Multa de 400.000 euros a la web exvagos.com por vulneración de derechos de propiedad intelectual

El ministro de Cultura y Deporte en funciones ha impuesto una sanción de 400.000 euros a la web www.exvagos.com, www.exvagos1.com y www.exvagos2.com por la comisión de una infracción muy grave a la Ley de Propiedad Intelectual, consistente en la reanudación, por dos o más veces de actividades ilícitas de vulneración de derechos de propiedad intelectual en Internet.

Con esta sanción se resuelve un procedimiento administrativo de carácter sancionador en relación con las denuncias presentadas por la Asociación Española de Videojuegos (AEVI), e iniciado a finales de julio de 2019.

 

LEER NOTICIA COMPLETA EN SU FUENTE ORIGINAL

FUENTE ORIGINAL: EL PAÍS

Siete recomendaciones para las compras online navideñas

Más información en fuente original: http://lopezdelemus.com/siete-recomendaciones-para-las-compras-online-navidenas/

¿Cómo puede ejercer un usuario su derecho al olvido en internet?

Tienen derecho los usuarios de internet a solicitar que se eliminen sus datos de carácter personal en virtud de la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos y a la Directiva 95/46/CE del parlamento europeo y del consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Tras esta normativa fue necesario despejar la duda de cómo ejercer este derecho:

La sentencia del Tribunal de Justicia Europea de 13 de Mayo de 2014 marca las posibilidades para el usuario que quiera reclamar su derecho al olvido, estas son:

  1. Solicitar al editor del sitio web en concreto que elimine nuestros datos personales, o al usuario que haya subido la información, etc.
  2. También podrá dirigirse ante los buscadores web para que retiren sus enlaces que nos llevan a la información que deseamos eliminar.
  3. En caso de falta de respuesta podrán dirigirse directamente ante la Agencia Española de Protección de Datos.

Ejercer nuestro Derecho al Olvido ante la fuente de información.

Los usuarios que lo deseen pueden instar el ejercicio de su derecho ante las fuentes de información. Bastará con dirigirse a la misma por escrito solicitando que desaparezca una determinada información e identificándola claramente. Además esta solicitud deberá estar acompañada de un documento identificativo de la persona que comúnmente será una fotocopia del DNI. Aún eliminada esta información podrá estar incluida en la memoria caché de los sitios web durante un tiempo.

Ejercer nuestro Derecho al Olvido ante los buscadores.

También podrá ejercerse el derecho al olvido directamente ante los buscadores (sin que haya existido una reclamación previa a la fuente de información). A modo ejemplificativo resumiré como realizar una reclamación ante Google y ante Bing (el buscador de Microsoft), los buscadores web más utilizados en España.

a. Google

Nos encontramos ante un formulario a rellenar y del que posteriormente Google evaluará la información que se incluye y valorará si esta está obsoleta o si el interés público continúa presente.

Se solicita que junto con el formulario se adjunte un documento identificativo. Se podrá realizar la reclamación en nombre de otra persona.

Los apartados a completar en el formulario son:

  • País cuya legislación resulta aplicable a la solicitud.
  • Información personal del solicitante: Nombre de las búsquedas, nombre y apellidos, relación si se hace en tercera persona y dirección de correo electrónico.
  • Resultados de búsqueda que se quiere que se retiren al buscar el nombre: URL de las páginas web donde se encuentra, motivos por los que está el usuario mencionado en esa página y motivos por los que cree que la información no debe estar contenida.
  • Declaración de que la información es precisa y que se es la persona afectada o se tiene autorización de la misma.
  • Firma del solicitante.

b. BING

También pone BING a disposición del usuario un formulario para la retirada información. Este es similar al que ofrece Google pero más completo, ya que hace especial hincapié  en el papel que tiene la persona que solicita en la sociedad y además  se puede aportar una mayor explicación de la vulneración del derecho al poder subir documentos o pruebas que justifiquen la vulneración del derecho al olvido.

Ejercer nuestro derecho al olvido con una reclamación ante la Agencia Española de Protección de Datos.

Conforme al artículo 32.2 del Real Decreto 1720/2007 de 21 de Diciembre el responsable del tratamiento, ya sea el buscador o la propia página web, deberá resolver las resoluciones sobre la cancelación de los datos en el plazo máximo de 10 días. Una vez pasado este período sin resolución o si la resolución fuera negativa, se podrá interponer por el solicitante una reclamación ante la Agencia Española de Protección de datos (en adelante AEPD) que habrá de contestar según el artículo 18 de la Ley Orgánica de Protección de Datos en el plazo de 6 meses. Esta denuncia se podrá hacer de forma gratuita presentando un escrito de denuncia conforme al artículo 70 de la Ley 30/92 de Régimen jurídico de las administraciones públicas y del Procedimiento Administrativo común y enviarlo de las siguientes formas:

  • Por correo postal. El escrito deberá contener: Nombre y apellidos del interesado y, en su caso, de la persona que lo represente, así como la identificación del medio preferente o del lugar que se señale a efectos de notificaciones. Hechos, razones y petición en que se concrete, con toda claridad, la solicitud. Lugar y fecha. Firma del solicitante o acreditación de la autenticidad de su voluntad expresada por cualquier medio. Órgano, centro o unidad administrativa a la que se dirige. (En su caso sería la Subdirección General de Inspección de Datos de esta Agencia, calle Jorge Juan, 6-28001-Madrid). Igualmente, las denuncias deberán expresar la identificación de los presuntos responsables y acompañar los documentos o cualquier otro tipo de prueba o indicio que permita corroborar los hechos denunciados. –
  • En la sede electrónica de la AEPD. Para realizarla habrá que rellenar una serie de datos personales que son: 1. Tipo de persona (física o jurídica, si fuera jurídica habría que poner la razón social). 2. Nombre, apellidos y NIF. 3. Si representamos a una Entidad 4. Dirección completa (calle, número, portal, país, código postal, etc.).
  • Teléfono y correo electrónico.

