Untitled

Transcripción

Untitled
EL CONSUMIDOR Y
LAS REDES SOCIALES
Título: El consumidor y las redes sociales
Autor: Asunción Hernández Fernández
Depósito Legal: V-1841-2010
Maquetación e impresión:
RiE, Redactors i Editors, S.L.
Sant Eduard, 2
46200 Paiporta (Valencia)
963 979 588
[email protected]
Impreso en España
Valencia, 2010
El presente proyecto ha sido subvencionado por
la Conselleria de Industria, Comercio e Innovación, siendo su
contenido responsabilidad exclusiva de la entidad beneficiaria.
Este libro no podrá ser reproducido, ni total ni parcialmente,
sin el permiso previo y por escrito de su autor.
Reservados todos los derechos.
EL CONSUMIDOR Y
LAS REDES SOCIALES
Asunción Hernández Fernández
ÍNDICE
1. INTRODUCCIÓN..............................................................................................9
2. CONCEPTO DE REDES SOCIALES.........................................................15
Evolución del fenómeno de las redes sociales..........................................16
Tipología de las redes sociales.......................................................................18
3. CÓMO SER USUARIO DE UNA RED SOCIAL..................................25
Cómo darse de alta en una red social...................................................26
Cómo configurar nuestro perfil..................................................................29
Cómo darse de baja en una red social......................................................31
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES
SOCIALES...........................................................................................................33
Problemática relacionada con la protección del derecho al
honor, a la intimidad personal y familiar, y a la propia imagen......39
Problemática relacionada con la protección de datos de carácter
personal...................................................................................................56
Problemática relacionada con la protección de los consumidores
y usuarios en la red..........................................................................................76
7
Asunción Hernández Fernández
5. RECOMENDACIONES A LOS CONSUMIDORES Y
USUARIOS DE REDES SOCIALES..............................................................97
Para usuarios en general...............................................................................97
Para los padres y tutores............................................................................100
Para los menores e incapaces....................................................................102
RECOMENDACIONES DIRIGIDAS A LAS PLATAFORMAS
DE REDES SOCIALES.......................................................................................103
Respecto de los datos personales y a la
protección de la intimidad de los usuarios............................................104
Concienciación y formación.....................................................................106
RECOMENDACIONES DIRIGIDAS A LOS PRESTADORES
DE SERVICIOS DE ACCESO A INTERNET............................................107
RECOMENDACIONES DIRIGIDAS A LAS ADMINISTRACIONES
PÚBLICAS..............................................................................................................108
Desde un punto de vista normativo........................................................109
Desde un punto de vista divulgativo........................................................110
8
1. INTRODUCCIÓN
Las nuevas tecnologías, que han irrumpido como un torrente, más
allá de aportar la más potente herramienta de comunicación conocida,
están configurando una nueva forma de entender y organizar la sociedad,
con las posibilidades y los riesgos que ello comporta.
Internet ¿supone un mundo lleno de posibilidades para los usuarios,
y en especial para los menores, o una jungla de amenazas y peligros?.
Es una pregunta que no admite respuesta en una sola dirección. Lo que
ofrecen las nuevas tecnologías va mucho más allá de su función como
herramientas transmisoras de información, formación y entretenimiento. Suponen una revolución social, con las ventajas y los inconvenientes
que siempre han acompañado a estos fenómenos, pero tan acelerada e
imparable como un tren pendiente abajo y sin frenos. Los más ágiles, los
jóvenes, son los que están encontrando mayores facilidades para subirse
al convoy desbocado, mientras que los adultos, asustados y mareados por
la velocidad, no acaban de ver el momento de dar el salto, y la cuestión se
complica aun mas si hablamos de las denominadas redes sociales.
Las redes sociales en Internet son un fenómeno socioeconómico
emergente, que atrae a 41,7 millones de usuarios habituales en Europa.
La utilización de redes sociales aumentó un 35% durante el año pasado
en Europa y se espera que se incremente en más del doble, hasta alcanzar
9
Asunción Hernández Fernández
los 107,4 millones de usuarios, de aquí a 2012. Pero este medio de “sociabilización digital” conlleva riesgos a veces imperceptibles. ¿Qué ocurre
con el derecho a la intimidad y a la propia imagen de los menores en estas
redes? ¿Qué ocurre con la protección de datos personales?, preguntas que
podríamos ampliar a otros medios de difusión, como las publicaciones
periodísticas digitales, la televisión interactiva, las grabaciones a través
del móvil, etc.
Las redes sociales llegan a conformar verdaderos estilos de vida, ordenan procedimientos sociales, son un nicho de incalculable valor,” en ellas
ponemos las fotos mas queridas, nuestros datos académicos, nuestros
gustos, nuestras aficiones, permitimos que otras personas nos conozcan e
incluso que opinen sobre lo que hemos querido hacer público. Y además,
somos tremendamente felices con ello porque no es necesario salir a la
calle para hacer amigos, son lugares virtuales en los que hay que estar ,
y si no estas, sencillamente no existes”. Estas fueron las palabras que una
joven de 17 años me dijo cuando le hice la pregunta ¿qué eran para ella
las redes sociales?.
10
INTRODUCCION
Cuando de adultos se trata, y en base a la autonomía y libertad que
todos tenemos como tales para hacer lo que consideramos mas oportuno
con nuestros datos personales y con nuestra imagen, no hay mayor problema. Otra cosa bien distinta es cuando son nuestros jóvenes, menores
de edad, los que, sin control alguno, ponen a disposición del resto del
planeta su intimidad mas sagrada. Lo hacen siempre ajenos a las consecuencias que esa revelación puede tener, no solo para su desarrollo personal, sino incluso para su propia seguridad. Cada vez son mas los casos de
menores que bien porque han sido localizados a través de redes sociales,
bien porque no utilizan correctamente sistemas de mensajería, han quedado con desconocidos y han sufrido algún tipo de acoso o agresión.
Los padres y tutores, con el objetivo de proteger a sus hijos, sienten la
tentación de prohibirles el acceso a las redes sociales. Prohibir dicho acceso no es una buena solución, ya que, entre otras razones, la mayoría de los
niños y adolescentes llevan ya tiempo disfrutando de estas herramientas
tecnológicas, los padres no van a evitar, por mucho que se lo propongan,
que sus hijos se den de alta en alguna red como Tuenti, Twitter, Facebook, Myspace, Fotolog, porque para ellos “si no estas en la red social con
los amigos, sencillamente no existes”.
En muy pocos años hemos pasado de la conocida Web 1.0 (es decir
del simple acceso a Internet donde los usuarios no limitábamos a solicitar información a través de buscadores (Google, Yahoo...) y accedíamos
a contenidos online, a la Web 2.0 donde los usuarios sobrepasan las anteriores utilidades y empiezan a generar ellos mismos los contenidos y a
compartirlos con otros usuarios y empresas, especialmente a través de
las redes sociales. Ahora nos enfrentamos al inicio de la Web 3.0 o la denominada Web semántica, es decir la optimización de la Red de manera
que nuestros ordenadores dejen de concebirla como una red de páginas y
pasen a hacerlo como una red de “cosas”, cuya naturaleza sean capaces de
comprender e integrar y hacerlo a través de un lenguaje compartido con
los seres humanos desarrollando las posibilidades de la inteligencia artificial para llevar a cabo operaciones entre estos objetos virtuales, objetos
reales conectados a la red y a nuestra información personal.
11
Asunción Hernández Fernández
A partir de aquí, las posibilidades cogen una velocidad de vértigo. Y
más aún si damos crédito a los intentos de redimensionar el interface de
Internet hasta las tres dimensiones, creando un espacio semivirtual por
el que navegar. La imaginación se dispara definitivamente si pensamos
en el inmenso cambio que supondría un súbito desarrollo y popularización de las tecnologías de la realidad virtual.
En vista de la magnitud del fenómeno, si los consumidores y
usuarios, y en especial los padres y madres, conocen el funcionamiento
de estas nuevas plataformas tecnológicas, y mas concretamente dentro
de las redes sociales algunos aspectos que podrían ser peligrosos para los
menores, podrían también hacer una buena labor de prevención ante las
situaciones comprometidas que pudieran surgir. El organismo europeo
que promueve la seguridad en Internet (ENISA) insiste en que es mejor
educar que prohibir, y en esta labor deben estar inmersos tanto los poderes públicos y medios de comunicación, como los centros educativos y las
familias.
El objetivo de esta guía es aportar algo de luz en una materia difícil pero de rabiosa actualidad e importancia, informando y formando
12
INTRODUCCION
al consumidor y usuario, de forma clara y concisa, no solo sobre lo que
son las redes sociales, para qué sirven y qué tipos de redes existen, sobre
los problemas asociados al uso de estas redes en especial el derecho a la
intimidad personal y a la propia imagen y el derecho a la protección de
los datos personales, entre otros, sino también indicando, para los mas
profanos en la materia, cuáles son los pasos adecuados a seguir para
adentrarse, sin miedo, en este mundo tecnológico, porque, nos guste o
no, no hay vuelta atrás, los adolescentes de todo el mundo han abrazado
con entusiasmo estas plataformas, de modo que, a los adultos mas reticentes, no les queda otro remedio que subirse al tren de las redes sociales
en Internet e intentar disfrutar de ellas sacándoles el máximo partido y
de paso poder ayudar y orientar a nuestros jóvenes utilizando su mismo
lenguaje.
13
2. CONCEPTO DE REDES SOCIALES
Internet y el desarrollo de potentes aplicaciones informáticas que
generan plataformas de intercambio de información e interacción entre
individuos ha supuesto una auténtica revolución para la aparición del
concepto de red social tal y como se conoce hoy en día. La universalidad
que ofrece la Red permite ampliar el número de contactos y estrechar
lazos de unión entre aquellos usuarios que tienen intereses comunes.
El concepto de red social ha sido ampliamente analizado por profesionales de diferentes sectores, no existiendo en la actualidad un concepto
absolutamente cerrado y aceptado por todos ellos.
Quizás, la definición mas aceptada por la comunidad internacional
es la que determina que “Las Redes Sociales son formas de interacción
social, definida como un intercambio dinámico entre personas, grupos e
instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las
mismas necesidades y problemáticas y que se organizan para potenciar
sus recursos”.
El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso exponencial, en el que un número inicial de participantes, mediante el envío de invitaciones a través de correos a sus
conocidos, ofrece la posibilidad de unirse al sitio Web.
15
Asunción Hernández Fernández
Por ello, el sociólogo Duncan Watts (en base a la teoría del húngaro
Frigyes Karinthy) dijo que toda red social se fundamenta en la “teoría de
los seis grados de separación”, en virtud de la cual, cualquier individuo
puede estar conectado a cualquier otra persona en el planeta, a través
de una cadena de conocidos con no más de cinco intermediarios (con un
total de seis conexiones). La cifra de conocidos aumenta a medida que lo
hacen los eslabones de la cadena. Los individuos de primer grado serán
los más próximos y, según se avanza en el grado de separación, disminuye la relación y la confianza.
En síntesis: “Las redes sociales online son servicios prestados a
través de Internet que permiten a los usuarios generar un perfil, desde
el que hacer públicos datos e información personal y que proporcionan
herramientas que permiten interactuar con otros usuarios y localizarlos
en función de las características publicadas en sus perfiles.”
EVOLUCIÓN DEL FENÓMENO DE LAS REDES SOCIALES.
El origen de las redes sociales en Internet se remonta, al menos, al año
1995, cuando Randy Conrads crea el sitio web “classmates.com”. Con esta
red social se pretendía que los usuarios pudiesen recuperar o mantener el
contacto con antiguos compañeros del colegio, instituto, universidad...
En el año 2002 comienzan a aparecer sitios web que promocionan las
redes de círculos de amigos en línea, adquiriendo popularidad en el año
2003 con la llegada de portales Web como MySpace o Xing.
Cronología de las redes sociales
Fuente: INTECO
16
2. CONCEPTO DE REDES SOCIALES
La popularidad de estas plataformas creció exponencialmente. Grandes empresas y multinacionales de Internet emprendieron entonces nuevos proyectos en el entorno de las redes sociales.
El aumento de popularidad de las redes sociales transcurrió en paralelo al aumento en los niveles de intercambio de contenidos a través
de la Red. Los usuarios han pasado de una etapa en la que eran considerados meros consumidores de contenidos creados por terceros usuarios
con ciertos conocimientos de programación, a una etapa en la que los
contenidos son producidos por los propios usuarios equipados con un
ordenador, conexión y conocimientos básicos en el uso de Internet.
Las redes sociales, actualmente, son espacios ideales para la hiper-comunicación (Informarse, Entretenerse, Jugar, Crear, Aumentar la red de
contactos, Cotillear, Compartir, Comunicarse...), es decir, para el establecimiento continuado e intensivo en
el tiempo y extensivo en relación a la
amplitud de contactos y de oportunidades de intercambio social. La Red
se consolida, por tanto, como un espacio para formar relaciones, comunidades y otros sistemas sociales en
los que rigen normas similares a las
del mundo real y en los que la participación está motivada por la reputación, tal como ocurre en la sociedad.
Este fenómeno es percibido, especialmente entre los jóvenes,
como una necesidad, una obligación social, afirmación que queda patente con frases como:
“Si no estás, es como si no existieras”,
“Si no estás dentro, estás fuera... pero del todo”.
17
Asunción Hernández Fernández
TIPOLOGÍA DE LAS REDES SOCIALES.
Las redes sociales se pueden clasificar atendiendo al público objetivo
al que se dirigen, o al tipo de contenido que albergan. De esta forma, y
según el informe del Instituto Nacional de Tecnologías de la Información, se distinguen al menos, dos grandes grupos de redes sociales: las
generalistas o de ocio y las profesionales.
A pesar de que cada grupo presenta una serie de aspectos particulares, ambos cuentan con una serie de características básicas y estructurales comunes:
• Interrelacionar a personas facilitando la conexión de forma sencilla, rápida e ilimitada, en la medida en que el concepto espacio y
tiempo se convierte en relativo, al poder comunicar desde y hacia
cualquier lugar, así como en cualquier momento.
• Posibilitar la interacción entre todos los usuarios de la plataforma, compartiendo información, permitiendo el contacto directo o
facilitando nuevos contactos de interés.
• Fomentar que los contactos online acaben entablando contactos
en el mundo real.
Conviene, antes de entrar a analizar la tipología de redes sociales existente en la actualidad, conocer los diferentes elementos subjetivos que
integran este entramado:
I. ISP o Proveedores de servicios de Internet: Son aquellas entidades encargadas de proveer de tecnología (servidores, conectividad, ancho de banda, etc.) a las redes sociales, garantizando
que cualquier usuario pueda acceder a dichas plataformas. Son
organizaciones que ofrecen, entre otros servicios, el soporte
tecnológico para alojar los sitios web (Hosting, Housing...)
II. Plataformas colaborativas: Son las que definen la estrategia
de este tipo de plataformas online, y consideran de antemano
18
2. CONCEPTO DE REDES SOCIALES
el público objetivo y el tipo de herramientas que pondrá a su
disposición.
III. Empresas de Marketing y publicidad online: Son las organizaciones encargadas de realizar y gestionar las campañas
publicitarias y las estrategias comerciales que la red social va a
emplear para maximizar los beneficios de la plataforma a largo
plazo de manera sostenible.
IV. Empresas desarrolladoras de aplicaciones: Determinan que
tipo de programas informáticos van a desarrollar dependiendo
del perfil del usuario al que va dirigido.
V. Usuarios: Cuanto mayor sea el número de usuarios estables
y recurrentes, mayor será el valor de la plataforma, por lo que
para todas las partes implicadas en esta “cadena de negocio” es
importante que este número vaya en aumento y que no dejen
de recomendarla y usarla.
Fuente INTECO
Vamos a analizar a continuación los dos grandes grupos de redes sociales:
19
Asunción Hernández Fernández
A) REDES SOCIALES GENERALISTAS O DE OCIO.
Su objetivo principal es facilitar y potenciar las relaciones personales
entre los usuarios que la componen.
Ofrecen gran variedad de aplicaciones y/o funcionalidades que permiten a los usuarios prescindir de herramientas de comunicación externas,
poniendo a su disposición una plataforma que integra todas las aplicaciones necesarias en una misma pantalla y así, sin necesidad de mecanismos
externos, poder convocar y organizar aspectos de su vida cotidiana.
Estas redes a su vez se pueden dividir en varios subgrupos atendiendo
a la finalidad o temática de las mismas:
• Plataformas de intercambio de contenidos e información:
Servicios como Youtube, Dalealplay.com, Google Vídeo, etc., que se
caracterizan principalmente por la puesta a disposición de los usuarios
de herramientas gratuitas y sencillas para el intercambio y la publicación
de contenidos digitales (vídeos, fotos, textos, etc.).
En puridad, no se puede considerar que este tipo de plataformas sean
redes sociales, ya que únicamente permiten el alojamiento de contenidos
para que el resto de usuarios puedan visionarlo, limitándose la interacción entre los usuarios a la posibilidad de incluir comentarios respecto a
los contenidos y otorgar puntuaciones a los mismos.
No obstante, y aunque estas plataformas eran inicialmente independientes de las redes sociales, permiten actualmente enlazar los contenidos
y publicarlos directamente en el perfil de la red utilizada por el usuario.
• Redes sociales basadas en perfiles:
Redes como Facebook, Tuenti, Wamba, Orkut, etc. Este tipo de servicio es el más utilizado en Internet por los usuarios de todas las edades,
por encima de cualquier otro tipo de red social y es además el más representativo dentro del grupo de redes sociales de ocio.
20
2. CONCEPTO DE REDES SOCIALES
Este tipo de redes, con frecuencia, se encuentra dirigido a temáticas
concretas, creando grandes comunidades de usuarios online con altos niveles de especialización en determinados temas, convirtiéndose en grandes fuentes de información y conocimiento.
A la pregunta ¿mantienes algún tipo de contacto con las personas
agregadas a tu cuenta, además de por la red social?, realizada a usuarios de ciertas redes por una empresa especializada (the cocktail análisis),
para un estudio técnico y sociológico. La respuesta fue la indicada en el
grafico, lo que nos indica que los usuarios de las redes sociales, también
son usuarios habituales de medios de comunicación como el Messenger,
Skype, Movil, email, SMS, MMS, entre otros:
• Redes de microblogging o nanoblogging:
Plataformas como Twitter o Yammer. Este tipo de redes basan su servicio en la actualización constante de los perfiles de los usuarios mediante pequeños mensajes de texto, que no superan los 160 caracteres. Todas
las actualizaciones son mostradas en la página Web del perfil del usuario,
al mismo tiempo que son publicadas en la página Web de seguimiento
de otros usuarios de forma inmediata
Esto permite poner a disposición del resto de usuarios información
clara, concisa, sencilla y rápida, sobre las actividades que se están realizando en ese momento, impresiones, pensamientos, publicaciones, etc.
