Retos legales del marketing digital

marketing_mx

Por Joel Gómez Treviño

Varias veces al año salen al mercado nuevos y mejores dispositivos electrónicos, desde los tradicionales teléfonos inteligentes y tabletas, hasta drones, pantallas holográficas y dispositivos de vestir. Cada avance tecnológico representa una nueva oportunidad de hacer marketing de una manera novedosa, pero sobre todo, muchas veces abre una posibilidad de llegar a más gente en menor tiempo. De ahí la esmerada atención que se le ha puesto a los fenómenos informáticos del “big data” y el “internet de las cosas”, tanto por sus beneficios como por sus riesgos.

Debo reconocer que el derecho siempre irá varios pasos atrás de la tecnología. Los procesos legislativos son lentos por naturaleza, y usualmente los diputados y senadores están más preocupados por otro tipo de temas; legislar sobre temas tecnológicos no es una de sus prioridades.

En algunos países se dice que las mejores oportunidades para hacer negocios (particularmente los “disruptivos”) se dan cuando no están regulados. Tal vez sea cierto, la gente puede hacer mucho dinero con negocios innovadores o disruptivos que no están regulados, pero… ¿a costa de qué? En muchas ocasiones estos negocios se aprovechan de vacíos legales -o incluso de la ausencia total de regulación- para crecer desmesuradamente, a veces pisando a muchos en el camino.

Ante este panorama legal incierto o de lenta implementación, ¿podrían los marketeros tener un código de ética en la adopción de nuevas tecnologías como medio o estrategia para hacer publicidad? ¿Qué elementos podría tener ese código de ética? ¿Cuáles serían los retos legales a superar? A continuación comparto algunas ideas, traducidas en “derechos del consumidor en la era digital”:

El consumidor debe:

  • Conocer qué información tratas de él (datos personales).
  • Saber cómo obtienes dicha información, a través de qué medios o procesos.
  • Comprender de manera detallada para qué usas esa información, así como poder negarse a determinado tratamiento.
  • Entender si compartes o transfieres dicha información con terceros.
  • Autorizar (otorgar su consentimiento) de manera inequívoca el que trates sus datos personales para determinados fines, así como la transferencia de los mismos.
  • Poder revocar de manera inmediata su consentimiento para evitar que sigas tratando sus datos personales.
  • Ejercer sin dilación sus derechos de acceso, rectificación, cancelación y oposición en el tratamiento de sus datos personales.
  • Tener garantías de que adoptarás todas las medidas de seguridad necesarias –tanto físicas como técnicas y administrativas– para proteger sus datos personales contra robo, pérdida, alteración, uso, acceso o tratamiento no autorizado.
  • Tener garantías de que usarás siempre sus datos de manera confidencial y que respetarás la ley aplicable, así como cualquier otro acuerdo al que hayas llegado con él, a través de tu aviso de privacidad.
  • Poder acudir ante cualquier autoridad competente en caso de que sus derechos sean vulnerados.

¿Estás listo para enfrentar estos retos?

Leyes digitales para potenciar tu negocio

leyes_digitales

Por Joel Gómez Treviño

En ciertos círculos -lamentablemente- existe la creencia de que en México las actividades que se realizan por Internet (o a través de medios electrónicos) no están reguladas, o en el mejor de los casos, si hubiere regulación, la misma es deficiente o insuficiente. Dichos mitos están muy alejados de la realidad.

Desde 1999 México empezó a reformar una gran cantidad de leyes, códigos y normas con el objeto de alcanzar el avance tecnológico, para darle certidumbre tanto a la ciudadanía como al gobierno en torno a las consecuencias legales derivadas del uso de la tecnología.

Algunos de las actividades o áreas que están perfectamente reguladas son las siguientes:

  • Comercio electrónico – Los códigos civiles y el de comercio fueron modificados para que particulares y comerciantes pudieran expresar su consentimiento (realizar transacciones) a través de medios electrónicos, así como para dotar de plena validez jurídica a los mensajes de datos, poniéndolos en un plano de igualdad con los documentos físicos.
  • Firma electrónica – Su uso está plenamente legitimado en diversos contextos, tales como transacciones civiles, mercantiles y financieras, así como en materia laboral, administrativa e incluso para pagar impuestos. Por seguridad y confidencialidad es muy recomendable utilizarla, y desde la perspectiva legal su uso produce efectos jurídicos y es equiparable al la firma autógrafa.
  • Protección al consumidor – Existen diversos requisitos que los proveedores de bienes o servicios que hagan negocios a través de medios electrónicos deben cumplir para darle certidumbre a los consumidores. Entre ellos podemos citar a la obligación de dotar a la transacción de seguridad y confidencialidad, así como proporcionar domicilio, teléfono y otros datos de contacto para que los consumidores puedan presentar aclaraciones y quejas.
  • Prueba digital – Es válido presentar en juicio civil, mercantil o laboral pruebas electrónicas, como mensajes de datos o firmas electrónicas. Dichas pruebas son equivalentes a sus contrapartes físicos, autógrafos o en papel. El juez no les restará fuerza o validez probatoria por la sola razón de que se encuentren en, o hayan sido generados a través de medios electrónicos.
  • Datos personales – Pese a su corta existencia, existe ya un amplio marco regulatorio que protege los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado. Las multas en esta materia pueden llegar a exceder los $41 millones de pesos, e inclusive existen penas corporales (prisión de hasta 10 años).
    Delitos informáticos – Existe una amplia gama de actividades consideradas como “delitos informáticos” reguladas y sancionadas tanto por el Código Penal Federal como por los códigos penales estatales.
    Licitaciones públicas vía Internet – Es válido que los ciudadanos (como empresas o personas físicas) participen en licitaciones que realiza el gobierno a través de Internet.
  • Comprobante fiscal digital por internet y factura electrónica – Un numeroso grupo de normas han sido publicadas y reformadas para que los contribuyentes hagamos uso legal de estas herramientas para el pago de impuestos, presentación de declaraciones y desde luego para facturar la venta de productos y servicios.
  • Nombres de dominio – Aunque no existe una ley mexicana que regule esta área, existen procedimientos rápidos, eficientes e internacionalmente reconocidos, que permiten iniciar una disputa para recuperar la titularidad de (o cancelar) un nombre de dominio, cuando éste se encuentra en conflicto con una marca registrada u otro derecho de propiedad intelectual.

Por si todo lo anterior no fuera suficiente, muchas leyes “off-line” (que no fueron creadas o reformadas para regular temas informáticos) pueden ser aplicables a actividades que realizamos cotidianamente a través de Internet o medios electrónicos. Prácticamente todas las reglas tradicionales para hacer negocios (compra-venta, arrendamiento, servicios) son aplicables al mundo “on-line”, así como la protección de marcas y derechos de autor, entre otros muchos conceptos que no discriminan actividades por llevarse a cabo en medios físicos o electrónicos.

En suma querido lector, tenga usted la certeza de que casi cualquier cosa que haga por internet tiene consecuencias jurídicas sólidas, y a veces graves. No permita que la ignorancia, los mitos o las leyendas urbanas inhiban su capacidad de sacarle el máximo provecho al Internet y a los medios electrónicos.

El espionaje político y los alcances jurídicos de las comunicaciones privadas

espionaje_lopd

Por Lilibeth Álvarez Rodríguez

A lo largo de la historia la humanidad ha sufrido diversas revoluciones que le han permitido transformar y reorganizar la economía y la sociedad, en este sentido la sociedad es dinámica, constantemente se encuentra en evolución, los cambios que sufre se ven reflejados en la forma de pensar de la gente, en la manera en que viven y como se relacionan; actualmente vivimos una revolución tecnológica que se ve reflejada en la liberación del intelecto, en donde la “información” es “poder,” la Sociedad de la Información (SI), en la que vivimos “comprende el uso masivo de las Tecnologías de la Información y Comunicación (TIC) para difundir el conocimiento y los intercambios en una sociedad” [1].

La expansión del conocimiento produce que haya un intercambio de datos e información de manera masiva, puesto que con la aplicación de la tecnología cualquier persona de manera libre puede crear, compartir, recibir y utilizar información, en este sentido los adelantos tecnológicos tienen como todo avance, “aspectos positivos y negativos” [2]; dentro del aspecto positivo podemos señalar la eliminación de obstáculos como el tiempo y la distancia. Sin embargo una de las consecuencias desfavorables, es la difusión de informaciones incorrectas o agraviantes, que pueden vulnerar derechos fundamentales y suponer un riego a la intimidad, imagen, honor y privacidad de las personas, específicamente me refiero al uso de las (TIC) con fines del llamado “espionaje”.

El espionaje lo podemos categorizar de dos maneras, la primera cuando se encuentra escudado al perseguir lo que consideran los propios gobiernos como un fin legitimo por razones de “seguridad nacional”, (lo que resulta cuestionable), basta para recordar el famoso caso de espionaje realizado por el gobierno de Estados Unidos a sus propios ciudadanos y a jefes de Estado de otros países, que fue revelado por Edward Snowden.

Sin embargo, otra manera de categorizar al espionaje es cuando se utiliza con fines políticos como una estrategia para dañar la imagen y reputación de las personas, sobre todo cuando se trata de personas con amplio reconocimiento público como pueden ser funcionarios de alto nivel; ejemplo de esto es el escándalo mediático con tintes de político en que el que se vio envuelto el Presidente del Instituto Nacional Electoral (INE) a escasos días de las elecciones de 2015, cuando a través de las redes sociales se difundió un audio grabado proveniente de una conversación vía telefónica que había sostenido con el Secretario Ejecutivo del propio (INE), en donde emitía opiniones respecto a un encuentro que había tenido con un líder de una comunidad indígena en México.

Independientemente del contexto mediático que se origina en torno al espionaje político, posee un aspecto interesante sobre el que vale la pena reflexionar, y es el alcance de lo que se consideran “comunicaciones privadas” y su protección jurídica. Al respecto el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos establece que “las comunicaciones privadas son inviolables. La Ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas”.

