Contacto

Para consultas jurídicas "david @ 451.legal"
Mostrando entradas con la etiqueta Responsabilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Responsabilidad. Mostrar todas las entradas

miércoles, 10 de marzo de 2021

Mas vueltas del TJUE con la comunicación pública (y lo que te rondaré morena)

Estamos recuperando la actividad del blog y parece que vamos con clásicos del blog, así que hoy toca comentar brevemente, la última sentencia del TJUE sobre el concepto de comunicación pública.

Pero para tener el contexto, recordemos que todo comenzó con Svensson, en una sentencia de la que lo menos que podemos decir es que dejó a todo el mundo descolocado.

Hay dos aspectos que se tienen que tener en cuenta para entender ese fallo. El primero es la ausencia de un mecanismo de exclusión de responsabilidad por la inclusión de enlaces hecha por terceros en la Directiva de Servicios de la sociedad de la información (cosa que si tiene nuestra ley 34/2002). Así que algo había que hacer para las webs de enlaces (aunque el asunto no era exactamente sobre eso)

Y el segundo es la, a mi juicio, deficiente asimilación de lo que es, real y técnicamente, un enlace por parte de los juristas.

En Svensson, y todo lo que ha venido después, vemos como el jurista se preocupa por lo que parece que sucede en relación a los enlaces y no lo que realmente implica un enlace

Es decir, un enlace es información que indica el lugar de un archivo en una red. Claro que "parece" que cuando pulsamos un enlace que accedemos al contenido, pero es que eso es lo que la máquina hace, nos "transporta" un archivo con un formato concreto (html, pdf, o lo que sea) y la herramientas instaladas en el ordenador lo interpretan y lo muestran en pantalla. Que cueste mas o menos acceder al contenido desde el enlace es una cuestión, a mi juicio, irrelevante sobre su naturaleza, que es la de información sobre un ubicación.

Pero bien, como decíamos, si en alguna sentencia este déficit de comprensión se evidencia es en Svensson y particularmente también en la posterior Bestwater, (que está relacionada con el caso de hoy).

En Svensson, al no tener un mecanismo de exclusión (y/o atribución) de responsabilidad por los enlaces insertados en una web, el tribunal tiene que buscar una forma de considerar que un mero enlace (insisto, la indicación de un recurso en una red) tiene que ser un acto de comunicación pública y poder exigir responsabilidad desde el concepto de comunicación pública.

miércoles, 8 de agosto de 2018

A vueltas con la comunicación pública y el público nuevo por parte del TJUE (caso Córdoba)


Para la intervención se me propuso hablar de la evolución del concepto de comunicación pública según la jurisprudencia del Tribunal de Justicia de la Unión Europea desde la sentencia Svensson, allá por febrero de 2014. En el blog me he ido ocupando de algunas de las que le siguieron (Bestwater, GS Media) y que han ido perfilando un galimatías ciertamente complejo de entender a cada paso más que se daba. Así que mas o menos tenía reciente la evolución del concepto.

Además, justo en abril el día de la intervención se publicaron las conclusiones del abogado general para otro asunto que implicaba la comunicación pública, en este caso de una fotografía de la ciudad de Córdoba, en España.

Pues bien,  finalmente ayer se dictó la sentencia correspondiente al asunto C-161/17, que además contradice las conclusiones del Abogado General (esto sirve para cuando decimos que las conclusiones concuerdan con el TJUE un % determinado de veces y no siempre).

El caso era el de un fotógrafo alemán hizo una fotografía de la ciudad de Córdoba que luego licenció a una agencia de viajes para su página web. Posteriormente, una alumna de español de un instituto de de Waltrop utilizó esa imagen que encontró en internet para un trabajo escolar.

Es decir, la agencia de viajes subió a sus servidores de internet la imagen con autorización del fotógrafo, y luego la alumna la usó en un trabajo para clase que el centro escolar puso en internet.

domingo, 10 de diciembre de 2017

Bitcoin: valor y precio; ¿Es el bitcoin una burbuja?

Por el trabajo en el despacho, llevamos todo este 2017 en particular asesorando sobre las obligaciones fiscales a personas que han comprado bitcoins y otras criptomonedas de manera continuada, lo que me ha permitido escuchar mucha información sobre qué motivaciones tienen quienes compran este tipo de activos y sus opiniones sobre este nuevo sector y su impacto económico.

Para hacernos una idea, el precio del bitcoin ha pasado de empezar sobre los 1000 dólares a estar, como se ve en la imagen, por encima de los 17500 dólares en los últimos días.
Una apreciación en 11 meses de un 1750%, sobre todo con subidas en pocos días de un 50% hace que mucha gente se plantee si estamos ante una burbuja o cuales son las razones de ese precio con esas subidas y bajadas tan disparatadas.

jueves, 5 de octubre de 2017

Función hash, datos de carácter personal y delitos

Esta mañana, el informático Sergio López analizaba y explicaba una serie de aspectos del censo universal que había sido empleado para la votación del pseudo-referendum de Cataluña del pasado día 1 de octubre.
En la descripción del interesante hilo explica como si bien los responsables del censo habían intentado que el mismo no se considerase cedido a terceros empleando las huellas o funciones hash de los datos de los votantes, era posible realizar el camino inverso y obtener los datos personales correspondientes a esos hash.

De hecho el autor del hilo ha publicado su propia prueba de concepto en un repositorio de github para que cualquiera pueda verificar la existencia del fallo (de concepto? mejor que de seguridad?)

El resumen es que dado que para evitar que con una única acción judicial se bloquease todo el proceso de votación, se clonaron las webs que daban el soporte a las mesas, lo que ha permitido la existencia de muchas copias de esas webs, incluyendo las bases de datos de los votantes.

Realmente la base de datos  lo que alberga es la huella (o hash) que esos datos arrojan al aplicarse 1714 iteraciones de SHA256 sobre los los 5 últimos dígitos del DNI, la letra correspondiente, la fecha de nacimiento y el código postal, para cada ciudadano incluido en el censo de cada ciudadano.

Es decir, si lo leemos como humanos, la función sería algo del tipo: a3c7c26545bcce509730d8a5d230a83e11614b94aa96966484ea5ab742a2f3b7 (esa es la huella sha256 de mi nombre y apellido) por lo que sin más elementos no podríamos saber a quien pertenece.

Y aquí viene la cuestión, para mi, interesante, ¿es una huella hash un dato de carácter personal?

La Ley 15/1999 de Protección de Datos define como dato de carácter personal
  • a) Datos de carácter personal: cualquier información concerniente a personas físicas identificadas o identificables.
 El Real Decreto 1720/2007 de desarrollo concretó un poco más:
f) Datos de carácter personal: Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables.
Y ya, el nuevo Reglamento General de Protección de Datos concreta aún más:
«datos personales»: toda información sobre una persona física identificada o identificable («el interesado»); se considerará persona física identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un identificador, como por ejemplo un nombre, un número de identificación, datos de localización, un identificador en línea o uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona;
El problema siempre ha sido cuando estamos ante datos que hacen identificables a las personas físicas a las que hacen referencia.

