Suplantación de identidad en Internet – Colaboración en Radio Segovia

suplantacion_identidad

Ruth Benito Martín

El pasado 11 de marzo tuve el placer de colaborar en el programa “Hoy por hoy” de Radio Segovia (Cadena Ser) hablando sobre lo que se conoce como suplantación de identidad en Internet y sobre la conveniencia o no de modificar la Ley del derecho al honor, a la intimidad personal y familiar y a la propia imagen a fin de poder perseguir mejor ciertos delitos que se comenten en la red.

Avanzo que en mi opinión no se trata tanto de cambiar esa concreta norma, sino de dotar de más y mejores medios tanto a los Cuerpos y Fuerzas de Seguridad del Estado como a la Administración de Justicia, y de tener muy claro que sea más o menos grave una conducta ilícita cometida en Internet, es tan ilícita como la llevada a cabo en el mundo offline, y como tal debe procurarse su investigación, su persecución y su corrección.

Si queréis escuchar la entrevista (tranquilos, no dura más que unos 5 minutitos, de verdad de la buena) podéis acceder a ella aquí.

Como anécdota, y por si os lo preguntáis (y si no también), os diré que no lo he subido al blog hasta ahora pensando que, por algún fallo, no era posible escuchar los podcasts de Radio Segovia, ya que en ellos no se ve ningún botón de “play”. Hasta que lo he comentado con cierta persona, que por lo visto tiene más fe que yo, a fuerza ha querido encontrarlo y ha terminado demostrándome que efectivamente ahí está el botón de “play”, aunque no se vea, a la izquierda de la grabación. No se ve, pero existe.

Os dejo ya, que ahora nos vamos a dar un paseo sobre el Manzanares y multiplicar sus peces XD.

4 errores a evitar si quieres Cloud Computing en tu empresa

¿Aún no conocéis a Dave?  Dave es un personaje de John Klossner que todos los responsables de IT deberían tener en mente. Os lo presento aquí. Es, en definitiva, el error humano.

Ahora supongamos que Dave es una empresa que se dispone a implementar un servicio de Cloud Computing. Fijo que, tratándose de Dave, cometería muchos más errores, pero desde el punto de vista legal incurriría en los 4 siguientes, que a toda costa hemos de procurar evitar,

1 – No asesorarse con un abogado desde el inicio.

“Anda qué lista” pensaréis, “como ella es abogada…” Pues sí, como soy abogada sé de lo que hablo y conozco muy bien lo difícil o imposible que resulta reparar situaciones cuando el daño ya está hecho y que, sin embargo, se hubieran podido evitar o afrontar de mejor manera si desde el principio se cuenta con un buen asesoramiento.

Y si ese asesoramiento viene de la mano de un abogado con conocimiento en Derecho TIC muchísimo mejor, pues de lo contrario pueden pasar desapercibidos aspectos de suma importancia (p.e. en materia de seguridad de la información, propiedad intelectual, datos personales, responsabilidad de prestadores de servicios de la sociedad de la información…).

En serio, creednos a los abogados cuando os decimos eso tan manido de “más vale prevenir que curar”. No hay nada torticero en ello, por muy abogados que seamos. Nuestra minuta es más jugosa cuando lo que se espera de nosotros son “cuasimilagros” (no milagros, huye de quien te venda milagros), así que cada vez que hagáis negocios sin el debido asesoramiento jurídico, podéis imaginar a varios abogados detrás con dientes afilados, frotándose las manos. ¿De verdad queréis darnos ese gusto? };)

2 – No contar con todos los stakeholders.

Es más frecuente de lo que pensamos que al incorporar un servicio “cloud” en la empresa estemos afectando a terceras partes interesadas como, por ejemplo, filiales, franquiciados o “partners”, que operan en nuestro mismo país o en otros. A estos stakeholders les pueden resultar aplicables obligaciones, legales o contractuales, distintas que a nosotros pero que, en mayor o menor medida, atañen al servicio cloud en el que estamos interesados.

Pues bien, si no les damos, a ellos ni a nosotros mismos, la opción de estudiar las implicaciones que para ellos puede suponer el modelo Cloud Computing que pretendemos, muy probablemente nos pasarán desapercibidos ciertos impedimentos que más tarde aflorarán pudiendo, incluso, llegar a hacer inoperativo lo que tantos recursos nos ha supuesto.

3 – Pasar de la protección de datos de carácter personal.

En el contrato con nuestro proveedor habrá muchas cosas que podremos negociar, cuestiones que pueden quedar a la voluntad de las partes. Sin embargo otras no. Otras derivan de normas de obligado cumplimiento, como sucede con la protección de datos de carácter personal. Dave ni siquiera repararía en ello, pero esto es, sencillamente, innegociable.

Dos son las cuestiones básicas en que puede afectar nuestra normativa sobre protección de datos personales:

1. Si nuestro proveedor cloud va a tratar datos personales para o al prestarnos el servicio (y por tratar se puede entender cualquier uso, aunque sólo sea almacenarlos), se producirá una utilización de esos datos personales que puede implicar que haya:

a) Una cesión de esos datos (nuestra hacia el proveedor o viceversa) si ambas partes vamos a tratar esos datos para fines independientes que cada uno queremos, y con capacidad de decisión al respecto.

b) O un encargo del tratamiento de esos datos, si nuestro proveedor los va a tratar exclusivamente para poder prestarnos el servicio y siguiendo nuestras instrucciones.

Pues bien, tendremos que cumplir con las obligaciones que, para cada caso, nos impone la normativa vigente (y que han de quedar plasmadas en el contrato) si no queremos quedar expuestos a sanciones por su incumplimiento y la consiguiente crisis reputacional que ello nos pueda suponer.

2. Si los datos personales de los que somos responsables van a viajar fuera del Espacio Económico Europeo (p.e. si nuestro proveedor tiene fuera de dicho territorio los servidores donde almacenará nuestra información), hemos de cumplir con una serie de requisitos formales, que vienen exigidos por la ley, y debemos ofrecer las garantías suficientes de que los derechos de los afectados se van a respetar y sus datos personales van a estar adecuadamente protegidos.