Asimismo en el propio artículo se establecen las circunstancias a las que se sujetará la injerencia sobre las mismas, las cuales se pueden englobar de la siguiente manera:

  1. Cuando sean aportadas de forma voluntaria por algunos de los particulares que participan en ellas.
  2. La intervención de cualquier comunicación privada sólo podrá ser autorizada por la autoridad judicial federal que faculte la Ley o del Titular del Ministerio Público de la entidad federativa correspondiente.
  3. La solicitud de intervención debe estar fundada y motivada, expresando además el tipo de intervención, los sujetos de la misma y su duración.
  4. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.
  5. Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con estos carecerán de todo valor probatorio.

Como puede observarse en el texto constitucional se establecen los límites a los que se encuentran sujetos las excepciones a la inviolabilidad de las comunicaciones privadas. Al respecto en el artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, se precisa la forma en que deberá realizarse la colaboración entre los concesionarios de los servicios de telecomunicación y las autoridades de seguridad, procuración y administración de justicia, para llevar a cabo los requerimientos de información, localización geográfica e intervención de comunicaciones privadas.

De lo anterior resulta, que hacer del conocimiento público una “comunicación privada” entre servidores públicos es ilegal, puesto que no encuadra la posibilidad de tener acceso a ellas y mucho menos de hacerlo del conocimiento público en ninguno de los supuestos previstos por la propia constitución, ni por la Ley Federal de Telecomunicaciones y Radiodifusión; bajo este contexto la intervención de las comunicaciones privadas, así como la divulgación de su contenido es considerado un delito en términos del artículo 177 del Código Penal Federal que establece “a quien intervenga comunicaciones privadas sin mandato de autoridad judicial competente, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa”.

Aunado a lo anterior, la injerencia en las comunicaciones privadas tiene otro alcance, me refiero al hecho de que salgan a la luz pública conversaciones realizadas entre servidores públicos, especialmente cuando se trata de funcionarios de alto nivel; es decir, es un valor entendido que al momento de aceptar un cargo público la privacidad queda disminuida, ejemplo de esto es la obligación de transparentar, en cumplimiento de las leyes de transparencia y acceso a la información pública, la percepción económica por concepto de salarios que reciben los servidores públicos en el ejercicio de sus funciones.

Así también al ser un funcionario de alto nivel, es obvio que se está más sujeto al escrutinio público y esto debería ser aceptado ya que las responsabilidades públicas interesan a la sociedad y la posibilidad de crítica que esta pueda legítimamente dirigirles debe entenderse con un criterio amplio, puesto que el funcionario público se expone voluntariamente al escrutinio de la sociedad al asumir ciertas responsabilidades profesionales, lo que conlleva naturalmente mayores riesgos de sufrir afectaciones en su honor y porque su condición le permite tener mayor influencia social y acceder con facilidad a los medios de comunicación para dar explicaciones o reaccionar ante hechos que lo involucren.

Bajo este escenario cabe preguntarse ¿Cuáles son los límites entre lo público y privado en las comunicaciones realizadas entre servidores públicos? ¿En qué momento cierta información proveniente de una comunicación vía telefónica deja de pertenecer al ámbito privado y pasa a ser de interés público?¿Podría permitirse la injerencia respecto a las comunicaciones privadas entre servidores públicos, bajo determinadas circunstancias?

Para intentar profundizar un poco en el tema, me referiré a la privacidad, como el derecho que engloba todo aquello que una persona no quiere que sea del conocimiento de otros, es decir se refiere a una “colección de intereses jurídicamente protegidos, tales como la privacidad de las ideas, la protección de la imagen personal, la privacidad en el domicilio, la protección del honor” [3], dentro de todo esto, existe un núcleo que se protege con más fuerza, que resulta ser esencial para el desarrollo personal y es la intimidad, la cual adquiere gran relevancia en el tema.

La intimidad desde el punto de vista jurídico es el “derecho fundamental de la personalidad consistente en la facultad que tienen los individuos para no ser interferidos o molestados, por persona o entidad alguna, en el núcleo esencial de las actividades que legítimamente deciden mantener fuera del conocimiento público” [4].  Es decir la intimidad es el derecho que tiene un individuo a vivir consigo mismo a guardar ciertas ideas, pensamientos, sentimientos y creencias en secreto o para sí mismo; en la intimidad se configura nuestra esencia como personas, lo que nos hace únicos, ya que nuestras actuaciones, sentimientos o pensamientos solo se pueden percibir si los exteriorizamos mediante actuaciones o palabras, ejemplo de ello son las creencias religiosas, filosóficas, morales, opiniones políticas, entre otros aspectos; que al asociarse a algún sujeto constituyen datos de carácter personal y que además gozan de una protección jurídica mayor, puesto que en términos de la normativa en materia de protección de datos pertenecen a una categoría especial, los denominados “datos personales sensibles”.

En este orden de ideas, bajo ninguna circunstancia se puede concebir que las comunicaciones entre servidores públicos, deban ser públicas; es decir impera el carácter de ser una comunicación privada, cuando a través de esta se exteriorizan pensamientos, opiniones o ideas que únicamente le pertenecen al individuo que las emite y que es quien decide con quien compartirlas, aunado a que la única finalidad que se tiene al hacerlas públicas, es menoscabar la imagen y el honor de las personas, los cuales forman parte de los derechos de la personalidad, por lo que deben gozar de protección jurídica, pues tienen como finalidad la tutela de la dignidad humana, aún y cuando no se encuentren reconocidos como derechos fundamentales de manera  textual en la constitución, forman parte de la esfera de la privacidad.

No obstante lo anterior, podemos concluir que la intimidad forma parte de la vida privada de los seres humanos; sin embargo el que determinados hechos o actos de una persona o de su familia sean expuestos al conocimiento de los demás ya sea por la misma persona o por otras e independientemente del medio y la manera en que lo hagan, dejan de ser cuestiones privadas, aún y cuando sigan siendo íntimas.

Por otro lado resulta cuestionable el hecho de que se mantengan como “comunicaciones privadas” las realizadas entre servidores públicos, cuando a través de estas se dan a conocer actos de corrupción relacionados con el uso de recursos públicos, es decir, aquí podríamos referirnos a la incidencia de otro derecho fundamental como lo es el derecho a la información, por lo que valdría la pena preguntarnos si bajo este supuesto la comunicación que en un origen era privada, debería permanecer con tal carácter y por consiguiente al ser hecha del conocimiento público, no pudiera ser tomada como prueba en algún determinado procedimiento, por no ajustarse a los límites constitucionales que se encuentran establecidos en el artículo 16.

Lo anterior, en virtud de que se encuentran implicados otros bienes jurídicos protegidos, como puede ser el interés público por conocer la manera en que los servidores públicos, sobre todo los de alto nivel se desempeñan en el  ejercicio de sus funciones y hacen uso de los recursos públicos, así como el derecho a recibir y difundir información que resulta de interés general para la ciudadanía, puesto que al hacerse públicas este tipo de comunicaciones y estas  fueran reconocidas como legalmente validas o constitucionalmente lícitas, podrían originar algún tipo de investigación, en razón de encontrarse vinculadas con actos que pudieran ser constitutivos de delitos relacionados con el ejercicio indebido de las funciones públicas o causa de algún tipo de responsabilidad administrativa, es decir el bien común obtenido sería mayor que la afectación a la privacidad de las comunicaciones.

Finalmente, ante los avances y el uso masivo de las (TIC), el Derecho como medio de control social no puede permanecer estático, debe transformarse y en la medida de lo posible adecuarse a las necesidades sociales, pues normalmente existe un distanciamiento entre el ser y el deber ser, es decir entre lo que se encuentra estipulado en la norma y lo que acontece en la realidad social.

Fuentes de información:

[1] Téllez Valdés, Julio. Derecho Informático, Mc. Graw Hill, México, 2004, p. 6.

[2] Puchinelli, Oscar R. Protección de Datos de Carácter Personal, Astrea de Alfredo y Ricardo Depalma, Buenos Aires, 2004. 25.

[3] ibídem. p. 14

[4] Villanueva, Ernesto (Comp). Derecho de acceso a la información pública en Latinoamérica, UNAM, México, 2003, p. 233.

El negocio de la privacidad digital

privacidad_era_digital

Por Mauricio París

La privacidad en Internet es tema de moda. Las redes sociales y las aplicaciones móviles almacenan nuestros datos y tenemos muy poco control sobre qué pasa con ellos, quién termina utilizándolos y para qué. Nuestra personalidad digital está expuesta a múltiples riesgos y sin duda este será uno de los principales temas en los que se crearán regulaciones y mecanismos de protección al ciudadano en lo que queda de este siglo. Pero lo que me interesa comentar son los negocios que han surgido en otras latitudes alrededor de la privacidad, y que nos dan una idea de que éste se convertirá en un dinámico sector económico con muchas oportunidades comerciales a corto plazo.

Con respecto a la venta de datos personales, más allá de la venta ilegal de éstos, ahora hablamos de usuarios que, consientes del valor de sus datos personales, los ponen a la venta haciendo uso de plataformas digitales diseñadas al efecto. ¿A quién le interesa comprar sus datos? Pues sin duda a muchas empresas, sobre todo para fines de mercadeo, conocimiento del cliente, establecer patrones de consumo, tomar decisiones de inversión, entre muchos otros usos. En Costa Rica por ejemplo, existen programas de fidelización mediante los cuales trasladamos nuestros patrones de consumo a las empresas a cambio de algunas regalías. Esas regalías son el gancho mediante el cual estas empresas se aseguran que les compartamos información de un enorme valor comercial, que en no pocos casos es compartida con otras empresas sin nuestro consentimiento.

La empresa Luth Research, con sede en San Diego California, paga $100 al mes a las personas que voluntariamente se registren en su programa de monitoreo, mediante el cual ceden a la empresa todos los datos relacionados con su localización, las búsquedas que realizan en Google, el uso de aplicaciones tales como Facebook o Twitter, o las páginas que visitan. Se comparten los patrones de conducta, pero no los mensajes. Es decir, se puede saber cuántas veces consultó un usuario su cuenta de Gmail, pero no el contenido de los mensajes que envió o recibió.