Pero además, el DNI, por sí mismo, tiene la consideración de dato de carácter personal, así en un  informe (0476/2008) de la propia Agencia (pdf) se concluye, con base en el artículo 1 del Real Decreto 1553/2005 que:
"2. Documento tiene suficiente valor, por sí solo, para acreditar la identidad y los datos personales de su titular que en él se consignen, así como la nacionalidad española del mismo.
3. A cada Documento Nacional de Identidad, se le asignará un número personal que tendrá la consideración de identificador numérico personal de carácter general.
La naturaleza de dato personal del DNI resulta clara atendiendo a lo anteriormente expuesto."
Si el DNI por si mismo, es un dato de carácter personal y de la función hash podemos extraer los 5 últimos números mas la letra, eso permite combinaciones para obtener el DNI completo, por lo que, de esa manera, ya tendremos ese dato personal.

En general, el criterio de la Agencia Española ha sido el de vincularlo con el esfuerzo necesario para, a partir de un identificador concreto, poder averiguar a quien pertenece.

Es decir, si no hay que hacer un esfuerzo desproporcionado será un dato de carácter personal, como recuerda la Agencia (informes 0427/2010 pdf o 0182/2008 pdf)
"Este criterio ha sido ratificado por la Audiencia Nacional en sentencia de 8 de marzo de 2002. Según se cita en la misma, “para que exista un dato de carácter personal (en contraposición con dato disociado) no es imprescindible una plena coincidencia entre el dato y una persona concreta, sino que es suficiente con que tal identificación pueda efectuarse sin esfuerzos desproporcionados” y “para determinar si una persona es identificable, hay que considerar el conjunto de los medios que puedan ser razonablemente utilizados por el responsable del tratamiento o por cualquier otra persona, para identificar a dicha persona”.
Por lo tanto, a la luz de lo expuesto en el contenido del censo y la forma en que se ha pretendido "ofuscar" lo cierto es que se ha producido una comunicación de datos de carácter personal a terceros por parte del responsable.

¿Y todo esto que implica?

Pues que al margen de las infracciones que por el incumplimiento de la LOPD pudieran establecerse, sería posible abrir la vía penal contra los responsables de la generación de este censo y su divulgación, en la medida en que el artículo 198 del Código Penal establece que:
"La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años."
Las conductas en las que encajaría serían las del artículo 197:
"2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4. Los hechos descritos en los apartados 1 y 2 de este artículo serán castigados con una pena de prisión de tres a cinco años cuando:

a) Se cometan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros; o

b) se lleven a cabo mediante la utilización no autorizada de datos personales de la víctima.

Si los datos reservados se hubieran difundido, cedido o revelado a terceros, se impondrán las penas en su mitad superior."
Y ojo, porque el 197 CP permitiría ir incluso contra quienes clonaron la base de datos para mantener que la misma siguiese activa.

Responsabilidades penales como estas al margen (que seguro que a los responsables llegados a este punto son las que menos les preocupan) lo cierto es que es un ejemplo perfecto para visibilizar que un hash puede llegar a considerarse un dato de carácter personal, en función de la información a la que haga referencia.

Esto que puede parecer irrelevante, es interesante ya que, en ocasiones, se ha planteado remitir sólo el hash como forma de evitar transferencias internacionales de datos, por ejemplo, u otros muchos supuestos de tratamiento al margen de la norma aprovechando el que sólo se remita a terceros el hash.

sábado, 10 de diciembre de 2016

¿Puedo atacar a quien me ataca? Legítima defensa y autodefensa frente ataques informáticos

La noticia de que un coche con sistema de conexión con el fabricante ha bloqueado los sistemas de apertura de puertas, de manera remota, permitiendo que el ladrón quedase atrapado pone en evidencia las posibilidades de reaccionar con la tecnología a quien nos ataca, en este caso en el mundo físico.


En el caso del coche, la existencia de sistemas de control del vehículo permitió determinar que estaba parado y con el motor en marcha, pero que pasa si se encierra el vehículo y quien está dentro tiene que poder salir del mismo por una urgencia o lo ha robado porque no existía otra forma de llegar a un servicio médico de urgencias (en el caso descrito el coche estaba abierto y con las llaves), etc.

Parece, a priori, razonable que como respuesta a un ataque a nuestra propiedad esta se pueda "auto-defender" (chiste malo) pero plantea muchos problemas en relación a los criterios que sirven de parámetro para justificar tal actuación. Por ejemplo, si se detecta la ruptura del cristal que el coche, con conducción autónoma, pueda arrancar y alejarse del lugar incluso atropellando al atacante, ¿sería admisible?. O, ¿sería correcto que si no pagamos una cuota del renting el vehículo se vaya de nuestro lado y vuelva al garaje de la empresa propietaria?.

Podemos considerar ambas conductas como ataques a la propiedad, en diferente intensidad y consideración, pero estas posibilidades permiten plantear nuevos retos a las figuras clásicas de posesión, propiedad, etc.

Pero en relación a los ciberataques como el que sufrió recientemente una empresa de servicios sobre DNS es frecuente que se plantee si cabe como respuesta no sólo la adopción de medidas de bloqueo de las peticiones (blacklisting de IP's), de empleo de balanceadores de carga o de otros sistemas de defensa, sino de poder actuar contra la fuente del ataque empleando medios similares, como por ejemplo un ataque de denegación de servicio contra el origen o de infectar con un virus si se detecta una intrusión en un sistema o devolviendo la "visita".

Es decir, hay muchas cosas que se pueden hacer una vez localizada la fuente de un ataque, ahora bien, ¿podemos contraatacar? ¿cabe la legítima defensa digital?.

martes, 6 de diciembre de 2016

Sobre la legalidad de la difusión de los datos robados a un despacho de abogados: el caso Futbolleaks

Un nuevo caso de filtraciones de información sobre personajes públicos, en este caso futbolistas, aparece en la prensa y se suscitan muy y variados debates sobre la "integridad" fiscal del fútbol, de la sociedad y de otras tantas cosas.
 


Recientemente tuvimos el caso de las filtraciones de las autorizaciones de uso terapéutico de la Agencia Mundial contra el dopaje, o las filtraciones de contratos de deportistas igualmente, y lo mismo pasó con los papeles de Panamá o con los papeles de Wikileaks.

Vivimos en una sociedad en que la información está digitalizada (nóminas, informes médicos, etc.) y almacenada en soportes informáticos que son susceptibles de una apropiación masiva y prácticamente indetectable.

Las filtraciones han resultado, en general, una fuente de información valiosa que los medios de comunicación nos han mostrado para denunciar actividades ilegales o ilícitas de personas y gobiernos y generar, al mismo tiempo, un debate social sobre esas personas o figuras y sus conductas.

Ahora bien, en este caso de los futbolistas tenemos un interesante conflicto de derechos entre la libertad de información, la obligación de contribuir, el derecho de defensa y la autoridad judicial.

