Safe Harbor ha muerto, viva Privacy Shield

Como en los mejores guiones cinematográficos Hollywood o en los partidos más emocionantes de fútbol, así ha sucedido con el tan traído tema de las transferencias internacionales de datos: en el último minuto y de penalti, las autoridades de la UE y EEUU han alcanzado un acuerdo, bautizado ya como Privacy Shield, que sustituirá al ya defenestrado Safe Habor.

ADIOS SAFE HARBOR

Como ya vimos en anteriores posts, el Tribunal de Justicia de la Unión Europea anuló el llamado Tratado de Puerto Seguro dejando un vacío normativo importante que hacía muy difícil para las empresas europeas el poder seguir trabajando con sus proveedores de servicios del otro lado del charco.

El motivo no era otro que la falta de garantías que ofrecía ese tratado para la adecuada aplicación del derecho de protección de datos de los ciudadanos europeos.

SITUACIÓN DE INCERTIDUMBRE

Ante dicha situación de incertidumbre, las empresas europeas adoptaron varias posiciones: desde aquellas que directamente cambiaron de proveedor de servicios para evitar cualquier problema, a aquéllas otras que intentaron obtener, sin mucho éxito eso sí (clientes de Mailchimp), la autorización de la Agencia Española de Protección de Datos, pasando por aquellas que ni se inmutaron en la confianza de que la situación se arreglaría a tiempo.

Y va a ser que han sido éstas las que han acertado de pleno al parecer con el nuevo acuerdo alcanzado entre la EU y los EEUU.

BIENVENIDO PRIVACY SHIELD

A día de hoy, 2 de febrero de 2016, la Comisión Europea ha emitido un informe de prensa en el que se anuncia que, tras las correspondientes negociaciones, la UE y los EEUU han alcanzado un acuerdo, ya bautizado como Privacy Shield, que vendrá a sustituir al Safe Harbour.

QUÉ HAY DE NUEVO EN EL PRIVACY SHIELD

A pesar de que aún no conocemos el contenido del acuerdo alcanzado, parece ser que dicho Privacy Shield subsana y corrige las deficiencias detectadas en el Safe Harbour:

1.- Se incrementan las obligaciones de las empresas norteamericanas.-

Los proveedores estadounidenses que traten datos personales provenientes de Europa se comprometerán a cumplir con obligaciones más sólidas en el tratamiento de los datos personales así como garantizar los derechos individuales de protección de datos de los ciudadanos.

2.- Mayor control por parte de las autoridades norteamericanas.-

Las autoridades estadounidenses controlarán que los proveedores publiquen sus compromisos, haciendo exigible la aplicación de las medidas contenidas en los mismos.

3.- Cumplimiento de las decisiones de las autoridades de control europeas.

De forma paralela a lo anterior, cualquier proveedor norteamericano que trate datos personales provenientes de Europa tiene que comprometerse a cumplir con las decisiones de las autoridades de control europeas.

4.- Obligaciones de transparencia en el acceso del gobierno de EEUU:

Por primera vez, los EEUU han ofrecido, por escrito, garantías a la UE en los que se descarta la vigilancia masiva e indiscriminada de los datos personales transferidos a los EEUU en el marco del nuevo acuerdo.

De este modo, el acceso por las autoridades públicas de EEUU a los datos de los europeos se sujetará a limitaciones, garantías y mecanismos claros y objeto de supervisión que se revisarán periódicamente.

5.- Protección efectiva de los derechos ciudadanos de la UE.-

Cualquier ciudadano europeo que considere que sus datos han sido mal utilizados bajo el nuevo acuerdo tendrá varias posibilidades de recurso, fijándose plazos de respuesta obligadas para los proveedores. Además, la resolución alternativa de conflictos será gratuita.

Igualmente, las autoridades de control europeas podrán remitir quejas al Departamento de Comercio y la Comisión Federal de Comercio.

Finalmente, para quejas sobre el posible el acceso de las autoridades de inteligencia de EEUU, se creará un nuevo Defensor.

PROXIMOS PASOS

Una vez alcanzado el acuerdo político, por el lado de la UE, se elaborará un proyecto de que se presentará en las próximas semanas, que deberá ser aprobado por la Comisión después de obtener el asesoramiento del Grupo del artículo 29 y previa consulta a un comité compuesto por representantes de los Estados miembros.

Mientras tanto, la parte estadounidense hará los preparativos necesarios para poner en marcha el nuevo marco, los mecanismos de supervisión y la figura del nuevo Defensor.

Posibilidades de investigación de la identidad de usuarios de internet

A todos los que nos dedicamos al derecho relacionado con las nuevas tecnologías y a muchos usuarios se nos ha planteado alguna vez la misma cuestión: ¿en qué medida es posible la investigación de la identidad de una persona que, abusando del supuesto anonimato que proporciona internet, comete delitos empleando la red?, ¿es posible su identificación en todo caso?, ¿cómo se persigue a este tipo de delincuentes?

Punto de partida

El punto del que partimos es el de aquel sujeto que, amparándose en el supuesto anonimato que proporciona la red, emplea la misma para cometer un delito.

Su intención no es otra que la entorpecer, en la medida de lo posible, su identificación y, con ello, su responsabilidad penal y civil.

¿Qué medios tenemos para averiguar su identidad?

Partiendo de que hay servicios que no requieren registro previo de usuario y de que hay otros que, si bien lo exigen, no pueden corroborar la veracidad de los datos ofrecidos por el usuario en el procedimiento de alta, el dato más idóneo de que disponemos es el de la dirección I.P. que emplea el delincuente para conectarse al servicio en el que comete el delito.

Es, precisamente, este dato de la dirección I.P. el que puede vincular al delincuente con una persona de carne y hueso a la que poder llevar ante los tribunales.

