La problemática de la videovigilancia

Videovigilancia

Videovigilancia

Hoy venimos a hablar de algo que interesa y mucho en la sociedad actual: la videovigilancia y su problemática.

 

Todo el mundo sabe valorar su propia imagen, menos aquellos que les gusta más una cámara que a un niño una golosina, y por salir en la caja tonta hacen cualquier cosa. Pero aun éstos, saben que su imagen es importante, para tal o cual fin, pero importante al fin y al cabo.

 

De hecho es un derecho fundamental protegido, y si no que se lo digan a la Agencia Española de Protección de Datos personales. Sin embargo, en cualquier ciudad de España, ya sea en sitio público o privado, nos encontramos con cámaras que graban cada minuto de nuestras vidas como si de una película se tratase. Y lo cierto es que cada vez más se instalan cámaras en establecimientos, por motivos de seguridad, si bien tomar la decisión de ponerlas puede acarrear bastantes dolores de cabeza.

 

¿Y por qué? Imaginemos un supuesto práctico. Quiero ejercer mi derecho de acceso ante el responsable del fichero de videovigilancia de unos almacenes, y accedo sin problemas, pero seguro que se ha vulnerado la LOPD por cesión de datos. Me explico. Como en toda película, hay actores principales y otros secundarios, amén de los extras. Pues bien, raro es que en cualquier captación por medio de videocámaras, aunque sea la de un establecimiento pequeño, salgamos solo nosotros, el sujeto concreto que está ejerciendo su derecho de acceso, pues como en cualquier película, si no hay secundarios, seguro que hay extras. Y en ese momento, nos estarían cediendo datos personales sin el consentimiento de esas otras personas que salen en la imagen.

 

Como todo fichero de datos, el de videovigilancia tiene las obligaciones formales no solo de su notificación y puesta en conocimiento de todos los afectados, sino también la de hacer copia de respaldo y cumplir con las medidas de seguridad adecuadas. Esto es importante, pero no problemático como lo anterior explicado. Pero es que hay autores que opinan que las imágenes deben guardarse por un tiempo superior al indicado en la LOPD. Así, si las videocámaras fueran testigos mudo de un delito, se puede dar el caso que dichas imágenes tuvieran que conservarse por un plazo de hasta 20 años, que es el de prescripción de los delitos mayores. Borrar una prueba de tanto calado puede traer consecuencias, y al final, como siempre, resulta más caro el remedio que la enfermedad.

 

¿Cumples la normativa? 

Los datos de los campos marcados con * son necesarios.

Este es un formulario guiado que no le llevará más de 10 minutos rellenar. En él se cubrirá información referente a la actividad económica, imagen corporativa, estrategia comunicativa y datos web mediante los cuales obtendremos una visión general de la situación en la que su empresa se encuentra en relación a los servicios que requiera para darle la mejor atención posible.

Como ser YouTuber y no morir en el intento

Youtube

Youtube

Las redes sociales padecen las modas. Hoy se lleva ésta y mañana estará de moda otra.

 

Lo cierto es que cada vez escribimos y leemos menos. Nos gusta la inmediatez, y claro, YouTube cumple todas esas premisas. Que queremos saber cómo se hacen unos huevos fritos, pues en lugar de leer grandes e ilustrativas recetas, mejor ponemos un tutorial en YouTube que, cuanto más breve, mejor.

 

Y así nacen los Youtubers, que a base de seguidores terminan haciéndose profesionales y ganan dinero subiendo videos.

 

Pero como todo en la vida, no están exentos de asumir la ley, por mucho que siga pareciendo a la fecha en la que estamos que Internet sea un mundo sin ley. Que no señores, que hay que cumplir la ley aquí y en Pekín.

 

Así, es primordial para aquellos youtubers españoles cumplir con la normativa de los servicios de la sociedad de la información, recogido en la Ley 34/2002, ya conocida por todos como LSSI.

 

De este modo, los youtubers deben identificarse a fin de que los usuarios puedan comunicarse con ellos. Si el youtuber cuenta con una web (lo que ocurrirá en los casos de youtubers profesionales), con la remisión a dicha web donde conste los datos, es más que suficiente.

 

Si no es así, deberá mostrar los datos en algún momento del video, a modo de título de crédito, que animo a meter algo de creatividad al estilo de las mejores películas de cine, que todo suma a la hora de conseguir followers.

 

Si el youtuber es ya un profesional y tiene web propia, además de lo anterior deberá tener una política de privacidad, adecuar su actividad a la normativa sobre protección de datos personales, y una política de cookies.

 

En Internet se debe tener respeto por el contenido de terceros. Tendemos a creer que todo lo que está en Internet es de libre acceso y puedo disponer de ello como me plazca. Flaco error amigo. Hay que obtener el permiso de sus autores para poder disponer del contenido, a no ser que expresamente digan lo contrario.

 

A algunos les gusta que les copie, a otros no tanto. Y a estos últimos los juzgados les da la razón, y no sin motivos.

