Issuu on Google+

Abril 2009

  IMPLICACIONES  JURÍDICAS EN LA  EVOLUCIÓN DE LA  WEB 2.0  ¿Es viable una legislación en México sobre  las redes sociales en Internet?   

Abstract    La Web 2.0 ha revolucionado no solo el mundo de Internet, sino la forma en que  las  personas  se  relacionan  y  consumen.  Con  el  Web  2.0,  los  usuarios  están  acostumbrados  a  ser  “prosumers”  es  decir,  no  sólo  consumidores  (consumers)  sino también creadores de contenido (producers) y esto ha sido alimentado por la  forma  tan  personalizada  de  hacer  comercio  en  Internet.  El  Web  2.0  podría  convertirse en una problemática jurídica importante, ya que fomenta el compartir  información libremente, en hacer pública información que es personal, en tomar  conocimiento  de  otras  personas  y  usarlo  en  beneficio  de  terceros.  En  esta  investigación  se  analiza  la  viabilidad  de  una  legislación  en  materia  de  redes  sociales en Internet, en Europa y Estados Unidos se tienen propuestas serias sobre  el tema, ¿Será factible en México?      Una investigación realizada por los alumnos de Maestría en Comercio Electrónico  del ITESM Campus Ciudad de México:    Armando Vélez Médicis  Dayana Kibilds Guida  Andrés Ramírez  Gracia  Fernando Franco Hurtado  Janelle Camargo Hernández 


ÍNDICE INTRODUCCIÓN 

ANTECEDENTES 

PROBLEMÁTICA ACTUAL 

DEFINICIÓN DEL PROBLEMA 

JUSTIFICACIÓN 

OBJETIVO 

ESQUEMA DE FUNDAMENTOS 

MÉTODO 

COMPROBACIÓN DE HIPÓTESIS 

10 

ANÁLISIS Y CONCLUSIONES DE LA INVESTIGACIÓN 

18 

RECOMENDACIONES 

19 

PROPUESTA 

20 

CÓDIGO FEDERAL DE USO DE LAS REDES SOCIALES EN INTERNET  

21 

ACCIONES 

36 

INVOLUCRADOS 

38 

RECURSOS 

39 

BENEFICIOS 

41 

PANORAMA INTERNACIONAL 

42 

CONSIDERACIONES GENERALES 

44 

FUENTES DE INFORMACIÓN 

46 

ANEXO I 

49 

ANEXO II 

57 

ANEXO III 

60 

ANEXO IV 

63 

Página 1 


Introducción

a  Web  2.0  se  refiere  a  la  evolución  de  la  Web  1.0  dónde  predominaban  páginas  de  HTML  que 

para  estar  actualizadas  debían  ser  modificadas  constantemente  por  un  autor  dueño  del  contenido.  Con la evolución de la tecnología, las páginas se hicieron más dinámicas y finalmente 

llegamos a la nueva generación de la Web basada en comunidades de usuarios y una gama especial de 

servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y  el intercambio ágil de información entre los usuarios.  La  Web  2.0  ha  revolucionado  no  solo  el  mundo  de  Internet,  sino  la  forma  en  que  las  personas  se  relacionan  y  consumen,  por  ejemplo,  ahora  el  modelo  de  compra  venta  tradicional  lo  tenemos  en  Internet  con  sus  debidas  modificaciones.  El  poder  está  en  las  manos  de  los  usuarios  y  por  lo  tanto  necesitan  otro  tipo  de  incentivos  para  comprar  y  otro  tipo  de  trato  por  el  proveedor  del  producto  o  servicio.  Con el Web 2.0, ellos están acostumbrados a ser “prosumers”1, es decir, no sólo consumidores  (consumers)  sino también creadores de contenido (producers) y  esto ha sido alimentado por la forma  tan personalizada de hacer comercio en Internet.  Un proveedor como Nike, por ejemplo, ya no vende  un  zapato  deportivo  predeterminado  por  Internet  –  el  usuario  diseña  completamente  su  zapato  deportivo y Nike se lo fabrica.  Este tipo de prácticas son las que han hecho que el usuario se involucre  100% en las prácticas de comercio actuales, pre ‐ venta, durante y post ‐ venta.    El Web 2.0 podría convertirse en una problemática jurídica importante, y en ciertos aspectos ya lo es, ya  que  fomenta  el  compartir  información  libremente,  en  hacer  pública  información  que  es  personal,  en  tomar  conocimiento  de  otras  personas  y  usarlo  en  beneficio  de  un  tercero  (a  veces  sin  dar  el  crédito  adecuado, etc.) y le da mucho control al usuario. Peor aún, los propios administradores de los sitios o las  herramientas que se usan para dicho propósito venden la información que los usuarios ponemos a su  disposición de forma voluntaria  (y a veces inconscientemente al firmar los Términos y Condiciones de  Uso  creyéndolos  inofensivos);  dicha  información  es  vendida  para  publicidad,  promociones  y  con  fines  totalmente  de  lucro  donde  los  únicos  beneficiados  son  las  empresas  o  sitios  que  nos  permiten  poner  dentro de ellos nuestros datos. Destacamos también que la Web 2.0 conecta personas detrás de cada  monitor,  algunas  con  buenas  intenciones  y  otras  con  malas,  y  como  consecuencia  hasta  el  crimen  organizado  ha  modificado  su  forma  de  operar  usando  herramientas  de  Internet  para  conocer  a  sus  futuras víctimas. 

1

 Véase el video de la entrevista de Carlos Sosa, Sales Executive de MySpace México en el Anexo IV.

Página 2 


Antecedentes Uno de los principales antecedentes de la Web 2.0 es la sociedad de la información. La sociedad de la  información es una sociedad abierta e inclusiva2, que involucra, o pretende involucrar, a todos los seres  humanos poseyentes de conocimiento. Las nuevas tecnologías de información y comunicación (TIC) han  dado  pie  a  grandes  avances  en  la  comunicación  entre  muchas  personas,  impulsando  la  generación  y  compartimiento de conocimiento.  Según O’Reilly (2005)3, la Web 2.0 es una comunidad orgánica, viva, y  autorregulada  en  la  cual  todos  sus  integrantes  contribuyen  a  su  valor.  No  es  difícil  notar  entonces  la  similitud  entre  este  concepto  y  la  definición  de  la  sociedad  de  la  información.  La  Web  2.0  se  ha  convertido en el medio primordial para el desarrollo de nuestra sociedad en Internet.    Anteriormente el mundo en Internet era muy similar al mundo offline.  Por lo tanto, legislarlo no será  más  que  aplicar  las  mismas  leyes  a  las  acciones  realizadas  por  medio  de  Internet.  La  gran  mayoría  de  productos e información que conseguíamos en la web eran idénticos a los que conseguíamos fuera de la  web.  Nuestras posibilidades en términos de creación y uso de contenido eran similares a los de leer un  libro o escribir en un cuaderno de notas.  Estos medios nos permitían compartir, pero no a los niveles  sinérgicos que ha permitido la Web 2.0.  Con el persistente impulso de la sociedad de la información, el  Internet  dio  un  paso  hacia  adelante  y  nació  lo  que  conocemos  como  Web  2.0.    Es  pertinente  recalcar  que está en gran parte basado en el fenómeno social de comunicación e interrelación y por lo tanto su  mayor  enfoque,  como  mencionamos  anteriormente,  son  los  consumidores  y  no  los  proveedores.  Por  esta  razón,  el  flujo  de  información  por  Internet,  que  antes  iba  del  proveedor  al  consumidor,  se  ha  convertido  en  no  sólo  un  flujo  que  va  en  ambas  direcciones,  sino  que  también  va  de  consumidor  a  consumidor, usuario a usuario.  Considerando  que  los  consumidores  ahora  tienen  más  control,  podemos  imaginar  que  legislar  contenidos, proteger información, cuidar la propiedad intelectual, eliminar el fraude, etc. puede ser una  tarea  mucho  más  grande  en  nuestra  actual  sociedad  que  en  una  sociedad  anterior.    Es  por  esto  que  consideramos  la  evolución  de  la  sociedad  de  la  información  (y  por  ende  la  Web  2.0)  como  un  antecedente principal de la problemática jurídica de la Web 2.0. 

2

 WSIS. (Producer). (2005). Tunis 2005. Introductory speech by Kofi Annan. Recuperado de  rtsp://ibs.itu.int/archives/wsis/p2/summit/pl‐051116‐1000‐es.rm?start=00:56:22&end=01:04:57 3  O’Reilly, T. (2005). What is web 2.0. O’Reilly. Recuperado el 05 de abril del 2007 de  http://oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what‐is‐web‐20.html 

Página 3 


Problemática Actual La  problemática  que  presentamos  es:  existen  muchos  vacíos  legislativos  en  el  ámbito  de  Internet,  especialmente en lo que al contenido generado por usuarios se refiere.  Algunos antecedentes de esta  problemática son:  •

Cualquier  persona  perteneciente  a  una  comunidad  virtual  puede  obtener,  copiar,  utilizar,  o  manipular o  explotar la información expuesta  por otros usuarios.  No existe  materia legal que  regule este hecho. 

La  propiedad  intelectual  se  ha  visto  muy  perjudicada  por  la  evolución  de  la  web  2.0,  ya  que  compartir contenido es parte fundamental de la evolución de la sociedad de la información.  La  problemática se presenta en que el contenido compartido no siempre es propio y se infringen  muchas leyes de Copyright.4 

Legislar  estos  actos  no  sólo  le  quitaría  el  control  a  los  usuarios,  sino  que  iría  en  contra  de  la  evolución de la sociedad, sin embargo vemos que hechos actuales de secuestros o violaciones a  la privacidad exigen un marco regulatorio que determine las reglas del juego. 

Las empresas proveedores de servicios Web 2.0 como las redes sociales, están en las manos de  sus  usuarios  y  sus  preferencias,  el  poder  que  tienenlos  usuarios  gracias  a  la  Web  2.0  pudiera  salirse de control. 

Las  redes  sociales  deben  dedicar  recursos  constantes  a  monitorear  y  filtrar  contenido  en  sus  sitios para tratar de proteger los derechos de autor, la información privada, la difamación, etc.  ya  que  no  existe  una  legislación  adecuada  que  tome  en  cuenta  la  nueva  naturaleza  de  la  información.  Definición del Problema

Definimos red social como servicios basados en la red que permiten que un individuo (1) construya un  perfil público o semi‐público dentro de un sistema delimitado, (2) haga una lista de otros usuarios con  los cuales comparte una conexión y (3) vea y compare la lista de conexiones hechas por sí mismo y por 

4

 Véase caso Napster, en el cual el compartir datos entre usuarios se convirtió en un problema jurídico muy grande, que se  logró controlar.  Sin embargo y a pesar de que Napster perdió el juicio, existen grandes cantidades de software similares que  permiten compartir e intercambiar archivos entre usuarios como BitTorrent, LimeWire, eMule, sitios como TV Links, etc.

Página 4 


los  demás  en  el  sistema5.    Estas  relaciones  interpersonales  y  grandes  comunidades  virtuales  han  revolucionado las formas de socializar y de cómo se hace el comercio electrónico en la Web.  Dentro de  este tema hemos seleccionado varios subtemas para investigar y analizar, y hemos formulado algunas  hipótesis  que  engloban  estos  subtemas.    En  caso  de  que  la  situación  legal  actual  sea  insuficiente  o  inadecuada para “regular” estos conceptos (que es algo que prácticamente asumimos), presentaremos  recomendaciones fundamentadas y posibles soluciones a la problemática legal.  ¿Por qué es importante regular jurídicamente las redes sociales?  Porque en muchos casos las leyes que  ya existen, o el monitoreo que puede brindar el proveedor del servicio, es insuficiente.  En este trabajo  presentamos  la  siguiente  paradoja:  mientras  que  en  gran  parte  se  deben  dejar  las  redes  a  la  autorregulación,  los  crímenes  en  ellas  cometidos  deben  tener  consecuencias.    Las redes  sociales  son  minas  interminables  de  información  que  se  usan  para  varios  delitos,  desde  los  más  pequeños  hasta  atentados contra la vida. Por esto, a pesar de que la autorregulación es una práctica esperada, se deben  presentar  leyes  que  hagan  válidas  las  pruebas,  prohíban  comportamientos  abusivos,  protejan  al  consumidor y al proveedor, y permitan, en caso de litigio, que los contenidos publicados en un sitio sean  pruebas admisibles ante un jurado.  Como en una conferencia en el ITESM (Campus Ciudad de México)  mencionó el Ing. Gustavo Caballero, Coordinador de la Unidad de Investigación Cibernética del Distrito  Federal  México,  “no  es  suficiente  encontrar  contenido  agresivo  o  abusivo  en  Internet,  la  policía  cibernética tiene que buscar otras razones, físicas, para poder retener a los delincuentes cibernéticos”.   Esto  no  se  puede  seguir  permitiendo.    Por  esta  razón  es  importante  regular  jurídicamente  a  las  redes  sociales,  para  proteger  a  todas  las  personas  involucradas  y  establecer  consecuencias  a  los  actos  criminales.   Justificación La  cuestión  regulatoria  de  los  datos  personales  mediante  normas,  leyes  o  la  misma  autorregulación  o  autocensura serán algunas directrices de las cuales con las cuales estaremos viviendo en los próximos 15  años.  Hoy  día  el  Internet  y  las  tecnologías  que  de  él  se  derivan  han  rebasado  por  mucho  al  derecho  informático, y entonces será necesario reflexionar y ver la manera de regular esa información y millones  de  datos  que  la  gente  aporta  diariamente  dentro  del  Internet  para  todo  el  mundo.  Por  ello,  en  esta  investigación  se  pretende  comprobar  la  hipótesis  de  que  no  existe  una  jurisprudencia  sólida  sobre  las  5

 Boyd, D. M., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. Journal of Computer‐Mediated  Communication, 13(1), article 11. Recuperado el 23/03/090 de http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html 

Página 5 


redes  sociales  como  herramienta  del  comercio  electrónico.    Este  punto  es  de  suma  utilidad  pues  nos  dará  un  panorama  a  corto  y  mediano  plazo  sobre  cómo  estarán  funcionando  este  tipo  de  redes  en  Internet  que  hasta  el  momento  no  están  reguladas  y  vemos  por  todos  lados  casos  de  secuestradores  que adquieren información a través de bases de datos de Facebook o MySpace para encontrar a gente  que sea “secuestrable” u otros tipos de delitos informáticos.  Las  implicaciones  sobre  este  tema  son  enormes  dado  el  gran  número  de  personas  que  son  miembros  actuales de estas redes, por ejemplo MySpace hasta el año pasado se calculaba que tenía cerca de 150  millones de usuarios, es decir, un país entero virtual. Por ello, es que en esta investigación se pretende  hacer un bosquejo general del estatus legislativo en la materia de las redes sociales, para conocer qué  están  haciendo  países  como  España,  Francia,  Estados  Unidos  o  el  Reino  Unido  para  salvaguardar  la  confidencialidad  de  los  datos  de  la  gente  y  presentar  recomendaciones  para  los  países  en  desarrollo,  como México. También se pretende hacer una investigación de campo para ver qué está sucediendo en  esta materia de redes sociales en México. De esta manera podremos comparar la información que nos  arrojen los usuarios, con la de expertos y gente que trabaja en estas empresas de contenidos. Con esta  información, se pretende que al final de la investigación podamos determinar las acciones a realizar en  el corto, mediano y largo plazo para inscribir a nuestro país en un marco regulatorio actualizado y más  fortalecido jurídicamente. Seguramente en un futuro no muy lejano estaremos viendo la promulgación  de  leyes  específicas  para  controlar  este  fenómeno  que  ha  revolucionado  totalmente  la  manera  de  transmitir información entre particulares dentro de Internet, y refuerza los cometidos de una sociedad  de la información incluyente.  Objetivo Realizar  recomendaciones  para  fortalecer  la  legislación  del  comercio  electrónico  en  las  redes  sociales.   Empezaremos  por  analizar  la  legislación  actual  en  relación  con  las  redes  sociales,  enfocándonos  en  el  desarrollo  de  las  TIC,  los  datos  personales  y  la  autorregulación.    Posteriormente  presentaremos  una  serie  de  recomendaciones  para  el  desarrollo  de  una  legislación  adecuada  en  materia  de  las  redes  sociales.  El alcance de este proyecto es presentar propuestas para proteger a los usuarios de las redes  sociales sin quitarles las libertades que han tenido en ellas hasta ahora. 

Página 6 


Esquema de fundamentos La protección de datos Personales (venta de las bases de datos, manejo por terceros, etc.)

Temas

Uso comercial de los datos personales Relación entre los social networks y el comercio electrónico Marketing viral

Social Networking y sus implicaciones comerciales

Derecho Aplicable

Leyes sobre Datos Personales Leyes de Comercio Leyes Penales

Leyes sobre Privacidad Bibliográficas Fuentes de Información

Videográficas Web Sites Encuestas a usuarios Entrevistas con expertos

 

   

Página 7 


Método Como método de investigación hemos seleccionado el método analítico. Con dicho método podremos  distinguir los elementos   de nuestro  fenómeno de  estudio  y así revisar ordenadamente  cada uno de  ellos  por  separado.  Por  lo  tanto,  el  desarrollo  de  la  investigación  de  este  proyecto  se  inicia  por  la  definición  del    objetivo  de  la  investigación.    Lo  anterior  con  la  finalidad  de  responder  la  siguiente  pregunta:  ¿Por  qué  se  realiza  este  proyecto?  En  un  segundo  plano  la  definición  de  la  hipótesis  nos  dará  la  orientación  al  proceso  de  investigación  para  dar  una  posible  solución  al  problema  que  hemos  establecido.  Las etapas de investigación  que nos ayudarán a profundizar en el proyecto se definen de la siguiente  forma:   •

La investigación exploratoria será el primer paso que nos ayudará a identificar cursos de acción  innovadores  para  las  variables  que  operan  en  el  entorno  legal  e  informático6.  Este  tipo  de  investigación  se  hará  con  base  a  información  secundaria  obtenida  de  casos  históricos,  expedientes o entrevistas a expertos en la materia.  

