Derecho a la Intimidad y la Sociedad Red: ¿compatibilidad o fricción?

sociedad_red

Por Nadia A. Ortiz Quezada

Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  un aparato de radio o de televisión, sin embargo, adicional a los aparatos enunciados, el siguiente artículo que se suele encontrar en los hogares de  las diversas geografías mundiales es un aparato de telefonía celular o un teléfono móvil, es decir, un dispositivo que está íntimamente ligado a las TIC´s o lo que conocemos como Tecnologías de la Información y las Comunicaciones.

 Para obtener una perspectiva de las dimensiones de estos versátiles dispositivos de telecomunicación basta señalar, que los mismos albergan una diversidad de aplicaciones y servicios que trascienden  a  una simple conversación  telefónica. Su versatilidad se traduce al envío y recepción de mensajes de texto, imagen, en una sola palabra de “data”; acceso a Internet e incluso, puede señalarse  que pueden  realizarse operaciones financieras de la envergadura de transferencias bancarias.

Nos encontramos ante dispositivos que aunados a la Internet representan las herramientas que mayor incursión y repercusión han  tenido en las economías mundiales, transformando las actividades diarias al hacerlas menos complejas, acortando distancias, reduciendo tiempo en la realización de diversas tareas y facilitando la accesibilidad a la información.

Esta  irrupción  ha generado que nuestras sociedades sean renombradas y unificadas a lo que  se  ha denominado en diversas acepciones como: sociedad de la información, sociedad de la comunicación electrónica, sociedad tecnológica electrónica, aldea global, sociedad teleinformada, entre otras. Formamos parte de un siglo en el que paulatinamente estamos visualizando el nuevo horizonte que se va perfilando, un horizonte en el que  las nuevas tecnologías han adquirido una relevancia fundamental incluso en aquellos territorios más recónditos del globo terráqueo.

Lo trascendental del entorno actual se circunscribe al hecho de que pertenecemos a una sociedad basada en la información y el conocimiento como fuentes de poder, riqueza y significado. Esta información o data representa un mercado que genera ganancias sustanciosas para las grandes compañías dedicadas a la creación de aplicaciones, juegos, música y videos para la sociedad red.  Es un hecho cierto que esta data representa y seguirá representando un buen negocio, el inconveniente de tanto lucro es que las repercusiones negativas de dicha bonanza son experimentadas por las violaciones al entorno privado de los ciudadanos que vivimos en esta sociedad red. Son precisamente las violaciones que se cometen a la vida privada e intimidad de las personas mediante la intermediación de las nuevas tecnologías (TIC´s) el tema que desarrollaremos en este artículo.

  1. Breve referencia a las nuevas tecnologías.

El concepto tecnología abraza los elementos de novedad, avance, y desarrollo, no obstante; al incorporarla en la expresión “nuevas tecnologías” nos encontramos ante un pleonasmo. Sin embargo, esta es la expresión que se ha utilizado y por consiguiente, popularizado para denotar todo lo inherente al mundo de la comunicación y  de la información.

Durante el devenir del hombre sobre la faz de la tierra y  de la subsiguiente  evolución de los seres humanos por las diversas etapas históricas, el hombre para facilitar el cumplimiento de sus obligaciones  rutinarias, ha desarrollado un sin número de aparatos tendentes a contribuir con sus diferentes funciones de forma  rápida, eficiente y  con mayor eficacia. De esta manera, vemos cómo el hombre en un inicio descubrió el fuego como mecanismo para ahuyentar a los animales prehistóricos, luego inventó las armas para defenderse del ataque de éstos, utilizó las pieles de los animales para protegerse del frío. Posteriormente, en épocas más evolucionadas, encontramos el descubrimiento de la electricidad, el teléfono, el telégrafo,  la imprenta, los ordenadores, los satélites, Internet,  teléfonos móviles, entre muchos otros.  En consecuencia, es evidente que la tecnología ha sido un elemento que siempre  ha estado presente en la evolución que el hombre ha tenido a lo largo de la Historia y dicha presencia seguirá manifestándose, puesto que en la actualidad se aprovechan  otras fuentes energéticas con mayor fuerza, como es el caso de  la energía solar y la energía eólica.

 De esta manera podemos puntualizar que  la tecnología no es nueva, lo que ha cambiado es la forma en que se nos  presenta. La tecnología tal como la concebimos  hoy en día ha mutado el concepto de sociedad,  creando una nueva clase de hombre. Un hombre, que no concibe el desarrollo de sus actividades diarias (entiéndase laborales y sociales) sin la mediación de la tecnología.

En un inicio mencionamos las diferentes acepciones con que se ha denominado a la actual sociedad tecnológica – informatizada en la que vivimos, no obstante, todas estas acepciones deben ser relegadas a  un segundo plano, y  reemplazadas por la de sociedad  red[1], puesto que  todas las sociedades conocidas se han basado en la información y el conocimiento como fuentes de poder, riqueza y significado. La información en sí misma no tiene mucho valor, sin el conocimiento para recombinarla con una finalidad.

Por consiguiente, si la información y el conocimiento son en todas las sociedades factores fundamentales en la adquisición  del poder y la riqueza, es absurdo y engañoso denominar nuestra sociedad[2] como sociedad del conocimiento o de la información.

 En consecuencia, nos encontramos ante una sociedad caracterizada por las novedosas técnicas de comunicación y el  flujo constante  de información. Una de las particularidades de esta sociedad informatizada es que su  materia prima  es la información.  Data que es expuesta de forma llamativa, puesto que para su presentación  se conjugan los sonidos, las imágenes y los colores en compenetración con  la  interacción entre el usuario y  el ordenador.

En cuanto a su concepto, las nuevas tecnologías o la sociedad de la información han sido descritas como un nuevo modelo de organización industrial, cultural y social caracterizado por el acercamiento de las personas a la información a través de las  nuevas tecnologías de la comunicación[3]. Incluso, el ingreso en dicha sociedad ha sido considerado como un proceso desestabilizador en un mayor o menor nivel. Esta transformación se ha hecho sentir en todos los países por las repercusiones económicas que tendría el ignorar  un acontecimiento de esta magnitud.

Consideramos que esta popular y conocida “sociedad de la información” o en todo caso  “sociedad red” es ante todo un cambio, una transformación, una metamorfosis en el sistema tradicional de convivencia que ha mantenido el hombre, puesto que con su aparición,  la humanidad ha tenido que modificar y adaptar su estilo de vida a las nuevas situaciones que trajo consigo el surgimiento de este nuevo modelo de sociedad.

Lo que es innegable es que todo el desarrollo de las tecnologías de la información es concebido como el hito que marcará el impulso y  determinará el crecimiento económico en el devenir del tiempo[4]. Incluso Bill Gates ha manifestado que Internet abrirá el camino para lograr el tan anhelado capitalismo perfecto, en donde sólo  subsistirán aquellas empresas que sean competitivas[5].  Por otro lado, este autor no se circunscribe únicamente al aspecto mercantilista de la red virtual, sino que resalta una de sus maravillas; la cual es la fácil adquisición de la igualdad virtual[6] con relación a la igualdad obtenida en el mundo real. Por mediación de esta igualdad virtual algunos de los problemas sociológicos de la sociedad actual podrán encontrar solución. No obstante, aun cuando la red no erradique las barreras de los perjuicios y de las desigualdades, cuenta con un gran potencial capaz de influir y mutar diversos comportamientos sociales[7].

  1. Incursión de las nuevas tecnologías en el entorno privado de las personas.

Los avances que han traído las TIC´s son incuestionables e inmesurables, ya que es evidente cómo han facilitado las comunicaciones al  eliminar obstáculos como el tiempo y el espacio. Igualmente, nos encontramos con una infinidad de información accesible en la Red, sin dejar de mencionar la cantidad de sitios web que contribuyen a la formación académica y cultural de las personas. Sin embargo, así como ha contribuido en múltiples aspectos también han sido y siguen siendo utilizadas para la comisión de ilícitos. Es destacable lo apuntado por  Carrascosa López, con relación a las TIC´s, específicamente  sobre Internet; ya que puede ser “un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipo de bienes jurídicos básicos, como son: la intimidad, la imagen, la dignidad y el honor de las personas; la libertad sexual, al permitir fomentar la pornografía entre menores; la propiedad intelectual e industrial, el mercado y los consumidores- puede contribuir a la distribución ilícita, piratería de programas-; la seguridad nacional y el orden público – en cuanto puede contribuir a facilitar atentados y desordenes públicos, e incluso actividades terroristas[8]”.

En consonancia con la citada opinión, se encuentra la de Martín Peidro, que  señala que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores; el derecho al honor, a la intimidad personal y familiar y a la propia imagen; la dignidad humana; o los derechos de propiedad intelectual.

Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías[9]”.

Las TIC´ s han traído grandiosas transformaciones; pero también han aportado novedosas formas de transgredir la ley, no contempladas por los ordenamientos jurídicos. En ese sentido, la protección de datos personales a través de Internet es un tema muy delicado y meticuloso porque muchos de los cibernautas desconocen que una sencilla visita a una página web[10] puede facilitar suficientes elementos para elaborar un perfil sobre sus gustos sin que esta persona haya consentido dicha actuación. O incluso, que aquellos datos que facilita de buena fe para acceder a una página web pueden ser obtenidos o interceptados  por terceros  que harán uso  de sus datos sin contar con su consentimiento. Ha sido tal el impacto y la influencia de las TIC´ s, que  nos encontramos ante una sociedad informatizada, comparada a la descrita por Zamiatin en Nosotros[11], Orwell[12] en 1984 o por Huxley[13] en su Mundo Feliz.

Los niveles de control que se ejercen por medio de las TIC´s han sido objeto de cuestionamiento, puesto que se rebasan los límites fijados por la ley para una convivencia pacífica[14].  En virtud de esta situación y de que la Red es un ámbito sin un control  estatal específico, autores como  Dávara  Rodríguez[15] han abogado por que  en el  uso de éstas se profundice en el establecimiento de principios éticos y de defensa de los derechos elementales del hombre. Es loable la aportación que hace este autor toda vez  que propugna por la utilización de las TIC´s en aras de lograr un humanismo tecnológico, es decir,  alcanzar la tan anhelada justicia social mediante la utilización de los adelantos tecnológicos en beneficio de la humanidad.

Es menester que  la regulación[16] de las TIC´s  no sólo se limite al ámbito legal, sino que se conjuguen otros elementos que coadyuven[17] a lograr  una mejor tutela de las mismas.

Debe considerarse el establecimiento de los principios éticos[18] como uno de los medios más efectivos de controlar las TiC´s, debido a que como han denotado los últimos tiempos, la intervención de las TIC´s en la vida del hombre cada vez es más profunda, llegando a niveles hasta el momento insospechados y eso que posiblemente apenas estemos viendo  el inicio de sus profundas extremidades[19].

  1. La intimidad en la actualidad: el derecho a la autodetrminación informativa.

Se ha venido sosteniendo que no existe un concepto unívoco de intimidad, de hecho podemos manifestar que ésta, es una característica que ha rodeado y seguirá rodeando al  término en cuestión. El concepto de intimidad ha cambiando conforme las necesidades humanas se han ido presentando en el contexto social a lo largo de la historia. De esta manera, al ser un concepto que no admite encuadramientos permanentes, debemos estar atentos a sus continuos cambios[20]; puesto que  cada individuo tiene  una percepción de lo que para sí incluye la intimidad, constituyéndose en un concepto que varía de una persona a otra. Esta variabilidad del concepto dependerá de factores económicos (sociedades en las cuales impere un sistema económico capitalista tendrán una visión diferente de ciudadanos que  vivan bajo un régimen comunista[21]), sociales (una familia o personas con un status económico alto demandarán mayor intimidad que personas cuyos ingresos no sean  elevados), culturales (en la actualidad existen países  en los cuales  persisten agrupaciones indígenas[22] alejadas de los centros urbanos cuya convivencia diaria no permite un grado de intimidad elevado), políticos (diariamente los gobiernos demandan más información por parte de los ciudadanos para la mejor realización de sus funciones, pero a  su vez  éstos se muestran reacios a  dejar en manos del Estado y de terceras instituciones información concerniente a su esfera privada, con la finalidad de salvaguardar un mínimo de espacio para su desarrollo personal y familiar).

Aunado a los hechos mencionados, existen otros sucesos que también influyeron en el contenido actual del derecho a la intimidad son los actos terroristas del 11 de septiembre[23], 11 de marzo[24] y 7 de julio[25]. Al cometerse dichos actos, determinadas informaciones[26] han adquirido un gran valor para los Estados[27].

La información representa poder[28] y control[29]. Tras los hechos terroristas mencionados, la información es poder en forma de seguridad[30].  Debido a esta relación de control y poder que ejerce la información  entre él que la posee, maneja y conoce,  es que la misma tuvo que ser objeto de regulación a través de las diversas constituciones del mundo[31].

 A todo lo expuesto, debe sumarse que la violación del derecho a la intimidad reviste de gran relevancia, debido a las repercusiones que dicha violación, se puedan generar.  En ese sentido, transgredir un derecho  como  el derecho a la intimidad, puede causar un efecto dominó equiparable a las ondas  que produce una piedra al ser arrojada a un lago, puesto que conllevaría la violación de otros derechos[32] de análoga naturaleza, como  por ejemplo, el  derecho  a la libertad de expresión, a la libertad de religión, a la libertad sindical, de cátedra, entre otros.

La sociedad en la que vivimos se caracteriza, como acota Pérez Luño[33], por la omnipresencia de las TIC´s en todos los aspectos de la vida individual y colectiva. Esta omnipresencia en conjunción con la telemática ha hecho posible que muchos aspectos de nuestra vida privada queden en manos de terceras personas que desconocemos. Por ejemplo, información relativa a nuestra edad, sexo, profesión, salud; pueden caer en manos de compañías aseguradoras o de empresas, las cuales al acceder a una base de datos con esta información pueden vulnerar nuestros derechos como el de acceder a una póliza de seguros de vida, considerando  y evaluando nuestros padecimientos físicos o incluso, ser discriminados en el proceso de selección de personal para una compañía. En virtud, de situaciones como las descritas y previendo que la manipulación de información personal  alcance niveles insospechados se regula la disposición  de  datos personales mediante el derecho a la autodeterminación informativa o libertad informática.

Sin lugar a dudas, el nacimiento de este derecho surge como una necesidad del hombre por proteger  su vida privada.  Por consiguiente, la génesis[34] del derecho se ampara bajo  el derecho a la intimidad. Mucho se ha discutido en la doctrina si la autodeterminación informativa constituye o no[35] un nuevo derecho. Ante este atisbo por parte de la literatura jurídica, nos parece oportuno manifestar que la autodeterminación informativa se erige como un nuevo derecho[36] cuyo nacimiento se sustenta en el raudo, conmocionado y abusivo uso de la información personal por parte de extraños o terceras personas. Es el  bastión de lucha otorgado a los ciudadanos para detentar y exigir un uso controlado de su información[37]. Baste como prueba de lo acotado, que la autodeterminación informativa es

aquel derecho que tienen las personas a decidir por sí mismas cuándo y dentro de qué límites dan a conocer secretos inherentes a su propia vida[38].

A su vez, Pérez Luño[39] ha situado  la protección  de datos de carácter personal como parte de  una tercera[40] generación de derechos humanos. Por consiguiente, la protección del derecho a la intimidad específicamente de los datos de carácter personal obedece a que es necesario tener ciertos límites que salvaguarden un sector  de la vida personal de los individuos, ya que la otra parte le corresponderá al propio ciudadano como persona responsable de controlar la información que  revela. Una parte de dicha protección  la establecen las leyes al imponer ciertos linderos, no obstante debido a que los medios utilizados actualmente son extremadamente sofisticados, cada vez se hace más difícil[41] controlar la información que nos pertenece.

El reconocimiento de este nuevo derecho no se limita únicamente al ámbito doctrinario,  sino que también las leyes y la jurisprudencia de los diversos países han reconocido su existencia, obligadas por  el avance de las nuevas tecnologías[42]. Este reconocimiento se debió a la versatilidad de los medios tecnológicos empleados por el hombre en la actualidad, ya que hacen posible que la intimidad de una persona se encuentre alojada[43] en el disco duro o memoria de cualquier ordenador o aparato de última generación, siendo accesible a cualquiera que logre ingresar en ellos[44]. El acceso a dicha información repercute en una lesión del derecho a la intimidad.

El concepto clásico de intimidad propuesto por el juez Cooley (to be let alone) en la actualidad  ha mutado al encontrarse la intimidad de las personas concebidas en el disco duro de un ordenador, en las tarjetas SIM de los móviles o en los chips de las últimas novedades tecnológicas. Lo cierto es que aun cuando su ubicación  se ha alterado, el derecho a la intimidad continúa siendo una de las posesiones más apreciadas por el ser humano. En el lugar que se encuentre situada, se haya albergada la singularidad de las personas, por lo que al cambiar los medios en los que se encuentra contenida, deberá existir por parte de su titular, mayor grado de conciencia, responsabilidad, previsión en la custodia, manejo, cesión y  posesión de los aparatos tecnológicos que utiliza en la sociedad de  la información. Es necesario adoptar estas precauciones porque estamos viviendo en una sociedad informatizada y aún cuando nuestra intención sea mantenernos al margen de su manejo ella sí se relaciona con nosotros. De manera que como acota Castells[45], “mientras queramos seguir viviendo en sociedad, en este tiempo y en este lugar, tendremos que tratar con la sociedad red porque estamos viviendo en la Galaxia Internet”.

  1. Lesión de la intimidad a través de las nuevas tecnologías.

Diariamente el número de usuarios de la Red va incrementándose, por lo que su influencia es incuestionable, de ahí la relevancia en el uso de las TIC´S que están  interviniendo en el desenvolvimiento y organización de todas las actividades humanas de naturaleza social, económica, laboral, cultural, académica, entre otras. Incluso, se ha llegado a manifestar, que de no incorporarnos a la modalidad  que está teniendo lugar en  el mundo actual, estamos expuestos a sufrir una nueva forma de rechazo o discriminación[46].  Sin embargo, los medios tradicionales en los que se desenvolvían las actividades habituales cada vez se van tecnificando más y por consiguiente, hacen uso de las sofisticadas herramientas del mundo virtual[47] lo que nos obliga a adaptarnos a los sistemas que nos imponen[48]. Actitud que acatamos en ese afán de no quedarnos rezagados ante las nuevas exigencias que marcan los tiempos actuales. Pero al responder a las demandas del mundo globalizado, se generan una serie de peligros[49] para los ciudadanos-usuarios de la aldea global de la información.