Datacoup, una empresa fundada por un antiguo agente de bolsa de Wall Street, le permite a los usuarios vender su registro de actividad en redes sociales y su comportamiento de consumo mediante las transacciones de sus tarjetas de crédito. Dependiendo del número y calidad de datos compartidos, la empresa paga mensualmente al vendedor una compensación económica por medio de una cuenta de PayPal. Si bien es la misma empresa la que compra los datos, su idea es desarrollar un mercado de compradores interesados, que se maneje por medio de las leyes de la oferta y la demanda.

Por último, a raíz de la sentencia del Tribunal de Justicia de la Unión Europea que ordenó a Google eliminar información sensible de los usuarios luego de transcurrido cierto tiempo, han surgido empresas como Eliminalia Borrame de Internet, especializadas en gestionar el “derecho al olvido”, peticionando no sólo ante Google, sino ante otras plataformas, la eliminación de cualquier registro negativo sobre una persona que les contrate. El coste de este servicio oscila entre 500 a 60.000 euros, y según Eliminalia, a pocos meses de iniciada la empresa, ya contaba con 400 clientes, más de la mitad de ellos, políticos.

Sin duda, en tiempos de una economía digital, la privacidad representa una serie de amenazas, pero también un universo de oportunidades de negocio para quienes decidan explotarlas de manera innovadora.

Los límites de la privacidad y la protección de datos en Colombia

privacy_colombia_red

Por Heidy Balanta

La privacidad y la protección de datos personales son derechos fundamentales independientes, pero que guardan una estrecha relación debido a que la afectación de uno puede generar la disminución del otro.

La privacidad es un derecho que tiene un complejo entendimiento, pues se convierte en muchas ocasiones en una apreciación o valor que cada individuo le otorga a su vida privada; para algunos, todo es accesible, para otros, es mejor guardar celosamente su ámbito privado frente a la injerencia por parte de terceros.

n grupo de investigación de la Universidad Carnegie Mellon (EE.UU) realizó un experimento en el que pidieron a personas de diferentes rangos de edad dibujar lo que significa para ellos la privacidad. Dependiendo del rango de edad, se identificaron ciertos tipos de ilustraciones: los niños dibujaron espacios privados, como su habitación, estar debajo de una sabana, dibujos de lugares imaginarios, donde escapaban de sus hermanos; en paralelo, las madres, dibujaron lugares reales donde escapaban de su rutina diaria. Los adolescentes hicieron dibujos relacionados con el acceso a sus redes sociales, contraseñas, ojos, cámaras, invasión de su privacidad en línea, como por ejemplo selfies desnudos. Los adultos representaron la privacidad al aire libre, alejándose de otras personas, encontrando un espacio natural, con pensamientos en privado.

Como era de esperarse, no faltaron en el experimento ilustraciones relacionadas con la vigilancia gubernamental y dibujos de la privacidad como una ilusión, algo que realmente no se puede tener.

Lo anterior para indicar lo complejo del concepto y lo que cada uno entiende por privacidad dependiendo del contexto en que se encuentre, cambiando de acuerdo a las culturas, ambientes, personalidades, edades.

En Colombia la privacidad es un derecho fundamental, se encuentra reconocido en la Constitución Nacional como Intimidad, y en el mismo artículo se establecen otros dos derechos como el de Protección de Datos Personales (Habeas Data) y el del Buen Nombre.

La privacidad está ligada a los datos personales y al buen nombre. Estos tres derechos se interrelacionan, entonces ¿qué sucede si se sobreexpone información personal, que afecte su intimidad, y por ende, ponga en riesgo su buen nombre?

¿Cuantas veces lo han llamado a ofrecerle un producto o servicio de una empresa con la cual nunca ha tenido una relación comercial?, ¿cuántos correos electrónicos recibe semanalmente sobre publicidad?, ¿es de aquellos que se ha ‘googleado’ y ha encontrado datos personales suyos en Internet?

La Ley 1581 de 2012, Ley General de Protección de Datos Personales, parte de una premisa básica:“Nadie puede acceder a mis datos si yo no he dado la autorización para que los conozcan”.

Esta Ley establece requisitos mínimos que debe cumplir las empresas para el tratamiento de datos personales, no importa al sector que pertenezcan, ni su tamaño; el incumplir la norma acarrea sanciones.

Si bien, la Superintendencia de Industria y Comercio viene sancionando desde el 2008 a entidades crediticias, bancarias y centrales de riesgo, por violación al habeas data financiero; desde el 2013 se viene sancionando a empresas que no tienen relación alguna con estos sectores por la inadecuada gestión de estos datos.

Algunas de las sanciones que ha impuesto la Superintendencia de Industria y Comercio son:

  • RedCord de Colombia S.A Banco Nacional de células madres: Por utilizar la información personal sin el consentimiento de los titulares de la información. Sanción: $123.200.000.
  • Nacional de Chocolates: Una de sus bases de datos de clientes estaba en Internet sin ningún tipo de seguridad. Sanción: $96.652.500.
  • Almacenes Éxito: No entregar copia de la política de protección de la información y no corregir información personal. Sanción: $36.960.608
  • Centro Comercial Cosmocentro de Cali: Por recolectar datos personales de menores de edad ni solicitar la autorización de los padres de familia para el tratamiento de datos de menores de edad. Sanción: $30.800.000.
  • Fondo de Pensiones y Cesantías Protección S.A: No haber dado respuesta oportuna a peticiones presentadas por un titular de la información. Sanción: $21.560.000.

La SIC ha impartido órdenes a la Sociedad Estética TL S.A.S por el envío de spam; la SIC le solicitó eliminar los datos, so pena de sanción.

La SIC solicitó el bloqueo del sitio web Datajuridica.com por incluir en información desactualizada e incompleta sobre la situación procesal de personas naturales.

La privacidad y la protección de los datos, son derechos que van unidos y hoy en día los usuarios son cada vez más conocedores y celosos de entregar su información personal a un tercero; así mismo, exigen un adecuado uso de sus datos por parte de las empresas.

Para cualquier persona registrada en una base de datos, el uso inadecuado de su información personal puede generarle riesgos en su reputación, en el ámbito financiero, en su buen nombre, peor aun cuando la información circula en la web y no puede ser controlada con facilidad.

Los adolescentes reconocen limitadamente la presencia de riesgos a su privacidad en Internet. Estudio exploratorio de la Defensoría

estudio_caba

Por Agustina Callegari

Con motivo del Día de Internet, que se celebra este 17 de Mayo, la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires presentó los resultados del estudio exploratorio sobre privacidad y protección de datos personales en Internet.

El informe, realizado en el marco del Programa Conectate Seguro, analiza los datos obtenidos en la encuesta elaborada por la Subsecretaría de la Juventud, la Dirección de Protección de Datos Personales, y la Unidad de Estadísticas del organismo.

Según el estudio exploratorio, los adolescentes entrevistados reconocen limitadamente que existen diversos riesgos que pueden afectar su privacidad en Internet. Entre ellos, el robo de datos es el más identificado (41%). También se reconoce al espionaje (21%) y, en igual porcentaje, al cyberbullying -acoso escolar potenciado a través de medios electrónicos- como situaciones riesgosas para la privacidad. Muy pocos de los entrevistados (6,3%),  reconocen las prácticas de sexting -envío de fotos provocadoras por servicios de mensajería- y el grooming – contacto por Internet que puede derivar en un posible acoso sexual- como posibles riesgos. En esta misma línea, el 10% de los entrevistados manifiesta  no conocer ningún riesgo.

Estos resultados evidencian un grado de conocimiento limitado sobre posibles vulneraciones a la privacidad en Internet. Se detecta  además, que los riesgos identificados por los jóvenes se perciben

en su mayoría como factores externos al uso que cada uno le da a la tecnología, y no se perciben como derivados de sus propias prácticas.

Este aspecto queda claro cuando se observa lo que los jóvenes reconocen como dato personal. Si bien el 70% de los encuestados identifica como dato personal el nombre, apellido, dirección y el  DNI, sólo el 7% de los entrevistados catalogó a la imagen dentro de esta categoría (2,4%  mujeres y 4,8% hombres). Por su parte, sólo el 3,6%  identificó a la voz como dato personal.

Dado que los datos personales son toda información que hace identificable a una persona, no concebir dentro de este concepto a la imagen o la voz puede traer problemas a la hora de proteger la privacidad en la Red.

Con respecto a las medidas recientes que los entrevistados tomaron para proteger su privacidad online, predomina la utilización de contraseñas identificadas como seguras (64%). Otra de las acciones más utilizadas es la actualización del antivirus para prevenir amenazas informáticas (30%) y la configuración de la privacidad en redes sociales (28%) de los entrevistados, (de los cuales el 18% corresponde a mujeres, y el 10% a hombres). Un porcentaje menor (5,4%) señaló haber modificado las preferencias del navegador.

Un dato relevante que arroja la encuesta es que los organismos donde denunciar posibles vulneraciones al derecho a la protección de datos personales son desconocidos por el 77% del total de los entrevistados. Esto revela la necesidad de profundizar la comunicación sobre la temática.

La encuesta se llevó a cabo en distintas escuelas de la Ciudad de Buenos Aires. Se tomó como universo de estudio a jóvenes de ambos sexos, comprendidos en las franjas etarias de 13 a 18 y de 19 a 25 años; residentes en diferentes barrios de la ciudad de Buenos Aires. Del conjunto de jóvenes que transitan por la Ciudad, se seleccionaron 333 (con un método no probabilístico).

El estudio también abordó otros aspectos de suma importancia en la materia. Así, es posible destacar que el 83% de los adolescentes encuestados le asignan importancia al consentimiento o autorización cuando se recaban datos personales.

El interés por su reputación online, también arroja datos llamativos. Mientras el 50,2% de los entrevistados manifiesta no interesarse por su identidad digital, el 43% de los jóvenes sí muestra interés por ella. Estas cifras, evidencian la importancia de seguir trabajando en este concepto cada vez más trascendente en el desarrollo de los nativos digitales.

