Download Untitled
Document related concepts
Transcript
EL CONSUMIDOR Y LAS REDES SOCIALES Título: El consumidor y las redes sociales Autor: Asunción Hernández Fernández Depósito Legal: V-1841-2010 Maquetación e impresión: RiE, Redactors i Editors, S.L. Sant Eduard, 2 46200 Paiporta (Valencia) 963 979 588 info@edicionesrie.com Impreso en España Valencia, 2010 El presente proyecto ha sido subvencionado por la Conselleria de Industria, Comercio e Innovación, siendo su contenido responsabilidad exclusiva de la entidad beneficiaria. Este libro no podrá ser reproducido, ni total ni parcialmente, sin el permiso previo y por escrito de su autor. Reservados todos los derechos. EL CONSUMIDOR Y LAS REDES SOCIALES Asunción Hernández Fernández ÍNDICE 1. INTRODUCCIÓN..............................................................................................9 2. CONCEPTO DE REDES SOCIALES.........................................................15 Evolución del fenómeno de las redes sociales..........................................16 Tipología de las redes sociales.......................................................................18 3. CÓMO SER USUARIO DE UNA RED SOCIAL..................................25 Cómo darse de alta en una red social...................................................26 Cómo configurar nuestro perfil..................................................................29 Cómo darse de baja en una red social......................................................31 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES...........................................................................................................33 Problemática relacionada con la protección del derecho al honor, a la intimidad personal y familiar, y a la propia imagen......39 Problemática relacionada con la protección de datos de carácter personal...................................................................................................56 Problemática relacionada con la protección de los consumidores y usuarios en la red..........................................................................................76 7 Asunción Hernández Fernández 5. RECOMENDACIONES A LOS CONSUMIDORES Y USUARIOS DE REDES SOCIALES..............................................................97 Para usuarios en general...............................................................................97 Para los padres y tutores............................................................................100 Para los menores e incapaces....................................................................102 RECOMENDACIONES DIRIGIDAS A LAS PLATAFORMAS DE REDES SOCIALES.......................................................................................103 Respecto de los datos personales y a la protección de la intimidad de los usuarios............................................104 Concienciación y formación.....................................................................106 RECOMENDACIONES DIRIGIDAS A LOS PRESTADORES DE SERVICIOS DE ACCESO A INTERNET............................................107 RECOMENDACIONES DIRIGIDAS A LAS ADMINISTRACIONES PÚBLICAS..............................................................................................................108 Desde un punto de vista normativo........................................................109 Desde un punto de vista divulgativo........................................................110 8 1. INTRODUCCIÓN Las nuevas tecnologías, que han irrumpido como un torrente, más allá de aportar la más potente herramienta de comunicación conocida, están configurando una nueva forma de entender y organizar la sociedad, con las posibilidades y los riesgos que ello comporta. Internet ¿supone un mundo lleno de posibilidades para los usuarios, y en especial para los menores, o una jungla de amenazas y peligros?. Es una pregunta que no admite respuesta en una sola dirección. Lo que ofrecen las nuevas tecnologías va mucho más allá de su función como herramientas transmisoras de información, formación y entretenimiento. Suponen una revolución social, con las ventajas y los inconvenientes que siempre han acompañado a estos fenómenos, pero tan acelerada e imparable como un tren pendiente abajo y sin frenos. Los más ágiles, los jóvenes, son los que están encontrando mayores facilidades para subirse al convoy desbocado, mientras que los adultos, asustados y mareados por la velocidad, no acaban de ver el momento de dar el salto, y la cuestión se complica aun mas si hablamos de las denominadas redes sociales. Las redes sociales en Internet son un fenómeno socioeconómico emergente, que atrae a 41,7 millones de usuarios habituales en Europa. La utilización de redes sociales aumentó un 35% durante el año pasado en Europa y se espera que se incremente en más del doble, hasta alcanzar 9 Asunción Hernández Fernández los 107,4 millones de usuarios, de aquí a 2012. Pero este medio de “sociabilización digital” conlleva riesgos a veces imperceptibles. ¿Qué ocurre con el derecho a la intimidad y a la propia imagen de los menores en estas redes? ¿Qué ocurre con la protección de datos personales?, preguntas que podríamos ampliar a otros medios de difusión, como las publicaciones periodísticas digitales, la televisión interactiva, las grabaciones a través del móvil, etc. Las redes sociales llegan a conformar verdaderos estilos de vida, ordenan procedimientos sociales, son un nicho de incalculable valor,” en ellas ponemos las fotos mas queridas, nuestros datos académicos, nuestros gustos, nuestras aficiones, permitimos que otras personas nos conozcan e incluso que opinen sobre lo que hemos querido hacer público. Y además, somos tremendamente felices con ello porque no es necesario salir a la calle para hacer amigos, son lugares virtuales en los que hay que estar , y si no estas, sencillamente no existes”. Estas fueron las palabras que una joven de 17 años me dijo cuando le hice la pregunta ¿qué eran para ella las redes sociales?. 10 INTRODUCCION Cuando de adultos se trata, y en base a la autonomía y libertad que todos tenemos como tales para hacer lo que consideramos mas oportuno con nuestros datos personales y con nuestra imagen, no hay mayor problema. Otra cosa bien distinta es cuando son nuestros jóvenes, menores de edad, los que, sin control alguno, ponen a disposición del resto del planeta su intimidad mas sagrada. Lo hacen siempre ajenos a las consecuencias que esa revelación puede tener, no solo para su desarrollo personal, sino incluso para su propia seguridad. Cada vez son mas los casos de menores que bien porque han sido localizados a través de redes sociales, bien porque no utilizan correctamente sistemas de mensajería, han quedado con desconocidos y han sufrido algún tipo de acoso o agresión. Los padres y tutores, con el objetivo de proteger a sus hijos, sienten la tentación de prohibirles el acceso a las redes sociales. Prohibir dicho acceso no es una buena solución, ya que, entre otras razones, la mayoría de los niños y adolescentes llevan ya tiempo disfrutando de estas herramientas tecnológicas, los padres no van a evitar, por mucho que se lo propongan, que sus hijos se den de alta en alguna red como Tuenti, Twitter, Facebook, Myspace, Fotolog, porque para ellos “si no estas en la red social con los amigos, sencillamente no existes”. En muy pocos años hemos pasado de la conocida Web 1.0 (es decir del simple acceso a Internet donde los usuarios no limitábamos a solicitar información a través de buscadores (Google, Yahoo...) y accedíamos a contenidos online, a la Web 2.0 donde los usuarios sobrepasan las anteriores utilidades y empiezan a generar ellos mismos los contenidos y a compartirlos con otros usuarios y empresas, especialmente a través de las redes sociales. Ahora nos enfrentamos al inicio de la Web 3.0 o la denominada Web semántica, es decir la optimización de la Red de manera que nuestros ordenadores dejen de concebirla como una red de páginas y pasen a hacerlo como una red de “cosas”, cuya naturaleza sean capaces de comprender e integrar y hacerlo a través de un lenguaje compartido con los seres humanos desarrollando las posibilidades de la inteligencia artificial para llevar a cabo operaciones entre estos objetos virtuales, objetos reales conectados a la red y a nuestra información personal. 11 Asunción Hernández Fernández A partir de aquí, las posibilidades cogen una velocidad de vértigo. Y más aún si damos crédito a los intentos de redimensionar el interface de Internet hasta las tres dimensiones, creando un espacio semivirtual por el que navegar. La imaginación se dispara definitivamente si pensamos en el inmenso cambio que supondría un súbito desarrollo y popularización de las tecnologías de la realidad virtual. En vista de la magnitud del fenómeno, si los consumidores y usuarios, y en especial los padres y madres, conocen el funcionamiento de estas nuevas plataformas tecnológicas, y mas concretamente dentro de las redes sociales algunos aspectos que podrían ser peligrosos para los menores, podrían también hacer una buena labor de prevención ante las situaciones comprometidas que pudieran surgir. El organismo europeo que promueve la seguridad en Internet (ENISA) insiste en que es mejor educar que prohibir, y en esta labor deben estar inmersos tanto los poderes públicos y medios de comunicación, como los centros educativos y las familias. El objetivo de esta guía es aportar algo de luz en una materia difícil pero de rabiosa actualidad e importancia, informando y formando 12 INTRODUCCION al consumidor y usuario, de forma clara y concisa, no solo sobre lo que son las redes sociales, para qué sirven y qué tipos de redes existen, sobre los problemas asociados al uso de estas redes en especial el derecho a la intimidad personal y a la propia imagen y el derecho a la protección de los datos personales, entre otros, sino también indicando, para los mas profanos en la materia, cuáles son los pasos adecuados a seguir para adentrarse, sin miedo, en este mundo tecnológico, porque, nos guste o no, no hay vuelta atrás, los adolescentes de todo el mundo han abrazado con entusiasmo estas plataformas, de modo que, a los adultos mas reticentes, no les queda otro remedio que subirse al tren de las redes sociales en Internet e intentar disfrutar de ellas sacándoles el máximo partido y de paso poder ayudar y orientar a nuestros jóvenes utilizando su mismo lenguaje. 13 2. CONCEPTO DE REDES SOCIALES Internet y el desarrollo de potentes aplicaciones informáticas que generan plataformas de intercambio de información e interacción entre individuos ha supuesto una auténtica revolución para la aparición del concepto de red social tal y como se conoce hoy en día. La universalidad que ofrece la Red permite ampliar el número de contactos y estrechar lazos de unión entre aquellos usuarios que tienen intereses comunes. El concepto de red social ha sido ampliamente analizado por profesionales de diferentes sectores, no existiendo en la actualidad un concepto absolutamente cerrado y aceptado por todos ellos. Quizás, la definición mas aceptada por la comunidad internacional es la que determina que “Las Redes Sociales son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos”. El modelo de crecimiento de estas plataformas se basa fundamentalmente en un proceso exponencial, en el que un número inicial de participantes, mediante el envío de invitaciones a través de correos a sus conocidos, ofrece la posibilidad de unirse al sitio Web. 15 Asunción Hernández Fernández Por ello, el sociólogo Duncan Watts (en base a la teoría del húngaro Frigyes Karinthy) dijo que toda red social se fundamenta en la “teoría de los seis grados de separación”, en virtud de la cual, cualquier individuo puede estar conectado a cualquier otra persona en el planeta, a través de una cadena de conocidos con no más de cinco intermediarios (con un total de seis conexiones). La cifra de conocidos aumenta a medida que lo hacen los eslabones de la cadena. Los individuos de primer grado serán los más próximos y, según se avanza en el grado de separación, disminuye la relación y la confianza. En síntesis: “Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil, desde el que hacer públicos datos e información personal y que proporcionan herramientas que permiten interactuar con otros usuarios y localizarlos en función de las características publicadas en sus perfiles.” EVOLUCIÓN DEL FENÓMENO DE LAS REDES SOCIALES. El origen de las redes sociales en Internet se remonta, al menos, al año 1995, cuando Randy Conrads crea el sitio web “classmates.com”. Con esta red social se pretendía que los usuarios pudiesen recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad... En el año 2002 comienzan a aparecer sitios web que promocionan las redes de círculos de amigos en línea, adquiriendo popularidad en el año 2003 con la llegada de portales Web como MySpace o Xing. Cronología de las redes sociales Fuente: INTECO 16 2. CONCEPTO DE REDES SOCIALES La popularidad de estas plataformas creció exponencialmente. Grandes empresas y multinacionales de Internet emprendieron entonces nuevos proyectos en el entorno de las redes sociales. El aumento de popularidad de las redes sociales transcurrió en paralelo al aumento en los niveles de intercambio de contenidos a través de la Red. Los usuarios han pasado de una etapa en la que eran considerados meros consumidores de contenidos creados por terceros usuarios con ciertos conocimientos de programación, a una etapa en la que los contenidos son producidos por los propios usuarios equipados con un ordenador, conexión y conocimientos básicos en el uso de Internet. Las redes sociales, actualmente, son espacios ideales para la hiper-comunicación (Informarse, Entretenerse, Jugar, Crear, Aumentar la red de contactos, Cotillear, Compartir, Comunicarse...), es decir, para el establecimiento continuado e intensivo en el tiempo y extensivo en relación a la amplitud de contactos y de oportunidades de intercambio social. La Red se consolida, por tanto, como un espacio para formar relaciones, comunidades y otros sistemas sociales en los que rigen normas similares a las del mundo real y en los que la participación está motivada por la reputación, tal como ocurre en la sociedad. Este fenómeno es percibido, especialmente entre los jóvenes, como una necesidad, una obligación social, afirmación que queda patente con frases como: “Si no estás, es como si no existieras”, “Si no estás dentro, estás fuera... pero del todo”. 17 Asunción Hernández Fernández TIPOLOGÍA DE LAS REDES SOCIALES. Las redes sociales se pueden clasificar atendiendo al público objetivo al que se dirigen, o al tipo de contenido que albergan. De esta forma, y según el informe del Instituto Nacional de Tecnologías de la Información, se distinguen al menos, dos grandes grupos de redes sociales: las generalistas o de ocio y las profesionales. A pesar de que cada grupo presenta una serie de aspectos particulares, ambos cuentan con una serie de características básicas y estructurales comunes: • Interrelacionar a personas facilitando la conexión de forma sencilla, rápida e ilimitada, en la medida en que el concepto espacio y tiempo se convierte en relativo, al poder comunicar desde y hacia cualquier lugar, así como en cualquier momento. • Posibilitar la interacción entre todos los usuarios de la plataforma, compartiendo información, permitiendo el contacto directo o facilitando nuevos contactos de interés. • Fomentar que los contactos online acaben entablando contactos en el mundo real. Conviene, antes de entrar a analizar la tipología de redes sociales existente en la actualidad, conocer los diferentes elementos subjetivos que integran este entramado: I. ISP o Proveedores de servicios de Internet: Son aquellas entidades encargadas de proveer de tecnología (servidores, conectividad, ancho de banda, etc.) a las redes sociales, garantizando que cualquier usuario pueda acceder a dichas plataformas. Son organizaciones que ofrecen, entre otros servicios, el soporte tecnológico para alojar los sitios web (Hosting, Housing...) II. Plataformas colaborativas: Son las que definen la estrategia de este tipo de plataformas online, y consideran de antemano 18 2. CONCEPTO DE REDES SOCIALES el público objetivo y el tipo de herramientas que pondrá a su disposición. III. Empresas de Marketing y publicidad online: Son las organizaciones encargadas de realizar y gestionar las campañas publicitarias y las estrategias comerciales que la red social va a emplear para maximizar los beneficios de la plataforma a largo plazo de manera sostenible. IV. Empresas desarrolladoras de aplicaciones: Determinan que tipo de programas informáticos van a desarrollar dependiendo del perfil del usuario al que va dirigido. V. Usuarios: Cuanto mayor sea el número de usuarios estables y recurrentes, mayor será el valor de la plataforma, por lo que para todas las partes implicadas en esta “cadena de negocio” es importante que este número vaya en aumento y que no dejen de recomendarla y usarla. Fuente INTECO Vamos a analizar a continuación los dos grandes grupos de redes sociales: 19 Asunción Hernández Fernández A) REDES SOCIALES GENERALISTAS O DE OCIO. Su objetivo principal es facilitar y potenciar las relaciones personales entre los usuarios que la componen. Ofrecen gran variedad de aplicaciones y/o funcionalidades que permiten a los usuarios prescindir de herramientas de comunicación externas, poniendo a su disposición una plataforma que integra todas las aplicaciones necesarias en una misma pantalla y así, sin necesidad de mecanismos externos, poder convocar y organizar aspectos de su vida cotidiana. Estas redes a su vez se pueden dividir en varios subgrupos atendiendo a la finalidad o temática de las mismas: • Plataformas de intercambio de contenidos e información: Servicios como Youtube, Dalealplay.com, Google Vídeo, etc., que se caracterizan principalmente por la puesta a disposición de los usuarios de herramientas gratuitas y sencillas para el intercambio y la publicación de contenidos digitales (vídeos, fotos, textos, etc.). En puridad, no se puede considerar que este tipo de plataformas sean redes sociales, ya que únicamente permiten el alojamiento de contenidos para que el resto de usuarios puedan visionarlo, limitándose la interacción entre los usuarios a la posibilidad de incluir comentarios respecto a los contenidos y otorgar puntuaciones a los mismos. No obstante, y aunque estas plataformas eran inicialmente independientes de las redes sociales, permiten actualmente enlazar los contenidos y publicarlos directamente en el perfil de la red utilizada por el usuario. • Redes sociales basadas en perfiles: Redes como Facebook, Tuenti, Wamba, Orkut, etc. Este tipo de servicio es el más utilizado en Internet por los usuarios de todas las edades, por encima de cualquier otro tipo de red social y es además el más representativo dentro del grupo de redes sociales de ocio. 20 2. CONCEPTO DE REDES SOCIALES Este tipo de redes, con frecuencia, se encuentra dirigido a temáticas concretas, creando grandes comunidades de usuarios online con altos niveles de especialización en determinados temas, convirtiéndose en grandes fuentes de información y conocimiento. A la pregunta ¿mantienes algún tipo de contacto con las personas agregadas a tu cuenta, además de por la red social?, realizada a usuarios de ciertas redes por una empresa especializada (the cocktail análisis), para un estudio técnico y sociológico. La respuesta fue la indicada en el grafico, lo que nos indica que los usuarios de las redes sociales, también son usuarios habituales de medios de comunicación como el Messenger, Skype, Movil, email, SMS, MMS, entre otros: • Redes de microblogging o nanoblogging: Plataformas como Twitter o Yammer. Este tipo de redes basan su servicio en la actualización constante de los perfiles de los usuarios mediante pequeños mensajes de texto, que no superan los 160 caracteres. Todas las actualizaciones son mostradas en la página Web del perfil del usuario, al mismo tiempo que son publicadas en la página Web de seguimiento de otros usuarios de forma inmediata Esto permite poner a disposición del resto de usuarios información clara, concisa, sencilla y rápida, sobre las actividades que se están realizando en ese momento, impresiones, pensamientos, publicaciones, etc. 21 Asunción Hernández Fernández En realidad, este tipo de redes no puede ser considerada en puridad una red social, ya que no conlleva una interacción entre los usuarios de la misma, limitándose ésta, como máximo, al envío de mensajes de texto o, a lo sumo, a la actualización de los perfiles mediante el uso de fotografías comentadas, aprovechando que los dispositivos móviles actuales disponen de cámaras fotográficas y conexión a Internet. B) REDES SOCIALES DE CONTENIDO PROFESIONAL. Se configuran como nuevas herramientas de ayuda para establecer contactos profesionales con otros usuarios. Entre ellas se encuentran Web como Xing o Linkedin. Están creadas y diseñadas con la finalidad de poner en contacto y mantener la relación a nivel profesional con diferentes sujetos que tengan interés para el usuario. Así pues, las funcionalidades principales de estas redes podrían resumirse atendiendo a los sujetos implicados: 1. Desde el lado del trabajador los beneficios de la interacción en estas redes sociales, se basan en las siguientes acciones. • La búsqueda de nuevas oportunidades de empleo, • El establecimiento de nuevos contactos profesionales o la promoción laboral. • Entrar en contacto con otros profesionales de su sector a través de conocidos comunes de confianza, ayudando a mejorar las conexiones con otras personas que en circunstancias habituales serían inaccesibles debido a su cargo o responsabilidad. 