 

Otras de las normas que se debe cumplir es la Ley General de Publicidad, es decir, que no sea engañosa, ilícita, etc. Es precisamente en la publicidad donde los youtubers sacan tajada a su trabajo, al recomendar marcas y productos y recibir por ello una contraprestación, ya sea en efectivo o en especie.

 

Y cuidado con desprestigiar a la competencia de la marca o producto que anunciamos, ya que las personas jurídicas también tienen honor, pues bien caro le habrá costado tener una buena reputación en el mercado para que un influencer venga a calumniarla. Y eso se cuantifica, y bien caro.

 

El youtuber, al estar realizando una actividad económica, debe darse de alta como autónomo en la Seguridad Social y, lógicamente, en Hacienda, donde como mínimo va a tener la obligación de llevanza de los libros contables y la declaración trimestral de, al menos, el IVA.

 

Y si te animas a ser un youtuber de éxito, aquí tienes un video explicativo de cómo hacerlo:

 

 

Menores ciberacosadores: el caso del profesor hostigado

Ciberbullying

Ciberbullying

 

 

Se habla mucho del cyberbullying y del bullying en la escuela, entre compañeros de clase, con las nefastas consecuencias que ello acarrea para el acosado, que por sus especiales circunstancias se ve totalmente indefenso, y por desgracia con resultados espantosos en algunos casos.

 

En este campo no escapa nadie, ni los profesores.

 

Hace ya muchos años, cuando aun no existían las redes sociales, defendía a profesores que eran acosados por alumnos e, incluso, los padres de éstos. Ahora, con el acceso de los menores a las redes sociales, unido a que cada vez es más temprana la edad a la que se le facilita un Smartphone, se añade el acoso de los profesores en las redes sociales.

 

El supuesto es el siguiente: menor toma foto de profesor y la sube a una red social (Facebook, Instagram, etc).

 

En el mejor de los casos podemos estar ante una infracción administrativa, por cuanto que la imagen es un dato personal, y la publicación de datos de carácter personal en Internet constituye una cesión de datos, y toda cesión de datos debe contar previamente con el consentimiento del interesado, quien debe ser suficientemente informado de la finalidad a la que se destinen los datos.

 

La Ley Orgánica 1/1982, sobre protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, concreta la protección jurídica dada por la Constitución Española, teniendo la consideración de intromisiones ilegítimas:

 

“La captación, reproducción o publicación por fotografía, filme o cualquier otro procedimiento, de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos”.

 

Este es el mejor de los panoramas, puesto que podemos encontrarnos con un delito contra la intimidad y la propia imagen, contemplado en el artículo 197 del Código Penal, a los que se les aplicaría la Ley del Menor, con las medidas contempladas en ellas para reeducar al infractor, y la reparación del daño vía indemnización (responsabilidad civil ex delito).

 

En el caso de un menor de 14 años, éste no tiene responsabilidad penal, pero sí que responderían sus padres o tutores respecto a la indemnización civil ex artículo 1903 del Código Civil, que señala que los padres o tutores son responsables de los daños causados por los hijos que se encuentren bajo su guarda.

 

La Ley del Menor traslada esa responsabilidad a los padres, tutores, acogedores y guardadores legales o de hecho, en ese orden. Por tanto, ¿qué ocurre si el acoso (ciber o no) en la red se produce en el colegio?

 

Pues que la responsabilidad civil puede ir de la mano, esto es, solidaria tanto para padres como para el colegio.

 

Ello es así por la obligación que tiene el centro de intervenir cuando de alumnos propios se trata. Si no lo hiciera, habría un delito por omisión, y en el caso de bullying en todas sus modalidades, podría acarrear consecuencias penales para los profesionales de la enseñanza.

 

Me comentaba un profesor amigo que la problemática actual es mayor de lo que se ve en los medios. La cuestión no pasa por prohibir el uso de teléfonos, en parte por miedo a echarse encima la AMPA, sino por fomentar el buen uso de los mismos.

 

Los dispositivos tecnológicos han venido para quedarse: enseñemos a usarlos bien.

 

 

Facebook investigada por racismo

Facebook investigada por racismo

Facebook investigada por racismo

Facebook, el gigante de las redes sociales, le salen problemas por todo el mundo. Raro es el país donde no tenga una causa judicial abierta. En esta ocasión es Alemania la que lo está investigando, junto con su fundador Mark Zuckerberg, por permitir el racismo e incitar al odio en su medio.

 

Facebook, como toda empresa norteamericana, tiene unos valores de libertad heredados de su administración pública, extremadamente abiertos, siempre y cuando a ellos no les afecte. Ya sabemos todos que si se tocan sus colores es conveniente estar en forma para salir corriendo. La cuestión es que la red social más popular del mundo no pone coto a expresiones xenófobas vertidas en su medio, con lo que choca de plano con las leyes alemanas, y me atrevo a decir que también con las leyes del entorno europeo.

