Internet de las cosas y los nuevos retos en materia de privacidad

iot_jorge

Por Jorge Camba Martín

El Internet de las cosas (IoT, por su siglas en inglés) hace referencia a una red, infraestructura o entorno en el cada uno de los dispositivos y/o servicios que lo integran (por ejemplo, wearable devices, teléfonos móviles, vehículos, viviendas, electrodomésticos, etc.) se encuentran interconectados entre sí, por lo que no solo son capaces de interactuar entre sí, sino que demás pueden vincularse con servicios prestados por terceros tales como redes sociales, cuentas de e-mail, o banca electrónica. Se trata de un fenómeno que no puede entenderse sin la integración de las últimas tecnologías en el almacenamiento y tratamiento de información tales como el cloud computing o el big data.

Así, para que un entorno conectado resulte útil, eficaz y aporte valor añadido a un potencial comprador, resulta necesario recabar, tratar, almacenar, combinar, analizar y transferir gran cantidad información que en la práctica totalidad de los casos harán referencia a una persona identificada o identificable. Téngase en cuenta que la posibilidad de que una persona sea identificada o re-identificada (en caso de que los datos hayan sido previamente disociados o anonimizados) aumenta exponencialmente en el contexto del Internet de las cosas. Asimismo, debe tenerse en cuenta que el responsable del tratamiento podría variar de un dispositivo a otro y que, en determinadas ocasiones, el titular del dispositivo y el afectado -cuyos datos son recabados y tratados a través del dispositivo- pueden ser personas distintas.

Sentado lo anterior, y tal y como ha señalado el Grupo del Artículo 29 en su Opinion 8/2014 on the on Recent Developments on the Internet of Things, los principales retos a los que deberá hacerse frente en este entorno interconectado son:

  • La pérdida de control sobre la información personal: la combinación masiva de datos personales entre dispositivos y/o servicios (que en ocasiones se realiza por defecto) podría implicar tratamientos de datos personales sobre los que los afectados no son conscientes y, en consecuencia, sobre los que no pueden decidir. Recordemos sobre este particular que el Grupo de Trabajo del artículo 29 considera que la compatibilidad entre la finalidad perseguida por la combinación y la finalidad que determinó la recogida inicial de datos, debe evaluarse a partir del criterio de las expectativas razonables del interesado.
  • La necesidad de regular la prestación servicios tecnológicos asociados a estos fenómenos por parte de terceros, como por ejemplo servicios de computación en nube o los data centers.
  • Las limitaciones a la posibilidad de que el usuario del servicio no resulte identificado o identificable, y en definitiva las limitaciones a la posibilidad de evitar la aplicación de la normativa en materia de protección de datos personales.
  • Monitorización intrusiva y profiling: la información relativa a patrones de conducta de un usuario podría alcanzar un nivel de precisión y detalle hasta ahora desconocido (y de un valor comercial incalculable).
  • Calidad del consentimiento del afectado: el Internet de las cosas requiere de nuevas soluciones que garanticen la obtención de un consentimiento libre e informado.
  • Medidas de seguridad: las medidas dirigidas a evitar la alteración, pérdida, tratamiento o acceso no autorizado de la información personal no deben diseñarse o configurarse atendiendo únicamente al dispositivo en sí, sino teniendo en cuenta el sistema en su conjunto (security by design).

Estos nuevos desafíos exigen la implementación de nuevas soluciones, entre las que destacan:

  • La elaboración de Evaluaciones de Impacto en la Protección de los Datos Personales previas.
  • La aplicación de los principios de Privacidad desde el diseño y por defecto (privacy by design and privacy by default).
  • La implementación de sistemas que permitan la obtención del consentimiento informado a través del propio dispositivo tales como los Privacy Proxies y las Sticky Policies.

Así las cosas, y en la medida en que los usuarios finalidades valoran cada vez más su privacidad (prueba de ello, es la proliferación de softwares que monitorizan a las propias aplicaciones y/o servicios que tratan datos de carácter personal mostrando al usuario qué información se está recabando y cómo está siendo utilizada, permitiendo incluso bloquear el acceso a determinada información), aquellos fabricantes y proveedores que logren dar con soluciones innovadoras que permitan garantizar de forma más eficaz la privacidad de los usuarios finales gozarán de una clara ventaja competitiva frente al resto de players del sector.

Protección efectiva de los menores y el acceso a contenidos adultos en la red

menores_red

Por Alonso Hurtado Bueno

La presencia de los menores en Internet es hoy día algo incuestionable. Redes sociales como Haboo, Tuenti o incluso el propio Facebook copan los minutos y las horas de ocio de los más pequeños.

El tiempo medio de conexión de los menores a Internet, está experimentado en los últimos años un incremento realmente llamativo, muy probablemente debido a los cambios de hábitos entre los más jóvenes, además de por la alta penetración de los teléfonos móviles inteligentes o Smartphones en estas franjas de edad.

Este cambio de hábitos está provocando que, tanto las instituciones públicas y privadas, como el propio legislador, regulen normativamente aspectos directamente relacionados con la protección de menores en Internet, debiendo destacar con especial atención la protección de datos personales, protección del derecho al honor, intimidad y propia imagen, consumidores y usuarios, entre otras.

No obstante, esta nueva normativa no está viendo directamente reflejada la protección de los menores en relación con los contenidos para adultos que son publicados en sitios webs, no existiendo a fecha de hoy limitación alguna en relación a la publicación en abierto en Internet de contenidos considerados para adultos (pornografía, contenidos eróticos,…), pudiendo ser visualizados sin ningún tipo de limitación por parte de cualquier usuario, con independencia de su edad.

Si atendemos a lo dispuesto por la normativa vigente, hemos de tener presente que la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, dispone en su exposición de motivos que:

“(…) sólo se permite restringir la libre prestación en España de servicios de la sociedad de la información (…) en los supuestos previstos en la Directiva 2000/31/CE, que consisten en la producción de un daño o peligro grave contra ciertos valores fundamentales como el orden público, la salud pública o la protección de los menores. Igualmente, podrá restringirse la prestación de servicios (…) cuando afecten a alguna de las materias excluidas del principio de país de origen, que la Ley concreta en su artículo 3, y se incumplan las disposiciones de la normativa española que, en su caso, resulte aplicable a las mismas”

Ahora bien, si realizamos un análisis exhaustivo de la citada norma -encargada de regular la mayor parte de cuestiones legales relacionadas con Internet y la prestación de servicios a través de ella- observamos como no existe ninguna referencia expresa en relación a las limitaciones que el acceso a los contenidos para adultos debe presentar en Internet.

Si acudimos a la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, observamos como los menores gozan del derecho a la información, estableciéndose que:

  1. Los menores tienen derecho a buscar, recibir y utilizar la información adecuada a su desarrollo.
  2. Los padres o tutores y los poderes públicos velarán porque la información que reciban los menores sea veraz, plural y respetuosa con los principios constitucionales.
  3. Las Administraciones públicas incentivarán la producción y difusión de materiales informativos y otros destinados a los menores, que respeten los criterios enunciados, al mismo tiempo que facilitarán el acceso de los menores a los servicios de información, documentación, bibliotecas y demás servicios culturales.

En particular, velarán porque los medios de comunicación en sus mensajes dirigidos a menores promuevan los valores de igualdad, solidaridad y respeto a los demás, eviten imágenes de violencia, explotación en las relaciones interpersonales o que reflejen un trato degradante o sexista.

4. Para garantizar que la publicidad o mensajes dirigidos a menores o emitidos en la programación dirigida a éstos, no les perjudique moral o físicamente, podrá ser regulada por normas especiales.

5. Sin perjuicio de otros sujetos legitimados, corresponde en todo caso al Ministerio Fiscal y a las Administraciones públicas competentes en materia de protección de menores el ejercicio de las acciones de cese y rectificación de publicidad ilícita.

De nuevo, no encontramos ninguna referencia que vete la posibilidad de que un sitio web específico, ya sea por el material que comercializa -sex-shops- o de publicación de contenidos para adulto, pueda publicar en abierto contenidos de carácter pornográfico o erótico.

Únicamente encontramos una referencia expresa en relación a las redes de comunicaciones electrónicas (Internet) y este tipo de contenidos para adultos, en la Ley 7/2010, de 31 de marzo, General de la Comunicación Audiovisual, donde se dispone en su artículo 7.2 que:

“Está prohibida la emisión en abierto de contenidos audiovisuales que puedan perjudicar seriamente el desarrollo físico, mental o moral de los menores, y en particular, programas que incluyan escenas de pornografía o violencia gratuita. El acceso condicional debe posibilitar el control parental.

