Entradas

Tratamiento de datos de personas Fallecidas

El anteproyecto de la LOPD con el que se pretende adaptar la nueva legislación europea derivada del nuevo Reglamento a nuestro ordenamiento jurídico se incluye la modificación respecto al tratamiento de los datos de personas fallecidas.

En este momento un gran número de personas comienza a tener ciertas nociones sobre la LOPD, que asegura una protección de nuestros datos personales, si bien todavía hay mucho desconocimiento sobre su uso y destino, o cómo evitar el tráfico ilícito de los mismos o lesivo para la dignidad y los derechos de los afectados, siendo necesario contar con el asesoramiento legal de profesionales del Derecho en muchos casos para poder ejercer efectivamente los derechos que en el ámbito de la protección de datos nos corresponde.

 ¿Cómo se pueden ejercer en este caso los derechos de la persona ausente?

La pregunta surge cuándo “no estamos”, es decir, cuando la persona interesada ha fallecido. Con la regulación actual se hacía complicado, ya que los derechos derivados de la LOPD son personalísimos, por lo que con frecuencia hemos visto determinadas trabas para que estos fueran ejercidos por personas distintas, al no poder ser ejercidos, lógicamente, por el propio interesado.

El anteproyecto de la nueva LOPD, en el mencionado artículo 3, permite que los herederos que acrediten tal condición puedan solicitar el acceso a los mismos, así como su rectificación o supresión, en su caso con sujeción a las instrucciones del fallecido, que por lo demás se podrán incorporar a un registro.

También se posibilita el ejercicio de estos derechos al albacea testamentario o a la persona o institución a la que el fallecido hubiera concedido expresamente esta facultad. Los requisitos y condiciones para la validez de este mandato se establecerán por real decreto, el año que viene.

En caso de que el fallecido sea un menor o incapaz sujeto a medidas de apoyo, los derechos de acceso, rectificación o supresión pueden ejercerse también por el Ministerio Fiscal.

Al margen de esto, que supone un avance, la gran problemática que nos encontramos en este tiempo es qué sucede con los perfiles y los datos personales de las personas fallecidas en las redes sociales.

Según un estudio realizado por la Universidad de Massachusetts revela que para el año 2098 la popular red social tendrá más usuarios muertos que vivos (https://mundohispanico.com/noticias/que-hace-facebook-con-los-perfiles-de-personas-fallecidas ).

En el caso de Facebook, se permite establecer un contacto de legado, el cual será la persona elegida por el propio usuario para administrar su cuenta en el caso de que se produzca el fallecimiento de su titular. (http://www.eleconomista.es/tecnologia/noticias/7417719/03/16/Facebook-tendra-mas-usuarios-fallecidos-que-vivos-en-el-ano-2098.html )

La cuenta pasará a ser conmemorativa y “el contacto de legado” podrá elegir entre las siguientes opciones:

Establecer una publicación para el perfil, como por ejemplo, compartir un último mensaje en nombre del usuario o facilitar información acerca del funeral, contestar a “peticiones de amistad” y sustituir y actualizar la foto de perfil y de portada.

El “contacto de legado” puede descargar también, una copia de todas las cosas compartidas por el usuario. Así mismo, Facebook específica aquello que el contacto de legado puede y no puede hacer:

– No puede entrar en la cuenta antes de que se produzca el fallecimiento.

– Borrar o modificar publicaciones o cosas compartidas por el usuario en su biografía.

– Borrar personas del listado de amigos.

– Para preservar el derecho al olvido de los usuarios, también permite que el usuario indique para el caso de su fallecimiento si prefiere que su cuenta pase a ser conmemorativa o se elimine de manera permanente.

Para dejar un heredero en Facebook, vaya a la configuración de su cuenta, seleccione la opción seguridad y luego “Legado de contacto”. Escriba el nombre del heredero de su cuenta y listo, esta persona podrá no solo crear un perfil en su honor cuando usted muera, sino también tendrá acceso a toda su información, que no incluyen sus mensajes privados.

En el caso de Twitter, para la eliminación de una cuenta de una persona fallecida, se exige que se pongan en contacto con la misma, una persona autorizada o un familiar cercano a la persona fallecida.

El procedimiento a seguir sería enviar un correo electrónico con ciertos datos, como el certificado de defunción para evitar denuncias falsas o no autorizadas.