Además habrá que añadir “con la mayor precisión posible” el tipo de infracción en los campos de tipificación y subtipificación (en el caso de una vulneración del derecho al olvido sería INTERNET y por ejemplo BUSCADORES WEB o REDES SOCIALES). Por último habrá que incluir una descripción de los hechos motivo de la denuncia, señalando las evidencias, haciendo mención a los documentos que se anexarán a la misma e incluyendo los números de referencia de denuncias o procedimientos relacionados que hayan sido presentados con anterioridad ante la Agencia.

Rosa Díaz Gómez

https://www.linkedin.com/in/RosaDG

Nuevas formas de violencia de género con las nuevas tecnologías

Triste pero cierto, el monstruo de la violencia de género encarna múltiples formas y evoluciona también con las nuevas tecnologías. La violencia de género, encuentra una nueva vía, esta vez virtual. Lejos de pensar que ésta, entraña sólo violencia física, me dispongo a presentar un nuevo delito que va de la mano de la violencia de género, aunque puede presentarse desligado de ésta.

El mismo, acuña el nombre de stalking, término anglosajón que podemos asemejar al hostigamiento, acecho u acoso. En nuestro Código Penal, se subsume en el artículo 172 ter. -Capítulo II “De las coacciones”-, siendo el bien jurídico protegido la libertad, en nuestro caso, la libertad de obrar. Antes del año pasado (2015), todas estas conductas quedaban prácticamente impunes al no tener regulación legal en la materia y no encajar en otros tipos penales como coacciones, amenazas…

A partir del día 1 de Julio del año pasado -fecha de entrada en vigor-, con la nueva reforma del código Penal español (Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal) se castiga al que “acose a una persona de forma insistente y reiterada” mediante las siguientes conductas que se tipifican como delictivas:

1.ª La vigile, la persiga o busque su cercanía física ;2.ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.; 3.ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.;4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella.

Existe un tipo agravado, imponiéndose una pena superior, cuando se trate de una persona especialmente vulnerable por razón de sus edad, enfermedad o situación y claramente cuando se cometa contra alguna de las personas que señala el artículo 173.2 C.P, estando entre éstas el “cónyuge “o “la persona que esté o haya estado ligada a él por una análoga relación de afectividad aun sin convivencia”. Es decir, aunque no es un delito  tipificado específico de lucha contra la violencia de género, sí está pensado para combatir la misma- entre otros- y , en cuanto al tipo agravado, no sólo se considera víctima a la esposa, o a la novia, sino que existe una gran amplitud en cuanto a sujeto pasivo nos referimos.

Por lo consiguiente, podemos encontrar múltiples conductas que constituyen el inicio de la violencia de género  a través de las nuevas tecnologías, que aunque parecen leves, pueden llegar a convertirse en un claro hostigamiento si se presenta como repetitivo: la vigilancia vía whatsapp mediante el control de la hora de última conexión ,la instalación de cualquier tipo de artilugio para controlar a la víctima… entre otras muchas, suponen un tipo de coacción que impide el libre obrar de la persona en cuestión.

Por ello los tribunales, después de la tipificación de este delito, el año pasado, ya están “poniéndose las pilas”. Por poner un ejemplo, el juzgado de Instrucción número 3 de Tudela (Navarra) de 26 de marzo, este año, ha condenado este delito juicio rápido por delito número 260/ 2016. El acusado, durante el del mes de Marzo de 2016, comenzó a hacer llamadas al teléfono de la víctima y contactaba con ella mediante mensajes de whatsapp, audio, remisión de fotografías y finalmente envío de mensajes de contenido sexual, alterando la normal vida de la denunciante. Así, los hechos han quedado probados y se le ha condenado siendo ésta la primera sentencia por stalking. La misma sentencia afirma que: “se trata de un delito que se introduce pensando en el ámbito de la violencia de género, pero no se exigen características específicas del sujeto activo y pasivo, incluyendo tanto hombres como mujeres y siendo la relación entre ellos irrelevante”, establece la sentencia.

Este delito se encuentra muy apegado al del sexting que  consiste en el envío de SMS, whatsapps, vídeos, imágenes con el objetivo de dañar el honor, la intimidad y la imagen de la mujer previamente obtenidos aunque haya sido con consentimiento de ésta. Se regula en el artículo 197 apartado 7 C.P (Título X Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, Capítulo I Del descubrimiento y revelación de secretos”), y que cuando se comete en el ámbito de la violencia de género, se impone la pena superior en grado. Además, éste puede dar lugar a la “sextorsión”, que se produce cuando se utiliza este contenido para chantajear a la víctima. Dicho delito está ligado al de stalking puesto que el acosador puede utilizar dicho contenido para el acoso insistente y reiterado de la víctima, por ello se debe tener en cuenta el principio “non bis in ídem”.

Volviendo al delito objeto de nuestro artículo, se plantea el mismo problema de siempre, y es ahí donde va mi crítica. El artículo 172.4 ter establece que este delito sólo será perseguible a instancia de la persona agraviada. Y es aquí, donde quedan realmente impunes las conductas de violencia de género, puesto que el miedo se apodera de la víctima y no emprende la acción legal que le corresponde. Es por eso que, hasta la fecha, no encontramos apenas sentencias de este nuevo tipo de delito, y me atrevo a afirmar que bastantes víctimas en España habrán sufrido algún tipo de acoso repetitivo de este tipo por sus parejas o exparejas.

Ha pasado ya un año desde la tipificación de este delito y todavía son pocas las que se atreven a denunciar, probablemente por la consciencia de que no se trata de un delito, y sí lo es. La violencia machista empieza por comportamientos leves, como un insulto, una vejación, o un mero control sea vía whatsapp o de cualquier tipo, siendo perfectamente punibles estas conductas, y por ello debemos atajar el problema de raíz, y no esperar a encontrar datos tan preocupantes del número de víctimas mortales año tras año por este tipo de violencia.