Entre otros aspectos,  en un contexto en el que Internet de las Cosas -conexión a la Red de objetos de uso cotidiano- está en constante avance y se presenta como un nuevo desafío para la privacidad, también se tomaron en consideración las formas en que actualmente los jóvenes se conectan a Internet y las herramientas y aplicaciones que utilizan al hacerlo.

Los resultados del informe exploratorio serán utilizados para impulsar el desarrollo de contenidos específicos y de interés de los jóvenes en el marco de la campaña Conectate Seguro.

Documentos del Estudio:

El Spam en el Marco Jurídico Costarricense Reto Jurídico-Informático

spam_cr

Por Roberto Lemaître Picado

Costa Rica, a partir de la reforma del Código Penal, en el 2012, en materia de Delitos Informáticos, incorporó en su normativa un aspecto muy novedoso en materia penal, en su artículo 232 inciso e señala:

Artículo 232.- Instalación o propagación de programas informáticos maliciosos.

Será sancionado con prisión de uno a seis años quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos. La misma pena se impondrá en los siguientes casos:

…….

  1. e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos.[1]

De esta manera, se estableció como delito lo que tradicionalmente conocemos como SPAM, que para los efectos lo podemos comprender cómo:

(…) todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.[2]

Resulta importante señalar que bajo esta comprensión, el SPAM no es solo por correo electrónico, actualmente existe un sinfín  de maneras para realizarlo, pensemos en aplicaciones como WhatsApp, Líne, mensajes de texto, etc., las cuales ofrece la posibilidad de  que se realice este envío masivo de comunicaciones no solicitadas.

Es importante resaltar que la persecución penal, según lo establece el delito, va a actuar contra las personas que ofrezca, contrate o brinde servicio de envío de comunicaciones masivas no solicitadas, actualmente es muy común encontrar en Internet este tipo de ofrecimientos que por un pago permite a una persona o empresa el envío de información no solicitada, por correo, voz, fax, etc., y no se conoce la manera  cómo consiguieron las bases de datos con las que trabajan, y si las personas autorizaron que se les envíe ese tipo de información; es común escuchar a muchos ciudadanos relatar que reciben correos de ofertas, llamadas telefónicas para ofrecerles tarjetas u otros productos, y las personas se preguntan ¿cómo saben mis datos y mi teléfono?; es claro que están usando nuestros datos al margen de la ley.

Pero además del marco penal, encontramos también normas desde el punto de vista administrativo;  la legislación sobre  Telecomunicaciones reúne también faltas por el envío de comunicaciones no solicitadas, la  Ley General de Telecomunicaciones contempla en su artículo 44 lo siguiente:

ARTÍCULO 44.-   Comunicaciones no solicitadas

Se prohíbe la utilización de sistemas de llamada automática por voz, fax, correo electrónico o cualquier otro dispositivo con fines de venta directa, salvo la de los abonados que hayan dado su consentimiento previamente.

No obstante, cuando una persona, física o jurídica, obtenga con el consentimiento de sus clientes la dirección de correo electrónico, en el contexto de la venta de un producto o servicio, esa misma persona podrá utilizar esta información para la venta directa de sus productos o servicios con características similares.  El suministro de información a los clientes deberá ofrecerse con absoluta claridad y sencillez.  En cualquier momento, el cliente podrá pedirle al remitente que suspenda los envíos de información y no podrá cobrársele ningún cargo por ejercer ese derecho.

Se prohíbe, en cualquier caso, la práctica de enviar mensajes electrónicos con fines de venta directa en los que se disimule o se oculte la identidad del remitente, o que no contengan una dirección válida a la que el destinatario pueda enviar una petición de que se ponga fin a tales comunicaciones.

Mientras que el Reglamento sobre Medidas de Protección de la Privacidad de las Comunicaciones Nº 35205-MINAET señala:

Artículo 33. —Llamadas no solicitadas para fines de venta directa. Las llamadas no solicitadas por los abonados con fines de venta directa, que se efectúen mediante sistemas que no sean automáticos no podrán efectuarse, salvo las dirigidas a aquellos que hayan manifestado su deseo de recibir dichas llamadas. 

Además, la Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales Ley Nº 8968 del 7 de julio del 2011 y su Reglamento N° 37554-JP tiene como fin:

ARTÍCULO 1.- Objetivo y fin

Esta ley es de orden público y tiene como objetivo garantizar a cualquier persona, independientemente de su nacionalidad, residencia o domicilio, el respeto a sus derechos fundamentales, concretamente, su derecho a la autodeterminación informativa en relación con su vida o actividad privada y demás derechos de la personalidad, así como la defensa de su libertad e igualdad con respecto al tratamiento automatizado o manual de los datos correspondientes a su persona o bienes.

Pero, ¿por qué es importante esta regulación para los ciudadanos?, debemos tomar conciencia de que la práctica del Spam puede significar una vulneración del derecho a la intimidad y el incumplimiento de la legislación sobre protección de datos, actualmente en muchos países de Europa la dirección de correo electrónico es considerada como un dato de carácter personal; además, el envío de comunicaciones masivas no solicitadas puede ir de la mano con estrategias cibercriminales de recolecta de información y engaño para estafas informáticas (por ejemplo phishing, las cartas que indican ser ganador de la lotería, etc.). Actualmente las personas pueden denunciar estos hechos tanto en el Organismo de Investigación Judicial (de manera penal) como a instancias administrativas (SUTEL, Agencia de Protección de Datos de los Habitantes) dependiendo del contexto de lo ocurrido. Por ahora no tenemos jurisprudencia a nivel nacional sobre este delito, pero se hace necesario plantearse cuestionamientos a nivel legal de ¿cuántos envíos de correo no solicitado es considerado SPAM?, también, otras complicaciones a nivel de persecución  como por ejemplo cuando estos envíos masivos ocurren desde otro país o cuando sus sistemas de información trabajan en la “nube”, etc.

Bajo este panorama, es recomendable que las personas tomen conciencia de la importancia de su información, por lo que debemos ser responsables de cuáles datos brindamos en ciertas plataformas informáticas (llenamos cuestionarios en línea y no sabemos qué van a hacer con nuestros datos) o en físico (cuantas veces hemos brindado  en papel nuestros datos en una rifa y desconocemos dónde terminarán la información anotada)

Además, es importante leer los contratos de servicio de las aplicaciones, tanto para computadoras como para teléfonos celulares, muchas veces en estos servicios está establecido el envío de correos, y en general la personas leen muy pocas veces estos contratos y autorizan que se les envíe constantemente información.

En caso de recibir constantes comunicaciones no deseadas, resulta importante no borrar dicha recepción de correos, llamadas, etc., para que en caso necesario pueda ser prueba en el proceso para determinar quién o quiénes están detrás del envío de esta información.  Y sobre todo, que los ciudadanos conozcan que actualmente el marco normativo costarricense ofrece protección en diferentes vías legales para atender estos casos.

Así mismo, es necesario que nuestra Asamblea Legislativa le brinde la importancia al tema de Ciberdelincuencia, y que Costa Rica, a pesar de ser firmante de la “Convención sobre el Cibercrimen”  conocida como el “Convenio de Budapest”, no ha sido ratificada, la cual mediante la publicación del proyecto de ley N. º 18484 “Aprobación de la adhesión al convenio sobre la ciberdelincuencia”, el viernes 24 de agosto de 2012,  todavía se encuentra en trámite legislativo para lograr ser aprobada, la cual es necesaria para completar un marco de colaboración internacional en tema de ciberdelincuencia; y al ser en este caso, y en los demás delitos cibernéticos, un tema global, se torna como una herramienta muy útil para enfrentar este tipo de criminalidad, al mismo tiempo de ser la única convención internacional sobre esta materia.

[1]Código Penal N. 4573 Adicionado por el artículo 3° de la Ley N° 9048 del 10 de julio de 2012,”Reforma de la Sección VIII, Delitos Informáticos y Conexos, del Título VII del Código Penal”

[2] Guía para la Lucha contra el Spam, Agencia Española de Protección de Datos,
http://www.agpd.es/portalwebAGPD/canaldocumentacion/lucha_contra_spam/common/pdfs/INFORMACI-OO-N-SPAM–ap-V.-30-mayo-cp-.pdf}

Cyberspace Constitution

ciberregulacion

Por Emilio Suñé Llinás

PREAMBLE

We, the people of this metaspace, which is cyberspace, where no territorial sovereignty can exist, proclaim the need to establish a fair coexistence order, which prevents the inhuman and immoral, as well as constantly, dominance of the powerful over the weak.

On behalf of our constituent primary power and relying in the authority of the aristocracy of knowledge, we establish a political cyberspace entity, known as Telecivitas, with sovereignty in all subjects, which in the present or the future, are characteristically from cyberspace, and legitimate in, pursuant to the purpose of the effectiveness of the Human Rights in Cyberspace, expressed in the Cyberspace Bill of Rights, and towards a knowledge society with human face, which raises not only material welfare, but also and specially, the moral dignity of the human person.

Therefore, we establish a fair coexistence cyberspace order, through the Cyberspace Bill of Rights and the present,

CYBERSPACE CONSTITUTION

PRELIMINARY TITLE

Article 1. Cyberspace Constitution.

Cyberspace, as a metaspace, sets up in a no territorial entity, known as Telecivitas, and all the residents of Earth are its population and its sovereignty extends to all characteristically subjects from cyberspace.

Article 2. Cyberspace Bill of Rights.

All residents of cyberspace enjoy the fundamental rights established on the Cyberspace Bill of Rights from October the 6th 2008, which is incorporated as Annex to this Cyberspace Constitution and is part of this supreme Constitutional law.

TITLE I: ON THE TELECIVITAS

Article 3. Telecivitas Formation.