No obstante, es en el plano virtual donde más desconfianza existe por parte de los  usuarios[50].  Inseguridad que se debe en parte a la complejidad[51] con que muchas personas visualizan el servicio o componente multimedial de la telaraña mundial o www.  Este servicio funciona a través de un modelo cliente-servidor, en donde los clientes son los ordenadores de los usuarios, los cuales envían peticiones[52] a otros ordenadores que constituyen los servidores. De esta manera, los servidores web están compuestos por páginas web, que contienen información de diversa índole. Dichas páginas webs requieren para su elaboración del lenguaje HTML, el cual permite incorporar a la información desplegada sonido, imágenes, video e hipertexto[53]. Para acceder y visualizar estas páginas webs, los usuarios necesitan de un ordenador que cuente con un programa navegador; el cual les permitirá  navegar de una página web a otra  de manera ilimitada. Ciertamente, el navegar por la Red representa una actividad muy interesante y entretenida, pero este proceso de descubrimiento conlleva una serie de peligros para las personas que emprenden su viaje por la telaraña virtual, ya que su vida privada e incluso su intimidad, pueden verse lesionadas con el uso  de las TIC´S.

Estas situaciones de riesgo son responsabilidad de quienes participan en el mundo on- line, sin embargo, al tratarse de un entorno complejo, en él tienen lugar múltiples intervenciones como por ejemplo, la de los servidores de páginas web, proveedores de acceso a Internet, administradores de páginas web, editores de programas para Internet, entre otros. Por ello, se hace necesario describir en qué consiste su participación en  Internet[54].

  • Operadores de redes de telecomunicaciones. Usualmente, este sector está constituido por los operadores o compañías de telefonía, quienes valiéndose de la estructura existente para prestar sus servicios, utilizan a su vez las mismas redes para establecer la interconexión a Internet. Los operadores de redes de telecomunicaciones se constituyen en el soporte físico sobre el que se fundamenta la conexión de los diferentes equipos que  componen
  • Proveedores de acceso a Internet. Son quienes facilitan al usuario la dirección IP que hará posible su proceso de navegación por la Red.
  • Editores de programas para Internet. El mundo de la world wide web requiere para su operación de la utilización de programas, tanto de parte del usuario-navegante, que requiere de un software de comunicaciones (browser) o programa de navegación en su ordenador, como de quienes elaboran las páginas webs y todos los servicios que en ellas se ofrecen. Estos últimos requieren de software o programas para: el correo electrónico, buscadores de información, foros de discusión,
  • Servidores de páginas web. Son los agentes responsables de determinar sobre diversos aspectos de la página web, por ejemplo, determinan el contenido, los servicios que ofrecen y las políticas a seguir para el respeto de la vida privada de las personas que visiten sus páginas o sitios web.  En síntesis, serán los servidores de páginas webs quienes determinen todo lo inherente al tratamiento de datos de carácter personal que se capten en su página web.
  • Administradores de páginas webs. Son  compañías contratadas por los  servidores de páginas webs para que se encarguen de ejecutar el tratamiento de la información captada en sus páginas webs.

De lo expuesto hasta el momento, podemos inferir que la constante mutación en el ritmo de vida actual ha generado que las empresas, asociaciones y demás entes dedicados a la práctica mercantil consideren a la información como la materia prima primordial que  hará denotar su preponderancia sobre sus competidoras, por lo que su posesión y conocimiento constituye una herramienta que en la actualidad coadyuva a elaborar políticas de atención al cliente más personalizadas, las cuales se evidencian en el trato familiar que recibirá el navegante durante la duración de sus intrincados recorridos por Internet.

Seguidamente abordaremos las diferentes modalidades a través del cuales se captura la información personal de los cibernautas a través de la Internet.

4.1.Los cookies.

Usualmente, la violación de la intimidad se suele realizar al transgredirse la correspondencia, el domicilio, las  llamadas telefónicas, los documentos personales, etc., pero con las TIC´s dicha irrupción se concreta cuando se crean los bancos de datos a partir de la información obtenida  en los procesos de navegación. Es habitual, que durante la navegación por las páginas webs se les solicite una diversidad de datos personales, los cuales permitirán hacer uso de los servicios ofrecidos por el  web site que visita, o incluso, durante la navegación por Internet, se instalen ficheros en su  ordenador que recopilarán información  sin su autorización.

Lo delicado de la entrega de  datos es que éstos son de lo más variado y revelador de la vida privada de las personas[55]. Precisamente, por ser reveladores las personas que navegan por la Red deben preocuparse del destino que se les dará, ya que basándose en ellos se puede confeccionar una prospección comercial personalizada, pueden elaborarse  perfiles de sus gustos y preferencias. Incluso, se puede vender dicha información a otras compañías que estén a la búsqueda y captura de nuevos clientes. Todas las actividades descritas pueden realizarse a través de la utilización  de los cookies, datos de conexión[56], sniffers[57], phishing[58], entre otros.

En este apartado abordaremos los aspectos más relevantes en el tema de los cookies, no obstante, debemos mencionar que  el  perfil de los consumidores puede ser confeccionado por los datos que poseen los proveedores de acceso a Internet en conjunción  con los que recopilan durante el proceso de navegación de sus clientes. Este punto que dejamos apuntado, será objeto de desarrollo posteriormente.

  • Concepto de cookies.

A los cookies se les ha definido como pequeños ficheros que se generan a través de las instrucciones que los servidores web envían a los programas navegadores y que se guardan en un directorio específico del ordenador del usuario[59]. Otros, han señalado que los “cookies”, “galletas” o “cocas” son pequeños ficheros de texto que permiten el almacenamiento y recuperación de  datos en el ordenador del cliente[60].

Lo cierto es que los cookies son archivos que se guardan o almacenan en el disco duro o en la memoria del ordenador (dependiendo de su modalidad), mientras realizamos visitas a páginas webs. Dicho almacenamiento se efectúa con la finalidad de que la información recopilada sea utilizada, tanto para la confección de registros, como para el seguimiento de las actividades que los usuarios realizan durante los períodos de navegación[61].

Sobre  este tema debemos aclarar algunos puntos. En primer lugar,  los datos captados por los cookies siempre estarán vinculados tanto a un sitio web específico, como a un programa navegador determinado, es decir, que la personalización de un sitio web  podrá visualizarse siempre y cuando se utilice el mismo computador y en consecuencia, el mismo  programa de navegación. De no presentarse estas dos circunstancias, el usuario no apreciará  la personalización del site  que  anteriormente  había sido visitado.

 En  segundo lugar,  se cuestiona la cantidad y la calidad de información que es captada por estos ficheros.  Lo cierto es que únicamente la información capturada y archivada será aquella para la cual se configuró  la aplicación (cookie) creada por el servidor web.  De ahí, que entre la información que puede ser objeto de captación se encuentre[62]: información personal, datos que indiquen los bienes adquiridos por el usuario durante su última visita al sitio web, la fecha  y hora en que dicha venta se concretó, entre otros.

 El tercer punto a mencionar, guarda mucha vinculación con el punto previamente enunciado, puesto que para la captación de determinada información dependerá del  cookie que para el efecto se utilice.  En consecuencia, existen dos clases de “cookies o galletas”.  Una primera clase, a la que  denominaremos “temporales” que  existen exclusivamente en la memoria del ordenador por lo que al finalizar la navegación por Internet, desaparecen[63].  Una segunda categoría de cookies son los denominados“remotos”, los cuales son incorporados a las páginas webs más visitadas por los usuarios, a través de mensajes publicitarios. Estos mensajes publicitarios o banners son confeccionados por empresas de marketing, las cuales posteriormente recuperan la información recopilada por los cookies para ser analizada. Contrario a los cookies temporales, los segundos se guardan en el disco duro del ordenador[64]. del usuario.  A partir de  esta segunda modalidad de cookies, que se confeccionan los perfiles o clasificación de usuarios[65], ya que éste desconoce que el simple proceso de navegación por diversas  páginas webs  va dejando un  “rastro o huella  electrónico” o que posibilita la utilización de las “redes de seguimiento” que denotan  ciertos aspectos de su personalidad. Todo ello ocurre sin que el usuario tenga conocimiento de la captación que se está haciendo de su información personal, puesto que los mecanismos utilizados escapan al carácter sensorial humano[66]. Incluso, merece la pena acotar que no se requieren  largas estancias de tiempo en la visita de una página web, sólo  unos breves instantes de permanencia son suficientes[67] para captar la información  codiciada por estas empresas de marketing. La Agencia Española de Protección de Datos ha informado de la finalidad en la recopilación de dicha información, puesto que ha manifestado que el almacenamiento  de  la información recopilada es utilizada para diversos fines. Entre los propósitos para los cuales se utiliza esta información se encuentra: la confección de registros, el seguimiento de las actividades de los usuarios durante los períodos de navegación, la captación de la dirección IP del ordenador desde el que se navega, el almacenamiento de  las direcciones de las páginas webs visitadas, entre otras[68].

Es de suma relevancia esta información[69] para las empresas de cibermarketing, debido a que todos somos  potenciales consumidores de bienes y servicios.

Al conocer cuales son nuestras preferencias utilizan dicha información para elaborar perfiles de consumidores; que a su vez serán utilizados para confeccionar anuncios publicitarios de manera  selectiva y efectiva.

En cuarto lugar, la utilización de los cookies, ha estado rodeada de cierta polémica, debido a que con dicha actuación se vulnera tanto el derecho  a la protección de datos de carácter personal, como el derecho a la vida privada y por consiguiente, el derecho a la intimidad de las personas.

4.2.  Elaboración de perfiles y difusión  de los datos recolectados en Internet.

Vivimos en una economía de la información en la que la última tendencia es que el comercio electrónico aumente diariamente, no obstante esta práctica a la vez que representa enormes beneficios para las empresas[70], repercute en una serie de peligros[71]  para los participantes de esta modalidad de contratación.

  • Formas de recopilación de datos.

Desde que surgió el comercio electrónico se han hecho ingentes esfuerzos por dotar a esta modalidad mercantil de un ambiente de confianza y seguridad como manera de promover e impulsar al máximo  su estabilidad y consagración como una forma fiable de contratar[72].

Sin embargo, pese a estos esfuerzos los usuarios no se terminan de convencer y se muestran reacios  a  realizar una transacción  por estos medios, debido entre otras cosas por al recelo de entregar sus datos personales. Este temor no es infundado, ya que es una práctica  habitual entre las empresas dedicadas al e-commerce solicitarles a los usuarios una serie de datos que no se precisan para realizar la compra electrónica.  En la praxis este es un comportamiento habitual  realizado por las empresas con sitios webs habilitados para realizar contrataciones electrónicas en ese afán de obtener más detalles sobre sus compradores, a la vez que concretan una transacción on-line.

Ante esta situación los  usuarios no son conscientes o no han medido la magnitud de tales prácticas en perjuicio de su persona, de hecho se ha señalado que existen innumerables bases de datos con informaciones concernientes a nosotros y que obviamente desconocemos o ignoramos[73].

Internet es la utopía del mundo real, ha sido catalogada como un fenómeno cultural  mundial[74].  Sin embargo, este fenómeno cultural lleva implícitos una serie  de peligros y trampas que amenazan el derecho a la intimidad de sus navegantes.  En este cibermundo la materia prima es la información, de aquí deviene que todos vayan a la búsqueda del bien  más preciado por los internautas.  De esta forma, las  compañías y los ISP van recopilando  información personal, puesto que a partir de dichas informaciones se elaboran los perfiles comerciales de los  usuarios.  Más que perfiles comerciales tendríamos que  señalar, sin temor a equivocarnos, que se elaboran esculturas virtuales que denotan aspectos específicos  de nuestra personalidad.  Baste como prueba de lo que decimos,  la existencia de compañías en la Red que se valen de terceras  empresas de medición[75] para realizar un repertorio de los diversos comportamientos[76] que realizan los visitantes de sus sitios web. Obviamente que  Internet pone a disposición  de las empresas una serie  de instrumentos e informaciones que por los medios en los cuales se desenvolvía el negocio tradicionalmente, les sería muy complicado obtener. Con todos los datos recaudados  por las empresas en la web es posible confeccionar ofertas llamativas las cuales resultarán interesantes para cada uno de  sus clientes en función de la información que se dispone de ellos. Es decir, basándose en las bases de datos sobre los comportamientos en línea, las empresas pueden actuar de manera directa con cada cliente o ejecutar lo que en el mundo publicitario se conoce como  Marketing one-to-one[77].

Con igual intención actúan los ISP, ya que estos recaudan información inherente a la duración de la conexión, temas de interés, gustos, preferencias, tendencias, URL que visitan sus clientes. Sin embargo, en este último caso, los ISP conocen la identidad de la persona cuyos datos están siendo recolectados, al contrario de lo que ocurre cuando las empresas son quienes recopilan  dichos datos, aunque cuando se yuxtaponen las bases de datos se puede obtener la identidad de la persona cuyos datos han sido tratados. Toda esta información desembocará en la elaboración  de perfiles más o menos exactos del usuario a quien pertenecen, dependiendo de la calidad y cantidad de la información que se recopile[78]. En efecto, en la mayoría de las ocasiones, quienes elaboran perfiles de usuarios se decantan por realizar perfiles muy completos. Verbigracia de lo que manifestamos, es el renombrado caso del ISP Geocities[79].

Lo alarmante en la elaboración de estas bases de datos, reveladoras de aspectos sensibles o delicados[80] en algunos casos, es que se desconoce con qué fines se confeccionan y lo más preocupante, se desconoce el destino que se les dará. Estamos experimentando incipientemente la incursión de Internet en el mundo actual[81], sin exagerar los internautas y  los gobiernos deben darle la relevancia que merece este asunto y tomar  las medidas oportunas.

  1. Derechos de los ciudadanos en materia de protección de datos.

El hombre  al  interactuar en una colectividad social, no es inmune al tratamiento de sus datos personales por terceras personas ajenas a su entorno, de ahí que requiera -al no  poder ejercitar un arbitrio absoluto y vasto sobre su información personal- valerse de otros instrumentos que le permitan asegurar que sus datos personales, independientemente del “beneficio social” que se persiga;  sean tratados respetando unos límites, de manera que no se violente el contenido de  sus derechos fundamentales.

Para ello se hace necesario precisar los principios generalizados aplicables a la materia de protección de datos de carácter personal  que son comunes a las legislaciones de los diferentes países que han desarrollado sus regulaciones en estos temas.

  • Principio de lealtad y legalidad: únicamente será válida la recolección de datos a través de medios legales, sin que medie fraude, engaño o deslealtad.  A tenor de lo antes expuesto, para recabar datos personales el afectado debe estar informado y ser consciente de la información que está facilitando. No obstante, para lograr este nivel de información en el afectado, se requiere que quien recopile los datos coadyuve en dicha labor. El cumplimiento de este principio depende del recopilador de los datos, de ahí que sea considerado como un principio controvertido[82] en el estudio del tratamiento de datos de carácter personal,  y  su no cumplimiento implica que todo el proceso de tratamiento de datos pueda ser tachado de ilegal.
  • Principio de finalidad: previo a la realización de una labor de recolección de datos personales deben especificarse los  propósitos para los cuales se solicitan los datos. Dichos propósitos deben ser diáfanos y contemplados dentro del marco de la ley.
  • Principio de adecuación, pertinencia y de no exceso: este principio va concatenado con el anterior, en virtud de que los datos  obtenidos deben estar vinculados con el fin  establecido en el momento de crearse el fichero de datos.  Por consiguiente, no pueden recolectarse datos diferentes a los necesarios para ejecutar el tratamiento indicado al interesado. La utilización de estos tres conceptos (adecuados, pertinentes y  no excesivos) ha sido catalogado por un sector de la literatura jurídica[83] como poco preciso, sin embargo, pese a ello,  se intenta encontrar un equilibrio que justifique  el tratamiento de datos de acuerdo con sus finalidades. A este principio se le ha denominado de equilibrio o de proporcionalidad[84].
  • Principio de exactitud: Este principio conlleva una actuación positiva y una negativa y ambas son obligación del o de los  responsables del tratamiento.  La actuación positiva está representada por la actualización de los datos. Lo que implica que la actualización  debe efectuarse  constantemente, es decir los datos deben ser correctos  en el instante en que se acceda a ellos. Por otro lado, la  actuación negativa es la supresión o rectificación de aquellos datos que sean inexactos o incompletos con relación a las finalidades para las que fueron  recolectados o para las que fueron  tratados posteriormente.
  • Principio de conservación adecuada: los datos recolectados no pueden conservarse por períodos indeterminados de tiempo. De ahí que  sobre este tema disponga la Directiva 95/46/CE la intervención del Estado como manera de facilitar las garantías necesarias para aquellos datos personales conservados por períodos más extensos de los aludidos cuando se traten de fines históricos, estadísticos o científicos.

Precisar los principios aplicables a la protección de datos es un componente trascendental de esta materia, considerando que se trata de un compendio de deberes, y compromisos  a cumplir por quienes participan en todo el engranaje  para la ejecución del tratamiento de datos de carácter personal. El conocimiento y buen manejo de los principios es de tal relevancia, que en la literatura jurídica[85], constituye uno de los elementos básicos sobre los cuales se erige la Teoría General sobre Protección de Datos, razón por la cual su correcta delimitación, en conjunción con los derechos y el procedimiento aplicable a esta materia, proporcionan la base de conocimiento en el  estudio de protección de datos de carácter personal.