Si quieres conocer con más detalle las implicaciones del Cloud Computing en materia de datos personales, puedes leer un artículo que publiqué hace unos meses en Business Value Exchange al respecto.

4 – No negociar bien el contrato.

Ya sé, ya sé. Es muy fácil decirlo, pero otra cosa es hacerlo. Puede ser. Es cierto que muchos de los proveedores cloud más competitivos del mercado imponen sus condiciones bajo el modelo “son lentejas, si quieres las comes y si no las dejas”. Pero Dave ni siquiera intentaría echarle un poco de guindilla a esas lentejas.

Nosotros sí debemos intentarlo, o al menos procurar que si no nos incluyen el chorizo en el mismo plato de las lentejas, nos lo pongan en plato aparte  (¡con lo rico que está el chorizo, hombre!).

Y en cualquier caso, no olvidemos que a veces el mejor negocio es no hacer negocios con un determinado proveedor si no está dispuesto a aceptar condiciones que para nosotros son o deben ser principales. En el Cloud Computing, como en casi todo en esta vida, hemos de reflexionar, con visión a futuro y previendo el mayor número de escenarios posibles, que probablemente nos compense un servicio algo más costoso pero a nuestro gusto y con mayores garantías.

Recuerda: Pregúntate si Dave lo haría, y si la respuesta es sí, no lo hagas tú.

 

La regla de los pasos ¿hacia atrás?

Derecho TIC Derecho digital Abogado TIC

Hace mucho tiempo que ando con ganas de escribir este post, y más desde que Google anunció que cerraba en España su servicio Google Noticias, pero está claro que el tiempo es un bien de lujo.

¿Conocéis la historia de los cangrejos españoles en el cubo? Ahí va:

Un turista se acerca a un pescador que tiene cangrejos en dos cubos, uno tapado y otro sin tapar y le pregunta qué diferencia hay entre los cangrejos de uno y otro cubo.

- En el tapado –responde el pescador- tengo cangrejos japoneses y americanos y en el destapado, españoles. Los tres tipos son igual de inteligentes, grandes, fuertes e incluso el sabor es indistinguible.

- Y ¿por qué el de los japoneses y americanos lleva tapa y el de los españoles no?

- Los cangrejos japoneses y americanos se ayudan para escapar, hacen una torre uno encima de otro y el que llega arriba tira de todos los demás hasta sacarlos. El cubo de los cangrejos españoles no necesita tapa: en cuanto uno empieza a subir, los demás tiran de él para abajo.

Añado yo a esta historia que siempre habrá algún cangrejo (japonés, americano o español) que trepe sobre los demás y luego no ayude a los otros a salir y, francamente, eso está muy feo y sienta muy mal. Sin embargo, no cabe duda de los enormes beneficios de los modelos colaborativos o simbióticos.

Fijar los límites de lo que debe permitirse o no, en la práctica, no es sencillo. Y en materia de propiedad intelectual no es sólo que los límites sean difusos (lo son como niebla en la noche más tenebrosa del lado oscuro), es que entender bien hoy en día la propiedad intelectual y conjugarla a su vez con el derecho de acceso a la cultura y a la información, es un reto titánico.

No, no es fácil. Pero creo que estamos perdiendo oportunidades para hacerlo y, por tanto, para contribuir a salir del cubo. E incluso que estemos dando pasos hacia atrás.

En los USA tienen una cosa muy bonita que se llama “fair use”, que actúa como excepción al “copyright” permitiendo, en ciertos supuestos, un uso limitado de obras protegidas sin necesidad de tener la autorización de los titulares de los derechos. En otros países existen figuras similares. En Inglaterra, Canadá, Australia y Nueva Zelanda se conoce como “fair dealing”. En España lo más parecido que tenemos es la prueba o regla de los tres pasos, que deriva del art. 9.2 del Convenio de Berna para la Protección de las Obras Literarias y Artísticas (ratificado por España), y del art. 13 del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (los ADPIC, firmado por España el 1 de enero de 1995). Dicha regla viene a decir que los límites o excepciones a los derechos de propiedad intelectual deberán permitirse:

- En determinados casos especiales (paso 1).

- Siempre que no se atente a la explotación normal de la obra (paso 2).

- Y no se cause con ello un perjuicio injustificado a los intereses legítimos del autor (paso 3).

Ahora bien, lo que Berna y el Acuerdo sobre los ADPIC vienen a decir a los países firmantes, es que las limitaciones o excepciones que cada uno establezca a los derechos de autor, deben ceñirse a esos tres pasos[1], pero no que cualquier uso de una obra protegida que cumpla con dichos tres pasos se convierta automáticamente en un uso legalmente permitido. Y hay una sutil pero gran diferencia a la hora de introducirlo en nuestra legislación.

Así, nuestra Ley de Propiedad Intelectual, después de enumerar los límites a los derechos de autor, en su art. 40 bis establece que aquéllos no podrán interpretarse de manera tal que permitan su aplicación de forma que causen un perjuicio injustificado a los intereses legítimos del autor o que vayan en detrimento de la explotación normal de las obras a que se refieran. De modo que lo que tenemos, si hacemos una interpretación exclusivamente literal de este art. 40 bis, no es una regla adaptable que fija los criterios con base a los cuales podamos concluir que cierta utilización de una obra protegida puede hacerse sin requerir la autorización del titular de los derechos de propiedad intelectual, sino que estamos ante una pauta para interpretar los límites a los derechos de propiedad intelectual que vienen regulados en la ley como “númerus clausus” (lo son exclusivamente los contemplados en los artículos 31 a 40 de la ley).

Merece especial atención la conocida Sentencia del Tribunal Supremo de 3 de abril de 2012, del caso “Megakini v. Google”, en el que el titular de una web de apuestas demandaba a Google y pedía una indemnización porque “no había autorizado la incorporación de su página electrónica ni la utilización de su contenido por parte de Google para que esta la comunicara indiscriminadamente a terceros” a través del buscador sin que dicha conducta, según el demandante, tuviera encaje en ninguno de los límites o excepciones a los derechos de autor.