 Finalmente, debo decir que se trata de una cuestión de lucha y concienciación. Por ello, tanto juristas, estudiantes de derecho, desde el gobierno, los medios de comunicación, y por qué no, desde todo aquel que conozca la punibilidad de este “nuevo” delito, deberíamos iniciar una campaña de concienciación, en el que juntos construyamos una gran montaña de arena en el que cada “granito” cuente y sirva para formar la fuerza que extermine este tipo de violencia de raíz.

Belén Gallego Romero

www.linkedin.com/in/bgalrom

Hacia la consecución de un mercado interior único en materia de transacciones electrónicas. El nuevo reglamento europeo 910/2014

El desarrollo y la difusión exponencial de las nuevas tecnologías de la información y la comunicación han incidido en múltiples aspectos de la vida económica, política, cultural y jurídica, redefiniendo los conceptos de tiempo, espacio e identidad y propiciando una evolución en la conformación de la sociedad hacia formas hasta no hace mucho tiempo desconocidas e inimaginables. En esta nueva era de la sociedad información, la red define la morfología social y constituye la base material de los nuevos fenómenos culturales -cultura de la realidad virtual- y económicos -la economía de la información global- que en la colectividad se suceden. Ahora, el poder se extiende, bifurca y desplaza de las instituciones y de las organizaciones a las redes globales de información, que circulan y mutan en un sistema de geometría variable y geografía desmaterializada. Emerge, en definitiva, una nueva sociedad caracterizada por la centralidad y accesibilidad en masa del saber -proceso que genera, a su vez, una suerte de inteligencia colectiva- y por el predominio de la interacción comunicacional en forma virtual a través de lo que conocemos como ciberespacio.

Las principales ventajas que trae consigo este fenómeno parecen, en la actualidad, evidentes: gracias a él, ciudadanos de todo el mundo pueden acceder desde cualquier punto o terminal y en cualquier momento a información y documentación, actual o pretérita, sita a miles de kilómetros, desde su asiento y sin necesidad de desplazarse, con el consiguiente ahorro temporal y económico que ello supone. Asimismo, se produce una apertura extraordinaria de las posibilidades de comunicación con otras personas e instituciones a escala internacional, sin limitación cuantitativa de ningún tipo, sectorial o espacial. Y todo esto acompañado del nacimiento de novedosas y originales oportunidades de entretenimiento surgidas al albor de esta nueva cultura cibernética.

Ahora bien, como es lógico, nunca todo cambio es enteramente positivo. La inmaterialidad de estos procesos origina desconfianza en el usuario, que, entre otras cosas, no puede verificar en el momento de efectuar la adquisición el estado y las características reales del producto o servicio. De la misma manera, cuestiones tales como la incertidumbre acerca de la validez y eficacia de las transacciones que se producen vía electrónica, los problemas derivados de la perfección y prueba de los contratos celebrados por este medio, la distribución de riesgos y la delimitación de responsabilidades entre los distintos sujetos intervinientes, la dificultad para determinar la ley y la jurisdicción aplicables en caso de litigio como consecuencia de la naturaleza transfronteriza tradicionalmente anudada a este tipo de comercio o la complejidad que supone el acceso en condiciones óptimas de seguridad a servicios en línea públicos y privados, obstaculizan, a menudo, el desarrollo integral de esta nueva modalidad electrónica.

En este contexto y en relación con el último de los obstáculos antes señalados, tiene lugar el pasado 28 de agosto de 2014 la publicación en el Diario Oficial de la Unión Europea -DOUE, L 257- del Reglamento nº 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE -en adelante, eIDAS, por sus acrónimos en inglés electronic IDentification Authentication and Signature-. Su entrada en vigor, como regla general, se producirá veinte días después de la publicación; no obstante, el grueso de las disposiciones en él contenidas, de acuerdo con lo dispuesto en el apartado segundo de su artículo 52, experimentará una aplicación diferida al próximo 01 de julio de 2016.

Una de las principales innovaciones que trae consigo el nuevo texto radica en el instrumento jurídico utilizado: el reglamento sustituye ahora a la directiva. El artículo 288 del Tratado de Funcionamiento de la Unión Europea define el reglamento como norma de alcance general, de carácter obligatorio en todos sus elementos y directamente aplicable en cada uno de los Estados miembros, sin necesidad de ningún acto previo e individual de incorporación. En cambio, de la directiva sostiene que obligará al Estado miembro destinatario en cuanto al resultado que deba conseguirse, dejando a las autoridades nacionales, sin embargo, la elección de la forma y de los medios necesarios para alcanzarlo. De este modo, con la adopción del reglamento se persigue uniformizar, en lugar de armonizar, el Derecho sobre la materia, eliminando aquellas pequeñas diferencias que no harían sino dificultar el objetivo final de interoperabilidad técnico-jurídica para el conjunto de los veintiocho Estados. A ello se añade la amplitud de la delegación conferida a la Comisión, que le permite dictar una amplia serie de actos de ejecución necesarios para poder desarrollar todo un cuerpo legal uniforme en materia de identificación y autenticación electrónicas -hasta el momento, Decisión de Ejecución (UE) 2015/296, de 24 de febrero; Reglamento de Ejecución (UE) 2015/806, de 22 de mayo; Reglamento de Ejecución (UE) 2015/1501, de 08 de septiembre; Reglamento de Ejecución (UE) 2015/1502, de 08 de septiembre; Decisión de Ejecución (UE) 2015/1505, de 08 de septiembre; Decisión de Ejecución (UE) 2015/1506, de 08 de septiembre, Decisión de Ejecución (UE) 2015/1984, de 03 de noviembre, y Decisión de Ejecución (UE) 2016/650, de 25 de abril-.

