La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas etiquetadas como ‘internet’

Hay Derecho en las Redes Sociales

Lunes, Septiembre 21st, 2015

Nuestro país siempre se ha caracterizado por ser pionero o postrero en las distintas revoluciones que han ido surgiendo a lo largo de las Historia. Desde luego, las nuevas tecnologías no iban a ser una excepción.

Sin embargo, en este caso, España fue uno de los primeros países del mundo en legislar en la materia. Es sorprendente comprobar que, ni más ni menos, que nuestra Constitución de 1978 ya consigno la palabra “informática” en un artículo fundamental, el 18 que regula derechos tan importantes como el honor, la intimidad personal y familiar y la propia imagen. En concreto, su apartado 4 dispone expresamente que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

En un momento en que criticamos, cada vez más, la labor del legislador en los últimos tiempos, es importante poner en valor la gran calidad del texto de nuestra Carta Magna que llegó a ser verdaderamente profético. ¿Cuántos ordenadores había en España en 1978? Casi podríamos contarlos y, sin embargo, nuestro legislador constituyente ya previó, años antes incluso que organismos internacionales como la OCDE, la potencial amenaza que podían constituir las incipientes nuevas tecnologías para los derechos fundamentales de las personas.

Bien es cierto que tardamos 14 años en cumplir el mandato constitucional y aprobar la ya derogada Ley Orgánica 5/1992 de Tratamiento Automatizado de Datos de carácter Personal (LORTAD), sustituida ahora por la LOPD de 1999 y su desarrollo reglamentario de 2007, pero hoy ya podemos hablar de un verdadero derecho fundamental a la privacidad y a la protección de nuestros datos en España gracias a dos sentencias claves del Tribunal Constitucional, la 291 y 292 del 30 de noviembre de 2000, que marcaron el inicio de una verdadera revolución de defensa de nuestros derechos civiles en Internet.

Sin duda, España ha sido pionera en un sistema normativo revolucionario que ahora disfrutamos en toda Europa y que miran con envidia otros países como Estados Unidos, cuyos modelos de negocio “gratuitos” se sostienen gracias a una explotación masiva de los datos personales de los usuarios por parte de empresas multimillonarias gracias a una legislación mucho menos protectora de la privacidad de los ciudadanos.

El último hito ha sido la importantísima sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, donde se reconoce por vez primera tanto el llamado “derecho al olvido” en la Red como, aún más importante, la aplicación de nuestra normativa a los gigantes norteamericanos de Internet como Google o Facebook, cuando traten los datos de europeos. Dicha sentencia también fue causada, también, gracias a una acción judicial impulsada desde nuestro país.

El hecho de que seamos pioneros a nivel mundial en la protección de nuestros derechos en la Red es algo de lo que sentirnos muy orgullosos 😉

 

Publicado originalmente en: http://www.lavozdegalicia.es/noticia/internet/2015/05/04/derecho-redes-sociales/0003_201505G4P3993.htm

La mayor mentira de Internet

Jueves, Noviembre 20th, 2014

La polémica saltaba hace unos días con la noticia de que WhatsApp podía expulsar a cualquier usuario derivado de su comportamiento en este popular servicio de mensajería. En concreto, si la empresa interpreta que dicho comportamiento es nocivo o abusivo. Pero ¿esto es legal? A continuación analizaremos ésta y otras cuestiones que, sin saberlo, aceptamos sin más cuando accedemos a los servicios más populares de Internet.

El motivo no es otro que la mayor mentira de Internet, es decir, la que todos cometemos cuando marcamos la famosa casilla del “He leído atentamente y acepto las condiciones de uso”.

Yo me pregunto, ¿si verdaderamente nos leyéramos todas esas condiciones, las aceptaríamos igualmente o, aunque las aceptáramos, usaríamos del mismo modo estos servicios de Internet? Vamos a verlo.

 

WhatsApp puede echarnos pero ¿por qué?

Dentro de las condiciones de uso de WhatsApp que, por cierto, están solamente en inglés aquí: http://www.whatsapp.com/legal/ (incluso en la versión española de su web), nos encontramos el siguiente párrafo (traducción libre):

WhatsApp también puede cancelar el acceso de un usuario al Servicio, si es un infractor reincidente, o por cualquier otra razón o sin ninguna en absoluto, incluyendo la de ser molesto. (…). Una persona molesta es cualquiera que haya sido calificada como tal (caprichosamente o no) por parte de empleados, agentes, subagentes, superagentes o superhéroes autorizados por WhatsApp.”