  1. All residents of Earth are the population of the Telecivitas, but cyberspace citizenship and the consequent exercise of political rights belongs to all the persons who live regularly and legally in Free Territories and, consequently, shall enjoy their cyberspace citizenship, without interferences from territorial powers which are not committed with cyberspace freedom.
  2. Free Territories are all democratic States governed by the rule of law, respectful of Human Rights, with plenty international subjectivity, and that formally accept the supremacy of the Cyberspace Constitution and the Cyberspace Bill of Rights regarding their own political and territorial Constitution, International Agreements, and whichever other legal constituent instruments or resulting from it, and which effectively accomplish with this Constitution and Cyberspace Bill of Rights.
  3. Telecivitas sovereignty is characteristically from cyberspace so it shall exercise its sovereign powers in that sphere, without accepting as legitimate the interference of any territorial jurisdictional, even in the case that a territorial jurisdiction has not been recognized as Free Territory or requested to be one.

Article 4. Free Territories integration into Telecivitas.

  1. The States or sovereign territories that apply to be recognized as Free Territories, shall give their request to Telecivitas Presidency. The House of Control, in a majority number, shall decide about such request, considering the previous inform from the Legal Consultive Council of Cyberspace. In case of a denying resolution, it must fulfil the provisions considered in the Cyberspace Constitution and shall express concretely the causes of such refusal. The sovereign territory which recognition was denied, shall appeal the constitutionality of the resolution before the Supreme Court from Telecivitas. As well, it may request for the recognition again, when it has effectively settled the causes of deny.
  2. For the effectiveness recognition as a Free Territory, so it can be part of Telecivitas, in the State or sovereign territory, a referendum must be celebrated and voted affirmatively in which every person with regular and legal residence in that territory can participate. If a Free Territory wish to disassociate from Telecivitas, equally as a requirement, a referendum must be called and voted affirmatively.

Article 5. Telecivitas Head Office.

Telecivitas, as a no territorial entity, has its head office in cyberspace and its bodies shall establish and act in this cyberspace head office through global telecommunication networks. However, Telecivitas bodies can also establish and act in a medial territorial State which eventually can be created in order to preserve Telecivitas autonomy and independence, and also in the Free Territories concerned in article 3.2, only if it is guaranteed the absolute autonomy and independence of the Telecivitas.

Article 6. Telecivitas sovereign powers.

  1. Telecivitas has sovereign powers in the next subjects:
  2. a) Human Rights safeguard in Cyberspace.
  3. b) Global telecommunications and especially the Internet.
  4. c) Personal data protection and communications privacy.
  5. d) E-commerce and obligations regime, particularly civil, commercial and labor ones, in cyberspace.
  6. e) Taxation of economic transactions in cyberspace.
  7. f) Financial economy in its maximun range. Financial entities and transactions, money and value-titles.
  8. g) Global crime and crimes committed in cyberspace.
  9. h) Intangible properties in cyberspace.
  10. Telecivitas is also sovereign in all other subjects which are caracterisically from cyberspace and shall be incorporated afterwards in this Constitution under the procedures established in it.

Article 7. Telecivitas official languages.

  1. Telecivitas official languages shall be the official languages of those Free Territories which initially constituted it and of those integrated lately, which serves as a linking language for more than three hundred million people.
  2. Co-legislative Houses shall endeavour to extend Telecivitas official languages from other Free Territories which have linking languages for more than a hundred million people.
  3. Telecivitas consideres linguistic and cultural diversity as one of the greatest World Heritages, so it, always with a rational criteria, shall encourage the use of more languages in its midst, even when those languages are not considered as official inside Telecivitas.

Article 8. Telematic organization of Telecivitas.

Telecivitas ordinary functioning procedures shall be telematic, to those effects, teleconference and online conference call systems and other procedures or processes of such a kind may be carried out in safe digital environments. All this, in spite of using no telematic procedures or systems, when it is deemed appropriate.

TITLE II: TELECIVITAS POWERS

Article 9. Telecivitas Sovereign Powers.

  1. Telecivitas sovereign powers are:
  2. a) The House of Representatives.
  3. b) The Knowledge House.
  4. c) The House of Control.
  5. d) The Supreme Court.
  6. e) The Presidency.
  7. f) The Cabinet.
  8. The ordinary Legislative Power is entrusted to two co-legislative houses, the House of Representatives and the Knowledge House. The House of Control shall exercise this function over the Executive Power and the others Telecivitas powers. The Judicial Power, which culminates in the Supreme Court, is a diffuse power residing in all the courts and the Executive Power is exercised by the Presidency assisted by the Cabinet.

Article  10.  House of Representatives and House of Control election.

  1. Both, the House of Representatives and the House of Control, which respond to the democratic principle, shall be elected for a period of four years by all persons over the age of eighteen years with legal and habitual residence in Free Territories, through universal, equal, free, direct and secret suffrage expressed electronically from the place where the telecitizens decide to cast their vote.
  2. The members of the House of Representatives and the House of Control shall be elected in single-member constituencies, set up by Free Territories, where the choice of the corresponding members shall take place, as set in the Law of Cyberspace.
  3. While Free Territories which integrate Telecivitas do not join more than half a billion residents, each one of the Houses shall be of fifty members, which will be distributed in proportion to the number of inhabitants of each Free Territory, under the terms established by the Law of Cyberspace. When Free Territories exceed the mentioned number of inhabitants, the members of the Legislative and Control Houses shall become one per ten million residents or fraction. In each Free Territory that has more than one million residents shall be elected, as a minimum, a member of the House of Representatives and another of the House of Control. In other cases, its population shall be integrated into the census of another Free Territory, on the terms established by the House of Control.

Article 11. The Knowledge House.

  1. The Knowledge House, belonging to the characteristically aristocratic principle of the knowledge society, shall have the same number of members as the House of Representatives and the House of Control and shall be also identical in number of them for each of the Free Territories. However, if the veto referred to in number 4 of this article happens, the new appointments shall not occur until the following renewal of the House.
  2. Its members shall be appointed among specialists of recognized prestige in knowledge society and information technologies, scientists, entrepreneurs, inventors and people who have excelled in the development of useful arts for the material or spiritual progress of Mankind. Their term shall last until their resignation or retirement, to be produced at the age of sixty-eight, extended their term of office until the end of the legislature.
  3. Their appointment shall be made in each Free Territory by a Conference of University Presidents integrated by the Presidents of existing universities in the corresponding territory, in terms which may be established by the Law of Cyberspace and according to the criteria of excellence. The appointment of the members of the House of Knowledge may be done fifteen days before the election to the House of Representatives and the House of Control inbounds.
  4. The outgoing House of Control, the day prior to these elections at the latest, shall made a preventive control about the suitability of the designated members. To this end, the proposal for each of the members of the House of Knowledge, shall go with a brief curriculum vitae between a thousand and four thousand and five hundred words. The outgoing House of Control may forbid a maximum of twenty percent of the designated members because of notorious breach of the provisions of paragraph two of this article. Such vetoes shall be communicated the day after and in a reasoned way to those affected members.
  5. The banned candidates may appeal the veto before the Supreme Court of the Telecivitas in a period of four calendar days and the Supreme Court will decide so in a preferred, streamlined and non-appealable way, at least three calendar days before the date set for the election of the Houses.

Article 12. The Telecivitas Supreme Court.

  1. The Supreme Court is the superior jurisdictional authority in all aspects, including constitutional guarantees. No one may raise conflict of jurisdiction or question of competence to the Telecivitas Supreme Court, which shall always be the last stage, except for provisions established on article 27.3 of the Constitution.
  2. The Supreme Court is compound of twelve members, all of them lawyers with accredited competency, who will remain in their role until they reach the age of retirement, which is set at the age of seventy years. Six of them will be appointed by the House of Control, two by the House of Knowledge, two by the House of Representatives and two by the Cabinet. Vacancies that may occur shall be covered by the body that appointed the resigned Judge.
  3. The Supreme Court shall assume the role of a Court which shall guarantee the Cyberspace Human Rights established in article 20 of the Cyberspace Bill of Rights, in single or last instance, as it is stipulated by Cyberspace Law.

Article 13. Telecivitas President.

  1. The candidates proposal for the Telecivitas Presidency can be carried out by one-fifth of the members of the House of Representatives, or identical proportion of the members of the House of Knowledge, in extraordinary session which shall be held between twenty-five and thirty calendar days, counted from the constitutive session of both Houses and among applicants who are proposing themselves for the charge in this constitutive session. Proponents of a candidate for President shall be automatically disabled for proposing another candidate for the same election.
  2. Telecivitas President shall be choosed in a joint session of both co-legislative
    Houses, which shall be held between five and ten days after the session in which the proposal was made. The proposed candidates will present his Government’s program in the maximum time of one hour and a half and should answer the questions formulated by the other candidates, in shifts of question-answer, with a maximum of three questions per candidate and five minutes per answer. Then the election shall proceed to the first vote round and the two top candidates shall go to a second vote round. In case of tie new votes shall be held to solve it.
  3. With the appointment of a new President, the former President shall stop in his charge as well as all the Cabinet. No Telecivitas President shall stay more than two terms successively nor three discontinuously.

Article 14. The Cabinet.

The Cabinet shall be integrated by the President and twelve Ministers designated by him, in such a way that one third of Ministers have the status of members of the House of Representatives, another third of members of the House of Knowledge, and the remaining third shall be appointees of the Presidency.

Article 15. Ineligibility and incompatibility

  1. No person who has been a member of the House of Control or the Supreme Court, may be a member of the House of Representatives or of the Cabinet, nor vice versa. The members of the House of Control and the Supreme Court may not play posts at any time in any other organizations that depend directly or indirectly from Telecivitas, or belonging or undergo the discipline of any political party during his term. This ban shall also apply to members of the Judicial Power.
  2. The violation of these rules shall result in the removal from the charge by the Telecivitas Supreme Court, in spite of other responsibilities that may be incurred.

TITLE III: LEGISLATIVE POWER

Article 16. Colegislative Houses and its function in Telecivitas.

The Legislative Power is bicameral and corresponds to the House of Representatives which embodies the democratic principle and the House of Knowledge, which belongs to the aristocratic principle characteristically inside the society of information and knowledge.