Se persigue, así, incrementar a lo largo y ancho del territorio de la Unión Europea el nivel de seguridad y de confianza de todos los agentes del mercado -consumidores, empresas y Administraciones Públicas- en el entorno en línea, favoreciendo la progresiva consolidación de un espacio único digital capaz de posibilitar, de un modo verdaderamente eficaz, la realización de transacciones por vía electrónica y el desarrollo de nuevos negocios online. Para ello, contempla una regulación conjunta de dos procesos ciertamente interrelacionados que devienen fundamentales en la consecución de los propósitos anteriores: la identificación y la autenticación electrónicas seguras a través de los servicios de confianza proporcionados por los prestadores de servicios de confianza. Ambos constituirán, por este orden, un medio necesario para el acceso a los servicios transfronterizos telemáticos ofrecidos por los Estados miembros.

La neutralidad tecnológica constituye otro de los elementos singulares del Reglamento que hace posible que los distintos requisitos de seguridad que contempla puedan ser satisfechos mediante diversas tecnologías, no discriminando entre soluciones técnicas nacionales específicas para la identificación electrónica dentro del Estado miembro y dotando de cierta libertad de elección a todos aquellos sujetos activos que intervienen en el mercado. De igual modo, la obligación de reconocimiento recíproco de los sistemas -y medios- de identificación electrónica notificados a la Comisión de acuerdo con la nueva normativa o, lo que es lo mismo, la plena interoperabilidad jurídica y tecnológica de los mismos representa también una importante innovación sobre esta materia, si bien esta obligación resultará exigible tan sólo a los servicios en línea ofrecidos por organismos del sector público, no siendo obligatoria para el resto de servicios telemáticos prestados por empresas pertenecientes al sector privado.

Los medios de identificación y autenticación electrónicas son servicios de confianza que, a su vez, participan de la naturaleza de los servicios de la sociedad de la información, regulados por la Directiva 2000/31/CE. Entre ellos se encuentra la firma electrónica -sección IV, artículos 25 a 34 eIDAS-, medio de autenticación electrónica por antonomasia, que no presenta modificaciones sustantivas respecto de las contenidas en la Directiva 1999/93/CE. No obstante, de la mano del Reglamento se incorpora todo un elenco de nuevos procesos electrónicos que posibilitan el objetivo anterior: estos son, por este orden, el sello electrónico -sección V, artículos 35 a 40 eIDAS-, el sello de tiempo electrónico        -sección VI, artículos 41 y 42 eIDAS-, el servicio de entrega electrónica certificada -sección VII, artículos 43 y 44 eIDAS- y el servicio de autenticación de sitios web -sección VIII, artículo 45 eIDAS-. Todos ellos presentarán distintos niveles de confianza en función de las exigencias de seguridad que consigan satisfacer, no pudiéndoseles denegar efectos jurídicos ni admisibilidad como prueba en procedimientos judiciales por el mero hecho de estar en formato electrónico o por no alcanzar el nivel cualificado de confianza, nivel que, no obstante, permitirá que estos medios de autenticación electrónica emitidos por un Estado miembro -en concreto, la firma electrónica, el sello electrónico y el sello de tiempo electrónico- sean reconocidos con la misma naturaleza en todos los demás Estados de la Unión.

Juan Francisco Rodríguez Ayuso

(Dottorando di ricerca in Scienze Giuridiche nell’Università di Bologna)

Reglamento Europeo sobre identificación electrónica y los certificados españoles de personas jurídicas. Comentario.

En los últimos años, la Unión Europea está adoptando importantes medidas de armonización legislativa, acudiendo directamente al instrumento jurídico de los Reglamentos, sobre todo con el objeto de que existan las mismas garantías en todos los estados miembros y se refuerce el mercado interior.

El artículo 288 del TFUE dispone que “El reglamento tendrá un alcance general. Será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro”.

En la materia que nos ocupa, se han elaborado recientemente dos importantes Reglamentos para el desarrollo y garantía de derechos en la sociedad de la información: el Reglamento 910/2014, sobre identificación electrónica y servicios de confianza, sobre el que nos ocuparemos a continuación, aplicable a partir del 1 de julio de 2016 y, el Reglamento 2016/679 sobre protección de datos, cuya aplicabilidad se retrasará hasta el 25 de mayo de 2018.

El Reglamento 910/2014 viene a rediseñar el marco de la firma electrónica y los servicios anejos que pueden ofrecer los proveedores de servicios.

La Directiva 1999/93/CE, de 13 de diciembre, tuvo por objeto establecer las líneas comunes sobre firma electrónica en la UE. España traspuso la mencionada Directiva en la Ley 59/2003, de 19 de diciembre, de firma electrónica. Ahora, el Reglamento 910/2014 ha derogado la Directiva y dejará sin efecto aquellos preceptos de la ley nacional que se opongan a él, pues posee aplicación directa, tal y como anunciábamos al principio.

Sin duda, esta nueva normativa rediseña, actualiza y sistematiza las funciones esenciales de la firma electrónica y da cabida a otros servicios que, con su implantación, han venido a considerarse necesarios.

La Directiva contemplaba la existencia de la firma electrónica simple y avanzada, así como el certificado y el certificado reconocido. También se refería a los prestadores de servicios como “proveedores de servicios de certificación”. En cambio, la ley española distingue entre firma electrónica, firma electrónica avanzada y firma electrónica reconocida. Además diferencia el certificado electrónico del certificado de firmante y del certificado electrónico de persona jurídica. A los sujetos que emiten certificados los denomina “prestadores de servicios de certificación”.

Pues bien, toda esta variedad nominativa queda normalizada por el Reglamento 910/2014 que se ocupa de los medios de identificación electrónica y otros servicios de confianza –pudiendo ofrecer otros servicios relacionados, además de los referidos a la acreditación de certificados-.

