tag:blogger.com,1999:blog-49234430813364443432024-02-19T08:03:45.526+01:00Bitácora Jurídica y Tecnológica de Alberto OrtínAlberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.comBlogger96125tag:blogger.com,1999:blog-4923443081336444343.post-7144466555997622712012-01-23T08:28:00.000+01:002012-01-24T14:32:19.477+01:00Megaupload y el desagravio de SOPA<span style="font-size: small;">
</span><span style="font-size: small;">
</span><br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpjN-i360plC-oGBTzCS81f534MX2y4NXRifWx1mW-HNuD7cJr9vK_TKGaeIo93AM4c1uVrjhSEeYARlXNgnlmYvY_bItuZMWrtm8VTzN4_-QHGGxAXENGowAoEku2GgkJzt2Tpj4j5dg/s1600/banner.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpjN-i360plC-oGBTzCS81f534MX2y4NXRifWx1mW-HNuD7cJr9vK_TKGaeIo93AM4c1uVrjhSEeYARlXNgnlmYvY_bItuZMWrtm8VTzN4_-QHGGxAXENGowAoEku2GgkJzt2Tpj4j5dg/s320/banner.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-size: small;">Captura tomada de Megaupload.com</span></td></tr>
</tbody></table>
<div style="text-align: justify;">
<b><span style="font-size: small;">Bastante sencillo es usar la memoria y sumar dos mas dos. Si hace una semana, la administración OBAMA daba su espalda a la polémica ley SOPA (Stop Internet Piracy Act o norma para detener la piratería en Internet), esta el FBI ha cerrado Megaupload haciendo de paso pagar a justos (unos pocos) por pecadores (muchos). Oportunidad política, no cabe duda. Hollywood y el resto de industria del entretenimiento (MPAA) ya habían dicho que dejaban solo al señor OBAMA en las próximas elecciones (2012). </span></b></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Y como en los USA los lobbies son algo público y notorio, con luz y taquígrafos, sabemos que ese apoyo, en las anteriores elecciones fue de </span><a href="http://video.foxbusiness.com/v/1404947867001/hollywoods-sopa-backlash/" target="_blank"><span style="font-size: small;">3.7 millones de dólares</span></a><span style="font-size: small;">, amén del constante apoyo mediático de las estrellas (</span><a href="http://elcomercio.pe/tecnologia/1362966/noticia-proyecto-sopa-hace-peligrar-apoyo-hollywood-reeleccion-obama" target="_blank"><span style="font-size: small;">hace menos de una semana OBAMA celebró una recepción en casa de Antonio Banderas y una cena para recaudar fondos organizada por Will Smith a 27.800€ por comensal</span></a><span style="font-size: small;">). Es decir, podemos estar hablando fácilmente entre fondos directos y publicidad indirecta de 15-20 millones de dólares en financiación. </span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<b><span style="font-size: small;">El stop de SOPA fue, por tanto, un desagravio que precisaba de una sonora compensación. Y se lanzó al FBI como perro de presa. </span></b></div>
<div style="text-align: justify;">
<b><span style="font-size: small;"><br /></span></b></div>
<div style="text-align: justify;">
<span style="font-size: small;">Se podía haber hecho hace tres o cuatro años, cuando Megaupload era más reina porque tenía mucha menos competencia. Y lo hubiera entendido, como en el fondo lo entiendo ahora, porque todos nos sabemos un poco culpables: una empresa que se lucra con el trabajo ajeno (y en el lucro esta la clave). Pero se hace ahora y de esta forma...</span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<b><span style="font-size: small;">Yo tenía archivos legales en Megaupload, aunque afortunadamente eran respaldo de copias físicas y no he perdido nada. Seguro que no sucede igual a otras muchas personas que, como poco, han perdido el dinero de sus suscripciones. Pero es cierto que este hecho sienta un grave precedente.</span></b><span style="font-size: small;"> </span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: small;">Megaupload era un intermediario, es cierto que con ciertas triquiñuelas en cuanto al borrado de archivos, pero nada más que eso. La piratería esta detras. La piratería es señal de que oferta y demanda no estan proporcionadas, de que a pesar de la inmensa reducción de costes, los usuarios seguimos viendo los mismos precios que en la era del DVD y del CD o incluso del libro. </span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<b><span style="font-size: small;">Y en internet todo usuario normal depende de intermediarios con los que, en muchos casos, es posible el intercambio de archivos protegidos por derechos de autor. Un correo electrónico, ni más ni menos puede contener una canción o un ebook o una foto de otro autor. ¿Cerrarán sin avisar gmail o hotmail?</span></b></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-size: small;">No creo que eso pueda suceder, pero este caso sienta un peligroso precedente y es el primer paso serio hacia una internet vigilada y privatizada. </span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><br /></span></div>
<div style="text-align: justify;">
<b><span style="font-size: small;">PD: Señores de Hollywood, si tan rentable era Megaupload y tanto daño hacía ¿por qué no lo montan ustedes?</span></b></div>
<div style="text-align: justify;">
<b><span style="font-size: small;"><br /></span></b></div>
<div style="text-align: justify;">
<b><span style="font-size: small;">PD1: Lo peor es que me da la sensación de que la sociedad esta adormecida y los planteamientos teóricos no respaldan las acciones de nadie.</span></b></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-90464867996000133712012-01-18T10:02:00.000+01:002012-01-18T10:40:18.478+01:00Ley Sinde: Funcionamiento de la Comisión de Propiedad Intelectual resumido<br />
<div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8RlFoiSRPE0PE9Rnl4TnPoUmTDI4aAVIqsxzOTVymeiavbvaEACnSko0Yem0SqHieP4dKjy-z88eTFQ0f2eQ3zffN-Gfj4bSvG4X0zdSonz5qH84tfJ0MbsobY6Gd-gZjZ-5PRe9lvyo/s1600/images.jpeg" /></div>
<br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<strong><span style="font-size: small;">
</span></strong><strong><span style="font-size: small;">La Comisión de Propiedad Intelectual se configura como
un ente de carácter administrativo, con una fase judicial en caso
del ejercicio del derecho de contradicción de la parte presunta
infractora. El sujeto pasivo será siempre el responsable de un
servicio de la sociedad de la información, para lo cual, como ya
vimos en este análisis, debemos dirigirnos a la LSSI, la cual nos
circunscribe a proveedores de servicios de intermediación (llámese
Google o Facebook) o a responsables de páginas webs que obtengan
algún lucro por la misma (no directo de la descarga ya que entonces
si hablaríamos del tipo descrito en el Código Penal).</span></strong></div>
<span style="font-size: small;">
</span><br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;">
</span><span style="font-size: small;"><br /></span>
</div>
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: large;">Cualquier persona que considere ofendidos sus derechos
puede presentar una solicitud de iniciación del procedimiento
identificando la obra, acreditando la titularidad sobre sus derechos
(puede serlo también una entidad de gestión), identificando la
explotación lucrativa o no y la falta de autorización para la
misma, además de describir la concurrencia, directa o indirecta, del
ánimo de lucro o del daño causado que no tenga obligación de
soportar.</span><span style="font-size: x-small;"> </span>
</div>
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><strong>De no ser posible la identificación del responsable, la
Comisión deberá solicitar al Juzgado Central de lo
Contencioso-Admnistrativo la autorización judicial para requerir al
prestador de servicios de intermediación la identificación del
responsable. Esta fase judicial, a modo de diligencias previas, no
tiene posibilidad de contradicción, por lo que bastarán únicamente
las pruebas aportades por la parte solicitante. En caso de ser
admitido mediante auto por el Juez, el responsable tendrá un plazo
de 48 horas para identificar a la parte denunciada.</strong> </span><span style="font-size: small;">
</span></div>
<span style="font-size: small;">
</span><br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;">
</span><span style="font-size: small;"><br /></span><span style="font-size: small;">
</span></div>
<span style="font-size: small;">
</span><br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;">
</span><span style="font-size: large;">Tras la identificación se inicia el procedimiento, que
al ser notificado al responsable, podrá proceder en 48 horas a
retirar los contenidos señalados o ejercer su derecho de
contradicción. Si retira los mismos se archiva el procedimiento,
pero en caso contrario, se hayan formulado o no alegaciones, la
comisión procederá a practicar las pruebas pertinentes en los dos
días siguientes y a emitir resolución motivada en tres días sobre
si ha quedado acreditada la vulneración. De ser así, tras ser
notificado, tanto el responsable como el proveedor de servicios de
intermediación, están obligados a retirar los contenidos en un
plazo de 24 horas.</span></div>
<span style="font-size: small;">
</span><br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;">
</span><span style="font-size: small;"><br /></span><span style="font-size: small;">
</span></div>
<span style="font-size: small;">
</span><br />
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;">
</span><span style="font-size: small;"><strong>Si el responsable no retira los contenidos se iniciará
una segunda fase judicial. La comisión comunicará al Juzgado
Central de lo Contencioso-Administrativo, para que autorice o
deniegue la ejecución. Y en el caso de autorizarla, el responsable
del servicio de intermediación (no el responsable de la infracción)
estará obligado a retirar los contenidos en un plazo de 72 horas.</strong></span></div>
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><strong><br /></strong></span></div>
<div align="JUSTIFY" lang="es-ES" style="font-weight: normal; margin-bottom: 0cm;">
<strong><span style="font-size: large;">Resultado: Como al final se defienden intereses particulares, el que esta apoyado por ese primo de ZumoSol que es la administración, tiene las de ganar. La balanza de la Justicia deja de estar equilibrada.</span></strong><span style="font-size: small;"><strong><br /></strong></span></div>
<br />
<b><span style="font-size: large;">Para saber más:</span></b><br />
<b><span style="font-size: large;"><br /></span></b><br />
<span style="font-family: Tahoma;"><a href="https://docs.google.com/viewer?url=http://www.boe.es/boe/dias/2011/12/31/pdfs/BOE-A-2011-20652.pdf">Real Decreto 1889/2011, de 30 de diciembre, por el que se regula el funcionamiento de la Comisión de Propiedad Intelectual.</a></span>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-82775147155716957732011-06-09T11:25:00.000+02:002017-02-02T23:03:23.191+01:00Derechos de Autor y Propiedad Intelectual de las fotografías 4 - Mera fotografía, ¿qué derechos despliega?<div style="text-align: justify;">
<b>Como veíamos en la primera parte de esta serie, las meras fotografías son entendidas por la LPI como simples productos, pero no por ello carecen de derechos. Sin embargo su nivel de protección es menor que el de las obras fotográficas. </b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b><span class="Apple-style-span" style="color: #9fc5e8;">Derechos dimanantes de una mera fotografía</span></b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>En este caso, los derechos se circunscriben a los derechos puramente patrimoniales o derechos de explotación, privándolas de los derechos morales de la misma. Es decir, lo que propiamente constituye la propiedad intelectual. Y además tienen una duración menor que los de una obra fotográfica.</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>Los derechos patrimoniales son: </b></div>
<br />
<ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">Reproducción: Copia de la misma.</span></b></li>
<ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Artículo 18. Reproducción: Se entiende por reproducción la fijación directa o indirecta, provisional o permanente, por cualquier medio y en cualquier forma, de toda la obra o de parte de ella, que permita su comunicación o la obtención de copias.</span></b></li>
</ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">Distribución: Por la que se otorga la propiedad de la misma a terceras personas, ya se mediante venta, cesión temporal o cualquier otra forma que se nos ocurra. Puede referirse tanto al original como a la copia.</span></b></li>
<ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Artículo 19.1 Distribución: Se entiende por distribución la puesta a disposición del público del original o de las copias de la obra, en un soporte tangible, mediante su venta, alquiler, préstamo de cualquier otra forma.</span></b></li>
</ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">Comunicación pública: Que la conozca otras personas sin distribución previa, fuera del ámbito familiar, como hacer una exposición con las mismas.</span></b></li>
<ul>
<li style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Artículo 20.1 Comunicación pública: Se entenderá por comunicación pública todo acto por el cual una pluralidad de personas pueda tener acceso a la obra sin previa distribución de ejemplares a cada una de ellas.</span></b></li>
</ul>
</ul>
<br />
<div style="text-align: justify;">
<b><span class="Apple-style-span" style="color: #9fc5e8;">Duración de estos derechos</span></b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>El propio artículo 128 sigue la premisa de otorgar a la fotografía-producto una protección temporal muy distinta a la de la obra fotográfica. Aunque siendo realistas, el plazo reducido sigue siendo excesivo para las características actuales de esta técnica.</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>En lugar del régimen general de duración (art. 26: toda la vida del autor y 70 años después de su fallecimiento ) se le otorga una <span class="Apple-style-span" style="color: #ea9999;">protección de 25 años.</span></b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b><span class="Apple-style-span" style="color: #ffe599;">Artículo 128: Este derecho tendrá una duración de veinticinco años computados desde el día 1 de enero del año siguiente a la fecha de realización de la fotografía o reproducción.</span></b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>Para pensar:</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b>¿Cuántos billones de "meras" fotografías existiran de aquí a 25 años? ¿Si no incurren en otros derechos, como la privacidad, honor o la propia imagen, tiene sentido una protección tan amplia a una imagen que ni siquiera tiene valor artístico?</b><br />
<b><br />
</b><br />
<b>Otro tema: sin derechos morales ¿cómo se defiende el producto?</b></div>
<div style="text-align: justify;">
<b><br />
</b></div>
<div style="text-align: justify;">
<b></b></div>
<div style="font-weight: normal; text-align: justify;">
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<b><strong><span style="font-family: "verdana" , "geneva";"><span style="border-collapse: separate; color: #9fc5e8; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">Para saber más:</span></span></strong></b></div>
</div>
<div style="font-weight: normal; text-align: justify;">
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<b><strong><span style="font-family: "verdana" , "geneva";"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;"><br />
</span></span></strong></b></div>
</div>
<div style="font-weight: normal; text-align: justify;">
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">
<b><strong><span style="font-family: "verdana" , "geneva";"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;"><a href="http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.html" target="_blank">Ley de Propiedad Intelectual</a></span></span></strong></b></div>
</div>
<div style="font-weight: normal; text-align: justify;">
</div>
<br />
<div style="text-align: justify;">
<b><br />
</b></div>
Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-75743079193109630282011-06-08T16:01:00.001+02:002011-06-08T16:01:00.857+02:00Derechos de Autor y Propiedad Intelectual de las fotografías 3 - Obra fotográfica y los derechos de explotación<div style="text-align: justify;"><b>Si en el anterior post desmenuzábamos los derechos morales de la obra fotográfica, en el presente recogemos los derechos de explotación, que son aquellos susceptibles de producir réditos o rendimientos patrimoniales. Estos derechos nacen del artículo 2 de la LPI, cuando se atribuye al autor la explotación exclusiva de la obra.</b></div><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5HytTkMU5ihbn1lD5mappICQp0m-KTNmARVvp-_13V__G4MX0PhAbfZ_oyTXI4Vhd4yQr9KAFQJRLWVGTsUGw6uZAjLlj8GF33Leh8-mXrYJn1kRgc8LaFQFRcPQ9RJlMAjBIZwCRRo/s1600/11083tp10h0g0g8.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5HytTkMU5ihbn1lD5mappICQp0m-KTNmARVvp-_13V__G4MX0PhAbfZ_oyTXI4Vhd4yQr9KAFQJRLWVGTsUGw6uZAjLlj8GF33Leh8-mXrYJn1kRgc8LaFQFRcPQ9RJlMAjBIZwCRRo/s320/11083tp10h0g0g8.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span class="Apple-style-span" style="font-size: xx-small;">Fotografía realizada por m_bartosch. <br />
Fuente: http://www.freedigitalphotos.net</span></td></tr>
</tbody></table><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Derechos de explotación</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Se recogen de los artículos 17 a 23 de la Ley de Propiedad Intelectual y son los relacionados con temas que pueden sonar más a los lectores legos en derecho como licencias de uso o copyright. Estos sólo pueden ser ejercidos por el autor de la obra (o quien le sustituya legalmente en caso de fallecimiento o incapacidad).</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">- Reproducción (art.18):</span> Se refiere a la posibilidad del autor, hablando sin tecnicismos, de decidir si quiere realizar copias de su obra, ya sea en su totalidad o en partes.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">- Distribución (art.19):</span> Puesta a disposición del público mediante venta, alquiler, préstamo o de cualquier otra forma, como si se quiere regalar. Supone la entrega del original o de copias, y puede tener derechos añadidos (uso exclusivo, etc..). En el propio artículo se hacen ciertas especificaciones. Hay que recordar que este </b></div><div style="text-align: justify;"><b>que recordar que este derecho se agota con su ejercicio.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">- Comunicación publica (art.20):</span> Es un acto por el cual se permite a una pluralidad de personas tener acceso a la obra pero sin distribución de ejemplares. Se refiere por tanto a emisión o exposiciones. Sobre el hecho de colgar una imagen en internet, en mi opinión, no es comunicación pública sino distribución, lo que intentaré defender en un post posterior. Este artículo tambien es muy meticuloso, pero a mi entender, tecnológicamente desfasado, ya que no cubre las implicaciones que supone internet.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">- Transformación (art.21):</span> Es el derecho a realizar o autorizar la realización de una obra derivada. En este caso podría tratarse de una elaboración con photoshop.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Duración de estos derechos.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>La duración será la misma que en el resto de las obras de otras índoles, tal y como se regula en el artículo 26: ""Los derechos de explotación de la obra durarán <span class="Apple-style-span" style="color: #ea9999;">toda la vida del autor y setenta años después de su muerte</span> o declaración de fallecimiento." </b></div><div style="text-align: justify;"><b><br />
