miércoles, 18 de diciembre de 2013

Datos personales en la red


Internet se ha convertido en un medio de conocimiento, de ocio, de entretenimiento… pero sobre todo es un medio de comunicación, en el que millones de personas tienen acceso fácil e inmediato a gran cantidad de información, muy atractiva e interesante, entre otras ventajas, porque los servicios que ofrecen son gratuitos.

Ni que decir tiene que dentro de esa información, los datos de carácter personal de dichas personas “vuelan” de una punta a otra del mundo, en ocasiones sin la debida diligencia o seguridad.

Redes sociales, correos electrónicos, comercio electrónico… Son múltiples las vías de comunicación, directa o indirecta, en los que intercambiamos nombres y apellidos, fotos, números de cuentas, de tarjetas de crédito y otros muchos datos sin saber quien los recibe en su destino y aún peor, quien los puede interceptar en su camino.

viernes, 13 de septiembre de 2013

Presentación de la Declaración de Santiago, del Observatorio Iberoamericano de Protección de Datos.

El pasado jueves 12 de septiembre de 2013, fue presentada por Pedro Huichalaf Roa, Presidente de la ONG Meta, en el Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile, la cuarta Declaración de la iniciativa del Observatorio Iberoamericano deProtección de Datos. La Declaración de Santiago, hacia una unificación de criterios  sobre seguridad y protección de datos en Internet, contó en su elaboración con la participación de expertos de Argentina, España, Perú, Chile, República Dominicana y Cuba, entre los que cabe reseñar Francisco González-Calero Manzanares, Javier Villegas Flores, Marta Sánchez Valdeón, Pedro Huichalaf Roa, Romina Florencia Cabrera, Braddy Leonardo Alave Apaza, Yarina Amoroso Fernández, Claudio Magliona y Santa Matilde Reyes Valenzuela, coordinados por Daniel A. López Carballo. La Declaración contó también con la colaboración de la ONG chilena META y de la Asociación de Defensa, Educación y Protección de los Consumidores del Perú.
La Declaración nace como reflexión y análisis del auge de las nuevas tecnologías, en concreto Internet, su regulación y la protección de la intimidad y la privacidad de las personas. En una sociedad global donde la información traspasa fronteras, donde intervienen empresas y prestadores de servicios de diferentes nacionalidades, donde se produce un auge de nuevos servicios y nuevas formas de comercio, comunicación y relacionarse de las personas, se hace especialmente importante una unificación de criterios y normas en Iberoamérica, que garanticen la especial protección de los derechos de las personas sobre sus datos.

En el acto la iniciativa del Observatorio Iberoamericano de Protección de Datos entre los asistentes y la comunidad chilena. Por otro lado, tuvo lugar un seminario organizado con motivo de discusión sobre la Protección de Datos Personales en Chile y para dar comentarios alusivos al proyecto de ley que reforma la ley de datos personales actualmente se debate en el congreso nacional, específicamente en la cámara de diputados.

lunes, 15 de julio de 2013

Presentación de la declaración de Buenos Aires del Observatorio Iberoamericano de Protección de Datos


El pasado jueves 11 de julio de 2013, fue presentada por el Director del Centro de Protección de Datos de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, (Argentina), la tercera Declaración emanada en el seno del Observatorio Iberoamericano de Protección de Datos.

La Declaración de Buenos Aires, hacia la unificación de criterios educativos para la protección de la privacidad en Iberoamérica , contó en su elaboración con la participación de expertos de Argentina, España, Colombia, Ecuador, México, entre los que cabe reseñar Ines Tornabene, Ezquiel Passeron, Óscar Costa Román, Francisco González-Calero Manzanares, Noemi Brito Izquierdo, Javier Sempere Samaniego, Javier Villegas Flores, Romina Florencia Cabrera, Carlos Vera Quintana, Analía Aspis, Edgar Tomas Quiñonez Rios, Salvador Serrano Fernández, Matilde Martínez y Alexander Díaz García, coordinados por Daniel A. López Carballo.

La Declaración nace como reflexión y exposición de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor educación de los ciudadanos y diferentes actores en el ámbito de la protección de los datos personales; entendiendo la educación como un pilar básico para una correcta protección de la intimidad, honor y privacidad de las personas.

jueves, 20 de junio de 2013

"No hagas en internet, lo que no harías en marketing tradicional"

La reputación es, “la opinión o consideración en que se tiene a alguien o algo o el prestigio o estima en que son tenidos alguien o algo.”

Según la comisión de IAB Spain, “la reputación online es el reflejo del prestigio o estima de una persona o marca en Internet. A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la ‘fabrican’ también el resto de personas cuando conversan y aportan sus opiniones.”

Es la misma organización la que recomienda a las empresas, que “no hagan en Internet, lo que no harían en marketing tradicional”.

Para conocer o controlar las acciones del marketing tradicional de una marca o de una empresa, se controlan, principalmente, las fuentes de publicidad: prensa, televisión…  para controlar las acciones de marketing en Internet, es prácticamente imprescindible controlar la publicidad en los principales buscadores, así como en las redes sociales.

viernes, 7 de junio de 2013

¿Qué puedo hacer si se indexan mis datos de un Boletín Oficial?

Colaboración de  Francisco R. González-Calero Manzanares

En los últimos tiempos las ediciones impresas de los Boletines y Diarios Oficiales han ido dando paso a las ediciones electrónicas disponibles con carácter universal a través de Internet.


 
Esta situación genera dos consecuencias:

1º Al ser indexado el Boletín o Diario por un buscador, la capacidad de cumplir con la finalidad de notificación se multiplica al sobrepasar su ámbito geográfico, ya que Internet es per se, universal.

2º Para poder retirar el contenido una vez que nos enteramos de su existencia, es necesario dirigirnos tanto al Diario o Boletín, como a los buscadores y resto de páginas web que se hayan hecho eco de su contenido.

Y es entonces cuando se inicia un penoso camino  para la persona que pretende que ciertos datos suyos desaparezcan de Internet. Aunque la Agencia Española de Protección de Datos ha entendido a través de la multitud de procedimientos sancionadores o de tutela de derechos que ha tramitado, que la persona afectada tiene reconocido el derecho de oposición al tratamiento de sus datos de carácter personal y que el Diario o Boletín suele implantar tras el ejercicio de este derecho, mecanismos que impidan la futura indexación de los datos por buscadores, se plantea el problema con los datos ya indexados que aparecen en Internet.

Los motores de búsqueda van rastreando continuamente la red. De la misma manera que un contenido tarda un tiempo en aparecer en buscadores ya que dependerá del tiempo que tarde el motor de búsqueda en visitar de nuevo o por primera vez esa Web, los contenidos retirados o bloqueados para futuras indexaciones tardan en ser eliminados de los índices de resultados del buscador, ya que desaparecerán cuando el motor de búsqueda vuelva a visitar ese contenido y no lo encuentre, ya sea por que ha sido retirado o porque se imposibilita su acceso.

Cuando el afectado recibe la comunicación de que se han instalado mecanismos que impiden la indexación, al realizar una búsqueda comprueba que entre los resultados aparece ese link por lo que monta en cólera puesto que cree que esto ha sido una tomadura de pelo. Si el Diario o Boletín ha actuado correctamente, al pinchar sobre ese link no debe llevarnos a ninguna parte. Si lo hace es que el dispositivo que impide la indexación no ha sido instalado, o se ha hecho de manera incorrecta por lo que cabría iniciar un procedimiento de tutela de derechos ante la Agencia Española de Protección de Datos contra ese Diario o Boletín Oficial.

