Saltar al contenido

« ver todos los blogs

¿Puede mi jefe “espiar” mis perfiles en redes sociales?

6 mayo 2013 - 6:00 - Autor:

Alertaba la pasada semana el medio norteamericano Wall Street Journal acerca de un enconado debate en EEUU acerca de la posibilidad de los empleadores de vigilar las cuentas en redes sociales de sus empleados. Según informaba el propio medio, son ya numerosos los estados norteamericanos que han aprobado algún tipo de normativa que pretende evitar esa práctica, por entender que dicha práctica supone una vulneración del derecho a la intimidad de sus trabajadores.

La argumentación que esgrimen desde Wall Street a favor del control empresarial de estos perfiles es que la información que sus trabajadores pueden compartir en medios sociales puede causar auténtica distorsión en el mercado, en el sentido de que el mercado financiero se puede ver alterado por la información confidencial que de este modo se filtre, con el consiguiente perjuicio que se pueda derivar para los consumidores.

Este debate, lejos de ser ajeno a Europa, ya ha llegado también al viejo continente. En España el debate está en la calle y en los medios, que no en las cortes ni en los juzgados, por el momento. Sin embargo, en esta discusión de si el empleador puede legalmente o no “espiar” los perfiles en redes sociales de sus empleados juegan, a mi entender, al igual que lo hacen en los casos de acceso al historial de navegación o al correo electrónico, principalmente dos derechos, (i) de un lado, el derecho del empresario de verificar que los medios que son facilitados al trabajador son efectivamente utilizados en el cumplimiento de la prestación laboral (cuando el acceso a RRSS se realiza desde la propia empresa) y de verificar la no difusión de información confidencial por parte del trabajador (en cualquier supuesto); y (ii) de otro lado, el derecho a la intimidad del trabajador, el cual presume “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás”, el cual ha de ser respetado también en el marco de las relaciones laborales, en las que es factible en ocasiones acceder a informaciones atinentes a la vida íntima y familiar del trabajador que pueden ser lesivas para su intimidad.

El equilibrio entre ambos derechos, y que determina la legalidad o no del acceso, encuentra su base en el siguiente argumento. Según entendió el Tribunal Supremo (Sala de lo Social) en Sentencias de 26 de septiembre de 2.007 y 6 de octubre de 2011, aplicadas al correo electrónico y los equipos informáticos, pero extensible a mi juicio a los medios sociales, “aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio”.

En atención a lo anterior, si la empresa ha establecido previamente las reglas de uso de los equipos y ha informado a los trabajadores de que dicho control va a existir, el control y vigilancia de los medios sociales por el trabajador estarían en principio permitidos, sin que se produzca en tal caso vulneración del secreto de las comunicaciones, siempre que dicho acceso se produzca desde equipos puestos a disposición del empleado por el empresario. De esta manera, si los medios proporcionados por la empresa se utilizan para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha vulnerado “una expectativa razonable de intimidad” en los términos que establece el Tribunal Europeo de Derechos Humanos.

Entiendo que este argumento resultaría válido, por tanto, para vigilar la actividad del trabajador en RRSS durante la jornada laboral y haciendo uso de medios proporcionados por la empresa. Pero ¿qué ocurre con la actividad del trabajador en RRSS desde, por ejemplo, su domicilio y con un ordenador privado? Pongamos por ejemplo que el trabajador desvela información confidencial de la empresa en un perfil cerrado en Facebook o en Twitter. ¿Tiene derecho el empleador de conocer que el trabajador ha incumplido sus obligaciones contractuales? ¿Sería válida, en definitiva, una estipulación en el contrato laboral que obligase al trabajador a proporcionar sus claves en RRSS a su empleador al objeto de verificar el cumplimiento de su deber de confidencialidad?

Pues ése es precisamente el debate que ahora mismo se está pergeñando en EEUU y que no tardará mucho en llegar a nuestros juzgados y tribunales. Por el momento, y puedo equivocarme, entiendo que cualquier empresa en España que solicitase dicha información al trabajador estaría extralimitándose en su función de vigilancia, lo cual habría de entenderse como una invasión de la intimidad del trabajador. No les falta razón, no obstante, a los que entienden que el perjuicio que puede realizarse a la empresa desde un perfil privado con miles de amigos o seguidores puede ser enorme. Veremos cómo se zanja el debate allende los mares, porque posiblemente será ésa la línea que posteriormente aquí seguiremos.