21
Asunción Hernández Fernández
En realidad, este tipo de redes no puede ser considerada en puridad
una red social, ya que no conlleva una interacción entre los usuarios de la
misma, limitándose ésta, como máximo, al envío de mensajes de texto o,
a lo sumo, a la actualización de los perfiles mediante el uso de fotografías
comentadas, aprovechando que los dispositivos móviles actuales disponen de cámaras fotográficas y conexión a Internet.
B) REDES SOCIALES DE CONTENIDO PROFESIONAL.
Se configuran como nuevas herramientas de ayuda para establecer
contactos profesionales con otros usuarios. Entre ellas se encuentran
Web como Xing o Linkedin.
Están creadas y diseñadas con la finalidad de poner en contacto y
mantener la relación a nivel profesional con diferentes sujetos que tengan
interés para el usuario. Así pues, las funcionalidades principales de estas
redes podrían resumirse atendiendo a los sujetos implicados:
1. Desde el lado del trabajador los beneficios de la interacción en estas
redes sociales, se basan en las siguientes acciones.
• La búsqueda de nuevas oportunidades de empleo,
• El establecimiento de nuevos contactos profesionales o la promoción laboral.
• Entrar en contacto con otros profesionales de su sector a través
de conocidos comunes de confianza, ayudando a mejorar las conexiones con otras personas que en circunstancias habituales serían inaccesibles debido a su cargo o responsabilidad.
2. Desde el lado del empresario: la presencia en este tipo de redes
sociales resulta cada vez más importante, ya que con mayor frecuencia,
las empresas utilizan este nuevo recurso con diversas finalidades, como
para:
22
2. CONCEPTO DE REDES SOCIALES
• Identificar posibles candidatos participantes en sus procesos de
selección
• Profundizar en la información disponible del perfil de los candidatos seleccionados en un proceso de contratación determinado.
• La realización de acciones de marketing personalizado.
• La creación de servicios Premium de suscripción.
• La publicación de contenidos destacados y la promoción de contenidos propios.
• La venta de bonos de “aumento de confianza del usuario“. Se trata de una especie de certificación proveniente de la propia red social
que asegura que el usuario es de confianza y que sus finalidades no
son mal intencionadas
23
3. COMO SER USUARIO DE UNA RED SOCIAL
“Avanzando hacia el futuro”
Antes de tratar la problemática asociada a las redes sociales, haciendo
especial hincapié en los derechos de colectivos vulnerables como los menores de edad, creo que es necesario incluir este capítulo para introducir
en estos menesteres a los mas profanos en la materia, indicándoles cuáles
son los pasos iniciales a seguir para adentrarse, sin miedo, en este mundo
tecnológico.
Algunos se preguntaran ¿Y ello por qué?, pues porque nos guste o no,
no hay vuelta atrás, los adolescentes de todo el mundo, incluidos nuestros
hijos, han abrazado con entusiasmo estas plataformas, de modo que, a los
adultos mas reticentes, no les queda otro remedio que subirse al tren de
las redes sociales en Internet o a través del móvil, e intentar disfrutar de
ellas sacándoles el máximo partido y de paso intentar ayudar y orientar a
nuestros jóvenes utilizando su mismo lenguaje.
Aunque resulta obvio, no obstante, quiero comenzar este capitulo diciendo que para acceder a una red social hay que disponer:
25
Asunción Hernández Fernández
• De un ordenador conectado a Internet a través de cualquier operador de telecomunicaciones (Telefonica, ONO, France Telecom...)
• Y de una cuenta o dirección de correo electrónico ya que las redes sociales son plataformas Web (www.facebook.com; www.tuenti.com; www.myspace.com; www.hi5.com; entre otras) a las que
hay que acceder por medio de un navegador (Internet Explorer;
Mozilla; Opera, Chrone, ect).
• Casi todas las redes tienen formularios parecidos y los pasos para
darse de alta son similares. En este capítulo voy a basarme en dos
de las redes sociales que mas utilizan nuestros jóvenes: Tuenti y
Facebook
COMO DARSE DE ALTA EN UNA RED SOCIAL
A continuación a
modo de esquema especificaremos los pasos
a seguir:
1. Abrir una cuenta de correo gratuita: Es necesario tener
una cuenta de correo
electrónico. No obstante, por si acaso, es
importante que para
interactuar en las redes
sociales dispongamos
de una cuenta gratuita y evitar la que usualmente utilizamos, es decir
la de casa, la de la universidad o la del trabajo. Se recomienda sacarse
una cuenta gratis de Gmail que se puede conseguir fácilmente en www.
gmail.com.
26
3. COMO SER USUARIO DE UNA RED SOCIAL
2. Acceder a la página principal de la red social elegida: En la barra
del navegador que utilicemos hay que poner la dirección de la página
Web a la que queramos acceder, por ejemplo www.facebook.com; www.
tuenti.com; www.myspace.com; www.hi5.com entre otras. En ellas, encontraremos un espacio donde indica “Regístrate”.
La mayoría de las redes sociales generalistas son abiertas y gratuitas, sin embargo,
aquellas que ofrecen servicios de búsqueda de
pareja (Ej. Meetic) son de pago, es decir hay
que pagar una cuota mensual para acceder a
sus servicios. Otras redes profesionales o especializadas destinadas a un publico concreto
pueden ser abiertas, pero reservando determinados servicios “Premium” a los usuarios
que abonen sus cuotas.
2. Rellenar los campos del formulario que
nos aparece en pantalla: Una vez rellenados
todos los datos obligatorios, a continuación
nos encontramos con un mecanismo de seguridad denominado “Captcha” , es decir una
mecanismo de control para verificar que la
27
Asunción Hernández Fernández
que accede a la página es una persona y no un programa malicioso o un
robot de registro automático.
Este mecanismo consiste en una imagen que muestra un texto deformado de tal manera que solo una persona puede identificarlo y reproducirlo en la casilla inferior.
Una vez pasado el control de Captcha, y pulsada la tecla “Regístrate”,
el sistema verificará que la dirección de correo indicada arriba (la del
gmail por ejemplo) es la nuestra y nos enviará un mensaje automático
a nuestro correo electrónico confirmando nuestra suscripción. Después
nos toca a nosotros confirmar el registro, para lo cual hay que hacer clic
en el enlace que nos ofrece y que nos llevará a la página de bienvenida
de la red social suscrita. A partir de este momento solo nos queda crear
nuestro propio perfil dentro de la red social.
Una vez rellenados todos los datos dentro de nuestra cuenta, cada vez
que queramos entrar en la misma, solo tendremos que acudir a la plataforma elegida y poner nuestros datos de usuario y password y entraremos
en nuestro espacio.
28
3. COMO SER USUARIO DE UNA RED SOCIAL
COMO CONFIGURAR NUESTRO PERFIL.
El perfil es una espacio donde cada usuario expone datos de si mismo,
es decir se describe y publica virtualmente su vida. Son datos que aparecen clasificados por conceptos como, datos personales, fotos, estudios,
trabajo, deportes, aficiones. En todas las redes los usuarios tiene opción
de modificar o añadir datos tantas veces como lo estimen oportuno.
29
Asunción Hernández Fernández
30
3. COMO SER USUARIO DE UNA RED SOCIAL
Todas las redes sociales dan varias posibilidades en el apartado de
privacidad, determinante para permitir o no el acceso de terceros a nuestro perfil, tanto a datos personales, como a fotografías y videos. En este
apartado el usuario puede elegir entre varias opciones: solo mis amigos,
los amigos de mis amigos, todas las persona de esta red social, o todos
los usuarios.
Lo mas importante, a la hora de evitar los problemas que en el capitulo siguiente analizaremos, es configurar este perfil de manera que
sólo nuestros amigos puedan acceder a lo que se publique en esta página.
Algunos jóvenes, especialmente si son menores, no configuran adecuadamente este apartado de privacidad dentro de su perfil, unas veces por
ignorancia y otras por dejadez, produciéndose posteriormente supuestos
de acoso, ciberbullying o usurpación de la identidad.
COMO DARSE DE BAJA EN UNA RED SOCIAL.
En todas las redes sociales los usuarios pueden darse de baja siguiendo los mecanismos que cada red haya establecido para ello, lo
mas usual es ir a la configuración de la cuenta y pulsar en el botón
“borrar cuenta”.
Sin embargo, algunas redes sociales indican en sus condiciones generales que todos los datos incluidos quedaran para siempre registrados en
sus servidores. Esta afirmación ha levantado muchas criticas sociales y
una alarma generalizada, no obstante,, como ha dicho el Tribunal Supremo en su sentencia de 19 de noviembre de 2008 “El derecho a la propia
imagen atribuye al individuo la capacidad de ejercer un control sobre la
captación, grabación, uso y difusión de su imagen entendida como representación gráfica de la figura humana, y también de su voz. Es decir, el
usuario de las redes sociales tiene la facultad de consentir o no:
• Sobre la captación o difusión de imágenes que reproduzcan su
figura humana, o su voz, y
31
Asunción Hernández Fernández
• Sobre la información que éstas revelan relacionadas con las intromisiones en la vida privada”
En consecuencia, cuando el usuario titular de la cuenta en una red
social manifiesta su voluntad de darse de baja, implícitamente esta manifestando que quiere que todos sus datos sean cancelados y por tanto que
no sean accesibles para nadie desde ese mismo momento, revocando en
ese instante el consentimiento que, posiblemente, manifestó cuando se
dio de alta en la red social.
32
4. PROBLEMÁTICA ASOCIADA AL USO
DE LAS REDES SOCIALES.
Sólo en España casi ocho millones de personas interactúan a través de
las redes sociales, y este número se va incrementando a pasos acelerados.
Con el intercambio de información que promueven, la protección de datos, los derechos de imagen o el derecho a la privacidad quedan muchas
veces comprometidos.
Por desgracia este hecho que afecta o puede afectar a cualquier usuario de la red, es especialmente preocupante cuando de menores se trata,
pues en su mundo de inocencia no muestran el más mínimo temor a lo
que les puede suceder como consecuencia de su actividad en las redes
sociales.
Por suerte, y debido al bombardeo continuo de información sobre los
riesgos, y sobre los numerosos casos de abusos y acoso a menores que
tanto desde los medios de comunicación y poderes públicos como desde
los centros educativos y desde las familias, se les está dando a nuestros
jóvenes, éstos están adquiriendo cierta consciencia de los peligros a los
que se exponen o pueden quedar expuestos en el cibermundo que les
ofrece Internet si no adoptan ciertas medidas mínimas de seguridad, y
efectivamente así lo están haciendo con mayor facilidad y efectividad que
la que tendríamos los adultos.
33
Asunción Hernández Fernández
Tenemos que tener en cuenta que nuestros jóvenes son las primeras
generaciones de seres humanos conectados a los ordenadores y al uso de
Internet desde que tienen uso de razón, y con los recursos de la Red fijados en su cerebro de forma nativa. ¿Qué sucede cuando comparamos los
usos y costumbres tecnológicas de estos nativos digitales con los nuestros
y con los sesgos propios de nuestra condición de inmigrantes digitales,
de personas nacidas en un pasado analógico y emigrados a un mundo
digital?
“El encuentro supone un choque cultural; lo que ellos hacen nos parece extravagante, inexplicable, o hasta peligroso. Tememos lo que desconocemos. Los imaginamos asociales, con cara cuadrada, tez mortecina
y ojos llorosos por la permanente exposición a la pantalla, trastornados
por contenidos inadecuados, o víctimas de los infinitos peligros que los
medios cuentan de la Red.
Mientras ellos usan la tecnología de forma razonable, como complemento, no sustituto, de sus relaciones sociales, y se sorprenden por
nuestra inexplicable alarma, el nativo digital usa Internet como medio de
relación, como fuente de información, como pasatiempo, como juguete,
como acceso a contenidos... como parte inseparable de su vida. Ordenador y móvil son su nexo con el mundo (…) Los temores de sus mayores
(…) les parecen obsoletos porque ellos saben moverse en una Red cuyos
hábitos de uso evolucionan vertiginosamente sometidos a dinámicas virales, la evolución vista como algo natural.
Todos podemos usar Google, YouTube o mensajería, pero no como
ellos. Nuestro e-mail es para ellos un artefacto del pasado. No buscan en
Google, sino directamente en YouTube, mientras escriben y suben fotos a
Fotolog o a Tuenti y se comunican por mensajería instantánea. Para ellos,
son apéndices naturales, parte de su anatomía. Son diferentes.
¿Nuestra responsabilidad como adultos y padres? Prepararlos para el
entorno en el que van a vivir. Un mundo con redes sociales, contenidos hiperabundantes, y ordenadores como parte fundamental de la vida.
Manejarse hoy en la Red, mantener una presencia online es como saber
idiomas, una habilidad esencial, que se aprende practicándola. Los nati34
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
vos digitales desarrollan sus habilidades para vivir en el futuro digital, un
entorno al que ellos mismos están dando forma” (E. Dans).
Este capítulo va a estar centrado en el estudio de la problemática asociada al uso de las redes sociales, analizando los riesgos que conllevan y
como pueden verse afectados algunos de los derechos de los consumidores y usuarios, haciendo especial hincapié en los colectivos más vulnerables como menores e incapaces.
Sin embargo, y aunque en la mayoría de los casos, se trata de situaciones que no afectan en exclusiva a los menores, los riesgos para este colectivo asociados al uso de las T.I.C., son muy diversos en cuanto a etiología,
incidencia y efectos.
Además son riesgos dinámicos y evolucionan constantemente empujados por la penetración creciente de las T.I.C. en el conjunto de la
población y por las nuevas posibilidades técnicas que surgen casi a diario.
Por tanto, los supuestos que analizaremos no pretenden describir una
realidad estática, es previsible que éstos evolucionen a la misma velocidad
que lo hace la tecnología.
También, dada la descentralización que lleva consigo el propio concepto de red social online y de Internet, es conveniente indicar previamente
cuáles son los elementos necesarios para que una red social se encuentre
sometida a la legislación española, que asegura una mayor protección.
A los efectos de lo dispuesto en la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE), normativa
considerada básica para la regulación de los servicios prestados a través
de sitios Web, todo sitio Web que cumpla con los siguientes requisitos
deberá cumplir con la normativa española. Éstos son:
• Que el prestador de servicios de la sociedad de la información,
responsable del sitio Web, se encuentre establecido en España. Entendiéndose por “establecido en España” cuando su residencia o domicilio social se encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté efectivamente centralizada la
35
Asunción Hernández Fernández
gestión administrativa y la dirección de sus negocios, atendiéndose
siempre al lugar en el que se realice dicha gestión o dirección.
• Que el prestador, a pesar de encontrarse en otro Estado, ofrezca
sus servicios a través de un establecimiento permanente situado en
España. Considerándose que se opera mediante un “establecimiento permanente situado en territorio español” cuando se dispone
en el mismo, de forma continuada o habitual, de instalaciones o
lugares de trabajo, en los que realice toda o parte de su actividad.
• Que el sitio Web, a pesar de ser propiedad y alojarse en servidores
externos a la Unión Europea, dirijan sus servicios específicamente
al territorio español. Quedarán sujetos, además, a las obligaciones
previstas en esta Ley, siempre que ello no contravenga lo establecido en tratados o convenios internacionales que sean aplicables.
Junto a los criterios anteriormente indicados, es importante clarificar
un hecho habitualmente confundido por los usuarios, y es que de conformidad con lo dispuesto en el art. 2.3, párrafo segundo, la utilización
de medios tecnológicos situados en España (servidores) para la prestación
o el acceso al servicio, no puede ser considerada como único requisito
necesario para determinar que un prestador de servicios dispone de establecimiento permanente en España, sino que se debe contar siempre
con elementos adicionales tales como que disponga de forma habitual de
instalaciones o lugares de trabajo, en los que realice toda o parte de su
actividad.
Una vez establecidos los criterios que sigue la normativa española
vigente para determinar su ámbito de aplicación, rápidamente llama la
atención el hecho de que la gran mayoría de las redes sociales utilizadas
por los usuarios de España son redes que radican en Estados Unidos y
que no disponen de relación con nuestro país, salvo:
• El hecho de contar con un sitio Web traducido al castellano,
• Contar con varios miles de usuarios de España y,
36
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
• En muchos casos sin llegar a operar desde el dominio .es.
Estas circunstancias pueden complicar las posibilidades de aplicar la
normativa vigente en España, o en cualquier otro Estado, a las redes sociales. Conscientes de ello tanto la Comisión Europea como Canadá han
propiciado la elaboración de normas de conducta que protejan los derechos de los usuarios.
De hecho, tras el informe presentado en 2009 por la Comisión de
Privacidad de Canadá sobre la red Facebook, donde se aseguraba que “Facebook no hace lo suficiente para proteger la información personal que
obtiene de sus miembros y da a los usuarios información incompleta y
confusa sobre temas de privacidad”, esta red social ha accedido a cambiar
su política de privacidad en todo el mundo para mejorar la protección de
la información personal de sus usuarios. Algunas de las medidas anunciadas son:
• Exigirá a las aplicaciones de terceros que especifiquen las categorías de información de los usuarios a las que desean acceder;
• Exigirá que obtengan el consentimiento expreso de éstos antes
de que se compartan esos datos;
• Los internautas tendrán que aprobar específicamente cualquier
acceso de estas aplicaciones a la información de sus amigos en la
red, que estará sujeta a su vez a la configuración que éstos hayan
hecho de su privacidad.
• También se ha comprometido a explicar aspectos que pueden
estar poco claros, como las razones por las que se pide la fecha de
nacimiento, qué ocurre con las cuentas de usuarios fallecidos o qué
diferencia hay entre desactivar la cuenta y borrarla.
A continuación incluimos un esquema donde se indican algunos riesgos y las conductas asociadas a los mismos, según el informe INTECO
de 2009. Nosotros solo analizaremos detenidamente los que creemos
más alarmantes y que afectan especialmente a los menores e incapaces.
37
Asunción Hernández Fernández
RIESGOS
Uso abusivo y
adicción
Vulneración de
derechos de
propiedad
intelectual
Acceso contenidos inapropiados
Interacción y
acecho por otras
personas y
“ciberbullying”
CONDUCTAS ASOCIADAS
•
•
Dependencia o uso excesivo.
