<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog de JL Abogadoteleco &#187; Protección de Datos</title>
	<atom:link href="http://blog.abogadoteleco.es/category/lopd/feed/" rel="self" type="application/rss+xml" />
	<link>http://blog.abogadoteleco.es</link>
	<description>Un blog jurídico-técnico sobre las TIC</description>
	<lastBuildDate>Tue, 04 Jul 2017 09:40:42 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>Orientaciones para la adaptación al RGPD</title>
		<link>http://blog.abogadoteleco.es/orientaciones-para-la-adaptacion-al-rgpd/</link>
		<comments>http://blog.abogadoteleco.es/orientaciones-para-la-adaptacion-al-rgpd/#comments</comments>
		<pubDate>Tue, 04 Jul 2017 09:17:29 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[análisis de riesgo]]></category>
		<category><![CDATA[dato personal]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EIPD]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[privacidad desde el diseño]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[responsabilidad proactiva]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transparencia]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=136</guid>
		<description><![CDATA[Las entidades que actualmente cumplen la normativa relacionada con la protección de datos, en España, la LOPD, Ley Orgánica 15/1999, y el Reglamento que la desarrolla (RLOPD), RD 1720/2007, necesitan adaptar dicho cumplimiento al nuevo Reglamento General de Protección de Datos (RGPD), aprobado por la Unión Europea el 27 de abril de 2016 y que [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">Las entidades que actualmente cumplen la normativa relacionada con la protección de datos, en España, la LOPD, Ley Orgánica 15/1999, y el Reglamento que la desarrolla (RLOPD), RD 1720/2007, necesitan adaptar dicho cumplimiento al nuevo Reglamento General de Protección de Datos (RGPD), aprobado por la Unión Europea el 27 de abril de 2016 y que resulta de inmediata aplicación en toda la Unión sin necesidad de desarrollo ulterior por los Estados miembros. No obstante, y a pesar de haber entrado ya en vigor el 25 de mayo de 2016, el RGPD no será aplicable hasta el 25 de mayo de 2018, habiéndose previsto una vacatio legis de dos años para permitir una adaptación completa en dicho periodo de tiempo por parte de los sujetos obligados a su cumplimiento.</p>
<p style="text-align: justify;">El RGPD supone un cambio significativo en la forma de abordar las actividades necesarias para lograr el cumplimiento normativo en materia de protección de datos. Dicho cambio se puede resumir básicamente en los siguientes puntos de actuación:</p>
<p><span id="more-136"></span></p>
<ul style="text-align: justify;">
<li>Transitar de un modelo de cumplimiento de requisitos, recogidos en las actuales LOPD y RLOPD, a un modelo de <strong>responsabilidad proactiva</strong>, según el cual el responsable del tratamiento deberá ser responsable de tratar los datos personales con arreglo a los principios exigidos en el Reglamento y además será capaz de demostrarlo. Este nuevo modelo supone la necesidad de plantearse desde una perspectiva ex-ante la manera de tratar los datos de forma que se minimicen las posibles vulnerabilidades de los datos personales tratados (quiebras de seguridad).</li>
<li>Modular las medidas de seguridad que se deben adoptar en función del <strong>análisis de riesgo </strong>de los tratamientos de datos realizados, según el tipo de tratamiento, la naturaleza de los datos, su volumen y el número de personas afectadas.</li>
<li>Incrementar la <strong>transparencia</strong> de forma que se comunique a los interesados la información que les afecte de forma concisa, transparente, inteligible y de fácil acceso, con un lenguaje claro y sencillo, además de hacerlo de forma expresa, precisa e inequívoca como requería la LOPD.</li>
<li>Analizar con carácter previo al desarrollo de cualquier proyecto que implique un tratamiento de datos personales, las medidas organizativas y técnicas adecuadas para integrar en dicho tratamiento las garantías que permitan aplicar de forma efectiva los principios del RGPD (<strong>Privacidad desde el diseño</strong>) y adoptar las medidas que garanticen que solo se tratan los datos necesarios (<strong>Privacidad por defecto</strong>).</li>
<li>Nombrar un <strong>Delegado de Protección de Datos</strong> (<strong>DPD</strong>), cuyas funciones principales sean asesorar a la entidad en todo lo relativo al cumplimiento normativo en materia de protección de datos, actuar como punto de contacto con las autoridades de control y con los interesados en todo lo que tenga relación con el tratamiento de sus datos personales. Su existencia será obligatoria tanto cuando el responsable del tratamiento de datos sea un organismo público, como cuando entre las actividades principales del responsable figuren, bien operaciones de tratamiento de datos que requieran una observación habitual y sistemática de interesados a gran escala<a href="#_ftn1" name="_ftnref1">[1]</a> o bien el tratamiento a gran escala de datos sensibles<a href="#_ftn2" name="_ftnref2">[2]</a>.</li>
<li>Llevar a cabo un procedimiento especial de evaluación, denominado <strong>Evaluación de Impacto</strong> (<strong>EIPD</strong>), con carácter previo a la puesta en marcha del tratamiento de datos personales, cuando dicho tratamiento pueda entrañar un alto riesgo para los derechos y libertades de los interesados.</li>
<li>Notificar las <strong>violaciones de seguridad</strong> de los datos que se produzcan a la autoridad competente, en España la Agencia Española de Protección de Datos (AEPD), a menos que sea improbable que la violación suponga un riesgo para los derechos y libertades de los afectados.</li>
</ul>
<p style="text-align: justify;">Para llevar a cabo las actividades de adecuación al nuevo Reglamento que en cada caso concreto se requieran, tanto las asociadas a cada uno de los puntos de actuación antes mencionados como las que resulten necesarias para adaptarse a todas sus precisiones normativas, es aconsejable realizar siempre un análisis preliminar basado en la situación particular de la entidad en materia de tratamiento de datos personales. En función de esa situación, será suficiente una sencilla autoevaluación llevada a cabo por el propio personal de la entidad, analizando por ejemplo la valoración simplificada elaborada por la AEPD<a href="#_ftn3" name="_ftnref3">[3]</a>, si se trata de una empresa que solo realiza tratamientos básicos, sin incorporar datos sensibles, sobre los datos de sus empleados, clientes y proveedores, o, por el contrario, se requerirá un análisis más detallado para el que resultaría aconsejable contar con el asesoramiento profesional de especialistas en protección de datos.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> La valoración del concepto “a gran escala”, que es un concepto jurídico indeterminado y, por ello, de valoración jurisprudencial, debe realizarse teniendo en cuenta el número de interesados afectados, el volumen y la variedad de los datos tratados, la duración y permanencia del tratamiento, así como su extensión geográfica. A modo de ejemplo y a falta de determinar el umbral entre lo que se considera o no “gran escala”, sí se considera así el tratamiento de datos de pacientes en el desarrollo normal de la actividad de un hospital y no se considera así el tratamiento de datos de pacientes a cargo de un médico.</p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Son datos sensibles los relativos a salud, vida sexual, origen racial, ideología política, creencias religiosas o filosóficas, afiliación sindical, datos genéticos y biométricos e infracciones penales</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Guía del Reglamento General de Protección de Datos para Responsables del Tratamiento, Capítulo 10: Lista de verificación simplificada</p>