Esto es lo que literalmente contiene ese texto que no nos leemos pero que aceptamos cuando abrimos una cuenta como usuarios de WhatsApp.

Como vemos, esta empresa puede echarnos libremente de su servicio, en cualquier momento y con total discrecionalidad, por cualquier motivo “o sin ninguno en absoluto”. Ello, como digo, lo aceptamos así cuando nos damos de alta.

Con esto, entendemos mucho mejor cuando la empresa, de un modo sorpresivo y unilateral, ha incluido esta misma semana la posibilidad de que el emisor de un mensaje sepa, exactamente, cuando leemos el mismo con el ya famoso “doble check” de color azul. Sin embargo, WhatsApp no lo ha incluido previa y expresamente en sus Condiciones de Uso y ello podría traerle problemas.

 

A Facebook se lo damos todo

Cuando nos damos de alta en la red social por excelencia, aceptamos unas condiciones de uso bastante sorprendentes. Podemos consultarlas a texto completo aquí: https://www.facebook.com/legal/terms

Lo primero que destacamos en el texto legal de Facebook, éste ya sí en castellano aunque la versión que nos vincula es la original en inglés, es lo siguiente:

Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, “contenido de PI”) (…) nos concedes una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, “licencia de PI”)”

Es decir, todo lo que publicamos en Facebook, incluyendo textos, fotografías o vídeos, se lo cedemos a dicha empresa para que puedan hacen una explotación prácticamente ilimitada de nuestros contenidos, sin derecho a royalties, por sí o por terceros y de alcance mundial.

Si un día estamos paseando por Nueva York y nos encontramos una foto de 10 metros por cinco con la foto de nuestro hijo y con la leyenda “Facebook está contigo”, que no nos sorprenda pues les hemos autorizado para ello.

Pero ahí no queda todo. Otra perla la encontramos en la “Política de Privacidad” de Facebook (que, por cierto, tiene ya más palabras que la propia Constitución de los Estados Unidos de América), dice así:

Algunas categorías de información, como tu nombre, la foto de tu perfil, tu lista de amigos, las páginas de las que eres fan, tu sexo y las redes a las que perteneces se consideran públicas y, en consecuencia, no tienen configuración de privacidad.”

Menos mal que nos dicen “algunas categorías”, ¿eh? En definitiva, todos estos datos son “totalmente públicos y disponibles para todos” sin que, en ningún caso, podamos configurar su privacidad, total o parcial. Sí, ya sé que la publicidad de Facebook nos hace creer lo contrario pero, en realidad, no tenemos el control sobre la privacidad o no de estos datos una vez abrimos cuenta en esta red social.

 

Google, el Gran Hermano con nuestro consentimiento

Llegados a este punto, es obligado referirnos también a las condiciones de uso del gigante buscador multicolor que, por supuesto, no se queda a la zaga en lo que a condiciones sorpresivas se refiere.

Los textos de Google también están en castellano y se pueden consultar a texto completo aquí: https://www.google.com/intl/es/policies/terms/

Veamos lo que señalan al referirse a los contenidos que publicamos en cualquiera de los servicios de Google:

“Al subir, almacenar o recibir contenido o al enviarlo a nuestros Servicios o a través de ellos, concedes a Google (y a sus colaboradores) una licencia mundial para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas (…), comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido. (…) Esta licencia seguirá vigente incluso cuando dejes de usar nuestros Servicios.”

Al menos, Facebook limitaba su amplia licencia hasta que los dábamos de baja. Google, por el contrario, se reserva dichos derechos incluso aunque dejemos de ser usuarios.

Y ¿qué decir de nuestra privacidad o, incluso, de nuestra intimidad? Sin duda, nos sorprenderá haber aceptado esto:

“Nuestros sistemas automatizados analizan tu contenido (incluidos los correos electrónicos) para ofrecerte funciones de productos que sean relevantes para ti, como resultados de búsqueda y anuncios personalizados, y detección de software malicioso y spam. Este análisis se realiza cuando el contenido se envía, se recibe y cuando se almacena.”