Aquellos otros contenidos que puedan resultar perjudiciales para el desarrollo físico, mental o moral de los menores solo podrán emitirse entre las 22 y las 6 horas, debiendo ir siempre precedidos por un aviso acústico y visual, según los criterios que fije la autoridad audiovisual competente. El indicador visual habrá de mantenerse a lo largo de todo el programa en el que se incluyan dichos contenidos.

Asimismo, se establecen tres franjas horarias consideradas de protección reforzada tomando como referencia el horario peninsular: entre las 8 y las 9 horas y entre las 17 y las 20 horas en el caso de los días laborables y entre las 9 y las 12 horas sábados, domingos y fiestas de ámbito estatal. Los contenidos calificados como recomendados para mayores de 13 años deberán emitirse fuera de esas franjas horarias, manteniendo a lo largo de la emisión del programa que los incluye el indicativo visual de su calificación por edades.

Será de aplicación la franja de protección horaria de sábados y domingos a los siguientes días: 1 y 6 de enero, Viernes Santo, 1 de mayo, 12 de octubre, 1 de noviembre y 6, 8 y 25 de diciembre.

Todos los prestadores de servicios de comunicación audiovisual televisiva, incluidos los de a petición, utilizarán, para la clasificación por edades de sus contenidos, una codificación digital que permita el ejercicio del control parental. El sistema de codificación deberá estar homologado por la Autoridad Audiovisual.

Los programas dedicados a juegos de azar y apuestas, sólo pueden emitirse entre la una y las cinco de la mañana. Aquellos con contenido relacionado con el esoterismo y las paraciencias, sólo podrán emitirse entre las 22 y las 7 de la mañana. En todo caso, los prestadores del servicio de comunicación audiovisual tendrán responsabilidad subsidiaria sobre los fraudes que se puedan producir a través de estos programas.

Quedan exceptuados de tal restricción horaria los sorteos de las modalidades y productos de juego con finalidad pública.

En horario de protección al menor, los prestadores del servicio de comunicación audiovisual no podrán insertar comunicaciones comerciales que promuevan el culto al cuerpo y el rechazo a la autoimagen, tales como productos adelgazantes, intervenciones quirúrgicas o tratamientos de estética, que apelen al rechazo social por la condición física, o al éxito debido a factores de peso o estética.”

Sin duda alguna, es una norma orientada para otro sector, el de la Televisión -en cualquiera de sus modalidades-, pero no específicamente en Internet. Ahora bien, no debemos olvidar que la Ley 7/2010, de 31 de marzo, General de la Comunicación Audiovisual es una norma única y exclusivamente destinada a la regulación de los “servicios de comunicación audiovisual”, no siendo extensiva a aquellos contenidos que no sean de carácter audiovisual.

Quedan dentro del ámbito de aplicación de dicha norma, desde el punto de vista subjetivo, “aquellos cuya responsabilidad editorial corresponde a un prestador del servicio y cuya principal finalidad es proporcionar, a través de redes de comunicaciones electrónicas, programas y contenidos con objeto de informar, entretener o educar al público en general, así como emitir comunicaciones comerciales” pudiendo entenderse que las plataformas online de difusión de contenidos audiovisual -plataformas de vídeo streaming, vídeo cast o semejantes- quedan dentro del ámbito de aplicación de la norma.

No obstante, volvemos a repetir, que esta norma únicamente debería ser cumplida por parte de los prestadores de servicios de la sociedad de la información, en aquellos casos en los que emitieran a través de sus plataformas electrónicas contenidos para adultos en formato audiovisual, pero en ningún caso si éstos se encuentran en formato imagen -fotografías, revistas online, etc- y/o textos -relatos eróticos-

A nivel autonómico, sí encontramos algunas referencias normativas en la que se establece regulación específica en relación a la protección de menores en relación a los contenidos emitidos y/o publicados a través de Internet. Tal es el caso del Decreto 25/2007, de 6 de febrero, por el que se establecen medidas para el fomento, la prevención de riesgos y la seguridad en el uso de Internet y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad, de la Comunidad Autónoma de Andalucía en la que se establece expresamente en su artículo 5 b)que se consideran contenidos inapropiados e ilícitos los elementos que sean susceptibles de atentar o que induzcan a atentar contra la dignidad humana, la seguridad y los derechos de protección de las personas menores de edad y, especialmente, en relación con los siguientes – entre otros-:

“b) Los contenidos violentos, degradantes o favorecedores de la corrupción de menores, así como los relativos a la prostitución o la pornografía de personas de cualquier edad”

Ahora bien, este Decreto únicamente es de aplicación a aquellos usuarios de Internet, que residan en Andalucía, por lo que volvemos a encontrarnos con el eterno problema de la Globalidad de Internet y sus servicios asociados, y la localidad de la normativa.

Podemos concluir, por tanto, que a nivel nacional no existe obligación legal expresa de establecer sistemas de control de contenidos en Internet, salvo si éstos son audiovisuales, lo que sin duda alguna no deja de ser asombroso, dada cuenta de la abundante normativa en materia de protección de menores, especialmente en los últimos tiempos, en relación al uso de Internet y sus servicios asociados.

No obstante, no podemos terminar este breve análisis, sin mencionar la referencia expresa que la propia Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, hace en relación a la promoción de la autorregulación de sectores en determinados aspectos concretos, como vía más adecuada para lograr la protección de los usuarios.

Cabe destacar en este sentido, los papeles fundamentales que juegan entidades como Confianza Online y otros sellos de confianza en Internet, que verifican, al menos formalmente, el cumplimiento de la normativa vigente en España.

Artículo publicado originariamente por el autor en Legal Today bajo el título “Protección de menores y contenidos adultos en Internet”.

Fuente de la imagen CNN México.

Conferencia de Ginebra sobre Gobernanza de Internet

gober_rominPor Romina Florencia Cabrera

El Informe de Ginebra sobre la Gobernanza de Internet se celebra el primer martes de cada mes. La Conferencia de Ginebra de Internet (GIC) aborda temas críticos, las brechas y la futura evolución de la gobernanza de Internet (IG) y la política digital. La conferencia proporcionó un espacio neutral e inclusivo para los debates ya que allana el camino a 2015, basándose en los principales eventos y desarrollos en el 2014, incluyendo el anuncio de la transición de la supervisión de las funciones de IANA Internet[1], NETmundial[2] y el Foro de Gobernanza de Internet[3].

El Fortalecimiento de la Gobernanza de Internet, es el mensaje de la Conferencia de Internet Ginebra. Sus puntos fundamentales son:

Mapear la gobernanza de Internet de una manera comprensible y dinámica: El mapeo de IG – la identificación de los problemas y que se ocupa de ellos – debe ser comprensible y dinámica con el fin de facilitar el acceso a IG para los recién llegados y mejorar la coordinación de las actividades entre las partes interesadas.

Silos de política: Existen silos políticos profesionales e institucionales de lo local a nivel mundial, intra-istitucionalmente. La plataforma de información , con sus diferentes prácticas y vocabularios, es esencial en el diseño e implementación de políticas de IG eficaces e inclusivas. Estos silos se pueden desplazar utilizando una combinación de enfoques estructurados y ad hoc, que van desde grupos de trabajo conjuntos a los intercambios informales.

La recolección y el aprovechamiento de la complejidad IG: La complejidad de IG puede ser tanto una amenaza como un facilitador. Como una amenaza, la complejidad puede provocar parálisis política. Como facilitador, si la complejidad se cosecha, se puede enriquecer el espacio IG con diversas ideas e iniciativas. Si es aprovechado, puede ayudar a los actores a abordar sus prioridades IG sin perder de vista el panorama más amplio de políticas. Los esfuerzos para hacer frente a la complejidad no debe conducir a excesiva simplificación; formas flexibles de cooperación deben ser alentados.

Desarrollar enfoques legales innovadores para Internet: Normas jurídicas y la competencia en Internet evolucionan a través de la reinterpretación, la adaptación y la expansión de las leyes existentes. En algunos casos, la creación de nuevos mecanismos legales para el espacio en línea (por ejemplo, el derecho a ser olvidado, la firma electrónica) es necesario. Soluciones innovadoras deben ser informados por la sabiduría acumulada de la profesión jurídica.