También se permite que los familiares más cercanos puedan solicitar el borrado de contenidos como imágenes o vídeos donde el usuario fallecido aparezca.

Si bien el borrado de este contenido solamente se llevaría a cabo en el caso de que no fuera de interés para el resto de usuarios. Como ejemplo de contenido de interés, sería que el usuario apareciese en una noticia, en este caso, Twitter no procedería a su eliminación.

Los herederos no podrán ejercer el derecho de acceso, rectificación o supresión cuando el fallecido lo hubiera prohibido expresamente o así se indique en una ley.

En LinkedIn señalan que darán dicha información de acuerdo a la ley o si hay algún requerimiento muy importante de carácter legal. En Google señalan que «en raros casos podrán dar información de la cuenta a un representante autorizado». (http://www.abc.es/tecnologia/redes/20140702/abci-sucede-cuentas-redes-muertes-201407012051.html )

Aunque también puede ocurrir que queramos lo contrario, de hecho ya existen servicios, que ofrecen la posibilidad de mantener con vida las redes cuando ya haya fallecido la persona. Con base en un análisis algorítmico de tus actualizaciones y conductas en las redes, ofrecen mantener tus perfiles actualizándose como si tú mismo lo estuvieras haciendo y así proveerte de una supuesta inmortalidad, al menos digital.  (http://pijamasurf.com/2016/03/facebook-como-cementerio-digital-cuantos-perfiles-activos-de-personas-fallecidas-hay/ )

 

 

Condena por comentarios en Facebook

Condena por comentarios en Facebook. En los últimos meses, nos hemos encontrado con numerosas sentencias de Tribunales nacionales promulgando sentencias sobre hechos originados en las redes sociales, Facebook, Whatsapp y Twitter son las más habituales.

En este caso, vemos como la Sala de lo Penal del Tribunal Supremo ha confirmado la condena a un año de prisión por enaltecimiento del terrorismo a un joven que publicó en Facebook mensajes elogiando a ETA y con mensajes irónicos acerca de matar a policías.

Estos comentarios fueron publicados en su perfil, desde 2010 a 2014; entre ellos, había uno en el que se veía la imagen de dos encapuchados con cócteles molotov, sujetando un cartel con el emblema de GORA y la leyenda «Kontra el Estado Terrorista Gora»; otros de unos policías envueltos en llamas a los que puso el comentario «ke bien arde….la madera jejeje…». En otra ocasión, publicó «matar fachas y txakurras no es delito…es mi deporte favorito».

En este caso, vemos como el Tribunal Supremo sentencia que las frases publicadas en Facebook, «contienen una manifestación del discurso del odio al propiciar y alentar una incitación o provocación, aunque sea indirecta, a la violencia terrorista, generando de esta forma una situación de riesgo para las personas o derechos de terceros o para el propio sistema de libertades. Pues en algunas de ellas se hace una invitación a la pugna política por medios violentos al mismo tiempo que se justifica el uso de la violencia realizado en épocas recientes mediante atentados terroristas como sistema para solventar las discrepancias ideológicas y políticas. Trasluciéndose en diferentes mensajes un discurso del odio y de desprecio para las víctimas que legitima la intervención de la norma penal».

En este sentido, la Sala considera que el mensaje de los dos encapuchados coincide con el artículo 578 del Código Penal, exaltando y justificando la lucha violenta terrorista de forma genérica.

Nos hallamos ante una clase de expresiones y de discurso en el que se utilizan unas palabras y unos sintagmas que, al albergar unas connotaciones tan alabadoras y ensalzadoras del terrorismo e hirientes para las víctimas, las simples locuciones utilizadas en la redacción de los mensajes transparentan sin necesidad de complejas argumentaciones cuál es el ánimo con que actuó el acusado al publicar en una red social las frases e imágenes descritas en la premisa fáctica», subraya la sentencia.

Sobre los mensajes que justifican los atentados contra los policías del País Vasco, afirma la sentencia que justifica mediante un comentario jocoso los atentados contra esos funcionarios y al mismo tiempo menosprecia y humilla a las víctimas policiales que han sido objeto de atentados en el curso de su enfrentamiento con la organización terrorista ETA.

En relación con la frase «matar fachas y txakurras no es delito…es mi deporte favorito», indica que «banaliza y justifica los atentados mortales contra las fuerza de seguridad en el País Vasco», dado que el término Txacurra en vasco significa perro, y es utilizado en el lenguaje coloquial del entorno terrorista para referirse peyorativamente a los agentes que intervienen en la lucha antiterrorista.