¿Cómo conseguimos la identidad que hay tras una dirección I.P.?

La vinculación identidad – dirección I.P. que pretendemos la podemos conseguir de los operadores de servicios de telecomunicaciones, ya que los encargados de proveer tales direcciones a los sujetos usuarios de las redes.

Es algo tan fácil como ir a una compañía de telecomunicaciones tipo Movistar, Vodafone y Orange y dar de alta una línea de datos que te permita conectarte a internet. Dicha conexión se efectúa por medio de una dirección I.P.

¿Dónde se regula la forma de proveer la información del titular de una dirección I.P.?

1.- Ley 25/2007, de 18 de octubre de 2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones

Esta primera norma, según su artículo 1º, tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación (excluyendo el contenido de las mismas) y la de cederlos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves.

Por tanto, parece que esta norma sólo parece autorizar la realización de actuaciones de investigación para la averiguación de la identidad de aquellos usuarios que actúen con seudónimo a través de redes de comunicaciones en caso de comisión de delitos graves.

2.- Ley 9/2014, de 9 de mayo, General de Telecomunicaciones

Esta segunda normal señala que los operadores están obligados a realizar las interceptaciones que se autoricen de acuerdo con lo dispuesto en la Ley de Enjuiciamiento Criminal y añade que los sujetos obligados han de facilitar los datos indicados en la orden de interceptación legal, especificando que la identidad o identidades del sujeto objeto de la medida de interceptación sería uno de esos datos a facilitar, así como la identidad o identidades de otras personas involucradas en la comunicación electrónica.

No obstante, esta norma no hace referencia alguna a la gravedad del delito que se investiga, limitándose a remitirse a lo dispuesto en la Ley de Enjuiciamiento Criminal.

¿Qué nos dice la jurisprudencia?

A la vista de este panorama normativo, han venido dictándose pronunciamientos jurisprudenciales totalmente contradictorios:

1.- Jurisprudencia restrictiva

En unos casos se han basado, exclusivamente, en lo dispuesto en la Ley 25/2007 y, dentro del mismo, en considerar como delitos graves aquellos que, exclusivamente, tengan una pena superior a 5 años.

2.- Jurisprudencia más abierta

En otros casos, también ha existido jurisprudencia de nuestros tribunales que, amparándose en la actual normativa y en la jurisprudencia del Tribunal Constitucional acerca de la posibilidad de limitar derechos fundamentales con la finalidad de esclarecer conductas delictivas, ha venido estimando la realización de actuaciones de investigación para la averiguación de la identidad de aquellos usuarios que actúen con seudónimo a través de redes de comunicaciones.

Razones de política criminal para mantener una postura amplia en la averiguación de la identidad de usuarios de internet en caso de comisión de delitos

La no atención a las medidas de investigación como las que se proponen en el presente post, impediría la investigación tecnológica de delitos que, frecuentemente, utilizan las redes de comunicación para su comisión, pero que no tienen la consideración de graves al tener asociada una pena abstracta inferior a 5 años, (por ejemplo, el delito de posesión, producción, venta o difusión de material pornográfico en que se hayan utilizado menores de edad o el delito de favorecimiento de la prostitución de menores de edad.

Del mismo modo, se mandaría un mensaje claro a la ciudadanía: barra libre en internet para delinquir cuando la pena asociada al delito, en abstracto, sea inferior a 5 años, con el consiguiente fracaso de los fines preventivos que su tipificación penal persigue.

Argumentos legales y jurisprudenciales a favor de la investigación de la identidad de usuarios de internet en caso de comisión de delitos

Es cierto que la Ley 25/2007, como vimos anteriormente, hace una referencia expresa a la persecución de delitos graves, pero no es menos cierto que dicha norma no ha establecido que la determinación de los delitos graves lo deba ser sobre la base, en exclusiva, de la gravedad de las penas que, en abstracto, lleven aparejadas dichos delitos.

De hecho, tal limitación sería la única de nuestra legislación que utiliza dicho parámetro de valoración como elemento inamovible del juicio de proporcionalidad en la limitación de derechos fundamentales.

Por tanto, corresponde a la jurisprudencia realizar tal determinación atendiendo a las pautas usuales de interpretación normativa.

En coherencia con ello, la Jurisprudencia constitucional, a la hora de valorar la procedencia de adoptar medidas restrictivas del derecho fundamental al secreto de las comunicaciones, ha venido desarrollando un juicio de proporcionalidad que ha de llevarse a cabo antes de acordar la limitación del derecho, atendiendo a criterios tales como:

– la importancia y relevancia social del bien jurídico protegido.
– la trascendencia social de los efectos que el delito genera.
– el hecho de que el delito a investigar sea cometido por organizaciones criminales.
– la dificultad o imposibilidad de su persecución a través de otras medidas menos gravosas para los derechos fundamentales en litigio.
– el beneficio obtenido mediante la medida, que ha de ser mayor que el coste que el sacrificio comporta.

En apoyo de dicha valoración jurisprudencial, hay que resaltar que la propia Ley 25/2007 excluye de su ámbito el núcleo esencial del derecho al secreto de las comunicaciones, esto es, el “contenido” de las comunicaciones electrónicas, para cuya interceptación no se establece expresa limitación legal en función de la gravedad penológica del delito, como resulta del artículo 39 de la Ley 9/2014 y de lo dispuesto en el artículo 579 de la LeCrim.

Conclusiones

En base a todo lo anterior, podemos concluir que no existe base suficiente para entender que la Ley 25/2007 haya fijado la gravedad del delito tomando como exclusivo parámetro la pena legalmente prevista para el mismo y que, en consecuencia, establezca una prohibición de utilizar la investigación tecnológica para todo delito cuya pena no supere en su previsión abstracta los cinco años de prisión, cualesquiera que sean el resto de circunstancias concurrentes.

