Previa Derecho Redes Sociales

 

 

Dereeccho y
D
red
e ess so
socciaalees

ARTEMI RALLO LOMBARTE
RICARD MARTÍNEZ MARTÍNEZ
(COORDINADORES)

DERECHO
Y REDES SOCIALES

Primera edición, 2010

CIVITAS
PATROCINA LA REVISIÓN
DEL LÉXICO JURÍDICO DEL
DICCIONARIO DE LA
REAL ACADEMIA
ESPAÑOLA

El editor no se hace responsable de las opiniones recogidas, comentarios y manifestaciones vertidas por los autores. La presente obra recoge exclusivamente la opinión de su autor como manifestación de su derecho de libertad de expresión.
No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión
de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, ni su préstamo, alquiler o cualquier otra forma de cesión de uso del ejemplar, sin el permiso previo y por
escrito de los titulares del Copyright.
Thomson Reuters y el logotipo de Thomson Reuters son marcas de Thomson Reuters
Civitas es una marca de Thomson Reuters (Legal) Limited

© 2010 [Thomson Reuters (Legal) Limited / Artemi Rallo Lombarte y Ricard Martínez Martínez (coords.)]
Editorial Aranzadi, SA
Camino de Galar, 15
31190 Cizur Menor (Navarra)
ISBN: 978-84-470-3462-8
Depósito Legal: NA 2217/2010
Printed in Spain. Impreso en España
Fotocomposición: Editorial Aranzadi, SA
Impresión: Rodona Industria Gráfica, SL
Polígono Agustinos, Calle A, Nave D-11
31013 - Pamplona

Página

Prólogo.........................................................................................................................

19

CAPÍTULO I
REDES SOCIALES: FUNCIONAMIENTO Y TRATAMIENTO
DE INFORMACIÓN PERSONAL
Paula Ortiz López
1.

Introducción .......................................................................................................

23

2.

Definición y tipología de redes sociales on line ................................................

24

3.

Funcionamiento de estas plataformas ..............................................................

26

4.

Desafíos que plantean las redes sociales ..........................................................

28

4.1. Legislación aplicable a servicios globales .................................................

29

4.2. Responsabilidad: actores implicados en las redes sociales ......................

31

4.3. Tratamientos de datos de terceros y derechos de los usuarios ...............

33

4.4. Especial referencia a los menores .............................................................

33

5.

Conclusiones.......................................................................................................

35

6.

Bibliografía .........................................................................................................

36

CAPÍTULO II
LA IDENTIDAD ELECTRÓNICA EN LA RED
Ignacio Alamillo Domingo
La identidad electrónica en la Red ...................................................................

37

1.1. A modo de introducción............................................................................

37

1.2. Un ecosistema de identidad digital...........................................................

38

Las propiedades de la identidad electrónica como artefacto referencial de
la persona............................................................................................................

39

2.1. La identidad y los mecanismos de autenticación.....................................

41

2.2. El derecho a la identidad electrónica .......................................................

42

2.3. El debate sobre la identidad única............................................................

43

3.

La identidad y la firma electrónica. Paradigmas futuros de ambos ...............

44

4.

La identidad electrónica en las redes sociales, bajo el presupuesto de la privacidad ................................................................................................................

46

4.1. La identidad en la Web 2.0: Los selectores de identidad ........................

47

4.2. La identidad en la Web Semántica: Máquinas hablando con máquinas
acerca de personas .....................................................................................

48

1.

2.

10

ÍNDICE

Página

5.

Conclusiones y perspectivas de futuro .............................................................

52

6.

Bibliografía .........................................................................................................

53

CAPÍTULO III
PRIVACIDAD, REDES SOCIALES Y EL FACTOR HUMANO
Mònica Vilasau Solana
1.

Introducción .......................................................................................................

55

2.

Algunos de los peligros que entrañan las redes sociales ................................

57

3.

Iniciativas y recomendaciones más relevantes.................................................

62

3.1. Recomendaciones dirigidas a los reguladores y administraciones públicas ...........................................................................................................
3.1.1. Opción de utilizar pseudónimo............................................................
3.1.2. Notificación de los fallos de seguridad .................................................
3.1.3. Repensar el papel y las responsabilidades de los prestadores de los servicios..
3.1.4. Potenciar la educación e información de los usuarios ...........................

64
64
64
65
66

3.2. Recomendaciones dirigidas a los proveedores de redes sociales............
3.2.1. Deber de información..........................................................................
3.2.2. Tratamiento de datos de terceros ..........................................................
3.2.3. Proveedores de aplicaciones .................................................................
3.2.4. Medidas técnicas protectoras de la privacidad ...................................
3.2.5. Ejercicio de derechos............................................................................