Aislamiento social.
•
Descargas ilegales.
• De carácter sexual.
• Violento, racista o sexista.
• Anorexia, bulimia o cuestiones estéticas.
• Sectas o terrorismo.
• Contenidos que vulneran los valores en los que se han
educado a los hijos.
• Falso, inexacto o incierto.
• Ciberbullying pasivo (ser acosado, insultado o amenazado
por niños).
• Ciberbullying activo (acosar, insultar o amenazar a niños).
• Interacción / chat con desconocidos.
• Tratar con adultos que se hacen pasar por niños.
• Ser insultado por adultos.
• Citarse a solas con desconocidos.
Acoso sexual
•
Ser objeto de acoso sexual físico y virtual.
Amenazas a la
privacidad
•
•
•
Facilitar datos personales.
Que se difundan imágenes del hijo/a sin conocimiento.
Que su hijo/a grabe y difunda imágenes inapropiadas.
Riesgo económicos y/o fraudes
•
•
Ser víctimas de fraudes o timos.
Participación en juegos con dinero.
38
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
Amenazas técnicas y/o Malware
• Vírus y Programa malicioso o espia.
• Intrusión en cuentas de servicio web.
• Spam.
• Perdida de información y perdida del control sobre el
equipo.
• Bloqueo del ordenador.
PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN
DEL DERECHO AL HONOR, A LA INTIMIDAD
PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN.
“Sentencia del Tribunal Supremo de 19 de noviembre de 2008, condenó a un medio de comunicación, por la utilización, tanto en la edición impresa como digital, de una fotografía obtenida en el Real de
la Feria de Sevilla en la que aparecían los menores ataviados con los
trajes típicos en la parte trasera de un coche de caballos, iniciando el
gesto de darse un beso”.
“Sentencia de la Sala Civil del Tribunal Supremo de 18 de octubre de
2004, condenó a una revista de ámbito nacional a pagar a los progenitores de una menor ingresada en un hospital público de Madrid una
indemnización por divulgar fotos de su hija sin su autorización”.
“Sentencia de la Sala Civil del Tribunal Supremo de 7 de julio de 2004
en la que se desestima el recurso de casación presentado por una editorial frente a la sentencia dictada por el Juzgado de Primera Instancia de Bilbao que condenó a dicha empresa editorial a pagar una indemnización a dos menores por la publicación de una fotografía con
su imagen, por considerarse un ataque a su honor y a su imagen”.
“Sentencia dictada por la Audiencia Provincial de Gijón de 31 de octubre de 2002 condenó a una productora discográfica. y a un fotógrafo a pagar una indemnización por violación del derecho al honor
y a la propia imagen de dos menores de edad, como consecuencia de
39
Asunción Hernández Fernández
la utilización, sin consentimiento, de una fotografía de los niños en la
carátula de un trabajo discográfico y en el material utilizado para la
promoción del mismo”.
La tendencia actual de los servicios que la Red pone al alcance del
usuario -foros, blogs, wikis o redes sociales- se construye a partir de un
nexo común, la sociabilización digital, que tiene en su base los cambios
tecnológicos y sociales, los cuales han contribuido a la implantación y
crecimiento popular de esta nueva forma de creación, colaboración y acceso a la información.
La notoriedad de estos espacios sociales online no queda exenta de
riesgos o posibles ataques malintencionados y pueden generarse situaciones que amenacen la integridad de los derechos al honor, intimidad
personal y familiar y propia imagen del usuario, así como los derechos
de terceros.
Los usuarios de las redes sociales exponen no sólo sus datos de contacto, sino también sus vivencias, gustos, ideología, fotos y experiencias,
lo que supone que el número de datos de carácter personal puestos a
disposición del público es superior de lo que los usuarios, en un principio,
han podido prever.
A) IDENTIFICACIÓN DEL DERECHO ANALIZADO.
Como ha afirmado la Sentencia de Tribunal Supremo de 19 de noviembre de 2008, la imagen, como el honor y la intimidad, constituye
hoy un derecho fundamental de la persona consagrado en el art. 18.1 de
la Constitución “Se garantiza el derecho al honor, a la intimidad personal
y familiar y a la propia imagen”, que pertenece a los derechos de la personalidad. Su titularidad, salvo excepciones, se atribuye únicamente a personas físicas y se caracteriza por las notas de irrenunciabilidad, intransmisibilidad, imprescriptibilidad, inalienabilidad e inembargabilidad.
No obstante lo anterior, el Tribunal Supremo ha indicado que estos
derechos fundamentales permiten determinadas limitaciones impues40
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
tas, unas, por la Ley, fundadas en el interés público, y otras, por decisión
voluntaria del propio titular del derecho, al que se le permite realizar
actos de disposición de alguna de las facultades o poderes que configuran
el contenido de esos derechos.
Entonces, en realidad, no hay intromisión ilegítima en el ámbito de
protección jurídica del derecho fundamental de que se trate. La facultad
de disposición sobre algunas de las facultades que integran estos derechos no está totalmente eliminada del tráfico jurídico, pero siempre es
preciso que conste el consentimiento expreso del titular del derecho (art.
2.2 LO 1/82), que pueden prestarlo no sólo el sujeto que tenga plena capacidad de obrar, sino también los que tienen limitada su capacidad, como
los menores o incapaces, si sus condiciones de madurez lo permiten, de
acuerdo con la legislación civil (art.3.1 LO 1/82).
A-1-. ¿En qué consisten estos derechos protegidos?
El derecho al honor es aquel derecho a la protección de la imagen
pública de una persona, de la consideración social en la que es tenido, de
su nombre y su reputación, de tal forma que el resto de individuos lo respeten durante su vida, o incluso más allá de su fallecimiento, por medio
de acciones concedidas por el Ordenamiento a sus causahabientes.
El derecho a la intimidad se entendió inicialmente como un bien ordenado a la protección de lo más interno y reservado de las personas.
Posteriormente la jurisprudencia y la evolución social han definido un
derecho a la intimidad de contenido amplio y abierto cuyas manifestaciones son múltiples. En tal sentido, la relación de la intimidad con la
propia imagen, los conflictos que se dan en el caso del ejercicio del derecho a la información y de la libertad de expresión, la práctica de pruebas
corporales en el ámbito penal, la protección de la salud y la investigación
genética, y la protección de la dimensión familiar han extendido la tutela
de este derecho a un ámbito más amplio.
Y por ultimo, el Derecho a la propia imagen, se concreta en la facultad
exclusiva del titular de difundir o publicar su propia imagen pudiendo en
consecuencia evitar o impedir la reproducción y difusión, con indepen41
Asunción Hernández Fernández
dencia de cuál sea la finalidad de esta difusión. El derecho a la imagen
trata de impedir que la misma sea reproducida o dada a conocer públicamente sin el consentimiento expreso del titular para cada caso concreto.
El sentido que la persona tiene de su propia individualidad, impone
la exigencia de reserva o de que sea ella misma quien deba consentir la
reproducción de su imagen, más todavía cuando los progresos técnicos
actuales facilitan notablemente esa reproducción.
Este derecho de la personalidad sólo puede limitarse por el propio
titular, consintiendo la divulgación de su propia imagen, o por la ley,
cuando se trate de personas que ejerzan un cargo público o una profesión
de notoriedad o proyección pública y la imagen se capte durante un acto
público o en lugares abiertos al público.
El derecho a la propia imagen, por lo tanto, es el derecho que cada individuo tiene a
que los demás no reproduzcan los caracteres
esenciales de su figura sin consentimiento
del sujeto, de tal manera que todo acto de
captación, reproducción o publicación por
fotografía, filme u otro procedimiento de la
imagen de una persona en momentos de su
vida privada o fuera de ellos, supone una vulneración o ataque al derecho
fundamental a la imagen, como también lo es la utilización de la imagen
para fines publicitarios, comerciales o de naturaleza análoga.
El derecho se vulnera, también, aunque la reproducción de la imagen
de una persona, sin su consentimiento, se haga sin fines publicitarios,
comerciales o de naturaleza análoga.
En consecuencia: Ante publicaciones de fotografías en la Red, el derecho a la propia imagen atribuye al individuo la capacidad de ejercer
un control sobre la captación, grabación, uso y difusión de su imagen
entendida como representación gráfica de la figura humana, y también
de su voz. Es decir, el usuario de las redes sociales tiene la facultad de
consentir o no:
42
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
- Sobre la captación o difusión de imágenes que reproduzcan
su figura humana, o su voz, y
- Sobre la información que éstas revelan relacionadas con las
intromisiones en la vida privada.
B) MARCO JURÍDICO APLICABLE.
La protección de estos derechos no se encuentra restringida a determinados Estados, sino que son reconocidos por la mayor parte de la comunidad internacional, siendo protegidos expresamente en las constituciones y legislaciones nacionales de muchos países, así como en normas
internacionales.
A titulo de ejemplo, podemos mencionar:
Normativa Internacional:
• La Declaración de Derechos Humanos de 10 de diciembre de
1948 establece la primera fuente normativa respecto de estos derechos, disponiendo que: “Nadie será objeto de injerencias arbitrarias
en su vida privada, su familia, su domicilio o su correspondencia, ni
de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
• El Pacto Internacional de Derechos Civiles y Políticos de 19 de
diciembre de 1966 y el Pacto Internacional de Derechos Económicos, Sociales y Culturales de 19 de diciembre de 1966
• Convención de Derechos del Niño de 20 de noviembre de 1989,
donde se dispone que “ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques ilegales a su honra y a su reputación. El niño tiene derecho a la protección de la Ley contra tales
injerencias”.
43
Asunción Hernández Fernández
Normativa Europea:
• Convenio de Roma de 4 de noviembre de 1950, para la Protección
de los Derechos Humanos y de las Libertades Fundamentales.
• Convenio núm. 108 del Consejo de Europa que define el contexto
normativo de la protección de la privacidad en relación con las tecnologías de la información y las comunicaciones.
• Carta de los Derechos Fundamentales de la Unión Europea, de
7 de diciembre de 2000 donde se dispone que “Toda persona tiene
derecho al respeto de su vida privada y familiar, de su domicilio y
de sus comunicaciones”.
• De igual forma, en la Carta Europea de Derechos del Niño (Resolución del Parlamento Europeo A3-0172/92 de 8 de julio de 1992).
En Estados Unidos:
Dado que casi todas las empresas propietarias de redes sociales tienen
su sede en EEUU o por lo menos tienen sus proveedores o ISP o sus servidores en suelo estadounidense, he creído conveniente mostrar el estado
legislativo del tema en dicho país:
• En principio, la Constitución de EEUU no reconoce expresamente el derecho a la intimidad, así que, éste se construye por el
Tribunal Supremo deduciéndolo implícitamente a partir de derechos explícitamente reconocidos por el texto constitucional.
• Telecommunications Act de 1996 (Ley de Telecomunicaciones,
aprobada el 13 de junio de 1996). Esta norma regula de forma expresa todos los aspectos relacionados con la publicación en Internet
de contenidos violentos y/o pornográficos que puedan dañar la ética y la moral de las personas, estableciendo la protección de los ISP
respecto a los contenidos publicados por terceros.
44
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
• Children’s Online Privacy Protection Act de 1998 (Ley de Privacidad para la Actividad de los Menores en la Red), donde se establece la regulación específica respecto a aquellos actos encaminados
a obtener información o engañar a los menores, cuando éstos se
encuentren en el medio online.
• The USA Patriot Act (UPA)” aprobada el día 24 de octubre de
2001, tras los atentados del 11 de septiembre. Dicha norma supone
una clara limitación del derecho a la intimidad personal y familiar
y al secreto de las comunicaciones de cualquier persona que se encuentre en los Estados Unidos.
Normativa Española:
• El articulo 18.1 de la Constitución Española.
• El articulo 3 de la Ley Orgánica 1/1982 de Protección Civil del
Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia
Imagen, que regula de manera expresa la forma en que se debe
prestar el consentimiento de los menores e incapaces para que sea
adecuado en relación con la protección de los derechos al honor,
intimidad y propia imagen. En este sentido, se dispone que, el consentimiento de los menores e incapaces deberá prestarse por ellos
mismos si sus condiciones de madurez lo permiten, de acuerdo con
la legislación civil y, si no, lo prestara su representante legal o el
ministerio fiscal.
• El artículo 4 de la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, que establece la intervención del Ministerio Fiscal, en los casos de difusión de información o la utilización de
imágenes o nombre de los menores en los medios de comunicación
que puedan implicar una intromisión ilegítima en su intimidad,
honra o reputación, o que sea contraria a sus intereses.
• Ley 8/2002, de 27 de mayo, de modificación de la Ley 37/1991,
45
Asunción Hernández Fernández
de 30 de diciembre, sobre Medidas de Protección de los Menores
Desamparados y de la Adopción, y de Regulación de la Atención
Especial a los Adolescentes con Conductas de Alto Riesgo Social.
C) ¿QUÉ RIESGOS PUEDEN AFECTAR AL DERECHO AL HONOR, A
LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN
EN UNA RED SOCIAL?.
C-1-. ¿En qué momentos se pueden dar situaciones que dañen la integridad de estos derechos respecto de los usuarios de las redes sociales?.
I. Fase Primera: En el momento del registro del usuario y la
configuración del perfil, dado que es la fase en la que el usuario
debe valorar qué información personal desea publicar, así como
configurar el grado de publicidad con el que contará dicha información. Una correcta configuración del perfil de privacidad
del usuario es fundamental.
II. Fase segunda: Durante el uso habitual de la plataforma. Dependerá del tipo de actividades que los usuarios lleven a cabo.
El control de la información publicada en una red social es limitado, en la medida en que cualquier persona o contacto de la
red puede publicar fotografías, vídeos y comentarios en los que
aparecen imágenes o etiquetas con el nombre de otro usuario o
que afecte a terceros que no han dado su consentimiento.
III. Fase tercera: En el momento en que el usuario solicite la
baja del servicio. Esto ocurre porque a pesar de la cancelación
de la cuenta, en ocasiones, la información íntima del usuario
pueda continuar publicada y ser accesible desde los perfiles de
otros usuarios, además de indexada y almacenada en la caché
de los distintos buscadores existentes en Internet.
46
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
C-2-. ¿Cuáles son los posibles riesgos que pueden afectar a estos derechos?
a) Acceso inapropiado de terceros no autorizados: La no configuración o la configuración incorrecta del perfil puede afectar
no sólo a los contenidos propios que hubiera publicado el usuario, sino también al resto de los usuarios con los que hubiera
publicado información compartida.
b) Publicación y publicidad de contenidos de los usuarios y
localización de éstos por terceros malintencionados: las redes
sociales permiten a los motores de búsqueda indexar en sus
búsquedas los perfiles de los usuarios, junto con información
de contacto y de perfiles amigos, y ubicación geográfica.
c) Interacción y acecho por terceros o Ciberbullying activo y
pasivo.
d) Acoso sexual o Grooming.
e) Que se difundan imágenes inapropiadas grabadas en películas, fotos, grabaciones de voz sin el conocimiento ni consentimiento del titular.
f) Difamación a través de Injurias y calumnias.
g) Revelación de secretos relativos a la vida íntima.
C-3-. ¿Qué medidas o pautas de actuación existen ante la violación de
estos derechos en una red social?
1. Medidas de Denuncia ante situaciones en las que los usuarios detecten una posible vulneración de sus derechos dentro
de la red social.
47
Asunción Hernández Fernández
1.1. Sistemas de denuncia internas: Las principales redes sociales y sitios web colaborativos cuentan con este tipo de medidas
que permiten a cualquier usuario notificar al administrador de
la red social la publicación de una fotografía en la que se utilice
su imagen sin su consentimiento así como solicitar la retirada de un determinado comentario, vídeo o imagen que atente
contra su derecho a la intimidad, honor y propia imagen. Esta
denuncia genera la cancelación del contenido denunciado y la
notificación al usuario denunciado de su falta de autorización
para publicar más contenidos respecto al usuario denunciante
(ejemplo: no se le permitirá etiquetar de nuevo al usuario en
fotografías). Normalmente, en el caso de que el usuario denunciado continúe publicando contenidos en los que aparezca el
usuario denunciante, se procede además a la cancelación de su
cuenta por parte del administrador de la red social.
1.2. Autorización expresa del usuario: Está relacionada con la
medida anterior. Se requiere que el usuario relacionado con un
contenido, imágenes o comentarios tenga que autorizar expresamente la publicación de este, pudiendo incluso denunciar al
administrador de la red social. Este sistema está establecido
mediante un “opt out”, es decir, el usuario puede eliminar a
posteriori su foto.
1.3. Autorización de los usuarios ajenos a la red social utilizada:
En el caso de usuarios no registrados y que sean etiquetados,
es decir utilizados, puede conllevar un mayor riesgo ya que, si
bien, en unas plataformas no es posible etiquetarlos, en otras
es suficiente con incluir una dirección de correo. No puede desconocerse que las redes sociales, y los servicios de la Web 2.0,
como los blogs, ofrecen al usuario un espacio para el ejercicio de
derechos fundamentales como el derecho a la información y la
libertad de expresión. El ejercicio del derecho a la información,
si bien resulta particularmente cualificado cuando se ejerce por
los profesionales del periodismo, también puede ejercerse por
cualquier ciudadano. Para ser legítimo requerirá que se trate de
información sobre hechos noticiables, esto es de interés público
48
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
ya sea en razón de la noticia o de las personas concernidas, y
basado en hechos veraces en cuanto que son contrastados.
1. Medidas de Vigilancia y Control.
2.1. Información y preaviso: Algunas redes sociales preavisan a
los usuarios, cuando alojan contenidos, respecto a las implicaciones que puede conllevar, tanto para sí mismo, como para los
terceros implicados. Este tipo de avisos son mostrados frecuentemente cuando los usuarios alojan contenidos multimedia,
como fotografías y/o vídeos.
2.2. Vigilancia por voluntarios: Algunas redes cuentas con grupos de usuarios voluntarios que se ocupan de vigilar la idoneidad de los contenidos introducidos en las mismas.
2.3. Aplicaciones software de identificación de la edad: Algunas redes sociales han implementado, con el fin de proteger a
los menores, programas que detectan la edad aproximada del
usuario. La técnica empleada tiene como base el testeo de las
expresiones vertidas por los usuarios en sus mensajes (empleo
del lenguaje, expresiones, estilo de redacción, etc.). El objetivo
de la medida se centra en: (a) Detectar la presencia y participación de menores en redes sociales destinadas únicamente para
adultos. (b) Identificar a usuarios adultos que estén intentando
suplantar o contactar con usuarios menores de edad.