La investigación concluyente arrojará información proveniente de las preguntas a encuestados  dando  una  descripción  general  de  lo  que  una  muestra  representativa  de  la  población  opina7.  Con  dichos  resultados  podremos  identificar  la  causa  y  efecto  que  propicia  el  objetivo  de  la  investigación. 

Herramientas que se utilizarán   La recopilación, análisis e interpretación de la información estará conformada por distintas herramientas  que asegurarán que la investigación esté lo más completa posible.    Específicamente utilizaremos:   • • • • • •

Síntesis   Gráficas de barras   Entrevistas a expertos   Técnicas cualitativas  Técnicas cuantitativas  Encuestas online 

   

6 7

  Fundamentos de Marketing, 13a. Edición, de Stanton, Etzel y Walker, Mc Graw Hill, 2004, Págs. 212‐219.   Tipos de investigación http://www.iabmexico.com/boletin21_3.htm 06 de febrero del 2009 

Página 8 


El  uso  de  síntesis  nos  ayudará  facilitar  el  estudio  y  comprensión    de  cada  elemento  al  agilizar  la  interiorización  con  la  información  desglosada  en  ideas  centrales8.  Esta  herramienta  nos  ayudará  a  resumir  la  información  importante  y  evitará  que  nos  desviemos  del  tema  con  información  no  relacionada a lo que pretendemos estudiar.   Al  hacer  la  recopilación  y  aplicar  la  síntesis  de  las  ideas  principales,  se  elaboran  una  serie  de  gráficas  para  analizar  el  comportamiento  de  todos  los  elementos  del  proceso.  Al  tener  las  gráficas  podremos  interpretar los resultados y ver la relación que estos guardan con nuestras hipótesis u objetivos de este  proyecto9.   Entre  los  métodos  cualitativos  para  recolectar  datos  para  este  proyecto,  tenemos  a  las  entrevistas  de  profundidad con expertos en la material y las sesiones de grupo para intercambiar puntos de vista sobre  el tema. En la entrevista se pretende grabar en video la información obtenida y que vaya más allá de las  respuestas subjetivas de los cuestionarios.   Por  otra  parte,  los  métodos  cuantitativos  que  se  utilizarán  serán  las  encuestas  a  personas  que  sean  parte de las comunidades denominadas “Social Networks”, o bien realicen transacciones en las cuales se  tengan que proporcionar datos personales10.  De las 4 técnicas que hay para recopilar información a través de cuestionarios nosotros utilizaremos los  impresos  y vía online bajo un dominio creado especialmente para que los encuestados puedan entrar a  contestar las preguntas9. Se ha contemplado que dichos cuestionarios se hagan con base a un formato  de preguntas abiertas, de selecciones múltiples y dicotómicas. Lo anterior con la finalidad de agilizar el  conteo e interpretación de la información.  Con el método utilizado podremos crear una estructura definida por pasos lógicos y sencillos con la cual  podremos  facilitar  el  aprendizaje  de  este  proyecto.  Así  también  podremos  descubrir  las  fortalezas  y  oportunidades de la investigación u otra clase de variables que por obviedades podamos pasar por alto. 

8

 Metodología de la Investigación.‐ Roberto Sampieri & coautores.‐ Mc. Graw Hill, segunda edición 1998  Hernández Sampieri, R, Fernández Collado, C., y Baptista Lucio, P., (1996). Metodología de la Investigación, Mc Graw Hill,  Colombia. 10  Normatividad de investigación (2005) Recuperado el 08/03/09 de http://www.ojoInternet.com/noticias/nueva‐normativa‐ para‐redes‐sociales‐de‐la‐ue/ 9

Página 9 


Comprobación de Hipótesis No existe una jurisprudencia sólida sobre el comercio electrónico en las redes sociales.  Hipótesis  Accesorias  •

El  intenso  desarrollo  y  uso  de  las  TIC,  en  especial  en  lo  que  a  redes  sociales  se  refiere,  requiere un cambio en la manera de legislar sobre ellas. 

Existe un alto nivel de desconfianza por los usuarios con respecto a la información personal  publicada en redes sociales, sin embargo esto no reduce su participación significativamente. 

En  la  práctica  la  autorregulación  ha  llenado  el  vacío  que  deja  la  falta  de  leyes  supra‐ nacionales sobre las redes sociales.  

  Procedemos  a  comprobar  cada  una  de  las  hipótesis  accesorias,  y  finalmente  presentaremos  la  conclusión sobre la hipótesis principal.  H1: El intenso desarrollo y uso de las TIC en especial en lo que a redes sociales se refiere, requiere un  cambio en la manera de legislar sobre ellas.    Las  Tecnologías  de  Información  y  Comunicaciones  (TIC)  son  aquellas  herramientas  que  facilitan  la  adquisición,  producción,  almacenamiento,  tratamiento,  comunicación,  registro  y  presentación  de  información a través de señales (acústicas, ópticas o electromagnéticas)11.  Se puede decir que son un  factor determinante que ha contribuido a una evolución cultural y social que ha fortalecido las vías para  generar comunidades de redes sociales que traspasan continentes y con ellos sus legislaciones.   Gracias a las TIC, las redes sociales están teniendo un impacto  de mayor  relevancia en la creación de   relaciones personales y profesionales más sólidas. La evolución de las redes sociales ha provocado que  la  herramienta  no  sólo  sea  un  medio  para  compartir  fotos  o  pensamientos  en  texto.  Actualmente  es  posible introducir aplicaciones de cualquier tipo en el sitio que a simple vista no perjudican pero  que al  ser estudiadas más de cerca son mensajes que dañan la integridad del usuario y su red social. Esta  clase  de prácticas son casi imposibles de frenar o detectar, además, no se controlan de forma sencilla ya que 

11

CDDHCU. (2009). Ley Federal de Telecomunicaciones. Recuperado el 05/03/09 de  http://www.cddhcu.gob.mx/LeyesBiblio/ref/lftel.htm

Página 10 


la tendencia de crecimiento de estas aplicaciones es directamente proporcional al aumento de usuarios  en la misma red12.   Debido  a  que  la  naturaleza  de  los  sitios  de  redes  sociales  se  basa  en  la  “confianza  y  amistad”,  es  un  hecho que dichas variables predominan sobre las legales. Por ende, las redes sociales y sus plataformas  (TIC) quedan a la merced de aquellos usuarios mal intencionados que saben que pueden tomar ventaja  de la falta de regulación en la materia. La tarea de eliminar todas aquellas aplicaciones riesgosas es casi  nula  ya  que  es  posible  hacer  que  dicha  aplicación  sea  genuina  y  tiempo  después  de  que  esté  posicionada, transformar sus fines a unos dolosos (phishing). Por lo tanto, se puede decir que gran parte  del  problema  radica  en  el  usuario  ya  que  desde  una  percepción  de  lógica  no    se  toman  las  mismas  precauciones  a un software que se ejecuta en un mismo buscador que a uno que se baja de Internet  para ser instalado en nuestro equipo.  Es alarmante que el único compromiso de los sitios que sirven de plataforma para generar redes sociales  sea  informar  al  usuario  de  los  peligros  de  hacer  mal  uso  del  servicio  o  de  integrar  aplicaciones  desconocidas.  Empresas como Facebook tienen a un equipo especial realizando la tarea de monitoreo  del  su  mismo  sitio  buscando  lagunas  y  contactando  a  los  mismos  usuarios  para  saber  si  no  presentan  algún tipo de problema13.  Esta acción es insuficiente ya que la prevención tiene que ir acompañada de  un 

escenario 

what 

if 

en 

caso 

de 

que 

se 

cometa 

algún 

tipo 

de 

abuso.  

  La importancia de una nueva legislación radica en un entorno inmediato relacionado a los usuarios de la  red y la seguridad con las que usan las TICs. Sin un proceso que garantice la ejecución de derechos y que  respalde la tranquilidad de  los usuarios, con el tiempo la actividad de la misma red social se verá tan  deteriorada que no incitará la satisfacción de quienes interactúan en ella, generando problemas macro  económicos con pérdidas millonarias a muchas industrias que viven de la mercadotecnia o comercio a  través de Internet.  Algunos esfuerzos  se han realizado para regular el uso, aprovechamiento y  explotación de las TICs que  sirven como plataforma de las redes sociales, pero lo primordial es crear una solución que defina hasta  qué punto es bueno fomentar la investigación tecnológica en materia de TICs para llegar a implementar  12

Bibliotecario 2.0. (2008). La Ley de las Redes Sociales.  Recuperado el 5/03/09 de http://bibliotecarios2‐ 0.blogspot.com/2008/11/la‐ley‐de‐las‐redes‐sociales.html 13 Pechuan, I., Conesa, P., Cortes, C. and Loras, J.  (2007).  TIC y Redes Sociales una aplicación en Universidad y Empresa.  Recuperado el 5/03/09 de  http://74.125.95.132/search?q=cache:aWvTnf8Xqu0J:revistaredes.rediris.es/webredes/vmesahispana/tic.pdf+TIC+social+netw orks&hl=es&ct=clnk&cd=4&gl=mx

Página 11 


un  marco jurídico que pueda legislar  las redes sociales de forma segura sin comprometer su naturaleza;  Ya  que  al  haber  una  mayor  regulación,  se  pone  en  riesgo  el  fin  único  de  ser  una  herramienta  de  fácil   uso,  acceso y  comunicación instantánea.14  Por lo tanto, es necesario crear una ley especial que castigue los delitos online bajo un cuerpo normativo  parecido al  Código Penal con figuras propias y específicas que tengan como objeto regular las nuevas  tecnologías y su aplicación en las redes sociales.15  H2:  Existe  un  alto  nivel  de  desconfianza  por  los  usuarios  con  respecto  a  la  información  personal  publicada en redes sociales, sin embargo esto no reduce su participación significativamente.  ¿Por  qué  consideramos  importante  que  haya  confianza?  La  confianza  es  uno  de  los  elementos  primordiales para la evolución de la sociedad de la información, ya que implica la participación activa de  sus  integrantes  por  medio  de  las  tecnologías  de  información  (TIC).    El  uso  de  estas  tecnologías  contribuye a la creación de contenido agregado, es decir, conocimiento.  Basados en la premisa que el  conocimiento  es  fundamental  para  el  bienestar  y  el  progreso16  podemos  afirmar  que  es  muy  conveniente para la sociedad a nivel mundial fomentar el desarrollo de la sociedad de información.  A su  vez, para que funcione el comercio electrónico (sea o no dentro de una red social), las personas y los  comercios deben estar dispuestos a compartir información sobre sí mismos17.    En  México,  aproximadamente  20  millones18  de  usuarios  pertenecen  a  una  red  social,  un  73%  de  la  población  total  de  internautas.19    Con  esta  cantidad  de  participantes,  ¿no  está  implícita  la  confianza?   Podríamos pensar que sí, sin embargo un 70% de los usuarios encuestados sienten que su información  no está segura en una red social.20 El 52% cree que las redes sociales venden su información personal a  terceros.21  Esto no sólo se debe al mal uso de la información por el operador de la red social en sí, sino  también por el mal uso de la información por parte de terceros.  Las redes sociales se han vuelto fuentes 

14

Enred Consultores. Definición de las TICs. Patio de Ideas. Recuperado el 04/03/09 de  http://www.transformando.com/minisites/tecnologia/escritorio/Marcos.htm 15  Instituto de Investigaciones Jurídicas (UNAM). (2009). Código Penal Federal. Recuperado el 04/03/09 de   http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s= 16  Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana 17  Hatlestad, L. (2001). Privacy matters. Red Herring, No. 90, pp. 48‐56.  18  El estudio de eMarketer se basa en estudios hechos por eMarketer, ComScore World Metrix y McCann, los cuales tienen  discrepancias al reportar la cantidad de internautas pertenecientes a redes sociales.  Decidimos usar los datos que hacen más  conservativo nuestro estudio, para no sobrestimar la exactitud de nuestra encuesta. 19  eMarketer. (2009). México Online. Recuperado el 01/02/09 de http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐ online‐2009‐presentation 20  Véase Anexo I – Pregunta 1 21  Véase Anexo I – Pregunta 9

Página 12 


de información para el crimen22 y debido a los casos de secuestro, robo, abuso, etc., las personas están  siendo más cuidadosas en Internet. A  pesar de esto, el 37% de los usuarios encuestados admiten que  ellos mismos han usado la información de los demás usuarios para sus propios propósitos,23 lo cual da  un  pequeño  anticipo  de  la  problemática  que  surgiría  al  castigar  esta  práctica.    ¿Cómo  puede  una  ley  distinguir entre buenas o malas intenciones, antes del acto criminal?  La creación de una ley social no  sólo  protegería  a  sus  usuarios,  también  les  quitaría  algunas  de  las  libertades  de  las  cuales  gozan  actualmente.    Otro factor que afecta el  grado de confianza es el riesgo percibido de pertenecer a una red social.   El  riesgo y la confianza tienen una relación inversa24 es decir, mientras menor sea el riesgo percibido, más  confianza y viceversa.  Esta relación también la podemos notar en los resultados de nuestra encuesta.   Le preguntamos a los participantes a quién acudirían en caso de una violación de derechos y el 29.8%  respondió que no sabe. Adicionalmente, un 14% contestó que no acudiría a nadie.25  Esto nos indica un  nivel de riesgo percibido mayor para el usuario, ya que no tienen planes de contingencia en caso de que  su participación en la red social tenga resultados negativos.  Adicionalmente, las personas que sienten  que  su  información  está  segura  en  las  redes  sociales  (30%)  tienen  más  conocimiento  sobre  a  quién  acudir.  El 60% de las personas que afirman que una red es segura saben a quién acudir, mientras que el  54%  de  las  personas  que  creen  que  las  redes  son  inseguras  tienen  conocimiento  de  a  quién  acudir.26   Esto  nos  indica  que  educar  al  usuario  con  respecto  a  sus  alternativas  de  protección  en  caso  de  que  ocurra algún hecho podría también incrementar el nivel de confianza en las redes sociales.   Hemos  establecido  entonces  que  existe  un  alto  nivel  de  desconfianza  de  los  usuarios  hacia  las  redes  sociales.  Procedemos a demostrar que esto no afecta en gran parte su comportamiento.  Según Acquisti (2006)27, también los usuarios preocupados por la seguridad de sus datos se unen a redes  sociales  y  publican  grandes  cantidades  de  información  personal.    Esto  también  lo  vemos  en  los  resultados de nuestra encuesta.  A pesar de que los usuarios creen que su información no está segura, la  mayoría sigue publicando contenido personal como fotos, textos y videos.28  Este hecho es confirmado  22

 Fonseca, E. (2008). Alerta de seguridad en Facebook y Hi5. Vanguardia. Recuperado el 03/03/09 de  http://www.vanguardia.com.mx/diario/noticia/seguridad/nacional/alerta_de_seguridad_en_facebook_y_hi5/215511 23  Véase Anexo I – Pregunta 11 24  Wheeless (1987) citado por Metzger, M. (2004). Privacy, Trust, and Disclosure: Exploring Barriers to Electronic Commerce.  University of California, Santa Barbara. Recuperado el 03/03/09 de http://jcmc.indiana.edu/vol9/issue4/metzger.html 25  Véase Anexo I – Pregunta 13 26  Véase Anexo I – Conclusión 1 27  Acquisti, A. and R. Gross. (2006). Imagined Communities: Awareness, Information Sharing and Privacy on The Facebook.  Recuperado el 03/03/09 de http://www.heinz.cmu.edu/~acquisti/papers/acquisti‐gross‐facebook‐privacy‐PET‐final.pdf 28  Véase Anexo I – Conclusión 2

Página 13 


por  Awad29,  quien  dice  que  lo  usuarios  expresan  mucha  preocupación  por  la  seguridad  de  su  información, pero son poco vigilantes al protegerla.  Esto puede ser porque la participación en las redes  sociales no sólo depende de la confianza que tengan los usuarios en la seguridad, sino también en sus  experiencias  y  conocimientos  respecto  al  Internet.    Un  usuario  “experto”  que  tiene  confianza  en  sí  mismo y en su manejo de la tecnología, es más propenso a exponer más información personal en una  red30. Es decir, pesa más que el usuario considere que sabe lo que está haciendo, que la confianza de  que sus datos serán protegidos externamente. Es importante destacar en este caso la importancia de la  autorregulación  y  el  rol  tan  importante  que  juega  en  la  regulación  de  las  redes  sociales.    Muchos  usuarios están acostumbrados a protegerse a sí mismos, a su manera, y esto podría entrar en conflicto  con  leyes  que  pretendan  empezar  a  hacerlo  por  ellos  después  de  años  de  antigüedad  en  las  redes  sociales y experiencia en Internet del usuario.  El usuario siempre han tenido cierto poder en las redes  sociales, según nos indica Fonseca (2009)31 y será difícil e inviable tratar de quitárselo.  Habiendo comprobado ya la segunda parte de nuestra hipótesis, podemos concluir que es verdadera. Sí  existe un alto nivel de desconfianza por los usuarios con respecto a la información personal publicada en  redes sociales, sin embargo esto no reduce su participación activa.    Consideramos  relevante  fomentar  la  confianza  en  todos  los  sentidos,  ya  que  ciertos  segmentos  de  la  población con mayor edad, o los nuevos jóvenes integrantes de la sociedad de la información necesitan  un impulso para ser parte de la sociedad de la información. Adicionalmente, el potencial económico de  las redes sociales es inmenso, y dar la seguridad a los usuarios sobre las actividades comerciales que se  llevan a cabo en estas puede ayudar a fomentar el crecimiento en este aspecto. La confianza se puede  fomentar  por  medio  de  certificados  de  seguridad  (VeriSign,  GeoTrust,  AMIPCI),  los  cuales  reducen  el  riesgo  percibido.  También  se  pueden  integrar  políticas  de  seguridad  en  las  redes  sociales  y  especialmente se debe difundir esta información para educar a los usuarios sobre sus herramientas de  defensa y organismos que los protegen en caso de una trasgresión.   H3:  En  la  práctica,  la  autorregulación  ha  llenado  el  vacío  que  deja  la  falta  de  leyes  supra‐nacionales  sobre las redes sociales.  