Hemos abordado brevemente un tema de mucha trascendencia, quedando diversos aspectos por desarrollar. Sin embargo, pese a lo sucinto de las ideas expuestas queremos finalizar señalando que en los países latinoamericanos es escasa la relevancia que se le ha dotado  al tema de la protección de datos de carácter personal   su relación con las TIC´s. Panorama diferente es el que presenta el entorno europeo, en el cual no solo existe una vasta trayectoria  de protección a nivel de la creación de normativas, sino también en torno a la emisión de pronunciamientos  jurisprudenciales. Lo cierto es que debe reforzarse la educación de   nuestras sociedades latinoamericanas en lo concerniente a la protección de sus datos de carácter personal. Debemos de crear conciencia con respecto a que la información personal debe ser controlada por sus titulares toda vez que en esa misma medida podrán limitar relativamente las incursiones no deseadas por terceras personas en su amito privado e íntimo. Es muy importante tener presente que una vez que la información personal sale de nuestras manos se desconoce su destino, su  uso;  los controles que podamos ejercer ocurrido este hecho son mínimos, de ahí la importancia de saber qué información entregamos, a quien la entregamos, dónde la entregamos, con qué condiciones la entregamos y los derechos que nos asisten para defender nuestra libertad informática o autodeterminación informativa en esta era tan informatizada.

[1] Terminología acuñada por M. Castells y que se justifica en el sentido de que la información y el conocimiento son  elementos esenciales en la economía y en la sociedad en general. Aun cuando estos componentes sean esenciales en cualquier economía y sociedad, no son los elementos absolutos y específicos en  nuestra  modalidad de sociedad. Según Castells, sobre un nuevo paradigma tecnológico conocido como informacionalismo ha surgido una nueva organización social, que se erige  sobre tecnologías electrónicas de la comunicación o redes de poder. De ahí que,  la diferencia radique en la tecnología, en la estructura social en red, y en el conjunto de relaciones implicadas  en la lógica en red. Finalmente, puntualiza señalando que el concepto de sociedad de la información o del conocimiento es sencillamente una extrapolación  tecnológica de la sociedad industrial, habitualmente identificada  con la cultura occidental de modernización. El concepto de sociedad red cambia el énfasis a la transformación organizativa y a la aparición de una estructura social globalmente interdependiente, con sus procesos de dominación y contra-dominación. Por lo que coadyuva a definir los términos del dilema fundamental de nuestro mundo: el dominio de los programas de una red global de poder o, en su lugar, la emergencia de una red de culturas interactivas, unificadas por la creencia común en el valor de uso de compartir. Castells, Manuel, La sociedad red: una visión global,  Alianza Editorial, Madrid, 2006, p. 71-73.

[2] Lo que en  realidad queremos decir y  lo que siempre ha querido decir Castells es que  nuestra sociedad se caracteriza por el poder inherente a la tecnología de la información, la esencia de un nuevo paradigma denominado como informacionalismo.  Este  presupone  al industrialismo, ya que la energía y sus tecnologías asociadas son todavía un componente esencial de todos los procesos. El informacionalismo es un paradigma tecnológico basado  en el aumento de la capacidad del procesamiento de la información y la comunicación humanas, hecho posible por la revolución de la microelectrónica, el software y la ingeniería genética. Ibid, p.  31-32, 34.

[3] Las tecnologías de la información y las comunicaciones son “aquellas que permiten la adquisición, almacenamiento, procesamiento y comunicación de datos en informaciones –textos, voz, imágenes, etc- contenidos en señales de naturaleza acústica, electromagnética u ópticas.” Pérez  Martínez, Jorge, “Las tecnologías de la información y las comunicaciones en la sociedad global de la información”, Tecnología y sociedad en el nuevo siglo, II Foro sobre Tendencias Sociales, Editorial Sistema, Madrid, 1998, p. 615.

[4] Villar Uribarri, José Manuel, “Firma electrónica y seguridad jurídica en Internet”, Revista Informática y Derecho, N° 33, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 2000,  p. 132.

[5] GATES, Bill, Camino al Futuro, Editorial McGraw  Hill, 2ª. ed., Madrid, 1997, p. 296.

[6] Igualdad virtual que es cuestionable, ya que únicamente alcanzarían dicho estado de bienestar aquellas personas que tengan acceso a un ordenador y su respectiva conexión a Internet. Tengamos presente que en la actualidad las personas que tienen facilidades para acceder a Internet son los ciudadanos de los países desarrollados, mientras que los ciudadanos pertenecientes a países en vías de desarrollo no figuran en la lista de los 5 países con mayor  tasa de penetración de usuarios de Internet en la población total. Encabezando dicha lista están los siguientes países (Reino Unido con un 82.5,% , Corea del Sur con un 81,1% seguidamente Alemania con un 79.1%, Japón con un 78, 2%  y Estados Unidos de Norteamérica con un 76, 3%. Vid. Leopoldo, Carlos. Los 20 países con más usuarios y con más penetración de Internet. http://techtastico.com/post/los-20-paises-con-mas-usuarios-de-internet-y-con-mas-penetracion/  [30 de octubre de 2010].

[7] Se han escrito infinidad de obras teniendo como eje central las repercusiones e incidencias  inmensurables que tendrá  la actual sociedad  informatizada en el comportamiento social. Gubern, Román, El simio informatizado, Fundesco, Madrid, 1987, p. 207-ss. Algunas han resaltado cómo las nuevas tecnologías han incidido y transformado los procesos de producción de las empresas. Toffler, Alvin, El cambio del poder, Editorial Plaza Janés, S. L., 3ª ed., Barcelona, 1991, p. 113-120, 143-145, 160-161, 490-491. Naisbitt, John, Macrotendencias: diez nuevas orientaciones que están transformando nuestras vidas, Editorial Mitre, Barcelona, 1983, p. 19-23. Entre las predicciones vaticinadas sobre esta nueva sociedad informatizada se ha indicado que “en lugar de evolucionar hacia una enorme biblioteca de Alejandría, el mundo se ha convertido, en un ordenador, un cerebro electrónico, exactamente como un relato de ciencia- ficción para niños”. McLuhan,  Marshall, La Galaxia  Gutemberg, Circulo de Lectores, 1ª ed, Barcelona, 1998, 51, p. 202, 215-216, 227-228. Incluso, autores más vanguardistas han planteado el matrimonio entre la física y la informática, simbiosis que se ha denominado Nanotecnología situando sus primeras operaciones hacia el año 2020. Las primeras creaciones de esta nanotecnología serán los nanomotores artificiales, los nanotubos, captores microscópicos que se podrán introducir en la sangre para medir permanentemente los datos, después los nanoordenadores y posteriormente los autorreproductores, es decir, máquinas capaces de clonarse ellas mismas. Ante esta unión de la informática con la física, se han previsto unos cambios de vértigo a nivel económico, social y político ya que cualquier objeto se hallará reducido por las invenciones aludidas a un conjunto de informaciones y de átomos simples y gratuitos. Finalmente, prevén que la nanotecnología terminará convergiendo con la clonación de lo vivo. Attali, Jacques, Diccionario del siglo XXI, Editorial Paidós, Barcelona, 1999, p. 236.

[8] Carrascosa López, Valentín, “Es necesaria una legislación  mundial para Internet”, Revista Informática y Derecho, N° 27, 28-29, II Jornadas Internacionales sobre el Delito Cibernético, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 1998, p. 164. Con relación a la propiedad intelectual ha de mencionarse que entre los países con mayor incidencia en la comisión de este ilícito esta España según se desprende del Informe Anual Special 301 emitido por la Oficina para la Defensa de los Intereses Comerciales de los Estados Unidos de América. ynzenga, Rosina, “La piratería gana al derecho de autor”, Diario La Prensa de la República de Panamá, Sección Panorama, Sábado, 25 de abril de 2009, p. 2A.”España sigue en  la lista negra de Estados Unidos sobre piratería en Internet”, Diario El Mundo, España, Publicación fechada 4 de mayo de 2010. http://www.elmundo.es/elmundo/2010/05/03/navegante/1272895480.html [30 de octubre de 2010].

[9] Marín Peidro, Lucía, Los contenidos ilícitos y nocivos en Internet, Fundación Retevisión, Madrid, 2000,  p. 38.

[10] Después de navegar por Internet durante unos meses, innumerables bases de datos tendrán diminutas versiones de su persona, como por ejemplo, el nombre, dirección,  teléfono, número de tarjeta de crédito y el segundo apellido de sus padres. Esta información deviene de los formularios que han sido  completados al realizar alguna compra a través de la Red, o cuando algún web site le haya solicitado que se “registre”. Mansfield, Richard, Defensa contra Hackers. Protección de información privada, Ediciones Anaya Multimedia, Madrid, 2001, p. 105-106.

[11] La obra Nosotros del autor ruso Yevgueni Zamiatin, ferviente seguidor de Lenin, es la fuente inspiradora de la novela 1984 escrita por Orwell. Zamiatin describe igual que lo hacen sus sucesoras, la existencia de un Estado Único dirigido por una figura misteriosa e inaccesible que es denominada como el Bienhechor. Se trata de una sociedad caracterizada por la vigilancia mutua entre los ciudadanos. Delatar al vecino es algo normal. Sumado a este entorno de zozobra e incertidumbre, en el Estado Único de Nosotros las personas viven en construcciones cuyas paredes son transparentes, la natalidad esta estrictamente controlada al producirse los nacimientos en las factorías, la actividad sexual es objeto de supervisión por las autoridades. El nivel de control es tan abrumador, que incluso se dispone la hora de alimentación y el número de veces que cada bocado debe ser masticado, que según sus reglas debe hacerse como mínimo cincuenta (50) veces. En resumidas, el Estado Único elimina el concepto del “yo” y lo sustituye e integra en el plural de “nosotros”. Como ha quedado expuesto, todo esta absolutamente controlado, incluso el aspecto ético y estético de las personas. En términos puntuales, se trata de una sociedad deshumanizada, opresiva y carente de sentimientos en la que sus ciudadanos son considerados estrictamente los números de una gran fórmula matemática.  Zamiatin, Yevgueni, Nosotros, Editorial Eclipse, 1ª ed., Madrid, 2004.

[12] En su obra 1984 Orwell describe una sociedad basada en el espionaje despiadado por parte del Superestado, vigilancia que alcanzaba la vida y la conciencia de sus súbditos; llegando a controlar las esferas más íntimas de los sentimientos humanos. Orwell, George, 1984, Editorial Destino, 2ª  ed., Barcelona, 2003.

[13] Un Mundo Feliz, fábula escrita en 1931, describe una sociedad controlada de  forma casi perfecta por el gobierno a través de muchas clases de manipulación no violenta, entre ellas se destacan: los factores físicos, psicológicos y  genéticos. Huxley, Aldous, Un mundo feliz, Plaza y Janés Editores, Barcelona, 1999.

[14] Innumerables casos se han citado, en donde se ha transgredido el derecho a la intimidad debido a la falta de control de los datos personales. Uno de estos incidentes, tuvo lugar en Estados Unidos de América cuando la compañía publicitaria Double Click fue acusada de recopilar y utilizar de manera fraudulenta información de aproximadamente noventa  millones (90) de hogares estadounidenses. Dichos datos fueron relacionados con otros datos capturados fuera de  Internet con la finalidad de  dirigirles ofertas personalizadas de e-commerce. Solé  Moro, María Luisa, Comercio electrónico: un mercado en expansión. ESIC Editorial, Escuela Superior de Gestión Comercial  Marketing, Madrid, 2000, 240. Otro de los casos más polémicos también se suscitó en los Estados Unidos de América  con los actos terroristas del 11 de septiembre, puesto que salió a relucir nuevamente la utilización del Carnivore. Este es un sistema de vigilancia de Internet que fue creado y desarrollado por el FBI para investigar y descubrir actos de terrorismo, autores de virus, intrusos en la red (crackers), entre otras conductas. Anteriormente, se requería de una orden judicial para su instalación en los servidores de un Proveedor de Servicios de Internet ISP, pero con la nueva ley Combating Terrorism Act de 2001 se permitió su instalación por un período de 48 horas sin que mediase mandato judicial. Lo alarmante de este sistema es que monitoreaba todo el tráfico y las comunicaciones electrónicas que se producían a través del ISP en el que estuviese, instalado  actuando en tiempo real y sin dejar señal o rastro que le permitiera a los usuarios  detectar su utilización y que estaban siendo vigilados. Es decir, es un sistema cuya capacidad de vigilancia es ilimitada. Gómez, Oliver,  Espionaje  del  FBI   sobre   Internet, http://www.rebelion.org/cultura/carnivoro121101.htm [29 de octubre de 2010], Fin a la privacidad de los usuarios en Internet, http://www.dlh.lahora.com.ec/paginas/chasqui/paginas/chasqui114.htm [29 de octubre de 2010], Machado, Jorge, Lo bueno, lo malo y lo feo del  polémico software carnivore del FBI, http://www.perantivirus.com/sosvirus/hackers/carnivore.htm [29 de octubre de 2010].

[15] Davara Rodríguez, Miguel Ángel, De las autopistas de la información  a la sociedad virtual, Editorial Aranzadi, Pamplona, 1996, p. 14.

[16] Sobre el aspecto de la regulación de la Red, Bill Gates ha manifestado que  promocionar  un control total de ella, constituye una posición excesiva y peligrosa. Por la versatilidad del medio para propagar información a bajos costes considera que al intervenir los gobiernos en este medio desvirtuarán la esencia de la misma llegando aniquilarla. En todo caso, propugna por una posición de equilibrio, de manera que se siga promoviendo Internet como una red abierta. Por consiguiente, lo que es ilegal en el mundo real, tendrá el mismo tratamiento en el mundo virtual.  Gates, B., op. cit., 297.

[17] La preocupación por la adopción de elementos, medios y recursos que contribuyan a una mejor regulación de las TIC´s ha sido manifestada por el Grupo de Trabajo del Artículo 29 a través de la Recomendación 3/97 al defender la necesidad del  anonimato de los navegantes de la Red. Este requerimiento del Grupo de Trabajo del Art. 29, se sustenta en torno a las latentes amenazas que durante los últimos años ha venido padeciendo el derecho a la intimidad. Peligro cuyo nivel ha incrementado rápidamente a raíz de la capacidad que tienen algunas organizaciones de acopiar gran cantidad de información sobre los particulares, en forma digital, que permite su manipulación, alteración y transmisión a terceros con enorme rapidez y a un coste muy bajo. Aun cuando este es uno de los riesgos mayores para el derecho a la vida privada e intimidad, no es el único sino que a éste ha de sumarse la implementación de diversos soportes lógicos cuya capacidad permite la captura y recopilación de todos aquellos datos de una persona que se encuentre disponibles en la Red. De esta manera, con la finalidad de lograr el anonimato en las diversas actividades que permite Internet  se plantean tres contextos de actuación. Normativo, en el que  se aboga por  la obtención de datos personales de identificación al mínimo necesario. Tecnológico, respalda el fortalecimiento de  las conversaciones en el Consorcio W3C con el propósito de promover la creación de una infraestructura y de protocolos para Internet que posibiliten el anonimato de los ciudadanos en la realización de actividades en la Red. Económico, el Grupo de Trabajo del Art. 29 sugiere a las Administraciones la necesidad de estudiar la posibilidad de ofrecer  apoyo económico que promueva de manera generalizada la adopción en el entorno tecnológico de la intimidad y el anonimato de las personas. Recomendación 3/97, “Anonimato en Internet” del Grupo de trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Documento XV D/5022/97 ES final WP 6, Adoptado el 3 de diciembre de 1997, 12-14. A esto hemos de añadir que obviamente, por motivos legales es posible que no exista un anonimato absoluto de los internautas, por lo que  como solución a este inconveniente se incentiva a las personas a la utilización de pseudónimos cuando la situación lo permita.

[18] Una muestra de estos principios puede apreciarse en la Recomendación sobre Internet, en la que se enumeran una serie de medidas a seguir tanto para usuarios como para proveedores de servicios de Internet. Recomendación sobre Internet del Consejo de Europa,  Nº R (99) 5 Del Comité de Ministros de los Estados Miembros sobre la protección de la intimidad en Internet. Directrices para la protección de las personas respecto a la recogida y tratamiento de datos personales en las “autopistas de la información”. Adoptada por el Comité de Ministros el 23 de febrero de 1999.

[19] No cuestionamos la utilidad y la peligrosidad de las TIC´s, puesto que diariamente vemos la incursión de estas tecnologías en  ámbitos insospechados por lo que no puede obviarse que su utilización puede mover los cimientos de estructuras sociales  bien asentadas. Davara  Rodríguez, M. A., op. cit., 15.

[20] El Tribunal Constitucional Español,  a través de la STC 171/1998  de 23 de julio, FJ 4, ha manifestado que este derecho es de geometría variable.

[21] En la República de Cuba no existe el derecho a la  intimidad de los ciudadanos. A este respecto, se ha denunciado la existencia de cámaras de video colocadas en las principales calles y avenidas de la capital cubana. De hecho, el circular por las calles cubanas ha sido equiparado a la experiencia de andar en un estudio de televisión, ya que se encuentran cámaras por todos lados. Dicho en estos términos,  la presencia de estos aparatos invasores de la intimidad, no sería cuestionable en un país con un sistema democrático, ya que su utilización se debería a motivos de seguridad (este es el caso de Estados Unidos y de los países europeos en los cuales las comunidades de vecinos promueven la colocación de cámaras en las calles y  aparcamientos. Por ejemplo, en el principado de Mónaco se ha eliminado prácticamente la violencia callejera con la implantación del sistema de video vigilancia). Tendencia adoptada por el Estado Español al autorizar la instalación de cámaras de video vigilancia en la Gran Vía y demás calles aledañas en la ciudad de Madrid. No obstante, en un sistema comunista como el cubano, es obvio que las cámaras de video obedecen a una función de intrusión en el actuar diario de sus residentes, con miras a detectar cualquier actividad que atente contra la estabilidad del régimen imperante. Cámaras de video en las calles cubanas http://www.cubanet.org/Cnews/y01/jul01/16o10htm [30 de octubre de 2010].  Gates, B., op. cit.,, 293.

[22] Es la situación que presentan los indios de la comunidad Ngöbe Buglé, grupo indígena, de la República de Panamá ubicados en la cordillera central entre la  provincia de Chiriquí y  Bocas del Toro. En este grupo indígena no puede haber un desarrollo de la intimidad, ya que las estructuras en las que se desarrolla la convivencia diaria  carece de separaciones que permitan a las personas encontrarse con su yo o de disfrutar de un momento de soledad.  Este encuentro no se puede realizar en estas estructuras, ya que sus viviendas consisten en troncos elevados del suelo pare evitar la incursión de animales sin que medien paredes divisorias que los separen del mundo exterior. “Pueblos  Indígenas Existentes en la República de Panamá.” http://www.geocities.com/RainForest/4043/pagcuadro.htm [29 de octubre de 2010],                                http://abyayala.nativeweb.org/panama/indexhtml [30  de octubre de  2010].  Balaguer, Alejandro, “Tras los guardianes del río Chagres”, La Prensa, Sábado 27 de agosto de 2005, p. I-B.