66
67
68
69
70
70

3.3. Recomendaciones dirigidas a los usuarios de las redes sociales .............

71

3.4. Recomendaciones dirigidas a los fabricantes de software .......................

72

Valoración de las distintas medidas propuestas ...............................................

72

4.1. La necesidad de formación .......................................................................

74

4.2. La posible consideración del usuario como responsable del tratamiento ..

75

4.3. La trascendencia del diseño ......................................................................

76

4.4. Medidas tecnológicas .................................................................................

77

4.5. Información y políticas de privacidad.......................................................

78

Conclusiones.......................................................................................................

79

4.

5.

CAPÍTULO IV
PROTECIÓN DE DATOS PERSONALES Y REDES SOCIALES:
UN CAMBIO DE PARADIGMA
Ricard Martínez Martínez
1.

La evolución de Internet hacia la Web 2.0........................................................

83

2.

La identidad es el elemento nuclear .................................................................

87

ÍNDICE

11
Página

3.

Normatividad en la Web 2.0 ..............................................................................

90

4.

El derecho a la protección de datos en los servicios de la Web 2.0 ................

95

4.1. Conductas lesivas........................................................................................

96

4.2. La aplicación de normas sobre protección de datos personales............. 97
4.2.1. Lindqvist como punto de partida ........................................................ 97
4.2.2. Aportaciones de la Agencia Española de Protección de Datos ................ 101
4.3. La posición del Grupo de Trabajo del Artículo 29 .................................. 108
5.

Conclusiones....................................................................................................... 110
5.1. Nuevos roles, nuevas responsabilidades ................................................... 111
5.2. Conflicto de derechos ................................................................................ 113
5.3. Privacy by design ........................................................................................... 115

CAPÍTULO V
EL CONSENTIMIENTO EN LAS REDES SOCIALES ON LINE
Mónica Arenas Ramiro
1.

Introducción ....................................................................................................... 117

2.

El requisito del consentimiento: sus características......................................... 121

3.

Sujetos que deben prestar el consentimiento................................................... 130

4.

Sujetos que deben solicitar el consentimiento ................................................. 135

5.

Excepciones al consentimiento y su repercusión en el uso de las redes sociales
on line ................................................................................................................... 136

6.

Conclusiones....................................................................................................... 142

CAPÍTULO VI
POLÍTICAS DE PRIVACIDAD, REDES SOCIALES Y PROTECCIÓN
DE DATOS. EL PROBLEMA DE LA VERIFICACIÓN DE EDAD
Natalia Martos Díaz
1.

Introducción ....................................................................................................... 145
1.1. La eclosión de las redes sociales y su impacto jurídico............................ 145
1.2. Tuenti, un fenómeno local ........................................................................ 147

2.

Regulación en redes sociales ............................................................................. 151
2.1. Derecho y redes sociales, ¿existe un marco jurídico específico a nivel
local?............................................................................................................ 151
2.2. Los «Principios de las Redes Sociales Seguras» de la Unión Europea ... 152
2.3. Condiciones de Uso y Políticas de Privacidad .......................................... 153

12

ÍNDICE

Página

2.4. Mecanismos técnicos de «compliance» de la red social. El «panel de
privacidad» de Tuenti ............................................................................... 156
3.

Menores en redes sociales ................................................................................. 158
3.1. Implicaciones jurídicas generales ............................................................. 158
3.2. El consentimiento en menores y la verificación efectiva de edad, el artículo 13, RLOPD ....................................................................................... 158
3.3. Proceso de verificación implementado en Tuenti ................................... 160
3.4. Referencias bibliográficas y curriculum vitae de la autora ........................ 160

CAPÍTULO VII
REDES SOCIALES EN EL CONTRATO DE TRABAJO
María Belén Cardona Rubert
1.

Introducción. Las redes sociales en el ámbito de la empresa ......................... 163

2.

El nuevo modelo de gestión de personal: el trabajador utiliza redes sociales
a instancia del empresario ................................................................................. 164

3.

Información adquirida a través del acceso a datos personales del trabajador
en redes sociales ................................................................................................. 166

4.

Selección de personal a través de redes sociales ............................................. 168

5.

Control laboral del trabajador desde su vertiente de usuario de una red social ....................................................................................................................... 169

6.

Transcendencia laboral de opiniones del trabajador vertidas en el contexto
de una red social: libertad de expresión........................................................... 171
6.1. El derecho a la información y a la libertad de expresión en el ámbito
laboral ......................................................................................................... 171
6.2. Las redes sociales on line como canal de difusión de informaciones y
opiniones relacionadas con el trabajo .................................................... 174

CAPÍTULO VIII
REDES SOCIALES, EMPRESA Y PUBLICIDAD
Eduard Chaveli Donet
1.

