miércoles, 31 de marzo de 2010

Gmail alertará sobre accesos sospechosos al correo del internauta

Ante el ciberataque desde China de enero pasado, y que afectó fundamentalmente al servicio de correo de Gmail, su propietaria, Google, ha reaccionado anunciando hoy desde su blog corporativo que enviará un mensaje de alerta al titular de la cuenta cuando detecte accesos sospechosos, por ejemplo, desde otro país.

El titular de la cuenta ya podía, hasta ahora, consultar las direcciones IP desde las que se han producido los últimos accesos a una cuenta de correo propia. La dirección IP permite averiguar por aproximación el origen geográfico de la petición a Internet de la página, al menos el país del que la IP es oriunda.

En función de esta información, si Gmail detecta que un internauta accede desde un país distinto a la misma cuenta a la que accedió horas antes, lo considerará un evento sospechoso e informará al titular sobre este acceso.

María Teresa Nevado

(Publicado por Áudea, Seguridad de la Información, http://www.audea.com/ ).

sábado, 27 de marzo de 2010

La oferta comercial en Internet

No toda oferta comercial de un proveedor publicada en Internet constituye en rigor una declaración de voluntad por la cual se propone la celebración de un contrato. Para ser oferta vinculante ha de contener determinados atributos fundamentales: precisión, exteriorización y reflejar la indubitada voluntad del oferente de vincularse contractualmente. La doctrina mayoritaria considera que, si la oferta expuesta en la página web no contiene el dispositivo técnico de aceptación, o la misma es incompleta, no se trata de una oferta. Por otro lado, cláusulas del tipo “salvo errores u omisiones”, “salvo fin de existencias”, son nulas, según la jurisprudencia sobre este particular.

En Internet la oferta no suele ir dirigida a destinatarios determinados, sino que normalmente es una proposición unilateral, una declaración contractual, a través de la cual el contrato puede entenderse cerrado con la sola aceptación de la otra parte, sin necesidad de una posterior declaración del que hizo la oferta. Por ello, la oferta debe ser completa, es decir, ha de contener todos los requisitos esenciales al contrato. Si la proposición se ha emitido con la reserva del oferente (acompañada por ejemplo de cláusulas “salvo confirmación”) entonces no se tratará de una verdadera oferta.

La LSSI define la comunicación comercial en su Anexo (apartado f) como “toda forma de comunicación dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional”; de ahí que se imponga la obligación de identificarlas con la palabra “publicidad” al objeto de distinguirlas de las comunicaciones meramente informativas.

El artículo 21 de la LSSI prohíbe el spamming o envío de publicidad sin solicitud o autorización previa del destinatario.

En la misma ley, el art. 27 (trasposición del art. 10 de la Directiva de Comercio electrónico) establece requisitos obligatorios para el prestador del servicio antes de realizarse el contrato: los trámites que deben seguirse para celebrar el contrato, si el prestador va a archivar el documento electrónico en que se materialice el contrato y si éste va a ser accesible, los medios técnicos que pone a su disposición para identificar y corregir errores en la introducción de los datos, la lengua o lenguas en que podrá formalizarse el contrato, etc. A su vez, el artículo 40 de la Ley de Comercio Minorista establece la obligación por parte del vendedor de suministrar al consumidor, de manera clara y veraz y utilizando cualquier técnica adecuada al medio de comunicación a distancia utilizado, datos como: identificación del vendedor, características esenciales del producto, precio impuestos incluidos, gastos y forma de entrega y transportes, plazo de validez de la oferta, etc.

La aceptación de una oferta, esto es, la manifestación de consentimiento del destinatario con los términos en que ha sido formulada y de la manera propuesta o autorizada por el oferente. Es decir, se exige la coincidencia total entre la oferta y la aceptación. No obstante, pueden existir distintas fórmulas de aceptación, como por ejemplo la aceptación que modifica la oferta; la aceptación así emitida sólo tendrá el valor de una nueva oferta (contraoferta).

María Teresa Nevado

(Artículo publicado en Áudea, Seguridad de la Información, http://www.audea.com/ ).

jueves, 18 de marzo de 2010

La e-confianza de los consumidores españoles

Según la opinión del Observatorio de la Seguridad de la Información de INTECO, expresada en su estudio sobre el fraude a través de Internet entre 2007 y 2009, ha aumentado el nivel de confianza en Internet por parte de los usuarios españoles para realizar operaciones económicas. Se trata de un grado de confianza alto con respecto a periodos anteriores. Por ejemplo, aproximadamente 6 de cada 10 usuarios muestran mucha o bastante confianza en la utilización de banca electrónica.