Article 17. Legislative Initiative.

The legislative initiative shall belong to:

  1. One-fifth of the members of the House of Representatives.
  2. One-fifth of the members of the House of Knowledge.
  3. 2% of the Electoral Body of each Free Territory. The electronic exercise of popular legislative initiative shall be facilitated.
  4. The Cabinet.

Article 18. Ordinary Legislative Procedure.

  1. The articulated text that reflects the legislative initiative shall be sent to the House of Control, which shall check the regularity of the initiative and shall submit it to public information for a period of three months, which may be exercised by telematic mechanisms. In the event that there is urgency duly motivated in processing, the period open to the public participation shall be reduced to one month. The House of Control, through the Commission of Transparency and Citizen Participation, shall guarantee that the citizens proposals are public and easily accessible. The proponents shall draw up the final text of the Project, from the civic contributions, and amendments proposed by the Legal Advisory Board, together with its own legal drafting comments.
  2. The Bill shall be processed in the House of Representatives, where it shall undergo process of amendment and voting, by the proceedings laid down in the rules of procedure of the House. The resulting text shall follow the same proceedings in the House of Knowledge, also in accordance with the provisions of its rules of procedure. The amendments approved by this latest House shall undergo deliberation and final vote, which shall be held in a joint session of the plenary of the Legislative Power, consisting of all the members of both co-legislative Houses.
  3. The legislative process shall follow the procedure laid down in this article, with the only exception of the special legislative proceedings expressly provided for in the Cyberspace Constitution.

Article 19. Special legislative procedure for constitutional laws.

This Constitution may be amended by constitutional laws, whose procedure shall have the following exceptions to the general legislative procedure: the majority required for the adoption of constitutional laws shall be three-fifths in all votes and the text approved by co-legislative Houses shall submit to referendum from the Electoral Body, which shall be decided by majority. All the Free Territories integrated in Telecivitas shall be enforced, even in the case that some of them had not reached that majority.

Article 20. Proceedings for the annual budget law.

The legislative initiative of the annual Budget Law shall correspond exclusively to the Cabinet, which shall fit to their specific field, without power in matters of ordinary law, nor tax matters and its approval shall be tricameral, in such a way that once the procedure of article 18.2 has been produced, the Bill shall continue on its course in the House of Control. The amendments adopted by this House shall discuss and vote on joint session of the three houses.

TITLE IV: EXECUTIVE POWER

Article 21. Holders of the Executive Power.

The Executive Power shall be exercised by the President, assited by the Cabinet, whose members, called Ministers, shall be assigned as head of a particular Department by the President.

Article 22. Functions of the President of the Telecivitas.

The President of the Telecivitas shall have the following functions:

(a) To appoint and separate the members of the Cabinet, as well as direct and coordinate the action of them, with the only limitation of the provisions in the Constitution and in the Law of Cyberspace, which in no case, may harm the principle of separation of powers.

(b) To punish and enact laws and ordering their official publication. The President may propose to the co-legislative Houses, only once, the reconsideration of all of what he considers appropriate. The Cameras shall deliberate and hopelessly resolve on such a proposal in a joint session. Laws shall be officially published after fifteen days, even if those same laws have not been sanctioned or enacted by the President.

(c) Supreme representation of the Telecivitas and signing agreements with other Sovereign Entities.

(d) All the executive powers that have not been attributed to the Cabinet or its members.

(e) All other functions provided to it under the Law of Cyberspace.

(f) Two months before the end of the term of office of the Houses of Representatives, Control and Knowledge, the President shall call elections for the first two of them, which shall be held at the same time, fifteen days before the exhaustion of such a mandate, which shall be the day in which four years had been passed from its constituent session, which shall always be simultaneous. It shall also open the term so that the Conference of University Presidents may come to complete the composition of the House of Knowledge. The term of office of the old houses shall expire at the same time in the new houses initiate their constitution.

Article 23. Cabinet functions.

The Cabinet shall have the following functions:

(a) Discussing all those issues proposed by the President and support him in all the decisions within their competence.

(b) To promulgate and order the publication of executive Regulations of the Law of Cyberspace and, according to the normative hierarchy, without the existence of provisions of less range than them.

(c) The Cabinet may also enact Legislative Regulations, which shall have the range of Law of Cyberspace, in the case of an extraordinary and urgent need. Its validity shall be provisional and they shall be processed as a project of Law of Cyberspace, by the ordinary procedure.

(d) The Cabinet shall also have all those functions provided to it under the Law of Cyberspace.

Article 24. Cyberspace Government and Public Service.

  1. The Cyberspace Government shall depend on the Executive Power, which shall be determined, by the Law of Cyberspace, both its organization and operation, as the Statute of the Cyberspace Civil Service, based on the principle of administrative simplification and Scales of the Civil Service.
  2. The Civil Service shall be one, with a uniform Statute for all the Telecivitas; but officials who provide their services in the Judicial Power or other bodies and powers of the Telecivitas, different from the Executive Power, shall have unique functional dependence thereof, and in any case they might not harm the principle of separation of powers, nor the independence and security of the Judiciary members.
  3. Civil service, in all its orders, shall be governed by the aristocratic principle of merit and ability, both in the selective processes and provision of jobs. In the Constitutional bodies of the Telecivitas there shall be a quota of free designations, in the case of advisors of their Presidents and Ministers of the Cabinet, and them may appoint also freely a second level of senior officials, all in the terms established, with restrictive nature, by the Law of Cyberspace. All other positions shall be hold by professional officers.

TITLE V: ON JUDICIAL POWER

Article 25. Bodies of the Judicial Power.

The Judicial Power, with the Supreme Court at its top, shall be exercised by the following Courts:

  1. a) Central Court of the Telecivitas, which shall be composed of Magistrates grouped in courtrooms specialized in each of the sovereign powers of the Telecivitas, defined in article 5 of the present Constitution, currently at number of eight.
  2. b) Courts of the Telecivitas, also specialized in each one of the sovereign powers of the Telecivitas.
  3. c) Courts of the Cyberspace of Free Territories, with functions of judicial assistance and those others functions entrust by the Procedural Law of Cyberspace.

Article 26. Jurisdiction and Competency of the Bodies of the Judicial Power.

  1. The Jurisdiction and competency of the bodies of the Judicial Power shall be determined by the Procedural Law of Cyberspace, through a Procedure that shall be developed, as far as possible, by electronic means and in multimedia environments.
  2. The Procedural Law of Cyberspace shall assign the competencies of first stage of proceedings to the Courts of the Telecivitas and only when it will be strictly necessary to the Territorial Courts of Cyberspace. First stage competencies shall correspond to the Central Court of the Telecivitas in those matters in which the Law of Cyberspace consider that it is required, due to their importance, of a collegiate decision.
  3. The Central Court of the Telecivitas shall have functions of appeal court, related to all the decisions of the Courts, and where appropriate, also of the Telecivitas and Territorial Courts.

Article 27. Jurisdiction and competency of the Supreme Court of the Telecivitas.

  1. The Supreme Court shall have all those skills that this Constitution and the Law of Cyberspace assign to it.
  2. The fundamental mission of the Supreme Court is to generate jurisprudence, especially in constitutional matters.
  3. The Supreme Court shall also be the highest governmental body of the Judicial Power, with the exception of the Inspector role of Courts and Tribunals, which shall correspond to the Control House, through the Committee of Control of the Legislative, Judicial and Federative Powers. The Supreme Court, in the exercise of its governmental powers, is submitted to the control of last resort, of the Legal Council Advisor of Cyberspace, which shall act in jurisdictional functions of single instance.

Article 28. Regulations applied to the Jurisdiction of Cyberspace.

The following standards shall be applied to the Jurisdiction of Cyberspace, in a hierarchical order:

  1. Constitution and Bill of Rights of Cyberspace.
  2. Cyberspace Law.
  3. Jurisprudence of Telecivitas Supreme Court, and regulations issued in the exercise of their governmental functions.
  4. Regulatory decisions of the Cabinet.
  5. Procedural order of the Free Territory in which the Court of instance has its see.
  6. The General Principles of the Law shall be applied in the absence of the previous rules, spite of its informant character and structurally logic of the cyberspace law, relevant for its integration, interpretation and application.

Article 29. Arbitration Courts of Cyberspace.

  1. The Law of Cyberspace shall facilitate the establishment and running of the Arbitration Courts of Cyberspace that, under the principles of self-regulation within a framework of hetero-regulation, which is the characteristic of the Cyberspace Bill of Rights and the principle of participation, inherent to the present Constitution, shall be those who take care of solving, on a preferential basis, both disputes between private individuals in matters of the Telecivitas competency, and even issues of administrative order, with the single exception of criminal matters and those others which are considered to be of public order.
  2. Arbitration awards have a validity presumption, with the consequent executive and enforceable character. The Court with competency in the territory in which the award would be brought to effect is responsible for its implementation. Challenges of awards are only accepted for processing, by unanimous decision of the courtroom of the Central Telecivitas Court, which shall decide about its competencies.
  3. Arbitration procedures, as well as Judicial Courts procedures, shall be developed, as far as it is possible, by electronic means in multimedia environments.

TITLE VI: ON THE POPULAR CONTROL POWER.

Article 30. Fundamental principle of citizenship participation.

  1. The constituent power of cyberspace belongs to all the inhabitants of the Earth and the role of the present Constitution grants to all the citizens of the Free Territories, understood as usual legal residents in them, due exclusively to the need to avoid interference in the exercise of the sovereignty of cyberspace, from non-free territories.
  2. The ideal of a universal cyber-citizenship present both in this Constitution and in the Cyberspace Bill of Rights, as well as the idea of self-regulation within a framework of hetero-regulation, also present in both instruments, imposes the need to give the maximum relevance to participation of the citizenship, without demagogic whims and compatible with a coherent political action, which must be promoted by all the instances of the Telecivitas, specially by the House of Control.

Article 31. Regular exercise of the Popular Control Power.