Introducción ....................................................................................................... 177
1.1. Reflexiones y consideraciones iniciales .................................................... 177
1.2. Redes sociales y empresa: usos y problemas jurídicos que ello plantea .... 185

2.

Empresa y Web 2.0 ............................................................................................. 186
2.1. Dos conceptos básicos................................................................................ 186
2.1.1. Los usuarios pueden ser responsables del tratamiento ........................... 187

ÍNDICE

13
Página

2.1.2. Internet no es una fuente accesible al público ....................................... 188
2.2. Algunos usos de la Web 2.0: blogs, foros y chats ...................................... 191
2.3. Redes sociales: Privacidad y empresa ........................................................
2.3.1. Publicidad realizada a través de las plataformas y terceros relacionados ..
2.3.2. Publicidad realizada directamente por parte de las empresas.................
2.3.2.1. Introducción ...................................................................
2.3.2.2. Principios y obligaciones para la realización de campañas publicitarias...............................................................
A. Inscripción de ficheros............................................
B. Consentimiento .......................................................
C. Deber de información .............................................
D. Previsiones específicas de la LSSI para las comunicaciones comerciales por vía electrónica ..........
E. Procedimiento de ejercicio de derechos arco .......
F. Otros aspectos ..........................................................

194
195
199
199
201
201
201
203
204
204
205

CAPÍTULO IX
REDES SOCIALES EN INTERNET Y «DATA MINING»
EN LA PROSPECCIÓN E INVESTIGACIÓN
DE COMPORTAMIENTOS DELICTIVOS
Adán Nieto Martín. Manuel Maroto Calatayud
1.

Un nuevo contexto: «Estado vigilante» y sociedad de control ........................ 207

2.

Un nuevo negocio: La industria del «data mining» y la economía política de
los datos personales ........................................................................................... 213

3.

Un nuevo problema: La colaboración entre empresas Web 2.0 y redes sociales con las fuerzas de seguridad e inteligencia .......................................... 227

4.

Una falsa solución: la autorregulación o el lobo como pastor del rebaño..... 237

5.

¿Una vieja solución?: Constitución, ley y los jueces ......................................... 246

CAPÍTULO X
LAS CONDUCTAS DE ACOSO POR MEDIO DE LAS TECNOLOGÍAS
DE LA INFORMACIÓN Y DE LAS COMUNICACIONES
Francisco J. Hernández Guerrero
1.

Introducción: ¿nuevas formas de antiguas conductas, o nuevas realidades
criminales? .......................................................................................................... 259

2.

Una descripción de las conductas de acoso y de los sujetos implicados........ 263
2.1. El ciber-acoso o cyber-stalking ................................................................... 264

14

ÍNDICE

Página

2.2. Acoso escolar. Cyber-bullying .................................................................... 266
2.3. Happy slapping........................................................................................... 268
2.4. Grooming.................................................................................................... 269
3.

Las personas afectadas....................................................................................... 270
3.1. El acosador o victimario............................................................................. 270
3.2. La víctima.................................................................................................... 271

4.

Legislación protectora frente al ciber-acoso y al grooming............................. 272

5.

Tratamiento penal del ciber-acoso en sus diversas manifestaciones .............. 277
5.1. Parámetros a tener en consideración ....................................................... 277
5.2. El delito contra la integridad moral, núcleo esencial de respuesta frente
a las conductas de acoso .............................................................................
5.2.1. El bien jurídico protegido ....................................................................
5.2.2. Análisis del art. 173 del Código Penal ................................................
5.2.3. Responsabilidad civil en supuestos de ciber-acoso .................................

279
279
281
288

5.3. La respuesta penal frente al grooming: Sexo virtual y sexo real............. 289
5.3.1. La naturaleza del grooming................................................................ 289
5.3.2. Las respuestas penales frente al grooming ............................................ 291
6.

Algunas consideraciones procesales ................................................................. 293

7.

Conclusión .......................................................................................................... 296

8.

Bibliografía ......................................................................................................... 297

CAPÍTULO XI
DERECHO INTERNACIONAL PRIVADO, PROTECCIÓN DE DATOS
Y REDES SOCIALES DE INTERNET
Alfonso Ortega Giménez
1.

Planteamiento: los posibles riesgos de las redes sociales de Internet, sus consecuencias jurídicas y el Derecho internacional privado ................................... 299

2.

Redes sociales de Internet y responsabilidad no contractual por vulneración
del derecho a la protección de datos personales: problemas de Derecho internacional privado .................................................................................................. 303

3.