No se refiere al servicio Google Noticias, sino al buscador, pero la considero especialmente relevante por la interpretación integradora que hace de la mencionada regla de los tres pasos:

“el art. 40 bis LPI (…) tiene un valor interpretativo no solo y exclusivamente negativo (… ), sino también positivo, en cuanto enuncia los principios que justifican la propia excepcionalidad de los límites o, si se quiere, la necesidad de la licencia del autor como regla general ( “perjuicio injustificado a los intereses legítimos” o “detrimento de la explotación normal de las obras” ). Esto permite que la denominada regla, prueba o test “de los tres pasos” contenida en el art. 40 bis pueda considerarse como manifestación especial en la LPI de la doctrina del ius usus inocui , del principio general del ejercicio de los derechos conforme a las exigencias de la buena ( art. 7.1 CC ), del principio asimismo general de la prohibición del abuso del derecho o del ejercicio antisocial del mismo ( art. 7.2 CC ) y de la configuración constitucional del derecho de propiedad como derecho delimitado”.

Lo que lleva a los magistrados del Supremo a concluir que:

“aun cuando los límites al derecho de autor deban interpretarse restrictivamente, ninguno de los dos artículos en cuestión de la LPI, el 31.1 o el 40 bis, es excluyente de la doctrina del ius usus inocui para permitir el uso inocuo con arreglo a los propios principios de la LPI ni, menos aún, de la consideración de los arts. 7 CC, 11 LOPJ y 247.2 LEC. Antes bien, la pretensión de que se cierre el buscador de Google o de que se condene a esta demandada a pagar una indemnización por una actividad que beneficia al demandante, al facilitar en general el acceso a su página web y el conocimiento de su contenido, debe considerarse prohibida por el apdo. 2 del art. 7 CC , como abuso del derecho de autor o ejercicio antisocial del mismo, por cuanto al amparo de la interpretación restrictiva de los límites al derecho de autor pretende perjudicar a Google sin obtener ningún beneficio propio, como no sea fama, notoriedad o la propia indemnización pedida en la demanda”.

Parece pues que con esta sentencia comienza a propiciarse un sistema flexible, que buena falta hace en este mundo tecnológico tan cambiante, para ayudarnos a definir cuándo un determinado uso de una obra protegida, sin la correspondiente autorización, será lícito y cuándo no, con independencia de que se encuentre o no expresamente recogido como excepción en la ley.

A partir del 1 de enero de 2015 entrará en vigor la mayor parte de la última reforma (o intento de parche) de la Ley de Propiedad Intelectual, cuyo nuevo artículo 31.2 se regula el que se ha dado en llamar “canon AEDE” o “tasa Google”. Dicha disposición, en mi opinión, constituye el ejemplo de lo que debemos huir: intenta regular de un modo exhaustivo un caso muy concreto, lamentablemente utilizando para ello conceptos indeterminados, con una redacción francamente desafortunada y difícil de entender, y sin fijar reglas válidas para otros supuestos.

Además, paradójicamente, hará inaplicable los criterios marcados en la sentencia comentada a los “prestadores de servicios electrónicos de agregación de contenidos” (quienes quiera que por tales se refiera) que ahora, en sustitución, deberán regirse por los nuevos criterios contenidos en ese artículo 32.2, los cuales difícilmente casarán en ocasiones con la interpretación de la sentencia del Tribunal Supremo. Como consecuencia, muchos agregadores de contenidos no necesitarán la autorización de los titulares de los derechos de propiedad intelectual de tales contenidos, pero deberán abonar una compensación.

Esto podría dar lugar a que ciertos agregadores de contenidos que reúnan los requisitos establecidos por nuestro Tribunal Supremo, se vean obligados a pagar la compensación (ya veremos cuál, cómo y por cuánto y si satisface a los titulares de los derechos o no), o negociar si es que finalmente es posible que una negociación evite el pago de la compensación, o se vean abocados al cierre.

Google ha cerrado Google Noticias en España. Hay quien piensa que a Google Noticias no le era aplicable la nueva norma. Yo creo que sí. En primer lugar porque reproducía las fotografías con que los medios ilustran sus noticias y con la reforma la “puesta a disposición del público” (sea lo que sea que esto sea) de esas imágenes siempre requerirá la autorización del titular de los derechos. Y en segundo lugar porque, aunque no tuviera finalidad comercial propia e incluyera un enlace al origen (dos de los tres requisitos para que no le fuera aplicable), no se limitaba a “lo imprescindible para ofrecer resultados de búsqueda a la petición del usuario” (tercer requisito), ya que, a diferencia del buscador, Google Noticias ofrecía una relación de noticias sin necesidad de que el usuario introdujera criterios de búsqueda sobre las mismas.

¿Que Google podía haber hecho cambios en su sistema para evitar que le fuera aplicable el “canon AEDE”? Fijo que sí. ¿Que cierra para echar un pulso a los medios de comunicación españoles? Pues ahí ya no estoy tan segura. Bien pudiera tratarse simplemente de que el cierre del servicio es lo más fácil y sencillo para no correr ningún riesgo y que no pierde nada con ello.

Sin embargo otros habrá a quienes la reforma sí haga mucha pupa. Merecida o no, yo no hago más que darle vueltas a los argumentos de la sentencia del Tribunal Supremo que os he comentado. A eso y a la historia de los cangrejos españoles en el cubo…

[1] Convenio de Berna para la Protección de las Obras Literarias y Artísticas, art. 9.2: “Se reserva a las legislaciones de los países de la Unión la facultad de permitir la reproducción de dichas obras en determinados casos especiales, con tal que esa reproducción no atente a la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del autor.”
Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio, art. 13: “Los Miembros circunscribirán las limitaciones o excepciones impuestas a los derechos exclusivos a determinados casos especiales que no atenten contra la explotación normal de la obra ni causen un perjuicio injustificado a los intereses legítimos del titular de los derechos.”

Consideraciones en torno al derecho al olvido (Parte II y fin… o no)

[Trabajo publicado en El Observatorio Iberoamericano de Protección de Datos]

olvido

¿Existe un “derecho al olvido” nuevo e independiente de cualquier otro?

Del mismo modo que se viene haciendo con el derecho de cancelación de los datos personales, podríamos hablar de un derecho al olvido desde el prisma del derecho al honor, la intimidad personal y familiar y la propia imagen, o en relación con la propiedad intelectual (concretamente el derecho del autor a retirar su obra del comercio por cambio de sus convicciones morales o intelectuales). En tal caso, eso que se ha dado en llamar derecho al olvido podría llegar a predicarse también de las personas jurídicas.