La sentencia desestima el recurso de casación interpuesto por el condenado en el que alegaba, entre otros motivos, que accedía a dicho perfil con varios amigos a quienes no había dado sus claves, aunque ellos habían podido verlas. Para el Tribunal Supremo, esa tesis de la defensa carece de una base mínimamente razonable y es «una mera elucubración carente de toda verosimilitud y razonabilidad».

 

Nuevas herramientas de Twitter contra el acoso

Nuevas herramientas de Twitter contra el acoso

Nuevas herramientas de Twitter contra el acoso. Seguimos como las noticias acerca de los comentarios legalmente reprochables en Twitter. Lejos de ver la regulación de dichos comentarios, vamos a ver una nueva herramienta proporcionada directamente desde esta red social, para combatir contra estos comentarios inadecuados.

Twitter ha anunciado una serie de nuevas herramientas de denuncia de abusos en su red social y varios cambios en los sistemas que las procesan. Entre las novedades, una nueva forma de silenciar usuarios y conversaciones y una forma más directa de denunciar el acoso en la red social.

A través de un comunicado en su blog oficial, Twitter ha reconocido los problemas que han tenido para «estar a la altura y para responder a las conductas abusivas» de muchos de los usuarios de la red social.

Estos cambios, podemos resumirlos en tres aspectos.

En primer lugar, destacar la implementación de una función de silenciado de personas más extensa, permitiendo incluso acallar conversaciones por completo. No es lo mismo que la función de bloqueo, que lleva tiempo implantada.

De igual manera, Twitter asegura que se ha cambiado por completo su sistema de denuncia, haciéndolo «más directo» y con opciones distintas a las actuales. En el pasado, muchas voces han criticado que la opción de denunciar de la red social no sirve para nada, es confusa y no consigue que las personas con comportamientos abusivos sean expulsadas o investigadas.

En último lugar, destacar que la empresa asegura que ha reforzado el equipo encargado de procesar las peticiones de los usuarios en torno al acoso para que los castigos y el contacto con las autoridades, si fuera el caso, se produzcan más rápidamente.

Esto es algo que la propia compañía reconoce en su comunicado: «No esperamos que estos anuncios vayan a acabar con las conductas abusivas en Twitter. Ninguna acción por nuestra parte conseguiría eso. En su lugar, nos comprometemos a mejorar Twitter lo más rápido posible basándonos en todo lo que observamos y aprendemos».

 

Cyberataque masivo

Cyberataque masivo

Cyberataque masivo. El viernes pasado, día 21 de octubre, nos hemos encontrado con uno de los mayores ataques de la historia dentro de internet. Desde un origen todavía incierto, nos hemos encontrado un ataque que ha afectado a Twitter, Spotify, Amazon, Reddit, Tumblr, Paypal, al New York Time,  o CNN.

Este ciberataque ha dejado a millones de personas sin poder entrar en estas populares webs, que entre otros sufrieron una serie de ataques informáticos sucesivos que las dejaron K.O. durante horas.

¿Pero cómo es posible que un ciberataque a gran escala pudiera dañar a la vez a páginas tan destacadas? ¿Cuál pudo ser el origen del ataque? ¿Cómo lograron saltarse las grandes medidas de seguridad que se supone deben tener estas webs?

El objetivo del ciberataque fue el proveedor de Internet Dyn, que maneja y redirige tráfico en la Red. Sufrió un ataque de denegación de servicio (DDoS) en su sistema de dominio de Internet (DNS) que afectó «principalmente a la costa este de Estados Unidos», aunque más tarde dañó a otras localizaciones.

El servicio de dominio de Internet es el sistema que permite a los usuarios el escribir los nombres de las páginas, por ejemplo www.elmundo.es, en lugar de identificadores binarios asociados con los equipos conectados a la Red.

¿Cómo fue el ataque?

Mirai, una red de botnets, un conjunto de aparatos infectados cuyo acceso remoto es vulnerable, es la clave que los expertos manejan en este caso. Mirai es un malware. Un código dañino diseñado para infectar dispositivos IoT (Internet de las Cosas).

