En esta cuarta y última entrega de la
serie “No eres tú, soy yo” analizamos los aspectos relacionados con la vía
constitucional, la vía administrativa, los mecanismos extrajudiciales y unas
breves conclusiones.
serie “No eres tú, soy yo” analizamos los aspectos relacionados con la vía
constitucional, la vía administrativa, los mecanismos extrajudiciales y unas
breves conclusiones.
Para aquellos interesados en las entregas anteriores, pueden acudir a la 1ª entrega, 2ª entrega y 3ª entrega.
C) Vía
constitucional
Son numerosas las decisiones que niegan la identificación de los usuarios
previa al ejercicio de una acción civil, por no estar legalmente previsto, en
atención a los derechos fundamentales a la intimidad y al secreto de las
comunicaciones.
previa al ejercicio de una acción civil, por no estar legalmente previsto, en
atención a los derechos fundamentales a la intimidad y al secreto de las
comunicaciones.
Así, nos encontramos ante un conflicto entre el derecho al honor,
igualmente reconocido por la Constitución de 1978, y los ya citados,
produciéndose situaciones de potencial indefensión y, por tanto, contrarias al
derecho de tutela judicial efectiva.
igualmente reconocido por la Constitución de 1978, y los ya citados,
produciéndose situaciones de potencial indefensión y, por tanto, contrarias al
derecho de tutela judicial efectiva.
En el caso de no poder obtener tutela alguna, dadas las circunstancias
apuntadas, el acceso al amparo constitucional podría considerarse.
apuntadas, el acceso al amparo constitucional podría considerarse.
En este punto hay que considerar los tiempos y los costes que operan en
esta vía. Si el Tribunal Constitucional, tras admitir y estudiar el caso,
dictase una sentencia que acogiese nuestra postura, ha de tenerse en cuenta que
–posteriormente- habría que iniciar un procedimiento tendente a identificar a
los usuarios por la vía civil, etc.
esta vía. Si el Tribunal Constitucional, tras admitir y estudiar el caso,
dictase una sentencia que acogiese nuestra postura, ha de tenerse en cuenta que
–posteriormente- habría que iniciar un procedimiento tendente a identificar a
los usuarios por la vía civil, etc.
D) Vía
Administrativa
Administrativa
Aunque la vía administrativa a veces puede
parecer de una importancia menor que la jurisdiccional, lo cierto es que en
determinados casos se plantea como la principal vía de defensa frente a un
ataque del tipo que venimos tratando.
parecer de una importancia menor que la jurisdiccional, lo cierto es que en
determinados casos se plantea como la principal vía de defensa frente a un
ataque del tipo que venimos tratando.
A modo de ejemplo vamos a citar un caso en
el que la Agencia Española de Protección de Datos (AEPD) en relación con un
perfil falso creado para hacer contactos de carácter sexual en la red social
Badoo, con datos personales de una mujer sin que mediase su consentimiento,
según requiere el artículo 6 de la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal (LOPD).
el que la Agencia Española de Protección de Datos (AEPD) en relación con un
perfil falso creado para hacer contactos de carácter sexual en la red social
Badoo, con datos personales de una mujer sin que mediase su consentimiento,
según requiere el artículo 6 de la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal (LOPD).
Tras recibir llamadas obscenas de numerosos hombres, la afectada acudió a
la AEPD, quien investigó los hechos y pidió la IP desde donde se habían
introducido los datos al proveedor de servicios de Internet. El responsable de
la IP era la actual pareja de un ex novio de la denunciante, circunstancia que
la AEPD consideró comprobada y que dio lugar a una sanción por 2.000 euros, por
vulneración del citado artículo 6 LOPD.
la AEPD, quien investigó los hechos y pidió la IP desde donde se habían
introducido los datos al proveedor de servicios de Internet. El responsable de
la IP era la actual pareja de un ex novio de la denunciante, circunstancia que
la AEPD consideró comprobada y que dio lugar a una sanción por 2.000 euros, por
vulneración del citado artículo 6 LOPD.
El 6 de enero de 2014, el Parlamento Israelí, que recibe el nombre de
Knéset, aprobó una ley sobre el acoso sexual en la que se establece una
prohibición de subir a Internet fotos o vídeos con contenidos sexuales
explícitos sin consentimiento de los sujetos que aparecen en los mismos.
Además, este fenómeno, denominado “revenge porn”, ha llevado al estado de
California a promulgar la ley conocida como SB 255, que busca facilitar la
persecución por vía penal a quien suba sin consentimiento imágenes a Internet.
Knéset, aprobó una ley sobre el acoso sexual en la que se establece una
prohibición de subir a Internet fotos o vídeos con contenidos sexuales
explícitos sin consentimiento de los sujetos que aparecen en los mismos.
Además, este fenómeno, denominado “revenge porn”, ha llevado al estado de
California a promulgar la ley conocida como SB 255, que busca facilitar la
persecución por vía penal a quien suba sin consentimiento imágenes a Internet.
E) Mecanismos
extrajudiciales frente a usurpaciones
extrajudiciales frente a usurpaciones
El artículo 13 y siguientes de la Ley
34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de
Comercio Electrónico, establecen la responsabilidad de los prestadores de
servicios de la sociedad de la información.