2. Desde el lado del empresario: la presencia en este tipo de redes sociales resulta cada vez más importante, ya que con mayor frecuencia, las empresas utilizan este nuevo recurso con diversas finalidades, como para: 22 2. CONCEPTO DE REDES SOCIALES • Identificar posibles candidatos participantes en sus procesos de selección • Profundizar en la información disponible del perfil de los candidatos seleccionados en un proceso de contratación determinado. • La realización de acciones de marketing personalizado. • La creación de servicios Premium de suscripción. • La publicación de contenidos destacados y la promoción de contenidos propios. • La venta de bonos de “aumento de confianza del usuario“. Se trata de una especie de certificación proveniente de la propia red social que asegura que el usuario es de confianza y que sus finalidades no son mal intencionadas 23 3. COMO SER USUARIO DE UNA RED SOCIAL “Avanzando hacia el futuro” Antes de tratar la problemática asociada a las redes sociales, haciendo especial hincapié en los derechos de colectivos vulnerables como los menores de edad, creo que es necesario incluir este capítulo para introducir en estos menesteres a los mas profanos en la materia, indicándoles cuáles son los pasos iniciales a seguir para adentrarse, sin miedo, en este mundo tecnológico. Algunos se preguntaran ¿Y ello por qué?, pues porque nos guste o no, no hay vuelta atrás, los adolescentes de todo el mundo, incluidos nuestros hijos, han abrazado con entusiasmo estas plataformas, de modo que, a los adultos mas reticentes, no les queda otro remedio que subirse al tren de las redes sociales en Internet o a través del móvil, e intentar disfrutar de ellas sacándoles el máximo partido y de paso intentar ayudar y orientar a nuestros jóvenes utilizando su mismo lenguaje. Aunque resulta obvio, no obstante, quiero comenzar este capitulo diciendo que para acceder a una red social hay que disponer: 25 Asunción Hernández Fernández • De un ordenador conectado a Internet a través de cualquier operador de telecomunicaciones (Telefonica, ONO, France Telecom...) • Y de una cuenta o dirección de correo electrónico ya que las redes sociales son plataformas Web (www.facebook.com; www.tuenti.com; www.myspace.com; www.hi5.com; entre otras) a las que hay que acceder por medio de un navegador (Internet Explorer; Mozilla; Opera, Chrone, ect). • Casi todas las redes tienen formularios parecidos y los pasos para darse de alta son similares. En este capítulo voy a basarme en dos de las redes sociales que mas utilizan nuestros jóvenes: Tuenti y Facebook COMO DARSE DE ALTA EN UNA RED SOCIAL A continuación a modo de esquema especificaremos los pasos a seguir: 1. Abrir una cuenta de correo gratuita: Es necesario tener una cuenta de correo electrónico. No obstante, por si acaso, es importante que para interactuar en las redes sociales dispongamos de una cuenta gratuita y evitar la que usualmente utilizamos, es decir la de casa, la de la universidad o la del trabajo. Se recomienda sacarse una cuenta gratis de Gmail que se puede conseguir fácilmente en www. gmail.com. 26 3. COMO SER USUARIO DE UNA RED SOCIAL 2. Acceder a la página principal de la red social elegida: En la barra del navegador que utilicemos hay que poner la dirección de la página Web a la que queramos acceder, por ejemplo www.facebook.com; www. tuenti.com; www.myspace.com; www.hi5.com entre otras. En ellas, encontraremos un espacio donde indica “Regístrate”. La mayoría de las redes sociales generalistas son abiertas y gratuitas, sin embargo, aquellas que ofrecen servicios de búsqueda de pareja (Ej. Meetic) son de pago, es decir hay que pagar una cuota mensual para acceder a sus servicios. Otras redes profesionales o especializadas destinadas a un publico concreto pueden ser abiertas, pero reservando determinados servicios “Premium” a los usuarios que abonen sus cuotas. 2. Rellenar los campos del formulario que nos aparece en pantalla: Una vez rellenados todos los datos obligatorios, a continuación nos encontramos con un mecanismo de seguridad denominado “Captcha” , es decir una mecanismo de control para verificar que la 27 Asunción Hernández Fernández que accede a la página es una persona y no un programa malicioso o un robot de registro automático. Este mecanismo consiste en una imagen que muestra un texto deformado de tal manera que solo una persona puede identificarlo y reproducirlo en la casilla inferior. Una vez pasado el control de Captcha, y pulsada la tecla “Regístrate”, el sistema verificará que la dirección de correo indicada arriba (la del gmail por ejemplo) es la nuestra y nos enviará un mensaje automático a nuestro correo electrónico confirmando nuestra suscripción. Después nos toca a nosotros confirmar el registro, para lo cual hay que hacer clic en el enlace que nos ofrece y que nos llevará a la página de bienvenida de la red social suscrita. A partir de este momento solo nos queda crear nuestro propio perfil dentro de la red social. Una vez rellenados todos los datos dentro de nuestra cuenta, cada vez que queramos entrar en la misma, solo tendremos que acudir a la plataforma elegida y poner nuestros datos de usuario y password y entraremos en nuestro espacio. 28 3. COMO SER USUARIO DE UNA RED SOCIAL COMO CONFIGURAR NUESTRO PERFIL. El perfil es una espacio donde cada usuario expone datos de si mismo, es decir se describe y publica virtualmente su vida. Son datos que aparecen clasificados por conceptos como, datos personales, fotos, estudios, trabajo, deportes, aficiones. En todas las redes los usuarios tiene opción de modificar o añadir datos tantas veces como lo estimen oportuno. 29 Asunción Hernández Fernández 30 3. COMO SER USUARIO DE UNA RED SOCIAL Todas las redes sociales dan varias posibilidades en el apartado de privacidad, determinante para permitir o no el acceso de terceros a nuestro perfil, tanto a datos personales, como a fotografías y videos. En este apartado el usuario puede elegir entre varias opciones: solo mis amigos, los amigos de mis amigos, todas las persona de esta red social, o todos los usuarios. Lo mas importante, a la hora de evitar los problemas que en el capitulo siguiente analizaremos, es configurar este perfil de manera que sólo nuestros amigos puedan acceder a lo que se publique en esta página. Algunos jóvenes, especialmente si son menores, no configuran adecuadamente este apartado de privacidad dentro de su perfil, unas veces por ignorancia y otras por dejadez, produciéndose posteriormente supuestos de acoso, ciberbullying o usurpación de la identidad. COMO DARSE DE BAJA EN UNA RED SOCIAL. En todas las redes sociales los usuarios pueden darse de baja siguiendo los mecanismos que cada red haya establecido para ello, lo mas usual es ir a la configuración de la cuenta y pulsar en el botón “borrar cuenta”. Sin embargo, algunas redes sociales indican en sus condiciones generales que todos los datos incluidos quedaran para siempre registrados en sus servidores. Esta afirmación ha levantado muchas criticas sociales y una alarma generalizada, no obstante,, como ha dicho el Tribunal Supremo en su sentencia de 19 de noviembre de 2008 “El derecho a la propia imagen atribuye al individuo la capacidad de ejercer un control sobre la captación, grabación, uso y difusión de su imagen entendida como representación gráfica de la figura humana, y también de su voz. Es decir, el usuario de las redes sociales tiene la facultad de consentir o no: • Sobre la captación o difusión de imágenes que reproduzcan su figura humana, o su voz, y 31 Asunción Hernández Fernández • Sobre la información que éstas revelan relacionadas con las intromisiones en la vida privada” En consecuencia, cuando el usuario titular de la cuenta en una red social manifiesta su voluntad de darse de baja, implícitamente esta manifestando que quiere que todos sus datos sean cancelados y por tanto que no sean accesibles para nadie desde ese mismo momento, revocando en ese instante el consentimiento que, posiblemente, manifestó cuando se dio de alta en la red social. 32 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES. Sólo en España casi ocho millones de personas interactúan a través de las redes sociales, y este número se va incrementando a pasos acelerados. Con el intercambio de información que promueven, la protección de datos, los derechos de imagen o el derecho a la privacidad quedan muchas veces comprometidos. Por desgracia este hecho que afecta o puede afectar a cualquier usuario de la red, es especialmente preocupante cuando de menores se trata, pues en su mundo de inocencia no muestran el más mínimo temor a lo que les puede suceder como consecuencia de su actividad en las redes sociales. Por suerte, y debido al bombardeo continuo de información sobre los riesgos, y sobre los numerosos casos de abusos y acoso a menores que tanto desde los medios de comunicación y poderes públicos como desde los centros educativos y desde las familias, se les está dando a nuestros jóvenes, éstos están adquiriendo cierta consciencia de los peligros a los que se exponen o pueden quedar expuestos en el cibermundo que les ofrece Internet si no adoptan ciertas medidas mínimas de seguridad, y efectivamente así lo están haciendo con mayor facilidad y efectividad que la que tendríamos los adultos. 33 Asunción Hernández Fernández Tenemos que tener en cuenta que nuestros jóvenes son las primeras generaciones de seres humanos conectados a los ordenadores y al uso de Internet desde que tienen uso de razón, y con los recursos de la Red fijados en su cerebro de forma nativa. ¿Qué sucede cuando comparamos los usos y costumbres tecnológicas de estos nativos digitales con los nuestros y con los sesgos propios de nuestra condición de inmigrantes digitales, de personas nacidas en un pasado analógico y emigrados a un mundo digital? “El encuentro supone un choque cultural; lo que ellos hacen nos parece extravagante, inexplicable, o hasta peligroso. Tememos lo que desconocemos. Los imaginamos asociales, con cara cuadrada, tez mortecina y ojos llorosos por la permanente exposición a la pantalla, trastornados por contenidos inadecuados, o víctimas de los infinitos peligros que los medios cuentan de la Red. Mientras ellos usan la tecnología de forma razonable, como complemento, no sustituto, de sus relaciones sociales, y se sorprenden por nuestra inexplicable alarma, el nativo digital usa Internet como medio de relación, como fuente de información, como pasatiempo, como juguete, como acceso a contenidos... como parte inseparable de su vida. Ordenador y móvil son su nexo con el mundo (…) Los temores de sus mayores (…) les parecen obsoletos porque ellos saben moverse en una Red cuyos hábitos de uso evolucionan vertiginosamente sometidos a dinámicas virales, la evolución vista como algo natural. Todos podemos usar Google, YouTube o mensajería, pero no como ellos. Nuestro e-mail es para ellos un artefacto del pasado. No buscan en Google, sino directamente en YouTube, mientras escriben y suben fotos a Fotolog o a Tuenti y se comunican por mensajería instantánea. Para ellos, son apéndices naturales, parte de su anatomía. Son diferentes. ¿Nuestra responsabilidad como adultos y padres? Prepararlos para el entorno en el que van a vivir. Un mundo con redes sociales, contenidos hiperabundantes, y ordenadores como parte fundamental de la vida. Manejarse hoy en la Red, mantener una presencia online es como saber idiomas, una habilidad esencial, que se aprende practicándola. Los nati34 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES vos digitales desarrollan sus habilidades para vivir en el futuro digital, un entorno al que ellos mismos están dando forma” (E. Dans). Este capítulo va a estar centrado en el estudio de la problemática asociada al uso de las redes sociales, analizando los riesgos que conllevan y como pueden verse afectados algunos de los derechos de los consumidores y usuarios, haciendo especial hincapié en los colectivos más vulnerables como menores e incapaces. Sin embargo, y aunque en la mayoría de los casos, se trata de situaciones que no afectan en exclusiva a los menores, los riesgos para este colectivo asociados al uso de las T.I.C., son muy diversos en cuanto a etiología, incidencia y efectos. Además son riesgos dinámicos y evolucionan constantemente empujados por la penetración creciente de las T.I.C. en el conjunto de la población y por las nuevas posibilidades técnicas que surgen casi a diario. Por tanto, los supuestos que analizaremos no pretenden describir una realidad estática, es previsible que éstos evolucionen a la misma velocidad que lo hace la tecnología. También, dada la descentralización que lleva consigo el propio concepto de red social online y de Internet, es conveniente indicar previamente cuáles son los elementos necesarios para que una red social se encuentre sometida a la legislación española, que asegura una mayor protección. A los efectos de lo dispuesto en la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE), normativa considerada básica para la regulación de los servicios prestados a través de sitios Web, todo sitio Web que cumpla con los siguientes requisitos deberá cumplir con la normativa española. Éstos son: • Que el prestador de servicios de la sociedad de la información, responsable del sitio Web, se encuentre establecido en España. Entendiéndose por “establecido en España” cuando su residencia o domicilio social se encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté efectivamente centralizada la 35 Asunción Hernández Fernández gestión administrativa y la dirección de sus negocios, atendiéndose siempre al lugar en el que se realice dicha gestión o dirección. • Que el prestador, a pesar de encontrarse en otro Estado, ofrezca sus servicios a través de un establecimiento permanente situado en España. Considerándose que se opera mediante un “establecimiento permanente situado en territorio español” cuando se dispone en el mismo, de forma continuada o habitual, de instalaciones o lugares de trabajo, en los que realice toda o parte de su actividad. • Que el sitio Web, a pesar de ser propiedad y alojarse en servidores externos a la Unión Europea, dirijan sus servicios específicamente al territorio español. Quedarán sujetos, además, a las obligaciones previstas en esta Ley, siempre que ello no contravenga lo establecido en tratados o convenios internacionales que sean aplicables. Junto a los criterios anteriormente indicados, es importante clarificar un hecho habitualmente confundido por los usuarios, y es que de conformidad con lo dispuesto en el art. 2.3, párrafo segundo, la utilización de medios tecnológicos situados en España (servidores) para la prestación o el acceso al servicio, no puede ser considerada como único requisito necesario para determinar que un prestador de servicios dispone de establecimiento permanente en España, sino que se debe contar siempre con elementos adicionales tales como que disponga de forma habitual de instalaciones o lugares de trabajo, en los que realice toda o parte de su actividad. Una vez establecidos los criterios que sigue la normativa española vigente para determinar su ámbito de aplicación, rápidamente llama la atención el hecho de que la gran mayoría de las redes sociales utilizadas por los usuarios de España son redes que radican en Estados Unidos y que no disponen de relación con nuestro país, salvo: • El hecho de contar con un sitio Web traducido al castellano, • Contar con varios miles de usuarios de España y, 36 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES • En muchos casos sin llegar a operar desde el dominio .es. Estas circunstancias pueden complicar las posibilidades de aplicar la normativa vigente en España, o en cualquier otro Estado, a las redes sociales. Conscientes de ello tanto la Comisión Europea como Canadá han propiciado la elaboración de normas de conducta que protejan los derechos de los usuarios. De hecho, tras el informe presentado en 2009 por la Comisión de Privacidad de Canadá sobre la red Facebook, donde se aseguraba que “Facebook no hace lo suficiente para proteger la información personal que obtiene de sus miembros y da a los usuarios información incompleta y confusa sobre temas de privacidad”, esta red social ha accedido a cambiar su política de privacidad en todo el mundo para mejorar la protección de la información personal de sus usuarios. Algunas de las medidas anunciadas son: • Exigirá a las aplicaciones de terceros que especifiquen las categorías de información de los usuarios a las que desean acceder; • Exigirá que obtengan el consentimiento expreso de éstos antes de que se compartan esos datos; • Los internautas tendrán que aprobar específicamente cualquier acceso de estas aplicaciones a la información de sus amigos en la red, que estará sujeta a su vez a la configuración que éstos hayan hecho de su privacidad. • También se ha comprometido a explicar aspectos que pueden estar poco claros, como las razones por las que se pide la fecha de nacimiento, qué ocurre con las cuentas de usuarios fallecidos o qué diferencia hay entre desactivar la cuenta y borrarla. A continuación incluimos un esquema donde se indican algunos riesgos y las conductas asociadas a los mismos, según el informe INTECO de 2009. Nosotros solo analizaremos detenidamente los que creemos más alarmantes y que afectan especialmente a los menores e incapaces. 