El Reglamento define al prestador de servicios de confianza como la persona física o jurídica que presta uno o más servicios de confianza, bien como prestador cualificado o como prestador no cualificado de servicios de confianza, incluyendo: firmas electrónicas, sellos electrónicos, sellos de tiempo electrónicos, documentos electrónicos, servicios de entrega electrónica certificada y servicios de certificados para la autenticación de sitios web.

El carácter de un servicio de confianza como cualificado o no cualificado viene determinado por el cumplimiento de unas exigencias previstas en la norma como la creación mediante un dispositivo cualificado de creación de firma y un certificado cualificado de firma electrónica emitido por un prestador de servicios de confianza cualificado y cumpliendo los requisitos del Anexo I del Reglamento.

En esencia se mantienen las mismas líneas de conceptualización aunque se modifiquen las denominaciones.
Sin embargo, el certificado de persona jurídica, que se ha generalizado en nuestro país, sobre todo, para sus relaciones con las Administraciones Públicas, en especial la AEAT, ya no tendrá encaje. Será sustituido por el “sello electrónico”, evitándose el vocablo “firma” que parece evocar siempre a persona física.

En el anuncio publicado en la web del Ministerio de Industria, se recuerda que los certificados de persona jurídica deben dejar de emitirse a partir del 1 de julio porque será de aplicación el Reglamento 910/2014. No obstante, tales certificados de persona jurídica podrán seguir utilizándose hasta su caducidad o revocación.

Además dispone que “Este Reglamento no prevé la emisión de certificados de firma electrónica a favor de personas jurídicas o entidades sin personalidad jurídica” para luego decir que “(les) reserva únicamente los sellos electrónicos, que permiten acreditar la autenticidad del origen y la integridad del documento sellado.”

Ante esta situación, el aviso dispone que “pueden expedirse certificados de sello electrónico o certificados de firma de persona física representante de persona jurídica o entidad sin personalidad jurídica”, esto es, o bien el sello electrónico previsto en el Reglamento o bien, un certificado de persona física con atributos de apoderamiento de la persona jurídica.

Por su parte, la AEAT publica un aviso en su web informando, también, sobre la aplicabilidad del Reglamento 910/2014, pero a la hora de exponer las alternativas al certificado de persona jurídica sólo menciona que la Fábrica Nacional de Moneda y Timbre emitirá certificados de representante de persona jurídica, representante de entidad sin personalidad jurídica y de representante para administrador único o solidario, pero en ningún caso se refieren a la obtención de sellos electrónicos, por la FNMT o de cualquier otro prestador de servicios de confianza.

De hecho, en la web de la FNMT solo se prevé la creación de los certificados aludidos. Pero, en ningún momento, hace referencia a los “sellos electrónicos” que prevé el Reglamento 910/2014. Por tanto, surge la duda sobre la validez transfronteriza de dichos certificados de representante, porque no parece compatible con la armonización europea en sistemas de identificación electrónica y, por ende, podríamos cuestionarnos si la FNMT, como prestador de servicios de confianza está incumpliendo el Reglamento al no ofertar “sellos electrónicos” en los términos previstos por la norma europea.

Soraya AAkaou Alabarce
Máster Derecho de las Nuevas Tecnologías
Licenciada en Derecho

es.linkedin.com/in/sorayaAA

PERISCOPE. Una moda con consecuencias jurídicas.

Hoy en día, como sabemos, Internet esta inundado de redes sociales de mayor o menor éxito y de mayor o menor difusión, El problema es que esta inundación lleva consigo una serie de consecuencias jurídicas que pueden ir desde los delitos más tradicionales (injurias, calumnias, amenazas etc.) adaptados a este “nuevo” canal, hasta los conflictos que se pueden generar o delitos que una persona puede cometer por la simple ignorancia de que, éste, se está consumando solo por la utilización de una red social de un modo inadecuado, atraído por las facilidades que esta da para cometer dicho delito y por la falta de información existente en algunos casos.

Este último caso es el objeto del presente artículo, es decir, analizaremos qué es Periscope y cómo su simple utilización, puede generar diferentes problemas jurídicos.

Antes y para poner en antecedentes al lector, analizaremos, brevemente, (ya que seguramente esté saturado de nuevas explicaciones sobre las novedades de una red social que se ha puesto de moda), ¿De donde viene Periscope? ¿Qué es? y ¿Cómo se utiliza?

¿Qué es Periscope?

Se trata de una herramienta que, asociada a la cuenta de Twitter, (Twitter adquirió esta plataforma por 100 millones de dólares), permite retransmitir mediante video en streaming lo que está sucediendo. Estas retransmisiones están disponibles para su visualización, tanto en directo como en las 24 horas siguientes a su publicación y tanto desde el mismo Twitter como desde un navegador de Internet.

Desde su lanzamiento en Marzo de 2015, en Periscope se hicieron más de 36 millones de retransmisiones y cuenta con 7.2 millones de usuarios alrededor del mundo, por lo que no cabe duda que es una red que cuenta ya con una posición importante en el mundo de Internet

¿De donde procede la idea?

Periscope procede de la idea de Kayvon Beykpour, (uno de los creadores de Periscope) que, encontrándose en la Plaza Takshim de Turquía, en la famosa movilización de 2013, vio como Twitter se llenaba de informaciones y comentarios que narraban lo que allí acontecía, mientras que las webs de la prensa internacional aun no informaban sobre el asunto, por lo que al darse cuenta de que esas informaciones de Twitter eran mas rápidas, vio una oportunidad en el hecho de que si existiera una aplicación de smartphone que facilitara la subida de imágenes en directo, el mundo estaría informado en tiempo real de los hechos que van aconteciendo a lo largo y ancho del planeta.

Pese a que fue la idea inicial, el caso es que la red social, no solo está concebida para retransmitir protestas, reuniones o congresos de carácter noticiable, sino que también incentiva a los usuarios a retransmitir su propia vida o la de los demás, o tampoco impide nada el que se puedan retransmitir eventos de cualquier índole: partidos de fútbol, funciones teatrales, obras musicales etc.

