Sentencia europea sobre bloqueo de webs de descarga: es ilícita la supervisión de los ISPs sobre los usuarios



Autora: Loreto Corredoira 
Nos transmite Lorenzo Cotino, de la Red Derechotics.com un resumen y comentario de la Sentencia del tribunal de Luxemburgo sobre el caso del proveedor de acceso a Internet de Bruselas Scarlet, denunciada por Saban, una sociedad de gestión de derechos de autor también belga. La noticia llega cuando en España el Gobierno saliente se propone aprobar hoy mismo un Reglamento de aplicación de la llamada "Ley Sinde":
En un resumen acertado el Abogado General Cruz Villalón afirmaba que "el Tribunal de Justicia está llamado a pronunciarse por primera vez sobre la viabilidad, desde el punto de vista del Derecho de la Unión, de determinadas medidas técnicas de lucha contra el pirateo que –por más que su fiabilidad no se haya acreditado por completo y aunque se vean permanentemente expuestas a los efectos del progreso tecnológico y a la evolución de la práctica– se presentan como una posible respuesta adecuada a las violaciones de los derechos de propiedad intelectual que se perpetran a diario en «la red».
En su Sentencia (disponible aquí) del pasado jueves 24 de noviembre, el TJUE señala que "el requerimiento judicial por el que se ordena establecer un sistema de filtrado implica supervisar, en interés de los titulares de derechos de autor, la totalidad de las comunicaciones electrónicas efectuadas en la red del proveedor de acceso a Internet afectado, supervisión que, además, es ilimitada en el tiempo". Por lo tanto, "dicho requerimiento judicial implicaría una vulneración sustancial de la libertad de empresa de Scarlet, dado que le obligaría a establecer un sistema informático complejo, gravoso, permanente y exclusivamente a sus expensas", afirma el fallo.

"Por otro lado, los efectos del requerimiento judicial no se limitarían a Scarlet, ya que el sistema de filtrado también puede vulnerar los derechos fundamentales de sus clientes, a saber, su derecho a la protección de datos de carácter personal y su libertad de recibir o comunicar informaciones, derechos que se encuentran protegidos por la Carta de los Derechos Fundamentales de la Unión Europea", resalta el Tribunal.

Además, se "podría vulnerar la libertad de información, dado que se corre el riesgo de que el citado sistema no distinga suficientemente entre contenidos lícitos e ilícitos, por lo que su establecimiento podría dar lugar al bloqueo de comunicaciones de contenido lícito".

Por todo ello, la sentencia concluye que este sistema de filtrado "no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones".

Resumen y comentario STC 7.11.2011 registro policial de ordenador sin orden judicial

Autor: Lorenzo Cotino 
Aún no tiene número esta importante sentencia de 7 de noviembre de 2011.
En el siguiente documento .pdf descargable he puesto el texto de esta entrada por si es de utilidad (3 páginas).
Resumen y comentario a la importante sentencia de 7 de noviembre de 2011 del Tribunal Constitucional español
Se recurre de amparo por una condena por delito de pornografía infantil por haberse fundado la condena en prueba de cargo obtenida con vulneración del derecho a la intimidad. El informático al que se llevó a reparar el ordenador localizó fortuitamente ficheros pedófilos y lo denunció y la Policía registró preliminarmente el ordenador accediendo también a la carpeta de descargas del programa “Emule”. Todo ello sin consentimiento ni autorización judicial ni razones de urgencia.
Mi valoración general:
  • La sentencia asienta interesantes bases y recopilación de su doctrina sobre intimidad, así como desde la perspectiva internacional.
  • La sentencia obvia –por falta de alegación cabe suponer- cualquier otro derecho como el secreto de las comunicaciones o la protección de datos. Si bien, renueva su doctrina de que los correos electrónicos una vez recibidos sólo se protegen por la intimidad, no por secreto de comunicaciones.
  • La sentencia aclara la validez del consentimiento implícito por los propios actos, con especial interés para los informáticos y otros sectores que trabajan con ordenadores ajenos.
  • La sentencia fundamenta bastante bien los motivos por los que considera que sí existía proporcionalidad para no requerir autorización judicial para un registro preliminar del ordenador del delincuente. Pese alguna errata que permite esbozar alguna sonrisa, los motivos son extendibles a otros supuestos y de ahí puede derivarse un precedente razonablemente aplicable a otros supuestos.
  • La sentencia critica que la legislación en la materia sea muy mejorable.
  • Del lado más negativo, seguimos sin orientaciones importantes sobre temas afines como las posibilidades de actuación policial en registros de ordenador en otros supuestos, garantías frente a registros ocultos online, manejo de datos de tráfico por operadores y policía, tratamiento específico de comunicaciones a través de mail, redes, etc.