2.4. Elaboración y publicación de códigos éticos: La existencia
de reglas éticas de actuación no es desconocida en el mundo Internet. El fomento de códigos de autorregulación de las comunidades de una red social puede contribuir significativamente
a la formación y concienciación de los usuarios.
49
Asunción Hernández Fernández
2. Interposición de Querella Penal.
3.1. Es la declaración que una persona efectúa por escrito para
poner en conocimiento del Juez unos hechos que cree que presentan las características de delito. A través de la querella, el
querellante solicita la apertura de una causa criminal en la que
se investigará la comisión de un posible delito, y se constituirá
como parte acusadora en el mismo.
3.2. La responsabilidad civil solidaria alcanzaría al propietario
de la página web o red social donde se publicó la información y
que en principio es el que debe controlar los comentarios que se
realizan en sus foros o en su sitio web y mostrar la diligencia debida para la retirada de los contenidos ilícitos. No obstante una
vez ha sido retirada de forma automática cuando se le ha solicitado o bien vía correo electrónico, burofax o telefónicamente a
los responsables del sitio web, su responsabilidad finaliza.
D) ¿QUÉ OCURRE CON LOS MENORES E INCAPACES?
El artículo 39 CE establece que “los niños gozarán de la protección
prevista en los acuerdos internacionales que velan por sus derechos”, lo
que se refleja en la incorporación al ordenamiento jurídico español de la
Convención del 20 de noviembre de 1989 sobre los Derechos del Niño,
adoptada por la Asamblea General de las Naciones Unidas. Como se indica en dicha Declaración “el niño, por su falta de madurez física y mental, necesita protección y cuidado especiales, incluso la debida protección
legal, tanto antes como después del nacimiento”.
Sin embargo, en el contexto de las redes sociales dicha protección tiene una connotación especial, toda vez que estas dan pie a que terceros
consigan información valiosa que puede perjudicar al menor (y a terceros
como sus padres o amigos), de formas tan diversas como el intercambio
de pornografía infantil, acoso a menores, robo de datos personales, otros
robos y suplantaciones de identidad, etc.
50
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
En este sentido, las redes sociales se encuentran en una situación de
indefensión, dado que la normativa vigente exige que el tratamiento de
datos de menores de 14 años deberá ser previamente autorizado por sus
padres o tutores legales, emplazando a la plataforma a que instale sistemas que garanticen que se ha comprobado de forma efectiva la edad de
los usuarios y la autenticidad del consentimiento prestado por los padres
o tutores legales. Esto, junto a requisitos como la exigencia de la notificación previa a la Fiscalía de Menores de la publicación de la imagen de
un menor de edad, hacen que el cumplimiento por parte de los usuarios
y de los prestadores de servicios de la Sociedad de la Información de la
normativa vigente resulte complicado de materializar.
Efectivamente, los menores de 14 años cuentan con medios tecnológicos suficientes para obtener, captar y reproducir información que afecta
a su honor, intimidad e imagen y la de terceros, burlando las medidas de
control, y de hecho lo hacen. Las fotografías de menores proliferan en
Internet en espacios propios, en páginas familiares e incluso vinculadas a
actividades escolares. La proliferación de información personal gráfica de
los menores es, en la mayoría de ocasiones, publicada por ellos mismos o
por terceros con desconocimiento de los riesgos asociados a tal hecho.
En este sentido, cabe destacar que las redes sociales y los sitios web
colaborativos, en la medida en que no tienen capacidad de control sobre
las publicaciones que realizan los menores que son usuarios, ni disponen
de herramientas que garanticen la identidad plena de los usuarios, provoca mayores dificultades a la hora de lograr una protección efectiva de
los usuarios de la red.
Por ello, y en tanto no sean desarrolladas y debidamente implantadas las medidas que controlen la publicación de contenidos y el acceso a
material no adecuado, persistirá el riesgo de que puedan ser vulnerados
los derechos de los menores. A este factor debe añadirse, según nuestra
opinión, la inaplicación de la Ley Orgánica 1/1982 a estas situaciones “de
sociabilidad digital sin animo de lucro”, pues fue elaborada en un momento en el que seguramente sólo se preveían los usos mercantiles de la
información y la imagen del menor, y centrada en una intervención del
Ministerio Fiscal, que resulta a día de hoy seguramente inviable.
51
Asunción Hernández Fernández
La Comisión Europea, consciente de los problemas creados a consecuencia del uso incontrolado de estas redes sociales, ha propiciado un
acuerdo suscrito por diecisiete de las principales redes sociales europeas
(Dailymotion, Facebook, Google/YouTube, Microsoft Europa, MySpace,
Yahoo! Europa, Netlog, Arto, Bebo, Giovani.it, Hyves, Nasza-klaza.pl,
uno, Skyrock, StudiVZ, Habbo Hotel y zap.lu) para incrementar la seguridad de los menores, mejorando la protección y limitando los riesgos de
un uso inapropiado: acoso, requerimientos sexuales por parte de adultos
o divulgación (a menudo inconsciente) de información personal. Algunas
de las medidas a las que se han comprometido son:
a) Tratar de impedir el acceso de usuarios demasiado jóvenes
para utilizar sus servicios,
b) Colocar en el sitio un ‘Informe de abuso’ accesible y fácil de
usar,
c) Hacer claramente visibles las opciones de elegir entre diferentes grados de protección de la intimidad en cuanto a los
accesos a los perfiles, y
d) Dar de alta los perfiles de los menores automáticamente en
modo privado, de forma que sean accesible sólo a los ‘amigos’ e
inaccesibles desde los buscadores.
D-1-. ¿Cuáles son las principales conductas que pueden ser consideradas como lesivas de los derechos de los menores o incapaces?
En enero de 2009 se hacía pública la sentencia de la Audiencia Provincial de Madrid por la que se condenaba a un colegio de Madrid a
indemnizar con 30.000 euros a la familia de un alumno por el acoso y
las agresiones que le fueron proferidas por otros alumnos (incluyéndolas en la red y grabadas por el móvil). Los hechos se prolongaron
durante dos años, dentro del recinto escolar, sin que los responsables
del centro intervinieran para impedirlo, tal y como denunciaron los
padres del alumno en 2006 .
52
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
En marzo de 2008 los medios de comunicación informaban del caso
de dos jóvenes españolas que pasaron un año acosadas por un chantajista peruano que las grabó desnudas a través de su cámara web
mediante engaños. El detenido les solicitaba dinero a cambio de no
difundir a través de Internet todas las imágenes de las que disponía
En mayo de 2008 la policía de Tailandia ponía a sus agentes bajo
alerta máxima ante la posible presencia en el país de un pederasta
que aparecía en imágenes de Internet recuperadas del ordenador de
un condenado por pedofilia. El individuo contactaba con sus víctimas
a través de la Red y posteriormente difundía las imágenes y vídeos a
través de foros y redes P2P frecuentadas por pedófilos
1. El Ciberbullying: Esta conducta se define como acoso entre
iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones
e insultos de niños a otros niños. En una definición más exhaustiva, se
puede decir que el ciberbullying supone difusión de información lesiva o
difamatoria en formato electrónico a través de medios de comunicación
como el correo electrónico, la mensajería instantánea, las redes sociales,
la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión
de contenidos.
La clave, en cualquier caso, es que se trata de una situación en que
acosador (ciberbullying activo) y víctima (ciberbullying pasivo) son niños,
compañeros de colegio o instituto y personas con las que se relacionan en
la vida física. En este contexto se generan situaciones que pueden sobrepasar los conocimientos y capacidades de reacción de los menores afectados, colocándolos en una posición de indefensión o vulnerabilidad
2. El Grooming: Es un acoso ejercido por un adulto y se refiere a las
acciones realizadas deliberadamente a través de la red social, mensajería
instantánea o móvil para establecer una relación y un control emocional
sobre un niño o niña con el fin de preparar el terreno para el abuso sexual
del menor. Se podría decir que son situaciones de acoso con un contenido
sexual explícito o implícito.
53
Asunción Hernández Fernández
D-2-. Las actuaciones anteriores pueden dar lugar a diversas figuras
jurídicas tipificadas por la normativa vigente. ¿Cuáles son?:
Así, el Ciberbullying puede ser constitutivo de un delito de:
1. Amenazas (art. 169-171 Código Penal): En la mayor parte de los
casos, las amenazas constituyen la situación de acoso vivida por
la víctima en la vida física (centros escolares, normalmente), encontrándose indefenso el menor ante el ataque reiterado por parte
del acosador. El mal con el que se amenaza a la víctima puede ser
constitutivo de delito o no, pero quiero destacar que la amenaza
más empleada en Internet se encuentra directamente relacionada
con el honor y la intimidad del afectado existiendo casos en los que
el coaccionador intimida a su víctima con la publicación de imágenes o vídeos que pueden situarlo en una
posición comprometida respecto a terceros. Con frecuencia esta situación es
ocultada por parte del menor afectado, a
pesar de contar con la regulación y protección jurídica específica, por temor a
las represalias que pudieran derivarse.
2. Coacciones (art. 172-173 CP): Es posible
que durante el acoso se produzca un delito de coacción, siempre y
cuando exista violencia. En este sentido, el elemento violencia debe
ser entendido en sentido amplio comprendiendo tanto la violencia física como psíquica, y aplicada sobre las personas o sobre las cosas.
3. Calumnias e Injurias (art. 205-210 CP): La acción constitutiva de
calumnia e injuria es normalmente una expresión, consistente tanto
en imputar hechos falsos, como en formular juicios de valor, que pueden realizarse verbalmente y por escrito, o de un modo simbólico por
“caricaturas”, “emblemas”, etc. No obstante, esta acción también puede ser entendida como un acto de omisión que conlleve una desatención, que a su vez implique una acción lesiva para la dignidad, fama
o estimación propia de la persona. Las consecuencias son mayores al
utilizarse una red social por la difusión y alcance de la misma.
54
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
Por su parte el Grooming puede ser considerado una acción englobada dentro de los siguientes delitos (arts. 185, 186 y 189 CP):
1. Exhibicionismo: se exigen los siguientes requisitos:
- Exhibición obscena y de carácter sexual.
- Ante menores o incapaces.
2. Difusión de contenidos pornográficos: se exigen la concurrencia de
las siguientes circunstancias:
- Que se venda o difunda a través de un medio directo.
- Que los destinatarios sean menores o incapaces.
- Que sean materiales idóneos para producir daños psicológicos.
3. Corrupción de menores: Este es un tipo penal complejo en el que se
pueden englobar conductas delictivas específicas para menores o incapaces, tales como el favorecimiento de la prostitución y la utilización de los
menores o incapaces con fines o en espectáculos exhibicionistas o pornográficos, entendiéndose que este tipo de actos pueden venir directamente
derivados de actos llevados a cabo a través de medios electrónicos como
las redes sociales.
PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN
DE DATOS DE CARÁCTER PERSONAL.
Sentencia del Tribunal de Justicia de las Comunidades Europeas de
6 de noviembre de 2003, en el caso de la Sra. Lindqvist, acusada de
haber infringido la normativa sueca relativa a la protección de datos
personales al publicar en su sitio Internet diversos datos de carácter
personal sobre varias personas que, como ella, colaboraban voluntariamente con una parroquia de la Iglesia protestante de Suecia.
55
Asunción Hernández Fernández
Esta señora habiendo aprendido rudimentos de informática y diseño
web mantenía una página de información parroquial en la que llegó
a informar sobre el estado de salud de un miembro de la comunidad.
A) IDENTIFICACIÓN DEL DERECHO PROTEGIDO
Un dato de carácter personal es cualquier información concerniente a
personas físicas identificadas o identificables. Entre los datos personales
que en el contexto de las redes sociales pueden llegar a identificar a las
personas, se encuentran los datos de contacto, las preferencias, los hábitos del usuario y la dirección IP. Existe la posibilidad de que los usuarios
publiquen también datos respecto de terceros, lo que puede conllevar el
tratamiento y la cesión pública de datos de personas que no han prestado
el consentimiento para ello.
A tener en cuenta:
La Agencia Española de Protección de Datos ha sancionado la captación y publicación de imágenes de terceros en plataformas colaborativas (fotos, videos y películas...) sin consentimiento de las personas
afectadas.
La llamada “protección de datos”, entendida como la protección jurídica de las personas en lo que concierne al tratamiento de sus datos de
carácter personal, o dicho de otra forma, el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada,
de sus datos personales susceptibles de tratamiento, para de esta forma
confeccionar una información que, identificable con él, afecte a su entorno personal, social, o profesional, en los límites de su intimidad, es un
tema que ha adquirido enorme actualidad, y que afecta directamente a
un derecho fundamental de elevado contenido.
Efectivamente, durante el año 2000, poco tiempo después de la publicación de la LOPD, el Tribunal Constitucional, en Sentencia 292/2000,
reconoció el “Habeas Data” como un auténtico derecho fundamental, de56
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
rivado de lo dispuesto en el art. 18.4. de la Constitución Española, con
entidad y autonomía independiente respecto al derecho al honor, intimidad y propia imagen, lo que supuso un clarísimo punto de inflexión en la
mejora y perfección de la normativa vigente.
El derecho a la protección de datos en España ha sufrido en los últimos años una gran evolución, perfeccionando el sistema regulatorio, así
como las medidas que los responsables de tratamiento deben adoptar a
la hora de tratar datos de carácter personal. Se ha llegado a hablar del
que se podría denominar “Derecho virtual a la protección de datos de
carácter personal”. La base de este derecho virtual serían los principios
de necesidad, proporcionalidad y adecuación, es decir, la configuración
técnica de la red no debería permitir el acopio indiscriminado e invisible
(e incluso también visible) de datos personales, sino sólo de aquellos que
sean necesarios para la prestación de los servicios de comunicaciones
electrónicas
Y ello porque se ha conseguido crear una cultura básica sobre el denominado “derecho a la autodeterminación informativa” centrado en el
concepto de que los datos no son propiedad de quien los posee o maneja,
sino que los datos son propiedad de su titular, del ciudadano, y solamente él tiene derecho a decidir quién, dónde, cuándo y cómo los presenta
al exterior.
No obstante lo anterior, la evolución de la protección de datos no ha
estado exenta de situaciones y problemas que son cada vez más acuciantes derivados del uso y explotación de las redes sociales.
Es cierto que el propio concepto de red social conlleva la puesta a
disposición de toda la red de contactos de gran cantidad de datos personales. Este hecho hace que las redes sociales se conviertan en grandes
fuentes de información sobre sus miembros, lo que, a su vez, hace que
el cumplimiento de la normativa, prerrogativas y medidas de seguridad
respecto a la protección de datos personales se conviertan en esenciales
para su correcto funcionamiento, así como para la protección de sus
miembros.
57
Asunción Hernández Fernández
En síntesis:
Dada la gran cantidad de datos personales que los usuarios publican
en sus perfiles, éstos se convierten en auténticas “identidades digitales”
que facilitan un rápido conocimiento de datos de contacto, preferencias
y hábitos del usuario. Además debe considerarse que durante la prestación de estos servicios se recopilan datos como la dirección IP, que se
utilizan para segmentar la publicidad que se dirige a los distintos tipos
de usuarios, así como aumentar el grado de contacto entre los usuarios
registrados.
Sin embargo, se observa como frecuentemente los procesos llevados a
cabo por los responsables de la red no se encuentran plenamente adecuados a las exigencias legales. De ahí que sea esencial que la red social a la
que accedamos tenga una Política de Protección de Datos que:
1. Sea claramente visible, completamente accesible y comprensible para los usuarios, en la que se disponga la siguiente información:
- Datos del Responsable del Fichero.
- Finalidad para la que se recaban los datos.
- Derechos con los que cuenta el titular de los datos.
- Forma de ejercer esos derechos.
- Indicar qué datos son obligatorios y cuáles no.
2. Que la Política sobre Protección de Datos se pueda imprimir
o, en su caso, descargar.
3. Que los usuarios deban aceptar expresamente la Política de
Privacidad antes de que sus datos personales sean enviados al
responsable de la Web y sean publicados en su perfil.
58
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
4. Que proporcione medios gratuitos para el ejercicio de los
derechos de acceso, rectificación, cancelación y oposición de los
datos de carácter personal de los usuarios.
B) MARCO JURÍDICO APLICABLE.
El marco legal en materia de protección de datos responde a la necesidad de garantizar y proteger las libertades públicas y los derechos
fundamentales de las personas físicas, evitándose así que los datos sean
utilizados de forma inadecuada o fraudulenta, o sean tratados o cedidos
a terceros sin el consentimiento inequívoco del titular.
Existe tanto normativa internacional como nacional que regula esta
materia. A titulo de ejemplo, podemos mencionar:
Normativa Internacional:
• Directrices de la OCDE sobre protección de la privacidad y flujos transfronterizos de datos personales, de 23 de septiembre de
1980.
• Convenio del Consejo de Europa de 28 de enero de 1981, para
la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, ratificado el 27 de enero
de 1984.
• Directrices para la regulación de los archivos de datos personales
informatizados, adoptadas mediante resolución 45/95 de la Asamblea General de Naciones Unidas, de 14 de diciembre de 1990.
• Acuerdo de 20 de mayo de 2004 entre la Comunidad europea y
los EEUU sobre el tratamiento y la transferencia de los datos de los
expedientes de los pasajeros por las compañías aéreas al departa59
Asunción Hernández Fernández
mento de seguridad nacional, oficina de aduanas y protección de
fronteras de los Estados Unidos.
• Acuerdo entre la Comunidad europea y el gobierno de Canadá
sobre el tratamiento de datos procedentes del sistema de información anticipada sobre pasajeros y de los expedientes de pasajeros.
Normativa Europea:
• Reglamento (CE) 45/2001 del Parlamento Europeo y del Consejo
de 18 de diciembre de 2000, relativo a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales por las
instituciones y organismos comunitarios y a la libre circulación de
estos datos
• Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24
de octubre de 1995, relativa a la protección de las personas físicas
en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos.
• Directiva 2002/58/CE del Parlamento Europeo y del consejo de
12 de julio de 2002, relativa al tratamiento de los datos personales
y a la protección de la intimidad en el sector de las comunicaciones
electrónicas. Esta deroga a la Directiva 97/66/CE
• Directiva 2006/24/CE, de 21 de febrero de 2006, del Parlamento
Europeo y del Consejo sobre la conservación de datos generados o
tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones por la que se modifica la Directiva 2002/58/CE.