  1. The regular exercise of the popular control power, shall be exercised through the House of Control, which shall adopt its rules of operation, autonomously. This House includes all the functions of parliamentary control of the Executive power and other powers of the Telecivitas, which must respond to it in a way consistent with their institutional purpose. The function of the House of Representatives and the House of Knowledge is strictly legislative, and they can not interfere in the activity of control.
  2. The House of Control, by a majority of three-fifths, can dismiss Ministers, who shall be disabled for this post for the duration of the legislature. By a majority of two-thirds the House of Control can dismiss the President of the Telecivitas, which shall be replaced, to the term of office, by co-legislative houses, who shall meet urgently to apply extraordinary way the procedure laid down in article 13 of the Constitution.

Article 32. Plenipotentiary and ordinary commissions of the House of Control.

  1. The House of Control shall be organized in committees, which may be ordinary and plenipotentiary. The plenipotentiary committees shall have the competencies assigned to them by the Rules of the House and their decisions shall be executive, unless a legitimate party challenge them before the Presidium of the House, which shall decide on its suspension and admission to the plenary, which shall act by a majority of three-fifths. Ordinary commissions add up their proposals to the plenary, acting by majority, even though they may have autonomous decision-making power, in the terms established by the Rules of the House.
  2. The House of Control shall have the following plenipotentiary commissions:
  3. a) Cyberspace Ombudsman.
  4. b) The Controller of the Cyberspace, whose members must be graduates in economics or auditors.
  1. c) The Legal Council Advisor of Cyberspace, whose members shall necessarily be Jurists.
  2. The House of Control shall have the following ordinary commissions:
  3. a) Committee of Control of the Executive Power.
  4. b) Commission of Control of the Legislative, Judicial y Federative Powers.
  5. c) Commission for Transparency and Citizenship Participation.
  6. d) Those other ordinary commissions established by the Rules of the House, in a maximum number of ten.

Article 33. Assignment to committees of the House of Control members.

  1. All the members of the House of Control shall be assigned to one and only one of the commissions. At the constituent meeting of the House, all members shall be required to apply for the assignment to one and only one of the commissions. When applicants are in a number equal to or less than the minimum number of members of the Commission, which shall be the integer result of dividing the number of members of the House by the number of commissions, they shall be assigned to the Commission automatically and when exceeded, it shall be solved by vote of the plenary.
  2. The members of the House of Control which are not assigned to the selected Committee, shall request their allegiance to one of the commissions with vacancies and the procedure established in the paragraph above, until complete the composition of all committees. If only a rest of members of the House are not attached, plenary shall decide on the Commission that integrates, ensuring a balanced composition between them.
  3. All the cases not foreseen by the present Cyberspace Constitution, in terms of integration and functions of the Plenipotentiality Committees, shall be resolved by the Rules of the House of Control.

TITLE VII: ON THE FEDERATIVE POWER

Article 34. Telecivitas relations with subjects of international law and other entities.

  1. The Telecivitas has its own legal personality, so it may celebrate all kinds of Agreements with States and other subjects of International Law, which should be ratified at a joint meeting of the co-legislative houses. Such treaties shall have range of Cyberspace Law, for the internal purposes of the Telecivitas.
  2. The Telecivitas may also establish other agreements with bodies that do not have the consideration of subjects of International Law, which shall be, to the domestic effects of the same Telecivitas range of Cyberspace Law. Such conventions will remain identical procedure of approval to the Treaty, but shall require the prior authorization and the final ratification of the House of Control.
  3. When treaties or agreements are established with bodies that may not have the constitutional consideration of Free Territories, they should receive an observer status, with the effects provided for in the Treaty or Convention, and without contravening the present Constitution in any case.
  4. When the treaties are celebrated by the Federation of the Telecivitas with sovereign entities or other subjects of International Law, the procedure for their ratification shall be the same as the special constitutional laws.

ADDITIONAL PROVISION

Unique. Incorporation of Free Territories to the Telecivitas.

When a Free Territory is incorporated into the previously created Telecivitas, and it remains more than one year for a new electoral process, the Parliament of that Territory shall send observers to the House of Representatives and the House of Control, in a number of one for every ten million inhabitants or fraction of these territory and the same thing will be done by the Conference of University Presidents of that country, in the case of the House of Knowledge. Such observers shall have voice but not vote, in the House and they shall have, moreover, the same status as its members, without affecting them the ineligibility and incompatibility of these members.

TRANSITIONAL PROVISIONS

First. Provisional organisation of the Telecivitas.

During the constituent process of the Telecivitas, the bodies shall be established, within the International Convention of Cyber Law, through the International Centre of Informatics and Law, which are homonyms of the organs of sovereignty of the Telecivitas and shall exercise the powers laid down in the Constitution of Cyberspace for these bodies, as a provisional basis and to the necessary extent to guarantee the establishment, and operation of its homonym bodies. In the moment of its constitution, provisional bodies shall finish its activity, at the purpose of the bodies of the Telecivitas could rule the competencies they have attributed by the Constitution.

Second. Finances of the Telecivitas.

The Free Territories shall ensure the Telecivitas financial autonomy, until it can enforce its own financial mechanisms, initially by means of its taxation power on economic transactions in cyberspace.

FINAL PROVISION

Unique. Entry into force of the Cyberspace Constitution.

The Cyberspace Constitution and its annex, the Cyberspace Bill of Rights, shall enter into force when at least two States requested the International Convention of Cyber Law, through the International Centre of Informatics and Law, its recognition as a Free Territories. Once granted this recognition and voted affirmatively on the corresponding referendum, it shall start the Telecivitas, initiating the procedure of election and designation of their Houses. At the same time of its recognition as a Free Territory, the State shall lost its sovereign powers which constitutionally belong to the Telecivitas.

Texto traducido por Laura Coronado Contreras

Internet de las cosas y los nuevos retos en materia de privacidad

iot_jorge

Por Jorge Camba Martín

El Internet de las cosas (IoT, por su siglas en inglés) hace referencia a una red, infraestructura o entorno en el cada uno de los dispositivos y/o servicios que lo integran (por ejemplo, wearable devices, teléfonos móviles, vehículos, viviendas, electrodomésticos, etc.) se encuentran interconectados entre sí, por lo que no solo son capaces de interactuar entre sí, sino que demás pueden vincularse con servicios prestados por terceros tales como redes sociales, cuentas de e-mail, o banca electrónica. Se trata de un fenómeno que no puede entenderse sin la integración de las últimas tecnologías en el almacenamiento y tratamiento de información tales como el cloud computing o el big data.

Así, para que un entorno conectado resulte útil, eficaz y aporte valor añadido a un potencial comprador, resulta necesario recabar, tratar, almacenar, combinar, analizar y transferir gran cantidad información que en la práctica totalidad de los casos harán referencia a una persona identificada o identificable. Téngase en cuenta que la posibilidad de que una persona sea identificada o re-identificada (en caso de que los datos hayan sido previamente disociados o anonimizados) aumenta exponencialmente en el contexto del Internet de las cosas. Asimismo, debe tenerse en cuenta que el responsable del tratamiento podría variar de un dispositivo a otro y que, en determinadas ocasiones, el titular del dispositivo y el afectado -cuyos datos son recabados y tratados a través del dispositivo- pueden ser personas distintas.

Sentado lo anterior, y tal y como ha señalado el Grupo del Artículo 29 en su Opinion 8/2014 on the on Recent Developments on the Internet of Things, los principales retos a los que deberá hacerse frente en este entorno interconectado son:

  • La pérdida de control sobre la información personal: la combinación masiva de datos personales entre dispositivos y/o servicios (que en ocasiones se realiza por defecto) podría implicar tratamientos de datos personales sobre los que los afectados no son conscientes y, en consecuencia, sobre los que no pueden decidir. Recordemos sobre este particular que el Grupo de Trabajo del artículo 29 considera que la compatibilidad entre la finalidad perseguida por la combinación y la finalidad que determinó la recogida inicial de datos, debe evaluarse a partir del criterio de las expectativas razonables del interesado.
  • La necesidad de regular la prestación servicios tecnológicos asociados a estos fenómenos por parte de terceros, como por ejemplo servicios de computación en nube o los data centers.
  • Las limitaciones a la posibilidad de que el usuario del servicio no resulte identificado o identificable, y en definitiva las limitaciones a la posibilidad de evitar la aplicación de la normativa en materia de protección de datos personales.
  • Monitorización intrusiva y profiling: la información relativa a patrones de conducta de un usuario podría alcanzar un nivel de precisión y detalle hasta ahora desconocido (y de un valor comercial incalculable).
  • Calidad del consentimiento del afectado: el Internet de las cosas requiere de nuevas soluciones que garanticen la obtención de un consentimiento libre e informado.
  • Medidas de seguridad: las medidas dirigidas a evitar la alteración, pérdida, tratamiento o acceso no autorizado de la información personal no deben diseñarse o configurarse atendiendo únicamente al dispositivo en sí, sino teniendo en cuenta el sistema en su conjunto (security by design).

Estos nuevos desafíos exigen la implementación de nuevas soluciones, entre las que destacan:

  • La elaboración de Evaluaciones de Impacto en la Protección de los Datos Personales previas.
  • La aplicación de los principios de Privacidad desde el diseño y por defecto (privacy by design and privacy by default).
  • La implementación de sistemas que permitan la obtención del consentimiento informado a través del propio dispositivo tales como los Privacy Proxies y las Sticky Policies.

Así las cosas, y en la medida en que los usuarios finalidades valoran cada vez más su privacidad (prueba de ello, es la proliferación de softwares que monitorizan a las propias aplicaciones y/o servicios que tratan datos de carácter personal mostrando al usuario qué información se está recabando y cómo está siendo utilizada, permitiendo incluso bloquear el acceso a determinada información), aquellos fabricantes y proveedores que logren dar con soluciones innovadoras que permitan garantizar de forma más eficaz la privacidad de los usuarios finales gozarán de una clara ventaja competitiva frente al resto de players del sector.