<p><script src="//platform.linkedin.com/in.js" type="text/javascript">// <![CDATA[
lang: en_US
// ]]&gt;</script><br />
<script type="IN/Share" data-url="http://blog.abogadoteleco.es/orientaciones-para-la-adaptacion-al-rgpd/"></script></p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/orientaciones-para-la-adaptacion-al-rgpd/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Software abierto y privacidad</title>
		<link>http://blog.abogadoteleco.es/software-abierto-y-privacidad/</link>
		<comments>http://blog.abogadoteleco.es/software-abierto-y-privacidad/#comments</comments>
		<pubDate>Tue, 18 Apr 2017 18:24:03 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[código abierto]]></category>
		<category><![CDATA[dato personal]]></category>
		<category><![CDATA[open software]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=126</guid>
		<description><![CDATA[Que los usuarios sean conscientes del valor económico de sus datos personales, como parece prometer Aura, supone un gran salto pedagógico favorecedor de la privacidad en el uso de los servicios de Internet. De esta manera, un usuario podrá conocer el precio real que está pagando por usar servicios aparentemente gratuitos y prestar de manera [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">Que los usuarios sean conscientes del <a href="http://blog.abogadoteleco.es/el-valor-de-los-datos-personales/" target="_blank">valor económico de sus datos personales</a>, como parece prometer Aura, supone un gran salto pedagógico favorecedor de la privacidad en el uso de los servicios de Internet. De esta manera, un usuario podrá conocer el precio real que está pagando por usar servicios aparentemente gratuitos y prestar de manera más consciente su consentimiento al aceptar sus condiciones de uso.</p>
<p style="text-align: justify;">Sin embargo, una vez que el usuario ha aceptado ceder sus datos personales a un proveedor de servicios, debería dar un paso más allá para mejorar el control efectivo de su privacidad. Está muy bien que el usuario sepa qué datos personales son susceptibles de cesión y qué valor económico tienen, pero es necesario que pueda controlar el uso real que se está haciendo de ellos. Dicho de otra manera, es necesario que pueda tener la garantía de que las aplicaciones que utiliza no están usando sus datos personales para finalidades no conocidas o facilitándolos a terceros de forma subrepticia o fuera de su control.<span id="more-126"></span></p>
<p style="text-align: justify;">Al igual que el fabricante de un coche puede, por ejemplo, trucar el software embebido en el motor de éste para que en determinadas condiciones tenga más potencia a costa de contaminar por encima de los límites permitidos, todo ello con el desconocimiento absoluto por parte del conductor, el fabricante de una cámara de videovigilancia doméstica puede introducir en su firmware el establecimiento de un canal de comunicación con un servidor pirata que capture imágenes privadas del usuario sin su conocimiento. Aunque el usuario crea que tiene bajo su control el coche o la cámara, puede que realmente no sea así. De hecho, siempre se debe partir de que existe el riesgo de que una aplicación que pueda manejar datos personales lleve a cabo actuaciones ocultas con esos datos al margen de las finalidades formalmente comunicadas a los interesados.</p>
<p style="text-align: justify;">Por eso, en relación a una aplicación cliente (que se ejecuta en el terminal del usuario), una manera efectiva de garantizar que su funcionamiento real coincide con lo que su proveedor dice que hace, es que el software que la implemente sea abierto. Es decir, es necesario que el código fuente de la aplicación sea accesible y, por tanto, que su funcionalidad completa sea comprobable por la comunidad de desarrolladores de software, así como que la compilación de ese código fuente tenga como resultado un código objeto cuya función hash coincida con la del fichero descargable correspondiente a dicha aplicación. Un servicio que funcione completamente en redes P2P (peer to peer o extremo a extremo), es decir, sólo mediante aplicaciones cliente, y siempre que el software que las implemente sea abierto, permite conocer su funcionamiento real y garantizar así su transparencia y el control de los usuarios sobre su privacidad.</p>
<p style="text-align: justify;">Sin embargo, por regla general resulta problemático desarrollar aplicaciones que funcionen completamente en redes P2P, ya que es frecuente la necesidad de disponer de repositorios comunes o de bases de datos cuya implementación de forma distribuida resulta compleja, siendo más fácil de realizar en servidores controlados por el proveedor del servicio. En estos casos, es necesario que el software que corre en los servidores del proveedor, si no es abierto, sea al menos auditable, aunque ello no garantizaría que el proveedor no pueda conmutar ese software por otro oculto una vez finalizada la auditoría. Una manera de paliar esta debilidad consistiría en reducir al mínimo la funcionalidad requerida del software ejecutado en servidores en lo que respecta al tratamiento de datos personales y/o definirla mediante protocolos estándar, de forma que pudiera ser implementada por diversos proveedores, como ocurre con los servicios de correo electrónico o de acceso web.</p>
<p style="text-align: justify;">Los servicios basados en aplicaciones de código abierto tienen a su favor la transparencia en su funcionamiento frente a las aplicaciones de código cerrado, de forma que esa característica les permite competir de forma ventajosa aun a costa de tener que evolucionar su modelo de negocio, evitándose de esta manera el riesgo de tratamiento indiscriminado de datos personales fuera del control por parte de sus titulares.</p>
<p><script src="//platform.linkedin.com/in.js" type="text/javascript">// <![CDATA[
lang: en_US
// ]]&gt;</script><br />
<script type="IN/Share" data-url="http://blog.abogadoteleco.es/software-abierto-y-privacidad/"></script></p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/software-abierto-y-privacidad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>El valor de los datos personales</title>
		<link>http://blog.abogadoteleco.es/el-valor-de-los-datos-personales/</link>
		<comments>http://blog.abogadoteleco.es/el-valor-de-los-datos-personales/#comments</comments>
		<pubDate>Thu, 16 Mar 2017 16:46:07 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[dato personal]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[servicio gratuito]]></category>
		<category><![CDATA[valor]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=119</guid>
		<description><![CDATA[Resulta cada vez más frecuente escuchar o leer frases como “los datos son el petróleo del siglo XXI”, “si no pagas por el producto, es porque el producto eres tú” u otras con un significado similar. El petróleo de los datos ha sido el combustible utilizado para mover una gran parte de la economía de [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Resulta cada vez más frecuente escuchar o leer frases como “los datos son el petróleo del siglo XXI”, “si no pagas por el producto, es porque el producto eres tú” u otras con un significado similar. El petróleo de los datos ha sido el combustible utilizado para mover una gran parte de la economía de los servicios puramente digitales en Internet, haciendo que los principales proveedores de este tipo de servicios hayan escalado en los últimos años hasta las posiciones más altas del ranking mundial por capitalización bursátil, utilizando para ello como principal materia prima los datos personales que recolectan de sus usuarios.</p>