Después de esto, cualquier expectativa de nuestro derecho fundamental al secreto de nuestras comunicaciones en el servicio de Gmail debe ser seriamente revisada. Todo el contenido de nuestros mensajes de correo no solo se lee, sino incluso se utiliza para generar patrones de hábitos, gustos, aficiones y, en general, mucha información personal sobre nosotros que será explotada ampliamente y a nivel comercial y publicitario por el gigante Google. De hecho, éste es su modelo de negocio.

Ello, además de otros muchos datos como, por ejemplo, todo nuestro historial de búsquedas (pensemos un momento en esto) o, incluso, nuestra localización física si usamos un dispositivo móvil con su software, tengamos o no GPS. Esto es lo que nos dice su Política de Privacidad al respecto:

“Al utilizar un servicio de Google que pueda registrar tu ubicación, podremos recopilar y procesar información sobre tu ubicación real como, por ejemplo, las señales de GPS enviadas por un dispositivo móvil. También podremos utilizar diferentes tecnologías para determinar la ubicación, como los datos de los sensores del dispositivo que proporcionen, por ejemplo, información sobre los puntos de acceso Wi-Fi y las antenas de telefonía móvil más cercanos.”

De hecho,  unos de los servicios más recientes y avanzados de la empresa es el que se denomina “Google Now” y se presenta como un “asistente personal inteligente”. Entre otras cosas, nos dice, cuando termina nuestra jornada laboral y según esté el tráfico, cuanto tiempo concreto nos llevará llegar a nuestra casa ese día.

“Este servicio está muy bien” me decía un viejo amigo informático cuando me habló de ello por primera vez, “pero estaría aún mejor si yo le hubiera dicho a Google dónde está mi casa, pero no lo he hecho en ningún momento”.

¿Y como sabe Google dónde está nuestra casa? Muy sencillo: todos los días nuestro teléfono móvil pasa unas horas quieto, de noche, en un lugar concreto del mapa. Ese sitio lo etiqueta Google automáticamente como “Mi casa”. Lo mismo que hace con nuestro lugar de trabajo, al estar allí quieto nuestro móvil durante la jornada laboral. Todo un gran hermano, ¿eh?

En definitiva, todos estos servicios no sólo hacen esto porque su legislación de origen es mucho más permisiva que la nuestra a la hora de proteger nuestros derechos como usuarios y ciudadanos sino también porque nosotros, y nadie más, les hemos autorizado a ello al aceptar esas condiciones de uso que nunca leemos.

Supongo que la próxima vez les echaremos al menos un vistazo, ¿no?

 

Artículo publicado originalmente en el EXTRA de La Voz de Galicia, el domingo 9 de noviembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/vidadigital/2014/11/09/doble-check-whatsapp-pone-alerta/0003_201411SX9P69913.htm

CelebGate: En busca de la contraseña perfecta

Miércoles, Septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

¿Nativos digitales o huérfanos digitales?

Viernes, Septiembre 19th, 2014

Puede que seamos o no conscientes de ello, pero los humanos que habitamos el planeta en estos momentos estamos asistiendo a una de las mayores revoluciones de toda la Historia. Es cierto que el origen son las llamadas “nuevas” tecnologías de la información y de la comunicación (aunque algunas de estas tecnologías han cumplido ya más de 30 años). Sin embargo, se ven afectados casi todos los órdenes de nuestra sociedad: la economía, la educación, la política, el Derecho, etc.

La Voz de Galicia, sección de Opinión, de 7-9-2014.

 

Es cierto que esta revolución no nos afecta a todos por igual. Más allá de los condicionantes geosociales, se ha hablado mucho de que los llamados “nativos digitales”. Esa rara especie de personas que han tenido contacto con el mundo digital desde muy temprana edad y que, por ello, parecen mejor preparadas para desenvolverse sin problemas en este nuevo entorno. ¿Quién no ha oído hablar de esos niños prodigio que desde los dos años ya manejan el mando de la tele o que, en su más tierna infancia, ya usan con soltura el ordenador o el móvil?

