Page 1

SUPLEMENTO | Sábado

www.expansion.com

5 de marzo de 2016

2

@ Guías legales sobre Internet Derecho en Internet para particulares

• Inmaculada Carrillo • Mabel Engelmo • Sara García • Carmen Inchausti • Ricardo Nogales • Alicia Riaño • Marian Rojo • Pedro Romero • Alejandro Touriño


2

Expansión Sábado 5 marzo 2016

Dreamstime

Derecho en Internet para particulares

Y en éstas, llegó Internet… Arrancar una suerte de manual jurídico de Internet como el que el lector tiene entre sus manos sin hacer referencia a lo que la Red supone a fecha de hoy o incluso a la dimensión de Internet como tal sería posiblemente un ejercicio sin base, algo así como un edificio sin pilares. Y es que difícilmente podría entenderse la importancia que Internet y las nuevas tecnologías tienen hoy en día para los ciudadanos y para el mundo del Derecho si no hacemos una aproximación, aun breve, a sus cifras. No es necesario desplazarse a ningún lugar del mundo para comprender las dimensiones que Internet tiene para los españoles. Tomando como referencia los datos más recientes publicados por el Instituto Nacional de Estadística, observamos cómo el uso de las tecnologías de información y comunicación en los hogares españoles ha crecido de manera abrupta en los últimos años. Sólo para entender de qué estamos hablando y el por qué de su importancia, merece la pena traer a colación esos datos a los que aludíamos publicados por el Instituto Nacional de Estadística. En el último año en España, el 76,2% de la población de 16 a 74 años ha utilizado Internet meses (un 77,9% de hombres y un 74,5% de mujeres). Por primera vez a nivel nacional, el porcentaje de usuarios de Internet superó a los usuarios de ordenador. Ahí la penetración de la telefonía móvil con ac-

ceso a datos ha jugado un rol clave. Además el número de usuarios de Internet se ha elevado en los últimos años. El uso de Internet es una práctica mayoritaria en los menores de entre 10 y 15 años, con un 92,3% de uso en los niños y un 91,6% en las niñas. Los jóvenes de 16 a 24 años son los que más utilizan Internet (un 99,2% para los hombres y un 97,5% para las mujeres). Al aumentar la edad desciende el uso de Internet en hombres y mujeres, siendo el porcentaje más bajo en el grupo de edad de 65 a 74 años (un 31,5% para los hombres y un 21,5% para las mujeres). Las cifras indican que los porcentajes de hombres y mujeres de 16 a 74 años que en España han utilizado Internet (78% de los hombres y 74% de las mujeres) son inferiores, en todo caso, a los de la Unión Europea (80% de hombres y 76% de mujeres), aunque es cierto que las cifras diferenciales no son ni altas ni relevantes. Pensemos además que en este campo, la estrategia definida por el Plan Horizonte 2020 propone como prioridades para los próximos años en torno al uso de Internet y los nuevos entornos un crecimiento inteligente, un crecimiento sostenible y un crecimiento integrador. En otras palabras, caminamos en la senda del crecimiento tecnológico, responsable e integrador. Esto nos conduce irremediablemente al desarrollo de una sociedad basada en el conocimiento y la innovación como impulsores del crecimiento, que es, por otra parte, el signo más natural de los tiempos en los que vivimos.

Estas cifras son apenas una pequeña muestra de lo que Internet y las nuevas tecnologías suponen a fecha de hoy en nuestro país. Y claro, algo que tiene tamaña importancia en nuestra sociedad y en nuestra economía debería contar, cuanto menos con una normativa que la regule y la ampare a su mismo nivel. No olvidemos a este respecto que el Derecho ha de cumplir una función social, la cual se justifica en el interés de la sociedad como conjunto y de los ciudadanos en particular. Esto es, el Derecho trata o ha de tratar de aportar seguridad jurídica a los ciudadanos y ha de servir para dar solución a los conflictos que entre aquellos se suscitan. El principio latino, arrastrado del Derecho romano, ubi societas ubi ius (donde está la sociedad está el Derecho), viene a confirmar que la función primaria del Derecho es la de dar solución a los conflictos que surgen en el seno de una comunidad, también la de Internet o la que arrastra de la mano las nuevas tecnologías. Consecuencia de lo anterior es que la existencia del Derecho y de las normas se justifica en su obligación de dar solución real y clara a los conflictos reales existentes en la actualidad, no en anticiparse a los que en el futuro se puedan dar. Si el regalo estrella de las pasadas navidades son los drones, no tiene absolutamente ningún sentido que la legislación vigente no los regule adecuadamente, so pena de no dar cobertura a una realidad, y es la que los niños hacen uso de sus juguetes (o aeronaves no tripuladas –como reza la normativa–) sin que existe una consecuencia jurí-

dica clara en caso de accidente negligente o doloso. Por el anterior motivo, y como en el año próximo el regalo estrella de las navidades será a buen seguro un nuevo dispositivo tecnológico que nos cuesta identificar a fecha de hoy, son las leyes más amplias, las generadas a partir del consenso, la meditación y el diálogo, las que perviven en el tiempo y cumplen la función social para la que fueron concebidas. No es otra cosa que traer de aplicar el sentido común y llevarlo a principios generales que sirvan para regular las consecuencias del uso de un drone, de un coche autónomo, de un reloj inteligente, de un robot semiautónomo o de cualquier otra tecnología o ‘cacharro’ que nazca para cubrir necesidades que, a fecha de hoy, quizás ni somos capaces de identificar. Lamentablemente vivimos en los últimos tiempos en una tendencia de sobrelegislar, generando normas a golpe de presiones de los distintos agentes implicados, que cuentan en muchas ocasiones de una dudosa arquitectura jurídica, que nacen fruto del lobby, y que pretenden aportar solución a aspectos muy particulares, olvidando a veces las generalidades. Vivimos en una sociedad uberizada, donde el sujeto ya no quiere (o al menos no en régimen de monopolio) que un servicio de taxi se lo preste un taxista profesional, ya no quiere que la habitación de hotel se la arriende una cadena hotelera, que un servicio de limpieza se lo preste una empresa de limpieza, sino que hemos alcanzado una distinta, una economía de pares, donde la tecnología juega un papel clave.

Vayan por delante algunas cifras de este fenómeno. Cada mes más de un millón de viajeros se alojan en casas y apartamentos de otros particulares utilizando una plataforma web como Airbnb. A un usuario le sobra una habitación en su casa y la ofrece a través de la plataforma a cambio de una pequeña remuneración. Ya no es la gran cadena hotelera la que ofrece el alojamiento, sino un par, un igual. La experiencia es sencillamente distinta. La empresa, con origen en San Francisco, maneja en la actualidad más de 650.000 espacios en más de 34.000 ciudades, un volumen de alojamiento similar a cadenas hoteleras históricas como Intercontinental o Hilton. En España, el estudio Tendencias del consumo colaborativo en España, publicado por Avancar, revela que el 76% de la población ha alquilado o compartido algún bien o servicio en algún momento de su vida. Lo que es más, nuestro país es el tercero más solicitado en el mundo por los usuarios de Airbnb como destino vacacional. Y como toca hablar de Derecho, hemos de decir que a éste le toca la difícil tarea de dar cobertura a la realidad que avista. Resulta curioso que a fecha de hoy, y lo veremos más adelante en estas páginas, que una norma del siglo XIX, el Código Civil, de 1889, sea la norma que a fecha de hoy nos sirve para dar solución y cobertura a la mayoría de los conflictos que manejamos en Internet. Así, cuando un sujeto ve vulnerados sus derechos en un entorno digital de comercio electrónico o en una red social, el Código Civil será en muchos casos la norma que sirva pa-


Sábado 5 marzo 2016 Expansión

3

Derecho en Internet para particulares y el Derecho no puede dejar pasar su ocasión, igual que no la pueden dejar pasar los usuarios. Sólo por ponernos en algo de contexto, pensemos que allá por los años setenta nuestra comunidad era eminentemente cerrada. Es en ese tiempo cuando nace el hermano mayor de Internet, la antigua Arpanet, que estableció la primera conexión masiva entre usuarios. Aquello comenzó como una red de defensa militar que se ha transformado en la actualidad en la Red de comunicación más grande del planeta, que ha cambiado la forma de interconectar, de trabajar, de conocer y, en definitiva, de comportarnos. De las primeras funcionalidades de Internet centradas en la información, hemos pasado hoy día a un gran mercado no sólo de información, sino también de productos y de servicios. Internet es ya una comunidad universal que ha logrado en pocos años modificar muchos de nuestros hábitos de comportamiento, una comunidad que ve a diario incrementada su cifra de usuarios, debido principalmente al signo tecnológico de los tiempos en que vivimos. Pero es que, además, Internet es una realidad en constante cambio. La trayectoria de Internet es habitualmente seccionada en hasta cuatro grandes hitos. El cometido de la primera Internet, la denominada 1.0, era básicamente la búsqueda y obtención de información por parte del

Dreamstime

ra reparador el daño causado. Y es que, a diferencia de las normas atemporales como el Código Civil, las normas que nacen para dar solución a problemas muy concretos, desaparecen cuando éstos cambian, lo cual es muy frecuente en los entornos tecnológicos cambiantes que nos ha tocado vivir. Todo este prolegómeno no es más que para entornar una llamada a la promulgación de una legislación apta, ágil y adecuada al entorno digital. Posiblemente, el principal reto al que se enfrenta Internet hoy es al de su regulación. Técnicamente hemos llegado a cotas inimaginables hace apenas unos años. Sin embargo, desde el punto de vista jurídico, el entorno digital presenta retos y riesgos que el legislador ha de agarrar. Dice el refrán que Justicia lenta no es Justicia. Pues haciendo bueno el símil, un Derecho que no ofrece soluciones a los individuos no es Derecho. Y esta falta clara de soluciones reales a los problemas actuales que en el ámbito de Internet y las nuevas tecnologías se plantean hace pensar que el Derecho va perdiendo por el momento la batalla frente a la tecnología. No se me ocurre que alguien acepte sin más que empresas multimillonarias como Uber o Airbnb se encuentren en una situación de limbo jurídico en nuestro país. Mientras en otros entornos ya cuentan con una regulación favorable que les obliga a jugar en el mismo terreno y con las mismas normas que los agentes tradicionales (taxi y hotel), en España hemos optado por el inmovilismo legislativo, con el riesgo cierto de caernos al abismo. No lo olvidemos, si el ordenamiento jurídico y los órganos jurisdiccionales no ofrecen soluciones reales a los problemas a los que se enfrenta el usuario conectado, tal y como sucede en muchas ocasiones en la realidad, el Derecho habrá fracasado en su función social de dar solución a los problemas de la sociedad actual y el ciudadano se verá frustrado en el conocimiento de los límites exactos de su navegación en la red. Sin perjuicio de lo anterior, hemos de hacer una lectura positiva de la realidad, ya que aunque nos encontramos con entornos no regulados, observamos ya ciertos pasos en el camino de la regulación tanto a nivel nacional como internacional. Veremos a lo largo de estas páginas cómo la norma vieja se adapta al nuevo entorno (en ocasiones, con forzada cintura) y en otras tantas es el legislador el que toma la delantera y promulga textos normativos que marcan el camino de hacia dónde y cómo navegar. No perdamos de vista que Internet no acaba sino de nacer. Hace apenas unos años los niños iban cada mañana al colegio cargados de libros y hoy parece una utopía pensar en el alumno desconectado de la red y de la realidad. La evolución tecnológica que nos está tocando vivir es un auténtico privilegio que transcurre tan rápido como rápido pasan los objetos por la ventanilla del tren en marcha. El tren de la tecnología ha partido

usuario. Seguidamente nació, en 2004, el término Web 2.0, que hacía referencia a una segunda etapa en la evolución de Internet, basada principalmente en la implicación de los usuarios en la creación de contenidos. Consecuencia de este enfoque colaborativo y social de los usuarios se ha dado también en llamar a esta 2.0, web social, de la que son buenos ejemplos los blogs o las redes sociales. Esa web 2.0 ha hecho que los individuos cobrasen un papel relevante en la sociedad digital. La voz y la palabra no quedan relegadas a los tradicionales medios de comunicación. Si bien en otro tiempo sólo los medios tenían la capacidad de llegar a una gran cantidad de destinatarios y ser así generadores de opinión, en la actualidad cualquier sujeto puede hacer llegar su mensaje a millones de usuarios de Internet. Desde servicios como Blogspot o Wordpress, hasta redes sociales, la tecnología hace que nuestra voz sea escuchada en cualquier rincón del planeta. Esto genera innumerables ventajas, pero también abundantes riesgos jurídicos. Se pasa de este modo de un Internet donde el usuario es mero espectador a una Internet en la que el usuario participa de la conversación y, lo que es más, aporta valor al ecosistema con sus contenidos. Y es que para los usuarios es claramente más valorada la opinión de un tercero

respecto de un bien o servicio que la opinión del titular de ese bien o servicio, que tiene un claro interés sobre éste. Es por ello que servicios como el ofrecido por Booking (para reserva de hoteles), por Amazon (para la compra de bienes de consumo) o de Tripadvisor (para reserva de servicios de ocio) han desbancado a sitios web oficiales que muestran única o preferencialmente la opinión de quien ostenta un interés oneroso en su propio producto o servicio. La reputación es la nueva moneda de Internet. A la luz de lo anterior, parece claro que la web 2.0 no es tanto un cambio tecnológico, que también, sino un cambio conceptual, un cambio de paradigma. La versión segunda de la Web supone una nueva forma de usar la tecnología existente, donde predomina el componente social y donde el contenido es generado por los propios usuarios. El secreto de la web 2.0 es que pone a disposición de los usuarios las herramientas necesarias para que éstos, de un modo sencillo, puedan publicar contenidos en la red. Pero ese concepto de web 2.0 o Web colaborativa ha quedado ya superado o, mejor dicho, consolidado, para dar paso a la web 3.0 o web semántica, donde se relacionan contenido y conocimiento. La web 3.0 surge en el mundo del Internet de las cosas, o de las aplicaciones web conectándose unas a otras. En la inter-

net de los drones, la impresión 3D, los robots o los coches autónomos. En la web semántica el usuario encuentra respuestas a sus preguntas de forma rápida y sencilla, gracias a una información mejor definida, jerarquizada y ordenada. Al dotar a la web de más significado y, por lo tanto, de más semántica, se obtienen soluciones a problemas habituales en la búsqueda de información en Internet gracias a la utilización de la semántica. La web semántica hace que el acceso a la información se convierta en una tarea sencilla porque a través de la inteligencia transmitida es capaz de ofrecer al usuario lo que busca. La web tiene la capacidad de construir una base de conocimiento sobre las preferencias y características de los usuarios. Así, a través de una combinación entre su capacidad de conocimiento y la información disponible en Internet, es capaz de atender de forma exacta las demandas de información de los usuarios. De este modo, el usuario que busca en la web semántica, encuentra resultados que toma en consideración, por ejemplo: su ubicación, sus búsquedas previas o el momento temporal en el que realiza la búsqueda. A fecha de hoy, si accedemos a cualquier buscador y escribimos “cine mañana por la mañana” accedemos a una serie de resultados respecto de los que tenemos que realizar posteriormente una búsqueda manual. Por el contrario, con la incorporación de semántica a la web los resultados de la búsqueda serían exactos. Los resultados obtenidos a través de un buscador semántico tomarían en cuenta el lugar desde el que se realiza la búsqueda, el momento temporal en que se realiza la búsqueda y daría contexto al segundo mañana en relación con el primer mañana. El resultado final sería la obtención de forma rápida y sencilla de lo que el usuario realmente buscaba. Y llegamos finalmente a la Internet 4.0 o web predictiva, donde la Web ya no muestra información, sino que ofrece soluciones predictivas concretas a las necesidades del usuario. Hablamos de una web cargada de inteligencia, una web 4.0 paralela al cerebro humano que hará, por ejemplo, que un teléfono inteligente sepa si su dueño llega tarde a una reunión, al tener su calendario, conocer su localización, el clima y el estado del tráfico. La evolución de la tecnología y de Internet hace del entorno en el que nos movemos un lugar atractivo y rico en el que desarrollarnos. Pero esa riqueza y atractivo hacen también que nuestro día a día se mueva entre riesgos y retos para los que el Derecho no siempre está preparado. Pensemos que Internet y las nuevas tecnologías plantean retos tanto a quien legisla como a quien interpreta las normas. Esos retos exigen, como adelantábamos, la adopción de nuevas normas para dar respuesta adecuada a las situaciones que la tecnología presenta. Pero no siempre esto es así. Son también muchos los casos en los que vemos cómo los jueces y tribunales, ante la ausencia absoluta de una norma que regule lo


4

Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares digital, optan por la adaptación analógica a esta nueva realidad de normas configuradas para otros entornos. Es el caso ya anunciado del más que estirado Código Civil, que se usa cada día para exigir responsabilidades o dar respuesta a situaciones no previstas en los nuevos entornos. Pero claro, como Internet es una red mundial, lo ideal sería que todos los estados se pusieran de acuerdo para legislar del mismo modo. Sin embargo, esta solución parece cuasi imposible a la luz de las enormes diferencias culturales y normativas que existen entre los diferentes estados. No parece fácil, porque aquel viejo mundo parcelado es ahora interconectado y global. Las estrategias legislativas tradicionales fallan en Internet porque los Estados que actúan solos corren el riesgo de fracasar por ser cada vez más globales los escenarios en los que los internautas nos movemos.