<p>Recientemente han surgido iniciativas, como la plataforma Aura, que han venido también a poner el foco en el valor de los datos personales pero desde el punto de vista de los usuarios de estos servicios, prometiéndoles la posibilidad de gestionar sus datos según sus intereses, lo que les permitiría a su vez ser más conscientes de su valor. En esencia, esta iniciativa no hace más que seguir el nuevo tratamiento facilitador de la portabilidad de los datos recogido en el considerando 68 y en el artículo 20 del RGPD. <span id="more-119"></span></p>
<p>Hasta ahora, viene siendo un lugar común considerar gratuitos muchos servicios en Internet en los que el proveedor del servicio en cuestión solicita al usuario la cesión de sus datos, sin que éste sea plenamente consciente de que dicha cesión supone, en realidad, un pago en especie por el servicio recibido. Pago que no sólo se hace de forma prácticamente inconsciente por parte del usuario, sino que en ocasiones es sin duda superior al valor del servicio recibido por el usuario, a juzgar por los sustanciosos beneficios que dichos datos reportan al proveedor. Es evidente además que al tratarse de un mercado en el que el precio de estos servicios es cero, las leyes de la libre competencia no funcionan y de ahí que se den frecuentemente situaciones de monopolio de facto.</p>
<p>Independientemente de que esta especie de trueque de datos personales por servicios escape al tratamiento fiscal de lo que en puridad se trataría de una doble transacción comercial, algo que sería tema para una discusión independiente, llama la atención cómo ha podido pasar aparentemente desapercibida para muchos operadores la base real de un negocio tan lucrativo.</p>
<p>Así, las operadoras de telecomunicaciones en su rol de proveedores de acceso a Internet, han estado preocupadas de forma obsesiva durante todos estos años en denunciar el uso, que ellas consideran abuso, que de sus redes han hecho los proveedores de servicios en Internet, los denominados OTTs, para proporcionar sus servicios a los usuarios finales. Su empeño en conseguir una participación en la tarta de ingresos de los OTTs, mediante un pago directo en compensación por el uso de sus redes, ha tenido claramente un éxito nulo.</p>
<p>De la reciente iniciativa Aura parecería deducirse que por fin una operadora ha vislumbrado una manera efectiva de capturar valor a partir de esa fuente real del negocio de los servicios en Internet que son los datos personales, provocando un cambio en la estrategia de esta operadora. Puede que esta nueva estrategia suponga asumir que “si no puedes con tu enemigo, únete a él”, aunque también podría suceder que fuera algo más sibilina y de ahí la respuesta algo intempestiva que la iniciativa ha tenido. El tiempo, no más de un año según afirman, nos sacará de dudas.</p>
<p>Lo que sí que parece probable es que esta iniciativa permita abrir definitivamente el melón de la monetización por los usuarios de sus datos personales, algo que sin duda supondría un hecho de enorme trascendencia en el ecosistema de los servicios en Internet y que podría dar lugar a la aparición de una verdadera competencia entre servicios digitales, si bien la situación monopolística de partida de muchos de ellos sin duda lo dificultaría.</p>
<p>El usuario podría así visualizar claramente el valor económico de sus datos personales que residen en la plataforma y utilizar ese valor para lo que él quisiera, entre otras posibilidades para comprar un servicio en Internet sin que su precio tuviera que ser necesariamente el mismo que el precio de los datos que el usuario proporciona al prestador, como ocurre de facto ahora con los servicios “gratuitos”. Esta percepción incipiente del usuario acerca del valor de sus datos personales sería trasladable a los datos que otros proveedores de servicios quisieran obtener del usuario o de sus equipos, lo que propiciaría un punto de partida para la aparición de un auténtico mercado de servicios en Internet, hoy en día inexistente. En mi opinión, este cambio, lejos de suponer un impedimento, facilitaría en buena medida el desarrollo de servicios en Internet que no han tenido éxito en muchos casos por no encontrar un modelo de negocio viable debido al paradigma, extendido de forma casi universal en Internet, del servicio “gratuito”, todo ello sin afectar a la continuidad de los servicios que son realmente gratuitos, que no obtienen datos de los usuarios y que se financian generalmente mediante publicidad.</p>
<p>Se trata en definitiva de aplicar el concepto de justicia de dar a cada uno lo suyo, evitando que este petróleo del siglo XXI sea explotado en exclusiva por las compañías “extractoras” y no por los sujetos productores.</p>
<p><script src="//platform.linkedin.com/in.js" type="text/javascript">// <![CDATA[
lang: en_US
// ]]&gt;</script><br />
<script type="IN/Share" data-url="http://blog.abogadoteleco.es/el-valor-de-los-datos-personales/"></script></p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/el-valor-de-los-datos-personales/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Protección de Datos desde el diseño en WhatsApp</title>
		<link>http://blog.abogadoteleco.es/proteccion-de-datos-desde-el-diseno-en-whatsapp/</link>
		<comments>http://blog.abogadoteleco.es/proteccion-de-datos-desde-el-diseno-en-whatsapp/#comments</comments>
		<pubDate>Mon, 27 Feb 2017 12:25:00 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[privacidad desde el diseño]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<category><![CDATA[WhatsApp]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=112</guid>
		<description><![CDATA[La aplicación de los principios de protección de datos desde el diseño y por defecto recogidos en el RGPD debería llevar consigo, en mi opinión, una concienzuda revisión del software que subyace en el funcionamiento de las redes sociales o de las aplicaciones más utilizadas en la actualidad. Habitualmente, la facilidad de uso de una [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>La aplicación de los principios de protección de datos desde el diseño y por defecto recogidos en el RGPD debería llevar consigo, en mi opinión, una concienzuda revisión del software que subyace en el funcionamiento de las redes sociales o de las aplicaciones más utilizadas en la actualidad.</p>
<p>Habitualmente, la facilidad de uso de una aplicación se opone a su seguridad y, en concreto, a la relativa a la privacidad del usuario. Un ejemplo de ello se puede encontrar en la aplicación WhatsApp: ¿Puede WhatsApp basar de forma segura la identificación de usuario exclusivamente en su número telefónico, como ha hecho de forma ineludible hasta fecha muy reciente? <span id="more-112"></span> Sin duda, la respuesta es no, ya que el usuario al que un operador de red asigna un determinado número de teléfono puede dejar de tenerlo asignado y, de hecho, lo deja de tener frecuentemente. Por ejemplo, cuando el usuario se da de baja en el operador sin ejercer su derecho a la portabilidad o cuando una tarjeta SIM de prepago se deja de recargar durante un periodo superior al admitido por el operador.</p>
<p>Al quedar libre por cualquier razón el número asignado al usuario, el operador de red lo asignará de nuevo en un periodo de tiempo probablemente no muy grande, dada la escasez de numeración disponible.</p>