Todo esto, como se pueden imaginar, tiene unas implicaciones jurídicas que, a continuación analizaremos.

Algunas consecuencias jurídicas que pueden derivarse del uso de Periscope

Periscope, como hemos dicho, por su propia configuración es una red muy susceptible de ser un canal ideal para general conflictos entre sus usuarios. A continuación analizaremos algunos de ellos.

El contenido no deseado en Periscope

Uno de los problemas jurídicos con los que se está encontrando Periscope y sus usuarios es que la retransmisión en directo hace muy fácil que se origine y visualice contenido no deseado como la pornografía, o la violencia, existiendo, por consiguiente, una desprotección de los usuarios, que sin buscarlo, ni consentirlo consumen un contenido, con el que se encuentran espontáneamente y que les puede generar una serie de consecuencias incluso psicológicas.

Esto ocurre porque el contenido del streaming entre usuarios, es de muy difícil control haciendo que Periscope se encuentre indefenso a priori y no pueda informar debidamente a los usuarios de lo que va a transmitir otro. Por lo que esta configuración hace imposible que Periscope pueda cumplir con todas las garantías que establece la ley para que, por ejemplo, un menor no acceda a contenido pornográfico o violento.

Algunos se preguntaran ¿Qué diferencia puede haber, en cuanto al contenido que se puede “colar” en un programa de televisión retransmitido en directo?

Es cierto que se puede retransmitir contenido inadecuado espontáneamente en un programa de televisión, pero, la misma configuración de la televisión hace que se pueda controlar de manera más fácil el contenido en directo que se está generando. Por ejemplo, hace años se puso de moda en los eventos deportivos el que una persona desnuda recorriera el terreno de juego, (incluso recibía ofertas de dibujarse publicidad en su cuerpo). La solución que se tomó, por parte de las cadenas, fue tan simple como determinar que cuando esto ocurriera la cámara no enfocaría al espontáneo.

En Periscope este control es mucho más difícil, porque es como si el que tuviera que dejar de enfocarse cuando comete un delito es el propio delincuente, es decir, en el ejemplo el que llevaría la cámara sería el propio espontáneo que se recorre el campo desnudo.

En los términos de uso de Periscope existe un enlace a unas reglas de comunidad donde aparece lo siguiente:

“La idea detrás de Periscope es vivir el momento en conexión con una persona y un lugar. Esta cercanía invita a participar directamente y sin filtros en una historia en desarrollo. Hay algunas reglas que tienen la intención de mantener el entorno de Periscope abierto y seguro:

  • No publiques contenido pornográfico o abiertamente sexual
  • No publiques contenido gráfico o medios explícitos que tengan la intención de incitar a la violencia o a actividades ilegales o peligrosas
  • Respeta a los demás. No abuses, acoses ni publiques la información confidencial y privada de los demás
  • No personifiques para confundir o engañar
  • No envíes spam

Diviértete y se respetuoso con los demás. Periscope se reserva el derecho de permitir la publicación de contenido delicado cuando sea artístico, didáctico, científico o de valor informativo. Recuerda que Periscope no debe utilizarse para ningún propósito ilegal o para colaborar con actividades ilegales”

Todo esto está muy bien pero ¿Cómo lo puede controlar Periscope? Lo único que hace periscope es avisar en su cláusula octava de los términos de uso de lo siguiente:

“Nos reservamos el derecho en cualquier momento (pero no tendremos la obligación) de suprimir o rechazar la distribución de cualquier contenido en Periscope, de suspender o rescindir a los usuarios, y derecuperar los nombres de usuario sin responsabilidad hacia usted. También nos reservamos el derecho de acceder, leer, preservar y revelar cualquier información si creemos razonablemente crea necesaria para (i) cumplir con leyes, regulaciones, procesos legales, pedidos del gobierno, (ii) hacer cumplir las Condiciones, incluyendo la investigación de posibles violaciónes del mismo, (iii) detectar, prevenir, o de cualquier modo abordar el fraude, seguridad o temas técnicos, (iv) responder a solicitudes de asistencia de los usuarios o (v) proteger los derechos, propiedad o seguridad de Twitter, Inc., sus usuarios y el público”.

En estos casos Periscope, no tendría capacidad de atajar el asunto antes de que ocurra por lo que sólo puede actuar a posteriori con lo que el daño en caso de una visualización no debida por un sujeto menor de edad, de algún contenido no adecuado ya estaría hecho.

La vulneración de los derechos de explotación audiovisual.

Otro de los problemas jurídicos que se pueden generar por el uso indebido de Periscope por parte del usuario y con una difícil solución desde la plataforma, es el de la retransmisión de contenido protegido por derechos de explotación audiovisual, es decir, el caso en el que el usuario retransmite un combate de boxeo, un partido de fútbol o una película cuyos derechos tienen un propietario y por tanto a éste se le esta acarreando un perjuicio.

El problema está en que es muy fácil “piratear” contenido, para su visualización masiva, con esta plataforma ya que esto se puede hacer simplemente enfocando la cámara de un smartphone hacia el televisor, o bien directamente grabando el espectáculo, el cual está presenciando en directo y retransmitiendo por Periscope el contenido.

Ante esto, al igual que con el contenido no deseado Periscope advierte de lo siguiente en su cláusula 9 de los términos de uso:

“Twitter, Inc. respeta los derechos de propiedad intelectual de otros y espera que los usuarios de los servicios de periscopio para hacer lo mismo. (…) si usted cree que su contenido ha sido copiado de una manera que constituye una infracción de copyright, por favor proporcione la siguiente información: (i) una firma física o electrónica del propietario del copyright o una persona autorizada para actuar en su nombre; (Ii) identificación de la obra cuyos derechos de autor han sido violados; (Iii) la identificación del material que se demanda para infringir o para ser objeto de la actividad infractora y que debe ser eliminado o cuyo acceso debe ser inhabilitado, e información razonablemente suficiente que nos permita localizar el material; (Iv) su información de contacto, incluyendo su dirección, número de teléfono y una dirección de correo electrónico; (V) una declaración suya de que usted tiene buena fe de que el uso del material descrito en la reclamación no está autorizado por el propietario del copyright, su agente o la ley; y (vi) una declaración de que la información contenida en la notificación es exacta y, bajo pena de perjurio, que está autorizado para actuar en nombre del propietario del copyright.