[23] Actos terroristas contra las Torres Gemelas de Nueva York y el Pentágono ubicado en Washington, el 11 de septiembre de 2001. Estos hechos fueron realizados por  representantes del grupo islámico Al-Qaeda mediante el secuestro y posterior dirección de 3 aviones a los puntos antes indicados, considerados como los edificios más emblemáticos del poderío económico y militar norteamericano. Según las estimaciones realizadas, en estos atentados perdieron la vida más de  tres mil personas,  considerándose el mayor atentado perpetrado en la historia. Las  Torres Gemelas eran la sede del World Trade Center y el Pentágono es la sede del Departamento de Defensa de los Estados Unidos. “Al – Qaeda, 11 de septiembre de 2001” http://www.elpais.es/especiales/2001/atentados_eeuu/,  “El Pentágono: el corazón del sistema de defensa de Estados Unidos”http://wwww.elpais.es/especiales/2001/atentados_eeuu/noticias/pentagono.html, “11 de septiembre, cuando tembló el mundo.” http://www.univision.como/content/content.jhtml;jsessionid=4L3AREOKWYXACWIAAPCFFIKZAADYIWC?chid=3&cidd=454870&schid=160&secid=21645  [28  de octubre de 2010]

[24] Acto delictivo perpetrado por Al – Qaeda en la ciudad de Madrid, España, mediante la explosión  en un período de 15 minutos de 10 a 13 bombas ubicadas en 4 estaciones de trenes. En dicho atentado resultaron heridas aproximadamente dos mil personas y ciento noventa y un muertos.  Este ataque fue una represalia a la invasión realizada a Irak, producto de la política coordinada entre los gobiernos de  George W. Bush (presidente de los Estados Unidos) y José Ma. Aznar (presidente de España) en  la época en la que sucedieron los hechos (11 de marzo de 2004). “Masacre en Madrid”  http://www.univision.com/content/content.jhtml?cid=343936 [28 de octubre de 2010]. Lavilla Muñoz, David y Ramperez Alcolea, José F., “El tratamiento de la información en Internet de los atentados del 11-M”  http://www.agpd.es [30 de octubre de 2010].

[25] En este atentado que tuvo lugar en la ciudad de Londres, Reino Unido,  cuatro explosiones  sacudieron  tres vagones de Metro y  una unidad del  servicio público de autobús el 7 de julio de 2005. Este acto, al igual que los anteriores, fue realizado por extremistas islámicos arrojando como resultado más de cincuenta muertos y  setecientos heridos. “El terrorismo islamista golpea el corazón del Reino Unido”, http://www.cadenaser.com/comunes/2005/londres, “Cadena de explosiones en el centro de Londres”, http://www.elmundo.es/elmundo/2005/07/07/internacional/1120725107.html [28 de octubre de 2010].

[26] En torno a este tema, debemos traer a colación el Dictamen 10/2001 relativo a la necesidad de un enfoque equilibrado en la lucha contra el terrorismo, emitido por el  Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales. Este Grupo de Trabajo recuerda el compromiso de las sociedades democráticas de respetar los derechos y libertades fundamentales de las personas. Por otro lado, resalta la necesidad de considerar la incidencia a largo plazo de las medidas políticas que se adopten en la lucha contra este flagelo social, y subraya la obligación  de respetar el principio de proporcionalidad en relación con toda medida de restricción del derecho fundamental del respeto a la vida privada (art 8 del  Convenio Europeo de Derechos Humanos). Otra de las recomendaciones del Grupo de Trabajo sobre Protección de Datos del art. 29, es en relación a las disposiciones legislativas, que limitan el derecho de las personas al respeto de su vida  privada. Recomiendan que dicha normativa debe ser accesible y previsible en lo que respecta a sus consecuencias para las personas afectadas. Finalmente, consideran que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales, propios de las sociedades democráticas. De manera que uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen la base de nuestras sociedades democráticas. Dictamen 10/2001 del Grupo de Trabajo sobre Protección de Datos del art. 29. Documento 0901/02/ES/ Final  WP 53, Bruselas, 2001, p. 1-5.

[27] Algunas de estas informaciones son las tendencias religiosas de las personas, su descendencia étnica, el país del cual provienen; considerando que quienes han realizado los atentados terroristas han sido en su mayoría  individuos pertenecientes a grupos extremistas islámicos, cuya práctica religiosa se basa en el Islam (“sumisión a Dios” en árabe), considerada la religión monoteísta universal más joven del mundo, fundada por Mahoma en el siglo VII. El Islam se   ha  difundido por diversos países contando en la actualidad  con más de 800 millones de musulmanes alrededor del mundo. Los preceptos de esta religión se encuentran en el Corán (para los creyentes es un código de conducta, una referencia dogmática básica y un modelo de la lengua árabe más pura), éste junto con la tradición constituyen la base de la vida política y religiosa. Batalla, Xavier, “Islam e Islamismo”, en Islam, una perspectiva histórica para entender el presente, Mundo Revistas, S.A., Barcelona, 2001, p. 11-ss, 20-ss.  Segura, Antoni, “Introducción: El nuevo orden mundial y el mundo islámico” en Ayer- El nuevo orden mundial y el mundo islámico, Revista de Historia Contemporánea, Nº 65, Editorial Marcial Pons-Ediciones de Historia, Madrid, 2007, p. 12-26.  Horrie, Chris y Chippindale, Peter, ¿Qué es el Islam? Editorial Alianza, Madrid, 1994, p. 11-15.  Vernet, Juan, Los orígenes del islam, Editorial El Acantilado, Barcelona, 2001, p. 111-128. Motilla, Agustín, Los musulmanes en España, Editorial Trotta, Madrid, 2004, p. 13-21. Además de  luchar contra el terrorismo, al poder público le interesa conocer y, manejar la información de los ciudadanos para prevenir otra clase de conductas como el fraude fiscal y otras modalidades de criminalidad.  Vilasau Solana, Mónica, “Derecho de intimidad y protección de datos personales” en Derecho y nuevas tecnologías, Editorial UOC, Barcelona, 2005, p. 95.

Lo cierto es que para evitar abusos en lo inherente a la utilización de la información personal justificada en fines de prevención del terrorismo el Grupo de Trabajo del artículo 29 emitió el Dictamen 10/2001 en  el  que

en dicho dictamen se resalta sobre las consecuencias que a largo plazo tendrán las políticas implementadas para la prevención del terrorismo, ya que se destaca que estos actos de delincuencia no representan un fenómeno nuevo y tampoco se pueden considerar como un fenómeno temporal.  Por esta razón se aboga por el respeto del principio de proporcionalidad en relación con toda medida de limitación o restricción del derecho fundamental  del respeto a la vida privada consagrado en el artículo 8 del Convenio Europeo de Derechos Humanos.  En consecuencia, puntualiza el Grupo del artículo 29 que  debe demostrarse que las medidas que se adopten obedecen a una “exigencia social  imperativa”. Añade el Dictamen 10/2001 que las medidas “útiles o convenientes” que adopten los Estados miembros en la prevención de este flagelo social no pueden restringir los derechos y libertades fundamentales por lo que es recomendable entablar un debate en el que se analicen todas las medidas que se emprendan para luchar contra el terrorismo y sus respectivas consecuencias en el ámbito de derechos y libertades fundamentales, puesto que no se puede confundir la lucha contra el terrorismo con la lucha contra la delincuencia en general.

Por lo que para evitar abusos en el uso de la información personal  durante las medidas que se emprendan para luchar contra el terrorismo se requiere de una legislación sumamente diáfana que explique las situaciones, espacios y modalidades en las que pueden realizarse interferencias en el espacio privado de las personas. De ahí que se requiera que las disposiciones cuenten con una redacción depurada que explique claramente y de manera puntual las circunstancias en las que las autoridades públicas están habilitadas para adoptar medidas tendentes a limitar los derechos fundamentales de la ciudadanía.

Finalmente se concluye, que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales que caracterizan a las sociedades democráticas. Uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen el fundamento de nuestras sociedades democráticas y los valores que precisamente intentan destruir los que abogan por el recurso a la violencia. Dictamen 10/2001, op. cit.,

http://europa.eu.int/comm/privacy [ 30 de octubre  de 2010].

[28] Con relación a este tema, se han esgrimido multiplicidad de posiciones entre las que podemos destacar las siguientes. Hay quienes consideran  que valiéndose de los avances tecnológicos de las empresas  comerciales en Internet, los gobiernos han  logrado aumentar sus programas de vigilancia, acoplando los métodos tradicionales a la nueva sofisticación técnica. Desde una óptica diferente, otros consideran  que el uso indiscriminado, abusivo e indebido de la tecnología informática por parte de los Estados o de grupos económicos privados, conllevaría una amenaza de muerte o incluso podríamos señalar la desaparición del crecimiento de las instituciones democráticas. Aunado a las opiniones previas, Nicholas Negroponte  reflexiona sobre la situación y considera que la información es poder, puesto que los que están al “acecho” de nuestra información personal son los Estados y  las empresas privadas. Castells, Manuel, La Galaxia Internet. Reflexiones sobre Internet, Empresa y Sociedad, Plaza y Janés Editores, S.A., Madrid, 2001, p. 201. Negroponte, Nicholas, El mundo digital, Ediciones B, S.A., 1ª  ed., Barcelona, 1995, p. 26.

[29] Diariamente Internet se hace presente en un número insospechado de actividades, por lo que el grado de dependencia hacia ella, está repercutiendo en el control de nuestras vidas. Barret, Neil, The State of the Cibernation. Cultural, political and economic implications of the Internet, Kogan Page Limited, London, 1998, p. 37. Migga Kizza, Joseph, Ethical and social issues in the information age, Springer, New York, 1998, p. 50-53. Similar planteamiento realiza McLuhan cuando realiza un análisis sobre la influencia de la tecnología en la vida y pensamiento humanos. McLuhan, M., op. cit., 9.

[30] Galán Juárez, Mercedes, Intimidad nuevas dimensiones de un viejo derecho, Editorial universitaria Ramón Areces, Madrid, 2005, p. 193.

[31] La primera constitución en regular esta materia fue la portuguesa de 1976, al señalar en su artículo N° 35: “1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización. 2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se trata del proceso de datos no identificables para fines estadísticos. 3. Queda prohibida la atribución de un número nacional único a los ciudadanos”. Constituçao da República Portuguesa, Imprensa Nacional Casa de Moeda, Lisboa, 1976.

[32]Álvarez- Cienfuegos Suárez, José María, La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática, Editorial Aranzadi, Pamplona, 1999, p. 22.

[33] Pérez Luño, Antonio Enrique,  Ciberciudadania o ciudadania.com, Editorial Gedisa, Barcelona, 2004, p. 57.

[34] Este derecho tiene su origen en la sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, que declaró la inconstitucionalidad de algunos artículos de la Ley de Censo de la República Federal Alemana.  Destaca esta sentencia la potestad con que cuenta toda persona de disponer libremente de sus datos personales y determinar qué puede ser conocido por los demás. Del Peso Navarro, E., Ley de Protección de Datos. La Nueva LORTAD, Editorial Díaz de Santos, Madrid, 2000, p.  9.

[35] Para Orti Vallejo la autodeterminación informativa no es un nuevo derecho, en su lugar considera que la libertad informática es una ampliación del derecho a la intimidad. Orti Vallejo, Antonio, Derecho a la intimidad e informática, Editorial Comares, Granada, 1994, p. 9- ss.

[36] Entre los autores españoles que consideran que la autodeterminación informativa es un nuevo derecho se encuentran: López Garrido, Diego; Martín Pallin, José Antonio; Morales Prats, Fermín.; Pérez Luño, Antonio E., Muñoz Machado, Santiago; Murillo de la Cueva, Pablo. En este punto, ha de incorporarse el contenido del Dictamen 4/99 del Grupo de Trabajo sobre la Protección de las personas físicas en lo que respecta al tratamiento de datos personales”.  Este Grupo recomienda al Parlamento Europeo y al Consejo de la Unión Europea (UE) incluir el derecho fundamental a  la protección de datos de carácter personal en la Carta de los Derechos Fundamentales. Dictamen 4/99 sobre la Inclusión del derecho fundamental a la protección de datos en el catálogo europeo de derechos fundamentales, Aprobado el 7 de septiembre de 1999, Documento 5143/99/FR/ final JT 26. La Agencia Española de Protección de Datos ha señalado que el derecho fundamental a la protección de datos deviene del artículo 10 y 18.4 de la Constitución Española, por lo que se constituye en un derecho autónomo e independiente en virtud del pronunciamiento que  efectúa la Sentencia del Tribunal Constitucional (STC) 292/2000 de 30 de noviembre. Guía del derecho fundamental a la protección de datos de carácter personal, Agencia Española de Protección de Datos, Madrid, 2004, p. 7.

[37] En este sentido, son apropiadas las consideraciones de Messía de la Cerda que manifiesta que el uso de los medios informáticos en el tratamiento de la información personal no permite la adopción de actitudes de relajación, en atención a la naturaleza de los datos. En consecuencia, ningún dato puede ser considerado inocuo. Por lo que la protección de las personas exigen en estas situaciones la adopción de un concepto relativo al objeto suficientemente amplio, para lograr que la protección sea efectiva. Por lo que en síntesis, puede puntualizarse que el objeto del derecho a al autodeterminación informativa no coincide con el objeto del derecho a la intimidad. Messía de la Cerda, Alberto, La cesión o comunicación de datos de carácter personal, Civitas Ediciones, S. L., Madrid, 2003, p. 28. Campuzano Laguillo, Ana Belén, “Algunas consideraciones sobre la libertad informática  el derecho a la protección de datos de carácter personal en la jurisprudencia  constitucional”, Diario La Ley, Revista española de doctrina, jurisprudencia  bibliografía No. 1, 2003-1, p. 102-103.

[38] El Tribunal Constitucional Español mediante la sentencia 144/1999 alude al carácter diferenciador existente entre  la libertad informática o autodeterminación informativa con relación al derecho a la intimidad al manifestar que su disimilitud se encuentra en la función, en el objeto y contenido de ambos derechos. De esta manera, la función del derecho a la intimidad es proteger a las personas de cualquier invasión que pueda realizarse en el ámbito de su vida personal y familiar y que desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad.  Por su parte, el  derecho fundamental a la protección de datos persigue garantizar a esas personas un poder de control sobre sus datos personales, sobre su uso y destino con la finalidad de impedir  su tráfico ilícito y lesivo para su dignidad y su derecho. Finalmente, el objeto en el derecho a la protección de datos resulta ser más amplio que el derecho a la intimidad, ya que el primero abarca la garantía constitucional para incorporar a los datos que sean  trascendentales o que tengan influencia en el ejercicio de cualesquiera derechos de las personas, sean o no derechos constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar o cualquier otro bien constitucionalmente amparado. Otras sentencias del Tribunal Constitucional Español que destacan las particularidades del derecho a la intimidad  con relación al derecho a la autodeterminación informativa son las: STC 197/1991 de 17 de octubre, STC 20/1992 de 14 de febrero, STC 57/1994 de 28 de febrero, STC 207/1996 de 16 de diciembre, Auto 30/1998 de 28 de enero, STC 11/1998 de 13 de enero, STC 30/1999 de 8 de marzo, STC 44/1999 de 22 de marzo, STC 45/1999 de 22 de marzo, STC 292/2000 de 30 de noviembre.

[39] Pérez Luño,  Antonio Enrique, “Las generaciones de los derechos fundamentales”, Revista  del Centro de Estudios Constitucionales, N° 10, Madrid, 1991, p. 203-217. García García, Emilio, “Derechos humanos y calidad de vida”, en VVAA, Derechos humanos. La condición humana en la sociedad tecnológica, Editorial Tecnos, Madrid, 1999, p. 131, 139-143.

[40] A medida que han  surgido los derechos humanos, se han  reconocido a lo largo de la historia a través de generaciones. Actualmente,  se puede hablar de cuatro generaciones de derechos humanos correspondiéndole a la primera generación los derechos civiles y políticos, a la segunda generación  los derechos económicos, sociales y culturales. La tercera generación de derechos aún se encuentra en un proceso de maduración y se conocen como derechos de solidaridad, algunos de estos derechos son el derecho a la paz, al desarrollo, a un medio ambiente sano.  La cuarta generación es  la correspondiente a la unidad en la diversidad;  concibe  la humanidad como una sola familia  en la que todos sus miembros deben sumar esfuerzos para el bienestar global. Esta cuarta generación de derechos aboga por una igualdad de derechos sin distingos de nacionalidad, comprende el derecho a formar un Estado y Derecho supranacionales. Las dos últimas generaciones aún  están pendientes de reconocimiento por las legislaciones de los diversos países del mundo. Donaires Sánchez, Pedro, Los derechos humanos http://www.filosofiayderecho.com/rtfd/numero5/dhumanos.htm  [29 de octubre de 2010].

[41] Migga Kizza, J., op. cit., 56.

[42] En caso de España, esto lo ha manifestado la Sentencia 110/1984 de 26 de noviembre de 1984 a través del Recurso de Amparo 575/1983, que trata sobre el derecho fundamental a la intimidad personal y familiar y sus límites. Esta sentencia manifiesta que el avance de la tecnología actual y el desarrollo de los medios de comunicación de masas han obligado a extender  la protección más allá del aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada.

[43] Ruiz Marco, Francisco,  Los delitos contra la intimidad. Especial referencia  a los ataques cometidos a través de la informática, Editorial Colex, Madrid, 2005, p. 28-29.

