La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

La mayor mentira de Internet

Escrito por Víctor Salgado
20 de noviembre de 2014 a las 8:05h

La polémica saltaba hace unos días con la noticia de que WhatsApp podía expulsar a cualquier usuario derivado de su comportamiento en este popular servicio de mensajería. En concreto, si la empresa interpreta que dicho comportamiento es nocivo o abusivo. Pero ¿esto es legal? A continuación analizaremos ésta y otras cuestiones que, sin saberlo, aceptamos sin más cuando accedemos a los servicios más populares de Internet.

El motivo no es otro que la mayor mentira de Internet, es decir, la que todos cometemos cuando marcamos la famosa casilla del “He leído atentamente y acepto las condiciones de uso”.

Yo me pregunto, ¿si verdaderamente nos leyéramos todas esas condiciones, las aceptaríamos igualmente o, aunque las aceptáramos, usaríamos del mismo modo estos servicios de Internet? Vamos a verlo.

 

WhatsApp puede echarnos pero ¿por qué?

Dentro de las condiciones de uso de WhatsApp que, por cierto, están solamente en inglés aquí: http://www.whatsapp.com/legal/ (incluso en la versión española de su web), nos encontramos el siguiente párrafo (traducción libre):

WhatsApp también puede cancelar el acceso de un usuario al Servicio, si es un infractor reincidente, o por cualquier otra razón o sin ninguna en absoluto, incluyendo la de ser molesto. (…). Una persona molesta es cualquiera que haya sido calificada como tal (caprichosamente o no) por parte de empleados, agentes, subagentes, superagentes o superhéroes autorizados por WhatsApp.”

Esto es lo que literalmente contiene ese texto que no nos leemos pero que aceptamos cuando abrimos una cuenta como usuarios de WhatsApp.

Como vemos, esta empresa puede echarnos libremente de su servicio, en cualquier momento y con total discrecionalidad, por cualquier motivo “o sin ninguno en absoluto”. Ello, como digo, lo aceptamos así cuando nos damos de alta.

Con esto, entendemos mucho mejor cuando la empresa, de un modo sorpresivo y unilateral, ha incluido esta misma semana la posibilidad de que el emisor de un mensaje sepa, exactamente, cuando leemos el mismo con el ya famoso “doble check” de color azul. Sin embargo, WhatsApp no lo ha incluido previa y expresamente en sus Condiciones de Uso y ello podría traerle problemas.

 

A Facebook se lo damos todo

Cuando nos damos de alta en la red social por excelencia, aceptamos unas condiciones de uso bastante sorprendentes. Podemos consultarlas a texto completo aquí: https://www.facebook.com/legal/terms

Lo primero que destacamos en el texto legal de Facebook, éste ya sí en castellano aunque la versión que nos vincula es la original en inglés, es lo siguiente:

Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, “contenido de PI”) (…) nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, “licencia de PI”)”

Es decir, todo lo que publicamos en Facebook, incluyendo textos, fotografías o vídeos, se lo cedemos a dicha empresa para que puedan hacen una explotación prácticamente ilimitada de nuestros contenidos, sin derecho a royalties, por sí o por terceros y de alcance mundial.

Si un día estamos paseando por Nueva York y nos encontramos una foto de 10 metros por cinco con la foto de nuestro hijo y con la leyenda “Facebook está contigo”, que no nos sorprenda pues les hemos autorizado para ello.

Pero ahí no queda todo. Otra perla la encontramos en la “Política de Privacidad” de Facebook (que, por cierto, tiene ya más palabras que la propia Constitución de los Estados Unidos de América), dice así:

Algunas categorías de información, como tu nombre, la foto de tu perfil, tu lista de amigos, las páginas de las que eres fan, tu sexo y las redes a las que perteneces se consideran públicas y, en consecuencia, no tienen configuración de privacidad.”

Menos mal que nos dicen “algunas categorías”, ¿eh? En definitiva, todos estos datos son “totalmente públicos y disponibles para todos” sin que, en ningún caso, podamos configurar su privacidad, total o parcial. Sí, ya sé que la publicidad de Facebook nos hace creer lo contrario pero, en realidad, no tenemos el control sobre la privacidad o no de estos datos una vez abrimos cuenta en esta red social.

 

Google, el Gran Hermano con nuestro consentimiento

Llegados a este punto, es obligado referirnos también a las condiciones de uso del gigante buscador multicolor que, por supuesto, no se queda a la zaga en lo que a condiciones sorpresivas se refiere.

Los textos de Google también están en castellano y se pueden consultar a texto completo aquí: https://www.google.com/intl/es/policies/terms/

Veamos lo que señalan al referirse a los contenidos que publicamos en cualquiera de los servicios de Google:

“Al subir, almacenar o recibir contenido o al enviarlo a nuestros Servicios o a través de ellos, concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas (…), comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido. (…) Esta licencia seguirá vigente incluso cuando dejes de usar nuestros Servicios.”