Uno de los primeros casos en donde podría verse reflejado un “derecho al olvido” puede ser el de Melvin v. Reid. Nos situamos en Estados Unidos en el año 1919 y nuestra protagonista es una prostituta acusada de asesinato. Es finalmente absuelta, rehace su vida, abandona la prostitución, contrae matrimonio, tiene hijos y en esta su “nueva vida” nadie, siquiera de sus círculos cercanos, conoce su pasado. En 1925 se emite la película “El quimono rojo” que relata con detalles su vida de prostituta y el juicio en el que se vio envuelta, identificándola con su verdadero nombre. Pues bien, la Corte de Apelación de California, en sentencia dictada el 28 de febrero de 1931, estimó la demanda interpuesta por esta mujer contra la productora de la película, basándose en el derecho a su privacidad pero, más allá de éste y en una explicación final, en el derecho a buscar y obtener la felicidad que la Constitución de California garantiza y en función del cual, entiende el Tribunal, toda persona que vive una vida de rectitud, con independencia de su pasado, tiene ese derecho a una protección frente a ataques innecesarios o agresiones injustificadas contra su libertad, su propiedad su posición social y su reputación.

En este sentido un “derecho al olvido” se asimilaría más a un derecho a la intimidad en relación con hechos pasados, aun cuando éstos pudieron haber adquirido cierta publicidad o ser noticiables en su momento, con el objetivo de proteger una buena reputación actual contra posibles ataques que ahora ya carecen de necesidad y/o justificación. Se pone, de este modo, en directa conexión el derecho a la intimidad con el derecho al honor, actuando aquél como escudo defensor de éste, y enfrentando ambos, como no puede ser de otro modo, con otros derechos o intereses colocados en el otro plato de la balanza, concretamente la libertad de expresión y el derecho de información.

¿Ante qué casos actuaría el derecho al olvido?: 

Un primer tipo de supuestos sería aquellos casos en los que, siendo, en el origen, cierta la información que se revela respecto a un individuo, éste debe soportar esa intromisión en su intimidad por estar legitimada en virtud del derecho de información  (ya sea éste ejercido a través de los medios de comunicación, ya de boletines oficiales o tablones edictales), pero en los que, debido al transcurso del tiempo, puede decirse que tal legitimación debe caducar a fin de que el individuo no tenga que soportar dicha carga durante el resto de su vida impidiéndole su propio pasado, en mayor o menor medida, vivir en paz un presente enmendado.

A este primer tipo habría que añadir una segunda clase de supuestos: Aquellos en los que, aun siendo incierto lo manifestado respecto a una persona y viendo ésta, así, mancillado su honor, el perjudicado prefiere no actuar contra dicho ataque porque en ese momento éste no ha transcendido lo suficiente como para no poder soportar sus efectos y, sin embargo, un tiempo después, pasados ya los plazos para ejercitar cualquier acción, es recuperada esa falsa información alcanzando, en esta ocasión, mucha mayor repercusión gracias al estado de la tecnología. Hablamos, por ejemplo, de imputaciones o juicios de valor que en su momento fueron publicados en formato papel con escasa difusión y que ahora son digitalizados, pasan a estar disponibles para cualquiera en Internet y comienzan a ser muy difundidos.

A la hora de tomar decisiones, las personas lo hacemos en función de las circunstancias que entonces nos rodean y sopesando las consecuencias que nos cabe esperar con lo que conocemos en ese momento. Hace 30 años a nadie se le podía exigir adivinar, o siquiera imaginar, que una falsa acusación vertida en la revista de un Instituto de un municipio de tres mil habitantes, podría ser recuperada, digitalizada y difundida a los cuatro vientos a través de las redes sociales en la actualidad.

Como vemos, y como queda patente en Melvin v. Reid, no es imprescindible que intervenga Internet para dar lugar a un derecho al olvido. No obstante, es cierto que este tipo de situaciones se han empezado a revelar muchísimo más desde la aparición de la Red y, sobre todo, desde la llegada de los fenómenos conocidos como web 2.0 y web 3.0.

Veamos, pues, si en estas situaciones el afectado puede protegerse del perjuicio que se le ocasiona con base en algún derecho ya existente, o por el contrario es necesario que nazca un verdadero y autónomo “derecho al olvido”.

En el primer tipo de supuestos, no podría operar ahora el derecho a la intimidad ni a la propia imagen, pues, partiendo de que los hechos o información íntimos del pasado de la persona fueron ciertos, en su momento fueron lícitamente sacados a la luz por ser noticiables o publicables en virtud del derecho a la información. Tampoco cabría la defensa por la vía del derecho al honor, puesto que, siendo cierta la información, no hay honor que salvaguardar.

Como decimos, se trata de casos en cuyo inicio u origen, en el conflicto entre, de una parte, el derecho a la intimidad y, de otra, el derecho a la información o la libertad de expresión o algún otro interés legítimo, prevaleció uno cualesquiera de estos últimos, rompiéndose la intimidad del individuo y no pudiendo decirse ya que la información que ha visto la luz sea merecedora de catalogarse como íntima a los efectos de gozar de la protección del derecho a la intimidad.

En el segundo tipo de supuestos, cuando la información contra la que actúa el afectado es falsa y atenta contra su reputación, el derecho que entra en juego es el derecho al honor. Pero, si vulnerado el honor de una persona, ésta no ejercita ninguna acción en su defensa y, como hemos mencionado anteriormente, deja pasar los plazos previstos para ello, se habrá aquietado y deberá asumir las consecuencias de sus propios actos. Tampoco aquí cabría accionar el derecho a la intimidad, puesto que, en primer lugar, es posible que no haya nada en lo dicho sobre esa persona que pudiera catalogarse como de su esfera privada, y, en todo caso puede haber transcurrido también el plazo para ejercitar esta acción (como sucede, por ejemplo, en la legislación española, ya que el plazo es el mismo para uno y otro derecho). Podría considerarse que, ante estas situaciones, debería reabrirse el plazo para ejercitar la acción, pero lo cierto es que las imputaciones o juicios de valores no son nuevos, ni tampoco estamos hablando de casos en los que el afectado no se había enterado, o no pudo enterarse, con anterioridad (en cuyo caso el plazo no habría empezado a correr, pues el afectado no pudo ejercitar la acción anteriormente).