En principio, según nuestro código penal es delito el acceso a la información personal contenida en soportes informáticos, según describe el artículo 197:
"1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."
Es decir, el mero acceso a los datos es delito, por lo que parece evidente que en el caso de una intrusión informática en un sistema del que se extraiga la información fiscal o financiera de una persona podría incardinarse en el tipo. Esto no se discute en este caso, si como denuncia un despacho de abogados sus sistemas han sido vulnerados, la persona responsable de la intrusión es responsable de este delito.

jueves, 3 de marzo de 2016

Incautación y decomiso de bitcoins en procedimientos penales

Una de las características que mas se difunde acerca de los bitcoins es la dificultad para el rastreo de la identidad tras los movimientos de una cartera o wallet. Con independencia de que esto sea mas o menos exacto, lo cierto es que cada vez es más habitual que los criminales se planteen derivar el fruto de su delito hacia bitcoins o cualquiera otro activo virtual.

Por eso, cada vez será mas frecuente que cuando la Policía detenga a una persona o realice una entrada y registro en un domicilio o una empresa, detecte algún tipo de activo virtual como bitcoins.

Hay que empezar diciendo que los bienes que se encuentren a una persona quedan afectos al pago de la responsabilidad civil derivada del delito (indemnizaciones a víctimas, etc.), así como al pago de multas o costas.

Lógicamente esa responsabilidad sólo se aplica una vez que sea firme la sentencia, con lo que pueden pasar años. O bien, la persona es declarada inocente y en ese caso debe poder seguir disfrutando de sus bienes.

Expuesto lo anterior, la pregunta evidente es, ¿qué hacer con esos bitcoins? ¿cómo debe actuar la Policía y el Juzgado?

Según se contó en esta noticia de EL Mundo, la primera vez que la Policía española se incautó de un monedero, con sus contraseñas, de bitcoins, lo que hizo fue convertir en un mercado aquellos bitcoins por euros para, después, transferirlos a la correspondiente cuenta de consignaciones del juzgado.

Así se incautaron bitcoins y se consignaron euros. Esto podría parecer algo lógico, pero como expondré es, jurídicamente, incorrecto a la luz de la regulación vigente.

Pero para que los bienes persistan al momento de la condena, el propio Código Penal contempla que:
"1. A fin de garantizar la efectividad del decomiso, los bienes, medios, instrumentos y ganancias podrán ser aprehendidos o embargados y puestos en depósito por la autoridad judicial desde el momento de las primeras diligencias.
2. Corresponderá al juez o tribunal resolver, conforme a lo dispuesto en la Ley de Enjuiciamiento Criminal, sobre la realización anticipada o utilización provisional de los bienes y efectos intervenidos.
3. Los bienes, instrumentos y ganancias decomisados por resolución firme, salvo que deban ser destinados al pago de indemnizaciones a las víctimas, serán adjudicados al Estado, que les dará el destino que se disponga legal o reglamentariamente."
Como se ve, el artículo remite a la Ley de Enjuiciamiento Criminal para determinar qué puede hacerse con los bienes intervenidos. En este caso, el artículo 367 quater permite que los bienes sean "realizados", es decir, transformados en otra cosa, sin esperar a la sentencia, pero sólo en ciertos supuestos.

a) Cuando sean perecederos.
b) Cuando su propietario haga expreso abandono de ellos.
c) Cuando los gastos de conservación y depósito sean superiores al valor del objeto en sí.
d) Cuando su conservación pueda resultar peligrosa para la salud o seguridad pública, o pueda dar lugar a una disminución importante de su valor, o pueda afectar gravemente a su uso y funcionamiento habituales.
e) Cuando se trate de efectos que, sin sufrir deterioro material, se deprecien sustancialmente por el transcurso del tiempo.
f) Cuando, debidamente requerido el propietario sobre el destino del efecto judicial, no haga manifestación alguna.
Si observamos, no se da ninguna de las circunstancias que posibiliten la "realización" anticipada de los bitcoins, por lo que la venta de los mismos, como en el supuesto de la noticia, sería un acto contrario a la norma.
 
El juzgado no puede, sin requerir previamente al propietario, transformar los bitcoins en euros o dólares, debiendo conservarlos según se encuentren.
 
Sería procedente que el Ministerio de Justicia pusiese a disposición de los juzgados un monedero de bitcoins en el que pudiesen hacer las consignaciones de los efectos intervenidos, dejando constancia de la cantidad aprehendida y que, en función del resultado del procedimiento sean finalmente destinados  a cubrir responsabilidades o devueltos a su propietario.

miércoles, 17 de febrero de 2016

Apple y el desbloqueo de dispositivos cifrados, ¿qué pasaría en España?

La información que transportamos en nuestros móviles es cada día más importante y abundante.

Además, cada vez es más sensible, por lo que el cifrado de los dispositivos de almacenamiento de información es, cada vez, más habitual. Y ello incluye teléfonos móviles, nuestros nuevos "ordenadores" portátiles.

Pues bien, uno de los presuntos autores de los asesinatos de San Bernardino tenía un Iphone con los datos cifrados. Es decir, no son accesibles si no se introduce la contraseña concreta que permita su lectura.

Evidentemente, el responsable, no va a facilitar una contraseña que desbloquee la información y permita a los investigadores obtener más pruebas en su contra. Es decir, hace lo que cualquiera en su situación haría.

Pues bien, la noticia es que el juez que estudia el caso, previo requerimiento del FBI, ha ordenado a Apple que proporcione "asistencia técnica razonable" para que los investigadores puedan desbloquear esos datos.

Apple ha publicado una carta abierta en la que se niega indicando que:

"Compromising the security of our personal information can ultimately put our personal safety at risk. That is why encryption has become so important to all of us."
Apple, además, arguye que el FBI se basa en una norma de 1879 en lugar de proponer las modificaciones legislativas pertinentes. 

Hay muchas razones para entender la postura de Apple, fundamentalmente que el desarrollo de este tipo de sistemas abren la vía a vulnerabilidades posteriores que afecten a todos e incluso que le afecte en su posición de negocio.

Desconozco los extremos de la regulación estadounidense al respecto, pero si es interesante plantearse qué pasaría en España con una situación similar, en la que investigadores quieran acceder al contenido de un teléfono cifrado.

lunes, 14 de diciembre de 2015

Régimen legal de encuestas electorales en twitter

Hace unos años hice un post sobre los blogs y la posición de estos antes de las elecciones, analizando varios elementos que son regulados por la Ley Orgánica de Régimen Electoral General.

Pues bien, en 2007, fecha de ese texto, pocas redes sociales estaban tan implantadas como las actuales y básicamente las herramientas de elaboración y difusión de contenidos eran los blogs. Así que no está demás analizar algún aspecto de las redes sociales.

De hecho, la última herramienta de encuestas introducida por Twitter resulta especialmente útil para poder realizar sondeos de opinión entre los seguidores, lo que facilita difundir y divulgar encuestas (por dudosa que sea la metodología empleada) sobre el resultado electoral:
Ejemplo de encuesta en twitter que podría hacerse estos días
Añadamos a eso una legislación electoral todavía anterior, aún con parches, y tendremos ciertas normas y reglas que, en un sociedad de la información como la actual, resultan un poco anacrónicas.