Fortalecimiento de la participación genuina en los procesos de IG: Inclusión plena y genuina participación en los procesos de IG aumenta la calidad y también la aceptación de las políticas adoptadas, sobre la base de la diversidad de puntos de vista representados. Fortalecimiento de la participación de múltiples partes interesadas inclusiva requiere un sentido de comunidad en torno a que la participación en línea puede ser implementada. E-participación requiere una buena planificación y una considerable participación social. Una interacción efectiva entre in situ y la participación en línea se puede lograr a través de cambios en la organización de reuniones, ajuste de los procedimientos y capacitación.

Garantizar el desarrollo integral de la capacidad: El desarrollo de capacidades para IG debe ser integral, más allá de los individuos a través de una simplemente formación. Para ser sostenible, el desarrollo de capacidades debe apoyar el surgimiento de instituciones funcionales y robustas, que son esenciales para facilitar la innovación, estado de derecho y la protección de los derechos humanos en Internet. El desarrollo de capacidades requiere una combinación inteligente de formación, entrenamiento, y la introducción de mecanismos de política ajustada a los contextos locales y nacionales específicos.

Con el objetivo de la plena transparencia, la aceptación de la translucencia ocasional: La transparencia es una condición necesaria para la confianza, y para la rendición de cuentas que todos los procesos de IG tienen que cumplir y, cuando sea posible, institucionalizar. Ocasional translucidez – ser transparentes acerca de lo que no podemos estar a punto transparente – puede ser aceptado cuando los riesgos planteados por la divulgación de información son mayores que los beneficios globales, especialmente si afectan a aquellos en una posición vulnerable.

El uso de subsidiariedad efectiva: Mientras que el Internet es una red global, las implicaciones políticas son a menudo locales y nacionales. A medida que la Internet como una red de redes permite una diversidad de soluciones técnicas locales que sean interoperables, este enfoque también se debe utilizar más a nivel político. Mientras que se adhiere a los principios básicos compartidos a nivel mundial, no debe haber espacio para la diversidad de las políticas que responden a las diferentes necesidades y prioridades locales y regionales. Utilizando el principio de subsidiariedad para abordar temas de IG en el nivel adecuado hará IG más eficaz. Además, mejorará la confianza en, y la propiedad y la aceptación de las políticas relacionadas con Internet. Cuando no es posible resolver un problema a nivel local, ‘ascensores políticos’ deben traer el tema a un nivel óptimo.

Redacción políticas IG en consulta abierta: Elaboración de políticas multistakeholder inclusivo y participativo debe comenzar con consultas abiertas. Los procedimientos deben facilitar la participación de diversos actores en la redacción de colaboración, lo que refleja una multitud de enfoques (sociedad diplomática, técnica, civil, empresas, etc.). Transparencia, con pesos y contrapesos, puede maximizar el potencial de amplio consenso y minimizar el riesgo de unos pocos actores que secuestran el proceso.

Dar prioridad a la evidencia y recopilación de datos: la evidencia y los datos deben contribuir a IG más sólido y sostenible. IG típicamente basada en la evidencia se inicia con la identificación de una gama completa de posiblemente diversas necesidades y apunta a todos los niveles. Recoge datos relevantes utilizando herramientas y métodos adecuados, permite medir y valorar el impacto, y presenta los resultados de una manera comprensible para los políticos. Las áreas prioritarias para los enfoques basados en la evidencia son los delitos informáticos, y el seguimiento del nivel de brecha digital.[4]

La protección de los Derechos Humanos el línea y el desarrollo sostenible, son los temas fundamentales para la Agenda 2015, poniendo énfasis en el segundo punto, en concordancia con el primero.

En la ONU, el año 2005 favoreció a la protección de la dignidad y valor de la persona humana, ya que se fortaleció el concepto de DDHH en el seno de la misma.

El respeto a la identidad cultural y a la tolerancia de razas, etnias, religiones, opiniones políticas, sexos, etc., debe estar presente en las discusiones de todas las agendas internacionales, como señala la UNESCO , consagrando el día de la tolerancia, el 16 de noviembre.

El Derecho que predomina en la ONU es el mercantil internacional. Solo hay que adaptarlo a la nueva realidad, con un concepto de transparencia, siempre tendiendo al fortalecimiento institucional y el respeto fundamental de todos los ciudadanos del mundo, especialmente con la inclusión del fenómeno de Internet, y de una actualidad sumergida en graves conflictos sociales de todo tipo (económicos, políticos, culturales, educativos, de salubridad, etc.) ; creando conciencia sobre la importancia de la privacidad, la intimidad y de la protección de datos personales, pilares fundamentales para la promoción y materialización de los Derechos Humanos, de una manera efectiva y con igualdad estructural, real.

FUENTE: http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads

[1] http://www.internetassignednumbersauthority.org/.

[2] https://www.netmundial.org/es/inicio

[3] http://www.intgovforum.org/cms/

[4] http://giplatform.org/events/geneva-internet-conference-internet-governance-crossroads

Tecnología, sociedad de la información y derecho a la intimidad

tic_si_pd

Por Nadia A. Ortiz Quezada

Nos encontramos en un nuevo siglo en ele cual lo que mueve a la sociedad  y a la vida del hombre es la tecnología. Avances científicos que llegan a cambiar los comportamientos sociológicos de tal forma que resultan sorprendentes[1]. Actualmente es normal que toda la vida del hombre gire en torno a un ordenador[2]. Es desfasado[3] no contar con este  invento revolucionario para el desenvolvimiento de todas las actividades diarias.

Sociedad de la información es una idea cuyo origen no se conoce o precisa, mas bien se alude a su génesis en la presentación que hizo el Vicepresidente de los Estados Unidos Al Gore en su informe sobre la Infraestructura Nacional de Información (National Information Infraestructure NII)[4].  Este informe, tuvo repercusiones en diversas partes del mundo y una de estas fue en Europa, ya que debido al lanzamiento que estaba efectuando Estados Unidos, al viejo continente le correspondió hacerle frente a la situación elaborando el Libro Blanco de la Comisión europea llamado  “Crecimiento, Competitividad, empleo, Retos y Pistas para entrar ene el siglo XXI”.

Hablar de sociedad de la información quizás resulta algo complicado, pero lo cierto es que esta involucra muchas actividades. Una de ellas, es el concepto de Internet[5]. Expresión que actualmente a todos nos resulta familiar, sin embargo, el  mismo tiene sus orígenes en los albores de los años 60[6] a través de un proyecto que se inicio en las bases militares estadounidenses y se finalizó con la labor de las entidades universitarias de dicha nación.

Internet ha sido definida por innumerables autores, escritores, profesionales de diversas especialidades y nacionalidades. De esta forma, una de las miles definiciones existentes de este concepto la consideran como “un sistema global de ordenadores que interactúan entre si, permitiendo un intercambio de información simultanea en varias vías, donde cada ordenador representa, a su vez miles de ordenadores anexos a el[7]”.

Lo cierto es que para nosotros Internet es toda una arquitectura de redes visualizada como un entramado que ha sido el producto del esfuerzo e inteligencia de muchas personas que han trabajado de forma armónica, coordinada y con persistencia, para obtener un mecanismo o sistema de comunicación que tiene múltiples usos (académicos, sociales, culturales), constituyéndose en un instrumento que ha facilitado la vida del hombre al hacerle accesible la información, los conocimientos y la comunicación con personas a cualquier hora y en cualquier lugar del  mundo a través de un ordenador.

La llegada de Internet  ha representado múltiples y diversos avances a la sociedad, ha permitido el fácil acceso a la información, ha hecho posible que las distancias se acorten al permitirnos entablar una conversación con una persona a cualquier hora y en cualquier lugar del mundo. En ella no existe discriminación de ninguna índole, ya que nuestro interlocutor en una conversación, desconoce nuestros datos generales y condición[8]. Sin embargo, no todo es de color de rosa porque así como su llegada ha traído cambios positivos, igualmente ha generado nuevas formas de transgredir la ley y vulnerar derechos.

En consecuencia se ha manifestado que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores;  el derecho al honor, a la intimidad personal y familiar y a la propia  imagen; la dignidad humana; o los derechos  de propiedad intelectual. Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías”[9].

De esta forma podemos manifestar que Internet vulnera los derechos humanos, Derechos, que han sido tutelados mediante diversos  documentos históricos como  la Convención del Buen Pueblo de Virginia de 1776, Convención sobre los Derechos del Hombre y del Ciudadano de 1789 y 1793 hasta llegar a la Convención Internacional de los Derechos Fundamentales del Hombre de 1948.

Entre los derechos que se transgreden en la Red tenemos aquellos cometidos contra los menores al vulnerarse su dignidad a través de la pornografía infantil.  Igualmente, se viola el derecho a  la intimidad de las personas, derecho que hemos escogido para desarrollar el tema de la violación de los derechos humanos en Internet.