Una vez que comprobamos que efectivamente el link no lleva a ningún sitio, tenemos dos opciones, o bien esperamos que el buscador con el tiempo se actualice y este link desaparezca, o bien solicitamos el ejercicio  del derecho de oposición al buscador para que elimine en el acto este link. Y es en este segundo caso cuando aparecen todos los problemas y nos obligará a acudir a la Agencia Española de Protección de Datos (si así lo estimamos oportuno), ya que, a partir de ahora concretando en el caso de Google, en reiteradas ocasiones ha recurrido las resoluciones de la Agencia Española de Protección de Datos, con idénticas alegaciones y que en resumen son dos. Que los motores de búsqueda pertenecen a la empresa Google INC que no tiene residencia en España (o en otro Estado Miembro de la Unión Europea) sino en USA y que Google Spain (o su homóloga en otro país de la UE) sólo se dedica a comercializar los productos de Google INC. Y la segunda alegación es que la indexación de páginas Web para ello no constituye un tratamiento de datos de carácter personal. Tal ha sido la cantidad de recursos originados, que la Audiencia Nacional ha planteado ante el Tribunal de Justicia de la Unisón Europea una cuestión prejudicial con bastantes puntos a resolver sobre la interpretación de la Directiva 1995/46/CE. Del futuro pronunciamiento del TJUE cabe esperar una solución para todos los Estados Miembros de la Unión Europea a esta problemática, aunque de ser aprobada como está la propuesta de Reglamento de Protección de Datos, actualmente en fase legislativa, también vendrá a solucionar estos problemas ya que obligará a Google a tener establecimiento permanente en algún Estado Miembro de la Unión Europea y se reconoce a los ciudadanos el denominado “Derecho al Olvido”.

Para finalizar destacamos unos párrafos del Procedimiento Nº: TD/01768/2011,   resuelto por la Agencia Española de Protección de Datos de forma idéntica a otros tantos similares, a modo de clarificar lo expuesto en estas líneas.

“De este modo, considera la AEPD que, si bien el ciudadano no puede oponerse al mantenimiento en el Boletín Oficial de sus datos de carácter personal, al resultar éste

perfectamente legítimo por encontrarse amparado en la Ley que ordena la publicación de los actos o disposiciones, sí puede, sin embargo, el ciudadano oponerse -en los casos en que exista un motivo legítimo y fundado en el sentido previsto en el artículo 6.4 de la LOPD- a que sus datos personales sean objeto de tratamiento previniendo su posible captación por los buscadores de Internet o dicho de otra forma obstaculizando una cesión para el tratamiento por los mismos por los responsables de dichos motores de búsqueda presente requerimiento.

En el presente supuesto, se debe considerar que dado el tiempo transcurrido desde la publicación en el Boletín y no concurriendo en la actualidad interés en la puesta indiscriminada a disposición de terceros de la información personal afectada, asiste a la reclamante un motivo legítimo y fundado en el mantenimiento de su privacidad y en el consecuente deseo de limitar el acceso a la información relativa a su persona.

La AEPD entiende que, en el actual estado de la tecnología -al margen de las mejoras técnicas que quepa introducir sobrevenidamente- la adopción del protocolo de la industria denominado “robots.txt” es un método válido para atender las solicitudes de los ciudadanos que, de acuerdo con lo previsto en el Capítulo IV del Título III del RLOPD han ejercitado su derecho de cancelación o de oposición ante un boletín o diario oficial, al considerar que existen motivos que justifican la cesación del tratamiento consistente en permitir la indexación de sus datos publicados en una determinada edición”.

Publicado por el autor el 7 de Septiembre de 2012 en LegalToday

martes, 4 de junio de 2013

¿Están seguros los datos “en la nube”? Cloud computing y protección de datos.


Fuente de la imagen: eldiario.es

El cloud computing es, según wikipedia “un paradigma que permite ofrecer servicios de computación a través de Internet” y continua: "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro.

La Agencia Española de Protección de datos, establece que “el cloud computing o computación en nube es una nueva forma de prestación de los servicios de tratamiento de la información, válida tanto para una empresa como para un particular y, también, para la Administración Pública.

Una solución cloud computing permite al usuario optimizar la asignación y el coste de los recursos asociados a sus necesidades de tratamiento de información. El usuario no tiene necesidad de realizar inversiones en infraestructura sino que utiliza la que pone a su disposición el prestador del servicio, garantizando que no se generan situaciones de falta o exceso de recursos, así como el sobrecoste asociado a dichas situaciones.

En un entorno de cloud computing la gestión de la información está de forma virtual en manos del cliente que contrata los servicios de la nube, que la trata a través de Internet accediendo a soluciones de bases de datos, correo electrónico, nóminas o gestión de recursos humanos de acuerdo a sus necesidades. En función del modelo utilizado, los datos pueden no estar realmente en manos del contratista, toda vez que la propiedad, el mantenimiento y gestión del soporte físico de la información, los procesos y las comunicaciones pueden encontrarse en manos de terceros.

El proveedor del servicio puede encontrarse en, prácticamente, cualquier lugar del mundo y su objetivo último será proporcionar los servicios citados optimizando sus propios recursos a través de, por ejemplo, prácticas de deslocalización, compartición de recursos y movilidad o realizando subcontrataciones adicionales.”

Una de las principales desventajas que presentan estos “servicios en la nube”, es que los datos del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información. En este aspecto hay que recordar que el art. 9 de la Ley Orgánica de Protección de Datos (en adelante LOPD) dice respecto a la seguridad de los datos que el responsable del fichero, y, en su caso, el encargado del tratamiento deberán adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural. Igualmente contempla que no se registrarán datos de carácter personal en ficheros que no reúnan las condiciones que se determinen por vía reglamentaria con respecto a su integridad y seguridad y a las de los centros de tratamiento, locales, equipos, sistemas y programas.

Por otra parte, los prestadores de este tipo de servicios, normalmente, tendrán acceso a los datos del responsable del fichero, como consecuencia  de la ejecución de dicho servicio y tal y como se expone anteriormente, deberán adoptar las medidas necesarias que garanticen la seguridad de los datos. Resulta indispensable entonces delimitar las funciones de estos encargados del tratamiento, mediante algún contrato firmado entre las partes en el que se establezcan entre otros extremos la  posible subcontratación de algún servicio, el destino, conservación o en su caso destrucción de los datos una vez concluida la relación entre las partes, etc. en definitiva las garantías a las que obliga la Ley Orgánica de Protección de Datos.

Otro problema añadido es la ubicación real de esos “datos en la nube”.

Es importante identificar qué proveedores de cloud están localizados dentro del Espacio Económico Europeo o en países que de una u otra forma garanticen un nivel adecuado de protección de los datos de carácter personal. Esta localización afecta no sólo a la sede del proveedor de cloud, sino también a la localización de cada uno de los recursos físicos que emplea para implementar el servicio, de forma directa o subcontratada. Y hay que enfatizar que hay que tener en cuenta la localización de todos los recursos pues, por la misma naturaleza del servicio de cloud, los datos pueden estar en cualquier momento en cualquier sitio, pero los derechos y obligaciones relativos a dichos datos han de garantizarse siempre.

Para la Ley de Protección de Datos, es determinante esta apreciación ya que, dependiendo de que los datos se encuentren en España o en otro país, habrá que establecer si la cesión de esos datos constituye una “transferencia internacional de datos” o no, ya que las consecuencias legales de un tratamiento u otro, son diferentes.

Es importante resaltar que la transferencia internacional es sin duda alguna una de las situaciones más complicadas de regular jurídicamente en materia de protección de datos de carácter personal, al mismo tiempo que, junto con las cesiones de datos, una de las más críticas en lo que a sanciones corresponde.

Si la información, se encuentra en países del Espacio Económico Europeo, se entiende que ofrecen garantías suficientes para la protección de los datos y no se considera legalmente que exista una transferencia internacional de datos.