Sin embargo, esta aparente habilidad en el uso de las tecnologías oculta una realidad que debemos tener presente: siguen siendo menores que, lejos de no necesitarnos, nos necesitan más que nunca para enseñarles y guiarles en este nuevo entorno.

Más que nativos digitales, lo que tenemos hoy en día, desgraciadamente, es una verdadera generación de “huérfanos digitales”. Niños y adolescentes a los que les abrimos la puerta de un nuevo y atractivo mundo tecnológico, que se lanzan a explorar con su curiosidad innata,  del cual no sólo no les contamos nada (pues nada sabemos, decimos) sino que además nos negamos a acompañarles por sentirnos erróneamente más torpes e incompetentes. No confundamos habilidad con conocimiento.

Estamos haciendo una negligente dejación de funciones. Nuestra primera responsabilidad como padres, educadores y profesionales es conocer esta nueva realidad tecnológica. Usarla. Movernos por ella. Sólo así y con nuestra mentalidad más experimentada y adulta, podremos detectar sus grandes oportunidades y también sus riesgos a fin de poder guiar a nuestros menores en un uso provechoso y responsable del mundo digital.

Internet no es el enemigo, sino solamente una herramienta. Lo mismo que un cuchillo que lo mismo sirve para untar el pan que para herir a una persona. Y es una realidad que ha venido para quedarse.

Lo mismo que no dejamos a un niño salir sólo de casa sin haberle acompañado antes e insistirle muchas veces en que preste atención a los semáforos y tenga cuidado al cruzar la calle, etc., no podemos hacer lo mismo con Internet. Demos salir con ellos, conocer los nuevos semáforos digitales (que los hay y muchos), enseñarles y vigilarles hasta que aprendan por sí mismos.

Es nuestra responsabilidad. Ni son nativos digitales ni deben ser tampoco huérfanos digitales. Son nuestros hijos, y como en el resto de órdenes de la vida, nos necesitan.

 

Artículo publicado originalmente en la sección de opinión de La Voz de Galicia, el domingo 7 de septiembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/opinion/2014/09/07/nativos-digitales-huerfanos-digitales/0003_201409G7P18993.htm

Huellas, ID y anonimato en Internet

Jueves, Septiembre 12th, 2013

Esta semana se presentaron los nuevos teléfonos inteligentes de Apple, entre cuyas novedades hay una que me parece especialmente interesante: el Touch ID.

Se trata de un dispositivo avanzado de lectura de huella dactilar, que puede ser utilizado, según nos dicen, con total seguridad en la identificación del usuario al leer, incluso, las marcas inadvertibles subcutáneas.

Copyright © Apple, Inc. 2013, vía AppleInsider.com

Con independencia del funcionamiento final de esta nueva tecnología y de su posible margen de error en el reconocimiento de huellas (siempre lo habrá, en mayor o menor grado), lo que me ha llamado la atención son varios puntos:

  1. El ya comentado reconocimiento avanzado de la huella dactilar, con lectura y procesamiento de su relieve en 3D y subcutáneo.
  2. El uso de esta tecnología como sustitutiva de las siempre incómodas e inseguras contraseñas y, ni más ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).
  3. El almacenamiento de estos datos exclusivamente en el dispositivo (de hecho, en una parte del propio nuevo procesador A7) sin que, en ningún caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la “nube” de Internet. (¿Ni PRISM?)

Obviando el primer punto, pues el tiempo dirá lo revolucionario y/o exacto o no de esta tecnología, me permitiré un par de reflexiones sobre los dos restantes.

Respecto al punto 2, desde hace muchos años se ha buscado la “piedra filosofal” de la plena identificación de usuarios en Internet. Los sistemas actuales, además de inseguros, nos resultan complejos y poco fiables. A nivel jurídico, el único medio plenamente reconocido es la firma electrónica, especialmente la basada en tecnología criptográfica asimétrica y emitida según estrictos requisitos legales y de seguridad.

Sin embargo, hasta para utilizar esta última, es necesario recordar un “PIN” o contraseña (por no hablar de los asociados a tarjetas de pago). Es aquí donde la biometría se nos ha presentado como la “gran esperanza” para una plena seguridad en las transacciones: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un medio cómodo, aunque presenta importantes interrogantes en cuanto a la fiabilidad de la tecnología de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder engañarla o “suplantar” una identidad con su ayuda.