<p>Una de las consecuencias negativas que se derivan de ello, dada la implementación de la aplicación WhatsApp, es que, si el usuario anterior no ha tenido la precaución de darse de baja en dicha aplicación, cuando el nuevo usuario se dé de alta en ella sin activar la verificación opcional de la identidad mediante código de 6 dígitos recientemente introducida (verificación en dos pasos), WhatsApp no tendrá manera de saber que se trata de un nuevo usuario y <span style="text-decoration: underline;">le descargará datos personales del anterior</span>, tales como su foto, sus chats o los contactos participantes en estos chats, con los que el nuevo usuario podría, si quisiese, seguir manteniendo conversaciones sin que aquellos advirtieran que el usuario real ha cambiado<a href="#_ftn1" name="_ftnref1">[1]</a>. Esto, además de ser una cesión no consentida de datos por parte de WhatsApp, de cuya posibilidad desde luego no advierte en su Política de Privacidad, lo que sería sancionable ya con la legislación actual, supone un ejemplo evidente de negación de los principios de protección de datos desde el diseño y por defecto del RGPD, ya que no es admisible semejante agujero de privacidad sin haberlo advertido en un mínimo análisis durante la fase de diseño de la aplicación.</p>
<p>Es evidente que un número telefónico no puede ser un identificador único de usuario, máxime teniendo en cuenta que la aplicación es de uso global y que la asignación de números telefónicos está sometida a las diferentes condiciones existentes en la normativa de cada país. Si se prioriza la protección de datos desde que se comienza el diseño de una aplicación, como es preceptivo según el nuevo RGPD, es necesario establecer un método suficientemente robusto para evitar la suplantación de identidad, incluso inadvertida para el propio “suplantador”. Por ello, la verificación en dos pasos de la identidad debería ser preceptiva, en lugar de ser opcional como lo es actualmente.</p>
<p>Otra consecuencia negativa para el funcionamiento de WhatsApp, también derivada de identificar al usuario únicamente por su número telefónico, consiste en la posibilidad de mantener inadvertidamente conversaciones con alguien desconocido a quien hayan asignado el número telefónico de un contacto nuestro que ha abandonado dicho número sin darse de baja en WhatsApp. Sería de nuevo aplicable la anterior nota a pie de página si se ha habilitado la detección.</p>
<p>Durante el año pasado hemos asistido a una intensa campaña por parte de WhatsApp para ser percibido como un adalid de la privacidad en base a la inclusión del protocolo Signal para el cifrado de mensajes extremo a extremo, manifestando que nadie al margen de los interlocutores de un mensaje, ni siquiera el propio WhatsApp, puede acceder a su contenido. Esto, visto lo anterior, además de tratarse de una pura cuestión de fe mientras su software cliente no sea abierto, ya que ese software presenta el contenido del mensaje en la pantalla del terminal y por tanto existe la posibilidad de que lo cifre también con otra clave, lo transmita donde quiera, o haga lo que le venga en gana sin advertir de todo ello al usuario, es como tener una caja fuerte con otra puerta a la calle sin cerradura.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Tan sólo podrían percibir que el usuario ha cambiado de terminal, siempre que haya habilitado en la configuración de su app esa opción que no lo está por defecto.</p>
<p><script src="//platform.linkedin.com/in.js" type="text/javascript"> lang: en_US</script><br />
<script type="IN/Share" data-url="http://blog.abogadoteleco.es/proteccion-de-datos-desde-el-diseno-en-whatsapp"></script></p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/proteccion-de-datos-desde-el-diseno-en-whatsapp/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿Es la SIM una cookie?</title>
		<link>http://blog.abogadoteleco.es/es-la-sim-una-cookie/</link>
		<comments>http://blog.abogadoteleco.es/es-la-sim-una-cookie/#comments</comments>
		<pubDate>Tue, 27 Sep 2016 11:14:05 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[Telecomunicaciones]]></category>
		<category><![CDATA[AEPD]]></category>
		<category><![CDATA[cookie]]></category>
		<category><![CDATA[DARD]]></category>
		<category><![CDATA[enriquecimiento de cabeceras]]></category>
		<category><![CDATA[Resolución]]></category>
		<category><![CDATA[supercookie]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=103</guid>
		<description><![CDATA[¿Se puede considerar una cookie a la información identificativa de usuario almacenada en la tarjeta SIM? Tal parece deducirse de la reciente Resolución R/01753/2016 de la Agencia Española de Protección de Datos en la que sanciona a Telefónica Móviles España por infracción del artículo 22.2 de la Ley 34/2002 de Servicios de la Sociedad de [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;">¿Se puede considerar una cookie a la información identificativa de usuario almacenada en la tarjeta SIM?</p>
<p style="text-align: justify;">Tal parece deducirse de la reciente <a href="http://www.agpd.es/portalwebAGPD/resoluciones/procedimientos_sancionadores/ps_2016/common/pdfs/PS-00005-2016_Resolucion-de-fecha-29-07-2016_Art-ii-culo-22.2-LSSI.pdf">Resolución R/01753/2016</a> de la Agencia Española de Protección de Datos en la que sanciona a Telefónica Móviles España por infracción del artículo 22.2 de la Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI), cuyo tenor literal es:<span id="more-103"></span></p>
<p style="text-align: justify;"><em>“Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal.</em></p>
<p style="text-align: justify;"><em>Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones.</em></p>
<p style="text-align: justify;"><em>Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario.”</em></p>
<p style="text-align: justify;">El artículo anterior es conocido informalmente como “Ley de Cookies”, debido a que resulta de la transposición de la Directiva 2002/58/CE que introducía el término <em>cookie</em> en su considerando 25, aunque luego la LSSI lo denominara <em>dispositivo de almacenamiento y recuperación de datos</em>, lo que, a su vez, ha dado lugar a las siglas <em>DARD</em> para su denominación.</p>
<p style="text-align: justify;">Ahora bien, ¿cuál es la definición de <em>dispositivo de almacenamiento y recuperación de datos</em>? A diferencia de otros términos y expresiones que sí se definen en el Anexo de la propia LSSI, tal expresión no se recoge en dicho Anexo, por lo que resulta necesario recurrir a la técnica de la interpretación jurídica para averiguar su significado. Es decir, es necesario llevar a cabo, tal como establece el artículo 3 del Código Civil, el análisis interpretativo de la norma desde un punto de vista literal, sistemático, histórico, sociológico, lógico y teleológico.</p>
<p style="text-align: justify;">Es evidente, por otra parte, que, para considerar infringido el artículo 22.2 de la LSSI en la Resolución mencionada, la AEPD ha tenido que entender que TME ha utilizado un DARD existente en el terminal del usuario y que sobre su utilización no le ha facilitado a éste último información clara y completa, o bien, no ha recibido su consentimiento. Pero, ¿qué es lo que la AEPD ha considerado en este caso como DARD?</p>
<ul style="text-align: justify;">