 

Facebook tiene un especial deber de vigilancia. Dicho deber de vigilancia no debe ser entendido, desde mi punto de vista, en un sentido tan amplio que se asimilen a una vigilancia policial, sino a un verdadero control efectivo, lo que es factible atendiendo al estado de la técnica actual y a que, precisamente Facebook, destaca por ser una red social que no cuida mucho la privacidad de sus usuarios. Por tanto, no hay excusas, y Alemania, si quiere, ganará esta batalla.

Compliance: Responsabilidad penal de la empresa por tener software pirata

La responsabilidad penal por tener un software pirata o sin licencia en la empresa puede acarrear grandes quebraderos de cabeza, además de ir a prisión. Nada mejor que un buen programa de compliance para evitarlo.

compliance

compliance software pirata

Hace ya más de un año que entró en vigor la reforma del Código Penal que introducía una novedad respecto al sistema anterior. Copiando a los sistemas anglosajones, se penaliza ahora a las empresas en cuyo seno se cometa un delito, amén de los responsables materiales del mismo y de los directivos de ésta por responsabilidad in vigilando.

 

Para evitar dicha responsabilidad penal tanto de la empresa como de los directivos de ésta, se hace preciso mantener una serie de pautas conocidas por su nombre en inglés, y que poco a poco se está introduciendo en el léxico español. Hablo del Compliance o cumplimiento normativo.

 

Regulado en el artículo 31 bis del Código Penal, rompe con la locución latina que todos habíamos aprendido en la carrera de “societas delinquere non potest”, esto es, la sociedad no puede delinquir, pues como decían nuestros profesores de Derecho Penal, una persona jurídica no puede cometer delitos toda vez que carece de voluntad para ello (elemento subjetivo), y por tanto carente de dolo. Son las personas que la componen quien realiza el delito.

 

Dicho artículo comprende también los procedimientos a seguir para que la sociedad quede exenta de responsabilidad. En este caso, la persona jurídica quedará libre de toda culpa si antes de la comisión del delito hubiera adoptado y ejecutado eficazmente un modelo de organización y gestión que resulte adecuado para prevenir delitos de la naturaleza del que fue cometido o para reducir de forma significativa el riesgo de su comisión.

 

Pues bien, dentro del elenco de delitos que pueden ser imputados a una persona jurídica, está el delito contra la propiedad intelectual e industrial. Múltiples son los casos de empresas que usan software para sus fines sociales sin tener la correspondiente autorización de los titulares de los derechos. El software pirata está muy arraigado en la empresa española, incluso empresas que se dedican, precisamente, al desarrollo de software, por increíble que parezca.

 

Pues bien, esta práctica que algunos toman por inofensiva, el uso de software pirata, puede acarrearles, en el caso de los directivos, hasta pena de prisión de cuatro años, multa de hasta cuatro veces el beneficio obtenido e inhabilitación para profesión u oficio de hasta cinco años.

 

Y para la empresa la responsabilidad no sale barata, ya que nos encontramos con la imposición de multas de hasta 3,6 millones de euros, inhabilitación para contratar en el sector público o recibir beneficios fiscales ni subvenciones por plazo de hasta 15 años, e indemnizar por los daños y perjuicios causados, indemnización que se fijará en función del precio de mercado de los productos sin licencia utilizados.

 

Por ello, es importante tener implementado un buen programa de Compliance, que entre otras cosas evitará que te vuelvas un pirata usando un software sin licencia.

Posibilidades de investigación de la identidad de usuarios de internet

A todos los que nos dedicamos al derecho relacionado con las nuevas tecnologías y a muchos usuarios se nos ha planteado alguna vez la misma cuestión: ¿en qué medida es posible la investigación de la identidad de una persona que, abusando del supuesto anonimato que proporciona internet, comete delitos empleando la red?, ¿es posible su identificación en todo caso?, ¿cómo se persigue a este tipo de delincuentes?

Punto de partida

El punto del que partimos es el de aquel sujeto que, amparándose en el supuesto anonimato que proporciona la red, emplea la misma para cometer un delito.

Su intención no es otra que la entorpecer, en la medida de lo posible, su identificación y, con ello, su responsabilidad penal y civil.

¿Qué medios tenemos para averiguar su identidad?

Partiendo de que hay servicios que no requieren registro previo de usuario y de que hay otros que, si bien lo exigen, no pueden corroborar la veracidad de los datos ofrecidos por el usuario en el procedimiento de alta, el dato más idóneo de que disponemos es el de la dirección I.P. que emplea el delincuente para conectarse al servicio en el que comete el delito.

Es, precisamente, este dato de la dirección I.P. el que puede vincular al delincuente con una persona de carne y hueso a la que poder llevar ante los tribunales.

¿Cómo conseguimos la identidad que hay tras una dirección I.P.?