Redes sociales de Internet, protección de datos y competencia judicial internacional .......................................................................................................... 304
3.1. El sistema español de competencia judicial internacional...................... 304
3.2. Foro de la sumisión de las partes ..............................................................
3.2.1. Foro de la sumisión expresa.................................................................
3.2.2. Foro de la sumisión tácita ...................................................................
3.2.3. Sumisión a tribunales extranjeros .......................................................

306
307
308
308

ÍNDICE

15
Página

3.3. Foro del domicilio del demandado .......................................................... 309
3.4. Foro especial en materia de obligaciones extracontractuales: el lugar
donde se hubiere producido o pudiere producirse el hecho dañoso.... 311
4.

Redes sociales de Internet, protección de datos y determinación de la ley
aplicable .............................................................................................................. 313
4.1. Redes sociales de Internet cuyo establecimiento se encuentra en un
Estado miembro de la Unión Europea ................................................... 315
4.2. Redes sociales de Internet cuyo establecimiento se encuentra en un
«tercer país» no comunitario ................................................................... 315
4.3. Redes sociales de Internet cuyo establecimiento se encuentra en un «tercer país» no comunitario pero se utilizan medios situados en España....... 316

5.

Reflexiones finales............................................................................................. 317

CAPÍTULO XII
PRIVACY BY DESIGN, CONSTRUCCIÓN DE REDES SOCIALES
GARANTES DE LA PRIVACIDAD
Javier Megías Terol
1.

La necesidad de incluir la privacidad como característica básica de una red
social.................................................................................................................... 319
1.1. Los principios de Privacy by Design............................................................. 320

2.

Diseño, construcción y operación de redes sociales respetuosas con la privacidad ................................................................................................................ 321
2.1. El estudio de impacto en la privacidad (PIA) .......................................... 322
2.2. Transparencia y control de la información por parte del usuario.......... 325
2.3. Modelos de negocio y privacidad .............................................................. 326
2.4. Embeber la privacidad en el ciclo de vida del usuario de la red social .. 326

3.

Medidas a considerar en el diseño de una red social garante de la privacidad.. 327
3.1. Medidas Organizativas ............................................................................... 328
3.1.1. Estructuras jerárquicas y actores relevantes.......................................... 328
3.1.2. Concienciación, Formación y Comunicación........................................ 328
3.2. Medidas Técnicas y de Seguridad .............................................................
3.2.1. Identificación .....................................................................................
3.2.2. Buenas prácticas de desarrollo seguro..................................................
3.2.3. Sistemas y Redes .................................................................................
3.2.4. Seguridad Física.................................................................................
3.2.5. Aspectos relacionados con la trazabilidad de los usuarios .....................
3.2.6. Interoperabilidad y portabilidad de datos.............................................
3.2.7. Tecnologías garantes de la privacidad (PET).......................................

328
329
329
330
330
330
331
332

16

ÍNDICE

Página

4.

Citas..................................................................................................................... 333
4.1.
4.2.
4.3.
4.4.

Referencias Bibliográficas..........................................................................
Revistas ........................................................................................................
Internet .......................................................................................................
Abreviaturas ................................................................................................

333
333
333
333

CAPÍTULO XIII
REDES SOCIALES Y PROPIEDAD INTELECTUAL
Raquel Xalabarder Plantada
1.

Tecnología digital y propiedad intelectual ....................................................... 335
1.1. ¿Qué es la propiedad intelectual? .............................................................
1.1.1. El derecho de autor .............................................................................
1.1.2. Los derechos conexos ...........................................................................
1.1.3. Más allá de la propiedad intelectual....................................................

335
336
338
338

1.2. ¿Cómo afecta el régimen de la propiedad intelectual a las redes sociales? ............................................................................................................... 339
2.

El contenido: originalidad, coautoría y obra derivada..................................... 340
2.1. Obra: creación original.............................................................................. 340
2.2. Autoría y colaboración............................................................................... 341
2.3. La creación subsiguiente: la obra derivada .............................................. 342

3.

El alcance del monopolio de explotación......................................................... 343
3.1. Actos de explotación .................................................................................. 343
3.1.1. Contenido propio................................................................................ 344
3.1.2. Contenido ajeno ................................................................................. 345
3.2. Los límites: plazo de protección y excepciones ....................................... 346
3.2.1. Plazo de protección ............................................................................. 346
3.2.2. Las excepciones .................................................................................. 347

4.
5.
6.
7.

La licencia de derechos......................................................................................
Las políticas de las redes sociales......................................................................
Reflexiones finales.............................................................................................
Referencias bibliográficas .................................................................................

348
351
352
353

CAPÍTULO XIV
PUBLICIDAD ONLINE BASADA EN COMPORTAMIENTO
Y PROTECCIÓN DE LA PRIVACIDAD
Miquel Peguera Poch
1.

