Derecho


Protección de datos


    • ÍNDICE:

Portada ……………………....………..………….…….…………… Página 1

Índice ………………...…………………………...……....……… Página 2, 3

Introducción ….………………….……….……..…..…….....… Páginas 4-5

Presentación del trabajo ………...………..……….……….……… Página 4

Objetivos del Trabajo ……………….....………..……..………..… Página 4

Ley de Protección de Datos Personales ....……..……… Páginas 5 - 10

Antecedentes .………..………………………………….........…… Página 6

Los datos de carácter personal ……………………………….…. Página 7

Ámbito de aplicación .………..………………………………..…… Página 7

Definiciones ……………………………………………..…..……... Página 8

Medidas que deben adoptar las empresas .………............…… Página 9

Infracciones y consecuentes sanciones ……………….…...…. Página 10

Aplicación de la LOPD ……………………………..….… Páginas 11 - 14

Aplicación …………………...………..…………....…..……….…. Página 11

Consecuencias …………………………...………………….…… Página 13

Seguridad de los datos personales en Internet …..… Páginas 17 - 20

Nuestra intimidad …………….…..……………………….…...…. Página 17

¿Sociedad de la Información o sociedad de la vigilancia? ...… Página 18

Una navegación anónima …………….…..……………...…...…. Página 21

¿Cómo proteger nuestros datos personales? ……… Páginas 24 - 28

Medidas a adoptar ………………..……..………………….……. Página 24

Denunciar un uso indebido de nuestros datos ………………… Página 26

Conclusiones ...….…………………………….........………....… Página 28

Bibliografía …………..……………………………….…………… Página 29

    • INTRODUCCIÓN

  • Presentación del Trabajo:

Este trabajo ha sido realizado teniendo siempre presente el aspecto de la presentación en Power Point, buscando explicar la Protección de Datos desde un punto de vista eminentemente práctico y así enseñar a los propietarios de datos personales (todos nosotros lo somos) a exigir sus derechos en lo referente a este tema.

En España la Protección de Datos gira en torno a la LOPD (Ley Orgánica de Protección de Datos) y a la APD (Agencia de Protección de Datos) ya que son los encargados de regular el tratamiento de datos de carácter personal por parte de las empresas, profesionales y particulares. Siempre tratando de impedir un uso indebido de los datos personales algo que, aunque últimamente se está reduciendo, resulta escandalosamente frecuente (si nos ceñimos al número de sentencias de los tribunales españoles en lo referente a este tema) en nuestro país.

Vamos a centrar el trabajo en el apartado de la protección de datos a través de Internet, ya que bajo mi punto de vista, es el principal problema que plantea el tráfico de datos en la actualidad. También vamos a relacionar todo con el aspecto jurídico, elaborando un análisis exhaustivo de la LOPD, sus efectos, sus consecuencias…

  • Objetivos del trabajo:

Uno de los principales objetivos, como es lógico, es el de saber más acerca de este tema pero al tratarse de un trabajo que constará de presentación pública, la investigación y el estudio de la protección de datos debe ser contada y expuesta de manera clara y concisa para que el resto de personas a las que va dirigida la exposición, que no han estudiado el asunto, lo comprendan sin dificultad.

La información acompañada de la prevención (en este caso la mejor prevención es la cautela) es el arma más fuerte para preservar nuestros derechos sobre el tratamiento de nuestros datos, esa información debe correr a cargo de los poderes públicos, pero la cautela y la denuncia ante la sospecha de actividades delictivas debe ser llevada a cabo por y cada uno de todos nosotros.

    • LEY DE PROTECCIÓN DE DATOS PERSONALES:

La Ley Orgánica 15/1999 sobre la Protección de Datos de Carácter Personal (LOPD) que fue publicada el 14 de Diciembre de 1999 en el número 298/1999 del BOE, establece una serie de obligaciones para las empresas, los profesionales autónomos y las administraciones públicas que sean titulares de datos de carácter personal.

Asimismo, dicha Ley, que deroga la anterior LORTAD, tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.

  • Antecedentes:

'Protección de datos'
La LOPD derogó a la anterior LORTAD, que resultaba insuficiente ante los cambios experimentados en el tratamiento de datos, sobretodo desde el desarrollo de la transmisión de información a través de las nuevas tecnologías. La diferencia fundamental entre ambas es que el ámbito de la LORTAD únicamente abarcaba los ficheros que contuviesen datos de carácter personal que se almacenasen en soporte electrónico. La LOPD amplia este ámbito a cualquier tipo de soporte, es decir, los ficheros en formato papel también están sujetos a esta reglamentación.

No obstante lo anterior, la LOPD mantiene vigentes algunos aspectos de la LORTAD. En este sentido se establece que se mantiene la vigencia de la LORTAD “en todo lo que no se oponga a la Ley”. Este es el caso por ejemplo, del Reglamento de Medidas de Seguridad, cuya vigencia es anterior a la propia Ley.