La vinculación identidad – dirección I.P. que pretendemos la podemos conseguir de los operadores de servicios de telecomunicaciones, ya que los encargados de proveer tales direcciones a los sujetos usuarios de las redes.

Es algo tan fácil como ir a una compañía de telecomunicaciones tipo Movistar, Vodafone y Orange y dar de alta una línea de datos que te permita conectarte a internet. Dicha conexión se efectúa por medio de una dirección I.P.

¿Dónde se regula la forma de proveer la información del titular de una dirección I.P.?

1.- Ley 25/2007, de 18 de octubre de 2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones

Esta primera norma, según su artículo 1º, tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación (excluyendo el contenido de las mismas) y la de cederlos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves.

Por tanto, parece que esta norma sólo parece autorizar la realización de actuaciones de investigación para la averiguación de la identidad de aquellos usuarios que actúen con seudónimo a través de redes de comunicaciones en caso de comisión de delitos graves.

2.- Ley 9/2014, de 9 de mayo, General de Telecomunicaciones

Esta segunda normal señala que los operadores están obligados a realizar las interceptaciones que se autoricen de acuerdo con lo dispuesto en la Ley de Enjuiciamiento Criminal y añade que los sujetos obligados han de facilitar los datos indicados en la orden de interceptación legal, especificando que la identidad o identidades del sujeto objeto de la medida de interceptación sería uno de esos datos a facilitar, así como la identidad o identidades de otras personas involucradas en la comunicación electrónica.

No obstante, esta norma no hace referencia alguna a la gravedad del delito que se investiga, limitándose a remitirse a lo dispuesto en la Ley de Enjuiciamiento Criminal.

¿Qué nos dice la jurisprudencia?

A la vista de este panorama normativo, han venido dictándose pronunciamientos jurisprudenciales totalmente contradictorios:

1.- Jurisprudencia restrictiva

En unos casos se han basado, exclusivamente, en lo dispuesto en la Ley 25/2007 y, dentro del mismo, en considerar como delitos graves aquellos que, exclusivamente, tengan una pena superior a 5 años.

2.- Jurisprudencia más abierta

En otros casos, también ha existido jurisprudencia de nuestros tribunales que, amparándose en la actual normativa y en la jurisprudencia del Tribunal Constitucional acerca de la posibilidad de limitar derechos fundamentales con la finalidad de esclarecer conductas delictivas, ha venido estimando la realización de actuaciones de investigación para la averiguación de la identidad de aquellos usuarios que actúen con seudónimo a través de redes de comunicaciones.

Razones de política criminal para mantener una postura amplia en la averiguación de la identidad de usuarios de internet en caso de comisión de delitos

La no atención a las medidas de investigación como las que se proponen en el presente post, impediría la investigación tecnológica de delitos que, frecuentemente, utilizan las redes de comunicación para su comisión, pero que no tienen la consideración de graves al tener asociada una pena abstracta inferior a 5 años, (por ejemplo, el delito de posesión, producción, venta o difusión de material pornográfico en que se hayan utilizado menores de edad o el delito de favorecimiento de la prostitución de menores de edad.

Del mismo modo, se mandaría un mensaje claro a la ciudadanía: barra libre en internet para delinquir cuando la pena asociada al delito, en abstracto, sea inferior a 5 años, con el consiguiente fracaso de los fines preventivos que su tipificación penal persigue.

Argumentos legales y jurisprudenciales a favor de la investigación de la identidad de usuarios de internet en caso de comisión de delitos

Es cierto que la Ley 25/2007, como vimos anteriormente, hace una referencia expresa a la persecución de delitos graves, pero no es menos cierto que dicha norma no ha establecido que la determinación de los delitos graves lo deba ser sobre la base, en exclusiva, de la gravedad de las penas que, en abstracto, lleven aparejadas dichos delitos.

De hecho, tal limitación sería la única de nuestra legislación que utiliza dicho parámetro de valoración como elemento inamovible del juicio de proporcionalidad en la limitación de derechos fundamentales.

Por tanto, corresponde a la jurisprudencia realizar tal determinación atendiendo a las pautas usuales de interpretación normativa.

En coherencia con ello, la Jurisprudencia constitucional, a la hora de valorar la procedencia de adoptar medidas restrictivas del derecho fundamental al secreto de las comunicaciones, ha venido desarrollando un juicio de proporcionalidad que ha de llevarse a cabo antes de acordar la limitación del derecho, atendiendo a criterios tales como:

– la importancia y relevancia social del bien jurídico protegido.
– la trascendencia social de los efectos que el delito genera.
– el hecho de que el delito a investigar sea cometido por organizaciones criminales.
– la dificultad o imposibilidad de su persecución a través de otras medidas menos gravosas para los derechos fundamentales en litigio.
– el beneficio obtenido mediante la medida, que ha de ser mayor que el coste que el sacrificio comporta.