Por tanto, han de incluirse otros delitos castigados con pena inferior y que, por tanto, tienen la calificación legal de “delitos menos graves”, pero que merecen la consideración de graves en atención a parámetros tales como la importancia del bien jurídico protegido, la trascendencia social de los efectos que el delito genera o la inexistencia de medios alternativos, menos gravosos, que permitan su investigación y esclarecimiento.

Whatsapp como prueba en juicio

La mensajería instantánea, y a la cabeza de la misma la app Whatsapp, se ha convertido en nuevas vías de relaciones sociales y, claro está, fuente de nuevos problemas. Y es que muchos usan este tipo de aplicaciones para insultar, amenazar y otros delitos del montón. En fin, lo de costumbre.

 

La cuestión es la validez de dichas conversaciones en juicio. La problemática surge porque, en el caso de Whatsapp, reina de la mensajería instantánea, la manipulación de los mensajes, archivos, etc, es piece of cake. Esta fácil manipulación hace que nos planteemos la validez y eficacia en juicio. Y es que el administrador de la app no conserva el contenido de las conversaciones (sólo algunos datos relacionados con las comunicaciones), quedando esta en los terminales de los usuarios.

 

Si queremos aportar las conversaciones de Whatsapp como prueba en juicio, realmente es muy fácil. Sólo tenemos que entrar en el perfil del Whatsapp que queremos imprimir. Le damos a opciones y nos sale un desplegable. Picamos en la opción “Más” y luego “Enviar chat por correo”. Ponemos la dirección de email a la que queremos enviar el archivo de texto y listo. Recibimos dicho archivo de texto donde sale todas las conversaciones mantenidas, con fecha y horas de la misma, incluso la referencia de los ficheros de fotos, videos y conversaciones que se hayan remitido. Lógicamente sale todo el historial, desde el inicio, por lo que debemos purgar el contenido e ir al que directamente nos afecta.

 

Esta prueba como tal tiene validez, siempre que no sea impugnada, como es lógico, si bien debemos tener en cuenta que la impugnación afectará en costas a quien la realiza, amén de que debe ser motivada para desplazar la carga de la prueba. Por tanto, una vez impugnada debemos irrefutablemente acudir a la prueba pericial, teniendo la carga probatoria quien pretende valerse de dicha prueba. El perito debe ser muy cualificado, debiendo garantizar la autenticidad y la integridad de la prueba, es decir, que los datos sean ciertos y reales, y que no se hayan alterado.  

 

Como hemos dicho, la información de los mensajes solo es guardado en los terminales de los usuarios, por lo que si estos lo borran tendremos que acudir a la memoria flash, con el inconveniente que aquí se mantienen hasta que el dispositivo necesita más espacio, momento en el que es borrado “definitivamente”, entre comillas. Si bien, recientemente los usuarios de Whatsapp que quieran mantener sus conversaciones y archivos a salvo, y tenerlo disponibles por si cambian de terminal u otra circunstancia, es cierto que Google Drive te permite tener copia en la nube, por lo que podemos acudir a este “tercero de buena fe” que hará las veces de testigo.

 

El administrador de la app hace posible el tránsito de información, pero no guarda las conversaciones, solo los metadatos (datos que describen otros datos, reflejan el tráfico de las comunicaciones, origen y destino de las mismas, identidades e IP, entre otros). Pues bien, dicha información será relevante a efectos de la pericial, ya que si las conversaciones son manipuladas, esta no coincidirá con los metadatos y, por tanto, no quedará garantizada la autenticidad e integridad de la prueba.

 

Los operadores tienen obligación de conservar los datos relativos a las comunicaciones electrónicas como así establece la Ley 25/2007, de 18 de octubre, si bien los juzgados acceden a la investigación por esta vía sólo en caso de delitos graves, cuando deberían tener en cuenta que cada vez más se dan casos de delitos por estas vías, sobre todo de injurias y calumnias, y si damos impunidad a ello, nos podemos encontrar con un serio problema social, en el que sería libre delinquir in consecuencia alguna, por el simple hecho de usar un medio electrónico.

 

 

Por las Redes Sociales no se insulta

twitterNi por ese medio ni por ninguno, pues no hay nada más deplorable que menoscabar el honor o la buena fama de otra persona, aunque por desgracias, cada vez más, estemos acostumbrados a verlo como corriente.

 

La cuestión es que las Nuevas Tecnologías, y por ende las Redes Sociales han traído otro canal más para vulnerar el derecho al honor de terceros. Como ya hemos comentado en otros posts, múltiples veces desde Avezalia hemos tenido que interponer querellas por injurias y/o calumnias por menosprecios realizados a través de la web, generalmente por medio de blogs o de las redes sociales, principalmente en Facebook. Pero hay una red que, por sus características propias, merece especial consideración. Esta red es Twitter.

 

Como todos sabréis, y quien no lo sepa lo recordamos, Twitter es una red social que permite enviar mensajes de corta longitud (140 caracteres máximos), llamados tweets (que es lo que hacen los pájaros). Los usuarios pueden seguir a otros usuarios y ver así sus tweets (los followers), si bien los tweets son por defecto públicos.

 

Esta peculiaridad es la que vamos de debatir en este post. Y es que en un principio, quien insulte a otro por medio de Twitter solo va a tener la repercusión que dentro de sus followers o seguidores se le puede dar. Hace poco ha saltado a la palestra el caso de una concejala que, mediante un tweet desprestigiaba a otro concejal del bando contrario. La cuestión es que dicha concejalano tenía muchos seguidores, por lo que en un principio no tuvo mayor transcendencia. Pero sus desprestigios llegó a oídos del ofendido, e interpuso la correspondiente querella. Es en este momento cuando salta a los medios de comunicación los insultos, teniendo entonces repercusión los tweets en un principio inofensivos.

