tag:blogger.com,1999:blog-121196392024-03-08T01:40:57.701+01:00:: José Leandro NÚÑEZ GARCÍA :: Blog ::BLOG SOBRE DERECHO Y NUEVAS TECNOLOGÍAS... CON UN PUNTO INFORMALUnknownnoreply@blogger.comBlogger112125tag:blogger.com,1999:blog-12119639.post-89349756346732359132011-11-18T11:12:00.001+01:002012-10-07T16:53:02.786+02:00De tráfico<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.flickr.com/photos/dm-set/3435246555/" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="Point - Sarah G (via Flickr)" border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjpf1DEIadioBrpC2GONRBhqWvJVe0JwyWye11RwpF86vQ68xJTAT0VWBtV57zjCF3Cv2nYcCTRrj5FK2O5iX8IfMBNstLqsmJg-jhDmhZ9jnkL5Oyqa8hRDQYSXaREUPaipgv/s400/identificar.jpg" width="200" /></a></div>
<span style="font-size: 85%;">Hace aproximadamente un año, <a href="http://leoplus.blogspot.com/2010/11/utilizar-ip-identificar-infractores.html">defendía en este mismo blog una cuestión polémica</a>: opinaba entonces que la Ley de conservación de datos de telecomunicaciones no se opone a que, para la investigación de conductas no constitutivas de delito "grave", se utilicen los <b>datos de tráfico del presunto infractor a efectos de facilitar su identificación</b>. Decía entonces que:<br />
</span><br />
<blockquote>
<span style="font-size: 85%;">"La Ley 25/2007 fue creada con un objetivo: garantizar que cierta información "extra" estuvise disponible para las autoridades, y durante más tiempo, para investigar y perseguir delitos graves. No para evitar que otras investigaciones puedan ser llevadas a cabo. Pensar lo contrario, en mi opinión, es abogar por la impunidad de multitud de conductas en la red, y creo firmemente que carece de sentido".</span></blockquote>
<span style="font-size: 85%;">
Hoy he visto las <a href="http://curia.europa.eu/jurisp/cgi-bin/gettext.pl?lang=es&num=79888882C19100461&doc=T&ouvert=T&seance=CONCL">conclusiones de Niilo Jääskinen</a>, abogado general del Tribunal de Justicia de la Unión Europea, ante una cuestión prejudicial planteada desde Suecia en materia de propiedad intelectual. Puede que el supuesto de hecho les suene, porque <b>se parece mucho al asunto Promusicae</b>: un operador de telecomunicaciones se niega a atender un requerimiento judicial de revelación de información, planteado con la finalidad de identificar a un presunto "pirata".</span><br />
<br />
<span style="font-size: 85%;">Su argumentación jurídica incluye algunos párrafos realmente interesantes, que me permito extractar:</span><br />
<br />
<blockquote>
<span style="font-size: 85%;"><b>Sobre la falibilidad de la dirección IP a la hora de determinar la identidad de
un usuario de Internet:</b> "hay que recordar que la identidad de la persona que pudo haber infringido derechos de propiedad intelectual no puede determinarse basándose únicamente en una dirección IP, dado que diversas personas pueden acceder a la red con la misma dirección IP. Así sucede, por ejemplo, con las redes inalámbricas carentes de una protección eficaz, el desvío de ordenadores conectados a Internet y las situaciones en que varias personas pueden utilizar el mismo ordenador". (§ 47)</span>
<br />
<br />
<span style="font-size: 85%;"><b>Sobre la conservación de datos de tráfico para identificar a usuarios de Internet en el marco de un procedimiento civil:</b> "procede señalar que la actual legislación de la Unión no establece las modalidades necesarias para la conservación y transmisión de datos personales generados en comunicaciones electrónicas con objeto de transmitirlos en caso de una infracción de derechos de propiedad intelectual invocada por particulares". </span><span style="font-size: 85%;">(§ 56)</span>
<br />
<br />
<span style="font-size: 85%;"><b>Sobre el necesario equilibrio entre protección de datos y protección de la propiedad intelectual:</b> "hay que subrayar que los derechos fundamentales en materia de protección de datos personales y de la vida privada, por una parte, así como en materia de protección de la propiedad intelectual, por otra parte, deben disfrutar de una protección equivalente. Por tanto, no procede privilegiar a los titulares de derechos de propiedad intelectual permitiéndoles el uso de datos personales legalmente recogidos o conservados para fines ajenos a la protección de sus derechos. La recopilación y utilización de dichos datos para tales fines respetando el Derecho comunitario en materia de protección de datos personales requeriría la previa adopción por el legislador nacional de disposiciones detalladas, conforme al artículo 15 de la Directiva 2002/58"</span><span style="font-size: 85%;"> </span><span style="font-size: 85%;">(§ 62)</span></blockquote>
<span style="font-size: 85%;">Pero, si me lo permiten, me quedo con la conclusión (la negrita es mía):</span><br />
<br />
<blockquote>
<span style="font-size: 85%;">La Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE, no se aplica al tratamiento de datos personales para fines distintos de los previstos en el artículo 1, apartado 1, de dicha Directiva. <b>Por consiguiente, dicha Directiva no se opone a la aplicación de una disposición de Derecho nacional que permite que, a efectos de identificación de un abonado, el juez requiera, en un procedimiento civil, a un proveedor de acceso a Internet para que facilite al titular de un derecho de autor o a su representante información relativa a la identidad del abonado al que ese operador asignó una dirección IP, supuestamente utilizada para infringir dicho derecho.</b> No obstante, dicha información deberá haber sido conservada para poder ser comunicada y utilizada con esta finalidad conforme a disposiciones legislativas nacionales detalladas, adoptadas respetando el Derecho de la Unión en materia de protección de datos personales.</span></blockquote>
<span style="font-size: 85%;">En resumen: si existen normas nacionales que lo permitan, <b>se pueden emplear datos de tráfico para identificar usuarios en casos distintos a los tasados en la normativa de conservación de datos</b>, siempre que se empleen para ello bases de datos independientes a las creadas por dicha normativa. Algo que en España no se contempla en materia de propiedad intelectual, pero (en mi opinión) sí en materia de Telecomunicaciones, como les explicaba <a href="http://leoplus.blogspot.com/2010/11/utilizar-ip-identificar-infractores.html">en mi post anterior</a> y en la discusión que se abrió posteriormente en sus comentarios (les recomiendo encarecidamente que lean las magníficas aportaciones de <a href="https://twitter.com/#%21/davidmaeztu">David Maeztu</a> y <a href="https://twitter.com/#%21/alvarohoyo">Álvaro del Hoyo</a>).</span><br />
<br />
<span style="font-size: 85%;">Una cosa más... para los no juristas que lean el blog, lo recozco: ¡me ha salido un post demasiado técnico!</span><br />
<br />
<span style="font-size: 85%;"><b>Actualización: 02/05/2012</b></span><br />
<br />
<span style="font-size: 85%;">Ya tenemos <a href="http://curia.europa.eu/juris/document/document.jsf?text=&docid=121743&pageIndex=0&doclang=es&mode=lst&dir=&occ=first&part=1&cid=3927667">sentencia</a>, en una línea muy similar a la defendida por el abogado general.</span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-12119639.post-41036929370080001032011-10-27T14:38:00.000+02:002011-10-27T14:38:19.758+02:00Escaparates<span style="font-size: 85%;">Les dejo un artículo de opinión que he publicado recientemente en la <a href="http://www.fundacion.uc3m.es/antiguosalumnos/revista_aauc3m/n5/">revista de antiguos alumnos de la Universidad Carlos III de Madrid</a>. En él hablo de privacidad en redes sociales, y de la necesaria responsabilidad de los usuarios a la hora de colgar contenidos en ellas. Ya les adelanto que busca más la difusión que el análisis técnico, ¡así que no esperen grandes reflexiones jurídicas!<br />
<br />
<iframe class="scribd_iframe_embed" data-aspect-ratio="0.784615384615385" data-auto-height="true" frameborder="0" height="500" id="doc_19577" scrolling="no" src="http://www.scribd.com/embeds/70511785/content?start_page=1&view_mode=list&access_key=key-10juz11gf1lsmw4idocj" width="100%"></iframe></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-10744161462896780002011-10-17T23:45:00.000+02:002011-10-18T00:27:46.093+02:00Más enlaces<div style="font-size: 85%;">
<a href="http://www.flickr.com/photos/roblisameehan/3421119675/" imageanchor="1" style="cursor: hand; cursor: pointer; float: right; height: 150px; margin: 0 0 10px 10px; width: 200px;"><img alt="Shot of the Weekend, por Rob & Lisa Meehan (via Flickr)" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTK8XCaAVTtVyDgmeXzsXjwGEb3eMHA5-v8aV0gswe5psa-2ldRvjXoLziP43lDKY6vAqCQdnayk-dDOwtYp_3iYyj2lHexJ_usYi6yKr7UKRicVaBBSCTpOXgOyGdWIaqCqGu/s1600/abaco.jpg" /></a>
La <a href="http://www.elpais.com/elpaismedia/ultimahora/media/201110/17/tecnologia/20111017elpeputec_2_Pes_PDF.pdf">sentencia de la Audiencia Provincial de Bizkaia que ha publicado esta mañana El País</a> no deja a nadie indiferente. En ella, los administradores de sendos sitios web son <b>condenados a un año de prisión cada uno por un delito contra la propiedad intelectual</b>. ¿El motivo? <i>"Poner a disposición de los usuarios de Internet enlaces que reproducían obras protegidas por derechos de autor sin contar con la autorización de los titulares (...) con la intención de obtener ganancias a través de la publicidad que ofrecían en ambas páginas"</i>, como describe la propia sentencia. Actividad que, hasta ahora, no había sido digna de reproche penal, puesto que se entendía que las páginas de enlaces no realizaban una comunicación pública, sino que se limitaban a facilitar el acceso a un contenido ya disponible en Internet. ¿Qué cambia, entonces, en esta sentencia?<br />
<br />
Como aperitivo, debo apuntar que su fundamentación jurídica adolece de gravísimos errores técnicos, de los que se colige que <b>Sus Señorías están muy lejos de entender el funcionamiento de Internet</b>. No obstante, y en la medida en que no todos ellos afectan al núcleo del razonamiento judicial (la <a href="http://es.wikipedia.org/wiki/Ratio_decidendi">ratio decidendi</a>, para los que no puedan vivir sin latinajos), trataré de pasar de puntillas sobre burradas como la afirmación de que <a href="http://descargalegal.blogs.lexnova.es/2011/10/17/prision-por-no-saber-lo-que-es-un-proxy/">una web de enlaces equivale al caching realizado por un proxy</a>. Por poner un ejemplo.<br />
<br />
La posición jurídica del tribunal <b>se puede resumir en el siguiente párrafo</b>:<br />
<br />
<blockquote>
<i>"...aún considerando que los archivos no eran descargados en el servidor de los dos acusados, y entendiendo que lo que ofrecía la página eran meros enlaces, la Sala considera que la conducta sí constituye comunicación pública y en tal sentido es típica con arreglo a lo dispuesto en el art. 270 del C[ódigo] P[enal]".</i></blockquote>
La Sala, es consciente de que dicho argumento es contrario al <i>"acogido por diversos tribunales de nuestro país"</i>, pero aclara que <i>"no está de acuerdo"</i> con la postura mantenida hasta el momento. <b>Hasta ahora, la jurisprudencia eximía de toda responsabilidad a los titulares de webs de enlaces </b>empleando las <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-2002-13758">exenciones de responsabilidad de la LSSI</a>, y en concreto de su artículo 17. Pero, en el caso que nos ocupa, los magistrados entienden que la conducta de los administradores va más allá del "facilitar enlaces a otros contenidos" del que habla dicho artículo. ¿Por qué? Vean, vean:<br />
<br />
<blockquote>
<i>"En nuestra opinión, el enfoque es incorrecto: no se trata de valorar si el contenido al que acceden es ilícito, sino de valorar su actividad, es decir, sin con su actividad los acusados realizaban un acto de comunicación pública (...) Lo relevante en este caso no es la licitud o ilicitud del contenido, sino su actividad (...) Los acusados realizan un acto propio de comunicación, un acto de puesta a disposición a cualquier usuario potencial de esa página de un contenido que vulnera derechos de terceros (...) Con su intervención técnica y tras haber indexado, clasificado y comentado las obras, lo que hacían era poner a disposición de manera directa la descarga. Es decir, era su actuación directa y no su labor de intermediación la que lograba el resultado de acceso a la obra en cuestión."</i></blockquote>