¿Vulnera WhatsApp tu privacidad?

1 marzo 2013 - 6:00 - Autor:

Leíamos recientemente en prensa que las autoridades de protección de datos de ciertos países -entre los que se hallaban Canadá y Países Bajos-, andaban tras la pista de las actuaciones de la empresa norteamericana WhatsApp, por vulnerar supuestamente esta empresa la privacidad de sus usuarios.

El punto caliente del asunto se encuentra en el hecho de que la popular aplicación de mensajería instantánea accede, para prestar el servicio, no solamente a ciertos datos del usuario, como su nombre o su número de teléfono, sino que accede también a la agenda completa de contactos del usuario. Es decir, que WhatsApp accede a nuestra agenda de contactos, sean éstos o no usuarios de la aplicación.

Según hemos podido leer, desde distintas jurisdicciones se ha puesto el grito en el cielo por esta conducta al entender la misma como abusiva, toda vez que los usuarios no tienen la posibilidad de usar la aplicación sin dar acceso a toda su agenda de contactos, la cual se nutre de números de teléfono tanto de usuarios como de no usuarios.

Efectivamente, esto es así. Para poder utilizar WhatsApp aceptamos dar nuestro número de teléfono pero también el número de teléfono de nuestros contactos. Y es ahí donde viene en mi opinión lo relevante. Al aceptar los términos y condiciones del servicio aceptamos lo siguiente:

“In order to access and use the features of the Service, you acknowledge and agree that you will have to provide WhatsApp with your mobile phone number. You expressly acknowledge and agree that in order to provide the Service, WhatsApp may periodically access your contact list and/or address book on your mobile device to find and keep track of mobile phone numbers of other users of the Service. (…) You hereby give your express consent to WhatsApp to access your contact list and/or address book for mobile phone numbers in order to provide and use the Service.”

Es decir, consentimos expresamente que WhatsApp acceda a nuestro número de teléfono pero también consentimos que acceda a nuestra lista de contactos. Dicho de otro modo, cuando aceptamos los términos y condiciones de WhatsApp suscribimos un contrato con WhatsApp en cuya virtud aceptamos recibir un servicio gratuito a cambio de, entre otras cosas, nuestra agenda de contactos. Y yo me pregunto ¿quién es culpable aquí de que mi número de teléfono lo tenga WhatsApp si yo nunca se lo he dado a WhatsApp ni he permitido a ningún tercero que se lo entregase? ¿Es culpable WhatsApp por imponer unas condiciones (en opinión de algunos abusivas) o el usuario que a cambio de recibir un servicio gratuito no duda en firmar un contrato sin leer y ceder a un tercero su libreta de contactos?

Juzguen ustedes mismos. Yo ya lo he hecho.

@AlexTourino

 

La biografía de Facebook enciende las alarmas de la privacidad

4 septiembre 2012 - 6:00 - Autor:

Seguimos con Facebook. Si hace unos días hablábamos de los “trucos” de la red social más poblada del planeta para que el usuario descuidase su privacidad, toca ahora turno para hablar de los problemas de privacidad que la nueva biografía de Facebook plantea a sus usuarios.

Curioseando en la red, me he topado con esta interesante infografía “Facebook update raises red flags” (algo así como “La actualización de Facebook enciende las alarmas”), publicada originariamente por ZoneAlarm, y que pone sobre la mesa los principales problemas de privacidad que la tan odiada biografía de Facebook ha desencadenado.

Visto lo visto, ¿seguimos animados a compartir contenidos en esta red social?

@AlexTourino

Bonus track: No se han hecho tampoco esperar los comentarios en cadena en la propia red social que advierten que con los cambios de Facebook, ahora es posible visualizar la actividad de quienes no son contactos en la red sólo por el hecho de que un contacto hace un comentario o pulsa “me gusta” en cualquier actualización de esa persona. Para modificarlo sería suficiente con desmarcar la pestaña “Comentarios y Me gusta” de la configuración que se despliega si colocamos el cursor sobre el nombre de cualquiera de nuestros comentarios.