Desde la óptica de la protección de los datos personales, una defensa en cualquiera de estas situaciones, puede resultar deficitaria y no resulta tan apropiada como la que se obtendría con este derecho al olvido que estamos apenas bocetando en este trabajo. Así se ha puesto de manifiesto, por ejemplo, con la propia sentencia del TJUE, ya que entiende que, si bien es posible ejercitarlo frente al gestor de un motor de búsqueda, en muchos casos no será posible hacerlo frente al editor donde se publicó en origen la información, o más correctamente, donde se llevó a cabo el tratamiento de los datos (ya que lo estamos contemplando aquí bajo el prisma de los datos personales). Ello es así por la interpretación que realiza el Tribunal del art. 9 de la Directiva 95/46/CE en relación con los fines periodísticos que legitiman dicho tratamiento. Como casi todas en Derecho, esta argumentación para diferenciar la efectividad de un derecho de cancelación frente a un buscador respecto a la que cabe obtener frente a un medio de información, es cuestionable. Ahora bien, en la medida en que dicho precepto remite, como límite al tratamiento, al derecho a la intimidad, y ya hemos visto que éste, en el inicio del caso en cuestión, puede decaer frente al derecho a la información, la actual normativa europea de protección de datos personales no da solución a los supuestos que venimos planteando cuando la publicación original se produjo en un medio de comunicación, más allá de poder ejercitar el derecho de cancelación frente a los motores de búsqueda en Internet conforme se explica en la antes dicha sentencia del TJUE.

En consecuencia, hay determinadas circunstancias en que, ni acudiendo al derecho a la intimidad, o al derecho al honor, o al de protección de datos personales, podemos dar una solución a quien ahora se ve perjudicado por hechos sucedidos en su vida pasada, que ya habían sido olvidados por la colectividad que en su momento supo de ellos, que ahora son traídos al presente, incluso puede que con mayor virulencia que en su origen, sin que exista una necesidad que así lo justifique, provocando que dicha persona no pueda disfrutar en paz de la vida digna que ahora lleva.

Llamémosle como queramos llamarle, y ya sea “viejo” o “nuevo” derecho, lo importante es que se garantice el desarrollo de la persona acorde a lo que cabe esperar dentro del modo en que ésta dirige su vida en la actualidad, evitando que cualquier pasado, más o menos oscuro, pueda frustrar dicho desarrollo cuando no existe ya necesidad ni justificación alguna para que tenga que continuar soportando tal carga. En el entorno digital, por tanto, el derecho al olvido adquiriría una gran relevancia como medio de protección de la identidad digital o del libre desarrollo de la persona en dicho entorno, pero, sin duda, también transcendiendo de éste.

Ruth Benito Martín

Foto: ClickFlashPhotos / Nicki Varkevisser

Consideraciones en torno al derecho al olvido (Parte I)

[Trabajo publicado en El Observatorio Iberoamericano de Protección de Datos]

olvido

“Yo no hablo de venganzas ni perdones, el olvido es la única venganza y el único perdón”

Jorge Luis Borges.

Resulta indudable que hay una serie de derechos que en el entorno digital quedan más expuestos a posibles vulneraciones, y por lo tanto su desarrollo y aplicación pasan a adquirir, en dicho entorno, mayor relevancia.  Hablamos, cuanto menos, del derecho a la intimidad personal y familiar, del derecho al honor, del derecho a la propia imagen (no olvidemos que de estos tres, aunque estrechamente interrelacionados, cada uno protege aspectos distintos de la persona y a cada uno se aplican criterios jurisprudenciales diferentes), de la libertad de expresión, el derecho de información, los de propiedad intelectual y por supuesto, también, el derecho a la protección de los datos personales. Todos ellos se encuentran íntimamente ligados a la identidad digital de la persona, en la medida en que inciden directamente en la construcción de aquellos de los rasgos que caracterizan a un individuo que quedan puestos de manifiesto en la denominada web 3.0.

La Internet que disfrutamos hoy en día ha sufrido gran cambio respecto a la que conocimos en los años noventa, que era mucho más estática y unidireccional, y en la que el usuario ejercía un papel casi del todo pasivo, sin que su conducta conllevara normalmente una reacción en la red. Actualmente, en cambio, el usuario interactúa constantemente en Internet, se ha convertido en parte activa en la construcción del tejido de esta red de redes y su comportamiento puede llegar a provocar grandes reacciones. Este escenario, regido bajo el principio de neutralidad de la red y teniendo en cuenta que el acceso a Internet llega cada vez a una mayor población (como es deseable) y además por medio de más dispositivos (no digamos ya cuando vivamos el gran apogeo del Internet de las cosas), arroja unas características propias de la denominada web 3.0 que resultan de gran impacto para todos estos derechos. Tales características son: la amplificación (repercusión, alcance, rapidez y facilidad en la transmisión de la información), la accesibilidad a la información, más fácil, cómoda y barata, y la permanencia o perdurabilidad de la misma.

Ninguno de los derechos mencionados es absoluto y todos ellos, en su aplicación, encuentran su límite en otros derechos e intereses legítimos. Y en la ponderación que se haga en el conflicto entre unos y otros, adquieren especial importancia estas características de la Internet de hoy en día.

En este panorama, y desde hace unos años, se habla mucho sobre el derecho al olvido. Sin embargo, dudo que sepamos muy bien lo que es, empezando por si realmente existe o no, en el sentido de que efectivamente estemos hablando de un derecho nuevo y no, como muchos parecen definirlo, de un modo u otro, de lo que hace ya años es el derecho de cancelación de la protección de datos personales.