34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de
Comercio Electrónico, establecen la responsabilidad de los prestadores de
servicios de la sociedad de la información.
Las distintas plataformas sociales han establecido sistemas internos para
facilitar la denuncia y eliminación de este tipo de perfiles.
facilitar la denuncia y eliminación de este tipo de perfiles.
i. Redes sociales
La suplantación de identidad es una
infracción de las Reglas de
Twitter. Las cuentas de Twitter que finjan ser de otra persona
o entidad con el fin de confundir o engañar podrán ser suspendidas
permanentemente según su Política de suplantación de identidad. Esto no impide
que los usuarios de Twitter puedan crear cuentas de parodia o tributo.
Facebook y Twitter han implementado una nueva medida de seguridad destinada
a evitar que terceros puedan suplantar a personas conocidas. Algunas
celebridades como B. Obama, Madonna, Shakira, entre otras, ya
han abrazado esta nueva medida.
a evitar que terceros puedan suplantar a personas conocidas. Algunas
celebridades como B. Obama, Madonna, Shakira, entre otras, ya
han abrazado esta nueva medida.
ii. Oficina de Seguridad del Internauta (OSI)
La OSI es un servicio de la Secretaría de Estado de Telecomunicaciones
y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de
la Comunicación (INTECO), con el fin de crear una
cultura de seguridad, prevenir, concienciar y formar proporcionando información
clara y concisa acerca de la tecnología y el estado de la seguridad en
Internet.
y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de
la Comunicación (INTECO), con el fin de crear una
cultura de seguridad, prevenir, concienciar y formar proporcionando información
clara y concisa acerca de la tecnología y el estado de la seguridad en
Internet.
3. CONCLUSIONES
Nos enfrentamos a un fenómeno que va in crescendo, de la mano de una
tecnología cada vez más expansiva y de mayor calidad.
tecnología cada vez más expansiva y de mayor calidad.
Aunque en el pasado la percepción general de
la ciudadanía era que la suplantación y usurpación constituían un fenómeno
puntual y aislado, en la actualidad su presencia mediática y la preocupación
que generan desbordan fronteras.
la ciudadanía era que la suplantación y usurpación constituían un fenómeno
puntual y aislado, en la actualidad su presencia mediática y la preocupación
que generan desbordan fronteras.
Nuestra legislación, anclada en el siglo XIX
en relación con el asunto que nos ocupa, debería tomar contacto con la realidad
y actualizarse, fijando un marco dinámico y consciente de la eventual
convergencia y fusión de la vida
en un plano físico con la vida en línea. Sirva esto, por tanto, como
llamamiento para que:
en relación con el asunto que nos ocupa, debería tomar contacto con la realidad
y actualizarse, fijando un marco dinámico y consciente de la eventual
convergencia y fusión de la vida
en un plano físico con la vida en línea. Sirva esto, por tanto, como
llamamiento para que:
– se implementen los mecanismos jurídicos
necesarios para la identificación de las direcciones IP de suplantadores,
usurpadores y, en general, vulneradores del artículo 18 CE, en vía civil;
necesarios para la identificación de las direcciones IP de suplantadores,
usurpadores y, en general, vulneradores del artículo 18 CE, en vía civil;
– se revise o, en su caso, se elimine la
críptica referencia a “usurpación del estado civil” así como la interpretación
jurisprudencial que limita conceptualmente este tipo a un ámbito analógico con
carácter duradero, ignorando que los efectos en línea pueden ser igualmente
prolongados en el tiempo y estar a la vista de un público mucho mayor,
multiplicando así sus efectos;
críptica referencia a “usurpación del estado civil” así como la interpretación
jurisprudencial que limita conceptualmente este tipo a un ámbito analógico con
carácter duradero, ignorando que los efectos en línea pueden ser igualmente
prolongados en el tiempo y estar a la vista de un público mucho mayor,
multiplicando así sus efectos;
– se desarrollen campañas de concienciación
y formación de los usuarios de Internet sobre cautelas a adoptar para evitar
suplantaciones y usurpaciones de personalidad, a modo de ejemplo, no facilitar
información personal o comprometida, gestión de contraseñas, etc;
y formación de los usuarios de Internet sobre cautelas a adoptar para evitar
suplantaciones y usurpaciones de personalidad, a modo de ejemplo, no facilitar
información personal o comprometida, gestión de contraseñas, etc;
– revisar el papel de los prestadores de
servicios y de su responsabilidad en este tipo de asuntos, sin perjuicio de la
adecuación de las medidas adoptadas voluntariamente por estos.
servicios y de su responsabilidad en este tipo de asuntos, sin perjuicio de la
adecuación de las medidas adoptadas voluntariamente por estos.
Llegados a este punto, solo cabe recordar que toda precaución es poca, ya
que todo el mundo puede ser una víctima de suplantación o usurpación de la
personalidad. Recomendamos, por tanto, una gestión inteligente y precavida de
los datos e informaciones que se facilitan a través de la red de redes.
que todo el mundo puede ser una víctima de suplantación o usurpación de la
personalidad. Recomendamos, por tanto, una gestión inteligente y precavida de
los datos e informaciones que se facilitan a través de la red de redes.
Autores: Alba Mª López y Cristina Espín
Visite nuestra página web: http://www.elzaburu.com/