 

Los “trucos” de Facebook para que descuides tu privacidad

28 agosto 2012 - 6:00 - Autor:

No hace mucho en este blog nos hacíamos eco de la cantidad y calidad de datos personales a los que tienen acceso las aplicaciones que habitan en las redes sociales y, en particular, en Facebook.

Como alertábamos, muchas de las aplicaciones más populares obtienen información sensible de los usuarios y de los amigos de éstos que luego es utilizada con finalidad muy diversa, no siempre la más deseada. En efecto, según un estudio publicado por el Wall Street Journal, las cien aplicaciones más populares en Facebook recaban información del usuario (y, en ocasiones, de los amigos del usuario) relativas a, entre otras, sus direcciones de correo electrónico, ubicación geográfica y preferencias sexuales (por ejemplo, “interesado en hombres/mujeres”).

Pero lo cierto es que, en aplicación de la legislación española, al objeto de poder recabar y tratar datos de carácter personal de un usuario, resulta necesario para quien recaba los datos contar con el consentimiento inequívoco del usuario afectado. Así lo exige de modo expreso el artículo 6 LOPD.

Y hasta aquí todo en orden porque las aplicaciones en Facebook solicitan el consentimiento del usuario para acceder a sus datos y posteriormente tratarlos con las finalidades correspondientes. Pero resulta que el consentimiento, nuevamente en aplicación de lo exigido por la legislación española, en particular por el artículo 1.265 del Código Civil, es nulo cuando es “prestado por error, violencia, intimidación o dolo”.

Latinajos al margen, y continuando con la aplicación del propio Código Civil, “para que el error invalide el consentimiento, deberá recaer sobre la sustancia de la cosa que fuere objeto del contrato, o sobre aquellas condiciones de la misma que principalmente hubiesen dado motivo a celebrarlo” (artículo 1266 CC). Es decir, que el error tiene que ser sobre el objeto principal del contrato –los datos del usuario en este caso- y no sobre elementos accesorios del mismo.

Pues bien, en este escenario que parecía claro, el paso fin de semana, la web de tecnología Techcrunch publicaba un interesantísimo post en el que hacía referencia a una serie de “trucos” utilizados por Facebook para facilitar el consentimiento del usuario en la entrega de datos. Y como no he podido resistirme, ahí van. Juzguen ustedes si esos trucos son o no suficientes para invalidar el consentimiento del usuario en la entrega de sus datos personales.

1.- Truco Primero: El truco del botón único.

El diseño antiguo de acceso a datos nos permitía optar entre “permitir” y “no permitir”. El nuevo diseño sólo nos permite “jugar”. Hábil, ¿no?

2.- Truco segundo: El truco del texto en gris.

Todos lo sabemos, el gris no es importante. Y si no es importante, mejor ni lo leemos, ¿no?

3.- Truco tercero: El truco de esconder la información a la que permites acceso.

El anterior diseño describía toda la información a la que se tenía acceso. El nuevo diseño sustituye esta retahíla de información por un mucho más “elegante” signo de interrogación.

4.- Truco cuarto: El truco del campo de visión.

¿Y si ponemos el botón “jugar” antes que el resto de la información? Ya nadie se leerá lo de abajo, ¿no? Mucho mejor, habrán pensado.

5.- Truco quinto: El truco del lenguaje amigable.

Éste es mi preferido. ¿Para que pedir permiso si se puede sustituir con un simple “a jugar”?

Ante esta nueva situación, sea legal o no, sean o no suficientes los trucos empleados por Facebook para anular el consentimiento del afectado, lo recomendable es darnos un paseo por la “configuración de las aplicaciones” de Facebook y conocer quién tiene acceso a nuestros datos. Me apuesto que habrá sorpresas.

@AlexTourino

Sexting, ¿te desnudas en Internet?

2 agosto 2012 - 6:00 - Autor:

¿Has enviado alguna vez algún correo electrónico o mensaje de texto con una fotografía o video en los que aparezcas desnudo? Si la respuesta es sí, has practicado sexting.