<li>Para tratar de contestar a esta pregunta, analicemos en primer lugar el contenido de la citada Resolución. Dentro del antecedente primero, se detalla que la denuncia recibida hace mención a que “<em>Telefónica de España-Movistar utiliza “supercookies””</em> y en el antecedente segundo, se mencionan entre otros aspectos, que “<em>Telefónica reconoce que ha estado empleando la técnica de “supercookie” denominada “enriquecimiento de cabeceras”” </em>y que “e<em>l inspector actuante … accede desde dos teléfonos móviles con contratos con Movistar … con la finalidad de verificar si el operador utiliza “supercookies””</em>.</li>
</ul>
<p style="text-align: justify; padding-left: 30px;">A pesar de la alegación de TME acerca de que:</p>
<p style="text-align: justify; padding-left: 30px;"><em>“Es fundamental distinguir la técnica del “enriquecimiento de cabeceras” cuya utilización ha sido reconocida por TME y la utilización de “supercookies”. Para que esta técnica se considera como supercookie es necesario que los datos tratados a través de la misma sean almacenados mediante un DARD</em>”</p>
<p style="text-align: justify; padding-left: 30px;">, la Resolución de la AEPD en su exposición de Hechos Probados y de Fundamentos de Derecho no responde explícitamente a dicha alegación ni vuelve a mencionar el término <em>supercookie</em>, haciendo ya uso exclusivamente de la expresión <em>enriquecimiento de cabeceras</em> para referirse a la técnica utilizada para cometer la infracción.</p>
<ul style="text-align: justify;">
<li>A partir del análisis anterior, caben dos posibilidades para explicar, siguiendo un razonamiento lógico, qué ha considerado la AEPD concretamente DARD:</li>
</ul>
<ol style="text-align: justify;">
<li>Una primera explicación es que la AEPD, habiendo hecho caso omiso de la alegación antes mencionada realizada en sentido contrario por Telefónica, haya interpretado que el enriquecimiento de cabeceras equivale a un DARD, considerando que es una supercookie y, por ello, un tipo de cookie más que se almacena en el terminal del usuario, tal como se deduce del tenor literal del antecedente segundo: <em>técnica de “supercookie” denominada “enriquecimiento de cabeceras”</em>.</li>
</ol>
<p style="padding-left: 30px; text-align: justify;">Tal interpretación sería evidentemente errónea, ya que el enriquecimiento de cabeceras se llevó a cabo por TME dentro de sus nodos de red, añadiendo la metainformación identificativa del usuario a las cabeceras de sus paquetes HTTP, al tenerle perfectamente identificado desde su conexión a la red, sin que dicha metainformación fuera almacenada previamente en el terminal del usuario, tal como exige el artículo 22.2 LSSI. Ello imposibilita, por tanto, que esta metainformación sea considerada un DARD.</p>
<p style="padding-left: 30px; text-align: justify;">No cabe tampoco salvar este obstáculo mediante la aplicación analógica, considerando similar el efecto producido por el enriquecimiento de cabeceras  con el efecto producido por una cookie y teniendo en cuenta además que el enriquecimiento de cabeceras se ha denominado frecuentemente supercookies o permacookies, favoreciendo la posible interpretación de equivalencia entre enriquecimiento de cabeceras y cookies,  ya que la analogía in malam partem está prohibida en un procedimiento sancionador. Es necesario, por tanto, que la conducta infractora cumpla escrupulosamente el tipo descrito en la Ley, lo que, según esta primera explicación, no ha ocurrido.</p>
<ol style="text-align: justify;" start="2">
<li>Pero una segunda explicación, si bien es preciso reconocer de entrada que en absoluto resulta evidente de la redacción de la Resolución, sería que la AEPD haya entendido que el DARD no estaba constituido por la metainformación añadida en el enriquecimiento de cabeceras, sino por la información que permite la identificación del usuario por el operador de red, almacenada en el terminal del usuario, concretamente dentro de la SIM física o virtual. Entre los diversos datos que se almacenan en una SIM, el IMSI (International Mobile Subscriber Identity), es el identificador que almacena la identidad del usuario en la red, compuesta de código de país, identificador del operador y número telefónico del usuario. Al tratarse, por tanto, de una información almacenada en el terminal del usuario, sí cumpliría esta condición impuesta por el artículo 22.2 LSSI para ser un DARD.</li>
</ol>
<p style="text-align: justify;">Ahora bien, con arreglo a la interpretación jurídica mencionada más arriba, ¿se puede considerar que el identificador de usuario guardado en una SIM es realmente un DARD?</p>
<ul style="text-align: justify;">
<li>Desde una interpretación literal, un DARD es un dispositivo, es decir, un mecanismo o artificio capaz de producir una acción prevista, acción que no es otra que la de almacenar y recuperar posteriormente unos datos determinados. El identificador IMSI guardado en la tarjeta SIM es un campo que almacena dicho dato, que posteriormente se lee por el operador de la red móvil cada vez que el usuario conecta su terminal a ésta. Por tanto, atendiendo a una interpretación estrictamente literal, sí que dicho identificador puede ser considerado un DARD.</li>
<li>Pero si acudimos a una interpretación sistemática y lógica, es decir, atendiendo al contexto en el que aparece en la LSSI la expresión <em>dispositivos de almacenamiento y recuperación de datos</em> (DARD) y atendiendo también al espíritu de la norma, hay una primera cuestión a tener en cuenta: tal dispositivo solo va a poder utilizarse <strong>después</strong> de que se haya facilitado información clara y completa sobre su utilización y, en particular, sobre los fines del tratamiento de los datos de carácter personal.</li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Es decir, el legislador está refiriéndose a dispositivos sobre los que el proveedor de servicios tenga perfectamente claro para qué se van a utilizar <strong>antes</strong> de almacenar los datos en dichos dispositivos, de forma que pueda facilitar una información completa al usuario sobre su uso.</p>
<p style="padding-left: 30px; text-align: justify;">En el caso que estamos analizando, hay que tener en cuenta que el identificador IMSI se almacena en el terminal de usuario tras contratar éste su línea móvil con el operador de red, momento en el que éste le hace entrega de la tarjeta SIM, o, en el caso de una SIM virtual, se la activa remotamente, y permanece constante en tanto el usuario mantenga su número de teléfono móvil y su operador de red, incluso aunque cambie de tarjeta SIM.</p>
<p style="padding-left: 30px; text-align: justify;">Por ello, resulta evidente que la información de identificación de usuario guardada en la SIM va a ser utilizada por el operador de red para una diversidad de servicios o funcionalidades que están indefinidas a priori en el momento de hacer entrega de la SIM al usuario. Es evidente del mismo modo, que resulta imposible informar al usuario acerca de servicios o funcionalidades futuras que ni siquiera están previstos o especificados por el operador de red.</p>
<p style="padding-left: 30px; text-align: justify;">Por tanto, desde un punto de vista sistemático y lógico, el identificador de usuario guardado en la SIM no puede ser considerado como un DARD, ya que considerarlo así nos llevaría al absurdo de requerir que el operador de red aportara una información al usuario de imposible cumplimiento.</p>
<ul style="text-align: justify;">