Nos reservamos el derecho a eliminar contenido presuntamente infractor sin previo aviso y en nuestra única discreción. En circunstancias apropiadas, periscope  también se terminará la cuenta de un usuario si éste se determina que es un infractor reincidente. …”

Una vez más, nos encontramos ante la problemática de que Periscope podría actuar a posteriori pero no podría evitar con anterioridad que uno de sus usuarios retransmitiera un evento (aunque después se tomaran las medidas oportunas), con lo que igualmente el daño también estaría hecho en forma de grandes pérdidas económicas para el legítimo dueño de los derechos.

Con el objeto de evitar esta vulneración del los derechos de explotación audiovisual, instituciones como la LFP están tratando de perseguir e identificar a los usuarios de redes sociales que publican estas emisiones de eventos deportivos en Periscope, algo que no resuelve el hecho de que la retransmisión en directo sea imposible de atajar.

Una solución podría ser que se estableciera por parte de Periscope, un control constante de cada una de las retransmisiones, y que cada video se retransmitiera con un retraso en el directo de unos segundos, tal y como se hace en la televisión americana en algunos eventos en directo desde 2004.

La Protección de Datos y Periscope

Quizás esta consecuencia jurídica del streaming, es la más complicada de adaptar a la ley, ya que el hecho de la publicación instantánea de datos de personas que ni saben que están siendo grabadas requeriría de un consentimiento que muy difícilmente se puede dar,  ya que, con la recogida de dichas imágenes y la captación de la voz está realizándose un tratamiento de datos según la definición del artículo 3 c) de la LOPD:Tratamiento de datos: operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias”, Del cual sería responsable cada usuario que publicara según se interpreta de la letra d) del mencionado artículo 3 de la LOPD “Responsable del fichero o tratamiento: persona física o jurídica, de naturaleza pública o privada u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento”.

Los riesgos, por tanto, que conlleva el uso indebido de Periscope en materia de protección de datos, es que ya sea de manera casual o no, se pueden recoger datos de terceras personas que pueden derivar en infracciones y sanciones que, dependiendo del caso, pueden llegar a ser hasta de las consideradas muy graves por la LOPD.

Conclusión

Como conclusión, sostenemos que esta aplicación, deja patente que el mundo de Internet en general y de las redes sociales en particular sigue rompiendo moldes jurídicos, a los cuales les sigue siendo imposible, por como está concebido el derecho en la actualidad, adaptarse a las nuevas realidades que van surgiendo.

Por ello y como reflexión final, sostenemos que o bien se da un giro en la mentalidad de los ciudadanos en el hecho de no ser usuario de una plataforma que es tan susceptible de mermar derechos fundamentales solo con su uso, (algo que se antoja difícil), o bien este giro debe ir de parte del Derecho que deberá adaptar los derechos existentes a las nuevas realidades, flexibilizando, renovando o creando soluciones jurídicas, ya que, las actuales, en algunos casos siguen siendo obsoletas.

Juan Eduardo Jiménez Aragón

Licenciado en Derecho y Máster en Derecho de las Nuevas Tecnologías

www.linkedin.com/in/juanjimenezaragon

Delitos Infomáticos

Debido al avance de las nuevas tecnologías y, con ello de internet, cada vez son más los delitos que se pueden cometer a través del mismo, ya que cada vez son más las tipificaciones recogidas en el Código Penal y así lo confirma la última memoria de la Fiscalía General del Estado.

Es de todos sabido que la evolución delictiva a través de las tecnologías de la información y comunicación, avanza de manera desmesurada en dos aspectos, uno cualitativo y otro cuantitativo.

Ante la necesidad de ofrecer respuestas rápidas y eficaces, se produce la última reforma del Código Penal, que introduce tipos penales vinculados a la criminalidad informática, como son los delitos de descubrimiento y revelación de secretos, daños informáticos, delitos contra la propiedad intelectual o de pornografía infantil y, también afecta a aquellos otros en los que se utilizan indebidamente estas nuevas tecnologías, influyendo en las formas de ejecución de las conductas ya sancionables, como ocurre con los delitos contra la libertad o seguridad de las personas o, con los crímenes de odio, pasando incluso por los delitos de terrorismo.

Tras todo lo anterior, nos surge una duda, ¿cómo se protege al ciudadano y la actividad que la sociedad desarrolla en el ciberespacio? La respuesta se encuentra en la Estrategia de Ciberseguridad Nacional, en la que se encuentran implicados todos los poderes públicos. A través de esta Estrategia se pretende por el “Gobierno implantar de forma coherente y estructurada acciones de prevención, defensa, detección, respuesta y recuperación frente a las ciberamenazas”.

Pese a la publicación de esta Estrategia, teniendo en cuenta la última memoria de la Fiscalía General del Estado, los delitos informáticos han aumentado de manera considerable respecto del año anterior. Así, diremos que el volumen más alto de procedimientos judiciales incoados, han sido:

  1. Denuncias por estafa (17.318): Un 4% más respecto del año inmediatamente anterior.
    Siendo la denuncia por este tipo de delitos más común el Phishing, que consiste en la adquisición de información confidencial (datos personales, contraseñas, información sobre tarjetas de crédito, cuentas bancarias…) de forma fraudulenta.
  2. Denuncias por delitos contra la libertad e indemnidad sexual de menores (641): Un 11% más respecto del año anterior.
  3. Denuncia por amenazas: un 69% superior que el año anterior, cifran notablemente superior.