Ahora, bien, ello no obsta para que la ley deba ser cumplida y la Ley es clara en un aspecto:
"7. Durante los cinco días anteriores al de la votación queda prohibida la publicación y difusión o reproducción de sondeos electorales por cualquier medio de comunicación."
Es decir, desde el martes 15 de diciembre no está permitida la publicación pero tampoco la difusión de sondeos electorales. Por lo tanto, podría hacerse la encuesta pero no puede publicarse, lo que tiene su lógica si ello conlleva un coste que se prevé amortizar con la publicación, pero si la encuesta no tiene coste...

Este artículo fue uno de los modificados en el año 2011 (para añadir la conducta consistente en la reproducción) cuando ya las redes sociales formaban parte de la realidad cotidiana de muchos ciudadanos y de las campañas electorales, por lo que pensar que porque la ley es de 1985 y en ese momento no había redes sociales y por eso no se aplica no tendría ningún sentido.

Sí que se debería analizar si Twitter, o Facebook, o cualquier otra red social, pueden ser considerados como ese "cualquier medio de comunicación".

Este es un tema complejo, que analicé en relación a los blogs en su momento, y que no ofrece una respuesta clara. La única instrucción de la Junta Electoral Central sobre el tema (pdf), del año 2007, que básicamente vino a señalar que las previsiones se aplicarán igual que a los medios no electrónicos:
"El vertiginoso desarrollo que las tecnologías de la información y de la comunicación han tenido desde la aprobación de la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General, es un hecho bien contrastado.
En algunos recientes procesos electorales se han producido distintos incidentes por la utilización de este tipo de instrumentos que las Juntas Electorales han resuelto en función de las circunstancias concurrentes. No obstante, resulta conveniente recordar con carácter general que las limitaciones establecidas por la legislación electoral son también aplicables al uso de este tipo de medios electrónicos"

Es decir, tenemos un marco legislativo que parece querer alcanzar también a las redes sociales, si tenemos en cuenta lo expuesto.

Además, como he señalado, la limitación alcanza a la difusión por lo que quien difunde, aunque no haya elaborado la encuesta, puede ser considerado responsable.

Por lo tanto, podemos decir que va contra la ley electoral el hacer o difundir encuestas electorales en twitter. Esto incluye hacer retuits de encuestas de otras personas o publicadas en medios extranjeros (práctica habitual la de las encuestas de medios andorranos).

La consecuencia de ello no es baladí, puesto que incumplir esto constituye un delito electoral, penado según el artículo 145 de la LOREG:
"Quienes infrinjan la normativa vigente en materia de encuestas electorales serán castigados con la pena de prisión de tres meses a un año, multa de doce a veinticuatro meses e inhabilitación especial para profesión, oficio, industria o comercio por tiempo de uno a tres años."

La LOREG también se ocupa de la forma en que deben divulgarse las encuestas 
1. Los realizadores de todo sondeo o encuesta deben, bajo su responsabilidad, acompañarla de las siguientes especificaciones, que asimismo deben incluir toda publicación de las mismas:
a) Denominación y domicilio del organismo o entidad, pública o privada o de la persona física que haya realizado el sondeo, así como de la que haya encargado su realización.
b) Características técnicas del sondeo, que incluyan necesariamente los siguientes extremos: sistema de muestreo, tamaño de la muestra, margen de error de la misma, nivel de representatividad, procedimiento de selección de los encuestados y fecha de realización del trabajo de campo.
c) Texto íntegro de las cuestiones planteadas y número de personas que no han contestado a cada una de ellas.
Y de hecho, la Junta Electoral pueda solicitar aclaraciones, modificaciones y correcciones a quienes realicen la encuesta.

Como vemos, a pesar de que no parece casar muy bien con la realidad, las reglas son las que son y las consecuencias pueden llegar a ser importantes.

Así que ya sabéis, olvidaros de encuestas y sondeos por una semana, que bastantes hemos tenido ya.

jueves, 10 de diciembre de 2015

¿Qué significa, jurídicamente, un retweet o retuit?


Básicamente, en los que el tipo penal consista en la difusión de algo podremos hablar de que la acción se realiza y, por lo tanto, tener algún tipo de responsabilidad penal.

Supongo que es conocido, pero el retweet consiste en hacer accesible a nuestro timeline o a nuestros seguidores el comentario que dentro de la propia red social ha puesto un tercero.

Esto, en las reglas de la comunicación dentro de la herramienta, no significa necesariamente que uno esté de acuerdo con lo que ese tercero ha escrito, puede significar "mira lo que dice ese" u otras muchas cosas.

Viene al hilo retomar este tema por el recurso que ha resuelto mediante Auto de 9 de diciembre la Sala de lo Penal de la Audiencia Nacional (pdf) por el caso de los tuits y un retuit del cantante del grupo "Def Con Dos".

Dicho Auto ordena continuar la instrucción, no es una condena todavía, por una serie de comentarios en Twitter de esa persona y además por haber hecho un retuit el día 17 de julio de 2014. Dice la Audiencia Nacional que "reprodujo, haciendolo suyo, el comentario de otro"

Hay que destacar que el retuit es 6 meses posterior a la fecha del último de los tuits escritos, es decir, que no hay un contexto específico relacionado con los anteriores, como podría ser si se pone un retuit y después un par de tuits indicando aprobación o no con ese comentario de un tercero. Por eso es importante destacar esa fecha, tanta posterioridad.


martes, 20 de octubre de 2015

El supremo, el derecho al olvido e indemnizaciones por hemerotecas de periódicos

El Tribunal Supremo ha dictado una interesante sentencia (pdf) en la que viene a seguir los criterios establecidos en la Sentencia del TJUE en el caso de Google y España sobre el "derecho al olvido". De hecho, que me conste, es la primera sentencia en la que se refiere expresamente de esta manera a la cancelación de datos de buscadores,

En ocasiones anteriores aparece como cita de otras sentencias de la AP de Madrid, que lo llama de una manera más poética:
"[...] el llamado "derecho al olvido " de la jurisprudencia francesa, y que la española ha optado por llamar "derecho a vivir en paz", "en tranquilidad"
Un aspecto relevante en este caso es que, frente a la Sentencia de la AP de Barcelona (pdf), el Tribunal Supremo sólo estima el recurso del periódico en el sentido de eliminar la obligatoriedad de alterar el código fuente de la hemeroteca digital del medio para que no aparezcan los nombres de las personas afectadas.

Es decir, la integridad de la noticia tal y como fue publicada satisface el derecho a la libertad de información si en el momento de la publicación, o en el plazo legal para ello, no fue cuestionada o rectificada, por lo que no procede la mutilación del código fuente de la noticia, ni la ocultación en el buscador interno de la hemeroteca.