En apoyo de dicha valoración jurisprudencial, hay que resaltar que la propia Ley 25/2007 excluye de su ámbito el núcleo esencial del derecho al secreto de las comunicaciones, esto es, el “contenido” de las comunicaciones electrónicas, para cuya interceptación no se establece expresa limitación legal en función de la gravedad penológica del delito, como resulta del artículo 39 de la Ley 9/2014 y de lo dispuesto en el artículo 579 de la LeCrim.

Conclusiones

En base a todo lo anterior, podemos concluir que no existe base suficiente para entender que la Ley 25/2007 haya fijado la gravedad del delito tomando como exclusivo parámetro la pena legalmente prevista para el mismo y que, en consecuencia, establezca una prohibición de utilizar la investigación tecnológica para todo delito cuya pena no supere en su previsión abstracta los cinco años de prisión, cualesquiera que sean el resto de circunstancias concurrentes.

Por tanto, han de incluirse otros delitos castigados con pena inferior y que, por tanto, tienen la calificación legal de “delitos menos graves”, pero que merecen la consideración de graves en atención a parámetros tales como la importancia del bien jurídico protegido, la trascendencia social de los efectos que el delito genera o la inexistencia de medios alternativos, menos gravosos, que permitan su investigación y esclarecimiento.

Whatsapp como prueba en juicio

La mensajería instantánea, y a la cabeza de la misma la app Whatsapp, se ha convertido en nuevas vías de relaciones sociales y, claro está, fuente de nuevos problemas. Y es que muchos usan este tipo de aplicaciones para insultar, amenazar y otros delitos del montón. En fin, lo de costumbre.

 

La cuestión es la validez de dichas conversaciones en juicio. La problemática surge porque, en el caso de Whatsapp, reina de la mensajería instantánea, la manipulación de los mensajes, archivos, etc, es piece of cake. Esta fácil manipulación hace que nos planteemos la validez y eficacia en juicio. Y es que el administrador de la app no conserva el contenido de las conversaciones (sólo algunos datos relacionados con las comunicaciones), quedando esta en los terminales de los usuarios.

 

Si queremos aportar las conversaciones de Whatsapp como prueba en juicio, realmente es muy fácil. Sólo tenemos que entrar en el perfil del Whatsapp que queremos imprimir. Le damos a opciones y nos sale un desplegable. Picamos en la opción “Más” y luego “Enviar chat por correo”. Ponemos la dirección de email a la que queremos enviar el archivo de texto y listo. Recibimos dicho archivo de texto donde sale todas las conversaciones mantenidas, con fecha y horas de la misma, incluso la referencia de los ficheros de fotos, videos y conversaciones que se hayan remitido. Lógicamente sale todo el historial, desde el inicio, por lo que debemos purgar el contenido e ir al que directamente nos afecta.

 

Esta prueba como tal tiene validez, siempre que no sea impugnada, como es lógico, si bien debemos tener en cuenta que la impugnación afectará en costas a quien la realiza, amén de que debe ser motivada para desplazar la carga de la prueba. Por tanto, una vez impugnada debemos irrefutablemente acudir a la prueba pericial, teniendo la carga probatoria quien pretende valerse de dicha prueba. El perito debe ser muy cualificado, debiendo garantizar la autenticidad y la integridad de la prueba, es decir, que los datos sean ciertos y reales, y que no se hayan alterado.  

 

Como hemos dicho, la información de los mensajes solo es guardado en los terminales de los usuarios, por lo que si estos lo borran tendremos que acudir a la memoria flash, con el inconveniente que aquí se mantienen hasta que el dispositivo necesita más espacio, momento en el que es borrado “definitivamente”, entre comillas. Si bien, recientemente los usuarios de Whatsapp que quieran mantener sus conversaciones y archivos a salvo, y tenerlo disponibles por si cambian de terminal u otra circunstancia, es cierto que Google Drive te permite tener copia en la nube, por lo que podemos acudir a este “tercero de buena fe” que hará las veces de testigo.

 

El administrador de la app hace posible el tránsito de información, pero no guarda las conversaciones, solo los metadatos (datos que describen otros datos, reflejan el tráfico de las comunicaciones, origen y destino de las mismas, identidades e IP, entre otros). Pues bien, dicha información será relevante a efectos de la pericial, ya que si las conversaciones son manipuladas, esta no coincidirá con los metadatos y, por tanto, no quedará garantizada la autenticidad e integridad de la prueba.

 

Los operadores tienen obligación de conservar los datos relativos a las comunicaciones electrónicas como así establece la Ley 25/2007, de 18 de octubre, si bien los juzgados acceden a la investigación por esta vía sólo en caso de delitos graves, cuando deberían tener en cuenta que cada vez más se dan casos de delitos por estas vías, sobre todo de injurias y calumnias, y si damos impunidad a ello, nos podemos encontrar con un serio problema social, en el que sería libre delinquir in consecuencia alguna, por el simple hecho de usar un medio electrónico.