  • Los datos de carácter personal:

De acuerdo con la Ley, son datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables, es decir, toda información que aporte datos sobre una persona física concreta o bien que a través de dicha información se pueda llegar a identificar.

Quedan excluidos por tanto cualquier tipo de datos relativos a personas jurídicas.
Los datos de carácter personal se dividen en grupos:

  • Datos especialmente protegidos

  • Datos de carácter identificativo

  • Datos de características personales

  • Datos de circunstancias sociales

  • Datos académicos y profesionales

  • Datos de detalles de empleo

  • Datos de información comercial

  • Datos económico-financieros y de seguros

  • Datos de transacciones

  • Ámbito de aplicación:

La LOPD es de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado.

Si bien el registro de datos en soporte físico incluye tanto a los ficheros informatizados como a los convencionales, el Reglamento de Medidas de Seguridad, es únicamente aplicable a los ficheros informatizados.

Por otro lado, los sujetos a los que es de aplicación la Ley son todas las personas físicas y jurídicas tanto de naturaleza pública como privada. Es decir, la LOPD abarca no sólo a las empresas privadas sino también a personas físicas en el desempeño de su actividad profesional, a las administraciones públicas, asociaciones, organismos, ... y en general a toda persona que trate datos de carácter personal.

  • Definiciones:

Estos son algunos de los conceptos básicos que la Ley establece para comprender su funcionamiento:

- Datos de carácter personal: Cualquier información concerniente a personas físicas identificadas o identificables.

- Fichero: Todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso

- Tratamiento de datos: Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias.

- Responsable del fichero: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento.

- Afectado o interesado: Persona física o titular de los datos que sean objeto del tratamiento

- Procedimiento de disociación: Todo tratamiento de datos personales de modo que la información que se obtenga no pueda asociarse a persona identificada o identificable.

- Encargado del tratamiento: La persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, sólo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento.

- Consentimiento del interesado: Toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen.

- Cesión o comunicación de datos: Toda revelación de datos realizada a una persona distinta del interesado.

- Fuentes accesibles al público: Aquellos ficheros cuya consulta puede ser realizada, por cualquier persona no impedida por una norma limitativa o sin más exigencia que, en su caso, el abono de una contraprestación. Tienen la consideración de fuentes de acceso público, exclusivamente:

  • el censo promocional

  • los repertorios telefónicos

  • las listas de personas pertenecientes a grupos de profesionales

  • diarios, boletines oficiales y los medios de comunicación

  • Medidas que deben adoptar las empresas:

Desde un punto de vista práctico, las empresas se ven obligadas por la LOPD a llevar a cabo una serie de medidas que garanticen los derechos de los afectados. De forma general son estas:

- Proteger los derechos de los afectados: Disponer de los medios para que los afectados puedan ejercer sus derechos de acceso, rectificación, cancelación y oposición.

- Registro de ficheros: Notificar la existencia, creación y modificación de los ficheros que contengan datos de carácter personal en el Registro General de Protección de Datos.

- Documento de seguridad: Elaborar, mantener y aplicar un documento de seguridad de los datos de carácter personal (Real Decreto 994/1999).

La labor jurídica de adecuar una empresa a la LOPD no sólo sirve para cumplir con la ley, sino para garantizar la seguridad jurídica, la confidencialidad y la integridad de la información, y de este modo, preservar el honor, la intimidad personal y familiar así como el pleno ejercicio de los derechos personales.

  • Infracciones y consecuentes sanciones:

La LOPD establece una serie de sanciones económicas para los titulares de los ficheros para los casos en que los responsables de los mismos y los encargados de su tratamiento incurran en infracciones.

Infracción

Sanción

Leve

de 600 € a 60.000 €

Grave

de 60.000 € a 300.000 €

Muy grave

de 300.000 € a 600.000 €

    • APLICACIÓN DE LA LOPD Y SU CONSECUENCIAS REALES:

  • Aplicación:

La aplicación de la LOPD, hoy en día, es un hecho consumado y ya la cumplen prácticamente la totalidad de empresas que actúan en España. Las diferentes empresas y centros de distribución han necesitado tiempo y sobre todo recursos económicos para adecuar sus sistemas de ficheros y bases de datos a la legislación vigente porque al tratarse de medidas de obligado cumplimiento es necesaria una actuación inmediata. En España las sanciones por infracciones sobre el tratamiento de datos en Internet van en aumento. Así lo constata la Memoria de la Agencia de Protección de Datos (APD) que registró, durante el pasado año 2003, un incremento de un 70 % en éstas. La Agencia denuncia serios incumplimientos de la legislación en la utilización de los datos de los internautas que realizan compras on line. Y reconoce que al ser este uno de los principales focos de transmisión de datos personales de la actualidad debe ser especialmente vigilado, por ello, el año pasado la Agencia realizó un plan de inspección con el objetivo de conocer la adecuación del comercio electrónico a las exigencias de la Ley de Protección de Datos de Carácter Personal.