Como digo, el resultado final, desde el punto de vista de las medidas a adoptar por la fuente de la publicación, o el editor, es bastante similar a la del caso Google. No eliminar información de la fuente, disponer de mecanismos de bloqueo al acceso a las "arañas" del buscador y, en su caso, que se retiren de este los enlaces de búsqueda por los buscadores.

Pero el aspecto más relevante, habida cuenta de que lo anterior sigue un criterio ya analizado, es la confirmación de la condena al pago de 7.000 euros a cada una de las demandantes por la existencia de una intromisión en su honor e intimidad.

Todas las instancias analizan que el hecho de al incluir la noticia en una hemeroteca digital, se produce una nueva difusión, no sólo en el ámbito del medio concreto, sino abierta a todo internet.

Como sintetiza muy bien la Audiencia Provincial de Barcelona:
"La cuestión es que de dicha noticia casi totalmente en el olvido, salvo los que tuviesen un especial interés en su búsqueda; tras 26 años se ha puesto por el periódico en primera línea de conocimiento, mediante su indexación, cuando las actoras han rehecho su vida, carecen de antecedentes penales, y tienen su familia y actividad profesional que venían viviendo en su intimidad personal, con protección de sus datos salvo los profesionales interesados por las mismas, y salvaguardando su honor personal, en noticia que actualmente ha dejado de ser veraz al no constar antecedentes penales (que como decíamos antes si se debe proteger al que a la fecha de la noticia no es imputado por más que lo sea después, de igual modo debe protegerse al que lo era y ha dejado de tener antecedentes penales)."
Es por ello que el medio no debe permitir una difusión superior a su propia hemeroteca, el hecho de que se incluyan comandos como "index" y "follow" que indican a los rastreadores de los buscadores que recopilen información de esos sitios supone una conducta activa que justifica la indemnización.

Se abre pues la vía para que cualquiera que, por virtud de una hemeroteca digital, haya visto como actos de su pasado eran de nuevo puestos en relevancia al usar un buscador pueda demandar a los medios por esa nueva difusión.

En definitiva, esto tiene toda la apariencia de que motivará que las hemerotecas digitales pondrán medios para bloquear a los buscadores, pues el riesgo de ser demandados por alguna de las miles de personas que han visto publicada información sobre ellos en algún momento del pasado seguro que no compensa los beneficios de la existencia de la propia hemeroteca.

La otra opción sería eliminar toda la información personal de todas las noticias de las hemerotecas, pero supongo que el coste no compensa la eliminación del riesgo, frente al simple bloqueo del indexado.

Creo que en este momento de búsqueda de equilibrio entre el "derecho a vivir en paz" y el derecho a la información y las posibilidades técnicas, esta solución parece ponderada, pero veremos cuales son los efectos reales sobre el acceso a la información y su impacto.

Creo que no será el último asunto sobre este tema.

miércoles, 7 de octubre de 2015

Estados Unidos deja de ser puerto seguro

Ayer se conoció la sentencia del TJUE en el caso Schrems por la que se cuestionaba si los datos de los ciudadanos europeos que eran tratados por empresas estadounidenses, en este caso Facebook, podían salir de la Unión Europea, en concreto a Estados Unidos, y si las facultades de control de las agencias de protección de datos alcanzan también a controlar lo que pasa con esos datos en el país de destino.

Si hasta ahora se decía que las autoridades de control no podían analizar las medidas de seguridad de las empresas de Estados Unidos, o al menos de parte de ellas, era porque estaban acogidas al régimen de Puerto Seguro o "safe harbor", que consiste, básicamente, en decir que hay un nivel equivalente de medidas de seguridad o de protección de los datos allí.

Puede consultarse el listado de empresas acogidas a este programa en una web del departamento de comercio.

Es decir, que si estabas en esa lista, en teoría, cumplías con un estándar que posibilitaba recibir y tratar datos desde la Unión Europea.

Y este reconocimiento se basaba en un acuerdo de la Comisión, la Decisión 2000/520/CE, que ahora también se pone en cuestión.

martes, 2 de junio de 2015

Sobre los criterios de información del Consejo General del Poder Judicial

Las administraciones públicas cada vez dan más información de su actividad, de aquella información útil para el administrado, también el Poder Judicial desarrolla una labor en este sentido y son muy útiles sus publicaciones en Twitter y las notas de prensa que cuelga en la web.

En ocasiones me he quejado de que saquen  una nota de prensa sobre una sentencia sin sacar la correspondiente sentencia para consultarla, pero cada vez es menos frecuente.

Pero el pasado día 27 de febrero me llamó la atención una nota de prensa relacionada con un tema habitual en el blog, el acceso a los datos conservados y el concepto de delitos graves.

La nota de prensa del Poder Judicial decía: "Los delitos cometidos en la ‘red’ deben investigarse con independencia de su gravedad"

Y hacía referencia a una sentencia de la AP de Madrid que indica que en caso de injurias y calumnias es posible solicitar a los operadores los datos al margen del literal de la Ley 25/2007.

Esta resolución no es novedosa, la AP de Madrid ya lo ha señalado en otras ocasiones y viene a ser su criterio habitual.

Pero como sabemos, ese no es el único criterio, ya que otras varias Audiencias han establecido precisamente lo contrario, como he comentado en el blog.

sábado, 28 de marzo de 2015

Algunos aspectos sobre el cierre de The Pirate Bay

Ayer conocimos el AUTO del Juzgado Central Contencioso Administrativo nº 5 de por el que se autoriza a que la Sección Segunda ordene a prestadores de servicios de intermediación a impedir el acceso a los sitios de la entidad NEIJ HOLDINGS LTD, como thepiratebay.se, thepiratebay.org, thepiratebay.net y thepiratebay.com.

La medida viene motivada por una denuncia de AGEDI por la localización en el sitio web de archivos .torrent en relación a 13 discos de sus representados (José Luis Perales, Bebe, Alejandro Sanz, Andy y Lucas, Miguel Bosé, Sole Gimenez, Macaco, El Arrebato, Loquillo, Café Quijano, Pablo Alborán, Eros Ramazzotti e India Martínez).

La sección segunda consideró que ofrecer los torrent implica un vulneración de la propiedad intelectual, algo discutible, y ordenó a TPB retirar las obras de su sitio web.

El Juzgado Central de lo Contencioso Administrativo, ante la solicitud de bloqueo de acceso a los contenidos desde España, se limita a analizar si la medida afecta o no los derechos del artículo 20 CE (libertad de información) y como recuerda en el propio AUTO:
"Análisis o examen que se circunscribe básicamente a determinar si con la medida acordada por la Sección Segunda de la Comisión, pueden quedar afectados los derechos a expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción; a la producción y creación literaria, artística, científica y técnica. A la libertad de cátedra. A comunicar o recibir libremente información veraz por cualquier medio de difusión"
Y además se indica que:
"Las cuestiones técnicas relativas a cómo llevar a cabo las medidas acordadas por la citada Comisión de Propiedad Intelectual escapan del campo de examen de este procedimiento."
Es decir, es la Sección Segunda quien decide la forma en que se hace el bloqueo. Pero no comparto que no pueda entrar en valorar el juzgado las medidas técnicas concretas, puesto que es necesario conocer el alcance de la forma del bloqueo para determinar la afectación al derecho a ponderar.

sábado, 24 de enero de 2015

Criterios para eliminar resultados de Google tras la Sentencia de la Audiencia Nacional

Tras la Sentencia del Tribunal de Justicia, que resolvía lo consultado por la Audiencia Nacional, esta ha dictado las primeras sentencias (pdf) en aplicación de lo señalado por la conocida como sentencia del "derecho al olvido".