Legalmente, se hace necesario un sistema seguro que garantice la validez de la prestación del consentimiento en las transacciones online, mediante la identificación del usuario, sin sacrificar su usabilidad y sencillez y, así, lograr su amplia implantación.

Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificación de sujetos en Internet debe ser controlado por el propio usuario, salvo autorización expresa o dispensa legal. Todos tenemos el derecho a ser “anónimos” en la Red, mientras no queramos identificarnos (o nos veamos impelidos a ello en virtud de obligación o excepción legal, cumpliendo tanto los requisitos como el procedimiento oportuno).

En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, según se nos dice, que los datos identificativos de nuestro reconocimiento dactilar quedarán siempre bajo nuestro exclusivo control, sin salir en ningún caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde la privacidad de los dispositivos móviles está en entredicho ante los recientes casos de PRISM y la NSA.

Quedan aún muchos interrogantes pendientes, que se irán aclarando al observar el funcionamiento y realidad final de la tecnología. De todos modos, será interesante ver su evolución así como su posible vinculación, mediante API, a nuestra actual tecnología de firma electrónica y de DNIe. La seguridad jurídica en las transacciones daría un salto cualitativo.

Como siempre, el tiempo lo dirá.

Aspectos legales de la impresión 3D

Miércoles, Junio 26th, 2013

“- No lo puedo creer! Me ha vuelto a pasar! – Rápidamente pero como a cámara lenta, recogí mi teléfono móvil del fondo de la bañera donde estaba bañando al peque. Ya era tarde: el teléfono estaba inservible.

Con resignación, me dirigí de nuevo al servicio técnico del móvil a través de Internet el cual dio de alta la incidencia y me ofreció el reemplazo inmediato del terminal. Accedí a mi correo electrónico y allí estaba: un mensaje del fabricante con un fichero adjunto de gran tamaño. Abrí dicho fichero con un programa especial y pulsé el botón de “IMPRIMIR”. Lentamente pero con determinación mi impresora 3D se encendió y empezó su labor de traducir los unos y ceros a átomos del mundo real. Al día siguiente, cuando me levanté, tenía un nuevo teléfono móvil completo y preparado para funcionar en la bandeja de salida de la impresora.”

Ciencia ficción? Sin duda, hoy en día aún lo es pero es una muy posible realidad de aquí a no tantos años como pensamos.

Y es que la tecnología de impresión 3D ha llegado para quedarse. Hace bien poco que nos sorprendíamos con los primeros modelos pensados para el consumo doméstico y ya tenemos personas imprimiendo armas o salvando la vida a bebés con la ayuda de esta tecnología (la eterna dualidad de la innovación humana).

¿Y qué nos depara el futuro inmediato? Pues ya se está hablando desde piezas aeroespaciales hasta la impresión de alimentos (sí, sí, de comida!) con las enormes posibilidades que ello supondrá de evolución y de revolución en nuestra sociedad (otra más!).

Del “bienvenidos a un mundo perfectamente copiable” que tambaleó la todopoderosa industria discográfica, cinematográfica y de contenidos, pasamos al “bienvenidos a un mundo perfectamente imprimible” que arrasará y afectará al resto de la industria y de nuestra economía.

Del “Made in China” al “Made in Home”. Todo va a cambiar, nuevamente, muy muy pronto.

Y qué tiene el Derecho que decir de todo esto? Pues, como siempre, intentar adaptarse, con la lengua fuera, a la vertiginosa realidad tecnológica pero ya podemos aventurar algo:

Buena parte de los diseños y modelos en 3D que se imprimen o se podrán imprimir en breve en las nuevas Impresora 3D, están o estarán protegidos por derechos de propiedad y/o de uso exclusivo y, por supuesto, no se podrán usar y/o reproducir en el “mundo real” sin la previa licencia o autorización de su titular.

¿Os suena? Pues sí! Se trata de un nuevo ámbito de negocio y, por ende, de una nueva redefinición de la tan traída y llevada “piratería”, ya no “digital” sino “material”. Expresiones como “piratería 3D”, “piratería impresa” o similares posiblemente serán comunes en breve.

Y ¿cuáles son los derechos implicados?