</b></div><b></b><br />
<div style="font-weight: normal;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><b><span class="Apple-style-span" style="color: #9fc5e8;">Post de la serie Derechos de Autor y Propiedad Intelectual de las fotografías:</span></b></b></div></div><div style="font-weight: normal;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><b><br />
</b></b></div></div><div><div style="font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><span class="Apple-style-span" style="color: #eeeeee;"><a href="http://www.blogger.com/Obra%20fotogr%C3%A1fica%20o%20mera%20fotograf%C3%ADa:%20la%20creatividad%20suficiente"><b>1 - </b><span class="Apple-style-span" style="font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; font-weight: bold; line-height: 19px;">Obra fotográfica o mera fotografía: la creatividad suficiente</span></a></span></b></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><a href="http://bitacora-juridica-alberto-ortin.blogspot.com/2011/06/derechos-de-autor-y-propiedad_07.html">2 - Obra fotográfica y derechos morales</a></b></div></div><div style="font-weight: normal;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><span class="Apple-style-span" style="color: #cccccc; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; font-weight: bold; line-height: 19px;"><br />
</span></b></div></div><div style="font-weight: normal;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b></b></b></div><div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #9fc5e8; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Para saber más:</span></span></strong></b></b></b></div></div></div></div><div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></b></b></b></div></div></div></div><div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.html" target="_blank">Ley de Propiedad Intelectual</a></span></span></strong></b></b></b></div></div></div></div></div><br />
<div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-28269181875596310812011-06-07T09:48:00.004+02:002011-06-07T09:48:00.979+02:00Derechos de Autor y Propiedad Intelectual de las fotografías 2 - Obra fotográfica y derechos morales<div style="text-align: justify;"><b>Anteriormente distinguíamos (<a href="http://bitacora-juridica-alberto-ortin.blogspot.com/2011/06/derechos-de-autor-y-propiedad.html">ver post anterior</a>), apoyados en jurisprudencia del Tribunal Supremo, entre obra fotográfica y mera fotografía. Hoy nos adentraremos en la obra fotográfica, aquella que más allá de una perfección y pericia técnica, recoge la mirada personalísima del autor (no de lo fotografiado). Es decir, las menos de los millones de fotografías que se producen a diario. Puede que un excaso porcentaje.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #9fc5e8;"><b>Una imagen vale más que mil palabras (Algún ejemplo de obra fotográfica y de mera fotografía)</b></span></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhGLSdU6lqSBFxhN6j-QaYi5UabU7ZE5Dm5neMy4uLl0953zuVd2OUfU8-31bo2AVnfY2Ljj6qAWz4pX2SCJO1XVUSkYoA1auNWipZmCxAhzwDkU_YCzGmqjM8zpDZCmR5E3A-ImDsAk4/s1600/lluvia22.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><b><img border="0" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhGLSdU6lqSBFxhN6j-QaYi5UabU7ZE5Dm5neMy4uLl0953zuVd2OUfU8-31bo2AVnfY2Ljj6qAWz4pX2SCJO1XVUSkYoA1auNWipZmCxAhzwDkU_YCzGmqjM8zpDZCmR5E3A-ImDsAk4/s320/lluvia22.jpg" width="320" /></b></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b>ESTO ES EVIDENTEMENTE UNA OBRA FOTOGRÁFICA<br />
<a href="http://cartolano.blog.com/2009/11/10/lluvia/">http://cartolano.blog.com/2009/11/10/lluvia/</a></b></td></tr>
</tbody></table><b><br />
</b><br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtSQqkjyIflcKqQ8X7YXMVBjrUp3ote-rOFbM0RZVW-SVsROprnj3cC7akrd-F-X74DSmh4oWagI8aQUuDVeblsI4632jJFGHpTEPdqU60VpXyyzaEOJFOnHsZjp5Y7h44M69ofllzO_o/s1600/dia-de-lluvia.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><b><img border="0" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtSQqkjyIflcKqQ8X7YXMVBjrUp3ote-rOFbM0RZVW-SVsROprnj3cC7akrd-F-X74DSmh4oWagI8aQUuDVeblsI4632jJFGHpTEPdqU60VpXyyzaEOJFOnHsZjp5Y7h44M69ofllzO_o/s320/dia-de-lluvia.jpg" width="320" /></b></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b>ESTO NO ES UNA OBRA FOTOGRÁFICA<br />
<a href="http://www.akworld.net/">http://www.akworld.net</a></b></td></tr>
</tbody></table><b>Pero hay casos en los que no esta tan claro, ¿hay una mirada personalísima en esta imagen? Yo subjetivamente no lo veo, pero puede que me equivoque.</b><br />
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; padding-bottom: 6px; padding-left: 6px; padding-right: 6px; padding-top: 6px; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPraHRd8WfJWwG4eNll2nEM1SQkd4wq7ehQ3OceLD2osn1Gx-oz9dL1HEIxZcHHDgo2tnzO1xcvlmrPhPnouW9Y1XUoaQO6_tZRp7j7u2s5y9_LZVk64omE2cerq-WkvK7E6a4F-3xwoM/s1600/lluvia-060818a.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><b><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPraHRd8WfJWwG4eNll2nEM1SQkd4wq7ehQ3OceLD2osn1Gx-oz9dL1HEIxZcHHDgo2tnzO1xcvlmrPhPnouW9Y1XUoaQO6_tZRp7j7u2s5y9_LZVk64omE2cerq-WkvK7E6a4F-3xwoM/s320/lluvia-060818a.jpg" width="240" /></b></a></td></tr>
<tr><td class="tr-caption" style="font-size: 13px; padding-top: 4px; text-align: center;"><a href="http://www.ciudadluz.net/cultura/lluvia.htm"><b>http://www.ciudadluz.net/cultura/lluvia.htm</b></a></td></tr>
</tbody></table><div style="text-align: justify;"><span class="Apple-style-span" style="color: #9fc5e8;"><b>Derechos de una obra fotográfica.</b></span></div><b><br />
</b><br />
<b>Por el mero hecho de la creación, de toda obra (insertemos aquí la diferenciación de la mera fotografía) el autor tiene una serie de derechos sobre su creación.</b><br />
<b><br />
</b><br />
<b>Podemos diferenciar entre los derechos morales, que no prescriben jamás, y los derechos patrimoniales, aquellos susceptibles de tener un contenido económico.</b><br />
<b><br />
</b><br />
<b><span class="Apple-style-span" style="color: #9fc5e8;">Derechos morales</span></b><br />
<b><br />
</b><br />
<b>Como decía, estos derechos no prescriben, ni siquiera cuando la obra ha pasado a dominio público, y son los vinculados al hecho de la autoría, por tanto, son inalienables (no son susceptibles de vender, ceder o donar ni se trasmiten vía hereditaria) e irrenunciables (aunque si puede renunciar al ejercicio de una reclamación de los mismos).~</b><br />
<b><br />
</b><br />
<b>Se recogen en el art. 14 de la LPI y son entre otros:</b><br />
<br />
<ul><li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho a reivindicar la paternidad de la obra.</span></b></li>
<li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho al respeto a la integridad de la obra.</span></b></li>
<li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho a decidir sobre su divulgación (en que forma, y bajo su nombre, seudónimo o anónimamente)</span></b></li>
<li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho de modificación de la obra divulgada (con límites en los derechos adquiridos por terceros y las exigencias de protección de bienes de interés cultural).</span></b></li>
<li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho de acceso al ejemplar único.</span></b></li>
<li><b><span class="Apple-style-span" style="color: #ffe599;">Derecho a retirar la obra del comercio (previa indemnización a los titulares de los derechos de explotación).</span></b></li>
</ul><div><span class="Apple-style-span" style="color: #ffe599;"><b><br />
</b></span></div><div><b><span class="Apple-style-span" style="color: #9fc5e8;">Post de la serie Derechos de Autor y Propiedad Intelectual de las fotografías:</span></b></div><div><b><br />
</b></div><div><a href="http://www.blogger.com/Obra%20fotogr%C3%A1fica%20o%20mera%20fotograf%C3%ADa:%20la%20creatividad%20suficiente"><span class="Apple-style-span" style="color: #eeeeee;"><b>1 - </b><span class="Apple-style-span" style="font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; font-weight: bold; line-height: 19px;">Obra fotográfica o mera fotografía: la creatividad suficiente</span></span></a></div><div><span class="Apple-style-span" style="color: #cccccc; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 14px; font-weight: bold; line-height: 19px;"><br />
</span></div><div><b></b><br />
<div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #9fc5e8; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Para saber más:</span></span></strong></b></b></div></div></div><div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></b></b></div></div></div><div style="font-weight: normal; text-align: justify;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.html" target="_blank">Ley de Propiedad Intelectual</a></span></span></strong></b></b></div></div></div></div><div class="separator" style="clear: both; text-align: center;"></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-2950274169607664232011-06-06T12:05:00.000+02:002011-06-05T12:17:28.031+02:00Derechos de Autor y Propiedad Intelectual de las fotografías 1 - Obra fotográfica o mera fotografía: la creatividad suficiente<div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;">Una de las formas mas claras de entender que no es lo mismo derecho de autor que propiedad intelectual es la fotografía (frente a otros órdenes donde es más diáfana la diferenciación).</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div class="separator" style="clear: both; text-align: center;"><a href="http://nebraskamagazine.net/wp-content/uploads/2010/10/fotograf%C3%ADa1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="177" src="http://nebraskamagazine.net/wp-content/uploads/2010/10/fotograf%C3%ADa1.jpg" width="200" /></a></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="color: #9fc5e8; font-family: verdana, geneva;">¿Obra fotográfica o mera fotografía?</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;">La LPI (Ley de Propiedad Intelectual) dice que la propiedad intelectual de una obra (...) corresponde al autor por el mero hecho de su creación (art.1) y entre ellas especifica a la fotografía y las expresadas por un procedimiento análogo a la misma (art. 10 h) ).</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;">Pero también aclara en el artículo 128 que quien realice una fotografía cuando no tenga el carácter de obras protegidas en el Libro I (obra fotográfica) goza del derecho exclusivo de autorizar su reproducción, distribución y comunicación pública.</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;">Es decir, se diferencia entre obra fotográfica y mera fotografía. El nivel de protección de los derechos dimanantes de ambos conceptos es también distinto.</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="color: #9fc5e8; font-family: verdana, geneva;">¿Como se diferencia entre una y otra?</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span class="Apple-style-span" style="color: #ffe599;">Los tribunales han dejado claro cual es el factor diferenciador en numerosas sentencias como la reciente <span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">214/2011 del Tribunal Supremo u otras como </span> <span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Sentencia de 26 de octubre de 1.992, </span> <span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Sentencia de 29 de marzo de 1.996 o </span> </span><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><span class="Apple-style-span" style="color: #ffe599;">24 de junio de 2.004:</span> </span><span style="border-collapse: separate; color: red; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">la creatividad suficiente.</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span class="Apple-style-span" style="color: #ffe599;"><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Así nos dice la Sentencia 214/2011:</span><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"> </span></span><span class="Apple-style-span" style="color: #ea9999;"><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">"</span><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">La singularidad no radica en el objeto fotográfico, ni siquiera en la mera corrección técnica, sino en la fotografía misma, en su dimensión creativa".</span></span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #ffe599; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">La Sentencia de 26 de Octubre de 1992 nos habla de una "exigencia de esfuerzo creativo" que "refleje la personalidad del autor".</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #ffe599; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #ffe599; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Mucho más precisa es la aclaración de la Sentencia de 29 de Marzo de 1996 donde se alude </span><span class="Apple-style-span" style="color: #ea9999;"><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">"</span><span style="border-collapse: separate; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">al carácter artístico de la reproducción [en realidad representación] fotográfica, que los usos sociales y la ley sólo estiman concurrente cuando el fotógrafo incorpora a la obra el producto de su inteligencia, un hacer de carácter personalísimo que trasciende de la mera reproducción de la imagen de una persona bella...".</span></span></span></strong><br />
<strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #9fc5e8; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Para pensar...</span></span></strong><br />
<span class="Apple-style-span" style="font-family: verdana, geneva;"><b><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"></span></b></span><br />
<div style="display: inline !important; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><b><span class="Apple-style-span" style="color: #eeeeee;">Es decir, una fotografía como obra de arte debe reflejar la personalidad del autor y mostrar un esfuerzo creativo mas allá que una mera reproducción de la realidad o de unos tópicos, no basta con que el modelo captado o el paisaje sean bellos, no es suficiente una perfección técnica y pericia excelsa sino que se debe ver al autor a través de la obra.</span></b></b></div><br />
<span class="Apple-style-span" style="color: #eeeeee; font-family: verdana, geneva;"><b><span class="Apple-style-span" style="font-family: 'Times New Roman';"></span></b></span><br />
<div style="font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="color: #eeeeee; font-family: verdana, geneva;"><b><b><br />
</b></b></span></div><div style="font-weight: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><span class="Apple-style-span" style="color: #eeeeee; font-family: verdana, geneva;"><b><b>Ahora bien ¿por qué no se aplica esta condición al resto de las artes? ¿acaso "Mentiras y gordas" refleja la personalidad de los autores y actores? ¿las canciones de radio-fórmula plasman las motivaciones interiores de sus interpretes y autores? ¿son productos o arte? ¿qué diferencia a una canción de otra? ¿hay creatividad suficiente?</b></b></span></div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: #9fc5e8; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;">Para saber más:</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br />
</span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.html" target="_blank">Ley de Propiedad Intelectual</a></span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://www.wke.es/marketing/pdf/sts-propiedad-intelectual-fotografias.pdf" target="_blank">STS 214/2011 (PDF)</a></span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><span style="border-collapse: separate; color: black; font-style: normal; font-variant: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><a href="http://www.evernote.com/shard/s11/sh/7cd4c9b9-0a75-4642-82ed-cadbf635dbe6/da7f1c76b6fff31d98b6dc9aa9c32bd3" target="_blank">STS 26 Octubre 1992 (PDF)</a></span></span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><br />
</span></strong></div><div style="text-align: justify;"><strong><span style="font-family: verdana, geneva;"><a href="http://www.evernote.com/shard/s11/sh/fe0bdb6f-1c25-4aa3-9af6-22e23b5a73bd/593a5c1e32519e92d115cc5df2233ff3" target="_blank">STS 29 de Marzo 1996 (PDF)</a></span></strong></div><div style="text-align: justify;"><br />
<b><br />
</b></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-922183399318382542011-06-05T12:03:00.001+02:002011-06-08T13:31:08.270+02:00Quien ataque internet, viola los derechos humanos - El derecho de Internet y los derechos humanos: Informe de Naciones Unidas 2011<div style="text-align: justify;"><a href="http://www.ceiuc.cl/download/derechoshumanos.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="http://www.ceiuc.cl/download/derechoshumanos.png" width="200" /></a><br />
<div style="font-weight: bold; margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Es sencillo percibir que Internet ha superado la barrera de simple herramienta de comunicación. Por sus características presentes, su papel en la sociedad es mayor que incluso el que haya tenido nunca la imprenta. Su valor intrínseco ha superado las imposiciones técnicas que pueda sufrir a manos de proveedores de acceso o el relativo perjuicio que puedan sufrir los proveedores de contenido.<br />
<br />
Y como, pese a la evidencia de este hecho, las amenazas contra su neutralidad y libertad son diarias en forma de leyes sinde, de leyes de desconexión y mecanismos de inspección de paquetes y gestión de tráfico.</span><br />
<br />
</span></b><b><span style="color: #9fc5e8; font-size: 18.0pt;">La ONU lo deja bien claro</span></b><b><span style="font-size: 13.5pt;"><br />
<br />
<span class="Apple-style-span" style="background-color: white;"><span class="Apple-style-span" style="color: #f3f3f3;"> Es agradable leer un informe de tan alta autoridad, el Consejo de Derechos Humanos de las Naciones Unidas, que pone las cosas en su lugar. Y recordad, antes de seguir, que pese a quien pese, la propiedad intelectual, a diferencia del derecho de autor y la libertad de expresión, no es un derecho fundamental. Lo resumo y comento aquí.<br />
<br />