29

 Awad (2006) citado por Dwyer, C., Hiltz, S. and Passerini, K. (2007). Trust and privacy concern within social networking sites: A  comparison of Facebook and MySpace. Recuperado el 03/03/09 de  http://csis.pace.edu/~dwyer/research/DwyerAMCIS2007.pdf 30  Eastin, M.S., and LaRose, R.L. (2000). Internet self‐efficacy and the psychology of the digital divide. Journal of Computer‐ Mediated Communication 6. Retrieved October 11, 2004, from http://www.ascusc.org/ jcmc/vol6/  31  Ver Anexo II

Página 14 


Empecemos  por  explorar  el  concepto  de  la  autorregulación.  En  esencia  se  pueden  encontrar  dos  connotaciones. En la primera el término autorregulación se aplica cuando fuerzas externas o internas  al  evento generan un balance (regulación) natural. En otras palabras se da un equilibrio de‐facto. Usando  un símil de la biología podríamos mencionar como referencia  la ley del más fuerte.   La otra acepción  del término se refiere a cuando sin la intervención de un ente regulador las partes deciden establecer  reglas  de  juego.  Una  variación  de  este  último  escenario  es  cuando  los  participantes  aun  existiendo  regulaciones  formales  (leyes)  establecen  criterios  aun  más  exigentes  en  sus  convenios  privados.  Un  interesante ejemplo de esto son los mercados de valores de los Estados Unidos32. ¿Pero por que se da  esto?, hay diferentes causas33:  1. Los acuerdos entre privados son más rápidos.  2. El mismo mercado presiona para que determinado aspecto del negocio se regule de una manera  específica.  3. El conocimiento de los miembros del gremio es mayor que el de los legisladores.  4. Si  las  reglas  son  diseñadas  por  los  interesados  se  logra  mayor  compromiso  para  su  cumplimiento.  5. Antes  situaciones  de  infracción  los  arbitramentos  privados  son  más  eficientes,  económicas  y  acatables.    Las  prácticas  autorregulatorias  así  definidas  han  abierto  el  camino  a  conceptos  como  el  gobierno  corporativo y la responsabilidad social corporativa.  En la práctica esto no es suficiente. La presencia de un gobierno (Estado de Derecho) se justifica  pues  no se puede estar seguro que los gremios tengan una verdadera conciencia del bien común.  Como lo  afirma  David  Casacuberta  (1999)  en  su  artículo:  “…  toda  norma  ética  adoptada  unilateralmente,  por  buena voluntad, puede también disolverse unilateralmente, sin que el cliente tenga la menor posibilidad  de protestar…El Mercado lo dio, el Mercado lo quitó”.     Veamos algunos de los riesgos de la autorregulación:  32 

Tadeo Henao, M. (2007).  Autorregulación y reglas de la sociedad global: El Mercado de valores de los Estados Unidos.  Cámara Colombiana de la Infraestructura. Corporación Andina de Fomento. Recuperado el 03/05/09 de   http://www.scribd.com/doc/2885139/autorregulacion‐y‐reglas‐de‐la‐sociedad‐global‐el‐mercado‐de‐valores‐de‐los‐estados‐ unidos 33  Tadeo Henao, M (2007).  Autorregulación. Revisión de Experiencias. De la practica Angloamericana del derecho y los negocios  a las reglas de la sociedad global. Corporación Andina de Fomento. Recuperado el 03/05/09 de   http://www.scribd.com/doc/2530881/autorregulacion‐revision‐de‐experiencias‐de‐la‐practica‐angloamericana‐del‐derecho‐ los‐negocios‐a‐las‐reglas‐de‐la‐sociedad‐global‐marino‐tadeo 

Página 15 


1. Colusión  2. Prácticas anticompetitivas  3. Exclusión  4. Falta de mecanismos contundentes de rendición de cuentas    Con ese marco de referencia, ¿Qué pasa entonces con las redes sociales en México? La verdad es que no  existen  leyes  específicas  que  las  mencionen  pero  las  actividades  que  en  ellas  se  desarrollan  sí  están  cubiertas por leyes como: el Código Civil Federal (CC), el Código de Comercio (CCom), el Código Federal  de Procedimientos Civiles (CFPC) y la  Ley Federal de Protección al Consumidor (LFPC).   En  el  ámbito  internacional  se  hacen  esfuerzos    a  través  de  la  Organización  para  la  Cooperación  y  el  Desarrollo Económicos (OCDE),  en cuyo Comité de Políticas del Consumidor tiene asiento la PROFECO34.  En  ese comité se determinaron las Directrices para la Protección de los Consumidores en el contexto de  Comercio  Electrónico  (1999),  las    Directrices  para  la  Protección  de  los  Consumidores  de  Prácticas  Comerciales  Transfronterizas,  Fraudulentas  y  Engañosas  (2003)  y  la  Resolución  de  Disputas  y  Resarcimiento a los Consumidores (2007). Lo que pretende el organismo con estas recomendaciones es  que  sus  estados  miembros  desarrollen  leyes  armónicas  que  protejan  a  los  ciberusuarios  y  ciberconsumidores,  independiente  de  las  fronteras.  El  tema  adquiere  otra  dimensión  cuando  los  originadores  de  este  tipo  de  servicios  están  ubicados  en  países  en  los  que  no  se  tienen  este  tipo  de  acuerdos.  Las redes sociales, al menos por el momento, no son lugares frecuentes para transacciones comerciales.  Son  sitios  de  desarrollo  social  y  últimamente  de  creación  de  contenidos.  De  hecho  en  el  lingo  de  las  redes sociales se acuñó el término “prosumer”, refiriéndose a que no son tanto “consumidores” como  productores  de  contenidos.35  La  mayor  amenaza  a  la  que  están  expuestos  los  participantes  en  estas  redes es el mal manejo que se pudiera hacer de su información privada.   En  la  práctica  los  usuarios  de  redes  sociales  no  acceden  a  las  instancias  oficiales  con  sus  reclamos,  su  primer punto de contacto es el mismo prestador del servicio de red social, el cual a pesar de protegerse  con términos y condiciones generales (adhesión) en la mayoría de los casos prefiere conciliar.36  34

 PROFECO. (2009). Lineamientos Internacionales. Recuperado el 03/05/09 de  http://www.PROFECO.gob.mx/saber/derechos7.asp 35  Ver Video (Anexo IV) ‐ Entrevista con Carlos Sosa (2009). Sales Executive. MySpace México.  Entrevista realizada por el Equipo  de Trabajo DF Combo. 03/03/09. 36  Ver Anexo II ‐ Entrevista con Engel Fonseca (2009). Director .FOX Networks.  Entrevista realizada por el Equipo de Trabajo DF  Combo. 03/03/09.

Página 16 


Los tipos y cantidad  de quejas de los usuarios de Internet también puede explicar el por qué no existe  una cultura de denuncia ante la autoridad:   

  Gráfica 1: Econsumer complaints. Federal Trade Comission. 2005.  Datos de US y la CE.  Fuente: E‐Consumer Report. (2005). Recuperado el 03/05/09 de  http://www.econsumer.gov/english/contentfiles/pdfs/PU15%20Jan‐Dec%202005.pdf 

Como  se  puede  apreciar  en  el  informe  no  hay  una  mención  explícita  a  las  redes  sociales  o  a  la  privacidad.  En  su  conjunto,  los  planteamientos  anteriores  nos  permiten  afirmar  que  factores  como  el  poder  del  usuario en estas redes, la falta de cultura de denuncia formal, el interés de mantener la fidelidad de los  usuarios,  la  falta  de  una  verdadera  globalización  de  las  leyes  y  el  poco  valor  percibido  que  tiene  la  información  privada,  son  las  razones  principales  por  las  que  se  presenta  una  modalidad  de  autorregulación en este tipo de servicios.  Entonces, nuestra hipótesis es verdadera, la autorregulación  ha llenado el vacío causado por falta de leyes supra‐nacionales.  Análisis y Conclusiones de la Investigación Concluimos entonces que nuestras tres hipótesis accesorias son verdaderas.  El gran avance de las TIC  hace  necesario  un  cambio  de  legislación  en  las  redes  sociales.    Con  respecto  al  uso  de  las  mismas,  a  pesar de que los usuarios sienten desconfianza sobre la protección de sus datos personales, no cambian 

Página 17 


su  comportamiento  y  siguen  publicando  información  personal.    Por  último,  hasta  ahora  la  autorregulación es lo que ha funcionado para mantener un control sobre las redes sociales.  ¿Cómo deducimos de estas tres hipótesis que nuestra hipótesis principal, no existe una jurisprudencia  sólida sobre el comercio electrónico en las redes sociales, es verdadera o falsa?  Es claro que  después de la investigación podemos percibir  que  existe un gran desconocimiento de los  entrevistados  acerca  de  la  existencia  de  leyes  alrededor  de  lo  que  son  las  redes  sociales.  Por  ejemplo  algunos  afirmaron  categóricamente  que  no  hay  leyes37,  sin  embargo,  sí  existen  leyes  que  han  sido  reformadas recientemente y que de cierta forma aplican a las actividades comerciales de una red social,  cosa muy diferente a que se desconozcan o no sean aplicadas. Para el caso de MySpace es más evidente,  pues al existir como una empresa mexicana con un servidor en territorio mexicano, tiene un permiso de  funcionamiento que podría revocarse si no cumplen con la ley.   Lo que hay que considerar es que las leyes que existen no están enfocadas a las redes sociales y falta  una  ley  específica  de  Internet  en  México,  por  ello  las  que  existen  no  se  aplican  en  su  totalidad,  por  ejemplo;  la  Ley  Federal  de  Protección  al  Consumidor  se  aplica  a  transacciones  físicas  y  cuando  nos  referimos  a  redes  sociales  estamos  hablando  de  portales  donde  la  gente  misma  sube  su información, y por ende ellos mismos son responsables de lo que publican.  Los portales se deslindan  de  cualquier  responsabilidad  en  cuanto  al  contenido  que  publican  los  usuarios,  al  tener  apartados  específicos sobre el uso de la información desplegada.  Al final concluimos que necesitamos una separación de conceptos, una cosa es la regulación de  Internet  y por otro lado lo que es la regulación de las redes sociales.  Les redes sociales son un mundo totalmente diferente.  ¿Cómo proteger la “privacidad” de usuarios que  la  publican?   No  se  puede.   Las  leyes  no  aplican  a  las  actividades  personales  en  las  redes,  y  debemos  hacer esa distinción.  Aplicar leyes quitaría libertades a los usuarios y entonces nos preguntamos si estos  estrían dispuestos a ceder el control que han tenido en este tiempo.   Sin  embargo,  sí  se  puede  legislar  la  publicidad  enfocada,  las  ventas,  y  el  resto  de  las  actividades  de  comercio que se llevan a cabo en ellas.  Los departamentos jurídicos de las grandes redes sociales no se  han preocupado por la legislación pertinente a la protección del consumidor (a pesar de que tratan a sus  usuarios como consumidores), y sólo se enfocan en defender las marcas que se publican en sus redes.38 

37 38

 Véase Anexo II  y IV.  Véase Anexo II.

Página 18 


Mientras más revisamos más nos convencemos de que las redes en lo que a las actividades privadas se  refiere  no  se  pueden  regular,  sólo  sirve  la  autorregulación.  Como  dice  Carlos  Sosa  de  Myspace,39  los  usuarios  de  redes  sociales  no  son  consumidores  como  los  portales  e‐commerce,  son  algo  más  evolucionado  llamado  “prosumers,”  que  son  productores  de  contenido  y  consumidores  también.  Jurídicamente no se puede tratar a los consumidores y a los prosumers con la misma regla, ya que ellos  tienen  más  responsabilidad  adjudicada  por  subir  su  información  y  ser  creadores  de  sus  propios  contenidos.  El  consumidor  de  e‐commerce  B2C  es  pasivo.  El  prosumer  de  las  redes  sociales  está  acostumbrado a tener el control, y sabiendo que corre riesgos en las redes sociales, sigue participando.  Es por esto que podemos concluir que a pesar de que sí existe legislación que aplique a las transacciones  del  comercio  electrónico  (pre  y  post  venta),  protección  de  datos  personales,  valor  probatorio  de  documentos electrónicos, firmas digitales, etc., en el ámbito de redes sociales no se pueden aplicar las  mismas  reglas  ya  que  el  consumidor,  por  su  aceptación  y  participación,  cede  a  sus  derechos  de  protección,  y  por  lo  tanto,  no  existe  jurisprudencia  sólida  sobre  el  comercio  electrónico  en  las  redes  sociales.  Recomendaciones Con base en las entrevistas que realizamos a los expertos Carlos Sosa de MySpace, Engel Fonseca de Fox  Networks  (Facebook,  Hi5),  y  el  Lic.  Agustín  Ríos  Vicepresidente  del  Comité  Jurídico  de  la  AMIPCI40,  podemos decir que es clara la necesidad de la creación de una ley nueva que regule las redes sociales,  específicamente hablando de los datos personales y la confidencialidad de los usuarios que navegan por  Internet para participar en estas redes o bien realizar transacciones de información o compraventa de  productos  y  servicios.  Incluso  como  comenta  el  Lic.  Ríos,  “La  ley  que  se  está  proponiendo  en  México  propone principios ARCO (acceso, colección, calidad y revocar), donde yo tengo el derecho a regular y  decir una vez que ya entendí los términos y condiciones el derecho de revocación de esos datos”41. En  este  sentido,  lo  más  relevante  y  lo  que  sustenta  nuestros  esfuerzos  en  esta  investigación  es  que  el  organismo de supervisión y control de Internet en México que es la AMIPCI, ya prevé la creación de esta  ley  como  algo  indispensable.  Además,  se  tiene  la  idea  de  reformar  el  artículo  16  constitucional  para  elevar  el  grado  de  importancia  de  los  datos  personales  a  un  nivel  federal,  como  consecuencia  del  desarrollo  exponencial  que  ha  tenido  Internet,  y  con  éste,  todos  los  problemas  de  privacidad,  confidencialidad  de  datos  personales,  etc.  que  provoca.  Esta  ley  que  se  apruebe  sobre  los  datos  39

 Véase Anexo IV.  Véase Anexos II, III y IV. 41  Véase Anexo III. 40

Página 19 


personales,  a  nuestra  consideración,  podría  incluirse  en  una  ley  general  sobre  Internet  y  comercio  electrónico  ya  que  consideramos  parte  fundamental  para  poder  regular  o  controlar  lo  que  ya  se  está  dando en nuestro país.   A  continuación  proponemos  una  Ley  que  intenta  determinar  las  reglas  del  juego  dentro  de  las  redes  sociales, tanto para los proveedores del servicios, como los prosumers.   Propuesta Exponemos  nuestra  propuesta  con  el  título  de  “Código  Federal  de  Uso  de  las  Redes  Sociales  en  Internet”.    Dicha  ley  podría  contener  varios  capítulos  que  a  continuación  explicaremos,  y  también  formar parte de un ordenamiento más general que pudiera ser llamado “Ley Federal de Internet” donde  además de este código podrían pudieran existir otros códigos específicos respecto a  e‐banking o banca  en línea, e‐government, sitios de información, etc. y propiedad intelectual, comercio electrónico, etc., es  decir, de las diversas industrias o ramas que están surgiendo en Internet.  La propuesta de capitulación para este Código de Ley que proponemos es el siguiente:   •

Capítulo 1. Definiciones 

Capítulo 2. Referente a datos personales en redes sociales 

Capítulo 3. Referente a derechos de autor en redes sociales 

Capítulo 4. Referente al valor probatorio de mensajes de datos en redes sociales 

Capítulo 5. Referente a la mercadotecnia y publicidad en redes sociales 

Capítulo 6. Referente a las transacciones electrónicas monetarias y de datos en redes sociales 

Capítulo 7. Sanciones 

Procedemos a analizar cada uno en detalle.                 

Página 20 


CÓDIGO FEDERAL DE USO DE LAS REDES SOCIALES EN INTERNET  PROPUESTA JURÍDICA ELABORADA POR:  ARMANDO VÉLEZ MÉDICIS D AYANA KIBILDS GUIDA FERNANDO FRANCO HURTADO J ANELLE CAMARGO HERNÁNDEZ LIBARDO ANDRÉS R AMÍREZ                   México D.F. a 26 de marzo de 2009 

Página 21 


Capítulo 1. Definiciones En  todo  ordenamiento  jurídico  es  menester  definir  términos  que  por  la  naturaleza  del  objeto  pueden  resultar confusos para el público en general, sobre todo tratándose de Internet, donde existen una gran  cantidad de términos nuevos que permiten identificar a los actores u hechos que se den dentro de estos  espacios  de  intercambio  de  información  social.  Las  recomendaciones  que  tenemos  para  el  glosario  de  definiciones de esta propuesta son:   ‐

Afiliación:  Ingreso  de  una  persona  dentro  de  una  corporación,  asociación  o  entidad  como  miembro de la misma. 

Amigos:  Todos  aquellos  contactos  dados  de  alta  por  voluntad  de  un  usuario  determinado  en  una red social determinada. 

Archivo,  registro:  Conjunto  de  datos  e  información  que  son  grabados  o  almacenados  en  un  sistema de información. 

Atribuir: Aplicar o adjudicar hechos o cualidades a alguien. 

Autenticidad: Calidad y carácter de verdadero o autorizado. 

Autor:  Persona  física  que  ha  creado  una  obra  artística  o  de  contenido  común  ya  sea  texto,  imagen, video, música, etc. 

Avisos o recordatorios: Noticias enviadas al usuario de la red social respecto al funcionamiento  de la misma y la relación del usuario con ésta. 

Base  de  datos:  Archivos  ordenados  por  segmentos  de  características  afines  en  un  sistema  de  información, la cual tiene la finalidad de ser usada con fines mercadológicos. 

Certificados  SSL:  Protocolo  de  Capa  de  Conexión  Segura,  son  protocolos  criptográficos  que  proporcionan comunicaciones seguras por una red, comúnmente Internet. 