La APD ostenta dos principios rectores que son los que guían su actividad:

    • Ente de Derecho Público con personalidad jurídica propia y plena capacidad pública y privada.

    • Actúa con independencia de las Administraciones Públicas en el ejercicio de sus funciones.

Está surgiendo una conciencia, en lo referente a la protección de datos de carácter personal, entre las empresas, los profesionales y los consumidores y como ejemplo de ello tenemos la página web de la APD que registró un total de 1.572.738 visitas en 2002, frente al millón que recibió en el ejercicio del año anterior, según se anota en su memoria. Y es que esta Agencia trata de facilitar la denuncia de actividades delictivas relativas sobre todo al ámbito de internet, donde la vulnerabilidad de los usuarios crece sobre manera, de ese modo, ha difundido algunas resoluciones relativas a algunas actividades de Internet que vulneran los principios de privacidad de las personas:

- Divulgación a través de la Red de imágenes personales.

- Infracciones por dejar al descubierto en Internet datos personales.

- Transferencia de información confidencial.

- Retención de datos personales, como puede ser las contraseñas de usuarios.

Algo que si deben tener en cuenta las empresas o los centros de distribución a la hora de elegir como gestionan los datos de sus clientes es la tipología de los mismos, porque no necesitan el mismo tratamiento unos datos que otros, deben diferenciar y encasillar aquello que tienen en sus manos, para ello se definen los siguientes niveles, el cual lleva consigo unas actuaciones determinadas. Las medidas a adoptar en cada nivel son diferentes, y como es lógico conforme los datos adquieren mayor importancia, se precisa de una seguridad mayor y de un tratamiento mucho más minucioso. Los diferentes niveles de datos y las consecuentes medidas a adoptar para su gestión son las siguientes:

 

NIVEL BÁSICO

TIPO DE DATOS

  • Nombre

  • Apellidos

  • Direcciones de contacto (tanto físicas como electrónicas)

  • Teléfono (tanto fijo como móvil)

  • Otros

MEDIDAS DE SEGURIDAD OBLIGATORIAS

  • Documento de seguridad

  • Régimen de funciones y obligaciones del personal

  • Registro de incidencias

  • Identificación y autenticación de usuarios

  • Control de acceso

  • Gestión de soportes

  • Copias de respaldo y recuperación

 

NIVEL MEDIO

TIPO DE DATOS

  • Comisión infracciones penales

  • Comisión infracciones administrativas

  • Información de Hacienda Pública

  • Información de servicios financieros

MEDIDAS DE SEGURIDAD OBLIGATORIAS

  • Medidas de seguridad de nivel básico

  • Responsable de Seguridad

  • Auditoria bianual

  • Medidas adicionales de Identificación y autenticación de usuarios

  • Control de acceso físico

 

 

NIVEL ALTO

TIPO DE DATOS

  • Ideología

  • Religión

  • Creencias

  • Origen racial

  • Salud

  • Vida

MEDIDAS DE SEGURIDAD OBLIGATORIAS

  • Medidas de seguridad de nivel básico y medio

  • Seguridad en la distribución de soportes

  • Registro de accesos

  • Medidas adicionales de copias de respaldo

  • Cifrado de telecomunicaciones

  • Consecuencias:

La aplicación de la LOPD conlleva unas consecuencias directas que son las que afectan a las empresas y a los consumidores, lo cuales deben variar sustancialmente alguna de sus relaciones actuales. En este sentido, se observa que cada vez son más las empresas que a la hora de solicitar datos personales a sus clientes (sobre todo a través de Internet) adjunten su política de privacidad de datos personales explicando el tratamiento que dan a dichos datos, con a finalidad de obtener la confianza de sus clientes aportando unas garantías en la gestión.

Algo muy claro y que todos habremos visto es en las promociones de productos que acompañan con regalos o sorteos, es que a la hora de solicitar tus datos se adjunta siempre debajo de las casillas a rellenar un hueco para elegir o no recibir más información promocional o comercial y lo más importante existe un apartado en el que se establece que por lo dispuesto en la LOPD los consumidores pueden acceder en todo momento para modificar o eliminar sus datos de los ficheros de la empresa notificándolo por escrito para lo que se incluye una dirección postal.

- Ejemplo de política de protección de datos de una empresa que opera por Internet:

Para mostrar esto, a continuación, incluimos la política de privacidad y protección de datos de carácter personal de la empresa Leonesa Asturiana de Servicios en Red S.L. que opera a través de Internet, y dice lo siguiente:

LEONESA ASTURIANA DE SERVICIOS EN RED S.L. (En adelante LASER S.L.)ha creado este documento de privacidad con la intención de aclarar al cliente la politica que mantiene en cuanto a la recogida de datos de carácter personal.