• El artículo 8.1 del Convenio Europeo de Derechos Humanos de
4 de noviembre de 1950.
• El artículo 8 de la Carta Europea de Derechos Fundamentales de
60
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
2000, que reconoce de modo específico el derecho a la protección
de datos como un derecho autónomo del derecho a la vida privada,
que comprende tanto el derecho a consentir, como el deber de tratar los datos lealmente y de satisfacer los derechos de los afectados
y encomienda su tutela a autoridades independientes.
• Comunicación sobre el fomento de la protección de datos mediante las tecnologías de protección del derecho a la intimidad
(PET) de 2 de mayo de 2007(no tiene rango normativo pero su
contenido es importante)
• Decisión de la Comisión 2000/520/CE. Después de más de dos
años de negociaciones entre la Comisión europea y el Departamento de Comercio de EEUU se consiguió un acuerdo, conjugando el
principio de autorregulación con el respeto a los principios básicos
de la legislación europea. El sistema de “puerto seguro” permitirá
las transferencias hacia las empresas que voluntariamente se adhieran a los principios de puerto seguro para la protección de la vida
privada (los principios son: notificación o información y derecho de
opción, que se aplican a la transferencia ulterior de datos(cesión),
seguridad e integridad de los datos, derecho de acceso y garantías
para una eficaz y real aplicación). El tráfico con ellas no requiere
autorización, aunque debe acreditarse que la destinataria se encuentra entre las entidades que se han adherido a los principios y
se encuentran sujetas a la jurisdicción de la Federal Trade Commissión y el Departamento de Transporte de EE.UU.
• Decisión de la comisión de 6 de septiembre de 2005 relativa al
carácter adecuado de la protección de los datos personales incluidos
en los registros de nombres de los pasajeros que se transfieren a la
Canada Border Services Agency.
Estados Unidos:
• “Electronic Communications Privacy Act (ECPA)” vigente desde
61
Asunción Hernández Fernández
1986, en la que se establecen las bases normativas de respeto a la
privacidad de las comunicaciones electrónicas de los usuarios, así
como los límites específicos respecto a las posibilidades de acceso
por parte de los organismos públicos
• “The Computer Fraud and Abuse Act”, de 1994 que modifica la
anteriormente citada, definiendo y regulando en mayor medida los
diferentes aspectos relacionados con la seguridad de la información
respecto a virus, spyware y las diferentes modalidades de software
maligno que circulan por la Red y que potencialmente pueden
poner en peligro la integridad de la privacidad e intimidad de los
usuarios de servicios online.
• “Children’s Online Privacy Protection Act (COPPA)”, de 1998 en
la que se regula en mayor medida y de forma claramente proteccionista la privacidad de los usuarios de servicios online menores
de edad, estableciendo que todos los prestadores de servicios de la
sociedad de la información que cuenten con contenidos que vayan
dirigidos expresamente a menores de 13 años, serán responsables
de la adecuación de los mismos a estas edades.
• “USA Patriot Act (UPA)”, vigente desde el 24 de octubre de 2001
y la “CyberSecurity Enhancement Act (CSEA)”, mediante las que
se autoriza la intervención, por parte del gobierno, de cualquier comunicación electrónica (con independencia del formato en que se
encuentre), telefónica, las búsquedas realizadas en los buscadores
de Internet, los históricos de visitas de páginas web, etc., sin que
para ello sea necesario contar con autorización judicial previa, lo
que ha supuesto un claro retroceso de los derechos civiles y políticos en favor de la seguridad de los ciudadanos.
• “Controlling Assault of Non-Solicited Pornography and Marketing”, vigente desde el 17 de mayo del 2002 y que recientemente
ha sido modificada y completada en cierta medida por la “Keeping
the Internet Devoid of Sexual Predators”, presentada a firma por el
presidente de los Estados Unidos el día 3 de octubre de 2008.
62
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
Normativa Española:
• Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD)
• Real Decreto 1720/2007, de 21 de
diciembre, por el que se aprueba el
Reglamento de desarrollo de la Ley
Orgánica de Protección de Datos
(RDLOPD).
• Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y
del Comercio Electrónico (LSSI-CE).
• Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.
• Ley 25/2007, de 18 de octubre, de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de
Comunicaciones.
• Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la
Sociedad de la Información.
C) ¿QUÉ RIESGOS PUEDEN AFECTAR A LOS DATOS PERSONALES
DE LOS USUARIOS EN UNA RED SOCIAL?.
C-1-. ¿En que momentos se pueden dar situaciones que dañen la integridad de estos derechos respecto de los usuarios de las redes sociales?
1. Primera fase de riesgo: Se encuentra en la fase inicial de
registro del usuario, cuando éste proporciona la información personal
necesaria para poder operar en la red social. En este momento, pueden
darse las siguientes situaciones:
63
Asunción Hernández Fernández
- Que el tipo de datos solicitados en el formulario de registro,
aunque no obligatorios, sean excesivos. En este sentido, debe
tenerse en cuenta que, con frecuencia, las redes sociales solicitan a los nuevos usuarios datos relativos a su ideología política,
orientación sexual y preferencia religiosa. Si bien es cierto que
estos datos tienen carácter voluntario y todo usuario es libre
de publicar el contenido que deseé respecto a sí mismo, debe
considerar las implicaciones que ello puede conllevar para su
vida y las personas de su entorno, ya que estos datos serán
visibles por todos sus contactos y, dependiendo de la configuración del perfil, por todos los usuarios de la red. Es por ello
que los usuarios y los responsables de las redes deben limitar
y controlar en todo momento que el grado y la trascendencia
de los datos publicados no sea extrema.
Debe tenerse en cuenta que el artículo 7 LOPD obliga a contar con un consentimiento expreso y por escrito del titular
en lo que se refiere a datos relativos a ideología, religión o
creencias, y expreso en el ámbito de la salud, origen racial y
vida sexual.
- Que el grado de publicidad del perfil de usuario sea demasiado elevado. Es en el momento inicial del registro como
usuario cuando éste debe configurar debidamente el grado de
publicidad de su perfil, de tal forma que determine desde el
comienzo quiénes podrán tener acceso a toda la información
que el usuario publique. Todas las redes muestran, activado
por defecto, el mayor grado de publicidad, resultando el perfil de acceso completamente público lo que supone un grave
riesgo para la seguridad de los datos personales de los usuarios, en la medida en que éstos serán accesibles por parte de
cualquier usuario de la plataforma.
- Que la finalidad de los datos no esté correctamente determinada. Con frecuencia las políticas de privacidad recogidas
en este tipo de plataformas, determinan las finalidades para
las que se recaban y tratan los datos personales, pero de forma
64
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
generalista y sin aclarar completamente para qué pueden o no
tratar los datos personales. Recordemos el acuerdo alcanzado
entre la red Facebook y el Estado Canadiense. Y entre las redes
europeas y la Comisión europea.
- Transferencia internacional de datos. Es frecuente que este
tipo de plataformas se encuentren ubicadas fuera del territorio europeo, principalmente en EE.UU., lo que supone que
en el momento de registro del usuario, los datos son trasladados a los servidores y oficinas ubicados en este país. Por
ello, resulta fundamental que las políticas de privacidad del
proveedor garanticen un estándar adecuado de protección.
Además, junto a este hecho, cabe la posibilidad de que las plataformas cedan sus bases de datos a terceras organizaciones,
para que lleven a cabo campañas de envío de comunicaciones
comerciales no autorizadas (spam) o realicen otro tipo de tratamiento que goce de menor protección en el país en el que
se tratan los datos. Y ello debería ser tenido en cuenta por el
usuario como criterio de elección de una determinada red.
La Comisión, en el ejercicio de sus competencias (art. 25.6 de la
Directiva 95/46/CE), ha declarado que los países que garantizan
un nivel de protección adecuado son, naturalmente, primero,
los Estados Miembros de la UE, y, además, Suiza (DECISIÓN
de la Comisión 2000/518/CE), Hungría (DECISIÓN de la Comisión 2000/519/CE), Estados Unidos (DECISIÓN de la Comisión 2000/520/CE) y Canadá (DECISIÓN de la comisión de 6
de septiembre de 2005).
2. Segunda fase de riesgo: Se sitúa en la fase intermedia, es
decir, en la que el usuario desarrolla su actividad en la plataforma y utiliza los servicios y herramientas que ésta le ofrece. En este momento las
situaciones a tener en cuenta son:
65
Asunción Hernández Fernández
- La publicación excesiva de información personal (propia o de
terceros). Se debe tener en cuenta que existe la posibilidad de
que los usuarios publiquen datos propios y también datos respecto de terceros, lo que puede conllevar el tratamiento y la
cesión pública de datos de personas que no han prestado el
consentimiento para ello.
La AEPD ha sancionado la captación y publicación de imágenes
de terceros en plataformas colaborativas sin consentimiento de
las personas afectadas. De la misma forma, la AEPD ha reconocido el derecho frente al responsable del sitio web a cancelar
los datos publicados que habían sido facilitados por terceros en
entornos online.
- La instalación y uso de “cookies” sin conocimiento del usuario. Con frecuencia las redes sociales y plataformas análogas
utilizan este tipo ficheros que tienen la posibilidad de almacenar determinada información sobre el usuario y su tipo de
navegación a través de un sitio web.
- Uso de Web “Beacons”. Son imágenes electrónicas que permiten al sitio web conocer quién y qué contenido online ha
sido visitado. Normalmente estas imágenes son incluidas en
correos electrónicos, anuncios, etc, y pueden utilizarse con diferentes fines, incluso como ataques al usuario (abusando de
vulnerabilidades conocidas de los programas que utiliza), confirmación de direcciones electrónicas (para envío masivo de correo electrónico no deseado o para comercialización de bases de
direcciones confirmadas), etc.
- Que el perfil de usuario sea indexado automáticamente por
los buscadores de Internet. La mayor parte de las plataformas
permiten que los motores de búsqueda de los principales buscadores de Internet puedan indexar los perfiles de los usuarios
de forma pública en la Red. En algunos casos dicha indexación
incluye el nombre del usuario registrado, su fotografía del perfil y el nombre y fotografías del perfil de los amigos o contactos
66
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
con los que cuenta en la red social, así como una invitación
general a entrar a formar parte de la plataforma.
3. Tercera fase de riesgo: Se sitúa en la fase en la que el
usuario pretende darse de baja del servicio. En este momento, deben
tenerse en cuenta los siguientes aspectos y situación con las que nos
podemos encontrar:
- La imposibilidad de realizar la baja efectiva del servicio. En
algunas redes sociales, a pesar de que el usuario ha procedido
a solicitar la baja del servicio conforme a las políticas de privacidad recogidas en dichas plataformas, la baja del servicio no se
ha llevado a cabo de manera efectiva, manteniéndose los datos
personales de los usuarios a disposición de los responsables de
la red social.
- La conservación de los datos de trafico generados por los
usuarios en el sistema, para utilizarlos posteriormente como
herramientas a través de las que sectorizar y conocer las preferencias y perfiles de los usuarios para realizar publicidad contextualizada, afectando de esta forma al principio de calidad de
los datos.
No obstante, hemos de tener en cuenta lo establecido por la
normativa sobre retención de datos. Normativa aprobada tras
los ataque terroristas del 11S, y del 11M.
Efectivamente el 21 de febrero de 2006 fue adoptada la Directiva 2006/24/CE acerca de la retención de datos de las comunicaciones electrónicas, destinada a superar los obstáculos que
las nuevas tecnologías, y muy especialmente las redes sociales,
conllevan para la identificación de los autores de actos terroristas o de otros hechos delictivos.
Dicha directiva se traspuso al ordenamiento jurídico español
67
Asunción Hernández Fernández
con la Ley 25/2007 de 18 de octubre de conservación de datos.
Esta ley obliga a todos los proveedores de servicios de comunicaciones tanto a través de Internet como por el teléfono:
I. A conservar los datos tanto del usuario que navega por
Internet o llama por teléfono como del usuario de destino,
incluyéndose también los móviles de prepago o tarjeta.
II. Los datos objeto de retención son:
** Identificación del usuario en Internet o IP asignada,
así como del destinatario o destinatarios de la comunicación especialmente si es una red social.
** Número de teléfono de llamada y los de destino.
Nombre y dirección del abonado y los del destino. La fecha y hora así como la duración de la llamada o mensaje
o acceso multimedia.
III. Durante un periodo de 12 meses (aunque puede reducirse a 6 o ampliarse a 24 meses).
IV. Datos que podrán ser cedidos (en máximo 72 horas desde la solicitud) a los cuerpos de seguridad, previa autorización judicial.
C-2-. ¿Cuáles son los posibles riesgos que pueden afectar a estos de-
rechos?
El conjunto de riesgos que mencionaremos a continuación no comporta necesariamente la comisión de ilícitos por el proveedor de servicios, sin perjuicio de que la realidad demuestre que, generalmente, la
configuración por defecto de sus servicios suele ofrecer un estándar bajo
de privacidad. El consentimiento que presta el usuario es válido en el
momento en que decide aceptar, la política de privacidad y condiciones
68
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
de uso de la plataforma que constan en el formulario de registro. Por
ello, debe estar muy atento a su contenido y consecuencias.
Evidentemente, esto no obsta a que resulte exigible que las políticas
de privacidad deban ser transparentes, accesibles y claras. La AEPD ha
insistido sobre el particular en su “Declaración sobre buscadores” de 1 de
diciembre de 2007, así como en la “Resolución sobre correo electrónico
gratuito”.
Así pues, se pueden presentar diversos riesgos en lo que respecta a la
protección de datos personales, y son:
a) Comunicación, cesión o puesta a disposición de
terceros: Las redes sociales suelen ceder los datos personales
de sus usuarios por diversos motivos, desde su mantenimiento
por servicios de Hosting, hasta su almacenaje o comunicación
a terceros para llevar a cabo acciones de marketing directo.
b) Casos de phishing y pharming. Los ciberdelincuentes
obtienen los datos personales de los usuarios de Internet, así
como los datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etcétera).
c) Social Spammer y spam.
d) Indexación no autorizada
por parte de buscadores de Internet.
e) Acceso incontrolado al
perfil. La mayoría de redes sociales disponen del perfil completo
del usuario, en formato público, de forma que cualquier usuario de Internet o de la red social puede acceder a información
de carácter personal ajena sin que el propietario de los datos
tenga conocimiento de ello.
69
Asunción Hernández Fernández
f) Suplantación de identidad. Cada vez es más frecuente
que usuarios que nunca se habían registrado en redes sociales
online, comprueben como en el momento en el que intentan
acceder, su “identidad digital”, ya está siendo utilizada.
g) Publicidad hipercontextualizada. Desde el punto de
vista legal ésta podría considerarse una práctica ilegal, ya que
para poder contextualizar la publicidad que se va a mostrar a
un usuario, se tienen que examinar sus datos y preferencias.
h) La instalación y uso de “cookies” sin conocimiento del
usuario. Esto facilita la elaboración, por parte de ciertas empresas, de un perfil completo de la persona, el llamado “on line
profiling” y ello sin que el usuario pueda siquiera sospecharlo.
C-3-. ¿Qué medidas o pautas de actuación existen ante la violación de
estos derechos en una red social?
1. Medidas técnicas:
1.1.Eliminación de los datos obsoletos que pudieran existir en
las distintas redes sociales en los que estamos dados de alta
minimizando así los daños que pudieran resultar de un ataque desde el exterior por parte de usuarios malintencionados.
1.2. Fortalecer y cambiar la contraseña con asiduidad.
1.3. Analizar y determinar el volumen de datos personales que el usuario permite que resulten visibles al resto de
usuarios.
1.4.Verificar el grado de publicidad del perfil.
1.5.Operar con nickname o seudonimo.
70
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
2. Mecanismos de denuncia:
2.1. Sistemas de denuncia internas: Las principales redes
sociales y sitios web colaborativos cuentan con este tipo de
medidas o mecanismos que permiten a cualquier usuario
reclamar de forma instantánea cualquier posible vulneración de la intimidad o un uso inadecuado de los datos de
carácter personal del usuario. A la hora de recoger datos
e informaciones sobre sus usuarios, las plataformas deben
guiarse por el principio de moderación, de tal forma que
solo soliciten aquellos datos que realmente son relevantes
para la finalidad de la plataforma.
2.2. Denuncia ante la Agencia Española de protección de
datos: Los usuarios podrán acceder a la página de la Agencia
www.agpd.es y rellenar el formulario que la propia agencia
pone a disposición del usuario.
3. Interposición de Querella Penal.
3.1. Es la declaración que una persona efectúa por escrito
para poner en conocimiento del Juez unos hechos que cree
que presentan las características de delito. A través de la
querella, el querellante solicita la apertura de una causa criminal en la que se investigará la comisión de un posible
delito, y se constituirá como parte acusadora en el mismo.
3.2. La responsabilidad civil solidaria alcanzaría al propietario de la página web o red social donde se publicó la
información y que en principio es el que debe controlar y
mostrar la diligencia debida para la retirada de los contenidos ilícitos.
¿QUÉ OCURRE CON LOS MENORES E INCAPACES?
En esta materia, la ultima novedad normativa ha sido la publicación
71
Asunción Hernández Fernández
Formulario de denuncia ante la AEPD
72
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
del Real Decreto 1720/2007, que aprueba el nuevo Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (RDLOPD). Hasta
su aprobación, no existía en España referencia expresa al tratamiento de
datos de los menores.
El nuevo reglamento introduce una importante especialidad en lo que
respecta a la prestación del consentimiento por parte de estos menores
al disponer que para recabar los datos de cualquier menor de 14 años es
necesario contar con el consentimiento de los padres o tutores.
La norma señala además de manera expresa que al recabar el consentimiento del menor debe utilizarse un lenguaje sencillo y fácilmente comprensible para él y que no se podrá obtener a partir de ellos información
respecto a sus familiares y allegados.
En consecuencia, estas medidas normativas implican que las redes
sociales y plataformas colaborativas tienen la obligación de implementar y disponer medios tecnológicos que garanticen la identificación de la
edad de los usuarios. El responsable que recaba y trata datos personales
de menores de edad será el responsable de articular los procedimientos
que garanticen que se ha comprobado de modo efectivo la edad del menor
y la autenticidad del consentimiento prestado en su caso, por los padres,
tutores o representantes legales.