Al menos, Facebook limitaba su amplia licencia hasta que los dábamos de baja. Google, por el contrario, se reserva dichos derechos incluso aunque dejemos de ser usuarios.

Y ¿qué decir de nuestra privacidad o, incluso, de nuestra intimidad? Sin duda, nos sorprenderá haber aceptado esto:

“Nuestros sistemas automatizados analizan tu contenido (incluidos los correos electrónicos) para ofrecerte funciones de productos que sean relevantes para ti, como resultados de búsqueda y anuncios personalizados, y detección de software malicioso y spam. Este análisis se realiza cuando el contenido se envía, se recibe y cuando se almacena.”

Después de esto, cualquier expectativa de nuestro derecho fundamental al secreto de nuestras comunicaciones en el servicio de Gmail debe ser seriamente revisada. Todo el contenido de nuestros mensajes de correo no solo se lee, sino incluso se utiliza para generar patrones de hábitos, gustos, aficiones y, en general, mucha información personal sobre nosotros que será explotada ampliamente y a nivel comercial y publicitario por el gigante Google. De hecho, éste es su modelo de negocio.

Ello, además de otros muchos datos como, por ejemplo, todo nuestro historial de búsquedas (pensemos un momento en esto) o, incluso, nuestra localización física si usamos un dispositivo móvil con su software, tengamos o no GPS. Esto es lo que nos dice su Política de Privacidad al respecto:

“Al utilizar un servicio de Google que pueda registrar tu ubicación, podremos recopilar y procesar información sobre tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.”

De hecho,  unos de los servicios más recientes y avanzados de la empresa es el que se denomina “Google Now” y se presenta como un “asistente personal inteligente”. Entre otras cosas, nos dice, cuando termina nuestra jornada laboral y según esté el tráfico, cuanto tiempo concreto nos llevará llegar a nuestra casa ese día.

“Este servicio está muy bien” me decía un viejo amigo informático cuando me habló de ello por primera vez, “pero estaría aún mejor si yo le hubiera dicho a Google dónde está mi casa, pero no lo he hecho en ningún momento”.

¿Y como sabe Google dónde está nuestra casa? Muy sencillo: todos los días nuestro teléfono móvil pasa unas horas quieto, de noche, en un lugar concreto del mapa. Ese sitio lo etiqueta Google automáticamente como “Mi casa”. Lo mismo que hace con nuestro lugar de trabajo, al estar allí quieto nuestro móvil durante la jornada laboral. Todo un gran hermano, ¿eh?

En definitiva, todos estos servicios no sólo hacen esto porque su legislación de origen es mucho más permisiva que la nuestra a la hora de proteger nuestros derechos como usuarios y ciudadanos sino también porque nosotros, y nadie más, les hemos autorizado a ello al aceptar esas condiciones de uso que nunca leemos.

Supongo que la próxima vez les echaremos al menos un vistazo, ¿no?

 

Artículo publicado originalmente en el EXTRA de La Voz de Galicia, el domingo 9 de noviembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/vidadigital/2014/11/09/doble-check-whatsapp-pone-alerta/0003_201411SX9P69913.htm

CelebGate: En busca de la contraseña perfecta

Escrito por Víctor Salgado
24 de septiembre de 2014 a las 12:47h

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

¿Nativos digitales o huérfanos digitales?

Escrito por Víctor Salgado
19 de septiembre de 2014 a las 10:32h

Puede que seamos o no conscientes de ello, pero los humanos que habitamos el planeta en estos momentos estamos asistiendo a una de las mayores revoluciones de toda la Historia. Es cierto que el origen son las llamadas “nuevas” tecnologías de la información y de la comunicación (aunque algunas de estas tecnologías han cumplido ya más de 30 años). Sin embargo, se ven afectados casi todos los órdenes de nuestra sociedad: la economía, la educación, la política, el Derecho, etc.

La Voz de Galicia, sección de Opinión, de 7-9-2014.

 

Es cierto que esta revolución no nos afecta a todos por igual. Más allá de los condicionantes geosociales, se ha hablado mucho de que los llamados “nativos digitales”. Esa rara especie de personas que han tenido contacto con el mundo digital desde muy temprana edad y que, por ello, parecen mejor preparadas para desenvolverse sin problemas en este nuevo entorno. ¿Quién no ha oído hablar de esos niños prodigio que desde los dos años ya manejan el mando de la tele o que, en su más tierna infancia, ya usan con soltura el ordenador o el móvil?

Sin embargo, esta aparente habilidad en el uso de las tecnologías oculta una realidad que debemos tener presente: siguen siendo menores que, lejos de no necesitarnos, nos necesitan más que nunca para enseñarles y guiarles en este nuevo entorno.