 

La cuestión aquí es la limitación de caracteres. ¿Por qué?, os preguntaréis. Pues como bien sabéis, la Ley establece que, aquel condenado por infringir el derecho al honor de otro deberá publicar total o parcialmente la sentencia condenatoria a su costa con la misma difusión pública que tuvo la intromisión sufrida. Y claro, para empezar con 140 caracteres no da ni para un cachito de sentencia, aunque una solución fácil sería poner un link o enlace a la sentencia íntegra, si bien ya no se estaría empleando el mismo medio. Pero claro, escribir la sentencia, aunque solo sea el fallo, da para unos cuantos tweets…

 

Una cuestión que nos planteamos en el caso referido es que la difusión pública inicial de la vulneración del derecho al honor que dio pie a la querella fue muy escasa. Mayor repercusión tuvo su filtración a los medios de comunicación, que nadie sabe como sucedió. Por tanto, ¿cómo resarcimos el daño? Porque si tengo pocos seguidores, pocos son los que se van a enterar del fallo judicial. Y lo cierto que el medio empleado es el que es, Twitter. Y la difusión dada por los medios de comunicación tradicionales seguro que nada tuvo que ver la querellada. Si bien es cierto que el mayor daño se produce con dicha filtración. ¿Debería publicar la sentencia también en dichos medios? Me decanto por un no rotundo.

 

Otra problemática de dicha red social es la publicación de los tweets, que se pierden en el timeline de Twitter, por lo que la visibilidad o publicidad del mismo queda muy mermada, y por ende la finalidad pretendida con la sentencia.

 

 

 

 

 

La Economía Colaborativa

uberLa generalización de Internet en nuestra sociedad ha posibilitado la irrupción en el mercado económico de simples ciudadanos o entidades sin ánimo de lucro. Es lo que se conoce como economía colaborativa, tan en boga en estos tiempos por la muchas protestas de colectivos afectados por la misma, como el del taxi o hostelería. Dicha economía colaborativa consiste en el intercambio de bienes y servicios a través de plataformas digitales. Estos grupos pueden actuar en colaboración con empresas que normalmente aportan la experiencia y herramientas concretas necesarias para el sector  al que  el ciudadano o entidad sin ánimo de lucro quiere orientar su actividad o bien de manera independiente utilizando Internet como canal de comercialización para su producto o servicio.

 

Los ejemplos de plataformas de economía colaborativa son muchos, pero por el éxito y repercusión mediática cosechados destacamos Airbnb, dedicada al alojamiento y que ha batido record de facturación en el pasado mes de agosto, Uber y Blablacar en el sector del transporte.

 

Pero como decimos, la polémica está servida, pues si bien entiendo que no transgrede el nicho de mercado de los profesionales del sector del taxi o de la hostelería, por usar los ejemplos más relevantes de webs de éxito, lo cierto es que dichos colectivos ven en estas plataformas una competencia desleal, al no poder competir con los precios que los mismos establecen. Aunque claro, dichas plataformas no establecen precios, solo recomiendan unos estimativos, por lo que es difícil hablar de competencia desleal. Lo que sí que no pueden competir los colectivos del taxi y de la hostelería es con la carga fiscal e impositiva que tienen, ya que en eso juegan en desventaja.

 

La cuestión ha saltado a los tribunales, y tenemos el caso de Uber, cuya actividad fue cesada de forma temporal. Y también las distintas administraciones quieren entrar al trapo, ya que ven como se realiza una actividad delante de sus narices sin que ellos reciban nada a cambio. Y es que la economía colaborativa mueve, hoy por hoy, muchos miles de millones, lo que lo hace un pastel muy apetecible para las arcas públicas.

 

Estas empresas de la llamada “economía colaborativa”, han decidido agruparse para hacer frente al aluvión legislativo que parece venírseles encima y que en determinadas circunstancias  pueden conllevar la desaparición de las propias empresas. Para ello en España se ha creado  en un grupo de presión llamado Sharing España, en el que se integran Ticketbis y una decena más de empresas de este nuevo ámbito.

 

Sin embargo, dicha guerra la tienen difícil, por los grupos de presión en juego, a pesar que opinión pública está a favor de dichas economías colaborativas, que desde mi punto de vista no perjudican, todo lo contrario, benefician a más personas, ya que el mercado es muy grande y hay público para todos.

 

 

 

¿Qué es el Big Data?

Big Data 2Podemos denominar el Big Data como el crecimiento exponencial y disponibilidad de los datos al que tenemos acceso a día de hoy, tanto de manera estructurada como desestructurada. La definición encierra también la gestión y análisis de enormes volúmenes de estos datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos.

 

El objetivo del Big Data no es otro que convertir esa enorme cantidad de datos en  Información útil para el usuario. La conversión de estos datos en información útil puede ser tan importante para el mundo de los negocios y la Sociedad como Internet. Cuanto mayor sea la cantidad de datos que procesemos, mayor y más precisa será la información que podamos analizar.

 

A  la hora de caracterizar al Big data tenemos que hacer referencia a la definición que formuló el analista industrial Doug Laney, en la que estableció las 3 Vs del Big data: Volumen, Variedad y Velocidad.

 

En cuanto al volumen, en la nueva era los volúmenes están superando las capacidades del software habituales en cuanto a su manejo y gestión. En el pasado el excesivo volumen de datos suponía un problema de almacenamiento, pero hoy  en día  el costo de almacenamiento de los datos ha disminuido hasta tal punto que ya no supone un problema a considerar. Ahora el punto de mira se centra en cómo determinar la relevancia de la información contenida en los enormes volúmenes (hablamos de Terabytes o Petabytes) de datos que se reciben y como realizar análisis  que faciliten  la extracción de información.