Puede parecer ocioso decirlo, pero en Internet no impera la ley de la selva. Internet es un entorno regulado que cuenta con normas más o menos claras que no dejan a jueces y tribunales con la inventiva como único recurso interpretativo de la norma. Sí es cierto que el juez que se topa con un caso de Internet tiene bastante más margen interpretativo y de maniobra que en los supuestos en los que se enjuician acciones cotidianas tradicionales, pero existe, cada vez más un marco normativo armónico en este campo. Y en este ecosistema, una de las cuestiones recurrentes que más se plantea es qué norma aplicar cuando nos topamos con una empresa norteamericana o china que presta sus servicios de manera recurrente en el territorio de España. No es otra cosa, en definitiva, que entender qué concreta norma aplica a páginas como Facebook, Amazon o Aliexpress en sus relaciones con los usuarios españoles, cada vez más presentes en ellas. Es decir, se trata de dar respuesta a la compleja cuestión de si una empresa radicada en un estado situado fuera de la Unión Europea ha de cumplir o no con la normativa española, con las importantísimas consecuencias que de ello se deriva. Hace unos años nos hubiese resultado muy complicado dar una respuesta cierta a esa cuestión. Sin embargo, a raíz de la archifamosa sentencia del Tribunal de Justicia de la Unión Europea dictada en el caso del derecho al olvido, que enfrentaba a Google y a la Agencia Española de Protección de Datos (AEPD), ha quedado claro que la normativa nacional es de aplicación a un proveedor de servicios de la sociedad de la información situado fuera del territorio de la Unión, cuando se encuentre establecido a su vez en un estado miembro, y desde él promueva su actividad contando a tal efecto con un establecimiento permanente en el lugar destino. Es decir que, lo quiera o no, en la medida en que el operador extranjero (llámese Facebook, Google, Amazon o el que sea) cuente

Dreamstime

Internet y la ley

con un establecimiento en España desde el que comercialice publicidad para su servicio, ha de someterse en las condiciones planteadas al cumplimiento de los dictados de la normativa española. La sentencia en cuestión representó claramente un mazazo para los operadores extranjeros con sede en España, que llevaban años tratando de evitar cumplir con la normativa europea, más exigente que la de sus estados de origen en muchos casos. Sentado que tenemos norma y que la norma es para todos, tenemos por delante el reto de conocer cuáles son esas normas que dan solución y respuesta a los actos cotidianos de los usuarios en la red. Aunque quizás sea injusto definirla así, la Ley de servicios de la sociedad de la información y de comercio electrónico, más conocida como LSSI, supuso la primera gran norma de Internet en nuestro país. La norma, fruto de la transposición en España de la Directiva Europea de Comercio Electrónico, supuso la regulación por primera vez en España, y de manera específica, de aspectos jurídicos claves en la sociedad de la información, tales como el comercio electrónico, la contratación en línea, la provisión online de información y publicidad, los servicios de intermediación digi-

tal y, en lo que aquí interesa, el régimen de responsabilidad en Internet. Y es que hasta ese momento parecía complicado saber quién respondía de los actos ilícitos cometidos en la red, no porque no fuese a haber responsables sino por las enormes particularidades que el entorno digital plantea. Por decirlo en otras palabras, la principal duda que se plantea es la de si, por ejemplo, una red social, un foro o una aplicación es responsable de que un usuario insulte a otro en la plataforma que controla y administra. Que el usuario que ofende es responsable lo intuimos todos, pero qué ocurre con la responsabilidad de la red social que conoce de la infracción es una incógnita. No en vano, nuestra jurisprudencia dio bastantes tumbos hasta llegar al entendimiento que a fecha de hoy impera en Europa y que a continuación tendremos ocasión de analizar. Lo que es más, se suma a esa compleja cuestión, la de plantear si el proveedor de Internet es además obligado activo de monitorizar la actividad de sus usuarios. Sólo para entender la dimensión y alcance de Internet, algunos estudios afirman que se suben a al red más de 67.000 fotografías por minuto, se lanzan más de 433.000 tuits en ese tiempo y se vi-

sualizan más de un millón de videos en Youtube. Las cifras son apabullantes. ¿Es realmente posible monitorizar y controlar toda esa actividad? Si la respuesta es sí, ¿es realmente razonable exigir al prestador del servicio monitorizar y controlar todo ese volumen de información? Las respuestas a esas cuestiones las aporta esa norma fundacional del Internet jurídico que es la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico, encargada de regular, entre otros aspectos, el régimen de responsabilidad de los operadores de Internet. Una buena sentencia, quizá la que marcó un antes y un después en el entendimiento del régimen de responsabilidad en Internet fue la dictada por el Tribunal Supremo en el caso alasbarricadas.org, en el que el Tribunal dio un ligero vuelco a la que venía siendo una aparente doctrina jurisprudencial en materia de responsabilidad de los operadores de Internet, condenando a los administradores de un sitio web por los comentarios vertidos por los usuarios en uno de sus foros. Antes de entrar de lleno en la resolución, resulta necesario destacar que la legislación española ha querido que los prestadores de servicios de la sociedad de la información no

sean, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso, pero que puedan incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado contenido, no actúan con celeridad para retirarlo o impedir el acceso al mismo. Es decir, lo que nuestro legislador ha pretendido es que, con carácter general, nadie sea responsable de los actos cometidos por un tercero que le es ajeno. Esa premisa se rompe, no obstante, cuando el prestador de Internet participa de la actuación o, sin participar, tiene conocimiento de la misma. Es lo que se conoce como “teoría del conocimiento efectivo”, en cuya virtud el titular de un sitio web no es responsable de un contenido publicado por un tercero en tanto que no tiene conocimiento efectivo del mismo. Dicho régimen regulador se encuentra configurado en la LSSI y resultó finalmente clarificado en el conocido caso de alasbarricadas.org, que dibujó un régimen de responsabilidad ciertamente claro de los proveedores de Internet. En dicho supuesto, el fallo en cuestión vino propiciado por la demanda interpuesta en su día por el cantante Ramoncín frente a esta web por una serie de comentarios despectivos que uno de los usuarios de la web había proferido a su persona. El sitio web en cuestión, amparado en la jurisprudencia que avalaba la exención de responsabilidad de este tipo de operadores respecto de los contenidos publicados por los usuarios, hizo caso omiso a los requerimientos del cantante, los cuales han devenido en una sentencia que condena a los titulares del foro por considerar que el titular de un foro puede ser responsable por los comentarios de sus usuarios cuando la ilicitud de los mismos “es patente y evidente por sí sola”, entendiendo el tribunal que, con la sola notificación por parte del afectado, el prestador del servicio tiene conocimiento de dicha ilicitud y es, por tanto, responsable, si no actúa con celeridad para su eliminación. De este modo, y siguiendo el anterior entendimiento, Facebook, Twitter o Instagram, por mencionar sólo algunos de los más conocidos servicios online, no es responsable de los comentarios de sus usuarios, a salvo de que alguien ponga en su conocimiento que un comentario, por ejemplo, injurioso se ha proferido frente a otro usuario o un tercero ajeno a la Red. En definitiva, en Internet no respondemos sólo de nuestros propios actos, sino de aquellos otros que, cometidos por terceros, nos resulten conocidos por cualquier medio, y siempre que la ilicitud de los mismos sea “patente y evidente por sí sola”. De esa interpretación no ha de deducirse que el prestador de servicios en Internet deba monitorizar o vigilar de manera preventiva la red. Es decir, no se impone con carácter general a Facebook, a Airbnb, o al administrador de un foro que vigile a sus usuarios, lo cual resultaría inviable a la vista de los datos manejados.


Sábado 5 marzo 2016 Expansión

5

Derecho en Internet para particulares Y es que sin perjuicio de la ausencia de responsabilidad en los términos expuestos, la norma y la jurisprudencia prevén un deber de colaboración de los prestadores de servicios de intermediación que se traduce en que los citados prestadores de servicios no tienen obligación de supervisar los contenidos que alojan, pero deben colaborar cuando se les requiera para interrumpir la prestación de un servicio o para retirar un determinado contenido.

A pesar de que Internet no deja de ser un canal de comunicación más, y que por ello debe sumarse a los tradicionales de que disponemos hasta la fecha, a nadie le cabe duda que su consolidación en lo más alto de la jerarquía mediática exige –más que aconseja– un tratamiento específico en los distintos ámbitos sobre los que puede desplegar efectos: en el tecnológico, en el social, en el económico o en el informativo, entre muchísimos otros, y, por supuesto, en el jurídico. Y esa trascendencia a la que nos referimos se advierte simplemente con cuantificar el uso que se hace de esta tecnología. Según la memoria del servicio de Correos y Telégrafos, entidad centenaria en España para las comunicaciones postales, este canal tradicional gestionó en el último año 3.099 millones de envíos, lo que implica la nada despreciable cifra de casi ocho millones y medio de envíos al día. Sin embargo, en el medio digital –y sin entrar a valorar la calidad o importancia del mensaje, o de si se hubiera o no enviado de haber tenido un coste específico– las cifras simplemente aturden: sólo la aplicación de mensajería instantánea WhatsApp envía al día 30.000 millones de mensajes, según da a conocer en enero de 2016 Jan Koum, CEO cofundador de la aplicación. Extrapolando estos datos a la población española, de forma aproximada y según estadísticas de usuarios de smartphones y terminales móviles de Red.es, resultaría que a diario se enviarían en España unos 1.500 millones de mensajes vía WhatsApp o, expresado en otros términos, por cada envío postal se remiten 175 mensajes a través de WhatsApp. A este popular medio de comunicación habría que sumarle otros, como los tradicionales correos electrónicos (puede que hasta 6 veces más que los mensajes de WhatsApp) o los enviados mediante otras aplicaciones (Facebook, Line, etcétera). Estas vertiginosas cifras son las que nos invitan a analizar de forma específica cómo son las relaciones personales a través del medio Internet. Y es que como consecuencia de tan masivo bombardeo de información tenemos como principal efecto la poderosísima facilidad de cualquier particular para difundir sus mensajes, no ya sólo a través de sus contactos sino a través de Internet, a

y consecuencias –sobre todo económicas– de tal intromisión. Hasta el momento se ha hablado unitariamente del derecho al honor, de la intimidad y de la propia imagen, pero se trata en realidad de tres derechos distintos. En efecto, se trata de tres derechos autónomos y sustantivos, aunque estrechamente vinculados entre sí, en tanto que derechos de la personalidad, derivados de la dignidad humana y dirigidos a la protección del patrimonio moral de las personas. Una ligera aproximación a cada uno de ellos nos permite señalar lo siguiente.

puede ser utilizado de forma perniciosa. Ello no significa, ni mucho menos, que el medio en este caso deba ser demonizado, pero sí debe tenerse en cuenta que si el efecto es multiplicador para mensajes positivos, la misma consecuencia se produce cuando su uso es dañino. Así las cosas y advertidas las posibilidades del empleo de las nuevas tecnologías, observamos que una intromisión en el honor, en la intimidad o en la propia imagen de una persona puede tener una repercusión exponencialmente superior a si dicha misma divulgación se produjera en otro contexto o empleando otro medio, por ejemplo, en una reunión de una comunidad de vecinos, en un tablón de anuncios a la vista del que pase y si acaso lo lea, o mediante un anónimo. Y precisamente, la repercusión de una intromisión ilegítima es uno de los elementos esenciales para valorar la existencia

ven tanto en el marco interno de la propia intimidad e incluso de la familia, como en el externo del ambiente social y por ende profesional en el que cada persona se desenvuelve. Es básicamente el derecho de cada individuo a exigir que nadie menoscabe su fama o reputación o vierta sobre él afirmaciones que no son ciertas.

L El derecho al honor se describe desde dos aspectos o actitudes íntimamente conectadas: el de la inmanencia, representada por la estimación que cada persona hace de sí misma; y el de la trascendencia o exterioridad, integrado por el reconocimiento que los demás hacen de nuestra dignidad. El ataque y, en su caso, la lesión al honor se desenvuel-

L Y el derecho a la propia imagen se configura, por último, como un derecho de la personalidad, que atribuye a su titular la facultad de disponer de la representación de su aspecto físico que permita su identificación, lo que conlleva tanto el derecho a determinar la información gráfica generada por los rasgos físicos que le hagan reconocible que puede ser captada o tener difusión pública, como el derecho a impedir la obtención, reproducción o publicación de su propia imagen por un tercero no autorizado. Esto es, el derecho de cualquiera a impedir que su imagen sea utilizada por cualquier tercero sin su consentimiento.

En España podemos decir que existen dos niveles de protección frente a las intromisiones ilegítimas en el honor, la intimidad y la propia imagen. La primera de ellas, más resi-

y que enumera los supuestos en los cuales se entienden vulnerados, básicamente castiga la acción de emplazar aparatos de escucha o filmación, que permitan grabar o reproducir la vida íntima de las personas, la divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, la captación y publicación de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos o la imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estima. Por la mucha casuística que se puede dar ante la confrontación de los derechos en juego (intimidad, honor y propia imagen, por una parte, y libertad de expresión o libertad de información, por otra, también derechos fundamentales con el mismo rango y nivel de protección) han

dual, es la protección penal, que más adelante abordaremos, prevista para las intromisiones más graves en la intimidad de las personas. Son aquellos casos, por ejemplo, en los que se interceptan comunicaciones de terceros, se revelan secretos ajenos conocidos por razón del oficio o lasrelaciones laborales, u otros hechos de gravedad equivalente, como las injurias o las calumnias. Estos hechos son castigados por los juzgados o tribunales penales. El segundo nivel de protección se establece en el llamado sistema civil, el cual consiste en pedir a un juez civil que decrete el cese de la intromisión ilegítima, además de otras peticiones legalmente previstas (indemnizaciones a cuantificar en función de las circunstancias, publicación de la sentencia, entre otros). En España existe una ley que regula la protección civil del honor, la intimidad y la propia imagen, que data del año 1982

sido muchísimas las resoluciones judiciales dictadas en aplicación e interpretación de la normativa. Por ejemplo, no es lo mismo difundir información de personas que previamente han comerciado con su intimidad, en cuyo caso su protección será bastante más relajada, que la protección de un menor que ve cómo en redes sociales se publican fotografías en las que parece contra su voluntad. Como se intuye, es preciso una ponderación de cada caso para tener en cuenta si procede la protección que el interesado solicite, y cuál será el medio más óptimo a través del cual pueda solicitar la tutela. Anticipábamos ya un elemento a tener en cuenta para considerar la existencia o no de una intromisión en alguno de estos derechos: la propia actividad del perjudicado, en orden a publicar voluntariamente información personal. A este respecto Internet ha supuesto sin duda una

 La protección de los derechos personalísimos en la Red

Dreamstime

El honor, la intimidad y la propia imagen y su vulneración en la Red

cualquier persona que tenga la posibilidad de encontrar tal mensaje y leerlo. Sin las nuevas tecnologías era necesario una inversión económica por parte del interesado, atendiendo la retribución del canal de comunicación a través del cual se pretendiera difundir el mensaje. Hoy en día basta un mínimo despliegue de medios tecnológicos y de conocimientos para poder difundir al mundo entero un determinado mensaje y si el interesado no se empeña en una expedita labor de difusión de su mensaje, los buscadores ya se encargarán de hacer el resto para la rápida y fácil localización del mensaje. Las nuevas tecnologías, en efecto, han permitido a cualquier persona situarse en el plano mediático, nacional e internacional, sin necesidad de más recursos que su capacidad personal. Y si bien con el empleo de las nuevas tecnologías se contribuye de forma indudable a la transmisión del conocimiento y la cultura, también es cierto que el uso de este medio

L El derecho a la intimidad tiene por objeto, por su parte, garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto de su dignidad como persona, frente a la acción y el conocimiento de terceros, sean éstos poderes públicos o simples particulares, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana. Esto se traduce en el derecho de cada uno de nosotros a evitar que nadie haga pública información privada sobre nosotros.