Más que nativos digitales, lo que tenemos hoy en día, desgraciadamente, es una verdadera generación de “huérfanos digitales”. Niños y adolescentes a los que les abrimos la puerta de un nuevo y atractivo mundo tecnológico, que se lanzan a explorar con su curiosidad innata,  del cual no sólo no les contamos nada (pues nada sabemos, decimos) sino que además nos negamos a acompañarles por sentirnos erróneamente más torpes e incompetentes. No confundamos habilidad con conocimiento.

Estamos haciendo una negligente dejación de funciones. Nuestra primera responsabilidad como padres, educadores y profesionales es conocer esta nueva realidad tecnológica. Usarla. Movernos por ella. Sólo así y con nuestra mentalidad más experimentada y adulta, podremos detectar sus grandes oportunidades y también sus riesgos a fin de poder guiar a nuestros menores en un uso provechoso y responsable del mundo digital.

Internet no es el enemigo, sino solamente una herramienta. Lo mismo que un cuchillo que lo mismo sirve para untar el pan que para herir a una persona. Y es una realidad que ha venido para quedarse.

Lo mismo que no dejamos a un niño salir sólo de casa sin haberle acompañado antes e insistirle muchas veces en que preste atención a los semáforos y tenga cuidado al cruzar la calle, etc., no podemos hacer lo mismo con Internet. Demos salir con ellos, conocer los nuevos semáforos digitales (que los hay y muchos), enseñarles y vigilarles hasta que aprendan por sí mismos.

Es nuestra responsabilidad. Ni son nativos digitales ni deben ser tampoco huérfanos digitales. Son nuestros hijos, y como en el resto de órdenes de la vida, nos necesitan.

 

Artículo publicado originalmente en la sección de opinión de La Voz de Galicia, el domingo 7 de septiembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/opinion/2014/09/07/nativos-digitales-huerfanos-digitales/0003_201409G7P18993.htm

La propiedad intelectual, a reforma

Escrito por Víctor Salgado
3 de junio de 2014 a las 12:08h

Artículo publicado originalmente en el número 5 de la Revista Luzes, de abril de 2014 (un honor haber publicado en este prestigioso medio gallego). A continuación, reproduzco el texto íntegro en castellano. Muchas gracias a la editora, por darme esta oportunidad:

Cuando a un tal Sr. Gutenberg se le ocurrió idear un nuevo aparato llamado imprenta, allá por mediados del siglo XV, poco sospechaba de la enorme repercusión que su invento tendría en los años venideros. Por primera vez en la historia de la humanidad, fue posible reproducir y distribuir cultura de un modo rápido y económico, hasta entonces sólo en manos de unos pocos. No sólo se acabó con la Edad Media sino que se sentaron las bases de una nueva industria basada en el conocimiento. Enseguida vino la Ley para proteger los derechos exclusivos de los impresores y, enseguida, de los autores.

En la era de Internet, donde son ya incontables las tecnologías que facilitan hasta casi el infinito lo que en su día originó la imprenta, la rapidez de copia y difusión mundial de la cultura es prácticamente instantánea y con coste inapreciable. Hoy la ley tiene la difícil tarea de garantizar el derecho de acceso a la cultura sin precedentes en una Sociedad del Conocimiento, al tiempo que proteger los derechos de los creadores sobre sus obras. ¿Tarea imposible? Vamos a verlo con siete preguntas claves.

1 Qué es la Propiedad Intelectual?

Las personas estamos muy acostubradas a ser dueñas de cosas materiales (un cuaderno, un coche, una casa…), pero lo cierto es que, gracias a la Ley, también podemos poseer bienes intangibles (un nombre, una idea, un invento, un cuento…). Dicha propiedad inmaterial puede ser de tipo industrial (una marca o una patente) o de tipo intelectual (el llamado copyright). Esta última es la que nos ocupa y se trata de aquellos derechos exclusivos que la ley concede al autor sobre su obra y por el sólo hecho de su creación. Hablamos del escritor sobre sus textos, del pintor sobre sus cuadros, del músico sobre sus canciones o del fotógrafo sobre sus imágenes, por ejemplo.

Así, el autor puede decidir si su obra será copiada, difundida o transformada y en qué forma, bien por sí o cediendo dichos derechos a otros, como la editorial, la discográfica o una entidad gestora, por ejemplo. No hay que olvidar que, en la era de Internet, todos somos propietarios de nuestros textos, fotos y vídeos que contínuamente creamos y publicamos o no en la Red.

2 Por qué es necesario reformar la Ley?

El Derecho tiene como misión regular la realidad de la sociedad donde se aplica. Ésta es siempre una misión imposible, puesto que ésta última siempre va más rápido que el primero, por su lentitud inherente. Si esto siempre ha sido así, imaginémonoslo ahora en la vertiginosa realidad tecnológica que nos ha tocado vivir. La vigente Ley de Propiedad Intelectual data de 1996. ¿Qué era Internet en 1996? Apenas un germen donde tecnologías como el MP3, el P2P o el streaming no existían en absoluto. Dicha ley fue reformada en no menos de ocho ocasiones desde entonces, pero siempre de forma poco afortunada e insuficiente.

