad bancaria. Si siguiéramos el Código de Buena Conducta al que están adheridas la mayoría de éstas, para los casos de uso fraudulento de tarjetas, los usuarios no asumirán ninguna responsabilidad que se pueda generar después del aviso a la entidad, si bien los titulares de las mismas deben asumir los 150 primeros euros, y el resto es responsabilidad de la entidad. Pero aquí el supuesto es distinto. Han accedido a nuestro banco haciéndose pasar por nosotros, pues tenían toda nuestra información para acceder. Pues bien, la responsabilidad exclusiva es de la entidad, porque como mínimo debe saltar la alarma para todos aquellos movimientos que no sean “habituales”.

 

Además, y sirva como recomendación, en la banca electrónica las transferencias tienen un destino, y si la misma es fraudulenta, con la simple precaución de mirar nuestra cuenta casi a diario, podemos darnos cuenta de dicha operación y denunciarlo. Nuestra entidad se debe poner en contacto con la de destino, y retrotraer el movimiento.

La autenticidad de las pruebas digitales

ArrobaUna reciente sentencia del Tribunal Supremo (STS 2047/2015. Sala de lo Penal) ha dictaminado sobre la autenticidad de las pruebas digitales.

Como ya hemos señalado desde Avezalia desde hace más de una década, podemos presentar pruebas digitales impresas, pero corremos el riesgo, cierto, de que nos lo impugnen. En este supuesto, corresponderá a quien aportó la prueba la carga de su veracidad. Para evitar impugnaciones, debemos acompañar las pruebas digitales del correspondiente informe técnico o pericial, ya que, de otro modo, pesa sobre las pruebas digitales su facilidad de manipulación.

Imagen Google images

¿Puedo hacer testamento electrónico?

Arroba red¿Qué entendemos por testamento electrónico? Básicamente lo podemos definir como aquel acto de última voluntad expresada en un medio electrónico, como puede ser un archivo en un ordenador, tablet o Smartphone.

 

En España no es posible, aun. Sin embargo, hay países como Australia que se ha adelantado al futuro, o más bien se han adaptado al presente. El caso concreto es el de un testamento dejado en un archivo del Smartphone del finado, al que un juzgado le ha dado plena validez.

 

En nuestro país el testamento viene regulado en el artículo 662 y siguientes del Código Civil. El mismo permite el testamento ológrafo, es decir, aquel que ha sido escrito en su totalidad y firmado por el testador, con expresión de la fecha. Pero, ¿y si se puede demostrar que el archivo electrónico fue creado por el testador? Debemos tener en cuenta que el Código Civil fue promulgado en un contexto totalmente distinto al actual, y si hubiera sido redactado hoy, con total seguridad incluiría el testamento electrónico, como otra forma de testar. Además, ¿qué ocurre con el principio de “favor testamenti”?

 

Lógicamente si la técnica permitiera identificar el texto realizado por una persona sin lugar a duda a su autoría, está claro que sería perfectamente factible. Tal es el caso de un correo electrónico firmado digitalmente. En el mismo se puede expresar la última voluntad, hacerlo extensible a otra u varias personas, queda constancia de la fecha y, lo más importante, se acredita el autor del mismo, por lo que, en principio, debe ser válido como testamento electrónico.

 

Pero como en todo, esta tesis tiene muchos detractores, sobre todo aquellos que, amparados en el artículo 687 del Código Civil, manifiestan que son nulos aquellos testamentos en cuyo otorgamiento no se han observado las formalidades legales. Y dentro de las formas de testamento, nuestro Código Civil admite que puede ser común o especial, y el común puede ser ológrafo, abierto o cerrado. Por lo que los detractores no encuentran cabida al testamento electrónico.

 

Sin embargo, no tienen en cuenta una de las normas fundamentales del Código Civil, aquella que hace o permite que éste siga cumpliendo años y sea, hoy por hoy, una de las normas más antiguas que rigen en España. Me refiere al artículo 3, que dice en su apartado 1: “Las normas se interpretarán según el sentido propio de sus palabras, en relación con el contexto, los antecedentes históricos y legislativos y la realidad social del tiempo en que han de ser aplicadas, atendiendo fundamentalmente al espíritu y finalidad de aquellas”.

 

Realidad social del tiempo en que han de ser aplicadas. Ahí lo dejo.