<b>Tras este argumento, discutible pero bien construído, la sentencia comienza a desvariar</b>. Afirma que los acusados permitieron <i>"el acceso directo a los archivos, al contenido de esos enlaces (o datos) sin cumplirse las condiciones de una página de intercambio de archivos [sic] y creando con su acción una página de descarga directa"</i>. Descripción esta que hace que <a href="http://derechoynormas.blogspot.com/2011/10/condena-la-ap-de-bizkaia-una-web-de.html">algunos de mis compañeros se pregunten si los acusados subían previamente las obras a un servidor externo</a>, y de ahí la condena.<br />
<br />
En mi opinión, sin embargo, es el desconocimiento del funcionamiento de Internet el que lleva a los magistrados, erróneamente, al fallo definitivo de la sentencia. A través de la utilísima <a href="http://archive.org/">http://archive.org/</a> he visitado las páginas de la discordia, tal y como estaban colgadas en enero de 2006. Y únicamente he encontrado enlaces de eMule y BitTorrent. ¿Mi impresión? A riesgo de equivocarme, creo que <b>Sus Señorías no tienen ni la más remota idea de qué son los protocolos ed2k y torrent</b>. Ni de lo que es un cliente <i>peer-to-peer</i>. Y así les ha quedado la sentencia...<br />
<br />
Si bien, desde un punto de vista de justicia material, <a href="http://leoplus.blogspot.com/2008/09/enlazar-p2p-no-es-delito.html">simpatizo con el fallo</a> (no me parece de recibo que dos señores ganen más de 40.000€ a costa del esfuerzo ajeno), como jurista no puedo sino <b>lamentar su deficiente construcción</b>. Aprovechando de paso para cerrar esta entrada con otro extracto de la sentencia: <i>"si el enlace fuera a la página p2p los acusados estarían dando acceso a una página cuya actividad no es ilícita, puesto que como ellos mismos han indicado, la actividad de compartir archivos no se ha considerado ilícita por los tribunales"</i>. Paradójico, ¿no creen?</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-8005809811728795692011-10-06T21:30:00.000+02:002011-10-07T11:52:51.846+02:00Promusicae<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.flickr.com/photos/pasukaru76/5330972736/" imageanchor="1" style="cursor: hand; cursor: pointer; float: right; height: 150px; margin: 0 0 10px 10px; width: 200px;"><img alt="Study in Pink, por pasukaru76 (Flickr)" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzZR02EoET0fcbdmvZtby2AH2k5StlOqj_RqPFpMxX92aWTuPIxYm9_Qg09TI2ZQm3hhyBOQ1V4M0_CcxtrgDtH-ItXuu3tGWVNKFHbUJmr3xddzk60-0g7IJrhvRROkU4TWiA/s1600/detective.jpg" /></a></div>
<span style="font-size: 85%;">Uno de los procedimientos menos conocidos de nuestra normativa de protección de datos es el de <b>exención del deber de informar</b>. Aparece recogido en los artículos 153 y siguientes del <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-2008-979">Reglamento de la LOPD</a>, para dar respuesta a lo previsto en el art. 5.5 de la LOPD: cuando informar resulta imposible o exije esfuerzos desproporcionados, “en consideración al número de interesados, a la antigüedad de los datos y a las posibles medidas compensatorias”, la Agencia Española de Protección de Datos puede autorizar la no aplicación del deber de informar recogido en el art. 5.4 LOPD.</span><br />
<br />
<span style="font-size: 85%;">En 2009, Promusicae (patronal de la industria discográfica española) trató de emplear este procedimiento para forzar a la Agencia a pronunciarse sobre un tema <a href="http://dialnet.unirioja.es/servlet/articulo?codigo=3185528">del que ya hablé en alguna ocasión</a>: ¿pueden los titulares de derechos de propiedad intelectual <b>recabar las IPs de los usuarios de las redes <i>peer-to-peer</i></b>? El razonamiento de los productores tiene su miga: doy por hecho que las puedo recabar, y ya que no puedo informar a los interesados porque sólo tengo su IP, le pido a la Agencia que me exima de dicho deber. Y, si me lo deniegan, tengo caso para acudir a la Audiencia Nacional y librar una nueva batalla, <a href="http://curia.europa.eu/jurisp/cgi-bin/gettext.pl?where=&lang=es&num=79919870C19060275&doc=T&ouvert=T&seance=ARRET">tras la perdida estrepitosamente en Luxemburgo</a>.</span><br />
<br />
<span style="font-size: 85%;">La Agencia lo denegó (no he encontrado la resolución en su web), el caso acabó en la Audiencia Nacional, y el pasado 1 de septiembre se dictó sentencia... desestimatoria: la sala da la razón a la Agencia. Algo previsible, por otra parte, vistos los antecedentes. Pero de la fundamentación jurídica, me van a permitir <b>destacar algunos párrafos </b>que, no por ya conocidos, dejan de ser relvantes:</span><br />
<br />
<span style="font-size: 85%;"><b>Sobre el carácter de dato personal de la dirección IP</b></span><br />
<br />
<blockquote><span style="font-size: 85%;">«El criterio de la identificabilidad es básico para entender que <b>la dirección IP debe ser considerada como dato personal</b> y, por lo tanto, se encuentra sometida a las mismas garantías que resultan de lo previsto para cualquier clase de dato personal en relación a su tratamiento</span><span style="font-size: 85%;">». (F.J. 3º)</span></blockquote><span style="font-size: 85%;"><b>Sobre el libre acceso a las mismas a través de Internet</b></span><br />
<br />
<blockquote><span style="font-size: 85%;">«Por lo tanto, y sin que sea necesaria mayores consideraciones sobre la cuestión, las direcciones IP que pudiera conseguir la entidad ahora recurrente mediante el uso de un determinado programa informático son datos de los que<b> en ningún caso puede entenderse que procedan de fuentes accesibles al publico por el simple hecho de que aparezcan en Internet</b> y no puede aplicarse la excepción a la exigencia de consentimiento al tratamiento que deriva del articulo 6.2 de la LOPD</span><span style="font-size: 85%;">». (F.J. 4º)</span><br />
<span style="font-size: 85%;">«Esta Sala se ha pronunciado en diversas ocasiones sobre que la información que aparece en Internet no es una información que se pueda entender procedente de fuentes accesibles al publico</span><span style="font-size: 85%;">».</span><span style="font-size: 85%;"> (F.J. 4º)</span></blockquote><span style="font-size: 85%;"><b>Sobre la imposibilidad de que Promusicae utilice las IP para identificar usuarios</b></span><br />
<br />
<blockquote><span style="font-size: 85%;">«Por lo tanto, resulta que la normativa especifica sobre Comunicaciones Electrónicas impide admitir las pretensiones de la parte recurrente puesto que (independientemente de que se cuente con el consentimiento del interesado y titular de la dirección IP) resulta que <b>no es posible que los suministradores de los servicios de Internet puedan disponer del dato de la dirección IP de sus clientes para entregárselo a una entidad como la recurrente</b> que, entre otras consideraciones, es una simple entidad privada y ni siquiera tiene la consideración de entidad de gestión a los efectos de valorar el uso que pretende hacer de los datos de descarga de fonogramas y películas</span><span style="font-size: 85%;">». (F.J. 5º)</span></blockquote><span style="font-size: 85%;">Y, por último, <b>sobre el equilibrio entre propiedad intelectual y protección de datos</b></span><br />
<br />
<blockquote><span style="font-size: 85%;">«Todo ello, sin embargo, no puede servir para justificar, como pretende la parte recurrente que se lleve a cabo una aplicación de la LOPD que sea claramente lesiva de los derechos en materia de protección de datos. <b>La protección de los derechos de propiedad intelectual, que está en la base de lo pretendido por la entidad recurrente, merece todo el respeto de esta Sala pero no puede hacerse sobre la base de violar derechos, que también merecen protección</b>, como son los derivados de la protección de datos (entendida en un concepto mucho mas amplio que el simple derecho a la intimidad)</span><span style="font-size: 85%;">». (F.J. 6º)</span></blockquote><span style="font-size: 85%;">Aquí les dejo la sentencia completa. ¡No tiene pérdida!</span><br />
<span style="font-size: 85%;"><a href="http://es.scribd.com/doc/67786393/Sentencia-de-la-Audiencia-Nacional-Promusicae-vs-AEPD" style="-x-system-font: none; display: block; font-family: Helvetica,Arial,Sans-serif; font-size-adjust: none; font-size: 14px; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; margin: 12px auto 6px auto; text-decoration: underline;" title="View Sentencia de la Audiencia Nacional - Promusicae vs AEPD on Scribd">Sentencia de la Audiencia Nacional - Promusicae vs AEPD</a><iframe class="scribd_iframe_embed" data-aspect-ratio="0.706697459584296" data-auto-height="true" frameborder="0" height="500" id="doc_43175" scrolling="no" src="http://www.scribd.com/embeds/67786393/content?start_page=1&view_mode=list&access_key=key-2j76e2xr2sivsaamv57e" width="100%"></iframe></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-74605842158874510562011-08-30T23:00:00.006+02:002011-09-02T14:38:03.807+02:00Spam<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flickr.com/photos/oschene/3016792272/"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 200px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3tJ0A21PDUXWNBsKpPhglGopJv7Ef_IzemXI1LKzoBEXuG-5LbST-9siL8AOOWB9i_s1Ytv6y9IPRn0KFtr1MiGHDv9iiQRYv23xrX-685YZbtcUaJYviDsxXJalBhNj2b3jD/s400/spam.jpg" alt="Spam, por Oschene (Flickr)" id="BLOGGER_PHOTO_ID_5646773763397253634" border="0" /></a><span style="font-size:85%;">Retomo el blog para comentar una <span style="font-weight: bold;">reciente resolucion judicial que me ha llamado la atención</span>. Por si la quieren localizar en el <a com="" img="" href="http://www.poderjudicial.es/search/indexAN.jsp">buscador de jurisprudencia del Centro de Documentación Judicial</a>, se trata de la Sentencia </span><span style="font-size:85%;">de la Audiencia Nacional </span><span style="font-size:85%;">de 15 de julio de 2011, dictada en el recurso 256/2010. Y versa sobre la aplicación de la infracción prevista en el <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-2002-13758">artículo 38.3.c de la LSSI</a>, que tipifica como infracción grave...
<br />
<br /><blockquote style="font-style: italic;">El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21.</blockquote>Infracción que lleva aparejada una multa de 30.001 hasta 150.000 euros. Hablamos, cómo no, del <span style="font-weight: bold;">spam</span>.
<br />
<br />El supuesto de hecho es el siguiente: una empresa firma un convenio de colaboración con una compañía del sector inmobiliario y otra del sector turístico. La idea: promover los productos de ambas entre sus clientes. Decide, para ello, emplear el correo electrónico, y he aquí que un ciudadano denuncia a la <a href="http://www.agpd.es/">Agencia Española de Protección de Datos</a> el <span style="font-weight: bold;">haber recibido cinco de estos mensajes</span> entre mayo y julio de 2008. La Agencia, en resolución de 22 de diciembre de 2009 (<a href="http://www.agpd.es/portalwebAGPD/resoluciones/procedimientos_sancionadores/ps_2009/common/pdfs/PS-00470-2009_Resolucion-de-fecha-22-12-2009_Art-ii-culo-21.1-LSSI_Recurrida.pdf">PS/00470/2009</a>), decide aplicar el citado artículo e imponer una multa de 30.001€ a la empresa infractora. Y hasta aquí, todo normal.
<br />
<br />Sin embargo, la Audiencia Nacional opta por rebajar la sanción a 6.000€. Vean la explicación:
<br />
<br /><blockquote style="font-style: italic;">Ha quedado acreditado, y así lo recoge la Agencia de Protección de Datos, que en cada uno de los mails remitidos <span style="font-weight: bold;">se ponía en conocimiento del denunciante la posibilidad de oponerse a recibir nuevas comunicaciones con un fácil procedimiento</span> consistente en presionar el "clic" que se incluía en la comunicación, <span style="font-weight: bold;">sin que el denunciante hubiese activado tal sistema y ello pudo ser interpretarse como conformidad con los posteriores envíos</span>. </blockquote>En román paladino, la empresa incluía al pie de sus correos el típico aviso: "si no quiere recibir más información, por favor, pulse aquí". Y como el infractor no lo hizo, la Audiencia considera que <span style="font-weight: bold;">consintió tácitamente el envío</span> de las siguientes comunicaciones, y por tanto sólo sanciona por la primera de ellas. De ahí la reducción de la multa.
<br />
<br />¿Mis conclusiones?