<li>Del mismo modo, atendiendo a una interpretación histórica, la introducción del DARD se produjo, como ya se ha mencionado anteriormente, en 2002 a consecuencia de la transposición de la Directiva 2002/58/CE. Esta Directiva mostraba su preocupación en el considerando 24 porque <em>los denominados «programas espía» (spyware), web bugs, identificadores ocultos y otros dispositivos similares pueden introducirse en el terminal del usuario sin su conocimiento para acceder a información, archivar información oculta o rastrear las actividades del usuario, lo que puede suponer una grave intrusión en la intimidad de dichos usuarios.</em> Para establecer, a renglón seguido en el considerando 25, que <em>los dispositivos de este tipo, por ejemplo los denominados «chivatos» (cookies), pueden constituir un instrumento legítimo y de gran utilidad, por ejemplo, para analizar la efectividad del diseño y de la publicidad de un sitio web y para verificar la identidad de usuarios partícipes en una transacción en línea. En los casos en que estos dispositivos, por ejemplo los denominados «chivatos» (cookies), tengan un propósito legítimo, como el de facilitar el suministro de servicios de la sociedad de la información, debe autorizarse su uso a condición de que se facilite a los usuarios información clara y precisa al respecto, de conformidad con la Directiva 95/46/CE, para garantizar que los usuarios están al corriente de la información que se introduce en el equipo terminal que están utilizando… se podrá supeditar el acceso a determinados contenidos de un sitio web a la aceptación fundada de un «chivato» (cookie) o dispositivo similar, en caso de que éste tenga un propósito legítimo.</em></li>
</ul>
<p style="padding-left: 30px; text-align: justify;">Parece evidente de los párrafos anteriores que el legislador europeo se estaba refiriendo a la protección del usuario de redes de comunicaciones electrónicas frente a los dispositivos susceptibles de introducirse en su terminal sin su previo conocimiento y favorecer, en concreto, el uso de cookies que facilitaran el acceso a sitios web, pero no a <em>los datos relativos a los abonados que son tratados en las redes de comunicaciones electrónicas para el establecimiento de conexiones y la transmisión de información</em>, como obviamente es el caso del identificador IMSI, a los que la Directiva se refiere precisamente a continuación en el considerando 26 y, en su parte dispositiva, en los apartados 1 y 2 del artículo 5 (Confidencialidad de las comunicaciones), a diferencia de la información almacenada en el equipo de usuario (cookie) a la que dedica el apartado 3 de dicho artículo.</p>
<p style="padding-left: 30px; text-align: justify;">Por todo ello, la interpretación histórica redunda también, en mi opinión, en negar la condición de DARD al identificador de usuario guardado en la SIM.</p>
<ul style="text-align: justify;">
<li>En cuanto a la interpretación sociológica aplicable a este caso, creo que no proporciona ninguna aportación diferencial con relación a la anterior interpretación histórica, ya que la realidad social actual no es, en el asunto que nos ocupa, sustancialmente diferente de la que existía cuando la norma fue promulgada inicialmente en 2002.</li>
</ul>
<p style="text-align: justify; padding-left: 30px;">En este sentido, la modificación en 2009 de la Directiva 2002/58/CE por la Directiva 2009/136/CE no afectó significativamente a la argumentación llevada a cabo en el punto anterior. En concreto los considerandos 24, 25 y 26 de la anterior Directiva se corresponden respectivamente, de forma bastante aproximada en lo relativo al caso, con los considerandos 65, 66 y 69 de la más reciente, mientras que el artículo 5 tan solo se modifica en el apartado 3 para requerir que el consentimiento del usuario se realice después de recibir la información clara y completa sobre los fines del tratamiento de datos, pero sin alterar los tipos de datos a los que dedica cada apartado.</p>
<ul style="text-align: justify;">
<li>Por último, una interpretación teleológica del artículo 22.2 LSSI conduce, en mi opinión, a que la finalidad del legislador fue aplicarlo a los DARD almacenados en el terminal del usuario como consecuencia del uso de un determinado servicio de la sociedad de la información, quedando fuera de su ámbito de aplicación aquellos datos de usuario almacenados en su terminal que son utilizados por el operador de red para permitir su conexión a la red y la posterior transmisión de información y que resultan susceptibles de un tratamiento diferencial por parte de otra norma.</li>
</ul>
<p style="text-align: justify; padding-left: 30px;">A esta conclusión se llega precisamente partiendo de la existencia de una norma específica que es aplicable exclusivamente a los operadores de red, como es la Ley 9/2014 General de Telecomunicaciones y, en concreto, su artículo 41 dedicado a la protección por parte del operador de red de los datos de carácter personal, que le exige la adopción de medidas técnicas y de gestión y, entre otras, en su apartado 1b, la <em>protección de los datos personales almacenados o transmitidos de la destrucción accidental o ilícita, la pérdida o alteración accidentales o el <strong>almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos</strong></em>.</p>
<p style="text-align: justify; padding-left: 30px;">Por tanto, tampoco desde un punto de vista teleológico debe considerarse un DARD al identificador de usuario guardado en la SIM.</p>
<p style="text-align: justify;">En conclusión, a través del anterior proceso interpretativo del artículo 22.2 LSSI llevado a cabo, se concluye que no se puede considerar que el identificador de usuario guardado en una SIM sea un DARD. En consecuencia, la segunda explicación acerca de lo que la AEPD ha podido considerar como DARD, la información residente en el terminal del usuario que permite su identificación por el operador de red, no es conforme, en mi opinión, con una interpretación correcta del artículo 22.2 de la LSSI.</p>
<h2 style="text-align: justify;">Consideraciones al margen</h2>
<p style="text-align: justify;">Al margen de la argumentación anterior, expongo a continuación unas breves consideraciones de tipo más tecnológico que jurídico sobre este asunto, en un intento de clarificación:</p>
<p style="text-align: justify;">Parece evidente, según las propias alegaciones de Telefónica, que, hasta septiembre de 2015, TME introdujo identificadores únicos en dos campos no estándar de la cabecera HTTP, “x-up-subno” y “TM user-id”, de forma indiscriminada en todos los usuarios de su red, tanto si utilizaban acceso a servicios de pago como si no lo hacían.</p>
<p style="text-align: justify;">También se deduce de las alegaciones de Telefónica que nadie más, aparte de TME, conocía la asignación de dicho identificador único a la identidad real del usuario, pudiendo considerarse por ello un seudónimo de éste para terceros distintos de TME.</p>
<p style="text-align: justify;">El resultado de todo ello es que cualquier servidor web que fuera accedido por cualquiera de estos usuarios estaría en disposición de poder leer dicho identificador único y asociarlo dentro de una técnica específica de rastreo a un perfil de usuario concreto, susceptible de tratamiento diferenciado por el propio servidor web o por otros servidores a los que éste le comunicara dicho perfil.</p>
<p style="text-align: justify;">No obstante, difícilmente podría considerarse que la información del usuario recibida por los servidores web a los que éste accedía, fueran datos de carácter personal, al tratarse de datos anonimizados para todos excepto para TME, siempre en el supuesto de que solo ésta conociera la asignación del identificador único a la identidad del usuario. Ello no impediría el tratamiento diferenciado para cada usuario por parte del servidor web, aunque aquellos fueran anónimos para éste último. En este supuesto, cabría una vulneración del artículo 48.2.b de la Ley General de Telecomunicaciones si el identificador único añadido a las cabeceras HTTP pudiera ser considerado como datos de tráfico.</p>