"Internet se ha convertido en la llave por la cual los ciudadanos pueden ejercitar su derecho a la libertad de opinión y expresión, como garantiza el artículo 19 de <st1:personname productid="la Declaración Universal" w:st="on">la Declaración Universal</st1:personname> de los Derechos Humanos y el Convenio Internacional de Derechos Civiles y Políticos". (Pág. 6).</span></span><br />
<br />
</span></b><b><span style="color: #ea9999; font-size: 13.5pt;">El derecho del artículo 19 se articula de la siguiente manera:</span></b><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><ul style="font-weight: bold;" type="disc"><li class="MsoNormal" style="color: black; mso-list: l1 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Derecho a sostener opiniones sin interferencia.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l1 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Derecho de libertad de expresión, que incluye el derecho a buscar, recibir e impartir información e ideas de todas clases, sin importar fronteras, ya sea oralmente o en forma escrita o impresa, mediante expresión artística, o través de cualquier otro medio de su elección.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l1 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">El ejercicio de este derecho conlleva deberes especiales y responsabilidades. Puede ser sujeto a ciertas restricciones pero sólo mediante ley y referidos a:</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<ul type="circle"><li class="MsoNormal" style="color: black; mso-list: l1 level2 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 72.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">el respeto a los derechos y reputación de terceros.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l1 level2 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 72.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">la protección de la seguridad nacional o el orden público o la salud pública o la moral. (aquí, nuestra ley Linde, añade por su cara bonita...</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
</ul></ul><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ffe599; font-size: 13.5pt;">"El derecho a la libertad de opinión y expresión es, además de un derecho fundamental en si mismo, un capacitador de otros derechos, incluyendo derechos económicos, sociales y culturales, como el derecho a la educación y el derecho a ser parte en la vida cultural y disfrutar de los beneficios de el progreso científico y sus aplicaciones, así como, derechos civiles y políticos, como el derecho de libertad de asociación y reunión. Así, al ser catalizador para que los individuos puedan ejercitar su derecho de libertad de opinión y expresión, Internet también facilita la realización de una serie de otros derechos humanos."</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ea9999; font-size: 13.5pt;">"... cualquier limitación de el derecho de expresión debe superar de forma cumulativa las siguientes cuestiones:</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><ul style="font-weight: bold;" type="disc"><li class="MsoNormal" style="color: black; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Debe producirse mediante ley, la cual es clara y accesible para todo el mundo. (Y una ley clara y accesible, no es una modificación oculta en una disposición adicional, como si fuera un caballo de Troya).</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Debe perseguir uno de los propósitos establecidos en el artículo 19, párrafo tercero del convenio, esto es: proteger los derechos o reputaciones de terceros (la propiedad intelectual no lo es), proteger la seguridad nacional o el orden público, o la salud pública o moral.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Debe ser probado como necesario y ser la medida menos restrictiva requerida para conseguir la consecución del objetivo pretendido (principio de necesidad y proporcionalidad).</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l0 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ea9999; font-size: 13.5pt;">Además, cualquier legislación que restrinja la libertad de expresión debe ser aplicada mediante una cámara que sea independiente de cualquier influencia política, comercial o de cualquier otra clase, de una forma en la que no sea ni arbitraria ni discriminatoria, y con las salvaguardas adecuadas frente al abuso, incluyendo la posibilidad de recurrir y remediar su aplicación abusiva. (Chinazo a los lobbies económicos y a las ingerencias externas).</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
</ul><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Lo que pasa en realidad...</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="separator" style="clear: both; text-align: center;"><a href="http://espaciocritico11.files.wordpress.com/2011/04/gran_cierre-redvoltaire.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="170" src="http://espaciocritico11.files.wordpress.com/2011/04/gran_cierre-redvoltaire.jpg" width="200" /></a></div><div align="center" class="separator" style="margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: center;"><span class="Apple-style-span" style="font-size: medium;"><span class="Apple-style-span" style="font-weight: 800;"><b><span style="color: black; font-family: "Times New Roman"; font-size: 13.5pt; mso-ansi-language: ES; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><span style="text-decoration: none; text-underline: none;"><br />
<!--[endif]--></span></span></b></span></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">En muchos casos, los Estados restringen, controlan, manipulan y censuran el contenido diseminado en la red sin bases legales o bajo el amparo de amplias y ambiguas leyes, sin justificar el propósito de tales acciones y/o de forma desproporcionada y claramente innecesaria para lograr el objetivo pretendido. (Lo que me recuerda al "pueda producir perjuicio" de <st1:personname productid="la Ley Sinde" w:st="on">la Ley Sinde</st1:personname>, claramente ambiguo) y a la medida desproporcionada de cerrar una Web, que puede tener contenido de muchas clases, y no retirar el contenido directamente del servicio donde se aloja.)</span></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ea9999; font-size: 13.5pt;">La disponibilidad de filtros de software para la protección de la infancia por padres y escuelas invalida tales acciones de bloqueo por los Estados y las hace difíciles de justificar.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">A diferencia del sector de las comunicaciones, en el que es necesario registros y licencias ante la distribución de un número limitado de frecuencias, tales requisitos no están justificados en el ámbito de Internet.</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">El uso arbitrario de normas penales para sancionar la expresión legítima constituye una de las formas más graves de restricciones del derecho de opinión y lleva a la violación de otros derechos.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Bloqueando porque sí.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div align="center" class="separator" style="margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: center;"><span class="Apple-style-span" style="font-size: medium;"><span class="Apple-style-span" style="font-weight: 800;"><br />
</span></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">Se refiere a medidas tomadas para evitar el acceso a contenidos por el usuario final, lo que incluye el acceso a determinados websites, a direcciones IP, extensiones de dominio, eliminar webs del servidor donde se alojan o usar filtros para excluir páginas que contengan determinadas palabras claves. (Ejemplos: bloqueo de youtube, bloqueo por China de todos los websites con las palabras democracia o derechos humanos o el cierre de ROJADIRECTA por denegación de DNS que hizo Estados Unidos).</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">El informe se refiere a otros medidas de censura increíblemente sofisticadas, lo cual nos dirige al</span></b></span><span class="apple-converted-space"><b><span style="font-size: 13.5pt;"> </span></b></span></span><span class="apple-style-span"><b><span style="color: red; font-size: 13.5pt;">deep paquet inspection</span></b></span><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">, del que ya hemos hablado en el blog.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Una moda emergente dentro del bloqueo es la</span></span></b></span><span class="apple-converted-space"><b><span style="color: black; font-size: 13.5pt;"> </span></b></span><span class="apple-style-span"><b><span style="color: red; font-size: 13.5pt;">restricción "justo a tiempo"</span></b></span><span class="apple-converted-space"><b><span style="color: red; font-size: 13.5pt;"> </span></b></span><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">que evita que los usuarios accedan a información en momentos clave, como elecciones, aniversarios de acontecimientos históricos o situaciones de hastío social. (Casos de desconexión en África y Oriente medio de las webs opositoras y redes sociales).</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Ese bloqueo o filtrado, en ocasiones sin mediación judicial o sin la posibilidad de que sea revisado judicialmente es incluso realizado fuera de las condiciones especificas que justifican el bloqueo en ya mencionado artículo 19.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Matar al mensajero</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Muchos estados establecen la responsabilidad de los intermediarios (ISP y proveedores de servicios) si no filtran, borran o bloquean el contenido generado por los usuarios susceptible de ser ilegal. (De esto se habla como medida posible tras <st1:personname productid="la Ley Sinde" w:st="on">la Ley Sinde</st1:personname>, una censura previa).</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ea9999; font-size: 13.5pt;">Estas medidas daña el disfrute del derecho de libertad de opinión y expresión, porque lleva a una auto-protectora y extrema censura, a menudo sin la transparencia y el proceso legal debido.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Aviso, cierre y supercensura.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">El formato de aviso y cierre o retirada (el tomado por la ley sinde) es ejercido "con abusos por el Estado y actores particulares". El usuario notificado por el proveedor de servicio "tiene escasos o pocos recursos contra la notificación de cierre".</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">La vinculación económica e incluso penal de la responsabilidad de los proveedores de servicios e intermediarios si no retiran esos contenidos se inclinan por ejecutar la medida por su cuenta provocando una supercensura de todo material "potencialmente ilegal" con prácticas poco o nada transparentes.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ea9999; font-size: 13.5pt;">De hecho el informe avala que no sean intermediarios los que tengan que tomar estas medidas e incluso que se les proteja como en Chile o Brasil, donde una ley establece que no pueden ejecutar tales medidas sin orden judicial.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Los derechos humanos deben ser respetados por los Estados... y por las empresas y actores particulares.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">Es obvio que, debido a que los servicios de Internet, son desarrollados y mantenidos por empresas, el sector privado ha adquirido una influencia sin precedentes en el sector del derecho a la libre expresión y el acceso a la información. Y también esta claro que la motivación principal de una empresa es la de lograr provecho económico.</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Sin embargo, como recuerda el informe: el papel del estado es respetar los derechos humanos de abusos de terceros. Pero así mismo, las empresas tienen el deber de actuar con la diligencia debida para que no se infrinjan estos derechos.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #ffe599; font-size: 13.5pt;">Las recomendaciones del informe para el sector privado son:</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><ul style="font-weight: bold;" type="disc"><li class="MsoNormal" style="color: black; mso-list: l2 level1 lfo3; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ffe599; font-size: 13.5pt;">Sólo implementar restricciones tras intervención judicial.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l2 level1 lfo3; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ffe599; font-size: 13.5pt;">Ser transparentes con respecto al usuario sobre las medidas tomadas.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l2 level1 lfo3; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ffe599; font-size: 13.5pt;">Informar a los usuarios antes de la implementación y minimizar su impacto.</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
<li class="MsoNormal" style="color: black; mso-list: l2 level1 lfo3; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><b><span style="color: #ffe599; font-size: 13.5pt;">Establecer medidas de reclamación efectivas (al menos proporcionales con en velocidad y efectividad, añadiría yo, con el procedimiento de retirada).</span></b><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></li>
</ul><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">La desconexión de los usuarios y las leyes de los tres avisos</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div align="center" class="separator" style="margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: center;"><span class="Apple-style-span" style="font-size: medium;"><span class="Apple-style-span" style="font-weight: 800;"><br />
</span></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">El informe expresa gran preocupación con las normas francesas e inglesa, así como su presencia en ACTA (eliminada en la redacción de Diciembre de 2010) reconociéndola como una medida mucho más grave que las referidas a bloqueo y filtrado de contenidos concretos.</span></span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="apple-style-span"><b><span style="color: #9fc5e8; font-size: 18.0pt;">Protección de la privacidad: derecho a saber que datos y quien tiene esos datos.</span></b></span><b><span style="color: black; font-size: 13.5pt;"><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><span class="Apple-style-span" style="color: #f3f3f3;"><span class="apple-style-span"><b><span style="font-size: 13.5pt;">El informe respeta medidas estatales de vigilancia de la red para propósitos de lucha contra el terrorismo y prevención del crimen, pero sólo en la medida que respeten los derechos humanos y por tanto, de forma que su derecho a la privacidad sólo puede ser restringido de forma individual, bajo circunstancias excepcionales en la base de una decisión judicial y para proteger derechos de terceros.</span></b></span><b><span style="font-size: 13.5pt;"><o:p></o:p></span></b></span></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><b><span style="font-size: 13.5pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Para saber más:</span><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-weight: bold; text-align: justify;"><b><span style="color: black; font-size: 13.5pt;"><a href="http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf">Informe original 16 Mayo 2011 (PDF) (Inglés)</a><o:p></o:p></span></b></div><div class="MsoNormal" style="font-weight: bold;"><br />
</div></div><div style="text-align: justify;"><b></b></div><div style="text-align: justify;"><b><br />
</b></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-800080833114832492011-05-30T08:51:00.001+02:002011-05-30T08:51:05.488+02:00<p><strong><a href="http://www.boe.es/boe/dias/2011/05/28/pdfs/BOE-A-2011-9280.pdf" target="_blank">Publicada en el BOE la Ley que regula el juego online. (PDF).</a></strong></p>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-38417769004974777952011-05-27T11:47:00.001+02:002011-05-27T11:47:18.681+02:00<p style="text-align: justify;"><strong>Después de unos días de espera hoy se ha publicado el Proyecto de Ley por la que se modifica la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. </strong></p><p style="text-align: justify;"><strong><a href="http://www.congreso.es/public_oficiales/L9/CONG/BOCG/A/A_124-01.PDF" target="_blank">Se puede consultar aqui (PDF).</a></strong></p>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-16660595498814007362011-05-26T18:01:00.002+02:002011-06-05T12:09:02.390+02:00La Unión Europea abre los brazos a ACTA: acabar con el intercambio de archivos con la excusa de luchar contra la falsificación<div class="separator" style="clear: both; text-align: center;"></div><a href="http://www.microsiervos.com/images/TanquesACTA.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><br />
</a><br />
<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="http://www.nae.es/blog/wp-content/uploads/2009/03/unioneuropea.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="197" src="http://www.nae.es/blog/wp-content/uploads/2009/03/unioneuropea.jpg" width="200" /></a></div><b>El tratado internacional conocido como ACTA es un caballo de troya similar a la Ley Sinde. Con el pretexto de proteger un tipo de mercado esconde medidas que pueden cambiar la faz de internet tal y como la conocemos hoy día.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b><span style="color: #9fc5e8;">Eso provoca que el acercamiento legislativo de los distintos paises sea cauteloso, conscientes del rechazo que causará en amplios espectros de la población.</span></b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Pero se perciben movimientos que indudablemente van encaminados a hacer hueco en el panorama normativo a este tratado.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Ejemplo de ello es la <span style="color: red;">reformulación de la Propiedad Intelectual</span> que se discute en el seno de la Comisión Europea, plasmado en este informe de 25 páginas en el cual se analiza el panorama actual.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b><span style="color: #ea9999;">El propósito del mismo:</span></b></div><ul style="text-align: justify;"><li><b>Unificar el sistema de patentes y la protección de las mismas a nivel europeo.</b></li>
<li><b>Actualizar la protección de las marcas y modernizar el sistema de registros. </b></li>
<li><b>Simplificar el acceso a obras protegidas por derechos de autor, especialmente online.</b></li>
<li><b>Creación de un mercado único digital.</b></li>
</ul><span style="color: #99ccff;"><b>Cultura si, pero industrializada</b></span><br />
<br />