Como conclusión, pese a que la legislación avanza para intentar regular los ilícitos penales en cuanto a temas de nuevas tecnologías se refiere, éstas siempre van un paso por delante, siendo imposible a día de hoy que el legislador se anticipe a ellas.

Peleas en línea

Casi todos somos conscientes de que cada día que pasa somos un poco más digitales. Una evidencia de ello es la habitualidad con la que hacemos compras a través de Internet. Consecuencia natural es que cada vez existen más peleas o conflictos nacidos de este tipo de compras.

Esta forma de comprar tiene grandes ventajas, pero también tiene algunos inconvenientes, y uno de ellos es el temor del consumidor a verse desprotegido por la distancia a la que se encuentra el vendedor en caso de algún conflicto relacionado con la compra ya realizada.

Consciente de este inconveniente, y con el fin de fomentar el desarrollo de la sociedad de la información en Europa, la Unión Europea ha puesto en funcionamiento una plataforma para facilitar la resolución de conflictos en línea relacionados con las compras en Internet: https://webgate.ec.europa.eu/odr

Como indica la propia plataforma, ésta se ha creado para ayudar a los consumidores no satisfechos, ya que permite formular reclamaciones sobre productos o servicios adquiridos por Internet y encontrar un tercero neutral que se ocupe del problema.

Esta plataforma permite formular una reclamación sobre una compra sin tener que acudir a los tribunales. Los procedimientos son variados, pero todos ellos permiten reclamar sin tener que ir a juicio. Los principales procedimientos son la mediación, donde las propias partes deciden el resultado con la ayuda de un mediador, y el arbitraje donde un tercero neutral es quien decide sobre el litigio. En ambos casos son procedimientos más baratos, sencillos y rápidos que acudir a los tribunales.

Para hacer uso de esta plataforma, primero se tendrá que presentar una reclamación a través del formulario existente en su web. Tras ello, la otra parte conocerá de dicha petición, y ambas partes tendrán que ponerse de acuerdo en treinta días sobre el organismo de resolución de conflictos que tramitará la reclamación.

Tras ello, el organismo de resolución de conflictos elegido tendrá tres semanas para decidir si es o no competente para tratar el litigio e informar a las partes. No obstante, si no consiguen ponerse de acuerdo en someter el litigio a un concreto organismo, la reclamación dejará de tramitarse.

Dependiendo del tipo de procedimiento elegido, la solución del mismo requerirá más o menos tiempo, aunque siempre será más rápido que cualquier solución judicial. En caso de optar por un procedimiento de arbitraje, el más común, el organismo de resolución de conflictos resolverá e informará a las partes en un plazo máximo de noventa días.

Así de sencillo, y así de simple. Sin embargo, en el caso de que se quiera acudir a un organismo de resolución de conflictos en España no será ni sencillo ni simple, sino imposible, ya que de momento, entre los más de ciento cincuenta organismos de resolución reconocidos por esta plataforma no hay ninguno establecido en España.

PEDRO RODRÍGUEZ LÓPEZ DE LEMUS

Abogado especialista en Derecho de las Nuevas Tecnologías

@PedroRLdeL @LopezdeLemusAbo

¿Quién anda ahí?

¿Quién anda ahí?

En los últimos tiempos hemos asistido en España a sentencias que corroboran cómo es la tecnología transparente a nuestra actividad. Una de ellas, es la sentencia número 470/2013 de 18 de diciembre 2013 dictada por la Audiencia Provincial de Barcelona. Este texto lleva por primera vez a la práctica un precepto legal. En la Sentencia analizada se obligaba a un prestador de servicios de la sociedad de la información, en concreto  a un operador de red, a cortar la conexión a Internet a un usuario por emplear una red peer-to-peer con objeto de descargar canciones.

Centrándonos en el objeto, la parte demandante la componían discográficas de gran renombre. En ella denunciaban a un usuario que bajo el nick “nito75” se dedicaba a compartir archivos de sonido mediante la P2P Direct Connect, por lo que el quebradero de cabeza venía derivado por la siempre debatida puesta a disposición de las canciones (en concreto 5097) más que por las descargas.

Aquí la relevancia y novedad radica en que la sentencia no castiga a “nito75” por su condición de usuario sino que va contra el operador “R” en su papel de prestador de servicios, ejerciendo una acción de cesación comprendida en el artículo 139 de la Ley de la Propiedad Intelectual que hasta la fecha en España había sido puramente teórico, encargándose de decir en su apartado primero, que se podrá lograr el cese de la actividad infractora parando los pies al prestador de servicios que permite a terceros vulnerar contenidos protegidos por la propiedad intelectual:

“La suspensión de los servicios prestados por intermediarios a terceros que se valgan de ellos para infringir derechos de propiedad intelectual, sin perjuicio de lo dispuesto en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.”

Esto supone una nueva forma de ver contra quién vamos en el proceso, y por tanto un rediseño de la legitimación pasiva, pues se obliga a “R” a cortar el acceso a Internet a uno de sus clientes, es decir, lo que implica que el intermediario puede no ser  claramente responsable pero se aplican medidas contra él porque así se minimizan o se eliminan los daños.

Realmente los demandantes en la mayoría de este tipo de casos, por la vía civil, más tarde o más temprano siempre se han topado con la Ley 25/2007 de conservación de datos relativos a las comunidades electrónicas y a las redes públicas de comunicaciones. Este texto, hace que los sujetos que denuncian no puedan desenmascarar a la persona física o jurídica que se esconde detrás de la IP a no ser que se trate de un asunto de detención o delito basado en una infinidad de usos que nada tienen que ver con vulnerar la propiedad intelectual, por tanto volvemos a plantearnos si esta decisión fue del todo razonable.

Luis Ávalos Prado

Abogado