Para muchas personas es normal el navegar por paginas web que sean de su interés, ya sea para consultar información o simplemente por ocio entra en paginas que llamen su atención, no obstante, se suele desconocer que al realizar estos procesos de búsqueda y navegación dejamos huellas electrónicas[10]. Este rastro electrónico que dejamos, facilita una serie de datos de nuestra persona, los cuales son utilizados por terceros sin contar con nuestro consentimiento para elaborar perfiles de marketing sobre  cuales son nuestros gustos y preferencias. Se estarán preguntado, esto como se realiza? Pues bien, existe lo que se llaman cookies,  galletas o chivatos. Estos son ficheros o archivos de datos que son guardados en el ordenador específicamente en disco duro  perteneciente a un usuario o persona cuando visitamos una dirección de la www[11]. Estos sistemas son creados por los servidores de Internet que están en nuestro computador como Internet Explorer o Netscape por ejemplo, para así poder obtener la información que se encuentra almacenada en los archivos de nuestro disco duro.

Es así como muchas veces llegan a nuestra cuenta de correo electrónico mensajes publicitarios sin los mismos hayan sido solicitados por nosotros. Es lo que se  conocemos popularmente como  la técnica del spam o spamming, que s la explotación   comercial más común de la dirección electrónica a través del envío masivo de correos electrónicos no solicitados[12].

Consideremos ahora otra situación. Cuantas veces  al navegar por la www ha facilitado sus datos para acceder a una pagina web o simplemente para disfrutar de servicios como una cuenta de correo  electrónico? Sabia usted que a través de esta actuación suya puede violar su derecho a la intimidad? Para que tal vulneración no se cometa y usted tome las precauciones necesarias, es aquí donde las páginas web deben darle a conocer a los cibernautas cuáles son las políticas de privacidad  para el  manejo de  los datos proporcionados, debido a que muchas veces estos datos  son tratados y llegan a ser utilizados por terceras personas[13]. Suelen ser datos sueltos sin ninguna relevancia, pero que al ser unidos con toros datos de nuestra persona pueden llegar a revelar información personal de carácter confidencial sobre nosotros.

El tema  de la intimidad en Internet es muy delicado y controvertido, tanto así que se discute sobre la legalidad o ilegalidad del uso de las cookies, sobre las políticas de privacidad que deben mostrar obligatoriamente las empresas que posean páginas web cuando un usuario desea visitar su portal. En virtud de que no existen posiciones concretas sobre estos temas a nivel mundial, se han llevado a cabo algunas iniciativas. De esta forma, en 1997[14] se redacto una propuesta de Declaración de los Derechos Humanos del Ciberespacio, la cual se basaba en los principios de la Declaración Universal de los Derechos Humanos.

En tanto  en el entorno europeo sea ha promovido la protección de los datos de carácter personal a través de una serie de documentos como: el Convenio Europeo de Derechos Humanos; Convenio de 28 de enero de 1981 del Consejo de Europa para la Protección de las personas con respecto al Tratamiento Automatizado de Datos de Carácter Personal ; el Acuerdo de Schengen relativo a la supresión gradual  de los controles en las fronteras comunes; la Directiva 95/46 CE del Parlamento Europeo y del Consejo de la Unión Europea sobre protección de las personas físicas en lo que respecta al tratamiento de personas personales y la libre circulación de estos datos; la Carta de los Derechos Fundamentales de la Unión Europea, y el Código Ético sobre la Protección de Datos de Carácter Personal.

Así mismo, cada Estado Miembro puede regular este tema mediante la trasposición de la directiva señalada. Esto ha sido  efectuado en el caso de España  obteniendo  las siguientes normativas: Ley 15/1999 LOPD  que modificó la antigua ley conocida por sus iniciales como  LORTAD[15], Real  Decreto 994/1999 de 11 de junio  por el que se aprueba el reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal[16], Directiva 2002/58 CE Del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al tratamiento de los datos personales  a la protección de la intimidad en el sector de las comunicaciones electrónicas  (Directiva sobre al privacidad y las comunicaciones electrónicas)[17].

Lo expuesto hasta el momento es muy general para lo profundo y delicado del tema, no obstante solo queríamos poner de relieve una de las muchas formas  en que  Internet puede vulnerar la intimidad personal y familiar de las personas. Esto no quiere decir, que estemos en contra de un novedoso fenómeno tecnológico e informativo, muy por el contrario, estamos gozosos de poder ser uno de los tantos seres humanos alrededor  del mundo que pueden gozar de estos avances.

En todo caso hemos d eser propios cibernautas los que tomemos las precauciones necesarias al decidir navegar por Internet, ya que los afectados directamente con la violación del derecho a  la intimidad seriamos nosotros, razón por la cual exhortamos a la  toma  de conciencia al momento de encontrarnos frente a un  ordenador y se nos  promueve a facilitar nuestros datos personales. Tengamos  presente que el simple  tecleo de palabras poco relevantes en ese momento para nosotros, puede causarnos consecuencias insospechadas.

Bibliografía

 ALVAREZ CIENFUEGOS, José María. La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática. Editorial Aranzadi. Colección Divulgación Jurídica. España. 1999.

APARECIO SALOM, Javier. Estudio sobre la Ley Orgánica de Protección de Datos de Carácter Personal. Editorial Aranzadi. España. 2000.

BUSTAMANTE, Javier. Derechos Humanos  en el Ciberespacio. Trías Eugenio et al. Derechos Humanos. La Condición Humana en la Sociedad Tecnológica. Editorial Tecnos. España. 1999.

CARRASCOSA LOPEZ, Valentín. Es necesaria una legislación mundial para Internet. Revista Informática y Derecho No. 27, 28-29. II Jornadas Internacionales sobre el Delito Cibernético. 1998.

DAVARA RODRIGUEZ, Miguel Ángel. Manual de Derecho Informático. IV Edición. Editorial Aranzadi. España. 2002.

DE MIGUEL ASENSIO, Pedro Alberto. Derecho Privado de Internet. Editorial Civitas. España. 2002.

ESTRIBI, Heriberto. E-commerce. Aspectos Legales y Seguridad. Litho Editorial Chen. Panamá. 2002.

MARIN PEIDRO, Lucia. Los Contenidos Ilícitos y Nocivos en Internet. Biblioteca Fundación Retevisión. España. 2000.

[1] Lo normal es que los seres humanos nos relacionemos  con otras personas a través de nuestras actividades diarias,  sin embargo hoy en día la gente se relaciona de forma habitual mediante los chats, foros de discusión y otros servicios facilitados por la Word Wide Web. Igualmente se pueden adquirir toda clase de bienes con la sencilla pulsación de un clic a nuestro Mouse o ratón.

[2] En todos los puestos de trabajo  es elemento fundamental la presencia de un computador para el desarrollo  de las funciones inherentes a esa plaza de trabajo.

[3] CARRASCOSA LOPEZ, Valentín. Es necesaria una legislación mundial para Internet. Revista Informática y Derecho No. 27, 28.29. España. 1998. p. 163.

[4] DAVARA RODRIGUEZ, Miguel Ángel. Manual de Derecho Informático. IV ed. Editorial Aranzadi. España. 2002. p. 453.

[5] Internet de conformidad con al Ley 34/2002 y sus posteriores reglamentaciones a través de Directivas y Reales Decretos se enmarca como uno de los servicios ofrecidos  por al sociedad de la información.

[6] DE MIGUEL ASENSIO, Pedro Alberto. Derecho  Privado de Internet. Editorial Civitas. España. 2002. p. 27.

[7] ESTRIBI, Heriberto. E-commerce. Aspectos Legales y Seguridad. Litho Editorial Chen. Panamá. 2002. p. 15.

[8] Ignora nuestra raza, creencias religiosas, tendencias políticas.

[9] MARIN PEIDRO, Lucia. Los Contenidos Ilícitos y Nocivos en Internet. Biblitoeca Fudnación Retevisión. España. 2000. p. 38.

[10] ALVAREZ CIENFUEGOS, José María. La Defensa de la Intimidad  de los Ciudadanos y la Tecnología Informática. Editorial Aranzadi. España. 1999. p. 151.

[11] WWW World Wide Web. Conocida también como malla o telaraña mundial.

[12] APARICIO SALOM, Javier. Estudio sobre la Ley Orgánica de Protección de Datos de Carácter Personal. Editorial Aranzadi. España. 2000. p. 45.

[13] Los proveedores de servicio de Internet venden esa información a los empresarios para así mercadear con más efectividad sus productos o servicios a través de publicidad dirigida a grupos con  gustos específicos.