<div style="text-align: justify;"><b>El informe se adentra en un análisis con el que estoy bastante de acuerdo, especialmente en lo tocante a proteger a los autores y respetar y facilitar el acceso a la herencia cultural europea. Y si eso se hace respetando los derechos de los ciudadanos y la libertad en internet me parece ideal, sin embargo encuadarlo en un discurso de potenciación de la economía me parece poner la cultura en internet en manos de una industria de medios que frena el crecimiento de muchos otros sectores industriales, como son las telecomunicaciones y las nuevas tecnologías y perjudica, como ha sucedido hasta ahora, el acceso y universalización de la cultura.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Si añádimos a estas insinuaciones las declaraciones recientes de <a href="http://www.rtve.es/noticias/20110524/sarkozy-abre-g8-internet-llamamiento-liberar-red/434356.shtml" target="_blank">Sarkozy en la cumbre del G8</a> o de nuestro <a href="http://tu2is.blogspot.com/2011/05/sebastian-asegura-que-el-canon-digital.html" target="_blank">Ministro Sebastian</a>, parece claro que vamos más dirigidos a una mercatilización de la cultura y penalización de las empresas de telecomunicaciones y TIC que hacia un modelo de cultura y formación universal.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span style="color: #99ccff;"><b>Defender la creatividad obstaculizandola. </b></span></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Una de las cosas que más me ha llamado la atención es la referencia al material generado por el usuario a partir de contenidos protegidos pero con fines no comerciales (pag 12). El progreso de la humanidad se ha basado en la manipulación de creciones pre-existentes, desde Shakespeare a Edison. La diferencia entre una creación nueva y una copia es bastante obvia. ¿Es necesario aumentar la regulación justo cuando existe el mayor y mejor medio de comunicación y desarrollo de la historia? ¿A qué se refiere la Comisión cuando propone medios de dialogo entre los creadores originales y las que los utilizan las obras para hacer nuevas creaciones? Pueden contemplar creaciones de grandes autores a partir de creaciones de grandes autores en la web <a href="http://www.everythingisaremix.info/">Everything is a Remix</a>.</b></div><div style="text-align: justify;"><iframe frameborder="0" height="225" src="http://player.vimeo.com/video/19447662?title=0&byline=0&portrait=0" width="400"></iframe><br />
<a href="http://vimeo.com/19447662">Everything is a Remix Part 2</a> from <a href="http://vimeo.com/kirbyferguson">Kirby Ferguson</a> on <a href="http://vimeo.com/">Vimeo</a>.</div><div align="center" style="text-align: justify;"><b>En 2014 se emitirá un paquete de propuestas concretas en estos ámbitos. Habrá que estar al tanto hasta entonces del enfoque final.</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b>Para saber más:</b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b><a href="http://ec.europa.eu/news/business/110524_en.htm" target="_blank">Resumen de prensa de la Comisión.</a></b></div><div style="text-align: justify;"><b><a href="https://docs.google.com/viewer?url=http://ec.europa.eu/internal_market/copyright/docs/ipr_strategy/COM_2011_287_en.pdf" target="_blank">Documento original de la Comisión.</a></b></div><div style="text-align: justify;"><b><a href="https://docs.google.com/viewer?url=http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf" target="_blank">Tratado ACTA</a> y <a href="https://secure.wikimedia.org/wikipedia/es/wiki/Anti-Counterfeiting_Trade_Agreement" target="_blank">página en Wikipedia.</a> </b></div><div style="text-align: justify;"><br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-63288280672334787532011-05-25T10:25:00.000+02:002011-05-25T12:07:00.143+02:00Habemus Directiva de Cookies (aplicable de forma directa)... y ¿qué es una cookie?<p style="text-align: justify;"><span style="color: #ff0000;"><strong>Y con ella privacidad reforzada del usuario de internet y más competencia en el ámbito de las empresas de telefonía.</strong></span></p><p style="text-align: justify;"><strong><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivmHkiglEbKcb33Hs3eEumfmKI9gqZyYdoDrlzQjW82KspHwFeKdLvK9WBudv5UwGZs_s5NGPutmBWogqgOV0jtFfPzS2dQVXkClnmheenwW9-8jRCOs8BeHwFius8g98FWB45PmEv3GU/s1600/mari+luz+carro+menendez+-+hypathia+cookie.jpg" alt="" /></strong></p><p style="text-align: justify;"><strong>En 2009 se aprobó la <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:EN:PDF" target="_blank">Directiva 2009/136/EC</a> que reformaba la <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:108:0051:0051:EN:PDF" target="_blank">Directiva 2002/22/EC</a> sobre servicio universal y derechos de los usuarios (de la que viene en parte nuestra Ley de Telecomunicaciones vigente), la cuál sería efectiva de forma directa (sin necesidad de incorporarla a la normativa nacional) el 25 de mayo de 2011 (Hoy). Y la directiva de la que hablamos empuja el proyecto de Reforma de la Ley de Telecomunicaciones que <a href="http://www.congreso.es/portal/page/portal/Congreso/Congreso/Iniciativas/IniTipo?_piref73_1335527_73_1335526_1335526.next_page=/wc/detalleDocumento&idIniciativa=121&numExpediente=124&numDocumento=0" target="_blank">ya ha sido remitido al Congreso</a> (desde ayer).</strong></p><p style="text-align: justify;"><span style="color: #ccffff;"><strong>¿Qué hay de nuevo, viejo?</strong></span></p><p style="text-align: justify;"><strong>Para el usuario de telefonía:</strong></p><ul style="text-align: justify;"><li style="text-align: justify;"><strong>La posibilidad de cambiar de operador sin cambiar de número de teléfono en 24 horas laborables.</strong></li><li><strong>La obligación de los operadores de ofrecer contratos de 12 meses y contratos máximos de 24 meses.</strong></li><li><strong>Información más clara sobre los servicios contratados y el nivel mínimo de calidad exigible y compensaciones si no se alcanza (lo que sirve para introducir medidas de control de la red en contra de la neutralidad (recordemos que la UE considera neutralidad = información sobre como discriminamos bytes).</strong></li></ul><p style="text-align: justify;"><strong>Para el internauta:</strong></p><ul style="text-align: justify;"><li><strong>Mejor protección ante las fugas de datos personales y el spam. Obligación de informar sobre la fuga de datos al perjudicado.</strong></li><li><strong>Mejor información y necesidad de consentimiento para almacenar o acceder a información de los usuarios de ordenadores. (COOKIES)</strong></li></ul><p style="text-align: justify;"><span style="color: #ccffff;"><strong>¿Qué es una cookie?</strong></span></p><p style="text-align: justify;"><strong>Una cookie es un pequeño archivo que contiene información del usuario de una página o servicio web. Recordemos que un servidor de internet, donde se albergan las páginas que consultamos a diarios, no nos conoce. El protocolo TCP/IP es neutro en ese sentido, no aporta información sobre el emisor de la petición per se. Por ello se crea una especie de registro que se envia junto a la petición con nuestro historial de navegación en cada página web que hemos utilizado. (<a href="https://secure.wikimedia.org/wikipedia/es/wiki/Cookie" target="_blank">ver Wikipedia</a>).</strong></p><p style="text-align: justify;"><span style="color: #ccffff;"><strong>¿Por qué es importante esta directiva?</strong></span></p><p style="text-align: justify;"><strong>Lo más innovador es que va a obligar a los proveedores de servicios en internet (los google, facebook por poner ejemplos por todos reconocibles pero casi cualquier servicio en internet que se os ocurra) a solicitar consentimiento del usuario cuando en la cookie se vayan a recoger datos no directamente relacionados con el servicio que ofrecen (si pueden almacenar sin consentimiento el idioma del usuario o el carrito de la compra de una tienda online), además de especificarle cuales serán esos datos.</strong></p><p style="text-align: justify;"><strong>Así, un uso habitual de los cookies, como era registrar nuestro historial de navegación para utilizarlo con fines publicitarios, deberá ser informado y consentido. Nuestra presencia online será por tanto más invisible.</strong></p><p style="text-align: justify;"><strong>En el pasado SICARM le hice una pregunta al respecto (<a href="http://www.sicarm.es/servlet/vsicarm.servlets.Videos?METHOD=FLASH&video=tic131_3" target="_blank">aquí a partir del minuto 60</a>) a <a href="http://www.linkedin.com/pub/alejandro-vazquez-guillen/5/246/a4b" target="_blank">Alejandro Vazquez-Guillén</a>, Director Comercial de Tuenti, el cual me confesó que esta red social, a diferencia de otras muchas, no utiliza información almacenada en los cookies sino la que el usuario facilita en su perfil. Sin embargo parece que la implantación de esta directiva no va a ser del agrado de muchos proveedores de servicios de internet y me planteaba la necesidad de repensar los límites de la privacidad, ya que este tipo de medidas pueden frenar la innovación.</strong></p><p style="text-align: justify;"><span style="color: #ccffff;"><strong>¿Qué sucederá?</strong></span></p><p style="text-align: justify;"><strong>Esto es tan sólo una elucubración, las Agencias de Protección de Datos de los distintos estados miembros, deberán coordinar como se va a modificar el uso de las páginas web. Se habla de que puede haber una modificación a nivel de los principales navegadores de internet para que mediante su configuración digamos a que tipo de accesos y/0 datos damos permiso de tal forma que sea totalmente invisible para el usuario.</strong></p><p style="text-align: justify;"><strong>En el peor de los casos, una simple y molesta ventana saltará para que podamos acceder. Pinchar yes sin leer y a seguir regalando datos.</strong></p><p style="text-align: justify;"><strong> </strong><strong>Para saber más:</strong></p><p style="text-align: justify;"><strong><a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:EN:PDF" target="_blank">Directiva 2009/136/EC</a></strong></p><p style="text-align: justify;"><strong> <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:108:0051:0051:EN:PDF" target="_blank">Directiva 2002/22/EC</a></strong></p><p style="text-align: justify;"><strong><a href="https://secure.wikimedia.org/wikipedia/es/wiki/Cookie" target="_blank">Concepto de Cookie en la Wikipedia.</a></strong></p>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-49281796734867935122011-05-22T14:10:00.000+02:002011-05-22T14:10:28.338+02:00La gran verdad y la gran mentira del 15m: Democracia 2.0 y el error de la plazacracia<div style="text-align: justify;"><b>Me parece maravilloso lo que ha pasado, como hecho en si, no como resultado. </b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">La gran verdad: Democracia 2.0</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>El movimiento que se ha producido en internet, los millones de tweets, el compartir ideas, discutir mas allá de los programas y los partidos, que cada ciudadano tenga una voz. Esa es la gran verdad. La democracia 2.0. Y no ha pasado por unos cuantos miles de personas en plazas, aunque eso ha servido para que los medios y los políticos sepan que hay redes sociales. Y para que ciudadanos que no habían adoptado las redes sociales como herramienta democrática ya lo hayan hecho.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Espero que el sistema haya cambiado para mejor. Pero es indiscutible que no va a ser igual.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">La gran mentira: La plazacracia.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Lo avisé en mi anterior post, se veía venir y han esperado al día de las elecciones a que se destapara el pastel. El hashtag #democraciarealya era masivo el día 17, pero su (auto)proclamación como un ente unificador de las acampadas, y no les culpo a ellos sino a la #euforiaenred, ha servido mal a esta campaña, ha sido el catalizador y aglutinador de una creación ideológica que hoy han tenido que desmentir en un Comunicado Oficial de Prensa. (<a href="http://rodarxrodar.blogspot.com/2011/05/comunicado-urgente-democraciarealya.html">aquí</a>). Y lo desmienten cuando su manifiesto del día 17(<a href="http://democraciarealya.es/?page_id=88">aquí</a>) era indudablemente partidista.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Y creo que ha servido mal porque en cuanto se han acogido principios políticos en un movimiento supuestamente apartidista e incluso apolítico, se ha olvidado lo esencial: consultar los programas de lo que hoy se podía votar y recordar en que medida los programas se cumplieron en el pasado. Es decir, se ha errado el tiro de lo que inicialmente suponía el movimiento #nolesvotes.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>No se puede representar a un país desde 100 plazas o 1000 plazas, por mucho protagonismo que hayan cobrado. La plazacracia es una mentira igual a la partitocracia. Yo no les he elegido y cualquier idea que vaya más allá de mejorar el sistema electoral y concienciar al ciudadano de la importancia de reactivar la democracia mediante un uso inteligente de su voto, me parece mal incluso si estoy de acuerdo.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Hoy me ha encantado la video-reflexión de @gallir (uno de los que iniciaron el #nolesvotes) que podeis ver abajo o los mínimos (4 propuestas bastante sensatas) que ha publicado @iescolar (<a href="http://www.escolar.net/MT/archives/2011/05/cuatro-propuestas-para-una-democracia-mejor.html">aquí</a>), con el que no suelo estar de acuerdo.</b></div><div style="text-align: justify;"><b><object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" height="296" id="utv503657" name="utv_n_308088" width="480"><param name="flashvars" value="loc=%2F&autoplay=false&vid=14862173&locale=en_US&hasticket=false&v3=1" /><param name="allowfullscreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.ustream.tv/flash/viewer.swf" /><embed flashvars="loc=%2F&autoplay=false&vid=14862173&locale=en_US&hasticket=false&v3=1" width="480" height="296" allowfullscreen="true" allowscriptaccess="always" id="utv503657" name="utv_n_308088" src="http://www.ustream.tv/flash/viewer.swf" type="application/x-shockwave-flash" /></object></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Espero que el pueblo soberano haya sido inteligente a la hora de meter sus papeletas y esta revolución no sea un paso en falso.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Y recordar, como decía @cotino: <a href="http://www.cotino.net/2011/05/la-plaza-es-soberana-de-eso-nada-monada/">"La plaza es soberana... de eso nada, monada."</a></b></div><div style="text-align: justify;"><br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-39835532067528912252011-05-19T10:51:00.001+02:002011-05-19T10:51:00.179+02:00Tus datos: barato,barato<div class="separator" style="clear: both; text-align: center;"><a href="http://t1.gstatic.com/images?q=tbn:ANd9GcSv-nTAN7wVT5wTdftinNbg-nxZwQlvmsv0qTKcUy2UgD4ovEkeSQ&t=1" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><b><img border="0" src="http://t1.gstatic.com/images?q=tbn:ANd9GcSv-nTAN7wVT5wTdftinNbg-nxZwQlvmsv0qTKcUy2UgD4ovEkeSQ&t=1" /></b></a></div><div style="text-align: justify;"><b>Ahhh los datos personales, esa cosa que los usuarios de internet despreciamos tanto, que se regalan amablemente a googles y facebooks, que nuestros propios amigos reparten libremente, que no valoramos...</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">Pero nuestros datos somos nosotros, aunque no nos demos cuenta. Y en esta personalidad online que estamos creando estamos más desnudos y desprotegidos que nunca. Bueno hay una norma que ampara a esos pobres datos y una Agencia que hace una labor estupenda, pero el día a día supone exposición continua.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">La gente se preocupa poco de lo barato que es internet. Correo gratis, vídeos gratis, redes sociales gratis... pero no amigo, no es gratis, gratis no hay casi nada. Internet es un mercado donde lo que se vende eres tu, tus datos, esa personalidad o perfil online que tan desprotegida tenemos. Y que lo sepas, tus datos, aunque para nosotros puede que en un futuro no tengan precio, son muy baratos. Valemos poca cosa.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Una filtración de Rapleaf, una empresa cuyo modelo de negocio consiste en pedirnos gratis los datos para revenderlos a cambio de que esas empresas nos envien publicidad a medida ("ayudamos a empresas a comprometerse con los clientes y nos envien el mensaje oportuno en el momento indicado), ha hecho que sepamos cuanto valen algunos de nuestros datos. A saber...</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Edad, género y localización: grátis.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Estado civil, ingresos, número de hijos, si somos propietarios y de que tipo, valor de nuestro inmueble o años de residencia en el mismo:0,01$ por cada uno, o 0,05$ por un paquete.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Nº de vehículos en el domicilio, si son nuevos o usados y tipo de vehículo: 0,01$.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Probabilidad de uso de servicios financieros, inversiones o interés del préstamo: 0,01€.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">¡¡¡Y muchos más oiga!!! Internet lo sabe todo de nosotros: donde estamos, que páginas vemos, quienes son nuestros amigos, que términos susceptibles de recibir publicidad escribimos o leemos en nuestros correos, que búsquedas hacemos... y a partir de ahí van a planificar nuestro futuro y nuestro desarrollo.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.infobae.com/adjuntos/jpg/2011/05/291x0_419126.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://www.infobae.com/adjuntos/jpg/2011/05/291x0_419126.jpg" /></a><a href="http://www.infobae.com/adjuntos/jpg/2011/05/600x0_419116.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="http://www.infobae.com/adjuntos/jpg/2011/05/600x0_419116.jpg" width="320" /></a></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Y por suerte en este caso podemos saber a que empresas se ceden estos datos, cosa que no siempre es así, como en el <a href="http://www.infobae.com/notas/580864-Facebook-revelo-por-error-datos-personales-de-usuarios-a-anunciantes.html">"escape de datos fortuíto" de Facebook hace poco días</a>.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b>Como reza el socorrido refrán:</b></div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999; font-size: large;">"No valemos un pimiento."</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999; font-size: large;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-size: large;">Y lo peor es que no me sorprende.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Para saber más:</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><a href="http://www.agpd.es/">Agencia Española de Protección de Datos.</a></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><a href="http://www.rapleaf.com/">Empresa RapLeaf</a></b></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Fuente: <a href="http://blogs.forbes.com/kashmirhill/2011/05/13/your-marital-status-is-worth-0-01-to-data-buyers-your-smartphone-is-worth-0-03/">Forbes</a></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-84275803446182193272011-05-19T10:25:00.001+02:002011-05-19T10:32:02.031+02:00#nolesvotes #democracia2.0 #democraciaenred no es lo mismo que #movimiento15m #democraciarealya<div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;">Desde el día 0 he seguido el movimiento #nolesvotes. Cuando entré en su web el número del contador de visitas no llegaba a 2000 cuando hoy supera el 1.900.000. Leí los post iniciales de <a href="http://derecho-internet.org/node/554">Javier de la Cueva</a>, <a href="http://www.enriquedans.com/2011/02/no-les-votes.html">Enrique Dans</a>, <a href="http://gallir.wordpress.com/2011/02/17/sobre-el-nacimiento-del-nolesvotes-o-el-nolevotes-com/">Ricargo Galli</a> o <a href="http://www.elmundo.es/blogs/elmundo/jaqueperpertuo/2011/02/22/jaque-al-sistema.html">Carlos Sánchez Almeida</a> en los días de su publicación, después de que nuestros gobernantes volvieran la vista a los gobernados mediante la aprobación de la Ley Sinde el 15 de Febrero. Así empezó todo.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999; font-family: inherit;">#nolesvotes no es incendiar el Congreso de los Diputados ni destruir la democracia ni acabar con los partidos políticos, #nolesvotes es #democracia2.0.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;">En los informes del Centro de Investigaciones Sociológicas los ciudadanos han venido castigando la situación política de nuestro país. Queda patente el hartazgo. <a href="http://www.cis.es/cis/opencms/-Archivos/Marginales/2860_2879/2864/e286400.html">Aquí se puede ver la pregunta correspondiente al informe de Marzo 2011.</a></span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><br />