6

Expansión Sábado 5 marzo 2016

revolución social, que no hubiera sido posible sin un canal de sus características. Las redes sociales permiten difundir en segundos texto, imágenes y vídeos al mundo entero, pero tal difusión es voluntaria. Se hará en la medida en que el interesado así lo quiera (una autofoto o “selfie” que se sube a Facebook) o, según los casos, lo permita (una empresa que publica en su web la imagen de sus empleados, quienes previamente así lo consienten) o simplemente no se oponga a ello (publicación por uno de los intervinientes de una fotografía de un grupo de personas durante una celebración o una reunión de trabajo). Parece pacífico que cualquier afectado puede pedir la retirada de fotografías con su imagen y cuya publicación no haya sido consentida, pero debe reconocerse la dificultad para conseguir la completa retirada o desaparición de todo rastro de información que no deba estar en Internet. La normativa sobre protección de datos personales ya reconoce el derecho de cancelación de los datos, que ampara esa supresión definitiva (normativa no muy útil, debe reconocerse, en el plano absolutamente transnacional de las comunicaciones realizadas a través de Internet); y el Tribunal de Justicia de la Unión Europea también ha obligado a los buscadores a restringir accesos a información cuya supresión haya sido legítimamente solicitada por los afectados. Nos referimos al conocido como derecho al olvido. Pero nada de esto es suficiente: ¿Qué sucede con la información que no localizan los buscadores?; ¿y con aquella información ya descargada en soportes?, ¿o con la que se encuentra en comunidades de usuarios o en los niveles de Internet menos superficiales?, ¿o con –las muy útiles, por otra parte– herramientas que conservan el histórico de Internet, tipo waybackmachine.com?, o ¿simplemente con información alojada fuera del ámbito competencial de nuestras autoridades nacionales? Ni siquiera para estos supuestos la inminente regulación del derecho al olvido a nivel europeo conseguirá una solución efectiva. En efecto, por encima del derecho de cancelación reconocido a nivel nacional, la Unión Europea aprobará normas específicas que garanticen la supresión de información que ha dejado de ser pertinente, útil o que simplemente se desea ya no esté disponible en Internet. A la vista de estas dificultades, parece claro que el mecanismo más efectivo para evitar la difusión de información personal en Internet sigue siendo la tradicional autocensura, en el sentido de que sea el propio interesado quien mesure y restrinja los contenidos que difunde a través de Internet, en función de los más elementales criterios de prudencia. Planteadas las anteriores cuestiones, resta saber cuáles son los instrumentos que los ciudadanos tenemos a nuestra disposición para solicitar el amparo o protección frente a las intromisiones de las que creamos ser víctimas. Ya hemos anticipado la posibilidad y supuestos de acudir a los

Dreamstime

Derecho en Internet para particulares

juzgados o tribunales civiles y/o penales, lo cual inexorablemente implica contar con la asistencia de un abogado. Pero a veces es posible encontrar la solución, o al menos una solución suficiente, mediante algunas actuaciones extrajudiciales que eviten el incierto, largo y probablemente costoso trance del procedimiento judicial. No en vano, muchas plataformas de Internet disponen de medios para denunciar contenidos inadecuados, ilícitos o ilegales, si es que ellos mismos, con sus propios mecanismos técnicos de autocontrol, no filtran antes el primer intento de publicación de tales contenidos inadecuados. Es más que aconsejable recurrir a este primer procedimiento que, ante vulneraciones flagrantes, suele ser suficiente. En una segunda instancia, se puede requerir al responsable de la web que aloje el contenido ilícito para que proceda a su retirada, pues, como hemos visto, la normativa europea hace recaer la responsabilidad sobre él, como si fuera el propio autor del contenido, si es requerido a tal efecto y no retira los datos o imposibilita el acceso a ellos. En algunos supuestos debe valorarse si dar más pábulo o no a un contenido que se considera inadecuado en Internet. Es el caso de una web de opiniones sobre productos o servicios (Tripadvisor o Ciao, por ejemplo) en la que un cliente manifiesta una disconformidad con lo que una empresa le ha vendido o con un servicio que le ha prestado. Si lo que se diga está amparado por la libertad de expresión, el administrador de la web que recoge la opinión considerará que enriquece su proyecto, por lo que no será demasiado colaborador en orden a retirar o censurar tal

comentario. En tales supuestos, el perjudicado podrá contestar a la opinión desfavorable, pero se arriesgará a una contraopinión y con ello a alargar o agudizar lo que de otra manera se hubiera quedado en una única entrada. Una duda que en ocasiones se genera desde el punto de vista del usuario es la facultad de las empresas de oponerse a las críticas del usuario en Internet. Resulta que las empresas o personas jurídicas, respecto de los tres derechos objeto de estos párrafos –honor, intimidad y propia imagen– sí están amparadas por el derecho al honor en la vertiente de buen nombre comercial de la empresa o de prestigio de la misma, que suponen una proyección pública del buen nombre y consideración ajenas, con trascendencia en el mercado. Y es que las empresas pueden ser titulares de un reconocimiento que los demás hacen de su dignidad, seriedad, probidad, solvencia, etc., por lo que también son susceptibles de sufrir un ataque o infracción de su honor o prestigio y defenderse de ello. No dispondrían de este amparo sin embargo en relación con los otros dos derechos: la intimidad y la propia imagen. Resultado de lo anterior es que debemos tener mucha cautela con los comentarios negativos que se vuelcan en Internet, pues si resultan ser falsos, injuriosos o que, de cualquier otra manera, vulneran el honor del afectado, el perjudicado, aunque no sea una persona física, puede exigir el cese de la intromisión y, sobre todo, la reparación de los daños reputacionales causados. Pese a que la normativa que regula estos derechos en la red es propia de un entorno puramente analógico, la

realidad es que observamos en los últimos tiempos cómo los jueces y tribunales van adaptándose progresivamente a la nueva realidad y son cada vez más frecuentes sentencias en nuestro país que condenan a usuarios que insultan a otros en la red, a quienes desvelan información privada de antiguos amigos o contactos y a los que difunden fotografías de otros en las redes sin su consentimiento.

Nuestra privacidad en Internet En los últimos años se ha consolidado positivamente en el panorama español la percepción de la existencia de una normativa que protege los datos personales de los ciudadanos en Internet. Tanto en empresas como en particulares ha calado el mensaje de que nuestros datos tienen valor y han de protegerse. Ello unido, además, a la proliferación de una oferta de servicios para que las empresas den cumplimiento a sus obligaciones en esta materia, nos encontramos en una situación de tan omnipresencia de la ley de protección de datos como de escaso rigor en cuanto a su exacto cumplimiento por parte de quienes operan en el entorno digital. Iniciando el planteamiento de la cuestión en los términos más generales posibles, procede señalar que esta materia, la privacidad, tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, los derechos fundamentales de las personas físicas, y especialmente su honor e intimidad personal y familiar. Vemos pues que

la protección del dato personal se incorpora como una herramienta más para la protección de la intimidad y el honor de las personas, si bien podemos reconocer que dispone de tanta entidad propia que ha merecido la existencia no sólo de una regulación específica, la ley de protección de datos, sino también de una específica autoridad administrativa de control (la Agencia Española de Protección de Datos) que, sin embargo, no existe para la protección de otros derechos fundamentales, cuya tutela sólo puede ser prestada en exclusiva por los tribunales de justicia, con las implicaciones económicas que de ello se derivan. En definitiva, la protección del dato personal (el nombre, la dirección, el número de teléfono, la edad, la orientación sexual, la información sobre su salud, etc.) alcanza en realidad a cualquier información concerniente a personas físicas identificadas o identificables, imponiendo a quien trate dichos datos importantes obligaciones formales y materiales, y al mismo tiempo reconociendo al afectado (el titular del dato personal) una serie de derechos frente a quien trata sus datos. Basta que un dato permita identificar a alguien para que sea de aplicación la ley orgánica de protección de datos. Así, cuando nos damos de alta en un sitio web y éste pide nuestros datos, la legislación de protección de datos será de aplicación. ¿Quién está protegido por la normativa en materia de protección de datos personales? La regulación vigente (la ley y el reglamento que la desarrolla) está planteada para ser de aplicación a las relaciones entre las empresas y los particulares. No es de aplicación a las relaciones entre


Sábado 5 marzo 2016 Expansión

7

Derecho en Internet para particulares nosotros Facebook o Instagram. El derecho de rectificación permite al interesado solicitar la actualización o modificación de sus datos personales cuando resulten inexactos o incompletos. Debe acompañarse la documentación justificativa de lo solicitado. Es el derecho que nos permite exigir a nuestro banco la corrección de nuestra dirección postal o electrónica o pedir a Twitter la rectificación de nuestra fecha de nacimiento o nuestra ciudad natal. El derecho de cancelación da lugar a que se supriman los datos que resulten ser inadecuados o excesivos. Si dichos datos ya no son necesarios, deberán ser definitivamente suprimidos. En caso contrario, quedarán bloqueados a disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las posibles responsabilidades nacidas del tratamiento durante su plazo de prescripción. Es el derecho que todos tenemos de, por ejemplo, solicitar la eliminación de todos nuestros datos cuando abandonamos una red social o una web en la que estábamos registrados. En cuanto al derecho de oposición, consiste en el derecho del afectado a que no se lleve a cabo el tratamiento de sus datos personales (i) cuando no sea necesario su consentimiento, (ii) en caso de ficheros dedicados a actividades de publicidad y

prospección comercial, o (iii) cuando el tratamiento se refiera a una decisión que afecte al interesado y se base únicamente en un tratamiento automatizado de sus datos. Estos derechos deben ser ejercitados adjuntando copia del DNI del interesado y de la documentación en que sustente su solicitud, su ejercicio es gratuito y la respuesta debe ser recibida en un plazo de entre 10 y 30 días. Es el derecho que nos permite, por ejemplo, oponernos a que una página web nos envíe comunicaciones comerciales. Por último, el interesado dispondrá de un derecho de tutela, conforme al cual podrá elevar la oportuna reclamación ante la Agencia Española de protección de Datos en caso de actuaciones contrarias a la ley, o cuando se le deniegue o no vea atendidos los derechos de acceso, rectificación, cancelación u oposición que en su caso hubiera ejercitado; así como de un derecho de indemnización conforme al cual podrán percibir la oportuna indemnización en caso de sufrir algún daño o lesión en sus bienes o derechos.

 La especial protección de los menores en la red Los menores de edad disponen de reglas específicas para proteger su intimidad, dentro de la cual se en-

cuentra, por supuesto, la protección de sus datos personales. Es importante destacar en este ámbito que, para tratar datos personales, el afectado debe ser mayor de catorce años. El tratamiento de menores de catorce años siempre requerirá, por consiguiente, el consentimiento de los padres o tutores. Esta regla establecida en la normativa vigente en materia de protección de datos hace que las plataformas web exijan a sus usuarios tener al menos esa edad para poder registrarse y acceder a la navegación. Será además responsabilidad de la propia plataforma articular procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad, en su caso, del consentimiento prestado por sus padres o tutores. Adicionalmente se reconoce el derecho al honor, intimidad y la propia imagen de los menores, así como al secreto de sus comunicaciones. La ley considera intromisión ilegítima en el derecho al honor, a la intimidad personal y familiar y a la propia imagen del menor, cualquier utilización de su imagen o su nombre en cualquier medio que pueda implicar el menoscabo de su honra o reputación, o que sea contraria a sus intereses incluso si consta el consentimiento del menor o de sus representantes legales. A los menores les asiste, finalmente, el derecho a que su imagen, su nombre y voz no sean utilizados por ningún tercero sin su consentimiento o el de su representante legal. Y es que en todo caso está prohibida la difusión del nombre, la imagen u otros datos que permitan la identificación de los menores cuando no se cuente con dicho consentimiento. No olvidemos en este sentido que el legislador se encuentra con bienes jurídicos especialmente protegidos como son como la infancia y la juventud, motivo por el que la normativa que afecta a menores es más garantista de éstos, también en los entornos digitales.

Propiedad intelectual en Internet

Dreamstime

empresas cuando afectan únicamente a datos de empresas, y tampoco a las relaciones entre particulares si el tratamiento tiene una finalidad exclusivamente personal o doméstica. Quedan por tanto fuera del ámbito de aplicación de la ley los datos de empresarios individuales cuando hagan referencia a ellos en su calidad de comerciantes, industriales o navieros. Por supuesto, los datos de particulares que sí sean tratados por empresas o profesionales entran de plano en el ámbito de aplicación de la ley. ¿Qué uso puede darse a los datos personales? El dato personal, aun válidamente recabado, no puede tratarse con cualquier finalidad. Son bastantes los requisitos exigidos en la ley para poder recabar y tratar datos personales. Por lo común, los datos personales sólo pueden ser recabados y tratados cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido. No puede darse un tratamiento incompatible con la finalidad para la que fue recabado e informado al afectado. Por ejemplo, una red social no puede facilitar los datos de sus usuarios a una compañía tercera para que pueda comercializar sus productos o servicios entre ellos; pero sí podrá ofertar por sí mismo, por ejemplo, los productos de empresas colaboradoras si al recabar los datos incluyó una previsión para tal finalidad. Existe, y afecta de plano al entorno de Internet, una categoría especial de datos cuyo tratamiento tiene requisitos más exigentes: son los datos especialmente protegidos, que se refieren a la ideología, la afiliación sindical, la religión y las creencias, los datos referidos al origen racial, la salud o la vida sexual o los relativos a la comisión de infracciones penales o administrativas. En estos casos, sólo pueden ser recabados previo consentimiento expreso del interesado, estando prohibido el mero almacenamiento de esta información. ¿Qué derechos tenemos en protección de datos? Cuando un individuo considere que se han vulnerado sus derechos en materia de protección de datos personales, o simplemente pretenda conocer qué datos suyos se tratan y para qué, dispone de una serie de derechos que puede ejercitar ante la empresa o entidad en cuestión, pudiendo además solicitar la tutela de la Agencia Española de Protección de Datos. Los derechos que en este ámbito nos asisten son los conocidos como derechos ARCO (acceso, rectificación, cancelación y oposición). El derecho de acceso es la posibilidad del interesado de solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos así como las comunicaciones realizadas o que se prevén hacer de los mismos. Puede ejercitarse una vez al año, salvo que se acredite un interés legítimo que justifique ejercitarlo en plazos inferiores. Es el derecho que nos permite, por ejemplo, conocer qué datos tiene sobre

Hoy resulta muy fácil llenar de contenido nuestro blog o sitio web o alimentar nuestras redes sociales. ¿Quiero fotos? Busco en Google el tema que más me interese y en cuestión de segundos dispongo de millones de imágenes para “copiar y pegar”. Ahora me apetece ver una película y tras un par de clics la descargo de Internet o la disfruto en streaming y si deseo leer el último best seller sólo tengo que descargarlo en formato digital. Todo muy fácil, ¿verdad? No tanto. En Internet no todo vale, esa fotografía, esa película, ese libro o incluso el logo de la marca del refresco que estás bebiendo también son propiedad de alguien y no siempre los podemos utilizar con total libertad. Bienvenidos al apasionante mundo de la propiedad intelectual.