[14] Esta propuesta fue redactada por Robert B. Gelman. Bustamante, Javier. Derechos Humanos en el Ciberespacio. Trias Eugenio et al. Derechos Humanos. La Condición Humana en al Sociedad Tecnología. Editorial Tecnos. España. 1999. p. 170

[15] LORTAD Ley Orgánica para regular el Tratamiento Automatizado de Datos de Carácter Personal.

[16] BOE #151/1999 de 25 de junio de 1999.

[17] DOCE L/201 31-07-2002

Fuente de la imagen: Network World.

Mi amiga nube

mi_nube

Por Lia P. Hernández Pérez

Cuando las memorias portátiles se pusieron de moda, no dude en compararme una para  mis documentos, recuerdo que me encontraba estudiando mi máster en Madrid y tenía muchos papers de la universidad y fotos de mi paseos por Europa, la memoria me venía genial, conseguí una a muy buen precio y cometí el grave error de pasar casi todo tipo de documento de la computadora a la memoria y también falle en dejar la memoria un día mal colocada y se cayo! y se rayo el disco que leía la información y perdí todo.

A pesar de que estudiaba en ese entonces, lo importante que es realizar copias de seguridad y cuan ligado estaba a la privacidad y protección de nuestros datos, fui el más clásico ejemplo de que en casa de herrero, cuchillo de palo, porque ninguno de los consejos, recomendaciones de mis profesores y a las conclusiones que había llegado en mis lecciones de LOPD las aplique de ninguna manera.

Desde aquel entonces, le tome menos importancia a las fotos y música y le dí valor a otras cosas más importantes en la vida y me prometí hacer copias de seguridad de todo, absolutamente todo lo que registrara en mi computadora, no a diario pero casi mensualmente, pero adivinen qué? nunca lo he hecho y me ha vuelto a pasar.

Hace dos años, recién compre mi celular, cuya marca no deseo mencionar y quiero olvidar, me volvió a suceder, sufrió un daño, el cual es típico de ese equipo y el cual suelen denominar muerte súbita y perdí todo, menos mal que el tiempo que tenía con el celular era poco y la información también, por lo tanto el dolor fue menor.

En las últimas dos semanas, he tenido un poco de presentimientos de esos que te recuerdas que tienes una memoria portátil que nunca haz utilizado y que tienes el celular lento por falta de memoria, por lo que inicie a pasar fotos de mi celular a la computadora, con la extraña sensación que algo pasaría y no pude pasar todas las fotos, pero si muchas y dije intentaré otro día, ese día no sucedió, porque mi celular a pesar de que la vida digital le dio la oportunidad de resucitar, el día de ayer con una carga de 15% y cinco mensajes de whatsapp pendientes ha muerto súbitamente y me he quedado sin fotos y sobre todo sin fotos de mis viajes en este año 2014 por el mundo a sitios fascinantes y lo que más me duele es que justo ayer dictaba una conferencia sobre la protección de los datos y hoy pierdo mis fotos de Japón.

Pero como mi mamá me tiene siempre encomendada al Divino Niño Jesús y él nunca me desampara, creo que en Dropbox, mi querida nube que una vez baje en mi celular y la cual por falta de memoria en mi celular borre en el mes de julio , se han registrado mucha info la cual estoy pasando a mi computadora. Compre un nuevo celular y lo primero que hice fue descargar la nube y comenzar a proteger mi información, mis datos, mis fotos y sobre todo mi seguridad.

¿Cómo el Internet de las Cosas puede cambiar nuestra forma de trabajar?

iot

Por Heidy Balanta

Tecnologías y dispositivos unidos por la movilidad y la rentabilidad.Imagínese por un momento en su lugar de trabajo y que necesite a un compañero de manera urgente pero este no se encuentra en su escritorio, ahora con solo acceder a su celular o a la pantalla de su computador tiene la posibilidad de localizarlo, identificando exactamente en qué lugar de la empresa se encuentra. Ahora imagínese una escena donde usted trabajaba en un proyecto que requiere de la mayor reserva pero debe ausentarse urgente de su oficina y su computador se bloquea de forma automática porque usted no está cerca del aparato.

Pues bien, esto no es tan descabellado, son los múltiples beneficios que tiene el Internet de las Cosas, (IoT por sus siglas en inglés). Internet de las Cosas es la “infraestructura mundial de la sociedad de la información, que ofrece servicios avanzados interconectando cosas (físicas y virtuales) utilizando las tecnologías de la información y la comunicación compatibles existentes y en evolución”, según el artículo ‘Internet de las cosas – Máquinas, empresas, personas, todo’ de la UIT.

Este tipo de tecnología está transformando la forma en que nos comunicamos, cómo vivimos, la manera de hacer negocios y, por supuesto, los lugares de trabajo. Podemos hablar de tecnologías emergentes, como aquella para ‘llevar puesta’, entre la que se cuentan los dispositivos relacionados con la actividad física de las personas, o aquella relacionada con los espacios propiamente, conocida como domótica.

Estas tecnologías generan una importante ventaja competitiva y productiva al momento de trabajar. Incluyen todo lo relacionado con accesorios que permiten conectarse a Internet, como relojes o gafas que facilitan realizar más de dos tareas al tiempo. Así mismo, premian la flexibilidad en el trabajo, realizando actividades laborales desde cualquier lugar y en cualquier momento.

Cuando hablamos de Internet de las Cosas en los lugares de trabajo estamos hablando de eficiencia, donde los espacios laborales se adaptan a las dinámicas de las personas y permiten automatizar algunas actividades empresariales. Por ejemplo, la detección de entrada y salida de personal en espacios de oficinas, el tiempo de permanencia en un puesto de trabajo, los espacios de cafetería o de reunión; más que vigilancia, el IoT en el ámbito laboral permite saber cuál y cuánto es el uso real que se le están dando a los espacios, información que le permite a un gerente la posibilidad de replantear la forma en que tiene organizada una oficina y de paso considerar implementar horarios flexibles, teniendo en cuenta la actividad laboral que se genere en un periodo determinado.

Las molestias que a veces supone reservar o buscar una sala de reuniones se acaban con el IoT, el solo hecho de ubicarme en un espacio genera en el sistema la información de que ya se encuentra reservado, evitando la molestia para otras personas de recorrer todo un edificio en busca de una sala desocupada.

También, en el escenario donde tengamos compañeros de trabajo que no conozcamos o reuniones con clientes o personas externas a la organización, a través de teléfonos inteligentes es posible conocer la información de esas personas, todo mientras nos encontramos en el sitio de trabajo.

Y si el temor es la seguridad informática, esta no sale para nada menospreciada con el Internet de las Cosas, pues se puede bloquear o desbloquear el computador con tan solo entrar o salir de la oficina.

Todos estos aspectos que parecen futuristas se han ido incorporando de a poco a los lugares de trabajo con el objetivo de mejorar la eficiencia en las organizaciones y ahorrarles tiempo a los trabajadores.

Empresas que conocen muy bien cómo están invirtiendo sus recursos y cómo pueden hacer un uso más provechoso del mismo; trabajadores que mejoran su productividad, identificando cómo ahorrar tiempo; así es como el Internet de las Cosas aporta a los escenarios laborales, ahorrando tiempos cortos que, sumados en el día o la semana, generan un impacto positivo en la distribución efectiva del tiempo y los recursos.

El derecho al olvido de los políticos

derecho_ovido_politicos

Por Aristeo García González

Preliminares,

Hace un tiempo, no todo lo que se hacía público permanecía siempre como tal; lo visto, las acciones y las opiniones de los políticos podía ser algo pasajero, que quedaba en el olvido, si no había una intención expresa de inmortalizarlo de alguna manera.

Hoy en día, muchos de los periódicos que se han publicado tradicionalmente en papel, y que ahora están también presentes en Internet, han volcado sus hemerotecas históricas en la web, por lo que en este momento es perfectamente posible, con la ayuda de los buscadores, encontrar noticias que pueden llegar afectar a personas concretas, incluso de muchos años atrás. Con el inconveniente de que al ser noticias antiguas, no suelen estar actualizadas, por lo que pueden contener detalles o aspectos que se han quedado obsoletos o que, simplemente, erran erróneos o inexactos. Toda vez que, al ser recuperados por los buscadores aparecen registrados de manera inmediata, volviendo de nuevo a la actualidad[1].