Y es que sexting no es otra cosa que el anglicismo que, en combinación de los términos “sex” y “texting”, define la práctica consistente en el envío, especialmente a través de dispositivos móviles, de fotografías o vídeos con contenido sexual, captados normalmente por el protagonista de los mismos.

Y aunque en su origen el sexting se limitaba al envío de mensajes de texto, la democratización de la tecnología móvil ha hecho que el término englobe también otras fórmulas como la grabación y el envío de vídeos. No en vano, según el informe sobre sexting publicado por INTECO, el 8,1% de los adolescentes españoles de entre diez y dieciséis años declara haber recibido en su teléfono móvil fotografías o vídeos de chicos o chicas conocidos con contenido sexual explícito.

La realidad es que este tipo de prácticas son frecuentes entre jóvenes que desconocen el riesgo real de pérdida de control de cualquier información que sale del ámbito privado y que puede pasar a ser de dominio público por cuestiones tan banales como la sustracción del terminal móvil o por venganza de la expareja.

Desde el punto de vista jurídico, la amenaza que esta práctica supone a la privacidad es evidente. El usuario que envía un archivo de fotografía o de video a un tercero pierde el control sobre el mismo, hasta el punto de que la reparación del daño en caso de que ese archivo sea posteriormente difundido se hace en ocasiones imposible.

Por ese motivo, a nivel comunitario se está avanzando en la regulación de, entre otras, esta práctica, como ocurre ya en el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual.

En lo que se refiere a la normativa interna española, la práctica del sexting, sin tener regulación específica, tendría cabida en los delitos contra la intimidad y la propia imagen, previstos en el Título X del Código Penal. Así, en el artículo 197 se regula la revelación de secretos, y se prevén expresamente penas para los que accedan a contenidos de otras personas sin su consentimiento.

En particular se prevé que serán castigados con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses quienes, sin estar autorizados, se apoderen, utilicen o modifiquen, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos.

A mayores, según lo dispuesto por el artículo 189.1.b) del Código Penal, “será castigado (…) el que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad”.

A efectos de prevenir el sexting es necesario introducir a los menores en la cultura de la privacidad, esto es, conseguir que los menores sean conscientes de los riesgos existentes al exponer públicamente datos personales. Para ello resulta fundamental que el menor conozca el nivel de seguridad y privacidad de los dispositivos que utiliza, pero lo fundamental es que no participe de esta práctica, ni creándola ni fomentándola.

En todo caso, si se ha llegado tarde y el daño está ya causado, el agraviado puede optar en tal caso por valerse de nuestro sistema de justicia y denunciar directamente los hechos ante la Policía o la Guardia Civil. Ambos cuerpos de seguridad disponen de brigadas específicas destinadas a la persecución de este tipo de infracciones y que llevan a cabo una labor de gran relevancia, permitiendo la identificación del sujeto infractor, lo más complicado en este tipo de delitos que tienen como base Internet. Así, tanto la Brigada de Investigación Tecnológica de la Policía, como el Grupo de Delitos Telemáticos de la Guardia Civil prestan un servicio de auxilio de enorme importancia en los tiempos que corren, recibiendo denuncias de quienes sufren este tipo de ataques y realizando con excelentes resultados cuanto está a su alcance para identificar al autor de la infracción.

Lo que no sabes de Instagram…

28 mayo 2012 - 6:00 - Autor:

Instagram es la tecnología del momento. Por algo Facebook ha pagado mil millones de dólares por ella. Pero, pese a que a muchos pueda sorprender, Instagram no es sólo una aplicación de fotografía que permite compartir fotografías en redes sociales, sino que es en sí una red social. Y ello tiene consecuencias -muchas y muy importantes- para el usuario de Instagram.

En efecto, la creencia arraigada entre usuarios de que Instagram es tan solo una aplicación es tal que la propia Wikipedia –red colaborativa por antonomasia- define a Instagram como “una aplicación gratuita para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage y compartir las fotografías en diferentes redes sociales como Facebook, Twitter, Tumblr y Flickr”.