Por tanto, se hace necesaria una reforma global y profunda. Que adapte la Ley a la nueva realidad tecnológica y social en que vivimos: la era en que la inmensa mayor parte de las creaciones intelectuales están digitalizadas y son, de un modo u otro, libre y plenamente accesibles a nivel mundial y a la velocidad de la luz. La mayor oportunidad para el conocimiento. El mayor desafío para los derechos de autor.

3 Es suficiente el actual proyecto de reforma?

Rotundamente no. La reforma planteada en el Proyecto de Ley de 21 de febrero de 2014[1] es sesgada, parcial y gravemente ignorante, en muchos casos, de la realidad que intenta regular. Intenta poner puertas y cerrojos a un campo muy muy grande. Limita derechos fundamentales de ciudadanos, como la libertad de expresión o la privacidad, así como el derecho de acceso a la cultura para proteger un derecho privado como la propiedad intelectual y, para colmo, sin protegerlo eficazmente.

4 Qué puntos destacarías de la reforma?

El proyecto de reforma de la Ley de Propiedad Intelectual se centra, principalmente, en lo siguiente: limitar (aún más) la copia privada legítima; definir un canon digital más injusto (a cargo de Presupuestos Generales del Estado); crear la llamada “tasa Google” sobre los buscadores y agregadores de contenidos de medios de comunicación; imponer un necesario mayor control, transparencia y requisitos a las entidades gestoras de derechos; perseguir a las llamadas “webs de enlaces” a obras no autorizadas; regular medidas cautelares, de investigación y cese de actividades ilícitas más contundentes y potencialmente conflictivas con derechos fundamentales.

5 Qué hay de la copia privada?

La copia privada ha venido siendo reconocida en nuestra Ley desde antes de 1996. Básicamente supone el derecho de cualquier persona a realizar una reproducción de cualquier ya difundida para su propio consumo doméstico. Dicha copia no requerirá autorización o licencia previa y será legal siempre que no sea objeto de un uso colectivo ni lucrativo por parte del usuario.

Es, por tanto, la norma que se aplicaba cuando, ya años ha, grabábamos una película de la televisión o una canción de la radio. Todo ello, plenamente legal para el citado uso privado.

Desgraciadamente, lo que siempre fue una práctica legal (y que sirvió de condición “sine qua non” para el canon, como luego veremos) se convierte en prácticamente ilegal en el proyecto de reforma. Ello es porque el nuevo artículo 31 exigirá requisitos adicionales, como que la copia se haga de un soporte adquirido mediante compraventa y, para más inri, se excluye expresamente a las obras digitales accedidas a través de Internet, aunque hayamos pagado por acceder a las mismas. Esto es un grave retroceso para el acceso y difusión de obras lícitas a través de la Red. Puertas al campo.

6 Y qué es el famoso canon?

Empecemos diciendo lo que no es: no es un impuesto, ni una tasa, ni tampoco una compensación por la piratería, como se ha dicho.

El llamado “canon” no es más que la indemnización o “justiprecio” que deberá recibir el autor o el titular de sus derechos como compensación por la “expropiación” de su obra mediante la descrita copia legal privada. Decir, pues, que el canon es una compensación por la piratería equivaldría a decir que, en plena Ley Seca de Estados Unidos, le queremos poner un impuesto del alcohol a Al Capone: o el alcohol es legal y se grava o es ilegal y se persigue, ambas cosas a la vez sería lícitamente imposible.

El canon, tradicionalmente, era un pequeño sobreprecio que se ponía a las cintas, CDs o DVDs vírgenes, así como a los aparatos de reproducción como videograbadoras o fotocopiadoras, por ejemplo. Desgraciadamente, en nuestro país se hizo una aplicación indiscriminada del mismo llegándose a cobrar de empresas y de administraciones públicas, las cuáles nunca podrían realizar copias privadas, por definición. Es por ello que se llegó a decir que el canon fue declarado ilegal por los tribunales pero no fue tal, sólo se declaró ilícita su aplicación indiscriminada en España.

Es por ello que se hace absurdo el nuevo artículo 25 previsto en el proyecto de reforma de la Ley, al consolidar el canon con lo que desgraciadamente ha venido siendo como medida temporal: un cargo a los Presupuestos Generales del Estado. Es decir, la aplicación más indiscriminada de todas.