[44] Al respecto ha puntualizado Quintano Ripollés que  cada vez es más frecuente que los ciudadanos “guarden” datos inherentes a su intimidad (entiéndase correspondencia, fotografías digitales, directorio telefónico, cuentas bancarias, etc.) en ordenadores personales, agendas electrónicas o teléfonos móviles de última generación.  Constituyéndose éstos en  reductos de lo privado, por lo que su intromisión inconsentida refleja una novedosa y peligrosa forma de lesionar la intimidad de las personas. Quintano Ripollés, Antonio, Tratado de la parte especial del derecho penal, Editorial Revista de Derecho Privado, Madrid, 1992, p. 1008.

[45]  Castells, M., op.cit., 312.

[46] Ibid., 17.

[47] Al respecto  Toffler, alude a un nuevo modelo de empresa, el cual está fortaleciéndose como una reacción  a las disputas de la información que se están suscitando a todo lo amplio de la economía mundial. Considera que en la medida que el conocimiento se haga más determinante para la creación de la riqueza, se  piensa en la empresa como un mecanismo potenciador del conocimiento. Señala que en el mundo empresarial  se habla de agregar valor con la mejora de la información y por consiguiente,  comienza a inmiscuirse en información que es privada o que no es propiedad de dichas empresas. Pareciera que “todo valiese en el amor y en la guerra de la información”. Toffler, A., op. cit., 189

[48] Por ejemplo,  diversos comercios le ofrecen al cliente la posibilidad de acceder a sus productos y servicios a través de Internet, a su vez  las entidades bancarias facilitan  a sus clientes, claves de acceso para que revisen sus operaciones bancarias desde la Red. Igualmente, las últimas tendencias empresariales están liderizadas por   los supermercados, puesto que  han habilitado servicios que permiten a los usuarios realizar su compra diaria  valiéndose de Internet.  En su momento, se auguró sobre las repercusiones que tendrían las TIC´s, manifestándose que permitirían colmar lo esencial de las exigencias sociales sin tener que abandonar el domicilio. Esta conducta fue bautizada con el nombre de cocooning, considerándose que se podría llevar una vida casi completa, desde el nacimiento a la muerte sin necesidad de salir de casa. Attali, J., op. cit., 87.

[49] Por ejemplo, se han dado situaciones en las cuales una compañía de telecomunicaciones donó  a una guardería infantil impresiones de ordenadores para que fueran utilizados como papel de dibujo.  La situación conflictiva se presenta al visualizarse en el anverso del folio listas de nombres de clientes con su respectivo número de tarjeta de llamadas, lo que generó grandes pérdidas económicas sin desmeritar el desprestigio que sufrió la compañía que vio afectada su imagen de seriedad y responsabilidad por el manejo de la información confidencial, ya que era partícipe de un incidente  embarazoso. Otra situación inverosímil,  una compañía funeraria contacta con una persona para ofrecerle sus servicios cuando pocos días atrás se le había diagnosticado un cáncer terminal.  En este segundo caso, un miembro del personal del hospital le facilitó a la compañía funeraria los detalles de los padecimientos físicos de la persona afectada. Por lo que aparte del daño moral causado a la afectada y a su familia, se demandó al hospital y a la funeraria. Dargie, Jane y Berrettoni, Sandra, “How to become an organization that complies with privacy”, VII Conferencia anual Latin CACS, Exposición N° 113, 2001, Acapulco, p. 3-5. Badia, Félix, Internet: situación actual y perspectivas, Colección Estudios Económicos, Nº 28, Publicaciones y Estudios La Caixa, Barcelona, 2002, p. 52.

[50]Serrano Menasalvas, María Luisa, “La protección de  datos de carácter personal en Internet: la gran olvidada”, en Protección de datos y seguridad, Nuevo marco legal relativo a la protección y seguridad de datos de carácter personal, Vol. I, Actualidad Económica, Editorial Recoletos, Madrid, 2000, p.61-65.

[51] En la medida que los servicios de Internet se diversifican, las personas desconocen su funcionamiento integral. Al ignorar este funcionamiento, las personas se especializan en aplicaciones y programas informáticos que satisfacen sus requerimientos. Las personas se vuelven más dependientes de sistemas informáticos. Por lo que en la medida que aumenta la subordinación a estas tecnologías, el conglomerado social se hace más vulnerable ante ellas. Salom Clotet, Juan,  “La investigación del delito informático en la Guardia Civil”, En Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Sanjuán y Muñoz, Enrique, Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 52. Rubio Navarro, Antonio María,  Aspectos prácticos de la protección de datos de las personas físicas, Editorial Bosch, Barcelona, 2004, p. 388-389.

[52] En el argot técnico el proceso de solicitudes se denomina conexiones sin estado, las cuales tienen un estado intermitente, una vez que se  envía un documento (página web) a un cliente, la comunicación se da por finalizada, por lo que si el cliente solicita una nueva página  web, entonces  se debe establecer una nueva conexión, es decir, realizar el proceso de conexión como si  no se hubiese efectuado uno previamente. Este sistema es el que hace posible que se atiendan las demandas de los múltiples usuarios que entran simultáneamente a los sitios webs más solicitados. Téllez Aguilera, Abel, Nuevas tecnologías, intimidad  protección de datos, EDISOFOER S.L. Madrid, 2001, p. 80 – 81

[53] Permite  al usuario que navega por  una página web acceder a otras páginas con información relacionada mediante los vínculos o links que se le incorporen al texto.

[54] Moro Almaraz, María Jesús, “Servicios de la sociedad de la información y sujetos intervinientes”, en VVAA, Autores, consumidores y comercio electrónico, Editorial Colex, Madrid, 2004, p. 122.

[55] Los datos que se suelen solicitar son el nombre, apellido, edad, sexo, profesión,  estado civil, dirección, apartado postal, lugar  y fecha de nacimiento, nivel de ingresos,  entre muchos otros.

[56] Los datos de conexión son guardados en un archivo denominado “archivo log”. La información consignada en este archivo es obtenida de forma automática a través de los proveedores de acceso, entre las que se destacan: las direcciones de las personas que  mandan y  reciben los mensajes, tareas o actividades que se hacen en el sistema ya sean para confeccionar mensajería o  acceso a páginas webs; al igual que se procede a recolectar los datos del momento en el cual se efectúa la conexión (entiéndase fecha y hora). Téllez Aguilera, A., op. cit.,  84.

[57] Son programas rastreadores que se introducen en el disco duro del ordenador, mientras las personas están conectadas a la Red, realizando la búsqueda de alguna información. La aplicabilidad de estos programas es diversa, ya que  pueden servir para rastrear programas de ordenador copiados o modificados de forma ilegal o incluso, para la búsqueda de pornografía infantil cuando esta actividad está prohibida en un país por considerarse material ilícito. Fernández Esteban, María Luisa, Nuevas tecnologías, Internet y derechos fundamentales, Editorial McGraw Hill, Madrid, 1998, p. 144.

[58] Consiste en una técnica delictiva que se utiliza contra los sistemas de banca electrónica, se ejecuta a través de e-mails que envían los delincuentes haciéndose pasar por la entidad bancaria a los usuarios de dichos bancos. Engañan a los clientes para hacerse con sus datos personales, ingresan en el servicio de banca electrónica y  de esta manera, realizan transferencias bancarias  no autorizadas por los usuarios.Salom Clotet, J., op. cit., 65.

[59] Munar Bernart, Pedro A., “Protección de datos en el comercio electrónico”, en VVAA, Comercio electrónico y protección de los consumidores, Coordinado por Gema A. Botana García, La Ley, 1ª ed, Madrid, 2001, p. 282.

[60] Vázquez Iruzubieta, Carlos, Manual de derecho informático, Editorial DIJUSA, S. L., Madrid, 2002, p. 29.  Vázquez Iruzubieta, Carlos, Comercio electrónico, firma electrónica y servidores, Editorial DIJUSA, S.L., Madrid, 2002, p. 29.

[61]Un sector de la doctrina, se refiere a funciones simples y sofisticadas de los cookies. Dentro de las funciones simples se considera el indicar los anuncios que ha visto el navegante y como funciones  sofisticadas se enmarcan  el registrar la ubicación de un navegador y  el seguimiento del rastro dejado en las páginas webs o lo que se conoce como el “clic de cola”. Armstrong, Steven, La publicidad en Internet. Cómo se transmite su mensaje a través de la world wide web, Ediciones Deusto, S.A., Bilbao, 2002, p. 86 -87.  Gralla, Preston, Cómo funciona Internet, Ediciones Anaya Multimedia, Madrid, 2007, p. 219-221.

[62]A los cookies se les ha atribuido una variedad de facultades que sobrepasan su ínfima capacidad de ejecución.  En respuesta a  ello, se ha señalado que  mediante las “galletas” no se puede obtener información de naturaleza personal de un usuario si éste no ha  accedido y consentido voluntariamente a cederla.  Por otro lado, dichos ficheros tampoco transmiten virus informáticos, ni les es posible introducirse en el disco duro de un ordenador para la obtención  de información confidencial del usuario. Moles Plaza, Ramón, J., “La regulación o intervención administrativa del ciberespacio”, en Derecho y control en Internet. La regulabilidad de Internet, Editorial Ariel, 1ª ed, Barcelona, 2004, p.  96.

[63]La eliminación de los cookies se fundamenta en que tienen fecha de caducidad, algunos caducarán cuando la sesión de navegación  finalice y otros tendrán una fecha específica en la cual dejarán de funcionar. Por consiguiente, la fecha de caducidad es un parámetro opcional que muestra el tiempo de validez del cookie,  si dicho lapsus de tiempo no es determinado, se entiende que inmediatamente después de que el usuario cese su navegación por Internet el mismo caducará. Empero, de no contener fecha de caducidad, entonces, el navegador conserva y recupera el cookie instalado en el ordenador.  Ibid,, 95.

[64]Esta modalidad de cookies también se denominan  “activas”, ejecutándose de manera inconsentida, por lo que al instalarse en el disco duro del ordenador comprueban los datos personales que figuren en el mismo, aprovechando de esta forma la existencia de otros cookies que revelen las tendencias comerciales del usuario.  Ribas Alejandro, Javier, “Riesgos legales en Internet. Especial referencia a la protección de datos personales”, en Derecho de Internet. Contratación  electrónica y firma digital, coordinado por Rafael Ros y Juan Manuel Cendoya Méndez Vigo, Editorial Aranzadi, Navarra, 2000, p.156.

[65]Sobre este punto hemos de mencionar, que en la literatura jurídica, incluso se habla de “monstruos cookies”; consiste en un programa que recolecta todos los cookies que, de forma desvinculada, pueden existir en el ordenador del usuario y con su conjunción se obtienen resultados más halagüeños como la obtención de un perfil  detallado del usuario.  Los resultados obtenidos son más  provechosos que cuando se utilizan un sólo cookie de un sitio web. Armstrong,  S., op. cit., 88.

[66]En este punto se podría inferir que al tratarse de medios que escapan al control y percepción de las facultades humanas se configuraría una reducción del ámbito de protección del derecho a la autodeterminación informativa o libertad informática, en el sentido de que la facultad de control que facilita este derecho para vigilar la información personal disminuye, en virtud de la técnica utilizada para su obtención y  posterior tratamiento. Muñoz Machado, Santiago, La regulación de la red. Poder y derecho en Internet,  Taurus,  Grupo Santillana de Ediciones, Madrid, 2000, p. 177.

[67]Distintas son las herramientas que permiten con el sólo acto de visualizar una página web, captar la información personal del usuario, entre éstas se encuentran: los Applets de Java, Javascript incorporado en el código fuente  HTML de la página web, Controles Active X y Visual Basic. En el caso  de las dos primeras herramientas enunciadas, entre la información que se puede captar con ellas se encuentran: la dirección de correo electrónico, el sistema operativo, la dirección IP sea dinámica o fija, URL de procedencia, el número de páginas visitadas, la clase de navegador, nombre asignado del ordenador, las transacciones realizadas, etc. Ribas Alejandro, J., op. cit., 154.

[68]Recomendaciones a usuarios de Internet de la Agencia Española de Protección de Datos, Madrid,  1999, p. 18.

[69]Las nuevas tecnologías convierten la información en una riqueza fundamental de la sociedad. Las tecnologías interactivas crean una nueva “mercancía”, y es significativo que cada vez con más frecuencia sean sondeos de opinión y perfiles de consumo los componentes de esa mercancía.  En esta misma línea, Sánchez, Silveira y  Navarro han  apuntado que las  nuevas tecnologías no sólo permiten el acopio y el tratamiento de datos, sino también la comercialización de éstos. En el actual proceso de mundialización de la economía capitalista, los datos personales y las informaciones relativas a comportamientos, gustos, actividades se han convertido en una de las mercancías más apreciadas por las empresas, las cuales hacen uso de esta información y la requieren para el diseño y adaptación constante de sus políticas de producción en función de las demandas de los clientes y de las tendencias del mercado. Sánchez, Ana; Silveira, Héctor; Navarro, Mónica, Tecnología, intimidad y sociedad democrática,  Editorial Icaria, Barcelona,  2003, p.10 – 11.

[70] La cantidad de personas que utilizan Internet alrededor del mundo asciende aproximadamente a más de quinientos millones de potenciales clientes. De ahí que muchas empresas se interesen cada vez más por incursionar e innovar en este mercado. En la actualidad, existe una modalidad especial para el mercadeo de productos y servicios en la www conocido como e-marketing, que consiste en las “6 ps” (personas, presencia, productos, precio, distribución y comunicación). Estas “6 ps” representan  una  serie de beneficios para las empresas presentes en la Red, entre los que resaltan: la disponibilidad para el cliente las 24 horas del día durante los 7 días de la semana, los 365 días del año (conocido como el horario 24×7), la velocidad en la toma de decisiones se reduce de meses  a minutos, la interacción  con el cliente se realiza a través de una pantalla por lo que no hay mediación humana, se conoce el comportamiento del cliente a través de la contratación de terceras compañías de medición por lo que es posible manejar ofertas y mercancías que resultan atractivas para clientes específicos. Calvo Fernández, Sergio y Reinares Lara, Pedro, “Estrategias de marketing y comunicación en interactivas” en Comunicación en Internet, Thomson Editores, Madrid, 2001, p. 14-31. Rayport, Jeffrey y Jaworski, Bernard, E-Commerce, Editorial Mc Graw Hill e Interamericana de Editores, México D. F., 2001, p. 8-9. Gates,  Bill, “La  nueva era Internet”, en Informe al Presidente de los EEUU sobre Internet, Internet Policy Institute, Edita Fundación Retevisión, Madrid, 2001, p. 26.  Vallejo García, Marcelo, “Marketing en Internet” en Nuevas tecnologías y negocios en Internet, Coordinadores Vidal Alonso Secades y Alfonso José López Rivero, Publicaciones Universidad Pontificia de Salamanca, Salamanca, 2002, p. 76-108. Roth, John, “La red es el negocio”, en VVAA,  La era de los negocios electrónicos, Coordinadores Tapscott, Don; Lowy, Alex; y Ticoll, David, Editorial McGraw-Hill Interamericana S.A.,  Bogotá, 1999, p. 285.

[71] A través de la contratación electrónica se facilita la captación y almacenamiento de datos personales  produciéndose vulneraciones en la vida privada de aquellas personas que utilicen este medio para contratar.  . Clemente Meoro, Mario, “La contratación electrónica”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Estudios de Derecho Judicial N° 71-2005, Director Enrique Sanjuán y Muñoz, Madrid, 2006, p. 142-143.

[72]  Uno de los factores que ha  ensombrecido el despegue y total consagración de Internet como medio para hacer negocios, es la seguridad de la información y el resguardo de la vida privada de sus consumidores y   navegantes.  Esta sensación de desconfianza generalizada entre los  usuarios de la Red proviene en parte  de la ausencia de legislación que les proteja sus derechos ante posibles agresiones. Las proyecciones indican que en un futuro no muy lejano la mayoría de los negocios se concretizarán por la telaraña mundial, de ahí que los Estados hagan ingentes esfuerzos por dotar a Internet de la confiabilidad tan anhelada. Ante este estado de cosas, las empresas presentes en la Red han optado por  aunar esfuerzos para establecer y promover políticas de confianza que le brinden seguridad al medio en beneficio de ambas partes (empresas y usuarios).  De esta forma, un mecanismo para ganar clientes, es resaltarle a los visitantes de las páginas webs su política de respeto de la información como medio de asentar un primer vínculo destinado a que se concretice con posterioridad la contratación on-line. Flavián Blanco, C.; Guinaliu Blasco, M.; Gurrea Sarasa, R.; “La influencia de la usabilidad percibida en la confianza del consumidor online”, en Marketing en Internet. Estrategia y empresa, Coordinadores Ana María Gutiérrez Arranz  y Manuel  J. Sánchez-Franco, Ediciones Pirámide, Madrid, 2005, p.  288. González, Encarna, “Hacia una seguridad total en los pagos on-line”, Revista PC World Nº 244, julio-agosto 2007, p.  82-85.

[73] De ahí que  Scott McNealy, consejero delegado de la compañía Sun Microsystems haya proferido la máxima siguiente: “ya no le queda a usted ni un ápice de privacidad: vaya acostumbrándose”. Sprenger, Polly, “Sun on privacy: get it over”, publicado en el periódico Wired News, http://www.wirednews.com [ 26 de octubre de 2010].

[74] Gates, Bill, op. cit., 25.

[75] Compañías como Vividence y Accrue se dedican a recopilar los comportamientos de los  cibernautas. Rayport, J.,  y  Jaworski, B., op. cit., 9.

[76] Forman parte de este catálogo de informaciones relativos a los sitios  web visitados: duración de las visitas de un sitio, páginas visualizadas en un sitio, contenido de las listas de deseo y carritos de compras, adquisiciones, cuantía de las compras, comportamiento en compras repetidas, índices de conversión de visitantes que han completado transacciones y otras mediciones.  Ibid, 9.

[77] Una muestra de la utilización de esta modalidad de marketing  es que permite darle la bienvenida por su nombre a un cliente que regresa a una página web. Vallejo García, M.,  op. cit., 85.