<br /><ul><li type="square">La sentencia me resulta, de entrada, chocante. Y ello porque el artículo 21 de la LSSI prohibe el envío de comunicaciones comerciales "que previamente no hubieran sido <span style="font-weight: bold;">solicitadas o expresamente autorizadas</span> por los destinatarios de las mismas". Interpretar la simple inacción del receptor como "conformidad", cuando menos, desvirtúa el espíritu de la norma.</li>
<br /><li type="square">Me reafirmo en algo que no me cansaré de repetir: es <span style="font-weight: bold;">fundamental incluir este tipo de avisos en los correos de carácter publicitario</span>, y preocuparse de que estén respaldados por un procedimiento que funcione en la práctica. Y no sólo por los posibles ahorros en caso de sanción, conste: sus clientes también se lo agradecerán.</li></ul></span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-12119639.post-89916487914146916372011-03-26T15:32:00.007+01:002011-03-26T15:42:04.773+01:00En esquema<span style="font-size:85%;">El próximo 29 de marzo comienzo a impartir clases en el <a href="http://www.um.es/dereadmv/actividades/proteccion-datos.php">Curso de Especialista Universitario en Protección de Datos y Privacidad</a> que organiza la Universidad de Murcia. Voy a tratar de no aburrir mucho a los alumnos con un módulo tan denso como crítico: "Procedimientos administrativos en materia de protección de datos. Las sanciones administrativas". Para ayudarles a entender mejor el </span><span style="font-weight: bold;font-size:85%;" >funcionamiento del procedimiento sancionador de la Agencia Española de Protección de Datos</span><span style="font-size:85%;">, les he preparado un esquema que ahora pongo también a su disposición. Como siempre, con licencia Creative Commons. E incluyendo las modificaciones introducidas en la Ley Orgánica de Protección de Datos por la Ley de Economía Sostenible.<br /><br />Si le sacan partido, o le encuentran algún fallo ¡no dejen de avisarme mediante un comentario!</span><br /><br /><object id="doc_568753714908841" name="doc_568753714908841" type="application/x-shockwave-flash" data="http://d1.scribdassets.com/ScribdViewer.swf" style="outline:none;" height="500" width="100%"> <param name="movie" value="http://d1.scribdassets.com/ScribdViewer.swf"> <param name="wmode" value="opaque"> <param name="bgcolor" value="#ffffff"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="FlashVars" value="document_id=51597585&access_key=key-b00hmpt833bbpb7pl72&page=1&viewMode=list"> <embed id="doc_568753714908841" name="doc_568753714908841" src="http://d1.scribdassets.com/ScribdViewer.swf?document_id=51597585&access_key=key-b00hmpt833bbpb7pl72&page=1&viewMode=list" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" wmode="opaque" bgcolor="#ffffff" height="500" width="100%"></embed> </object>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-57698558290740141112011-01-07T00:20:00.013+01:002011-01-07T17:45:18.332+01:00Tweets<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flickr.com/photos/flatcat/3555774083/"><img style="float: right; margin: 0pt 0pt 10px 10px; cursor: pointer; width: 200px; height: 179px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoD4mx9025-KA8tKgbhIxk-_sR7SOoGhLM48qUMSOMhF2TvQcUKTUkpRnbdZngTV0a3K6-Bccm5amU8z9sGccVgJeJbb1Jq16fofkaff4rOuU1PixAWGpqn8YaCjCBk7ggnON5/s400/postit.png" alt="El original es obra de Peteris B, y lo puedes ver en Flickr" id="BLOGGER_PHOTO_ID_5559259463506986738" border="0" /></a><span style="font-size:85%;">Hace sólo unas horas que mi compañero <a href="http://twitter.com/AlexTourino">Alejandro Touriño</a> publicaba <a href="http://blogs.lainformacion.com/legal-e-digital/">en su blog</a> en La Información un <a href="http://blogs.lainformacion.com/legal-e-digital/2011/01/06/%C2%BFes-legal-copiar-y-publicar-%E2%80%9Ctweets%E2%80%9D-ajenos-sin-permiso-de-su-autor/">interesante post</a> sobre la legalidad de copiar y publicar tweets ajenos sin permiso de su autor. Les aconsejo que lo lean, es un artículo muy interesante cuyas conclusiones comparto. Sin embargo, me llamó la atención uno de sus párrafos, que me permito reproducir aquí:</span><br /><br /><blockquote><span style="font-size:85%;">"En lo que a los mensajes de texto se refiere, su protección desde el punto de vista del derecho de autor se antoja realmente complicada. Bajo el prisma del derecho español, la mayor parte de los tweets, por no decir todos, dificilmente gozaría de dicha protección por no cumplir el requisito de originalidad exigido por el artículo 10 de nuestra Ley de Propiedad Intelectual. Y es que, a la luz de los antecedentes judiciales, el hecho de que la extensión de los tweets esté limitada a 140 caracteres (apenas un par de líneas) hace prácticamente imposible alcanzar el nivel de originalidad requerido para la protección por derecho de autor".</span></blockquote><span style="font-size:85%;">Y digo que me llamó la atención por la rotundidad con la que se posiciona en un tema a priori discutible: ¿influye la extensión de un texto a la hora de considerarlo una obra digna de protección?<br /><br />La lógica me llevaba a pensar que no es así. Que cualquier cosa puede ser una obra siempre que suponga un esfuerzo creativo. Que en España no se exige una calidad mínima para proteger una creación, y que están igualmente amparados el <a href="http://es.wikipedia.org/wiki/Aserej%C3%A9">Aserejé</a> y el <a href="http://es.wikipedia.org/wiki/Concierto_de_Aranjuez">Concierto de Aranjuez</a>. Pensé en los <a href="http://es.wikipedia.org/wiki/Haiku">haikus</a>, esos pequeños poemas japoneses que condensan en diecisiete sílabas los más profundos sentimientos. En los chistes. En los refranes. En los tweets incendiarios de <a href="http://twitter.com/PerezReverte">Pérez-Reverte</a>. Así que, lleno de razón, me puse a buscar doctrina y jurisprudencia... y he aquí lo que encontré:<br /></span><ul type="square"><li><span style="font-size:85%;">Partimos de la base de que la propiedad intelectual no protege ideas, sino su plasmación, su expresión. Como dijo el Profesor Sánchez-Román, "las ideas no son de nadie, sino de quién las dice como nadie". O que las ideas son de todos, vamos.<br /></span></li><li><span style="font-size:85%;">Si una creación es demasiado simple, se corre el riesgo de que, de serle otorgada protección por derechos de autor, se impida utilizar la idea que expresa. Por ejemplo, no tiene sentido proteger una frase como "el cielo es azul", pues en ese caso nadie podría expresar esa idea sin la preceptiva autorización.</span></li><li><span style="font-size:85%;">Si nuestra <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-1996-8930">Ley de Propiedad Intelectual</a> protege las "creaciones originales", es porque también existen creaciones "no originales" que no son dignas de protección... o al menos, que no alcanzan el estatus de "obra".<br /></span></li><li><span style="font-size:85%;">Se requiere, por tanto, un "esfuerzo creativo", un "reflejo de la personalidad del autor"... o, por lo menos, un "carácter novedoso", para hablar de "obra" a efectos de derechos de autor. 140 caracteres parecen quedarse cortos...<br /></span></li></ul><span style="font-size:85%;">Y me acuerdo de la discusión acerca de las llamadas "meras fotografías". De lo difícil que es distinguirlas, en la práctica, de las obras fotográficas. De las discusiones doctrinales acerca de la protección de imágenes anteriores a 1987... Y me acuesto con una sonrisa, recordando por qué me metí en esto del derecho de la propiedad intelectual, y que aún tengo mucho por aprender.<br /><br /><span style="font-style: italic;">Moraleja: creo que un tweet puede ser una obra. Creo que es mucho más difícil convencer a un juez de que eso es así.</span><br /><br /><span style="font-style: italic;">Y un último apunte: estoy absolutamente convencido de que basta un tweet para violar la propiedad intelectual de terceros, ¡ténganlo en cuenta! De hecho... quizás me atreva algún día a escribir sobre el tema. O quizás alguno de ustedes ose coger el guante primero. ¡Anímense!</span><span><br /><br /><span style="font-weight: bold;">Actualización</span><br />Me informa Jorge Campanillas de que hace algo más de un año ya se trató este tema en el blog de su bufete, así que <a href="http://www.iurismatica.com/blog/twitter-y-los-derechos-de-autor/">les paso enlace a la entrada</a> para que puedan conocer también su punto de vista.<br /></span></span>Unknownnoreply@blogger.com9tag:blogger.com,1999:blog-12119639.post-82790320042002067932010-12-21T10:00:00.008+01:002010-12-21T13:09:50.004+01:00Sindegate<div style="margin: 0px 80px 0px 80px; line-height: 1.3em"><span style="font-size:130%;">«En todo caso, e independientemente de que la sanción a imponer afectase o no a la conexión a Internet del usuario, no podría reputarse sino de error el amparo de la propiedad intelectual por la vía administrativa. En primer lugar, por no ser un medio de protección idóneo para un bien jurídico como la propiedad, paradigma del derecho privado; y en segundo lugar, por el desequilibrio que ello produciría con relación a otros derechos reales, dignos del amparo del Estado en igual medida».</span></div><br /><div style="text-align: right;"><span style="font-size:85%;">(Esto <a href="http://www.cefi.es/contenido2.aspx?IdPagina=7&IdContenido=356">lo publiqué en julio de 2009</a>)</span><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-54303677286154334192010-11-29T11:36:00.019+01:002010-12-21T12:04:02.392+01:00Identifíquese<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flickr.com/photos/malakhkelevra/4951863053/"><img style="float: right; margin: 0pt 0pt 10px 10px; cursor: pointer; width: 200px; height: 133px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqFRiMms0SRpwCMJ_STWYMe76n4yL9MWHlEa5kmU6ayQqWl0-LZ_R8vb-d-tzKG-7119WwZFlCXw4vMhnhbemcVVGLQDDWCFUxXzXkcSP-oAQ4mtH8j-YtQJzz2DBev-g8xg-7/s400/4951863053_14e9ac91bb_b.jpg" alt="Top Secret - Malakh Kelevra (via Flickr)" id="BLOGGER_PHOTO_ID_5544935360162785570" border="0" /></a><span style="font-size:85%;">En octubre de 2007 las Cortes aprobaron la <a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2007-18243">Ley 25/2007, de conservación de datos de telecomunicaciones</a>. Básicamente, esta norma regula la obligación de las teleco de retener determinados datos de tráfico, como la dirección IP y el horario de conexión de un usuario, para permitir que sean empleados por las autoridades <span style="font-weight: bold;">para la detección o investigación por delitos graves</span>.<br /><br />Dejando a un lado el concepto de "delito grave", que no está nada claro en nuestra legislación, uno de los mayores problemas derivados de esta norma es, precisamente, que <span style="font-weight: bold;">no está pensada para cubrir otro tipo de infracciones</span>. Y esto ha causado multitud de problemas interpretativos, hasta el punto que la Sala Segunda del Tribunal Supremo acordó, el 23 de febrero pasado, que:<br /><br /></span><blockquote><span style="font-size:85%;">"Es necesaria la autorización judicial para que los operadores que prestan servicios de comunicaciones electrónicas o de redes públicas de comunicación cedan los datos (...) conservados que se especifican en el art. 3 de la Ley 25/2007, de 18 de octubre"</span></blockquote><span style="font-size:85%;">Teniendo esto en cuenta, surge una pregunta: ¿puede la fiscalía pedir a una compañía de telecomunicaciones que le diga quién está detrás de una IP a una hora determinada, en caso de que cometa un delito "menos grave"? ¿Y la Administración? La pregunta tiene su miga, pues <span style="font-weight: bold;">sin conocer la identidad del infractor no se pueden sancionar conductas</span> como el envío de spam, por poner un ejemplo.<br /><br />Si el tratamiento de datos tráfico estuviese regulado únicamente por la Ley de Conservación, la respuesta sería evidente. Sin embargo, el Derecho español aborda el tratamiento de los datos de tráfico <span style="font-weight: bold;">en dos supuestos</span>:<br /></span><ul type="square"><li><span style="font-size:85%;">El requerido por la Ley 25/2007</span></li><li><span style="font-size:85%;">Los permitidos por el art. 38.3 de la <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-2003-20253">Ley General de Telecomunicaciones</a>, desarrollado en el art. 65 del <a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2005-6970">Real Decreto <span>424</span>/</a></span><span style="font-size:85%;"><a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2005-6970">2005</a> (por ejemplo, para <a href="http://www.samuelparra.com/2010/10/13/vodafone-datos-navegacion/">enviar publicidad personalizada</a>)<br /></span></li></ul> <div><span style="font-size:85%;">Para acceder a los datos tratados en el marco de la 25/2007, sólo están habilitados los agentes facultados por la propia ley, que son <u>únicamente</u> (art. 6.2):<br /></span></div><span style="font-size:85%;"><ol type="a"><li>Los miembros de las Fuerzas y Cuerpos de Seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la <a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-1985-12666">Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial</a>.</li> <li>Los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la <a href="http://www.derechomaritimo.info/lecrim.htm">Ley de Enjuiciamiento Criminal</a>. </li> <li>El personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la<a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-2002-8628"> Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia</a>, y en la <a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2002-8627">Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia</a>.