Resumen:
En el FJ 1º se recuerda que la policía puede requisar instrumentos y efectos del delito y registrarlo. Sí que se recuerda que (STC 70/2002, de 3 de abril) “la regla general es que el ámbito de lo íntimo sigue preservado en el momento de la detención y que sólo pueden llevarse a cabo injerencias en el mismo mediante la preceptiva autorización judicial motivada conforme a criterios de proporcionalidad.”
Si no hay proporcionalidad hay que dejar efectos a disponibilidad judicial.
Pero cabe el registro policial de lo íntimo si hay “necesidad de intervención policial inmediata, para la prevención y averiguación del delito, el descubrimiento de los delincuentes y la obtención de pruebas incriminatorias.  En esos casos estará justificada la intervención policial sin autorización judicial”
En el FJ 2º ya se señala que un ordenador personal puede ser un medio idóneo para el ejercicio de la intimidad personal: “el cúmulo de la información que se almacena por su titular en un ordenador personal, entre otros datos sobre su vida privada y profesional (en forma de documentos, carpetas, fotografías, vídeos, etc.) – por lo que sus funciones podrían equipararse a los de una agenda electrónica-, no sólo forma parte de este mismo ámbito, sino que además a través de su observación por los demás pueden descubrirse aspectos de la esfera más íntima del ser humano. Es evidente que cuando su titular navega por Internet, participa en foros de conversación o redes sociales, descarga archivos o documentos, realiza operaciones de comercio electrónico, forma parte de grupos de noticias, entre otras posibilidades, está revelando datos acerca de su personalidad, que pueden afectar al núcleo más profundo de su intimidad por referirse a ideologías, creencias religiosas, aficiones personales, información sobre la salud, orientaciones sexuales, etc. Quizás, estos datos que se reflejan en un ordenador personal puedan tacharse de irrelevantes o livianos si se consideran aisladamente, pero si se analizan en su conjunto, una vez convenientemente entremezclados, no cabe duda que configuran todos ellos un perfil altamente descriptivo de la personalidad de su titular, que es preciso proteger frente a la intromisión de terceros o de los poderes públicos, por cuanto atañen, en definitiva, a la misma peculiaridad o individualidad de la persona.A esto debe añadirse que el ordenador es un instrumento útil para la emisión o recepción de correos electrónicos, pudiendo quedar afectado en tal caso, no sólo el derecho al secreto de las comunicaciones del art. 18.3 CE (por cuanto es indudable que la utilización de este procedimiento supone un acto de comunicación), sino también el derecho a la intimidad personal (art. 18.1 CE), en la medida en que estos correos o “email”, escritos o ya leídos por su destinatario, quedan almacenados en la memoria del terminal informático utilizado. Por ello deviene necesario establecer una serie de garantías frente a los riesgos que existen para los derechos y libertades públicas, en particular la intimidad personal, a causa del uso indebido de la informática así como de las nuevas tecnologías de la información”.
Cabe subrayar de este párrafo que se mantiene que el correo electrónico ya recibido no está protegido por el 18. 3º (secreto comunicaciones) sino “sólo” por la intimidad.
En el FJ siguiente, FJ 4º se repasa el estado del arte jurisprudencial europeo, con especial incidencia de la STEDH de 22 de mayo de 2008, caso Iliya Stefanov contra Bulgaria. Todo ello para concluir que “cualquier injerencia en el contenido de un ordenador personal –ya sea por vía de acceso remoto a través de medios técnicos, ya, como en el presente caso, por vía manual- deberá venir legitimada en principio por el consentimiento de su titular, o bien por la concurrencia de los presupuestos habilitantes antes citados.”