No cabe duda, el desarrollo tecnológico y las comunicaciones a través de este nuevo escenario digital han experimentado diferentes etapas[2], lo que ha ocasionado no sólo la invasión de nuestro recinto sagrado y doméstico, sino que además, se ha hecho realidad la profecía a la que se referían los juristas bostonianos Samuel Warren y Louis Brandies en 1890: “lo que se susurre en la intimidad, será proclamado a los cuatro vientos”[3].

 El llamado “derecho al olvido” o “derecho a ser olvidado”.

Todos tenemos que ocultar, no importa si se trata de un personaje público o un particular, cada uno tenemos pasiones, enfermedades, amigas(os), gustos, aficiones, etc. De ahí que debemos ser nosotros mismos quienes decidamos con quien compartir nuestros secretos, en algunas ocasiones íntimos y en otras no tanto.

El llamado “derecho al olvido” es una prerrogativa de reciente construcción con la que se ha buscado amparar la posibilidad de que “los datos de las personas dejen de estar accesibles en la web, por petición de las mismas y cuando estas lo decidan: el derecho a retirarse del sistema y eliminar la información personales que la red contiene[4].

A pesar de que en sus inicios se le haya denominado como el “derecho a ser olvidado” y se le haya definido como: “el derecho a silenciar acontecimientos pasados de la vida que ya no ocurren”[5].

Sin embargo, tras la llegada de Internet y las redes sociales el pasado puede llegar a convertirse en algo público, incluso, noticioso. Máxime cuando Internet no entiende de consecuencias, surge entonces la necesidad de pensar en cómo borrar en los medios digitales aquello que se ha hecho público y, que puede causar un daño a una persona.

 Interés público versus derecho al olvido de los políticos.

Como consecuencia de la aparición del llamado derecho al olvido, surgen las siguientes interrogantes: ¿Pueden los políticos invocar el derecho al olvido ante insultos, mentiras vertidas sobre ellos en foros, demás espacios abiertos de opinión en Internet y las redes sociales? ¿Se podría hablar en el ámbito político de la “caducidad” del interés público”?

Para intentar dar una respuesta a lo anterior, cabe recordar el postulado de la doctrina preferente en Estados Unidos nacida en el siglo sesenta del siglo pasado, según la cual el ˂interés público˃ que revisten determinadas opiniones o informaciones puede justificar su carácter vejatorio o su falsedad[6]. Dicho interés se constituye como la piedra angular a la hora de expandir el ejercicio de los derechos de libertad de expresión e información.

Precisamente, a consecuencia de lo anterior se hace patente la necesidad de proteger la defensa del derecho al honor de los cargos públicos, toda vez que en el terreno político la libertad de expresión e información aparece más estrechamente relacionada con la configuración de un Estado democrático.

Si bien es cierto, la gran mayoría de los casos en los que se encuentran involucrados los políticos y en los que colisiona el interés público, así como los derechos personales de políticos o candidatos surge durante el período electoral, cuando parece que todo interesa y que cualquier información o crítica tienda a quedar amparada con el debate político, en donde todo se vale, incluso, desprestigiar al adversario en base a hechos pasados.

Es verdad, los políticos deben ser tolerantes antes las críticas, las cuales se encuentran justificadas por las actividades que realiza. No obstante, y debido a que no es tarea fácil deslindar lo público de lo privado, sobre todo, cuando sale a la luz, actuaciones, sucesos o acontecimientos de un servidor público que podrían comprometer su futuro, cabría entonces  preguntarse: ¿Tiene importancia para el “interés público” el hecho de que un político o servidor público sea divorciado, o incluso, sea homosexual? ¿Qué haya sido condena en el pasado por algún delito? ¿Si tiene algún adeudo con hacienda?

Al menos en México, tal parece que dichas interrogantes cobran interés, esto es, la divulgación de cualquier información privada de un servidor público es relevante, siempre que los hechos en cuestión sean verdaderos[7], tiene que ser tolerantes al escrutinio y las críticas por parte del público. Con base a lo anterior, el “interés público” de que se viene hablando es el que justifica la relevancia de un caso, sobre todo, cuando entran en conflicto la libertad de información y el derecho a la intimidad de un personaje público.

Sin embargo, derivado de ello, surge otra interrogante, por el hecho de que el interés público y la información sean relevante, no implica que deba dejar de serlo. Dicho en otras palabras ¿el “interés público” tiene fecha de caducidad, sobre todo, cuando la información se encuentra en Internet y las redes sociales?

Para intentar dar respuesta a esta interrogante conviene traer a colación uno de los principios rectores del derecho fundamental a la protección de datos personales, como es el caso del principio de calidad de los datos, según el cual los datos personales objeto de tratamiento no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos, además de que dichos datos serán exactos y puestos al día de forma que responda con veracidad a la situación actual del afectado[8].

Por tanto, si se hace una interpretación de dicho principio, se puede concluir lo siguiente: hay momentos en los que los datos personales dejan de ser relevantes, y por tanto, cuando la relevancia de dichos datos radica en el “interés público” que un día revistieron, es lógico pensar que la pérdida del interés provocaría la posibilidad de detención de su tratamiento a instancia del afectado[9].

A pesar de ello, Internet se ha convertido en un medio polifacético, la difusión y circulación de la información es mucho más dinámica que la que proporciona los medios tradicionales[10]. Motivo por el cual, es necesario plantearse la necesidad de la caducidad de los datos o su desaparición, una vez cumplida su finalidad.

De ahí que el “interés público”, derivado del hecho de ostentar un cargo público o de ser candidato o aspirante a ocuparlo, y que reduce el área de la esfera de lo privado en pro de la publicidad que comporta la función desempeñada, no debe ser indefinido en este entorno digital.

Más aún, y debido al fenómeno de descontextualización de la información en Internet, donde se puede convertir cualquier dato en un realidad permanente cuando ya no se corresponde con la misma. Entonces, surge la necesidad de llevar a cabo nuevamente una reivindicación del reconocimiento y análisis del alcance y del contenido de la legislación en materia de protección de los datos personales en la era digital, particularmente, el relativo al derecho al olvido tecnológico.

Un ejemplo ilustrativo de dicha reivindicación, lo es la sentencia de 5 de abril de 2012, de la Corte de Cazzione Italiana[11], en la cual se establece la obligación a un diario a insertar, no una rectificación a una noticia sobre la imputabilidad de un político en un caso de corrupción, sino una adenda a esta noticia que clarifica el resultado absolutorio de la causa penal.

Dicha sentencia, ha sido calificada por la doctrina como un leading case para la protección de datos personales en Internet[12], pues, a partir de la misma se da un paso adelante al aportar soluciones innovadoras acordes con el momento histórico y tecnológico por el que estamos viviendo.

Consideraciones finales.

Hoy no hay duda, los políticos renuncian con demasiada facilidad a su privacidad, lo cual por un momento de fama, o por el hecho de convertirse en la noticia del momento, dejan de lado los riesgos y, sobre todo, la afectación que pueden ocasionar para su carrera política la divulgación de su esfera privada y la difusión de la misma en Internet y las redes sociales.

En palabras e Vargas Llosa [13], la política padece un mal endémico, es decir, existe un desencanto hacia la clase política que cunde entre la sociedad mexicana, se trata de un escenario en el que se banaliza el interés público, los políticos invaden las portadas de los diarios en sus diferentes formatos, y el honor de los cargos públicos es menospreciado por sus propios actos y consentidos.  Y en esa labor de paulatino desprestigio de la actividad pública ha tenido un papel preponderante, el uso y abuso de las nuevas tecnologías

Precisamente, una vía de escape ante este nuevo panorama local, nacional, incluso, internacional, es precisamente la reivindicación del derecho al olvido de los políticos. De ahí la necesidad de que en la esfera política se tracen las fronteras y delimiten las informaciones que realmente puedan tener un interés público de aquellas que no. Para de esta forma, esta nueva forma de hacer política, sea un terreno lleno de oportunidades para los políticos y no de riesgos para su carrera política.

[1] Cfr. Orza Linares, Ramón María, “El derecho al olvido en Internet: algunos intentos para su regulación legal” en Cotino Hueso, Lorenzo (dir.), Libertad de expresión e información en Internet. Amenazas y protección de los derechos personales, Madrid, Centro de Estudios Políticos y Constitucionales, 2013, pp. 475-500.

[2] La Web 1.0 permitía compartir información en la Red; la Web 2.0 introdujo el concepto de “contenido desarrollado por los usuarios” del que YouTube, Facebook y Twitter constituyen bueno ejemplos. La llegada de la Web 3.0 ha permitido dar un paso más en el camino hacia una mayor interacción con sus usuarios, lo cual ha multiplicado las posibilidades colaborativas e integradoras de los ciudadanos en la era digital. Vid. Dutton, W.H., “The fifth estate emerging through the network of networks” en Prometeus, núm. 27, 2009, pp. 1-15.