Si los datos están localizados en países que no pertenecen al Espacio Económico Europeo habría una transferencia internacional de datos, en cuyo caso, y dependiendo del país en que se encuentren, deberán proporcionarse garantías jurídicas adecuadas.
Se considera una garantía adecuada que el país de destino ofrezca un nivel de  protección equivalente al del Espacio Económico Europeo y así se haya acordado por la Agencia Española de Protección de Datos o por Decisión de la Comisión Europea.
En ese caso será suficiente con hacer constar la transferencia en la notificación del fichero realizada a la Agencia Española de Protección de Datos para su inscripción en el Registro General de Protección de Datos.

Así mismo, si el servicio es proporcionado por las empresas ubicadas en los Estados Unidos que hayan suscrito los principios de Puerto Seguro, igualmente será suficiente con hacer constar la transferencia en la notificación del fichero a la Agencia Española de Protección de Datos.
En cualquier otro caso, la transferencia internacional de datos necesitará autorización del Director de la Agencia Española de Protección de Datos, que podrá otorgarse en caso de que el exportador de datos aporte garantías adecuadas.

Por último recordar que no todos los servicios y proveedores de cloud computing son iguales, ni lo son las posibles relaciones que se establecen entre clientes y proveedores. Las nubes se pueden clasificar de muchas formas atendiendo a varios criterios y lo que más interesa, desde el punto de vista de la normativa española de protección de datos, es cómo afectan dichas modalidades de implementación al tratamiento de datos de carácter personal, con el fin de dar cumplimiento a todas las garantías impuestas por la Ley.

lunes, 3 de junio de 2013

Presentación de la Declaración de Barranquilla del Observatorio Iberoamericano de Protección de Datos



En el marco de las actividades del Observatorio Iberoamericano de Protección de Datos, del que nos honramos en formar parte, el pasado sábado 1 de junio de 2013 fue presentada por el Juez Alexander Díaz García, en la ciudad de Barranquilla (Colombia), en el transcurso del Congreso en Seguridad Informática y Telecomunicaciones, la segunda Declaración emanada en el seno del Observatorio Iberoamericano de Protección de Datos. El Congreso, organizado por el Politécnico Costa Atlántica, contó con las intervenciones del propio Alexander Díaz García, de Rafael Camerano, George Proeller y C. Ricardo Palacio.

La Declaración de Barranquilla, hacia la unificación de criterios e instrumentos jurídicos para la protección de la privacidad, contó en su elabroación con la participación de expertos de España, Argentina, Colombia, Ecuador y México, entre los que cabe reseñar el propio Juez Alexander García Díaz, Francisco González-Calero Manzaneres (co-autores del documento inicial de trabajo), Marta Sánchez Valdeón, Andrés Blázquez García, Javier Villegas Flores, Romina Florencia Cabrera, Óscar Costa Román, Camilo Alfonso Escobar Mora, Carlos Vera Quintana, Ivan Dario Marrugo Jiménez, Analía Aspis, Ines Tornabene y Edgar Tomas Quiñonez Rios, coordinados por Daniel A. López Carballo.

La Declaración nace como reflexión y exposición de la situación de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor protección del derecho a la intimidad, la propia imagen y el honor de las personas, su protección jurídica y los avances que deberían producirse a nivel institucional y legislativo, tanto en el ámbito penal como procesal, para la persecución de las conductas delictivas, tanto informáticas como electrónicas, en aras una mayor protección de la intimidad, honor y privacidad de las personas.

Exponemos a continuación el texto íntegro de la Declaración de Barranquilla:

HACIA LA UNIFICACIÓN DE CRITERIOS E
INSTRUMENTOS JURÍDICOS PARA LA PROTECCIÓN
DE LA PRIVACIDAD

Los avances de las tecnologías de la información y la comunicación han cambiado radicalmente nuestro día a día tanto a nivel personal como a nivel profesional. Son muchas las ventajas y utilidades que nos aportan, pero como toda herramienta usada por el ser humano, también es susceptible de ser utilizada con fines ilícitos de toda clase, delitos electrónicos que tienen su razón de ser a través de la red, así como cualquier tipo de delito informático, relacionado con la información y los datos.
Diariamente conocemos casos de amenazas a través de virus o programas informáticos dañinos (malware) que circulan libremente por Internet instalándose en nuestros dispositivos. Unas veces tratan de provocar daños en los equipos y redes informáticas, otras veces tratan de robarnos información o espiarnos (Spyware). Estas mismas amenazas se reproducen por ataques dirigidos por humanos (hackers) que los realizan con idénticas finalidades. Las motivaciones y finalidades de estos actos delictivos pueden ser tantas como autores las lleven a cabo, puesto que en algunos casos será para obtener información para vender, plagiar o chantajear y en otros casos será para satisfacer un mero ego “intelectual”.
De la misma manera, los delitos tradicionales han encontrado en las nuevas tecnologías una vía de ampliar el número de actos delictivos o simplemente quedar amparados en un supuesto “anonimato”. Las tradicionales estafas y suplantaciones de identidad han encontrado nuevas variables como el phishing. La obtención de material sexual de menores llegando incluso al acoso o abuso sexual (grooming), ha encontrado un terreno propicio ya que a través del correo electrónico, mensajería instantánea o redes sociales se puede contactar con los mismos induciendo al error por medio de perfiles falsos y, lo que resulta mas preocupante, sin que pueda llegar a percatarse un adulto. Tampoco hay que olvidar que estas tecnologías también facilitan el intercambio de material sexual de menores por parte de los pederastas.Pese a ser los mismos delitos, pero la cantidad de víctimas potenciales es peligrosamente mayor, por la facilidad en el acceso a las mismas y la posibilidad de mantenerse, el delincuente, en el anonimato.
Igualmente, otros tipos delictivos han comenzado cometerse a través de las nuevas tecnologías. Amparados en un “falso anonimato” y una falsa creencia de “impunidad”, comienzan a proliferar los delitos de calumnias, injurias o revelación de secretos en sistemas de mensajería instantánea, foros o redes sociales, con una difusión y repercusión mediática antes desconocida, al igual que la amenaza o chantaje de difusión de material sexual (sextortion) que previamente había sido compartido (sexting). Otra modalidad de nueva creación es el acoso entre menores utilizando estas tecnologías (ciberbullying), que lamentablemente en algunas ocasiones ha acabado de forma trágica con un fatal desenlace. También el denominado espionaje industrial y robo de carteras de clientes encuentran en estas tecnologías posibilidades antes desconocidas.
Otra particularidad de este tipo de delitos es su repercusión y perdurabilidad en el tiempo. Además de los sistemas de mensajería instantánea que permiten los envíos masivos, la difusión por estos medios es universal y, con la llegada de los buscadores la información es fácilmente localizable y puede permanecer accesible de por vida, sin posibilidad de control por parte del afectado. También se multiplican los daños causados puesto que se pueden multiplicar los afectados, no sólo porque con un sólo click se llegue a multitud de destinatarios, sino porque además los daños pueden paralizar a una empresa, organismo público, infraestructura o servicio crítico.
Todas estas situaciones que se ven afectadas por un componente de internacionalidad que va ligado intrínsicamente a las nuevas tecnologías. Información, medios tecnológicos y actores pueden encontrarse en ubicaciones muy diferentes y verse afectados por legislaciones distintas, la información puede ser almacenada o reproducida desde cualquier parte del mundo.