La Agencia Española de Protección de datos, atendiendo a la demanda
de cumplimiento de la Ley de Protección de Datos y de su Reglamento ha
auspiciado un acuerdo con los responsables de la web Tuenti, consistente
en:
• Depurar las cuentas existentes en su red cuyos titulares sean menores de 14 años en un plazo de tres meses.
• Adoptar las medidas necesarias para verificar la edad de sus
usuarios.
• Y a eliminar todos los datos y fotografías de un usuario cuando
éste se de de baja.
73
Asunción Hernández Fernández
No obstante, cuando se trata de mayores de 14 años, según la Agencia
Española de Protección de Datos, éstos disponen de las condiciones de
madurez precisas para consentir, por sí mismos, el tratamiento automatizado de sus datos de carácter personal. Al respecto, el Reglamento de Desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Datos de Carácter Personal, es claro al establecer en su artículo 13 que se
podrá proceder al tratamiento de los datos de los mayores de catorce años
con su consentimiento, salvo en aquellos casos en los que la Ley exija para
su prestación la asistencia de los titulares de la patria potestad o tutela.
¿Cuáles son las principales conductas que pueden ser consideradas
como lesivas de los derechos de los menores o incapaces?
Como ya analizamos en el epígrafe anterior, a propósito de la vulneración de los derechos a la propia imagen, las redes sociales posibilitan el
contacto con otras personas, conocidas o desconocidas, niños y adultos.
La facilidad de creación y recreación de datos e imágenes y la enorme
fluidez de circulación a través de Internet suponen que, una vez hecho
público un contenido en la Red, sea prácticamente imposible frenar su
acceso y difusión. Del mismo modo, facilitar los datos personales en
contextos y a personas inadecuados puede comprometer la seguridad
del titular de los datos. Todo ello, unido a la tendencia de los niños a
compartir la información (frente a la conducta opuesta de los adultos
de retener la información) coloca a los menores en una posición vulnerable.
En esta interrelación, donde es fácil ocultar la verdadera personalidad, existe el riesgo
de que los menores sean acechados o acosados por otras personas. El inicio del contacto
puede proceder tanto de la víctima como del
acosador; en cualquier caso, ocurre que hay
menores que amenazan y son amenazados
a través de Internet, el teléfono móvil y los
74
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
videojuegos online. El acecho reviste una singular gravedad ya que puede
invadir todos los espacios y momentos del menor provocando situaciones
angustiosas para las que el menor puede carecer de mecanismos y criterios acerca de cuál debe ser la respuesta.
Mención especial merece dos tipos de conductas graves que lesionan
los derechos de los menores e incapaces y son:
• El ciberbullying o ciberacoso entre iguales, fenómeno que supone el hostigamiento de un niño hacia otro niño, en forma de
insultos, amenazas o extorsiones.
• El grooming que viene a definir una nueva táctica con la que los
pedófilos tratan de contactar con sus potenciales víctimas.
La AEPD en su resolución de 13 de marzo de 2009 entiende que ha
incumplido la normativa de protección de datos la red “Tcuento”. Esta
había sido denunciada ya que en ella se vertían comentarios difamatorios y fotografías comprometidas de menores de edad y de profesores
de diversos centros públicos de enseñanza entre los que se cuentan las
Islas Baleares, Valencia o Murcia. Como respuesta a dichas denuncias, la
RED publicó las IP’ s de todos los usuarios (sin el consentimiento de los
usuarios dados o no de alta en ese momento) con el consiguiente riesgo
para éstos.
PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN
DE LOS CONSUMIDORES Y USUARIOS EN LA RED.
Los avances de las redes sociales y plataformas colaborativas están
modificando las prácticas comerciales de las empresas, redefiniendo la
forma online de ofrecer bienes y servicios mediante la publicidad hipercontextualizada, según los perfiles de los usuarios, diversificando el mercado y creando nuevos canales de distribución. Efectivamente estamos
ante una nueva vía de publicidad online, la publicidad en redes sociales.
75
Asunción Hernández Fernández
Dentro del mundo virtual, las redes sociales se han convertido en el
mejor punto de contacto entre el anunciante y el consumidor. Los medios sociales (entre los que también se puede incluir los blogs, fotoblogs
y foros) han modificado la relación existente entre las marcas y los consumidores. Las redes sociales son un entorno óptimo para recomendar
marcas debido al alcance e interactividad con los usuarios
Según datos del panel Netview de Nielsen (EEUU), el 74% de los
usuarios activos en Internet visitó algún medio social y el tiempo dedicado por el usuario a navegar por la Red supera las tres horas y media
diarias. Todo ello hace que las redes sociales tengan un peso cada vez
mayor en la toma de decisiones de los consumidores sobre la compra
y, además, sea considerada una fuente de más confianza que la propia
publicidad.
Conscientes del poder de las redes, las empresas han creado el sistema social “advertising”, que consiste en llevar las tácticas de publicidad
tradicional a la red online, como las recomendaciones de amigos a las
que se suman pequeñas frases o imágenes insertadas por la empresa que
realiza la publicidad, las invitaciones de eventos en formato de vídeo, o el
envío de regalos, todos estos sistemas representan un proceso en el que
los mensajes de la empresa acaban propagándose por la red a través de
los perfiles de sus usuarios.
A tener en cuenta: Los usuarios de Facebook o Tuenti, por ejemplo,
envían a su agenda de contactos invitaciones para participar en la comunidad. La Agencia de Protección de Datos concluyó en una resolución
00139/2008 al respecto que estas invitaciones se considerarían Spam y
serían una acción de “marketing viral” en la medida en que existe una
acción de promoción del sitio y se está enviando a personas que no han
solicitado este envío.
Nada como la Web 2.0 (redes sociales) para seguir las recomendaciones de qué comprar, dónde ir o cómo vivir. Según diversos estudios,
el 76% de los usuarios se fía más de las recomendaciones que hacen los
contactos de Facebook o Twitter que de los medios de publicidad tradicional, al que sólo siguen el 22%.
76
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
Lo que se “cuece” entre contactos virtuales casi adquiere rango de fe
y puede derivar tanto en un gran triunfo empresarial como en la ruina
de una marca, película o producto. Multitud de compañías de consumo,
conscientes de esta tendencia, bloguean, twittean y actualizan sus perfiles de Facebook sin parar, en un esfuerzo por modelar sus imágenes a
tiempo real y por crear lazos con su comunidad de clientes, pero todo
ello bajo un halo de sutiliza. Mientras que en los anuncios tradicionales
el cliente percibe que le están vendiendo algo, en los diálogos que se
establecen en la red la percepción es otra, existe interacción y cierto sentimiento de libertad entre los usuarios.
En definitiva, los consumidores de las redes sociales se han convertido en el principal objetivo de los anunciantes que han visto en este canal
una fuente alternativa de negocio y un medio perfecto para llegar a un
target segmentado y perfectamente definido atendiendo al perfil publicado (aficiones, actividades, gustos, amigos, datos personales privados e
íntimos...)
No obstante, estos nuevos modelos de negocio basados en el comercio
electrónico pueden despertar en origen un cierto grado de incertidumbre en los consumidores, en torno a cuestiones relativas a la seguridad
de las transacciones electrónicas, al perfeccionamiento y validez de los
contratos, a la normativa aplicable o la jurisdicción competente en caso
de litigio, entre otras cuestiones.
Este apartado profundiza en el análisis de este tipo de cuestiones
informando acerca de los instrumentos normativos y medidas tecnológicas que existen actualmente al servicio de los usuarios/consumidores
de bienes y servicios a través de Internet para garantizar un entorno de
tráfico económico seguro y confiable que garantice la total legalidad y
transparencia en el proceso de compra de productos a través de Internet,
en general, o de cualquier red social o plataforma colaborativa, en particular, desde la que se opere.
77
Asunción Hernández Fernández
A) INTERACCIONES DEL DERECHO ANALIZADO.
Internet ha supuesto un nuevo reto para la defensa de los derechos
de los consumidores que adquieren bienes y servicios a través de la red.
Los consumidores electrónicos transfronterizos se sitúan en un escenario nuevo y desconocido con interrogantes sobre la subsistencia de normas, instrumentos y criterios tradicionales de la contratación clásica. El
atractivo de acceder desde cualquier parte del mundo a los más distantes
mercados, a los productos y servicios más variados se configura como un
reclamo difícil de soslayar por los consumidores y usuarios.
Se ha de articular, por tanto, mecanismos para proteger a los consumidores y usuarios de los daños y perjuicios que puedan sufrir a consecuencia del alcance global de la Red, infracciones que se caracterizan
esencialmente por su repercusión transfronteriza al tratarse, en la mayoría de las veces, de supuestos de plurilocalización de daños o de ilícitos
a distancia. Cuando hablamos de actividades ilícitas, la normativa tanto
comunitaria como española ha optado por una regulación horizontal de
la responsabilidad de los ISP, pues se aplica a todo tipo de actividades ilícitas, cualquiera que sea el derecho o interés lesionado, como los derechos
fundamentales y de la personalidad; los derechos de autor y derechos
conexos; los derechos de la propiedad industrial; y sobretodo los derechos
de los consumidores y usuarios.
Para la protección de los consumidores y usuarios en las redes sociales
se ha de tener en cuenta dos vertientes:
• Los consumidores y usuarios frente a los tipos de publicidad on
line o “Marketing Viral”.
• Los consumidores y usuarios frente a la contratación electrónica.
La primera vertiente a analizar es la publicidad. En redes como Facebook, Tuenti o Myspace la publicidad se está desarrollando a través de
distintos formatos:
• El popular coste por clic,
78
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
• La compra de espacios fijos, o
• La publicidad gratuita a través de la creación de perfiles donde
los anunciantes participan como un usuario más.
La forma en que se comunica a los usuarios estos mensajes publicitarios también adopta diversas modalidades:
• O bien los usuarios reciben publicidad a través de notificaciones
de sus amigos o conocidos a modo de recomendaciones camufladas
con publicidad relacionada o de interés.
• O bien los usuarios reciben invitaciones a eventos o fiestas con
la posibilidad de confirmar su asistencia a través de la red social
donde los anunciantes se convierten en patrocinadores de esas actividades
• O los usuarios pueden enviar regalos virtuales a su red de contactos con publicidad integrada.
Y por ultimo los mecanismos de publicidad interactiva utilizados en
las redes sociales son, entre otros, los siguientes:
• EL BANNER es el elemento más antiguo de la publicidad interactiva. Tradicionalmente su uso se había limitado a imágenes estáticas o animaciones sencillas cuya interactividad estaba limitada
a la vinculación del Banner con una nueva página o sitio web. Los
Banners cada vez son más complejos y aportan una mayor interactividad. Actualmente se genera normalmente como imagen, como
sucesión de imágenes (archivo GIF animado) o como una película
(Flash).
• LOS POP-UPS son ventanas emergentes en una página web. Podemos hablar de varios tipos de pop-ups:
• Pop-up de entrada: es el más usado ya que aparece al cargar la
página.
79
Asunción Hernández Fernández
• Pop-up de salida: es un tipo de ventana emergente menos usada
pero que puede resultar de gran efectividad si hay algún mensaje
de interés que aportar al usuario antes de abandonar un sitio o
aplicación web.
• Pop-up asociado a otro tipo de evento: mediante la tecnología
Java de cliente se puede asociar la apertura de un pop-up a cualquier evento JavaScript.
• LOS LAVERS (CAPAS) es el formato más usado hoy en día y
con un mayor número de posibilidades en la publicidad interactiva. Este tipo de publicidad suele tener apariencia de pop-up pero
aunque se asemeje a una ventana emergente es realmente una capa
que se superpone al resto del contenido de las páginas. La diferencia es que la capa no implica la aparición de una nueva ventana del
explorador web, sino que la navegación se mantiene en el mismo
espacio. La nueva ventana es una ventana fabricada a partir de gráficos y no una ventana del navegador.
• EL ADVERGAMING. Este es un término que proviene del
inglés y que ha sido creado para designar aquellos elementos de
publicidad interactiva que son pequeños juegos creados para el
entretenimiento del receptor del mensaje. Este formato se está
consolidando como un medio muy útil de promoción de productos en la red, ya que ofrece al usuario un modo divertido de acercarse al mensaje publicitario. La misión del advergaming sigue
siendo publicitaria, se trata de publicitar el lanzamiento de un
nuevo producto, de reforzar la imagen de marca, de lanzar una
nueva campaña, etc. Pero se hace a través de un videojuego que
crea un vínculo especial con el usuario y hace que el mensaje pueda estar presente durante más tiempo y se refuerce en el receptor.
A diferencia de una publicidad tradicional, si el juego consigue
“enganchar”, el jugador (cliente potencial) puede estar recibiendo
positivamente el mensaje durante un tiempo mucho mayor, e incluso asociarlo a una cierta satisfacción o entretenimiento.
• Un MICROSITE como su propio nombre indica es un sitio web
80
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
de dimensiones reducidas. Esto implica que el número de páginas
es bastante pequeño (incluso una sola página) y el nivel de contenidos y profundidad en la navegación también lo es. El microsite
también conocido como minisite o weblet es un sitio construido
como espacio auxiliar o referencial de otros sitios web primarios.
Normalmente un microsite tiene funciones publicitarias y/o editoriales, casos muy típicos son los microsites dedicados a películas, a
libros o a lanzamientos de nuevos productos al mercado.
La segunda vertiente a analizar es la contratación en Internet. Según
el articulo 92 del RDL 1/2007 los contratos electrónicos perfeccionados a
través de Internet son “contratos celebrados con consumidores en el marco de una actividad empresarial, sin la presencia física simultanea de las
partes y donde la oferta y la aceptación se realizan utilizando una técnica
de comunicación a distancia” que puede ser e-commerce; m-commerce;
t-commerce.
En esta relación contractual participan varios elementos subjetivos
que podemos conceptualizar como:
1. El Consumidor: El RDL 1/2007 utiliza un concepto amplio
al definir a los consumidores y usuarios como “las personas físicas o jurídicas que actúan en un ámbito ajeno a una actividad
empresarial o profesional”. No obstante, la determinación de
cuando una persona actúa en calidad de comerciante o profesional y cuando en calidad de consumidor, puede presentar
alguna dificultad en ciertas ocasiones.
El Tribunal europeo estableció que cuando una persona celebra un contrato para un uso que está relacionado parcialmente con su actividad profesional y que, por tanto, tan sólo
es parcialmente ajeno a ésta, no puede, en principio, ampararse en las disposiciones protectoras de los consumidores, pues
aunque el destino del bien tenga una finalidad parcialmente
privada, la persona que contrata no precisa de dicho beneficio
procesal.
81
Asunción Hernández Fernández
El resultado únicamente sería distinto y estaría justificada la
protección, si el vínculo de dicho contrato con la actividad profesional del interesado fuera tan tenue que pudiera considerarse marginal e insignificante, afirmación cuya prueba correspondería a la persona que pretende invocar esta protección, es
decir, al consumidor.
2. El Operador de telecomunicaciones (acceso a Internet): Son
prestadores de servicios de intermediación, a los que se les
atribuyen diversas actividades siendo la mas frecuente la de
facilitar las comunicaciones de voz y datos entre los usuarios o
entre el consumidor y el destinatario o empresario.
3. Los Proveedores de bienes y/o servicios. Como suministrador
de bienes y servicios, en sentido amplio, puede ser cualquier
persona, física o jurídica, que ofrezca información a través de
cualquier medio electrónico o telefónico.
4. Plataformas colaborativas: Son las que definen la estrategia
de este tipo de plataformas online, y consideran de antemano
el público objetivo y el tipo de herramientas que pondrá a su
disposición.
5. Empresas de Marketing y publicidad online: Son las organizaciones encargadas de realizar y gestionar las campañas publicitarias y las estrategias comerciales que la red social va a
emplear para maximizar los beneficios de la plataforma a largo
plazo de manera sostenible.
B) MARCO JURÍDICO APLICABLE
La normativa vigente aplicable al sector de consumidores y usuarios tiene por objeto salvaguardar los derechos de los usuarios y velar por el cumplimiento de las obligaciones impuestas entre las partes intervinientes.
82
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
Normativa Internacional:
• La “OECD Consumer Protection Guidelines” (OCDE Guía de
Protección de Consumidores) aprobada en septiembre de 1998 con
una finalidad programática en la que se establecen los principios
básicos para:
- Controlar las conductas comerciales fraudulentas.
- Solventar controversias y devolver objetos.
- Asegurar la privacidad de los datos del consumidor en las
transacciones electrónicas.
• La Recomendación del Consejo concerniente a las Líneas Directrices para la protección de los consumidores contra las prácticas comerciales transfronterizas fraudulentas adoptada en junio de 2003.
• La Convención de Naciones Unidas sobre la utilización de las
comunicaciones electrónicas en los contratos internacionales.9 de
diciembre de 2005.
• La ley modelo de la UNCITRAL sobre comercio electrónico de
1996.
• La ley modelo de la UNCITRAL sobre firma electrónica de
2001.
• Los Principios UNIDROIT de 2004.
Normativa Europea:
• Reglamento sobre ley aplicable a las obligaciones contractuales
(2008).
83
Asunción Hernández Fernández
• Reglamento sobre la ley aplicable a las obligaciones extracontractuales (2007).
• Reglamento sobre competencia judicial internacional (2001).
• Reglamento sobre los pagos transfronterizos en euros (2001).
• Directiva sobre retención de datos (2006).
• Directiva sobre servicios del mercado interior (2006).
• Directiva relativa a las practicas comerciales desleales (2005).
• Directiva sobre acceso a Internet (2002).
• Directiva de comercio electrónico (2000)
• Directiva 93/13/CEE del Consejo, de 5 de abril, sobre las cláusulas
abusivas en los contratos celebrados con consumidores.
• Directiva 99/44/CE, de 25 de mayo, del Parlamento Europeo y
del Consejo, sobre determinados aspectos de la venta y las garantías de los bienes de consumo.
Normativa Española:
Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se
aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias,
• Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la
Contratación (LCGC).
• Ley 56/2007 Impulso de la sociedad de la información.
84
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
• Ley 25/2007 sobre conservación de datos en comunicaciones
electrónicas.
• Ley General de telecomunicaciones (2003).
• Ley de firma electrónica (2003).
• Ley 34/2002 sobre servicios de la sociedad de la información y del
comercio electrónico.