37 Asunción Hernández Fernández RIESGOS Uso abusivo y adicción Vulneración de derechos de propiedad intelectual Acceso contenidos inapropiados Interacción y acecho por otras personas y “ciberbullying” CONDUCTAS ASOCIADAS • • Dependencia o uso excesivo. Aislamiento social. • Descargas ilegales. • De carácter sexual. • Violento, racista o sexista. • Anorexia, bulimia o cuestiones estéticas. • Sectas o terrorismo. • Contenidos que vulneran los valores en los que se han educado a los hijos. • Falso, inexacto o incierto. • Ciberbullying pasivo (ser acosado, insultado o amenazado por niños). • Ciberbullying activo (acosar, insultar o amenazar a niños). • Interacción / chat con desconocidos. • Tratar con adultos que se hacen pasar por niños. • Ser insultado por adultos. • Citarse a solas con desconocidos. Acoso sexual • Ser objeto de acoso sexual físico y virtual. Amenazas a la privacidad • • • Facilitar datos personales. Que se difundan imágenes del hijo/a sin conocimiento. Que su hijo/a grabe y difunda imágenes inapropiadas. Riesgo económicos y/o fraudes • • Ser víctimas de fraudes o timos. Participación en juegos con dinero. 38 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES Amenazas técnicas y/o Malware • Vírus y Programa malicioso o espia. • Intrusión en cuentas de servicio web. • Spam. • Perdida de información y perdida del control sobre el equipo. • Bloqueo del ordenador. PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN DEL DERECHO AL HONOR, A LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN. “Sentencia del Tribunal Supremo de 19 de noviembre de 2008, condenó a un medio de comunicación, por la utilización, tanto en la edición impresa como digital, de una fotografía obtenida en el Real de la Feria de Sevilla en la que aparecían los menores ataviados con los trajes típicos en la parte trasera de un coche de caballos, iniciando el gesto de darse un beso”. “Sentencia de la Sala Civil del Tribunal Supremo de 18 de octubre de 2004, condenó a una revista de ámbito nacional a pagar a los progenitores de una menor ingresada en un hospital público de Madrid una indemnización por divulgar fotos de su hija sin su autorización”. “Sentencia de la Sala Civil del Tribunal Supremo de 7 de julio de 2004 en la que se desestima el recurso de casación presentado por una editorial frente a la sentencia dictada por el Juzgado de Primera Instancia de Bilbao que condenó a dicha empresa editorial a pagar una indemnización a dos menores por la publicación de una fotografía con su imagen, por considerarse un ataque a su honor y a su imagen”. “Sentencia dictada por la Audiencia Provincial de Gijón de 31 de octubre de 2002 condenó a una productora discográfica. y a un fotógrafo a pagar una indemnización por violación del derecho al honor y a la propia imagen de dos menores de edad, como consecuencia de 39 Asunción Hernández Fernández la utilización, sin consentimiento, de una fotografía de los niños en la carátula de un trabajo discográfico y en el material utilizado para la promoción del mismo”. La tendencia actual de los servicios que la Red pone al alcance del usuario -foros, blogs, wikis o redes sociales- se construye a partir de un nexo común, la sociabilización digital, que tiene en su base los cambios tecnológicos y sociales, los cuales han contribuido a la implantación y crecimiento popular de esta nueva forma de creación, colaboración y acceso a la información. La notoriedad de estos espacios sociales online no queda exenta de riesgos o posibles ataques malintencionados y pueden generarse situaciones que amenacen la integridad de los derechos al honor, intimidad personal y familiar y propia imagen del usuario, así como los derechos de terceros. Los usuarios de las redes sociales exponen no sólo sus datos de contacto, sino también sus vivencias, gustos, ideología, fotos y experiencias, lo que supone que el número de datos de carácter personal puestos a disposición del público es superior de lo que los usuarios, en un principio, han podido prever. A) IDENTIFICACIÓN DEL DERECHO ANALIZADO. Como ha afirmado la Sentencia de Tribunal Supremo de 19 de noviembre de 2008, la imagen, como el honor y la intimidad, constituye hoy un derecho fundamental de la persona consagrado en el art. 18.1 de la Constitución “Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”, que pertenece a los derechos de la personalidad. Su titularidad, salvo excepciones, se atribuye únicamente a personas físicas y se caracteriza por las notas de irrenunciabilidad, intransmisibilidad, imprescriptibilidad, inalienabilidad e inembargabilidad. No obstante lo anterior, el Tribunal Supremo ha indicado que estos derechos fundamentales permiten determinadas limitaciones impues40 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES tas, unas, por la Ley, fundadas en el interés público, y otras, por decisión voluntaria del propio titular del derecho, al que se le permite realizar actos de disposición de alguna de las facultades o poderes que configuran el contenido de esos derechos. Entonces, en realidad, no hay intromisión ilegítima en el ámbito de protección jurídica del derecho fundamental de que se trate. La facultad de disposición sobre algunas de las facultades que integran estos derechos no está totalmente eliminada del tráfico jurídico, pero siempre es preciso que conste el consentimiento expreso del titular del derecho (art. 2.2 LO 1/82), que pueden prestarlo no sólo el sujeto que tenga plena capacidad de obrar, sino también los que tienen limitada su capacidad, como los menores o incapaces, si sus condiciones de madurez lo permiten, de acuerdo con la legislación civil (art.3.1 LO 1/82). A-1-. ¿En qué consisten estos derechos protegidos? El derecho al honor es aquel derecho a la protección de la imagen pública de una persona, de la consideración social en la que es tenido, de su nombre y su reputación, de tal forma que el resto de individuos lo respeten durante su vida, o incluso más allá de su fallecimiento, por medio de acciones concedidas por el Ordenamiento a sus causahabientes. El derecho a la intimidad se entendió inicialmente como un bien ordenado a la protección de lo más interno y reservado de las personas. Posteriormente la jurisprudencia y la evolución social han definido un derecho a la intimidad de contenido amplio y abierto cuyas manifestaciones son múltiples. En tal sentido, la relación de la intimidad con la propia imagen, los conflictos que se dan en el caso del ejercicio del derecho a la información y de la libertad de expresión, la práctica de pruebas corporales en el ámbito penal, la protección de la salud y la investigación genética, y la protección de la dimensión familiar han extendido la tutela de este derecho a un ámbito más amplio. Y por ultimo, el Derecho a la propia imagen, se concreta en la facultad exclusiva del titular de difundir o publicar su propia imagen pudiendo en consecuencia evitar o impedir la reproducción y difusión, con indepen41 Asunción Hernández Fernández dencia de cuál sea la finalidad de esta difusión. El derecho a la imagen trata de impedir que la misma sea reproducida o dada a conocer públicamente sin el consentimiento expreso del titular para cada caso concreto. El sentido que la persona tiene de su propia individualidad, impone la exigencia de reserva o de que sea ella misma quien deba consentir la reproducción de su imagen, más todavía cuando los progresos técnicos actuales facilitan notablemente esa reproducción. Este derecho de la personalidad sólo puede limitarse por el propio titular, consintiendo la divulgación de su propia imagen, o por la ley, cuando se trate de personas que ejerzan un cargo público o una profesión de notoriedad o proyección pública y la imagen se capte durante un acto público o en lugares abiertos al público. El derecho a la propia imagen, por lo tanto, es el derecho que cada individuo tiene a que los demás no reproduzcan los caracteres esenciales de su figura sin consentimiento del sujeto, de tal manera que todo acto de captación, reproducción o publicación por fotografía, filme u otro procedimiento de la imagen de una persona en momentos de su vida privada o fuera de ellos, supone una vulneración o ataque al derecho fundamental a la imagen, como también lo es la utilización de la imagen para fines publicitarios, comerciales o de naturaleza análoga. El derecho se vulnera, también, aunque la reproducción de la imagen de una persona, sin su consentimiento, se haga sin fines publicitarios, comerciales o de naturaleza análoga. En consecuencia: Ante publicaciones de fotografías en la Red, el derecho a la propia imagen atribuye al individuo la capacidad de ejercer un control sobre la captación, grabación, uso y difusión de su imagen entendida como representación gráfica de la figura humana, y también de su voz. Es decir, el usuario de las redes sociales tiene la facultad de consentir o no: 42 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES - Sobre la captación o difusión de imágenes que reproduzcan su figura humana, o su voz, y - Sobre la información que éstas revelan relacionadas con las intromisiones en la vida privada. B) MARCO JURÍDICO APLICABLE. La protección de estos derechos no se encuentra restringida a determinados Estados, sino que son reconocidos por la mayor parte de la comunidad internacional, siendo protegidos expresamente en las constituciones y legislaciones nacionales de muchos países, así como en normas internacionales. A titulo de ejemplo, podemos mencionar: Normativa Internacional: • La Declaración de Derechos Humanos de 10 de diciembre de 1948 establece la primera fuente normativa respecto de estos derechos, disponiendo que: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”. • El Pacto Internacional de Derechos Civiles y Políticos de 19 de diciembre de 1966 y el Pacto Internacional de Derechos Económicos, Sociales y Culturales de 19 de diciembre de 1966 • Convención de Derechos del Niño de 20 de noviembre de 1989, donde se dispone que “ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y a su reputación. El niño tiene derecho a la protección de la Ley contra tales injerencias”. 43 Asunción Hernández Fernández Normativa Europea: • Convenio de Roma de 4 de noviembre de 1950, para la Protección de los Derechos Humanos y de las Libertades Fundamentales. • Convenio núm. 108 del Consejo de Europa que define el contexto normativo de la protección de la privacidad en relación con las tecnologías de la información y las comunicaciones. • Carta de los Derechos Fundamentales de la Unión Europea, de 7 de diciembre de 2000 donde se dispone que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones”. • De igual forma, en la Carta Europea de Derechos del Niño (Resolución del Parlamento Europeo A3-0172/92 de 8 de julio de 1992). En Estados Unidos: Dado que casi todas las empresas propietarias de redes sociales tienen su sede en EEUU o por lo menos tienen sus proveedores o ISP o sus servidores en suelo estadounidense, he creído conveniente mostrar el estado legislativo del tema en dicho país: • En principio, la Constitución de EEUU no reconoce expresamente el derecho a la intimidad, así que, éste se construye por el Tribunal Supremo deduciéndolo implícitamente a partir de derechos explícitamente reconocidos por el texto constitucional. • Telecommunications Act de 1996 (Ley de Telecomunicaciones, aprobada el 13 de junio de 1996). Esta norma regula de forma expresa todos los aspectos relacionados con la publicación en Internet de contenidos violentos y/o pornográficos que puedan dañar la ética y la moral de las personas, estableciendo la protección de los ISP respecto a los contenidos publicados por terceros. 44 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES • Children’s Online Privacy Protection Act de 1998 (Ley de Privacidad para la Actividad de los Menores en la Red), donde se establece la regulación específica respecto a aquellos actos encaminados a obtener información o engañar a los menores, cuando éstos se encuentren en el medio online. • The USA Patriot Act (UPA)” aprobada el día 24 de octubre de 2001, tras los atentados del 11 de septiembre. Dicha norma supone una clara limitación del derecho a la intimidad personal y familiar y al secreto de las comunicaciones de cualquier persona que se encuentre en los Estados Unidos. Normativa Española: • El articulo 18.1 de la Constitución Española. • El articulo 3 de la Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, que regula de manera expresa la forma en que se debe prestar el consentimiento de los menores e incapaces para que sea adecuado en relación con la protección de los derechos al honor, intimidad y propia imagen. En este sentido, se dispone que, el consentimiento de los menores e incapaces deberá prestarse por ellos mismos si sus condiciones de madurez lo permiten, de acuerdo con la legislación civil y, si no, lo prestara su representante legal o el ministerio fiscal. • El artículo 4 de la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor, que establece la intervención del Ministerio Fiscal, en los casos de difusión de información o la utilización de imágenes o nombre de los menores en los medios de comunicación que puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o que sea contraria a sus intereses. • Ley 8/2002, de 27 de mayo, de modificación de la Ley 37/1991, 45 Asunción Hernández Fernández de 30 de diciembre, sobre Medidas de Protección de los Menores Desamparados y de la Adopción, y de Regulación de la Atención Especial a los Adolescentes con Conductas de Alto Riesgo Social. C) ¿QUÉ RIESGOS PUEDEN AFECTAR AL DERECHO AL HONOR, A LA INTIMIDAD PERSONAL Y FAMILIAR Y A LA PROPIA IMAGEN EN UNA RED SOCIAL?. C-1-. ¿En qué momentos se pueden dar situaciones que dañen la integridad de estos derechos respecto de los usuarios de las redes sociales?. I. Fase Primera: En el momento del registro del usuario y la configuración del perfil, dado que es la fase en la que el usuario debe valorar qué información personal desea publicar, así como configurar el grado de publicidad con el que contará dicha información. Una correcta configuración del perfil de privacidad del usuario es fundamental. II. Fase segunda: Durante el uso habitual de la plataforma. Dependerá del tipo de actividades que los usuarios lleven a cabo. El control de la información publicada en una red social es limitado, en la medida en que cualquier persona o contacto de la red puede publicar fotografías, vídeos y comentarios en los que aparecen imágenes o etiquetas con el nombre de otro usuario o que afecte a terceros que no han dado su consentimiento. III. Fase tercera: En el momento en que el usuario solicite la baja del servicio. Esto ocurre porque a pesar de la cancelación de la cuenta, en ocasiones, la información íntima del usuario pueda continuar publicada y ser accesible desde los perfiles de otros usuarios, además de indexada y almacenada en la caché de los distintos buscadores existentes en Internet. 46 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES C-2-. ¿Cuáles son los posibles riesgos que pueden afectar a estos derechos? a) Acceso inapropiado de terceros no autorizados: La no configuración o la configuración incorrecta del perfil puede afectar no sólo a los contenidos propios que hubiera publicado el usuario, sino también al resto de los usuarios con los que hubiera publicado información compartida. b) Publicación y publicidad de contenidos de los usuarios y localización de éstos por terceros malintencionados: las redes sociales permiten a los motores de búsqueda indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos, y ubicación geográfica. c) Interacción y acecho por terceros o Ciberbullying activo y pasivo. d) Acoso sexual o Grooming. e) Que se difundan imágenes inapropiadas grabadas en películas, fotos, grabaciones de voz sin el conocimiento ni consentimiento del titular. f) Difamación a través de Injurias y calumnias. g) Revelación de secretos relativos a la vida íntima. C-3-. ¿Qué medidas o pautas de actuación existen ante la violación de estos derechos en una red social? 1. Medidas de Denuncia ante situaciones en las que los usuarios detecten una posible vulneración de sus derechos dentro de la red social. 47 Asunción Hernández Fernández 1.1. Sistemas de denuncia internas: Las principales redes sociales y sitios web colaborativos cuentan con este tipo de medidas que permiten a cualquier usuario notificar al administrador de la red social la publicación de una fotografía en la que se utilice su imagen sin su consentimiento así como solicitar la retirada de un determinado comentario, vídeo o imagen que atente contra su derecho a la intimidad, honor y propia imagen. Esta denuncia genera la cancelación del contenido denunciado y la notificación al usuario denunciado de su falta de autorización para publicar más contenidos respecto al usuario denunciante (ejemplo: no se le permitirá etiquetar de nuevo al usuario en fotografías). Normalmente, en el caso de que el usuario denunciado continúe publicando contenidos en los que aparezca el usuario denunciante, se procede además a la cancelación de su cuenta por parte del administrador de la red social. 1.2. Autorización expresa del usuario: Está relacionada con la medida anterior. Se requiere que el usuario relacionado con un contenido, imágenes o comentarios tenga que autorizar expresamente la publicación de este, pudiendo incluso denunciar al administrador de la red social. Este sistema está establecido mediante un “opt out”, es decir, el usuario puede eliminar a posteriori su foto. 1.3. Autorización de los usuarios ajenos a la red social utilizada: En el caso de usuarios no registrados y que sean etiquetados, es decir utilizados, puede conllevar un mayor riesgo ya que, si bien, en unas plataformas no es posible etiquetarlos, en otras es suficiente con incluir una dirección de correo. No puede desconocerse que las redes sociales, y los servicios de la Web 2.0, como los blogs, ofrecen al usuario un espacio para el ejercicio de derechos fundamentales como el derecho a la información y la libertad de expresión. El ejercicio del derecho a la información, si bien resulta particularmente cualificado cuando se ejerce por los profesionales del periodismo, también puede ejercerse por cualquier ciudadano. Para ser legítimo requerirá que se trate de información sobre hechos noticiables, esto es de interés público 48 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES ya sea en razón de la noticia o de las personas concernidas, y basado en hechos veraces en cuanto que son contrastados. 1. Medidas de Vigilancia y Control. 2.1. Información y preaviso: Algunas redes sociales preavisan a los usuarios, cuando alojan contenidos, respecto a las implicaciones que puede conllevar, tanto para sí mismo, como para los terceros implicados. Este tipo de avisos son mostrados frecuentemente cuando los usuarios alojan contenidos multimedia, como fotografías y/o vídeos. 2.2. Vigilancia por voluntarios: Algunas redes cuentas con grupos de usuarios voluntarios que se ocupan de vigilar la idoneidad de los contenidos introducidos en las mismas. 2.3. Aplicaciones software de identificación de la edad: Algunas redes sociales han implementado, con el fin de proteger a los menores, programas que detectan la edad aproximada del usuario. La técnica empleada tiene como base el testeo de las expresiones vertidas por los usuarios en sus mensajes (empleo del lenguaje, expresiones, estilo de redacción, etc.). El objetivo de la medida se centra en: (a) Detectar la presencia y participación de menores en redes sociales destinadas únicamente para adultos. (b) Identificar a usuarios adultos que estén intentando suplantar o contactar con usuarios menores de edad. 2.4. Elaboración y publicación de códigos éticos: La existencia de reglas éticas de actuación no es desconocida en el mundo Internet. El fomento de códigos de autorregulación de las comunidades de una red social puede contribuir significativamente a la formación y concienciación de los usuarios. 