</li></ol></span><span style="font-size:85%;">Es decir, <span style="font-weight: bold;">ni siquiera la fiscalía, y mucho menos un órgano administrativo</span>. Y los datos sólo pueden ser utilizados "con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales", y por medio de "la correspondiente autorización judicial".<br /><br /></span> <div> </div> <div><span style="font-size:85%;">Por otra parte, el art. 65.5 del RD 424/2005 reza que (la negrita es mía):<br /><br /></span><div style="margin-left: 40px;"><span style="font-size:85%;">"5. El tratamiento de los datos de tráfico, de conformidad con los apartados anteriores, sólo podrá realizarse por las personas que actúen bajo la autoridad del operador prestador del servicio o explotador de la red que se ocupen de la facturación o de la gestión del tráfico, de las solicitudes de información de los clientes, de la detección de fraudes, de la promoción comercial de los servicios de comunicaciones electrónicas, de la prestación de un servicio con valor añadido <b>o de suministrar la información requerida por los jueces y tribunales, por el Ministerio Fiscal o por los órganos o entidades que pudieran reclamarla en virtud de las competencias atribuidas por la Ley 32/2003, de 3 de noviembre</b>. </span></div><div style="margin-left: 40px;"><span style="font-size:85%;">En todo caso, dicho tratamiento deberá limitarse a lo necesario para realizar tales actividades"</span></div><span style="font-size:85%;"><br /></span></div> <div><span style="font-size:85%;">Visto lo anterior, y desde un punto de vista exclusivo de protección de datos, entiendo que <span style="font-weight: bold;">hablamos de dos tratamientos diferentes</span>, habilitados por dos cuerpos normativos distintos:<br /><br /></span></div> <div> </div> <div><div style="text-align: center;"> </div><div align="center"><div style="text-align: center;"> </div><table style="width: 66%; border-collapse: collapse;" border="0" cellpadding="0" cellspacing="0" width="66%"> <tbody> <tr> <td style="border: 1pt solid windowtext; padding: 0cm 5.4pt; background: none repeat scroll 0% 0% rgb(230, 230, 230); width: 50.02%; text-align: center;" bg="" valign="top" width="50%"><span style="font-size:85%;"><b>Ley 25/2007</b></span></td><td style="padding: 0cm; border-width: 1pt 1pt 1pt medium; border-style: solid solid solid none; background: none repeat scroll 0% 0% rgb(230, 230, 230); width: 49.98%; text-align: center;" bg="" valign="top" width="49%"><span style="font-size:85%;"><b>Art. 65 RD 424/2005<br /></b></span></td></tr> <tr> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt; border-style: none solid solid;" valign="top" width="50%"><span style="font-size:85%;">Finalidad: garantizar que las compañías almacenen una serie de datos, a efectos de poder utilizarlos para investigar y perseguir delitos graves.</span></td> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none;" valign="top" width="49%"><span style="font-size:85%;">Finalidad: permitir que las "teleco" almacenen ciertos datos de tráfico a efectos de facturar, y de marketing si media el consentimiento de usuario</span></td></tr><tr> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt; border-style: none solid solid;" valign="top" width="50%"><span style="font-size:85%;">Datos a conservar: tasados y obligatorios.</span></td> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none;" valign="top" width="49%"><span style="font-size:85%;">Datos a conservar: "los necesarios" y con carácter voluntario.</span></td></tr><tr> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt; border-style: none solid solid;" valign="top" width="50%"><span style="font-size:85%;"> ¿Quién puede acceder?: Sólo los "agentes facultados", y sólo con orden judicial. Ni siquiera pueden acceder las teleco, con carácter general.</span></td> <td style="padding: 0cm 5.4pt; border-width: medium 1pt 1pt medium; border-style: none solid solid none;" valign="top" width="49%"><span style="font-size:85%;"> ¿Quién puede acceder?: Las telecos, la fiscalía, los juzgados y las autoridades competentes conforme a la LGTel, en el ejercicio de sus competencias. Según los casos, no será precisa orden judicial de ningún tipo.</span></td> </tr></tbody></table></div><span style="font-size:85%;"><br />Y es, precisamente, la vía del RD 424/2005 la que creo que <span style="font-weight: bold;">puede ser utilizada por otras autoridades para acceder a datos de tráfico</span>. Tengan en cuenta que, de esta forma, pueden acceder a muchos menos datos que los que obliga a conservar la Ley 25/2007, y que deben solicitarlos de forma mucho más ágil, porque el plazo de conservación es también menor. Pero la vía para acceder, en mi opinión, existe.<br /><br />La Ley 25/2007 fue creada con un objetivo: garantizar que cierta información "extra" estuvise disponible para las autoridades, y durante más tiempo, para investigar y perseguir delitos graves. No para evitar que otras investigaciones puedan ser llevadas a cabo. Pensar lo contrario, en mi opinión, es <span style="font-weight: bold;">abogar por la impunidad de multitud de conductas en la red</span>, y creo firmemente que carece de sentido.</span></div>Unknownnoreply@blogger.com13tag:blogger.com,1999:blog-12119639.post-8151712156795931082010-11-04T00:00:00.010+01:002010-11-04T01:44:54.356+01:00Tuiteando<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.20minutos.es/imagen/1025902"><img style="float: right; margin: 0pt 0pt 10px 10px; cursor: pointer; width: 200px; height: 135px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXuy_YX_ioeOenbs7WF8XBSUeOM1z8EPN5KKh2flO4spXwaXRDxpE57IgD-Ya0KsyS2kOaUYTuC3Fa5jrSxRpgoVEYMwJlDkXiLjVQBW0DR5SnozQw8ozWJIxjdnTOKoLxE3Uc/s400/1025902.jpg" alt="Ilustración: Eneko / 20minutos.es" id="BLOGGER_PHOTO_ID_5535478192100157458" border="0" /></a><span style="font-size:85%;">El extenso articulado del <a href="http://www.economiasostenible.gob.es/">proyecto de Ley de Economía Sostenible</a> incluye una disposición final (la segunda) tan polémica, que ha dado lugar a <a href="http://wiki.manifiestointernet.org/">manifiestos</a>, <a href="http://www.elpais.com/articulo/cultura/palabra/decepcion/elpepucul/20091203elpepucul_1/Tes">reuniones con internautas</a>, arduos debates... y a que todos la conozcamos como "Ley Sinde", en honor a la <a href="http://es.wikipedia.org/wiki/%C3%81ngeles_Gonz%C3%A1lez-Sinde">ínclita ministra</a> que la ha propiciado.<br /><br />Entre los muchos aspectos polémicos de esta disposición, cobra especial relevancia la introducción de un nuevo apartado en el <a href="http://www.mcu.es/legislacionconvenio/downloadFile.do?docFile=/HTTPD/deploy/webmcuap/datos/LegislacionConvenio/legislacion/rd%20legislativo%201-1996.pdf">Texto Refundido de la Ley de Propiedad Intelectual</a>: el artículo 158.4. A través de la llamada "Comisión de Propiedad Intelectual", el Ministerio de Cultura <span style="font-weight: bold;">podría cerrar aquellas páginas web que vulneren derechos de propiedad intelectual</span>.<br /><br />No voy a aburrirles más con esta norma, pues pueden encontrar excelentes comentarios en la Red. La razón de esta nueva entrada es más prosaica: una larga discusión que tuvo lugar esta tarde en <a href="http://twitter.com/">Twitter</a>, en la que participaron compañeros como <a href="http://twitter.com/#%21/dbravo">David Bravo</a>, <a href="http://twitter.com/#%21/jcampanillas">Jorge Campanillas</a>, <a href="http://twitter.com/#%21/davidmaeztu">David Maeztu</a>, <a href="http://twitter.com/#%21/PalomaLLaneza">Paloma Llaneza</a>, <a href="http://twitter.com/#%21/abonauta">Víctor Salgado</a>, <a href="http://twitter.com/#%21/AlexTourino">Álex Touriño</a>... El tema giraba en torno a la posibilidad de cerrar webs en dos casos muy concretos: páginas que se limiten a <span style="font-weight: bold;">albergar contenidos subidos por terceros</span>, y páginas que <span style="font-weight: bold;">únicamente faciliten enlaces</span> para acceder a contenidos disponibles en la Red (para poco versados, y asumiendo el ser inexacto, la <a href="http://www.mityc.es/dgdsi/lssi/Paginas/Index.aspx">Ley de Servicios de la Sociedad de la Información</a> les exime de toda responsabilidad salvo que tengan "conocimiento efectivo" de la ilicitud del contenido que albergan en el primer caso, y del contenido que enlazan en el segundo).<br /><br />Como he llegado tarde a la discusión, pero no me quiero quedar sin opinar, he aquí mi visión:<br /></span><ul type="square"><li style="margin-bottom: 5px;"><span style="font-size:85%;">La "Ley Sinde" establece como presupuesto la vulneración de derechos de propiedad intelectual. Por tanto, <span style="font-weight: bold;">tiene que cometerse un ilícito previsto en el Texto Refundido para que se pueda cerrar una web</span>.</span></li><li style="margin-bottom: 5px;"><span style="font-size:85%;">Si hablamos de una web que albergue contenidos colgados por terceros (como YouTube, por ejemplo), para que sus titulares incurran en responsabilidad es necesario que tengan conocimiento efectivo de que a través de su servicio se está cometiendo una ilicitud. <span style="font-weight: bold;">Una vez notificada una vulneración</span> por la Comisión, de no reaccionar podrían ver cómo se cierra el acceso a su página web.</span></li><li><span style="font-size:85%;">Con las web de enlaces es distinto: la jurisprudencia penal ha declarado reiteradamente que dichas páginas no vulneran la propiedad intelectual, pues los enlaces son meros "atajos" a un contenido ya disponible en la Red, y al que se puede acceder por otras vías. Que <span style="font-weight: bold;">no realizan una comunicación pública</span>, vamos. Por tal motivo, no creo que se pudiesen ver afectadas por la Ley Sinde... sin perjuicio de que incurran en responsabilidades derivadas de otras normas, aspecto en el que no voy a entrar hoy.</span></li></ul><span style="font-size:85%;">Si el debate les parece interesante, ¡espero sus comentarios! Y ya saben que, si quieren, pueden contribuir a la discusión también en Twitter: ¡anímense!</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-69642043926771382842010-06-30T17:00:00.014+02:002010-06-30T19:49:01.603+02:00Cookies<span style="font-size:85%;">Negras nubes se asoman al sector de la publicidad online. O, cuando menos, eso se desprende de las </span><a href="http://www.publico.es/ciencias/324804/golpe/publicidad/internet"><span style="font-size:85%;">declaraciones</span></a><span style="font-size:85%;"> del director general de IAB Spain, asociación que representa al sector del marketing digital en nuestro país. Y todo por unos minúsculos pedacitos de información, <strong>las cookies</strong>, que pese a su reducido tamaño causan honda preocupación a los reguladores de la privacidad.<br /><br />Básicamente, las </span><a href="http://es.wikipedia.org/wiki/Cookie"><span style="font-size:85%;">cookies</span></a><span style="font-size:85%;"> son unos pequeños archivos que permiten a las páginas web reconocernos cuando las visitamos y actuar en consecuencia: mostrarnos la información en nuestro idioma, recordar nuestro nombre de usuario y contraseña... Sin embargo, también <strong>pueden ser utilizadas para almacenar nuestros hábitos de navegación</strong>. Todo un filón para las empresas de marketing digital, que las usan para segmentar a los internautas con una precisión sin precedentes.<br /><br />Lo que para unos es un lucrativo nicho de mercado, para otros supone un inasumible riesgo para la privacidad. En especial por un pequeño detalle: muy pocas páginas web gestionan su propia publicidad. El negocio está </span><a href="http://www.attributor.com/blog/yahoo-ad-server-share-drops-by-half-google-doubleclick-dominate-market-2/"><span style="font-size:85%;">controlado por un puñado de empresas</span></a><span style="font-size:85%;">, conocidas como "redes de anunciantes", entre las que destacan Google y su filial Doubleclick. Redes que son <strong>capaces de recabar información no sólo desde sus propias páginas, sino también desde muchos de los millones de sitios web</strong> que les alquilan un espacio para que coloquen sus anuncios. Les he preparado un esquemita, para que entiendan mejor la idea:<br /><br /></span><p></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLaVS8Mv8Fx9kZLo95KL5hHx8i9cTKPSUamqeKn2E_zAHk6Xl4yaLq01rf-mNtlWh3umuwxeH7ZmMViohP0X7paPvTVeUOP086klUyLzf7Fd1iWFv5AMIzA-eg4w2hoOgMUfyi/s1600/advertisingnetworks.png"><span style="font-size:85%;"><img id="BLOGGER_PHOTO_ID_5488576410680115042" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 400px; CURSOR: hand; HEIGHT: 223px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLaVS8Mv8Fx9kZLo95KL5hHx8i9cTKPSUamqeKn2E_zAHk6Xl4yaLq01rf-mNtlWh3umuwxeH7ZmMViohP0X7paPvTVeUOP086klUyLzf7Fd1iWFv5AMIzA-eg4w2hoOgMUfyi/s400/advertisingnetworks.png" border="0" /></span></a><span style="font-size:85%;">La Unión Europea, preocupada por el fenómeno, introdujo en noviembre una modificación en la Directiva ePrivacy (2002/58/CE), y en concreto en su artículo 5.3, que quedó como sigue (atentos a los cambios):<br /></span></p><blockquote><span style="font-size:85%;">"Los Estados miembros velarán por que únicamente se permita el <span style="TEXT-DECORATION: line-through;color:#666666;" >uso de las redes de comunicaciones electrónicas con fines de</span> almacenamiento de información, o <span style="TEXT-DECORATION: line-through;color:#666666;" >de</span> <strong>la</strong> obtención de acceso a la información ya almacenada, en el equipo terminal de un abonado o usuario, a condición de que <span style="TEXT-DECORATION: line-through;color:#666666;" >se facilite a</span> dicho abonado o usuario <strong>haya dado su consentimiento después de que se le haya facilitado</strong> información clara y completa, en particular sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Directiva 95/46/CE <span style="TEXT-DECORATION: line-through;color:#666666;" >y de que el responsable del tratamiento de los datos le ofrezca el derecho de negarse a dicho tratamiento</span>. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar <span style="TEXT-DECORATION: line-through;color:#666666;" >o facilitar</span> la transmisión de una comunicación a través de una red de comunicaciones electrónicas, o en la medida de lo estrictamente necesario a fin de <strong>que el proveedor de un servicio de la sociedad de la información preste</strong> <span style="TEXT-DECORATION: line-through;color:#666666;" >proporcionar a una empresa de información</span> un servicio expresamente solicitado por el abonado o el usuario."<br /></span></blockquote><span style="font-size:85%;">Conclusión: el <strong>consentimiento informado</strong> del usuario se hace condición <em>sine qua non</em> para el uso de cookies que no sean meramente técnicas. La cuestión es: ¿debe este consentimiento ser previo (<em>opt-in</em>), o se pueden realizar perfiles de navegación de los usuarios en tanto en cuanto éstos no se nieguen expresamente (<em>opt-out</em>)?<br /><br />Hace sólo un par de días, el Grupo de Trabajo que reúne a las agencias de protección de datos de la Unión Europea (el llamado Grupo del Artículo 29) publicó en su página web su </span><a href="http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2010/wp171_en.pdf"><span style="font-size:85%;">Dictamen 2/2010, sobre publicidad online basada en el comportamiento</span></a><span style="font-size:85%;">. De él, a grandes rasgos, se extrae lo siguiente:<br /></span><ul type="square"><li><span style="font-size:85%;">Debe facilitarse al usuario una información clara y completa del funcionamiento de estos sistemas y de los tratamientos que se realicen con sus datos.</span></li><li><span style="font-size:85%;">Los sistemas <em>opt-out</em> no son suficientes.</span></li><li><span style="font-size:85%;">Es preciso obtener el consentimiento informado de los usuarios <strong>antes de instalar</strong> cookies "de rastreo" en sus equipos.</span></li><li><span style="font-size:85%;">Esto es así aunque no se traten datos de carácter personal, porque la Directiva 2002/58/CE se aplica a todos los abonados y usuarios de Internet, y su artículo 5.3 a todo tipo de información.</span></li></ul><span style="font-size:85%;">Al sector del marketing digital, evidentemente, este dictamen no lo ha hecho mucha gracia: de hecho, </span><a href="http://www.iabspain.net/ver.php?mod=noticias&identificador=65"><span style="font-size:85%;">IAB Spain</span></a><span style="font-size:85%;"> habla de "<em>interpretación incorrecta</em>" que "<em>puede afectar seriamente a la evolución de la industria</em>". Pero vista la nueva redacción de la normativa (sobre todo en comparación con el anterior texto), la valoración del Grupo del Artículo 29 parece jurídicamente válida. ¡Veremos en qué medida influye en su futura transposición al derecho nacional! </span>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-12119639.post-75389349302185975132010-06-18T12:22:00.013+02:002010-06-30T23:16:44.209+02:00Búsquedas<span style="font-size:85%;">Hace ya un par de años que Google incluye, en su buscador, la función "</span><a href="http://www.google.com/support/websearch/bin/answer.py?hl=es&answer=106230"><span style="font-size:85%;">Google Suggest</span></a><span style="font-size:85%;">". Bajo este nombre tan comercial se esconde una idea tan simple como la de sugerirnos términos de búsqueda al realizar nuestras consultas. La propia compañía define así esta funcionalidad:<br /><br /><blockquote>Mientras tecleas, Google Suggest te ofrece términos de búsqueda basados en la actividad de otros usuarios. Estas búsquedas se determinan mediante un algoritmo que se basa en diversos factores objetivos (incluyendo la popularidad de las búsquedas), sin intervención humana alguna. Todas las búsquedas mostradas en Suggest han sido tecleadas previamente por otros usuarios de Google" </blockquote>Resumiendo: las sugerencias muestran las búsquedas más repetidas por los internautas. Y la realidad nunca deja de sorprendernos:<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxMB3E81x5ABLc9n6c2vb4oevvv1BQLtol7AL5NVRyvr7DEOUJkZYG3W57AJiNfDyp-w__FeAVvgAdoXkzOreEWVxaGlrjzQx0TFw9WeWg9ybkMuKkMHlwPLyo6bnuq1Qo1NoT/s1600/tengo2.png"><span style="font-size:85%;"><img id="BLOGGER_PHOTO_ID_5484062424357452098" style="display: block; margin: 0px auto 10px; width: 400px; height: 298px; text-align: center;" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxMB3E81x5ABLc9n6c2vb4oevvv1BQLtol7AL5NVRyvr7DEOUJkZYG3W57AJiNfDyp-w__FeAVvgAdoXkzOreEWVxaGlrjzQx0TFw9WeWg9ybkMuKkMHlwPLyo6bnuq1Qo1NoT/s400/tengo2.png" border="0" /></span></a>Prueben con el 1, con 3, con el 4... Como afirmaba en su publicidad un conocido refresco, ¡el ser humano es extraordinario!</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-63468697850528214602010-05-11T22:30:00.003+02:002010-05-12T01:56:11.925+02:00Gran tipo<p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.lavozdegalicia.es/pontevedra/2008/07/10/0003_6973613.htm"><img style="MARGIN: 0pt 0pt 10px 10px; WIDTH: 150px; FLOAT: right; HEIGHT: 200px; CURSOR: pointer" id="BLOGGER_PHOTO_ID_5470147374707034498" border="0" alt="Juan Ferreiro - Foto: La Voz de Galicia" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_JAJsYjmB1zHSyOQxK8ErzcO5aSHeYS_wY9vd5D0rFtfqawn2-uQJhsRSGYCMr6fFQpGw1pijUZh9z0_FzlEmcn9oY_pQHk8HX6W6NPSrI3pqjacAwRTN0uqqpO3xyIg6jJ8o/s400/juanferreiro.jpg" /></a><span style="font-size:85%;"> Hace casi año y medio desde la última vez que actualicé este blog. Me quedé trabado en la entrada noventa y nueve, pensando en algo maravilloso y rompedor para <span style="FONT-WEIGHT: bold">inaugurar las tres cifras</span> en este espacio personal. Pues bien, hoy ha llegado ese día... y siento desilusionarles. No rompo mi silencio por una noticia estupenda. Nada que ver.</span></p><p><span style="font-size:85%;">El que ven en la foto es el Profesor Juan Ferreiro Galguera. ¿Les suena? Permítanme refrescarles la memoria: hasta el próximo sábado trabajará como Subdirector General de coordinación y promoción de la <span style="FONT-WEIGHT: bold">Libertad Religiosa</span> en el <a href="http://www.mjusticia.es/">Ministerio de Justicia</a>. Y digo hasta el sábado, porque ayer lunes le fue comunicada su destitución, según <a href="http://www.elpais.com/articulo/sociedad/Justicia/destituye/alto/cargo/redacto/informe/favor/velo/elpepusoc/20100511elpepisoc_3/Tes">El País</a>.</span></p><p><span style="font-size:85%;">Me abstengo de valorar los hechos: los medios de comunicación han ejercido su libertad de información, y el lector soberano habrá extraído sus conclusiones. Y tampoco osaré juzgar su labor en el cargo, puesto que la desconozco en detalle. Pero sí puedo hablar de mi experiencia personal con Juan, y he de decirles que<span style="FONT-WEIGHT: bold"> es un gran tipo</span>.</span></p><p><span style="font-size:85%;">En mis tiempos de estudiante, el Profesor Ferreiro era mi profesor de Derecho Canónico... o más bien, de Derecho Eclesiástico del Estado, como él gustaba de enmendar el trasnochado título de su asignatura en el vetusto plan del 53, que nos tocó en suerte padecer. No se crean que ha llovido tanto: les hablo del año 2000, aquél en que nos auguraban que los ordenadores sucumbirían presa del cambio de milenio, y en el que el Deportivo ganó la liga, ahí es nada. Yo era un desgarbado delegado de estudiantes, a caballo entre idealista y juerguista, no les voy a engañar. ¿Y saben algo? Juan es <span style="FONT-WEIGHT: bold">uno de los pocos profesores a los que recuerdo con cariño</span>. Y digo Juan, porque se empeñaba en ser tuteado y llamado por su nombre de pila, algo prácticamente inaudito entre los docentes de la <a href="http://www.udc.es/principal/es/">Hac Luce</a>...<br /></span></p><p><span style="font-size:85%;">Si algo se echa de menos en la Universidad son profesores a los que les guste su trabajo, y que todavía se apasionen con la materia que imparten. Juan lo es, y buena prueba de ello son los suspiros que muchas de mis ex-compañeras negarán haber soltado en su lección introductoria acerca del matrimonio. Entusiasta a la par que ecuánime, siempre trató de impartirnos su asignatura huyendo de dogmatismos, fomentando la tolerancia, despertando en nosotros el <span style="FONT-WEIGHT: bold">respeto al derecho a la libertad religiosa</span> de los demás.</span></p><p><span style="font-size:85%;">Pero lo mejor de Juan, en mi modesta opinión, no eran sus clases: era su <span style="FONT-WEIGHT: bold">cercanía fuera de las aulas</span>. El tomarse un café con los alumnos. El tocar la bocina si cruzabas por delante de su coche en un semáforo. El retirar personal e inmediatamente las notas del tablón tras enterarse de que a algún iluminado de su departamento (nunca mejor dicho) se le había ocurrido colgarlas subrayando en amarillo los escasos suspensos. Lo dicho, un gran tipo.<br /></span></p><p><span style="font-size:85%;">Cuando, ya ejerciendo, me encontré con él en pleno Paseo de la Castellana, y me contó que había sido recientemente nombrado Subdirector General en uno de sus temas favoritos, me alegré por él. Él me replicó, medio en broma medio en serio, que no tenía tan claro que pasar del birrete a los pasillos ministeriales fuese motivo de felicitación...</span></p><p><span style="font-size:85%;">En fin... déjenme sacudir el tono cuasi necrológico de este post, harto innecesario. Quizás Juan retomará su cátedra e ilustrará de nuevo a generaciones de futuros letrados. Quizás, si las ganas e ilusión se lo permiten, encuentre acomodo en otro departamento ministerial. En todo caso, y vayas a donde vayas, <span style="FONT-WEIGHT: bold">¡suerte, Profesor!</span></span><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-65405363817831482852008-12-06T19:00:00.001+01:002008-12-06T22:58:41.404+01:00Cuestión de caché<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjN6UIUsHrqw0-KDJEzVaMr68RnmzJjthPeljMVyP35Q5ImptHf-8cxE69JlPusW4202aMjJugYBcaOTPhNgKup3yPzvLEYv_be1r0eOE3TOo1FRdGmbqqGXkoZcT7m4V3SPwH/s1600-h/audiencia.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 134px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjN6UIUsHrqw0-KDJEzVaMr68RnmzJjthPeljMVyP35Q5ImptHf-8cxE69JlPusW4202aMjJugYBcaOTPhNgKup3yPzvLEYv_be1r0eOE3TOo1FRdGmbqqGXkoZcT7m4V3SPwH/s400/audiencia.jpg" alt="Audiencia Provincial de Barcelona. Foto: El Mundo" id="BLOGGER_PHOTO_ID_5276796443627227794" border="0" /></a><span style="font-size:85%;">Aunque con un poco de retraso, ha llegado a mis manos una interesante <a href="http://www.lexnova.es/asp/Gazeta/Frames.asp?Pagina=/asp/juris_gaceta/descargar_juris.asp?Fichero=/Pub_ln/Juris_Gaceta/mas_juris/APB170908_civ.htm">Sentencia de la Audiencia Provincial de Barcelona, de 17 de septiembre de 2008,</a> referida al marco jurídico del <span style="font-weight: bold;">caché de los motores de búsqueda</span>. Pero antes de entrar en detalles, permítanme explicarles <span style="font-style: italic;">grosso modo</span> cómo funciona un buscador como Google.<br /><ul type="square"><li style="margin-bottom: 5px;">En primer lugar, el motor de búsqueda lanza una serie de robots a navegar por la red. Éstos van recopilando información de las páginas web que visitan, y la almacenan en una gran base de datos.</li><li>Cuando usted realiza una consulta, el motor de búsqueda acude a esta base de datos y le devuelve las páginas web que coinciden con su petición, ordenadas en base a una serie de criterios que ahora no vienen al caso.</li></ul>Sencillo, ¿verdad? Pues bien, esa información recopilada por los robots se trata habitualmente de una <span style="font-weight: bold;">réplica exacta</span> de las páginas visitadas, denominada caché. Esta réplica se mantiene en los servidores hasta que el robot de turno vuelva a pasarse por la misma página, compruebe si hay alguna novedad y actualice su contenido en la base de datos.<br /><br />Inevitablemente, esta "copia temporal" supone una reproducción a los efectos de nuestro <a href="http://www.060.es/te_ayudamos_a/legislacion/disposiciones/8951-ides-idweb.html">Texto Refundido de la Ley de Propiedad Intelectual</a>, que no obstante <span style="font-weight: bold;">permite este tipo de actos</span> cuando "<span style="font-style: italic;">además de carecer por sí mismos de una significación económica independiente, sean transitorios o accesorios y formen parte integrante y esencial de un proceso tecnológico y cuya única finalidad consista en facilitar bien una transmisión en red entre terceras partes por un intermediario, bien una utilización lícita, entendiendo por tal la autorizada por el autor o por la ley</span>" (Art. 31.1 TRLPI).<br /><br />No obstante, contar con esta copia en los servidor como parte del "proceso tecnológico" es claramente diferente a poner esa información a disposición de los usuarios de Internet. Pues bien, precisamente por este motivo los titulares de la página web <a href="http://www.megakini.com/">Megakini</a> plantearon una <span style="font-weight: bold;">demanda contra Google</span> por vulneración de sus derechos de autor.<br /><br />El juzgado de lo Mercantil nº 5 de Barcelona <span style="font-weight: bold;">desestimó íntegramente</span> esta demanda en primera instancia, y ya en apelación la Audiencia Provincial llega a idénticas conclusiones. Merece la pena, no obstante, fijarse en algunos de los razonamientos de Sus Señorías:<br /><ul type="square"><li style="margin-bottom: 5px;">En primer lugar, afirman que el artículo 15 de la <a href="http://www.060.es/te_ayudamos_a/legislacion/disposiciones/23633-ides-idweb.html">Ley de Servicios de la Sociedad de la Información</a> no se puede aplicar al caché de los buscadores, porque está pensado para las copias almacenadas en los "<a href="http://es.wikipedia.org/wiki/Proxy">proxy</a> caché". La propia sentencia explica su funcionamiento: "<span style="font-style: italic;">almacena de forma automática los contenidos visitados por los usuarios (...) de manera que si los usuarios solicitan de nuevo esa página, no haya que efectuar una nueva transferencia de información</span>".