Se recuerda también la Sentencia de este Tribunal Constitucional 34/2009, de 9 de febrero y la STC 230/2007, de 5 de noviembre (recuerdo por mi parte que esta última sentencia es muy cuestionable y llevaría a resultados catastróficos) por lo que en ella no se detiene el TC.
En el FJ 5º el tribunal analiza en primer lugar la conducta del encargado del establecimiento de informática, consistente en acceder a la carpeta llamada “mis documentos / mis imágenes” de su ordenador personal, en la que encontró diversos archivos fotográficos de contenido pedófilo que motivaron la interposición de la denuncia.
En este caso no se protegieron especialmente archivos con criptografía ni ninguna reserva frente al informatico. Por ello el TC recuerda la posibilidad de consentimiento tácito por “actos concluyentes” por lo que no lesionó la intimidad el hecho de que el informático al comprobar el funcionamiento del ordenador encontrara ficheros pedófilos y lo comunicara a la policía.
En el FJ 6º se analiza la actuación policial al haber procedido a revisar el contenido del ordenador sin autorización judicial, en concreto la carpeta “Mis documentos” y la “Incoming” de entrada de ficheros del programa de descargas “Emule”. Cabe recordar que parte de la condena es por haber utilizado este programa para distribuir ficheros pedófilos.
Ya en el FJ 7º se parte de que la actuación policial tenía un fin legítimo y una base legal para lo que es el análisis prelimiar de los efectos intervenidos.
Y ahora aparece la verdadera decisión del TC
“nos encontramos ante uno de los supuestos excepcionados de la regla general, que permite nuestra jurisprudencia, pues existen y pueden constatarse razones para entender que la actuación de la Policía era necesaria, resultando, además, la medida de investigación adoptada razonable en términos de proporcionalidad”.
Y para fundamentar que era admisible se parte de ” la necesidad de que el legislador regule esta materia con más precisión”.
Cuatro son los elementos que se tienen en cuenta para afirmar la actuación proporcional:
1º Se parte de la “conveniente celeridad que requerían las circunstancias, comprobar la veracidad de lo ya descubierto por este ciudadano, así como constatar si existían elementos suficientes para la detención de la persona denunciada”.
2º Se tiene también en cuenta la gravedad del delito: ” la investigación se circunscribía de manera específica a un delito de distribución de pornografía infantil”, con lo grave que es por la naturaleza del delito y, especialmente, de las víctimas. 3º “el delito se comete en la red, por lo que el ordenador, no sólo es el medio a través del cual se conoce la infracción, sino fundamentalmente la pieza de convicción esencial y el objeto de prueba.”
3º Curiosamente el TC (que puede dudarse si todos sus magistrados saben adjuntar un fichero a un correo electrónico) hace una afirmación cuesiontable:
” tampoco aparece como irrazonable intentar evitar la eventualidad de que mediante una conexión a distancia desde otra ubicación se procediese al borrado de los ficheros ilícitos de ese ordenador o que pudiera tener en la “nube” de Internet”.
Bueno, parece difícil sostener este argumento con un ordenador desconectado y precintado. Pero puede valer para otros supuestos como motivo de actuación inmediata.
Y 4º descubrir otros delincuentes: “interés digno de reseñar la conveniencia de que por parte de los funcionarios policiales se comprobara con la conveniente premura la posibilidad de que existiesen otros participes, máxime en este caso en que se utilizó una aplicación informática que permite el intercambio de archivos, o que, incluso, detrás del material pedófilo descubierto, pudieran esconderse unos abusos a menores que habrían de acreditarse”.
Así las cosas la actuación policial fue constitucional y las pruebas de cargo y la condena final, también.