Lo que obvia esta definición -y la percepción de la mayoría de los usuarios- es que Instagram no es una herramienta privada con la que obtener efectos fotográficos de forma sencilla, sino que es una red social que, salvo que el usuario la configure expresamente de otro modo, pone a disposición de cualquier tercero las fotografías realizadas a través de la “aplicación”. Sí, esa foto que has tomado en tu intimidad es accesible por cualquier tercero, salvo que previamente hayas indicado lo contrario.

Es decir, que, por defecto, la privacidad no existe en Instagram. Ése es el motivo -no puedo entender que haya otro- para que la búsqueda en Instagram de, por ejemplo, las etiquetas #desnuda o #sexo arroje los resultados públicos que arroja. Y ello porque, como norma general, el usuario de Instagram descarga la aplicación y comienza a tomar fotos sin saber que las mismas son accesibles por cualquier tercero si éste no hace nada por evitarlo.

El que se haya tomado el tiempo de leer los términos y condiciones de la aplicación o bien haya navegado por sus distintas pestañas sabrá que siguiendo los pasos “Cuenta”- “Editar perfil”- “Privacidad”- “Fotos privadas” podrá hacer que sus fotos sólo sean compartidas cuando el usuario así lo desee y no en todas y cada una de las ocasiones en que el usuario tome una fotografía. En caso contrario, esas fotografías son públicas y accesibles por cualquier usuario de Instagram.

Jurídicamente, esta práctica, consistente en deshabilitar al máximo la privacidad de las aplicaciones por sus titulares, es lo contrario a la técnica del “privacy by default”, por la que tanto se aboga desde las instituciones europeas y que no es otra cosa que la protección de la privacidad por defecto. Pero mientras que el “privacy by default” sea sólo una recomendación y no una imposición normativa, resulta importante que seamos conscientes de las consecuencias de nuestros actos, so pena de hacer público lo que siempre debió ser privado.

@AlexTourino

El secreto de las Apps

19 abril 2012 - 6:00 - Autor:

Publicaba hace unos días el Wall Street Journal un excelente artículo titulado “Vendiéndote en Facebook” (“Selling you on Facebook”, en su título original), que ponía de manifiesto la problemática cada vez más extendida de los datos recabados por las aplicaciones o Apps, presentes en redes sociales, smartphones y tablets.

La problemática que se plantea en este sentido es que muchas de las aplicaciones más populares obtienen información sensible de sus usuarios y de los amigos de sus usuarios que luego es utilizada con finalidad muy diversa. Así, no debería sorprendernos demasiado que datos que pertenecen a nuestra intimidad tales como nuestros pensamientos políticos, nuestras creencias religiosas o nuestra vida sexual aparezcan después en los lugares menos esperados.

Y es que si hace un tiempo los programas de ordenador se adquirían a cambio de un precio, la tendencia hoy es a su adquisición en forma de Apps a cambio de información personal.

El estudio publicado por el medio neoyorquino ponía de manifiesto que las 100 aplicaciones más populares en Facebook recaban información del usuario (y, en ocasiones, de los amigos del usuario) relativas a, entre otras, sus direcciones de correo electrónico, ubicación geográfica y preferencias sexuales (por ejemplo, “interesado en hombres/mujeres”).

Una simple comprobación de las aplicaciones a las que yo he dado acceso en mi perfil de Facebook me indica que, por ejemplo, iPhoto, la aplicación de archivos de fotografía que (hasta ahora mismo) tenía instalada, tiene acceso no sólo a la información básica de mi perfil (descripción, actividades, cumpleaños, historial académico, grupos, ciudad de origen, intereses, gustos, ubicación, situación sentimental, información de relaciones, creencias religiosas e ideología política, sitio web e historial laboral, eventos, notas, fotos, actualizaciones de estado y vídeos) sino también a idéntica información de mis amigos. Pero es que además, esta aplicación también puede Acceder a los mensajes de mi bandeja de entrada. ¿Para qué necesita iPhoto toda esa información?

Sea como fuere, lo cierto es que Facebook exige que las Apps obtengan el consentimiento de los usuarios antes de acceder a los datos personales de éstos. Sin embargo, los amigos de ese usuario no son notificados de que sus datos han sido “cedidos” por y que aquéllos van a ser usados por la App. De este modo nos encontramos con que nuestros datos que, en principio, iban a ser conocidos únicamente por amigos, son de libre acceso por estos terceros titulares de aplicaciones.