<table border="0" cellpadding="1" cellspacing="1" class="SysTitleAndFooterContainer" frame="void" rules="none" style="background-color: #e0e0e0; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; color: #002288; font-style: normal; text-align: justify; width: 991px;" summary="Page Layout"><tbody>
<tr><td class="l systemtitle" style="background-color: #e0e0e0; color: #002288; font-style: normal; text-align: left; vertical-align: top;"></td></tr>
<tr><td class="l systemtitle" style="background-color: #e0e0e0; color: #002288; font-style: normal; text-align: left; vertical-align: top;"></td></tr>
<tr><td class="l systemtitle" style="background-color: #e0e0e0; color: #002288; font-style: normal; text-align: left; vertical-align: top;"><b><span class="Apple-style-span" style="font-family: inherit;">PREGUNTA 3</span></b></td></tr>
<tr><td class="l systemtitle" style="background-color: #e0e0e0; color: #002288; font-style: normal; text-align: left; vertical-align: top;"><b><span class="Apple-style-span" style="font-family: inherit;">Refiriéndonos ahora a la situación política general de España,<br />
¿cómo la calificaría Ud.: muy</span></b></td></tr>
<tr><td class="l systemtitle" style="background-color: #e0e0e0; color: #002288; font-style: normal; text-align: left; vertical-align: top;"><b><span class="Apple-style-span" style="font-family: inherit;">buena, buena, regular, mala o muy mala?</span></b></td></tr>
</tbody></table><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="color: #002288;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div><div style="text-align: left;"><table border="1" cellpadding="7" cellspacing="1" class="Table" frame="box" rules="groups" style="background-color: lightgrey; border-bottom-width: 1px; border-left-width: 1px; border-right-width: 1px; border-top-width: 1px; color: #002288; font-style: normal; text-align: justify;" summary="Procedure Tabulate: Tabla 1"><colgroup><col></col></colgroup><colgroup><col></col><col></col></colgroup><thead>
<tr><th class="c m Header" scope="col" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: center; vertical-align: middle;"></th><th class="c Header" scope="col" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: center; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">%</span></th><th class="c Header" scope="col" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: center; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">(N)</span></th></tr>
</thead><tbody>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">Muy buena</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">0.2</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(4)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">Buena</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">3.7</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(90)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">Regular</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">24.0</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(590)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">Mala</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">37.5</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(922)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">Muy mala</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">29.7</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(730)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">N.S.</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">4.0</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(98)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">N.C.</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">1.1</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(27)</span></b></td></tr>
<tr><th class="l t RowHeader" scope="row" style="background-color: #f0f0f0; color: #0033aa; font-style: normal; text-align: left; vertical-align: top;"><span class="Apple-style-span" style="font-family: inherit;">TOTAL</span></th><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">100.0</span></b></td><td class="r b Data" style="background-color: #f0f0f0; color: #002288; font-style: normal; text-align: right; vertical-align: bottom;"><b><span class="Apple-style-span" style="font-family: inherit;">(2461)</span></b></td></tr>
</tbody></table><div style="text-align: justify;"><span class="Apple-style-span" style="color: #002288;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">En el mismo informe se indica que la clase política es el tercer problema de nuestro país (<a href="http://www.cis.es/cis/opencms/-Archivos/Marginales/2860_2879/2864/e286400.html">ver pregunta 5</a>). </span></b></div><div style="color: #002288; text-align: justify;"><span class="Apple-style-span" style="color: black;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999; font-family: inherit;">Y sin embargo estamos en un sistema próximo a la partitocracia, donde hay dos opciones mayoritarias y un sistema electoral que les beneficia. Dos opciones que según las encuestas no escuchan al electorado. La política sigue siendo maniqueista en España, es la rémora del Siglo XX y, al final, como decía Antonio Machado en 1912, nos ha helado el corazón. </span></b></div><div style="color: #002288; text-align: justify;"><span class="Apple-style-span" style="color: black;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">Ahí es donde entra la #democracia2.0 o #democraciaenred de #nolesvotes. Los partidos políticos no tienen que estar presentes en las redes sociales sino viceversa. Debe haber una fluidez entre ciudadanos y partidos que no ha existido en la madurez de nuestra joven democracia.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">Pero no olvidemos que este poder de los ciudadanos, adquirido gracias a las nuevas herramientas conllevan una gran responsabilidad. Y sobre todo honestidad. Y es lo que pide la democracia 2.0. Hay que votar, pero sabiendo que se vota, sabiendo a quién se vota, con memoria e independencia. Y el mensaje de #nolesvotes ha hecho gala de neutralidad e independencia. No habla de ideales sino de responsabilidad. (<a href="http://www.elmundo.es/blogs/elmundo/jaqueperpertuo/2011/05/17/nolesvotes-por-un-voto-responsable.html">Ver manifiesto</a>).</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999; font-family: inherit;">Es neutralidad de puede ver en este análisis del hastag de twitter #nolesvotes realizado por <a href="http://www.concepto05.com/2011/05/analisis_infografia_nolesvotes_movimiento_democraciarealya/">Marcos G. Piñeiro</a>.</span></b></div><div style="color: #002288; text-align: justify;"><span class="Apple-style-span" style="color: black;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://www.concepto05.com/wp-content/uploads/2011/05/nolesvotes_infografia-394x1024.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.concepto05.com/wp-content/uploads/2011/05/nolesvotes_infografia-394x1024.jpg" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">El impulso de la red ha sido aprovechado por otras organizaciones de independencia difusa. #DemocraciaRealYa ha enarbolado una bandera que no le pertenece, o al menos esa es mi opinión, tan respetable como la de cualquiera. Y aunque <a href="http://democraciarealya.es/">en su web</a> se mantienen neutrales, lo cierto es que en la calle, los que se resguardan bajo su paraguas, no hacen lo mismo (muchas personas acampadas lo han denunciado en las propias redes sociales, incluso mediante fotos (<a href="http://farm6.static.flickr.com/5219/5727401344_639160f60a_b.jpg">aquí</a>) y el hecho de que eso se pueda denunciar al instante me parece lo mejor de todo esto). Pero respeto mucho su intención de mantener limpios los espacios de #acampadasol, de que no haya violencia, etc.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">Los partidos tradicionales han tenido la desfachatez de intentar aprovechar el rebufo de este movimiento. Incluso el PSOE llegó a publicar el manifiesto en su web para quitarlo en cuanto se dieron cuenta que era un manifiesto contra ellos.</span></b></div><div style="color: #002288; text-align: justify;"><span class="Apple-style-span" style="color: black;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599; font-family: inherit;">Pero en general, la intención es buena. Las formas de participación y construcción política no serán las mismas después de las elecciones del 22 de Mayo. </span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit;">Los ciudadanos se están dando cuenta. Y los partidos, si son inteligentes, tendrán una lección aprendida. O eso espero.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><u><span class="Apple-style-span" style="font-family: inherit;">Para saber más:</span></u></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><a href="http://www.elmundo.es/blogs/elmundo/jaqueperpertuo/2011/05/17/nolesvotes-por-un-voto-responsable.html"><span class="Apple-style-span" style="font-family: inherit;">Manifiesto #nolesvotes</span></a></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><a href="http://gallir.wordpress.com/2011/02/17/sobre-el-nacimiento-del-nolesvotes-o-el-nolevotes-com/">Ricargo Galli</a> - Sobre el nacimiento de no les votes</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><a href="http://www.enriquedans.com/2011/02/no-les-votes.html"><b><span class="Apple-style-span" style="font-family: inherit;">Enrique Dans</span></b></a></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><a href="http://www.elmundo.es/blogs/elmundo/jaqueperpertuo/2011/02/22/jaque-al-sistema.html"><b><span class="Apple-style-span" style="font-family: inherit;">Carlos Sánchez Almeida</span></b></a></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><a href="http://derecho-internet.org/node/554"><b><span class="Apple-style-span" style="font-family: inherit;">Javier de la Cueva - No les votes</span></b></a></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><a href="http://democraciarealya.es./"><b><span class="Apple-style-span" style="font-family: inherit;">Democraciarealya.es.</span></b></a></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><a href="http://nolesvotes.org/"><b><span class="Apple-style-span" style="font-family: inherit;">Nolesvotes.org</span></b></a></div></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-78421497283642706692011-05-18T17:35:00.016+02:002011-05-26T18:19:25.163+02:00Los nuevos delitos telemáticos en el Código Penal 3: Ataque DDOS<div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;">Siguiendo con la serie de post sobre los nuevos delítos telemáticos introducidos tras la reforma por LO 5/2010 continuamos con un tipo que por su descripción no puede existir más allá de las redes de telecomunicación:</span></strong></div><div class="separator" style="clear: both; text-align: center;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large;">Los ataques DDOS</span></strong></div><div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;">La wikipedia define un ataque DDOS como (<a href="http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio">ampliar aquí</a>):</span></strong></div><div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div class="separator" style="clear: both; text-align: justify;"><span class="Apple-style-span" style="font-size: 13px; line-height: 19px;"><strong><span class="Apple-style-span" style="font-family: inherit;"> </span></strong></span></div><div style="line-height: 1.5em; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.4em;"><strong><span class="Apple-style-span" style="font-family: inherit;">"<span class="Apple-style-span" style="color: #ea9999;">Un ataque a un sistema de <a style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; text-decoration: none;" title="Computadora" href="http://es.wikipedia.org/wiki/Computadora">computadoras</a> o <a style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; text-decoration: none;" title="Red de computadoras" href="http://es.wikipedia.org/wiki/Red_de_computadoras">red</a> que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del <a style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; text-decoration: none;" title="Ancho de banda" href="http://es.wikipedia.org/wiki/Ancho_de_banda">ancho de banda</a> de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.</span></span></strong></div><div style="line-height: 1.5em; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.4em;"><strong><span class="Apple-style-span" style="font-family: inherit;">Se genera mediante la saturación de los puertos con flujo de información, haciendo que el <a style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; background-position: initial initial; background-repeat: initial initial; color: #0645ad; text-decoration: none;" title="Servidor" href="http://es.wikipedia.org/wiki/Servidor">servidor</a> se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios."</span></strong></div><p> </p><div class="separator" style="clear: both; text-align: center;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"><tbody><tr><td style="text-align: center;"><img style="margin-left: auto; margin-right: auto;" src="http://gettingeek.com/wp-content/uploads/2009/05/visual-ddos-attack.jpg" border="0" alt="" width="200" height="181" /></td></tr><tr><td class="tr-caption" style="text-align: center;">Imagen de ataque Ddos</td></tr></tbody></table><div class="separator" style="clear: both; text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"> </span></strong><strong><span class="Apple-style-span" style="font-family: inherit;">El tipo penal queda descrito de la siguiente forma en el artículo 264.2:</span></strong></div><div class="separator" style="clear: both; text-align: center;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><h4 id="toc3" style="line-height: 19px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 5px; text-align: justify; margin: 0px;"><span class="Apple-style-span" style="font-weight: normal; line-height: normal;"><strong><span class="Apple-style-span" style="color: #ffe599; font-family: inherit;"><span class="Apple-style-span" style="line-height: 19px;">"El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años."</span></span></strong></span></h4><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong><span class="Apple-style-span" style="color: #ea9999;">Es un tipo bien descrito en cuanto al resultado técnico de un ataque DDOS, pero mal descrito en relación al elemento subjetivo.</span> Y esto es así, porque el propósito único de los accesos debe ser obstaculizar el funcionamiento y no otro, cuando no se dice nada de ello en este sentido. Mientras que la autorización es algo irrelevante siendo la mayor parte de los servicios web de entidad abierta.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large; line-height: 19px;"><strong>¿Por qué? </strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong>Pues porque un ataque no es lo mismo que un intento de acceso. Imaginen una norma desquiciante del gobierno, algo como, retirada del sistema de pensiones. Se hace público y todos los ciudadanos buscan la manera de hacer público su desacuerdo. Medio obvio e inmediato: internet. Entre accesos a la web del congreso y correos a los congresistas el servidor cae.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #ea9999; font-family: inherit; line-height: 19px;"><strong>¿Soy un ciudadano no autorizado? Puede, en la medida que no necesito autorización. ¿Obstaculizo de manera grave? Entre mi conexión y la de otros 2 millones de personas hacemos caer el servidor. ¿Hago inaccesibles los datos? Claro.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large; line-height: 19px;"><strong>¿Y como se distingue la conducta típica de la atípica?</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong>Pues deberá ser el juez.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #ea9999; font-family: inherit; line-height: 19px;"><strong>En primer lugar, es difícil que existan los medios técnicos para registrar todas las IP que realizan la conexión de manera simultanea. </strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong><span class="Apple-style-span" style="color: #ea9999;">En segundo lugar, es difícil también identificar las conexiones que buscan cometer el bloqueo o inutilización de los accesos ordinarios a la web o servicio</span> (reiteración de solicitudes tal vez, pero si quiero acceder para manifestar mi opinión y no lo consigo reiteraré mi conexión haciendo muchos clicks). </strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="line-height: 19px;"><span class="Apple-style-span" style="color: #ea9999;">Y tercero, analizar quien se esconde detrás de las IP es para delitos considerados graves (no para resultados graves de delitos). </span>El art. 13 en relación con el 33 nos indican que son graves los delitos con pena de prisión mayor de 5 años. Este delito del 264.2 la tiene de 6 meses a 3 años. Y la</span><span class="Apple-style-span" style="line-height: 19px;"> ley 25/2007 sólo permite identificar a los sujetos detrás de la IP en el marco de delitos graves.