Absolución por “ataque” de inyección SQL
El pasado 20 de enero, cuando España estaba al borde del inicio de la pandemia de la COVID-19, el Juzgado de lo Penal nº 24 de Madrid dictó sentencia absolutoria por un “ataque” de inyección SQL, sobre la página de la Universidad Pontificia de Comillas (ICAI), llevado a cabo por uno de sus antiguos alumnos. La acusación consideraba que los hechos eran constitutivos de los delitos de descubrimiento de secretos previsto en el artículo 197.2 del Código Penal y de acceso no autorizado de datos o programas informáticos, previsto y penado en el artículo 197.3 del Código Penal, por los que solicitaba una pena de 2 años de prisión y multa de 3.240 Euros. (más…)
LeerNombres de dominio con contenido pornográfico e infracción al honor
Registrar un dominio con nombre ajeno y redirigirlo a una página porno no supone infracción al honor.
Esta es la consecuencia que se extrae de la Sentencia nº 332/2018, de fecha 28 de junio, dictada por la Audiencia Provincial de Navarra en un curioso caso de nombres de dominio. El conflicto enfrentaba a dos empresas competidoras en el mercado de servicios médicos y una de ellas registró el nombre de la otra bajo .com (era el mismo nombre que usaba la empresa pero bajo el .es) para redirigir el dominio a una popular página de contenido pornográfico: www.pornhub.com.
LeerEl testamento digital
Entrevista en ONDA CERO, para el programa Valencia en la Onda, hablando sobre el testamento digital.
LeerGoogle Spain condenada por intromisión ilegítima al usar de forma ilícita la imagen de una persona
En los procedimientos seguidos contra Google por el tratamiento y uso que hace de los datos de los usuarios, la multinacional norteamericana siempre ha mantenido que quien debe soportar la carga del procedimiento es Google Inc., con sede en Estados Unidos, defendiendo, en ocasiones hasta de forma numantina, que las diferentes sucursales que tiene a lo largo y ancho del mundo, como Google Spain, no tienen que responder ante las autoridades nacionales de los territorios correspondientes.
En este caso se discutía la responsabilidad de Google Spain por el tratamiento y publicación inconsentida de la imagen de una persona, cuya fotografía fue usada para crear un perfil falso en blogspot.com. Por ello, en el año 2009 se inició un proceso de tutela de derechos ante la Agencia de Protección de Datos contra Google Spain, S.L. que concluyó con una resolución instando a dicha entidad a que adoptara las medidas necesarias para que los datos del reclamante dejaran de publicarse. (más…)
LeerIntervención en Business 2.0 de Radio Internacional, sobre seguridad en la Red
El pasado 23 de diciembre compartí mesa en el programa Business 2.0 de Radio Internacional con Roberto Cerrada (@rcerrada), Antonio Domingo (@AntonioDomingo) y Pablo González (@pablogonzalezpe) para hablar sobre seguridad en Internet.
December 23 in Business 2.0, program of Radio Internacional, with Roberto Cerrada (@rcerrada), Antonio Domingo (@AntonioDomingo) and Pablo González (@pablogonzalezpe) to talk about Internet security.
Leer
Sobre la Ley “mordaza” de la Comunidad de Madrid
El Consejo de Gobierno de la Comunidad de Madrid, presidido por Cristina Cifuentes, ha aprobado un Proyecto de Ley que está siendo muy criticado por la manera en la que incide sobre el derecho fundamental a la libertad de expresión e información.
En el programa de Telemadrid “las claves del día” del 16 de diciembre se trata este tema, donde se produjo un debate entre la diputada del Parlamento autonómico, Carla Antonelli, defensora de la propuesta, y Javier Maestre que se opone a la misma.
Enlace a Telemadrid (a partir de 27:21): http://telemadrid.es/programas/las-claves-del-dia/las-claves-del-dia-16122016
Texto íntegro del Proyecto de Ley.