El examen de las actividades de las aplicaciones realizado por el Wall Street Journal sugiere que Facebook no exige el cumplimiento de sus términos de privacidad, basados en la proporcionalidad de los datos recabados para el fin pretendido. Es decir, que no existe control sobre los datos que se recaban ni los fines con que se recaban.

Un caso realmente llamativo es el de la aplicación “Girls Around Me”. Esta App recaba información hecha pública por usuarios en Foursquare e indica las usuarias solteras que han hecho check-in en un lugar cercano. En su propia web se explica que “Girls Around Me scans your surroundings and helps you find out where girls or guys are hanging out. You can also see the ratio of girls to guys in different places around you. Choose the best place to go, or even start meeting people directly from the app”.

Para ello, tal y como indican en su sitio web, utilizan información hecha pública previamente en Facebook y Foursquare. Es decir, que yo puedo hacer check-in en Foursquare mientras me tomo un café en el Starbucks, publicarlo en Twitter e inmediatamente esta App “cazará” el dato y lo compartirá con los usuarios de la App que estén cerca a mí. Y no sólo compartirá ese dato, sino todos aquellos que yo haya hecho públicos en Foursquare o Twitter (por ejemplo, fotografías, gustos, preferencias sexuales, etc.), de manera que los terceros sabrán de mí todo lo que haya sido hecho público por mí, por algún amigo o por otra App.

Siendo esto así ¿Por qué permitimos a estas aplicaciones el acceso a estos datos? En primer lugar, porque es la única forma de poder utilizar la aplicación en cuestión. Pero pasa también por un fenómeno psíquico conocido como “habituación”, proceso por el que, ante un estímulo repetido, la respuesta del sujeto es cada vez menos intensa. El estímulo es en este caso es la solicitud de utilización de datos por parte de la aplicación. Ante el requerimiento/ estímulo constante, el usuario acepta sin leer y sin saber las consecuencias que de ello se derivan para él y para sus amigos.

Ocurre además que los perfiles de, por ejemplo, Facebook están configurados por defecto para que las aplicaciones accedan a una cantidad enorme de datos. Tal y como Facebook advierte:

“Las personas que pueden ver tu información en Facebook pueden “llevársela” cuando utilizan una aplicación, y de esta forma su experiencia en la aplicación es mejor y más social. Utiliza la configuración de abajo para controlar las categorías de información tuya que las personas pueden utilizar en aplicaciones, juegos y sitios web.”

En definitiva, cuidado con lo que publicas en redes sociales porque ya no decides el alcance de lo que tú publicas. Lo haces tú, lo hacen tus amigos y lo hacen las Apps.

@AlexTourino

Google+ y la cuestión de privacidad

19 julio 2011 - 6:00 - Autor:

Google+, el que parece ser el intento definitivo de Google por entrar en el mundo de las redes sociales, está ya entre nosotros y, aunque se trata de una versión en modo de prueba del servicio, permite intuir una clara apuesta de Google por la gestión de la privacidad como valor diferencial del proyecto.

Tras sus fracasos pasados en el mundo de las redes sociales, la empresa de Mount View no podía permitirse lanzar al mercado un producto que no tuviese algo que lo diferenciase del resto de redes sociales. Y ese valor añadido lo ha encontrado en la privacidad, no entendida ésta como la protección absoluta del usuario, sino como un elemento intuitivo y fácil de configurar, a través de un sencillo sistema de círculos.

Como digo, Google+ no es un proyecto de bondad que no vaya a hacer lo que hacen otras redes sociales con nuestros datos e información, sino que apuesta por un modelo conocido en otros ámbitos como el privacy by design, algo así como privacidad a medida. En efecto, los términos de privacidad de Google+ son tan escuetos como claros, Google podrá recabar y utilizar la información del usuario para una finalidad tan amplia e indefinida como “proporcionar una mejor experiencia al usuario”. Dicho esto, dicho todo.