A lo largo de sus 44 páginas hace un recorrido por los argumentos y decisiones recaídas en el procedimiento desde que se instase a la eliminación de los resultados del buscador.

La Audiencia Nacional comenzará hacer públicas durante los próximos días varias sentencias más en aplicación de los criterios del Tribunal de Justicia y fijando aquellos que resultan aplicables al concreto caso español.

Hay que fijar, en primer lugar, que no hay ninguna duda de que Google o cualquier otra empresa, mediante su buscador, realiza un tratamiento de datos personales, eso ya lo dijo la propia STJUE.
"La resolución recurrida considera que los buscadores en el ejercicio de su actividad, efectúan un tratamiento de datos de carácter personal por lo que están obligados a hacer efectivo el derecho de cancelación y/oposición del interesado que se opone a que se indexe y sea puesta a disposición de los internautas determinada información a él referente que se encuentra en páginas de tercero y permiten relacionarles con la misma, y a cumplir con los requerimientos que les dirija la AEPD en la tutela de esos derechos." 

viernes, 5 de diciembre de 2014

No, no hay diferente tratamiento en el orden penal y social sobre las comunicaciones de los trabajadores

El pasado mes de junio, el Tribunal Supremo, en su Sala de lo Penal abordó la cuestión del secreto de las comunicaciones del ordenador empleado por el trabajador, si bien no era ese un objeto central de la discusión jurídica aplicable al supuesto analizado.

El Supremo en este caso, señalaba la doctrina de la sala de lo Social en el sentido de las facultades de control y verificación de los usos de los medios informáticos por el trabajador en la empresa, si bien manifestando que eso era un cuestión del otro ámbito, el del derecho del trabajo:
"Criterios contenidos en esas Resoluciones y que no desconocemos que han sido posteriormente avalados por el propio Tribunal Constitucional, en Sentencias como las de 17 de Diciembre de 2012 y 7 de Octubre de 2013, que, a nuestro juicio, han de quedar restringidos al ámbito de la Jurisdicción laboral, ante el que obviamente nuestra actitud no puede ser otra más que la de un absoluto respeto, máxime cuando cuentan con la confirmación constitucional a la que acabamos de referirnos, pero que, en modo alguno, procede que se extiendan al enjuiciamiento penal, por mucho que en éste la gravedad de los hechos que son su objeto, delitos que en ocasiones incluso constituyen infracciones de una importante relevancia, supere la de las infracciones laborales a partir de las que, ante su posible existencia, se justifica la injerencia en el derecho al secreto de las comunicaciones del sospechoso de cometerlas"
Daba la impresión de que optaba por una solución diferente en función del ámbito judicial en que estuviésemos.

Algunos interpretaron que esa declaración de restricción de ámbitos implicaba que el fallo no era aplicable a la jurisdicción social y que el secreto de las comunicaciones era revisable por el empresario o empleador.

Pues bien, para ilustrar como los juzgados sociales no lo ven así, y que realmente no hay enfoque diferenciado, podemos ver como ejemplo la Sentencia del Tribunal Superior de Justicia de La Rioja de 11 de julio de 2014 (pdf), precisamente, que confirma la del juzgado de lo Social que limita el control empresarial de los equipos informáticos:

Así dice que:
"Por otro lado, desde un punto de vista objetivo, el control empresarial estaría vedado en aquellos ámbitos protegidos por los derechos fundamentales en presencia, es decir, los relativos a la intimidad personal y al secreto de las comunicaciones. Esto significa que quedan indiscutiblemente al margen del control empresarial, tanto los archivos personales (protegidos por el primero), como las comunicaciones telefónicas o el correo electrónico (amparados por el segundo)."
Es decir, no hay un ámbito separado, la comunicaciones del trabajador son secretas e inviolables, con independencia de las cláusulas expuestas por la empresa.

En este caso se pretendió usar la figura del hallazgo casual para justificar el acceso al correo electrónico ya que compañeras de trabajo del despedido accedieron a su ordenador (no era compartido) y vieron abierta la carpeta de Gmail. Pero eso fue usando la contraseña del compañero para desbloquear el acceso.

Es importante, por lo tanto, tener claro que no es una cuestión sólo del ámbito penal, sino que en la jurisdicción laboral un despido basado únicamente como prueba en correos electrónicos del trabajador puede tener muy poco recorrido.

jueves, 2 de octubre de 2014

Google, sus dominios y la cancelación mundial de enlaces

El ámbito de aplicación territorial de las normas es una de esas cosas que, en la era de internet, resultan curiosas y a veces difíciles de entender con la lógica del mundo de acceso ilimitado sin restricciones de fronteras.

Google en versión multilocal
Si puedo acceder desde mi casa, con mi ordenador, a cualquier sitio, ¿cual es la ley aplicable?.

¿La del sitio donde está el servidor, el domicilio de la empresa que presta el servicio o el lugar al que se destina el servicio?

Así, es cierto que no siempre la respuesta es la misma, pero lo que pretende hacer Google con una aplicación localista de sus servicios resulta llamativo, sobre todo tras la sentencia del conocido caso del "derecho al olvido", que como trato siempre de recordar, es casi más importante porque impone a Google Inc. la aplicabilidad de las normas europeas de protección de datos.

Google, contra el criterio que deriva del literal, está aplicando la sentencia en función del país del solicitante, es decir, retira los enlaces de la versión local del buscador. Por ejemplo si pides la retirada de un enlace señalando en el formulario España, cuando alguien busque desde google.es no saldrá, sin embargo sí lo hará si cambias el ".es" por ".fr".

Esta aplicación me parece contraria a la sentencia y al espíritu del derecho que el TJUE ha querido reconocer.

Ahora hemos sabido que un tribunal francés ha condenado a Google por no retirar los enlaces en todos los dominios del buscador no sólo en el correspondiente a Francia (.fr).


Decisión que me parece lógica, puesto que el daño se produce con independencia del lugar de la búsqueda y el condenado a cumplir es Google Inc. titular de todos los nombres de dominio.

Es más, dada la naturaleza del derecho en juego, este se configura como un derecho humano, es decir, que no depende de la nacionalidad del titular para su ejercicio, lo que sin duda implica, a mi juicio y como señalaba Pablo F. Burgueño, que cualquiera desde cualquier lugar puede pedir la retirada de un enlace que aparezca en Google, o cualquier otro buscador.

Pero tampoco debemos obviar que lo que pueda ser ilegal en un país se deba extender a todos. China bloquea Google en ocasiones y el buscador ofrece resultados diferentes sobre las imágenes al buscar por el país, como pasa con la plaza de tiananmen.