La Organización Mundial de la Propiedad Intelectual (OMPI) la define como la disciplina del Derecho que protege “toda creación del intelecto humano”. La misma puede dividirse en dos grandes ramas, propiedad intelectual en sentido estricto (derecho de autor o copyright) y la propiedad industrial, que se encarga de proteger los productos y diseños, así como su diferenciación en el mercado (nombre comercial, marcas, patentes, modelos de utilidad, etc.). Ambas gozan de regulación y protección en todos los ordenamientos jurídicos de los países democráticos. Los derechos de autor no necesitan registro alguno, despliegan todos sus efectos desde el mismo momento de la creación. Sin embargo, los derechos de propiedad industrial sí precisan del correspondiente registro público, en el caso de España en la Oficina Española de Patentes y Marcas, con los requisitos que exigen las leyes para su constitución. Antes de la llegada de Internet, la ley ya protegía las creaciones intelectuales. Sin embargo, la aparición de esta nueva herramienta, que agiliza enormemente la comunicación de masas, democratiza el acceso a la información y facilita hasta límites insospechados la difusión de contenidos, plantea una nueva dimensión de los derechos asociados a las creaciones intelectuales. Internet ha traído consigo nuevas formas de comunicarnos. Nunca antes en la historia los creadores y los titulares de derechos tuvieron tanta facilidad para difundir sus obras, y nunca como ahora fue tan sencillo lesionar sus derechos. Porque los autores tienen derechos y nosotros como usuarios o consumidores de sus creaciones debemos respetarlos no sólo porque de lo contrario estaremos vulnerando la ley, sino porque además el mercado de la propiedad intelectual representa una parte importante del PIB de un país, es una fuente de riqueza y, como tal, interesa fomentarlo y protegerlo. En España, y en la mayoría de los países de nuestro entorno cultural, los autores tienen dos tipos de derechos: los derechos morales y los derechos patrimoniales. Los primeros están relacionados con el reconocimiento del autor como creador de la obra mientras que los segundos, los patrimoniales, se refieren a la facultad del autor de vivir de su obra, esto es, de obtener un beneficio económico por la explotación de su creación intelectual. Hay que tener en cuenta que, en determinadas ocasiones, no sólo el autor (creador de la obra) puede tener derechos sobre ella, también el editor o el intérprete pueden gozar de esta protección. La productora de una película, una compañía discográfica o el cantante que interpreta una canción que otro ha compuesto también están protegidos por la legislación sobre propiedad intelectual. Son los llamados derechos conexos a los derechos de autor, que cuentan también con protección. Como usuarios de Internet debemos realizar una reflexión sobre qué


8

Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares da sino que, transcurrido cierto periodo de tiempo, la obra pasa al acervo popular común y su utilización empieza a ser libre, disponible para cualquiera sin más limitación que la exigencia de mencionar al autor de la obra. A modo de ejemplo, en España las obras pasan al dominio público setenta años después del fallecimiento de su autor pero en otros territorios el tiempo de protección se extiende hasta los cien años. Sin embargo, a la hora de utilizar un contenido aparentemente en dominio público, hay que tener especial cuidado en el caso de versiones o traducciones, pues puede suceder que la obra original haya pasado ya a dominio público (y su uso sea libre, en consecuencia), pero no así otras creaciones producidas a partir de ella. El texto de El Quijote puede ser utilizado con total libertad desde hace mucho tiempo, pero no así una

yo uso goza de su propia regulación especial que podría resumirse básicamente en la posibilidad de utilizar el contenido con el compromiso de regularizar la situación con el titular de los derechos si éste finalmente aparece. La ley también nos permite utilizar fragmentos de obras ajenas previamente divulgadas sin la autorización de su autor para incluirlo en una obra propia siempre que nuestro uso sea con finalidades docentes o de investigación. Es el mal llamado derecho de cita que recoge la legislación española como límite a los derechos de autor. En todo caso deberá tratarse de extractos, nunca de obras completas. Especial mención merece en España la posibilidad de publicar fragmentos de obras ya divulgadas en páginas web con fines informativos o generadores de opinión o entrete-

¿Entonces todo está prohibido en Internet? Es habitual en la práctica de Internet que podemos visualizar, compartir, modificar y en definitiva disponer del contenido que encontramos en online sin llevarnos desagradables sorpresas. Esto sucede cuando concurre alguna de las siguientes situaciones, que una ley nos habilita a ello o que sea el legítimo titular de los derechos de autor quien nos conceda su autorización para ello. ¿En qué casos permite la ley hacer uso del contenido disponible en Internet? En ocasiones la ley autoriza el uso de las obras sin necesidad de solicitar el permiso de su titular, bien de forma libre, bien pagando una compensación equitativa por el presumible perjuicio dejado de obtener por esa utilización. Algunas obras se encuentran en dominio público. La propiedad intelectual no tiene una duración ilimita-

concreta edición del mismo publicada recientemente o una película basada en éste que se estrenara hace unos meses. Además, hay que tener en cuenta que algunos derechos de propiedad intelectual duran para siempre, como sucede con el derecho de paternidad. Esto significa que puedo utilizar el texto de El Quijote sin limitación pero en ningún caso atribuirme su autoría, que corresponde a Miguel de Cervantes. Señalar que el hecho de desconocer la autoría de una obra, como puede pasar en muchas de los contenidos que nos topamos en Internet, no hace que la misma pase a dominio público, ya que tanto la normativa española como la internacional destacan la importancia de realizar una búsqueda diligente para localizar al autor y, sólo en caso de no obtener resultados, la obra pasará a ser considerada obra huérfana, categoría cu-

nimiento, como es el caso de Google News, Menéame y plataformas similares. Esta actividad puede realizarse libremente, sin necesidad de contar con el consentimiento de nadie, pero con obligación, eso sí, de pagar una suma de dinero en concepto de compensación equitativa a los autores. La Ley de Propiedad Intelectual también permite la parodia, es decir, la utilización de obras ya divulgadas con fines satíricos, siempre que no implique confusión con la obra original. Por lo tanto, hacer un sketch o un meme en tono de burla sobre nuestra serie o celebrity favoritas o cambiar la letra de una canción para bromear sobre la situación política del país, no vulnera, a priori, ningún derecho de propiedad intelectual. ¿Y si el titular de una obra me autoriza a utilizarla? En tal caso, la situación es más favorable para el que desea el uso del contenido generado

Dreamstime

conductas de las que habitualmente realizamos en línea entrañan un riesgo para nuestra propiedad intelectual o la de terceros, teniendo en cuenta que nos movemos en un entorno aterritorial en el que confluye un inmenso entramado de normas, que como usuarios en todo caso hemos de respetar. ¿Cuándo puedo entonces utilizar en beneficio propio el contenido generado por otros? La respuesta general es nunca. En contra de la creencia popular que nos dice que todo aquello que se encuentra en Internet es libre, carece de dueño y podemos utilizarlo a nuestro antojo, lo cierto es que cada película, cada libro, cada vídeo, cada canción, cada texto o marca comercial tienen un legítimo titular y sólo éste está autorizado para utilizarlo a su antojo, gozando en principio de facultades para excluir de su uso a los demás.

por un tercero. Eso sí, existen distintas formas de autorización, con un alcance diferente en cada uno de los casos. El titular de una obra puede otorgar licencias en favor de terceros a través de un contrato y en virtud del mismo habilitarle a realizar determinados usos de la obra, que pueden ir desde el mero disfrute personal de la misma hasta el derecho a difundirla a terceros, a modificarla o a otorgar a otros licencias sobre ella. Es decir, el autor de un video puede publicarlo en Youtube y, a través de la aceptación de los términos y condiciones de la web, permitir a la propia empresa que gestiona YouTube y al resto de usuarios el disfrute del contenido en los términos definidos en los textos legales de Youtube. De igual modo, si subo a Facebook una fotografía artística de un monumento al atardecer, estoy facultando a Facebook a mantenerla en sus sistemas y exponerla a través de su aplicación, incluso a utilizarla con fines publicitarios de la propia red social, pero no estoy autorizando a las personas que visualizan la fotografía a través de mi perfil a imprimirla para hacer los flyers de una fiesta. Encontramos también el caso de las licencias Creative Commons y otras similares, nacidas de los movimientos copyleft y con la filosofía del software libre, según las cuales el autor puede configurar de antemano qué usos permite de su obra para que todo el mundo sepa hasta dónde llega el permiso. En función de los deseos del autor puede otorgarse una licencia más o menos amplia para la difusión de la obra en Internet. Existen repertorios en la Red que recopilan material con este tipo de licencias; también podemos identificarlo por la utilización del símbolo CC junto a la obra. Compartir una obra con una licencia de este tipo no significa que no esté sujeta a copyright, al contrario, se basan en el mismo para permitir el uso libre de determinados derechos protegidos. ¿Y si hago un uso indebido de las creaciones de otros? ¿Qué puede pasarme? Todo depende del caso y la situación. Puede suceder desde absolutamente nada hasta que nos cierren la cuenta en la red social, bloqueen nuestra página web o nos condenen al pago de una determinada cantidad. Para las vulneraciones más graves, serán los tribunales los responsables de decidir la correspondiente condena. La creencia popular dice que podemos hacer un uso libre del contenido de terceros siempre que se realice sin ánimo de lucro, pero esto no es cierto, si bien es cierto que sólo será delito este tipo de conducta cuando se realice con ánimo de obtener un beneficio económico directo o indirecto, según señala el Código Penal, pero ello no obsta a la comisión de un ilícito civil que también es susceptible de ser castigado con importantes cuantías económicas. ¿Significa eso que no puedo descargar películas de la Red? Como normal general, los titulares de los derechos de autor no persiguen al usuario por la mera descarga de con-

tenidos de entretenimiento para uso propio, principalmente por la dificultad que entraña saber con certeza quién está haciendo uso de determinado material. Sin embargo, ello no significa que la conducta sea lícita, sino más bien que no será normalmente perseguida por su escasa relevancia económica. Sin embargo, si compartes enlaces a obras protegidas a través de redes sociales, como por ejemplo Youtube, cuando el autor de las mismas llegue a saberlo realizará el correspondiente reporte ante la red social por vulneración de sus derechos y ésta procederá a su eliminación. Si recibes muchas denuncias por este tipo de conductas, lo más probable es que te cierren la cuenta. Además, con la reforma del Código Penal operada en 2015, compartir contenido protegido por propiedad intelectual puede llegar a castigarse con penal de prisión de hasta cuatro años. La respuesta parece clara, no debemos facilitar a otros el acceso a obras protegidas por medios ilícitos. Además, actualmente existen muchas plataformas legales de distribución, a precios muy competitivos (incluso gratuitos en ocasiones) que permiten acceder a películas, canciones, libros, etc. respetando los derechos de autor. Como usuarios debemos apostar por estas opciones y promover su correcto uso en beneficio de todos. ¿Puedo utilizar imágenes de otros en mi página web o redes sociales? La mayoría de las redes sociales presentan la opción de compartir contenido publicado por terceros en la propia red social u otro sitio web a través de un mecanismo interno, el cual respeta los derechos de autor en virtud de la autorización que éste ha otorgado en el momento de la publicación. Generalmente en estos casos sigue figurando el nombre del autor original y un enlace a su perfil, página, blog, etcétera. En el entorno 2.0 no se persiguen este tipo de conductas, más bien al contrario, se fomentan como manifestación de la propia naturaleza de la red, un entorno colaborativo donde todos compartimos, favoreciendo la viralidad de los contenidos. El problema surge cuando tratamos de apropiarnos de trabajo realizado por otros, bien haciendo pasar como propio material creado por terceros, bien tratando de sacar un beneficio económico del mismo. Apropiarnos de la autoría de una obra ajena haciéndola pasar como propia es considerado plagio en la legislación vigente. El titular de la imagen puede solicitar su retirada o el cese en su utilización, así como una indemnización por los daños y perjuicios sufridos. Ya sabes que si una red social recibe varias denuncias por vulneración de propiedad intelectual puede llegar a cerrar la cuenta al usuario infractor. En consecuencia, si queremos publicar imágenes en una web propia, foro o perfil de una red social, es importante que nos aseguremos de disponer de todos los derechos sobre ellas. Podemos utilizar fotografías,


Sábado 5 marzo 2016 Expansión

9

Derecho en Internet para particulares siga propagando, podemos solicitar a la red social o plataforma donde esté alojado el contenido que proceda a la retirada del mismo. Para casos más graves probablemente se haga necesaria una mayor contundencia en nuestra respuesta, especialmente si el infractor se está lucrando con el fruto de nuestra creación. Un requerimiento formal o incluso el inicio de acciones judiciales, previo aseguramiento de la pertinente prueba, puede ser la solución.

Comprando en la Red: cuestiones a tener en cuenta como consumidor y usuario en la contratación a través de medios electrónicos La libre circulación de productos y servicios está garantizada actualmente a raíz de la expansión de Internet, no ya solo a nivel europeo sino también a nivel global. Resulta un cauce muy interesante para el consumidor final, ágil, cómodo, rápido y la mayor de las veces eficaz para realizar transacciones de todo tipo a nivel particular, desde gestiones bancarias, operaciones bursátiles, contrataciones de productos o servicios, etc. Del mismo modo es interesante para las empresas que ofertan su negocio por esa vía, habida cuenta que les supone un importante ahorro de costes y ofrece importantes oportunidades de negocio y de empleo en el caso de las pymes. En efecto, según las últimas informaciones publicadas por el Instituto Nacional de Estadística, un tercio los que utilizan Internet lo hacen para contratar algún servicio o comprar algún bien, ocupando el segundo lugar en las preferencias del usuario, tras la lectura de prensa, la búsqueda de bienes y servicios. Habida cuenta que la globalización es una realidad en el uso de las nuevas tecnologías, no es infrecuente que esas transacciones tengan carácter internacional, de modo que estamos contratando bien con países de la Unión Europea, o bien con terceros países, como el caso cada vez más frecuente de EEUU o China. En este contexto es fundamental la protección normativa, que garantice la seguridad en las contrataciones y permita a los usuarios disfrutar con tranquilidad de la posibilidad de adquirir productos de lugares remotos, ofertas competitivas, bienes exclusivos o imposibles de conseguir de otro modo. Esa normativa debe ser al mismo tiempo lo suficientemente flexible para no entorpecer el desarrollo e innovación empresarial. En efecto, esa libertad en la circulación de los negocios, implica también que la misma debe estar sujeta a unas normas que protejan y garanticen los derechos de las personas que

Dreamstime

dibujos, etc. que nosotros mismos hayamos realizado, obtenerlas de un banco de imágenes legal o utilizar las mismas en virtud de una licencia Creative Commons (o similar) según los usos permitidos. Otro tema interesante que plantea Internet en el ámbito de la propiedad intelectual es el plagio de tuits y otros textos en webs y redes sociales. Este tipo de conducta tampoco está permitida. Y es que la utilización de tuits de terceros como si fueran propios es susceptible de denuncia ante la propia red social por el usuario autor del tuit original. Si éste logra demostrar que su publicación es de fecha anterior a la de la publicación presuntamente infractora (no olvidemos que Twitter registra el día y la hora exacta de cada publicación) la red social puede eliminar el comentario. Si un mismo usuario vulnera reiteradamente la propiedad intelectual de otros, lo más seguro es que su cuenta sea cerrada por la red social. Cuestión similar sucede con el caso de textos plagiados en otras redes sociales o páginas web. Si bien en este caso la prueba de la autoría será algo más compleja, una vez demostrada la misma, el legítimo titular de los derechos de autor podría solicitar tanto la retirada o cese en el uso del contenido como una indemnización por los daños y perjuicios sufridos. Por último, no debemos pasar por alto otra de las conductas prototípicas de los entornos digitales, el uso de marcas y otros signos distintivos en redes sociales. Las marcas registradas confieren a su titular el derecho a usar dicha marca para distinguir sus productos, pero además el derecho a impedir el uso no autorizado de su marca por terceros. Podemos referirnos a una marca para hacer comentarios y valoraciones sobre la misma, dentro de los límites de la libertad de expresión, pero en ningún caso hacer un uso de ella como si fuera propia. Si creamos una página en una red social en nombre de una marca que no nos pertenece estaremos infringiendo la ley de marcas y su legítimo titular podrá solicitar desde el cierre de la página hasta una indemnización, en caso de haberse producido perjuicios. ¿Y si yo soy el autor de una de esas obras intelectuales y descubro que alguien está utilizándolas o compartiéndolas sin mi autorización? En primer lugar hemos de atender a las circunstancias del caso, así como al perjuicio real o potencial que el uso de este material puede causarnos (no sólo a nivel económico sino también reputacional). Es importante destacar que en muchas ocasiones la utilización no autorizada se produce por mero desconocimiento del implicado, que no es consciente de estar causando ningún daño al autor o legítimo titular del contenido. En estos casos la mejor solución suele ser contactar directamente con esta persona, si es que sabemos quién es, y solicitarle de forma amistosa el cese en su comportamiento. Si es perjuicio no es grave y pretendemos evitar que el contenido se

se animan a comprar en la red como particulares, máxime con el riesgo de los menores de edad. Requisitos legales que regulen lo que debe reunir una página web para ser segura, las cláusulas que se consideran abusivas, la publicidad engañosa, la información completa sobre precios, la seguridad de los productos, las garantías, los créditos al consumo, etc. De igual modo es fundamental la protección de los datos personales en los registros de acceso a un sitio web o una app, la transparencia en la divulgación de ofertas y promociones, rebajas y descuentos, en el marco de las contrataciones, la firma electrónica, o el secreto en las comunicaciones. A nivel europeo esa seguridad pretende estar garantizada. Existe una profusa normativa que regula los derechos de los consumidores y usuarios. Esa normativa, aplicable a España, permite protegernos cuando el marco de la compra o contrato realizado está dentro de la Unión Europea, no así si la compra la hemos realizado a un establecimiento que no tenga en España su domicilio o establecimiento permanente, sino que lo tenga en un país ajeno a Europa. De igual modo los códigos de conducta a nivel europeo constituyen una ayuda muy importante a tener en cuenta a la hora de que la actuación de los operadores comerciales respeten ciertas normas éticas.