Pues, a diferencia de la “piratería digital”, centrada principalmente en el copyright, la nueva “piratería de impresoras 3D”, podrá afectar además a los llamados “derechos de propiedad industrial”, es decir, marcas, patentes, modelos de utilidad y diseños industriales.

A diferencia de la propiedad intelectual, estos últimos derechos se caracterizan por necesitar de su registro para poder ser protegidos por la ley.

Es decir, si yo desarrollo un invento o un diseño industrial y no lo patento o inscribo en el Registro correspondiente, legalmente no soy propietario de los mismos, ni tengo derecho a protegerlos frente a su digitalización en un modelo 3D y posterior impresión física. Y estamos hablando desde una tuerca hasta un motor de hidrógeno; desde un logotipo hasta el dibujo de la funda de nuestro móvil. Todo es protegible pero, eso sí, previo registro.

Por supuesto, los derechos de copyright también se verán afectados (diseños, personajes de ficción, merchandising, etc.) pero, al no necesitar inscripción previa, sólo tendremos que demostrar que somos los autores o titulares licenciados de los mismos para protegerlos legalmente.

Sin duda,  será una gran disrupción tanto para el mercado como para el Derecho.

¿Es o no es apasionante vivir estos tiempos? 😉

Videoblog: ¿Qué ley se aplica en Internet?

Jueves, Marzo 21st, 2013

En el videoblog de hoy ascendemos un poco para tener una “vista de pájaro” sobre la legislación aplicable a Internet:

¿Qué ley debemos cumplir en el mundo online? ¿Cómo se empezó a regular la Red? ¿Qué es la netetiqueta? ¿Qué significa que “el código es la ley” en palabras del Profesor Lawrence Lessig? ¿Cómo se debe regular Internet? Es necesario conocer la realidad y las “leyes físicas” de la Red antes de intentar regularla. ¿Se aplica la legislación nacional o internacional? ¿Se puede aplicar nuestra ley a los operadores extranjeros? Éstas y otras cuestiones son las que intentamos aclarar en el siguiente video:

Imagen de previsualización de YouTube

¿Por qué son gratis las redes sociales?

Jueves, Marzo 14th, 2013

Parece una pregunta baladí pero nos hemos acostumbrado tanto al llamado “todo gratis” de Internet que no nos paramos a pensarlo: ¿Por qué son gratis las redes sociales? ¿Por qué son gratis las búsquedas? ¿Son acaso ONGs quienes ofrecen estos servicios? Por supuesto que no, son empresas que, como Facebook o Google, se valoran en miles de millones precisamente por el ofrecimiento de este tipo de servicios.

Entonces, ¿dónde está el truco? Porque, ya lo decía mi abuela:  “Nadie da duros a cuatro pesetas”.

Autor: Ruth Suehle para opensource.com bajo licencia CC

Pues bien, el truco está en que en realidad no son gratis en absoluto sino que pagamos con otra moneda distinta y que nos afecta directamente: nuestra privacidad.

De hecho, gracias a la más permisiva legislación de Estados Unidos y a la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”, todos los datos personales así como todos los contenidos que publicamos o introducimos en estos servicios, pertenecen legalmente a los proveedores. De ello hemos hablado ampliamente en otros artículos del blog: aquí y aquí. Ello hace, por ejemplo, que Facebook haya sido valorada en unos 80.000 millones de dólares. ¿Qué vale esta exorbitada cantidad en Facebook? ¿Su tecnología? ¿Sus instalaciones? No. Lo valen los datos y contenidos de más de mil millones de seres humanos que en este momento son usuarios de su red social.

Lo mismo cabe decir de Google: cada vez que hacemos una búsqueda, ésta se indexa y se vincula a nuestro perfil, al igual que todo lo que publicamos o enviamos a través de sus múltiples y variados servicios (Sí, también Gmail).

Y ello ¿para qué? Pues la finalidad principal, según informan los proveedores con este modelo de negocio, es la construcción de perfiles avanzados para su explotación publicitaria. Es decir, saber nuestros intereses, gustos y aficiones a fin de mostrarnos información comercial optimizada que, esta vez sí, venden económicamente  a sus verdaderos clientes: los anunciantes.