</li><li style="margin-bottom: 5px;">Entienden además que el artículo 17 LSSI, que exime de responsabilidad a los buscadores por dirigir a los usuarios a páginas de terceros, <span style="font-weight: bold;">no se aplica a la puesta a disposición</span> de los internautas del acceso a la caché. Y ello en la línea del Grupo del Artículo 29, que ya advertía en su Opinión 1/2008 de que "<span style="font-style: italic;">la funcionalidad de la memoria caché es otra forma mediante la que un proveedor de un buscador puede ir más allá de su exclusiva función de intermediario</span>".<br /></li><li>No obstante, eximen de responsabilidad a Google al adoptar, por <a href="http://es.wikipedia.org/wiki/Analog%C3%ADa_%28Derecho%29">analogía</a>, la doctrina norteamericana del <a href="http://es.wikipedia.org/wiki/Fair_use">Fair Use</a>, por la que en determinados casos es posible usar, limitada y razonablemente, materiales protegidos por derechos de autor <span style="font-weight: bold;">sin necesidad de la autorización</span> de su correspondiente titular. En tal sentido, les remito al interesante análisis que Andy Ramos realiza en <a href="http://www.interiuris.com/blog/?p=463">Blog Interiuris</a>.</li></ul>¿Conclusiones? En mi opinión, la Audiencia Provincial ha resuelto <span style="font-weight: bold;">con sentido común </span>un problema que, de aplicársele la Ley en su literalidad, daría lugar a consecuencias dudosamente deseables. Estamos ante una sentencia bien fundamentada, bien redactada y de lectura francamente recomendable, que muestra como Sus Señorías han tenido que retorcer una ley desfasada y anticuada para poder alcanzar un dictamen teleológiccamente justo. Toca reformar la LSSI y el TRLPI, ¿no creen?<br /></span>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-12119639.post-18626864277058621012008-11-29T23:00:00.011+01:002008-12-01T12:17:21.453+01:00Enmienda 138<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFtBhNywDB0R8elrmuuwMOR0B_6m6iEnSOPeJSs5BbI_uyZYEyijglGbuF3UWdH4KXUgzvWcdBQw-bEPAyhwFl19roKbkV79bp-4ceSZXhzQ67ZFo1SWpgaa2pBV3Q3K6hNkn3/s1600-h/cibercrimen.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFtBhNywDB0R8elrmuuwMOR0B_6m6iEnSOPeJSs5BbI_uyZYEyijglGbuF3UWdH4KXUgzvWcdBQw-bEPAyhwFl19roKbkV79bp-4ceSZXhzQ67ZFo1SWpgaa2pBV3Q3K6hNkn3/s400/cibercrimen.jpg" alt="" id="BLOGGER_PHOTO_ID_5274218272014295858" border="0" /></a><span style="font-size:85%;">Concebida para mejorar la competencia y reforzar la transparencia de las tarifas y de las condiciones contractuales en el mercado de las telecomunicaciones, la reforma comunitaria del "<a href="http://europa.eu/scadplus/leg/es/lvb/l24216a.htm">paquete Telecom</a>" está dando lugar a <span style="font-weight: bold;">tensiones insospechadas</span> entre el Parlamento Europeo, la Comisión y los Estados miembros de la Unión.<br /><br />Si lo recuerdan, hace unos meses les explicaba el <a href="http://leoplus.blogspot.com/2008/07/ley-francia-antipirateria.html">plan francés de defensa de la propiedad intelectual</a>, que trata a los supuestos piratas como si se tratasen </span><span style="font-size:85%;">de bateadores de béisbol</span><span style="font-size:85%;">: al tercer <span style="font-style: italic;">strike</span>, <span style="font-weight: bold;">una autoridad administrativa les deja sin conexión a Internet</span>. Sin necesidad de resolución judicial alguna. Perversa medida que</span><span style="font-size:85%;"> nuestro Gobierno estudia extrapolar a España, como recoge <a href="http://judelius.blogspot.com/2008/11/dos-iniciativas-una-buena-otra.html">Derecho 2.0</a>.</span><br /><span style="font-size:85%;"><br />Sin embargo, a la inmensa mayoría de los eurodiputados no les ha debido de parecer muy bien esta idea. O al menos, eso se desprende del <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P6-TA-2008-0449+0+DOC+XML+V0//ES&language=ES">texto aprobado por el Parlamento de Bruselas el 24 de septiembre</a>, y en especial de la ya <span style="font-weight: bold;">famosa Enmienda 138</span>, que introduce en el artículo 8.4 de la <a href="http://eur-lex.europa.eu/pri/es/oj/dat/2002/l_108/l_10820020424es00330050.pdf">Directiva 2002/21/CE</a> el siguiente texto:<br /><br /><blockquote>"Las autoridades nacionales de reglamentación promoverán los intereses de los ciudadanos de la Unión Europea, entre otras cosas (...) aplicando el principio de que <span style="font-weight: bold;">no cabe imponer restricción alguna a los derechos y libertades fundamentales de los usuarios finales sin una decisión previa de las autoridades judiciales</span>, de conformidad con el artículo 11 de la Carta de Derechos Fundamentales de la Unión Europea en materia de libertad de expresión y de información, excepto cuando la seguridad pública se vea amenazada, en cuyo caso la decisión puede ser posterior."<br /></blockquote>La <span style="font-weight: bold;">reacción del presidente Sarkozy</span> no se hizo esperar: envió una carta a Durão Barroso exponiendo que, en opinión de su gobierno, "<span style="font-style: italic;">es particularmente fundamental que la enmienda 138 adoptada por el Parlamento Europeo sea rechazada por la Comisión, pues excluye la posibilidad de que los Estados miembros puedan aplicar una estrategia inteligente de disuasión de la piratería</span>". <a href="http://www.ecrans.fr/IMG/pdf/Lettre_Barroso.pdf">[+ Carta completa]</a><br /><br />A pesar de las quejas francesas, la Comisión emitió un <a href="http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/08/681&format=HTML&aged=0&language=EN&guiLanguage=en">comunicado de prensa</a> en el que manifestaba su "<span style="font-style: italic;">respeto a esta decisión democrática del Parlamento</span>", que supone "<span style="font-style: italic;">una importante <span style="font-weight: bold;">reafirmación de los principios jurídicos fundamentales</span> inherentes en el ordenamiento jurídico de la Unión Europea</span>", e invitaba "<span style="font-style: italic;">al gobierno francés a discutir sus puntos de vista sobre la enmienda 138 con los ministros de los otros 26 Estados miembros"</span>.<br /><br />Pues bien, esa discusión se ha producido anteayer, en el marco de una reunión del Consejo de Ministros de Transportes, Telecomunicaciones y Energía. Celebrado, por cierto, bajo presidencia francesa. ¿El resultado? Se lo pueden imaginar: <span style="font-weight: bold;">l</span><span style="font-weight: bold;">a Enmienda 138 ha sido excluida</span> de la "posición común" aprobada en la reunión ministerial, para júbilo de <a href="http://www.mcu.es/propiedadInt/CE/PropiedadIntelectual/PreguntasFrecuentes/EntidadesGestion.html">las entidades de gestión de derechos de propiedad intelectual</a>. Y con el apoyo de España, por cierto.<br /><br />¿Y ahora qué, se preguntarán? Intentaré explicárselo, porque es algo complicado. Dado que la modificación de las Directivas se está llevando a cabo por el <a href="http://europa.eu/scadplus/glossary/codecision_procedure_es.htm">procedimiento de codecisión</a>, <span style="font-weight: bold;">el texto debe volver al Parlamento Europeo</span>, que ya les adelanto que no está muy por la labor de renunciar a esta importante Enmienda. Para muestra, un botón:<br /><br /><blockquote><span style="font-style: italic;">"Los ciudadanos deben saber cómo funciona Europa. No son la Comisión ni el Parlamento Europeo los que están lejos de las personas, sino el Consejo, un grupo de amigos que hace apaños a favor de los intereses de unos pocos y en detrimento de los intereses generales"</span> <a href="http://www.guy-bono.fr/article/articleview/8501/1/1378/">[+ Guy Bono, eurodiputado]</a></blockquote>Todo huele a que tendrá que convocarse un <span style="font-weight: bold;">Comité de Conciliación</span> entre Parlamento y Consejo, que tratará de llegar a un acuerdo sobre la materia. Si éste no se logra, la reforma del Paquete Telecom habrá fracasado. Sería triste que dicho fracaso se debiese a la fijación de unos pocos por restringir los derechos y libertades de todos, ¿no creen?</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-59051582849616375872008-11-24T20:00:00.008+01:002008-11-25T09:52:59.109+01:00Es pa' los niños<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixYoy4UAtr7ltZMm0tv8chYmXjpwJNJTSOHQf_bQTRGO_0HhP66XOZS7dNmb4ydunYygaj-IiWq0izBD57CDo6AHt-OceuAWtLMWCHzlQoN2fRR2zsshCffoJ5HGYqm1y0Oi7J/s1600-h/enisa.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixYoy4UAtr7ltZMm0tv8chYmXjpwJNJTSOHQf_bQTRGO_0HhP66XOZS7dNmb4ydunYygaj-IiWq0izBD57CDo6AHt-OceuAWtLMWCHzlQoN2fRR2zsshCffoJ5HGYqm1y0Oi7J/s400/enisa.jpg" alt="Portada del informe de ENISA" id="BLOGGER_PHOTO_ID_5272277959700501314" border="0" /></a><span style="font-size:85%;">El pasado mes de septiembre, <a href="http://www.enisa.europa.eu/">ENISA</a> (la Agencia Europea para la Seguridad de las Redes y de la Información) publicó un interesante informe sobre la <span style="font-weight: bold;">seguridad de los menores de 13 años en Internet</span>. Bajo el título "<a href="http://www.enisa.europa.eu/doc/pdf/deliverables/children_on_virtual_worlds.pdf">Niños en mundos virtuales, lo que los padres deberían saber</a>", los expertos de este organismo comunitario han estudiado las páginas más visitadas por la chavalería y han elaborado un catálogo de recomendaciones dirigidas a los adultos, en las que prima sobre todo el sentido común. Dado que el documento está disponible solamente en inglés, me van a permitir que en un precario ejercicio de traducción les destaque aquellos consejos que más me han llamado la atención, completados con algunos comentarios de mi propia cosecha:<br /><ul type="square"><li style="margin-bottom: 5px;">Que los niños tengan el ordenador en su cuarto es una barbaridad, especialmente si cuentan con conexión a Internet. Es importante <span style="font-weight: bold;">instalar el equipo en una habitación de uso común</span>, como el salón o la sala de estar, y estar presentes mientras los chavales navegan.</li><li style="margin-bottom: 5px;">Evidentemente, con niños de por medio el <span style="font-weight: bold;">antivirus </span>se convierte en una prioridad. En mi casa tengo instalado el <a href="http://free.avg.com/">AVG Free</a>: muy completo, ¡y gratis!</li><li style="margin-bottom: 5px;">Crear <span style="font-weight: bold;">un usuario para cada uno de nuestros hijos</span> es una buena idea, en especial si limitamos sus funcionalidades. ¿Han oído hablar de <a href="http://www.microsoft.com/latam/windows/products/winfamily/sharedaccess/default.mspx">Windows SteadyState</a>?</li><li style="margin-bottom: 5px;">En cuanto a la navegación por Internet, <span style="font-weight: bold;">la prevención no está de más</span>. Microsoft cuenta con una aplicación gratuita de uso bastante sencillo: <a href="https://fss.live.com/">Windows Live One Care Protección Infantil</a>, que permite desde controlar los usuarios del <a href="http://get.live.com/messenger/">Messenger</a> hasta marcar aquellas páginas que no queremos que nuestros hijos visiten.<br /></li><li style="margin-bottom: 5px;">Por otra parte, verificar <span style="font-style: italic;">a posteriori</span> la actividad de nuestros hijos en la Red no tiene por qué ser malo, siempre que ellos sepan que vamos a realizar controles de ese tipo. No está de más <span style="font-weight: bold;">comprobar qué páginas web visitan</span>, y si su contenido es apropiado para su edad. ¡Tengan en cuenta que páginas como <a href="http://es-es.facebook.com/">Facebook</a> o <a href="http://www.tuenti.com/">Tuenti</a> están diseñadas sólo para mayores de 14 años!</li><li>En todo caso, <span style="font-weight: bold;">el aspecto clave es la educación y la formación</span>. Pero no sólo de los niños, ¡también de los padres! En tal sentido, échenle un vistazo al folleto "<a href="https://www.agpd.es/portalweb/canal_joven/common/pdfs/recomendaciones_menores_2008.pdf">Navega Seguro</a>" de la <a href="https://www.agpd.es/">Agencia Española de Protección de Datos</a>. Su subtítulo resulta lapidario: "derechos de niños y niñas, deberes de padres y madres".<br /></li></ul></span><span style="font-size:85%;">Como dijo una vez <a href="http://es.wikipedia.org/wiki/Margaret_Thatcher">la Dama de Hierro</a>, "<span style="font-style: italic;">vale la pena conocer al enemigo, entre otras cosas, por la posibilidad de que algún día se convierta en un amigo</span>". En el caso de las nuevas tecnologías, hablamos más de una certeza que de una posibilidad. Condenar a nuestros críos al <a href="http://es.wikipedia.org/wiki/Analfabetismo_digital">analfabetismo digital</a> con la única excusa de protegerles sería de necios, pero exponerles en solitario a los riesgos de la Red también lo es. <span style="font-weight: bold;">En el medio, la virtud.<br /><br />Actualización - 25.11.08</span><span><br />Me he despertado con la sorpresa de que <a href="http://lahuelladigital.blogspot.com/">La Huella Digital</a> ha dedicado a esta entrada su <a href="http://lahuelladigital.blogspot.com/2008/11/ojo-con-los-nios-internautas.html">post matinal</a>. ¡Muchas <span style="font-weight: bold;">gracias</span>!<br /></span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-32774346054426629272008-11-21T14:00:00.006+01:002008-11-21T14:23:55.348+01:00La maravillosa U<span style="font-size:85%;">La siesta. Espléndida tradición española que, como todas las cosas buenas, escasea. Y resulta que un buen día, por alguna alineación planetaria la encontramos. Y entonces... ¡riiiiing! O mejor dicho, ¡tiruriruriru! Y cual maldición bíblica, nuestro inoportuno interlocutor <span style="font-weight: bold;">sólo quiere endosarnos</span> la última colección de miniaturas de los muñecos de <a href="http://es.wikipedia.org/wiki/Jos%C3%A9_Luis_Moreno">José Luis Moreno</a>. ¿Les suena?