En el mercado interior comunitario se regulan de manera uniforme para todos por igual los derechos de los consumidores a la libre circulación de mercancías y servicios. Pero ello no es suficiente, por lo que también se establecen las garantías que persiguen asegurar el cumplimiento de tales derechos, en particular cuando sucedan incidencias que impidan a la persona la plena satisfacción de su pretensión, tanto a nivel de reclamación ante los organismos de consumo, como en la vía judicial, reclamando además si procede, los daños y perjuicios. En particular, debemos tener en cuenta al Centro Europeo De Información Al Consumidor. Todo consumidor y usuario puede solicitar al Centro el asesoramiento necesario acerca de los derechos que le asisten en un negocio en concreto y además podrá encomendar al Centro que realice labores de mediación en aquellas situaciones de conflictos o incidencias que hubieran surgido con ocasión de una relación con el consumidor. Para facilitar esta labor puede accederse no sólo a través de las oficinas físicas sino también vía telemática a través de las distintas oficinas virtuales con las que el Centro cuenta. Dentro del territorio español, la compra a través de Internet supone el paso adelante a la contratación contemplada ya en el decimonónico Código Civil, trasladada después a la

normativa de consumo que conlleva, por su especialidad, una especial regulación en cuanto a los derechos de los consumidores y usuarios, como es la posibilidad de desistir de las compras que pudieran haberse realizado irreflexivamente. Trayendo a colación la normativa sobre la celebración de los contratos aplicable directamente a la contratación por internet, en ésta, al igual que en aquélla, se requiere que el interesado que compra o adquiere un producto o servicio, preste un consentimiento plenamente válido, para lo cual se requiere que la persona actúe con plena capacidad de obrar y con libre disposición, plenamente informado, de modo que no pueda incurrirse en una nulidad o anulación del contrato bien por falta de capacidad (como puede suceder con los menores), bien por no haber prestado un consentimiento libre y suficientemente informado. Esto nos plantea diversas cuestiones o problemáticas del día a día a la hora de contratar por la web, a saber: L ¿Puede contratar por Internet un menor de edad? La capacidad jurídica de la persona requiere que el internauta tenga plena capacidad de obrar, esto es, sea mayor de edad con 18 años cumplidos o al menos tenga 16 años en determinadas circunstancias. Y además es necesario que aún siendo mayor de edad no exista ninguna sentencia judicial firme que ha-


10 Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares ya incapacitado a esa persona para realizar el contrato que pretende celebrar. La dificultad es clara en la práctica, para llegar a comprobar estos extremos siendo la contratación online. El contrato celebrado por un incapaz legalmente hablando sería un contrato nulo y podría dar lugar a las correspondientes reclamaciones por quienes ostentan la patria potestad o la tutela.

Publicidad, como el Texto Refundido para la Defensa de los Consumidores y Usuarios, indican que la publicidad forma parte del contrato, en este caso del contrato virtual, entre una empresa y el comprador, ya sea consumidor final, a los efectos de la Ley de Consumidores y de los diversos Estatutos del Consumidor de las diferentes comunidades autónomas o consumidores no finales o que introduzcan la compra en un ciclo productivo. Todo lo que se anuncia se debe cumplir.

L En la contratación a través de Internet, ¿cuándo se considera celebrado el contrato?, ¿en qué momento empieza a surtir efecto? El momento de la contratación es importante, pues a partir de ahí comienzan a generarse los derechos y obligaciones para ambas partes, y en particular, tendrá lugar generalmente el derecho de desistimiento que permitirá al contratante arrepentirse y dejar sin efecto el contrato celebrado, procediendo a devolver el producto. En términos generales, puede decirse que la aceptación del pedido electrónico se realiza mediante una declaración de voluntad expresa emitida por el consumidor internauta, al pulsar el botón de aceptar en el sitio web o app en cuestión. L ¿Qué sucede si el sistema se cae mientras hacemos una contratación online, justo cuando hemos aceptado la contratación cumplimentando todos los datos?, ¿puede entenderse que el contrato se ha celebrado? En tal caso, ¿podemos exigir a la empresa que cumpla con el pedido solicitado o con el servicio contratado? Al margen de cuestiones técnicas sobre si el mensaje ha salido de nuestro ordenador o ha llegado al servidor del destinatario en el momento de la caída, parece predominante la creencia que nos dice que, por seguridad jurídica para el consumidor contratante, el contrato sí se considera celebrado desde el momento en que el cliente hace clic en el botón de aceptar, a menos que en el condicionado se establezca que debe recibirse un mail de confirmación para entenderse que el contrato se ha celebrado. Siendo así, el usuario podría recla-

Dreamstime

L ¿Es válido el consentimiento prestado sin que la persona esté suficientemente informada de lo que contrata? El consentimiento libremente informado, que requiere, conforme establece la normativa para la defensa de los consumidores y usuarios, que el prestador del servicio facilite la información completa, clara, veraz y comprensible de un modo transparente exige que esta información se vea reflejada en las condiciones generales y particulares de contratación, junto con la oferta comercial recibida que es igualmente parte integrante del contrato y, por tanto, fuente de derechos y obligaciones para ambas partes. El consentimiento afectado por error, dolo o mala fe, puede conllevar la anulabilidad del contrato, a instancias de la parte afectada.

mar de la empresa el cumplimiento de lo contratado, en caso de que ésta no cumpliera lo comprometido. Pero en todo caso, la contratación online, presenta diferencias con la contratación tradicional, que hacen que por novedosas, surjan cuestiones que los operadores jurídicos tengan que resolver o adaptar a las obsoletas legislaciones en cuestiones de rabiosa actualidad. Como se ha anticipado, el acceso a Internet en los hogares españoles está creciendo a pasos agigantados, aunque no a niveles de otros países del norte de Europa, sino que los accesos a través de dispositivos móviles, tanto tableta, como smartphone, está suponiendo que tengamos acceso a Internet, prácticamente desde cualquier punto o lugar, en nuestra palma de la mano. Esta conectividad, hace que podamos acceder a comprar en cualquier momento. Esta disponibilidad hace también que se puedan cumplir los deseos y necesidades de manera instantánea, lo cual es una gran ventaja, pero también un gran inconveniente. No olvidemos, en este sentido, situaciones de sobreendeudamiento, y patologías de consumismo. El aumento de las cifras de negocio de las compras online es imparable. Un negocio que no tenga su pági-

na web o una plataforma de compra virtual se queda relegado por el nuevo público joven y ya no tan joven que quiere acceder a este mercado mundial. Internet ofrece la posibilidad no sólo de comprar, sino de comparar. Hablamos de la reputación online. Los clientes-consumidores pueden opinar, comentar sus experiencias, valorar una compra o a una empresa, y esto que antes tenía una limitada expansión, ahora es global. La opinión de un cliente en cualquier país, es leída y apreciada en todo el mundo. Muchas de ellas, y más si se hacen por los nuevos prescriptores de la red, los blogueros o moderadores de foros, hacen que puedan hundir un producto o incluso una marca. Ejemplos hay muchos. Esta reputación online, es una novedad para todos, consumidores y empresarios, que hay que saber gestionar. En todo caso, el primer elemento que tenemos que tener en cuenta a la hora de comprar en Internet es que no existen elementos a un precio excesivamente reducido, no siempre existen los chollos. Muchas de esas ofertas tan espectaculares, lo que traen detrás de sí son problemas. El siguiente elemento que tenemos que valorar especialmente es la publicidad. Tanto la Ley General de

L ¿Qué elementos tenemos que tener en cuenta a la hora de valorar la publicidad? Debemos conservar cuanta mayor información y prueba de esa compra mejor, imprimir la publicidad o conservarla, así como sus correspondientes enlaces, ya que contar con esa documentación o información será muy importante a la hora de futuras reclamaciones. Hemos de tener cuidado también con los servicios de suscripción, ya que muchos de ellos se renuevan automáticamente salvo que el usuario esté atento. Siguiendo con el proceso de compra, tenemos que valorar los medios que nos ofrece el vendedor, en temas de garantías, en temas de servicio post venta, y en temas de ubicación. Los productos comprados online gozan de las mismas garantías que los productos comprados físicamente, como excepción y como elemento superior de cobertura, está el derecho de desistimiento, amparado en diversas directivas europeas y traspuesto al ordenamiento español, cristalizado en 14 días naturales. El cómputo del plazo es desde que se entrega el producto o se empieza a disfrutar el servicio. Aunque no es una regla general para todos los productos o servicios que se adquieren, en esta misma norma se establecen limitaciones, para productos o servicios hechos a medida, que puedan ser copiados, que su uso sea extintivo, y también en determinados servicios de telecomunicaciones o difusión de contenidos digitales, que en el momento en el que se empieza a tener el servicio, se acaba la posibilidad de desistir, siempre que el consumidor haya sido expresamente informado de esta circunstancia. Por eso hay que tener mucho cuidado y leer bien, cuando se contrata un servicio de acceso a Internet en nuestros domicilios o servicios de televisión de pago, ya que si firmamos al operario que nos instala el router o el decodificador en el contrato, suelen incluirse este tipo de cláusulas, con lo que luego tendremos muchas dificultades para ejercer ese eerecho de desistimiento. Otro elemento con el que tenemos que tener especial cuidado es el de la ubicación de la empresa vendedora. El mundo globalizado nos da la posibilidad de contratar con cualquier empresa de cualquier parte del mundo, lo que supone, sin duda, una gran ventaja, pero también tiene grandes problemas. Cuando, por ejemplo adquirimos un bien y éste cumple con nuestras expectativas, no hay ningún problema, pero cuando no las supera, es cuando empieza,

en ocasiones, el calvario de perseguir a la empresa o particular que nos ha vendido el producto o nos ha prestado el servicio. Por temas de mal funcionamiento y garantía muchos servicios de asistencia técnica no atienden productos que no sean comprados en un determinado mercado, como podría ser el de la Unión Europea, aunque sean de la mima marca. Otras veces el vendedor da su propia garantía y hay que enviar el objeto comprado al país del vendedor, lo que supone unos gastos tremendos y una gran inseguridad. Con esto no estamos diciendo que no haya que comprar en países remotos, estos mismos problemas suceden en mercados nacionales, sino que hay que tener especial cuidado con aquellos países donde el régimen legal no está tan avanzado o adaptado a las exigencias de los países de nuestro entorno. Por eso las compras en web que estén adheridas a compromisos de calidad y de garantía con los clientes, son elementos que tenemos que valorar especialmente. Nos referimos a sellos como el de Confianza Online, que hacen que los asociados a esta plataforma tengan diversos compromisos y diversas obligaciones hacia sus clientes, como la adhesión a sistema de resolución de conflictos, como el arbitraje de consumo, que suponen una mayor seguridad para los consumidores. Siguiendo con los diversos elementos del proceso de compra, al que más atención debe prestar un comprador virtual es al de los medios de pago. Qué sistema de pago utilizamos va a ser determinante para no vernos sometidos a las cada vez más usuales estafas virtuales que cada día se desarrollan en Internet. La red ofrece nuevos refugios a los amigos de lo ajeno. Las suplantaciones de identidad, tanto del que ofrece el producto, haciéndose pasar por marcas de renombre, o falsificando descaradamente en otras, como a los vendedores, que son estafados por compradores que han usurpado la identidad de otros o tienen en su poder tarjetas de créditos o acceso a claves de cuentas, y hacen pagos que luego son reclamados y que originan pérdidas para estas empresas. Los medios de pago, suponen el elemento a desarrollar y a proteger en un futuro inmediato en la red, nos constan los esfuerzos de las autoridades europeas de control en desarrollar normativa al efecto, los esfuerzos también de las empresas de seguridad y de encriptación, de la banca o de las propias plataformas de pago. Pero la realidad es que las estafas en la Red están, lamentablemente, a la orden del día. El consumidor debe como siempre tener muy en cuenta con quién compra, qué seguridad ofrece y qué reputación tiene en la Red. Hay medios de pago que son reversibles, en caso de conflicto y otros que no. Los mayores riesgos están con los pagos por adelantado, como en las transferencias, o en aquellos medios donde no siempre hay que identificar al receptor del dinero, como en “Moneygram”. Los pagos con tarjetas de crédito también son objeto de problemas, si las mismas no cuentan con


Sábado 5 marzo 2016 Expansión

11

Derecho en Internet para particulares importancia en el desarrollo de una marca o de un negocio. Si finalmente las mediaciones no surten efecto y las empresas no quieren adherirse a un sistema de resolución de conflictos, tendremos que acudir a la vía Judicial, y allí el problema principal pasa por dos elementos: el tema de la jurisdicción aplicable y, por otro, la falta de adecuación de los Órganos Judiciales y las Legislaciones a la realidad virtual. Muchos jueces se inhiben a otras instancias y no la preceptiva del domicilio del consumidor. También la falta de conocimientos exhaustivos de comercio electrónico de alguna parte de la carrera judicial o la demora en el tiempo que padece como mal endémico nuestro sistema judicial, frente a la inmediatez de los contratos que estamos sometiendo a su evaluación son todavía algunos de los pequeños contratiempos que plantea la compra en la Red. En definitiva, el comercio electrónico es el gran presente y futuro del comercio y hay que adaptarse a él, tanto como empresarios como consumidores. Tenemos que abogar por sistemas legislativos más eficaces, y a pesar de la gran dificultad, intrínseca al propio sistema que se está utilizando, debemos exigir mayor control de las autoridades administrativas y la participación cada vez más eficaz de los cuerpos y fuerzas de seguridad del estado, que con sus unidades tecnológicas están a la vanguardia de la defensa, en este caso del comercio virtual. Y hay que tener en cuenta, que en Internet, como en la vida, “nadie da duros a cuatro pesetas”. Un apartado que no puede pasarse por alto en materia de contratación electrónica es el apartado banca. Aunque parece ocioso ahondar en cuáles son las ventajas de la banca online, hay una realidad práctica, que es que la operativa de las mismas se encuentra disponible las 24 horas del día, todos los días de la semana, evitándonos por ejemplo, tener que acudir a la sucursal a realizar un pago de un recibo, en los días y horarios marcados por las mismas. No obstante, resulta absolutamente necesario poner de relieve la desconfianza que todavía existe en el consumidor medio en estas operativas. Desconfianza que viene generada en su gran mayoría por el desconocimiento de la existencia y alcance de las medidas de seguridad que deben asistir a este tipo de transacciones online. Por ello, la gestión a realizar entre el cliente y la entidad ha de estar presidida por medios de seguridad que permitan comprobar la autenticidad de unos y otros. Una de estas medidas de seguridad son las claves de acceso al servicio contratado y que han de ser facilitadas por la entidad como, por ejemplo, el número de identificación personal (PIN), cuya primera recomendación es que una vez accedido al servicio se cambie. Por otro lado tenemos también las smartcards, que son aquellas tarjetas que llevan un chip incorporado, etc. Con posterioridad, y una vez que hemos accedido, hemos siempre de verificar que la dirección de navega-

ción comienza por https//, además suele aparecer un candado cerrado. Para la confirmación de la operación, se nos solicita introducir los números de autenticación de la transacción (TAN), como, por ejemplo, cuando la entidad nos remite al número móvil facilitado un SMS con un código que deberemos introducir a fin de que la transacción sea ejecutada, o se nos entrega un tarjeta de coordenadas donde cada columna y fila están unidas por un número, que será el que tendremos que incluir para validar la operación. Este sector cuenta ya con normativa especializada sobre comercialización a distancia de servicios financieros destinados a los consumidores y otra normativa aledaña. De este modo, cuando contratamos online en este sector bancario o financiero,

se puede desistir, salvo excepciones, bien desde la contratación o bien desde la entrega de las condiciones del contrato, y, en caso de que la entidad haya ingresado el importe de dicho préstamo, el consumidor deberá proceder a la devolución del importe correspondiente al mismo más los intereses generados desde el ingreso hasta la devolución. Y es que cada vez son más quienes solicitan préstamos rápidos o minipréstamos a través de Internet, en base a una situación económica apremiante, o una necesidad urgente, que conlleva que no se revisen realmente las condiciones y características del producto que estamos solicitando. Quizá lo más llamativo de estos préstamos resulta la rápida concesión del importe solicitado, con el re-

En los últimos tiempos es más que evidente que nuestra sociedad ha obtenido múltiples beneficios derivados de la implantación de las nuevas tecnologías. Pero dicho desarrollo tecnológico ha conllevado ciertos aspectos negativos que han generado diversas oportunidades de infringir la ley.

los agentes deben cumplir con una serie de obligaciones, unas de carácter genérico, otras de carácter más específico y sectorial. Por otro lado, han de remitir al consumidor todas las condiciones del servicio financiero ofrecido, redactado de forma clara y sencilla, además de si dicha contratación tiene reconocido el derecho de desistimiento, la forma de ejecutar el mismo, su plazo, la dirección donde ha de remitirse y si el mismo puede conllevar gastos o no. Una de las preguntas que quizá se repiten continuamente en este ámbito es el relativo a la concesión de un préstamo no hipotecario, en cuanto a ese ejercicio de derecho de desistimiento. ¿Se puede desistir? Sí

querimiento de una mínima documentación, tal como el DNI, y en algunas ocasiones copia de la nómina, si bien uno de los requisitos que suelen considerarse fundamentales, en estos casos, es no estar incluido en un fichero de solvencia patrimonial (fichero de morosos). Por todo lo anteriormente expuesto, antes de contratar este tipo de productos, es aconsejable verificar en la propia página web los datos de dicha mercantil, que tenga domicilio dentro del territorio nacional, así como las condiciones de cada uno de los productos ofertados, tales como tipo de interés aplicable, TAE, comisiones, consecuencias en caso de impago así como los intereses a aplicar en dicho caso, etc. obtenien-

Cuando hablamos de ciberdelitos nos referimos a aquellas actividades o acciones perpetradas por el hombre valiéndose de un soporte informático o telemático y que atentan contra los derechos y las libertades de los ciudadanos, lo que no ha hecho sino propiciar la necesidad de un sistema de regulación específico dentro de nuestro marco legislativo. El concepto más tradicional de delincuente informático es el del hacker o pirata informático, que es capaz de vulnerar los sistemas de seguridad en un ordenador y de acceder a las redes de información de sus víctimas. Pero el perfil del ciberdelincuente abarca más allá de lo que se considera un mero observador y captador de

do así una información previa del tipo de producto que vamos a contratar, y siempre, en caso de tener cualquier duda solicitar el asesoramiento de un profesional.