[78] El perfil es una información nueva obtenida sobre datos que no se han proporcionado o se han dado con otra finalidad. Estos perfiles se obtienen  al someter  los datos  a tratamientos exhaustivos, que hacen posible la discriminación de la información  atendiendo a criterios  predeterminados. A su vez, pueden cruzarse con otras bases de datos o incluso, someterse a técnicas de data mining (minería de datos).  Esta última, junto con la data warehouse, son mecanismos útiles para la toma de decisiones estratégicas de un negocio que permiten adelantarse a los acontecimientos e incluso, a sus competidoras. Los empresarios consideran que quedar al margen de estos sistemas les impediría conocer a sus empresas, a su clientela y a sus adversarias; colocándolas en una situación de desventaja a la hora de enfrentar los cambios necesarios y cada vez más rápidos que el mercado les exige. No en vano, se ha apuntado que quienes posean los derechos sobre los perfiles de los clientes serán quienes determinen los ganadores y perdedores de esta nueva era.  Llácer Matacás, María Rosa, “La protección de los datos personales en Internet”, en La regulación del comercio electrónico, Coordinadora Inmaculada Barral Viñals, Editorial Dykinson, Madrid, 2003, p.165.

[79] Es un ISP que brindaba albergue gratuito a  páginas web, a cambio de este servicio sus usuarios tenían que cumplimentar un formulario con campos opcionales y obligatorios.  Lo ilegal en el actuar de Geocities es que basándose en la información facilitada por los internautas elaboró sus perfiles los cuales estaban debidamente clasificados y eran cedidos a terceras compañías con  finalidades comerciales. Corripio Gil-Delgado, María de los Reyes, La regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet, Premio Protección de Datos Personales, 4ª edición, Madrid, 2000, p.  236.

[80] Por ejemplo, si un  navegante accede a páginas cuyo contenido sea el de una determinada enfermedad (leucemia, cáncer, alzheimer) quienes elaboren perfiles de internautas asegurarán que la persona padece alguna de esas afecciones. O si es asiduo a visitar  determinadas páginas de contenido sexual se precisará sobre sus tendencias sexuales. En cualquiera de las situaciones expuestas de caer en manos indebidas esta información, el internauta puede ser blanco de futuras vejaciones. De esta manera, si dicha información es de  conocimiento de compañías aseguradoras, ante la solicitud del internauta de contratar una póliza de seguro, la misma puede negársele por razones infundadas. En el segundo caso, aun cuando existe un reconocimiento legal de las relaciones homosexuales en España, a un cibernauta que no haya revelado sus inclinaciones sexuales se le puede discriminar por dicha condición. En torno a estas situaciones se manifestaba la Exposición de Motivos de la Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal conocida como LORTAD. Expresaba la norma: “El conocimiento ordenado de los datos puede dibujar un determinado perfil de la persona, o configurar una determinada reputación o fama que es, en definitiva, expresión del honor, y este perfil, sin duda puede resultar luego valorado, favorable o desfavorablemente, para las más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos”. Finalmente, hemos de agregar que  las posibilidades que brinda la informática para atentar contra la intimidad son sumamente variadas y verosímilmente aumentarán a medida que lo hagan las tecnologías que la sustentan y desarrollan, y las habilidades de quienes las manejan. Orts Berenguer, Enrique y Roig Torres, Margarita, “Delitos contra la intimidad, utilización fraudulenta de tarjetas de crédito y falsedad en documento electrónico: análisis de casos”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Enrique Sanjuán y Muñoz,  Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 90.

[81] Actualmente, se habla de la fusión entre Internet y la televisión (t-commerce), Internet y el móvil (m-commerce). Al respecto se ha pronosticado que esto es sólo el aperitivo de lo que podrá hacerse con Internet, ya que en un futuro no muy lejano  ésta se fusionará con otros  aparatos (x-commerce). Attali, J., op. cit., 254.  La hibridación de los medios fue advertida por Marhall McLuhan, que consideró este acto como una “guerra civil” en la que los cruces o fusiones de los medios liberan  una enorme fuerza y energía nuevas. Las tecnologías virtuales son capaces de funcionar como si fueran  otros medios, ya que el ordenador permite absorber y emular al resto de medios.  Inclusive, auguró la reducción del ordenador al tamaño de un reloj  digital, ejerciendo funciones de televisión digital.  La metamorfosis del ordenador será tan espectacular que llegará a considerarse como un estorbo al considerarse un aparato extraño y primitivo. Horrocks, Christopher, McLuhan, Marshall  y la realidad virtual,  Editorial Gedisa, 1ª ed.,  Barcelona, 2004, p. 70-78.

[82] Davara Rodríguez, M. A., Manual de derecho informático, Editorial Aranzadi, 7ª ed., Madrid., 2005, p.77.

[83] Freixas Gutiérrez, Gabriel, La protección de datos de carácter personal en el derecho español, editorial Bosch, Barcelona, 2001, p. 157-158.

[84] Gay Fuentes, Celeste, Intimidad y tratamiento de datos en las administraciones públicas, Editorial Complutense, Madrid,  1995, p. 74.

[85] Vid. Davara Rodríguez, M. A., op. cit.,77.

La internacionalización del derecho al olvido y el ‘efecto Streisand’

delete_cuesta

Por Alberto Cuesta Ureña

Tan solo han transcurrido algo más de dos meses desde que irrumpió en el mundo de la privacidad la Sentencia del Tribunal de Justicia de la Unión Europea (TJUE) sobre el famoso caso Google y el derecho al olvido. Esta sentencia posibilita a los ciudadanos borrar sus datos y la huella que han dejado en la red si este hecho les causa algún perjuicio. Al mismo tiempo, aclara que Google debe acatar la regulación sobre protección de datos que emana de los legisladores e instituciones de la Unión Europea (U.E).

Dos son los principales efectos que observo con el paso de las semanas ante esta resolución judicial que entran en conflicto: la reclamación de la internacionalización del derecho al olvido y el “efecto Streisand”.

Por una parte, respecto a la demanda de globalización del derecho al olvido,  hay que recordar que esta decisión del TJUE en base al principio de territorialidad ampara únicamente a los ciudadanos que forman parte de la U.E, individuos que por tanto disfrutan de mayores derechos frente a Google en relación a personas del resto del mundo. Los mismos disponen de un formulario facilitado por el buscador, mediante el cual pueden solicitar el borrado de enlaces y que ha recibido innumerables peticiones desde que fue puesto a disposición de los ciudadanos. Otros buscadores siguen el ejemplo como Bing, el buscador de Microsoft, que ha creado un formulario muy parecido al de Google. Los afectados tienen que identificarse y concretar qué páginas quieren que salgan de los resultados. Microsoft acepta peticiones para no mostrar resultados en el buscador de informaciones que sean “falsas o poco precisas; incompletas o inadecuadas; desfasadas o excesivas”. 

Como se puede comprobar, esta situación es injusta para los ciudadanos que no pertenecen a la U.E puesto que no disponen de un mecanismo análogo. Por ello, ya se escuchan voces en distintos Estados que reclaman la extensión del derecho al olvido más allá de las fronteras europeas. En las últimas semanas un grupo de parlamentarios chilenos presentó un proyecto destinado a reconocer el “derecho al olvido”. Un tribunal de Canadá se ha mostrado a favor de la retirada de enlaces no solo del buscador Google en el país www.google.ca, sino también en www.google.com, lo que supone, la aplicación del derecho al olvido a nivel mundial. En numerosas legislaciones el derecho al olvido ya está regulado, puesto que como sabemos el mismo se basa en el derecho de cancelación. A modo de ejemplo, en Uruguay se contempla legalmente desde 2008, aunque son muy pocos los ciudadanos que lo conocen. Desde la aparición de la resolución europea y en base a su gran difusión, se han generado intensos debates en todo tipo de foros jurídicos, legislativos y ciudadanos de muchos Estados. Ello está propiciando que se inste a Google a eliminar enlaces por parte de ciudadanos residentes fuera de la U.E que consideran que les perjudica una determinada información indexada en el buscador.

Por otro lado, otra de las consecuencias de la sentencia y que entra en confrontación con lo comentado, es el ‘efecto Streisand’ que está afectando plenamente al caso Google y al derecho al olvido. Se denomina con este término al intento de ocultar una información que finalmente adquiere una repercusión insospechada. Lo mismo que le sucedió a la afamada actriz y cantante Barbara Streisand y la fotografía de su casa de la costa Californiana cuando intentó que se retirara de un website. Pues bien, en el supuesto en el que nos encontramos, ya han surgido las primeras páginas webs que enumeran y facilitan los enlaces que desde Google están eliminando. Desde http://hiddenfromgoogle.com/ podemos comprobar cuáles son los últimos contenidos que desde el buscador han desindexado. A día de hoy este tipo de websites no son muy conocidos por el internauta medio, pero esta u otras páginas similares, puede que en el futuro sean una referencia y minimicen los efectos del ejercicio del derecho al olvido. Otro ejemplo del ‘efecto Streisand’ ocurre en el propio caso Google, a día de hoy todos sabemos quién es el señor Mario Costeja y el tipo de embargo que sufrió, cuando su intención era todo lo contrario…

Del ‘efecto Streisand’ desconocemos hasta qué punto puede desarrollarse y afectar a la efectividad del ejercicio del derecho al olvido por parte de los ciudadanos, pero lo que es seguro que en la esfera de Internet, deben existir voces críticas ante derechos que si son ejercidos sin control pueden perjudicar a la naturaleza libre y neutral de la red de redes. Se han eliminado enlaces incluso de Wikipedia y ello ha provocado que se considere censura al ejercicio de este derecho.

Por lo tanto, ante un escenario en Internet tan complejo como en el que nos encontramos: por un lado, con una normativa estricta de privacidad en la U.E.; por otro lado, con un movimiento que lucha por un Internet en el que toda información pueda permanecer accesible e indexada en los buscadores; y finalmente, con legisladores de países no pertenecientes a la U.E., que intentan incrementar la protección de la privacidad de sus ciudadanos para que también les ampare el derecho al olvido, es necesario establecer las normas del juego claramente en textos legales, no solo regionales, y sí internacionales, que vinculen a todos los actores implicados a nivel mundial. De esta forma se evitarían costes en tiempo y dinero acudiendo a terceros para que resuelvan las controversias (buscadores o tribunales de justicia). Por último, debo decir que la sentencia del TJUE es un importante paso en aras de alcanzar la protección de la privacidad de los ciudadanos, pero al mismo tiempo provoca que existan ‘navegantes’de primera y de segunda en la red a nivel internacional. En una realidad como es la de Internet, esencialmente globalizado, uno de los aspectos que se deben asegurar es la igualdad de derechos a todos los ciudadanos del planeta en la protección de su vida privada y personal al navegar.

Artículo publicado orginariamente por el autor en El Derecho.

Víctimas de una vida 2.0

vida20Por Juan Ignacio Zamora Montes de Oca

No podemos imaginar hoy en día cómo podríamos llevar a cabo muchas de las tareas que realizamos sin las ventajas que nos ofrece Internet: el correo electrónico, las redes sociales y otras herramientas de democratización social. Cada vez que pensamos en Internet lo vemos como un horizonte sin límites del cual casi a diario podemos obtener múltiples alternativas para trabajo, diversión, interacción con amigos y otras actividades que ponen al alcance de nuestras manos el mundo entero.

Las redes sociales digitales son aplicaciones en línea que nos permiten relacionarnos de maneras muy peculiares con otros sujetos en cualquier parte del mundo. Este fenómeno no tiene más de 30 años, pero en este corto tiempo ha logrado un acelerado avance. Cada día vemos cómo transforma nuestra forma de socializar.

Debido a su acelerado avance y a una escasa legislación, se ha vuelto una costumbre generalizada compartir comentarios, fotografías, videos y otro tipo de información en redes sociales. Quienes reciben dicha información rara vez se cuestionan la veracidad de las publicaciones. En muchos casos, ni siquiera sabemos la fuente de donde se generó la información, y simplemente le damos compartir sin pensar en los perjuicios que nos puede causar esa acción o en los que se les puede causar a las personas implicadas en el hecho que se comparte.

Delitos informáticos. Las redes sociales, entonces, son un vehículo acelerado e idóneo para llevar a cabo delitos. Estos delitos no son nuevos, sino que simplemente se realizan por un medio distinto. Así, encontramos que se pueden cometer delitos contra la libertad (amenazas), contra la intimidad y el derecho a la propia imagen, contra el honor, contra el patrimonio y contra la propiedad intelectual e industrial.

Por más que tratemos de buscar que se elimine contenido de los buscadores o bases de datos, en Internet no existe el olvido. La información que se trata de eliminar siempre se mantendrá en alguna esquina de la Red; muchas veces creemos que la borramos, pero lo que hacemos realmente es solo cubrirla un poco o, simplemente, borrarla de un lado, pero sigue existiendo en línea en otra parte.

Huella imborrable. Si tomamos en cuenta que el contenido no solo puede estar alojado en Internet, sino también en una base de datos que no tenga conexión a la Red, nuestra huella digital es imborrable en su totalidad, pues no podemos ejercer control sobre la velocidad y la cantidad de veces que se comparte la información.

Incluso, ya se ha demostrado que ciertas redes sociales hacen creer a los usuarios que eliminan lo publicado, cuando en realidad siguen almacenando la información en sus servidores. Lo que sucede es que simplemente se hace invisible e inaccesible a los usuarios. Esto mismo ocurre cuando creemos que borramos algún comentario o fotografía en las redes sociales, pero realmente no lo hacemos, solo bloqueamos el acceso o sacamos el contenido de circulación. La foto o el comentario siguen almacenados en alguna base de datos.

La vida online es igual a la vida offline , pero con el agravante de que Internet realmente es una memoria permanente sin control. En Costa Rica, el número de usuarios costarricenses en la red social Facebook ya sobrepasó el millón, y a nivel mundial existen más de 1,4 billones de usuarios de esta red, a través de la cual se comparten diariamente más de 10 billones de mensajes y cerca de 350 millones de fotografías. Hágase, entonces, la siguiente pregunta: si postea una foto o un comentario hoy y los elimina mañana creyendo que los borró de Internet, ¿no cree que alguno de los restantes 1,4 billones de perfiles del mundo guardó esa información sin su permiso con el fin de comprometerlo a usted en cualquier acto lícito o ilícito el día de mañana?

Derechos humanos en línea

on_line_rights

Por Romina Florencia Cabrera

Ya he hablado en otros trabajos de mi autoría sobre los Derechos Humanos, basados en el funda memento del valor y la dignidad de la persona humana, según la Convención de Viena, y de su vital importancia para una sociedad que se considere democrática, republicana y progresista, con principios de igualdad estructural, real.

El fenómeno de la Internet ha irrumpido en nuestra sociedad de manera tan vertiginosa, de tal modo que si queremos aprovechar todas las ventajas que proporciona, no debemos dejar de lado la protección y promoción de los DDHH en línea.

La protección de Datos Personales( como Derecho autónomo e independiente, según la Agencia Española de Protección de Datos), libertad de expresión, honor, intimidad, privacidad, asociación, difusión de imagen, propiedad intelectual, son derechos que necesitan protección ante las vulneraciones que puedan sufrir por parte de otros actores sociales o fenómenos; más aún en el ámbito de la Red, donde los efectos positivos o negativos se multiplican velozmente por su mecanismo tecnológico, aún más con la acción de las Redes Sociales.

El modelo tradicional de Gobernanza de Internet, con la participación de múltiples partes interesadas en su Gestión, ha evolucionado e incorporado el concepto de Defensa de los DDH en línea, fundamentalmente en el Desarrollo de los últimos foros de Icann(1) y el IFG(2), y el relevante del año 2014, por lo menos para mí, ya que participé mínimamente en sus ideas, el Net Mundial Brasil(3), junto a otros brillantes colegas de Argentina e Iberoamérica.

Este modelo de democracia en discusión y administración de recursos, tiende a incorporar conceptos a trabajar para el desarrollo de políticas en el futuro, tanto a nivel regional como supra regional, como brecha digital, acceso, neutralidad de la red, discriminación en línea, identidad de género, derechos de la mujer, niños  y minorías ; como también derechos políticos, en el caso de las elecciones ( las redes sociales se han convertido en herramientas fundamentales para los procesos políticos, que garantizan un estado democrático y de garantías constitucionales; bloquear el acceso a Internet o a esas redes constituiría una violación de Derechos).

Los conceptos de Igualdad, Discusión, Acceso democrático, Inclusión, y Respeto fundamental a los DDHH en línea, son elementos esenciales para el Futuro de la Gobernanza de Internet. Y que las resoluciones con respecto a los DDHH no sean meramente consultivas o declarativas.

Referencias

(1)La ICANN es una entidad sin fines de lucro responsable de la coordinación global del sistema de identificadores únicos de Internet y de su funcionamiento estable y seguro. https://www.icann.org/es.

ICANN Glossary

Comité Directivo de Operaciones

El Comité Directivo de Operaciones (OSC) coordina, realiza recomendaciones y revisiones sobre cambios en ciertas actividades de la Organización de Apoyo para Nombres de Dominio (GNSO) y sus unidades constitutivas, en vista de la obtención de resultados eficientes. Estas áreas de actividad operacional abarcan las operaciones de la Organización de Apoyo para Nombres de Dominio (GNSO), del Grupo de Partes Interesadas y Unidad Constitutiva, así como las comunicaciones con la Organización de Apoyo para Nombres de Dominio (GNSO) y entre la Organización de Apoyo para Nombres de Dominio (GNSO) y otras estructuras de la Corporación para la Asignación de Números y Nombres en Internet (ICANN).

Comité Directivo para Procesos de Políticas

El Comité Directivo para Procesos de Políticas (PPSC) realiza revisiones y recomendaciones sobre procesos utilizados dentro de la Organización de Apoyo para Nombres de Dominio (GNSO) para el desarrollo de políticas, incluyendo el uso de Grupos de Trabajo y la recomendación de cualquier cambio pertinente.

PDP – Proceso de Desarrollo de Políticas

Es un conjunto de pasos formales —tal como se define en las leyes del ámbito local de la Corporación para la Asignación de Números y Nombres en Internet (ICANN)—, para guiar el inicio, la revisión interna y externa, el calendario de trabajo y la aprobación de las políticas necesarias para coordinar el sistema de identificadores únicos de Internet.

Proceso de Evaluación de Servicios de Registros

El Proceso de Evaluación de Servicios de Registros (RSEP) es un proceso de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) para evaluar los servicios propuestos por los registros de Dominios Genéricos de Alto Nivel (gTLD) o modificaciones contractuales referidas a cuestiones de seguridad, estabilidad o competencia. En el siguiente enlace encontrará más información sobre el Proceso de Evaluación de Servicios de Registro: http://www.icann.org/en/resources/registries/rsep/archive .