49 Asunción Hernández Fernández 2. Interposición de Querella Penal. 3.1. Es la declaración que una persona efectúa por escrito para poner en conocimiento del Juez unos hechos que cree que presentan las características de delito. A través de la querella, el querellante solicita la apertura de una causa criminal en la que se investigará la comisión de un posible delito, y se constituirá como parte acusadora en el mismo. 3.2. La responsabilidad civil solidaria alcanzaría al propietario de la página web o red social donde se publicó la información y que en principio es el que debe controlar los comentarios que se realizan en sus foros o en su sitio web y mostrar la diligencia debida para la retirada de los contenidos ilícitos. No obstante una vez ha sido retirada de forma automática cuando se le ha solicitado o bien vía correo electrónico, burofax o telefónicamente a los responsables del sitio web, su responsabilidad finaliza. D) ¿QUÉ OCURRE CON LOS MENORES E INCAPACES? El artículo 39 CE establece que “los niños gozarán de la protección prevista en los acuerdos internacionales que velan por sus derechos”, lo que se refleja en la incorporación al ordenamiento jurídico español de la Convención del 20 de noviembre de 1989 sobre los Derechos del Niño, adoptada por la Asamblea General de las Naciones Unidas. Como se indica en dicha Declaración “el niño, por su falta de madurez física y mental, necesita protección y cuidado especiales, incluso la debida protección legal, tanto antes como después del nacimiento”. Sin embargo, en el contexto de las redes sociales dicha protección tiene una connotación especial, toda vez que estas dan pie a que terceros consigan información valiosa que puede perjudicar al menor (y a terceros como sus padres o amigos), de formas tan diversas como el intercambio de pornografía infantil, acoso a menores, robo de datos personales, otros robos y suplantaciones de identidad, etc. 50 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES En este sentido, las redes sociales se encuentran en una situación de indefensión, dado que la normativa vigente exige que el tratamiento de datos de menores de 14 años deberá ser previamente autorizado por sus padres o tutores legales, emplazando a la plataforma a que instale sistemas que garanticen que se ha comprobado de forma efectiva la edad de los usuarios y la autenticidad del consentimiento prestado por los padres o tutores legales. Esto, junto a requisitos como la exigencia de la notificación previa a la Fiscalía de Menores de la publicación de la imagen de un menor de edad, hacen que el cumplimiento por parte de los usuarios y de los prestadores de servicios de la Sociedad de la Información de la normativa vigente resulte complicado de materializar. Efectivamente, los menores de 14 años cuentan con medios tecnológicos suficientes para obtener, captar y reproducir información que afecta a su honor, intimidad e imagen y la de terceros, burlando las medidas de control, y de hecho lo hacen. Las fotografías de menores proliferan en Internet en espacios propios, en páginas familiares e incluso vinculadas a actividades escolares. La proliferación de información personal gráfica de los menores es, en la mayoría de ocasiones, publicada por ellos mismos o por terceros con desconocimiento de los riesgos asociados a tal hecho. En este sentido, cabe destacar que las redes sociales y los sitios web colaborativos, en la medida en que no tienen capacidad de control sobre las publicaciones que realizan los menores que son usuarios, ni disponen de herramientas que garanticen la identidad plena de los usuarios, provoca mayores dificultades a la hora de lograr una protección efectiva de los usuarios de la red. Por ello, y en tanto no sean desarrolladas y debidamente implantadas las medidas que controlen la publicación de contenidos y el acceso a material no adecuado, persistirá el riesgo de que puedan ser vulnerados los derechos de los menores. A este factor debe añadirse, según nuestra opinión, la inaplicación de la Ley Orgánica 1/1982 a estas situaciones “de sociabilidad digital sin animo de lucro”, pues fue elaborada en un momento en el que seguramente sólo se preveían los usos mercantiles de la información y la imagen del menor, y centrada en una intervención del Ministerio Fiscal, que resulta a día de hoy seguramente inviable. 51 Asunción Hernández Fernández La Comisión Europea, consciente de los problemas creados a consecuencia del uso incontrolado de estas redes sociales, ha propiciado un acuerdo suscrito por diecisiete de las principales redes sociales europeas (Dailymotion, Facebook, Google/YouTube, Microsoft Europa, MySpace, Yahoo! Europa, Netlog, Arto, Bebo, Giovani.it, Hyves, Nasza-klaza.pl, uno, Skyrock, StudiVZ, Habbo Hotel y zap.lu) para incrementar la seguridad de los menores, mejorando la protección y limitando los riesgos de un uso inapropiado: acoso, requerimientos sexuales por parte de adultos o divulgación (a menudo inconsciente) de información personal. Algunas de las medidas a las que se han comprometido son: a) Tratar de impedir el acceso de usuarios demasiado jóvenes para utilizar sus servicios, b) Colocar en el sitio un ‘Informe de abuso’ accesible y fácil de usar, c) Hacer claramente visibles las opciones de elegir entre diferentes grados de protección de la intimidad en cuanto a los accesos a los perfiles, y d) Dar de alta los perfiles de los menores automáticamente en modo privado, de forma que sean accesible sólo a los ‘amigos’ e inaccesibles desde los buscadores. D-1-. ¿Cuáles son las principales conductas que pueden ser consideradas como lesivas de los derechos de los menores o incapaces? En enero de 2009 se hacía pública la sentencia de la Audiencia Provincial de Madrid por la que se condenaba a un colegio de Madrid a indemnizar con 30.000 euros a la familia de un alumno por el acoso y las agresiones que le fueron proferidas por otros alumnos (incluyéndolas en la red y grabadas por el móvil). Los hechos se prolongaron durante dos años, dentro del recinto escolar, sin que los responsables del centro intervinieran para impedirlo, tal y como denunciaron los padres del alumno en 2006 . 52 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES En marzo de 2008 los medios de comunicación informaban del caso de dos jóvenes españolas que pasaron un año acosadas por un chantajista peruano que las grabó desnudas a través de su cámara web mediante engaños. El detenido les solicitaba dinero a cambio de no difundir a través de Internet todas las imágenes de las que disponía En mayo de 2008 la policía de Tailandia ponía a sus agentes bajo alerta máxima ante la posible presencia en el país de un pederasta que aparecía en imágenes de Internet recuperadas del ordenador de un condenado por pedofilia. El individuo contactaba con sus víctimas a través de la Red y posteriormente difundía las imágenes y vídeos a través de foros y redes P2P frecuentadas por pedófilos 1. El Ciberbullying: Esta conducta se define como acoso entre iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños. En una definición más exhaustiva, se puede decir que el ciberbullying supone difusión de información lesiva o difamatoria en formato electrónico a través de medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en plataformas electrónicas de difusión de contenidos. La clave, en cualquier caso, es que se trata de una situación en que acosador (ciberbullying activo) y víctima (ciberbullying pasivo) son niños, compañeros de colegio o instituto y personas con las que se relacionan en la vida física. En este contexto se generan situaciones que pueden sobrepasar los conocimientos y capacidades de reacción de los menores afectados, colocándolos en una posición de indefensión o vulnerabilidad 2. El Grooming: Es un acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente a través de la red social, mensajería instantánea o móvil para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Se podría decir que son situaciones de acoso con un contenido sexual explícito o implícito. 53 Asunción Hernández Fernández D-2-. Las actuaciones anteriores pueden dar lugar a diversas figuras jurídicas tipificadas por la normativa vigente. ¿Cuáles son?: Así, el Ciberbullying puede ser constitutivo de un delito de: 1. Amenazas (art. 169-171 Código Penal): En la mayor parte de los casos, las amenazas constituyen la situación de acoso vivida por la víctima en la vida física (centros escolares, normalmente), encontrándose indefenso el menor ante el ataque reiterado por parte del acosador. El mal con el que se amenaza a la víctima puede ser constitutivo de delito o no, pero quiero destacar que la amenaza más empleada en Internet se encuentra directamente relacionada con el honor y la intimidad del afectado existiendo casos en los que el coaccionador intimida a su víctima con la publicación de imágenes o vídeos que pueden situarlo en una posición comprometida respecto a terceros. Con frecuencia esta situación es ocultada por parte del menor afectado, a pesar de contar con la regulación y protección jurídica específica, por temor a las represalias que pudieran derivarse. 2. Coacciones (art. 172-173 CP): Es posible que durante el acoso se produzca un delito de coacción, siempre y cuando exista violencia. En este sentido, el elemento violencia debe ser entendido en sentido amplio comprendiendo tanto la violencia física como psíquica, y aplicada sobre las personas o sobre las cosas. 3. Calumnias e Injurias (art. 205-210 CP): La acción constitutiva de calumnia e injuria es normalmente una expresión, consistente tanto en imputar hechos falsos, como en formular juicios de valor, que pueden realizarse verbalmente y por escrito, o de un modo simbólico por “caricaturas”, “emblemas”, etc. No obstante, esta acción también puede ser entendida como un acto de omisión que conlleve una desatención, que a su vez implique una acción lesiva para la dignidad, fama o estimación propia de la persona. Las consecuencias son mayores al utilizarse una red social por la difusión y alcance de la misma. 54 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES Por su parte el Grooming puede ser considerado una acción englobada dentro de los siguientes delitos (arts. 185, 186 y 189 CP): 1. Exhibicionismo: se exigen los siguientes requisitos: - Exhibición obscena y de carácter sexual. - Ante menores o incapaces. 2. Difusión de contenidos pornográficos: se exigen la concurrencia de las siguientes circunstancias: - Que se venda o difunda a través de un medio directo. - Que los destinatarios sean menores o incapaces. - Que sean materiales idóneos para producir daños psicológicos. 3. Corrupción de menores: Este es un tipo penal complejo en el que se pueden englobar conductas delictivas específicas para menores o incapaces, tales como el favorecimiento de la prostitución y la utilización de los menores o incapaces con fines o en espectáculos exhibicionistas o pornográficos, entendiéndose que este tipo de actos pueden venir directamente derivados de actos llevados a cabo a través de medios electrónicos como las redes sociales. PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. Sentencia del Tribunal de Justicia de las Comunidades Europeas de 6 de noviembre de 2003, en el caso de la Sra. Lindqvist, acusada de haber infringido la normativa sueca relativa a la protección de datos personales al publicar en su sitio Internet diversos datos de carácter personal sobre varias personas que, como ella, colaboraban voluntariamente con una parroquia de la Iglesia protestante de Suecia. 55 Asunción Hernández Fernández Esta señora habiendo aprendido rudimentos de informática y diseño web mantenía una página de información parroquial en la que llegó a informar sobre el estado de salud de un miembro de la comunidad. A) IDENTIFICACIÓN DEL DERECHO PROTEGIDO Un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables. Entre los datos personales que en el contexto de las redes sociales pueden llegar a identificar a las personas, se encuentran los datos de contacto, las preferencias, los hábitos del usuario y la dirección IP. Existe la posibilidad de que los usuarios publiquen también datos respecto de terceros, lo que puede conllevar el tratamiento y la cesión pública de datos de personas que no han prestado el consentimiento para ello. A tener en cuenta: La Agencia Española de Protección de Datos ha sancionado la captación y publicación de imágenes de terceros en plataformas colaborativas (fotos, videos y películas...) sin consentimiento de las personas afectadas. La llamada “protección de datos”, entendida como la protección jurídica de las personas en lo que concierne al tratamiento de sus datos de carácter personal, o dicho de otra forma, el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento, para de esta forma confeccionar una información que, identificable con él, afecte a su entorno personal, social, o profesional, en los límites de su intimidad, es un tema que ha adquirido enorme actualidad, y que afecta directamente a un derecho fundamental de elevado contenido. Efectivamente, durante el año 2000, poco tiempo después de la publicación de la LOPD, el Tribunal Constitucional, en Sentencia 292/2000, reconoció el “Habeas Data” como un auténtico derecho fundamental, de56 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES rivado de lo dispuesto en el art. 18.4. de la Constitución Española, con entidad y autonomía independiente respecto al derecho al honor, intimidad y propia imagen, lo que supuso un clarísimo punto de inflexión en la mejora y perfección de la normativa vigente. El derecho a la protección de datos en España ha sufrido en los últimos años una gran evolución, perfeccionando el sistema regulatorio, así como las medidas que los responsables de tratamiento deben adoptar a la hora de tratar datos de carácter personal. Se ha llegado a hablar del que se podría denominar “Derecho virtual a la protección de datos de carácter personal”. La base de este derecho virtual serían los principios de necesidad, proporcionalidad y adecuación, es decir, la configuración técnica de la red no debería permitir el acopio indiscriminado e invisible (e incluso también visible) de datos personales, sino sólo de aquellos que sean necesarios para la prestación de los servicios de comunicaciones electrónicas Y ello porque se ha conseguido crear una cultura básica sobre el denominado “derecho a la autodeterminación informativa” centrado en el concepto de que los datos no son propiedad de quien los posee o maneja, sino que los datos son propiedad de su titular, del ciudadano, y solamente él tiene derecho a decidir quién, dónde, cuándo y cómo los presenta al exterior. No obstante lo anterior, la evolución de la protección de datos no ha estado exenta de situaciones y problemas que son cada vez más acuciantes derivados del uso y explotación de las redes sociales. Es cierto que el propio concepto de red social conlleva la puesta a disposición de toda la red de contactos de gran cantidad de datos personales. Este hecho hace que las redes sociales se conviertan en grandes fuentes de información sobre sus miembros, lo que, a su vez, hace que el cumplimiento de la normativa, prerrogativas y medidas de seguridad respecto a la protección de datos personales se conviertan en esenciales para su correcto funcionamiento, así como para la protección de sus miembros. 57 Asunción Hernández Fernández En síntesis: Dada la gran cantidad de datos personales que los usuarios publican en sus perfiles, éstos se convierten en auténticas “identidades digitales” que facilitan un rápido conocimiento de datos de contacto, preferencias y hábitos del usuario. Además debe considerarse que durante la prestación de estos servicios se recopilan datos como la dirección IP, que se utilizan para segmentar la publicidad que se dirige a los distintos tipos de usuarios, así como aumentar el grado de contacto entre los usuarios registrados. Sin embargo, se observa como frecuentemente los procesos llevados a cabo por los responsables de la red no se encuentran plenamente adecuados a las exigencias legales. De ahí que sea esencial que la red social a la que accedamos tenga una Política de Protección de Datos que: 1. Sea claramente visible, completamente accesible y comprensible para los usuarios, en la que se disponga la siguiente información: - Datos del Responsable del Fichero. - Finalidad para la que se recaban los datos. - Derechos con los que cuenta el titular de los datos. - Forma de ejercer esos derechos. - Indicar qué datos son obligatorios y cuáles no. 2. Que la Política sobre Protección de Datos se pueda imprimir o, en su caso, descargar. 3. Que los usuarios deban aceptar expresamente la Política de Privacidad antes de que sus datos personales sean enviados al responsable de la Web y sean publicados en su perfil. 