Pero si por algo destaca el proyecto es precisamente por esa apuesta por la privacidad a medida que supone el sistema de círculos. Dicho sistema permite al usuario ubicar a sus contactos en uno o varios círculos -por ejemplo, círculos de amistades, de conocidos, de colegas de trabajo, etc.- y asignar un nivel de privacidad distinto a cada uno de ellos. La ventaja del modelo se produce a la hora de compartir contenidos, puesto que de manera muy sencilla se da al usuario la opción de decidir qué y con quién comparte sus comentarios, sus enlaces, sus fotografías o sus videos. Ésa es la mejor baza de Google+, los círculos nos permiten ser más selectivos al compartir nuestro mensaje.

De igual manera que en la vida ordinaria compartimos nuestra información en función del interlocutor, los círculos de Google+ crean la infraestructura necesaria para recrear los grupos existentes en el mundo offline. Es cierto que no es la primera vez que esto se hace; Facebook permite distinguir grados de privacidad (todos los usuarios, amigos de amigos, amigos y listas), Twitter permite decidir si todo es público o todo es privado; pero Google+ implica un paso más en la privacidad a medida por lo sencillo que resulta elegir el destinatario de cada mensaje.

Se ha dicho de Google+ que nace con la difícil tarea de desbancar a Facebook de su hegemonía mundial en el mundo de las redes sociales y ésa no es fácil tarea. Para ello Google ha adoptado ese innovador modelo de gestión de privacidad que aporta un diferencial frente a los sistemas conocidos. Sólo nos queda esperar para saber si será o no capaz de ello.

 

Facebook y la Ley del imposible

17 septiembre 2010 - 8:00 - Autor:

Gracias a las siempre atractivas propuestas de los amigos de diariojuridico.com, el portal de noticias jurídicas de la editorial vLex, he publicado un pequeño artículo sobre el proyecto normativo que prepara el gobierno alemán, conocido como “Ley Facebook”, que impide, al objeto de proteger la privacidad de los trabajadores, la consulta de los perfiles de redes sociales de los candidatos que forman parte de procesos de selección. El texto original aquí.

“Decía Talleyrand, ministro de Napoléon, que “lo que no puede ser, no puede ser, y además es imposible”. Pues bien, imagínese por un momento que acude usted a una entrevista de trabajo y, tras haber superado exitosamente todas las pruebas planteadas por la empresa, es apartado del proceso de selección sin mayor explicación. La razón de fondo: los encargados del proceso selectivo han descartado su candidatura por el inapropiado contenido de su perfil de Facebook.

continuar leyendo

“Millones de usuarios no pueden estar equivocados”

14 abril 2010 - 9:37 - Autor:

Me gustó “La brigada justiciera de Tuenti”. Y me gustó porque dio a conocer algo que no todos conocen; la profunda labor de autorregulación que está detrás de una red social.

Vayamos por partes, decir que las redes sociales son un fenómeno en alza no es un dato que sorprenda a nadie. Pero si ponemos cifras a este fenómeno, quizás la cosa cambie. Sólo por aturdir un poco con números; España está a la cabeza mundial en utilización de redes sociales, sólo por detrás de Brasil. Facebook, por nombrar la más conocida de las redes, supera en la actualidad los 400 millones de usuarios registrados, mientras que Tuenti cuenta, sólo en España, con una cifra de usuarios cercana a los 8 millones. Pocos fenómenos tienen, en mi opinión, un grado de difusión similar.

Pero como todo en la vida, los fenómenos masivos entrañan riesgos, riesgos legales en este caso. Y es que por su propia razón de ser, las redes sociales implican interacción entre sujetos y es en esa interacción donde surgen los conflictos. No comparto la opinión generalizada de que las redes sociales han traído nuevos riesgos jurídicos. Desde mi punto de vista los riesgos legales generados por las redes sociales son los mismos que existían en el mundo off-line, lógicamente potenciados por la comunicación masiva entre individuos.