Desde el punto de vista de la legalidad China seguro que no está permitido mostrar esas imágenes pero, ¿es justo que ese resultado sea el mismo fuera de allí?

Imaginemos un supuesto en el que se informa sobre una persona en Chile o Argentina, información que allí no se considera ilícita o que constituya intromisión al honor, y tampoco se ampara la cancelación de resultados del buscador (porque por ejemplo no es aplicable la norma del país) pero esa persona viene a España y solicita que se elimine el resultado del buscador en todas sus variantes, ¿es eso lógico o justo?
 
¿Puede un nacional de ese otro estado pedir al buscador que no mutile en su país los resultados en aras al derecho a recibir información?
 
¿No se está imponiendo un criterio legal sobre el propio de un tercer estado?

Hablamos de derechos humanos, y puede ser sencillo que desde nuestra visión occidental de las cosas, consideremos unos ciertos criterios, pero no todos los estados o personas tienen que verlo igual y también de esta manera se puede afectar la calidad de la información que reciben.

Sin duda es un tema sobre el que debemos reflexionar, ya que hay que considerar los efectos que la aplicación directa de la norma, correcta en nuestro ámbito, puede desplegar sobre otros países.

miércoles, 1 de octubre de 2014

Llamar troll al que trolea no es delito, y menos por parte de un agregador

Los compañeros de Bufet Almeida han publicado el Auto de sobreseimiento libre por la querella presentada contra la empresa gestora del sitio Meneame.net, y contra sus responsables, por la inclusión en una de las páginas del sitio de un enlace a un post en el que se describía la actividad del querellado como la de un "troll del ciberespacio".

Hay que destacar que la querella iba dirigida contra el sitio meneame.net y sus responsables no contra el autor de la publicación original. [Actualización: esto es error mío, la querella sí se dirigía también contra el responsable de la publicación, igualmente sobreseída su parte]

El juzgado de  instrucción nº 12 de Barcelona en su Auto señala algunas cosas interesantes sobre las que merece la pena llamar la atención.

En primer lugar, al analizar la responsabilidad del sitio web por los posibles comentarios ofensivos o lesivos, se señala que:
"Menéame Comunicacions S.L. no es un medio de comunicación sino un agregador de contenidos de internet, no publicando noticias ni reportajes propios, sino enlaces a noticias de medios ajenos"
Esta es la primera vez que, yo sepa, que se califica jurídicamente la actividad como tal, aunque no existe una definición legal de esta conducta. Esto es relevante a los efectos de la reforma de la Ley de Propiedad Intelectual, pues sitúa a Menéame como una de las afectadas por el canonAEDE.

Sin embargo no estoy de acuerdo con la calificación de que no es un medio de comunicación, sirve para transmitir información y formar opinión en los propios comentarios de las noticias.

Aspecto este casi tan importante para quienes usan el servicio como la función de envío de las noticias. ¿Un memeame.net sin comentarios?

Sí es cierto que en la web no se publicó el artículo, simplemente se enlazó, pero me llama la atención que su señoría se remita a la Directiva sobre comercio electrónico para el régimen de responsabilidad, cuando este está en la Ley 34/2002 LSSICE, y es incorrecto que sólo haya responsabilidad por el conocimiento efectivo de un hecho delictivo, puesto que se da por cualquier ilicito, ya sean civiles o administrativos.

Y en segundo lugar analiza el carácter de troll como ofensa y la revelación de secretos, puesto que los datos personales los puso el propio querellado en internet, ni el término troll es ofensivo en ese contexto, puesto que:
Por otra parte, el término troll utilizado, no reviste carácter ofensivo, obedeciendo únicamente a una conducta de ciertos internautas y que se aplica por extensión a la persona que lo practica, de allí que no revista carácter injurioso.
En cuanto a los supuestos comentarios en torno a la salud mental del querellante, el querellado Sr. P. publicó enlaces a determinadas páginas web en las que el querellante copiaba y pegaba sus posts, sin que resulte que dicho querellado realizara comentario alguno al respecto.
- See more at: http://www.bufetalmeida.com/674/trolls.html#sthash.sY4VCglN.dpuf
"Por otra parte, el término troll utilizado, no reviste carácter ofensivo, obedeciendo únicamente a una conducta de ciertos internautas y que se aplica por extensión a la persona que lo practica, de allí que no revista carácter injurioso. En cuanto a los supuestos comentarios en torno a la salud mental del querellante, el querellado Sr. P. publicó enlaces a determinadas páginas web en las que el querellante copiaba y pegaba sus posts, sin que resulte que dicho querellado realizara comentario alguno al respecto."
Es decir, que es la palabra para describir una conducta concreta en internet y que si lo practicas pues no constituye ofensa. Por lo tanto, y una vez más, si lo enlazado no es delito, no puede establecerse ninguna responsabilidad contra el prestador de servicios, en este caso un agregador.

Lo molesto de estos asuntos es, que a pesar de la clara redacción legal y de la evidencia de dirigirse contra el intermediario y no contra el editor del medio enlazado no hay condenas en costas que también serían disuasorias para evitar la pérdida de tiempo y dinero que estos asuntos suponen.
Menéame Comunicacions S.L. no es un medio de comunicación sino un agregador de contenidos de internet, no publicando noticias ni reportajes propios, sino enlaces a noticias de medios ajenos. - See more at: http://www.bufetalmeida.com/674/trolls.html#sthash.sY4VCglN.dpuf
Menéame Comunicacions S.L. no es un medio de comunicación sino un agregador de contenidos de internet, no publicando noticias ni reportajes propios, sino enlaces a noticias de medios ajenos. - See more at: http://www.bufetalmeida.com/674/trolls.html#sthash.sY4VCglN.dpuf
Menéame Comunicacions S.L. no es un medio de comunicación sino un agregador de contenidos de internet, no publicando noticias ni reportajes propios, sino enlaces a noticias de medios ajenos. - See more at: http://www.bufetalmeida.com/674/trolls.html#sthash.sY4VCglN.dpuf
Menéame Comunicacions S.L. no es un medio de comunicación sino un agregador de contenidos de internet, no publicando noticias ni reportajes propios, sino enlaces a noticias de medios ajenos. - See more at: http://www.bufetalmeida.com/674/trolls.html#sthash.sY4VCglN.dpuf

lunes, 22 de septiembre de 2014

Despenalizar (si o no) las injurias y calumnias en internet

Se plantea este post en el un debate en Twitter (#retoblog) entre Alfredo Herranz, Silvia Barrera e Ignacio San Martín, con el reto de debatir cada uno en el blog los argumentos a favor o en contra de la despenalización (sacar del Código Penal) las injurias y las calumnias cometidas en internet y redes sociales.

Mi opinión es que son conductas que deben seguir formando parte de los delitos de nuestro Código Penal. Me opongo, por lo tanto, a la despenalización.

En el fondo, para plantearnos sacar esas conductas del Código Penal hay que analizar la razón por la que ahora se consideran delito y si esas razones han desaparecido. O dicho de otra manera, si cambiamos algo debería ser para mejorar lo que tenemos, pero ¿qué se ganaría despenalizando?