58 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES 4. Que proporcione medios gratuitos para el ejercicio de los derechos de acceso, rectificación, cancelación y oposición de los datos de carácter personal de los usuarios. B) MARCO JURÍDICO APLICABLE. El marco legal en materia de protección de datos responde a la necesidad de garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas, evitándose así que los datos sean utilizados de forma inadecuada o fraudulenta, o sean tratados o cedidos a terceros sin el consentimiento inequívoco del titular. Existe tanto normativa internacional como nacional que regula esta materia. A titulo de ejemplo, podemos mencionar: Normativa Internacional: • Directrices de la OCDE sobre protección de la privacidad y flujos transfronterizos de datos personales, de 23 de septiembre de 1980. • Convenio del Consejo de Europa de 28 de enero de 1981, para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, ratificado el 27 de enero de 1984. • Directrices para la regulación de los archivos de datos personales informatizados, adoptadas mediante resolución 45/95 de la Asamblea General de Naciones Unidas, de 14 de diciembre de 1990. • Acuerdo de 20 de mayo de 2004 entre la Comunidad europea y los EEUU sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al departa59 Asunción Hernández Fernández mento de seguridad nacional, oficina de aduanas y protección de fronteras de los Estados Unidos. • Acuerdo entre la Comunidad europea y el gobierno de Canadá sobre el tratamiento de datos procedentes del sistema de información anticipada sobre pasajeros y de los expedientes de pasajeros. Normativa Europea: • Reglamento (CE) 45/2001 del Parlamento Europeo y del Consejo de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y organismos comunitarios y a la libre circulación de estos datos • Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. • Directiva 2002/58/CE del Parlamento Europeo y del consejo de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. Esta deroga a la Directiva 97/66/CE • Directiva 2006/24/CE, de 21 de febrero de 2006, del Parlamento Europeo y del Consejo sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones por la que se modifica la Directiva 2002/58/CE. • El artículo 8.1 del Convenio Europeo de Derechos Humanos de 4 de noviembre de 1950. • El artículo 8 de la Carta Europea de Derechos Fundamentales de 60 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES 2000, que reconoce de modo específico el derecho a la protección de datos como un derecho autónomo del derecho a la vida privada, que comprende tanto el derecho a consentir, como el deber de tratar los datos lealmente y de satisfacer los derechos de los afectados y encomienda su tutela a autoridades independientes. • Comunicación sobre el fomento de la protección de datos mediante las tecnologías de protección del derecho a la intimidad (PET) de 2 de mayo de 2007(no tiene rango normativo pero su contenido es importante) • Decisión de la Comisión 2000/520/CE. Después de más de dos años de negociaciones entre la Comisión europea y el Departamento de Comercio de EEUU se consiguió un acuerdo, conjugando el principio de autorregulación con el respeto a los principios básicos de la legislación europea. El sistema de “puerto seguro” permitirá las transferencias hacia las empresas que voluntariamente se adhieran a los principios de puerto seguro para la protección de la vida privada (los principios son: notificación o información y derecho de opción, que se aplican a la transferencia ulterior de datos(cesión), seguridad e integridad de los datos, derecho de acceso y garantías para una eficaz y real aplicación). El tráfico con ellas no requiere autorización, aunque debe acreditarse que la destinataria se encuentra entre las entidades que se han adherido a los principios y se encuentran sujetas a la jurisdicción de la Federal Trade Commissión y el Departamento de Transporte de EE.UU. • Decisión de la comisión de 6 de septiembre de 2005 relativa al carácter adecuado de la protección de los datos personales incluidos en los registros de nombres de los pasajeros que se transfieren a la Canada Border Services Agency. Estados Unidos: • “Electronic Communications Privacy Act (ECPA)” vigente desde 61 Asunción Hernández Fernández 1986, en la que se establecen las bases normativas de respeto a la privacidad de las comunicaciones electrónicas de los usuarios, así como los límites específicos respecto a las posibilidades de acceso por parte de los organismos públicos • “The Computer Fraud and Abuse Act”, de 1994 que modifica la anteriormente citada, definiendo y regulando en mayor medida los diferentes aspectos relacionados con la seguridad de la información respecto a virus, spyware y las diferentes modalidades de software maligno que circulan por la Red y que potencialmente pueden poner en peligro la integridad de la privacidad e intimidad de los usuarios de servicios online. • “Children’s Online Privacy Protection Act (COPPA)”, de 1998 en la que se regula en mayor medida y de forma claramente proteccionista la privacidad de los usuarios de servicios online menores de edad, estableciendo que todos los prestadores de servicios de la sociedad de la información que cuenten con contenidos que vayan dirigidos expresamente a menores de 13 años, serán responsables de la adecuación de los mismos a estas edades. • “USA Patriot Act (UPA)”, vigente desde el 24 de octubre de 2001 y la “CyberSecurity Enhancement Act (CSEA)”, mediante las que se autoriza la intervención, por parte del gobierno, de cualquier comunicación electrónica (con independencia del formato en que se encuentre), telefónica, las búsquedas realizadas en los buscadores de Internet, los históricos de visitas de páginas web, etc., sin que para ello sea necesario contar con autorización judicial previa, lo que ha supuesto un claro retroceso de los derechos civiles y políticos en favor de la seguridad de los ciudadanos. • “Controlling Assault of Non-Solicited Pornography and Marketing”, vigente desde el 17 de mayo del 2002 y que recientemente ha sido modificada y completada en cierta medida por la “Keeping the Internet Devoid of Sexual Predators”, presentada a firma por el presidente de los Estados Unidos el día 3 de octubre de 2008. 62 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES Normativa Española: • Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) • Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (RDLOPD). • Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI-CE). • Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. • Ley 25/2007, de 18 de octubre, de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones. • Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. C) ¿QUÉ RIESGOS PUEDEN AFECTAR A LOS DATOS PERSONALES DE LOS USUARIOS EN UNA RED SOCIAL?. C-1-. ¿En que momentos se pueden dar situaciones que dañen la integridad de estos derechos respecto de los usuarios de las redes sociales? 1. Primera fase de riesgo: Se encuentra en la fase inicial de registro del usuario, cuando éste proporciona la información personal necesaria para poder operar en la red social. En este momento, pueden darse las siguientes situaciones: 63 Asunción Hernández Fernández - Que el tipo de datos solicitados en el formulario de registro, aunque no obligatorios, sean excesivos. En este sentido, debe tenerse en cuenta que, con frecuencia, las redes sociales solicitan a los nuevos usuarios datos relativos a su ideología política, orientación sexual y preferencia religiosa. Si bien es cierto que estos datos tienen carácter voluntario y todo usuario es libre de publicar el contenido que deseé respecto a sí mismo, debe considerar las implicaciones que ello puede conllevar para su vida y las personas de su entorno, ya que estos datos serán visibles por todos sus contactos y, dependiendo de la configuración del perfil, por todos los usuarios de la red. Es por ello que los usuarios y los responsables de las redes deben limitar y controlar en todo momento que el grado y la trascendencia de los datos publicados no sea extrema. Debe tenerse en cuenta que el artículo 7 LOPD obliga a contar con un consentimiento expreso y por escrito del titular en lo que se refiere a datos relativos a ideología, religión o creencias, y expreso en el ámbito de la salud, origen racial y vida sexual. - Que el grado de publicidad del perfil de usuario sea demasiado elevado. Es en el momento inicial del registro como usuario cuando éste debe configurar debidamente el grado de publicidad de su perfil, de tal forma que determine desde el comienzo quiénes podrán tener acceso a toda la información que el usuario publique. Todas las redes muestran, activado por defecto, el mayor grado de publicidad, resultando el perfil de acceso completamente público lo que supone un grave riesgo para la seguridad de los datos personales de los usuarios, en la medida en que éstos serán accesibles por parte de cualquier usuario de la plataforma. - Que la finalidad de los datos no esté correctamente determinada. Con frecuencia las políticas de privacidad recogidas en este tipo de plataformas, determinan las finalidades para las que se recaban y tratan los datos personales, pero de forma 64 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES generalista y sin aclarar completamente para qué pueden o no tratar los datos personales. Recordemos el acuerdo alcanzado entre la red Facebook y el Estado Canadiense. Y entre las redes europeas y la Comisión europea. - Transferencia internacional de datos. Es frecuente que este tipo de plataformas se encuentren ubicadas fuera del territorio europeo, principalmente en EE.UU., lo que supone que en el momento de registro del usuario, los datos son trasladados a los servidores y oficinas ubicados en este país. Por ello, resulta fundamental que las políticas de privacidad del proveedor garanticen un estándar adecuado de protección. Además, junto a este hecho, cabe la posibilidad de que las plataformas cedan sus bases de datos a terceras organizaciones, para que lleven a cabo campañas de envío de comunicaciones comerciales no autorizadas (spam) o realicen otro tipo de tratamiento que goce de menor protección en el país en el que se tratan los datos. Y ello debería ser tenido en cuenta por el usuario como criterio de elección de una determinada red. La Comisión, en el ejercicio de sus competencias (art. 25.6 de la Directiva 95/46/CE), ha declarado que los países que garantizan un nivel de protección adecuado son, naturalmente, primero, los Estados Miembros de la UE, y, además, Suiza (DECISIÓN de la Comisión 2000/518/CE), Hungría (DECISIÓN de la Comisión 2000/519/CE), Estados Unidos (DECISIÓN de la Comisión 2000/520/CE) y Canadá (DECISIÓN de la comisión de 6 de septiembre de 2005). 2. Segunda fase de riesgo: Se sitúa en la fase intermedia, es decir, en la que el usuario desarrolla su actividad en la plataforma y utiliza los servicios y herramientas que ésta le ofrece. En este momento las situaciones a tener en cuenta son: 65 Asunción Hernández Fernández - La publicación excesiva de información personal (propia o de terceros). Se debe tener en cuenta que existe la posibilidad de que los usuarios publiquen datos propios y también datos respecto de terceros, lo que puede conllevar el tratamiento y la cesión pública de datos de personas que no han prestado el consentimiento para ello. La AEPD ha sancionado la captación y publicación de imágenes de terceros en plataformas colaborativas sin consentimiento de las personas afectadas. De la misma forma, la AEPD ha reconocido el derecho frente al responsable del sitio web a cancelar los datos publicados que habían sido facilitados por terceros en entornos online. - La instalación y uso de “cookies” sin conocimiento del usuario. Con frecuencia las redes sociales y plataformas análogas utilizan este tipo ficheros que tienen la posibilidad de almacenar determinada información sobre el usuario y su tipo de navegación a través de un sitio web. - Uso de Web “Beacons”. Son imágenes electrónicas que permiten al sitio web conocer quién y qué contenido online ha sido visitado. Normalmente estas imágenes son incluidas en correos electrónicos, anuncios, etc, y pueden utilizarse con diferentes fines, incluso como ataques al usuario (abusando de vulnerabilidades conocidas de los programas que utiliza), confirmación de direcciones electrónicas (para envío masivo de correo electrónico no deseado o para comercialización de bases de direcciones confirmadas), etc. - Que el perfil de usuario sea indexado automáticamente por los buscadores de Internet. La mayor parte de las plataformas permiten que los motores de búsqueda de los principales buscadores de Internet puedan indexar los perfiles de los usuarios de forma pública en la Red. En algunos casos dicha indexación incluye el nombre del usuario registrado, su fotografía del perfil y el nombre y fotografías del perfil de los amigos o contactos 66 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES con los que cuenta en la red social, así como una invitación general a entrar a formar parte de la plataforma. 3. Tercera fase de riesgo: Se sitúa en la fase en la que el usuario pretende darse de baja del servicio. En este momento, deben tenerse en cuenta los siguientes aspectos y situación con las que nos podemos encontrar: - La imposibilidad de realizar la baja efectiva del servicio. En algunas redes sociales, a pesar de que el usuario ha procedido a solicitar la baja del servicio conforme a las políticas de privacidad recogidas en dichas plataformas, la baja del servicio no se ha llevado a cabo de manera efectiva, manteniéndose los datos personales de los usuarios a disposición de los responsables de la red social. - La conservación de los datos de trafico generados por los usuarios en el sistema, para utilizarlos posteriormente como herramientas a través de las que sectorizar y conocer las preferencias y perfiles de los usuarios para realizar publicidad contextualizada, afectando de esta forma al principio de calidad de los datos. No obstante, hemos de tener en cuenta lo establecido por la normativa sobre retención de datos. Normativa aprobada tras los ataque terroristas del 11S, y del 11M. Efectivamente el 21 de febrero de 2006 fue adoptada la Directiva 2006/24/CE acerca de la retención de datos de las comunicaciones electrónicas, destinada a superar los obstáculos que las nuevas tecnologías, y muy especialmente las redes sociales, conllevan para la identificación de los autores de actos terroristas o de otros hechos delictivos. Dicha directiva se traspuso al ordenamiento jurídico español 67 Asunción Hernández Fernández con la Ley 25/2007 de 18 de octubre de conservación de datos. Esta ley obliga a todos los proveedores de servicios de comunicaciones tanto a través de Internet como por el teléfono: I. A conservar los datos tanto del usuario que navega por Internet o llama por teléfono como del usuario de destino, incluyéndose también los móviles de prepago o tarjeta. II. Los datos objeto de retención son: ** Identificación del usuario en Internet o IP asignada, así como del destinatario o destinatarios de la comunicación especialmente si es una red social. ** Número de teléfono de llamada y los de destino. Nombre y dirección del abonado y los del destino. La fecha y hora así como la duración de la llamada o mensaje o acceso multimedia. III. Durante un periodo de 12 meses (aunque puede reducirse a 6 o ampliarse a 24 meses). IV. Datos que podrán ser cedidos (en máximo 72 horas desde la solicitud) a los cuerpos de seguridad, previa autorización judicial. C-2-. ¿Cuáles son los posibles riesgos que pueden afectar a estos de- rechos? El conjunto de riesgos que mencionaremos a continuación no comporta necesariamente la comisión de ilícitos por el proveedor de servicios, sin perjuicio de que la realidad demuestre que, generalmente, la configuración por defecto de sus servicios suele ofrecer un estándar bajo de privacidad. El consentimiento que presta el usuario es válido en el momento en que decide aceptar, la política de privacidad y condiciones 68 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES de uso de la plataforma que constan en el formulario de registro. Por ello, debe estar muy atento a su contenido y consecuencias. Evidentemente, esto no obsta a que resulte exigible que las políticas de privacidad deban ser transparentes, accesibles y claras. La AEPD ha insistido sobre el particular en su “Declaración sobre buscadores” de 1 de diciembre de 2007, así como en la “Resolución sobre correo electrónico gratuito”. Así pues, se pueden presentar diversos riesgos en lo que respecta a la protección de datos personales, y son: a) Comunicación, cesión o puesta a disposición de terceros: Las redes sociales suelen ceder los datos personales de sus usuarios por diversos motivos, desde su mantenimiento por servicios de Hosting, hasta su almacenaje o comunicación a terceros para llevar a cabo acciones de marketing directo. b) Casos de phishing y pharming. Los ciberdelincuentes obtienen los datos personales de los usuarios de Internet, así como los datos de carácter sensible o relativos a aspectos económicos (tarjetas de crédito, PIN de usuarios, etcétera). c) Social Spammer y spam. d) Indexación no autorizada por parte de buscadores de Internet. e) Acceso incontrolado al perfil. La mayoría de redes sociales disponen del perfil completo del usuario, en formato público, de forma que cualquier usuario de Internet o de la red social puede acceder a información de carácter personal ajena sin que el propietario de los datos tenga conocimiento de ello. 69 Asunción Hernández Fernández f) Suplantación de identidad. Cada vez es más frecuente que usuarios que nunca se habían registrado en redes sociales online, comprueben como en el momento en el que intentan acceder, su “identidad digital”, ya está siendo utilizada. g) Publicidad hipercontextualizada. Desde el punto de vista legal ésta podría considerarse una práctica ilegal, ya que para poder contextualizar la publicidad que se va a mostrar a un usuario, se tienen que examinar sus datos y preferencias. h) La instalación y uso de “cookies” sin conocimiento del usuario. Esto facilita la elaboración, por parte de ciertas empresas, de un perfil completo de la persona, el llamado “on line profiling” y ello sin que el usuario pueda siquiera sospecharlo. C-3-. ¿Qué medidas o pautas de actuación existen ante la violación de estos derechos en una red social? 1. Medidas técnicas: 1.1.Eliminación de los datos obsoletos que pudieran existir en las distintas redes sociales en los que estamos dados de alta minimizando así los daños que pudieran resultar de un ataque desde el exterior por parte de usuarios malintencionados. 1.2. Fortalecer y cambiar la contraseña con asiduidad. 1.3. Analizar y determinar el volumen de datos personales que el usuario permite que resulten visibles al resto de usuarios. 1.4.Verificar el grado de publicidad del perfil. 1.5.Operar con nickname o seudonimo. 70 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES 2. Mecanismos de denuncia: 2.1. Sistemas de denuncia internas: Las principales redes sociales y sitios web colaborativos cuentan con este tipo de medidas o mecanismos que permiten a cualquier usuario reclamar de forma instantánea cualquier posible vulneración de la intimidad o un uso inadecuado de los datos de carácter personal del usuario. A la hora de recoger datos e informaciones sobre sus usuarios, las plataformas deben guiarse por el principio de moderación, de tal forma que solo soliciten aquellos datos que realmente son relevantes para la finalidad de la plataforma. 2.2. Denuncia ante la Agencia Española de protección de datos: Los usuarios podrán acceder a la página de la Agencia www.agpd.es y rellenar el formulario que la propia agencia pone a disposición del usuario. 3. Interposición de Querella Penal. 3.1. Es la declaración que una persona efectúa por escrito para poner en conocimiento del Juez unos hechos que cree que presentan las características de delito. A través de la querella, el querellante solicita la apertura de una causa criminal en la que se investigará la comisión de un posible delito, y se constituirá como parte acusadora en el mismo. 