 

En lo referente a la Variedad, no podemos obviar la aparición de multitud de plataformas en los últimos tiempos que se diferencian de las que se utilizaban de forma tradicional. Particularmente la información obtenida en las Redes Sociales, así como el cada vez más amplio grupo de dispositivos que se encuentran conectados a Internet, la contenida en emails, videos, audios o transacciones financieras. Cuando hablamos de Big Data nos referimos a información que puede estar semiestructurada o no tener ninguna estructuración. Para la gestión de esta información desestructurada precisa de una tecnología diferente y permite tomar decisiones basadas en información que tiene importantes grados de inexactitud.

El tercer punto al que hacía referencia Laney era la velocidad, ciertamente en la actualidad los datos están siendo compartidos a una velocidad sin precedentes. Los censores o las etiquetas RFID están obligando a la mayoría de organizaciones que trabajan en la red a buscar formas de reaccionar rápidamente a los enormes flujos de datos que  arriban constantemente, ya que la mayoría de los sistemas tradicionales les es imposible analizar de forma inmediata los grandes volúmenes de datos que les llegan, sin embargo, incorporar el concepto de tiempo real es imprescindible para sistemas de detección del fraude o la realización de oferta personalizadas a los clientes.

 

Si bien es cierto que estas 3 Vs que definen el Big Data promulgadas por Laney son aceptadas por la mayoría de los autores y la comunidad cibernética, hay otros términos que han sido destacados por importantes investigadores y organizaciones con peso en Internet.

 

La variabilidad como atributo que caracteriza la época del Big Data se refiere a la inconsistencia con que los flujos de datos son recibidos. Se alcanzan picos de información con determinados eventos y precisamente determinar si algo en la red será tendencia debe ser una de los retos para las organizaciones que se dediquen al análisis de esos datos.

 

Otros autores han destacado la veracidad como punto a tener muy en cuenta. La  confianza en los datos recibidos eliminando aquellos que no puedan aportarnos ninguna información de valor, posibilitando así extraer datos de calidad que nos lleven a  tomar las decisiones correctas.

 

Gracias al Big Data las empresas pueden desarrollar modelos y usarlos para conocer cuales sería los comportamientos de los consumidores. Por ejemplo, puede crearse un modelo estadístico que asocie comportamientos de compra con perfiles de consumidores y a partir de esa información dirigirse al consumidor que tiene el perfil adecuado.

 

Igualmente el Big Data puede usarse para objetivos tan dispares como detectar y prevenir el fraude financiero, calcular el riesgo de una acción que la empresa vaya a  realizar y su previsible comportamiento en el mercado o realizar campañas de  marketing mucho más precisas.

Ciberseguridad

Que Internet es una herramienta fundamental y necesaria en la Era de la Tecnología en la que vivimos está fuera de toda duda. El uso de la red no implica solo a los usuarios particulares sino también empresas e instituciones públicas que cada día aprovechan la inmediatez y comodidad que este medio ofrece. No obstante, el desarrollo de esta tecnología ha conllevado también el aumento de las violaciones de seguridad que han supuesto un grave perjuicio a usuarios así como una barrera al desarrollo del comercio electrónico que desde principios del milenio llevaba un ascenso imparable. Los ataques informáticos han aumentado de forma exponencial en el último año, no solo en grandes empresas e instituciones, sino también en la PYMES que han sido víctimas de la figura del hacker.

Para tratar de prevenir estas situaciones generadas por actividades ilícitas en Internet la Unión Europea ha puesto en práctica una política enfocada en la cibersegutidad, entre las que destacan los programas “Safer Internet Plus” y “Safer Internet”. Estos programas buscaban la consecución de un Internet mas seguro en el que el usuario estuviera más protegido frente a contenidos no deseados, en especial la seguridad de los niños en línea combatiendo tanto comportamientos como contenidos nocivos para estos. Junto a ellos se puso en marcha la creación de la Agencia Europea de la Seguridad de las Redes y de la Información, conocida como (ENISA) que fue creada en 2004 y cuyo objetivo fundamental era luchar contra la violaciones de seguridad de las redes y los sistemas de información, reforzando las capacidades de la Unión Europea junto con los Estados miembros y las empresas dedicas a la prevención de en cuanto a seguridad en la red. De esta manera, la Agencia recoge la información necesaria para el análisis de los riesgos que existen actualmente y los que pueden surgir en un futuro próximo y comunica estos resultados a la Comisión y Estados Miembros.

En 2013 se publicó por parte de la Comisión Europea una nueva estrategia de ciberseguridad que pudiera hacer frente a las amenazas actuales. Esta estrategia supone el primer documento realmente exhaustivo que ha realizado la Unión Europea sobre este ámbito y abarca aspectos de mercado interior, justicia y asuntos de interior y política exterior relacionados con el ciberespacio y cuyo objetivo principal es promover los valores de libertad democracia y un crecimiento seguro de la economía digital. Esta estrategia ha venido acompañada por una Directiva de Seguridad en las Redes que obliga a los Estados a proteger el entorno digital y de esta manera convertirlo en un territorio seguro. Entre las medidas propuestas por la Comisión destaca la creación por parte de los Estados de una autoridad que competente en materia de seguridad en la red, cuya misión será la de prevenir y resolver las situaciones y riesgos que se den en este ámbito dentro del propio territorio. Así mismo, se propone la creación de un mecanismo que posibilite la cooperación entre las diferentes administraciones de los Estados miembros de manera que se puedan difundir alertas en casos de riesgos de actividades ilícitas.