Tampoco tenemos, por lo tanto, una única definición aceptada del derecho al olvido. Son varias las definiciones que se han dado, sin embargo la mayoría de las que conozco lo ponen en relación exclusivamente con el derecho a la protección de los datos de carácter personal, así, por ejemplo la Comisión Europea lo definió en un principio, en su comunicación “A comprehensive approach on personal data protection in the European Union”, como the right of individuals to have their data no longer processed and deleted when they are no longer needed for legitimate purposes, que viene a ser algo así como el derecho de las personas a que sus datos dejen de ser tratados ​​y sean eliminados cuando ya no sean necesarios para los fines legítimos para los que fueron recabados.

En mi opinión esta definición resulta verdaderamente pobre y triste, pues no creo que deba referirse (o no exclusivamente) a los datos personales. Además puede inducir a error, pues ¿acaso en Europa no gozamos ya de esa protección desde la Directiva 95/46/EC? ¿Y no hace años que vienen introduciéndose en las distintas legislaciones nacionales los concretos derechos de oposición y cancelación de nuestros datos personales?

También hay quien lo describe como el derecho a que los buscadores no localicen tus datos personales en la red. A la vista de la Sentencia del TJUE de 13 de mayo de 2014, dictada en el caso C-131/12 (Google contra la AEPD), y siguiendo bajo el prisma de la protección de datos personales, en todo caso, tendría que definirse como el derecho que tiene un individuo a que los gestores de motores de búsqueda en Internet cesen en el tratamiento que de sus datos personales realicen en el territorio de la Unión Europea al enlazar a y al mostrar determinado contenido relativo a su persona, debido a que, habida cuenta de las circunstancias del caso en particular, dicho tratamiento ha dejado de ser legítimo, con independencia de que el tratamiento en origen continúe siendo lícito, porque, en relación con la finalidad que justificaba el tratamiento y con el tiempo transcurrido, los datos ya no son adecuados y/o pertinentes, y ahora son excesivos.

Ahora bien, como digo, ¿qué diferencia esto del ya conocido derecho de cancelación? En la cuestión planteada al TJUE, bien analizada la sentencia, no nos encontramos, pues, ante ningún nuevo derecho, sino ante el ejercicio del derecho de cancelación aplicado a los motores de búsqueda en Internet y respecto al cual habrá que analizar su procedencia caso por caso. De hecho, en ningún momento el TJUE menciona en su sentencia un “derecho al olvido” si no es porque así lo refiere alguna de las partes implicadas.

Pero entonces, ¿existe un “derecho al olvido” nuevo e independiente de cualquier otro?

Ruth Benito Martín

Foto: Kiran Foster.

Sobre la necesidad de orden judicial para el acceso a dispositivos móviles

 

Acceso Dispositivos

Zachary Bryant

[Post publicado anteriormente en el blog de ENATIC]

El pasado 25 de junio la Supreme Court of the United States, o Tribunal Supremo de Estados Unidos, que vela por la constitucionalidad de las normas y de los actos de los poderes ejecutivos, dictósentencia en los casos Riley v. California y United States v. Wurie. Son dos casos distintos en los que, en ambos, se discutía si los agentes de policía podían acceder en el momento de las detenciones y sin una orden judicial al teléfono móvil, smartphone, que les había sido encontrado a los detenidos. El Alto Tribunal estadounidense, tras un profundo repaso a la doctrina aplicable a los registros sin autorización judicial, y dibujada por tres significativos precedentes (Chimel, Robinson y Gant), llega a la resumida conclusión de que para acceder a un teléfono móvil con las características que tiene cualquier smartphone en la actualidad, es necesario contar previamente con la debida orden judicial. Sobre esta resolución volveré más adelante.

En España tenemos algunas sentencias, también más o menos recientes, que se han pronunciado sobre esta misma cuestión o situaciones muy similares.

La Sentencia del Tribunal Constitucional nº 115/2013, de 9 de mayo de 2013,considera el acceso al teléfono móvil una injerencia leve en la intimidad de las personas, siempre que se hayan respetado las exigencias dimanantes del principio de proporcionalidad, esto es, idoneidad de la medida, necesidad de la misma y juicio de proporcionalidad.

En este caso, sobre el que ya ha escrito algún compañero (véase Intimidad y la agenda de contactos de un teléfono de Gontzal Gallo), la Policía sorprende infraganti a un grupo de personas que consiguen huir del lugar pero dejando en el mismo, entre otras cosas, un alijo de hachís y dos teléfonos móviles. En ese mismo momento los policías acceden, sin contar con orden judicial alguna, a la agenda de contactos de uno de esos dispositivos, de donde obtienen un número telefónico a través del cual logran identificar, localizar y detener al recurrente.

Este detenido, posteriormente condenado, alegó la vulneración del art. 18.1. de la Constitución Española (derecho a la intimidad) así como del art. 18.3 (secreto de las comunicaciones). Pudo haber invocado también la infracción del 18.4 (protección de datos personales) pero no lo hizo. Cabe en este punto reflexionar si no hubiera sido deseable que el Tribunal Constitucional, nuestro máximo garante de los derechos fundamentales, hubiera apreciado de oficio tal vulneración de la protección de datos.

Sobre el secreto de las comunicaciones, el TC mantiene que éste sería predicable respecto de los registros de llamadas, pero no de la agenda de contactos del teléfono porque de ella no se obtiene dato alguno concerniente a un proceso de comunicación. Y en relación con la alegada infracción del derecho a la intimidad del condenado, el Tribunal, como ya hemos anticipado, entiende que la injerencia fue leve y tal derecho debe ceder ante la necesidad de lograr la detención, teniendo en cuenta que considera la medida proporcionada, toda vez que, al parecer, sólo se accedió a la agenda de contactos.

Este caso no es comparable, al menos no enteramente, a ninguno de los estudiados en la sentencia americana, ya que en éstos ya se había procedido a la detención que en el supuesto español es lo que se trata de asegurar. Por otra parte, no queda claro en la sentencia del TC, si el teléfono móvil lo era de los denominados inteligentes o no, si bien es de destacar la siguiente parte de su fundamentación jurídica:

“… la versatilidad tecnológica que han alcanzado los teléfonos móviles convierte a estos terminales en herramientas indispensables en la vida cotidiana con múltiples funciones, tanto de recopilación y almacenamiento de datos como de comunicación con terceros (llamadas de voz, grabación de voz, mensajes de texto, acceso a internet y comunicación con terceros a través de internet, archivos con fotos, videos, etc.), susceptibles, según los diferentes supuestos a considerar en cada caso, de afectar no sólo al derecho al secreto de las comunicaciones (art. 18.3 CE), sino también a los derechos al honor, a la intimidad personal y a la propia imagen (art. 18.1 CE), e incluso al derecho a la protección de datos personales (art. 18.4 CE), lo que implica que el parámetro de control a proyectar sobre la conducta de acceso a dicho instrumento deba ser especialmente riguroso…”.