3.2. La responsabilidad civil solidaria alcanzaría al propietario de la página web o red social donde se publicó la información y que en principio es el que debe controlar y mostrar la diligencia debida para la retirada de los contenidos ilícitos. ¿QUÉ OCURRE CON LOS MENORES E INCAPACES? En esta materia, la ultima novedad normativa ha sido la publicación 71 Asunción Hernández Fernández Formulario de denuncia ante la AEPD 72 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES del Real Decreto 1720/2007, que aprueba el nuevo Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos (RDLOPD). Hasta su aprobación, no existía en España referencia expresa al tratamiento de datos de los menores. El nuevo reglamento introduce una importante especialidad en lo que respecta a la prestación del consentimiento por parte de estos menores al disponer que para recabar los datos de cualquier menor de 14 años es necesario contar con el consentimiento de los padres o tutores. La norma señala además de manera expresa que al recabar el consentimiento del menor debe utilizarse un lenguaje sencillo y fácilmente comprensible para él y que no se podrá obtener a partir de ellos información respecto a sus familiares y allegados. En consecuencia, estas medidas normativas implican que las redes sociales y plataformas colaborativas tienen la obligación de implementar y disponer medios tecnológicos que garanticen la identificación de la edad de los usuarios. El responsable que recaba y trata datos personales de menores de edad será el responsable de articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales. La Agencia Española de Protección de datos, atendiendo a la demanda de cumplimiento de la Ley de Protección de Datos y de su Reglamento ha auspiciado un acuerdo con los responsables de la web Tuenti, consistente en: • Depurar las cuentas existentes en su red cuyos titulares sean menores de 14 años en un plazo de tres meses. • Adoptar las medidas necesarias para verificar la edad de sus usuarios. • Y a eliminar todos los datos y fotografías de un usuario cuando éste se de de baja. 73 Asunción Hernández Fernández No obstante, cuando se trata de mayores de 14 años, según la Agencia Española de Protección de Datos, éstos disponen de las condiciones de madurez precisas para consentir, por sí mismos, el tratamiento automatizado de sus datos de carácter personal. Al respecto, el Reglamento de Desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, es claro al establecer en su artículo 13 que se podrá proceder al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. ¿Cuáles son las principales conductas que pueden ser consideradas como lesivas de los derechos de los menores o incapaces? Como ya analizamos en el epígrafe anterior, a propósito de la vulneración de los derechos a la propia imagen, las redes sociales posibilitan el contacto con otras personas, conocidas o desconocidas, niños y adultos. La facilidad de creación y recreación de datos e imágenes y la enorme fluidez de circulación a través de Internet suponen que, una vez hecho público un contenido en la Red, sea prácticamente imposible frenar su acceso y difusión. Del mismo modo, facilitar los datos personales en contextos y a personas inadecuados puede comprometer la seguridad del titular de los datos. Todo ello, unido a la tendencia de los niños a compartir la información (frente a la conducta opuesta de los adultos de retener la información) coloca a los menores en una posición vulnerable. En esta interrelación, donde es fácil ocultar la verdadera personalidad, existe el riesgo de que los menores sean acechados o acosados por otras personas. El inicio del contacto puede proceder tanto de la víctima como del acosador; en cualquier caso, ocurre que hay menores que amenazan y son amenazados a través de Internet, el teléfono móvil y los 74 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES videojuegos online. El acecho reviste una singular gravedad ya que puede invadir todos los espacios y momentos del menor provocando situaciones angustiosas para las que el menor puede carecer de mecanismos y criterios acerca de cuál debe ser la respuesta. Mención especial merece dos tipos de conductas graves que lesionan los derechos de los menores e incapaces y son: • El ciberbullying o ciberacoso entre iguales, fenómeno que supone el hostigamiento de un niño hacia otro niño, en forma de insultos, amenazas o extorsiones. • El grooming que viene a definir una nueva táctica con la que los pedófilos tratan de contactar con sus potenciales víctimas. La AEPD en su resolución de 13 de marzo de 2009 entiende que ha incumplido la normativa de protección de datos la red “Tcuento”. Esta había sido denunciada ya que en ella se vertían comentarios difamatorios y fotografías comprometidas de menores de edad y de profesores de diversos centros públicos de enseñanza entre los que se cuentan las Islas Baleares, Valencia o Murcia. Como respuesta a dichas denuncias, la RED publicó las IP’ s de todos los usuarios (sin el consentimiento de los usuarios dados o no de alta en ese momento) con el consiguiente riesgo para éstos. PROBLEMÁTICA RELACIONADA CON LA PROTECCIÓN DE LOS CONSUMIDORES Y USUARIOS EN LA RED. Los avances de las redes sociales y plataformas colaborativas están modificando las prácticas comerciales de las empresas, redefiniendo la forma online de ofrecer bienes y servicios mediante la publicidad hipercontextualizada, según los perfiles de los usuarios, diversificando el mercado y creando nuevos canales de distribución. Efectivamente estamos ante una nueva vía de publicidad online, la publicidad en redes sociales. 75 Asunción Hernández Fernández Dentro del mundo virtual, las redes sociales se han convertido en el mejor punto de contacto entre el anunciante y el consumidor. Los medios sociales (entre los que también se puede incluir los blogs, fotoblogs y foros) han modificado la relación existente entre las marcas y los consumidores. Las redes sociales son un entorno óptimo para recomendar marcas debido al alcance e interactividad con los usuarios Según datos del panel Netview de Nielsen (EEUU), el 74% de los usuarios activos en Internet visitó algún medio social y el tiempo dedicado por el usuario a navegar por la Red supera las tres horas y media diarias. Todo ello hace que las redes sociales tengan un peso cada vez mayor en la toma de decisiones de los consumidores sobre la compra y, además, sea considerada una fuente de más confianza que la propia publicidad. Conscientes del poder de las redes, las empresas han creado el sistema social “advertising”, que consiste en llevar las tácticas de publicidad tradicional a la red online, como las recomendaciones de amigos a las que se suman pequeñas frases o imágenes insertadas por la empresa que realiza la publicidad, las invitaciones de eventos en formato de vídeo, o el envío de regalos, todos estos sistemas representan un proceso en el que los mensajes de la empresa acaban propagándose por la red a través de los perfiles de sus usuarios. A tener en cuenta: Los usuarios de Facebook o Tuenti, por ejemplo, envían a su agenda de contactos invitaciones para participar en la comunidad. La Agencia de Protección de Datos concluyó en una resolución 00139/2008 al respecto que estas invitaciones se considerarían Spam y serían una acción de “marketing viral” en la medida en que existe una acción de promoción del sitio y se está enviando a personas que no han solicitado este envío. Nada como la Web 2.0 (redes sociales) para seguir las recomendaciones de qué comprar, dónde ir o cómo vivir. Según diversos estudios, el 76% de los usuarios se fía más de las recomendaciones que hacen los contactos de Facebook o Twitter que de los medios de publicidad tradicional, al que sólo siguen el 22%. 76 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES Lo que se “cuece” entre contactos virtuales casi adquiere rango de fe y puede derivar tanto en un gran triunfo empresarial como en la ruina de una marca, película o producto. Multitud de compañías de consumo, conscientes de esta tendencia, bloguean, twittean y actualizan sus perfiles de Facebook sin parar, en un esfuerzo por modelar sus imágenes a tiempo real y por crear lazos con su comunidad de clientes, pero todo ello bajo un halo de sutiliza. Mientras que en los anuncios tradicionales el cliente percibe que le están vendiendo algo, en los diálogos que se establecen en la red la percepción es otra, existe interacción y cierto sentimiento de libertad entre los usuarios. En definitiva, los consumidores de las redes sociales se han convertido en el principal objetivo de los anunciantes que han visto en este canal una fuente alternativa de negocio y un medio perfecto para llegar a un target segmentado y perfectamente definido atendiendo al perfil publicado (aficiones, actividades, gustos, amigos, datos personales privados e íntimos...) No obstante, estos nuevos modelos de negocio basados en el comercio electrónico pueden despertar en origen un cierto grado de incertidumbre en los consumidores, en torno a cuestiones relativas a la seguridad de las transacciones electrónicas, al perfeccionamiento y validez de los contratos, a la normativa aplicable o la jurisdicción competente en caso de litigio, entre otras cuestiones. Este apartado profundiza en el análisis de este tipo de cuestiones informando acerca de los instrumentos normativos y medidas tecnológicas que existen actualmente al servicio de los usuarios/consumidores de bienes y servicios a través de Internet para garantizar un entorno de tráfico económico seguro y confiable que garantice la total legalidad y transparencia en el proceso de compra de productos a través de Internet, en general, o de cualquier red social o plataforma colaborativa, en particular, desde la que se opere. 77 Asunción Hernández Fernández A) INTERACCIONES DEL DERECHO ANALIZADO. Internet ha supuesto un nuevo reto para la defensa de los derechos de los consumidores que adquieren bienes y servicios a través de la red. Los consumidores electrónicos transfronterizos se sitúan en un escenario nuevo y desconocido con interrogantes sobre la subsistencia de normas, instrumentos y criterios tradicionales de la contratación clásica. El atractivo de acceder desde cualquier parte del mundo a los más distantes mercados, a los productos y servicios más variados se configura como un reclamo difícil de soslayar por los consumidores y usuarios. Se ha de articular, por tanto, mecanismos para proteger a los consumidores y usuarios de los daños y perjuicios que puedan sufrir a consecuencia del alcance global de la Red, infracciones que se caracterizan esencialmente por su repercusión transfronteriza al tratarse, en la mayoría de las veces, de supuestos de plurilocalización de daños o de ilícitos a distancia. Cuando hablamos de actividades ilícitas, la normativa tanto comunitaria como española ha optado por una regulación horizontal de la responsabilidad de los ISP, pues se aplica a todo tipo de actividades ilícitas, cualquiera que sea el derecho o interés lesionado, como los derechos fundamentales y de la personalidad; los derechos de autor y derechos conexos; los derechos de la propiedad industrial; y sobretodo los derechos de los consumidores y usuarios. Para la protección de los consumidores y usuarios en las redes sociales se ha de tener en cuenta dos vertientes: • Los consumidores y usuarios frente a los tipos de publicidad on line o “Marketing Viral”. • Los consumidores y usuarios frente a la contratación electrónica. La primera vertiente a analizar es la publicidad. En redes como Facebook, Tuenti o Myspace la publicidad se está desarrollando a través de distintos formatos: • El popular coste por clic, 78 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES • La compra de espacios fijos, o • La publicidad gratuita a través de la creación de perfiles donde los anunciantes participan como un usuario más. La forma en que se comunica a los usuarios estos mensajes publicitarios también adopta diversas modalidades: • O bien los usuarios reciben publicidad a través de notificaciones de sus amigos o conocidos a modo de recomendaciones camufladas con publicidad relacionada o de interés. • O bien los usuarios reciben invitaciones a eventos o fiestas con la posibilidad de confirmar su asistencia a través de la red social donde los anunciantes se convierten en patrocinadores de esas actividades • O los usuarios pueden enviar regalos virtuales a su red de contactos con publicidad integrada. Y por ultimo los mecanismos de publicidad interactiva utilizados en las redes sociales son, entre otros, los siguientes: • EL BANNER es el elemento más antiguo de la publicidad interactiva. Tradicionalmente su uso se había limitado a imágenes estáticas o animaciones sencillas cuya interactividad estaba limitada a la vinculación del Banner con una nueva página o sitio web. Los Banners cada vez son más complejos y aportan una mayor interactividad. Actualmente se genera normalmente como imagen, como sucesión de imágenes (archivo GIF animado) o como una película (Flash). • LOS POP-UPS son ventanas emergentes en una página web. Podemos hablar de varios tipos de pop-ups: • Pop-up de entrada: es el más usado ya que aparece al cargar la página. 79 Asunción Hernández Fernández • Pop-up de salida: es un tipo de ventana emergente menos usada pero que puede resultar de gran efectividad si hay algún mensaje de interés que aportar al usuario antes de abandonar un sitio o aplicación web. • Pop-up asociado a otro tipo de evento: mediante la tecnología Java de cliente se puede asociar la apertura de un pop-up a cualquier evento JavaScript. • LOS LAVERS (CAPAS) es el formato más usado hoy en día y con un mayor número de posibilidades en la publicidad interactiva. Este tipo de publicidad suele tener apariencia de pop-up pero aunque se asemeje a una ventana emergente es realmente una capa que se superpone al resto del contenido de las páginas. La diferencia es que la capa no implica la aparición de una nueva ventana del explorador web, sino que la navegación se mantiene en el mismo espacio. La nueva ventana es una ventana fabricada a partir de gráficos y no una ventana del navegador. • EL ADVERGAMING. Este es un término que proviene del inglés y que ha sido creado para designar aquellos elementos de publicidad interactiva que son pequeños juegos creados para el entretenimiento del receptor del mensaje. Este formato se está consolidando como un medio muy útil de promoción de productos en la red, ya que ofrece al usuario un modo divertido de acercarse al mensaje publicitario. La misión del advergaming sigue siendo publicitaria, se trata de publicitar el lanzamiento de un nuevo producto, de reforzar la imagen de marca, de lanzar una nueva campaña, etc. Pero se hace a través de un videojuego que crea un vínculo especial con el usuario y hace que el mensaje pueda estar presente durante más tiempo y se refuerce en el receptor. A diferencia de una publicidad tradicional, si el juego consigue “enganchar”, el jugador (cliente potencial) puede estar recibiendo positivamente el mensaje durante un tiempo mucho mayor, e incluso asociarlo a una cierta satisfacción o entretenimiento. • Un MICROSITE como su propio nombre indica es un sitio web 80 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES de dimensiones reducidas. Esto implica que el número de páginas es bastante pequeño (incluso una sola página) y el nivel de contenidos y profundidad en la navegación también lo es. El microsite también conocido como minisite o weblet es un sitio construido como espacio auxiliar o referencial de otros sitios web primarios. Normalmente un microsite tiene funciones publicitarias y/o editoriales, casos muy típicos son los microsites dedicados a películas, a libros o a lanzamientos de nuevos productos al mercado. La segunda vertiente a analizar es la contratación en Internet. Según el articulo 92 del RDL 1/2007 los contratos electrónicos perfeccionados a través de Internet son “contratos celebrados con consumidores en el marco de una actividad empresarial, sin la presencia física simultanea de las partes y donde la oferta y la aceptación se realizan utilizando una técnica de comunicación a distancia” que puede ser e-commerce; m-commerce; t-commerce. En esta relación contractual participan varios elementos subjetivos que podemos conceptualizar como: 1. El Consumidor: El RDL 1/2007 utiliza un concepto amplio al definir a los consumidores y usuarios como “las personas físicas o jurídicas que actúan en un ámbito ajeno a una actividad empresarial o profesional”. No obstante, la determinación de cuando una persona actúa en calidad de comerciante o profesional y cuando en calidad de consumidor, puede presentar alguna dificultad en ciertas ocasiones. El Tribunal europeo estableció que cuando una persona celebra un contrato para un uso que está relacionado parcialmente con su actividad profesional y que, por tanto, tan sólo es parcialmente ajeno a ésta, no puede, en principio, ampararse en las disposiciones protectoras de los consumidores, pues aunque el destino del bien tenga una finalidad parcialmente privada, la persona que contrata no precisa de dicho beneficio procesal. 81 Asunción Hernández Fernández El resultado únicamente sería distinto y estaría justificada la protección, si el vínculo de dicho contrato con la actividad profesional del interesado fuera tan tenue que pudiera considerarse marginal e insignificante, afirmación cuya prueba correspondería a la persona que pretende invocar esta protección, es decir, al consumidor. 2. El Operador de telecomunicaciones (acceso a Internet): Son prestadores de servicios de intermediación, a los que se les atribuyen diversas actividades siendo la mas frecuente la de facilitar las comunicaciones de voz y datos entre los usuarios o entre el consumidor y el destinatario o empresario. 3. Los Proveedores de bienes y/o servicios. Como suministrador de bienes y servicios, en sentido amplio, puede ser cualquier persona, física o jurídica, que ofrezca información a través de cualquier medio electrónico o telefónico. 4. Plataformas colaborativas: Son las que definen la estrategia de este tipo de plataformas online, y consideran de antemano el público objetivo y el tipo de herramientas que pondrá a su disposición. 5. Empresas de Marketing y publicidad online: Son las organizaciones encargadas de realizar y gestionar las campañas publicitarias y las estrategias comerciales que la red social va a emplear para maximizar los beneficios de la plataforma a largo plazo de manera sostenible. B) MARCO JURÍDICO APLICABLE La normativa vigente aplicable al sector de consumidores y usuarios tiene por objeto salvaguardar los derechos de los usuarios y velar por el cumplimiento de las obligaciones impuestas entre las partes intervinientes. 82 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES Normativa Internacional: • La “OECD Consumer Protection Guidelines” (OCDE Guía de Protección de Consumidores) aprobada en septiembre de 1998 con una finalidad programática en la que se establecen los principios básicos para: - Controlar las conductas comerciales fraudulentas. - Solventar controversias y devolver objetos. - Asegurar la privacidad de los datos del consumidor en las transacciones electrónicas. • La Recomendación del Consejo concerniente a las Líneas Directrices para la protección de los consumidores contra las prácticas comerciales transfronterizas fraudulentas adoptada en junio de 2003. • La Convención de Naciones Unidas sobre la utilización de las comunicaciones electrónicas en los contratos internacionales.9 de diciembre de 2005. • La ley modelo de la UNCITRAL sobre comercio electrónico de 1996. • La ley modelo de la UNCITRAL sobre firma electrónica de 2001. • Los Principios UNIDROIT de 2004. Normativa Europea: • Reglamento sobre ley aplicable a las obligaciones contractuales (2008). 83 Asunción Hernández Fernández • Reglamento sobre la ley aplicable a las obligaciones extracontractuales (2007). • Reglamento sobre competencia judicial internacional (2001). • Reglamento sobre los pagos transfronterizos en euros (2001). • Directiva sobre retención de datos (2006). • Directiva sobre servicios del mercado interior (2006). • Directiva relativa a las practicas comerciales desleales (2005). • Directiva sobre acceso a Internet (2002). • Directiva de comercio electrónico (2000) • Directiva 93/13/CEE del Consejo, de 5 de abril, sobre las cláusulas abusivas en los contratos celebrados con consumidores. • Directiva 99/44/CE, de 25 de mayo, del Parlamento Europeo y del Consejo, sobre determinados aspectos de la venta y las garantías de los bienes de consumo. Normativa Española: Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias, • Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación (LCGC). • Ley 56/2007 Impulso de la sociedad de la información. 