</span></span></strong></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong><span class="Apple-style-span" style="color: #ffe599;">Art. 1: "Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente </span><span class="Apple-style-span" style="color: #ea9999;">autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves </span><span class="Apple-style-span" style="color: #ffe599;">contemplados en el Código Penal o en las leyes penales especiales."</span></strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: inherit; line-height: 19px;"><strong>Por lo tanto, la propia norma pone dificil la persecución de la conducta.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #ffe599; font-family: inherit; line-height: 19px;"><strong>Una oportunidad desperdiciada o una reforma innecesaria, ya que con el sabotaje informático se podría acoger perfectamente el tipo.</strong></span></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><br /></span></strong></div><div style="text-align: justify;"><strong><span class="Apple-style-span" style="font-family: inherit;"><span class="Apple-style-span" style="font-weight: normal;"> </span></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><span class="Apple-style-span" style="color: #9fc5e8; font-size: large;">Para saber más:</span></strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><br /></strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><a href="http://conventions.coe.int/Treaty/EN/Treaties/html/185.htm">Convenio Internacional de Budapest sobre Ciber-Crimen 2001 (inglés)</a></strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><br /></strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><a href="http://eur-lex.europa.eu/Notice.do?mode=dbl&lang=en&ihmlang=en&lng1=en,es&lng2=bg,cs,da,de,el,en,es,et,fi,fr,hu,it,lt,lv,nl,pl,pt,ro,sk,sl,sv,&val=396371:cs&page=">Decisión Marco 2005/222/JHA relativa a los ataques contra los sistemas de información</a> (Bilingüe Inglés-Español)</strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><br /></strong></span></strong></div><div style="margin: 0px;"><strong><span class="Apple-style-span" style="font-family: inherit;"><strong><a href="http://www.boe.es/boe/dias/2010/06/23/pdfs/BOE-A-2010-9953.pdf">LO 5/2010 de reforma el Código Penal (PDF).</a></strong></span></strong></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-86986066931895286852011-05-17T16:34:00.005+02:002011-05-17T16:34:00.543+02:00Los nuevos delítos telemáticos en el Código Penal 2: Cracking<div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;">Como veíamos en el post anterior, la reforma del Código Penal por Ley Orgánica 5/2010, introduce descripciónes de tipos relativos a los delitos informáticos. Veamos otro.</span></b></div><div class="separator" style="clear: both; text-align: justify;"><a href="http://zombie1982.bplaced.net/db/ToolPics/cracking.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black;"><img border="0" height="212" src="http://zombie1982.bplaced.net/db/ToolPics/cracking.png" width="320" /></span></a></div><div style="text-align: justify;"><span class="Apple-style-span" style="color: #9fc5e8; font-size: large;"><b><br />
</b></span></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large;">Cracking</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;">Mediante la reforma se modifica la redacción de los artículos 263 (pasa de la descripción general a contener también modalidades agravadas) y 264, dando entrada, dentro de la modalidad de daños y sabotajes al daño informático por excelencia: el cracking.</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599; font-family: inherit;">264.1 CP: "<span class="Apple-style-span" style="line-height: 19px;">El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años."</span></span></b></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: inherit;">Esta reforma supone una actualización del anterior delito de sabotaje informático que se encontraba, antes de la reforma, en el art.264.1.6º: "La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos."</span></b></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="color: #ea9999; font-family: inherit;">En primer lugar se observa que ahora si existe un elemento intencional y además una descripción taxativa de conductas, cosa que en articulo relativo al hacking no aparece, mucho más actualizada respecto al delito telemático como el borrado, la supresión o el hacer inaccesible. Añade además un resultado grave como condicionante, que evidentemente será interpretado por el juez.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large;">El tipo esta muy bien descrito, casi copiado.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;">Se recogen ni más ni menos las conductas descritas en la decisión 2005/222.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><b></b></div><div style="font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><span class="Apple-style-span" style="line-height: 19px;"><b>Illegal data interference: "</b></span></span></b><b><span class="Apple-style-span" style="color: #ea9999;"><b><span class="Apple-style-span" style="line-height: 19px;"><b>Each Member State shall take the necessary measures to ensure that the intentional deletion, damaging, deterioration, alteration, </b></span></b></span></b></div><div style="display: inline !important; font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><b><span class="Apple-style-span" style="color: #ea9999;"><b><span class="Apple-style-span" style="line-height: 19px;"><b>suppression or rendering inaccessible of computer data on an </b></span></b></span></b></b></div><b><b><span class="Apple-style-span" style="color: #ea9999;"><b></b></span></b></b><br />
<div style="display: inline !important; font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><b><span class="Apple-style-span" style="color: #ea9999;"><b><span class="Apple-style-span" style="line-height: 19px;"><b>information system is punishable as a criminal offence when </b></span></b></span></b></b></div><b><b><span class="Apple-style-span" style="color: #ea9999;"><b></b></span></b></b><br />
<div style="display: inline !important; font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><b><span class="Apple-style-span" style="color: #ea9999;"><b><span class="Apple-style-span" style="line-height: 19px;"><b>committed without right, at least for cases which are not minor."</b></span></b></span></b></b></div><b><br />
<b><br />
<div style="font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b></b></div><div style="display: inline !important; font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><span class="Apple-style-span" style="line-height: 19px;"><b><br />
</b></span></b></div><br />
<div style="font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b></b></div><div style="display: inline !important; font-weight: normal; line-height: normal; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><b><span class="Apple-style-span" style="line-height: 19px;"><b>(Cada estado miembro deberá tomar las medidas necesarias para asegurar que el borrado, daño, deterioro, alteración, supresión o inaccesibilidad de datos informáticos en un sistema de información es perseguible como delito cuando sea cometido sin permiso, al menos en los casos no menores.)</b></span></b></div></b><br />
<span class="Apple-style-span" style="color: #ea9999;"><b></b></span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="color: #9fc5e8; font-family: inherit; font-size: large;">Pero... ¿la pena es excesiva?</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="color: #ea9999; font-family: inherit;">Lo que resulta curioso es que la pena no esta graduada en relación al delito de hacking, y parece que uno y otro haya sido redactado por personas que no hayan tenido contacto alguno. La mera intromisión sin daño tiene la misma pena que la intromisión más el daño. Y para colmo, el daño tiene que ser grave cuando para la intromisión basta cualquier conducta.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;">No creo que se pueda aplicar que cuando haya conductas de cracking se cometan dos delitos hacking y cracking, acceso y destrucción, de forma separada, ya que el propio tipo de cracking describe la conducta como "por cualquier medio", es decir, el acceso ilegítimo es parte de la descripción mas idónea del tipo, por lo que difícilmente se aplicará otro argumento.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="color: #ffe599; font-family: inherit;">En definitiva, buena descripción del tipo, acorde con los requerimientos europeos, pero pésima adecuación de la pena obviando la necesaria proporcionalidad de la ley penal.</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></b></span></div><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 19px;"><b><span class="Apple-style-span" style="line-height: normal;"><span class="Apple-style-span" style="font-family: inherit;"></span></span></b></span></div><div style="display: inline !important; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;"><b><span class="Apple-style-span" style="font-family: inherit;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Para saber más:</span></b></span></b></div><br />
<span class="Apple-style-span" style="line-height: 19px;"><span class="Apple-style-span" style="line-height: normal;"><span class="Apple-style-span" style="font-family: inherit;"></span></span></span><br />
<div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><b><br />
</b></span></div><div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><b><a href="http://conventions.coe.int/Treaty/EN/Treaties/html/185.htm">Convenio Internacional de Budapest sobre Ciber-Crimen 2001 (inglés)</a></b></span></div><div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><a href="http://eur-lex.europa.eu/Notice.do?mode=dbl&lang=en&ihmlang=en&lng1=en,es&lng2=bg,cs,da,de,el,en,es,et,fi,fr,hu,it,lt,lv,nl,pl,pt,ro,sk,sl,sv,&val=396371:cs&page=">Decisión Marco 2005/222/JHA relativa a los ataques contra los sistemas de información</a> (Bilingüe Inglés-Español)</span></div><div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><br />
</span></div><div style="font-weight: bold; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: justify;"><span class="Apple-style-span" style="font-family: inherit;"><a href="http://www.boe.es/boe/dias/2010/06/23/pdfs/BOE-A-2010-9953.pdf">LO 5/2010 de reforma el Código Penal (PDF).</a></span></div></b>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-89157593327817584242011-05-17T10:24:00.000+02:002011-05-17T10:24:36.394+02:0017 de Mayo: Día de Internet y Día Mundial de las Telecomunicaciones y la Sociedad de la Información<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsXKzPKU9X0mx_IHiOOJlLK7sO2ah1ldrec6EEzWl7ShJtRUS3U2Mr_lTCltWq9KAzHo9dWqq5QtnM9MCK93oxEUBWLsxlx0W9AsDN1TCUOy3AvewQ0En9xxY9ccRq90QiKTVSqAwaqUQ/s1600/dia_del_internet.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsXKzPKU9X0mx_IHiOOJlLK7sO2ah1ldrec6EEzWl7ShJtRUS3U2Mr_lTCltWq9KAzHo9dWqq5QtnM9MCK93oxEUBWLsxlx0W9AsDN1TCUOy3AvewQ0En9xxY9ccRq90QiKTVSqAwaqUQ/s320/dia_del_internet.jpg" width="309" /></a></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Fue un 17 de Mayo de 1865 cuando se fundó en París la Unión Internacional de Telégrafos, que pasaría a ser la Unión Internacional de Telecomunicaciones en 1934. Y en 2005 se decidió añadir Sociedad de la Información.</span></b></div><br />
<div style="text-align: justify;"><b>Desde aquél día de 1865 el mundo se ha estado haciendo más y más pequeño, la economía mundial más y más grande y las relaciones humanas más y más estrechas.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">En España lo celebramos con:</span></b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b></div><div style="text-align: justify;"></div><ul><li><b><span class="Apple-style-span" style="color: #ea9999;"> una Ley que frena el desarrollo de las TIC (Ley Sinde)</span></b></li>
</ul><br />
<div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b></div><div style="text-align: justify;"></div><ul><li><b><span class="Apple-style-span" style="color: #ea9999;">una de las tarifas de conexión más caras de Europa (<a href="http://www.publico.es/ciencias/353880/internet-es-al-menos-un-21-2-mas-caro-en-espana-que-en-la-ue">sin entrar en nivel de renta que todavía nos empeora</a>)</span></b></li>
</ul><br />
<div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b></div><div style="text-align: justify;"></div><ul><li><b><span class="Apple-style-span" style="color: #ea9999;">un DNI-e repartido pero de excasísima utilización </span></b></li>
</ul><br />
<div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b></div><div style="text-align: justify;"></div><ul><li><b><span class="Apple-style-span" style="color: #ea9999;">un desalojo (<a href="http://www.youtube.com/watch?v=_5Vm48Eeb_Y&feature=player_embedded">vídeo aquí</a>) a internautas y ciudadanos pacíficos (que carecían de permiso y tuvieron la torpeza de no haber leído <a href="http://www.mir.es/SGACAVT/pciudad/dreunion/celebrarreunion.html">aquí </a>y <a href="http://www.mir.es/SGACAVT/pciudad/dreunion/requisitos.html">aquí</a>, bastaba con notificar 24 horas antes) de la Plaza del Sol de Madrid.</span></b></li>
</ul><br />
<div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">El uso de internet tiene que mejorar, el uso de los ciudadanos de los recursos que nos da internet debe mejorar y el uso y comprensión de internet por parte de las administraciones públicas y nuestro gobierno debe mejorar y mucho.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Dicho lo cual: <span class="Apple-style-span" style="color: #ffe599; font-size: x-large;">Feliz Día de Internet.</span></b></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-13561228823991813752011-05-15T12:33:00.006+02:002011-05-16T12:13:26.490+02:00Los nuevos delítos telemáticos en el Código Penal 1: Hacking<div style="text-align: justify;"><b>Con la Ley orgánica 5/2010 se modificó nuestro Código Penal de tal forma que el 23 de diciembre de 2010 se describen nuevos tipos relacionados con la informática y las telecomunicaciones. En los siguientes post haré un repaso por los mismos.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Hacking</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div class="separator" style="clear: both; text-align: center;"><a href="http://mannharjinder.files.wordpress.com/2010/10/white-hat-vs-spammers.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="http://mannharjinder.files.wordpress.com/2010/10/white-hat-vs-spammers.jpg" width="320" /></a></div><div style="text-align: justify;"><b>A diferencia del Proyecto de Reforma de 2007 no se ha incluido la palabra hacker o hacking en la descripción del tipo, cosa que sin duda es un acierto, porque la sociedad no suele identificar correctamente el término (recordar la diferencia entre white hat hacking por un lado y black hat hacking o cracking por otro). Sin embargo, si se ajusta a una conducta de hacking la descripción del tipo, pero no del elemento subjetivo (intencionalidad) de la conducta.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ffe599;">Art 197.3: "El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tengo el legítimo derecho a excluirlo, será castigado con pena de prisión de 6 meses a dos años."</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">La novedad es que se criminaliza el mero acceso, y cualquier acceso, en contraposición a la situación anterior del Código Penal donde el tipo se basaba en la apropiación o descubrimiento de secretos, donde se requería al menos una apropiación de datos y no la posibilidad de que esta exista.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Son claves la <span class="Apple-style-span" style="color: #ffe599;">ausencia de intención de producir cualquier perjuicio</span> y la <span class="Apple-style-span" style="color: #ffe599;">vulneración intencional de las medidas de seguridad establecidas</span>, dejando claro con esta última que no se penalizan los accesos fortuítos.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Y a nivel internacional...</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">La reforma se plasma así de la forma más estricta sugerida por la Decisión Marco 2005/222/JHA de donde deriva, en la cual se decía:</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>"Each Member State shall take the necessary measures to ensure that the intentional access without right to the whole or any part of an information system is punishable as a criminal offence, at least for cases which are not minor."</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>(Cada Estado Miembro deberá tomar las medidas necesarias para asegurar que el acceso intencional sin derecho a un sistema de información o parte de el es castigable como delito, al menos en los casos no menores).</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">También plasma de la forma más dura posible el tipo dentro del Marco del Convenio de Budapest 2001:</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>"Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system."</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>(Cada estado miembro deberá adoptar a nivel legislativo y de otras formas las medidas necesarias para establecer como delito bajo su ley doméstica, cuando se haya cometido de forma intencional, el acceso a un sistema de ordenadores o parte del mismo sin derecho. El Estado miembro puede requerir si la ofensa a sido cometida infringiendo medidas de seguridad, con el intento de obtener datos informáticos o otras intenciones deshonestas, o en relación a un ordenador que esta conectado a una red o sistema).</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Se ha optado así por no atender a la calidad del acceso, quizás para zanjar los problemas de prueba que eso puede ocasionar.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #9fc5e8;">Pero...</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Sin embargo la clave que ofrece de forma optativa el Convenio de Budapest es muy interesante y debiera haberse plasmado para delinear mas correctamente el tipo frente al espíritu del derecho penal y en concreto del artículo donde se encuentra, el 197, donde se habla del descubrimiento y revelación de secretos: la intencionalidad de obtener datos informáticos o otras intenciones deshonestas.</b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b><span class="Apple-style-span" style="color: #ea9999;">Porque un hacker es aquel que llega a la perfección máxima de su ciencia mediante el conocimiento absoluto del medio y las herramientas que se utilizan. La labor de un hacker informático es encontrar todas las imperfecciones de seguridad de una red o sistema. Y esto, va a ser delito. El hacker no podrá desarrollar su ciencia en sistemas existentes y, según el tipo penal, no podrá indicar la existencia de fallos en el mismo. Se dejará que llegue el cracker primero para destruir o apoderarse del sistema. </span></b><br />