 

7 Y la llamada “tasa Google”?

Uno de los puntos que han hecho correr más ríos de tinta (o debería decir de bits?) sobre el Proyecto de Reforma de la Ley, es la introducción de la llamada “tasa Google”. Esta denominación hace referencia al famoso servicio de “Google News” que ha levantado bastante polémica entre los editores de medios de comunicación al reproducir fragmentos de noticias y artículos sin autorización ni compensación económica. Ante ello, Google siempre se ha defendido con el argumento de que cualquier medio puede bloquear sus contenidos para que no se muestren en el servicio pero ello causaría una drástica disminución en su audiencia.

Obviamente, esta práctica no es exclusiva de Google y es muy habitual que encontremos páginas web en Internet de estos llamados “agregadores de noticias” con fragmentos y enlaces a artículos de terceros.

Pues bien, el Proyecto de Reforma plantea que dicha práctica se pueda seguir haciendo sin autorización del editor o autor original pero, eso sí, a cambio de una “compensación equitativa” que, además, será irrenunciable por parte de los titulares de derechos. Ésta es la llamada “tasa Google” que aún habrá que concretar y que, en la nueva redacción propuesta para el artículo 32.2 de la Ley, sólo podrá ser recaudada y abonada a través de las entidades de gestión de derechos de propiedad intelectual.

Bien es cierto que el Proyecto de Reforma también acomete importantes cambios para un mayor control y transparencia en el funcionamiento de dichas entidades de gestión, algo por lo demás muy necesario, pero no nos escapa el hecho de que si un autor o editor no está afiliado a una de estas entidades, le será imposible percibir cantidad alguna relativa a esta tasa (todavía por definir) y su eventual parte será repartida entre otros que sí estén afiliados y según los criterios establecidos en cada caso.

Habrá que ver cuántos de estos puntos de reforma se mantienen en el texto final así como su efectividad práctica. El tiempo, como siempre, lo dirá.

 

[1]Proyecto de Ley por la que se modifica el Texto Refundido de la Ley de Propiedad Intelectual, aprobado por Real Decreto Legislativo 1/1996, de 12 de abril, y la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (BOCG de 21 de febrero de 2014).

 

Publicado originalmente en: http://pintos-salgado.com/2014/06/03/la-propiedad-intelectual-a-reforma/

Seminarios CPETIG en LOPD y eAdministración Judicial

Escrito por Víctor Salgado
16 de mayo de 2014 a las 11:12h

Tenemos el honor de colaborar, gracias al Colegio Profesional de Ingenieros Técnicos en Informática de Galicia (CPETIG) y a la Xunta de Galicia, en la celebración de sus Seminarios sobre “Protección de Datos, eAdministración y Expediente Electrónico en la Administración de Justicia”, dirigidos a Jueces, Fiscales, profesionales de la Justicia y expertos interesados.

Dichos seminarios, se celebrarán de forma paralela en Santiago de Compostela y en Vigo, los días 22 y 23 de mayo de 2014 (jueves y viernes, respectivamente), de 16:00 a 20:00.

Tenemos también la fortuna de contar en el mismo con Prof. Dr. Francisco Javier Sanz Larruga, consumado experto en administración electrónica y Catedrático de Derecho Administrativo de la Universidad de A Coruña) y Dr. Antonio Gudín Rodríguez-Magariños, Secretario del Juzgado Central de Instrucción nº 6 de la Audiencia Nacional, y con amplia experiencia en el primer modelo de éxito de implantación del expediente judicial electrónico en España.

El objetivo de estos seminarios, es informar sobre los aspectos más relevantes de la normativa de protección de datos y de la administración electrónica judicial, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el proceso judicial. En particular, se abordará tanto la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) como la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia (LUTICAJ).

Muchas gracias, tanto al CPETIG como a la AMTEGA de la Xunta de Galicia, por confiar de nuevo en nosotros!

A continuación, indicamos el enlace con toda la información, inscripciones y programa:

http://cpetig.org/gl/component/virtuemart/?page=shop.product_details&flypage=flypage_cpetig.tpl&product_id=27&category_id=3&vmcchk=1

 

Publicado Originalmente en: http://pintos-salgado.com/2014/05/16/seminarios-cpetig-en-lopd-y-eadministracion-judicial/

Democracia 2.0: Charla en TEDxGalicia

Escrito por Víctor Salgado
4 de abril de 2014 a las 11:39h

Creo que todos convenimos, a estas alturas, en que nuestro actual sistema de gobierno necesita una seria revisión. Muchas propuestas nos llevan a “peligrosos experimentos” que, desgraciadamente, recuerdan a épocas pasadas de principios del siglo XX.

TedxGalicia-Victor-Salgado-2013

Autor: Marcus Fernández © Código Cero, 2013

A veces, hay que volver a los orígenes. El modelo democrático es el único que, hoy por hoy, garantiza nuestros actuales derechos, libertades y valores fundamentales pero ¿es mejorable? Rotundamente sí, y no hay que inventar la pólvora para ello: sólo, como digo, volver a los orígenes de lo que es, o más bien debería ser, la democracia. Hoy más alcanzable que nunca gracias a la tecnología, siempre que sepamos aprovecharla. En ello no solo creo firmemente, sino que tuve el atrevimiento de exponerlo recientemente en las charlas del siempre inspirador TEDxGalicia.