Los peligros de la Red: los ciberdelitos

Dreamstime

seguros de protección. Así, ante fraudes o compras no autorizadas es conveniente usar tarjetas virtuales, específicas para compras online y que tengan las mayores medidas de protección posible. Y, por último, valorar las plataformas de pago, como PayPal o monedas virtuales como los Bitcoins. Estos elementos ofrecen unas determinadas coberturas y la posibilidad de abrir conflictos en casos de incidencias. El problema es quién controla a estas plataformas. Y finalmente tendríamos que hablar de los pagos en el momento de la entrega, es el famoso contra reembolso, que las empresas de correos y de transporten ofrecen. Con ellos, podemos tener la certeza de que el paquete llega, aunque no siempre de su contenido y de su adecuación a lo pactado. Aunque cada vez hay más servicios que ofrecen revisar el objeto antes de pagar. Finalmente es caso de conflicto, el consumidor tiene diversos medios para hacer valer sus derechos. Los medios extrajudiciales y los medios judiciales. Estar bien asesorados antes de emprender cualquier acción es muy importante. Conocer los derechos que nos amparan y cómo ejercitarlos mejor son fundamentales para tener éxito en nuestro peregrinar de reclamaciones. Los servicios de mediación de las Administraciones Públicas, tanto locales, regionales, nacionales e internacionales, suelen ser muy eficaces para determinados conflictos. También las plataformas u órganos empresariales con sus códigos de conductas o los sistemas de resolución de conflictos, donde cada vez más se están desarrollando e impulsando arbitrajes virtuales, en los que el consumidores no tiene que desplazarse a ningún lugar. Recientemente se ha puesto en marcha a nivel europeo una plataforma de resolución de conflictos en materia de consumo, a la que pueden acceder los consumidores que hayan sufrido incidencias en las compras realizadas online, bien a nivel nacional o a nivel transfroterizo, eso sí, en el ámbito de la Unión Europea y con alguna limitación, ya que si bien actualmente no se extiende a todos los país y conflictos de la Unión, sí tiene vocación de ir generalizándose. A través de esta plataforma, los afectados podrán plantear en su propio idioma su reclamación, desde su propio domicilio, tramitándose íntegramente el procedimiento vía internet, con una previsión de resolución en unos noventa días, de forma gratuita y sin molestias de desplazamientos. Un sistema cada vez más eficaz para reclamar cuando las reclamaciones directas no funcionan es utilizar las redes sociales, para exponer los problemas y circunstancias y que sean inmediatamente conocidas por otros usuarios. Las empresas suelen y deben gestionar este tipo de comentarios porque pueden hacer mucho daño a la opinión de futuros clientes. Resolver bien una reclamación de un cliente, puede fidelizar y atraer a potenciales compradores, por eso insistimos de la reputación online, como un elemento de vital


12 Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares datos, existiendo otro tipo de conductas ilícitas como el ciberbullying, el grooming, el phising o el pharming. Incluso hasta el narcotráfico y el terrorismo virtual han encontrado también cabida dentro del enclave de los ciberdelitos. Es tal el alcance mundial de estas patibularias actividades que por ello en 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia” siendo el primer tratado internacional que persigue el fomento en la investigación de los delitos tecnológicos y el aumento de la cooperación entre las naciones. En el mencionado Convenio se estableció la siguiente clasificación de los delitos informáticos:

L Delitos informáticos, tales como la falsificación o el fraude mediante la introducción, alteración o borrado de los datos informáticos que dé lugar a datos no auténticos, así como cualquier interferencia en el funcionamiento de un sistema informático con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico. L Delitos relacionados con el contenido, como, por ejemplo, la producción, la oferta, difusión, transmisión, adquisición o posesión de pornografía infantil en un sistema informático. L Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines, como, por ejemplo, todas las actividades relacionadas con la piratería de programas informáticos. Es significativo que aun cuando existe un enorme esfuerzo por perseguir y controlar la cibercriminalidad, las cifras de delitos tecnológicos aumentan día a día, y aunque nos parezca que utilizamos Internet con sentido común, nadie está exento de ser una víctima potencial de los ciberdelincuentes. En efecto, la expansión en el uso de las redes sociales, así como la participación masiva de los ciudadanos en los foros de Internet, propician que en ocasiones se den comportamientos antijurídicos, que resultan más lesivos para la víctima al mediar la publicidad que otorga Internet. Así, existen ciertos delitos comunes como son las injurias, las calumnias, las amenazas o las coacciones, que igualmente se cometen vía Internet, y que según además apuntan datos de los Cuerpos y Fuerzas de Seguridad del Estado, causan del mismo modo un importante estado de alerta. Cuando hablamos de injuria nos referimos a cualquier expresión que lesione la dignidad de una persona, con menoscabo de su fama o atentando contra su propia estimación, lo que llanamente conocemos como

Dreamstime

L Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Aquí entrarían, por ejemplo, los robos de identidad y la conexión a redes no autorizadas y utilización de keyloggers.

un insulto o una ofensa. Para su persecución en vía penal, la injuria deberá ser grave, esto es, no basta con un simple insulto, y sólo se perseguirá mediante la interposición de querella de la persona ofendida, o de su representante legal, con la salvedad de los casos previstos para la violencia de género o familiar y ello a tenor de la última reforma experimentada del Código Penal introducida en el año 2015. Del mismo modo que se comete la injuria, también es práctica habitual, en redes sociales y foros, que se cometan calumnias, actos de difamación consistentes en que se realicen respecto de un tercero imputaciones de un delito con desprecio hacia la verdad o incluso a sabiendas de su falsedad, pudiendo condenarse incluso hasta con pena de dos años de prisión, y al igual que la injuria, sólo se puede perseguir mediante la interposición de querella, por parte del ofendido o representante legal. Debe señalarse además que no siempre es preceptivo acudir a la vía judicial para hacer valer nuestros derechos, ya que podemos de manera previa ponernos en contacto con el administrador de la web donde se hayan vertido las injurias o calumnias, para solicitar la cancelación o eliminación de dichos comentarios, lo que habitualmente es atendido por las páginas web, que buscan que sus espacios sean entornos de confianza para sus usuarios. Una muestra de lo que se considera calumnia es cuando se realiza una acusación del tipo “eres un estafador, un ladrón, un maltratador, etc.”, las cuales son expresiones muy graves que a veces son fruto de la crispación y que por mero desconocimiento no nos percatamos de que estamos incurriendo en la comisión de un delito, pudiendo derivarse no sólo una responsabilidad penal, como

hemos dicho de prisión, sino además el abono de una indemnización económica al perjudicado. Así que, antes de plasmar nuestros pensamientos en algún medio de Internet, conviene que reflexionemos y pensemos, y no nos dejemos llevar por nuestros impulsos, a la vista del coste que lo contrario nos puede suponer. Igualmente ocurre con las amenazas difundidas a través de Internet. Es paulatino el ritmo al que crecen este tipo de delitos, donde a pesar de que la advertencia de ocasionar un mal no se produce en un cara a cara el grado de intimidación sigue siendo igual de efectivo para su víctima. Con la última reforma del Código Penal, que entró en vigor el pasado 1 de julio de 2015, se ha creado una nueva figura que es el delito de acoso, que se encuentra castigado con penas de prisión de hasta dos años, y que llevado al campo de la informática tendría su encuadre en aquellos actos de persecución de forma reiterada e insistente, intentando establecer contacto a través de cualquier medio informático con la víctima alterando el desarrollo de su vida cotidiana, así como mediante el uso indebido de los datos personales (que previamente se hayan captado) se adquieran productos o mercancías o se contraten servicios o se haga que terceras personas se pongan en contacto con ella. Conductas como el envío masivo de mensajes vía WhatsApp, emails, o la tentativa incluso de entablar contacto de forma reiterada a través de redes sociales, cuando su destinatario ha dejado clara su intención de abstenerse de mantener cualquier tipo de contacto, podría ser constitutivo de delito de acoso, si se convierte en una actuación reiterada y que ocasione una situación de desestabilización emocional y trastorno en la vida de su receptor. Las conductas anteriormente des-

critas, cuando entran en juego menores de edad, encuentran categorías específicas como el ciberbullying o el ciberacoso, habiéndose notado un incremento en los últimos tiempos en el número de casos de acoso psicológico. Y es que a día de hoy, si un menor se enfrenta a otro, rápidamente hace eco del asunto en Internet, y en su divulgación probablemente se cuelgue alguna fotografía o comentario vejatorio, con la consecuente trascendencia que ello implica de hacerlo público y de ponerlo en conocimiento de otros menores del círculo del perjudicado. Y hablando de menores, es lamentablemente común entre adolescentes una práctica conocida como sexting, que consiste en el envío de fotografías y videos de tipo sexual producidos generalmente por el propio remitente, a otras personas por medio de sus teléfonos móviles o redes sociales. De lo que no son conscientes es del riesgo que ello entraña, puesto que podría terciarse el infortunio de que el destinatario haga un uso ilícito de ese contenido o que acabe produciéndose lo que se conoce como grooming. Esta última figura se define como la acción deliberadamente emprendida por un adulto con el objetivo de entablar amistad con el menor, ganándose su confianza, y ello con el fin de ejecutar un control emocional en el menor para poder abusar sexualmente de él y que incluso, en algunos supuestos, puede suponer la introducción del menor en el mundo de la pornografía infantil. Una recomendación para evitar las difusiones de imágenes fuera de nuestro control es utilizar aplicaciones que existen para limitar el tiempo durante el que queremos que sea visible la fotografía o el video remitidos. Una de ellas es la aplicación móvil Snapchat, cuya premisa es fijar

precisamente ese límite de tiempo en el que permanecerá la imagen en el terminal del destinatario y una vez transcurrido se eliminaría del teléfono. Otro de los delitos que afectan a nuestra intimidad, vulnerándola, es la divulgación de imágenes a través de las redes sociales o vía WhatsApp, previamente con nuestra autorización, pero que, a posteriori, se difunden sin nuestro consentimiento y siempre que ello pueda suponer un grave menoscabo a nuestra intimidad, lo que se conoce como revenge porn. Este tipo penal ha quedado plasmado en una nueva regulación del Código Penal, con la reforma introducida en 2015, y ello ante un incremento de denuncias que con anterioridad a la reforma no tenían tipicidad ni reproche penal alguno. Debe reseñarse que es muy común que junto a este delito confluya el de extorsión o chantaje, cuando se infunde en la víctima el temor de que se va a difundir dicha fotografía o vídeo entre todos los contactos o bien que se harán públicos, si no se paga a cambio una prestación económica. Nos encontramos también supuestos en los que mediante la vulneración de las medidas de seguridad, y sin existir autorización, se accede o se facilita a otro a que acceda a un sistema de información o se interceptan transmisiones de datos, y aquí entran en juego los accesos a las cuentas de correo electrónico sin nuestro consentimiento o la captación de la numeración y el código de validación la tarjeta bancaria. Se trata de un tipo penal que ya tiene su regulación específica. Como podemos ver, el ámbito de los delitos informáticos es extenso y muy variado. Habitualmente su perpetración lleva aparejada un beneficio económico. De hecho, las estafas cada vez son más frecuentes en In-


Sábado 5 marzo 2016 Expansión

13

Derecho en Internet para particulares cación del usuario y su contraseña para así posteriormente apoderarse de datos bancarios y cometer luego el fraude en nuestras cuentas. Si esto sucediera, se aconseja además de cancelar la tarjeta, estar atentos a los movimientos bancarios durante unos días por si pudieran aparecer otros cargos no autorizados, y revisar el ordenador con un informático para librarnos de posibles virus o troyanos que pudieran apresar futuros datos. Es momento ahora de hablar del phising, esto es, la captura de datos a través de comunicaciones vía correo electrónico cuyo remitente nos crea la convicción de que proviene de una entidad bancaria conocida o incluso de organismos oficiales como, por ejemplo, la Administración Tributaria, solicitando información de carácter confidencial, principalmente el número de cuenta bancaria, el número de tarjeta de débito o crédito o incluso el DNI, o identificación de usuario y contraseña. Ante la duda, es recomendable ponerse en contacto con dichas entidades para corroborar la veracidad del requerimiento, puesto que no utilizan este tipo de mecanismos para solicitarnos este tipo de información. Como vemos, toda cautela es mínima. Cada vez existen métodos más sofisticados para el ciberespionaje con determinados sistemas informáticos o spyware, que se instalan con el fin de atrapar en conversaciones privadas o en emails información de carácter reservado principalmente datos bancarios o documentación personal, algunos sistemas maliciosos o malware que se pueden instalar, pueden llegar incluso a capturar mediante el control de las pulsaciones la contraseña y usuario de nuestra cuenta de correo. No debemos olvidar uno de los casos más frecuentes en nuestra socie-

Dreamstime

ternet, y por ello debemos tener mucha precaución de no aceptar correos electrónicos de remitentes desconocidos, así como no compartir datos ni determinada información de carácter personal, puesto que podría caer en manos fraudulentas y ocasionarnos graves perjuicios. Debemos tener especial cuidado con no creernos aquellas ofertas que nos lleguen a través de correos electrónicos que no conocemos, máxime cuando se trata de ofrecernos ciertas ventajas que son irracionales y disparatadas, como por ejemplo cuando se pretende concedernos un premio a cambio del envío de dinero para la realización de trámites burocráticos o cuando hemos puesto en venta un bien y nos solicitan que previamente abonemos una cantidad de dinero para la agilización de gestiones. No tiene ningún sentido, pero cierto es que circunstancialmente por necesidades económicas o falta de información pueden llevar a un desfalco en las cuentas bancarias de aquellos crédulos que han caído en las redes de sus estafadores. Otro típico caso de fraude informático de actualidad es el de la oferta engañosa de trabajo, consistente en que se nos ingresa una cantidad de dinero en nuestra cuenta bancaria y a cambio debemos hacer una transferencia a otra cuenta, que principalmente no se encuentra en nuestro país, o enviarlo por algún servicio de mensajería, recibiendo como contraprestación una comisión. Pues bien, debemos desconfiar y tener cuidado con aceptar el trabajo ofertado en este tipo de correos electrónicos que podemos recibir, dado que podemos estar contribuyendo a un delito de blanqueo de capitales y ello puede conducirnos a una imputación penal castigada con pena de prisión, ya que a efectos de investigación será nuestra cuenta la que refleje el ingreso ilícito del dinero. No debemos olvidar que en los tiempos en los que nos encontramos nadie, absolutamente nadie, hace este tipo de concesiones con total gratuidad, por lo que ante la más mínima sospecha o atisbo de duda mejor pecar de cautelosos y obviar dichos correos electrónicos. Debemos regirnos siempre por las normas de la lógica y el sentido común. Siguiendo el orden de las estafas, y aprovechando el incremento exponencial en compras online, debemos tener especial cuidado en no facilitar números de tarjeta, ya sea de débito o de crédito en aquellas páginas que no sean estrictamente de confianza, y observar detenidamente que cuando se lleve a cabo la compra no se nos haga una derivación a otro enlace distinto al de la página garante. Y decimos esto para prevenir la captura de datos y su posterior clonación, y así, evitar la falsificación de nuestra tarjeta y los posteriores cargos fraudulentos en nuestra cuenta. A colación de lo anterior, mencionamos el pharming, que consiste en que a través de páginas web clonadas y duplicadas, que nos hacen creer que estamos en el sitio web oficial de un banco o de un proveedor cualquiera, el hacker captura la identifi-