La protección de las industrias de contenidos no justifica la censura en el proyecto de ley estadounidense SOPA.

Autora: Loreto Corredoira 
Mis colegas del grupo de Gobernanza de los Derechos y Principios de Internet, una coalición en la que estamos profesores y acadlémicos de Derecho y Libertad en Internet están apoyando en el día de hoy la campaña constra la censura en Internet. Se trata de parar una propuesta de Ley del Gongreso de los Estados Unidos llamada "Stop Online Piracy Act" (SOPA) que se introdujo el mes de octubre y que pretende bloquear sitios, IP, dominios que infrinjan los derechos de autor.
Una normativa de este estilo puede llegar a afectar seriamente a la censura, y a aplicar con criterios de superioridad el Derecho  norteamericano frente a otros países.
Comparto la preocupación de la industria de contenidos contra la extensión dramática de la copia ilegal, y estoy ahora en Chile donde esto es mucho más patente, pero no el modo ni el método. Les dejo los enlaces y sitios.
En primer lugar el sitio para dirigir un mensaje al Congreso.

Stop the Internet Blacklist Legislation

La Electronic Frontier Foundation (EFF) is currently campaigning against SOPA. Here is a set of references that you might find useful. Please noted that today is America Censorship Day [https://www.eff.org/#censored].
EFF issue page explaining SOPA

Internet Blacklist Legislation

EFF Action Alert against SOPA:


Stop the Internet Blacklist Legislation

Several open letters against SOPA from academics, companies, and civil society organizations:


EFF articles about SOPA

What's On the Blacklist? Three Sites That SOPA Could Put at Risk

Who's Missing From Today's SOPA Hearing? A Short List

An Explosion of Opposition to the Internet Blacklist Bill


Hollywood's New War on Software Freedom and Internet Innovation

American Censorship Day is this Wednesday — And You Can Join In!

Proposed Copyright Bill Threatens Whistleblowing and Human Rights

Some other campaigns against SOPA

Privacy Conference 2011

Autora: Wilma Arellano 



Con la participación de autoridades de protección de datos de diversos países de todas las regiones del orbe, líderes de las empresas más importantes en el entorno de la Sociedad de la Información, además de académicos y sociedad; tuvo lugar la Privacy Conference 2011: The global age, en México, D.F.
Teniendo como organizador principal al Instituto Federal de Acceso a la Información y Protección de Datos mexicano, en la Conferencia se discutieron temas de la más viva actualidad, tales como la privacidad en el contexto del cómputo en la nube, de los desastres naturales, del acceso a la información pública, de la libertad de expresión y de la seguridad informática o de infraestructuras
Se analizaron también temas tales como el derecho al olvido, mismo que está ganando un lugar notable en los debates teórico- conceptuales de la doctrina, pero que al mismo tiempo y quizá por ello se ve reflejado en los desarrollos legales y jurisprudenciales, configurando poco a poco (y sobre todo a nivel de la Unión Europea) lo que será un auténtico derecho al olvido digital.
En cuanto a este derecho al olvido, o lo que hasta el momento relacionamos y sustentamos con él. que es la autodeterminación informativa y el ejercicio de dos de los derechos ARCO (el de cancelación y oposición), así como de un derecho al honor y la propia imagen –todos estos garantizados a nivel constitucional en diversas latitudes--; llama la atención el panel en donde participan, tanto el director de la Agencia Española de Protección de Datos (AEPD) como el consejero de privacidad de Google, David Fleischer. Por supuesto, las posturas de ambos son distintas, ya que José Luis Rodríguez estima que el derecho al olvido está bien entendido en el marco de la protección de datos personales y que la Agencia tiene el deber de garantizarlo. Por su parte, el representante del buscador más importante a nivel mundial considera, erróneamente por supuesto, que la supresión de ciertos datos de la indexación que hace su buscador, es un acto de censura. Cada uno defendió y argumentó su postura y fue el director de la autoridad española en la materia quien dijo que el debate continuará, como hasta ahora lo han venido haciendo, en los Tribunales.
Asimismo, el asunto de la privacidad por diseño fue recurrente en algunas sesiones, pero en particular en la que fue presidida por Ann Cavoukian, comisionada de privacidad de Ontario y quien ha defendido y argumentado sobre esta noción desde hace algunos años. Destaca, en este panel en particular, el avance en la protección de la privacidad en Canadá, pero también de las medidas técnicas y de seguridad implementadas para tal efecto. Por ejemplo, aquel sistema de reconocimiento facial de la entidad que controla los juegos en ese país y que permite a los usuarios inscribirse en listas de autoexclusión que les impidan el acceso a ese tipo de inmuebles. Pero lo interesante de esta propuesta, en materia de un derecho a la privacidad, es que los datos biométricos se encriptan a través de una plantilla.
En general, excelentes participaciones de comisionados de privacidad de todo el mundo, con todas las regiones representadas; llegando a un nuevo acuerdo sobre privacidad y protección de datos que se conocerá como la Resolución de la Ciudad de México. Los principales compromisos de los países firmantes del documento son: “1 Compartir el conocimiento entre los países, las autoridades y las organizaciones de expertos en materia de privacidad. 2 Establecerse prioridades para una mejor distribución de los recursos disponibles para la consecución de objetivos comunes. 3 Contribuir a que los individuos comprendan sus derechos y puedan proteger aquellos intereses relacionados con sus datos personales. 4 Impulsar las herramientas disponibles para fomentar y promover buenas prácticas en materia de privacidad” (Periódico Reforma, 4 de noviembre de 2011).
Nos congratulamos por estas decisiones, pero sobre todo, esperamos que se implementen medidas adecuadas para su cumplimiento por parte de todas las autoridades firmantes.

Transparencia digital, algorítmica y big data. V Congreso Internacional del avance del Gobierno Abierto

Interesante Congreso a la vista, único en la materia en el Derecho españo. Transparencia digital, algorítmica y big dat...