Os dejo el vídeo de la Democracia 2.0 ;-) :

 

Publicado originalmente en: http://pintos-salgado.com/2014/04/04/democracia-2-0-charla-en-tedxgalicia/

 

Cómo cumplir la ley en Internet y no morir en el intento ;-)

Escrito por Víctor Salgado
3 de abril de 2014 a las 8:05h

La semana pasada, tuve el gran placer de intervenir en los desayunos de WeKCo, sin duda uno de los centros de coworking de referencia en Galicia para empresas startups tecnológicas.

El título de mi intervención fue “¿Hay Derecho 2.0?” o “Cómo cumplir la ley en una startup TIC y no morir en el intento ;-) ”.

Lanzar una startup ya es, en sí mismo, un deporte de riesgo. Si además lo hacemos en el cambiante y desafiante entorno TIC, es ya una auténtica heroicidad, no digamos si le sumamos el hecho de tener que lidiar con un entorno legal ambiguo y vagamente adaptado a esta nueva realidad. Para ayudar a no ahogarse en el intento, en el #WeKCoDesayuno intenté dar algunas claves para evitar los #fails más peligrosos en este entorno.

Un pequeño salvavidas legal para nuestros aguerridos y tan necesarios emprendedores de Internet…

Gracias al gran trabajo de GMO Comunicación, os dejo su magnífico resumen de mi intervención publicado en el blog de WekCo:

http://wekco.net/asi-fue-el-wekcodesayuno-con-victor-salgado/

Muchas gracias y hasta la próxima!

Democracia y libertad de expresión en redes sociales

Escrito por Víctor Salgado
10 de diciembre de 2013 a las 8:05h

La semana pasada tuve el placer de ser entrevistado por Virginia Nicolau, alumna de la Facultad de Comunicación Blanquerna, para un interesante trabajo sobre la libertad de expresión en las redes sociales y su influencia en la democracia, entre otras atinadas cuestiones. Con su previo permiso  y por su evidente interés para la temática de este blog, paso a reproducirla íntegramente:

1.    ¿Cree usted que la libertad de expresión en las redes sociales refuerza la democracia?

Por supuesto que sí. Uno de los avances políticos más importantes en los últimos años ha venido de la mano de una mayor participación de los ciudadanos gracias a las redes sociales. Ejemplos como la primavera árabe o el ciberactivismo en occidente son buena muestra de ello.

Si bien, tenemos la responsabilidad de habilitar cauces legales y políticos para dar forma y proteger esta naciente “voluntad general digital”. Uno de los fundadores de la democracia moderna, Jean Jacques Rousseau, nunca creyó en la democracia representativa y sí en la ejercida directamente por los ciudadanos: la democracia directa. Hasta ahora, dicha forma de gobierno no era posible salvo en países o regiones pequeñas pero ahora, gracias a la tecnología, tenemos la posibilidad (y, diría más, la responsabilidad) de que la democracia 2.0 se haga realidad más pronto que tarde.

 

 2.    ¿Como se están tratando las políticas de privacidad en las redes sociales? ¿A nivel español se toman medidas si se incumplen dichas normas?

El problema de la privacidad en Internet es que no hay un único concepto ni régimen jurídico aplicable a la misma. De hecho, tenemos dos sistemas en franca oposición: el sistema americano, donde no existe una ley de protección de datos a nivel federal (por eso hablamos allí de “políticas de privacidad” que las distintas empresas deciden y varían libremente y a su entera conveniencia) y, por otro lado y en franca oposición, el sistema europeo donde dicho derecho tiene rango constitucional y está protegido por Legislación europea y nacional a nivel orgánico y fundamental (LOPD en nuestro país). La batalla entre ambos sistemas alcanza su apogeo en internet donde los ciudadanos volcamos nuestros datos directamente en empresas norteamericanas que literalmente se apropian libremente de los mismos sin entenderse sometidas a la normativa europea. Esta batalla está aún lejos de definirse y una futura normativa europea, actualmente en tramitación, promete poner el listón muy alto para proteger, aun más, nuestro derecho a la privacidad.

 

3.    ¿Que ocurre cuando se da un caso de incumplimiento de políticas de privacidad a nivel europeo y la sede o la empresa pertenece a los Estados Unidos?

Si únicamente está en Estados Unidos, poco se puede hacer (todavía), pero si tiene algún establecimiento o delegación en cualquier país de la UE entonces la cosa cambia y se puede denunciar directamente a las autoridades de protección de datos así como a los juzgados y tribunales, tanto nacionales como europeos.