• Ley de ordenación del comercio minorista (2002),
• Ley 29/2005, de 29 de Diciembre, de Publicidad y Comunicación
Institucional. La ley de Publicidad Institucional, en su Exposición
de Motivos, otorga prioridad a la utilidad pública de las campañas ampliando el número de receptores potenciales incorporando
previsiones tendentes a garantizar la accesibilidad de las personas
con discapacidad y edad avanzada a los contenidos de la publicidad
institucional que se realicen y difundan en soporte audiovisual y la
pluralidad lingüística de las campañas.
C) POSIBLES RIESGOS DE LAS REDES SOCIALES ¿CÓMO PUEDEN VERSE AFECTADOS ESTOS USUARIOS?
C-1-. ¿Cuáles son los posibles riesgos que pueden afectar a estos dere-
chos?
a) Utilización de los datos personales del usuario consumidor para lanzar estrategias comerciales personalizadas. Los datos recabados por las redes sociales de sus
usuarios tienen un papel activo en las estrategias comerciales
de los anunciantes pues permiten segmentar los anuncios en
función de parámetros acertados como gustos o grupos de
edad. Las posibilidades son algunas más pero en todas reside
la misma cuestión jurídica en relación a la protección de los
85
Asunción Hernández Fernández
consumidores que se puede resumir en los siguientes puntos:
• Si los datos recabados en la red social van a ser utilizados
de forma que sean segmentados, los usuarios tendrá que ser
informados de esta circunstancia en el momento de recabar
sus datos, según determinó la Agencia Española de Protección de Datos.
• El mensaje publicitario debe ser claro y veraz y el anunciante tiene que identificar ese mensaje.
Para mejorar esta situación se han publicado los “nuevos principios de privacidad” auspiciados por cuatro grupos publicitarios,
(American Association of Advertising Agencies (4A´s), la Association of National Advertisers (ANA), la Direct Marketing
Association (DMA) y la Interactive Advertising Bureau (IAB),
a las que se ha unido el Council of Better Business Bureaus
(BBB), ) que entraran en vigor en el 2010. Su aceptación no ha
estado exenta de criticas feroces por considerarlos inadecuados.
Principalmente tratan de potenciar la transparencia para los
consumidores y la seguridad de los datos
b) Riesgos económicos y/o fraudes: El Convenio de Budapest del Consejo de Europa sobre Ciberdelincuencia recoge en
su artículo 8 el fraude informático, considerando dentro del
mismo “(…) los actos deliberados e ilegítimos que causen un
perjuicio patrimonial mediante una amplia gama de procedimientos (…) con la intención fraudulenta o delictiva de obtener
ilegítimamente un beneficio económico para uno mismo o
para otra persona”.
El fraude informático, por tanto, es una modalidad de fraude,
en la que concurren:
I. Voluntad de defraudar,
II. Carácter lucrativo,
86
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
III.Perjuicio patrimonial del tercero y
IV.Utilización de medios electrónicos o informáticos para
la comisión del delito, que afecta potencialmente a cualquier usuario de Internet.
Se trata de una definición genérica, que puede aplicarse igualmente al
caso de los menores, si bien es cierto que, por su falta de capacidad adquisitiva, no parece a priori una situación especialmente extendida.
Para evitar en la medida de lo posible estas situaciones, en función
de su actividad, todo proveedor establecido en España debe cumplir con
ciertas obligaciones que la LSSI-CE establece con el fin de garantizar que
su actividad se realice con total transparencia, sin vulnerar los derechos
de los usuarios.
Así, el art. 10 LSSI-CE recoge una serie de obligaciones a cargo de los
prestadores de servicios de la Sociedad de la Información, con el objeto de
preservar el derecho de información a consumidores y usuarios respecto
de los bienes o servicios que les son proporcionados. En concreto, se debe
informar del:
- Nombre o denominación social, domicilio, dirección de
correo electrónico y cualquier otro dato que permita establecer una comunicación directa y efectiva.
- Los datos de inscripción en el Registro Mercantil (aunque
existen excepciones).
- Datos relativos a autorizaciones, en caso de estar sujeto a
ello. Y si se trata de ejercer una profesión regulada deberá
indicar: datos del Colegio profesional, titulación académica oficial, lugar de expedición y homologación, y si fuere el
caso, las normas profesionales aplicables al ejercicio de su
profesión.
- El número de identificación fiscal que le corresponda.
87
Asunción Hernández Fernández
- Manifestación clara y exacta sobre el precio del producto o
servicio, indicando si incluyen o no los impuestos aplicables
y, en su caso, sobre los gastos de envío.
- Los códigos de conducta a los que esté adherido.
c) Publicidad engañosa: Otro posible riesgo con el que se
puede encontrar un consumidor en el momento de manifestar
su interés por contratar un determinado servicio ofrecido a través de una plataforma colaborativa o red social, es el referido a
la publicidad engañosa, que consiste en “aquella manifestación
de publicidad ilícita, llevada a cabo en cualquier forma de publicidad que induce o puede inducir a error a sus destinatarios,
pudiendo afectar a su comportamiento económico o perjudicar a los competidores del anunciante”. En este sentido, la Ley
34/1988, de 11 de noviembre, General de Publicidad determina
todos los elementos que caracterizan la publicidad engañosa
(características de los bienes, precio, condiciones de contratación y motivo de la oferta).
d) Contratos con cláusulas abusivas: La aceptación de
las condiciones generales de contratación constituye otro aspecto fundamental a tener en cuenta por el consumidor antes
de formalizar la contratación del servicio ofrecido a través de
una plataforma colaborativa o red social. Como se ha señalado,
la propia legislación (RDL 1/2007) establece la obligación de
informar al usuario de forma clara y precisa, sobre las condiciones a las que están sometidas las partes dentro de la relación
contractual es decir la puesta a su disposición de las condiciones generales de contratación, donde se disponen todas las
cláusulas relativas a las garantías, plazos de devolución, precios,
transportes, entre otras.
No obstante, la aparición de cláusulas abusivas en un contrato
constituye un defecto con implicaciones jurídicas trascendentales entre las partes. La propia normativa define como cláusula
abusiva la siguiente: “Todas aquellas estipulaciones no negocia88
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
das individualmente y todas aquéllas prácticas no consentidas
expresamente que, en contra de las exigencias de la buena fe,
causen en perjuicio del consumidor y usuario, un desequilibrio
importante de los derechos y obligaciones de las partes que se
deriven del contrato”.
En cualquier caso, toda cláusula contractual que limite los derechos básicos de los consumidores y usuarios, que sea notoriamente desproporcionada en relación con el prestador o que prive del goce de los derechos que la propia normativa le concede,
tendrá el carácter de cláusula abusiva y se considerará nula.
C-2-. ¿Qué medidas o pautas de actuación existen para evitar la violación de estos derechos en una red social?
Actualmente las medidas empleadas por las plataformas online que
operan como sitios de comercio electrónico o que de alguna forma pueden verse sometidos a la normativa de consumidores son las siguientes:
1. Los sistemas de identificación electrónica basados en certificados de firma electrónica reconocida, están siendo utilizados
por las plataformas de comercio electrónico como medio para
garantizar las transacciones comerciales que los consumidores
realizan. La implementación y uso de este tipo de sistemas,
permiten tanto al consumidor, como a la tienda de comercio
electrónico garantizar:
- La identidad de la persona que compra y la que vende.
- La integridad del consentimiento prestado
- El “no repudio” de la transacción.
De esta forma, cualquier usuario/consumidor que compre a
través del sitio web:
89
Asunción Hernández Fernández
- Tiene plena seguridad de que el titular del nombre de dominio y de la tienda online es la compañía que realmente
vende los productos o presta los servicios.
- Puede demostrar que un día concreto, a una hora específica prestó su consentimiento y abonó una cantidad determinada a cambio del envío de un producto.
Por otro lado, el vendedor cuenta con:
- La capacidad tecnológica de acreditar la fecha y hora del
consentimiento prestado electrónicamente por parte del
usuario.
- La aceptación por parte del usuario/consumidor de las
condiciones generales de contratación expuestas en el sitio
web.
- En el caso de que el usuario niegue que fue él quien prestó
el consentimiento requerido será carga suya el demostrarlo,
reflejándose así el “no repudio” anteriormente mencionado.
La implantación plena de este tipo de sistemas de identificación electrónica se encontrará totalmente aplicada en el momento en el que el DNI electrónico alcance una penetración
global para ciudadanos nacionales y europeos, momento en
el que el desarrollo de la Sociedad de la Información se sustentará en principios más sólidos de seguridad, identidad e
integridad.
2. Cuando la plataforma colaborativa procede a la instalación
en sus servidores de un protocolo de puerto seguro, (Secure
Socket Layer o SSL) que garantiza a todos sus usuarios que
las comunicaciones, solicitudes e informaciones transmitidas
entre el sitio web y el usuario no son accesibles por parte de
terceros no autorizados.
90
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
3. Todas las plataformas que integran comercio electrónico,
disponen de una Terminal Punto de Venta (TPV) de pago
electrónico proporcionada por una entidad financiera, que
somete todo el procedimiento de pago electrónico a un protocolo de seguridad debidamente certificado y que garantiza
que el establecimiento no tiene acceso, ni conserva, ni trata
los datos de tarjeta de los usuarios. Además, actualmente
existe una evolución clara por parte de las plataformas web
en relación al empleo de medios de pago alternativos que
garanticen plenamente la seguridad de las transacciones y
que prevean seguros de responsabilidad para el caso de que
el producto no se reciba o la transacción sufra algún tipo de
error.
En este sentido, cabe destacar servicios como Paypal, pertenecientes
al grupo de empresas de Ebay Inc, que ponen a disposición de consumidores y empresarios un medio de pago seguro, basado en direcciones de
correo electrónico y tarjetas de crédito, que garantiza a los usuarios un
seguro económico para todas y cada una de las transacciones que lleven
a cabo a través de este sistema de pago.
¿QUÉ OCURRE CON LOS MENORES E INCAPACES?
Todo lo dicho hasta el momento es perfectamente aplicable cuando
los consumidores o usuarios son los menores e incapaces. Quizás, con
mayor incidencia y responsabilidad para las plataformas colaborativas,
respecto de las páginas accesibles por menores, pues como establece la
LSSI-CE “en el caso de páginas Web accesibles por menores, éstas no
deben integrar contenidos que atenten contra los mismos”.
En este sentido tenemos que destacar cómo en los últimos meses se
ha incrementado por parte de los menores e incapaces el acceso a tres
tipos servicios de contenido y cuantía muy especiales, y respecto de los
cuales los padres han de estar informados y tomar medidas eficaces.
Estos servicios son:
91
Asunción Hernández Fernández
1. La suscripciones a servicios Premium.
2. El acceso a las apuestas y juegos de azar a través de la Web o
del teléfono móvil.
3. Son escaparates de las marcas en sus perfiles.
En los últimos meses se había incrementado de forma masiva la modalidad de enviar los SMS o MMS para la descarga de logos, melodías y
otros contenidos así como para la participación en concursos y votaciones, mediante la utilización de números cortos (cuatro cifras). Estos servicios conocidos como “Premium” conllevan una tarificación al usuario
adicional a la del servicio soporte de la línea telefónica móvil.
Ante los inconvenientes detectados en estos servicios, el Ministerio
aprobó la Orden Ministerial ITC/308/2008 de 31 de enero relativa a la
utilización de recursos públicos de numeración para la prestación de servicios de mensajes cortos de texto (SMS) y mensajes multimedia (MMS).
Esta disposición ha definido los rangos de numeración a utilizar por dichos servicios y ha establecido un conjunto de medidas para proteger los
derechos de los usuarios de los servicios de tarificación adicional basados
en el envío de mensajes.
¿Cuáles son las Condiciones de prestación de estos servicios de tarificación adicional basados en el envío de mensajes?. La Orden antes
mencionada establece los siguientes requisitos:
• Los titulares de estos números no podrán exigir a los consumidores el envío de dos o mas mensajes consecutivos para solicitar
estos servicios.
• Se garantiza la existencia de procedimientos armonizados de
alta y baja en estos servicios, especialmente en los de suscripción.
El objetivo es reducir el riesgo de altas inadvertidas y facilitar que
los usuarios se puedan dar de baja.
• Se obliga a todos proveedores de estos servicios o titulares de
92
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
los números afectados a que informen a sus abonados sobre los
contenidos de los servicios y el precio, para ello deberán realizar lo
siguiente:
• Elaborar un plan de publicidad adecuado donde figure
toda la información necesaria para el usuario
• Enviar a los usuarios uno o varios mensajes informativos
sobre su identidad, el tipo de contenidos y el precio del servicio suministrado.
• Para determinados servicios (los de suscripción y adultos de
precio superior a 1.20 € mensaje) además de la información
se requiere la confirmación previa por parte del usuario.
• Para participación en concursos o votaciones el usuario deberá
recibir del proveedor un mensaje de confirmación de su participación en dicho evento.
• Se impone a los operadores del servicios telefónico la obligación
de garantizar a sus abonados el derecho a la desconexión de estos
servicios de tarificación adicional.
De esta forma, el abonado deberá solicitar expresamente a
su operador que desde su Terminal telefónico se impida el
envío de mensajes de coste superior a un SMS ordinario, o
con determinados contenidos de adultos.
• Se obliga a que en las facturas que los operadores telefónicos presenten a sus abonados se desglose la parte correspondiente al envío
de los mensajes, soporte que aquellos pagan, por el servicio de telecomunicaciones de la parte que retribuye el servicio Premium, que
constituye la tarificación adicional.
De esta forma, si el abonado no paga la parte correspondiente a la tarificación adicional por discrepancias con la
facturación e interpone la correspondiente reclamación, no
93
Asunción Hernández Fernández
se le podrá suspender ni el servicio telefónico ni el servicio
básico de mensajería.
• Finalmente la Orden ha habilitado unos nuevos rangos de numeración corta a utilizar obligatoriamente para la prestación de estos servicios. Así los números pasarán de las cuatro cifras actuales
a cinco o seis, de manera que las primeras cifras indicarán el rango
de precios y el tipo de servicio. Así está previsto que quede de la
siguiente forma:
- Los números cortos de precio inferior a 1.20,€ han de comenzar por 2;
- Los que superen este precio y estén por debajo de 6 euros,
han de comenzar por 3;
- Los servicios de suscripción han de comenzar por 79;
- Y los servicios con contenidos para adultos han de comenzar por 99.
En este contexto, otras de las actuaciones que suponen un gran riesgo
para nuestros jóvenes, son los accesos a apuestas y juegos de azar a través
de la Red y del teléfono móvil. En el caso de los juegos de azar, el reclamo
para la iniciación del menor en los mismos suele ser un saldo gratuito
que sirve para introducir o iniciar en el juego al menor. Este bono gratuito inicial llega en ocasiones como publicidad no deseada al teléfono o al
buzón de correo electrónico.
Se dan casos de menores que se han visto engañados en el transcurso
de una compra o intercambio en Internet ante ofertas aparentemente
ventajosas. Sin embargo, estos sucesos, fraudes o timos, no siempre son
denunciados, pues si se trata de cantidades no demasiado significativas, y
ello unido al hecho de que se trata de delitos difíciles de perseguir, conllevan que los usuarios desistan en la persecución de estas actuaciones.
Por último, en este apartado hemos de destacar la vulnerabilidad de
94
4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES
los menores ante el consumismo de marcas on line. Para ellos “se ha convertido en el equivalente digital de “salir-a-dar-una-vuelta-por-el-centrocomercial”. Las redes sociales son actualmente los escaparate favoritos de
las marcas para anunciarse. De hecho, los espacios en la cuenta virtual
de nuestros hijos están llenos de “pegatinas” de sus marcas favoritas. El
riesgo no está en que les guste una determinada moda u otra y que así lo
manifiesten en su perfil, sino en que agreguen como amigos a determinadas marcas, para así recibir invitaciones, regalos, premios a la fidelidad,
participación en concursos, etc, con el riesgo que la publicidad desmedida
del perfil supone, como ya hemos indicado en párrafos anteriores.
95
5. RECOMENDACIONES A LOS
CONSUMIDORES Y USUARIOS DE
REDES SOCIALES
A continuación, se exponen varias recomendaciones destinadas a los
usuarios de las redes sociales y las plataformas colaborativas, con la intención de que éstos conozcan plenamente todos y cada uno de los beneficios que pueden aportar este tipo de servicios, pero sin descuidar el
conocimiento sobre la existencia de determinadas situaciones desfavorables, que sin embargo pueden ser fácilmente evitables. Por todo ello, las
recomendaciones dirigidas a los usuarios y asociaciones se estructuran en
la siguiente forma:
PARA USUARIOS EN GENERAL:
• Se recomienda a los usuarios disponer de un perfil registrado
en el que no se publique información excesiva respecto a su vida
personal y familiar, de forma que, nadie que pueda tener acceso a
su perfil, a través de la red social, obtenga información íntima, por
las implicaciones posteriores que ello pueda conllevar tanto personales como profesionales.
97
Asunción Hernández Fernández
• Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet,
permitiéndoles disponer de una auténtica “identidad digital”, que
no ponga en entredicho la seguridad de su vida personal y profesional. De esta forma, únicamente será conocido por su círculo de
contactos, que conocen el nick que emplea en Internet.
• Se recomienda a los usuarios tener especial cuidado a la hora de
publicar contenidos audiovisuales y gráficos en sus perfiles, dado
que en este caso pueden estar poniendo en riesgo la privacidad e
intimidad de personas de su entorno. Siempre que se vayan a alojar
contenidos de este tipo o información relativa a terceros, se recomienda notificar previamente a ese tercero para que lo autorice o,
en su caso, filtre los contenidos que desea publicar y los que no. No
obstante, todos los usuarios que detecten contenidos no autorizados o que pudieran ser dañinos para un tercero, deberán ponerlo en
conocimiento del responsable de la red social, para que éste proceda a su retirada o bloqueo de forma inmediata.
• Se recomienda revisar y leer, tanto en el momento previo al registro de usuario, como posteriormente, las condiciones generales
de uso y la política de privacidad que la plataforma pone a su disposición en sus sitios web.
• Se recomienda configurar adecuadamente el grado de privacidad del perfil de usuario en la red social, de tal forma que éste no
sea completamente público, sino que únicamente tengan acceso a
la información publicada en el perfil aquellas personas que hayan
sido catalogadas como “amigos” o “contactos directos” previamente
por el usuario.
• Se recomienda aceptar como contacto únicamente a aquellas
personas conocidas o con las que mantiene alguna relación previa,
no aceptando de forma compulsiva todas las solicitudes de contacto que recibe e investigando siempre que fuera posible y necesario,
quién es la persona que solicita su contacto a través de la red social.