A esta circunstancia podemos sumarle la aplicación extrajurisdiccional de las leyes. En efecto, las empresas que explotan las redes sociales, establecen sus propias polìticas de uso y de privacidad, que son aceptadas por los usuarios como una adhesión, sin posibilidad de modificarlas. Y una de las principales consecuencias de esta adhesión es la aceptación que la ley que se aplica en caso de controversias con, por ejemplo, los datos personales. Un usuario de cualquier parte del mundo si quiere litigar contra alguno de los principales buscadores o redes sociales debe enderezar su litigio en el país de origen de estas empresas, sin perjuicio que los efectos de la actividad se produzca en su país o en otros países.
Más compleja aún resultará la prueba de estos delitos, las más que polémicas “evidencias electrónicas”, aquellos datos que de manera digital se encuentran almacenados o fueron transmitidos mediante equipos informáticos y que son recolectados mediante herramientas técnicas especializadas empleadas por un perito en una investigación informática
Las legislaciones e instrumentos jurídicos de los Estados deberán atender a los principios de la International Organization on Computer Evidence, sobre la adquisición y el tratamiento de la evidencia electrónica, garantizando su veracidad, integridad y correcto tratamiento de forma segura.
Ante este panorama expuesto, las medidas de respuesta por parte de los poderes públicos deben ser tan novedosas e innovadoras, como lo son estas tecnologías, la Administración, su funcionamiento, las normas y el poder judicial deben adaptarse a los nuevos tiempos.
Los ordenamientos jurídicos de los países iberoamericanos deben contemplar nuevos tipos penales, y establecer mecanismos de defensa de los derechos de las personas sobre su propia información, garantizando el derecho al honor y la intimidad, articulando y dotando de medios a la instituciones, generando información accesible y concienciando a los ciudadanos sobre sus derechos y como denunciar conductas ilegales.
Igualmente la tendencia internacional deberá de pasar por armonizar los conceptos relacionados con este tipo de delitos, pues si bien en la mayoría de las legislaciones nacionales están protegidos, aún hay grandes diferencias conceptuales, desde los países que crean un nuevo bien jurídico tutelado “De la Protección de la información y de los datos” (Colombia), pasando por aquellos que determinan como bien jurídico “la protección de los sistemas informáticos”(Venezuela), terminando por aquellos países Europeos en los que no existe diferenciación entre “delitos electrónicos” y “delitos informáticos”. La unificación de criterios normativos en los diferentes países, su tipificación y las penas parejas deben ser prioridad legislativa en el ámbito internacional.
La cooperación y coordinación entre Estados y organizaciones internacionales debe ser un pilar básico, las tecnologías no entienden de fronteras. Las Organizaciones Iberoamericanas e Internacionales deben establecer puentes de colaboración entre Estados, Instituciones, empresas y particulares. Sólo un compromiso de los actores implicados y una homogenización de criterios, normas y consecuencias pueden erradicar las situaciones de ilegalidad y vulneración de derechos.
Se debe dotar de medios a las instituciones ya existen y se deberá avanzar en cuerpos de seguridad ultra nacionales, entendida como unidad especializada cuyo objetivo sería la prevención y el combate de los delitos electrónicos e informáticos encargados de establecer estrategias y de diseñar mecanismos que contrarresten los efectos de las conductas delictivas surgidas del Internet, junto a una clara cooperación de las fuerzas de seguridad nacionales. La definición internacional clara del concepto de ciberdelito debe ser materia a abordar por los foros internacionales.
Los Estados deben avanzar en el fortalecimiento de las “redes de alerta temprana”, reforzando la información temprana sobre amenazas, en tiempo real por los instituciones, empresas y los ciudadanos que utilizan estas tecnologías.
Las nuevas formas de transmisión de datos posibilitados a través de redes informáticas y electrónicas tales como los sistemas inalámbricos, dispositivos de geolocalización, sistemas de radiofrecuencia y sensores, deberán ser temas prioritarios para el desarrollo de estudios e investigación a fin de conocer y prevenir las nuevas formas de procesamiento de datos.
Los Estados deben armonizar sus normativas, evitando la creación de “paraísos cibernéticos” a través de los cuales los ciber delincuentes puedan actuar impunemente. Para ello, se deben clarificar las reglas sobre competencia judicial, legislación aplicable y reconocimiento, así como la ejecución de resoluciones judiciales o administrativas, en aras de evitar lagunas legales que puedan favorecer estas conductas delictivas, con independencia del lugar donde se cometan dichas conductas, protegiendo la intimidad y la información de las personas.
Se deben reforzar los mecanismos de auxilio judicial y colaboración administrativa, intercambio de información y reconocimiento y ejecución de sentencias, sentencias en el marco de la Convención (NU) de Nueva York de 1958 relativa al reconocimiento y ejecución de laudos y sentencias judiciales, y actos administrativos entre estados y entre estos y sus empresas y ciudadanos, de manera que una decisión judicial o administrativa en otro estado se acabe ejecutando aunque el autor o “arma del delito”, se encuentren ubicados en otro.
Particularmente se deben facilitar mecanismos inmediatos, sencillos y universales para la tutela de los derechos de los usuarios, de manera que se minimicen los daños que puedan provocar en las “víctimas” la expansión viral, incontrolada y universal que posibilita las nuevas tecnologías. Para ello han de articularse instrumentos de colaboración con los distintos agentes intervinientes, muy especialmente con los prestadores de servicios de comunicaciones electrónicas, prestadores de servicios de intermediación y proveedores de contenidos.
Reforzar los mecanismos de identificación de los usuarios de las TIC,s ante la posible comisión de ilícitos, siempre de manera proporcionada y adecuada a los distintos escenarios posibles, procurando evitar así que el anonimato sirva como amparo y paraguas para la comisión de este tipo de actos, y siempre garantizando la protección del derecho a la intimidad del usuario.
Los tipos penales y las infracciones administrativas, deben ser claros, correspondiendo al poder legislativo de cada uno de los estados el ser dinámicos ante unas amenazas en proceso de continuo cambio, al objeto de evitar que unos hechos puedan quedar sin sanción por falta de cobertura legal, el derecho debe adaptarse a los tiempos actuales y ser dinámico.
Los estados y organizaciones internacionales deberán tener en sus plantillas, personal suficientemente formado para combatir estas amenazas y asistir a las victimas (jueces, fiscales, unidades especiales de policía informática, expertos en hacking ético y ciber seguridad, asistentes sociales, profesores, psicólogos…), en la protección de la privacidad, de los datos y la información, se deben contar con medios humanos y tecnológicos, asignando eficientemente recursos a la protección de las personas.
Los poderes públicos en colaboración con la sociedad civil, deben realizar campañas de concienciación sobre ciber amenazas en diferentes ámbitos sectoriales. Sólo mediante una formación de menores, padres o tutores, profesores y la ciudadanía en general se pueden prevenir situaciones de riesgo, la seguridad de la información y la privacidad, la protección de los datos debe empezar por uno mismo, educando a los menores en una sociedad tecnológica, en la que las relaciones encuentran un nuevo medio de desarrollo, las redes sociales e Internet.
Así mismo se debe promover una alfabetización digital, con especial hincapié en la privacidad y la protección de datos entre los “inmigrantes digitales”, ya que habiendo nacido en un mundo anterior a la era de las TIC se han visto obligados a introducirse en este ámbito. De esta forma consideramos como un punto vital la formación a lo largo de la vida para reciclar los conocimientos y fortalecer diferentes conductas y actitudes que aseguren la máxima privacidad de los individuos.
Los estados en colaboración conjunta deben llevar adelante políticas educativas y de prevención que tengan como finalidad la reducción de la brecha digital en materia de datos personales y protección de la privacidad, no sólo en el uso de los computadores portátiles sino también en las nuevas tecnologías que involucren –directa o indirectamente- la posibilidad de tratamiento de datos.
Se debe concienciar a las empresas sobre buenas prácticas en la salida al mercado de sus productos. Las empresas deben procurar que sus productos o servicios cumplan unos estándares mínimos en seguridad y privacidad, dejando la posibilidad al consumidor de optar por la configuración que desea implantar, garantizando la seguridad de sus datos.
En este sentido, en relación a la responsabilidad que las empresas y organizaciones tienen sobre la información y datos personales que tratan, se deberá apostar por un modelo de privacidad empresarial y corporativo, incorporando responsables de privacidad a la toma de decisiones, elaborando informes de impacto y, tomando las medidas técnicas y organizativas necesarias para garantizar la privacidad y derechos de las personas.
Los Estados Iberoamericanos, las organizaciones internacionales y empresas, deben invertir en Programas de i+d+i, que doten de contenido económico el estudio e implantación de estas medidas. Se deben habilitar partidas presupuestarias tanto en las empresas como en los poderes públicos, así como establecer los correspondientes beneficios fiscales para las empresas que pongan en marcha estos programas.
La transnacionalidad y universalidad de estas tecnologías requieren la urgente armonización internacional del “derecho al olvido”. De no ser así, numerosos casos pueden recibir una respuesta estimatoria por de los juzgados y tribunales, o incluso una persecución por parte de los órganos de la Administración cuando no exista tipo penal y si infracción administrativa, y quedar en papel mojado al encontrarse el causante del perjuicio o su infraestructura tecnológica ubicados en un país que no sea sensible al derecho de toda persona a poder borrar la información que le sea desfavorable o que simplemente, no desee compartir cuando una ley no obligue a su publicación o mantenimiento.
Junto con la armonización e internacionalización de las normas de los Estados, se debe avanzar en la capacitación de las personas, empresas e instituciones, sobre la utilización correcta de las herramientas informáticas. En un mundo tecnológico e interconectado la educación y formación desde la infancia se constituyen un valor necesario para la prevención de conductas delictivas y la correcta privacidad de los usuarios.
La libertad de expresión en los nuevos medios de comunicación debe asegurar los derechos fundamentales de la persona a la intimidad, al honor, a su privacidad y a la protección de sus datos personales. Las normas jurídicas, equilibradas y sociales, deben proteger esos principios fundamentales recogidos en las diferentes Constituciones nacionales de los Estados Iberoamericanos.
El hombre es un ser libre, que goza de su libre albedrío en la sociedad democrática, tal como es concebida, se debe procurar que la tecnología contribuya a su desarrollo, y le permita gozar más de su vida personal, expresarse, crear y disfrutar del ocio, sin ser un verdadero esclavo de ella. Se debe utilizar las herramientas informáticas y nuevos canales de comunicación para mejorar la calidad de vida y los avances científicos; no para ser dominado por las mismas. La seguridad de la información, la protección de la privacidad debe ser un compromiso de todos: los usuarios, las empresas e instituciones, y los propio Estados y Organizaciones Internacionales.
Por ello, desde la iniciativa del Observatorio Iberoamericano de Protección de Datos hace un llamado a la comunidad general y en particular a los diferentes estados iberoamericanos a que se fortalezcan decididamente los mecanismos de protección en materia de datos personales y seguridad de la información, adoptando medidas urgentes para contrarrestar los efectos del fenómeno criminal internacional. Estas medidas deberán incluir, sin limitarse a ello, redes de alertas tempranas en materia de delitos transnacionales, armonización de reglas de tratamiento de datos personales, adopción de mecanismos eficaces en materia judicial y administrativa internacional, programas de sensibilización y adopción de currículos académicos en protección de datos, seguridad de la información y delitos informáticos, así como programas de formación en la materia como elemento de prevención de conductas ilícitas con la información personal.