Artículos sobre la iniciativa legislativa:
- La PDLI considera una aberración jurídica la ‘Ley Mordaza’ del gobierno madrileño
- Juristas y abogados tachan de “aberración” la ‘ley mordaza’ impulsada por Cifuentes
- La ley madrileña contra mensajes de odio en redes sociales choca contra la libertad de expresión
Actualización 7/2/2017. La Comunidad de Madrid retira el proyecto de Ley:
- Nota de Europa Press
- Satisfacción en la PDLI
Leer
Las consecuencias de la sentencia Schrems sobre el modelo “safe harbor” de protección de datos
La reciente Sentencia del TSJUE dictada en el caso Schrems y la nota de prensa que la precedió han dado lugar a un vivo debate. Aquí intentaremos desgranar el caso y apuntar las eventuales consecuencias prácticas que pudiera generar, especialmente a las empresas españolas.
En primer lugar, analicemos el conflicto. El Sr. Maximillian Schrems, ciudadano austriaco, basándose en las revelaciones realizadas en 2013 por el Sr. Edward Snowden en relación con las actividades de los servicios de información de Estados Unidos (en particular, la National Security Agency o «NSA»), sostenía que debía comprobarse, por parte del equivalente a la Agencia Española de Protección de Datos, si las empresas incluidas en el sistema denominado “safe harbor” (puerto seguro) de EE.UU. de manera efectiva satisfacían los requisitos que impone la normativa europea de protección de datos. (más…)
LeerLos movimientos sociales también tienen derecho al nombre Social
Desde que surgió el 15-M hemos asistido a un desfile de siglas, eslóganes, nombres y “marcas” que, por momentos, nos recordaban la profusión de partidos que participaron en los albores de nuestra todavía joven democracia. Pero ahora no son solo los partidos los agentes del cambio político, incluso podríamos decir que ni siquiera son los principales agentes de los cambios a los que estamos asistiendo. Es cierto que, tarde o temprano y de una forma u otra, hay que pasar por esta institución, pero adquieren ya un mayor marcado carácter instrumental, respecto de las bases y movimientos sociales a los que pretende representar o simplemente ayudar a canalizar sus inquietudes, a resolver sus problemas.
Este cúmulo de iniciativas, partidos, asociaciones y movimientos sociales, que en ocasiones podríamos calificar de atípicos en nuestro sistema institucional, no ha sido ajeno a conflictos de carácter identitario, conflictos que se han desarrollado en diversos ámbitos y escenarios, como los que afectan a Podemos (1 y 2).
Una de estas batallas está siendo la protagonizada por un movimiento que constituyó una clara herramienta de confluencia hacia el denominado 15-M: DEMOCRACIA REAL YA. (más…)
Leer¿Criminalización del ‘control parental’ en la Red? El nuevo delito previsto en el art. 197 ter
La modificación del Código Penal (PDF) que se está tramitando en las Cortes está consiguiendo aunar en su contra a numerosos abogados y juristas. La tipificación de nuevas conductas, como la pornografía infantil simulada, así como la agravación de las penas para muchos delitos no están siendo bien acogidas.
Uno de los polémicos aspectos de esta reforma se refiere al art. 197 ter. Dicho precepto introduce un nuevo delito que hará pesar la sombra de la ilegalidad sobre numerosos programas informáticos y aplicaciones que están actualmente en el mercado, y que se pueden utilizar para cometer delitos contra la intimidad. Nos referimos a herramientas de control parental para vigilar qué hacen nuestros hijos menores en la Red.
En efecto, programas de control parental como Net Nanny, CyberPatrol o SafeEyes, permiten funcionalidades como monitorizar las actividades que se realizan en las redes sociales y sistemas de mensajería. Incluso un mero cliente de ‘terminal server’, según qué casos, puede usarse también para violentar la intimidad de un tercero.
Así mismo, programas antivirus, como los que pueden comercializar empresas como PANDA, incluyen también herramientas de “control parental” con funcionalidades que pueden caer dentro de la redacción prevista. De hecho, MOVISTAR ha lanzado recientemente una herramienta –MOVISTAR PROTEGE– que, según se indica en su página, “permite supervisar la actividad de los menores en Internet” y “monitorea la actividad social en línea … los mensajes de teléfono y SMS”, mostrando “quiénes son los amigos de los usuarios y qué tipo de contenido se comparte”.
‘Control parental’ y vigilancia: ¿Posible delito?
Muchas de dichas herramientas están pensadas para usarla con los hijos pequeños, pero hay que tener en cuenta, de un lado, que los niños , al igual que los adultos, tienen derecho a su intimidad y secreto de las comunicaciones y, de otro, que nada impide que estas herramientas se instalen también en dispositivos usados por personas mayores de edad. Por tanto, es necesario estudiar si cabe la posibilidad de que se consideren dentro de la redacción prevista, que arroja muchas dudas e incertidumbres.