Una amalgama de routers, webcams, televisiones inteligentes, cámaras de vigilancia e incluso cafeteras con conexión a Internet. Este tipo de dispositivos son los más vulnerables porque generalmente nunca se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y también vulnerable. Lo que hace Mirai es crear una botnet o red de zombies que se controlan remotamente para hacer peticiones a un servicio en específico en Internet; son tantas las peticiones simultáneamente que puede hacer el botnet que el servidor no tiene manera de atender a todas estas y comienza a tener retraso de respuesta y después puede colapsar. Existen tantos dispositivos IoT infectados que incluso el mismo dueño del dispositivo puede que no se haya dado cuenta de que ha sido infectado y está siendo utilizado para realizar un ataque masivo. Es por ello que es muy difícil rastrear al verdadero atacante”.

Pokémon Go, capturando nuestra privacidad

Pokémon Go, capturando nuestra privacidad. Pokémon Go, es el juego que ha revolucionado los móviles en estas dos últimas semanas. Ha provocado un aluvión de descargas y desde luego se ha planteado como el fenómeno social del año. Pero, ¿tiene esta aplicación algún impacto en nuestra privacidad?
Antes de nada hay que destacar que esta aplicación, a pesar de no estar disponible a nivel mundial, está copando la mayoría de foros en internet al igual que es indiscutiblemente la aplicación más descargada de estas dos semanas, superando en uso diario a Twitter en los Estados Unidos. Es por esto que en este tipo de aplicaciones masivas hay que tener en cuenta su política de privacidad, ya que la cantidad de datos personales se manejan es masiva.
Para ver qué tipos de datos trata la aplicación hay que analizarla, ya que se basa en la geolocalización del usuario en un mapa para determinar su posición y qué tipo de criaturas puede capturar, variando éstas por zonas. Es por ello que estamos hablando de datos de geolocalización, unos datos que a pesar de tener nivel de seguridad medio, tienen un tratamiento especial por la ley española, obligando al responsable de tratamiento de estos datos a tener un registro de acceso de las personas que usen estos servicios.
El nivel de seguridad de la localización no indica que no se trata de un dato cualquiera, ya que conocer la situación exacta de una persona, a través de su teléfono móvil desde luego es un dato que hay que tener cuidado al ceder, ya que puede ser aprovechado por terceros para fines que pueden perjudicarnos.
Sin embargo la problemática no ha surgido por la geolocalización, Niantic Labs proveedor de este juego, lanzó el miércoles de madrugada la versión 1.0.1 para iOS. Mediante esta actualización no se tiene acceso completo a los datos de la cuenta de Google de cada jugador, sino que limita a dos los permisos requeridos para bajarse el juego: conocer la identidad del usuario y la dirección de correo electrónico.
Esta actualización viene tras las quejas de los usuarios de iPhone, que veían innecesario y peligroso dar acceso completo a un juego utilizado por millones de personas. Según el propio Google, el acceso completo permite a la aplicación «ver y modificar casi toda la información de tu cuenta de Google, pero no podrá cambiar la contraseña, borrar la cuenta ni realizar pagos en tu nombre con Google Wallet».
Esta problemática venía a través de los usuarios de dicho juego que se registraban a través de su cuenta de Google. Ya que la aplicación no avisaba al usuario de que estaba dando permiso para acceder de forma completa a sus datos.
Esta cesión de todos los datos de la cuenta, exponía a que en el caso de un robo de datos a Niantic, se pudiera acceder a todos los datos de un usuario almacenados en su cuenta de Google.
Por otro lado, esta aplicación entraña otro riesgo para todos estos ansiosos entrenadores en cuyas regiones no ha habido un lanzamiento oficial (como a fecha de hoy, España). El riesgo consiste en que determinados sitios web han puesto a disposición pública una apk (aplicación pirata del juego) para descargar y usar en los países que aún no está disponible. Desde numerosas empresas de ciberseguridad se nos ha alertado del riesgo de descargar aplicaciones de dudosa fiabilidad, ya que puede tratarse de aplicaciones que instalen programas de spam en el móvil, que contengan virus, o que instalen sin darnos cuenta algún programa de monitorización del móvil. Estas actuaciones pueden poner en peligro la seguridad de nuestro Smartphone y por ende de nuestros datos personales, datos tan sensibles como fotos y datos bancarios.
Por ello, desde Equal siempre recomendamos que cuando se cedan datos, o se permita a una aplicación el uso de nuestros datos, leamos exactamente a que y a quién le estamos cediendo nuestros datos. Igualmente hay que tener cuidado que aplicaciones descargamos, y en medida de lo posible sólo descargar aplicaciones que aparezcan en la Play Store o Apple Store, ya que eso nos va a asegurar que no sean falsas ni nos instalen ningún tipo de contenido no deseado.
Igualmente recomendamos que se evite publicar en sitios públicos (Facebook) la localización actual del usuario, ya que puede usarse por personas no deseadas para tener un control casi al instante de la conducta del individúo y ser utilizado para actividades delictivas.