<b><span class="Apple-style-span" style="color: #ea9999;"><br />
</span></b><br />
<b><span class="Apple-style-span" style="color: #9fc5e8;">Aquí el tipo de describe de forma demasiado abierta por un lado y se olvida de todo elemento subjetivo.</span></b></div><div style="text-align: justify;"><b><br />
</b></div><div style="text-align: justify;"><b>Una pena que se podría haber solucionado con dos palabras: intencionalidad deshonesta.</b><br />
<b><br />
</b><br />
<b><span class="Apple-style-span" style="color: #9fc5e8;">Para saber más:</span></b><br />
<b><br />
</b><br />
<b><a href="http://conventions.coe.int/Treaty/EN/Treaties/html/185.htm">Convenio Internacional de Budapest sobre Ciber-Crimen 2001 (inglés)</a></b><br />
<b><br />
</b><br />
<b><a href="http://eur-lex.europa.eu/Notice.do?mode=dbl&lang=en&ihmlang=en&lng1=en,es&lng2=bg,cs,da,de,el,en,es,et,fi,fr,hu,it,lt,lv,nl,pl,pt,ro,sk,sl,sv,&val=396371:cs&page=">Decisión Marco 2005/222/JHA relativa a los ataques contra los sistemas de información</a> (Bilingüe Inglés-Español)</b><br />
<b><br />
</b><br />
<a href="http://www.boe.es/boe/dias/2010/06/23/pdfs/BOE-A-2010-9953.pdf"><b>LO 5/2010 de reforma el Código Penal (PDF).</b></a><br />
<br />
<br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-67940530193992412772011-05-03T08:56:00.001+02:002011-05-03T09:18:52.996+02:00La amenaza BOTNET se combate desde los ordenadores de los usuarios por el FBI, pero ¿qué es un botnet?<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"><tbody>
<tr><td style="text-align: center;"><a href="http://a.abcnews.com/images/International/gty_botnet_department_of_justice_dr_110413_wg.jpg" imageanchor="1" style="clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="112" src="http://a.abcnews.com/images/International/gty_botnet_department_of_justice_dr_110413_wg.jpg" width="200" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Fiscal General en la presentación de la operación</td></tr>
</tbody></table><div align="justify"><b>Ha sido noticia estos últimos días la novedosa forma de combatir una botnet que ha utilizado el FBI. Tras conseguir autorización judicial en el marco de la llamada <span style="color: #9fc5e8;">operación Adeona</span>, mediante los servidores de DNS de Estados Unidos, indicando un dirección distinta, los ordenadores infectados dirigirán sus peticiones a un cuartel general diferente (y controlado por el propio FBI) del que habitualmente hace uso el botnet Coreflood, para emitir instrucciones de desinstalación del mismo.</b></div><div align="justify"><br />
</div><div align="justify"><b>Coreflood recogía claves de seguridad y toda clase de datos bancarios del usuario y los remitía a servidores remotos. Presuntamente infectaba a 2 millones de ordenadores en Estados Unidos (fuera hay muchos más) y los datos recopilados podían superar los 50 GB. </b></div><div align="justify"><br />
</div><div align="justify"><b>Es una forma novedosa de luchar contra este tipo de amenaza, que, al margen de sus implicaciones de privacidad, en el futuro puede ser bloqueada por los creadores de botnets con estrategias como hacer que borren archivos del ordenador que reciba una instrucción no autenticada. </b></div><div align="justify"><br />
</div><div align="justify"><b>Para entender mejor como se esta atajando a esta botnet ampliaré el concepto.</b></div><div align="justify"><br />
</div><b><span style="color: #ea9999;">¿Qué es un botnet?</span></b><br />
<div align="justify"><b><br />
</b></div><div align="justify"><b>Es un ejercito de pequeños trozo de software que viven y evolucionan de forma orgánica pero no aisladamente, sino que tienen un cuartel general, capaz de darles ordenes y de coordinar sus funciones, aunque estén separados por miles de kilómetros, funcionando mediante una estructura P2P.</b></div><div align="justify"><b><br />
</b></div><div align="justify"><b>Su finalidad puede ser múltiple, y su capacidad de evolucionar hace que este riesgo aumente ya que pueden mutar para cambiar su destino.</b></div><div align="justify"><br />
</div><div align="justify"><b><span style="color: #ea9999;">¿Qué características tienen?</span></b></div><div align="justify"><br />
</div><div align="justify"><b>En un intento de evadir la localización y su desactivación se caracterizan por funcionar en esquemas de estrella, haciendo uso de múltiples servidores, con organización jerárquica y aleatoria. </b></div><div align="justify"><b><br />
</b></div><div align="justify"><b><span style="color: #ea9999;">¿Cómo se estructuran?</span></b></div><div align="justify"><b><br />
</b></div><div align="justify"><b>Pues hay diversas modalidades pero, suele tener un esquema parecido al siguiente para dificultar su clausura o bloqueo. Podemos distinguir varios niveles:</b></div><ol align="justify"><li><b>C&C (Command & Control) o Cuartel General: Suele estar situado en un país de pocas garantías jurídicas, como Rusia o Irán (entre muchos otros) y basado en un servidor Apache (Software Libre). </b></li>
<b> </b>
<li><b>Proxy principal Nginx: Nginx es un servidor HTTP opensource capaz de enfrentarse múltiples peticiones. Es la primera capa de ocultación.</b></li>
<b> </b>
<li><b>Proxys secundarios Nginx: Repartidos alrededor del mundo y muchas veces cambiando su ubicación, ocultan al proxy principal.</b></li>
<b> </b>
<li><b>Nodos Públicos</b></li>
<b> </b>
<li><b>Ordenadores infectados, también llamados zombies. Envían la información de forma encriptada mediante protocolos P2P similares a los utilizados por edonkey o kademilia (parte del emule).</b></li>
<b> </b></ol><div align="justify" class="separator" style="clear: both; text-align: center;"><a href="http://i122.photobucket.com/albums/o270/Zappanose/_1503988_killer-computers_300.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://i122.photobucket.com/albums/o270/Zappanose/_1503988_killer-computers_300.jpg" /></a></div><div align="justify" class="separator" style="clear: both; text-align: center;"><b><br />
</b></div><div align="justify"><b><span style="color: #ea9999;">¿Cuáles son sus principales propósitos?</span></b></div><ul align="justify"><li><b> Ataques DDoS (Denegación de servicio distribuída).</b></li>
<b> </b><ul><li><b>Ya que el Cuartel General controla a en ocasiones millones de ordenadores, y tiene acceso a sus recursos y a su banda ancha es la herramienta ideal para dirigir un ataque de peticiones a un servicio online.</b></li>
<b> </b></ul><li><b> Spamming:</b></li>
<b> </b><ul><li><b>El bot instalado en cada ordenador se apropia de todas las direcciones de email que hay en el ordenador para pasarlas a un gran archivo destinado a spam (correo basura) además de poder utilizar el propio cliente de correo del usuario para enviar emails con un perfil no reconocido como spam por los filtros de correo.</b></li>
<b> </b></ul><li><b>Sniffing:</b></li>
<b> </b><ul><li><b> Análisis de los paquetes de datos que enviamos desde nuestro ordenador para obtener información como contraseñas o hábitos de navegación.</b></li>
<b> </b></ul><li><b>Keylogging:</b></li>
<b> </b><ul><li><b>El bot registra las teclas pulsadas en el teclado y lo envía al Cuartel General del que depende en formato de texto plano, que pasará a analizarlo para extraer toda la información posibles (passwords, claves, números de cuenta, etc.)</b></li>
<b> </b></ul><li><b>Usurpación de identidad o phishing:</b></li>
<b> </b><ul><li><b>Estos bot pueden adquirir tal cantidad de datos que con ellos se puede suplantar la identidad en internet de una persona y mediante esta realizar otros ataques o cyberdelitos sin miedo a ser identificados, ya que a todos los efectos, actúan como otra persona.</b></li>
<b> </b></ul><li><b>Fraude mediante click:</b></li>
<b> </b><ul><li><b>Los bots instalados en miles de ordenadores acceden de forma invisible a una web mediante un enlace que, en origen pertenece a un banner de publicidad, aumentando de forma virtual el número de accesos y así los ingresos por publicidad que recibe una persona.</b></li>
<b> </b></ul></ul><div align="justify"><b><span style="color: #ea9999;">Algunas botnets famosas:</span></b></div><table align="justify" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody><b> </b>
<tr><td style="text-align: center;"><a href="http://i.techrepublic.com.com/blogs/map-botnet.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="212" src="http://i.techrepublic.com.com/blogs/map-botnet.jpg" width="320" /></a></td></tr>
<b> </b>
<tr><td class="tr-caption" style="text-align: center;"><b>Ordenadores infectados por el botnet Zeus</b></td></tr>
<b> </b></tbody></table><ul><li align="justify"><b>BredoLab -> 30 millones de zombies.</b></li>
<li align="justify"><b>Mariposa -> 12 millones de zombies.</b></li>
<li align="justify"><b>Conficker -> 11 millones de zombies. </b></li>
<div align="justify"><b> </b></div><li align="justify"><b>Zeus -> Entre 5 y 12 millones de zombies.</b></li>
</ul><div align="justify"><b>Para saber más: </b></div><div align="justify"><br />
</div><div align="justify"><b><a href="http://arstechnica.com/tech-policy/news/2011/04/fbi-vs-coreflood-botnet-round-one-goes-to-the-feds.ars?utm_source=rss&utm_medium=rss&utm_campaign=rss">FBI vs Coreflood en arstechinca (inglés).</a></b></div><div align="justify"><br />
</div><div align="justify"><b><a href="http://abcnews.go.com/Technology/feds-crush-coreflood-botnet-infected-million-computers-stole/story?id=13369529">Los federales detienen Coreflood (hablan sobre las consecuencias de este botnet en abcnews (Inglés) </a></b></div><div align="justify"><br />
</div><div align="justify"><b><a href="http://news.cnet.com/8301-10789_3-10086352-57.html?part=rss&subj=news&tag=2547-1_3-0-20">Sobre las botnet en CNET aquí</a> y <a href="http://news.cnet.com/8301-10789_3-10040669-57.html">aquí (Inglés). </a></b></div><div align="justify"><br />
</div><div align="justify"><b><a href="http://www.howcast.com/videos/414189-Botnet-Command-and-Control-and-ManIntheMiddle-Detection-Hak5">Interesante vídeo sobre detectar botnets y ataque Men-In-The-Middle (Inglés). </a></b></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-78964950897379186002011-04-29T11:27:00.002+02:002011-05-03T08:18:52.408+02:0010 años en el mundo de la tecnología (PRESENTACIÓN)<div id="__ss_7691089" style="width: 425px;"><b style="display: block; margin: 12px 0 4px;"><a href="http://www.slideshare.net/sammartino/10-years-in-tech-7691089" title="10 years in Tech">10 years in Tech</a></b> <iframe frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/7691089" width="425"></iframe> <br />
<div style="padding: 5px 0 12px;">View more <a href="http://www.slideshare.net/">presentations</a> from <a href="http://www.slideshare.net/sammartino">sammartino</a> </div></div><br />
<b>No suelo incorporar contenidos creados por terceros en el blog, pero esto me ha parecido interesante.</b>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-21425561515103657862011-04-27T11:10:00.000+02:002011-04-27T11:10:11.463+02:00Un partido pro-neutralidad de la red, pro-banda ancha universal y anticensura: Segunda fuerza política en Canada<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpwv_6AM7ZlmTbfqz6CvYONg1dfTloZCqAlvCh09v2T0RYlyjDmwwYmmKL6u_1nyQ9TN0IEtj-kKI596zL3-ZB9fIXdeTczYBkiGPtuHowtHNX8ibXReegHjuhIToLccffNxlQk8F2zZo/s1600/etiquetas-neutralidad.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="144" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpwv_6AM7ZlmTbfqz6CvYONg1dfTloZCqAlvCh09v2T0RYlyjDmwwYmmKL6u_1nyQ9TN0IEtj-kKI596zL3-ZB9fIXdeTczYBkiGPtuHowtHNX8ibXReegHjuhIToLccffNxlQk8F2zZo/s320/etiquetas-neutralidad.png" width="320" /></a></div><div align="justify"><strong>Canada durante años ha mostrado un panorama político similar al de Inglaterra, un bipartidismo sobre el tablero entre conservadores y liberales. Las</strong><a href="http://www.ekospolitics.com/index.php/2011/04/ndp%E2%80%99s-new-status-as-second-runner-holding-april-26-2011/"><strong> últimas encuestas en segundo lugar</strong></a><strong> a la que ha sido cuarto contendiente y casi cero a la izquierda en la última década (</strong><a href="https://secure.wikimedia.org/wikipedia/en/wiki/List_of_Canadian_federal_general_elections"><strong>ver gráfico en Wikipedia</strong></a><strong>), el New Democratic Party.</strong></div><div align="justify"><br />
</div><div align="justify"><strong>Evidentemente todos los partidos tienen unas propuestas sobre internet, la mayor parte de las veces muy generales y amables al oido, lejos de concretar nada. Este partido es bastante directo (a diferencia de sus compañeros de terna(leible <a href="http://www.michaelgeist.ca/content/view/5733/125/">aquí</a> y <a href="http://www.michaelgeist.ca/content/view/5720/125/">aquí</a>)) proponiedo entre otras:</strong></div><ul align="justify"><li><strong><span style="color: #e06666;">Acceso Universal a Banda-Ancha.</span></strong></li>
<li><strong><span style="color: #e06666;">Telecomunicaciones sujetas al interés público. </span></strong></li>
<li><strong><span style="color: #e06666;">Proteger legalmente la Neutralidad de la Red.</span></strong></li>
<li><strong><span style="color: #e06666;">Recortar el precio final de la conexión.</span></strong></li>
<li><strong><span style="color: #e06666;">Sancionar las medidas de control de tráfico de las operadoras.</span></strong></li>
<li><strong><span style="color: #e06666;">Prohibir el cobro por uso en internet.</span></strong></li>
<li><strong><span style="color: #e06666;">Equilibrar, cumpliendo con los tratados internacionesles, los derechos de creadores y usuarios (no menciona a la industria).</span></strong></li>
</ul><div align="justify"><strong>Suena interesante, claro que esto es sobre el papel, y como siempre... "del dicho al hecho hay un trecho".</strong></div><div align="justify"><br />
</div><div align="justify"><strong>¿Cuál es el panorama en los partidos políticos españoles? En próximos post.</strong></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-48619998506448333932011-04-26T17:29:00.000+02:002011-04-26T17:29:00.237+02:0026 de Abril - Día Mundial de la Propiedad Intelectual, pero no de los Derechos de Autor<div align="justify"><strong>Hoy algunos celebran el <span style="color: #9fc5e8;">Día Mundial de la</span> (en mi opinión "mal llamada") <span style="color: #9fc5e8;">Propiedad Intelectual.</span></strong></div><div align="justify"><strong></strong><strong><br />
</strong></div><div align="justify"><strong>Curioso que es un día distinto al <span style="color: #ea9999;">Día Mundial de los Derechos de Autor</span> (23 de Abril), que coincide con el Día del Libro.</strong></div><div align="justify"><strong></strong><strong><br />
</strong></div><div align="justify"><strong>Los que pusieron la fecha tenían claro que una la celebran los autores y otra las gestoras de derechos de autor. <span style="color: #ffe599;">Curioso: la SGAE no sacó ninguna nota pública el día de los Derechos de Autor. Hoy si. </span></strong></div><div align="justify"><br />
</div><div align="justify"><strong><span style="color: red;">¿A quién se protege?</span></strong><strong><span style="color: #ffe599;"> </span></strong></div><br />
<a href="http://www.wipo.int/ip-outreach/es/ipday/">Web de la OMPI.</a> <a href="http://www.sgae.es/la-sgae-conmemora-el-dia-mundial-de-la-propiedad-intelectual/">Web de SGAE.</a>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-78786046465869005612011-04-26T15:14:00.001+02:002011-04-26T15:14:00.321+02:00Ideas Telegráficas SICARM 2011: Jornada 2 (4)<strong>Nuevos problemas y desafíos para la </strong><strong>identificación</strong><strong> electrónica ante la innovación tecnológica en las administraciones públicas</strong><br />
<strong><br />
</strong><br />
<span style="color: #ea9999;"><strong>Mesa redonda: Ignacio </strong><strong>Alamillo</strong><strong> Domingo, Mar </strong><strong>Ibañez</strong><strong> </strong><strong>Martí</strong><strong> y </strong><strong>Daniel</strong><strong> </strong><strong>Sánchez</strong><strong> </strong><strong>Martínez</strong><strong>.</strong></span><br />
<strong><br />
</strong><br />
<span style="color: #9fc5e8;"><strong>Resumen: Una mesa redonda donde </strong><strong>compartieron</strong><strong> ideas un </strong><strong>certificador</strong><strong>, un jurista y un ingeniero informático.</strong></span><br />
<br />
<a name='more'></a><strong><br />
</strong><br />
<strong>- </strong><span style="color: #9fc5e8;"><strong>DNIe</strong><strong>: cómodo si tuviera un uso elevado.</strong></span><br />
<strong>- </strong><span style="color: #9fc5e8;"><strong>Nuevos </strong><strong>certificados</strong><strong> Administración Pública-></strong><strong>Identificación</strong><strong> de </strong><strong>funcionarios</strong><strong>.</strong></span><br />
<ul><li><strong>Tiene atributos incorporados, no necesita una base de datos detrás.</strong></li>
<strong> </strong>
<li><strong>Perfiles comunes de </strong><strong>certificados</strong><strong> -> Son </strong><strong>interoperables</strong><strong>.</strong></li>
<strong> </strong>
<li><strong>Cambio rápido de perfil -> Se revoca o actualiza cuando cambia su puesto.</strong></li>
<strong> </strong></ul><strong>- </strong><span style="color: #9fc5e8;"><strong>Certificados</strong><strong> Sede Electrónica.</strong></span><br />
<ul><li><strong>La que ejerce potestades administrativas-> Cifrado.</strong></li>
<strong> </strong>
<li><strong>No es mero canal de información.</strong></li>
<strong> </strong></ul><strong>- <span style="color: #9fc5e8;">Sello de Órganos Públicos.</span></strong><br />
<ul><li><strong>Certificaciones</strong><strong> automáticas-> Más allá de </strong><strong>SSL</strong><strong> o aplicación.</strong></li>
<strong> </strong>
<li><strong> Registros oficiales podrán emitirlos, así como las </strong><strong>publicaciones</strong><strong> oficiales.</strong></li>
<strong> </strong></ul><strong>- </strong><span style="color: #9fc5e8;"><strong>Instalación de </strong><strong>certificados</strong><strong> es algo complejo.</strong></span><br />
<strong>- <span style="color: #9fc5e8;">Proveer dispositivos.</span></strong><br />
<strong>- <span style="color: #9fc5e8;">Otros servicios:</span></strong><br />
<ul><li><strong>Sellado de tiempo.</strong></li>
<strong> </strong>
<li><strong>Custodia documental.</strong></li>
<strong> </strong>
<li><strong>Soporte de usuarios.</strong></li>
<strong> </strong>
<li><strong>Servicio de publicación de documentos en </strong><strong>Web</strong><strong>.</strong></li>
<strong> </strong>
<li><strong>Servicio de </strong><strong>verificación</strong><strong> de Datos (</strong><strong>INE</strong><strong>, Policía).</strong></li>
<strong> </strong>