En concreto, el indicado art. 197 ter, introducido por el PP en el trámite de enmiendas, castiga a quien con la intención de facilitar la comisión de alguno de los delitos previstos en los arts. 197 y 197 bis,produzca, importe o, de cualquier modo, facilite a terceros, un programa informático, concebido o adaptado principalmente para cometer el hecho delictivo.
Destaca en este tipo penal, de entrada, un elemento claramente subjetivo y de difícil interpretación como es la “intención de facilitar la comisión” del delito y, en segundo lugar, un concepto jurídico indeterminado que introduce una evidente inseguridad jurídica: que el programa informático esté “concebido o adaptado principalmente” para ese propósito.
Por otro lado, el hecho delictivo a considerar puede ser uno de los siguientes:
- Apoderarse de los mensajes de correo electrónico de un tercero, interceptar sus telecomunicaciones o utilizar artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, todo ello realizado para descubrir sus secretos o vulnerar su intimidad, y sin su consentimiento (197.1).
- Apoderarse, utilizar, alterar, modificar, sin estar autorizado y en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, así como acceder sin estar autorizado, por cualquier medio, a los mismos. (197.2).
- Acceder o facilitar a otro el acceso, por cualquier medio, el acceso al conjunto o una parte de un sistema de información o mantenerse en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado para ello. (197 bis 1.).
- Interceptar transmisiones no públicas de datos informáticos que se produzcan desde, hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado. (197 bis.2).
Con este deficiente texto, como hemos dicho, numerosos programas y servicios actualmente disponibles en el mercado pueden verse afectados. Y los dos elementos principales del delito previsto no están exentos de polémica.
Por un lado, el concepto jurídico indeterminado de estar “concebido o adaptado principalmente” para cometer algunos de los delitos mencionados es tan maleable que, no se puede descartar, habrá quien defienda que la mera posibilidad de usarse para este propósito delictivo sea suficiente para tener que soportar los rigores de un proceso penal.
Por otro lado, el elemento subjetivo del tipo, la “intención de facilitar”, no presenta mayor rigor que el anterior y requerirá igualmente un desarrollo jurisprudencial sobre los elementos que puedan acreditar o descartar dicha “intención” tan difícil de valorar.
Más inseguridad jurídica
En definitiva, con esta redacción, muchas de estas herramientas tendrán que soportar la duda sobre si son o no delictivas con la consiguiente inseguridad jurídica a la que nuestros gobernantes nos tienen acostumbrados tanto en este como en otros ámbitos.
De hecho, un numeroso grupo de catedráticos ha suscrito un manifiesto (PDF) donde critican abiertamente el proyecto y terminan reclamando a la mayoría parlamentaria, que se constituya tras las próximas elecciones generales, que considere la necesidad de derogar, de raíz y sin excepciones, entre otras leyes, la nueva reforma penal.
Entre los defectos señalados por los catedráticos y que son predicables del delito que analizamos, se encuentran la “pobreza técnica” del proyecto o la sustitución del principio de culpabilidad por“criterios de peligrosidad”, todo ello además, burlando continuamente los trámites legalmente establecidos para la tramitación de las leyes que afectan a derechos y libertades fundamentales, pues “incluso, en el seno del trámite parlamentario se introducen -bajo la cobertura de enmiendas del Grupo Parlamentario que sostiene al Ejecutivo- nuevas regulaciones referidas a delitos que no habían sido sometidas tampoco a dictamen previo“.
Habrá que estar pendiente de la evolución que sigue esta reforma ahora en el Senado.
Artículo publicado originalmente en El Mundo.
Actualizaciones:
– El 1 de julio entró en vigor la reforma objeto de comentario:
– 20/7/2015 Detención de un joven en Jaén por espiar a su novia mediante una app para móvil
LeerEnredados en la red: El derecho al olvido en internet
El abogado especializado en nuevas tecnologías, Javier Maestre, habla en Con buena onda acerca de la sentencia de “Derecho al olvido en internet” que dictó el Tribunal de Justicia de la Unión Europea (TJUE). Nos cuenta cómo se encuentra la situación en las redes desde que se dictase dicha sentencia hace varios meses.
Enlace a la publicación original.
Leer