Existencia de un fichero digital de datos de titularidad privada

El sitio que usted esta visitando pertenece a la red de páginas de LEONESA ASTURIANA DE SERVICIOS EN RED S.L. cuya web princial es http://www.las.es. La prestación de estos servicios del modo más eficiente para el usuario requiere la recopilación y el tratamiento de datos de carácter personal.

LASER S.L. puede utilizar varios métodos de recogida de información, siempre y cuando estos métodos sean publicados, y la información sea provista por los clientes y usuarios voluntariamente.

Para acceder y/o utilizar alguno de los servicios de LASER S.L. es necesario que los usuarios proporcionen ciertos datos de carácter personal que serán objeto de tratamiento automatizado por parte de LASER S.L.

El fichero que contiene los datos que son objeto de recogida a través del sitio web cumple con lo establecido en la LOPD (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal).

Finalidad de la existencia del fichero digital

La finalidad de la recogida de datos es la gestión, administración, y mejora de los servicios prestados por parte de nuestra empresa a sus clientes y usuarios, de forma que el conocimiento de las preferencias y el perfil de los usuarios obtenido por parte de LASER S.L. a través de los datos de carácter personal suministrado por los usuarios al rellenar el formulario registro, permitan la implementación de los servicios prestados.

Proceso de recogida de datos

En todos los procesos de recogida de datos, el usuario debe aceptar expresamente la incorporación de sus datos al mencionado fichero automatizado, para ello bastará con que haga "clic" en "Acepto las Condiciones" situado al final del registro. LASER S.L. garantiza igualmente registrar dichos datos únicamente con el consentimiento inequívoco del usuario y ofrece siempre el derecho de información, oposición, acceso, rectificación y cancelación de datos dirigiendo una petición por escrito en el local central de LASER S.L. situado en la C/ San francisco 9 bajo 33003 de Oviedo, o bien a traves de e-mail en la direccion info@las.es

La cumplimentación y posterior envío del formulario supondrá, tal y como consta en el mismo, el consentimiento inequívoco del usuario para que sus datos sean integrados en un fichero automatizado.

Siempre se informa a los usuarios de la posibilidad de ejercitar su derecho de acceso, cancelación y modificación de sus datos personales que han sido solicitados, mediante la simple comunicación a LASER S.L. a través del correo electrónico info@las.es

Garantías y compromiso de LASER S.L.

LASER S.L. se compromete al cumplimiento de su obligación de mantener en secreto los datos de carácter personal suministrados y su deber de adoptar las medidas necesarias para evitar su alteración, pérdida, tratamiento o acceso no autorizado.

Garantiza la adopción de las medidas oportunas para asegurar el tratamiento confidencial de dichos datos. Las medidas adoptadas para proteger la privacidad de los datos personales y velar por la seguridad de éstos son:

(1) de carácter técnico, como el acceso a cada área personal mediante un login y un password

(2) de carácter administrativo, como los datos de titularidad privada que serán transmitidos a las oficinas de LASER S.L. en Oviedo, España, donde LASER S.L. se compromete a que la persona encargada de mantener y gestionar dichos datos nunca podrá utilizar dicha información para propósitos no comprendidos en la presente política de privacidad.

LASER S.L. no compartirá, venderá ni cederá los datos personales obtenidos por medio de los registros a terceros.

Se han adoptado las medidas de seguridad correspondientes a la calidad de los datos que son objeto de recogida, en los términos reglamentariamente establecidos.


Uso de Cookies

Para prestar un mejor servicio al cliente, LASER S.L. puede almacenar en el ordenador del particular pequeñas porciones de información denominadas "Cookies" requeridas para el correcto funcionamiento de algunos de los servicios que se ofrecen. Las cookies son empleadas para:

(1) Recopilar direcciones IP de los usuarios. LASER S.L. utiliza su dirección IP para compilar estadísticas de uso, diagnosticar problemas en nuestro servidor web, y para la administración de todos los servicio ofrecidos. En otros casos, su dirección IP es utilizada para mantener el seguimiento de su carrito de compras virtual o la veracidad de una compra a través de webs de comercio electronico. El usuario puede limitar o restringir la admisión de cookies a través de las opciones de su navegador.

Sobre los datos facilitados por clientes y usuarios

El usuario responderá, en cualquier caso, de la veracidad de los datos facilitados. LASER S.L. se reserva el derecho a excluir del acceso al sitio web a todo usuario que haya facilitado datos falsos. LASER S.L. no permite o aprueba métodos de diseminación de información que resulten en cualquier ilegales o deshonestos, envío de comunicaciones no solicitadas, violación de privacidad, o publicación en perjuicio de sus clientes y usuarios.

LASER S.L. queda exonerado de toda responsabilidad que pudiera derivarse del uso indebido o negligente de las contraseñas asignadas para acceder a sus sitios web.

LASER S.L. queda exento de toda responsabilidad por el incumplimiento de lo anterior por parte de los usuarios y clientes y se reserva el derecho a suspender el servicio a quienes de forma grave y reiterada incumplan las presentes condiciones, pudiendo hacerlo sin previo aviso en aquellos casos que, a juicio de LASER S.L., el incumplimiento revista especial gravedad.