En el ámbito nacional el Gobierno Español ha promovido el Plan de Confianza Digital, que hace suyo para España el mandato que estableció la Estrategia Europea de Ciberseguridad y de la Estrategia de Seguridad Nacional para avanzar en los objetivos conjuntos de construir un clima de confianza que contribuya al desarrollo de la economía y la sociedad digital, disponer de un ciberespacio abierto, seguro y protegido. Este plan se estructura en cinco ejes. El primero de ellos persigue el aumento de la confianza y el buen uso de Internet a través de un modelo de colaboración público-privada para el desarrollo de iniciativas de sensibilización, concienciación y formación principalmente en aspectos relacionados con la seguridad y la protección de la privacidad. El segundo, busca el Impulso a la industria de ciberseguridad y de servicios de confianza a través de programas de desarrollo de I+D+i disponibles, cooperación público-privada, estímulo de la demanda, normalización técnica, adopción de buenas prácticas o esquemas de certificación y acreditación. El tercer eje busca la adopción de la nueva regulación europea combinada con el impulso a la autorregulación. En el cuarto eje se busca el refuerzo de las capacidades de prevención, detección y respuesta frente a los ciberataques a través de la creación del INTECO como un centro de referencia para la confianza digital, especialmente en materia de ciberseguridad. En el quinto y último eje de la estructura de este Plan se busca la promoción de la creación de talento y la capacitación de profesionales en ciberseguridad mediante el aprovechamiento del ecosistema de innovación y alta especialización generado por INTECO y en colaboración con las universidades y la iniciativa privada.

Así mismo, se ha creado el Instituto Nacional de Ciberseguridad (INCIBE) cuya actividad principal se centra en la prestación de servicios, investigación y coordinación. Promoviendo servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital.

El ciberespacio se ha mantenido bastante fuerte frente a los ataques, pero no es descartable que tarde o temprano quienes asaltan Internet consigan una tecnología disruptiva que haga impracticable su uso para la comunicación o el comercio. La destrucción del comercio y la actividad digital parece posible en la medida que todas las cosas se conectan a Internet. El riesgo ya no es que deje de funcionar algún ordenador aislado o que se interrumpa la prestación de un servicio, sino la destrucción de las redes e infraestructuras que se gobiernan a través de Internet. Es por ello que no solo los particulares o las empresas mirando por sus propios intereses han comenzado a concienciarse sobre los graves peligros de los que deben protegerse en la Red sino los propios Gobiernos e instituciones supranacionales deben empezar a actuar regulando y aportando medios técnicos y humanos para poder establecer un territorio seguro para todos los entes que requieren el uso de estos medios tecnológicos.Avezalia

Publicación de sentencias condenatorias en Twitter

Poco a poco, la realidad de los juzgados y tribunales se va colando en las redes sociales en general y en Twitter en particular (eso sí, con calzador). El último ejemplo lo encontramos en la obligación impuesta a una concejala del ayuntamiento de Pamplona de publicar una sentencia en la que es condenada en Twitter como reparación a una previa una ofensa al derecho de honor cometida a través de varios tweets. ¿Cómo pensáis que se debería hacer?

Hechos que dieron lugar a la sentencia condenatoria.

Los hechos en los que se basa esta sentencia son los siguientes:

  • Una concejala de un partido político emitió 4 tuits a través de su cuenta de Twitter contra la actuación de otra concejala del mismo consistorio municipal, haciéndose eco del primero de los tuits otro compañero de partido por medio de un retuit.
  • La autora de los tuits no sólo no se retractó sino que los mantuvo en su cuenta de Twitter, a diferencia de su compañero que, tras el revuelo inicial, eliminó toda referencia al RT efectuado.
  • El tema dio lugar a una demanda de civil en la que se pretendía que se declarara que los tuits vulneraban el derecho al honor.
  • La sentencia considera que, efectivamente, hubo vulneración del derecho al honor.

Fallo de la sentencia condenatoria.

La condena a la concejala infractora (su compañero fue absuelto) consistió, en la obligación de la misma de adoptar 3 conductas:

1ª conducta.- Supresión de las manifestaciones que vulneraron el derecho al honor de la demandante de Twitter, por ser la plataforma en la que se efectuaron las manifestaciones.

2ª conducta.- Abstención de llevar a cabo, en el futuro, nuevos actos de intromisión y vulneración del honor de la demandante.

3ª conducta.-  Publicar un determinado tuit de publicidad de la sentencia en su cuenta de Twitter y mantenerlo durante dos meses en la misma.

Supresión del tuit.  

Obviando la segunda de las conductas por evidente, vamos a centrarnos en la primera de ellas, esto es, en la supresión de los tuits que vulneraron el derecho al honor.

Si somos bien pensados y confiamos en la buena fe de la condenada, resulta evidente que accediendo a su cuenta y buscando el tuit en cuestión su cumplimiento sería más que sencillo.

No obstante, ¿qué sucedería si la condenada alegara, bien por ser real bien por mala fe, que ha perdido el control de la cuenta dado su hackeo por parte de un tercero no autorizado que ha querido aprovechar la viralidad de la sentencia para perjudicarla?

En tal caso y a petición las partes deberían actuar de dos formas diferentes: la demandada poniendo los hechos de la pérdida de control de la cuenta en conocimiento de la autoridad judicial para evitar efectos negativos, mientras que la representación procesal de la demandante debería remitir un mandamiento a Twitter para que acatase el fallo y procediera a la supresión de los tuits en cuestión.

Y aquí es cuando se podría liar parda… Porque Twitter, como compañía sujeta a la jurisdicción de los tribunales norteamericanos y no a la de los redes-sociales-azulespañoles, no estaría obligada a nada, máxime con la que han liado en otros casos que ya hemos comentado en otros posts y máxime teniendo la actitud adoptada por ésta y otras redes sociales en cuanto a la consideración de los mandamientos judiciales de terceros países que, a diferencia de los EE.UU., “no están comprometidos con la democracia y la libertad de expresión”.

Publicación de la sentencia.

¿Qué dice la Ley? El artículo 9.2 de la Ley Orgánica 1/82, impone “la publicación total o parcial de la sentencia condenatoria a costa del demandado con, al menos, la misma difusión pública que tuvo la intromisión sufrida“.