Pese a que legalmente no se hallan obligados a ello, los titulares de páginas web, en una apuesta decidida por otorgar seguridad a la red, velan por lo que se ha dado en llamar “autorregulación”. Éste era precisamente el contenido abordado en el reportaje al que antes aludía. Detrás de cada red social, de cada blog, de cada foro (a los serios me refiero) se encuentra un nutrido grupo de profesionales que cuidan de que los derechos de sus usuarios no sean vulnerados en la red. Este sistema, que puede parecer de fácil ejecución, es extremadamente costoso. Plataformas como Tuenti o Facebook cuentan con unas magníficas herramientas de reporte de abuso que permiten a sus usuarios denunciar cualquier infracción que detecten en el servicio, es decir, que ante el uso inconsentido de una fotografía, ante un comentario injurioso o ante el uso de datos personales sin el consentimiento del afectado (por nombrar solamente los abusos más denunciados), la primera opción es siempre utilizar este tipo de herramientas. La experiencia me dice que son ágiles y efectivas.

social_network_id469214_size4404El trabajo de los profesionales que se ocupan de tales incidencias es ímprobo, los “falsos positivos” son habituales y el trabajo de detección no tiene fin. En última instancia, cuando las denuncias recibidas de los usuarios no pueden ser solventadas mediante el simple borrado de un perfil o mediante el requerimiento de identificación al usuario para comprobar su verdadera identidad (especialmente en el caso de los menores), las mismas son puestas en conocimiento de las autoridades. Son los menos casos, todo sea dicho.

No me gustaría, en cualquier caso, poner fin a este asunto de las redes sociales, que daría para escribir largo y tendido y sobre el que seguro volveremos, sin hacer referencia a una cuestión que lamentablemente está de plena actualidad. Al hilo de la noticia del crimen de Seseña, al igual que ocurriera en su momento con el asesinato de Marta del Castillo, han sido difundidos por ciertos medios datos de carácter personal (incluidas fotografías y conversaciones privadas) que habían sido previamente colgados en Tuenti. Si bien es cierto que determinados derechos de los individuos deben ser sacrificados en aras a garantizar la libertad de expresión, la difusión mediática que se ha hecho de determinados datos de las víctimas no puede quedar amparada por tal derecho pues es cierto que la libertad de expresión es un bien jurídico superior pero en ningún caso puede servir de excusa para alimentar el morbo y la curiosidad ajenas.

Nada más lejos de mi voluntad que concluir este post desalentando el uso de redes sociales. Sinceramente creo que las redes sociales, usadas con las debidas cautelas, son un fantástico instrumento de ocio y, en ocasiones, de grandes oportunidades profesionales. En definitiva, y como bien dijo Juan Faerman, autor del best-seller Faceboom (libro que desde aquí recomiendo), “millones de usuarios no pueden estar equivocados”.

Alejandro Touriño

Alejandro Touriño en ECIJAAlejandro es Licenciado en Derecho por la Universidad de Santiago de Compostela; Máster en Derecho Internacional y Relaciones Internacionales por la Universidad Complutense de Madrid y Máster en Práctica Jurídica por la Escuela de Práctica Jurídica de la Universidad Complutense de Madrid. Ha realizado cursos de postgrado en instituciones de prestigio como la University of Brighton, la WIPO Academy o el Instituto de Empresa, en materias relacionadas con el Derecho Comparado, la Propiedad Intelectual y el Derecho del Entretenimiento.

En la actualidad ejerce su actividad Profesional como Responsable del área de Information Technology de ECIJA, asesorando a clientes nacionales e internacionales, tanto en sede judicial como extrajudicial, en cuestiones relacionadas con Derecho del Entretenimiento y las Nuevas Tecnologías, centrando su actividad en la Propiedad Intelectual, Contratación de Software, Nombres de dominio, regulación jurídica de Internet y Redes Sociales. Alejandro compagina su labor profesional con la docencia en másteres universitarios, y es colaborador asiduo de prensa jurídica especializada.

Alejandro es, asimismo, miembro de la alianza europea de Nuevas Tecnologías ‘World IT Lawyers’, miembro de DENAE (Asociación Española de Derecho del Entretenimiento), y del Comité de Dirección del capítulo español de CSA (Cloud Security Alliance).

Páginas

Secciones

Sobre nosotros

Siguenos también en: Facebook Twitter Flickr Google News YouTube iPhone iPad Android