Consentimiento  de  contrato:  Aceptación  explícita  del  usuario  a  los  términos  de  uso,  de  privacidad y confidencialidad que la red social postula en el contrato de adhesión, que tiene por  objeto la oferta de utilización de los servicios que ofrece la red social al usuario. 

Consentimiento: Acuerdo entre las partes para que exista algún tipo de relación o acción. 

Copyright:  Se  limita  estrictamente  a  la  obra,  sin  considerar  atributos  morales  del  autor  en  relación  con  su  obra,  excepto  la  paternidad;  no  lo  considera  como  un  autor  propiamente  tal,  pero  tiene  derechos  que  determinan  las  modalidades  de  utilización  de  una  obra  (derecho  patrimonial). 

Página 22 


Criptografía: Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y  es  empleada  frecuentemente  para  permitir  un  intercambio  de  mensajes  que  sólo  puedan  ser  leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. 

Cuenta  de  red  social:  Espacio  en  el  servidor  de  la  red  social  donde  se  encuentra  el  perfil  del  usuario, sus datos personales, así como nombres de usuario y contraseñas otorgadas al mismo.  

Datos  personales  obligatorios:  Son  aquellos  datos  que  la  red  social  requiere  de  manera  obligatoria  por  parte  del  usuario  para  su  objeto  de  negocio  que  es  la  venta  de  espacios  publicitarios a empresas y la interconexión entre los usuarios, estos datos obligatorios pueden  ser nombre, edad, sexo, ciudad y país de residencia, gustos y preferencias. 

Datos personales opcionales: Estos datos son los que se reservan a ser publicados por el usuario  cuando a éste convenga y que no requiere de manera obligatoria la red social para su objeto de  negocio. Dichos datos pueden ser domicilio, código postal, educación, teléfono, gustos, etc. 

Datos personales: Son aquellos datos que identifican al titular de una cuenta dentro de una red  social como nombre, edad, sexo, domicilio, correo electrónico, gustos y preferencias, etc.,. los  cuales  pueden  ser  públicos  o  privados  dependiendo  de  la  decisión  del  mismo  titular  de  la  cuenta. 

Datos  privados:  Son  aquellos  datos  personales  que  sólo  el  usuario  determinará  como  no  públicos con el fin de que ningún otro usuario o externo a la red social tenga conocimiento de  ellos, incluyendo los anunciantes y patrocinadores del sitio. 

Datos públicos: Son aquellos datos personales que sólo usuario determinará como visibles para  cualquier persona perteneciente o no a la red social, sólo cuando a éste convenga. 

Datos  sensibles:  Son  aquellos  datos  que  revelan  el  origen  racial,  étnico,  opiniones  políticas,  convicciones religiosas, filosóficas o morales, afiliación sindical, salud o vida sexual.42 

Derechos de autor: El derecho de autor es el reconocimiento que hace un Estado en favor de  todo creador de obras artísticas. El término implica una identidad entre el autor y su creación.  Se reconoce la obra como expresión de la persona del autor (derecho moral).  

Desencriptación: Descifrar u obtener la información escondida dentro de un mensaje. 

Disponibilidad: En condiciones de ser o estar.��

Documentación: Documento o conjunto de documentos, generalmente de carácter oficial, que  sirven para la identificación personal o para acreditar alguna condición. 

42

 Retomado del artículo 4 de la Ley Federal de Protección de Datos Personales (2002), incluida en: Téllez, Julio (2004). Derecho  Informático. McGraw‐Hill Interamericana. 3a edición.

Página 23 


Encriptación: Es el proceso para volver ilegible información que considera importante. 

Filtros  de  publicidad:  Capacidad  tecnológica  que  permite  al  usuario  final  seleccionar  la  información publicitaria que desea recibir de acuerdo a la relevancia para el mismo. 

Firma digital: Un método criptográfico que asocia la identidad de una persona o de un equipo  informático al mensaje o documento. 

Integridad: Total plenitud y rectitud. 

Interacción: Acción que se ejerce recíprocamente. 

Invitaciones: Solicitud de vinculación enviada de un usuario a otro en una red social. 

Licencia  exclusiva:  Otorga  la  facultad  de  explotar  la  obra  con  exclusión  de  cualquier  otra  persona y la de otorgar autorizaciones no exclusivas a terceros. 

Llave privada: Código de cifrado privado que sirve para cifrar o descifrar un documento. 

Llave pública: Código de cifrado público que sirve para cifrar o descifrar un documento. 

Medio  de  pago:  Es  la  forma  por  medio  de  la  cual  se  pueden  llevar  a  cabo  las  transacciones  electrónicas donde existe acción de compra o venta. 

Mensaje: Recado de palabra o por escrito que una persona envía a otra, conjunto de señales,  signos o símbolos que son objeto de una comunicación. 

Mercadotecnia  en  redes  sociales:  Actividades  de  mercadotecnia,  sea  investigación,  recomendación, segmentación, publicidad, posicionamiento, mercadeo con el fin de aumentar o  generar la demanda de uno o más productos o servicios o incrementar el valor de la marca por  medio de las redes sociales. 

Monitorear: Actividad que guía el desempeño de alguna acción. 

NIP: Número de identificación privada. 

Perfil  del  usuario:  Sitio  web  personal  perteneciente  al  titular  o  usuario  de  la  cuenta,  el  cual  contiene los datos personales (públicos, obligatorios o no) del mismo. 

Phishing: Término informático que  denomina un  tipo de  delito  encuadrado  dentro  del ámbito  de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por  intentar adquirir información confidencial de forma fraudulenta. Es simular la identidad de una  página certificada como la de un banco, con el fin de adquirir datos como números de tarjetas  de crédito o datos personales y cometer fraudes electrónicos. 

Políticas de privacidad y/o confidencialidad: Estatutos, reglas o lineamientos que la red social  determina  sobre  la  seguridad,  confidencialidad  y  resguardo  de  los  datos  personales  de  los 

Página 24 


usuarios así como las responsabilidades tanto de ellos como del usuario en el tratamiento de los  datos.   ‐

Preferencias  de  la  red  social:  Las  instrucciones  que  da  el  usuario  al  sistema  técnico  de  la  red  social sobre la información que debe recibir o compartir y la configuración de su perfil. 

Probatorio: Manifestar o hacer patente la certeza de un hecho o la verdad de una cosa. 

Propiedad  intelectual:  Según  la  OMPI    se  define  como  cualquier  propiedad  que,  de  común  acuerdo,  se  considere  de  naturaleza  intelectual  y  merecedora  de  protección,  incluida  las  invenciones  científicas  y  tecnológicas,  las  producciones  literarias  o  artísticas,  las  marcas  y  los  identificadores, los dibujos y modelos industriales y las indicaciones geográficas. 

Publicidad en redes sociales: Actividades como la publicación de anuncios, recomendaciones de  productos, y demás temas publicitarios dentro de las redes sociales. 

Red  social:  Una  estructura  social  que  vincula  a  personas  con  intereses  similares,  sean  financieros,  personales,  románticos,  educativos,  etc.    En  esta  ley  el  término  se  refiere  a  redes  sociales por plataformas en Internet y se caracterizan porque el medio de interacción principal  entre estas personas es electrónico. 

Revocación de contrato: Acción que realiza el usuario de la red social para finiquitar su relación  con dicho sitio web, en donde los datos, archivos, registros o bases de datos relacionados a este  tendrán que ser removidos para siempre de la red social.  

Términos  de  uso:  Estatutos,  reglas  o  lineamientos  que  la  red  social  postula  sobre  el  modo  de  uso o tratamiento de los datos personales de los usuarios con fines mercadológicos. 

Titular  de  la  cuenta:  Usuario  que  contrata  la  pertenencia  a  la  red  social  y  que  es  dueño  del  contenido,  nombres  de  usuario,  contraseñas  y  de  los  datos  personales  que  se  publican  en  el  perfil del usuario. 

Transacción  electrónica:  Toda  aquella  acción  de  intercambio  que  se  realiza  a  través  de  las  tecnologías de información. 

Transferibilidad: Pasar o llevar una cosa de un lugar a otro; ceder a otro el derecho o dominio  que se tiene sobre una cosa. 

Usuario:  Es  aquél  individuo  mayor  de  13  años  registrado  por  convicción  propia  en  una  red  social. 

Valor:  Precio,  suma  de  dinero  en  que  se  valora  o  aprecia  algo;  cualidad,  virtud  o  utilidad  que  hacen que algo o alguien sean apreciados, importancia de una cosa, acción, palabra o frase. 

Página 25 


Capítulo 2. Referente a datos personales en redes sociales Antecedentes   Dentro de una red social se manejan datos personales de millones de personas alrededor del mundo. Es  gracias a estas bases datos, que las redes sociales pueden vender espacios de publicidad segmentada en  millones de dólares a diversas marcas de todo tipo. La publicidad entonces se convierte en el modelo de  negocios perfecto para el crecimiento de las redes sociales. En 2007, los anunciantes estimaron en $920  millones de dólares el costo de publicidad dentro de estas redes, y se espera que las cifras arrojadas del  año 2008 se cuadrupliquen.43  Por  ello,  es  que  al  utilizar  los  datos  personales  de  los  usuarios  con  fines  mercadotécnicos  necesariamente se deben considerar varias cuestiones legales que tienen que ver con la privacidad, la  confidencialidad, el derecho de revocación, etc. El usuario en una red social debe entenderse como un  “prosumer” según nos comentó Carlos Sosa de MySpace México44, el cual además de ser un “productor  de  información”  también  es  un  “consumidor  de  información”,  por  ello  es  que  legalmente  debe  ser  tratado  de  diferente  manera  a  un  usuario  común  de  la  Web  1.0  donde  el  usuario  es  pasivo.  Como  menciona  el  Profesor  Eric  Goldman  de  Santa  Clara  University  School  of  Law,  “Las  redes  sociales  permiten a los usuarios publicar contenido.  Puede que los usuarios no se consideren publicadores de  contenido  (especialmente  cuando  lo  que  escriben  son  mensajes  cortos  o  rutinarios),  pero  lo  son.    El  publicar  contenido  puede  crear  un  sinfín  de  problemas  legales,  como  difamación  (hacer  afirmaciones  falsas y dolosas acerca de un tercero) o la violación de leyes de copyright.”45  Respecto a este punto, cabe mencionar que la Universidad de Stanford en EUA desde el año pasado está  promoviendo  discusiones  en  torno  a  una  “Social  Networking  Law  2008  ‐  Risks  and  Opportunities”,  en  dicha discusión que tuvo lugar el pasado 5 de marzo de 2008 en la Universidad de Stanford46, participó  gente de MySpace, Fox Interactive (Facebook),  YouTube  (Google) e incluso Ebay como representantes  de las redes sociales más fuertes del país vecino. Los temas de discusión fueron diversos, y uno de los  puntos más importantes alrededor de esto fue sin duda el tema de la confidencialidad y privacidad de  43

 Baker, William (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado el  23/03/09 de  http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx  44  Ver Anexo IV 45  Traducido de Goldman, E. (2007). Social Networking Sites and the Law. Santa Clara University School of Law. Recuperado el  23/03/09 de www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf  46  Véase la invitación en línea sobre la conferencia en:  http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/ 

Página 26 


los datos personales de los usuarios. El punto central en esta discusión respecto a los datos personales y  las  responsabilidades  legales,  es  que  en  general  los  usuarios  no  conocen  las  leyes  que  regulan  la  información sobre qué se puede o no publicar dentro de estos espacios. En el ámbito de los derechos de  autor es muy claro, ya que muchos se preguntan, si soy dueño de material de video (DVD), ¿por qué no  lo  puedo  subir  a  mi  perfil?  Sobre  este  tema,  hay  que  considerar  que  la  mayoría  de  los  usuarios  son  adolescentes de 14 a 19 años, por ellos es que los temas legales se agudizan por desconocimiento de los  mismos usuarios. 47  Otra  cuestión  en  torno  a  la  privacidad  y  confidencialidad  de  los  usuarios  en  las  redes  sociales,  es  el  fenómeno que se da dentro de éstas, ya que los usuarios por lo general creen que tienen cierto nivel de  anonimato  de  sus  acciones  dentro  de  los  sitios  de  redes  sociales,  y  en  algunos  casos  ellos  mismos  intentan  ocultar  su  identidad  real.  De  cualquier  forma,  las  identidades  de  los  usuarios  pueden  ser  reveladas  fácilmente  a  través  de  procesos  legales.  Algunas  veces,  los  usuarios  sufren  consecuencias  adversas a través de su perfil dentro de la red social, como disciplina por parte de las escuelas, pérdida  de ofertas de trabajo o terminación de empleo.48 Por ello, es que es necesaria una regulación acerca de  lo  público  o  privado  que  pudiera  llegar  a  ser  la  información  personal  de  los  usuarios,  porque  actualmente vemos casos en México como el secuestro del empresario Martí, aparentemente ligado a  esa falta de privacidad en las redes sociales, es decir, hay vacíos legislativos en México y como vemos en  todo el mundo se habla de una posible Ley de regulación sobre las Redes Sociales.  Por otro lado, es un  hecho que el usuario de redes sociales “tienden a preferir sitios donde pueden  y  publican  cantidades  sustanciales  de  información  y  tienen  grandes  redes  de  amigos.”49    Debido  a  esto,    actualmente las redes como Facebook, MySpace o Hi5 poseen sistemas “clickstream” que registran los  movimientos y clicks que da el usuario a diferentes banners o páginas dentro de su perfil, todo esto se  registra y es de suma utilidad para segmentar el comportamiento de mercados y posteriormente vender  esa  información  a  los  patrocinadores  para  que  puedan  ofrecer  sus  productos  o  servicios  de  manera  segmentada y mucho más directa. La cuestión es que algunos han protestado ya que consideran que es  una violación a la privacidad de los usuarios: “Mucha de esta actividad de segmentación es invisible para 

47

 Para ver el video completo de la conferencia acceder a  http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/#related_information_and_recordings  48  Goldman, E. (2007). Social Networking Sites and the Law. Santa Clara University School of Law. Recuperado el 23/03/09 de  www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf 49

Traducido de Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado el 23/03/09 de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+social+net working+law&cd=9&hl=es&ct=clnk&gl=mx

Página 27 


el  usuario,  quien  desconoce  que  sus  actividades  de  vistas  de  páginas  son  grabadas  y  sus  búsquedas  también.    Algunos  afirman  que  esta  segmentación  es  invasivo  de  la  privacidad  individual  y  que  si  los  consumidores estuvieran conscientes de estas prácticas, protestarían vigorosamente.”50     Como  menciona  Baker  (2008),  esta  situación  es  muy  cierta,  pues  ya  ocurrió  hace  algunos  años  con  el  caso  “Beacon”,  en  donde  Facebook  asumió  que  los  usuarios  no  les  importaría  que  publicaran  sus  compras  más  recientes  en  su  perfil,  de  tal  suerte  que  sus  contactos  pudieran  conocer  su  patrón  de  consumo,  esta  actividad  tuvo  que  ser  revocada  por  Facebook  ante  las  innumerables  quejas  de  los  usuarios porque alegaban que constituía una violación grave a su derecho de privacidad. En respuesta,  Facebook  tuvo  que  modificar  su  sistema  a  un  esquema  de  “opt‐in”,  es  decir,  a  requerir  autorización  antes de cometer acciones que involucran le develación de la privacidad de los usuarios.    Procedemos a presentar temas a considerar en materia de protección de datos personales en nuestra  propuesta de Código Federal de Uso de las Redes Sociales en Internet.  Temas propuestos sobre datos personales51  •

Sobre  la  clasificación  de  los  datos  personales.  Los  datos  personales  se  clasificarán  en  obligatorios  y  opcionales,  la  red  social  determinará  qué  tipo  de  datos  serán  obligatorios  y  opcionales para que un usuario pueda hacer uso de la misma, además se deberá especificar en  los  términos  del  contrato  en  qué  casos  serán  usados  estos  datos  personales  y  para  qué  fines  debiendo tener el consentimiento explícito del usuario antes de acceder a una cuenta. 

Términos de uso de los datos personales. La red social deberá especificar de manera detallada  al usuario los términos de uso de sus datos personales para evitar violaciones a la privacidad y  confidencialidad, este apartado deberá estar incluido en la forma de ingreso a una cuenta y no  se permitirá acceso a la red social hasta que el usuario de consentimiento explícito que está de  acuerdo  con  estos  términos.52  También  los  usuarios  podrán  solicitar  un  informe  en  cualquier  momento  a  la  red  social  sobre  las  empresas  que  han  utilizado  sus  datos  con  fines  mercadológicos a través del tiempo y en frecuencia.53 

50

Ídem. Estos artículos podrían ser un complemento de lo actual dispuesto en la Ley Federal de Protección de Datos Personales (2002), pero enfocados exclusivamente a las redes sociales virtuales.

51

52

  En  el  Capítulo  II  de  la  Ley  Federal  de  Protección  de  Datos  Personales  (2002)  específicamente  en  el  artículo  6  se  habla    la  obligación de los responsables de los registros de bases datos a informar a los interesados sobre el uso de sus datos personales.  53  Esto basado en el Artículo 15 de la Ley Federal de Protección de Datos Personales (2002)

Página 28 


Sobre la revocación de contrato. El usuario podrá revocar el contrato de uso celebrado con la  red  social  en  cualquier  momento,  teniendo  el  portal  la  obligación  de  eliminar  toda  la  información  personal  de  este  usuario  cuando  así  convenga54,  además  deberá  de  enviar  un  reporte  formal  de  eliminación  de  la  base  de  datos  a  la  Comisión  Reguladora  para  su  aceptación.55 

Autentificación  de  usuarios.  La  red  social  deberá  contar  con  un  sistema  de  autentificación  de  usuarios,  mediante  el  cual  todos  los  usuarios  que  deseen  ingresar  a  una  red  social  deberán  comprobar su identidad mediante una firma digital proporcionada por el mismo portal antes de  su  ingreso.  Esto  permitirá  que  si  el  nombre  de  usuario  o  contraseñas  logran  ser  vulneradas  o  robadas  por  hackers  con  la  intención  de  modificar  datos  o  utilizar  el  perfil  como  medio  para  enviar spam, exista la manera de cambiar esos datos mediante una firma digital que sólo podrá  tener el mismo usuario propietario de la cuenta. 