[3] Vid. Warren, Samuel, y Brandeis, Louis, “The right to privacy”, Harvard Law Review, vol. 4, núm. 5, 1890.

[4] Vid. Simón Castellano, Pere, El régimen constitucional del derecho al olvido digital, Valencia, Tirant lo Blanch, 2012, pp. 25-32.

[5] Pino, G.,  “The right to personal identity in Italian private law: Constitutional interpretation and judge-made rights”, en M. Van Hoecke,Ost F., (eds), The Harmonization of private law in Europe, Oxford, Hart publishing, 2000, pp. 225-237.

[6] Sentencia del Tribunal Supremo de los Estados Unidos, New York Times Co. vs. Sullivan, 376, US254.

[7] “Libertad de expresión. El interés público constituye una causa de justificación para difundir información privada”, en Seminario Judicial de la Federación y su Gaceta, Décima Época, Libro XX, mayo de 2014, tomo 1, p. 549.

[8] Artículo 11.- El responsable procurará que los datos personales contenidos en las bases de datos sean pertinente, correctos, actualizados para los fines para los cuales fueron recabados; Articulo 13.- El tratamiento de datos personales será el que resulte necesario, adecuado, relevante en relación con las finalidades previstas…para datos sensibles, el responsable deberá realizar esfuerzos razonables para limitar el período de tratamiento de los mismo a efecto de que sea el mínimo posible. Ambos artículos forman parte de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Publicada en el Diario Oficial de la Federación, el 5 de julio de 2010.

[9] Entiéndase por “tratamiento” la obtención, uso, divulgación o almacenamiento de datos personales, por cualquier medio…” ibídem, artículo 3, fracción XVIII.

[10] Vid. Información a través de Internet. Difusión de hechos y conductas lesivas en las variantes de su ejecución, en Seminario Judicial de la Federación y su Gaceta, op. cit.

[11] sección 3ª, recurso 5525/2012

[12] Vid. Casino Rubio, M. “El periódico de ayer, el derecho al olvido en Internet y otras noticias”,  en Revista Española de Derecho Administrativo, núm.156, octubre-diciembre, Aranzadi, 2013.

[13] Vid. Vargas Llosa, M., La civilización del espectáculo, Alfaguara, Madrid, 2012, pp. 133-34.

Víctimas de una vida 2.0

vida20Por Juan Ignacio Zamora Montes de Oca

No podemos imaginar hoy en día cómo podríamos llevar a cabo muchas de las tareas que realizamos sin las ventajas que nos ofrece Internet: el correo electrónico, las redes sociales y otras herramientas de democratización social. Cada vez que pensamos en Internet lo vemos como un horizonte sin límites del cual casi a diario podemos obtener múltiples alternativas para trabajo, diversión, interacción con amigos y otras actividades que ponen al alcance de nuestras manos el mundo entero.

Las redes sociales digitales son aplicaciones en línea que nos permiten relacionarnos de maneras muy peculiares con otros sujetos en cualquier parte del mundo. Este fenómeno no tiene más de 30 años, pero en este corto tiempo ha logrado un acelerado avance. Cada día vemos cómo transforma nuestra forma de socializar.

Debido a su acelerado avance y a una escasa legislación, se ha vuelto una costumbre generalizada compartir comentarios, fotografías, videos y otro tipo de información en redes sociales. Quienes reciben dicha información rara vez se cuestionan la veracidad de las publicaciones. En muchos casos, ni siquiera sabemos la fuente de donde se generó la información, y simplemente le damos compartir sin pensar en los perjuicios que nos puede causar esa acción o en los que se les puede causar a las personas implicadas en el hecho que se comparte.

Delitos informáticos. Las redes sociales, entonces, son un vehículo acelerado e idóneo para llevar a cabo delitos. Estos delitos no son nuevos, sino que simplemente se realizan por un medio distinto. Así, encontramos que se pueden cometer delitos contra la libertad (amenazas), contra la intimidad y el derecho a la propia imagen, contra el honor, contra el patrimonio y contra la propiedad intelectual e industrial.

Por más que tratemos de buscar que se elimine contenido de los buscadores o bases de datos, en Internet no existe el olvido. La información que se trata de eliminar siempre se mantendrá en alguna esquina de la Red; muchas veces creemos que la borramos, pero lo que hacemos realmente es solo cubrirla un poco o, simplemente, borrarla de un lado, pero sigue existiendo en línea en otra parte.

Huella imborrable. Si tomamos en cuenta que el contenido no solo puede estar alojado en Internet, sino también en una base de datos que no tenga conexión a la Red, nuestra huella digital es imborrable en su totalidad, pues no podemos ejercer control sobre la velocidad y la cantidad de veces que se comparte la información.

Incluso, ya se ha demostrado que ciertas redes sociales hacen creer a los usuarios que eliminan lo publicado, cuando en realidad siguen almacenando la información en sus servidores. Lo que sucede es que simplemente se hace invisible e inaccesible a los usuarios. Esto mismo ocurre cuando creemos que borramos algún comentario o fotografía en las redes sociales, pero realmente no lo hacemos, solo bloqueamos el acceso o sacamos el contenido de circulación. La foto o el comentario siguen almacenados en alguna base de datos.

La vida online es igual a la vida offline , pero con el agravante de que Internet realmente es una memoria permanente sin control. En Costa Rica, el número de usuarios costarricenses en la red social Facebook ya sobrepasó el millón, y a nivel mundial existen más de 1,4 billones de usuarios de esta red, a través de la cual se comparten diariamente más de 10 billones de mensajes y cerca de 350 millones de fotografías. Hágase, entonces, la siguiente pregunta: si postea una foto o un comentario hoy y los elimina mañana creyendo que los borró de Internet, ¿no cree que alguno de los restantes 1,4 billones de perfiles del mundo guardó esa información sin su permiso con el fin de comprometerlo a usted en cualquier acto lícito o ilícito el día de mañana?

Derechos humanos en línea

on_line_rights

Por Romina Florencia Cabrera

Ya he hablado en otros trabajos de mi autoría sobre los Derechos Humanos, basados en el funda memento del valor y la dignidad de la persona humana, según la Convención de Viena, y de su vital importancia para una sociedad que se considere democrática, republicana y progresista, con principios de igualdad estructural, real.

El fenómeno de la Internet ha irrumpido en nuestra sociedad de manera tan vertiginosa, de tal modo que si queremos aprovechar todas las ventajas que proporciona, no debemos dejar de lado la protección y promoción de los DDHH en línea.

La protección de Datos Personales( como Derecho autónomo e independiente, según la Agencia Española de Protección de Datos), libertad de expresión, honor, intimidad, privacidad, asociación, difusión de imagen, propiedad intelectual, son derechos que necesitan protección ante las vulneraciones que puedan sufrir por parte de otros actores sociales o fenómenos; más aún en el ámbito de la Red, donde los efectos positivos o negativos se multiplican velozmente por su mecanismo tecnológico, aún más con la acción de las Redes Sociales.

El modelo tradicional de Gobernanza de Internet, con la participación de múltiples partes interesadas en su Gestión, ha evolucionado e incorporado el concepto de Defensa de los DDH en línea, fundamentalmente en el Desarrollo de los últimos foros de Icann(1) y el IFG(2), y el relevante del año 2014, por lo menos para mí, ya que participé mínimamente en sus ideas, el Net Mundial Brasil(3), junto a otros brillantes colegas de Argentina e Iberoamérica.

Este modelo de democracia en discusión y administración de recursos, tiende a incorporar conceptos a trabajar para el desarrollo de políticas en el futuro, tanto a nivel regional como supra regional, como brecha digital, acceso, neutralidad de la red, discriminación en línea, identidad de género, derechos de la mujer, niños  y minorías ; como también derechos políticos, en el caso de las elecciones ( las redes sociales se han convertido en herramientas fundamentales para los procesos políticos, que garantizan un estado democrático y de garantías constitucionales; bloquear el acceso a Internet o a esas redes constituiría una violación de Derechos).

Los conceptos de Igualdad, Discusión, Acceso democrático, Inclusión, y Respeto fundamental a los DDHH en línea, son elementos esenciales para el Futuro de la Gobernanza de Internet. Y que las resoluciones con respecto a los DDHH no sean meramente consultivas o declarativas.

Referencias

(1)La ICANN es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro. https://www.icann.org/es.