<p style="text-align: justify;">Asimismo, hay que tener en cuenta que la recepción de ese identificador único sería similar, a efectos de la información recibida por estos servidores web, a recibir peticiones HTTP de usuarios con IP fija y sin NAT ni Proxy intermedios, con la diferencia de que dicha IP sí podría identificar al usuario a través de un servicio de identificación tipo whois. En relación con esto, hay que tener también presente que con IPv6, las IPs son fijas, no siendo ya necesario en principio ningún tipo de NAT o Proxy por causa de la carencia de direcciones.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/es-la-sim-una-cookie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La necesaria madurez jurídica del peritaje informático</title>
		<link>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/</link>
		<comments>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/#comments</comments>
		<pubDate>Thu, 24 Sep 2015 16:27:19 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[peritaje informático]]></category>
		<category><![CDATA[prueba electrónica]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=72</guid>
		<description><![CDATA[Son cada día más abundantes las noticias sobre la proliferación de los ciberataques en todo tipo de entornos y sobre la preocupación que ello genera en empresas, ciudadanos y autoridades públicas. Así, según el último Informe Anual “Sociedad en red” publicado por la ONTSI, nada menos que un 66,4% de los usuarios domésticos españoles declara [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Son cada día más abundantes las noticias sobre la proliferación de los ciberataques en todo tipo de entornos y sobre la preocupación que ello genera en empresas, ciudadanos y autoridades públicas. Así, según el último Informe Anual “<a title="  Informe Anual &quot;La Sociedad en red 2014&quot;. ONTSI (Edición 2015) " href="http://www.ontsi.red.es/ontsi/es/estudios-informes/informe-anual-la-sociedad-en-red-2014-edici%C3%B3n-2015" target="_blank">Sociedad en red</a>” publicado por la ONTSI, nada menos que un 66,4% de los usuarios domésticos españoles declara haber tenido algún incidente de seguridad. Y desde el punto de vista empresarial, el informe “<a title="“A Guide to Cyber Risk”. Allianz Global Corporate &amp; Specialty ©" href="http://www.agcs.allianz.com/insights/white-papers-and-case-studies/cyber-risk-guide/ " target="_blank">A Guide to Cyber Risk</a>” de Allianz señala que el ciberriesgo es una de las principales amenazas para las empresas, a la vez que es el más subestimado por éstas. <span id="more-72"></span>Intentando hacer frente a esta realidad, la reciente modificación del Código Penal que entró en vigor el pasado 1 de julio, refuerza tanto las posibilidades de persecución de este tipo de delitos, como la obligación de que las empresas establezcan mecanismos técnicos y organizativos para defenderse de ellos.<br />
El <strong>peritaje informático </strong>supone un elemento básico para determinar las consecuencias reales y concretas de un ciberataque, permitiendo la obtención de las fuentes de prueba necesarias para su persecución judicial, así como la extracción de enseñanzas para enfrentarse a posibles futuros ataques. Es también un elemento fundamental en procesos judiciales de tipo civil, administrativo o laboral cuyo objeto guarde algún tipo de relación con equipos informáticos. Sin embargo, nuestra legislación no lo recoge de forma específica, aunque sí le da cabida a través de las especialidades que las distintas normas procesales (LEC y nuevo proyecto de LECrim pendiente de aprobación definitiva por el Congreso, fundamentalmente) y, en menor medida, también sustantivas (sobre todo, la LSSI y la Ley de Firma Electrónica), han establecido acerca de las fuentes de prueba que son utilizadas como base material del peritaje informático: las denominadas habitualmente, evidencias digitales.<br />
Sin embargo, la manera en que las leyes anteriores abordan estas especialidades acerca de las fuentes de prueba informáticas presenta, a mi modo de ver, algunas carencias importantes que creo conveniente resaltar:</p>
<ul>
<li>En primer lugar, en lo tocante al fondo de la cuestión, en concreto, a cuáles son los requisitos que deben reunir las fuentes de prueba informáticas, las normas mencionadas no mencionan siquiera mínimamente el procedimiento de obtención ni de conservación o custodia para que el medio de prueba informático resulte confiable por parte de los jueces, todo ello teniendo en cuenta la facilidad de manipulación de estos medios de prueba. Así, son frecuentes los casos en que se aportan al proceso correos electrónicos o conversaciones en redes sociales, tan sólo soportados en simples impresiones en papel de su contenido.<br />
Evidentemente, sería conveniente que la norma definiera los requisitos de este procedimiento de recopilación de evidencias digitales mediante una metodología concreta o un marco de referencia, pero en su defecto, al menos debería establecerse este marco de referencia jurisprudencialmente, mejorándose así la seguridad jurídica alrededor de la prueba electrónica. Hay que decir que, en este sentido, supone un paso adelante significativo la reciente sentencia del Tribunal Supremo 2047/2015 que, ha establecido la necesidad de llevar a cabo un informe pericial informático, que acredite tanto la identidad de los interlocutores como la integridad de la conversación, para que una conversación mantenida a través de una red social sea aceptada como prueba válida en un proceso judicial. De esta manera, la doctrina que emana de esta resolución del TS dota al juez de forma imperativa de un dictamen pericial informático que le va a ayudar a formar su convicción sobre una determinada evidencia digital que sería, a priori, fácilmente manipulable de no ir acompañada por dicho dictamen pericial.</li>
<li>En segundo lugar, en lo referente al tratamiento procesal de la prueba informática, y sin profundizar en el tema más que lo imprescindible, cabe decir que no existe una homogeneidad legislativa en cuanto a su carácter documental y, por tanto, de su consideración como prueba plena, lo que ha dado lugar a un tratamiento desigual y, por lo general, bastante restrictivo por parte de los tribunales. Todo ello no se corresponde con el impulso que se pretende dar a la Sociedad de la Información en el ámbito de la Justicia. Para enfrentarse a esta realidad, que no es sólo española y que dificulta además la cooperación global a nivel internacional en la persecución del ciberdelito, se ha llegado incluso a proponer, hasta ahora con poco éxito, el establecimiento de normas internacionales tendentes a homogenizar el tratamiento procesal de la prueba informática en los distintos Estados.</li>
<li>En tercer lugar, y en lo tocante a la forma del tratamiento de estas pruebas informáticas, tampoco existe en nuestra legislación concreción alguna al respecto. Así, la reciente reforma pendiente de aprobación de la Ley de Enjuiciamiento Criminal, utiliza al referirse a la forma en que debe ser tratada la prueba informática o electrónica, expresiones genéricas como “bajo los términos y alcance fijados por el juez” o “con las condiciones necesarias”, conceptos jurídicos indeterminados que dejan a criterio del juez la determinación de la idoneidad técnica de dicho tratamiento.<br />