¿Qué dice la sentencia? La sentencia condenatoria dispone en su fallo: “Condeno a Dña. […] a hacer público el siguiente mensaje a través de su cuenta de Twitter y a mantenerlo en la web durante al menos dos meses. El texto del mensaje será el siguiente: “Publico este tuit en cumplimiento de la sentencia de 11.10.12 del juzgado de 1ª instancia 5 de Pamplona, que declara que los tuits que remití el 18.03.11 vulneran el honor de Dña. […] (si el texto no cabe en un solo tuit se enviará en varios hasta completarlo, uno a continuación del otro)“.

El cumplimiento de esta parte del fallo de la sentencia presenta varias particularidades:

1ª.- La primera atiende al medio concreto en que ha de tener lugar la publicación: ¿Twitter u otro medio de comunicación?

La L.O. 1/82 hace referencia a una publicación de la sentencia en la que se asegure, entendemos que en beneficio de la perjudicada, la misma difusión que tuvo la vulneración.

Por tanto, son dos los aspectos a tomar en consideración.

De un lado, que la difusión de la sentencia condenatoria tenga la misma difusión que la vulneración; de otro, que lo sea a costa de la condenada, esto es, sin que ello genere coste alguno para la demandante.

El primer aspecto se encuentra íntimamente relacionado con el número de followers de la condenada. Según la sentencia, dicho número ascendía a la modesta cifra de 13 followers, por lo que la difusión inicial de los tuits fue bastante escasa, según afirma la propia sentencia: “en un principio, el contenido de los tweets no trascendió en exceso. Ni los periódicos del día 19.03.11, ni de los días siguientes, se hicieron eco de ellos“.

Es más, según continúa relatando la propia sentencia que “fue tres meses más tarde, el 15.06.11, con ocasión del procedimiento de diligencias preliminares y de su filtración a la prensa, que ésta se hizo eco de los mensajes, y que así su contenido, a través de los foros, trascendió al debate de la opinión pública“. Aplicando la lógica, bien podría tratarse de una filtración de la parte demandante.

El segundo aspecto, atiende a que la difusión no ocasione gasto alguno para la demandante, pero no impone, atendiendo a la letra de la Ley, que se deba publicar en la cuenta de la condenada.

Tomando en consideración lo anterior, el hecho de que Twitter sea una red social de carácter gratuito, que para alcanzar a conocer los tuits de los usuarios haya que seguirlos expresamente, que la cuenta de la condenada contaba con un alcance muy reducido y el enorme eco alcanzado en otros medios con un mayor número de usuarios, ¿podría llegar a interpretarse que sería suficiente para cumplir con la sentencia el acreditar el eco que ha tenido la misma entre los medios de comunicación, tuits y blogs como éste?

2ª.- La segunda atiende a la “variable espacio” y está claramente condicionada por la principal característica de Twitter: la limitación a 140 caracteres de cada tuit.

No pasa nada, la propia L.O. 1/82, impone la obligación de publicación de la sentencia, de forma total o parcial. Lógicamente, en el caso de Twitter resultaría imposible la publicación total, por lo que se impone la publicación parcial.

No obstante, habría que plantearse qué se entiende por publicación de la sentencia: ¿sólo la citación de los datos de identificación de la misma, también de los principales argumentos de su fundamentación jurídica o ha de referirse al fallo exclusivamente?

Tan importante es una condena por una vulneración del derecho al honor como la concreción de qué ha tenido lugar, ya que la finalidad de cualquier norma ha de ser el restablecimiento del orden jurídico perturbado, lo cual implica que el fallo de cualquier sentencia ha de contener una condena proporcional en sus diferentes aspectos.

En el fallo de la sentencia en cuestión la referencia a los tuits es excesivamente genérica, debiendo concretarse a los concretos que motivaron el procedimiento, pues, de un lado, la vulneración tuvo un determinado alcance y, de otro, pudieron existir otros perfectamente legales a los que no puede alcanzar la sentencia por muy condenatoria que ésta fuere.

Por todo ello, entiendo que el texto a publicar debería haber respetado, para tener un óptimo impacto, el número de 140 caracteres, es decir, 1 sólo tuit), pudiendo haberse procedido a la publicación total de la misma por medio de un enlace corto al texto íntegro de la sentencia.

3ª.- La tercera atiende a la “variable tiempo” y también se encuentra condicionada por el carácter cronológico del timeline de Twitter.

¿Garantiza la sentencia que un tuit tendrá la misma difusión? Es posible que los dos tweets en los que se ha de dividir el punto 4 del fallo de la sentencia sean “devorados” por otra decena o centena posterior que la condenada decida, libremente, publicar en los segundos posteriores, lo cual podría hacerse fácilmente por medio de la herramienta de programación de tuits.

Por tanto, ¿asegura eso la difusión? No creemos, sobre todo si lo combinamos con lo dicho con anterioridad.

Conclusiones.

A la vista de todo lo anterior, las conclusiones a las que podemos llegar con ser positivas, al integrar el uso de las redes sociales en el cumplimiento de las sentencias dictadas por los jueces y tribunales, esconde aún ciertos puntos oscuros derivados de las especiales características de este tipo de redes y, dentro de las mismas, de Twitter y del desconocimiento de muchos profesionales del uso real y práctico de las mismas.

Existe aún una larga labor de los profesionales del derecho para lograr que internet y las redes sociales puedan ser empleados con eficacia para la conservación y restauración del orden jurídico, pero entiendo que vamos por el buen camino.

Publicidad, videojuegos, redes sociales y la nube

Si sumamos los términos aglutinados en el título del presente post, el resultado será una multitud de normativa jurídica que no hacen otra cosa que, todo junto, sea un campo de batalla bastante complejo para el jurista.

