lunes, 17 de febrero de 2014

No eres tú, soy yo (IV)


En esta cuarta y última entrega de la serie “No eres tú, soy yo” analizamos los aspectos relacionados con la vía constitucional, la vía administrativa, los mecanismos extrajudiciales y unas breves conclusiones.

Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega2ª entrega y 3ª entrega.


C) Vía constitucional

Son numerosas las decisiones que niegan la identificación de los usuarios previa al ejercicio de una acción civil, por no estar legalmente previsto, en atención a los derechos fundamentales a la intimidad y al secreto de las comunicaciones.

Así, nos encontramos ante un conflicto entre el derecho al honor, igualmente reconocido por la Constitución de 1978, y los ya citados, produciéndose situaciones de potencial indefensión y, por tanto, contrarias al derecho de tutela judicial efectiva.

En el caso de no poder obtener tutela alguna, dadas las circunstancias apuntadas, el acceso al amparo constitucional podría considerarse.

En este punto hay que considerar los tiempos y los costes que operan en esta vía. Si el Tribunal Constitucional, tras admitir y estudiar el caso, dictase una sentencia que acogiese nuestra postura, ha de tenerse en cuenta que –posteriormente- habría que iniciar un procedimiento tendente a identificar a los usuarios por la vía civil, etc.

D) Vía Administrativa

Aunque la vía administrativa a veces puede parecer de una importancia menor que la jurisdiccional, lo cierto es que en determinados casos se plantea como la principal vía de defensa frente a un ataque del tipo que venimos tratando.

A modo de ejemplo vamos a citar un caso en el que la Agencia Española de Protección de Datos (AEPD) en relación con un perfil falso creado para hacer contactos de carácter sexual en la red social Badoo, con datos personales de una mujer sin que mediase su consentimiento, según requiere el artículo 6 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD).

Tras recibir llamadas obscenas de numerosos hombres, la afectada acudió a la AEPD, quien investigó los hechos y pidió la IP desde donde se habían introducido los datos al proveedor de servicios de Internet. El responsable de la IP era la actual pareja de un ex novio de la denunciante, circunstancia que la AEPD consideró comprobada y que dio lugar a una sanción por 2.000 euros, por vulneración del citado artículo 6 LOPD.

El 6 de enero de 2014, el Parlamento Israelí, que recibe el nombre de Knéset, aprobó una ley sobre el acoso sexual en la que se establece una prohibición de subir a Internet fotos o vídeos con contenidos sexuales explícitos sin consentimiento de los sujetos que aparecen en los mismos. Además, este fenómeno, denominado “revenge porn”, ha llevado al estado de California a promulgar la ley conocida como SB 255, que busca facilitar la persecución por vía penal a quien suba sin consentimiento imágenes a Internet.


E) Mecanismos extrajudiciales frente a usurpaciones


El artículo 13 y siguientes de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, establecen la responsabilidad de los prestadores de servicios de la sociedad de la información.

Las distintas plataformas sociales han establecido sistemas internos para facilitar la denuncia y eliminación de este tipo de perfiles.


i.  Redes sociales

La suplantación de identidad es una infracción de las Reglas de Twitter.  Las cuentas de Twitter que finjan ser de otra persona o entidad con el fin de confundir o engañar podrán ser suspendidas permanentemente según su Política de suplantación de identidad. Esto no impide que los usuarios de Twitter puedan crear cuentas de parodia o tributo.

Facebook y Twitter han implementado una nueva medida de seguridad destinada a evitar que terceros puedan suplantar a personas conocidas. Algunas celebridades como B. Obama, Madonna, Shakira, entre otras, ya han abrazado esta nueva medida.

ii. Oficina de Seguridad del Internauta  (OSI)

La OSI es un servicio de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con el fin de  crear una cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet.


3. CONCLUSIONES

Nos enfrentamos a un fenómeno que va in crescendo, de la mano de una tecnología cada vez más expansiva y de mayor calidad. 

Aunque en el pasado la percepción general de la ciudadanía era que la suplantación y usurpación constituían un fenómeno puntual y aislado, en la actualidad su presencia mediática y la preocupación que generan desbordan fronteras.

Nuestra legislación, anclada en el siglo XIX en relación con el asunto que nos ocupa, debería tomar contacto con la realidad y actualizarse, fijando un marco dinámico y consciente de la eventual convergencia  y fusión de la vida en un plano físico con la vida en línea. Sirva esto, por tanto, como llamamiento para que:

-       se implementen los mecanismos jurídicos necesarios para la identificación de las direcciones IP de suplantadores, usurpadores y, en general, vulneradores del artículo 18 CE, en vía civil;

-       se revise o, en su caso, se elimine la críptica referencia a “usurpación del estado civil” así como la interpretación jurisprudencial que limita conceptualmente este tipo a un ámbito analógico con carácter duradero, ignorando que los efectos en línea pueden ser igualmente prolongados en el tiempo y estar a la vista de un público mucho mayor, multiplicando así sus efectos;

-       se desarrollen campañas de concienciación y formación de los usuarios de Internet sobre cautelas a adoptar para evitar suplantaciones y usurpaciones de personalidad, a modo de ejemplo, no facilitar información personal o comprometida, gestión de contraseñas, etc;

-       revisar el papel de los prestadores de servicios y de su responsabilidad en este tipo de asuntos, sin perjuicio de la adecuación de las medidas adoptadas voluntariamente por estos.

Llegados a este punto, solo cabe recordar que toda precaución es poca, ya que todo el mundo puede ser una víctima de suplantación o usurpación de la personalidad. Recomendamos, por tanto, una gestión inteligente y precavida de los datos e informaciones que se facilitan a través de la red de redes.




Visite nuestra página web: http://www.elzaburu.es/

No hay comentarios:

Publicar un comentario