Por ello, creo que resultaría aconsejable que el texto legislativo concretara los aspectos formales del tratamiento de los medios de prueba informáticos, haciendo referencia de forma directa o indirecta a estándares o normas técnicas de Autoridades de Normalización existentes sobre la materia, de manera similar al caso de la regulación de la firma electrónica, en la que se hace referencia a normas técnicas criptográficas y a Autoridades de Certificación Electrónica, traduciéndolas en terminología legislativa como “dispositivos y datos de creación y de verificación de firma” y “prestadores de servicios de certificación”, respectivamente.</li>
</ul>
<p>De esta manera, se mejoraría la situación actual de indefinición en lo relativo a los peritajes informáticos aportados a los procedimientos judiciales, alcanzándose así una madurez en su metodología de elaboración y aportación a los procesos judiciales, que creo que resulta necesaria para alcanzar la deseable seguridad jurídica.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Crítica de la STC 173/2011 desde una perspectiva informática</title>
		<link>http://blog.abogadoteleco.es/critica-juridica-de-la-stc-1732011-desde-una-perspectiva-informatica/</link>
		<comments>http://blog.abogadoteleco.es/critica-juridica-de-la-stc-1732011-desde-una-perspectiva-informatica/#comments</comments>
		<pubDate>Sun, 12 Apr 2015 20:12:41 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[jurisprudencia]]></category>
		<category><![CDATA[ordenador personal]]></category>
		<category><![CDATA[privacidad]]></category>

		<guid isPermaLink="false">http://192.168.1.44/wordpress/?p=4</guid>
		<description><![CDATA[Esta sentencia del Tribunal Constitucional, de 7 de noviembre de 2011, reconoció por primera vez que los archivos informáticos contenidos en un ordenador personal se encuentran amparados por el artículo 18 de la Constitución Española en su conjunto, tanto en lo relativo a la protección de la intimidad personal como a la protección de datos [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Esta sentencia del Tribunal Constitucional, de 7 de noviembre de 2011, reconoció por primera vez que los archivos informáticos contenidos en un ordenador personal se encuentran amparados por el artículo 18 de la Constitución Española en su conjunto, tanto en lo relativo a la protección de la intimidad personal como a la protección de datos de carácter personal. Supone, por ello, un hito en el establecimiento de los derechos que protegen a los usuarios de estos dispositivos.<span id="more-4"></span></p>
<p>El fallo de la sentencia, sin embargo, rechazó el recurso de amparo promovido en base a la vulneración de la intimidad personal del recurrente, que había resultado condenado por un delito de corrupción de menores a raíz de que los hechos inculpatorios se descubrieran cuando llevó a reparar su ordenador portátil a un establecimiento con el encargo de cambiar la grabadora que no funcionaba. Tras efectuar la reparación y para comprobar el funcionamiento de la nueva grabadora, el dueño del establecimiento utilizó unos archivos de la carpeta <em>Mis documentos</em> del propio ordenador, en los que encontró contenidos pornográficos de menores, que sirvieron de base para su denuncia ante la Policía Nacional.</p>
<p>La sentencia valida en sus Fundamentos Jurídicos, e incluso también en el voto particular discrepante que contiene, la actuación del encargado del establecimiento de reparación que accedió a unos contenidos que constituían indudablemente, por tratarse de imágenes personales de carácter sexual, datos de carácter personal de nivel alto, independientemente de la posterior calificación delictiva de los mismos. Y ello, a pesar de que establece que no existió consentimiento expreso ni tácito del propietario para que se accediera durante la reparación a dichos archivos.</p>
<p>Por el contrario, la sentencia, en su Fundamento Jurídico quinto, parte de considerar que el propietario emitió una declaración de voluntad para que se procediera a la reparación de la grabadora de dispositivos ópticos, indicando al mismo tiempo que para ello no se precisaba de contraseña de acceso. A partir de esa consideración, establece que el encargado no se extralimitó del mandato recibido, ya que los archivos con contenido pedófilo se encontraban en la carpeta <em>Mis documentos</em> y determina su acceso el <strong>mínimo necesario</strong> para comprobar la reparación.</p>
<p>Independientemente de que el establecimiento de esta doctrina por el Tribunal Constitucional podría abrir la puerta a la realización de inmisiones no autorizadas en los archivos de datos por parte de cualquier técnico que repare un ordenador, sin que por ello vulnere el derecho fundamental de su propietario, en mi opinión es posible considerar como un error de hecho de índole técnico-informática, la determinación que hace la sentencia de que dicho acceso a los archivos de la carpeta <em>Mis documentos</em> constituía un mínimo necesario para verificar el funcionamiento de la grabadora tras su reparación. En efecto, debería resultar evidente, al menos para cualquier usuario informático, que para realizar dicha verificación no era necesario acceder a ningún fichero de datos existente en el disco duro del ordenador, ya que hubiera bastado para ello utilizar archivos propios del establecimiento de reparación, bien conocidos por su encargado y disponibles bien en un soporte óptico (DVD, CD, etc.), legible por la propia grabadora reparada, o bien en cualquier otro soporte externo (pen-drive USB o similar). Esta forma de actuar es, además, técnicamente más correcta, ya que se utiliza para la prueba de verificación una herramienta conocida (el archivo en posesión del agente reparador), que permite efectuar con seguridad una comprobación de integridad comparando los datos iniciales y finales del proceso de grabación y lectura de dicho archivo en un soporte óptico de prueba, evitando así la utilización de cualquier archivo desconocido que pueda estar dañado y contener cualquier defecto que impida su correcta lectura, invalidando con ello la prueba.</p>
<p>En otro orden de cosas, un segundo error técnico en que, en mi opinión, también incurre la sentencia es considerar, en su antecedente segundo, que la contraseña de acceso de la que carecía el ordenador constituía una <strong>llave para acceder al disco duro</strong> interno de éste. La contraseña en cuestión permite restringir el acceso al sistema operativo, residente normalmente en el disco duro interno del ordenador, pero no a dicho disco duro en sí mismo considerado, que, por otra parte, puede ser accedido por medios distintos de los disponibles en el propio sistema operativo. En este disco duro residen distintos tipos de archivos, archivos propios del sistema operativo, archivos de los programas instalados y archivos de datos que pueden ser susceptibles de contener datos de carácter personal. Interpretar, como hace la sentencia, que permitir el arranque del sistema operativo, al carecer éste de contraseña de acceso, es equivalente a permitir el acceso a los archivos del disco duro, incluidos los archivos de datos de carácter personal que puedan estar ubicados en cualquier carpeta más o menos “profunda” del sistema de archivos, constituye también, en mi opinión, un error de hecho de índole técnico-informática que puede incidir en la calificación jurídica del acceso a los datos, tornando dicho acceso de legítimo en ilegítimo.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/critica-juridica-de-la-stc-1732011-desde-una-perspectiva-informatica/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