Sobre  el  contenido.  El  contenido  de  las  redes  sociales  deberá  ser  mesurado  y  no  se  permitirá  información  en  texto,  imágenes,  videos,  etc.  de  sexo  explícito,  desnudos  o  violencia  explícita,  esto debido a que los usuarios de las redes sociales son individuos de 14 años en adelante.56 

Sobre los datos públicos y privados. El usuario deberá tener siempre el derecho de determinar  qué  datos  hará  públicos  o  privados  dentro  de  su  perfil  de  usuario  en  la  red  social.  Los  datos  sensibles57  deberán  permanecer  en  su  estado  privado  de  facto,  a  menos  que  el  usuario  determine lo contrario. Por su parte, la red social deberá respetar esto y los datos que el usuario  clasifique  como  privados  deberán  de  mantenerse  de  esta  manera  incluso  para  anunciantes  o 

54

 La fracción VII del Artículo 5 de la Ley Federal de Protección de Datos Personales (2002) argumenta que “Los datos deben ser  cancelados cuando hayan dejado de ser necesarios o pertinentes para los fines para los que fueron recolectados.” La omisión  de la petición de cancelación por parte del usuario se constituye, según dicha ley, como una infracción leve la cual tiene multa  equivalente de 1 a 100 días de salario mínimo, además de la suspensión de operaciones y apercibimiento. En el caso de que se  sigan  utilizando  dichos  datos  a  pesar  de  que  han  sido  cancelados  por  el  usuario  previamente,  se  constituye  como  infracción  grave que incluye la “Clausura o cancelación del archivo, registro o banco de datos”.  Además la fracción II del artículo 7 de la  misma Ley da fe de la legalidad a la revocación del consentimiento para el tratamiento automatizado de datos. 55  Actualmente no hay un organismo regulador en México, pero podría ser la PROFECO hasta que se haya creado una Agencia  de Protección de Datos o algo similar como ocurre en España.  56  Esto con base a la ley COPPA (Children´s Online Privacy Protection Act, 1998) de EUA la cual prohíbe la colecta de datos  personales de personas menores de 13 años. Sobre este punto, la red social Imbee.com fue demandada por la Federal Trade  Comission de EUA porque recaudaron datos de adolescentes menores de 13 años y tuvieron que pagar una multa de $130,000  dlls., siendo que en su publicidad ponían de manifiesto el propósito: “to ensure the greatest level of safety… for young  members”. Baker, William (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal.  Retomado el día 23 de marzo de 2009, de  http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx 57  La Ley Federal de Protección de Datos Personales (2002) indica en el artículo 4 fracción II que los datos sensibles son todos  aquellos que revelan el origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical,  salud  o  vida  sexual.  Retomado  de  Téllez  Valdés,  J.  (2003).  Derecho  Informático.  Tercera  Edición.  México  D.F.:  McGraw  Hill  Interamericana.

Página 29 


patrocinadores del sitio, a menos que sean requeridos por una institución judicial con fines de  investigación criminal.   •

Límites  de  acción  de  las  redes  sociales.  Las  redes  sociales  no  podrán  enviar  correos  relacionados  con  funciones  de  la  red  social  y  con  motivo  de  fomentar  la  asociación  e  interactividad  de  los  usuarios,  como  por  ejemplo  invitaciones,  interconexiones  o  avisos  al  usuario a menos de que éste los habilite y autorice de manera explícita ya que de otra forma se  estaría suplantando la identidad del usuario, y ello corresponde una violación a la privacidad. 

Seguridad de los datos. Queda prohibido almacenar datos personales en las redes sociales si no  se  cuenta  con  un  mínimo  de  seguridad,  cuyos  requerimientos  serán  emitidos  por  la  Comisión  Reguladora, de no contar con estos, se cesarán los derechos de actuación de las redes sociales.  Esto  para  evitar  la  adulteración,  pérdida,  inexactitud,  insuficiencia,  falta,  consulta  reserva,  cancelación o tratamiento de datos no autorizado.58 

Confidencialidad de los datos. Es responsabilidad del titular o colector de los datos personales  de los usuarios de redes sociales, a guardar secreto profesional, aun después de que el contrato  haya  terminado  o  sea  revocado  por  el  usuario  o  interesado.  Esto  excepto  cuando  exista  una  orden judicial con motivos de investigación criminal. 

Transferencia  de  datos.  Está  prohibido  transferir  los  datos  personales  a  otros  países  u  organismos  que  no  tengan  los  requisitos  mínimos  de  seguridad  que  exija  la  Comisión  Reguladora,  excepto  aquellos  organismos  o  cuerpos  judiciales  internacionales  que  con  una  orden de investigación soliciten los datos.  Capítulo 3. Referente a los derechos de autor en las redes sociales

Si bien las redes sociales no son medios típicos  para el desarrollo de obras artísticas es conocido que   sus  foros  son  utilizados  por  grupos  con  inquietudes  afines  para  producir/distribuir  de  manera  colaborativa música, libros, artículos, videos, etc.   Como  es  sabido  los  operadores  de  las  redes  sociales  están  constantemente  monitoreando  sus  contenidos  para  efectos  de  seguridad  e  integridad  de  los  foros.  Esto  representa  un  riesgo  para  los  usuarios que están desarrollando obras artísticas en ellas, pues un agente externo al equipo creativo (el  operador  de  la  red  social)  no  solamente  tiene  acceso,  sino  que  además  podría  apropiarse  o  borrar  su  creación. 

58

 Basado en la fracción II del artículo 10 de la Ley Federal de Protección de Datos Personales (2002).

Página 30 


La  situación  no  mejora  cuando  leemos  las  condiciones  de  uso  de  estas  redes.    Veamos  un  par  de  ejemplos:  ‐

Tuenti:  “…Tuenti,  como  autor  de  la  obra  colectiva  que  consiste  el  Sitio  Web,  es  el  titular  de  todos  los  derechos  de  propiedad  industrial  e  intelectual  sobre  la  misma.  Está  prohibida  cualquier  forma  de  reproducción,  distribución,  comunicación  pública,  modificación  y,  en  general,  cualquier  acto  de  explotación  de  la  totalidad  o  parte  de  los  contenidos  (imágenes,  textos, diseño, índices, formas, etc.) que integran el Sitio Web, así como de las bases de datos y  del software necesario para la visualización o el funcionamiento del mismo, que no cuente con  la  expresa  y  previa  autorización  escrita  de  Tuenti  (...)  El  Usuario  cede  en  exclusiva  a  Tuenti  y  para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los  contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a  las  necesidades  editoriales  de  Tuenti,  y  garantiza  además  la  legítima  titularidad  o  facultad  de  disposición sobre dichos derechos”. 

Así estaba redactado el respectivo numeral en MySpace hasta hace algún tiempo: “ Al mostrar o  publicar  cualquier  contenido  o  material  en  o  a  través  de  cualquier  área  pública  de  MySpace.com,  el  usuario  garantiza  automáticamente  una  licencia  internacional,  no  exclusiva,  completa  y  exenta  de  royalties  (con  derecho  a  sub‐licenciar  de  manera  ilimitada  con  sub‐ licenciatarios)  para  utilizar,  copiar,  modificar,  adaptar,  traducir,  representar,  publicitar,  almacenar, reproducir, retransmitir y distribuir dicho contenido en y a través de sus servicios (...)  Dicha  licencia  terminará  cuando  dicho  contenido  sea  borrado  de  los  servicios.  Sin  embargo,  después de haber sido borrados los contenidos puede quedar un residuo u copia de seguridad  de  dichos  contenidos  en  los  servidores,  y  MySpace.com  mantiene  los  derechos  sobre  dicha  copia”.    La  redacción  cambió  sustancialmente  por  presión  de  los  usuarios  y  gracias  al  sonado  caso del grupo musical Arctic Monkeys que se hizo famoso por usar estas redes para la  difusión  de  su  material  pero  que  entro  en  controversia  ante  la  eventualidad  de  perder  los  derechos  sobre  sus  canciones.  Así  están  redactadas  hoy  las  condiciones  de  MySpace  sobre  derechos  de  autor  :  “MySpace  no  reclama  ningún  derecho  de  propiedad  sobre  el  texto,  los  archivos,  las  imágenes, las fotografías, los videos, los sonidos, los arreglos musicales, las obras de autor, las  aplicaciones,  o sobre cualquier otro material que usted publique en los Servicios MySpace o a  través  de  estos.  Tras  la  publicación  de  su  Contenido  en  los  Servicios  MySpace,  usted  seguirá  disponiendo de cualesquiera derechos que tuviera sobre los mismos, sujeto a la licencia limitada  prevista en estos Términos de Uso. Al mostrar o dar a conocer en Internet cualquier Contenido 

Página 31 


en  los  Servicios  MySpace  o  a  través  de  estos,  usted  concede  a  MySpace  una  licencia  limitada  para  usar  modificar,  eliminar  o  agregar  información,  presentar  públicamente,  mostrar  públicamente, reproducir y distribuir dicho Contenido únicamente en los Servicios MySpace o a  través  de  estos  (...)  Esta  licencia  limitada  no  concede  a  MySpace  el  derecho  de  vender  o  distribuir de algún otro modo su Contenido fuera de los Servicios MySpace. Una vez que elimine  su  Contenido  del  Sitio  web  MySpace,  interrumpiremos  la  distribución  en  el  plazo  más  breve  posible”.  Temas propuestos sobre datos personales  •

La  nueva  ley  hará  referencia  a  la  actual  Ley  Federal  del  Derecho  de  Autor,  especificando  que  toda obra artística que utilice medios electrónicos en red para su divulgación o desarrollo estará  protegida según el alcance ya definido en dicha legislación (Artículo 3 y 4BI). 

La nueva ley especificará que los medios electrónicos en red (mails, chats, redes sociales, etc.)   serán validos como soporte material en el contexto del Artículo 5 de la actual LFDA e igualmente  se consideran medios de comunicación pública.   

La nueva legislación  destacará que los derechos patrimoniales y de divulgación solo pueden ser  modificados  bajo  expresión  irrefutable  y  por  escrito    de  tal  voluntad.  Ningún  contrato  de  adhesión (click to accept) podrá ceder o revocar  este tipo de derechos. 

Esta ley prevalecerá sobre cualquier acuerdo entre particulares. 

En  caso  que  la  red  social  no  tenga  presencia  legal  en  territorio  nacional  se  acudirá    a  las  instancias y acuerdos internacionales para proteger los derechos de los autores nacionales.  Capítulo 4. Referente al valor probatorio de mensajes de datos en redes sociales

Cuando nos referimos a darle un valor probatorio a los mensajes vía red social es importante mencionar  que tiene que ser una nueva forma de administración del Internet. La realidad de una era electrónica  es  que vamos a crear nuevas formas de convivir  y la llave de una sana convivencia es la transferibilidad del  valor probatorio a un mundo electrónico59.  Temas propuestos sobre valor probatorio de mensajes de datos 

59

 Peñaranda, H. (2006). La informática jurídica y el derecho informático como ciencias. El derecho informático como rama  autónoma del derecho. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/r

Página 32 


Se  proporcionará  una  firma  electrónica  o  clave  de  identificación  al  usuario  al  dar  de  alta  su  cuenta  en  la  red  social,  y  ésta  validará  su  identidad.  Además  para  evitar  que  programas  automatizados envíen información aleatoria y masiva se puede incluir la tecnología “captcha”,  con  la  cual  se  le  pide  al  usuario  antes  de  enviar  un  mensaje,  utilice  esta  herramienta  para  escribir un código reflejado en una imagen aleatoria y autentificar así una acción humana válida. 

La red social deberá proporcionar espacios especiales con distintos grados de valor probatorio y  así poder realizar transacciones comerciales o sociales bajo un foro ad hoc a la actividad que se  quiera  enfocar.  Estos  sitios  deberán  contar  con  certificados  de  autenticidad  SSL  proveídos  por  instituciones como VeriSign.  

Incluir  la  aceptación  de  los  mensajes  y  dar  valor  a  la  información  compartida  al  asegurar  el  consentimiento  y  reconocimiento,  logrando  que  sea  la  base  de  una  prueba  ante  cualquier  actividad. Lo importante aquí radica en tomar aquellos documentos, textos, imágenes o videos  que  se  publican  en  una  red  social  como  valor  probatorio  ante  un  juicio,  sólo  si  se  puede  comprobar  la  veracidad  de  estos  elementos  ante  una  autoridad  competente  (notario  público,  etc.).  y  que  también  se  compruebe  que  la  publicación  haya  sido  emitida  por  el  titular  de  la  cuenta  (usando  la  firma  electrónica  o  clave  de  identificación  proporcionada  por  la  red  social),  esto con la finalidad de evitar cuestiones de spoofing.  

Estipular  de  forma  clara  que  al  momento  de  compartir  información  dentro  de  la  misma  red  social, cualquier comentario propuesta u oferta será sujeta a una investigación recíproca.   

Debido  a  que  parte  de  la  convivencia  dentro  de  las  redes  electrónicas  va  más  allá  que  una  simple  plática  en  texto,  es  importante  considerar    a  las  grabaciones  de  voz  y  video    como  un  elemento más que contiene valor probatorio siempre y cuando pueda demostrarse la veracidad  y autenticidad del mensaje y que esté vinculado al usuario en particular. 

Dentro  de  la  red  social  se  deberá  establecer  una  cultura  de  documentación  electrónica  de  las  pláticas  o  interacciones  entre  los  mismos  integrantes,  a  fin  de  llevar  un  historial  que  facilite  cualquier línea de investigación. 

El  poder  vincular  al  autor  de  los  mensajes  es  un  factor  de  suma    importancia  por  lo  que  se  deberán administrar los registros de la IP de cada nuevo integrante con la finalidad de ligar las  actividades dentro de la red social.  

Página 33 


Se deberá tener un registro de las acciones de supresión de documentos en la red social (más no  guardar  una  copia  con  fin  de  no  infringir  en  la  protección  de  datos  personales),  con  fines  de  aclaración en caso de ser necesario.  Capítulo 5. Referente a la mercadotecnia y publicidad

Las  actividades  de  publicidad  y  mercadotecnia  dentro  de  una  red  social  son  ejecutadas  por  la  administración  de  la  misma,  así  como  también  por  actividades  publicitarias  de  terceros.    Por  esto  consideramos  también  como  actividades  publicitarias  el  envío  de  correos  electrónicos  con  avisos,  recordatorios o invitaciones, entre otras.  •

La  red  social  deberá  proporcionar  a  los  usuarios  la  opción  de  escoger  publicidad  de  varias  categorías,  con  el  fin  de  que  el  usuario  decida  qué  tipo  de  publicidad  será  desplegada  en  su  perfil.  La red social deberá apegarse a esta selección. 

La  red  social  deberá  proporcionar  información  a  los  usuarios  sobre  la  publicidad  segmentada  que recibirán a cambio de los servicios que ofrece la red social, esto en el contrato de adhesión  al momento de sacar una cuenta.  

La red social deberá proporcionar la forma al usuario de cambiar sus preferencias en cuanto a  publicidad en cualquier momento, y/o bloquear la publicidad por completo a cambio del cobro  de una tarifa determinada por la red social. 

Los  algoritmos  y  código  usados  para  “enfocar”  publicidad  al  usuario  deberán  ser  previamente  aprobados por la Comisión Reguladora60 para evitar el mal manejo de la información personal.  

Todos los correos con fines comerciales enviados por la red social o por terceros a través de la  red social deberán tener nombre de la empresa, domicilio, teléfono y dirección electrónica de  correo. 

La publicidad usada en la red social deberá cuidar el contenido de sus anuncios dependiendo del  carácter  demográfico  del  usuario,  por  ejemplo,  a  un  menor  de  edad  no  se  le  podrá  poner  publicidad apta para mayores. 

La red social no deberá enviar correos con fines de mercadotecnia o publicidad en nombre del  usuario haciendo invitaciones, comentarios, o cualquier otra acción a su lista de contactos en la  red social o contactos de correo electrónico. 

60

 La  entidad responsable de llevar a cabo esta tarea tendría que definirse, pero sería similar a la Federal Trade Commission en  los USA.

Página 34 


La  publicidad  impartida  por  terceros  en  la  red  social  deberá  ser  monitoreada  por  la  administración de la red social.  Capítulo 6. Transacciones electrónicas

Las transacciones electrónicas en las redes sociales incluyen desde el pago inicial por pertenecer a una  de  ellas  (aplica  solo  en  casos  específicos),  el  intercambio  de  mensajes,  dar  de  alta  o  baja  contactos  dentro  de  nuestra  red  privada,  hasta  aquellas  transacciones  de  compra  venta  que  se  realizan  con  los  terceros que tienen su publicidad en las mismas.   Para dichos efectos, la red social deberá:  •

Proveer la tecnología necesaria para garantizar las transacciones de compra venta que se lleven  a cabo dentro de la misma o avisar si la transacción no será llevada a cabo dentro del sitio de la  red  si  no  por  algún  tercero  (deslindar  responsabilidad).  Esto  es  con  carácter  de  obligatorio  mediante  certificados  de  seguridad  SSL  provistos  por  asociaciones  como  VeriSign  o  GeoTrust,  etc. que permitan comercializar productos dentro de la red social, es decir, que sean regulados  igual que un portal de e‐commerce. 

Asegurar  la  confidencialidad  de  los  datos  en  las  transacciones  electrónicas  como  pagos,  etc.  dentro  de  las  redes  sociales  a  través  de  mecanismos  como  encriptación  de  información,  certificados SSL, uso de firma digital, uso de la CLABE en cuestión de la banca, y todos aquellos  mecanismos necesarios para garantizar dichas transacciones. 

La  red  social  debe  contar  con  los  mínimos  de  seguridad  promulgados  por  la  Comisión  Reguladora que se designe a fin de evitar el Phishing. 