84 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES • Ley 25/2007 sobre conservación de datos en comunicaciones electrónicas. • Ley General de telecomunicaciones (2003). • Ley de firma electrónica (2003). • Ley 34/2002 sobre servicios de la sociedad de la información y del comercio electrónico. • Ley de ordenación del comercio minorista (2002), • Ley 29/2005, de 29 de Diciembre, de Publicidad y Comunicación Institucional. La ley de Publicidad Institucional, en su Exposición de Motivos, otorga prioridad a la utilidad pública de las campañas ampliando el número de receptores potenciales incorporando previsiones tendentes a garantizar la accesibilidad de las personas con discapacidad y edad avanzada a los contenidos de la publicidad institucional que se realicen y difundan en soporte audiovisual y la pluralidad lingüística de las campañas. C) POSIBLES RIESGOS DE LAS REDES SOCIALES ¿CÓMO PUEDEN VERSE AFECTADOS ESTOS USUARIOS? C-1-. ¿Cuáles son los posibles riesgos que pueden afectar a estos dere- chos? a) Utilización de los datos personales del usuario consumidor para lanzar estrategias comerciales personalizadas. Los datos recabados por las redes sociales de sus usuarios tienen un papel activo en las estrategias comerciales de los anunciantes pues permiten segmentar los anuncios en función de parámetros acertados como gustos o grupos de edad. Las posibilidades son algunas más pero en todas reside la misma cuestión jurídica en relación a la protección de los 85 Asunción Hernández Fernández consumidores que se puede resumir en los siguientes puntos: • Si los datos recabados en la red social van a ser utilizados de forma que sean segmentados, los usuarios tendrá que ser informados de esta circunstancia en el momento de recabar sus datos, según determinó la Agencia Española de Protección de Datos. • El mensaje publicitario debe ser claro y veraz y el anunciante tiene que identificar ese mensaje. Para mejorar esta situación se han publicado los “nuevos principios de privacidad” auspiciados por cuatro grupos publicitarios, (American Association of Advertising Agencies (4A´s), la Association of National Advertisers (ANA), la Direct Marketing Association (DMA) y la Interactive Advertising Bureau (IAB), a las que se ha unido el Council of Better Business Bureaus (BBB), ) que entraran en vigor en el 2010. Su aceptación no ha estado exenta de criticas feroces por considerarlos inadecuados. Principalmente tratan de potenciar la transparencia para los consumidores y la seguridad de los datos b) Riesgos económicos y/o fraudes: El Convenio de Budapest del Consejo de Europa sobre Ciberdelincuencia recoge en su artículo 8 el fraude informático, considerando dentro del mismo “(…) los actos deliberados e ilegítimos que causen un perjuicio patrimonial mediante una amplia gama de procedimientos (…) con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona”. El fraude informático, por tanto, es una modalidad de fraude, en la que concurren: I. Voluntad de defraudar, II. Carácter lucrativo, 86 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES III.Perjuicio patrimonial del tercero y IV.Utilización de medios electrónicos o informáticos para la comisión del delito, que afecta potencialmente a cualquier usuario de Internet. Se trata de una definición genérica, que puede aplicarse igualmente al caso de los menores, si bien es cierto que, por su falta de capacidad adquisitiva, no parece a priori una situación especialmente extendida. Para evitar en la medida de lo posible estas situaciones, en función de su actividad, todo proveedor establecido en España debe cumplir con ciertas obligaciones que la LSSI-CE establece con el fin de garantizar que su actividad se realice con total transparencia, sin vulnerar los derechos de los usuarios. Así, el art. 10 LSSI-CE recoge una serie de obligaciones a cargo de los prestadores de servicios de la Sociedad de la Información, con el objeto de preservar el derecho de información a consumidores y usuarios respecto de los bienes o servicios que les son proporcionados. En concreto, se debe informar del: - Nombre o denominación social, domicilio, dirección de correo electrónico y cualquier otro dato que permita establecer una comunicación directa y efectiva. - Los datos de inscripción en el Registro Mercantil (aunque existen excepciones). - Datos relativos a autorizaciones, en caso de estar sujeto a ello. Y si se trata de ejercer una profesión regulada deberá indicar: datos del Colegio profesional, titulación académica oficial, lugar de expedición y homologación, y si fuere el caso, las normas profesionales aplicables al ejercicio de su profesión. - El número de identificación fiscal que le corresponda. 87 Asunción Hernández Fernández - Manifestación clara y exacta sobre el precio del producto o servicio, indicando si incluyen o no los impuestos aplicables y, en su caso, sobre los gastos de envío. - Los códigos de conducta a los que esté adherido. c) Publicidad engañosa: Otro posible riesgo con el que se puede encontrar un consumidor en el momento de manifestar su interés por contratar un determinado servicio ofrecido a través de una plataforma colaborativa o red social, es el referido a la publicidad engañosa, que consiste en “aquella manifestación de publicidad ilícita, llevada a cabo en cualquier forma de publicidad que induce o puede inducir a error a sus destinatarios, pudiendo afectar a su comportamiento económico o perjudicar a los competidores del anunciante”. En este sentido, la Ley 34/1988, de 11 de noviembre, General de Publicidad determina todos los elementos que caracterizan la publicidad engañosa (características de los bienes, precio, condiciones de contratación y motivo de la oferta). d) Contratos con cláusulas abusivas: La aceptación de las condiciones generales de contratación constituye otro aspecto fundamental a tener en cuenta por el consumidor antes de formalizar la contratación del servicio ofrecido a través de una plataforma colaborativa o red social. Como se ha señalado, la propia legislación (RDL 1/2007) establece la obligación de informar al usuario de forma clara y precisa, sobre las condiciones a las que están sometidas las partes dentro de la relación contractual es decir la puesta a su disposición de las condiciones generales de contratación, donde se disponen todas las cláusulas relativas a las garantías, plazos de devolución, precios, transportes, entre otras. No obstante, la aparición de cláusulas abusivas en un contrato constituye un defecto con implicaciones jurídicas trascendentales entre las partes. La propia normativa define como cláusula abusiva la siguiente: “Todas aquellas estipulaciones no negocia88 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES das individualmente y todas aquéllas prácticas no consentidas expresamente que, en contra de las exigencias de la buena fe, causen en perjuicio del consumidor y usuario, un desequilibrio importante de los derechos y obligaciones de las partes que se deriven del contrato”. En cualquier caso, toda cláusula contractual que limite los derechos básicos de los consumidores y usuarios, que sea notoriamente desproporcionada en relación con el prestador o que prive del goce de los derechos que la propia normativa le concede, tendrá el carácter de cláusula abusiva y se considerará nula. C-2-. ¿Qué medidas o pautas de actuación existen para evitar la violación de estos derechos en una red social? Actualmente las medidas empleadas por las plataformas online que operan como sitios de comercio electrónico o que de alguna forma pueden verse sometidos a la normativa de consumidores son las siguientes: 1. Los sistemas de identificación electrónica basados en certificados de firma electrónica reconocida, están siendo utilizados por las plataformas de comercio electrónico como medio para garantizar las transacciones comerciales que los consumidores realizan. La implementación y uso de este tipo de sistemas, permiten tanto al consumidor, como a la tienda de comercio electrónico garantizar: - La identidad de la persona que compra y la que vende. - La integridad del consentimiento prestado - El “no repudio” de la transacción. De esta forma, cualquier usuario/consumidor que compre a través del sitio web: 89 Asunción Hernández Fernández - Tiene plena seguridad de que el titular del nombre de dominio y de la tienda online es la compañía que realmente vende los productos o presta los servicios. - Puede demostrar que un día concreto, a una hora específica prestó su consentimiento y abonó una cantidad determinada a cambio del envío de un producto. Por otro lado, el vendedor cuenta con: - La capacidad tecnológica de acreditar la fecha y hora del consentimiento prestado electrónicamente por parte del usuario. - La aceptación por parte del usuario/consumidor de las condiciones generales de contratación expuestas en el sitio web. - En el caso de que el usuario niegue que fue él quien prestó el consentimiento requerido será carga suya el demostrarlo, reflejándose así el “no repudio” anteriormente mencionado. La implantación plena de este tipo de sistemas de identificación electrónica se encontrará totalmente aplicada en el momento en el que el DNI electrónico alcance una penetración global para ciudadanos nacionales y europeos, momento en el que el desarrollo de la Sociedad de la Información se sustentará en principios más sólidos de seguridad, identidad e integridad. 2. Cuando la plataforma colaborativa procede a la instalación en sus servidores de un protocolo de puerto seguro, (Secure Socket Layer o SSL) que garantiza a todos sus usuarios que las comunicaciones, solicitudes e informaciones transmitidas entre el sitio web y el usuario no son accesibles por parte de terceros no autorizados. 90 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES 3. Todas las plataformas que integran comercio electrónico, disponen de una Terminal Punto de Venta (TPV) de pago electrónico proporcionada por una entidad financiera, que somete todo el procedimiento de pago electrónico a un protocolo de seguridad debidamente certificado y que garantiza que el establecimiento no tiene acceso, ni conserva, ni trata los datos de tarjeta de los usuarios. Además, actualmente existe una evolución clara por parte de las plataformas web en relación al empleo de medios de pago alternativos que garanticen plenamente la seguridad de las transacciones y que prevean seguros de responsabilidad para el caso de que el producto no se reciba o la transacción sufra algún tipo de error. En este sentido, cabe destacar servicios como Paypal, pertenecientes al grupo de empresas de Ebay Inc, que ponen a disposición de consumidores y empresarios un medio de pago seguro, basado en direcciones de correo electrónico y tarjetas de crédito, que garantiza a los usuarios un seguro económico para todas y cada una de las transacciones que lleven a cabo a través de este sistema de pago. ¿QUÉ OCURRE CON LOS MENORES E INCAPACES? Todo lo dicho hasta el momento es perfectamente aplicable cuando los consumidores o usuarios son los menores e incapaces. Quizás, con mayor incidencia y responsabilidad para las plataformas colaborativas, respecto de las páginas accesibles por menores, pues como establece la LSSI-CE “en el caso de páginas Web accesibles por menores, éstas no deben integrar contenidos que atenten contra los mismos”. En este sentido tenemos que destacar cómo en los últimos meses se ha incrementado por parte de los menores e incapaces el acceso a tres tipos servicios de contenido y cuantía muy especiales, y respecto de los cuales los padres han de estar informados y tomar medidas eficaces. Estos servicios son: 91 Asunción Hernández Fernández 1. La suscripciones a servicios Premium. 2. El acceso a las apuestas y juegos de azar a través de la Web o del teléfono móvil. 3. Son escaparates de las marcas en sus perfiles. En los últimos meses se había incrementado de forma masiva la modalidad de enviar los SMS o MMS para la descarga de logos, melodías y otros contenidos así como para la participación en concursos y votaciones, mediante la utilización de números cortos (cuatro cifras). Estos servicios conocidos como “Premium” conllevan una tarificación al usuario adicional a la del servicio soporte de la línea telefónica móvil. Ante los inconvenientes detectados en estos servicios, el Ministerio aprobó la Orden Ministerial ITC/308/2008 de 31 de enero relativa a la utilización de recursos públicos de numeración para la prestación de servicios de mensajes cortos de texto (SMS) y mensajes multimedia (MMS). Esta disposición ha definido los rangos de numeración a utilizar por dichos servicios y ha establecido un conjunto de medidas para proteger los derechos de los usuarios de los servicios de tarificación adicional basados en el envío de mensajes. ¿Cuáles son las Condiciones de prestación de estos servicios de tarificación adicional basados en el envío de mensajes?. La Orden antes mencionada establece los siguientes requisitos: • Los titulares de estos números no podrán exigir a los consumidores el envío de dos o mas mensajes consecutivos para solicitar estos servicios. • Se garantiza la existencia de procedimientos armonizados de alta y baja en estos servicios, especialmente en los de suscripción. El objetivo es reducir el riesgo de altas inadvertidas y facilitar que los usuarios se puedan dar de baja. • Se obliga a todos proveedores de estos servicios o titulares de 92 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES los números afectados a que informen a sus abonados sobre los contenidos de los servicios y el precio, para ello deberán realizar lo siguiente: • Elaborar un plan de publicidad adecuado donde figure toda la información necesaria para el usuario • Enviar a los usuarios uno o varios mensajes informativos sobre su identidad, el tipo de contenidos y el precio del servicio suministrado. • Para determinados servicios (los de suscripción y adultos de precio superior a 1.20 € mensaje) además de la información se requiere la confirmación previa por parte del usuario. • Para participación en concursos o votaciones el usuario deberá recibir del proveedor un mensaje de confirmación de su participación en dicho evento. • Se impone a los operadores del servicios telefónico la obligación de garantizar a sus abonados el derecho a la desconexión de estos servicios de tarificación adicional. De esta forma, el abonado deberá solicitar expresamente a su operador que desde su Terminal telefónico se impida el envío de mensajes de coste superior a un SMS ordinario, o con determinados contenidos de adultos. • Se obliga a que en las facturas que los operadores telefónicos presenten a sus abonados se desglose la parte correspondiente al envío de los mensajes, soporte que aquellos pagan, por el servicio de telecomunicaciones de la parte que retribuye el servicio Premium, que constituye la tarificación adicional. De esta forma, si el abonado no paga la parte correspondiente a la tarificación adicional por discrepancias con la facturación e interpone la correspondiente reclamación, no 93 Asunción Hernández Fernández se le podrá suspender ni el servicio telefónico ni el servicio básico de mensajería. • Finalmente la Orden ha habilitado unos nuevos rangos de numeración corta a utilizar obligatoriamente para la prestación de estos servicios. Así los números pasarán de las cuatro cifras actuales a cinco o seis, de manera que las primeras cifras indicarán el rango de precios y el tipo de servicio. Así está previsto que quede de la siguiente forma: - Los números cortos de precio inferior a 1.20,€ han de comenzar por 2; - Los que superen este precio y estén por debajo de 6 euros, han de comenzar por 3; - Los servicios de suscripción han de comenzar por 79; - Y los servicios con contenidos para adultos han de comenzar por 99. En este contexto, otras de las actuaciones que suponen un gran riesgo para nuestros jóvenes, son los accesos a apuestas y juegos de azar a través de la Red y del teléfono móvil. En el caso de los juegos de azar, el reclamo para la iniciación del menor en los mismos suele ser un saldo gratuito que sirve para introducir o iniciar en el juego al menor. Este bono gratuito inicial llega en ocasiones como publicidad no deseada al teléfono o al buzón de correo electrónico. Se dan casos de menores que se han visto engañados en el transcurso de una compra o intercambio en Internet ante ofertas aparentemente ventajosas. Sin embargo, estos sucesos, fraudes o timos, no siempre son denunciados, pues si se trata de cantidades no demasiado significativas, y ello unido al hecho de que se trata de delitos difíciles de perseguir, conllevan que los usuarios desistan en la persecución de estas actuaciones. Por último, en este apartado hemos de destacar la vulnerabilidad de 94 4. PROBLEMÁTICA ASOCIADA AL USO DE LAS REDES SOCIALES los menores ante el consumismo de marcas on line. Para ellos “se ha convertido en el equivalente digital de “salir-a-dar-una-vuelta-por-el-centrocomercial”. Las redes sociales son actualmente los escaparate favoritos de las marcas para anunciarse. De hecho, los espacios en la cuenta virtual de nuestros hijos están llenos de “pegatinas” de sus marcas favoritas. El riesgo no está en que les guste una determinada moda u otra y que así lo manifiesten en su perfil, sino en que agreguen como amigos a determinadas marcas, para así recibir invitaciones, regalos, premios a la fidelidad, participación en concursos, etc, con el riesgo que la publicidad desmedida del perfil supone, como ya hemos indicado en párrafos anteriores. 95 5. RECOMENDACIONES A LOS CONSUMIDORES Y USUARIOS DE REDES SOCIALES A continuación, se exponen varias recomendaciones destinadas a los usuarios de las redes sociales y las plataformas colaborativas, con la intención de que éstos conozcan plenamente todos y cada uno de los beneficios que pueden aportar este tipo de servicios, pero sin descuidar el conocimiento sobre la existencia de determinadas situaciones desfavorables, que sin embargo pueden ser fácilmente evitables. Por todo ello, las recomendaciones dirigidas a los usuarios y asociaciones se estructuran en la siguiente forma: PARA USUARIOS EN GENERAL: • Se recomienda a los usuarios disponer de un perfil registrado en el que no se publique información excesiva respecto a su vida personal y familiar, de forma que, nadie que pueda tener acceso a su perfil, a través de la red social, obtenga información íntima, por las implicaciones posteriores que ello pueda conllevar tanto personales como profesionales. 97 Asunción Hernández Fernández • Se recomienda a todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet, permitiéndoles disponer de una auténtica “identidad digital”, que no ponga en entredicho la seguridad de su vida personal y profesional. De esta forma, únicamente será conocido por su círculo de contactos, que conocen el nick que emplea en Internet. • Se recomienda a los usuarios tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos en sus perfiles, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. Siempre que se vayan a alojar contenidos de este tipo o información relativa a terceros, se recomienda notificar previamente a ese tercero para que lo autorice o, en su caso, filtre los contenidos que desea publicar y los que no. No obstante, todos los usuarios que detecten contenidos no autorizados o que pudieran ser dañinos para un tercero, deberán ponerlo en conocimiento del responsable de la red social, para que éste proceda a su retirada o bloqueo de forma inmediata. • Se recomienda revisar y leer, tanto en el momento previo al registro de usuario, como posteriormente, las condiciones generales de uso y la política de privacidad que la plataforma pone a su disposición en sus sitios web. • Se recomienda configurar adecuadamente el grado de privacidad del perfil de usuario en la red social, de tal forma que éste no sea completamente público, sino que únicamente tengan acceso a la información publicada en el perfil aquellas personas que hayan sido catalogadas como “amigos” o “contactos directos” previamente por el usuario. • Se recomienda aceptar como contacto únicamente a aquellas personas conocidas o con las que mantiene alguna relación previa, no aceptando de forma compulsiva todas las solicitudes de contacto que recibe e investigando siempre que fuera posible y necesario, quién es la persona que solicita su contacto a través de la red social. 