jueves, 30 de mayo de 2013

¿Humor o realidad? Privacidad y protección de datos en la red

Colaboración de Daniel A. López Carballo

Hace unos días me remitían a modo de broma un supuesto dialogo, que saco a colación al ser muy ilustrativo.

“- ¡Pizzería GOOGLE, buenas noches, dígame!
- ¿Pizzería qué?
- Pizzería GOOGLE, señor. ¿Cuál es su pedido?
- Pero… ¿no es la Pizzería Washington?
- Era, señor, era, G00GLE ha comprado la pizzería y ahora el servicio es más completo.
- Estupendo. ¿Puede Usted tomar nota de mi pedido, por favor?
- Naturalmente, ¿el Señor desea lo de siempre?
- ¿¿¿¡¡¡Lo de siempre!!!??? ¿Es que me conoce?
- Tenemos un identificador de llamadas y, de acuerdo con su teléfono, sabemos que las últimas 53 veces que llamó pidió una pizza mixta de cuatro quesos y calabresa con una cerveza bien fría.
- ¡Vaya, no me había dado cuenta…! Bien, pues quiero lo mismo.
- Señor, ¿puedo hacerle una sugerencia?
- Por supuesto. ¿Tiene una pizza nueva en el menú?
- No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricota y récula con un botellín de agua de mineralización baja.
- ¿Ricota? ¿Récula? ¿Mineralización baja? ¿Pero está usted loco? Yo odio esas cosas.
- Pero, señor, son buenas para su salud. Además, su colesterol está por las nubes…
- ¿Y Usted cómo lo sabe?
- Mire, señor, nuestra empresa tiene la mayor base de datos del planeta. Hemos cruzado su llamada con su nombre y tenemos a la vista la información del laboratorio donde le hacen a Usted las pruebas.
- ¡Joder con la base de datos!, no quiero pizza de queso suave y ensalada para nada, por eso me estoy medicando y como lo que me da la gana…, ¿se entera?
- Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente.
- ¿Ah sí y cómo coño lo sabes? ¿Es que por casualidad me estás mirando todo el santo día?
- ¡No qué va!, es que también tenemos la base de datos de las farmacias de la ciudad. La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja contiene 30 comprimidos.
- ¡Maldita sea! Es cierto. ¿Y cómo es que también sabes eso?
- Por su tarjeta de crédito, señor…
- ¿¿¿¡¡¡Qué!!!???
- Sí, tiene Usted el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si se paga con tarjeta de crédito del Banco BANG BANG. Tenemos una base de datos de sus gastos con la tarjeta. Hace 3 meses que no ha comprado nada allí, pero, en cambio, sí la utiliza en otros establecimientos, lo cual nos indica que no la ha extraviado.
- ¿A sí? ¿Y no puedo haber pagado en efectivo en la farmacia?, ¿eh?, ¿eh? A ver qué dices a eso, listillo…
- No es probable, señor. Verá, Usted sólo paga en efectivo 200 € semanales a su empleada doméstica, y el resto de sus gastos los hace siempre con tarjeta de crédito.
- ¡Ay rediez! ¿Y cómo coño sabéis lo que gana mi mujer de hacer faenas?
- Bien le paga la Seguridad Social ¿no…?
- ¡Vete a la mierda!
- Como Usted mande. Lo siento, señor, pero es que todo está en mi pantalla y tengo el deber de ayudarle. Creo que Usted debería volver a programar la consulta con su médico a la que faltó y llevarle los resultados de los exámenes que se hizo el mes pasado, para que le ajuste la medicación.
- Mira guapete, estoy harto de ti, de los ordenadores, de las bases de datos, de Internet, de Google, de Facebook, de Twister, de la falta de privacidad, del siglo XXI, y de este puto país…
- Pero, señor…, por favor, no se excite. No le conviene…
- ¡Cállate de una vez, mamón! Mañana mismo me mudo bien lejos de este puto país. A las Islas Fiji o a cualquier otra parte que no tenga Internet, computadoras, teléfono ni gente vigilándome todo el tiempo…
- Entiendo, señor…
- Voy a usar mi tarjeta de crédito por última vez para comprar un billete de avión e irme a los confines del planeta.
- Perfectamente, señor…,
- Puede cancelar mi pizza. Ya no la quiero.
- De acuerdo, señor…, ya la tiene Usted cancelada. Pero si me permite…, una última cosa más, señor…
- ¿¿¿¡¡¡y ahora qué quieres!!!???
- Solo avisarle, de que tiene su pasaporte caducado”.

Hoy precisamente se publicaba un artículo en el periódico español “El País” “Internet lo sabe (casi) todo de usted”, en el artículo de interesante lectura se menciona como “las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.