 

 

Publicación de sentencias condenatorias en Twitter

Poco a poco, la realidad de los juzgados y tribunales se va colando en las redes sociales en general y en Twitter en particular (eso sí, con calzador). El último ejemplo lo encontramos en la obligación impuesta a una concejala del ayuntamiento de Pamplona de publicar una sentencia en la que es condenada en Twitter como reparación a una previa una ofensa al derecho de honor cometida a través de varios tweets. ¿Cómo pensáis que se debería hacer?

Hechos que dieron lugar a la sentencia condenatoria.

Los hechos en los que se basa esta sentencia son los siguientes:

  • Una concejala de un partido político emitió 4 tuits a través de su cuenta de Twitter contra la actuación de otra concejala del mismo consistorio municipal, haciéndose eco del primero de los tuits otro compañero de partido por medio de un retuit.
  • La autora de los tuits no sólo no se retractó sino que los mantuvo en su cuenta de Twitter, a diferencia de su compañero que, tras el revuelo inicial, eliminó toda referencia al RT efectuado.
  • El tema dio lugar a una demanda de civil en la que se pretendía que se declarara que los tuits vulneraban el derecho al honor.
  • La sentencia considera que, efectivamente, hubo vulneración del derecho al honor.

Fallo de la sentencia condenatoria.

La condena a la concejala infractora (su compañero fue absuelto) consistió, en la obligación de la misma de adoptar 3 conductas:

1ª conducta.- Supresión de las manifestaciones que vulneraron el derecho al honor de la demandante de Twitter, por ser la plataforma en la que se efectuaron las manifestaciones.

2ª conducta.- Abstención de llevar a cabo, en el futuro, nuevos actos de intromisión y vulneración del honor de la demandante.

3ª conducta.-  Publicar un determinado tuit de publicidad de la sentencia en su cuenta de Twitter y mantenerlo durante dos meses en la misma.

Supresión del tuit.  

Obviando la segunda de las conductas por evidente, vamos a centrarnos en la primera de ellas, esto es, en la supresión de los tuits que vulneraron el derecho al honor.

Si somos bien pensados y confiamos en la buena fe de la condenada, resulta evidente que accediendo a su cuenta y buscando el tuit en cuestión su cumplimiento sería más que sencillo.

No obstante, ¿qué sucedería si la condenada alegara, bien por ser real bien por mala fe, que ha perdido el control de la cuenta dado su hackeo por parte de un tercero no autorizado que ha querido aprovechar la viralidad de la sentencia para perjudicarla?

En tal caso y a petición las partes deberían actuar de dos formas diferentes: la demandada poniendo los hechos de la pérdida de control de la cuenta en conocimiento de la autoridad judicial para evitar efectos negativos, mientras que la representación procesal de la demandante debería remitir un mandamiento a Twitter para que acatase el fallo y procediera a la supresión de los tuits en cuestión.

Y aquí es cuando se podría liar parda… Porque Twitter, como compañía sujeta a la jurisdicción de los tribunales norteamericanos y no a la de los redes-sociales-azulespañoles, no estaría obligada a nada, máxime con la que han liado en otros casos que ya hemos comentado en otros posts y máxime teniendo la actitud adoptada por ésta y otras redes sociales en cuanto a la consideración de los mandamientos judiciales de terceros países que, a diferencia de los EE.UU., “no están comprometidos con la democracia y la libertad de expresión”.

Publicación de la sentencia.

¿Qué dice la Ley? El artículo 9.2 de la Ley Orgánica 1/82, impone “la publicación total o parcial de la sentencia condenatoria a costa del demandado con, al menos, la misma difusión pública que tuvo la intromisión sufrida“.

¿Qué dice la sentencia? La sentencia condenatoria dispone en su fallo: “Condeno a Dña. […] a hacer público el siguiente mensaje a través de su cuenta de Twitter y a mantenerlo en la web durante al menos dos meses. El texto del mensaje será el siguiente: “Publico este tuit en cumplimiento de la sentencia de 11.10.12 del juzgado de 1ª instancia 5 de Pamplona, que declara que los tuits que remití el 18.03.11 vulneran el honor de Dña. […] (si el texto no cabe en un solo tuit se enviará en varios hasta completarlo, uno a continuación del otro)“.

El cumplimiento de esta parte del fallo de la sentencia presenta varias particularidades:

1ª.- La primera atiende al medio concreto en que ha de tener lugar la publicación: ¿Twitter u otro medio de comunicación?

La L.O. 1/82 hace referencia a una publicación de la sentencia en la que se asegure, entendemos que en beneficio de la perjudicada, la misma difusión que tuvo la vulneración.

Por tanto, son dos los aspectos a tomar en consideración.

De un lado, que la difusión de la sentencia condenatoria tenga la misma difusión que la vulneración; de otro, que lo sea a costa de la condenada, esto es, sin que ello genere coste alguno para la demandante.