ICANN Glossary

Comité Directivo de Operaciones

El Comité Directivo de Operaciones (OSC) coordina, realiza recomendaciones y revisiones sobre cambios en ciertas actividades de la Organización de Apoyo para Nombres de Dominio (GNSO) y sus unidades constitutivas, en vista de la obtención de resultados eficientes. Estas áreas de actividad operacional abarcan las operaciones de la Organización de Apoyo para Nombres de Dominio (GNSO), del Grupo de Partes Interesadas y Unidad Constitutiva, así como las comunicaciones con la Organización de Apoyo para Nombres de Dominio (GNSO) y entre la Organización de Apoyo para Nombres de Dominio (GNSO) y otras estructuras de la Corporación para la Asignación de Números y Nombres en Internet (ICANN).

Comité Directivo para Procesos de Políticas

El Comité Directivo para Procesos de Políticas (PPSC) realiza revisiones y recomendaciones sobre procesos utilizados dentro de la Organización de Apoyo para Nombres de Dominio (GNSO) para el desarrollo de políticas, incluyendo el uso de Grupos de Trabajo y la recomendación de cualquier cambio pertinente.

PDP – Proceso de Desarrollo de Políticas

Es un conjunto de pasos formales —tal como se define en las leyes del ámbito local de la Corporación para la Asignación de Números y Nombres en Internet (ICANN)—, para guiar el inicio, la revisión interna y externa, el calendario de trabajo y la aprobación de las políticas necesarias para coordinar el sistema de identificadores únicos de Internet.

Proceso de Evaluación de Servicios de Registros

El Proceso de Evaluación de Servicios de Registros (RSEP) es un proceso de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) para evaluar los servicios propuestos por los registros de Dominios Genéricos de Alto Nivel (gTLD) o modificaciones contractuales referidas a cuestiones de seguridad, estabilidad o competencia. En el siguiente enlace encontrará más información sobre el Proceso de Evaluación de Servicios de Registro: http://www.icann.org/en/resources/registries/rsep/archive .

WHOIS

WHOIS (que no es una sigla y que se pronuncia “ju is”, como quién es en inglés —”who is”—), es un protocolo de Internet utilizado para consultar bases de datos para obtener información acerca del registro de un nombre de dominio (o dirección IP). El protocolo WHOIS fue originalmente especificado en RFC 954 <http://www.ietf.org/rfc/rfc954.txt>, publicado en 1985. La especificación actual está documentada en RFC 3912 < http://www.ietf.org/rfc/rfc3912.txt >. Los acuerdos de Dominios Genéricos de Alto Nivel (gTLD) de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) requieren que los registros y registradores ofrezcan un servicio de página web interactiva y un puerto 43 WHOIS que brinde acceso público gratuito a los datos sobre nombres registrados. A tales datos se los llama comúnmente “datos WHOIS” e incluyen elementos tales como las fechas de creación y vencimiento del registro de un dominio, servidores de nombre e información de contacto para el registrante y los contactos designados tanto administrativos como técnicos.

Los servicios WHOIS son típicamente utilizados para identificar a los titulares de dominios con fines empresariales, así como para identificar a las partes que pueden corregir problemas técnicos asociados con el dominio registrado.

Fuente: https://www.icann.org/es.

(2) Este es el sitio Web oficial del Foro de Gobernanza de Internet (IGF), a cargo de la secretaría del Foro. Su propósito es apoyar al Secretario General de las Naciones Unidas en el cumplimiento del mandato de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en relación con la convocatoria de un nuevo foro para el diálogo político multilateral – el Foro de Gobernanza de Internet (IGF). El sitio ofrece un espacio interactivo y de colaboración donde todos los interesados ​​puedan expresar sus opiniones e intercambiar ideas.

Fuente: http://www.intgovforum.org/cms/aboutigf

(3)  Sitio web: http://netmundial.br/es/

La memoria y el derecho a olvidar en Chile

telecomunicaciones_derecho_informacionPor Carlos Reusser Monsálvez

Hace algunos días y haciéndose eco de una discusión de otro continente, un grupo de parlamentarios chilenos presentó un proyecto destinado a reconocer en nuestro país el “derecho al olvido”.

¿Es un derecho nuevo?

No, en absoluto. Ese derecho ya existe en nuestra tortuosa ley de “protección de la vida privada” (no se engañe, no crea usted que lo protegerá de algo), aunque no tiene ese nombre y no es otra cosa que el derecho de obtener de quien controla algún determinado dato personal nuestro, su eliminación y/o la prohibición de difundirlo.

Me explico: aunque no lo crea, usted tiene derecho a decidir qué datos de sí mismo pueden divulgarse y la forma en que pueden ser utilizados. La única forma de “saltarse” su autorización es que exista una ley que así lo establezca. Por ejemplo, los datos sobre ciertos tipos de deudas son tratados y comercializados por empresas como Dicom sólo porque la ley le permite hacerlo sin nuestro consentimiento.

Y todos quienes realizan tratamiento de datos personales ajenos están obligados a cumplir ciertos estándares o principios fijados también en la ley, como por ejemplo la obligación de mantener los datos actualizados, conservarlos sólo el tiempo que sea razonable de acuerdo a su finalidad, otorgar la posibilidad de rectificar datos erróneos, eliminar los datos personales cuya tenencia no está justificada y algunos principios más.

El conflicto surge con la masificación de los motores de búsqueda en Internet, que son al día de hoy la manera que tenemos para encontrar información relevante. Y el problema radica en que ellos no olvidan cómo y dónde encontrar información, pues son inmunes al tiempo y, en ese sentido, son una amenaza a la paz social.

¿Cómo es eso de la amenaza? Mire usted. Todo nuestro sistema de relaciones sociales está basado en que como personas, en un determinado momento, nuestra memoria cederá, olvidaremos los hechos y los recuerdos serán vagos, por lo que dejaremos de reprocharnos mutuamente nuestras faltas o nuestras acciones. Y el sistema jurídico funciona con idéntica lógica: las deudas prescriben, las ofertas caducan, se dictan amnistías, los plazos precluyen, etcétera. Después de cierto tiempo nos olvidamos de los temas. Por ley, incluso.

¿Por qué? Porque hay que sobrevivir. Porque nadie puede pasarse la vida recordándonos los errores o aciertos del pasado. La vez que no ayudaste a tu abuela, el día que robaste caramelos del supermercado, la deuda de hace veinte años, una irregularidad administrativa de hace medio siglo, una demanda que hiciste hace diez años, el día en que, ebrio y en la Universidad, te subiste a un escenario a imitar a las Spice Girls, o el día que apareciste en televisión compartiendo el pan con un mendigo.

En cambio, los buscadores de Internet actúan bajo la lógica de “ni perdón ni olvido”, y aquellas cosas que debieron ser olvidadas porque no hay razones para recordarlas, afloran en cada búsqueda como si el tiempo no pasara. Es entonces que se empieza a hablar del “derecho al olvido”, es decir derecho a pedir a los gestores de información que excluyan ciertas cuestiones de índole personal que no deberían importarle a nadie. No se trata de un derecho nuevo: siempre ha estado presente, pues siempre ha existido el derecho a rectificar los datos erróneos y a pedir la eliminación de los datos personales cuya tenencia no está justificada. Lo que pasa es que no se nos había ocurrido pedírselo a los motores de búsqueda de Internet, como Google, por ejemplo. O a los archivos de prensa de los medios de comunicación.

Pero, atención. Esto no es un mecanismo para cambiar tu pasado u obligar a los demás a eliminar información que no te favorece, por lo que el ejercicio de este derecho tiene muchos límites: no parece razonable que deban eliminarse las referencias a datos personales cuando ellos sean relevantes para la salud o la seguridad pública, cuando estén enmarcados dentro de un contexto histórico o formen parte de hechos de notoriedad pública, cuando sean relevantes para la investigación científica o cuando formen parte del ejercicio de la libertad de expresión.

Los datos son de las personas y hay que cuidarlos, pues su conocimiento por parte de terceros hace creer que saben algo de ti y pueden tomar una decisión arbitraria al respecto, pero en nombre del derecho al olvido no todo debe ser eliminado: solo aquella información cuya difusión no tenga asidero ni justificación alguna.

La ley chilena de protección de la vida privada es una ley terrible, reconstruida cada año en base a parches legislativos, con escasa consideración a los derechos de los ciudadanos, sin órganos de control y prácticamente sin sanciones a los infractores. Sólo sumándole el derecho al olvido (que ya contiene) no le mejoras la vida a la gente ni beneficias a nadie.