<br /><br />Si querían evitar que esto sucediese con su teléfono fijo, hasta ahora no les quedaban muchas más opciones aparte de borrarse de la guía. Lo que no deja de tener sus inconvenientes, por otra parte. Sin embargo, ¿qué les parecería seguir saliendo en la guía, pero con una marca que indique claramente que <span style="font-weight: bold;">no quieren recibir llamadas publicitarias</span>? ¡Albricias! ¡Eso existe! Véanlo:<br /><br /><div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhal3Oy_hfcBl4HBQVbmdXQJcK2S-_BeLqy955gNWBkS0cpPbMdeZcQVui9URxZHOD-Hu1MA6y9W-TmyUCiopIC0nR8Ahh7WXY5wHPZPVXg0TY7BKVVOoqX8Mqd04F1K7NG5f7a/s1600-h/Uguias.gif"><img style="margin: 0pt 0pt 10px 10px; cursor: pointer; width: 400px; height: 118px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhal3Oy_hfcBl4HBQVbmdXQJcK2S-_BeLqy955gNWBkS0cpPbMdeZcQVui9URxZHOD-Hu1MA6y9W-TmyUCiopIC0nR8Ahh7WXY5wHPZPVXg0TY7BKVVOoqX8Mqd04F1K7NG5f7a/s400/Uguias.gif" alt="" id="BLOGGER_PHOTO_ID_5271089428269451410" border="0" /></a><br /></div>La imagen, sacada de la web <a href="http://blancas.paginasamarillas.es/">Páginas Blancas</a>, muestra <span style="font-weight: bold;">la letra U delante del número de este abonado</span>. Esto significa que "<span style="font-style: italic;">el cliente (...) prohibe el uso de sus datos personales para fines de venta directa</span>". Y ello en virtud del artículo 67.4 del <a href="http://www.060.es/te_ayudamos_a/legislacion/disposiciones/32207-ides-idweb.html">Real Decreto 424/2005</a>. La pregunta es, ¿cómo poner en práctica este derecho?<br /><br />Pues bien, es muy sencillo: basta con contactar con el servicio de atención al cliente de nuestra compañía telefónica, y <span style="font-weight: bold;">solicitar que se indique en las guías que no deseamos recibir comunicaciones comerciales</span>. A lo mejor se ven obligados a insistir, por no ser una petición a la que los teleoperadores estén habituados, pero una única llamada debería ser suficiente. Así, cuando se publique la siguiente edición de la guía (en torno a tres meses para la versión online, y un año para la versión en papel), su número también se verá precedido de esa </span><span style="font-size:85%;">maravillosa</span><span style="font-size:85%;"> "U". Fácil, ¿verdad?<br /><br />¡Disfruten de su siesta!<br /></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-12119639.post-37853278429660271472008-11-20T00:15:00.005+01:002008-11-20T01:34:12.683+01:00Porno Infantil NO<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flickr.com/photos/cybertoad/398506631/"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 134px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhATcm9byg-wJT8BPomlab63ukB7o9bhDBxEIh1ia5d6NlohDF5I0d0MULD46jo_cWVrMn95yszkr4UphmJIFsnofTL-EQZZroQDXnLqah7obdPkC3Vc9GNLCcjbHEyV-yUKdJ8/s400/pedopornono.jpg" alt="In memory" id="BLOGGER_PHOTO_ID_5270524505843437138" border="0" /></a><span style="font-size:85%;">Era una bonita tarde de otoño. De esas en las que la leve brisa apenas logra remover las hojas acumuladas en el suelo del parque. Mi madre, que había venido a <span style="font-weight: bold;">buscarme al colegio</span>, iba mucho más arreglada de lo habitual. Me dejó en casa del sr. Blumrosen, y se fue.<br /><br />La verdad es que <span style="font-weight: bold;">nuestro vecino no era excesivamente simpático</span>. Sin embargo, me llevaba muy bien con su hija Katy. Era sólo unos meses menor que yo, y aunque no vivía allí, cuando estaba en casa del sr. Blumrosen solíamos jugar durante horas. Era uno de esos días, así que no me importó que mis padres no fuesen a venir hasta la noche: nos íbamos a divertir de lo lindo. Tanto, que al final me caí en un charco y me puse perdido de barro. Como se dice vulgarmente, hasta las orejas.<br /><br />De vuelta a casa, el sr. Blumrosen se mostró especialmente amable. Me dijo que me tenía que duchar, para quitarme todo ese barro de encima. De hecho, insistió en que Katy y yo <span style="font-weight: bold;">nos duchásemos juntos</span>, cosa que no me pareció mal: solía hacerlo con mis primos, cuando veraneábamos a orillas del lago Tahoe.<br /><br />Estábamos en la ducha cuando alguien corrió la cortina... era el sr. Blumrosen, con una cámara de video. Katy y yo teníamos <span style="font-weight: bold;">mucha vergüenza</span>, pero él insistía, e insistía...<br /><br />Fue la tarde de otoño más <span style="font-weight: bold;">desagradable </span>que se puedan imaginar. Todavía lloro cuando la recuerdo. Lágrimas de rabia. Lágrimas de impotencia. Hay cosas que la justicia no puede devolver...<br /><br /></span><div style="text-align: center;"><span style="font-size:85%;">* * *</span><br /></div><br /><div style="text-align: center;"><span style="font-size:85%;">¡Acabemos con la pornografía infantil en Internet! ¡Bloqueemos esas búsquedas depravadas!<br /><span style="font-size:78%;">angels ● lolitas ● boylover ● preteens ● girllover ● childlover ● pedoboy ● boyboy ● fetishboy● feet boy</span><br /><span style="font-weight: bold;">¡Pornografía infantil NO!</span></span></div><br /><span style="font-size:78%;">Foto: <a href="http://www.flickr.com/photos/cybertoad/">cybertoad</a></span><br /><span style="font-size:85%;"><br />:: <a href="http://leoplus.blogspot.com/2008/10/pedopornografia.html">Blog :: Pedopornografía</a></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-12119639.post-82598634573052352502008-11-06T10:45:00.007+01:002008-11-08T19:45:10.596+01:00Networking<span style="font-size:85%;">Reflexión de Enrique Dans, sobre la participación en <span style="font-weight: bold;">redes sociales profesionales</span>:<br /><br /><table border="0" cellspacing="0" width="100%"><tbody><tr><td style="width: 80px; vertical-align: top;" align="center"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.enriquedans.com/"><img style="margin: 0pt 10px 10px 0pt; cursor: pointer; width: 50px; height: 50px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCJbS1ArzkkmQxbMLIeMLp90Xgd5koNexdfUHVbgShbr7dKEAVKsMWqcyUPxR2BfBvJo1ZS9_GIP0jQvtJx61Uln5WTpKYsb0HQlFlVGSKCB38xvobhoWCsDBwSTfW8hVXBYgp/s400/fot0001.JPG" alt="Enrique Dans" id="BLOGGER_PHOTO_ID_5265481548264149666" border="0" /></a></td><td>"Empieza a resultar relativamente habitual que la actividad de una persona en una red social profesional sea <span style="font-weight: bold;">monitorizada por su propia empresa</span>: muchos departamentos de personal buscan en las redes sociales candidatos para actividades de selección, y se encuentran de repente con sus propios empleados con perfiles recientemente actualizados, indicando una tendencia a la movilidad profesional. Ningún problema, el mercado laboral es eso, un mercado, y cuando alguien siente que puede mejorar profesionalmente cambiándose de compañía es natural que pueda hacerlo sin que ésto esté “mal visto”, pero… ¿están todas las empresas preparadas para asumir algo así?" <a href="http://www.enriquedans.com/2008/11/redes-sociales-profesionales-%c2%bfsabe-tu-empresa-que-te-quieres-ir.html/trackback">[+ El Blog de Enrique Dans]</a></td></tr></tbody></table><br />:: <a href="http://leoplus.blogspot.com/2008/09/reputacin.html">Blog :: Reputación</a><br /></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-51828243568524936892008-11-04T23:00:00.014+01:002008-11-05T00:51:00.151+01:00Gastos de baja<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.flickr.com/photos/donsolo/2855854548/"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3yU7xGQF09WXacKqZ5JSASNKC2ffX2q87NFXgEhvz3jlcwz-6JrqXJlSElZqcqNC_jegmByB_fLqcSR-sRh_MqbKElA-blG8w4GhZw3mCK7PskajFPX1404RtBJktUxgLfyjI/s400/ahorcado.jpg" alt="Foto: Don Solo" id="BLOGGER_PHOTO_ID_5264949717598311746" border="0" /></a><span style="font-size:85%;">Mi amiga P. se quiere dar de baja de su ADSL. Se ha cambiado de casa, y evidentemente no tiene lógica continuar pagando por su antigua conexión. Ya ha cumplido el año de permanencia que le exigía por contrato su proveedor de acceso a Internet (ISP), así que llamó confiadamente por teléfono para finalizar la prestación del servicio. Cual no sería su sorpresa cuando la telefonista le comunicó que tenía que pagar 25€ (+ IVA) en concepto de <span style="font-weight: bold;">gastos de tramitación de baja</span>. Y ello en base a la siguiente cláusula del contrato:<br /><br /></span><blockquote><span style="font-style: italic;font-size:85%;" >El CLIENTE por la prestación del servicio (ADSL) deberá abonar al (ISP) (...) gastos de tramitación de baja, los cuales se especifican en la Oferta Comercial, que el CLIENTE deberá abonar en el momento en el que solicite la baja del Servicio. </span><span style="font-size:85%;"><br /></span></blockquote><span style="font-size:85%;">¿Les suena la historia? Pues bien, ya les adelanto que este tipo de cláusulas son consideradas abusivas, y por tanto nulas de pleno derecho conforme a la <a href="http://www.060.es/te_ayudamos_a/legislacion/disposiciones/25328-ides-idweb.html">Ley General de Defensa de los Consumidores y Usuarios</a>. De hecho, el artículo 34.11 de esta misma ley considera como infracción <span style="font-weight: bold;">obstaculizar el derecho del consumidor</span> a poner fin a los contratos de prestación de servicios que, como este, sean continuados.<br /><br />¿Qué hacer ante una situación como esta? Tenemos dos opciones:<br /><ul type="square"><li style="margin-bottom: 5px;"><span style="font-weight: bold;">Pagar los gastos</span> al operador, no sin antes solicitarle que nos envíe una factura desglosada. Una vez recibida la factura, se puede interponer una reclamación ante la <a href="http://www.usuariosteleco.es/">Oficina de Atención al Usuario de Telecomunicaciones</a> de la <a href="http://www.mityc.es/Telecomunicaciones/">Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información</a> (SETSI). Tras una serie de alegaciones por parte del ISP, finalmente éste se verá obligado a devolverles el dinero al cabo de unos seis meses.<br /></li><li><span style="font-weight: bold;">No pagar los gastos</span>. Ello implicará casi con total seguridad el corte de la línea telefónica y su inclusión en un fichero de morosos, por lo que tengan en cuenta las posibles consecuencias antes de optar por esta solución (en especial si van a pedir algún crédito). Al recibir el primer requerimiento de pago debemos interponer reclamación ante la SETSI, que presumiblemente resolverá a nuestro favor. Con esta resolución podrán solicitar la cancelación de sus datos de ese tipo de ficheros, así como plantear una denuncia ante la <a href="https://www.agpd.es/">Agencia Española de Protección de Datos</a> o una demanda en los tribunales.<br /></li></ul>En definitiva, el cobro de este tipo de cantidades es <span style="font-weight: bold;">manifiestamente ilegal</span>. En tal sentido, es importante que denunciemos a aquellos operadores que realicen este tipo de prácticas abusivas. Acabar con ellas es, en cierto modo, responsabilidad de todos.<br /><br /><span style="font-size:78%;">Foto: <a href="http://www.flickr.com/photos/donsolo/">Don Solo</a>.</span><br /></span>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-12119639.post-77240089386681775912008-11-02T16:30:00.005+01:002008-11-03T01:35:20.508+01:00Pymes y LOPD<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoWpnuhQ-2Fdigm4VieCeobeKhh5J_LON6JiE3jNC_HQfndUi8Wze4-aJ0D0PXWAd8m-l5sZnqkn1AUK3m78lxfoafOMy5agEtKn8a-iV7SF9lPX9Gq4b0t79n4j_TcxxaAnN8/s1600-h/fichero.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 122px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoWpnuhQ-2Fdigm4VieCeobeKhh5J_LON6JiE3jNC_HQfndUi8Wze4-aJ0D0PXWAd8m-l5sZnqkn1AUK3m78lxfoafOMy5agEtKn8a-iV7SF9lPX9Gq4b0t79n4j_TcxxaAnN8/s400/fichero.jpg" alt="Fichero" id="BLOGGER_PHOTO_ID_5264063334352850066" border="0" /></a><span style="font-size:85%;">Posiblemente muchos de ustedes conocen el estudio publicado por el <a href="http://www.inteco.es/">Instituto Nacional de Tecnologías de la Comunicación</a> (INTECO) el pasado mes de agosto, y que versa sobre la <span style="font-weight: bold;">adaptación de las pequeñas y medianas empresas españolas a la LOPD</span>. La verdad es que debería haberles hablado de él hace tiempo, especialmente teniendo en cuenta que <a href="http://www.ine.es/prensa/np513.pdf">las Pymes representan el 99% del tejido empresarial español</a>... en todo caso, creo que no está de más recordar algunas de sus conclusiones:<br /><ul type="square"><li style="margin-bottom: 5px;">Sólo un tercio de las Pymes <span style="font-weight: bold;">conoce la existencia de la LOPD</span>. Y dado que difícilmente se puede cumplir con algo que se desconoce, ya se pueden imaginar por dónde van los tiros del estudio.<br /></li><li style="margin-bottom: 5px;">La práctica totalidad de las empresas (el 96%) reconoce <span style="font-weight: bold;">contar con ficheros de datos de carácter personal</span>. Sin embargo, sólo el 16% ha cumplido con la obligación de <a href="https://www.agpd.es/portalweb/canalresponsable/inscripcion_ficheros/index-ides-idphp.php">inscribirlos en el Registro General de Protección de Datos</a>.</li><li>No obstante, más del 80% de los encuestados se manifiestan <span style="font-weight: bold;">concienciados de la necesidad de cumplir </span>con la ley. <a href="http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudio_lopd_pymes">[+ Inteco]</a><br /></li></ul>En resumidas cuentas, el estudio no ha hecho más que <span style="font-weight: bold;">confirmar lo que ya nos temíamos</span>. Los empresarios españoles no sólo no cumplen con la LOPD, sino que incluso ignoran que existe una ley ideada para proteger los datos personales de los ciudadanos. En definitiva... nos queda mucho trabajo por delante, ¿no creen?