Está claro que acceder a un smartphone, con multitud de aplicaciones que están lanzando notificaciones casi continuamente, no es lo mismo que entrar en uno de los “viejos” teléfonos móviles donde efectivamente puedes elegir ver sólo el listín telefónico sin que, por ello, quede expuesta más información. En todo caso, considero que siempre ofrecería mayor control y garantía que el Secretario Judicial levantara acta de la diligencia de acceso a dicho móvil.

La segunda sentencia a traer a colación es la dictada por la Audiencia Nacional, Sala de lo Contencioso Administrativo, el 26 de septiembre de 2013, relativa al acceso al smartphone de un menor de 12 años por parte  del Director y del informático del centro escolar, sin tener el consentimiento paterno ni una orden judicial. Sobre ésta, también ha habido quien ya la ha comentado, como, por ejemplo, Francisco Javier Sempere en Privacidad Lógica.

Es preciso hacer notar que lo que se recurre es una resolución de la Agencia Española de Protección de Datos y el estudio o análisis que la Audiencia Nacional realiza, parte de la perspectiva de la normativa aplicable a la protección de datos de carácter personal. No obstante, considero acertada la opinión vertida por la AEPD respecto a que el supuesto enjuiciado trasciende de lo que es la indicada materia y tiene mejor cabida y protección con base en la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. Y es que, y esto es una apreciación personal, parece que cada vez la L.O. 1/1982 se va haciendo más pequeñita y la LOPD más gigante, algo que no deja de causarme cierta molestia, como ya reflejé en mi blog.

Volviendo al caso, entiende la Audiencia Nacional que en la necesaria ponderación que hay que hacer entre los intereses en juego, aplicando la doctrina del interés legítimo (artículo 7.f de la Directiva 95/46), la privacidad del usuario del móvil, en este caso un menor de 12 años, debe ceder ante una “misión de interés público” como es la prestación del servicio público educativo. En mi opinión esta interpretación puede resultar gravemente peligrosa y no se entiende que si, incluso, los agentes de las fuerzas de seguridad del Estado, con carácter general, precisan de orden judicial para registrar un dispositivo móvil, no se exija la misma garantía para un Director de un centro escolar.

La tercera resolución venida a la memoria tras la lectura de la del Tribunal Supremo de los EEUU, es la Sentencia del Tribunal Constitucional nº  173/2011, de 7 de noviembre de 2011, que declaró constitucionalmente justificado el acceso a los archivos de un portátil por parte de la Policía sin contar con el consentimiento de su dueño ni con orden judicial al efecto. Recordemos el caso: un informático, al que se ha llevado a reparar un ordenador personal, para confirmar que ha quedado arreglado abre algunos de los documentos en él contenidos y, resultando ser imágenes pornográficas de adolescentes, entrega el portátil a la Brigada provincial de policía judicial de Sevilla, donde posteriormente se accede al ordenador sin haberse obtenido previamente ninguna autorización judicial. El dueño del ordenador fue finalmente condenado como autor de un delito de distribución de material pornográfico infantil.

Sobre esta sentencia no me quiero detener más, por ser bastante conocida y por lo extenso que ya está resultando este artículo. Tan sólo decir que muchos de los argumentos manejados en su sentencia por la Corte Suprema de los Estados Unidos podrían serle perfectamente aplicables.

Esta sentencia del Tribunal estadounidense, de la que recomiendo su lectura, realiza un análisis pormenorizado de las circunstancias bajo las cuales cabría suponer que un agente de la policía podría acceder al móvil de una persona sin la preceptiva orden judicial. Llega a manifestar que, incluso ante el presumible peligro de que se produzca un borrado en remoto de la información contenida en el smartphone o su encriptación, las fuerzas de seguridad tienen medios para combatir y evitar estos riesgos, por lo que, tampoco en esos casos, cabría eludir la orden judicial.

La Corte Suprema a lo largo de toda la resolución, hace verdadero hincapié en lo que suponen hoy en día los móviles para sus usuarios y la cantidad de información propia y de terceros que en los mismos se puede almacenar o a través de los cuales se puede consultar gracias al cloud computing. Los teléfonos inteligentes difieren, cuantitativa y cualitativamente, de cualquier otro tipo de objeto personal que pueda ser incautado en una detención. De hecho, expone la sentencia, que son minicomputadoras en las que, sencillamente, se da la circunstancia de que también pueden funcionar como teléfono y que una búsqueda en estos dispositivos puede arrojar mucha más información que la obtenida mediante el registro domiciliario más exhaustivo. Mantiene, además, que muchos de los adultos americanos guardan en sus móviles un registro digital de casi todos los aspectos de sus vidas, desde lo mundano hasta lo íntimo y que la media de usuarios de estos dispositivos ha instalado 33 aplicaciones, que juntas pueden revelar gran parte de la vida del usuario.

Se deriva de la sentencia que aplicar las mismas y viejas reglas que entran en juego respecto a otro tipo de objetos que son aprehendidos en una detención, tales como un papel con anotaciones o una cartera, equiparando las búsquedas que puedan practicarse en éstos con las realizadas en un smartphone, sería como decir que los viajes a caballo son lo mismo que los viajes espaciales (“That is like saying a ride on horseback is materially indistinguishable from a flight to the moon”).

En consecuencia, la ponderación de intereses en juego y el resultado que ésta arroje, no puede ser el mismo, ya que en el caso de los teléfonos móviles inteligentes, la invasión que se produce sobre la privacidad de la persona es de enorme magnitud.

Acaba, por tanto, concluyendo que la respuesta a la pregunta de qué debe hacer la policía antes de buscar en un móvil incautado en una detención es, en consecuencia, sencilla: obtener una orden judicial.

Fly me to the moon.