Asimismo  la  red  social  deberá  asegurarse  que  cualquier  transacción  electrónica  que  se  lleve  a  cabo por ella misma o por un tercero dentro de su portal deberá manifestar de manera clara y  fehaciente los términos y  condiciones bajo los cuales se llevará a cabo dicha  transacción,  esto  es, garantías, precio, política de cancelación etc. 

La  red  social  deberá  contar  con  sus  datos,  nombre,  dirección  física  y  teléfono  para  cualquier  reclamación. También debe contar con la posibilidad de emitir comprobantes fiscales según se  requiera. 

Página 35 


La  red  social  deberá  asignar  un  único  folio  mercantil  electrónico  por  transacción  realizada  y  guardará dichos registros por al menos 3 años.  Capítulo 7. Sanciones

Las sanciones para esta ley se dividirán en tres categorías, leves, graves y muy graves.  •

Serán  sanciones  leves  aquellas  que  no  atenten  contra  integridad  física,  moral  o  financiera  del  consumidor o usuario de la red social. 

Serán  sanciones  graves  aquellas  que  atenten  contra  la  integridad  física,  moral  o  financiera  del  consumidor o usuario de la red social. 

Serán sanciones muy graves aquellas que atenten contra la integridad de más de un involucrado,  incluyendo personas físicas y morales.  Acciones

Referente al capítulo 2 de datos personales  •

Se  debe  reformar  la  Ley  Federal  de  Protección  de  Datos  Personales  (2002)  para  incluir  las  propuestas  arriba  mencionadas,  así  como  algunas  otras  que  deban  considerarse  para  su  aplicación  en  las  redes  sociales  virtuales,  ya  que  actualmente  se  dejan  fuera  algunos  temas  específicos de Internet como los límites de acción de las redes sociales sobre el tratamiento de  los datos personales, el contenido autorizado, la autentificación de los usuarios mediante firmas  digitales además de nombres de usuarios y contraseñas, etc. Además de esto, estas propuestas  deberán incluirse en una “Ley Federal de Internet” que proponemos como futuro proyecto de  ley. 

La  PROFECO  debe  facultarse  para  regular  lo  referente  a  los  datos  personales  en  Internet,  apoyada  por  la  Policía  Cibernética  de  la  PGR,  la  cual  estará  dando  seguimiento  a  denuncias  o  demandas que surjan sobre violaciones a la privacidad y confidencialidad en el tratamiento de  los datos personales. También, será responsabilidad de la PROFECO auditar en todo momento el  funcionamiento de las redes sociales. 

Las  redes  sociales  a  su  vez,  deberán  realizar  las  acciones  pertinentes  para  cumplir  con  las  propuestas arriba señaladas referentes a datos personales.  

Las  redes  sociales  tendrán  que  realizar  acciones  para  educar  e  informar  plenamente  a  los  usuarios y futuros usuarios sobre las acciones que ellos realizan, y los límites de acción respecto 

Página 36 


al tratamiento de los datos personales. También será responsabilidad de los usuarios informarse  sobre las leyes u ordenamientos vigentes antes de pertenecer a una red social.   •

La  propuesta  de  ley  deberá  ser  promovida  por  organismos  como  la  IAB,  AMIPCI  y  la  mismas  Cámaras de Diputados y Senadores Federales para eventual aprobación para toda la nación. 

Referente al capítulo 4 de valor probatorio  •

La  red  social  deberá  definir  estructura  para  estipular  la  validez  de  un  mensaje  de  datos  bajo  ciertos  elementos  o  requisitos  que  sean  relevantes  para  incluirlos  en  una  investigación  o  sentencia de la autoridad competente. Entre ellos podemos tener que  el mensaje cuente con  vigencia, que no se pueda alterar y que se pueda garantizar la seguridad bajo encriptación. 

La red social deberá asignar una firma digital al usuario que sea automática cada vez que éste  genere un mensaje de datos y así garantizar la voluntad de lo compartido.  

Referente al capítulo 5 de mercadotecnia y publicidad  •

Hacer una revisión de las prácticas y procedimientos referentes a la publicidad y mercadotecnia  en las redes sociales y hacer recomendaciones en primera instancia a la administración de estas  redes para apegarse a la nueva ley. 

Generar  y  promover  la  infraestructura  y  tecnología  necesaria  (programación,  software,  etc.)  para  que  las  redes  sociales  cuenten  con  un  sistema  de  filtro,  aceptación  o  cancelación  de  publicidad. 

Referente al capítulo 6 de transacciones electrónicas  •

Revisar que las redes sociales cumplan con los requisitos de protección de datos y protección de  transacciones de compra venta a fin de que se adhieran a la presente ley. 

Asegurarse  de  que  todas  las  entidades  afectadas  tengan  la  tecnología  certificada  para  llevar  a  cabo la presente ley. 

Esbozar las reglas de transacciones clara y evidentemente al usuario en la red social. 

Generales  •

Promover  los  acuerdos  internacionales  para  poder  implementar  una  ley  como  esta  a  pesar  de  que las operaciones y el servidor de la red social estén fuera de la República Mexicana. 

Página 37 


Educar a los usuarios con respecto a sus derechos y a los nuevos derechos que tendrán por la  nueva ley. 

Hacer  una  campaña  de  educación  por  medio  de  la  cual  los  usuarios  finales  conozcan  sus  derechos y obligaciones.  Involucrados

Los  administradores  de  redes  sociales  como  Live  Spaces,  MySpace,  Facebook,  hi5,  Orkut  y  en  general cualquier operación oficial de redes sociales en México.  Es decir, entendemos que por  el carácter internacional del Internet, un usuario mexicano puede darse de alta en la red social  meinVZ alemana, sin embargo esta red no opera oficialmente en México y por lo tanto estaría  exenta de los requisitos de esta ley.  Las redes sociales que han “tropicalizado” sus plataformas  para  enfocarse  al  mercado  latino  y  por  lo  tanto  México  sí  deben  cuidar  su  cumplimiento  con  esta ley, a pesar de que su servidor no esté en el país. 

Asociaciones del Internet como la AMIPCI, ICANN, etc. de la región NAFTA.  Su involucramiento  inicial  deberá  ser  para  dar  a  conocer  esta  ley  y  realizar  los  estudios  y  recomendaciones  necesarios  para  su  implementación  correcta  por  las  redes  sociales.    Posteriormente  a  la  fase  inicial, su involucramiento será de monitoreo, consultoría y apoyo. 

Organismos  públicos  como  la  Secretaria  de  Educación  Pública  (para  los  derechos  de  autor),  el  Senado de la República, la Cámara de Diputados, Secretaría de Comunicaciones, esto con el fin  de  ajustar  y/o  adaptar  los  reglamentos  y  leyes  vigentes  (Ley  del  Mercado  de  Valores,  Código  Penal Federal, Código Civil Federal, el Código Federal de Procedimientos Civiles, y el Código de  Comercio) y/o establecer algo similar a nuestra propuesta de Ley sobre el Internet. 

Se necesita adicionalmente apoyo de organizaciones nacionales como el Instituto Nacional del   Derecho de Autor, el Instituto Mexicano de la Propiedad Industrial para monitorear y validar los  temas referentes a sus labores en las redes sociales. 

Se  necesita  también  apoyo  de  organizaciones  internacionales  como  OMPI  (Organización  Mundial  de  la  Propiedad  Intelectual),  OCDE  (Organización  para  la  Cooperación  y  el  Desarrollo  Económico) y OMC (Organización Mundial de Comercio), ya que un factor clave para el éxito de  una propuesta como esta es la cooperación internacional. 

Se  deben  involucrar  también  los  organismos  de  protección  gubernamental  como  PROFECO,  Policía  Cibernética  de  la  PGR,  ya  que  una  ley  es  efectiva  siempre  y  cuando  se  asegure  su  implementación. 

Página 38 


La participación del sector privado también es importante, ya que en algunos casos es miembro  de estas redes (en lo que a mercadotecnia y publicidad de tercero se refiere).  Adicionalmente  se necesitan organismos de validación de certificados electrónicos como VeriSign, y Autoridades  Certificadoras para la generación de firmas digitales. 

Por último, los involucrados principales son los mismos usuarios de las redes sociales, quienes  deben aceptar estas recomendaciones y asegurarse de su cumplimiento.  Recursos

Entre las necesidades de recursos contamos material, capacidad humana, apoyo financiero, desarrollos  tecnológicos, etc.  Para la implementación de nuestra propuesta serán necesarios:  Materiales  1. Para llevar a cabo las acciones arriba mencionadas, se necesitan oficinas, equipo de transporte,  etc. con los cuales se lleven a cabo:  a. Reformas a la Ley Federal de Protección de Datos Personales, las cuales se pueden hacer en  las mismas Cámaras de Diputados y Senadores Federales.  b. Generación del nuevo Código de Redes Sociales en Internet  c. Facultar a la PROFECO para el cumplimiento de lo dispuesto en esta propuesta de Ley sobre  Redes Sociales.  Humanos  1. Los  recursos  humanos  serían  los  Diputados  y  Senadores  Federales  que  den  trámite  para  ingresar  la  propuesta  de  ley,  misma  que  podrá  ser  promulgada  por  organismos  como  la  AMIPCI, IAB, coordinados por una comisión de legisladores para tal fin.   2. El personal de la PROFECO o los agentes de la Policía Cibernética adjunta a la PGR para velar  que se cumpla lo dispuesto en esta ley.  3. Personal  de  las  redes  sociales  especialistas  en  comunicación  y  sistemas  de  información  que  logren  comunicar  en  los  espacios  virtuales,  sobre  las  modificaciones  a  la  LFPDP  y  sobre  la  nueva  ley  reguladora,  de  tal  manera  que  los  usuarios  estén  informados  de  la  nueva  disposición.  4. Un  grupo  de  personas  pertenecientes  a  la  AMIPCI  dedicada  a  estudiar  el  procedimiento  y  operación de cada red social en México para destacar incumplimientos con la ley propuesta y 

Página 39 


realizar recomendaciones de mejora.  Esto se deberá hacer previo a la implementación de la  ley, por lo cual también se necesita un plazo de tiempo de estudio.  5. Personal  capacitado  para  instruir  a  la  administración  de  las  redes  sociales  sobre  los  nuevos  requerimientos de software necesarios para cumplir con la ley.  6. Representantes de las asociaciones de artistas y usuarios de Internet, así como cualquier grupo  afectado.  7. Personal capacitado para  administrar los elementos tecnológicos relacionados a61:  a. Una sede electrónica, en la que se implanta el sistema de custodia digital para acceder a  los registros de las redes sociales: (ARCE, Archivo de Constancias Electrónicas).   b. La  firma  electrónica  que  identifique  al  usuario  al  que  se  le  atribuyen  derechos  y  obligaciones.   c. Los  metadatos  de  los  documentos  que  reflejarán  derechos,  estados,  fechas,  anotaciones,  cancelaciones  y  obstrucciones,  endosos,  validez  y  referencias  a  otros  documentos.  Financieros  1. Los recursos financieros son los impuestos de los ciudadanos con los cuales se pagan los salarios  de los legisladores federales.  2. Donaciones que se hagan a asociaciones como la AMIPCI o IAB.  3. Apoyo financiero por parte del Gobierno Federal e iniciativa privada (en este caso podrían ser  las mismas redes sociales) con el objetivo de incentivar programas de educación a los usuarios  así  como  el  fortalecimiento  de  los  sistemas  de  seguridad  y  privacidad  de  estos  portales  por  medio de software y otros desarrollos tecnológicos.  4. Los  recursos  financieros  y  logísticos  tradicionales  para  la  presentación  de  leyes  ante  las  instancias legislativas.  Tecnológicos  1. Se requieren equipos de cómputo, de impresión, de escaneo para elaborar las reformas a la ley  y la promulgación de la nueva ley reguladora de las redes sociales.  2. Sistemas  de  información  y  de  seguridad  que  permitan  la  autentificación  de  los  usuarios  mediante firmas digitales, así como de administración de la información dentro de estas redes.  61

 Martino Antonio A. (2000). Reconocimiento del Valor Jurídico del Documento Digital: Breve Historia de una Ley. Recuperado  el 23/03/09 de http://publicaciones.derecho.org/redi/No._16_‐_Noviembre_de_1999/10

Página 40 


3. Capacidad tecnológica y de acceso para la PROFECO y la Policía Cibernética adjunta a la PGR, con  el  fin  de  monitorear  la  acción  tanto  de  las  redes  sociales  como  de  los  usuarios  en  materia  de  confidencialidad de información y privacidad de los datos personales.  4. Tecnología con facilidad de implementación para el funcionamiento de los filtros, aceptación o  rechazo de la publicidad.  Finalmente  es  importante  mencionar  que  el  recurso  más  importante  es  la  disposición  de  todos  los  involucrados  (gobierno,  sector  privado  y  usuarios)  para  poder  generar  resultados  que  mejoren  la  interacción en línea que cada día se vuelve una realidad más tangible.   Beneficios Corto plazo  1. Más  seguridad  en  las  redes  sociales  con  respecto  a  datos  personales,  publicidad  engañosa,  transacciones  y demás.  2. Eliminación  de  la  ambigüedad  jurídica  con  la  que  operan  las  redes  sociales  en  México  actualmente a través de las reformas a la LFPDP y la nueva propuesta de Código Federal de Uso  de las Redes Sociales en Internet  3. Protección a los usuarios mexicanos que usan estas redes en Internet.  4. Fortalecimiento de los organismos de impartición de justicia en cuanto a tecnología y capacidad  de acción contra posibles perpetradores de la confidencialidad de datos personales y privacidad.  5. Involucramiento de la sociedad civil y asociaciones del ramo como la AMIPCI, IAB permitiendo la  elaboración de una ley plural e incluyente.  6. Promoverá  el  uso  seguro  de  las  redes  sociales  como  un  excelente  medio  de  divulgación  y  creación colaborativa de obras de carácter  artístico e incluso técnico (propiedad industrial).  7. La  regulación  de  las  redes  sociales  puede  ser  un  paso  en  la  dirección  correcta  de  regular  el  Internet,  minimizando  así  los  crímenes  que  hoy  en  día  se  cometen  debido  a  la  falta  de  regulación.  8. La  posibilidad  de  denunciar  un  acto  delictivo  en  las  redes  sociales  fomenta  su  crecimiento  debido a la mayor seguridad de los usuarios  9. Reconocer el valor probatorio de los mensajes en las redes sociales al garantiza la posibilidad de  exigir el cumplimiento por la vía judicial. 

Página 41 


10. Las redes sociales serán como un área productiva en lugar de un espacio de ocio y muchas veces  de pérdida de tiempo.  Largo plazo  1. Seguridad y confianza.  2. Inserción del país en ámbitos internacionales al contar con Leyes específicas sobre Internet.  3. Generación  de  confianza  a  inversionistas  que  quieran  capitalizar  futuras  redes  sociales  nacionales, bajo un esquema legislativo y judicial confiable y abarcador.  4. Seguridad y confianza en los usuarios de redes sociales y sobre todo en los jóvenes menores de  18 años que son más vulnerables al ser parte de estas redes sociales.  5. Fomento al mejoramiento de la industria de Internet y el comercio electrónico a través de las  redes sociales en México.   6. Reducción de la brecha digital a nivel nacional al contar con leyes y mecanismos de seguridad  que brinden confianza a todos los estratos socioeconómicos.  7. Los relativos bajos costos asociados a la utilización de las redes sociales permitirá que grupos de  artistas con presupuesto limitado puedan difundir sus obras.  8. Fomentará el crecimiento de la industria cultural y artística ya que permitirá a los titulares de las  obras intelectuales poder lucrar bajo derecho con sus obras.  9. Una  red  social  regulada  puede  ser  un  espacio  de  comercio  electrónico  honesto,  enfocado  y  aceptado  por  sus  usuarios,  lo  cual  fomentaría  el  crecimiento  económico  por  medio  de  las  transacciones B2C o C2C.  10. El  fomentar  el  desarrollo  de  las  nuevas  tecnologías  de  información  y  comunicación  impulsa  la  evolución de la sociedad de información, ayudando así fomentar el progreso62.  Panorama Internacional Actualmente en EUA la Federal Trade Comission (FTC) ha hecho un cuerpo de ley para asegurar que los  sitios de redes sociales se avoquen a las cláusulas que promulgan en sus políticas de privacidad, además  la  FTC  ha  creado  estándares  de  protección  de  datos.  Esto  es,  si  una  red  social  promete  no  compartir  información privada de los usuarios a terceros con fines mercadológicos, la FTC action against Gateway 

62

 Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana

Página 42 


Learning  Corporation  de  2004  apoyará  la  idea  de  que  una  red  social  no  pueda  cambiar  después  esas  políticas y hacer un cambio posterior con fines retroactivos.63  Todavía hoy en día se sigue discutiendo sobre la posible “Social Networking Law 2008”, sin embargo no  se  ha  llegado  a  algo  concreto  ya  que  muchos  siguen  apoyando  en  EUA  la  autorregulación  como  el  camino más viable (además, esto representa millones de dólares en intereses que esto siga así).  En cuanto a Europa, la Comisión Europea ha tomado pasos importantes en la dirección de la regulación  de redes sociales.  Argumentan que debido a la gran importancia económica y de desarrollo social de las  redes,  ellos  toman  parte  activa  para  fomentar  su  crecimiento.    El  día  10  de  febrero  de  2009  en  Luxemburgo se firmó el primer tratado auto regulatorio referente a este tema de las redes sociales en el  cual están incluidos Google, Facebook, Microsoft Europe y MySpace entre otros64.  Esta regulación cubre  27 países en Europa, y pretende proteger especialmente la seguridad de los menores de edad65.  Queda  como tarea de cada red social informar a la Comisión acerca de sus políticas de privacidad y un plan de  implementación de los principios acordados para Abril del 2009.  Adicionalmente, la Comisión Europea  tiene  un  equipo  especial  dedicado  al  cuidado  de  las  redes  sociales,  y  cada  año  celebran  el  Día  del  Internet  Seguro,  donde  se  reúnen  personas  de  todos  los  sectores  para  hacer  propuestas  de  auto‐ regulación  de  las  redes  sociales  en  Internet.66    Algunos  países  han  firmado  códigos  de  conducta  individualmente, como por ejemplo, las redes sociales alemanas.67  También se han visto esfuerzos en  cuanto  a  la  protección  de  los  datos  personales  en  las  redes,  buscando  reforma  en  las  telecomunicaciones.68  Como podemos notar, nuestra propuesta no está alejada de la problemática real y actual de los usuarios  de redes sociales en el mundo.  