WHOIS

WHOIS (que no es una sigla y que se pronuncia “ju is”, como quién es en inglés —”who is”—), es un protocolo de Internet utilizado para consultar bases de datos para obtener información acerca del registro de un nombre de dominio (o dirección IP). El protocolo WHOIS fue originalmente especificado en RFC 954 <http://www.ietf.org/rfc/rfc954.txt>, publicado en 1985. La especificación actual está documentada en RFC 3912 < http://www.ietf.org/rfc/rfc3912.txt >. Los acuerdos de Dominios Genéricos de Alto Nivel (gTLD) de la Corporación para la Asignación de Números y Nombres en Internet (ICANN) requieren que los registros y registradores ofrezcan un servicio de página web interactiva y un puerto 43 WHOIS que brinde acceso público gratuito a los datos sobre nombres registrados. A tales datos se los llama comúnmente “datos WHOIS” e incluyen elementos tales como las fechas de creación y vencimiento del registro de un dominio, servidores de nombre e información de contacto para el registrante y los contactos designados tanto administrativos como técnicos.

Los servicios WHOIS son típicamente utilizados para identificar a los titulares de dominios con fines empresariales, así como para identificar a las partes que pueden corregir problemas técnicos asociados con el dominio registrado.

Fuente: https://www.icann.org/es.

(2) Este es el sitio Web oficial del Foro de Gobernanza de Internet (IGF), a cargo de la secretaría del Foro. Su propósito es apoyar al Secretario General de las Naciones Unidas en el cumplimiento del mandato de la Cumbre Mundial sobre la Sociedad de la Información (CMSI) en relación con la convocatoria de un nuevo foro para el diálogo político multilateral – el Foro de Gobernanza de Internet (IGF). El sitio ofrece un espacio interactivo y de colaboración donde todos los interesados ​​puedan expresar sus opiniones e intercambiar ideas.

Fuente: http://www.intgovforum.org/cms/aboutigf

(3)  Sitio web: http://netmundial.br/es/

Right to be forgotten, the Photoshop for Data?

google_ps

Por Laura Vivet Tañà

Recently the media have been echoing the landmark judgement of the European Union Court of Justice (ECJ) about the famous “right to be forgotten” starring Mario Costeja González, a Spanish forensic expert who decided to defy the laws of internet and challenge the giant Google, and defend his right to privacy.

It reminds us of the Ministry of Truth of the classic 1984 by George Orwell, whose function was to re-write history and falsify it.

The origin of this case started in 1998, before the approval of the current LOPD ( in Spanish acronym) – the Organic Law 15/1999 on personal data protection. Back then, the newspaper La Vanguardia ( newspaper of wide circulation in Catalonia ) published in its printed version an announcement of an auction of a property belonging to Costeja and his wife. An auction which was taking place as a direct result of social security attachment. Strangely enough this was also the year in which the company Google, our second principal star, was founded. 10 years later La Vanguardia digitized all its hermeroteca from 1881 to present day, facilitating free consultation by date or key words. 

At this time Google Search was one of the most popular search engines –for want of saying the most popular– and Costeja had already met all of his debts and was divorced. One day it occurred to him to carry out an “ego search” and to his surprise he saw that when he typed his name in the search engine, the auction in 1998 appeared in the search results.

But Mario was not the only one affected by the internet boom. Many other conflicts rose over the years; for example, with the digitalization of Official Bulletin came the indexing of such contents by the search engines, and thus the same consequences. There have been multiple claims by people who have requested that search engine results which are displayed upon typing their names, be excluded from the search engine.

Specifically, there was the case of a lawyer who claimed that, in typing in his name in the search engine a publication appeared which was related to a pardon for a person who had the same name and thus led to confusion. There was also the case of the sub director of a college who in his case, appeared in an Official Bulletin re the commission of a violation of civil order/coexistence, for relieving himself in public.

In these cases, as they were legal publications it was not possible to delete or suppress such information but in any event the fact that such content was indexed indefinitely in the search engine, by simply typing in the name of a person, appeared to be overreaching. For this reason the AEPD ( in Spanish acronym ) recommended that some Bulletins use exclusion tools(“robot.txt” or codes like noindex” or “noarchive)and as such avoid indexing content in search engines, especially when referring to really old information.

It was the view of the AEPD that, a person who does not have a public profile nor data which is of public interest should not be condemned to bear indefinitely and against his will, prejudicial data about him circulating in the internet about his person without the possibility to react to such data or correct such data.

In any event, the case of Mario was not simply limited to a legal publication, it involved a paper which was in circulation over a long period of time, protected by the right to freedom of expression and information and as such, the application of technical methods of exclusion may be conflicting. As a result, in 2010, the AEPD dismissed the claim against Google Spain y Google Inc.

Google Spain y Google Inc. were dissatisfied with the finding and appealed and in proceedings before the Audiencia Nacional ( Spanish High Court ) the court sought a preliminary ruling from the ECJ, which in its landmark judgment ruled that Google Search activities in Europe are subject to European data protection legislation, and considered that Costeja had the right to oppose to the search engine’s processing of his data, as it was sensitive and outdated information which lacked interest as it related to a person who did not have a public profile (well, at least, not until the publication of the court ruling ^_^ The Court observed that the data subject’s rights also override, as a general rule, the legitimate interest of internet users to access information.

Costeja in the meantime stated to the media that he was not worried about his image online but the impact it could have on his profession.

We must bear in mind that this information has not disappeared from internet; it has only been eliminated from the Google results when Costeja’s name is typed in. The information continues to be published in the digital hemeroteca of La Vanguardia. In fact, when typing his name in hemeroteca the infamous publication is newly displayed. This is so because an absolute right or full right to be forgotten does not exist. The original publication and the search engines’ results are considered separately.

As a result of the ruling, Google has made an online form available to enable users to request the deletion from search results linked to their name if they consider these results to be prejudicial. It has also launched a page dedicated to the right to be forgotten where it invites any user to publish his/her opinions and comments about the court ruling and how it should be applied.

The judgement does not determine whether the elimination of the results solely affects the search page in European territory ( for example, Google.es ) and thus not affecting the general search Google.com although it appears that it this is the direction which is being taken. Other search engines like Microsoft’s Bing have announced that they will offer the right to be forgotten to their users.

To date, Google have received more than 70,000 rights to be forgotten requests from European users. Some of these requests have affected well known newspapers such as The Guardian and the broadcasting corporation, the BBC who have already let it be known their displeasure announcing that this ruling has the characteristics of censorship and undermines freedom of information. This reaction seems to have been even stronger in the light of the fact that although it was not a requirement of the judgement, Google sent a notice to the relevant media warning of the removal of its pages from search results. One of the most commented was a publication by the well known BBC British journalist, Robert Peston, as a result of a request by a person mentioned in his article published by him.

The Director of the AEPD, José Luís Rodriguez, has stated to EFE (Spanish international news agency ) that the ruling is in “its initial stage” and that European data protection organizations are evaluating what actions to put it into practice, adding “we will say which activities we consider to be incompatible with the data protection law and which are not necessary to comply with the judgement because it would appear that in this initial phase Google is putting in place more measures than needs”. He also added that if anyone felt “damaged or distressed” they have “all legal channels open” to defend themselves.

Some experts have already indicated that Google’s reaction is a strategy to highlight the infeasibility of the right to be forgotten is before it is included in the new European Data Protection Regulation and at the same time, gain media and public opinion support.

It has to be said that Google has shown its willingness to comply with the ruling by designating a committee of 10 experts, amongst which we will find José Luis Piña ex-director of the Spanish Data Protection Agency (AEPD), Sylvie Kauffmann, Editor in Chief of the French newspaper Le Monde” and Jimmy Wales, founder of Wikipedia. In fact Wales has already in previous occasions expressed that he was not in favour of the right to be forgotten as Wikipedia has been busy with different requests for elimination of Wiki contents. One of the most well known took place in Germany when the ex-convict Wolfgang Werlé requested the removal of his name and that of his brother from wiki for the brutal killing of the actor Walter Sedlmayr, once they were released from prison for committing the crime.

The positions before the this leading judgement are absolutely contradictory. It reminds us of the Ministry of Truth of the classic 1984 by George Orwell, whose function was to re-write history and falsify it.

Others fear that, Google will be converted into a type of profile like Linkedin, Facebook or About.me and others such as Michael Fertik, founder of Reputation.com which helps people to improve their on-line reputation, celebrate the judgement highlighting that “for the first time human dignity will receive the same treatment online as copyright rights”.

On the other side of the Atlantic, the judgement is viewed skeptically, especially because it could be considered contrary to the First Amendment of the United States Constitution which, amongst others, protects the right to freedom of expression and prevents Congress from creating laws which restrict freedom of the press or rights of individuals to freely express themselves.

This event reminds us once again of the importance of valuing what we publish in the internet

We must not forget that the judgement only applies a European level and therefore, a request for rights to be forgotten only covers European citizen. The remaining users must follow the procedures in place to date, in other words, approach the Webmaster where the information which they do not agree with, is published, and if said webmaster does not give its authorization, they will have to contract an SEO to improve their online reputation or bring court proceedings.

It would seem legitimate that the European data protection law applies to search engines such as Google, who have offices in Europe and sell its products to European citizens. Nevertheless, bearing in mind the intermediate role they play in information society, it does not seem logical to omit the principal role of Webmaster in the solution to the problem.

In addition, bearing in mind the main problems and conflicts in media communications, perhaps the focus of reflections should start there, and even more so as they are the ones who are in the best position to evaluate whether an item news or a publication, fall within public interest, or not.

This event reminds us once again of the importance of valuing what we publish in the internet as the rules in this sector fluctuate and change. As of today’s date, it is possible to request search engines such as Google, the removal from their search engines links to specific search results, if in our particular case a number of requisites are met, but tomorrow this may not be so simple.

Selfies, vídeos íntimos, pruebas de amor y otras violaciones a la privacidad

pornovenganza_lopd

Por Daniel A. López Carballo

Cada vez es mas frecuente leer en medios de comunicación como aparecen fotografías íntimas de personas, más o menos conocidas, en Internet o las diferentes redes sociales. Lo que en un primer momento se hace como prueba de amor eterno, haciendo participe al otro de lo más intimo, o como un mero juego, a la larga puede pasar factura a quien se las hizo.

En este contexto aparecen fenómenos como el denominado “pornovenganza”, entendido como el hecho de compartir exhibir, difundir fotografías de contenido íntimo de ex parejas (en muchos de los casos) sin su consentimiento. El conocido como “camfecting”, se infecta el equipo remoto de la víctima y de forma oculta utiliza la webcam para grabar a la víctima. La difusión de estos contenidos va aparejada al concepto de venganza y en ocasiones a extorsiones o chantajes.

Su difusión puede realizarse en diferentes medios como redes sociales, páginas web, foros, mediante el envío por e-mail, Whatsapp, … cada vez es más frecuente encontrar página monotemáticas sobre esta temática, donde en ocasiones se pueden encontrar hasta formas de contacto y detalles de carácter degradante como prácticas sexuales o el motivo de la ruptura entre otros.

La realidad es que la información en Internet viaja a gran velocidad y algo que hemos subido o publicado en apenas unos minutos es visto por personas diferentes en localizaciones diversas. El compartir implica aceptar a priori que la información que comunicamos, de la que hacemos participes a los demás puede ser compartida a su vez con terceras personas y estos con otros, y así multiplicarse la distancia a la que nuestro mensaje puede llegar.

Lo que en principio es algo positivo, el poder llegar allí donde por nuestra ubicación geográfica, nuestros contactos o círculos no podemos llegar, pasa a ser negativo, si lo que se comparte es una información íntima de la persona.

La imagen, sin duda, es un dato de carácter personal, y su protección viene garantizada por las principales legislaciones internacionales en la materia. La utilización del material fotográfico por la persona a quien se lo enviamos plantea un ataque a nuestra intimidad y la utilización del mismo sin la correspondiente autorización y por supuesto si atender al criterio de finalidad.

Cada vez son más los estados que están regulando este fenómeno, mediante la utilización de nuevos tipos delictivos o actualizando los ya existentes a las nuevas tecnologías y su influencia en la forma en que nos comunicamos. Sírvase de ejemplo en Estados Unidos, Los Estados de Florida, California, New Jersey.

El Estado de Nueva York, que el pasado 4 de agosto aprobaba una nueva norma para asegurar penas contra todas las personas que graben o difundan imágenes íntimas de otras sin su consentimiento, en una medida destinada a luchar contra este fenómeno., dicha norma considerará delito el uso de cualquier aparato para ver, emitir o grabar a otra persona sin su consentimiento cuando practica actividades sexuales.

En el Estado de Arizona desde el año pasado se encuentra vigente una norma que tipifica estas conductas, prohibiendo la divulgación de fotografías o grabaciones digitales de otra persona en estado de desnudez o con contenido sexual sin su consentimiento.

Recientemente conocíamos la noticia de que las fotografías íntimas de diferentes actrices de renombre internacional eran sustraídas de sus servicios de almacenamiento online y divulgadas en la red. En este caso nos encontramos ante una posible vulneración de los sistemas de seguridad de la nube o la obtención o descifrado de las contraseñas para robar ese material íntimo.

Aunque los equipos de seguridad del servicio de almacenamiento en la nube están trabajando en descubrir como se realizó el robo de información, lo cierto es que no sólo la nube pone en riesgo la información personal.

De la noticia y el día a día podemos concluir que nadie esta a salvo de una posible violación de su intimidad, bien por la obtención por medios delictivos, bien porque aquellas persona que las recibió las divulgo, porque las enviamos por error a otro remitente, … Nuestros dispositivos móviles se encuentran conectados a diferentes servicios y aplicaciones, una fotografía que tomamos es automáticamente guardada en un disco virtual, y se nos ofrecen un abanico de posibilidades para compartirla en diferentes redes sociales. Un click por error puede hacer que todos nuestros contactos accedan al contenido o que personas que ni siquiera conocemos pueda ver nuestro lado más íntimo.

La confianza ciega en la pareja, la necesidad de eliminar distancias de hacer más calida una relación o compartir una parte íntima de nosotros, son cuestiones que pueden pasar factura, cuando del amor se pasa al desamor o de la confianza a la desconfianza, y el cariño da paso a la venganza y el rencor.

Si bien es cierto que existen mecanismos legales para eliminar esa información, la realidad es que esos procedimientos son largos y costosos, que la eliminación de una determinada información en Internet, en ocasiones, se hace una tarea ardua y complicada. Las imágenes se reproducen en diferentes páginas webs y se envían de unos usuarios a otros, perdiendo el rastro de la información. A este factor se debe unir las diferentes nacionalidades y normativas aplicables, en el mejor de los casos, un problema que se ha detectado en la aplicación del derecho al olvido y las imposibilidades de eliminar de la red determinadas publicaciones.

Alguno de dichos portales que reproducen fotografías íntimas incluso plantean un precio por eliminar el nombre de la persona, algo que podría llegar a entenderse como conducta delictiva por alguien que en ningún momento obtuvo el consentimiento, y que fue obtenida y difundida incumpliendo las garantías constitucionales de la persona y sus derechos.

La realidad es que el mejor medicamento es la prevención, si no me tomo fotografías íntimas no tendré que preocuparme que se divulgue un material inexiste. No dejarse grabar o fotografiar en momento íntimos, no enviar ni tomarse selfies íntimos y enviarlos, son algunas de las mejor medidas de seguridad.

Si pese a todo lo anterior se decide compartir o tomarse fotografías o vídeos íntimos se debe tomar medidas de seguridad al respecto: las copias de seguridad que hagamos de este material es preferible hacerlas de forma manual, selectiva y controlada., se deben usar contraseñas fuertes, tanto de acceso a las aplicaciones como al propio dispositivo y establecer mecanismo de recuperación de contraseñas que no faciliten su acceso por terceros no autorizados, tener cuidado a la hora de compartir una red Wi-FI, tanto desde casa como de nuestros dispositivos móviles,

Debemos recordar que se deben tomar las cautelas precisas sobre los correos electrónicos que nos llegan (spam), en ocasiones aquellos más sugerentes y tentadores conllevan el acceso a nuestra información y darle la llave de entrada a nuestros equipos, sin nuestro conocimiento y autorización, a terceras personas.

Tener claro, en la medida de lo posible, a quien se las enviamos, aunque este punto sin duda es una auténtica lotería; se debe intentar ocultar nuestra cara u otros rasgos identificativos, que puedan permitir anonimizar la imagen. Si pese a todo encuentra material fotográfico íntimo sobre usted en la red no dude en ponerse en contactos con los cuerpos de seguridad, utilizar los medios establecidos por las diferentes redes sociales parea retirar este tipo de material o ponerse en manos de un profesional para proteger su derecho a la intimidad, al honor y su privacidad.

¿Es delito el hacking ético?

hacking-etico

Por Lorenzo Martínez Rodríguez

Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace muchos años, con iniciativas tan interesantes como la recopilación de la Historia del Hacking y sus protagonistas en el proyecto Hackstory.

La última de las entregas que he podido leer, y que ha generado gran controversia en listas de correo como RooteCon y NoConName, tiene que ver con una entrevista realizada a tres profesionales del derecho en “¿Es Delito el Hacking Ético? (II)

El artículo, que habla por sí mismo, presenta tres visiones diferentes ante cómo enfocar el mismo problema, con más dureza en el caso de Ángel Vallejo, que considera que: “Quien quiera que le hagan un “pentest” (de “penetration testing”, auditoría de seguridad) ya lo pedirá” e instando a que nadie meta la nariz donde no le llama, aunque se descubra la vulnerabilidad por “accidente”, o aunque sea un servicio que utilizas y gestiona tus datos personales, y no te tiene que importar qué medidas de seguridad se han tenido en cuenta para su protección.

Me gustaría aportar mi opinión a lo que se indica en este artículo, de forma independiente a las valoraciones que he leído en ambas listas de correo.