dad, que es la suplantación de identidad o robo de identidad, y que se consuma cuando precisamente en algún momento se hayan apoderado de nuestra identificación personal y el ciberdelincuente empieza a actuar como si fuera nosotros. Por ello hemos de tener sumo cuidado y actuar con celeridad en caso de pérdida o sustracción de nuestro DNI y acudir a las autoridades a formular la oportuna denuncia, para que nos pueda servir como posible eximente de responsabilidades. Al usurparnos nuestra identidad, pueden no solamente contratar préstamos con entidades financieras o empresas de suministros, sino que la realidad abarca más allá, y así en la actualidad está aconteciendo que también se está empleando para arrendar inmuebles, a través de Internet, de forma ficticia fingiendo ser propietario, y mediante el engaño así conseguir que un tercero de buena fe realice un envío de dinero. Y el asunto es que quien aparenta ser nosotros acaba remitiendo nuestro DNI y abriendo una cuenta bancaria del mismo modo con nuestra identificación, lo que significa que a la hora de proceder a localizar al verdadero autor sea una ardua y a veces imposible tarea. Haciendo referencia al tema de los virus informáticos, está causando preocupación especial entre los navegantes que no conocen de su existencia, la instalación del virus ransomware, mediante el cual se establece un sistema de bloqueo de nuestro ordenador hasta que abonemos el pago de una cantidad de dinero, y ello ocurre cuando previamente hemos accedido a alguna web creada por el hacker a través de algún enlace que hayamos pinchado o email ladino que hayamos abierto. Una de las formas a través de las que se ha materializado este virus es clonando

la web oficial del Ministerio del Interior o la Dirección General de la Policía, donde se advierte al incauto que si no quiere verse involucrado en una investigación de red de pederastia y pornografía infantil debe abonar cien euros para poder desbloquear su ordenador. A este respecto, se debe informar que las autoridades nunca solicitan dinero para eximir de responsabilidades, por lo que jamás, bajo ningún concepto, se debe pagar tal cuantía. Cambiando de rumbo y visto el amplio abanico de fraudes informáticos, para concluir los diversos tipos de ciberdelitos, hemos de hacer alusión a los delitos contra la propiedad intelectual e industrial. A la orden del día están las descargas de ciertas obras literarias, audiovisuales (series, películas, etc.), musicales, la compra de productos que imitan una marca, software pirata, etc. Pues bien, debemos tener precaución porque dichas conductas, por muy comunes que nos resulten, pueden acabar convirtiéndose en un delito castigado con penas de hasta cuatro años de prisión y multa, cuando con el ánimo de obtener un beneficio se reproduzca, plagie, distribuya, se comunique públicamente o de cualquier otro modo se exploten económicamente obras de terceros sin si consentimiento. Para protegernos de la cibercriminalidad, existen diversas formas de hacer valer nuestros derechos. Así, a través del grupo de delitos telemáticos de la guardia civil o de la Brigada de Investigación Tecnológica de la Policía Nacional (BIT), se ofrecen líneas de denuncia. Igualmente, nos encontramos con la Oficina de Seguridad del Internauta (OSI) que según informa la página web oficial del Instituto Nacional de Tecnologías Educativas y de Formación del profesorado se configura como “un servicio

del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet. Su objetivo es elevar la cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. Al mismo tiempo impulsan la detección y denuncia de nuevas amenazas en la red, de fraudes, estafas online o de cualquier otro tipo de ataque de Seguridad Informática” La mala noticia por el momento es que gran parte de los delitos relacionados con las nuevas tecnologías quedan impunes, no ya sólo por el anonimato que se les confiere a los autores, sino porque según argumenta el Centro Europeo contra los Ciberdelitos, dependiente de Europol y la Comisión Europea “los servicios en nube permiten a muchos criminales almacenar material en Internet en lugar de en sus propios ordenadores, lo que hace cada vez más difícil su localización”. En definitiva, si no queremos ser víctimas de un delito informático debemos extremar al máximo la cautela a la hora de navegar por Internet, guiarnos por el sentido común y tener instalado un eficaz sistema de antivirus, así como no aceptar contenidos de remitentes desconocidos si no aspiramos a que se introduzca un virus, hacker o troyano en nuestro sistema operativo.

Seguridad en la Red Cuando hablamos de seguridad en la red nos estamos refiriendo obviamente a la cibeseguridad, la cual se define, de acuerdo con la Orden Ministerial de 2013 por la que se crea el Mando Conjunto de la Ciberdefensa, como el “conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan”. Otra definición de ciberseguridad podría ser la facilitada por Isaca (Information Systems Audit and Control Association), que se refiere a ella como la “protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”. En definitiva, se trata de proteger. Pero ¿qué se protege? Se protegen sistemas de información interconectados, lo que se conoce como “ciberespacio” y por tanto la información digital que los sistemas interconectados procesan, almacenan y transportan y los servicios que a través del ciberespacio se prestan. Mediante la ciberseguridad se busca, en definitiva, proteger el hardware, el software, las redes, la infraestuctura, etcétera, la seguridad informática, en definitiva. Y ¿de qué se protege? Se protege de las amenazas que suponen un uso


14 Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares labón más débil de la cadena, ya que suele ser necesario que el usuario realice algún tipo de acción, como la instalación de un programa pirateado que contiene código malicioso o la visita a una página web a la que nos dirigen mediante engaños para que pinchemos un enlace. Debemos también saber que todos los tipos de dispositivos (ordenadores, tabletas, móviles, etcétera) pueden ser objeto de estos ataques. También es indiferente el tipo de plataforma que usemos, ya que todas ellas son igualmente susceptibles de sufrir ataques. No sólo es importante disponer de un antivirus actualizado, sino también desconfiar y estar alerta ante cualquier sospecha o ante ofertas “demasiado buenas”.

 ¿Cómo podemos protegernos? Unas buenas prácticas en ciberseguridad nos ayudarán a minimizar los riesgos.

Dreamstime

indebido del ciberespacio, las cuales ponen en riesgo la información digital que los sistemas interconectados procesan, almacenan y transportan y los servicios que a través del ciberespacio se prestan. Evidentemente la ciberseguridad es un estado ideal, ya que si bien trata de reducir los riesgos, no existen medios tecnológicos que garanticen al cien por cien la protección de todos los peligros. Ser conscientes del riesgo y contar con una estrategia que lo prevenga y detecte, así como medidas que lo mitiguen en caso de que se produzca es importante. Sin embargo, aunque la protección que implica la ciberseguridad tiene un fuerte componente tecnológico, el factor humano es muy relevante para una adecuada prevención y por tanto protección, y con frecuencia el eslabón más vulnerable de la cadena en un ciberataque. Teniendo en cuenta que en nuestra vida cotidiana la tecnología tiene una presencia cada vez mayor, es básico que seamos conscientes de la necesidad de poner en práctica las medidas que la ciberseguridad nos facilita. Riesgos para la ciberseguridad. Cuando oímos hablar de conceptos como “ciberataques” podemos caer en el error de pensar que sólo afecta a la seguridad de las naciones o de las empresas. Nada más lejos de la realidad. De acuerdo con el estudio Consumer data under attack: The growing threat of cyber crime realizado por Deloitte, el 39% de los consumidores fueron víctimas de algún virus o malware destinado al robo o manipulación de datos personales. Es además una tendencia al alza, ya que supuso un crecimiento del 13% con respecto a 2014. Según este mismo estudio, para el 54% de los participantes en el mismo la principal preocupación en temas de ciberseguridad se centra en las redes sociales, seguido por el comercio electrónico, lo que ha tenido como consecuencia que haya bajado el porcentaje de consumidores que habitualmente realizaban sus compras mediante tarjeta de un 88% a un 72%. Cada vez somos más conscientes de que actualmente cualquier información o archivo que subimos a Internet se difunden con gran rapidez y que la ciberinteligencia y el análisis de datos (big data) permiten interrelacionar los datos que dejamos, los sitios que visitamos y que suelen ser utilizados con fines comerciales, llegando a ser molestos en ocasiones por la cantidad de publicidad que aparece en nuestra navegación. Pero ésa no es la única amenaza a la que nos enfrentamos. El cibercrimen aumenta cada día y tiene una gran repercusión para los ciudadanos de a pie: pérdidas económicas, distorsiones en la reputación, abuso infantil, pérdida de información o daños en los equipos causados por virus e incluso responsabilidades legales. El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (Ontsi) y el Instituto Nacional de Ciberseguridad (Incibe) han elaborado el Estu-

dio sobre la ciberseguridad y Confianza en los hogares españoles. De acuerdo al mencionado estudio, el 66,4% de los participantes en el estudio manifestaban haber tenido algún problema de seguridad en algún momento. Dentro de las incidencias sufridas destaca la recepción de correos no deseados o spam con un 85,3%, seguido de un 31,7% de participantes que manifiestan haber recibido virus maliciosos o malware o un 11,5% que se han quedado sin acceso a servicios online debido a ciberataques. Menor incidencia tiene la pérdida o borrado de datos o archivos (6,8%), la suplantación de identidad en cuentas de correo, redes sociales, etc. (5,5%) o el robo de banda ancha en la conexión a Internet (2,8%). Por otro lado, la percepción de los usuarios no siempre coincide con la realidad. A modo de ejemplo, según el mismo estudio que analizó con un software específico llamado IScan los sistemas y la presencia de malware en los equipos, las incidencias por virus eran en realidad un 39% mayores de las percibidas por los usuarios. Malware es una abreviatura de las palabras en inglés malicious software (programa informático malicioso), y hace referencia a todo tipo de software cuya función es robar datos privados, dañar de forma intencionada un sistema, causar un mal funcionamiento, tomar el control del dispositivo para llevar a cabo otras acciones maliciosas o infiltrarse en el equipo de otro sin el consentimiento de su propietario. También es cono-

cido como software malicioso o malintencinado. Generalmente se aplica a los virus, pero es un término más amplio que incluye no sólo los virus sino también a los troyanos, gusanos, exploit, lockers, keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc. El malware ha ido evolucionando, volviéndose cada vez más sofisticado y más difícil de detectar y eliminar. Los primeros virus solían centrarse en causar pérdidas de información o molestias al usuario impidiendo el uso de programas concretos o ralentizando el arranque del ordenador. Sin embargo, en la actualidad la intención actual suele ir encaminada hacia la obtención de información como datos bancarios, fotografías, información de carácter personal, nuestras contraseñas de acceso a redes sociales o la activación de nuestra webcam para que nos grabe sin nuestro consentimiento ni, por supuesto, conocimiento. Por otro lado, existen programas que literalmente toman el control de nuestro dispositivo y sin nuestro conocimiento pueden suplantar nuestra identidad y realizar acciones tan graves como estafas en las que será nuestro equipo y nuestra IP los que aparecerán como lugar desde el que se realiza el delito. Otra modalidad es el malware que consigue secuestrar y cifrar nuestros archivos, solicitándonos un “rescate” para recuperarlos. Como decíamos anteriormente, en los ciberataques el factor humano suele ser el es-

L Sobre las Contraseñas. Una buena gestión de nuestras contraseñas es clave para nuestra protección. Si nuestra contraseña es descubierta, abrimos la posibilidad a que suplanten nuestra identidad y se hagan pasar por nosotros en las redes, en nuestro correo, en nuestra banca online, etcétera, con el consiguiente perjuicio económico y reputacional. Aquí van una serie de consejos. Que nuestra contraseña sea secreta quiere decir que debe ser “secreta”. Si la compartimos “sólo” con nuestra pareja o “sólo” con un amigo deja de ser secreta. Es así de tajante. Es frecuente especialmente entre los menores compartir las contraseñas con sus amigos o pareja. Esto les deja en una situación de enorme vulnerabilidad especialmente el día en que dejan de ser amigos o pareja. No es infrecuente que como venganza a una expareja se haga un mal uso de sus contraseñas. Es importante concienciarnos de la necesidad de mantener nuestras contraseñas secretas. Lo mismo vale para las preguntas de seguridad. Solo el usuario debe conocerlas. Igualmente, mejor será la contraseña si ésta es robusta. Una contraseña robusta es aquélla difícil de adivinar. Debemos tener presente que existen herramientas (password crackers) para tratar de adivinar o “romper” contraseñas. Cuanto más simples sean nuestras contraseñas, más fácil se lo ponemos a los ciberdelincuentes. Para que nos hagamos una idea, hay estudios que indican que una contraseña de seis caracteres, que contenga letras de un solo tipo, tiene 308 millones de combinaciones posibles. Todas ellas pueden ser encontradas por una de esas herramientas en unos minutos. Los requisitos para que una contraseña sea robusta son: K Que su longitud sea de al menos 8 caracteres. K Que combine mayúsculas, minúsculas, números, letras y símbolos . Es conveniente también que evitemos que la contraseña consista en

nuestro nombre o el de nuestros familiares o mascotas, fechas de nacimiento, números correlativos o la palabra “contraseña”. Una buena solución, que nos da una contraseña robusta y a la vez fácil de recordar consiste en buscar una frase que incluya letras y números y tomar la primera letra de cada palabra. Por ejemplo si tomamos la frase “Mis pelis favoritas son Star Wars 3 y 4” la contraseña sería: MpfsSW3+4. Obtenemos así una contraseña fácil de recordar y robusta. De igual modo, no debemos reutilizar nuestras contraseñas en distintos entornos. Si usamos la misma contraseña para entrar en nuestro correo, en nuestra banca electrónica y en nuestrasredes sociales, y un ciberdelincuente consigue adivinarla, podrá entrar en todas partes como si fuera nosotros mismos y acceder a toda nuestra información. Si usamos una distinta para cada cosa y adivinan una, minimizaremos el daño. L Sobre las redes WiFi públicas. En muchas ocasiones podemos vernos tentados de usar una red WiFi pública y gratuita, como la que frecuentemente se ofrece en muchos comercios, hoteles, aeropuertos, etc. Aunque en ocasiones puede ser una buena opción para ahorrar o casi la única vía para acceder a Internet, debemos tomar algunas precauciones cuando decidamos conectarnos a una red WiFi pública, ya que podríamos estar navegando en un entorno inseguro y alguien podría aprovechar la circunstancia para tener un acceso fácil a nuestros datos. Los menores son especialmente propensos a buscar WiFi gratuitas, ya que suelen tener el gasto muy controlado por sus padres, por lo que es especialmente importante que les formemos en los riesgos que entrañan y en cómo evitarlos. Y es que, a través de las redes WiFi públicas, otro dispositivo cercano a nosotros podría capturar la información que viaja por ellas si tiene la tecnología necesaria para ello, accediendo así, por ejemplo, a nuestras contraseñas. Especialmente vulnerables son las conexiones a las que accedemos sin contraseña o “abiertas”. Pero no sólo está expuesta la información que enviamos. También la información almacenada en nuestro dispositivo (móvil, tableta, portátil, etc.) puede ser robada. Por otro lado, otro usuario podría tratar de infectar nuestro dispositivo con un virus si está también conectado a la misma red que nosotros, o hacer de “intermediario” entre nosotros y el servicio al que estamos accediendo. En ese caso la información pasaría a través de él y podría modificarla o eliminarla. Para navegar gratis con seguridad es importante que tomemos una serie de precauciones: K Deshabilitar los procesos de sincronización de nuestro equipo. K Navegar solo por sitios cuya conexión esté encriptada. Para saberlo, debemos fijarnos si la URL de la página de inicio comienza con


Sábado 5 marzo 2016 Expansión

15

Derecho en Internet para particulares datos en las redes sociales. Especialmente en el caso de los menores de edad es práctica habitual compartir cada detalle de lo que les ocurre en su vida diaria. Esa información en ocasiones es utilizada para realizar publicidad dirigida, pero en ocasiones serán los cibercriminales quienes la utilicen para realizar ingeniería social. De igual modo, es importante hacer conscientes a nuestros menores de la pérdida de control sobre las imágenes o videos que suben a las redes y que podrían ser utilizados de forma indebida por terceros. Por otro lado, debemos conocer que en la mayoría de los casos, desde el momento en que un usuario publica un contenido en una red social está cediendo los derechos sobre el mismo a esa red.

Z “Lo que digamos en las redes sociales sólo podrá ser visto por mis contactos” Falso. Aunque es cierto que existen círculos de privacidad para cada contenido, la viralidad de Internet hace que muchas veces el titular del contenido o el autor del comentario pierdan el control sobre el mismo. Z “El ‘ciberbullying’ es un hecho aislado en la red”

Desterrando mitos…

Falso. Lamentablemente, cada vez nos encontramos con conductas que afectan a los derechos de los menores en Internet. Existen diversas formas de acoso a través de la red, desde insultos en redes sociales hasta subi-

Sería posiblemente incompleto este ejercicio de síntesis normativa de Internet si no finalizásemos, al menos, haciendo acopio de algunos de los mitos más extendidos en la red referentes a la legalidad de determinadas conductas en los entornos digitales. Analicemos algunos de ellos y veamos si son ciertos o no.

L Sobre software, antivirus y cortafuegos. Ayudará mucho a la protección de nuestros equipos y de nuestra información disponer de un buen antivirus y un buen cortafuegos, así como tener nuestro software permanentemente actualizado. Cuidado también con los programas pirata, pues son más susceptibles de contener virus.