Aquella no era la primera vez que Alemania decidía poner coto a la difusión y tratamiento de información personal en la Red. En 2010, el Gobierno de Angela Merkel aprobó una ley que impedía a los jefes husmear en los perfiles en redes de sus trabajadores en busca de datos personales. Tampoco las empresas de reclutamiento podían buscar las vergüenzas online de los candidatos. Los expertos en protección de datos señalan que, en la práctica, este tipo de medidas son muy difíciles de aplicar.

“El único modo de mantener nuestra privacidad online sería no usar Internet en absoluto. Aunque, como es obvio, eso ni es conveniente, ni posible en muchos casos”, opina Ángel Gutiérrez, coautor del libro Comercio electrónico y privacidad en Internet. “Ya no hace falta que revelemos directamente quiénes somos y lo que nos interesa. Los sitios web lo averiguan por lo que hacemos en Internet”, continúa el experto. ¿Para qué? Para ganar dinero. “El negocio es la publicidad”, indica Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep). Estamos en la era de la publicidad a la carta. Ya lo habrá notado, ayer entró en algunas páginas de automóviles y hoy le persigue por la World Wide Web el anuncio del coche del año. Esta práctica puede ser molesta e invasiva para algunos y una ventaja para otros, porque evita recibir información comercial que no le interesa”.

Según Jorge Flores, responsable de PantallasAmigas “la gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve”, denuncia Martínez. “Lo ponen muy complicado. No solo es que pongan condiciones que no se entienden, sino que además las cambian continuamente. Nos hacen creer que podemos controlar la privacidad, pero no es verdad”.

No hace mucho la Asociación de Consumidores FACUA, denunciaba a Twitter ante la Agencia Española de Protección de Datos  por almacenar durante dieciocho meses los números de teléfono y direcciones de correo electrónico de la agenda de los usuarios que hacen uso de la aplicación de la red social desde sus dispositivos iOS y Android.

Cuando el usuario usa la opción “encontrar amigos”, según afirma Twitter “es posible proporcionar información que servirá para adaptar mejor el servicio de Twitter al usuario, como facilitar el teléfono móvil para entregar mensajes o la agenda de direcciones”, según afirma FACUA, los datos “son almacenados automáticamente por la compañía sin el consentimiento expreso del usuario (…) algo que se agrava al tener en cuenta que se esta informando a terceros afectados de esa cesión de datos”, para la Asociación, en la denuncia interpuesta, este tratamiento vulneraria el derecho de información reconocido en el articulo 5 de la Ley Orgánica 15/19999, de 13 de diciembre, de protección de datos de carácter personal, en el que se dice que se requiere que cuando los datos nos hayan sido recabados del propio interesado, se deberá informar expresamente (de forma precisa e inequívoca), por el responsable del fichero o representante, dentro de los tres meses siguientes al registro de los datos.

Casi de forma simultanea, Apple informaba que comenzara a exigir que las aplicaciones desarrolladas para sus dispositivos tengan una aprobación explicita del usuario antes de acceder a los datos de sus contactos.

Estas situaciones se repiten en otras redes sociales. Tal y como informaba El País, la aplicación para compartir fotografías Path, captaba números de teléfono y dirección de correo de las agendas de contacto de los usuarios, una vez puesto en conocimiento de la compañía, el Consejero Delegado Dave Morin, pedía disculpas y se comprometía a lanzar una actualización que corrigiera la irregularidad.

FourSquare, emitía un comunicado en que se afirmaba “no guardamos la agenda de nadie, Lo que hacemos es que cuando alguien quiere contactar con sus amigos en FourSquare accedemos a la agenda a través de una conexión segura y los añadimos a los contactos, pero no tomamos ningún datos mas allá ni con ningún fin adicional”.

La polémica viene de tiempo atrás cundo el propio Google modificaba su política de privacidad, tal y como se podía leer en el periódico El País, “las propuestas de consulta en el buscador de Google podrán ser aún más personalizadas dependiendo, por ejemplo, de las preferencias que se indiquen en el perfil de Google+ o en el perfil de un blog alojado en Blogger. O un usuario verá cómo los anuncios que aparecen en su bandeja de entrada de Gmail están relacionados con los documentos que comparte en Google Docs o las fotografías que ha compartido en Picasa”. Dicha combinación de la información que has proporcionado en uno de sus servicios con información de otros servicios, tratándote como un solo usuario a través de todos los productos, implicaría que el buscador te ofrezca información relacionada con las preferencias expresadas mediante el envío de un correo desde Gmail, los gustos de su blog en Blogger, o de los resultados de las busquedas realizadas, combinando los datos introducidos en cada uno de ellos.

El Diario El Mundo, recogiendo las declaraciones de Whitten en el blog de Google, “si estás conectado a tu cuenta, puede que combinemos la información que has proporcionado en uno de los servicios con la información de otros servicios”, al hacerse eco de la noticia, informaba que, según la compañía, el cambio está enfocado  a una futura mejora de la precisión en las búsquedas de Google. Según se explica en un vídeo sobre la nueva política de privacidad, si el usuario ya ha expresado en un correo electrónico su interés por los animales, el buscador le mostrará un felino, y no un automóvil, cuando teclee la palabra “jaguar”. “Esto puede significar, incluso, que podamos decirte cuándo llegas tarde a una reunión, basándonos en tu localización, tu calendario y las condiciones del tráfico en tu localidad” comenta Google en el citado vídeo.

Los cambios introducidos por Google y las redes sociales, cambian la forma en que muchos entendían Internet, que deja de ser un medio estático para interactuar como un auténtico asesor de contenidos, si los cambios son para bien o mal, o su utilidad y evolución lo veremos con el tiempo, en las nuevas tecnologías los tiempos generan cambios a mayor velocidad, que la propia sociedad o el mismo derecho. Son ahora las instituciones en materia de protección de datos quienes deben estudiar y clarificar si con sus cambios se incumple o no, y si de estos cambios tecnológicos se debe modificar o ampliar la legislación vigente. Pero en último término debe ser el propio usuario quien tome en consideración su privacidad, y vigile que información vuelca en la red. Cuando subimos información esta se indexa y comienza a repercutirse en una infinidad de web perdiendo muchas veces el rastro de la información, un uso racional y responsable de las redes sociales y la información es la mejor herramienta para asegurar nuestra privacidad y el derecho al honor y la intimidad.

martes, 28 de mayo de 2013

¿Victimas o delincuentes? La inmigración femenina en España

El objeto de estudio de este trabajo, se centra en el colectivo extranjero femenino, y en concreto en la gran diferencia que existe entre el número de extranjeros de sexo masculino reclusos (91%) y el número de extranjeras reclusas en España (9%), así como en la posición de esta misma inmigración femenina como víctimas de delitos cometidos en nuestro país.
La media de delincuentes recluidos en las prisiones españolas, ronda los 75.927. De ellos, el porcentaje de hombres en prisión, es del 92%, pues el numero de delincuentes de sexo masculino es aproximadamente de 69.856 (media obtenida de sumar los reclusos por meses y dividirlo entre los mismos) mientras que el porcentaje de mujeres se reduce al 8%, siendo la media de delincuentes de sexo femenino aproximadamente de 6.070 (utilizando el mismo método para calcularlo).

Bajo estas premisas, el trabajo se centra en el análisis de la delincuencia extranjera femenina en España, y  a su vez, en el papel que desempeñan como víctimas de esta delincuencia. ¿Son “más” victimas, o “más” delincuentes?

lunes, 27 de mayo de 2013

¿Será similar la regulación del Comercio Electrónico en América Latina a la regulación actual en España?


Sobre la protección de datos en el comercio electrónico y con el fin de que se regularice en los países donde no exista una ley para su normalización, concluyó  este viernes en Santo domingo, (República Dominicana) el “III Foro Internacional de Protección al Consumidor”.

Los países participantes apoyaron la inclusión del tema de comercio electrónico y  servicios financieros, Educación al consumidor,  y protección de datos  proponiendo que  serán  revisión y discutido en la próxima reunión.