Es necesario aclarar que el derecho al honor tiene una doble protección, tanto civil por la vía de la  Ley Orgánica 1/1982 de Protección Jurídica al Honor, a la intimidad personal y familiar y a la propia imagen, así como en el Código Penal, quedándo reservada para este último caso los ataques más graves.

Será bueno concretar que, según el Código Penal, la injuria es "la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves."

Por su parte, la calumnia consiste en "la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad."

Es decir, es una respuesta ante ataques realmente graves contra el honor de la persona, por lo que no toda acción lesiva tiene cabida en el tipo penal. (Y ya es sabido lo que gustan los jueces de quitar asuntos de en medio con el principio de intervención penal mínima).

Por lo tanto la despenalización provocaría que no hubiese esa distinción y se obtuviese un mismo tratamiento para todos los supuestos.

Sucedería que, en el caso de publicaciones al límite o personas que obtienen un beneficio del abuso, el único impedimento sería el coste económico y no tanto la grave amenaza de una pena de prisión u otras medidas que se pueden adoptar. Y si el cálculo coste beneficio favorece la lesión, no estaremos disuadiendo en absoluto de que se vuelvan a lesionar derechos de la persona.

Se perdería el efecto disuasorio del castigo penal.
 
Por lo tanto, la despenalización dejaría en un conflicto entre particulares estos hechos, a resolver por la vía meramente civil, con el único fin de obtener un resarcimiento económico por tal lesión, pero sin que se puedan adoptar otro tipo de medidas sobre el responsable de la misma.

Y no olvidemos que el honor es un derecho fundamental, protegido y amparado por el artículo 18 de la Constitución. Y creo que ante graves lesiones de derechos fundamentales la represión penal es una medida que resulta justificada.

Además, debemos añadir otra razón esencial, cual es la imposibilidad material de perseguir estos hechos en la mayoría de las ocasiones si no es por la vía penal.

Si alguien desde el anonimato publica un comentario negativo, difícilmente va a poder averiguarse su identidad.

Recordemos que la STJUE de la anulación de la Directiva de Conservación de Datos ya deja claro en sus fundamentos que esa intromisión en la intimidad (el guardar todos los datos) sólo es posible para investigaciones penales. Y aún así, estos asuntos muchas veces no tienen la gravedad suficiente.

Si se despenalizasen estos ataques a la persona se estaría aumentado considerablemente la impunidad para quienes insultan gravemente en internet.

Si la alternativa es que estas conductas sean sancionadas por la vía administrativa, mi opinión es igualmente contraria, en la medida en que ello supone una injerencia del poder ejecutivo en asuntos para los que la jurisdicción contenciosa no está pensada.

La "administrativización" de la justicia, convertir a órganos del poder ejecutivo en jueces que analicen la conducta de los ciudadanos, no me parece una solución compatible con la separación de poderes, teniendo en cuenta que se trata de la tutela de intereses privados. Es decir, no es como sancionar una infracción de tráfico, en la que el bien jurídico protegido es común, no individualizable.

Es cierto que es un recurso fácil para evitar dotar de más medios a la justicia ordinaria y vender cierta agilidad, pero la solución es mejorar los medios de juzgados y tribunales, no arrinconarlos.

Por lo tanto, quedo a la espera de que mis compañeros, que defienden la postura contraria (aunque paradójicamente uno se haya manifestado a favor de siempre denunciar) me muestren las razones que han hecho desaparecer las razones que sostienen la actual penalización y en qué mejoraría la situación actual.

Francamente, yo no las veo. Al contrario, creo que se empeoraría la situación ya que, fundamentalmente, se ampliaría el campo de impunidad para esos ataques más graves.

miércoles, 17 de septiembre de 2014

Software libre en la Ley de Transparencia de La Rioja. Una buena noticia.

El acceder a las aplicaciones que utiliza la administración facilita que otras administraciones con menos recursos puedan usarlas, que se puedan localizar errores y mejorarlas, pero también que empresas informáticas puedan adaptar aplicaciones para que interactúen mejor con las de la administración pública creando negocio y facilitando el trabajo a usuarios y administrados.

Todas estas ventajas, que se dan con el software libre, tienen reflejo en la Ley 3/2014, de 11 de septiembre, de Transparencia y Buen Gobierno de La Rioja publicada hoy en el BOR.

Esta Ley además contiene cuestiones sobre reutilización de la información del sector público y transparencia.
f) Software libre: Programa informático de acceso completo a su código con permiso para ser usado en cualquier máquina y en cualquier situación, para modificarlo y para ser redistribuido, normalmente aplicándole de nuevo las características de software libre.
Así se define en su artículo 3 la Ley 3/2014, de 11 de septiembre, de Transparencia y Buen Gobierno de La Rioja. Creo que sin concretar en una licencia es una adecuada definición.

Una definición que además tiene un título entero de desarrollo.

En 3 artículos en el Título V se establece la posibilidad de que mediante la publicación en el portal de transparencia se ponga a disposición de todos tanto el código fuente de las aplicaciones como los materiales (documentación, etc.) que sean propiedad de la Administración Pública de la Comunidad Autónoma de La Rioja (también la Universidad de La Rioja por ejemplo).

Me gusta especialmente que no se empleen eufemismos como "software de fuentes abiertas" o similares para lo que es software libre.

La Ley no indica una licencia concreta a emplear, reservando a la consejería competente establecerá las condiciones de libre uso y distribución, pero siempre con carácter de software libre.

Es decir, que las opciones serán o establecer una licencia propia que permita el acceso al código y las condiciones de reutilización o bien acogerse a alguna de las exisntentes, tipo GPL, por ejemplo.

Siendo una administración pública española, lo razonable a mi juicio sería emplear una licencia en castellano (aunque sea la traducción de la GPL) o mejor aún, emplear la European Union Public License que cuenta con una versión en castellano aprobada por la UE (pdf).

Además se ha previsto, con el fin de evitar problemas con la legislación sobre patrimonio, el régimen de las cesiones gratuitas (que rige fundamentalmente entre administraciones) para que la administración pueda "desprenderse" del software que libera.

El único pero que podría considerarse es que no haya un procedimiento específico para solicitar la liberación de las aplicaciones o que no se concrete más los supuestos en que se dará esta liberación, siendo sólo potestativo.
"Previo informe favorable del Comité de Seguridad de la Información del Gobierno de La Rioja, se podrá poner a disposición pública el código fuente de los programas y aplicaciones informáticas y la documentación asociada a los mismos que sean propiedad de la Administración Pública de la Comunidad Autónoma de La Rioja, que tendrán el carácter de software libre."
Es decir, que en mi opinión, todas las aplicaciones deberían someterse obligatoriamente a ese informe y las que lo superen ser liberadas como software libre.

Hecha esta precisión al margen, creo que es un buen movimiento del gobierno de La Rioja para que lo que es creado con el dinero de todos sea reutilizado para crear valor para todos.