98
5. RECOMENDACIONES
• Se recomienda no publicar en el perfil de usuario información
de contacto físico, que permita a cualquier persona conocer dónde
vive, dónde trabaja o estudia diariamente o los lugares de ocio que
suele frecuentar.
• A los usuarios de herramientas de microblogging se recomienda
tener especial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. Este tipo
de herramientas, utilizadas de forma compulsiva y sin limitar la información publicada, podría poner en peligro a los usuarios, dado
que permite a los posibles infractores conocer en todo momento
donde se encuentra, qué está haciendo y hacia dónde se dirige el
usuario, lo que puede suponer un grave riesgo para su integridad.
• Se recomienda a los usuarios emplear diferentes nombres de
usuario y contraseñas para entrar en las distintas redes sociales de
las que sea miembro. Esta medida procura aumentar el grado de
seguridad del perfil de usuario, dado que los posibles atacantes no
deberán romper la seguridad de un único sistema de acceso.
• Se recomienda utilizar contraseñas con una extensión mínima
de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. Este tipo de contraseñas certifica que el grado de seguridad
del acceso es elevado, garantizando de esta forma una mayor integridad de la información publicada.
• Se recomienda a todos los usuarios disponer en sus equipos de
software antivirus instalado y debidamente actualizado, que garantice que su equipo se encuentra libre de software maligno, así
como de aplicaciones spyware que pongan en riesgo su navegación
en Internet, y en peligro la información alojada en el equipo.
99
Asunción Hernández Fernández
PARA LOS PADRES Y TUTORES:
• Se debe mantener el ordenador en una zona común de la casa,
sobre todo cuando los menores utilicen Internet. En su defecto, se
recomienda utilizar herramientas de monitorización que permitan
conocer las rutas de navegación de los menores y que éstos no puedan eliminar ni desbloquear dichos contenidos.
• Se deben establecer reglas sobre el uso de Internet en casa. En
el momento en que los menores empiecen a utilizar Internet de
forma independiente, se deben establecer reglas respecto al tipo
de contenidos que pueden visitar, incluidas las redes sociales, así
como las horas al día de utilización de las mismas. De nada sirve
establecer una edad mínima de acceso a las redes sociales o prohibir dicho acceso, puesto que los menores, en su proceso de socialización, accederán a ellas cuando lo hagan sus amigos, y si no
pueden desde casa, accederán desde cualquier otro lado y ello sin la
supervisión y orientación paterna.
• Los padres deben conocer el funcionamiento y las posibilidades
de este tipo de plataformas, tanto positivas como negativas. Así, se
podrán conocer las posibles implicaciones jurídicas y tecnológicas
que pueden derivarse de su uso, y de otro lado, educar en su utilización de una forma más experta.
• Activar el control parental y las herramientas de control de la
plataforma. Ahora bien, de nada sirven los programas denominados, entre otros, “control paterno” o “Caguronet” si el menor miente sobre su edad al darse de alta. Por ahora, no hay instrumentos ni
formas de cribar la entrada de un menor ni de saber si el que accede
a la red es efectivamente el que dice ser u otro, usurpando la personalidad de un tercero. Intente asegurarse de que los controles de
verificación de edad están implementados e instale usted mismo
los bloqueadores de contenidos.
• Intente que el menor establezca el correo del padre o tutor como
correo de contacto secundario. De esta manera cualquier anun100
5. RECOMENDACIONES
cio o petición proveniente de la plataforma llegará a la dirección
del correo electrónico del padre o tutor, pudiendo éste conocer las
actividades que realiza su hijo. Con este sistema, para la incorporación a ciertos grupos será necesaria la autorización de los padres
o tutores.
• Concienciar e informar a los menores sobre aspectos relativos a
la seguridad. La educación es crucial. Hay que explicar a los menores los principios básicos para llevar a cabo una navegación segura
en el entorno de estas plataformas.
• Si es posible, ayude a los menores a configurar el perfil en una
red social, y si ya lo tienen, intenten que se lo enseñen para mejorarlo evitando información relevante como su nombre completo,
edad, dirección, localidad, CP.
• Es necesario que los padres compartan el mayor tiempo “digital”
posible con sus hijos, especialmente cuando son pequeños. En la
medida en que esos niños van creciendo, se debe ir respetando la
intimidad de los adolescentes, previamente ya se abra sembrado
cierto grado de confianza y prevención.
• Explicar a los menores que nunca agreguen a desconocidos a su
grupo de amigos. Que nunca han de quedar con personas que hayan conocido en el mundo online y que si lo hacen debe ser siempre
en compañía de sus padres o tutores.
• Insistir en que no deben comunicarse a terceros los nombres de
usuario y contraseña, ni compartirlos entre amigos o compañeros
de clase. Estos datos son privados y no deben ser comunicados a
terceros y/o desconocidos.
• Asegurarse de que los menores conocen los riesgos e implicaciones de alojar contenidos como vídeos y fotografías, así como el
uso de cámaras Web a través de las redes sociales. Insistir en que
no añadan comentarios de los clubes deportivos o sociales a los que
pertenecen, ni fotos de amigos que puedan avergonzarle, ni fotos
101
Asunción Hernández Fernández
sobre su trayectoria sentimental, ni nada que pueda dar pistas a los
delincuentes sobre la vida de sus posibles víctimas.
• Por último, indicarles que siempre que se tenga cualquier duda
respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, deben decírselo a los padres.
En caso de detectar una conducta no agradable por parte de otro
usuario, lo mejor es denunciar a ese usuario dentro de la propia
plataforma, para que se tomen las medidas oportunas con respecto
a éste a través de los medios internos con los que las propias plataformas cuentan. En caso de considerar tal conducta como delictiva,
se debe comunicar también a las Fuerzas y Cuerpos de Seguridad
del Estado, que cuentan con brigadas especializadas en este tipo de
situaciones.
PARA LOS MENORES E INCAPACES:
• Evita utilizar redes sociales que no conozcas o que no te den
seguridad al verlas. Si una persona te invita a utilizar una red social infórmate muy bien sobre ella antes de utilizarla; para ello
puedes utilizar cualquier buscador introduciendo el nombre de la
red social.
• Se honesto con tu edad. Si eres menor de edad no te gustaría ser
amigo o hablar con personas mayores con las que tienes muy poco
que compartir, y con las que no podrás entablar amistad.
• No utilices datos de otras personas para elaborar un perfil en
una red social, piensa que estarías suplantando la identidad de otra
persona, lo que es un delito en muchos países.
• Evita insertar datos en tu perfil que permitan identificarte a ti
o a tu familia directamente, o que puedan permitir a una persona
llamarte por teléfono o incomodarte de cualquier otra forma. Haz
un perfil que te permita conocer gente con la que puedas contactar
posteriormente sólo cuando tú decidas.
102
5. RECOMENDACIONES
• Restringe tu perfil de tal forma que sólo puedan verlo tus amigos o tú mismo: no lo dejes a la vista del público en general.
• Cuando escribas a otras personas o tengas cualquier otra actividad, compórtate de la misma forma que lo harías en la vida normal, sin insultar o utilizar malas expresiones o actitudes con el
resto de los usuarios.
• No admitas a personas que no conoces.
• Evita reuniones con extraños. Si por cualquier causa tienes que
reunirte con un amigo de la red, que sea en un lugar público y
acompañado de un familiar.
• Revisa los comentarios que te remiten. Si tu red social permite
el envío de comentarios, lee de vez en cuando los comentarios. En
el caso de que exista alguno inadecuado o extraño, denúncialo a la
red social, bloquea a la persona y, sobre todo, evita responder a los
comentarios que tengan por objeto provocarte.
• No deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. Estos
datos son privados y no deben ser comunicados a terceros y/o desconocidos.
RECOMENDACIONES DIRIGIDAS A
LAS PLATAFORMAS DE REDES SOCIALES.
Las redes sociales tienen gran parte de la responsabilidad en lo referido a la protección de la intimidad de sus usuarios y de sus datos personales. El adecuado diseño de la plataforma y de las herramientas puestas
al servicio del usuario pueden ser suficientes para evitar o minimizar los
problemas relacionados con estos derechos.
103
Además, existe la necesidad de que todas las redes sociales fomenten
entre sus usuarios la formación y concienciación en materia de seguridad.
No debe olvidarse que este tipo de servicios se fundamentan en que los
usuarios facilitan información propia a través de su perfil, siendo esencial
que cuenten con recomendaciones en materia de seguridad que les aporte garantías de que este tipo de servicios son completamente seguros.
RESPECTO DE LOS DATOS PERSONALES Y LA PROTECCIÓN DE
LA INTIMIDAD DE LOS USUARIOS:
• Facilitar a los usuarios de la red el ejercer automáticamente los
derechos de acceso, rectificación, cancelación y oposición (ARCO)
respecto a sus datos personales, publicados en su perfil o en el de
otro usuario de la red.
• Informar siempre de forma expresa para qué se utilizan los datos
personales y la información publicada en el perfil.
• Limitar la posibilidad de etiquetado de los usuarios dentro de
la red, de tal forma que cualquier persona etiquetada con su nombre, reciba automáticamente una solicitud de aceptación o rechazo,
impidiendo en este caso la publicación y tratamiento de datos no
autorizados. De igual forma, esta medida deberá ir asociada a una
herramienta que permita a cualquier usuario la retirada de contenidos en los que aparezca algún dato o información personal.
• Que los sistemas de denuncias implementados permitan que el
usuario se dé de baja y bloquee el acceso por parte de cualquier otro
usuario de la red a los contenidos denunciados, siendo éste un procedimiento completamente automático y de aplicación inmediata.
• Facilitar sistemas de bloqueo de cuentas y usuarios, de tal forma
que los propios usuarios de las redes sociales puedan evitar insultos
o comentarios inadecuados bloqueando a aquellos usuarios con los
que pueda tener cualquier conflicto.
5. RECOMENDACIONES
• Configurar por defecto el máximo grado de privacidad del perfil
de usuario, permitiéndole que pueda graduarlo en función de sus
preferencias.
• Para evitar el tratamiento de datos no autorizado por parte de
los buscadores de Internet, se recomienda a las plataformas la inclusión de las modificaciones pertinentes en el código HTML de la
aplicación, impidiendo de esta forma que los motores de búsqueda
puedan indexar los perfiles de los usuarios, debiendo ser los usuarios los que voluntariamente lo autoricen. De esta forma, se garantiza un mayor control de la información publicada en la red, y se
evita que la misma sea accesible por cualquier persona que navegue
por Internet. En este sentido, es vital la correcta elección por parte
de la plataforma, de un prestador de servicios de Internet (Internet
Service Provider o ISP) que cuente con un nivel de seguridad alto.
• Emplear en los servidores y en la propia aplicación herramientas especialmente destinadas a detectar, evitar y bloquear casos
de phishing o pharming, advirtiendo al usuario de los grados de
seguridad y confianza de cada una de las comunicaciones recibidas
a través de la plataforma.
• Emplear aplicaciones de seguridad encaminadas a garantizar, o
en su caso minimizar, la posibilidad de recepción de mensajes comerciales no deseados a través de la red social.
• Se recomienda a los responsables de las redes sociales la implementación de medidas tecnológicas que permitan conocer la edad
de los usuarios, tales como el uso de certificados reconocidos de
firma electrónica o de aplicaciones que detecten el tipo de sitio web
visitado y los servicios más demandados, permitiendo así delimitar
de forma aproximada su edad.
• Disponer internamente de herramientas encaminadas a reducir
los casos de suplantación de identidad por parte de usuarios dentro de la red, permitiendo a los legítimos titulares de los servicios
que puedan autenticar su verdadera identidad, para así recuperar
105
Asunción Hernández Fernández
y bloquear el acceso al usuario que ilegítimamente utilizó el perfil
del otro.
• Que las plataformas integren sistemas que detecten el nivel de
seguridad de las contraseñas elegidas por los usuarios en el momento de registro, indicándole si es o no segura e informándole de
los mínimos recomendables.
• Se recomienda la implementación de una conexión segura mediante Security Socket Layer (SSL), que permita a cualquier usuario
detectar mediante el candado de su navegador o el “https” de su
dirección, que se encuentran bajo una conexión cifrada.
• Se recomienda limitar la descarga automatizada de los datos personales, así como las fotografías y vídeos publicados en los perfiles
de usuarios, ya que de lo contrario sería posible la descarga masiva,
creando bases de datos independientes de la red, con el consecuente riesgo que supone.
• Se recomienda a las redes sociales y plataformas colaborativas
que permitan y fomenten entre sus usuarios el uso de seudónimos
o nicks de usuario que permitan la creación a partir de los mismos
de auténticas “identidades digitales”.
CONCIENCIACIÓN Y FORMACIÓN
• Desarrollo interno de espacios web dedicados a poner a disposición de los usuarios el máximo nivel de información posible respecto al tratamiento de datos personales, los sistemas publicitarios
empleados en la plataforma, las situaciones de riesgo a las que se
pueden enfrentar derivadas del uso de este tipo de servicios online,
así como de las implicaciones que pueden derivarse de la publicación de contenidos en la red social.
• La red social debe concienciar a sus usuarios de la importancia
106
5. RECOMENDACIONES
de ser respetuoso con el resto de usuarios y de no llevar a cabo actos
que puedan vulnerar la intimidad de los mismos.
• De igual forma, la red social debe sancionar de forma ejemplar
las acciones que vulneren la intimidad de cualquier tercero. Este
tipo de actos deben sancionarse con la
expulsión inmediata del usuario infractor.
• Realización de programas de formación en los que se aborden de forma práctica aquellas situaciones conflictivas que, con mayor frecuencia,
se dan durante el uso de este tipo de
servicios. Se recomienda recurrir al
uso de vídeos online y de material gráfico que permita a cualquier
usuario la fácil comprensión de las principales ideas que se desea
transmitir.
• Llegar a acuerdos con las autoridades nacionales e internacionales competentes para el fomento de la formación y concienciación
de los usuarios respecto a la importancia de la seguridad en Internet.
RECOMENDACIONES DIRIGIDAS A LOS PRESTADORES DE SERVICIOS DE ACCESO A INTERNET.
• A continuación exponemos una serie de recomendaciones destinadas a los Prestadores de Servicios de Internet, que se encargan
del alojamiento de las redes sociales en sus servidores y proveen de
conectividad a los mismos.
• La creación de plataformas de comunicación fehaciente y segura con las Fuerzas y Cuerpos de Seguridad del Estado, Ministerio
107
Asunción Hernández Fernández
Fiscal y Autoridades Judiciales. En estos casos, se estructurarán
mecanismos para que todo tipo de comunicaciones originadas por
cualquiera de los sujetos intervinientes tenga la calificación de documento público y todos los efectos jurídicos de los documentos
nacidos dentro de un procedimiento judicial, así se ahorrará más
tiempo en la emisión y recepción que por medio de los sistemas
tradicionales.
• Apoyo y asistencia plena a las Fuerzas y Cuerpos de Seguridad del
Estado cuando realicen reclamaciones a las mismas dentro de sus
labores de investigación de la posible comisión de un ilícito penal,
posibilitando de esta forma la rápida incoación de un expediente
que sea trasladable a la Autoridad Judicial o al Ministerio Fiscal.
• Informar a todos los usuarios y clientes directos sobre las medidas de seguridad que mantienen respecto al servicio concreto. En
este sentido, resulta fundamental garantizar que éstas certifican la
integridad de la base de datos, así como la seguridad de los servidores de DNS, que impidan o al menos reduzcan, las posibilidades
de phishing y pharming.
• Atender inmediatamente las reclamaciones de bloqueo de servicios cuando se reciban por cualquier método que deje constancia
de la identidad del remitente y se identifique de forma clara y concisa el emisor del mismo. Una vez conocido el tipo de infracción se
ha de poner en conocimiento inmediato de las Fuerzas y Cuerpos
de seguridad.
RECOMENDACIONES DIRIGIDAS A LAS ADMINISTRACIONES PÚBLICAS.
Las Administraciones e Instituciones Públicas, como garantes de los
derechos de los ciudadanos y de millones de usuarios de Internet, cuen108
5. RECOMENDACIONES
tan con capacidad suficiente para impulsar las propuestas necesarias y
tener en cuenta las recomendaciones respecto a los aspectos normativos,
tecnológicos, de seguridad, así como de fomento de la concienciación y
formación de los usuarios.
DESDE UN PUNTO DE VISTA NORMATIVO:
• La situación normativa respecto a la protección de datos personales, intimidad, honor y propia imagen en España se encuentra
actualmente en una situación muy avanzada con respecto a la existente en otros Estados del entorno. No obstante, deberá revisarse la
normativa concerniente a los menores en las redes digitales, pues la
normativa actual no estaba pensada para estas plataformas tecnológicas y se dan supuestos que sobrepasan la regulación existente.
• Que se fomente el establecimiento internacional, al menos a nivel comunitario, de un marco normativo básico, de obligado cumplimiento para cualquier operador, con independencia del lugar
desde el que actúe, permitiendo así a las plataformas y usuarios
contar con una seguridad jurídica global, que atienda la propia naturaleza del servicio ofrecido a través de Internet.
• Asimismo deberá garantizarse la ejecución efectiva de las sanciones para aquellas plataformas o usuarios que compartan u obtengan información de forma ilegal.
• En relación con las redes sociales y plataformas análogas que
operen para España, pero desde una localización diferente, se recomienda disponer normativamente de mecanismos eficaces y
eficientes, tanto desde el punto de vista temporal, como económico, respecto a la posibilidad de bloquear el acceso a la plataforma
online, en la medida en que los contenidos, procedimiento comercial y condiciones dispuestas por ésta contravengan claramente
la normativa aplicable, provocando un daño real y efectivo a los
usuarios.
109
Asunción Hernández Fernández
DESDE UN PUNTO DE VISTA DIVULGATIVO:
• Realizar campañas de concienciación sobre los riesgos de la difusión de datos personales en las redes sociales, apoyadas por todos los sujetos intervinientes en la cadena de valor de las distintas
redes.
• Llevar a cabo jornadas de formación y programas de difusión en
los que se aborden, desde el punto de vista práctico, aspectos tecnológicos, jurídicos y sociológicos relativos a la seguridad.
• Llevar a cabo acciones de sensibilización y fomento de la seguridad en Internet a través de los propios medios, es decir la web 2.0,
garantizando así un mayor grado de impacto y por tanto de efectividad de dichas campañas.
110

Documentos relacionados