Introducción ....................................................................................................... 355

ÍNDICE

17
Página

2.

Estrategias y posibilidades de presencia en la red ........................................... 357

3.

Contextualización y personalización de la publicidad..................................... 358

4.

Personalización basada en el comportamiento online...................................... 362

5.

Algunos límites derivados de la regulación europea en materia de privacidad... 369
5.1. Obligación de informar al usuario............................................................ 372
5.2. Deber de dar al usuario la posibilidad de rechazar la recopilación de
datos para fines de publicidad................................................................... 376
5.3. Obtención del consentimiento del usuario.............................................. 378

6.

Conclusión .......................................................................................................... 379

PRÓLOGO

La vertiginosa evolución de Internet en el último lustro ha puesto sobre
la mesa multitud de interrogantes a los que el Derecho debe responder necesariamente. Se ha pasado de una red de redes en la que participar exigía
disponer de ciertos conocimientos técnicos a entornos Web en los que cualquiera, con un mínimo aprendizaje puede publicar cualquier información.
Hoy, basta con registrarse en los servicios de uno de los dos operadores dominantes en el mundo Internet para disponer de modo inmediato no sólo de
una cuenta de correo electrónico, sino también de acceso a un editor de
blogs en el que publicar nuestro propio «periódico», de áreas para el debate
e intercambio de información en foros y listas de distribución, de repositorios
en los que compartir fotografías y vídeos, o de entornos de red social que integran estos y otros servicios. Las posibilidades que ofrece la evolución de la
llamada Web 2.0 son infinitas. En el momento de escribir estas líneas un usuario de Internet puede, entre otras cosas, gestionar su agenda personal, su espacio digital de trabajo, su historial clínico, diseñar la ruta de su vehículo en
un viaje o geolocalizar hijos o amigos. La domótica, la nanotecnología, el
cloud computing, las etiquetas de identificación por radiofrecuencia o la definida como Internet de los objetos, están llamadas a provocar de inmediato
una revolución en la sociedad de la información y, quién sabe, si en nuestro
modo de concebir el mundo.
Puede afirmarse sin temor al error que ha nacido una sociedad que se desarrolla íntegramente en el mundo virtual. En ella, los individuos interactúan siguiendo en muchas ocasiones normas y pautas de conducta perfectamente homologables con las que se producen en el mundo físico. Sin embargo, en
muchas otras se perfilan nuevos escenarios sociales. Ello obliga a reflexionar
profundamente sobre hasta qué punto el Derecho que ordena nuestras sociedades va a ser eficaz en el universo de las redes sociales.
En este contexto establecer qué reglas deben regir respecto de la recogida
y uso de la información personal constituye una cuestión nuclear. ¿Realmente
conocen los individuos el valor de la información que proporcionan cuando se
registran a un servicio, cuando navegan por Internet o cuando comparten opiniones, sentimientos o fotografías en una red social? Si atendemos a lo que señalan las encuestas sociológicas podríamos afirmar, remedando una frase muy
habitual en el mundo anglosajón, que seguramente un individuo no les pueda
definir que es la privacidad, o la protección de datos personales, pero la reconoce en cuanto se la encuentra.