Hace ya tiempo que existen los denominados advergaming (del inglésadvertising y game) o juegos publicitarios, donde el usuario está continuamente expuesto a la publicidad, más que en ningún otro medio, buscando crear un ambiente en el mismo que le acerque a la marca o producto, ya sea por la pura y simple repetición. En el advergaming todos los detalles son importantes, desde la imagen hasta el sonido y, como no, el propio objetivo del juego.

Después del advergaming vino la publicidad por emplazamiento o publicidadin-game, que a su vez imprime en los videojuegos mayor realismo, tanto que parecen auténticos partidos de fútbol (con sus vallas publicitarias), o una película de acción. Sin embargo, hay estudios que demuestran que el usuario no se fija en dicha publicidad, y posiblemente puedan estar en lo cierto, si bien hay que tener en cuenta que cada uno  de nosotros nos fijamos en la publicidad del producto que vamos buscando, ¿o acaso no recuerdas aquella valla publicitaria del último partido de fútbol al que fuiste?

Pero dicen que el futuro del videojuego está en las redes sociales de geolocalización. En sí, la geolocalización es una la piedra filosofal de lasmarcas, ya que su éxito radica en la capa de información continua que los usuarios vamos dando en tiempo real. La app para móviles Foursquarees el ejemplo más claro de lo que hablamos. En Internet cabe todo, información ilimitada, bastante importante como para pasar desapercibida para el mundo de la publicidad. Los usuarios compiten entre sí, a cambio de dejar información de ellos mismos, de sus gustos. Y eso a las compañías publicitarias les encanta.

Quien mejor conoce nuestros gustos, sin lugar a duda, son las redes sociales. Por tal motivo, con los motores de geolocalización podrán facilitar una publicidad a la carta, totalmente personalizada, ofreciendo servicios y productos a su medida. Y nada mejor para ofrecer dicha publicidad que en un espacio tan lúdico como es un videojuego, que ahora te dan la posibilidad de adquirirlo “gratis” y de poder jugar en cualquier parte del mundo, accediendo al cloudcomputing (aquí conocido como nube) con tan solo logarte, sin necesidad de tener que adquirir una videoconsola, ni esperar a tener que llegar a casa. Pero si gratis está entre comillas no es casual, sino causal, pues eres la moneda de cambio.

Es curioso ver como la Ley General de la Publicidad data del año 1988, cuando Internet era aun casi un experimento militar. Para la industria del videojuego tenemos en Europa el sistema PEGI (Pan European Game Information), y más concretamente para Internet tenemos el sello PEGI Online. En todo esto hay una cosa que me llama la atención, y es que el Arroba redPOSC (Código de Seguridad de PEGI Online) obliga a informar a los titulares de licencias de videojuegos de la existencia de patrocinios o de la existencia de publicidad por emplazamiento, cosa que no ocurre cuando de la publicidad de un campo de fútbol hablamos.  

Cría fama y olvídate de la privacidad

Estoy plenamente de acuerdo con que vamos hacia una sociedad en la que todos tendremos nuestro derecho a disfrutar de 5 minutitos de privacidad en nuestras vidas. Sí, somos exhibicionistas y las redes sociales nos han ayudado a desnudarnos, pero de ahí a que nos tomen por gilipollas media un abismo. Pues bien, en Facebook están dispuestos a tratarnos de tales y a desterrar la privacidad de su red.

¿Tú te has enterado? Yo no.

Y pienso ello porque me acabo de enterar, por vías total y absolutamente indirectas, que Facebook ha estado recogiendo o recabando la opinión de sus usuarios para decidir algo tan relevante como la versión de la política de uso de datos que va a aplicar en lo sucesivo a sus 900 millones de usuarios.

¿No es una cuestión baladí, verdad?

¿Y quién se ha enterado?

Pues casi nadie porque sólo han votado el 0,038% de los usuarios, es decir, 340.000 usuarios.

Vamos, pensando mal seguramente los votantes habrán sido los empleados de Facebook en todo el mundo y sus familiares, porque el porcentaje es ridículamente minúsculo.

¿Cómo lo han notificado para que tenga tan poca incidencia?

A través de un enlace ultra discreto en sus ya de por sí recargadas páginas. Ante lo cual, me pregunto:

¿Cuántas veces te han mandado mails desde Facebook y otras redes sociales a tu buzón de correo para informarte de tonterías varias, tales como que tienes un mensaje de algún usuario, como que quizá conozcas a fulanito o menganito, como que puedes obtener premios deslumbrantes, como que está disponible la enésima versión de quién sabe qué…?

Pues bien, para tonterías como éstas y otras muchas no se cortan un pelo en mandarte un mail o emplear cualquier medio que haga efectiva su recepción, pero cuando se trata de la privacidad de sus usuarios hacen lo mínimo posible.

A Facebook le interesa un rábano la privacidad.

Si al hecho de que los textos legales son, en general, farragosos, aburridos e incomprensibles para el común de los mortales, unimos que Mark Zuckerberg ya sentenció que la privacidad se había acabado, que era necesario alcanzar un 30% de votos para alcanzar el mínimo establecido y que el principal activo  económicamente evaluable de Facebook es la enorme base de datos de que dispone acerca de sus usuarios, las conclusiones caen por su propio peso:

1º.- A Facebook la privacidad le interesa un pimiento.

2º.- Facebook está deseando explotar a su antojo los datos de sus usuarios para obtener más y más ingresos publicitarios.

3º.- Somos mercancía barata para Facebook y casi todas las redes sociales.

4º.- Facebook ha hecho una pantomima para quedar bien en un momento en el que necesita revulsivos ante su fallida salida a bolsa.

5º.- Facebook nos ha dado la herramienta para tener “fama” y ya se sabe, cría fama y échate a dormir…Web