Z “Puedo subir a Internet cualquier fotografía con mis amigos siempre que yo aparezca”

L Sobre las copias de seguridad. Hacer frecuentes copias de seguridad de nuestros archivos ayudará a proteger nuestra información en caso de que nuestro equipo se infecte y perdamos la información que guarda. Así podremos recuperarla.

Falso. La legislación vigente castiga la difusión de imágenes de terceros siempre que no se cuente con el consentimiento de esos terceros. Por lo tanto, para poder publicar fotografías de otras personas, necesitamos su consentimiento.

L Sobre los términos legales de los sitios web que visitamos. Aunque lo más frecuente es que no leamos ni las condiciones generales de contratación ni la política de privacidad de los sitios en los que nos registramos, nuestra recomendación sería hacerlo. En ocasiones incluyen cláusulas que pueden afectar a nuestra seguridad, especialmente respecto del uso que harán sobre nuestros datos. Por otro lado, debemos desconfiar de las páginas web que no tengan publicados textos legales.

Z “Cuando subo una fotografía a Facebook, la red social puede utilizarla con fines comerciales”

L Sobre las compras online. En toda página web debe aparecer una dirección física a la que reclamar, la denominación social y el NIF del comercio. También debemos asegurarnos de que aparecen publicadas las condiciones de la compra y la política de devolución del producto. Es importante también que nos informemos sobre el sitio en el que vamos a comprar. Para eso podemos consultar en Internet la experiencia de otros usuarios. Cuidado si se encuentra fuera de España, ya que puede hacer más difícil la reclamación. Por otro lado, desconfiar de ofertas excesivamente atractivas es también una buena política a la hora de comprar, ya que podrían enmascarar una estafa.

Z “Debo contar con el permiso de mi expareja para subir fotografías de nuestro hijo a Instagram”

L Sobre la exposición de nuestros

los comentarios realizados en las redes sociales están sujetas a las mismas normas que existen para el mundo tradicional y, adicionalmente, a la supervisión de los responsables de estas plataformas los cuales, según su política y condiciones, podrán eliminar cualquier contenido que vulnere derechos de terceros.

Verdadero. Cuando nos registramos en esta red social y subimos una fotografía, estamos concediéndole a Facebook una licencia no exclusiva, transferible y con derechos de sublicencia, de manera que podrá utilizar nuestras imágenes sin más trámites que el mero hecho de habernos dado de alta en Facebook y haber aceptado estas condiciones.

Verdadero. Se debe contar con el consentimiento de los tutores o representantes legales de un menor para la publicación de sus fotografías en Internet. En especial, tras un procedimiento de separación o divorcio, y en caso de custodia compartida, habrá de contarse con el consentimiento del otro progenitor para la publicación de fotografías del menor en Internet. Z “En las redes sociales la libertad de expresión es absoluta” Falso. Pese a que muchos así lo creen y vierten todo tipo de comentarios en Facebook, Twitter o Instagram,

Falso. Una de las mejores recomendaciones en materia de seguridad de la información es mantener distintas contraseñas para distintos servicios. De lo contrario, si se produce una brecha de seguridad en uno de ellos, el resto irá en cadena. Z “El robo de identidad sólo ocurre en las películas” Falso. El robo de identidad es uno de los ilícitos que más crece en España en los últimos tiempos. El Observatorio jurídico de Legálitas detectó un aumento significativo en sus consultas relacionadas con suplantación de identidad en el último año. Z “El Código Penal castiga con penas de cárcel a aquellas personas que acceden al correo electrónico de terceros sin su permiso para obtener información”

acto poco recomendable pues por seguridad las contraseñas deben ser diferentes, contener letras (minúsculas y mayúsculas) y números, además de otros símbolos, de ser posible, y que no coincidan con fechas señaladas como por ejemplo la fecha de nacimiento. Z “Los bancos piden de manera habitual nuestras claves de acceso mediante correo electrónico” Falso. Los bancos no nos solicitarán nuestras claves de acceso a través de correo electrónico. Si recibimos un email en el que nos solicitan nuestros datos debemos desconfiar, pues seguramente nos encontremos ante un email phishing que pretende robarnos nuestros datos personales. Z “Los ‘emails’ con archivos adjuntos son los únicos peligrosos”

Verdadero. El Código Penal castiga el descubrimiento y revelación de secretos y, en particular al que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consenti-

Falso. Ciertamente hasta hace relativamente poco tiempo el mayor número de virus o malware llegaba a nosotros a través de archivos adjuntos en los correos electrónicos, pero

miento, se apodere de documentos personales o intercepte sus comunicaciones, llegando a establecer penas de cárcel de hasta cuatro años.

ya no es así. Sin embargo, las técnicas de terceros maliciosos son cada vez más sutiles y, por ejemplo, a través de correos electrónico, haciéndose pasar por entidades de confianza (bancos, administración pública, etcétera), donde nos piden facilitar nuestros datos personales para acceder, por ejemplo, a nuestras cuentas de banca online, muchos usuarios pierden el control de sus cuentas o resultan estafados.

Dreamstime

HTTPS en lugar de con HTTP y vigilar que continúa encriptada durante toda la sesión. K Si necesitamos consultar nuestro correo electrónico, mejor hacerlo desde un navegador con conexión encriptada habilitada. K No intercambiar información personal o sensible como la bancaria a través de este tipo de redes, ni siquiera aunque la conexión esté encriptada. Tampoco es aconsejable que accedamos a las redes sociales ni a ningún servicio en el que debamos introducir nuestra contraseña desde estas redes WiFi por el grave riesgo de suplantación que suponen. K Desactivar el sensor WiFi de nuestro dispositivo cuando terminemos de navegar. Un atacante podría forzarnos a conectarnos a una red WiFi no confiable si lo tenemos activo. K Borrar de nuestro dispositivo el histórico de accesos a redes WiFi, ya que de forma automática podría conectarse sin nuestro conocimiento.

da de imágenes comprometidas para el menor. Un grave problema al que nos enfrentamos cuando un tercero sube fotografías o vídeos comprometidos de menores es que éstos pueden circular rápidamente por los diferentes canales de comunicación existentes, lo que hará muy difícil controlar el alcance de esa información. Z “El acoso a menores en Internet es siempre cometido por compañeros de colegio o amigos” Falso. Pese a que ciertamente un importante número de casos de ciberbullying se produce entre los propios compañeros de colegio, lo cierto es que muchas veces es un tercero desconocido el que se gana la confianza del menor para después chantajearle, coaccionarle o intentar obtener algo a cambio. Z “Usar la misma contraseña para diferentes cuentas de correo y plataformas de Internet es una forma de proteger nuestro email”

Z “Si me roban la identidad tendré que ser yo quien demuestre que mi identidad estaba siendo suplantada” Verdadero. Si sufres un robo de identidad y, por ejemplo, cometieran un ilícito penal en tu nombre, tendrás que ser tú quien se encargase de demostrar que has sido víctima de una usurpación del estado civil en caso de investigación policial o judicial. Z “Las claves de banca online y tarjeta de crédito o débito deben ser siempre las mismas” Falso. Este es uno de los actos más habituales entre los usuarios de banca online para evitar olvidarse sus contraseñas cuando realizan cualquier operación con la tarjeta bancaria o desde su ordenador a través de la banca online, pero se trata de un

Z “Sólo los ordenadores pueden ser ‘hackeados” Falso. Cualquier dispositivo con acceso a Internet puede ser hackeado, por lo que debemos proteger y usar con conciencia todo aquel elemento de que dispongamos con acceso a Internet (teléfonos, relojes, pulseras, coches, etcétera). Z “Los antivirus protegen el equipo ante cualquier amenaza” Falso. Además de contar con un potente antivirus en nuestro ordena-


16 Expansión Sábado 5 marzo 2016

Derecho en Internet para particulares dor de sobremesa, portátil, tablet o smartphone debemos disponer de otros software que nos protejan frente a malwares, spyware o troyanos.

dos de confianza que acreditan la seguridad de la información en esta web y, además, nos ofrecen la posibilidad de elegir diversos medios de pago.

Z “Si nos roban la conexión WiFi para cometer infracciones, deberán ser los investigadores quienes demuestren que mi conexión había sido robada”

Z “Es habitual que a la hora de realizar un pago en una página web nos pidan el número PIN de la tarjeta” Falso. En el proceso de pago de cualquier compra online los datos habituales para finalizar el proceso de compra son el número de la tarjeta de crédito y el código CVC de verificación. Si alguien nos solicita otros datos, como por ejemplo el PIN de la tarjeta, debemos desconfiar y hablar antes con nuestra entidad bancaria.

Falso. Si alguien accede a nuestra conexión WiFi y comete cualquier ilícito desde ella, por ejemplo la descarga y difusión de pornografía infantil, deberemos ser nosotros quienes ante una investigación por esos actos demostremos que nuestra red WiFi estaba siendo utilizada por terceras personas sin nuestro consentimiento. Por ese motivo, se recomienda apagar el router ante ausencias prolongadas o cambiar la contraseña de manera periódica.

Z “No es posible resolver un contrato con la compañía de teléfono realizado a través de Internet” Falso. El consumidor tiene la facultad de dejar sin efecto el contrato celebrado, notificándoselo así al operador en el plazo establecido al efecto, el cual ha de ser un mínimo de 14 días naturales para los contratos celebrados fuera de establecimiento mercantil, sin necesidad de justificar su decisión y sin penalización de ninguna clase.

Z “Es imposible borrar un comentario que aparece de mí en Internet”

Z “Sólo debemos preocuparnos por nuestra reputación online cuando un contenido en Internet nos afecta gravemente” Falso. Ésta es una creencia muy extendida, pero debemos protegernos siempre en Internet, para evitar que se produzca una crisis reputacional. Con simples acciones como controlar las fotografías que nuestros amigos suben de nosotros a Internet y pensar bien qué imágenes propias debemos colgar o, por ejemplo, pensar dos veces antes de publicar un comentario en cualquier foro, blog o red social que nos identifique, estaremos protegiendo nuestra identidad digital presente y futura. Monitorizarla y gestionarla es importante también. Z “La eliminación de un enlace en Google supone el borrado definitivo de ese contenido”

Z “Es muy difícil ejercer nuestro derecho de garantía en artículos comprados en webs situadas fuera de la Unión Europea”

Dreamstime

Falso. Cuando un comentario atenta contra el honor de una persona, ésta tiene el derecho de poder hacer valer sus derechos, incluso acudiendo a la vía judicial. Es más, muchas veces estos comentarios pueden ser constitutivos de algún delito como el de injurias o calumnias. Es por ello que primero es necesario examinar la naturaleza del comentario para después determinar la mejor manera de proceder contra el comentario.

nito lo que conseguimos es que esa navegación no se quede registrada en el historial, pero el resto de información sí podrá ser recogida aun navegando en este modo. Z “La información que aparece sobre ti en Google nunca la podrás borrar” Falso. Cualquier particular puede solicitar la retirada de contenidos si éstos afectan a alguno de nuestros derechos. Podemos tratar de acudir a los buscadores para que dicha información no sea indexada por los mismos y no aparezca asociada a nuestro nombre al realizar una búsqueda. También podremos dirigirnos a los titulares de sitios web y solicitar que el contenido sea eliminado de la fuente original. Z “Si hago una compra por Internet no podré devolverla”

Falso. Al ejercitar nuestro derecho al olvido, estaríamos haciendo una petición a un buscador en Internet (Google, principalmente, aunque existen otros) para que un enlace sea eliminado, pero no estaríamos eliminando el contenido de la página web que lo contiene, el cual seguiría disponible a los usuarios, aunque su identificación resultase más difícil.

Falso. Salvo casos muy específicos, el usuario tiene el derecho a desistir de su compra, es decir, podrá proceder a la devolución de un producto comprado a distancia si no está conforme y sin alegar causa alguna dentro del plazo de 14 días desde que recibe el producto.

Z “Al usar el modo incógnito cuando navego por Internet mi información está protegida”

Z “Los artículos comprados durante las rebajas en Internet no tienen garantía”

Falso. Al navegar con el modo incóg-

Falso. Igual que ocurre cuando com-

pramos fuera del periodo de reabajas, en caso de incidencia con el producto, tenemos derecho a ejercitar nuestro derecho de garantía durante un plazo de dos años a partir de la fecha de compra del producto. En los artículos de segunda mano, esta garantía puede reducirse en algunas situaciones. Z “Es igual de seguro introducir nuestros datos personales en una web que esté dentro o fuera de la Unión Europea” Falso. Las plataformas de Internet que alojan datos en la Unión Europea están obligadas al cumplimiento de una serie de medidas de seguridad en función de la naturaleza de los mismos. No así los proveedores que se encuentran fuera de la Unión, que muchas veces no garantizar dicho grado de cumplimiento. Z “Al realizar una compra online sólo debemos tener en cuenta el precio” Falso. En Internet también es aplicable la frase “lo barato sale caro” y antes de realizar una compra debemos fijarnos en que la dirección web es segura, que la web nos informa correctamente de sus condiciones generales de la contratación, así como de toda aquella información imprescindible para que la contratación se realice con garantía y en un entorno de seguridad, que aparecen certifica-

Verdadero. Si se trata de una empresa extranjera de un país no perteneciente a la Unión Europea y que no tenga establecimiento permanente ni en España ni en la Unión Europea, la reclamación se hace realmente complicada, pues previsiblemente habría que dirigirse a los organismos administrativos o a los tribunales del país donde esté ubicado ese negocio a efectos de hacer valer nuestros derechos. Z “Si un paquete comprado a través de Internet llega abierto debo aceptarlo y luego reclamar” Falso. Ante esta situación y antes de firmar el albarán de entrega, se debe comprobar que se incluyen todos los elementos solicitados en la compra. En caso de que falte alguno o que el producto llegue con desperfectos es recomendable no recoger el pedido y poner una reclamación al vendedor, solicitando un nuevo envío con un artículo en perfectas condiciones. Z “Si acepto un paquete comprado por Internet que no llega en buenas condiciones ya no podré devolverlo” Falso. En caso aceptar un paquete abierto con algún elemento que no está en buenas condiciones, el cliente no pierde sus derechos, ya que tiene derecho a desistimiento, es decir, puede cancelar la compra en los 14 días siguientes a la recepción del producto y exigir que este producto sea correcto. Z “No puedo desistir de la contra-

tación de un viaje a través de Internet” Verdadero. Esto puede ser cierto, pues si únicamente se trata de la contratación de una estancia o del transporte para un viaje, habrá que estar a las condiciones aceptadas al contratar online y, por norma general, la devolución o cancelación de un viaje suele estar penalizado con la totalidad del importe abonado. Z “La publicidad en Internet no es vinculante” Falso. El contenido anunciado en folletos publicitarios online y sitios web es vinculante y podrá ser exigido por los consumidores y usuarios. Z “El empresario no está obligado a informarme sobre la recogida y tratamiento de mis datos personales” Falso. Todas aquellas personas a las que se les solicite sus datos de carácter personal deberán ser previamente informados de modo expreso, preciso e inequívoco. Z “Cuando facilito mis datos personales a un sitio web ya no podré pedir que los eliminen” Falso. El usuario podrá siempre ejercitar los conocidos como derechos ARCO (acceso, rectificación, cancelación y oposición), los cuales garantizan a los ciudadanos el control sobre sus datos de carácter personal. Z “Puedo publicar sin restricciones en mi ‘blog’ contenido de terceros” Falso. Cuando publicamos contenidos de otras personas (fotografías, videos, textos, etcétera) que los han publicado previamente otros usuarios, debemos asegurarnos de que tenemos los derechos sobre esos contenidos o, de lo contrario, vulneraremos sus derechos de propiedad intelectual. Z “Los contenidos de Wikipedia pueden ser utilizados libremente” Falso. Si queremos reutilizar los contenidos de Wikipedia, por ejemplo, para nuestro blog, debemos antes averiguar qué licencia tiene ese contenido, que como norma general es una licencia “Creative Commons”, que nos exige respetar los términos de esa licencia. Z “Puedo denunciar la sustracción de mi vehículo a través de Internet” Verdadero. El Cuerpo Nacional de Policía cuanta con un sistema a disposición de los ciudadanos que permite presentar denuncias por Internet, siempre y cuando los hechos denunciables no se hubieran producido con violencia física o intimidación, si ya se hubiera producido una intervención policial en el lugar de los hechos, si la víctima es menor de edad o si el autor del hecho puede ser reconocido físicamente.

Derecho en Internet para particulares  

Guía legal sobre Internet elaborada por Legálitas enfocada a particulares y familias.

Derecho en Internet para particulares  

Guía legal sobre Internet elaborada por Legálitas enfocada a particulares y familias.

Advertisement