Útiles consejos para evitar el robo de cuenta de twitter. Desde Equal Protección de Datos apostamos por la privacidad de nuestros datos en la red.

Como evitar el robo de cuenta de twitter

[one_second]

Consejos para evitar el robo de cuenta de twitter

            En abril de 2013, un falso tuit publicado por un hacker que entró en la cuenta de Associated Press anunciando un atentado contra el Presidente Barack Obama, hizo caer el Dow Jones, todo esto pasó en apenas 3 minutos. Por eso queremos dar unos consejos para tratar de hacer nuestra cuenta lo más segura posible.

            El primero es poner una contraseña segura, algo complicado de adivinar, y que no coincida con las demás contraseñas que tengamos.

            Twitter, ofrece la posibilidad de autentificación en dos pasos, algo que encontraremos en opciones de seguridad de nuestra cuenta, de esta forma, para poder usar nuestra cuenta, además de saber la contraseña, tendremos que tener nuestro número de móvil y recibir el SMS de autentificación. Una mejora muy interesante que podemos activar si marcamos la casilla “Enviar peticiones de verificación de inicio de sesión a mi teléfono”.

            Otra opción que nos da twitter es hacer más seguro el proceso de restablecimiento de contraseña. Esto está hecho con la idea de no depender solo de un correo electrónico enviado a nuestro buzón, por lo que twitter nos da la posibilidad de “preguntarnos datos personales” al restablecer la contraseña, es decir, nos preguntará por nuestro número de teléfono para verificar que somos nosotros los que estamos realizando la solicitud.

Evitar el Login Social, ya que hay muchas aplicaciones que requieren acceso a nuestra cuenta de twitter para funcionar, por ello, si hacemos esto, nos podemos encontrar que se publican tuits suyos bajo nuestro nombre sin que nos demos cuenta.

[/one_second]

[one_second]

            Otro consejo es desconfiar de aplicaciones que piden permisos innecesarios, antes de dar permiso a estas aplicaciones, conviene asegurarse qué servicios ofrece la app, y en caso de dar finalmente permiso, observar si publican algo con nuestro perfil.

            Revisar qué aplicaciones tienen permiso de acceso a nuestra cuenta, esto se hace entrando en opciones de nuestra cuenta, e ir al apartado Aplicaciones. Aquí encontraremos una lista con las aplicaciones que tienen permiso de acceso a nuestra cuenta y podremos eliminar los permisos de las aplicaciones que ya no utilicemos. Esto es fundamental, ya que si no quitamos estos permisos, aunque cambiemos la contraseña de la cuenta, las aplicaciones que tengan permisos de acceso a nuestro perfil lo siguen manteniendo hasta que lo eliminemos.

            Hay que tener mucho cuidado con las menciones que puedan hacer de ti un perfil que no conozcas, ya que te pueden invitar a que entres en un sitio web malicioso, por lo que desde Equal Protección de Datos, recomendamos que no haga clic en ese enlace para prevenir.

            No permitir que nos etiqueten en las fotos, sería nuestro octavo consejo, esto lo podemos evitar si entramos en opciones de seguridad y privacidad, y ahí podremos decidir si nos pueden etiquetar en las fotos, y quiénes lo pueden hacer.

            Desactivar la geolocalización para evitar que quede rastro de los sitios donde estamos.

            Y por último, y aunque parezca muy simple, debemos cerrar siempre nuestra sesión, principalmente si hemos accedido a nuestra cuenta desde un ordenador que no es el nuestro, y sobre todo si lo hacemos desde un ordenador que es de carácter público, como el de una biblioteca o un hotel.

            Desde Equal Protección de Datos deseamos que estos consejos para evitar el robo de cuenta de twitter les hayan sido de utilidad y como siempre apostamos por la privacidad de nuestros datos en la red.

[/one_second]