98 5. RECOMENDACIONES • Se recomienda no publicar en el perfil de usuario información de contacto físico, que permita a cualquier persona conocer dónde vive, dónde trabaja o estudia diariamente o los lugares de ocio que suele frecuentar. • A los usuarios de herramientas de microblogging se recomienda tener especial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. Este tipo de herramientas, utilizadas de forma compulsiva y sin limitar la información publicada, podría poner en peligro a los usuarios, dado que permite a los posibles infractores conocer en todo momento donde se encuentra, qué está haciendo y hacia dónde se dirige el usuario, lo que puede suponer un grave riesgo para su integridad. • Se recomienda a los usuarios emplear diferentes nombres de usuario y contraseñas para entrar en las distintas redes sociales de las que sea miembro. Esta medida procura aumentar el grado de seguridad del perfil de usuario, dado que los posibles atacantes no deberán romper la seguridad de un único sistema de acceso. • Se recomienda utilizar contraseñas con una extensión mínima de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. Este tipo de contraseñas certifica que el grado de seguridad del acceso es elevado, garantizando de esta forma una mayor integridad de la información publicada. • Se recomienda a todos los usuarios disponer en sus equipos de software antivirus instalado y debidamente actualizado, que garantice que su equipo se encuentra libre de software maligno, así como de aplicaciones spyware que pongan en riesgo su navegación en Internet, y en peligro la información alojada en el equipo. 99 Asunción Hernández Fernández PARA LOS PADRES Y TUTORES: • Se debe mantener el ordenador en una zona común de la casa, sobre todo cuando los menores utilicen Internet. En su defecto, se recomienda utilizar herramientas de monitorización que permitan conocer las rutas de navegación de los menores y que éstos no puedan eliminar ni desbloquear dichos contenidos. • Se deben establecer reglas sobre el uso de Internet en casa. En el momento en que los menores empiecen a utilizar Internet de forma independiente, se deben establecer reglas respecto al tipo de contenidos que pueden visitar, incluidas las redes sociales, así como las horas al día de utilización de las mismas. De nada sirve establecer una edad mínima de acceso a las redes sociales o prohibir dicho acceso, puesto que los menores, en su proceso de socialización, accederán a ellas cuando lo hagan sus amigos, y si no pueden desde casa, accederán desde cualquier otro lado y ello sin la supervisión y orientación paterna. • Los padres deben conocer el funcionamiento y las posibilidades de este tipo de plataformas, tanto positivas como negativas. Así, se podrán conocer las posibles implicaciones jurídicas y tecnológicas que pueden derivarse de su uso, y de otro lado, educar en su utilización de una forma más experta. • Activar el control parental y las herramientas de control de la plataforma. Ahora bien, de nada sirven los programas denominados, entre otros, “control paterno” o “Caguronet” si el menor miente sobre su edad al darse de alta. Por ahora, no hay instrumentos ni formas de cribar la entrada de un menor ni de saber si el que accede a la red es efectivamente el que dice ser u otro, usurpando la personalidad de un tercero. Intente asegurarse de que los controles de verificación de edad están implementados e instale usted mismo los bloqueadores de contenidos. • Intente que el menor establezca el correo del padre o tutor como correo de contacto secundario. De esta manera cualquier anun100 5. RECOMENDACIONES cio o petición proveniente de la plataforma llegará a la dirección del correo electrónico del padre o tutor, pudiendo éste conocer las actividades que realiza su hijo. Con este sistema, para la incorporación a ciertos grupos será necesaria la autorización de los padres o tutores. • Concienciar e informar a los menores sobre aspectos relativos a la seguridad. La educación es crucial. Hay que explicar a los menores los principios básicos para llevar a cabo una navegación segura en el entorno de estas plataformas. • Si es posible, ayude a los menores a configurar el perfil en una red social, y si ya lo tienen, intenten que se lo enseñen para mejorarlo evitando información relevante como su nombre completo, edad, dirección, localidad, CP. • Es necesario que los padres compartan el mayor tiempo “digital” posible con sus hijos, especialmente cuando son pequeños. En la medida en que esos niños van creciendo, se debe ir respetando la intimidad de los adolescentes, previamente ya se abra sembrado cierto grado de confianza y prevención. • Explicar a los menores que nunca agreguen a desconocidos a su grupo de amigos. Que nunca han de quedar con personas que hayan conocido en el mundo online y que si lo hacen debe ser siempre en compañía de sus padres o tutores. • Insistir en que no deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. Estos datos son privados y no deben ser comunicados a terceros y/o desconocidos. • Asegurarse de que los menores conocen los riesgos e implicaciones de alojar contenidos como vídeos y fotografías, así como el uso de cámaras Web a través de las redes sociales. Insistir en que no añadan comentarios de los clubes deportivos o sociales a los que pertenecen, ni fotos de amigos que puedan avergonzarle, ni fotos 101 Asunción Hernández Fernández sobre su trayectoria sentimental, ni nada que pueda dar pistas a los delincuentes sobre la vida de sus posibles víctimas. • Por último, indicarles que siempre que se tenga cualquier duda respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, deben decírselo a los padres. En caso de detectar una conducta no agradable por parte de otro usuario, lo mejor es denunciar a ese usuario dentro de la propia plataforma, para que se tomen las medidas oportunas con respecto a éste a través de los medios internos con los que las propias plataformas cuentan. En caso de considerar tal conducta como delictiva, se debe comunicar también a las Fuerzas y Cuerpos de Seguridad del Estado, que cuentan con brigadas especializadas en este tipo de situaciones. PARA LOS MENORES E INCAPACES: • Evita utilizar redes sociales que no conozcas o que no te den seguridad al verlas. Si una persona te invita a utilizar una red social infórmate muy bien sobre ella antes de utilizarla; para ello puedes utilizar cualquier buscador introduciendo el nombre de la red social. • Se honesto con tu edad. Si eres menor de edad no te gustaría ser amigo o hablar con personas mayores con las que tienes muy poco que compartir, y con las que no podrás entablar amistad. • No utilices datos de otras personas para elaborar un perfil en una red social, piensa que estarías suplantando la identidad de otra persona, lo que es un delito en muchos países. • Evita insertar datos en tu perfil que permitan identificarte a ti o a tu familia directamente, o que puedan permitir a una persona llamarte por teléfono o incomodarte de cualquier otra forma. Haz un perfil que te permita conocer gente con la que puedas contactar posteriormente sólo cuando tú decidas. 102 5. RECOMENDACIONES • Restringe tu perfil de tal forma que sólo puedan verlo tus amigos o tú mismo: no lo dejes a la vista del público en general. • Cuando escribas a otras personas o tengas cualquier otra actividad, compórtate de la misma forma que lo harías en la vida normal, sin insultar o utilizar malas expresiones o actitudes con el resto de los usuarios. • No admitas a personas que no conoces. • Evita reuniones con extraños. Si por cualquier causa tienes que reunirte con un amigo de la red, que sea en un lugar público y acompañado de un familiar. • Revisa los comentarios que te remiten. Si tu red social permite el envío de comentarios, lee de vez en cuando los comentarios. En el caso de que exista alguno inadecuado o extraño, denúncialo a la red social, bloquea a la persona y, sobre todo, evita responder a los comentarios que tengan por objeto provocarte. • No deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. Estos datos son privados y no deben ser comunicados a terceros y/o desconocidos. RECOMENDACIONES DIRIGIDAS A LAS PLATAFORMAS DE REDES SOCIALES. Las redes sociales tienen gran parte de la responsabilidad en lo referido a la protección de la intimidad de sus usuarios y de sus datos personales. El adecuado diseño de la plataforma y de las herramientas puestas al servicio del usuario pueden ser suficientes para evitar o minimizar los problemas relacionados con estos derechos. 103 Además, existe la necesidad de que todas las redes sociales fomenten entre sus usuarios la formación y concienciación en materia de seguridad. No debe olvidarse que este tipo de servicios se fundamentan en que los usuarios facilitan información propia a través de su perfil, siendo esencial que cuenten con recomendaciones en materia de seguridad que les aporte garantías de que este tipo de servicios son completamente seguros. RESPECTO DE LOS DATOS PERSONALES Y LA PROTECCIÓN DE LA INTIMIDAD DE LOS USUARIOS: • Facilitar a los usuarios de la red el ejercer automáticamente los derechos de acceso, rectificación, cancelación y oposición (ARCO) respecto a sus datos personales, publicados en su perfil o en el de otro usuario de la red. • Informar siempre de forma expresa para qué se utilizan los datos personales y la información publicada en el perfil. • Limitar la posibilidad de etiquetado de los usuarios dentro de la red, de tal forma que cualquier persona etiquetada con su nombre, reciba automáticamente una solicitud de aceptación o rechazo, impidiendo en este caso la publicación y tratamiento de datos no autorizados. De igual forma, esta medida deberá ir asociada a una herramienta que permita a cualquier usuario la retirada de contenidos en los que aparezca algún dato o información personal. • Que los sistemas de denuncias implementados permitan que el usuario se dé de baja y bloquee el acceso por parte de cualquier otro usuario de la red a los contenidos denunciados, siendo éste un procedimiento completamente automático y de aplicación inmediata. • Facilitar sistemas de bloqueo de cuentas y usuarios, de tal forma que los propios usuarios de las redes sociales puedan evitar insultos o comentarios inadecuados bloqueando a aquellos usuarios con los que pueda tener cualquier conflicto. 5. RECOMENDACIONES • Configurar por defecto el máximo grado de privacidad del perfil de usuario, permitiéndole que pueda graduarlo en función de sus preferencias. • Para evitar el tratamiento de datos no autorizado por parte de los buscadores de Internet, se recomienda a las plataformas la inclusión de las modificaciones pertinentes en el código HTML de la aplicación, impidiendo de esta forma que los motores de búsqueda puedan indexar los perfiles de los usuarios, debiendo ser los usuarios los que voluntariamente lo autoricen. De esta forma, se garantiza un mayor control de la información publicada en la red, y se evita que la misma sea accesible por cualquier persona que navegue por Internet. En este sentido, es vital la correcta elección por parte de la plataforma, de un prestador de servicios de Internet (Internet Service Provider o ISP) que cuente con un nivel de seguridad alto. • Emplear en los servidores y en la propia aplicación herramientas especialmente destinadas a detectar, evitar y bloquear casos de phishing o pharming, advirtiendo al usuario de los grados de seguridad y confianza de cada una de las comunicaciones recibidas a través de la plataforma. • Emplear aplicaciones de seguridad encaminadas a garantizar, o en su caso minimizar, la posibilidad de recepción de mensajes comerciales no deseados a través de la red social. • Se recomienda a los responsables de las redes sociales la implementación de medidas tecnológicas que permitan conocer la edad de los usuarios, tales como el uso de certificados reconocidos de firma electrónica o de aplicaciones que detecten el tipo de sitio web visitado y los servicios más demandados, permitiendo así delimitar de forma aproximada su edad. • Disponer internamente de herramientas encaminadas a reducir los casos de suplantación de identidad por parte de usuarios dentro de la red, permitiendo a los legítimos titulares de los servicios que puedan autenticar su verdadera identidad, para así recuperar 105 Asunción Hernández Fernández y bloquear el acceso al usuario que ilegítimamente utilizó el perfil del otro. • Que las plataformas integren sistemas que detecten el nivel de seguridad de las contraseñas elegidas por los usuarios en el momento de registro, indicándole si es o no segura e informándole de los mínimos recomendables. • Se recomienda la implementación de una conexión segura mediante Security Socket Layer (SSL), que permita a cualquier usuario detectar mediante el candado de su navegador o el “https” de su dirección, que se encuentran bajo una conexión cifrada. • Se recomienda limitar la descarga automatizada de los datos personales, así como las fotografías y vídeos publicados en los perfiles de usuarios, ya que de lo contrario sería posible la descarga masiva, creando bases de datos independientes de la red, con el consecuente riesgo que supone. • Se recomienda a las redes sociales y plataformas colaborativas que permitan y fomenten entre sus usuarios el uso de seudónimos o nicks de usuario que permitan la creación a partir de los mismos de auténticas “identidades digitales”. CONCIENCIACIÓN Y FORMACIÓN • Desarrollo interno de espacios web dedicados a poner a disposición de los usuarios el máximo nivel de información posible respecto al tratamiento de datos personales, los sistemas publicitarios empleados en la plataforma, las situaciones de riesgo a las que se pueden enfrentar derivadas del uso de este tipo de servicios online, así como de las implicaciones que pueden derivarse de la publicación de contenidos en la red social. • La red social debe concienciar a sus usuarios de la importancia 106 5. RECOMENDACIONES de ser respetuoso con el resto de usuarios y de no llevar a cabo actos que puedan vulnerar la intimidad de los mismos. • De igual forma, la red social debe sancionar de forma ejemplar las acciones que vulneren la intimidad de cualquier tercero. Este tipo de actos deben sancionarse con la expulsión inmediata del usuario infractor. • Realización de programas de formación en los que se aborden de forma práctica aquellas situaciones conflictivas que, con mayor frecuencia, se dan durante el uso de este tipo de servicios. Se recomienda recurrir al uso de vídeos online y de material gráfico que permita a cualquier usuario la fácil comprensión de las principales ideas que se desea transmitir. • Llegar a acuerdos con las autoridades nacionales e internacionales competentes para el fomento de la formación y concienciación de los usuarios respecto a la importancia de la seguridad en Internet. RECOMENDACIONES DIRIGIDAS A LOS PRESTADORES DE SERVICIOS DE ACCESO A INTERNET. • A continuación exponemos una serie de recomendaciones destinadas a los Prestadores de Servicios de Internet, que se encargan del alojamiento de las redes sociales en sus servidores y proveen de conectividad a los mismos. • La creación de plataformas de comunicación fehaciente y segura con las Fuerzas y Cuerpos de Seguridad del Estado, Ministerio 107 Asunción Hernández Fernández Fiscal y Autoridades Judiciales. En estos casos, se estructurarán mecanismos para que todo tipo de comunicaciones originadas por cualquiera de los sujetos intervinientes tenga la calificación de documento público y todos los efectos jurídicos de los documentos nacidos dentro de un procedimiento judicial, así se ahorrará más tiempo en la emisión y recepción que por medio de los sistemas tradicionales. • Apoyo y asistencia plena a las Fuerzas y Cuerpos de Seguridad del Estado cuando realicen reclamaciones a las mismas dentro de sus labores de investigación de la posible comisión de un ilícito penal, posibilitando de esta forma la rápida incoación de un expediente que sea trasladable a la Autoridad Judicial o al Ministerio Fiscal. • Informar a todos los usuarios y clientes directos sobre las medidas de seguridad que mantienen respecto al servicio concreto. En este sentido, resulta fundamental garantizar que éstas certifican la integridad de la base de datos, así como la seguridad de los servidores de DNS, que impidan o al menos reduzcan, las posibilidades de phishing y pharming. • Atender inmediatamente las reclamaciones de bloqueo de servicios cuando se reciban por cualquier método que deje constancia de la identidad del remitente y se identifique de forma clara y concisa el emisor del mismo. Una vez conocido el tipo de infracción se ha de poner en conocimiento inmediato de las Fuerzas y Cuerpos de seguridad. RECOMENDACIONES DIRIGIDAS A LAS ADMINISTRACIONES PÚBLICAS. Las Administraciones e Instituciones Públicas, como garantes de los derechos de los ciudadanos y de millones de usuarios de Internet, cuen108 5. RECOMENDACIONES tan con capacidad suficiente para impulsar las propuestas necesarias y tener en cuenta las recomendaciones respecto a los aspectos normativos, tecnológicos, de seguridad, así como de fomento de la concienciación y formación de los usuarios. DESDE UN PUNTO DE VISTA NORMATIVO: • La situación normativa respecto a la protección de datos personales, intimidad, honor y propia imagen en España se encuentra actualmente en una situación muy avanzada con respecto a la existente en otros Estados del entorno. No obstante, deberá revisarse la normativa concerniente a los menores en las redes digitales, pues la normativa actual no estaba pensada para estas plataformas tecnológicas y se dan supuestos que sobrepasan la regulación existente. • Que se fomente el establecimiento internacional, al menos a nivel comunitario, de un marco normativo básico, de obligado cumplimiento para cualquier operador, con independencia del lugar desde el que actúe, permitiendo así a las plataformas y usuarios contar con una seguridad jurídica global, que atienda la propia naturaleza del servicio ofrecido a través de Internet. • Asimismo deberá garantizarse la ejecución efectiva de las sanciones para aquellas plataformas o usuarios que compartan u obtengan información de forma ilegal. • En relación con las redes sociales y plataformas análogas que operen para España, pero desde una localización diferente, se recomienda disponer normativamente de mecanismos eficaces y eficientes, tanto desde el punto de vista temporal, como económico, respecto a la posibilidad de bloquear el acceso a la plataforma online, en la medida en que los contenidos, procedimiento comercial y condiciones dispuestas por ésta contravengan claramente la normativa aplicable, provocando un daño real y efectivo a los usuarios. 109 Asunción Hernández Fernández DESDE UN PUNTO DE VISTA DIVULGATIVO: • Realizar campañas de concienciación sobre los riesgos de la difusión de datos personales en las redes sociales, apoyadas por todos los sujetos intervinientes en la cadena de valor de las distintas redes. • Llevar a cabo jornadas de formación y programas de difusión en los que se aborden, desde el punto de vista práctico, aspectos tecnológicos, jurídicos y sociológicos relativos a la seguridad. • Llevar a cabo acciones de sensibilización y fomento de la seguridad en Internet a través de los propios medios, es decir la web 2.0, garantizando así un mayor grado de impacto y por tanto de efectividad de dichas campañas. 110