Para cualquier sugerencia o comentario envíe un mensaje de correo electrónico a info@las.es

Este es un ejemplo más de que algunas empresas si que están preocupadas por la seguridad de los datos personales, pero hay que tener claro que lo que provoca esto es la actuación de la AGP (Agencia de Protección de Datos) con sus exigencias de cara a la legislación y con la actuación de los propios usuarios, ya que somos nosotros con nuestra desconfianza los que obligamos a las empresas, que solicitan nuestros datos a través de Internet (o cualquier otro medio), a ofrecer garantías de seguridad a la hora de adquirir, tramitar, utilizar… nuestros datos.

La principal inseguridad que sufren los usuarios, sobre todo en nuestro país, es la que va asociada al tráfico de datos personales a través de Internet, bien sea por la impersonalidad de la red, por sus características no físicas (en ocasiones hay entidades que no tienen domicilios postales fuera de Internet), o por la inmunidad del anonimato. El caso es que esta desconfianza no es infundada, ya que, tal y como veremos a continuación, la inseguridad que existe asociada a Internet resulta, en muchos casos, bastante razonable.

    • SEGURIDAD DE LOS DATOS PERSONALES EN INTERNET:

  • Nuestra intimidad:

La intimidad es un derecho constitucional del individuo (art. 18, apartados 3 y 4), que con los medios de comunicación tradicionales, como el correo postal, correo certificado, los apartados de correo, etc., están más que garantizados. En cambio, con el uso generalizado de los sistemas de comunicación electrónicos, la intimidad y el anonimato de las personas resultan crecientemente amenazados.

Cada vez que alguien utiliza el correo electrónico, navega por la Web, interviene en foros de conversación, participa en los grupos de noticias, o hace uso de un servidor de FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente que desconoce estas actividades.

La amenaza más evidente, de la que todo el mundo es consciente, consiste en los ataques a la confidencialidad, autenticidad e integridad del correo electrónico. Hoy en día resulta sencillo hacer frente a estos ataques mediante los protocolos de comunicaciones basados en codificaciones que sirven para restringir el acceso externo a nuestro correo, pero con el uso masivo de servidores de correo electrónico gratuito esta posibilidad de seguridad adicional desaparece.

Si a esto sumamos que la mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma inadvertida e involuntaria, está revelando a terceros, al hacer uso de la Internet. Cada vez que se visita una página Web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio web. Con ello se expone a ser víctima de las últimas plagas que han entrado en la escena de las comunicaciones electrónicas: el correo basura (spam), que puede atiborrar nuestro buzón de correo, empleado por marcas comerciales o por aficionados para promocionar indiscriminadamente sus productos por toda la red; la suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le pueden poner en una situación incómoda; el marketing personalizado, que explota información que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, etc.

Estas son algunas de las consecuencias derivadas del uso indebido de nuestros datos a través de Internet, es cierto que suelen ser las más habituales, y a pesar de ser igualmente delictivas no resultan las más peligrosas. Antes de analizar esta cuestión debemos pensar en el debate que se abre ante nuestros ojos:

  • ¿Sociedad de la Información o Sociedad de la vigilancia?:

Desde que aparecieron las cookies, se han visto permanentemente envueltas en la polémica, atrayendo un interés anormalmente desmesurado en los medios. Se las asocia comúnmente con amenazas a la intimidad, violación de la privacidad y peligros más dañinos.

A pesar de que los grupos de anunciantes y de marketing mantienen una guerra particular con ciertas organizaciones, que por su parte promueven campañas de protección de la intimidad en la Red, lo cierto es que las cookies continúan utilizándose extensivamente en todo tipo de sitios web y la tendencia apunta a que su uso crecerá con el tiempo.

Las cookies constituyen una potente herramienta empleada por los servidores web para almacenar y recuperar información acerca de sus visitantes: conservan información entre páginas sucesivas que visita el usuario, extendiendo significativamente las capacidades de las aplicaciones cliente/servidor basadas en la Web . Mediante el uso de cookies se permite al servidor recordar algunos datos concernientes al usuario, como sus preferencias para la visualización de las páginas de ese servidor, nombre y contraseña, productos que más le interesan o, simplemente, un identificador único.

Una cookie no es más que un fichero de texto simple que algunos servidores piden a nuestro navegador que escriba en nuestro disco duro. El contenido de la cookie lo dicta el servidor y normalmente consiste en un número para identificar unívocamente al visitante. Este número se utiliza como índice en una gran base de datos, en la que se va almacenando la mayor cantidad posible de información acerca de lo que el visitante ha estado haciendo por sus páginas: qué enlaces sigue, qué páginas lee, qué fotos mira, qué documentos o programas descarga, etc. De esta forma, si el usuario apaga el ordenador y se conecta de nuevo al día siguiente, la cookie permitirá identificarle, reconociéndole como el mismo usuario del día anterior, con lo que se puede continuar recabando información acerca de él.