A pesar de este considerable nivel de confianza en Internet como canal de realización de transacciones económicas, los ciudadanos siguen mostrando más confianza en la utilización del servicio en persona. En cualquier caso, la tendencia es positiva: el porcentaje de ciudadanos que afirma confiar mucho y bastante en las operaciones que implican pagos y transacciones económicas a través de Internet se incrementa trimestre tras trimestre. Cada día disminuyen un poco más para los usuarios las diferencias entre la banca y comercio electrónicos y los mismos sectores tradicionales, y es posible prever una identificación a largo plazo en el mismo servicio, sea cual sea el medio de interacción de los agentes.

El haber sufrido un intento no consumado de fraude no influye significativamente en los hábitos de uso de compra y banca electrónica: tras haber sufrido un intento de fraude, un 83,3% de los usuarios mantiene invariables sus hábitos de compra en Internet y un 90,3%, sus hábitos de banca electrónica.

Igualmente, las tasas de abandono son minoritarias (en torno al 4%), incluso entre los ciudadanos que han experimentado una pérdida económica.

Se trata de un paso más en el camino de la adaptación de la sociedad a las nuevas tecnologías, concebidas cada vez por más usuarios como herramientas para alcanzar eficacia y eficiencia, y no como una fuente de peligros o fraudes.

María Teresa Nevado

(Artículo publicado por Áudea Seguridad de la Información, http://www.audea.com/ ).

viernes, 12 de marzo de 2010

Subtítulos y traducciones vs LPI y LSSI

Nuestra Ley de Propiedad Intelectual expresa claramente que, respecto de una obra protegida por derechos de propiedad intelectual, cualquier transformación que implique su traducción, adaptación u otra modificación requiere la autorización del autor o del titular de derechos, si estos se hubiesen cedido. El autor es la única persona habilitada para autorizar estas transformaciones de su creación, con o sin ánimo de lucro.

Las vulneraciones sobre los derechos de propiedad intelectual pueden ser perseguidas por los titulares de tales derechos o por entidades de gestión legalmente constituidas, y dicha persecución puede realizarse por la vía penal y por la vía civil. La primera requiere la concurrencia de ánimo de lucro y de perjuicio de terceros, pero la vía civil no exige demostrar la causación de un daño o el fin lucrativo del infractor, sino únicamente la existencia de la infracción.

Por ello, aun cuando la página web en que se publica esa transformación de la obra carezca de ánimo de lucro, y de la misma categoría sean las aportaciones de los usuarios, esta actividad tiene repercusiones jurídicas, y el infractor podría tener que indemnizar a los titulares de los derechos de propiedad intelectual de la obra con una cuantía igual al beneficio que los titulares habrían obtenido de no producirse la utilización ilícita, o al abono correlativo a la autorización, en su caso, y de haberse producido esta.

Aparte de la responsabilidad en que según la LPI incurre el usuario autor de la subida del archivo subtitulado o del guión traducido, a la luz del artículo 16 de la LSSI se considera infractor (y los titulares de los derechos de propiedad intelectual tienen acción contra él), al administrador de la web (como “prestador de servicios de alojamiento o almacenamiento de datos”) si se prueba que tuvo conocimiento de que lo subido a la página web era un contenido ilícito o lesivo de derechos de terceros, a no ser que éste pruebe que no tenía conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o que actuó con diligencia para retirar los datos o impedir el acceso a ellos, es decir, prevenir el daño a los derechos del autor. No en vano expresa el artículo 1902 del Código Civil: “el que por acción u omisión causa daño a otro, interviniendo culpa o negligencia, está obligado a reparar el daño causado”. Según el artículo 16 de la LSSI se entenderá que el prestador tiene ese conocimiento efectivo “cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución”.

Mientras no exista un mecanismo adecuado y cómodo para que los autores permitan a los usuarios este tipo de modificaciones altruistas, sin ánimo de lucro, con un efecto divulgativo de su obra y puestas a disposición del público, y no únicamente para uso privado del usuario que las realiza, cualquier transformación de este tipo requerirá la autorización de todos los titulares de derechos de propiedad intelectual de la obra de que se trate.