 

¿Son las OTA encargados del tratamiento respecto de los hoteles?

agencias_viajes_hoteles_lopd

[Publicado previamente en El Observatorio Iberoamericano de Protección de Datos]

El sector hotelero es uno de los que mejor adaptación ha encontrado ante el panorama introducido por las denominada web 2.0 y 3.0. Los usuarios planifican sus viajes gracias a las ofertas que localizan a través de Internet, buscan información en blogs especializados, hacen reservas desde el salón de su casa, incluso de último minuto, y comparten su experiencia en destino por medio de las redes sociales (hacen checkin en Foursquare, dan envidia por Instagram y Facebook, comentan por Twitter y se quejan en Tripadvisor).

Sin duda, dentro de este nuevo ecosistema de distribución hotelera, las agencias de reservas online, OTA (Online Travel Agencies), han adquirido máxima importancia para los hoteles, generándose a veces una relación de amor-odio en la que, para que la alianza finalmente funcione, ha de encontrarse el justo equilibrio en el reparto de cuota de mercado. Sin embargo, la relación jurídica existente entre ambos no siempre es fácil de definir (¿un contrato de agencia?, ¿un contrato de prestación de servicios atípico?…)

Muchos de los servicios que prestan estas plataformas online exceden de lo que es un contrato de agencia tradicional, e incluso, en algunos casos, se ofrecen con independencia de lo que pudiera opinar el hotel o cadena de hoteles. Y es que ¿quién es aquí el cliente?, ¿hacia quién se dirigen estas webs? Si atendemos a sus términos y condiciones, veremos como la mayoría pone su punto de mira en el internauta, encontrándonos, en lo que respecta a éstos, ante un contrato de adhesión a la hora de utilizar los servicios ofrecidos por estas agencias online. Sin embargo es indudable que plataformas como Booking, Atrápalo o Rumbo, entre otras, prestan sus servicios a los hoteles, como mínimo el de la gestión de reservas online (con independencia de que el hotel disponga de su propia herramienta para ello en su web), convirtiéndose así aquéllos en proveedores de estos últimos. ¿O es al revés? ¿O ambos son cliente y proveedor del otro al mismo tiempo?

Teniendo en cuenta que el usuario realiza y tramita sus reservas online directamente con las OTA, debiendo facilitarles sus datos personales, podemos preguntarnos si éstas actúan como encargados del tratamiento respecto de los hoteles. En principio eso pudiera parecer, no siendo impedimento el hecho de que los datos sean recabados de primera mano directamente a través de las webs de reservas, al igual que puede suceder, por ejemplo, con las empresas que realizan encuestas de opinión pública y estudios de mercado para terceros. Sin embargo entiendo que necesariamente se han de examinar dos elementos primordiales: de un lado la relación jurídica existente entre estas centrales de reserva online y cada hotel en concreto, y de otro la/s actividad/es que llevan a cabo estas plataformas en relación con los usuarios de las mismas y, por ende, con los datos personales que tratan.

En cuanto al primer punto, nos encontraremos que, si bien es preciso ir caso por caso, la gran mayoría de las OTA, con independencia de que las tengan o no publicadas en sus respectivas webs, proponen a los hoteles unas condiciones fijas ajustadas a su propio modelo de negocio y a sus procesos, y que suelen resultar ser de difícil modificación, sobre todo si el hotel en cuestión no es una gran cadena hotelera sino, por ejemplo, la Casa Rural de Villatortas de Abajo. Obviamente, por sí solo este argumento no es suficiente para descartar la existencia de un encargo del tratamiento, pero sí refleja el modo de funcionar y parte del modelo de negocio de la mayoría de las OTA. Por otra parte, las cláusulas contractuales pueden ayudar a aclarar la cuestión, pero no deben ser determinantes en sí mismas pues, como menciona el Grupo de Trabajo del Art. 29 en su Dictamen 1/2010 sobre los conceptos de «responsable del tratamiento» y «encargado del tratamiento», “hay un número creciente de agentes que no consideran que sean ellos quienes determinan las actividades de tratamiento y, por tanto, no se sienten responsables de éstas”. En consecuencia, habrá que estar a la real naturaleza jurídica de la relación contractual existente entre ambas figuras a la que venimos refiriéndonos.

En segundo lugar, basta mirar las condiciones de uso y políticas de privacidad de las webs de estas plataformas para constatar que sus actividades comerciales en relación directa con el usuario que les aporta sus datos personales para efectuar una reserva, van más allá de la mera gestión de dicha reserva y se extienden a otros usos con otras finalidades propias (véase, por ejemplo, los apartados “¿Por qué Booking.com recopila, utiliza y comparte tus datos personales?” y “¿Cómo comparte Booking.com tus datos con terceros?” de la política de privacidad de Booking).

En definitiva, como ya ha dejado expuesto la Agencia Española de Protección de Datos en varios informes (287/2006545/2009 y 333/2012) para averiguar si existe un encargo del tratamiento, lo importante no es atender a la causa de dicho tratamiento sino a la “esfera de dirección, control u ordenación que el responsable pueda ejercer sobre el tratamiento de los datos de carácter personal que obran en su poder en virtud de aquella causa y que estaría enteramente vedado al encargado del tratamiento”. Se trata de ver aquí en qué circunstancias se produce el acceso a los datos por parte de la OTA y si el tratamiento que de tales datos efectúa se ciñe a la exclusiva finalidad de prestar un servicio, en este caso, al hotel y bajo las instrucciones por éste dadas. O dicho de otro modo, determinar si la agencia de reservas online está asumiendo una responsabilidad propia o bien “sólo” actúa por cuenta del hotel, en los términos recogidos por el Grupo de Trabajo del Art. 29 en su mencionado Dictamen 1/2010.

En consecuencia, en mi opinión, si, en virtud de los dos elementos que hemos mencionado antes, se deduce que la plataforma de reservas online aplica los datos recabados a sus propias finalidades, más allá de la gestión encomendada por cuenta del hotel, y decidiendo sobre el objeto y finalidad del tratamiento, estaremos ante dos responsables distintos. En caso contrario el hotel sería el responsable del fichero y la OTA la encargada del tratamiento.

Imagen: Jan Hammerrshaug.