El artículo al que se hace referencia es el 197.3 del código penal, también llamado “ley del hacking”, está ‘tan bien redactado’ como sigue: 

“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”

Hago hincapié en lo de “bien redactado” (de forma irónica) porque dice que quien vulnere las medidas de seguridad, acceda a datos de un sistema…  Ehm… un momento, si puedo acceder a datos no deseados es que NO HAY medidas de seguridad que protejan ese acceso. Es el clásico ejemplo de que haya medidas de seguridad para no exponer a Internet el servicio MySQL, pero hay un frontal web que tiene un SQL Injection que me permite extraer la base de datos completa. 

En algún juicio me ha tocado, en el papel de perito, demostrar que un cliente no ha vulnerado “las medidas control de acceso a un sistema” para copiar información a otra localización, puesto que su usuario tenía permiso para ello. Es decir, que no ha tenido que explotar una vulnerabilidad en un servicio para acceder a datos a los que con su usuario no podría.   

En el caso del formulario que hace una consulta a una base de datos, en el que si le dices “Dame la base de datos entera”, éste te la da, no lo considero un delito, puesto que el sistema incorpora una funcionalidad por la que introduciendo un valor válido en un parámetro, me devuelve una respuesta. Si ésta no ha sido tenido en cuenta por el programador que diseñó la aplicación web, no es mi problema, pero según la redacción de la ley, en mi opinión (que no es la que vale, sino la del juez), no es delito. Evidentemente, en este caso, lo que hay que hacer es reportarlo convenientemente e indicar cómo se explota. Tampoco es necesario llevarse la base de datos completa para demostrar esto. Basta con hacer un “desc” a una tabla para que sirva de prueba. El problema es aguantarse el morbo de traerse las filas de cada tabla, pero eso depende de la ética de cada uno.

Por parte de la empresa u organización reportada, sólo le queda confiar en que quien le ha notificado el problema, tiene la suficiente honradez para no traficar con los datos contenidos en esa base de datos. Desde mi punto de vista, si lo notifica, es que tiene esa honradez, puesto que si no, no diría nada y utilizaría la información extraída a su conveniencia. 

Igualmente, en el caso de reportar un XSS, en mi opinión se repite el patrón: Si tu aplicación web no escapa determinados caracteres en todos los parámetros, teniendo en cuenta evasiones mediante encodings y otras técnicas, no se están evadiendo las “medidas de seguridad establecidas” puesto que NO LAS HAY!!   Aquí además me gustaría diferenciarlo entre si el XSS es persistente o reflejado, puesto que en el caso de un persistente, sí que estoy dejando un código en el servidor, por ejemplo como comentario en un post (que por cierto, lo almacena el propio servidor web en un servidor de base de datos, normalmente) de un reflejado, en el que no se modifica en ningún momento valor alguno en el servidor, sino que se referencia un fichero/imagen/recurso de otro sitio, como por ejemplo el sonado caso de la web de la Presidencia Española del Consejo Europeo. En este caso, ¿dónde está el delito? ¿Por qué acojonarse entonces al reportar esta vulnerabilidad? Pues porque cuando se trata de juicios, y que haya una interpretación personal de por medio ante la redacción de una ley, y que por hacer un favor, de forma responsable, a la organización que tiene la vulnerabilidad, puedas salir perjudicado es cuanto menos, poco justo.

Es decir, que por una parte, y vuelvo a hacer hincapié en “según mi forma de verlo”, el artículo 3 de la ley 197 está mal redactada desde el principio, para este caso, que es el ejemplo que se ilustra típicamente sobre publicar en pastebin los datos extraídos, aunque esto sí que está contemplado en el artículo 197.4 (a mí entender cubriendo el gap del punto 3 correctamente), por lo que, mientras el investigador no publique los datos extraídos del sitio, no debería estar cometiendo un delito.

“4. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.”

Por supuesto la conclusión del abogado Ángel Vallejo, sobre “Quien quiera una auditoría de seguridad, ya la pedirá” es confiar demasiado en que las normativas existentes y el miedo a las multas por incumplimiento se encargarán de que todo “esté seguro”. 

Si el derecho y la justicia fuesen por delante del fraude y el cibercrimen, éstos últimos no existirían,… y estamos hartos de ver incidentes de seguridad de forma diaria que involucran millones de euros de propiedad industrial e intelectual extraídas, así como información “imponderable” relativa a información tan sensible como los datos de salud de personas humanas

Que conste que este post no es, en ningún momento, una incitación a meter comillas, %27 o >, en cuanto formulario web nos encontremos, con la única finalidad de “ayudar”, porque yo no seré el juez que tenga que interpretar vuestros hechos contra las leyes y determinar si fue de buena fe o no.

Artículo publicado originariamente por el autor en Security by Default.

Porno venganza, escraches, difamaciones y amenazas online en aumento

venganza_exPor Daniel Monastersky

El porno venganza, también conocido como pornografía no consentida, es el acto de mostrar, compartir o publicar fotos o videos de otra persona desnuda sin su consentimiento.

La “venganza” es realizada en su mayoría por ex amantes o parejas despechados para humillar, extorsionar, amenazar a una novia o novio anterior con fotos de desnudos publicados en sitios web o distribuidos entre los círculos sociales.

Otras de las modalidades que han aumentado en el último año son las relacionadas con amenazas, extorsiones, comentarios falsos, calumnias e injurias, todas ellas a través de Internet. Se utilizan para menoscabar generar una impresión falsa de la victima, generándole un daño enorme a su imagen. Hoy en día uno es lo que Google dice que sos, por lo que un resultado negativo en ese buscador que lleve a ese contenido difamatorio, debería ser el punto de inflexión para iniciar acciones legales y solucionar ese grave inconveniente.

Con mayor frecuencia, las fotos intimas que se publican en los sitios de porno venganza corresponden a ex parejas mujeres. Existen varios sitios en donde los usuarios publican fotos de personas desnudas – tratándose por lo general de sus ex parejas – junto con el nombre completo de la víctima, sus perfiles en las redes sociales, su profesión y ciudad de residencia. De esta forma se aseguran que la foto aparezca en los resultados de búsqueda de Google, potenciando el daño causado.

En latinoamérica existe Limpia tu Nombre (www.limpiatunombre.com) que esta formado por un grupo de profesionales especializados en derecho informático liderados por el abogado argentino Daniel Monastersky, Director también del sitio Identidad Robada (www.identidadrobada.com), y quien viene trabajando en la temática desde hace mas de 10 años. En la consultora jurídica se dedican específicamente a estos casos, realizando todas las gestiones legales y judiciales necesarias para poder identificar a la persona que ha generado los comentarios negativos, las difamaciones, las amenazas y extorsiones, entre otras modalidades.

¨Los que generan estos contenidos son personas con una personalidad obsesiva que no se detienen nunca en busca de ese objetivo, destruir a la persona. Por eso siempre se recomienda denunciar estos hechos en la justicia¨ comenta Monastersky. El especialista fue quien denunció a ¨Camus Hacker¨ a principios de este año. ¨Ya se ha pedido que preste declaración indagatoria luego de identificar que la cuenta de Twitter mediante la cual se difundían las fotos de los famosos, los llevara directamente al domicilio donde residía¨, concluyó el Director de Identidad Robada.

Ya existen regulaciones específicas.

En Arizona, Estados Unidos, desde abril pasado ya se encuentra vigente una ley que tipifica estas conductas:

“Esta prohibido que una persona intencionalmente divulgue, exhiba, distribuya, publique, publicite u ofrezca una fotografía, video, película o grabación digital de una persona en un estado de desnudez o con contenido sexual específico, si la persona sabe o debería haber sabido que la misma no ha consentido ese accionar”.

Algunas de las consultas que llegan a Limpia tu Nombre

G.G. Empleado administrativo

¨Me hackearon el correo electrónico y esa información fue enviada a mis contactos personales y laborales. Esto me esta generando graves problemas familiares y también en el trabajo. Necesito identificar a la persona que hizo eso¨.

R.B. Cirujano Plástico

¨Un ex empleado de mi centro de estética, que había sido despedido por injurias graves, generó contenido totalmente difamatorio sobre mi persona y mi actuación como profesional de la salud en gran cantidad de blogs. Esa información falsa me esta generando un daño irreparable¨. Cirujano plástico.

F.W. Gte de Recursos Humanos

¨Una persona que aspiraba al mismo puesta gerencial que yo generó contenido en internet en donde se me acusaba que abusaba de las candidatas en las entrevistas laborales. Tuve que renunciar y dejar la ciudad por la presión que esa cuestión ejerció dentro de la compañía y la comunidad. Mis posibilidades laborales están limitadas mientras esa información siga en Internet¨.

 

10 Puntos que debe incluir tu política de redes sociales en el trabajo

10_mandamientos

Por Joel Gómez Treviño

Sin duda el uso de Internet y de las redes sociales son factores que toda empresa debe considerar regular en su relación laboral con sus empleados.

Los trabajadores pueden hacer un mal uso de la información disponible en Internet que tenga repercusiones legales en la empresa:

  • Pueden descargar imágenes, videos, textos u otros contenidos encontrados en internet para preparar reportes laborales, cotizaciones o cualquier otro documento requerido con motivo de su trabajo. Esas descargas y el uso de dicha información puede infringir derechos de autor o inclusive deberes de confidencialidad de terceros.
  • Pueden descargar aplicaciones, programas de cómputo o archivos multimedia (canciones, videos, juegos) para fines de entretenimiento personal. Si esa descarga y/o instalación se realiza en una computadora o dispositivo proporcionado por la empresa, es posible que también se estén infringiendo derechos de autor de terceros, e inclusive pudiere ponerse en peligro la información y los sistemas de la empresa, pues muchos sitios de descarga de piratería tienen fama de poner en riesgo a sus usuarios toda vez que los archivos que estén descargando pueden contener virus o códigos maliciosos.

Riesgos adicionales para la empresa pueden generarse por un uso no adecuado de las redes sociales por parte de los teletrabajadores:

  • De acuerdo a un estudio realizado por Business Owners Liability Team LLC (BOLT Insurance Agency), el tiempo que los empleados pierden en redes sociales y otros distractores cibernéticos representa pérdidas anuales para las empresas de $134 mil millones de dólares por baja productividad. BOLT asegura que el 43% de los trabajadores aceptaron perder el tiempo en redes sociales durante horas de trabajo.
  • La empresa de comercio electrónico 1saleaday.com afirma que la cifra por pérdida de productividad de las empresas por uso de redes sociales por parte de los empleados es de $650 mil millones de dólares.
  • Además de lo anterior, imagine el impacto que puede generar comunicaciones no deseadas que los teletrabajadores hagan a través de redes sociales sobre opiniones personales que tengan sobre la empresa, o peor aún, que revelen información confidencial de la empresa o datos personales de sus clientes.
  • No menos importante son los casos en donde el trabajador revela en redes sociales información (o una foto tomada en su empresa) que le parece chistosa, pero que puede traer consecuencias desastrosas a la reputación de su patrón. Tal es el caso del empleado de Taco Bell que con todo y uniforme -y dentro de un restaurante de la franquicia- decide tomarse una foto mientras lame una pila enorme de tostadas que usan para preparar su platillo principal.

Es común que las empresas tengan una política sobre uso de recursos informáticos en el trabajo, pero no es suficiente; es necesario contar con una política específica para el uso de redes sociales. En esta política (que debe estar referenciada o ligada en los contratos individuales de trabajo) es importante contemplar al menos lo siguiente:

  1. Establezca claramente los lineamientos para el uso adecuado y eficiente de todo tipo de redes sociales en el trabajo. Se vale permitir algunas y prohibir otras.
  2. Determine los usos razonables en cuanto a tiempo (que no afecte el desempeño de los trabajadores en la oficina) y tipo de información (¿qué no debe el empleado comunicar en redes sociales?).
  3. Deje claro cuáles usos (abusos) o actitudes pueden traer por consecuencia una sanción laboral (acta administrativa) o incluso la rescisión del contrato individual de trabajo.
  4. Si opta por instalar herramientas de monitoreo, de aviso a los empleados. El monitoreo debe ser aleatorio, no excesivo, dirigido o discriminatorio.
  5. Evalúe qué medidas va a tomar si (1) un empleado habla mal de su jefe o de la empresa en redes sociales, sin importar si lo hace en el trabajo o en su casa, o (2) un empleado revela información confidencial o sensible de la empresa a través de redes sociales. Una política sin sanciones es como una empresa sin empleados.
  6. Prohíba a los empleados tomarse fotos en la empresa para luego publicarlas en redes sociales, salvo que sea con consentimiento de su jefe directo o del área de recursos humanos. Fotos de un pastel de cumpleaños son sin duda inofensivas, pero si se trata de imágenes que puedan perjudicar la reputación de la empresa o de un empleado o grupo de empleados, sin duda deben estar prohibidas.
  7. Comparta con sus empleados casos problemáticos en los que trabajadores de otras empresas hayan hecho un mal uso de redes sociales y las repercusiones que sufrió tanto la empresa como los involucrados. Hacer conciencia es una de las mejores maneras de prevenir situaciones comprometedoras.
  8. Si va a tomar sanciones disciplinarias o terminar una relación laboral con base a un mal uso o abuso en el uso de redes sociales, es importante que su decisión esté justificada en una política existente y comunicada a los empleados, y que cuente con la evidencia necesaria para respaldar una acción legal.
  9. Comunique a todos los empleados los contenidos y alcances de esta política. Es importante que en los contratos individuales de trabajo quede establecido que el empleado se obliga a cumplir no solo con los deberes emanados del contrato e inherentes a su puesto, sino también con las políticas de la empresa, las cuales pueden constar solo en medios electrónicos.
  10. Establezca un programa de auditoría de uso de redes sociales anual, para determinar el nivel de cumplimiento de su política y, en su caso, las medidas correctivas en caso de infracciones a la misma.

La memoria y el derecho a olvidar en Chile

telecomunicaciones_derecho_informacionPor Carlos Reusser Monsálvez

Hace algunos días y haciéndose eco de una discusión de otro continente, un grupo de parlamentarios chilenos presentó un proyecto destinado a reconocer en nuestro país el “derecho al olvido”.

¿Es un derecho nuevo?

No, en absoluto. Ese derecho ya existe en nuestra tortuosa ley de “protección de la vida privada” (no se engañe, no crea usted que lo protegerá de algo), aunque no tiene ese nombre y no es otra cosa que el derecho de obtener de quien controla algún determinado dato personal nuestro, su eliminación y/o la prohibición de difundirlo.

Me explico: aunque no lo crea, usted tiene derecho a decidir qué datos de sí mismo pueden divulgarse y la forma en que pueden ser utilizados. La única forma de “saltarse” su autorización es que exista una ley que así lo establezca. Por ejemplo, los datos sobre ciertos tipos de deudas son tratados y comercializados por empresas como Dicom sólo porque la ley le permite hacerlo sin nuestro consentimiento.

Y todos quienes realizan tratamiento de datos personales ajenos están obligados a cumplir ciertos estándares o principios fijados también en la ley, como por ejemplo la obligación de mantener los datos actualizados, conservarlos sólo el tiempo que sea razonable de acuerdo a su finalidad, otorgar la posibilidad de rectificar datos erróneos, eliminar los datos personales cuya tenencia no está justificada y algunos principios más.

El conflicto surge con la masificación de los motores de búsqueda en Internet, que son al día de hoy la manera que tenemos para encontrar información relevante. Y el problema radica en que ellos no olvidan cómo y dónde encontrar información, pues son inmunes al tiempo y, en ese sentido, son una amenaza a la paz social.

¿Cómo es eso de la amenaza? Mire usted. Todo nuestro sistema de relaciones sociales está basado en que como personas, en un determinado momento, nuestra memoria cederá, olvidaremos los hechos y los recuerdos serán vagos, por lo que dejaremos de reprocharnos mutuamente nuestras faltas o nuestras acciones. Y el sistema jurídico funciona con idéntica lógica: las deudas prescriben, las ofertas caducan, se dictan amnistías, los plazos precluyen, etcétera. Después de cierto tiempo nos olvidamos de los temas. Por ley, incluso.

¿Por qué? Porque hay que sobrevivir. Porque nadie puede pasarse la vida recordándonos los errores o aciertos del pasado. La vez que no ayudaste a tu abuela, el día que robaste caramelos del supermercado, la deuda de hace veinte años, una irregularidad administrativa de hace medio siglo, una demanda que hiciste hace diez años, el día en que, ebrio y en la Universidad, te subiste a un escenario a imitar a las Spice Girls, o el día que apareciste en televisión compartiendo el pan con un mendigo.

En cambio, los buscadores de Internet actúan bajo la lógica de “ni perdón ni olvido”, y aquellas cosas que debieron ser olvidadas porque no hay razones para recordarlas, afloran en cada búsqueda como si el tiempo no pasara. Es entonces que se empieza a hablar del “derecho al olvido”, es decir derecho a pedir a los gestores de información que excluyan ciertas cuestiones de índole personal que no deberían importarle a nadie. No se trata de un derecho nuevo: siempre ha estado presente, pues siempre ha existido el derecho a rectificar los datos erróneos y a pedir la eliminación de los datos personales cuya tenencia no está justificada. Lo que pasa es que no se nos había ocurrido pedírselo a los motores de búsqueda de Internet, como Google, por ejemplo. O a los archivos de prensa de los medios de comunicación.

Pero, atención. Esto no es un mecanismo para cambiar tu pasado u obligar a los demás a eliminar información que no te favorece, por lo que el ejercicio de este derecho tiene muchos límites: no parece razonable que deban eliminarse las referencias a datos personales cuando ellos sean relevantes para la salud o la seguridad pública, cuando estén enmarcados dentro de un contexto histórico o formen parte de hechos de notoriedad pública, cuando sean relevantes para la investigación científica o cuando formen parte del ejercicio de la libertad de expresión.

Los datos son de las personas y hay que cuidarlos, pues su conocimiento por parte de terceros hace creer que saben algo de ti y pueden tomar una decisión arbitraria al respecto, pero en nombre del derecho al olvido no todo debe ser eliminado: solo aquella información cuya difusión no tenga asidero ni justificación alguna.

La ley chilena de protección de la vida privada es una ley terrible, reconstruida cada año en base a parches legislativos, con escasa consideración a los derechos de los ciudadanos, sin órganos de control y prácticamente sin sanciones a los infractores. Sólo sumándole el derecho al olvido (que ya contiene) no le mejoras la vida a la gente ni beneficias a nadie.