El primer aspecto se encuentra íntimamente relacionado con el número de followers de la condenada. Según la sentencia, dicho número ascendía a la modesta cifra de 13 followers, por lo que la difusión inicial de los tuits fue bastante escasa, según afirma la propia sentencia: “en un principio, el contenido de los tweets no trascendió en exceso. Ni los periódicos del día 19.03.11, ni de los días siguientes, se hicieron eco de ellos“.

Es más, según continúa relatando la propia sentencia que “fue tres meses más tarde, el 15.06.11, con ocasión del procedimiento de diligencias preliminares y de su filtración a la prensa, que ésta se hizo eco de los mensajes, y que así su contenido, a través de los foros, trascendió al debate de la opinión pública“. Aplicando la lógica, bien podría tratarse de una filtración de la parte demandante.

El segundo aspecto, atiende a que la difusión no ocasione gasto alguno para la demandante, pero no impone, atendiendo a la letra de la Ley, que se deba publicar en la cuenta de la condenada.

Tomando en consideración lo anterior, el hecho de que Twitter sea una red social de carácter gratuito, que para alcanzar a conocer los tuits de los usuarios haya que seguirlos expresamente, que la cuenta de la condenada contaba con un alcance muy reducido y el enorme eco alcanzado en otros medios con un mayor número de usuarios, ¿podría llegar a interpretarse que sería suficiente para cumplir con la sentencia el acreditar el eco que ha tenido la misma entre los medios de comunicación, tuits y blogs como éste?

2ª.- La segunda atiende a la “variable espacio” y está claramente condicionada por la principal característica de Twitter: la limitación a 140 caracteres de cada tuit.

No pasa nada, la propia L.O. 1/82, impone la obligación de publicación de la sentencia, de forma total o parcial. Lógicamente, en el caso de Twitter resultaría imposible la publicación total, por lo que se impone la publicación parcial.

No obstante, habría que plantearse qué se entiende por publicación de la sentencia: ¿sólo la citación de los datos de identificación de la misma, también de los principales argumentos de su fundamentación jurídica o ha de referirse al fallo exclusivamente?

Tan importante es una condena por una vulneración del derecho al honor como la concreción de qué ha tenido lugar, ya que la finalidad de cualquier norma ha de ser el restablecimiento del orden jurídico perturbado, lo cual implica que el fallo de cualquier sentencia ha de contener una condena proporcional en sus diferentes aspectos.

En el fallo de la sentencia en cuestión la referencia a los tuits es excesivamente genérica, debiendo concretarse a los concretos que motivaron el procedimiento, pues, de un lado, la vulneración tuvo un determinado alcance y, de otro, pudieron existir otros perfectamente legales a los que no puede alcanzar la sentencia por muy condenatoria que ésta fuere.

Por todo ello, entiendo que el texto a publicar debería haber respetado, para tener un óptimo impacto, el número de 140 caracteres, es decir, 1 sólo tuit), pudiendo haberse procedido a la publicación total de la misma por medio de un enlace corto al texto íntegro de la sentencia.

3ª.- La tercera atiende a la “variable tiempo” y también se encuentra condicionada por el carácter cronológico del timeline de Twitter.

¿Garantiza la sentencia que un tuit tendrá la misma difusión? Es posible que los dos tweets en los que se ha de dividir el punto 4 del fallo de la sentencia sean “devorados” por otra decena o centena posterior que la condenada decida, libremente, publicar en los segundos posteriores, lo cual podría hacerse fácilmente por medio de la herramienta de programación de tuits.

Por tanto, ¿asegura eso la difusión? No creemos, sobre todo si lo combinamos con lo dicho con anterioridad.

Conclusiones.

A la vista de todo lo anterior, las conclusiones a las que podemos llegar con ser positivas, al integrar el uso de las redes sociales en el cumplimiento de las sentencias dictadas por los jueces y tribunales, esconde aún ciertos puntos oscuros derivados de las especiales características de este tipo de redes y, dentro de las mismas, de Twitter y del desconocimiento de muchos profesionales del uso real y práctico de las mismas.

Existe aún una larga labor de los profesionales del derecho para lograr que internet y las redes sociales puedan ser empleados con eficacia para la conservación y restauración del orden jurídico, pero entiendo que vamos por el buen camino.

Historias del cibercrimen

bolsa euroCada día se habla con más frecuencia de delitos cometidos a través de la Red, conocidos como cibercrimen. He visto muchos supuestos reales en los que clientes se han visto perjudicados por delincuentes cibernéticos, con gran formación en cuanto a informática se refiere, y que emplean sus conocimientos en hacer el mal. Otros, son simples usuarios, que delinquen en la creencia del que el falso anonimato que les brinda internet les protege, cuan equivocados están.

 

He visto el timo de la estampita y burdas estafas nigerianas, donde supuesto papel en blanco se convierte en dinero con una reacción química, y como grandes empresarios caen en tan baladí efecto por las ansias de poseer más de lo que pueden. En Internet no es distinto. Hay que tener en cuenta un principio básico, y es que nadie da duro a pesetas. Eso al menos me decían mis padres.