63

 Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado 23/03/09  de  http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx 64  European Commission. (2009). Safer Social Networking: the choice of self‐regulation. Recuperado el 23/03/09 de  http://ec.europa.eu/information_society/activities/social_networking/eu_action/selfreg/index_en.htm 65  European Commission. (2009). What is the EU doing? Raising awareness and empowering children. Recuperado el 23/03/09  de http://ec.europa.eu/information_society/activities/social_networking/eu_action/index_en.htm 66  European Commission. (2009). Safer Internet Day – 10 February 2009. Recuperado el 23/03/09 de  http://ec.europa.eu/information_society/activities/sip/si_day/index_en.htm 67  Hunton & Williams LLP. (2009). German Social Networks Signed Code of Conduct. Recuperado el 23/03/09 de  http://www.huntonprivacyblog.com/2009/03/articles/german‐social‐networks‐signed‐code‐of‐conduct/ 68  EFE. (2008). Europa extiende las leyes de protección de datos a las redes sociales en Internet. Recuperado el 23/03/09 de  http://www.larioja.com/20080925/sociedad/europa‐extiende‐leyes‐proteccion‐20080925.html

Página 43 


Consideraciones Finales Las  redes  sociales  se  consideran  como  una  nueva  forma  no  nada  más  de  comunicación  entre  los  miembros de las mismas sino también como el medio perfecto de publicidad para los grandes negocios  del mundo por la gran afluencia que tienen; lo que nos hace pensar que no es una moda pasajera.  Según eMarketer (2009)69, “a nivel mundial, se espera que la inversión en redes sociales crezca un 75%,  es  decir,  que  alcance  los  2,100  millones  de  dólares  en  2008,  frente  a  los  1,200  millones  de  2007  en  publicidad. Proyecta que los anunciantes de Estados Unidos invertirán 2,700 millones de dólares en las  redes sociales en 2011. A nivel mundial, la inversión en publicidad para redes sociales crecerá a 4,100  millones  de  dólares  en  2011.  Las  redes  sociales  seguirán  siendo  parte  integral  de  las  vidas  de  los  consumidores  en  2008  y  mucho  después,  y  las  oportunidades  de  mercadotecnia  seguirán  creciendo  y  transformándose.”  También nos dice que en “México las redes sociales también son populares y están creciendo. Alrededor  de  un  57%  de  los  usuarios  de  Internet  en  México  tienen  una  página  de  perfil  en  una  red  social,  de  acuerdo con la Asociación Mexicana de Internet. La red más popular en México es MySpace, la segunda  más  popular  es  Hi5,  y  a  ésta  le  siguen  Geocities  y  Facebook,  así lo  demuestra  otra  investigación  de  la  AMIPCI.  Es  menester  la  creación  de  una  ley  que  regule  los  límites  de  acción  de  las  redes  sociales  sobre  el  tratamiento de los datos personales. Casos como “Beacon” en Estados Unidos, y del cual se habló con  anterioridad,  demuestran  que  hay  acciones  que  realizan  las  redes  sociales  que  no  siempre  serán  del  agrado de los usuarios. El dilema está en si una ley y órganos debidamente facultados podrían llenar el  vacío legislativo con el cual contamos actualmente en Internet.  Por un lado los EUA como principales impulsores del Internet se inclinan más hacia una perspectiva de  autorregulación, por el otro los europeos están creando ya leyes específicas sobre los diversos ramos o  gremios de Internet. Lo cierto es que en México poco se ha hecho en materia jurídica y en este trabajo  pretendemos hacer un bosquejo de lo que podría ser una iniciativa general de un Código Federal de Uso  de  las  Redes  Sociales  en  Internet.  Como  lo venimos  planteando,  aún  con  esta  ley  sería  insuficiente  ya  que el Internet es muy vasto y por ende se necesitaría de una “Ley Federal de Internet” que abarcara no  69

eMarketer.  (2009).  México  Online.  Recuperado  el  01/02/09  de  http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐ online‐2009‐presentation

Página 44 


sólo las redes sociales, sino también la banca en línea, los procesos B2B, B2C, peer to peer e incluso el e‐ government.  El hecho de que a pesar de que los usuarios no se sienten seguros sigan usando las redes sociales indica  su gran importancia en los hábitos de comunicación de nuestra sociedad actual.  Esto también nos lleva  a  imaginar  que  no  es  un  canto  de  sirena,  sino  un  nuevo  estilo  de  vida,  especialmente  para  las  generaciones más jóvenes.  Es por esto que la regulación de este tipo de plataformas debe ser tomada  en  serio,  ya  que  los  actos  delictivos  que  se  pueden  cometer  en  ellas  no  sólo  involucran  actividades  comerciales,  sino  atentan  en  algunos  casos  contra  la  vida  de  los  usuarios.  En  este  trabajo  sólo  pretendemos  dar  recomendaciones  con  respecto  a  la  regulación  comercial  de  las  redes,  sin  embargo  instamos por su creciente importancia que se atribuya a este asunto la prioridad que amerita con una  velocidad similar a la de la evolución de estas redes.  Cabe  mencionar  que  lo  que  se  pretende  regular  en  este  trabajo  son  relaciones  comerciales  y  la  privacidad  y  confidencialidad  de  los  datos  personales  de  los  usuarios,  más  existe  todo  un  ámbito  de  relaciones  interpersonales  que  deben  permanecer  intactas.    Esto  se  debe  a  que  son  relaciones  entre  personas  que  no  se  pueden  o  deben  regular,  ya  que  los  usuarios  han  tenido  el  control  hasta  ahora  y  cada  persona  tiene  el  derecho  a  relacionarse  con  quien  desee.    En  este  caso,  se  considera  al  Código  Federal  de  Uso  de  las  Redes  Sociales  en  Internet  como  una  propuesta  de    “solución”  a  los  actos  delictivos que podrían ocurrir, ya que el dar valor probatorio a los mensajes de datos transmitidos por  una red social apoyaría también en este sentido, pues los acosos o amenazas podrían ser comprobados  ante la ley.  Entonces, a pesar de que la autorregulación es lo necesario para “cuidarse” de los peligros  de  las  relaciones  interpersonales  en  las  redes  sociales,  una  propuesta  como  la  presentada  en  este  trabajo puede ser la solución para regular las actividades comerciales y apoyar a los usuarios cuando la  autorregulación no les sea suficiente (por ejemplo, en caso de que se deban tomar acciones correctivas). 

Página 45 


Fuentes de Información Cibergráficas  Acquisti, A. and R. Gross. (2006). Imagined Communities: Awareness, Information Sharing and Privacy on  The Facebook. Recuperado el 03/03/09 de http://www.heinz.cmu.edu/~acquisti/papers/acquisti‐gross‐ facebook‐privacy‐PET‐final.pdf  Awad (2006) citado por Dwyer, C., Hiltz, S. and Passerini, K. (2007). Trust and privacy concern within  social networking sites: A comparison of Facebook and MySpace. Recuperado el 03/03/09 de  http://csis.pace.edu/~dwyer/research/DwyerAMCIS2007.pdf  Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal.  Recuperado el 23/03/09 de  http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublicat ion_id%3D13743+social+networking+law&cd=9&hl=es&ct=clnk&gl=mx  Boyd, D. M., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. Journal of  Computer‐Mediated Communication, 13(1), article 11. Recuperado el 23/03/090 de  http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html  Eastin, M.S., and LaRose, R.L. (2000). Internet self‐efficacy and the psychology of the digital divide.  Journal of Computer‐Mediated Communication 6. Retrieved October 11, 2004, from  http://www.ascusc.org/jcmc/vol6/   EFE. (2008) Eurocámara extiende ley protección datos a redes sociales Internet. Video. Duración 1:13.  Recuperado el 06/02/2009 de  http://www.eurity.tv/index.php?option=com_seyret&Itemid=266&task=videodirectlink&id=704  EFE. (2008). Europa extiende las leyes de protección de datos a las redes sociales en Internet.  Recuperado el 23/03/09 de http://www.larioja.com/20080925/sociedad/europa‐extiende‐leyes‐ proteccion‐20080925.html  eMarketer. (2009). México Online. Recuperado el 01/02/2009 de  http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐online‐2009‐presentation  E‐Consumer Report. (2005). Recuperado el 03/05/09 de  http://www.econsumer.gov/english/contentfiles/pdfs/PU15%20Jan‐Dec%202005.pdf  Enred Consultores. Definición de las TICs. Patio de Ideas. Recuperado el 04/03/09 de  http://www.transformando.com/minisites/tecnologia/escritorio/Marcos.htm    European Commission. (2009). Safer Internet Day – 10 February 2009. Recuperado el 23/03/09 de  http://ec.europa.eu/information_society/activities/sip/si_day/index_en.htm    European Commission. (2009). Safer Social Networking: the choice of self‐regulation. Recuperado el  23/03/09 de  http://ec.europa.eu/information_society/activities/social_networking/eu_action/selfreg/index_en.htm    European Commission. (2009). What is the EU doing? Raising awareness and empowering children.  Recuperado el 23/03/09 de  http://ec.europa.eu/information_society/activities/social_networking/eu_action/index_en.htm 

Página 46 


Goldman, Eric (2007). Social Networking Sites and the Law. Santa Clara University School of Law.  Recuperado el 23/03/09 de www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf  Hunton & Williams LLP. (2009). German Social Networks Signed Code of Conduct. Recuperado el  23/03/09 de http://www.huntonprivacyblog.com/2009/03/articles/german‐social‐networks‐signed‐ code‐of‐conduct/  Ilustración México. Ley Federal del Derecho de Autor (2009). Recuperado el 23/03/09 de  http://www.ilustracionmexico.org/derechosdeautor.html  Instituto de Instigaciones Jurídicas (UNAM). (2009). Código Penal Federal. Recuperado el 04/03/09 de   http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s=  Interactive Advertising Bureau. (2008). Marketing en redes sociales: Las tendencias de Estados Unidos  pueden ser un precedente para los anunciantes mexicanos. Recuperado el 06/02/2009 de  http://www.iabmexico.com/boletin21_3.htm  López, Carmen. (2008). Nueva normativa para redes sociales de la UE. Ojo Internet. Recuperado el  06/02/2009 de  http://www.ojoInternet.com/noticias/nueva‐normativa‐para‐redes‐sociales‐de‐la‐ue/   Martino Antonio A. (2000). Reconocimiento del Valor Jurídico del Documento Digital: Breve Historia de  una Ley. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/No._16_‐ _Noviembre_de_1999/10  Normatividad de Investigación. (2005). Recuperado el 06/02/09 de  http://www.ojoInternet.com/noticias/nueva‐normativa‐para‐redes‐sociales‐de‐la‐ue/  O’Reilly, T. (2005). What is web 2.0. O’Reilly. Recuperado el 05/04/2007 de  http://oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what‐is‐web‐20.html  Pechuan, I., Conesa, P., Cortes, C. and Loras, J.  (2007).  TIC y Redes Sociales una aplicación en  Universidad y Empresa. Recuperado el 5/03/09 de  http://74.125.95.132/search?q=cache:aWvTnf8Xqu0J:revistaredes.rediris.es/webredes/vmesahispana/ti c.pdf+TIC+social+networks&hl=es&ct=clnk&cd=4&gl=mx  Peñaranda, H. (2006). La informática jurídica y el derecho informático como ciencias. El derecho  informático como rama autónoma del derecho. Recuperado el 23/03/09 de  http://publicaciones.derecho.org/redi/r  PROFECO. (2009). Lineamientos Internacionales. Recuperado el 03/05/09 de  http://www.PROFECO.gob.mx/saber/derechos7.asp  Sistema de Información sobre Comercio Exterior. SICE. Reglamento de la Ley Federal del Derecho de  Autor. (2009). Recuperado el 23/03/09 de http://www.sice.oas.org/int_prop/nat_leg/Mexico/rlfda1.asp  Social Networking Law (2008), Risks and Opportunities. Conferencia. Recuperado el 23/03/09 de  http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/#related_information_and_recordings  Sultan, F., Urban, Glen L., Shankar, Venkatesh and Bart, Yakov Y. (2002). Determinants and Role of Trust  in E‐Business: A Large Scale Empirical Study. MIT Sloan Working Paper No. 4282‐02. Recuperado el  03/03/09 de SSRN: http://ssrn.com/abstract=380404 or DOI:  10.2139/ssrn.380404  Tadeo Henao, M. (2007).  Autorregulación y reglas de la sociedad global: El Mercado de valores de los  Estados Unidos. Cámara Colombiana de la Infraestructura. Corporación Andina de Fomento. Recuperado 

Página 47 


el 03/05/09 de  http://www.scribd.com/doc/2885139/autorregulacion‐y‐reglas‐de‐la‐sociedad‐global‐ el‐mercado‐de‐valores‐de‐los‐estados‐unidos  Tadeo Henao, M (2007).  Autorregulación. Revisión de Experiencias. De la practica Angloamericana del  derecho y los negocios a las reglas de la sociedad global. Corporación Andina de Fomento. Recuperado  el 03/05/09 de  http://www.scribd.com/doc/2530881/autorregulacion‐revision‐de‐experiencias‐de‐la‐ practica‐angloamericana‐del‐derecho‐los‐negocios‐a‐las‐reglas‐de‐la‐sociedad‐global‐marino‐tadeo  Tipos de Encuestas (2008). Recuperado el 06/02/09 de   http://www.promonegocios.net/mercadotecnia/encuestas‐tipos.html recuperado el 6 de Febrero de  2009  Wheeless (1987) citado por Metzger, M. (2004). Privacy, Trust, and Disclosure: Exploring Barriers to  Electronic Commerce. University of California, Santa Barbara. Recuperado el 03/03/09 de  http://jcmc.indiana.edu/vol9/issue4/metzger.html  WSIS. (Producer). (2005). Tunis 2005. Introductory speech by Kofi Annan. Recuperado el 02/02/09 de  rtsp://ibs.itu.int/archives/wsis/p2/summit/pl‐051116‐1000‐es.rm?start=00:56:22&end=01:04:57    Bibliográficas  Awad, N. F. and M. S. Krishnan (2006) “The Personalization Privacy Paradox: An Empirical Evaluation of   Information Transparency and the Willingness to be Profiled Online for Personalization,” MIS Quarterly  (30) 1, pp.   13‐28.  Fonseca, E. (2008). Alerta de seguridad en Facebook y Hi5. Vanguardia. Recuperado el 03/03/09 de  http://www.vanguardia.com.mx/diario/noticia/seguridad/nacional/alerta_de_seguridad_en_facebook_ y_hi5/215511  Fundamentos de Marketing, 13ª. Edición, de Stanton, Etzel y Walker, Mc Graw Hill, 2004, Págs. 212‐219.   Hatlestad, L. (2001). Privacy matters. Red Herring, No. 90, pp. 48‐56.   Hernández Sampieri, R, Fernández Collado, C., y Baptista Lucio, P., (1996). Metodología de la  Investigación, Mc Graw Hill, Colombia.  Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana  Wheeless, L. R., and Grotz, J. (1977). The measurement of trust and its relationship to self‐disclosure.  Human Communication Research, 3(3), 250‐257.             

Página 48 


Anexo I Encuesta de percepción de redes – Marzo 02, 2009  Población, muestra, y nivel de confianza  Existen  27.4  millones  de  usuarios  de  Internet  en  México.    El  73%  de  estos  tienen  perfiles  en  redes  sociales (eMarketer, 2009).  Esto nos da una población (N) de 20 millones.  Nuestra muestra fue de 127 participantes.  Esto nos da un intervalo de confianza de 8.63% en nuestra  encuesta,  tomando  en  cuenta  un  95%  de  nivel  de  confianza.    Esto  quiere  decir  que,  al  momento  de  afirmar algún resultado, realmente estamos diciendo que el 95% de las personas en la población están a  + 8.7% del resultado que estamos afirmando (Creative Research Systems, 2009).  Limitaciones  La encuesta fue enviada a contactos personales, la cual hace que la muestra no sea al azar.  Puede ser  que  por  ser  círculos  sociales  similares,  todas  las  respuestas  tengan  una  tendencia  similar  y  que  no  se  esté midiendo la real opinión de la población.  Los  comportamientos  aquí  representados  son  reportados  por  el  mismo  usuario  y  no  observados  externamente,  por  lo  tanto  puede  ser  que  no  sea  completamente  objetivo  y  que  el  usuario  mienta  consciente o inconscientemente.  Adicionalmente, las respuestas son descriptivas y no explicatorias, por lo cual es difícil en algunos casos  inferir relaciones de causa‐efecto entre variables.  Preguntas  1. Ciudad y Estado de Residencia 

   

Página 49 


2. Edad 

  3. Sexo 

   

Página 50 


4. ¿Perteneces a redes sociales como Facebook, hi5, YouTube, MySpace, Twitter, etc.? 

  5. ¿Cuál es la razón principal por la cual actualmente cuentas con una página personal? Selecciona todas  las que apliquen. 

  En caso de haber escogido otra, se indica:  Otras razones  Contacto con amigos  14 Contacto con amigos extranjeros  3  Contacto con familia  2  Contacto con viejos amigos  2  Difusión cultural  1  Fotos  2  Moda  1  Música  2  Trabajo voluntario  1  6. ¿Qué tipo de información publicas en tu página personal de los siguientes, y por qué? 

Página 51 


¿Por qué?  Compartir información con amigos, conocidos y  familia  Darme a conocer personalmente  Para entretener  Darme a conocer profesionalmente  Conocer a nuevas personas  Son requisitos  Respaldo   

55 13 8  7  3  1  1 

7. ¿Sientes que tu información está segura en redes sociales? 