 

4.    Si bien es cierto que el caso de Wikileaks puede tener un carácter positivo. ¿Hay una parte negativa? Es decir, la filtración de información puede poner en peligro la democracia? 

Todo poder sin control es malo y todo derecho, por muy fundamental que sea, tiene límites recogidos igualmente en nuestra propia Constitución. La libertad de expresión, no es una excepción. Ésta halla sus límites en otros derechos constitucionales como la intimidad personal y familiar, la privacidad, el honor, la propia imagen o incluso la vida, entre otros. En mi opinión, es necesario balancear todos estos derechos antes de publicar algo y, por supuesto, debe poder ser sometido a control jurisdiccional ulterior (nunca previo, para evitar censura) en defensa de los derechos e intereses de terceros.

 

5.    ¿Como blogger si bien es cierto que gracias a internet se posee una gran libertad de expresión cree que se potencia el insulto con el anonimato?

 Digamos que el aparente (que nunca absoluto) anonimato que perciben los usuarios en algunas redes, facilita la sensación de impunidad para emitir opiniones y/o informaciones falsas que dañan el honor de personas e instituciones y que, en muchos casos, pueden llegar a ser constitutivas de delitos como el de injurias o calumnias. He de decir, rotundamente, de dicho anonimato y, por ende, la impunidad es rotundamente falso: dejamos innumerables “huellas digitales” en Internet que pueden ser rastreadas y utilizadas como prueba por parte de las fuerzas y cuerpos de seguridad del Estado y profesionales especializados en la materia.

 

6.    ¿Como se regula la información que se cuelga en internet?¿ como podemos saber si lo que se ha publicado es realmente cierto?

Como cualquier medio de comunicación, Internet se somete igualmente al correcto ejercicio de la libertad de información, la cual es libre siempre que se respeten los límites comentados y, en concreto, la veracidad, tal y como recoge el artículo 20 de nuestra Constitución de 1978.

 

Muchas gracias, Virginia, y enhorabuena por tu trabajo!

 

Huellas, ID y anonimato en Internet

Escrito por Víctor Salgado
12 de septiembre de 2013 a las 8:05h

Esta semana se presentaron los nuevos teléfonos inteligentes de Apple, entre cuyas novedades hay una que me parece especialmente interesante: el Touch ID.

Se trata de un dispositivo avanzado de lectura de huella dactilar, que puede ser utilizado, según nos dicen, con total seguridad en la identificación del usuario al leer, incluso, las marcas inadvertibles subcutáneas.

Copyright © Apple, Inc. 2013, vía AppleInsider.com

Con independencia del funcionamiento final de esta nueva tecnología y de su posible margen de error en el reconocimiento de huellas (siempre lo habrá, en mayor o menor grado), lo que me ha llamado la atención son varios puntos:

  1. El ya comentado reconocimiento avanzado de la huella dactilar, con lectura y procesamiento de su relieve en 3D y subcutáneo.
  2. El uso de esta tecnología como sustitutiva de las siempre incómodas e inseguras contraseñas y, ni más ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).
  3. El almacenamiento de estos datos exclusivamente en el dispositivo (de hecho, en una parte del propio nuevo procesador A7) sin que, en ningún caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la “nube” de Internet. (¿Ni PRISM?)

Obviando el primer punto, pues el tiempo dirá lo revolucionario y/o exacto o no de esta tecnología, me permitiré un par de reflexiones sobre los dos restantes.

Respecto al punto 2, desde hace muchos años se ha buscado la “piedra filosofal” de la plena identificación de usuarios en Internet. Los sistemas actuales, además de inseguros, nos resultan complejos y poco fiables. A nivel jurídico, el único medio plenamente reconocido es la firma electrónica, especialmente la basada en tecnología criptográfica asimétrica y emitida según estrictos requisitos legales y de seguridad.

Sin embargo, hasta para utilizar esta última, es necesario recordar un “PIN” o contraseña (por no hablar de los asociados a tarjetas de pago). Es aquí donde la biometría se nos ha presentado como la “gran esperanza” para una plena seguridad en las transacciones: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un medio cómodo, aunque presenta importantes interrogantes en cuanto a la fiabilidad de la tecnología de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder engañarla o “suplantar” una identidad con su ayuda.

Legalmente, se hace necesario un sistema seguro que garantice la validez de la prestación del consentimiento en las transacciones online, mediante la identificación del usuario, sin sacrificar su usabilidad y sencillez y, así, lograr su amplia implantación.

Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificación de sujetos en Internet debe ser controlado por el propio usuario, salvo autorización expresa o dispensa legal. Todos tenemos el derecho a ser “anónimos” en la Red, mientras no queramos identificarnos (o nos veamos impelidos a ello en virtud de obligación o excepción legal, cumpliendo tanto los requisitos como el procedimiento oportuno).