En sí, esta técnica no parece muy preocupante, de hecho, cuando visitemos sitios que nos han enviado cookies, recibiremos propaganda cada vez más personalizada, ya que el anunciante va conociendo con gran precisión nuestros hábitos y gustos, lo cual puede resultar deseable, ya que, al fin y al cabo, sólo nos conocen por un número, no por nombre y apellidos. Desgraciadamente, a menudo se rellenan formularios con el nombre, apellidos, dirección, teléfono y a veces incluso datos aún más privados y sensibles. A partir de ese momento, si el formulario se envía a un sitio del que hemos recibido una cookie, la asociación entre el identificador anónimo de la cookie y nuestros datos personales, introducidos en el formulario, resulta inmediata. De ahí en adelante ya no es un número el que navega, sino un ciudadano con su nombre y domicilio.

Lo que resulta más preocupante en este caso es el hecho de que cada día se hace un mayor uso de tarjetas de crédito y débito habituales con las que se compra en cualquier tienda o se reservan entradas para el próximo concierto o se paga la habitación del hotel. Hay tarjetas para todo y las tarjetas cada vez se usan en más y más pagos, el peaje electrónico está a la vuelta de la esquina, funcionando ya en muchos países.

Lo cierto es que queda un registro electrónico de todas las compras y servicios pagados con las tarjetas. La facilidad de tratamiento masivo de la información que ofrecen los modernos sistemas informáticos, unida a la fácil movilidad de los datos, gracias a las redes de comunicaciones cada día más extendidas, posibilitan la compilación de gigantescos historiales sobre la vida personal de los ciudadanos: hábitos de compra, gustos musicales, destinos de viaje preferidos, lecturas favoritas, alimentación, tantas cosas que pueden llegar a conocerse a partir del uso que hace de sus tarjetas.

Como siempre, la última palabra la tiene el usuario, que debe exigir a los sitios web que visite una clara política de privacidad, que se le explique llanamente qué se hace con sus datos personales y se le ofrezca siempre la posibilidad de entregarlos solamente si quiere. En vez de seguir el esquema actual de obtener datos y ofrecer luego al usuario la posibilidad de darse de baja, tiene más sentido el proporcionarle la posibilidad de suministrar sus datos personales sólo si así lo desea, cuando se le haya explicado por qué se solicitan y qué ventajas le reportará entregarlos.

Un enfoque racional y flexible del uso y recogida de datos personales en Internet puede conducir a una Sociedad de la Información en la que todos ganamos, pero el usuario debe gozar del control sobre sus datos y decidir a quién se los entrega. Si las empresas de marketing y de venta de servicios y mercancías en la red se niegan sistemáticamente a ceder el control a los ciudadanos, no queda más remedio que recurrir a herramientas para asegurar la privacidad y el anonimato. Afortunadamente, existen numerosas herramientas para restringir el uso de las cookies y el rastreo de los navegantes y para ocultar la identidad.

En cualquier caso, el primer paso hacia una sociedad digital responsable y no controlada por el poder económico o social es que los ciudadanos tomen conciencia de que sus datos son recopilados y comprendan los procesos por los que esta acumulación de información tienen lugar. Es imposible que un ciudadano desinformado que ni siquiera sabe que sus datos personales son almacenados con fines desconocidos pueda actuar para defenderse, es por ello que debemos ser nosotros los que engordemos la delgada línea entre manipulación y libertad.

Según Francisco Alfaro Carreón, periodista especializado en las comunicaciones por Internet: “los derechos a la privacidad y a la información son diferentes en cada país, pero Internet permiten una comunicación global, que puede ir de lo local, a lo nacional, a lo regional y a lo internacional, estamos en un sistema de información que no conoce fronteras, por lo que existe la necesidad de regular en forma y fondo a los nuevos medios de información. La mejor estrategia para regular en materia legal Internet es la de un proceso bilateral, es decir, la existencia de una reglamentación aplicada en cada país y en todo el mundo de Internet. Esto no quiere decir que se formará un Big Brother, sino que exista un sistema que sirva para la salvaguarda de la intimidad de un cibernauta, para que ninguna empresa o grupo de personas viole su intimidad a costa de la sociedad.

  • Una navegación anónima:

Resultaría lógico pensar que creando una navegación anónima y segura se acabarían todos los problemas derivados del tráfico de los datos de carácter personal, y realmente no es muy complicado navegar de manera anónima, el verdadero problema es que muchas personas ni siquiera saben que están navegando de manera insegura. Por tanto, lo deseable sería el informar a los ciudadanos de la situación de indefensión en la que se encuentran por el simple hecho de “encender el ordenador” y una vez que este sea un problema conocido por todos, poner los medios para crear una navegación segura por Internet.