20

PRÓLOGO

En efecto, el Centro de Investigaciones Sociológicas ha realizado dos encuestas sobre la materia a propuesta de la Agencia Española de Protección de
Datos, los barómetros de febrero de 2008 y septiembre de 2009. El último de
ellos arroja resultados particularmente significativos. Así, más del 70% de los
ciudadanos se preocupa por la protección de datos y el uso de la información personal. Por encima del 75% de los encuestados no facilitaría su número de tarjeta de crédito en Internet y lo mismo ocurre respecto de la posibilidad de publicar fotos o vídeos. Finalmente un 56% valora como baja o
muy baja la seguridad que para la privacidad de los datos ofrece Internet y un
70% considera que Internet favorece la intromisión en la vida privada de las
personas. Por último debe destacarse que según la 12ª Encuesta de la Asociación para la Investigación de los Medios de Comunicación (AIMC) sobre
«Navegantes en la red» un 71% de los internautas españoles está registrado
en una red social.
Por tanto, jurídicamente hablando, nos enfrentamos a una Internet con un
modelo de servicios, y por supuesto de negocio, que gira alrededor de tratamientos generalizados de datos personales. Pero, en la sociedad de la Web 2.0
este uso de la información adquiere un valor singular y cualitativo. En una red
social los individuos generalmente usan su identidad real, o alguna muy similar,
y generan relaciones sociales. Los comportamientos pueden analizarse, la conducta deja rastro y la publicidad y los servicios pueden personalizarse. En este
ámbito, las empresas pueden indagar sobre sus empleados o basta con que «un
amigo etiquete tu fotografía» para difundir aspectos que podrían afectar seriamente a la privacidad.
Por otra parte, un número significativo de las conductas patológicas que se
dan en Internet tienen como origen o finalidad el tratamiento de datos personales. La mayor parte de los riesgos que sufren los menores parten de la apropiación de sus datos o del uso de imágenes o vídeos. Las suplantaciones de identidad, por poner otro ejemplo, constituyen una de las conductas que más graves
perjuicios están produciendo. Las quiebras de seguridad, como las pérdidas o
robos de datos, ponen en riesgo a miles de usuarios.
Por último, se ha producido un cambio en el rol que juega el internauta.
Ya no es un sujeto pasivo. Difunde información en los blogs, opina en los foros,
cuelga, con o sin permiso, fotografías o grabaciones de vídeo en los que identifica a amigos o conocidos. Su conducta puede acabar repercutiendo en los derechos de terceros.
Por ello, resulta fundamental indagar qué respuestas ofrece el Derecho ante estos fenómenos. No se trata de una labor meramente prospectiva, es esencial establecer hasta qué punto el Ordenamiento facilita herramientas efectivas
para regular esta nueva realidad. En esta obra colectiva se ofrecen distintas perspectivas que abarcan desde el Derecho Constitucional, con particular énfasis
en el derecho fundamental a la protección de datos, el Derecho de la Empresa, en sus dimensiones laboral o mercantil, el Derecho Penal o la propiedad intelectual.

PRÓLOGO

21

Son momentos de encrucijada en los que la ordenación de las relaciones
sociales y de las conductas en Internet no admite demora. Debemos ser capaces de determinar hasta qué punto el Derecho vigente dispone de respuestas eficaces y ofrecer al legislador puntos de vista que orienten decisiones
futuras.
ARTEMI RALLO LOMBARTE
Director de la Agencia Española de Protección de Datos

CAPÍTULO I
REDES SOCIALES: FUNCIONAMIENTO Y
TRATAMIENTO DE INFORMACIÓN PERSONAL
Paula ORTIZ LÓPEZ
Abogada y Asesora del Área Internacional
de la Agencia Española de Protección de Datos

SUMARIO: 1. INTRODUCCIÓN.–2. DEFINICIÓN Y TIPOLOGÍA DE REDES
SOCIALES ON LINE.–3. FUNCIONAMIENTO DE ESTAS PLATAFORMAS.–4. DESAFÍOS QUE PLANTEAN LAS REDES SOCIALES.–4.1. Legislación aplicable a servicios
globales.–4.2. Responsabilidad: actores implicados en las redes sociales.–4.3. Tratamientos de datos de terceros y derechos de los usuarios.–4.4. Especial referencia a los
menores.–5. CONCLUSIONES.–6. BIBLIOGRAFÍA.

1.

Introducción

Pocas veces en la historia ha existido entre el individuo y su entorno una
simbiosis de beneficio mutuo tan productiva como en la actualidad. Es el predominio de la persona que ya reclama en 1866 Henry THOREAU en su obra «La
desobediencia civil»: «No habrá un Estado realmente libre e ilustrado hasta que no se
reconozca al individuo como un poder independiente y superior del que deriva todo su poder y autoridad». Surge por tanto una pieza clave en la sociedad del siglo XXI, el
individuo. Una entidad inseparable, cuya fuerza es la del conjunto y sus ideas.
Las nuevas tecnologías han sido sin duda uno de los principales detonantes de su poder y de cómo éste revierte en la sociedad. Esta reflexión se manifiesta en la Web 2.0, uno de los fenómenos ya absolutamente arraigados en nuestra comunidad y que se manifiestan a través de muchos servicios. Un ejemplo
de ellos, las redes sociales on line.
Con estas redes sociales on line cambia la forma en la que las personas se
comunican, permanecen en contacto y comparten opiniones o ideas; gente que
encuentra trabajo o a su media naranja en una red social, prófugos que publican «lo que están pensando» o astronautas que transmiten su viaje espacial en
directo para miles de personas son fenómenos que, junto a expresiones como
desvirtualizar, etiquetar o agregar hoy en día cobran normalidad.
Pero en este entorno cambiante se dan situaciones paradójicas. Por ejemplo, puede haber ciudadanos que, sin acceso a la tecnología, tengan una participación o presencia involuntaria en la misma: las redes sociales on line, implican también a personas que ni siquiera son usuarios de la sociedad de la
información.