Las Directivas del Parlamento Europeo que han servido de base para la redacción de la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico en España, son:
·           Directiva 2002/65/CE del Parlamento Europeo y del Consejo, de 23 de septiembre, relativa a la comercialización a distancia de servicios financieros destinados a los consumidores, y por la que se modifican la Directiva 90/619/CEE del Consejo y las Directivas 97/7/CE y 98/27/CE.
·           Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).
·           Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico).
·           Directiva 98/84/CE del Parlamento Europeo y del Consejo de 20 de noviembre, relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso.

Nuestra Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (en adelante LSSI), asegura la validez y eficacia de los contratos que se celebren por vía electrónica, aunque no consten en soporte papel. Se equipara la forma electrónica a la forma escrita y se refuerza la eficacia de los documentos electrónicos como prueba ante los Tribunales,  resultando también éstos admisibles en juicio como prueba documental.

Pueden celebrarse por vía electrónica todo tipo de contratos, salvo los relativos al Derecho de familia y sucesiones, por ejemplo adopciones, matrimonio o testamento. Si los contratos deben ir seguidos del cumplimiento de ciertos requisitos formales, como su elevación a escritura pública o su inscripción en algún Registro, dichos requisitos seguirán siendo exigibles para que el contrato sea plenamente válido o eficaz.
Igualmente prevé que las Administraciones Públicas deberán fomentar la elaboración y aplicación de códigos de conducta e impulsar la participación en los mismos de todas las asociaciones y organizaciones interesadas.

Asimismo, establece que los códigos de conducta serán accesibles por vía telemática, debiendo informar los prestadores de servicios a los usuarios sobre los códigos a que se han adherido y la forma de consultarlos electrónicamente. La adhesión a un Código de conducta es voluntaria.

En este sentido, nuestra Ley potencia especialmente los instrumentos de resolución extrajudicial de conflictos por medios electrónicos, para que éstos puedan solucionarse de manera sencilla, cómoda y económica para las partes.

Los consumidores y usuarios podrán ejercer también una acción judicial de cesación para obtener el cese inmediato de toda conducta contraria a la Ley que lesione sus intereses. Esta acción podrá ejercerse ante la jurisdicción civil por un procedimiento ágil y rápido.

Los procedimientos existentes para la resolución judicial y extrajudicial de conflictos en relación con los servicios de la Sociedad de la Información y el comercio electrónico son los siguientes:

Procedimientos de resolución judicial de conflictos

Los usuarios tienen a su disposición todo el repertorio de acciones civiles y penales para reclamar el cumplimiento de las obligaciones contractuales asumidas por vía electrónica, la reparación debida por la producción de daños y perjuicios o que se restaure la legalidad ante la comisión de un hecho delictivo perpetrado con la ayuda de medios electrónicos.
La LSSI añade a éstas una nueva acción, la acción de cesación, dirigida a obtener el cese inmediato de toda conducta contraria a la Ley que lesione los intereses colectivos o difusos de los consumidores y usuarios o a prohibir su reiteración futura.
Esta acción podrá ser ejercida por las personas, asociaciones o grupos de consumidores y usuarios perjudicados, así como por el Ministerio Fiscal, el Instituto Nacional del Consumo y los órganos correspondientes de las Comunidades Autónomas y Entidades Locales con competencias en materia de defensa de los consumidores. Se reconoce igualmente capacidad a las entidades legitimadas en otros Estados miembros de la Unión Europea para ejercitar esta acción si la conducta lesiva tiene su origen en la actividad de un prestador de servicios español.
El procedimiento de tramitación de esta acción se regula en la Ley de Enjuiciamiento Civil.

Procedimientos extrajudiciales de resolución de conflictos

Hay muchos tipos de procedimientos de resolución extrajudicial de conflictos, desde los más simples, como la institución de un "defensor del cliente" o de un servicio de reclamaciones en la propia empresa, hasta los órganos creados por la propia industria para controlar el cumplimiento de normas deontológicas que se hayan comprometido a cumplir (normalmente incluidas en Códigos de conducta).
Por lo que respecta a los sistemas de arbitraje, además de poder acudir al arbitraje convencional, regulado en la Ley 36/1988, de 5 de diciembre, de Arbitraje, existe el Arbitraje de Consumo, regulado por el Real Decreto 636/1993, de 3 de mayo, dictado en desarrollo de la Ley 26/1984, de 19 de julio, General para la Defensa de los Consumidores y Usuarios, que resuelve con carácter vinculante conflictos entre empresas y consumidores, siempre que ambas partes se sometan voluntariamente al mismo. El sistema arbitral de consumo tiene la ventaja de que los conflictos se resuelven con rapidez (en menos de cuatro meses desde que son designados los árbitros) y de forma gratuita para las partes (salvo si las partes solicitan la práctica de determinadas pruebas).
El sistema arbitral de consumo español está integrado dentro de una red europea de órganos de resolución extrajudicial de conflictos con consumidores, que ha sido concebida para proporcionar un mecanismo rápido, cómodo y económico de resolución de disputas en las relaciones comerciales transfronterizas que se concierten por medios electrónicos.

Durante el foro los participantes se dividieron en dos secciones para abordar  temas de  protección al consumidor y defensa de la competencia, la protección de los datos en el comercio electrónico, los programas educativos dirigidos a proveedores, la cooperación inter-agencia en asuntos de servicios turísticos y la  propuesta sobre comercio electrónico y servicios financieros.
Participaron trece antiguos jefes de agencias de protección al consumidor y defensa de la competencia latinoamericanos que sirven de guía estratégica para las actividades del programa y de la UNCTAD , y del Instituto de Protección al Consumidor.

Presentación de la declaración de Lima del Observatorio Iberoamericano de Protección de Datos




El pasado viernes 12 de abril de 2013, fue presentada, en la ciudad de Lima (Perú), en el transcurso del Seminario de Derecho Constitucional la primera Declaración emanada en el seno del Observatorio Iberoamericano deProtección de Datos, del que me honro en formar parte. El seminario, organizado por la prestigiosa Sociedad Iusfilosfica Atlantida, contó con las intervenciones del Doctor Luis Sáenz Davalos (El contenido especial de los Derechos Fundamentales en la jurisprudencia del Tribunal Constitucional) y del Doctor José Reynaldo López Viera (El Neoconstitucionalismo y sus implicancias en el derecho. Análisis y críticas), quien dió lectura de la Declaración.

La Declaración de Lima, hacia la unificación de criterios sobre protección de datos en Iberoamérica, contó en su elabroación con la particpación de expertos de España, Argentina, Colombia, Ecuador y Perú, entre los que cabe reseñar el Prof. Emilio Suñé Llina, el propio José Reynaldo Lopez Viera, la Dra. Ines Tornabene, Óscar Costa Roman, Marta Sánchez Valdeón, los abogados Andrés Blázquez García, Romina Florencia Cabrera, Camilo Alfonso Escobar Mora, José María Fernández-Varela Villamor y Damián Armijo Álvarez, coordinados por Daniel A. López Carballo.

La Declaración nace como reflexión y exposición de la situación de la situación actual en materia de protección de datos en Iberoamérica y las líneas programáticas por los que se debería apostar en pro de una mayor protección del derecho a la intimidad, la propia imagen y el honor de las personas, en una rama del derecho tan necesaria y en ocasiones desconocida por los ciudadanos.