Existen dos métodos con los que navegar de manera anónima a través de la red, y son:

- Anonimizadores:

El servicio de anonimato actúa como un filtro de seguridad entre el navegador y el sitio Web que se visita. Al conectar el anonimizador, se introduce el URL al que se pretende acudir, y entonces éste se adentra en la Red en busca de la página que se desea ver y la muestra. Si posteriormente se siguen enlaces de una página a otra, se presentarán asimismo a través del anonimizador que impide la entrada de intermediarios así como el envió de cookies a nuestro disco duro.

Sus inconvenientes son los siguientes:

  • No funcionan con todos los sitios web ni con los servidores seguros.

  • No se reciben cookies (aunque por lo que hemos visto, en ocasiones esto resulta más bien un alivio).

  • Desactivan todos los programas en Java, JavaScript, etc. (esto también podría resultar una ventaja viéndolo desde el punto de vista de un usuario inexperto).

  • Ralentizan la navegación.

  • Para un servicio óptimo de los anonimizadores hay que pagar.

  • No impiden la aparición de los banners (que dificultan una navegación ágil).

- Servidores Proxy

También se puede navegar anónimamente a través de un servidor proxy, cuya idea básica es actuar de pasarela entre el ordenador que se utiliza o tu red local e Internet. Normalmente se usan para llevar las peticiones del cliente a través de un cortafuegos: el proxy espera a una petición desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente. Dado que en la práctica todos los clientes en una subred salen a través del mismo proxy, también sirven para prestar servicios como caché de documentos que son pedidos por muchos clientes. De esta forma se reduce el coste de tráfico de red ya que a menudo gran cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido hecha.

Así pues, el servidor proxy actúa de manera semejante a un anonimizador, ya que es él quien recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores:

  • No impiden que las cookies se sigan almacenando en el disco duro del usuario.

  • Normalmente todas las visitas quedan registradas en el proxy.

  • La dirección IP del servidor proxy por defecto refleja el nombre de dominio del usuario.

    • ¿CÓMO PROTEGER NUESTROS DATOS PERSONALES:

  • Medidas a adoptar:

La APD vela por el cumplimiento de la LOPD, pero también los ciudadanos pueden cuidar de sus propios datos personales, llevando a cabo sencillas actuaciones que nos permitan manejar, entregar, eliminar o ceder nuestros datos con total seguridad y fuera de todo riesgo.

- En el uso de Internet

  • Utiliza siempre la última versión de software disponible: Ya que continuamente aparecen nuevos agujeros en los programas y utilizando la última versión se corrigen los anteriores errores y fallos de seguridad.

  • Borra la información comprometida: De este modo se eliminan viejos correos, cookies, los sitios Web que se han visitado en las últimas fechas, los últimos documentos que se han abierto...

  • Usa distintas cuentas de correo: Para enviar correos confidenciales, se debe contratar una cuenta con un proveedor de Internet pero para los correos menos importantes puedes utilizar un servidor gratuito.

  • Usa repetidores de correo anónimos: No hay que exponer la identidad propia inútilmente en grupos de noticias, listas de distribución, o cuando se escribe a cualquier destinatario que no conviene que conozca la verdadera identidad del usuario. Para eso están los repetidores de correo anónimos que se pueden utilizar gratuitamente.

  • Navega anónimamente: No es necesario dejar la dirección IP allí por donde se pasa, porque esto almacena demasiadas cookies en el disco duro, para esto se puede utilizar la navegación anónima (que ya hemos descrito anteriormente).

  • Cifra y firma los correos confidenciales: De este modo el destinatario estará seguro de que nadie más lee los mensajes que le llegan. Si sólo se aceptan como válidos los correos firmados no hay exposición a que nadie suplante la personalidad de otro.

  • Usa servidores seguros: Cada vez más sitios Web ofrecen la posibilidad de navegación segura, esta debe usarse cuando siempre que sea posible. Para saber si un servidor Web es seguro, basta con comprobar el URL, si empieza con https:// en vez de http://, el sitio posee un servidor seguro.

  • No solicites el envío de correos indeseados: A veces al registrarse en un sitio, se pregunta si se desea recibir correos electrónicos. La casilla que otorga la conformidad suele estar marcada por defecto, hay que tener en cuenta esto si no se quieren recibir dichos correos.

  • Bórrate los directorios de búsqueda: Existen muchos directorios en los que puede aparecer: nombre, correo electrónico, dirección, teléfono e incluso alguno más de nuestros datos.

  • Expresa tu rechazo ante el envió de correo basura: Si se recibe correo basura y se puede averiguar de quién procede o al menos su proveedor de Internet, se debe escribir expresando el deseo de no recibir más publicidad.

- En cualquier otro medio

  • No reveles datos personales innecesariamente: A menudo se reciben formularios que piden ciertos datos personales. Hay que rellenar sólo aquellos que sean relevantes para el servicio que se ofrece, es decir, no contestar a cuestiones que nada tienen que ver con aquello que está solicitando el usuario.