24

CAP. I.–REDES SOCIALES: FUNCIONAMIENTO Y TRATAMIENTO DE INFORMACIÓN…

Se presentan por tanto una serie de interrogantes legales respecto al tratamiento de la información personal cuya respuesta requiere conocer el funcionamiento práctico de estos sistemas, de manera que este capítulo persigue una doble finalidad: de una parte, apuntar los desafíos que desde el punto de vista jurídico
plantean, y de otra entender su funcionamiento práctico, con el fin de acercar a
este entorno a aquellos juristas todavía no familiarizados con el mismo.
Estos fenómenos pueden afectar asimismo a otros derechos como el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Pueden
además comprometer otros derechos como el de propiedad intelectual o suscitar un conflicto entre derecho a la privacidad y el derecho a la libertad de información y expresión. Dada su importancia, de estos temas se ocupan específicamente algunos de los capítulos de este libro.

2.

Definición y tipología de redes sociales on line

Podemos definir de manera amplia las redes sociales on line como aquellos servicios de la sociedad de la información(1) que ofrecen a los usuarios una
plataforma de comunicación a través de Internet para que estos generen un
perfil con sus datos personales, facilitando la creación de redes en base a criterios comunes y permitiendo la conexión con otros usuarios y su interacción. De
esta manera se crea el fenómeno viral cuya clave es la vinculación entre usuarios.
Las vinculaciones se miden en grados, donde el primer grado serían los contactos directos, el segundo grado los contactos de los contactos y así sucesivamente de forma que, a mayor número de usuarios, mayor número de vinculaciones y mayor es la red. Este criterio puede fundamentarse en la teoría de los
6 grados de separación, es decir, en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, pudiendo cualquier individuo estar conectado con cualquier persona a través de una cadena
de no más de 6 grados(2).
Las redes sociales on line son un ejemplo más de la Web 2.0 o web colaborativa, en la que Internet deja de ser un foco de información para convertirse en un espacio virtual retroalimentado en el que los usuarios consumen, pero también aportan información. El usuario, por tanto, asume un doble papel,
el de consumidor y el de creador, el de interesado y responsable. De esta manera, son los propios usuarios los que crean una gran base de datos cualitativos
y cuantitativos, propios y ajenos con información relativa a edad, sexo, localización o intereses.

(1) Artículo 1, apdo 2, de la Directiva
98/34/CE, modificada por la Directiva
98/48/CE y transpuesta mediante la Directiva 2000/31/CE de comercio electrónico en
nuestra Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico.

(2) Teoría propuesta en 1929 por el escritor húngaro FRIGYES KARINTHY y recogida
también en el libro «Six Degrees: The Science of a connected Age» del sociólogo DUNCAN WATTS.

2. DEFINICIÓN Y TIPOLOGÍA DE REDES SOCIALES ON LINE

25

El acceso a las redes sociales se amplía además con la aparición de nuevos
medios de acceso a Internet como los smartphones, que además de permitir la conexión en cualquier momento, lo hacen en cualquier lugar, lo que ha provocado la proliferación de redes que facilitan la localización como Foursquare o
Google Latitude(3). Estos servicios, que son la evolución natural de las redes sociales, apuntan además riesgos adicionales para la privacidad(4).
En esta «sociedad en red»(5) existen servicios de redes sociales de todos los
tipos, y son utilizados por diversas generaciones para diferentes finalidades. Estas redes se utilizan como una forma de comunicación, expresión o de «branding
personal»(6) entre los usuarios, y como una herramienta de marketing por parte de las empresas, que cada vez más se acercan a potenciales clientes por estos
medios. Aunque vivimos en un proceso de diversificación constante, podemos
hacer una clasificación en al menos tres grandes grupos que cuentan con características comunes y elementos particulares que las diferencian:

Redes sociales de comunicación (entre otros Facebook, Tuenti, MySpace).
En este tipo de plataformas, los usuarios pueden darse de alta en el servicio libremente o mediante invitación y encontrar conocidos e invitarles a
formar parte de su comunidad. Además estas redes proponen la vinculación con contactos de segundo o tercer grado o gente que pertenece a los
mismos grupos que el usuario (colegio, universidad…). En estas redes sociales los usuarios pueden publicar sus fotografías, vídeos, reflexiones, aficiones y preferencias de todo tipo. Desde sus películas favoritas hasta la religión que profesan, o la orientación política o sexual.

Redes sociales especializadas. Este tipo de redes sociales se centran en un
eje temático con la finalidad de unir a colectivos con los mismos intereses
(fotografía, viajes...). Algunos ejemplos podemos verlos en la redes como
micueva.es para niños; virtualtourist.com para viajeros; genoom.com para
realizar árboles genealógicos; flickr.com para compartir fotografías; redes
sociales de microblogging(7), como twitter.com; redes sociales para encontrar pareja o gente afín como meetic.es.