María Teresa Nevado

(Publicado por Áudea Seguridad de la Información, http://www.audea.com/ ).

martes, 2 de marzo de 2010

“Identidad aumentada” y la protección de los datos personales

La empresa sueca The Astonishing Tribe, dedicada al desarrollo de software y aplicaciones para móviles, ha publicado a los medios de comunicación haber completado la creación de una aplicación llamada Recognizr. Fundamentalmente diseñada y enfocada al reconocimiento de rostros, la aplicación permite al usuario, previamente dado de alta en la base de datos de Recognizr, ser identificado e identificar al resto de usuarios. Por tanto, se trata de un anuncio no por esperado menos preocupante, ya que la imagen de la persona física es un dato de carácter personal (y por tanto protegido por la legislación de protección de datos personales), y su uso en una base de datos en la red podría acarrear conflictos en materia de violación de privacidad.

Fuente: http://www.popsci.com/ , http://www.edans.com/ ; publicado por Áudea Seguridad de la Información, http://www.audea.com/.

lunes, 1 de marzo de 2010

El “canon” y la opinión pública

En vista de las recientes noticias sobre las comparecencias ante la Subcomisión de Propiedad Intelectual del Congreso de representantes del sector tecnológico, de los consumidores, expertos en Internet o en protección de datos, solicitando el fin del “canon digital” y la limitación del papel de las entidades de gestión de derechos de autor, y ante la proliferación de comentarios y encuestas en la Web en que se pregunta, por ejemplo, si hay que eliminar “el impuesto del canon” o si éste debería gravar “sólo originales y no soportes físicos”, es preciso aclarar, en aras del interés de los ciudadanos, esta cierta confusión en el planteamiento de qué es el “canon digital” o compensación equitativa por copia privada, como llama a esta figura el artículo 25 de la Ley de Propiedad Intelectual.

Aún falta tiempo para que desaparezca la necesidad del usuario de hacer copias para su uso privado. Hasta entonces, los usuarios seguirán haciendo copias privadas de los contenidos adquiridos para reproducirlos en dispositivos cuyo empleo es más cómodo (por tamaño, características técnicas, etc.) pero que no tienen modo de albergarlos y reproducirlos si no es mediante una copia (por limitaciones del hardware básicamente).

El trabajo ajeno no es gratuito: el esfuerzo creativo del artista y la labor de quienes ponen esa creación a nuestra disposición han de recibir su justa contraprestación, que se traduce en una compensación en caso de adquirirse la obra por medios distintos de los fijados por el autor (en la mayoría de casos la compraventa de copias originales). Por otro lado, las obras sujetas a licencias de contenido abierto y/o libre también requieren una compensación, si no económica, sí de divulgación de la obra bajo su nombre y con otros requisitos.

No obstante, esta compensación ha de ser definida apropiadamente y teniendo en cuenta los estrictos fines para los que fue ideada la figura, su esencia. El sistema de la compensación equitativa por copia privada, generalizado en Europa, existe en España desde 1987; el problema nace de la actual redacción del artículo 25 de la Ley de Propiedad Intelectual y la orden ministerial que lo desarrolló en junio de 2008 y ahora prorrogada (Orden PRE/1743/2008, de 18 de junio). Su regulación actual desvirtúa el concepto que se trata de proteger, la compensación económica al autor por su esfuerzo creativo y el incentivo a la creación, para convertirlo en una suerte de “permiso de copias privadas”, y que grava con precios exagerados e injustificados determinados dispositivos: por ejemplo, la impresora de 70 ó más copias por minuto, para la que se prevé una compensación de 227,00 euros por unidad. Ese tipo de dispositivos no se adquiere para hacer una simple copia privada.

Estado y usuarios no han de esperar al “fin de la copia” para que se configure una legislación sobre Propiedad Intelectual apropiada para todos los ciudadanos (y no sólo “beneficiosa para unos”). Ya existen en nuestro ordenamiento jurídico instrumentos adecuados para proteger de manera óptima los derechos de propiedad intelectual en nuestro sistema jurídico; lo absolutamente injustificado e inconstitucional es crear una ley o modificar las existentes para favorecer un derecho privado por encima de los de la mayoría, como haría la Disposición Final Primera de la Ley de Economía Sostenible, de aprobarse ésta en la actual redacción de su anteproyecto.

María Teresa Nevado

(Artículo publicado por Áudea Seguridad de la Información, http://www.audea.com/)