  • Consulta la política de protección de datos de quien solicita los tuyos: Cuando se recibe la petición de información de carácter personal, se debe buscar antes la política de privacidad que tiene quien solicita la información, de modo que sea más sencillo el exigir responsabilidades ante el incumplimiento de esta.

  • Ante la duda, utiliza la cautela: Si se ha intentado encontrar la política de protección de datos, si se han obtener datos que quien solicita los nuestros… y a pesar de todo no existe la certeza de que sea un lugar seguro, no se deben entregar los datos personales bajo ningún concepto.

  • Rechaza las respuestas de tipo comercial: En la medida de lo posible, hay que rechazar responder a este tipo de promociones, ya que generalmente sirven para que se identifique al usuario que responde como un “cebo fácil” y se aumente el número de publicidad masiva que se le envía.

  • Evita enviar datos confidenciales: En lo referente a los datos más confidenciales (números de cuenta, contraseñas, escrituras de propiedad…) es recomendable evitar siempre que sea posible, el enviarlos a través de cualquier medio y darlos en persona y con las máximas garantías.

  • Denunciar un uso indebido de nuestros datos:

Si existe la sospecha o hemos sido víctimas de una actividad inadecuada o ilícita en lo referente al tratamiento o gestión de datos de carácter personal debe ser puesto en conocimiento de las autoridades pertinentes.

En este caso se debería denunciar ante la Agencia de Protección de Datos, pero si la denuncia se realiza ante cualquier juzgado o asociación de consumidores, éstos se pondrán en contacto con la Agencia.

La denuncia de una actividad indebida, bien sea por sospecha (con pruebas) o por perjuicio directo debe ser transmitida a quien competa de manera inmediata porque aunque no hayamos sido víctimas directas quizá nuestra queja impida que otras personas lo sean.

En la propia página web de la APD se exponen los requisitos para poder presentar una denuncia a través de un escrito (nunca a través de la red), sin necesidad de acudir al juzgado y delegando en la Agencia para que efectué las acciones legales pertinentes contra los infractores de la LOPD. El procedimiento para presentar la denuncia o reclamación es el siguiente:

Si Vd. dispone de pruebas que acrediten el incumplimiento de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, puede ponerlo en conocimiento de la Agencia. Para ello deberá presentar una escrito de denuncia en los términos que se prevén en el artículo 70 de la Ley 30/1992 de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.

 Dicho escrito deberá contener: Nombre y apellidos del interesado y, en su caso, de la persona que lo represente, así como la identificación del medio preferente o del lugar que se señale a efectos de notificaciones.

  • Hechos, razones y petición en que se concrete, con toda claridad, la solicitud.

  • Lugar y fecha.

  • Firma del solicitante o acreditación de la autenticidad de su voluntad expresada por cualquier medio.

  • Órgano, centro o unidad administrativa a la que se dirige. (En su caso sería la Subdirección General de Inspección de Datos de esta Agencia).

  • Igualmente deberá acompañar los documentos o cualquier otro tipo de prueba que pueda corroborar los hechos denunciados.

  • No solo las empresas pueden estar realizando un uso indebido de los datos de carácter personal, sino que cualquier tipo de profesional o incluso los propios particulares deben de estar sometidos a la vigilancia constante, ejercida por la APD y por todos nosotros, con el fin, de contar con un tráfico de datos seguro y legal.

      • BIBLIOGRAFÍA:

    Para este trabajo han sido utilizados multitud de materiales y recursos, siempre buscando la mayor fiabilidad posible en las fuentes consultadas, a continuación citaremos todas las obras que han sido consultadas para la elaboración de este trabajo:

    • ALFARO CARREÓN, Francisco. Boletín del Criptonomicón. “Derecho electrónico o el derecho a la publicidad”, número 89. Madrid 2002.

    • ENCICLOPEDIA INTERACTIVA ENCARTA 2003© 1993-2002 Microsoft Corporation. Reservados todos los derechos.

    Página web, Agencia de Protección de Datos, Madrid, 2004. https://www.agpd.es/index.php?idSeccion=150

    Página web, Página de Criptonomicón http://www.iec.csic.es/criptonomicon/cookies/queson.html Madrid, 2002.

    ALFARO CARREÓN, Francisco, El derecho electrónico o el derecho a la publicidad, Boletín del Criptonomicón (número 89) 2002, Madrid,.

    Página web, Agencia de Protección de Datos, Madrid, 2004. https://www.agpd.es/index.php?idSeccion=118

    27

    Ejemplo de cómo eliminar o restringir la actividad de las cookies en nuestro disco duro. Sistema Operativo Windows 2000.

    Modelo de navegación anónima dentro del sistema de redes habitual que existe en la actualidad.

    Actuación de los “servidores proxy” dentro del tráfico de información a través de Internet




    Descargar
    Enviado por:Campillo
    Idioma: castellano
    País: España

    Te va a interesar