 

Página 52 


8. ¿Alguna vez tu información dentro de una red social ha sido usada para propósitos comerciales?   

  9. ¿Crees que las empresas como Facebook, MySpace u otras venden tu información a terceros? 

  10. ¿Qué opinas de que usen tu información personal para enviarte publicidad enfocada? 

 

Página 53 


11. ¿Alguna vez has utilizado información personal de algún usuario para propósitos personales? 

  12. ¿Crees que hay leyes en México que protegen tu privacidad en las redes sociales? 

  13. ¿A    quién  acudirías  si  sientes  que  tus  derechos  fueron  vulnerados  al  utilizar  estas  redes?  Si  ya  ocurrió, ¿a quién acudiste? 

Página 54 


Conclusiones  1. Los usuarios que saben a quién acudir sienten más seguridad en las redes sociales. 

      Las barras de color azul y rojo indican la respuesta a la pregunta sobre seguridad percibida en la red.  El  eje horizontal nos indica las respuestas posibles a la pregunta sobre a quién acudir.  Notamos entonces  que  un  gran  porcentaje  de  los  usuarios  que  indican  que  las  redes  NO  son  seguras  no  saben  a    quién  acudir. 

Página 55 


2. A pesar de que los usuarios sienten que no hay seguridad de sus datos en las redes sociales, siguen  publicando contenido. 

      Notamos que a pesar de que las personas contestan que NO sienten que su información está segura en  las redes (azul), comparten información (fotos, videos y textos) en las redes sociales.    Fuentes de información  Creative Research Systems. (2009). Sample Size Calculator. Research Aids. Recuperado el 02/03/09 de  http://www.surveysystem.com/sscalc.htm  eMarketer. (2009). México Online. Recuperado el 01/02/09 de http://www.slideshare.net/Engelnator/e‐ marketer‐mexico‐online‐2009‐presentation 

Página 56 

 


ANEXO II: TRANSCRIPCIÓN DE LA ENTREVISTA REALIZADA A ENGEL FONSECA, FOX  NETWORKS    Nombre:  Engel Fonseca   Puesto: Director .FOX Networks / México  Instrucciones:  Por  favor,  conteste  las  siguientes  preguntas  de  la  manera  más  detallada  posible.  Muchas gracias por su colaboración.  1. ¿Ud.  conoce  la(s)  ley(es)  actual(es)  en  México  que  regula(n)  los  datos  personales  y  la  confidencialidad de los usuarios cuando ingresan a una comunidad virtual como Facebook, Hi5  o Myspace? ¿Qué es lo que postula(n) esta(s) ley(es) a grandes rasgos?  Aunque  existe  una  legislación  local  no  se  aplica.  Si  hay  algún  contenido  de  una  persona  que  sea  desfavorable se puede bajar, es por esto que a nivel tecnológico los mismos usuarios están reportando  abusos de las plataformas. Cuando Facebook se lanzó en español se hizo de manera gratuita por medio  de  los  usuarios.  En  cuanto  ellos  ven  una  anomalía  la  reportan.  Aunque  sí  hay  legislación  que  cuida  la  integridad  de  la  información  de  la  gente  en  web,  los  mismos  usuarios  se  autorregulan.  Es  lo  que  está  funcionando. Los mismos usuarios ya fungen como policías del sitio.  2. ¿Cuáles  son  las  repercusiones  legales  para  un  sitio  como  MySpace,  Hi5  o  MySpace  si  se  comprueba  que  los  datos  de  los  usuarios  son  vendidos  a  empresas  o  a  terceros  sin  la  autorización de los usuarios?  Ustedes  están  hablando  de  “Permission  marketing”,  no  sucede  con  los  sitios  sociales.  Lo  que  es  totalmente legal en redes sociales es vender registros con cierta segmentación por perfil, edad, sexo, de  que  habla  y  qué  estudia  el  usuario.  Se  podría  llegar  a  un  nivel  de  demanda,  sucede  más  en  sitios  de  marketing.  Si  se  llegara  a  dar  el  caso  de  que  una  red  social  vendiera  su  base  de  datos  ahí  se  puede  demandar. Jamás hemos tenido ningún problema en México de esta índole. Lo máximo que ha pasado  es  que  nos  digan  que  alguien  subió  una  foto  mía  indecorosa,  clonación  de  perfiles,  etc.  En  EUA  hubo  muchos caso de perpetrados por gente perversa sexualmente hablando, pero aquí en México no hemos  tenido problemas de ese tipo. Más bien las situaciones que hemos tenido es referente al contenido de  los perfiles de los usuarios o del funcionamiento de la plataforma. 

Página 57 


3. ¿Qué  políticas  de  privacidad  o  términos  legales  cuentan  en  la  empresa  donde  usted  labora  para impedir acusaciones de tipo legal respecto al posible uso sobre la información publicada  por los usuarios?  Los sitios sociales están totalmente abiertos a responder a cualquier afirmación negativa sobre nosotros,  sí existe una apertura fuerte respecto a si algo está mal, etc. Nuestras políticas van enfocadas al mismo  usuario, ya que él es el que decide que información subir a su sitio, por ello es que él es responsable de  eso. Sin embargo, como dije estamos en la mejor disposición de resolver controversias o cuestiones que  pudieran suceder dentro de la red social como Facebook si esto se llegara a dar.  4. ¿Existe  algún  departamento  legal  en  su  empresa  que  aborde  estos  temas?,  ¿Cuál  es  su  función?  En  Punto  Fox  sí  tenemos  un  departamento  legal  pero  realmente  quien  está  empujando  estos  temas  es  el  AMIPCI,  que  tiene  un  comité  jurídico.  Nuestro  nivel  de  responsabilidad  viene  en  el  tema  de  comercialización  no  tanto  en  contenidos.  Aunque  nosotros  no  tenemos  la  responsabilidad directa sí nos gusta dar la cara. La función de nuestro departamento legal es con  los patrocinadores y el uso de las marcas, no tanto en el contenido que publican los usuarios.  5. ¿Qué  políticas  de  privacidad  y  confidencialidad  en  el  uso  de  la  información  de  los  usuarios  manejan ustedes?   Manejamos  información  en  el  sitio  por  ejemplo  de  Facebook  en  donde  damos  tips  de  seguridad  y  confidencialidad sobre todo para los jóvenes. Sin embargo, creo que los principales gestadores de esta  seguridad son los mismos usuarios pues finalmente ellos son los que publican determinada información  en su profile. Nosotros sabemos qué está bien hacer y que no, a quién proporcionar los datos de nuestra  base  y  con  qué  fines.  En  ese  sentido  nuestras  políticas  van  encaminadas  a  proporcionar  al  usuario  un  beneficio de poder comunicarse libremente en nuestro sitio, a cambio de publicidad enfocada.  6. ¿Qué  mecanismos  de  seguridad  tienen  actualmente  dentro  de  su  empresa  para  evitar  que  gente externa pueda utilizar los datos y la información de sus usuarios con fines diferentes  al  giro de la empresa que Ud. representa?   Hay varios candados, como que en Punto Fox no aceptamos comercializar cualquier cosa que perjudique  a los usuarios. De repente ha habido anunciantes que nos piden cosas con cierta ignorancia como “oye  quiero las bases de datos de Facebook” eso no podemos hacerlo, tratamos de distinguir lo que se puede  de lo que no. Un sitio como MySpace, Facebook, Hi5 si vendieran sus datos harían que los usuarios se  fueran  a  otro  lado.  No  se  accede  a  ningún  tipo  de  publicidad  que  dañe  la  imagen  o  los  datos  de  los  usuarios.  Página 58 


7. ¿Realmente  cree  Ud.  que  existe  privacidad  en  los  datos  personales  y  la  información  que  publican  los  usuarios  en  las  diversas  redes  sociales  como  Facebook,  MySpace  o  Hi5?,  ¿qué  entidad gubernamental se encarga de revisar que esto así sea?  No hay una identidad gubernamental que cuide tus datos personales en las redes sociales. La persona  más responsable de la seguridad el usuario, a veces nos han llegado cosas como “oye tengo actualmente  10,000  amigos  en  Facebook  y  quiero  más”  es  el  máximo,  tenemos  un  problema  cultural.  Tenemos  un  afán de tener muchos amigos aunque no lo sean. Súmale a eso que mis 2,000 amigos no son realmente  amigos, se está convirtiendo una herramienta para hacer el mal, o para trabajo o para muchas cosas. Si  uno no es responsable en la información que sube es como dejar que la gente se aproveche de eso. Es  como la entrevista que tuve con Joaquín López Dóriga de Televisa, quien asumía cosas que yo no estoy  de acuerdo. Las redes sociales no son un instrumento para hacer el mal, como ya dije todo depende del  usuario. Hay gente que incluso sube escaneado su boleto de avión de su último viaje.  8. ¿Cree  Ud.  que  debiera  existir  una  ley  específica  que  regule  el  uso  de  la  información  de  los  usuarios y confidencialidad de los datos dentro de las redes sociales? ¿por qué?  8Sería bueno que hubiera una ley, pero como digo es mejor la autorregulación. No es tan importante  que existiera, porque la misma gente se autorregule. Debemos de tener la conciencia de la extensión de  las redes sociales. Hace tiempo hubo un caso de un chico en EUA que aceptaba a quien fuera de amigo,  tenía como 40,000 amigos. Hizo una fiesta y llegaron 20,000 personas a su casa, obviando los problemas  que  esto  implica.  Lo  que  más  me  preocuparía  es  que  los  usuarios  tuvieran  más  responsabilidad  en  manejar la información que suben. Ya hay muchos temas en MySpace o Facebook sobre seguridad y tips  para  adolescentes  como  protege  tu  información,  etc.  Las  fotos  que  subas  ten  cuidado  que  no  revelen  datos personales, etc. e incluso para padres como: “Si tienes un hijo que tiene red social inscríbete para  saber qué está haciendo”.  

Página 59 


ANEXO III: TRANSCRIPCIÓN DE LA ENTREVISTA REALIZADA AL LIC. AGUSTÍN RÍOS,  AMIPCI  Nombre: Lic. Agustín Ríos 

 

Puesto: Subdirector Depto. Jurídico de AMIPCI  Instrucciones:  Por  favor,  conteste  las  siguientes  preguntas  de  la  manera  más  detallada  posible. Muchas gracias por su collaboration.  1. ¿Ud.  conoce  la(s)  ley(es)  actual(es)  en  México  que  regula(n)  los  datos  personales  y  la  confidencialidad  de  los  usuarios  cuando  ingresan  a  una  comunidad  virtual  como  Facebook,  Hi5 o MySpace? ¿Qué es lo que postula(n) esta(s) ley(es) a grandes rasgos?  Sitios  como  MySpace,  etc.  tienen  un  aparado  de  términos  de  uso,  que  a  su  vez  puede  contener  un  apartad de términos de privacidad, habría que checar porque está fuera de la legislación mexicana. En  materia  de  privacidad  hay  dos  corrientes  la  europea  y  la  americana,  más  compleja  y  restrictiva  es  la  europea en materia de privacidad. Lo único que existe en México, es la Ley de Protección al Consumidor.  Y en algunos estados, todavía no hay un consenso para que exista una ley general.  2. ¿Qué relación tiene la AMIPCI con estos portales de redes sociales como MySpace, Facebook o  Hi5?, ¿tienen algún tipo de incidencia para la regulación y control de estas redes?  No tenemos ninguna relación existen asociados dentro de AMIPCI que son portales o que tienen que ver  con  la  representación  de  esos  portales.  Punto  fox  está  asociado  a  AMIPCI  y  colaboran  con  trabajos  relacionados  a  AMIPCI.  AMIPCI  no  regula,  brinda  guía  a  sus  asociados  y  participa  activamente  y  propuestas de legislación. Es una entidad no gubernamental.  3. ¿Cuáles  son  las  repercusiones  legales  para  un  sitio  como  MySpace,  Hi5  o  MySpace  si  se  comprueba  que  los  datos  de  los  usuarios  son  vendidos  a  empresas  o  a  terceros  sin  la  autorización de los usuarios?  Bajo la legislación mexicana podría  haber una multa de más de 1 millón de pesos, amparado en la ley de  protección  de  consumidor  que  hace  referencia  al  uso  de  información  con  motivos  mercadológicos.  Lo  usuarios  que  no  deseen  recibir  información  o  que  no  hayan  dado  consentimiento  una  vez  que  han  entregado sus datos a estos portales pueden presentar su denuncia. El hecho de acceder a un sitio y de  registrarse hay que revisar un contrato ya que le están dando autorización para que puedan utilizar esos  datos personales para los fines que ellos convengan.   Se tendría que analizar la afectación si en base a la legislación donde se haya expresado la violación. Si  Facebook pone que sus términos se van a regir con las leyes de Holanda, etc. se tiene que acudir a las 

Página 60 


instancias de allá para que resuelva de controversias.  Cada sitio de RS tiene términos y condiciones que  definen el país en donde se deben seguir los procesos legales en su contra. Esto disuade a los usuarios  de seguir querellas legales pues es muy costoso. La conciliación es el camino que se sigue en esos casos.  4. ¿Qué  políticas  de  privacidad  o  términos  legales  cuentan  en  la  empresa  donde  usted  labora  para impedir acusaciones de tipo legal respecto al posible uso sobre la información publicada  por los usuarios?  Lo que se hizo para dar confianza a los usuarios y consumidores de comercio electrónico es que AMIPCI  otorga  el  sello  de  confianza  a  empresas  que  cumplan  con  términos  de  uso,  dirección  fiscal  para  reclamar, políticas de privacidad que estén inspiradas en la OCDE de tal manera que se comprometan a  cumplir y seguir los parámetros de la OCDE. No hay portal de redes sociales que tengan este sello.   5. ¿Existe  algún  departamento  legal  en  su  empresa  que  aborde  estos  temas?,  ¿Cuál  es  su  función?  Se  compone  de  diversos  comités,  uno  es  el  jurídico  donde  existe  un  canal  de  comunicación  para  las  personas que visitan  que se llama “pregúntale al abogado” donde se preguntan cosas como privacidad  etc.  incluyendo  delitos  informáticos,  etc.  Los  auxiliamos  para  que  puedan  acudir  a  instancias  gubernamentales. Participamos en políticas públicas para regular este uso de la información personal en  Internet  y  redes  sociales.  Ahorita  hemos  interactuado  con  organismos  como  CANIETI  para  urgir  a  los  legisladores,  nos  pidieron  que  se  modificara  el  art.  16  de  la  Constitución  para  que  se  eleve  a  rango  constitucional el derecho de privacidad. Así se generará una ley general de datos personales, ya que hay  estados como Colima o Guadalajara que sí tienen esta ley.   6. ¿Qué  políticas  de  privacidad  y  confidencialidad  en  el  uso  de  la  información  de  los  usuarios  manejan ustedes?   Nos  apegamos  a  los  lineamientos  de  la  OCDE  y  tenemos  un  código  de  ética  (http://www.amipci.org.mx/quienessomos/ce.php)   7. ¿Qué  mecanismos  de  seguridad  tienen  actualmente  dentro  de  su  empresa  para  evitar  que  gente externa pueda utilizar los datos y la información de sus usuarios con fines diferentes   al giro de la empresa que Ud. representa?   AMIPCI se encarga de potenciar los esfuerzos de la industria no regula, el criterio que ha establecido la  PROFECO  sobre  los  mecanismos  de  seguridad  tiene  que  ver  con  el  art.  76  bis  de  la  Ley  federal  de  protección  al  consumidor  donde  se  le  exige  a  la  empresa  de  Internet  que  tenga  mecanismos  de 

Página 61 


seguridad,  este  criterio  lo  ha  difundido  es  el  criterio  y  la  interpretación  que  la  PROFECO  ha  dado.  Al  momento de recolectar esa información se esté utilizando un certificado SSL.   Hay un área de la AMIPCI, que verifica el cumplimiento de las obligaciones cuando detectamos que no  se están cumpliendo estas normas de seguridad, si el cumplimiento no es grave ya que es un infractor  no repetido, etc, se le hace una invitación a que se normalice. De hecho ya se ha llevado a cabo que se  han  quitado  sellos  de  confianza,  si  siguen  haciendo  esto  sin  sello  puede  darse  el  delito  de  fraude  y  proseguir a una acción penal.  8. ¿Realmente  cree  Ud.  que  existe  privacidad  en  los  datos  personales  y  la  información  que  publican  los  usuarios  en  las  diversas  redes  sociales  como  Facebook,  MySpace  o  Hi5?,  ¿qué  entidad gubernamental se encarga de revisar que esto así sea?  Sí creo que haya privacidad de la información por lo menos en cuanto al manejo de las empresas que  operan  esas  plataformas,  y  las  autoridades  son  en  los  países  de  acuerdo  en  la  operación  de  los  servidores. Un ejemplo es Google es un sitio social y suponiendo pudiera divulgar información personal,  etc. Estoy convencido que las empresas tienen ese compromiso.  9. ¿Cree  Ud.  que  debiera  existir  una  ley  específica  que  regule  el  uso  de  la  información  de  los  usuarios y confidencialidad de los datos dentro de las redes sociales? ¿por qué?  Sí creo que debe haber ley, porque tenemos una garantía individual a la privacidad y nosotros tenemos  el derecho de manejar nuestros datos. Estamos hablando de los datos sensibles y no sensibles. Si yo no  he dado la autorización para eso deben de respetar mi autoridad. La forma de sancionar es a través de  una legislación y a través de un organismo que se encargue de ejecutar estas leyes.   La  ley  que  se  está  proponiendo  en  México  propone  principios  ARCO  (acceso,  colección,  calidad  y  revocar)  yo  tengo  el  derecho  a  regular  y  decir  una  vez  que  ya  entendí  los  términos  y  condiciones  el  derecho de revocación de esos datos.   

Página 62 


ANEXO IV: VIDEO DE ENTREVISTA A CARLOS SOSA, MYSPACE MÉXICO  Video adjunto de la entrevista con Carlos Sosa, de MySpace México   

Página 63 


Redes sociales