Es posible que nos pueda parecer un intercambio justo, especialmente en un contexto actual de crisis económica en la que cada euro debe ser medido “al gramo” (y, si no, que se lo cuenten a WhatsApp), pero lo cierto es que este modelo de negocio supone un riesgo enorme para nuestra privacidad e intimidad del cual, al menos, debemos de ser conscientes:

Esta semana el diario El Mundo ha publicado una noticia muy reveladora al respecto: “Los riesgos para la intimidad de los ‘Me gusta’ de Facebook” donde se hace eco de un informe publicado en Estados Unidos por investigadores de la Universidad de Cambridge sobre una base de 58.000 usuarios. Este estudio advierte de que, simplemente por el mero hecho de marcar el botón “me gusta” de Facebook, se puede deducir un completo perfil de personalidad del individuo y revelar información muy sensible de su intimidad: “Preferencias políticas, gustos personales, orientación sexual, creencias religiosas, rasgos de la personalidad, estabilidad emocional, etnia, edad, sexo o cociente intelectual” son algunos de los datos que, según los investigadores, pueden ser inferidos fácilmente de nuestro comportamiento en la red social.

Este “data mining” choca directamente con la legislación europea, mucho más protectora de la privacidad de los ciudadanos que la americana y en actual proceso de revisión para, entre otras cosas, poder aplicarse más claramente a los prestadores de servicios extranjeros que traten datos de europeos. No nos deben sorprender medidas como la adoptada por un estado de Alemania que en 2011 declaró ilegal la integración del botón “me gusta” de Facebook por parte de los administradores web de su región.

En España, dicha información es catalogada como datos sensibles por la Ley Orgánica 15/1999, de Protección de Datos de Carácter personal (LOPD) y requiere un consentimiento expreso y/o por escrito para su recogida y tratamiento, siempre que el mismo fuera “adecuado, pertinente y no excesivo” para la finalidad declarada, lo cual muy difícil por no decir imposible para uso publicitario.

En definitiva, debemos de hacernos la siguiente pregunta: ¿Por cuánto venderíamos nuestra intimidad?

Un honor: los 10 abogados españoles más influyentes en redes sociales

Viernes, Febrero 8th, 2013

Es para mí un verdadero honor haber sido mencionado por el prestigioso Diario Expansión como uno de los 10 abogados españoles más influyentes en redes sociales. Simplemente el hecho de compartir cartel con tan enormes profesionales y comunicadores, a los que admiro y respeto profundamente, es un gran privilegio.

Owly Images - http://ow.ly/i/1tKor

Imagen vía Francesc Pumarola en Twitter

Sólo unas líneas para agradecer su amable artículo a Carlos García-León y para dar mi más sincera enhorabuena a mis compañeros David Bravo, Javier de la Cueva, Josep Jover, Carlos Guerrero, José Muelas, Paco Pérez Bes, Jorge Campanillas, Jesús Alfaro y Aina Díaz por su merecidísima inclusión en la lista.

Muchas gracias a Francesc Pumarola por difundirlo en Twitter y por animarme a crear este blog. Sin sus sabios consejos de estrategia digital, no hubiera sido posible.

Enlace al artículo original:

http://www.expansion.com/2013/02/06/juridico/1360169676.html

Actualización:

Vídeo realizado por Web Empresa 2.0. Muchas gracias a Alberto Falcón (@afalcon) por la referencia:

Imagen de previsualización de YouTube

Videoblog: Robo electrónico y fraude online

Miércoles, Noviembre 7th, 2012

En el videoblog de hoy abordamos un tema que, desgraciadamente, está aumentando en los últimos tiempos: el llamado robo informático o defraudación electrónica.

¿Qué es el robo electrónico? ¿Existe realmente este delito en nuestro Código Penal? ¿Cómo se castiga penalmente? ¿Qué tipos de fraudes online son más frecuentes? ¿Estamos protegidos ante un uso fraudulento de nuestras tarjetas de débito o de crédito? ¿Qué es el “phishing”? ¿Cómo podemos actuar si somos víctimas de alguno de estos delitos? ¿Cómo podemos denunciar? ¿Es posible capturar a los “ciberdelincuentes”? ¿Qué pruebas se buscan en los delitos informáticos? Éstas y otras cuestiones son las que intentamos aclarar en el siguiente video:

Imagen de previsualización de YouTube