<li><strong>Herramientas de firma de </strong><strong>PDF</strong><strong> y </strong><strong>verificación</strong><strong>.</strong></li>
<strong> </strong></ul><strong>- <span style="color: #9fc5e8;">Necesidad de incremento de seguridad.</span></strong><br />
<strong><span style="color: #9fc5e8;">- Autenticación por terceros (Gestores administrativos, Graduados, Colegios profesionales).</span></strong><br />
<strong><span style="color: #9fc5e8;">- Ampliación </span></strong><strong><span style="color: #9fc5e8;">funcionalidades</span></strong><strong><span style="color: #9fc5e8;">.</span></strong><br />
<strong><span style="color: #9fc5e8;">- Sistemas de provisión de evidencia electrónicas.</span></strong><br />
<div align="center"><strong>-------------------------------- </strong></div><div align="justify"><strong>- <span style="color: #9fc5e8;">Asimetría entre ciudadano y Administración.</span></strong></div><ul><li align="justify"><strong>USA-> </strong><strong>UPKI</strong><strong> dura (</strong><strong>biometría</strong><strong>, </strong><strong>antihacking</strong><strong>) para </strong><strong>funcionarios</strong><strong>, baja para los ciudadanos.</strong></li>
<li align="justify"><strong>Banca-> Alta para ella misma, baja para el usuario.</strong></li>
<li align="justify"><strong>La administración debe protegerse, el ciudadano no tanto.</strong></li>
</ul><div align="justify"><strong><span style="color: #9fc5e8;">- </span></strong><a href="http://www.projectliberty.org/"><strong><span style="color: #9fc5e8;">Liberty</span></strong><strong><span style="color: #9fc5e8;"> </span></strong><strong><span style="color: #9fc5e8;">Alliance</span></strong></a><strong><span style="color: #9fc5e8;">, </span></strong><a href="http://kantarainitiative.org/"><strong><span style="color: #9fc5e8;">Proyecto </span></strong><strong><span style="color: #9fc5e8;">Kantara</span></strong></a><strong><span style="color: #9fc5e8;"> y </span></strong><a href="https://www.eid-stork.eu/"><strong><span style="color: #9fc5e8;">Stork</span></strong></a><strong><span style="color: #9fc5e8;">.</span></strong></div><div align="justify"><strong><span style="color: #9fc5e8;">- Ceder uso de tu tarjeta es una decisión de riesgo personal.</span></strong></div><div align="justify"><strong><span style="color: #9fc5e8;">- </span></strong><strong><span style="color: #9fc5e8;">Digitalización</span></strong><strong><span style="color: #9fc5e8;"> de firma ¿=? firma electrónica avanzada.</span></strong></div><div align="justify"><strong><span style="color: #9fc5e8;">- USA -> Registra movimiento de los extranjeros dentro de sus fronteras -> Acta Patriótica.</span></strong></div><div align="justify"><strong><span style="color: #9fc5e8;">- ANONIMATO REVERSIBLE.</span></strong></div><ul><li align="justify"><strong>Concepto por desarrollar.</strong></li>
<li align="justify"><strong>Herramienta de </strong><strong>identificación</strong><strong>. </strong></li>
<li align="justify"><strong>Ministerio de Industria no ampara el certificado de </strong><strong>personalidad</strong><strong> jurídica con </strong><strong>suedónimo</strong><strong>. </strong></li>
</ul><div align="justify"><br />
</div><div align="justify"><br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-72474378180748225772011-04-26T13:00:00.001+02:002011-04-26T13:00:11.314+02:00Unión Europea y Neutralidad: Si pero no...<div align="justify" class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLA609uo28-gnHatCvHwi7b0RaQ5Sg6UvrOzRWZJz87P1XPmxPDe1jv8Tv1bbnkiz_NHT-nuL0uv0sguPUeB8PIaO9AKxE40psTs0whX60KA_ry7UpyzcWiAFG6gX39hqjxkCigBGmQLM/s1600/Ue.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="158" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLA609uo28-gnHatCvHwi7b0RaQ5Sg6UvrOzRWZJz87P1XPmxPDe1jv8Tv1bbnkiz_NHT-nuL0uv0sguPUeB8PIaO9AKxE40psTs0whX60KA_ry7UpyzcWiAFG6gX39hqjxkCigBGmQLM/s200/Ue.jpg" width="200" /><b></b></a></div><div align="justify"><b> </b><b>Dentro de la Comisión Europea, bajo el sector de la Sociedad de la Información tenemos el grupo </b><a href="http://ec.europa.eu/information_society/digital-agenda/index_en.htm"><b>Agenda Digital para Europa</b></a><b>, el cual, en los últimos meses ha estado realizando consultas acerca de la regulación sobre la Neutralidad de la Red bajo el marco de la directiva de </b><a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:ES:PDF"><b>Telecomunicaciones y derechos de los ciudadanos aprobada en 2009</b></a><b>, cuya transposición legislativa a los ordenamientos internos debe llevarse a cabo antes del 25 de Mayo de 2011 (o en su lugar será directamente aplicable la directiva).</b></div><div align="justify"><b><br />
</b></div><div align="justify"><span style="color: #9fc5e8;"><b>El resultado de estas consultas ha sido una declaración oficial del 19 de Abril de 2011, titulada: "La Comisión subraya el compromiso para asegurar que los principios de una internet abierta sean aplicados en la práctica." </b><a href="http://ec.europa.eu/information_society/policy/ecomm/doc/library/communications_reports/netneutrality/comm-19042011.pdf?onlineViewer=false"><b>Accesible aquí</b></a><b> (En inglés, esta sin traducir).</b></span></div><div align="justify"><b><br />
</b></div><div align="justify"><b>El título es sin duda esperanzador, pero no tanto el texto, ya que la Neutralidad de la Red queda a merced de los intereses económicos y medidas de control de tráfico que al final nadie controla. ¿Eso es neutralidad? </b></div><div align="justify"><b><br />
</b></div><div align="justify"><b>Veamos que nos dice:</b></div><div align="justify"><br />
</div><a name='more'></a><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhMeZbIZwMYRGg1rRjpNJyI1hKcjo3Tvb2XAyDryKBF95lhIm2PEASOOsZHs1zWq3IXBRCUhQ1Bh6T2lGnKgC1LxgZA2Ora0oaSlMFtGLm4g4k0Sli9jYMC1_XiDWusPtfn_7m31N4hPA/s1600/Neutralidad-en-la-red.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhMeZbIZwMYRGg1rRjpNJyI1hKcjo3Tvb2XAyDryKBF95lhIm2PEASOOsZHs1zWq3IXBRCUhQ1Bh6T2lGnKgC1LxgZA2Ora0oaSlMFtGLm4g4k0Sli9jYMC1_XiDWusPtfn_7m31N4hPA/s200/Neutralidad-en-la-red.jpg" width="200" /></a><b>El grupo Agenda Digital reconoce que el crecimiento de la economía asociada a Internet, que en 15 años ha pasado de 0€ a varios billones de euros se ha debido principalmente a su carácter abierto y costes de entrada bajos para la empresa y el usuario-consumidor. Y sin embargo, considera también, que la red de redes, ha transformado la forma de comunicarnos, la forma en la que hacemos negocios y la forma en la que trabajamos, abriendo así oportunidades en educación, cultura, comunicación, interacción social, así como avances en la ciencia y la tecnología y más ampliamente, fortaleciendo la libertad de expresión y la pluralidad.</b></div><div align="justify"><br />
</div><div align="justify"><span style="color: #ea9999;"><b><span style="font-size: x-small;">"It is the "network of networks" that has transformed the way we communicate and do business, the way we work, opening up great opportunities in education, culture, communication, social interaction, as well as enabling advancements in science and technology and more broadly encouraging freedom of expression and media plurality."</span></b></span></div><div align="justify"><br />
</div><div align="justify"><b>Es decir, supedita la explosión en educación, cultura, comunicación, libertad de expresión, etc. a la posibilidad de hacer negocios y la forma de trabajar, cuando esa explosión ya estaba ahí cuando internet tenía un valor económico nulo. </b></div><div align="justify"><br />
</div><div align="justify"><span style="color: #ea9999;"><b><span style="font-size: x-small;">It is widely accepted that network operators need to adopt some traffic management practices to ensure an efficient use of their networks and that certain IP services, such as for instance real-time IPTV and video conferencing, may require special traffic management to ensure a predefined high quality of service. </span></b></span></div><div align="justify"><br />
</div><div align="justify"><b>Al leer su comunicado hablan claramente de una neutralidad sesgada, no habla de igualdad de oportunidades sino de no bloqueo, pero admite de forma abierta que los operadores lleven a cabo medidas de control de tráfico, con la única necesidad de que este bloqueo sea transparente e informado. La libertad de competencia se ciñe a poder cambiar a otro proveedor en el usuario final, pero ¿habrá algún proveedor que prescinda de poder controlar el tráfico?</b></div><div align="justify"><br />
</div><div align="justify"><span style="font-size: x-small;"><b><span style="color: #ea9999;"> Consumers must also be effectively able to switch to a new provider where a better quality of service and/or a lower price is offered, or where they are not satisfied with the service they are receiving, e.g. where their current provider imposes restrictions on particular services or applications. </span></b></span></div><div align="justify"><br />
</div><div align="justify"><b>Lo mil veces dicho: Imaginen una autopista de pago, los camiones de pan pagan más que los de mangos porque generan más tráfico (y generan más tráfico porque son más necesarios).</b></div><div align="justify"><br />
</div><div align="justify"><b>Es decir, el video online, el VOIP, el P2P legal o ilegal y casi los servicios que les apetezcan tendrán un coste añadido o un servicio peor. Y para la empresa, si quiere competir, será un coste añadido.</b></div><div align="justify"><br />
</div><div align="justify"><b>Esto lo justifica con la necesidad de mejorar las infraestructuras y el alto coste que esta suponiendo a las operadoras de telecomunicaciones. Estas tienen un mensaje público de preocupación hacia el futuro (ver noticia de </b><a href="http://www.informador.com.mx/tecnologia/2011/274138/6/debil-el-panorama-de-telecomunicaciones-en-europa.htm"><b>Deutsche Telekom</b></a><b>) , pero lo cierto, es que en plena crisis, siguen presentando sus cuentas, tal y como obliga la ley, y vaya, siguen aumentando beneficios (Grupo </b><a href="http://www.nortecastilla.es/v/20110226/economia/ganancias-telefonica-superan-millones-20110226.html"><b>Telefónica en 2010</b></a><b>, </b><a href="http://www.economias.com/2010-11-09/5293/aumentan-las-ganancias-de-vodafone/"><b>Vodafone en 2010</b></a><b>, </b><a href="http://www.expansion.com/2011/02/25/empresas/tmt/1298634123.html?a=9a6c61213fba80f83d1eba145a19bfbc&t=1303639448"><b>Deutsche Telekom en 2010</b></a><b>), en ocasiones multiplicando por 5 sus beneficios anteriores como Deutsche Telekom o en un 30% como el grupo Telefónica. </b></div><div align="justify"><br />
</div><div align="justify"><b>¿Esta justificada medidas de control de tráfico? ¿No es posible mejorar las infraestructuras sin aumentar más los beneficios? </b></div><div align="justify"><b></b></div><div align="justify"><b><br />
</b></div><div align="justify"><span style="color: #ea9999;"><span style="font-size: x-small;"><b>BEREC however, did not distinguish the instances of outright blocking from those where operators are offering the service but requiring additional payments, and did not indicate the economic significance of these payments. These are essential issues which need to be clarified </b><b>further.</b></span></span></div><div align="justify"><span style="color: #ea9999;"><span style="font-size: x-small;"><b> </b></span></span><b><br />
</b></div><div align="justify"><b>El Grupo Agenda Digital reconoce que hay cierto oscurantismo en la práctica de cobrar por el uso de ciertos protocolos, cosa que distingue del bloqueo, que si considera claramente ilegal según la propia directiva de 2009.</b></div><div align="justify"><br />
</div><div align="justify"><b>Hay formas de control de tráfico no centradas en privilegiar unos servicios sobre otros, como explica el propio comunicado, pero no son los que se han detectado como peligrosos, como también reconoce.</b></div><div align="justify"><br />
</div><div align="justify"><span style="color: #ea9999;"><span style="font-size: x-small;"><b>- Packet differentiation allows different classes of traffic to be treated differently, for example for services which require real-time communication such as live streaming of audio or video events and VoIP. This differentiation guarantees a certain minimum quality of service to end-users. </b></span></span></div><div align="justify"><span style="color: #ea9999;"><span style="font-size: x-small;"><b>- IP routing allows ISPs to route packets via different communication paths to avoid congestion or provide better services. For example, an Internet Service Provider may route packets towards a server that contains a copy of the requested information which is located either in its network or somewhere close. </b></span></span></div><div align="justify"><span style="color: #ea9999;"><span style="font-size: x-small;"><b>- Filtering allows an Internet Service Provider to distinguish between “safe” and “harmful” traffic and block the latter before it reaches its intended destination. </b></span></span><b><br />
</b><b></b></div><div align="justify"><b>La historia del como la Unión Europea entiende la competitividad esta llena de restricciones a prácticas empresariales (y España las ha sufrido en múltiples ocasiones), y sin embargo, en esta ocasión, la decisión es la opuesta. </b></div><div align="justify"><br />
</div><div align="justify"><b><span style="font-size: x-small;"><span style="color: #ea9999;"> Transparency is a key part of the net neutrality debate.</span></span></b></div><div align="justify"><b><br />
</b></div><div align="justify"><b>¿Será suficiente la transparencia para asegurar una verdadera neutralidad?¿Quién controlará la transparencia? ¿Qué clase de medidas de control de tráfico serán las efectivas?</b></div><div align="justify"><br />
</div><div align="justify"><b><span style="color: red;">Su conclusión es que hay que mantener una internet abierta, pero (añado yo) que abierto y transparente es lo mismo. </span></b></div><div align="justify"><br />
</div><div align="justify"><b>Para saber más:</b></div><div align="justify"><br />
</div><div align="justify"><a href="http://ec.europa.eu/information_society/digital-agenda/index_en.htm"><b>Web de la Agenda Digital para Europa.</b></a></div><div align="justify"><br />
</div><div align="justify"><a href="http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/486"><b>Comunicado de prensa sobre la Declaración. 19-04-2011.</b></a><b> (Inglés).</b></div><div align="justify"><br />
</div><div align="justify"><a href="http://administracionelectronica.gob.es/archivos/pae_000006263.pdf?onlineViewer=false"><b>Declaración sobre los principios de Open Internet y la Neutralidad de la Red. 19-04-2011. (PDF) (Inglés).</b></a></div><div align="justify"><br />
</div><div align="justify"><a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:ES:PDF"><b>Directiva 2009/136 en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) n o 2006/2004 sobre la cooperación en materia de protección de los consumidores. (PDF).</b></a><b><br />
</b></div><div align="justify"><br />
</div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0tag:blogger.com,1999:blog-4923443081336444343.post-21529323275931219272011-04-24T23:08:00.002+02:002011-04-24T23:08:00.240+02:00Noticias de la semana: Google y Apple nos vigilan, la falibilidad de la nube y Obama y la identificación en internet<div align="justify"><b>Esta semana nos ha dado tres grandes titulares, si bien no directamente jurídicos si con muchas implicaciones en cuanto contratación, seguridad y privacidad.</b></div><div align="justify"><b><br />
</b></div><div align="justify"><div class="separator" style="clear: both; text-align: center;"><a href="http://davehitchings.com/blog/wp-content/uploads/2010/04/jobs-1984.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="147" src="http://davehitchings.com/blog/wp-content/uploads/2010/04/jobs-1984.jpg" width="200" /></a></div><b><span style="color: #ea9999;">Por un lado el descubrimiento de que Apple y Google, mediante sus teléfonos móviles o sistemas operativos para móvil, rastrean sin consentimiento la localización de sus usuarios. El caso de Apple lo descubren los investigadores sobre seguridad Alasdair Allan y Pete Warden y lo demuestran creando una aplicación open source llamada iPhone Tracker, para que cualquiera pueda comprobarlo. Apple rastrea mediante el GPS y triangulación de las torres de red (aunque esto último no es nuevo, desde hace años ha existido este rastreo). </span></b></div><div align="justify"><iframe allowfullscreen="" frameborder="0" height="390" src="http://www.youtube.com/embed/OYecfV3ubP8" title="YouTube video player" width="480"></iframe></div><div align="justify"><b><span style="color: #ea9999;">El problema es que el archivo donde están estos datos no esta encriptado y puede ser usado por hackers y por supuesto Apple, que ha estado registrando estos archivos. No ha dado explicaciones al respecto, pero puede ser justo lo contrario que prometían en su popular anuncio de 1984.</span></b></div><div align="justify"><a href="http://www.blogger.com/goog_310519019"><b><br />
</b><b> </b></a></div><div align="justify"><a href="http://arstechnica.com/apple/news/2011/04/how-apple-tracks-your-location-without-your-consent-and-why-it-matters.ars"><b>Un buen artículo es el publicado al respecto por Ars Technica.</b></a></div><div align="justify"><b><br />
</b></div><div align="justify"><b><span style="color: #9fc5e8;">Por otro lado los servicios de Amazon en la nube (Amazon EC2) sufrieron una caída llevandose consigo a numerosos servicios web de terceros como Quora, Reddit o Foursquare. ¿Una fiabilidad contractual del 99,5% es aceptable?</span></b></div><div align="justify"><b><br />
</b></div><div align="justify"><a href="http://www.genbetadev.com/programacion-en-la-nube/caida-de-amazon-ec2-provoca-la-interrupcion-de-numerosos-servicios-web-basados-en-la-nube"><b>Un apunte en Genbetadev.</b></a><br />
<b><a href="http://bitacora-juridica-alberto-ortin.blogspot.com/2011/03/cloud-computing-riesgos-y-peligros.html">En el blog: Cloud Computing: riesgos y peligros. </a></b></div><div align="justify"><b><br />
</b></div><div align="justify"><iframe allowfullscreen="" frameborder="0" height="344" src="http://www.youtube.com/embed/32P-IEmBfEA?fs=1" width="425"></iframe></div><div align="justify"><b><span style="color: #ffe599;">Y finalmente la Administración Obama ha aparecido con una propuesta de identificación para acceder a internet, con la seguridad como valedera de la misma. Seguridad y Gran Hermano VS Inseguridad y privacidad. ¿Qué preferimos?</span></b></div><div align="justify"><b><br />
</b></div><div align="justify"><a href="http://www.whitehouse.gov/blog/2010/06/25/national-strategy-trusted-identities-cyberspace"><b>Pueden pensarlo mientras leen la nota pública en el blog de la Casa Blanca (Inglés).</b></a></div>Alberto Ortín Ortuñohttp://www.blogger.com/profile/11767274158486405484noreply@blogger.com0