<br /></span>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-12119639.post-42404975355129627292008-10-30T23:00:00.007+01:002008-10-31T00:29:53.847+01:00Problemas LOPD<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHcqYsS8MNca4vAhgKIKItc0O9NmADrCP7VCkBefFHuWQfneXgbuJPmqq0B4UtMTnyTLlBAzgH_e0dZbPgt633jNR0y_zM2LgjXUKjupGjJB9eOonEiMMJt-IdFE7yD3wV7hmH/s1600-h/matematicas.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 158px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHcqYsS8MNca4vAhgKIKItc0O9NmADrCP7VCkBefFHuWQfneXgbuJPmqq0B4UtMTnyTLlBAzgH_e0dZbPgt633jNR0y_zM2LgjXUKjupGjJB9eOonEiMMJt-IdFE7yD3wV7hmH/s400/matematicas.jpg" alt="" id="BLOGGER_PHOTO_ID_5263093193942480354" border="0" /></a><span style="font-size:85%;">Debo reconocer que, en el colegio, los <span style="font-weight: bold;">problemas de matemáticas</span> me entretenían. No me malinterpreten, evidentemente prefería correr detrás de un balón o tirarles globos de agua a los <span style="text-decoration: line-through;">cretinos</span> del cole de al lado, pero entre estudiarme la <a href="http://es.wikipedia.org/wiki/Anexo:Reyes_visigodos">lista de reyes godos</a> y adivinar cúanto iba a tardar el tren de turno en llegar a <a href="http://es.wikipedia.org/wiki/Bollullos_Par_del_Condado">Bollullos del Condado</a>... ¿qué quieren que les diga? Me quedaba con lo segundo.<br /><br />Les cuento esto porque a través de <a href="http://seguridad-de-la-informacion.blogspot.com/">Javier Cao</a> me he enterado de la existencia de una iniciativa tan original como estimulante. La empresa valenciana <a href="http://www.s2grupo.es/">S2</a>, especializada en seguridad de la información, ha comenzado a lanzar a través de su blog "Security Art Work" una serie de "<span style="font-weight: bold;">problemas LOPD</span>" con vistas a que sus lectores se devanen los sesos para su resolución. La idea, como ellos mismos dicen, es "aportar luz" sobre ciertos aspectos de la protección de datos.<br /><br />La mecánica es sencilla: se plantea el problema y a los dos o tres días se cuelga en el propio blog la solución. Entretanto, los lectores pueden<span style="font-weight: bold;"> hacer sus quinielas</span> dejando sus comentarios al respecto. Sencillo, ¿verdad?<br /><br />Les animo a devanarse los sesos con <span style="font-weight: bold;">el primero de los retos</span> planteados. Se trata de una empresa ficticia pero con mucho arte (Palotes de Chiclana), que mantiene un control de acceso a sus instalaciones y que quiere hacer firmar a todos sus visitantes un compromiso de confidencialidad. ¡Qué alarde de meticulosidad para guardar sus secretos! <a href="http://www.securityartwork.es/2008/10/29/problemas-lopd-i-palotes-de-chiclana/">[+ Security Art Work]</a><br /><br />Por aquello de ser generoso, les dejo <a href="https://www.agpd.es/portalweb/canaldocumentacion/legislacion/estatal/common/pdfs/A.14-cp--Instrucci-oo-n-1-1996-.pdf">una pista</a>. ¡Suerte!</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-11430343577160976322008-10-24T23:00:00.011+02:002008-10-25T14:21:43.309+02:00Google y los logs<span style="font-size:85%;">Una de las quejas más habituales de los usuarios a la hora de valorar <span style="font-weight: bold;">las políticas de privacidad</span> de un determinado sitio web es que son un <span style="font-weight: bold;">auténtico tostón</span>. Están escritas por abogados y para abogados, y claro, el ciudadano de a pie (que es a quien, en el fondo, hay que informar) no se entera de la misa la mitad. Desde mayo Google se apoya de su plataforma <a href="http://es.youtube.com/">YouTube</a> para explicarnos <a href="http://es.youtube.com/user/googleprivacy">cómo trata la información personal</a>, en un intento de acercar sus políticas a los usuarios. Una iniciativa loable y necesaria que ahora llega a España:<br /><br /><center><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/GkdUX5h1HR8&hl=es&fs=1&rel=0"><param name="allowFullScreen" value="true"><embed src="http://www.youtube.com/v/GkdUX5h1HR8&hl=es&fs=1&rel=0" type="application/x-shockwave-flash" allowfullscreen="true" width="425" height="344"></embed></object></center><br />Del vídeo se agradecen el tono didáctico y el afán divulgativo. Sin embargo una de sus afirmaciones me ha rechinado especialmente, habida cuenta que <span style="font-weight: bold;">Google puede identificar quién está detrás de numerosas direcciones IP</span>. Para muestra, un botón: si son usarios de Gmail, accedan a su cuenta y fíjense en la parte inferior de la página. Verán una línea parecida a esta:<br /><br /></span><div style="text-align: center;"><span style="font-size:78%;">Última actividad de la cuenta: 45 minutos antes con la IP (192.31.255.1).</span><br /></div><span style="font-size:85%;"><br />Se trata de la última dirección desde la que se accedió a su correo, almacenada por el sistema como medida de seguridad. Basta cruzar ese dato con el registro de Google para <span style="font-weight: bold;">desvelar todas sus búsquedas</span>. Simple, ¿verdad?<br /><br />En fin, teniendo en cuenta lo anterior me basta únicamente recordarles que los buscadores sólo pueden <span style="font-weight: bold;">conservar durante un máximo de seis meses </span>los datos personales que obtengan a través de las consultas de los usuarios, tal y como establece la <a href="http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2008/wp148_es.pdf">Opinión 1/2008</a> del <a href="http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/index_en.htm">Grupo del Artículo 29</a>. Un periodo claramente inferior a los nueve meses durante los que Google tratará la información. En fin...<br /><br />:: <a href="http://leoplus.blogspot.com/2008/07/google-ips-y-proteccin-de-datos.html">Blog :: Google y las IP</a></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-12119639.post-3933853914349631102008-10-22T23:00:00.005+02:002008-11-05T11:05:08.336+01:00XXX Conferencia<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgip4pBAcDuHtyA5VDHLO5sdmBxbflbIhNZPFeL8IHnsJ2H4fu1Ys2WAeVmWGn8PNyWgGwRUmy48Igt3fVqF9rziM2wTbnXcjtnZLJj3n80WpbeXX5HZa0dsQfgKdrAlu0wuFgx/s1600-h/consejoeuropa.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 217px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgip4pBAcDuHtyA5VDHLO5sdmBxbflbIhNZPFeL8IHnsJ2H4fu1Ys2WAeVmWGn8PNyWgGwRUmy48Igt3fVqF9rziM2wTbnXcjtnZLJj3n80WpbeXX5HZa0dsQfgKdrAlu0wuFgx/s400/consejoeuropa.jpg" alt="" id="BLOGGER_PHOTO_ID_5265112343357933378" border="0" /></a><span style="font-size:85%;">Como les adelantaba en mi anterior entrada, durante la pasada semana estuve ganándome el pan por Estrasburgo. Se celebraba la <a href="http://www.privacyconference2008.org/">XXX Conferencia Internacional de Autoridades de Protección de Datos</a>, y como se pueden imaginar allí se juntó <span style="font-weight: bold;">la crème de la crème del mundo de la privacidad</span>. No, no me refiero sólo a los reguladores, que bastante adulados fueron ya durante las jornadas. Les hablo de gente como <a href="http://www.privacyconference2008.org/?page_id=181">Mozelle Thompson</a>, <a href="http://www.privacyconference2008.org/?page_id=169">Peter Cullen</a>, <a href="http://www.privacyconference2008.org/?page_id=158">Bruce Schneier</a>, <a href="http://www.privacyconference2008.org/?page_id=157">Fred Cate</a>... Pueden ver las intervenciones en diferido a través de los <a href="http://www.privacyconference2008.org/?page_id=194">vídeos colgados por la organización</a>, aunque les advierto que no están traducidos y que los ponentes han empleado idiomas tan dispares como el francés, el inglés o el alemán. Pero en fin, de lo que se trata es de darles mi visión personal sobre el evento, así que al grano:<br /><br />Permítanme empezar por lo más frívolo. <span style="font-weight: bold;">El escenario fue magnífico</span>, ni más ni menos que el hemiciclo del <a href="http://www.coe.int/T/E/Com/About_Coe/palais_europe.asp">Consejo de Europa</a>. Cómodo, amplio, bien equipado... con ese toque retro de la arquitectura de los setenta. Las casi seiscientas personas que allí nos congregamos disfrutamos, en contra de lo habitual en este tipo de eventos, de amplios asientos, cómodos pupitres y buena visión del estrado. Una pena que se viese empañado por las largas colas a la hora de comer, pero en fin...<br /><br />En cuanto a las intervenciones, pocas novedades. Todos los delegados muy en su papel, defendiendo sus intereses de la forma más diplomática posible. Los representantes norteamericanos ensalzando las virtudes del <a href="http://www.apec.org/apec/news___media/fact_sheets/apec_privacy_framework.html">marco de privacidad APEC</a>, los europeos preocupadísimos por las maldades de Internet y los países emergentes demostrando simultáneamente sus carencias y sus ansias de mejora. <span style="font-weight: bold;">Nada sorprendente</span>, ¿verdad? En todo caso, déjenme destacar las ponencias de <a href="http://www.privacyconference2008.org/?page_id=162">Hervé Labaude</a> (segunda intervención del <a href="http://www.privacyconference2008.org/?page_id=194&video=mms://coenews.coe.int/vod/081015_w02_w.wmv">primer panel</a>), que explicó de forma práctica y ejecutiva cómo se deben implementar las políticas de privacidad en una empresa; y de Marc Langheinrich (cuarta intervención del <a href="http://www.privacyconference2008.org/?page_id=194&video=mms://coenews.coe.int/vod/081016_w02_w.wmv">quinto panel</a>), con una amena exposición acerca de la proporcionalidad en la seguridad de la información.<br /><br />Y por último, novedades: <a href="https://www.agpd.es/portalweb/revista_prensa/revista_prensa/2008/notas_prensa/common/oct/171008_organizadores_31_conferencia.pdf">la próxima conferencia será en Madrid</a>, en noviembre de 2009. Con un tema de fondo, cuando menos, apasionante: la redacción de un proyecto de <a href="https://www.agpd.es/portalweb/canaldocumentacion/internacional/common/30_conferen_inter/estrasb_resolucion_esp-sui.pdf">convenio internacional en materia de protección de datos</a>. Novedoso, arriesgado y <span style="font-weight: bold;">muy, muy ambicioso</span>. ¿Qué les parece a ustedes?<br /></span>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-12119639.post-50284075537450081802008-10-20T13:00:00.005+02:002008-10-20T14:37:53.993+02:00Pedopornografía<span style="font-size:85%;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzG-30z20gVuvGoBEOZ52s6vnOAY1JDOAkhbmIjRPiKu0Mz9zfpOVF_V5Dorkf4qBkNfg_Nm-OBpYoaTe-KjgdhkAR_BD4CRcPjm_kCVXAX-2p4IB3kbXNHOPADo7se__KJrOp/s1600-h/pedopornografia.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzG-30z20gVuvGoBEOZ52s6vnOAY1JDOAkhbmIjRPiKu0Mz9zfpOVF_V5Dorkf4qBkNfg_Nm-OBpYoaTe-KjgdhkAR_BD4CRcPjm_kCVXAX-2p4IB3kbXNHOPADo7se__KJrOp/s400/pedopornografia.jpg" alt="Pornografía Infantil NO" id="BLOGGER_PHOTO_ID_5259189777354592898" border="0" /></a>Tras casi quince días sin publicar ni una línea en el blog, aquí me tienen de nuevo. La razón de mi ausencia: mi asistencia a la <a href="http://www.privacyconference2008.org/">XXX Conferencia Internacional de Autoridades de Protección de Datos y Privacidad</a>, que se celebró en Estrasburgo durante la pasada semana y de la que espero poder contarles algo en los próximos días. Entretanto, me van a permitir separarme de la temática habitual de esta bitácora para tratar un <span style="font-weight: bold;">asunto </span><span style="font-weight: bold;">que no por execrante deja de estar al orden del día</span>: la pornografía infantil.<br /><br />Dos periodistas gallegos, Nacho de la Fuente (<a href="http://lahuelladigital.blogspot.com/">La Huella Digital</a>) y Paco Sánchez (<a href="http://blogs.lavozdegalicia.es/pacosanchez/">Vagón-bar</a>), lanzan hoy una <span style="font-weight: bold;">blogocampaña para luchar contra una repulsiva lacra cuya erradicación merece todo nuestro esfuerzo</span>.</span><span style="font-size:85%;"> El 20 de noviembre, <a href="http://en.wikipedia.org/wiki/Children%27s_Day">Día Universal del Niño</a>, los blogueros estamos convocados para escribir una entrada en nuestras bitácoras en la que el aborrecimiento dé paso a la esperanza. Etiquetas, títulos y textos que, bajo un breve a la par que contundente lema (<span style="font-weight: bold;">Pornografía Infantil No</span>), logren desviar la atención de los motores de búsqueda y remuevan las conciencias de los desalmados que comercian con la inocencia de nuestros menores. <a href="http://lahuelladigital.blogspot.com/2008/08/pornografa-infantil-no.html">[+ La Huella Digital]</a></span><br /><span style="font-size:85%;"><br />Desde el punto de vista personal, suscribo la campaña en todos sus términos, pese a que sea cierto que la Web no suele ser el lugar de intercambio más frecuentado por unos canallas que prefieren refugiarse en el anonimato del chat o de los foros. Desde mi perspectiva como abogado, sólo lamentar que normas como la <a href="http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2007/18243">Ley 25/2007</a>, de Conservación de Datos de Tráfico, ayuden tan poco a la persecución de este tipo de delitos. La severidad de las penas contempladas en el Código Penal se ve hipotecada por los límites a la actividad investigadora de nuestras fuerzas y cuerpos de seguridad, fruto de la <span style="font-weight: bold;">ambigua redacción</span> de una norma pensada para intervenir las comunicaciones ante remotos ataques terroristas, pero no para proteger a nuestros niños de la barbarie de la pedopornografía.<br /><br />En fin... dejando a un lado las imprecisiones del legislador, les animo a un mes vista a que <span style="font-weight: bold;">se unan a esta campaña</span>. La ocasión lo merece.<br /></span>Unknownnoreply@blogger.com2