(3) Se estima que en 2011, el número de
usuarios de redes sociales móviles en el mundo ascenderá a 554 millones, lo que supone el
13% de todos los abonados a móviles, con tendencia de subida de 803 millones en 2012.
(4) Para más información sobre las redes
sociales móviles, véase el informe «Online as soon as it happens», de ENISA, publicado el 8 de
febrero de 2010) http:
//www.enisa.europa.eu/act/ar/deliverables/
2010/onlineasithappens
(5) Manuel CASTELLS, La Sociedad Red
(The Rise of Network Society), La Era de la
Información, Volúmen 1, 1996. Alianza.
(6) Puede definirse «personal branding» o
«marca personal» como la construcción de

una imagen de la persona clara, identificable y diferenciada de las demás. Si bien antes
las acciones de marketing se aplicaban al
mercado del gran consumo, ahora el rol ha
cambiado y éstas se aplican a todos los ámbitos, desde empresas B2B, hasta partidos políticos, clubes deportivos o personas. Este
concepto está ligado al concepto «reputación on line».
(7) El microblogging permite a los usuarios enviar y publicar mensajes breves (140
caracteres), generalmente de sólo texto mediante sitios web, a través de SMS, mensajería
instantánea o aplicaciones para móviles.

26

CAP. I.–REDES SOCIALES: FUNCIONAMIENTO Y TRATAMIENTO DE INFORMACIÓN…

Redes sociales profesionales. Estas redes sociales, pueden clasificarse como
una categoría propia (LinkedIn.com, Xing.com) y permiten a los individuos
de todo el mundo buscar nuevas oportunidades de empleo, hacer «networking» con compañeros de trabajo, con gente con la que han intercambiado
una tarjeta con profesionales del sector mediante contactos comunes de confianza. Estas redes, que se utilizan ya por el 51% de los usuarios de Internet
en España(8), tienen un tipo de público más especializado, cuyo modelo de
financiación está basado en la venta de servicios Premium y en la realización
de campañas de publicidad personalizada(9).

3.

Funcionamiento de estas plataformas

En términos generales, y sin atender a un modelo concreto de red social,
el funcionamiento se estructura en tres fases: registro, utilización y baja en la red
social(10):

Momento de registro. Puede hacerse de motu propio o por invitación, y
suelen solicitarse los datos básicos (nombre y apellidos, dirección de correo electrónico, sexo y edad). Por la finalidad de estos servicios, es habitual que las redes sociales sugieran al usuario importar los contactos de su
cuenta de correo, para lo que éste tiene que dar el consentimiento mediante la introducción de su contraseña, permitiendo invitar a aquellos
que todavía no forman parte de la red. Es en este momento cuando al usuario suele guiársele para la configuración de sus opciones de privacidad.
Los riesgos específicos relativos a esta fase son los relacionados con la falta de una correcta información, la seguridad de los datos y la configuración
de privacidad. Al ser una fase clave, y sin perjuicio de que se explique más
adelante, es necesario mencionar que el Grupo de Trabajo del Artículo
29(11) (en adelante GT 29) ha determinado en su Dictamen 5/2009 sobre
redes sociales on line (WP 163)(12), que los proveedores de estas redes tie-

(8) Informe Adecco Professional sobre
una encuesta realizada a 1.100 personas. Más
información en www.adecco.es/_data/Notas
Prensa/pdf/211.pdf
(9) Para una completa caracterización
de las redes sociales puede consultarse el Estudio sobre la privacidad de los datos personales y la seguridad de la información en las
redes sociales online, elaborado por Instituto Nacional de Tecnologías de la Comunicación (INTECO) y la Agencia Española de
Protección de Datos (pgs. 45-51)
https://www.agpd.es/portalwebAGPD/canal
documentacion/ publicaciones/common/ Estudios
/est_inteco_redesso_022009.pdf
(10) El INTECO ha elaborado un total
de doce guías de ayuda para mantener la pri-

vacidad y seguridad de los perfiles en las redes sociales en cada una de las fases. Véase
el website
http: //www.inteco.es/Seguridad/Observatorio
/manuales_es/guia_ayuda_redes_sociales
(11) Este Grupo de Trabajo reúne a las
autoridades de protección de datos de los
27 Estados miembros, el Supervisor Europeo de Protección de Datos y la Comisión,
que actúa como Secretariado, es creado
por el artículo 29 de la Directiva 95/46/CE
con carácter consultivo e independiente,
para la protección de datos y el derecho a
la intimidad.
(12) http://ec.europa.eu/justice_home
/fsj/privacy/docs/wpdocs/2009/wp163_es.
pdf

Sign up to vote on this title
UsefulNot useful