Texto de la declaración:



HACIA LA UNIFICACIÓN DE CRITERIOS SOBRE PROTECCIÓN DE DATOS EN IBEROAMÉRICA
EN LA CIUDAD DE LIMA, A 12 DE ABRIL DE 2013

El Derecho Constitucional en Iberoamérica ampara y establece las garantías y mecanismos para la defensa y promoción de la protección de datos personales. Los estados democráticos, se basan en los principios de soberanía popular, representación ciudadana, independencia de poderes, protección y promoción de los derechos civiles y políticos; económicos, sociales y culturales. 
El derecho de las personas sobre la protección de sus datos, íntimamente ligado al ámbito del derecho a la intimidad, al honor y a la propia imagen; se encuentra regulado en la mayor parte de las legislaciones iberoamericanas en el marco del llamado habeas data, como garantía constitucional. Cada vez son más los Estados que cuentan con normas específicas en materia de protección de datos, adaptando el resto de leyes, decretos y otra normativa para una mejor salvaguarda de los derechos de las personas, así como su tutela judicial efectiva.
En un mundo globalizado, en el que la movilidad, no sólo geográfica, si no también económica, profesional, bancaria, ... juega un papel tan importante, las transferencias internacionales de datos, físicamente o a través de la propia red, la implantación de las empresas en diferentes países, así como la propia movilidad de las personas, implican un flujo constante de información, que debe someterse a los cánones internacionales y la legislación propia de cada Estado, en aras de proteger la intimidad de las personas, garantizando su privacidad y la protección de su información.
La protección de los datos de las personas es un derecho fundamental reconocido por las Naciones Unidas que protege la libertad individual, la libertad de expresión, la intimidad y la dignidad personal.
El Consejo de Europa define el derecho a la privacidad como un derecho humano fundamental, la propia Declaración Universal de Derechos Humanos y el Pacto Internacional de las Naciones Unidas sobre los Derechos Civiles y Políticos definen a la privacidad como un derecho “nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación”, por lo que “toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.
Este derecho debe cubrir todos los aspectos de la vida del individuo así como el tratamiento de sus datos personales por organizaciones públicas y privadas. Sólo mediante una correcta información y formación de las personas se pueden prevenir utilizaciones delictivas de su información y el daño que ello conlleva al individuo y su entorno.
Los ciudadanos tienen derecho a conocer la legalidad en la recopilación de sus datos, quedando estos habilitados para, en caso de haberse recabado de forma ilegal, solicitar la correspondiente sanción a los responsables, aumentando el nivel de transparencia en el acceso a la información, así como el tratamiento y personas o entidades que acceden o son cesionarios de la misma.
La diferentes Constituciones Iberoamericanas reconocen dicho derecho fundamental, recogiendo que todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar.  De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas. Cada vez son más los países iberoamericanos que cuentan con una legislación específica en materia de protección de datos, así como de medios legales y organizativos para proteger el derecho a la privacidad y al honor de los ciudadanos.
El marco regulatorio en Iberoamérica ha avanzado mucho en los últimos años, tanto a nivel nacional como interno en cada país. Pero este avance no se ha visto acompañado aún por un crecimiento de los organismos nacionales y locales que sean autoridad en materia de protección de datos personales. Y tampoco se ve aún un posicionamiento importante de la temática en las agendas políticas. El trabajo de las autoridades existentes, de los organismos no gubernamentales, de los académicos y de todos los interesados debe dirigirse y focalizarse a la concientización en materia de protección de los datos personales, del cuidado de la ciberseguridad y de un verdadero trabajo en red e interrelacionado donde se coordinen políticas y gestiones que den por resultado un verdadero trabajo internacional en una temática que ya no admite fronteras.
Se debe dotar a las instituciones y al propio ciudadano de mecanismos y acciones para la protección de la información, que garanticen tanto el control de la seguridad y la correcta obtención y tratamiento de los datos, como el ejercicio del derecho de acceso a la información, de rectificarla o corregirla, de cancelarla o requerir la supresión de la información y el oponerse a un determinado tratamiento de los datos por parte de las personas, garantizando el principio de autodeterminación informativa.
En un mundo globalizado donde la información es tratada en diferentes Estados por multitud de personas, las acciones deben ser comunes y la persecución de las irregularidades y vulneraciones de las garantías constitucionales debe contar con la acción conjunta de la comunidad iberoamericana y sus socios estratégicos.
Debe progresarse hacia un marco jurídico común que cree un espacio de seguridad jurídica tanto en el ámbito empresarial y las transacciones económicas y de servicios, como de la libre circulación de las personas y sus relaciones más allá de su espacio cotidiano, donde Internet juega un papel fundamental y los datos se propagan a gran velocidad por las redes sociales.
Sólo mediante la cimentación del ordenamiento jurídico sobre unos principios generales, dúctiles y transversales, disminuyendo la incertidumbre de los ciudadanos y aportando claridad en la interpretación y en la aplicación del derecho a la protección de los datos personales, tomando como base el derecho sustantivo y procesal preexistente en Iberoamérica, desde el más profundo respeto a las bases constitucionales, que son garantía de la libertad y estado de derecho.
El avance de las nuevas tecnologías, y creación de espacios supranacionales en el ámbito de Internet, conllevan la aparición de nuevas figuras jurídicas, y favorecen el desarrollo personal de los ciudadanos y el acceso a la información. La utilización de las mismas en ámbitos como el educativo deben llevar implícita una formación de las personas en materia de privacidad, un mayor conocimiento de sus derechos y obligaciones y una mayor formación que conlleve una protección de su intimidad.
La correcta utilización de las redes sociales y los medios de comunicación debe garantizar la protección de aquellos más vulnerables, en la educación de dichos valores deben intervenir, no sólo la propia familia, sino también instituciones educativas y la propia administración. La prevención de abusos en materia de protección de datos y una correcta formación evitan la vulneración de los derechos fundamentales de la persona y la consecución de delitos.
Es necesaria una formación y capacitación en las tecnologías de la información y la comunicación en todos los sectores laborales, pero con especial importancia en el de la educación, ya que de esta forma se conseguirá una rápida adaptación y concienciación, por parte de toda la sociedad, a las nuevas herramientas que se han desarrollado en las últimas décadas, ya que es obligación de los educadores la transmisión de sus conocimientos.
La legislación debe adaptarse a los nuevos tiempos, regulando nuevas figuras delictivas que atentan contra la intimidad y la seguridad jurídica de las personas. Los Estados deben facilitar mecanismos, formales y materiales, para una correcta protección de los ciudadanos, más allá de sus fronteras o de las nacionalidades de los mismos.
La información y la divulgación de los derechos de las personas en materia de protección de datos debe ser una prioridad de las instituciones nacionales, desde la infancia hasta la madurez, educar en valores, tanto para protección de la propia intimidad, como la de los demás ciudadanos.
El derecho a la intimidad debe ser un compromiso de todos. La denuncia de situaciones de ilegalidad o vulneraciones de la privacidad, la adopción de medidas de seguridad, no sólo en el ámbito empresarial, y la adaptación a la realidad, a los nuevos medios y canales de comunicación existentes, debe ser una prioridad legislativa y social.
Las legislaciones nacionales deben avanzar hacia la adopción de estándares comunes de seguridad, por lo que se debe seguir el camino normativo que conlleve a una legislación común, homogeneizada en la materia, mediante la instauración de instituciones nacionales, órganos de control específicos, con potestades de intervención inmediata, que deberán tener garantías de independencia e imparcialidad, que vigilen por el correcto funcionamiento de los mecanismos constitucionales y un sistema de sanciones común.
Los Estados deben establecer modelos de seguridad, que faciliten las transferencias de datos en condiciones optimas, salvaguardando los principios de integridad y confidencialidad de la información. La cooperación internacional, no sólo desde Iberoamérica, sino con otros Estados y la propia Unión Europea debe ser un pilar clave en la función legislativa y las acciones de los organismos encargados de supervisar el cumplimiento de la ley.
Sólo mediante la adopción de estos criterios normativos comunes, basados en principios jurídicos claros y del compromiso decidido de los Estados, sus instituciones y de los propios ciudadanos, se podrá garantizar una correcta protección de la intimidad, el derecho al honor y la privacidad de las personas, así como la protección de sus datos personales.