Protección efectiva de los menores y el acceso a contenidos adultos en la red

menores_red

Por Alonso Hurtado Bueno

La presencia de los menores en Internet es hoy día algo incuestionable. Redes sociales como Haboo, Tuenti o incluso el propio Facebook copan los minutos y las horas de ocio de los más pequeños.

El tiempo medio de conexión de los menores a Internet, está experimentado en los últimos años un incremento realmente llamativo, muy probablemente debido a los cambios de hábitos entre los más jóvenes, además de por la alta penetración de los teléfonos móviles inteligentes o Smartphones en estas franjas de edad.

Este cambio de hábitos está provocando que, tanto las instituciones públicas y privadas, como el propio legislador, regulen normativamente aspectos directamente relacionados con la protección de menores en Internet, debiendo destacar con especial atención la protección de datos personales, protección del derecho al honor, intimidad y propia imagen, consumidores y usuarios, entre otras.

No obstante, esta nueva normativa no está viendo directamente reflejada la protección de los menores en relación con los contenidos para adultos que son publicados en sitios webs, no existiendo a fecha de hoy limitación alguna en relación a la publicación en abierto en Internet de contenidos considerados para adultos (pornografía, contenidos eróticos,…), pudiendo ser visualizados sin ningún tipo de limitación por parte de cualquier usuario, con independencia de su edad.

Si atendemos a lo dispuesto por la normativa vigente, hemos de tener presente que la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, dispone en su exposición de motivos que:

“(…) sólo se permite restringir la libre prestación en España de servicios de la sociedad de la información (…) en los supuestos previstos en la Directiva 2000/31/CE, que consisten en la producción de un daño o peligro grave contra ciertos valores fundamentales como el orden público, la salud pública o la protección de los menores. Igualmente, podrá restringirse la prestación de servicios (…) cuando afecten a alguna de las materias excluidas del principio de país de origen, que la Ley concreta en su artículo 3, y se incumplan las disposiciones de la normativa española que, en su caso, resulte aplicable a las mismas”

Ahora bien, si realizamos un análisis exhaustivo de la citada norma -encargada de regular la mayor parte de cuestiones legales relacionadas con Internet y la prestación de servicios a través de ella- observamos como no existe ninguna referencia expresa en relación a las limitaciones que el acceso a los contenidos para adultos debe presentar en Internet.

Si acudimos a la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, observamos como los menores gozan del derecho a la información, estableciéndose que:

  1. Los menores tienen derecho a buscar, recibir y utilizar la información adecuada a su desarrollo.
  2. Los padres o tutores y los poderes públicos velarán porque la información que reciban los menores sea veraz, plural y respetuosa con los principios constitucionales.
  3. Las Administraciones públicas incentivarán la producción y difusión de materiales informativos y otros destinados a los menores, que respeten los criterios enunciados, al mismo tiempo que facilitarán el acceso de los menores a los servicios de información, documentación, bibliotecas y demás servicios culturales.

En particular, velarán porque los medios de comunicación en sus mensajes dirigidos a menores promuevan los valores de igualdad, solidaridad y respeto a los demás, eviten imágenes de violencia, explotación en las relaciones interpersonales o que reflejen un trato degradante o sexista.

4. Para garantizar que la publicidad o mensajes dirigidos a menores o emitidos en la programación dirigida a éstos, no les perjudique moral o físicamente, podrá ser regulada por normas especiales.

5. Sin perjuicio de otros sujetos legitimados, corresponde en todo caso al Ministerio Fiscal y a las Administraciones públicas competentes en materia de protección de menores el ejercicio de las acciones de cese y rectificación de publicidad ilícita.

De nuevo, no encontramos ninguna referencia que vete la posibilidad de que un sitio web específico, ya sea por el material que comercializa -sex-shops- o de publicación de contenidos para adulto, pueda publicar en abierto contenidos de carácter pornográfico o erótico.

Únicamente encontramos una referencia expresa en relación a las redes de comunicaciones electrónicas (Internet) y este tipo de contenidos para adultos, en la Ley 7/2010, de 31 de marzo, General de la Comunicación Audiovisual, donde se dispone en su artículo 7.2 que:

“Está prohibida la emisión en abierto de contenidos audiovisuales que puedan perjudicar seriamente el desarrollo físico, mental o moral de los menores, y en particular, programas que incluyan escenas de pornografía o violencia gratuita. El acceso condicional debe posibilitar el control parental.

Aquellos otros contenidos que puedan resultar perjudiciales para el desarrollo físico, mental o moral de los menores solo podrán emitirse entre las 22 y las 6 horas, debiendo ir siempre precedidos por un aviso acústico y visual, según los criterios que fije la autoridad audiovisual competente. El indicador visual habrá de mantenerse a lo largo de todo el programa en el que se incluyan dichos contenidos.

Asimismo, se establecen tres franjas horarias consideradas de protección reforzada tomando como referencia el horario peninsular: entre las 8 y las 9 horas y entre las 17 y las 20 horas en el caso de los días laborables y entre las 9 y las 12 horas sábados, domingos y fiestas de ámbito estatal. Los contenidos calificados como recomendados para mayores de 13 años deberán emitirse fuera de esas franjas horarias, manteniendo a lo largo de la emisión del programa que los incluye el indicativo visual de su calificación por edades.

Será de aplicación la franja de protección horaria de sábados y domingos a los siguientes días: 1 y 6 de enero, Viernes Santo, 1 de mayo, 12 de octubre, 1 de noviembre y 6, 8 y 25 de diciembre.

Todos los prestadores de servicios de comunicación audiovisual televisiva, incluidos los de a petición, utilizarán, para la clasificación por edades de sus contenidos, una codificación digital que permita el ejercicio del control parental. El sistema de codificación deberá estar homologado por la Autoridad Audiovisual.

Los programas dedicados a juegos de azar y apuestas, sólo pueden emitirse entre la una y las cinco de la mañana. Aquellos con contenido relacionado con el esoterismo y las paraciencias, sólo podrán emitirse entre las 22 y las 7 de la mañana. En todo caso, los prestadores del servicio de comunicación audiovisual tendrán responsabilidad subsidiaria sobre los fraudes que se puedan producir a través de estos programas.

Quedan exceptuados de tal restricción horaria los sorteos de las modalidades y productos de juego con finalidad pública.

En horario de protección al menor, los prestadores del servicio de comunicación audiovisual no podrán insertar comunicaciones comerciales que promuevan el culto al cuerpo y el rechazo a la autoimagen, tales como productos adelgazantes, intervenciones quirúrgicas o tratamientos de estética, que apelen al rechazo social por la condición física, o al éxito debido a factores de peso o estética.”

Sin duda alguna, es una norma orientada para otro sector, el de la Televisión -en cualquiera de sus modalidades-, pero no específicamente en Internet. Ahora bien, no debemos olvidar que la Ley 7/2010, de 31 de marzo, General de la Comunicación Audiovisual es una norma única y exclusivamente destinada a la regulación de los “servicios de comunicación audiovisual”, no siendo extensiva a aquellos contenidos que no sean de carácter audiovisual.

Quedan dentro del ámbito de aplicación de dicha norma, desde el punto de vista subjetivo, “aquellos cuya responsabilidad editorial corresponde a un prestador del servicio y cuya principal finalidad es proporcionar, a través de redes de comunicaciones electrónicas, programas y contenidos con objeto de informar, entretener o educar al público en general, así como emitir comunicaciones comerciales” pudiendo entenderse que las plataformas online de difusión de contenidos audiovisual -plataformas de vídeo streaming, vídeo cast o semejantes- quedan dentro del ámbito de aplicación de la norma.

No obstante, volvemos a repetir, que esta norma únicamente debería ser cumplida por parte de los prestadores de servicios de la sociedad de la información, en aquellos casos en los que emitieran a través de sus plataformas electrónicas contenidos para adultos en formato audiovisual, pero en ningún caso si éstos se encuentran en formato imagen -fotografías, revistas online, etc- y/o textos -relatos eróticos-

A nivel autonómico, sí encontramos algunas referencias normativas en la que se establece regulación específica en relación a la protección de menores en relación a los contenidos emitidos y/o publicados a través de Internet. Tal es el caso del Decreto 25/2007, de 6 de febrero, por el que se establecen medidas para el fomento, la prevención de riesgos y la seguridad en el uso de Internet y las tecnologías de la información y la comunicación (TIC) por parte de las personas menores de edad, de la Comunidad Autónoma de Andalucía en la que se establece expresamente en su artículo 5 b)que se consideran contenidos inapropiados e ilícitos los elementos que sean susceptibles de atentar o que induzcan a atentar contra la dignidad humana, la seguridad y los derechos de protección de las personas menores de edad y, especialmente, en relación con los siguientes – entre otros-:

“b) Los contenidos violentos, degradantes o favorecedores de la corrupción de menores, así como los relativos a la prostitución o la pornografía de personas de cualquier edad”

Ahora bien, este Decreto únicamente es de aplicación a aquellos usuarios de Internet, que residan en Andalucía, por lo que volvemos a encontrarnos con el eterno problema de la Globalidad de Internet y sus servicios asociados, y la localidad de la normativa.

Podemos concluir, por tanto, que a nivel nacional no existe obligación legal expresa de establecer sistemas de control de contenidos en Internet, salvo si éstos son audiovisuales, lo que sin duda alguna no deja de ser asombroso, dada cuenta de la abundante normativa en materia de protección de menores, especialmente en los últimos tiempos, en relación al uso de Internet y sus servicios asociados.

No obstante, no podemos terminar este breve análisis, sin mencionar la referencia expresa que la propia Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, hace en relación a la promoción de la autorregulación de sectores en determinados aspectos concretos, como vía más adecuada para lograr la protección de los usuarios.

Cabe destacar en este sentido, los papeles fundamentales que juegan entidades como Confianza Online y otros sellos de confianza en Internet, que verifican, al menos formalmente, el cumplimiento de la normativa vigente en España.

Artículo publicado originariamente por el autor en Legal Today bajo el título “Protección de menores y contenidos adultos en Internet”.

Fuente de la imagen CNN México.