 

Muchos usuarios tienen la convicción que a ellos no les afecta los ataques cibernéticos, porque o bien no realizan compras por Internet, o porque el uso del mismo es para mantenerse en contacto con amigos, familiares o cuestiones de trabajo, o bien no se descarga nada que no sea de un sitio seguro.

 

Sin embargo, aun teniendo las máximas cautelas, en muchas ocasiones los programas informáticos maliciosos se descargan automáticamente una vez visitamos un sitio web, con independencia del contenido que buscamos en el mismo.

 

De todos los programas malintencionados, el peor que hemos visto en Avezalia es el de registro de pulsaciones, pues con el mismo el cibercriminal sabe todo, absolutamente todo, del afectado: páginas web que visita, claves, lo que escribe, etc. Y aunque te introduzcas en una web segura, donde los datos viajan cifrados, lo cierto  es que el registrador de pulsaciones registra la información en tiempo real, antes de que se cifren, por lo que hace vulnerable los controles de cifrados de, por ejemplo, las webs bancarias.

 

Lo curioso es que hay padres que usan el registrador de pulsaciones para ver por donde navegan sus hijos. Tener instalado este software hace más vulnerable aun el ordenador infectado, amén de que, si quieres evitar que tus hijos naveguen por sitios no deseados, existen filtros para evitarlo, sin tener que espiarlo, como si de un detective se tratara.

 

La cuestión que nos planteamos es hasta qué punto responde la entidad bancaria. Si siguiéramos el Código de Buena Conducta al que están adheridas la mayoría de éstas, para los casos de uso fraudulento de tarjetas, los usuarios no asumirán ninguna responsabilidad que se pueda generar después del aviso a la entidad, si bien los titulares de las mismas deben asumir los 150 primeros euros, y el resto es responsabilidad de la entidad. Pero aquí el supuesto es distinto. Han accedido a nuestro banco haciéndose pasar por nosotros, pues tenían toda nuestra información para acceder. Pues bien, la responsabilidad exclusiva es de la entidad, porque como mínimo debe saltar la alarma para todos aquellos movimientos que no sean “habituales”.

 

Además, y sirva como recomendación, en la banca electrónica las transferencias tienen un destino, y si la misma es fraudulenta, con la simple precaución de mirar nuestra cuenta casi a diario, podemos darnos cuenta de dicha operación y denunciarlo. Nuestra entidad se debe poner en contacto con la de destino, y retrotraer el movimiento.

Amigo del WIFI ajeno

Wifi II

En Internet podemos encontrar múltiples programas para poder acceder al wifi del vecino, hackeando su clave. Incluso encontramos apps específicas para “robar” wifis, como “Wifi Contraseña Hacker”, donde con total impunidad muchos de sus usuarios se jactan de cómo roban wifi a cada sitio donde van, y no le dan seis estrellas porque lo máximo son cinco.

 

Propiamente dicho, no se trata de hackear, pues el hacker por definición hace daño. Aquí estamos antes un acceso a la red wifi de un tercero, propietario de la misma, que no ha dado el consentimiento. Ese acceso, utilizando un medio informático para ello, desde Avezalia opinamos que es similar al empleo de fuerza en las cosas, si bien no tiene mayor virtualidad en cuanto a la pena, por desgracia.

 

Estos hechos efectivamente están penados, aunque algunos no quieran verlo así. En concreto, el artículo 255 del Código Penal establece que “será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes:

1.º Valiéndose de mecanismos instalados para realizar la defraudación.

2.º Alterando maliciosamente las indicaciones o aparatos contadores.

3.º Empleando cualesquiera otros medios clandestinos.”

 

Hasta aquí está claro el delito. El problema es cuestión de prueba, pues para empezar la defraudación, para considerase delito, debe superar los 400 euros. Y claro, ¿cómo probamos que el que estuvo enganchado a nuestra red wifi hizo tal desfalco? Además, hoy en día todos tenemos tarifa plana de datos, por lo que vamos a pagar igual a final de mes, esté solo nuestro ordenador conectado como si tenemos enganchado a toda la comunidad de vecino. El perjuicio real que se nos ocasionaría sería la merma de velocidad a la hora de navegar, pero de eso nada dice la norma.

 

En este caso, cuando no podamos probar que lo defraudado supera los 400 euros, estaremos ante una falta.

 

Pero con la reforma del Código Penal, y la desaparición de las faltas, nos encontramos ante un panorama distinto, ya que se mantiene la misma pena, si bien en el caso de que la cuantía defraudada no excediere de 400 euros, se impondrá una pena de multa de uno a tres meses.

 

Por tanto, con dicha reforma, ser amigo del wifi ajeno es delito si o si, convirtiéndose en delincuente, con las consecuencias jurídicas que ello conlleva. Y aunque la pena en cuestión pueda resultar irrisoria, con las tarifas planas actuales más merece la pena contratar una, a sentarse en el banquillo.