En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, según se nos dice, que los datos identificativos de nuestro reconocimiento dactilar quedarán siempre bajo nuestro exclusivo control, sin salir en ningún caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde la privacidad de los dispositivos móviles está en entredicho ante los recientes casos de PRISM y la NSA.

Quedan aún muchos interrogantes pendientes, que se irán aclarando al observar el funcionamiento y realidad final de la tecnología. De todos modos, será interesante ver su evolución así como su posible vinculación, mediante API, a nuestra actual tecnología de firma electrónica y de DNIe. La seguridad jurídica en las transacciones daría un salto cualitativo.

Como siempre, el tiempo lo dirá.

Aspectos legales de la impresión 3D

Escrito por Víctor Salgado
26 de junio de 2013 a las 8:05h

“- No lo puedo creer! Me ha vuelto a pasar! – Rápidamente pero como a cámara lenta, recogí mi teléfono móvil del fondo de la bañera donde estaba bañando al peque. Ya era tarde: el teléfono estaba inservible.

Con resignación, me dirigí de nuevo al servicio técnico del móvil a través de Internet el cual dio de alta la incidencia y me ofreció el reemplazo inmediato del terminal. Accedí a mi correo electrónico y allí estaba: un mensaje del fabricante con un fichero adjunto de gran tamaño. Abrí dicho fichero con un programa especial y pulsé el botón de “IMPRIMIR”. Lentamente pero con determinación mi impresora 3D se encendió y empezó su labor de traducir los unos y ceros a átomos del mundo real. Al día siguiente, cuando me levanté, tenía un nuevo teléfono móvil completo y preparado para funcionar en la bandeja de salida de la impresora.”

Ciencia ficción? Sin duda, hoy en día aún lo es pero es una muy posible realidad de aquí a no tantos años como pensamos.

Y es que la tecnología de impresión 3D ha llegado para quedarse. Hace bien poco que nos sorprendíamos con los primeros modelos pensados para el consumo doméstico y ya tenemos personas imprimiendo armas o salvando la vida a bebés con la ayuda de esta tecnología (la eterna dualidad de la innovación humana).

¿Y qué nos depara el futuro inmediato? Pues ya se está hablando desde piezas aeroespaciales hasta la impresión de alimentos (sí, sí, de comida!) con las enormes posibilidades que ello supondrá de evolución y de revolución en nuestra sociedad (otra más!).

Del “bienvenidos a un mundo perfectamente copiable” que tambaleó la todopoderosa industria discográfica, cinematográfica y de contenidos, pasamos al “bienvenidos a un mundo perfectamente imprimible” que arrasará y afectará al resto de la industria y de nuestra economía.

Del “Made in China” al “Made in Home”. Todo va a cambiar, nuevamente, muy muy pronto.

Y qué tiene el Derecho que decir de todo esto? Pues, como siempre, intentar adaptarse, con la lengua fuera, a la vertiginosa realidad tecnológica pero ya podemos aventurar algo:

Buena parte de los diseños y modelos en 3D que se imprimen o se podrán imprimir en breve en las nuevas Impresora 3D, están o estarán protegidos por derechos de propiedad y/o de uso exclusivo y, por supuesto, no se podrán usar y/o reproducir en el “mundo real” sin la previa licencia o autorización de su titular.

¿Os suena? Pues sí! Se trata de un nuevo ámbito de negocio y, por ende, de una nueva redefinición de la tan traída y llevada “piratería”, ya no “digital” sino “material”. Expresiones como “piratería 3D”, “piratería impresa” o similares posiblemente serán comunes en breve.

Y ¿cuáles son los derechos implicados?

Pues, a diferencia de la “piratería digital”, centrada principalmente en el copyright, la nueva “piratería de impresoras 3D”, podrá afectar además a los llamados “derechos de propiedad industrial”, es decir, marcas, patentes, modelos de utilidad y diseños industriales.

A diferencia de la propiedad intelectual, estos últimos derechos se caracterizan por necesitar de su registro para poder ser protegidos por la ley.

Es decir, si yo desarrollo un invento o un diseño industrial y no lo patento o inscribo en el Registro correspondiente, legalmente no soy propietario de los mismos, ni tengo derecho a protegerlos frente a su digitalización en un modelo 3D y posterior impresión física. Y estamos hablando desde una tuerca hasta un motor de hidrógeno; desde un logotipo hasta el dibujo de la funda de nuestro móvil. Todo es protegible pero, eso sí, previo registro.

Por supuesto, los derechos de copyright también se verán afectados (diseños, personajes de ficción, merchandising, etc.) pero, al no necesitar inscripción previa, sólo tendremos que demostrar que somos los autores o titulares licenciados de los mismos para protegerlos legalmente.

Sin duda,  será una gran disrupción tanto para el mercado como para el Derecho.

¿Es o no es apasionante vivir estos tiempos? ;-)