Abril 2009
IMPLICACIONES JURÍDICAS EN LA EVOLUCIÓN DE LA WEB 2.0 ¿Es viable una legislación en México sobre las redes sociales en Internet?
Abstract La Web 2.0 ha revolucionado no solo el mundo de Internet, sino la forma en que las personas se relacionan y consumen. Con el Web 2.0, los usuarios están acostumbrados a ser “prosumers” es decir, no sólo consumidores (consumers) sino también creadores de contenido (producers) y esto ha sido alimentado por la forma tan personalizada de hacer comercio en Internet. El Web 2.0 podría convertirse en una problemática jurídica importante, ya que fomenta el compartir información libremente, en hacer pública información que es personal, en tomar conocimiento de otras personas y usarlo en beneficio de terceros. En esta investigación se analiza la viabilidad de una legislación en materia de redes sociales en Internet, en Europa y Estados Unidos se tienen propuestas serias sobre el tema, ¿Será factible en México? Una investigación realizada por los alumnos de Maestría en Comercio Electrónico del ITESM Campus Ciudad de México: Armando Vélez Médicis Dayana Kibilds Guida Andrés Ramírez Gracia Fernando Franco Hurtado Janelle Camargo Hernández
ÍNDICE INTRODUCCIÓN
2
ANTECEDENTES
3
PROBLEMÁTICA ACTUAL
4
DEFINICIÓN DEL PROBLEMA
4
JUSTIFICACIÓN
5
OBJETIVO
6
ESQUEMA DE FUNDAMENTOS
7
MÉTODO
8
COMPROBACIÓN DE HIPÓTESIS
10
ANÁLISIS Y CONCLUSIONES DE LA INVESTIGACIÓN
18
RECOMENDACIONES
19
PROPUESTA
20
CÓDIGO FEDERAL DE USO DE LAS REDES SOCIALES EN INTERNET
21
ACCIONES
36
INVOLUCRADOS
38
RECURSOS
39
BENEFICIOS
41
PANORAMA INTERNACIONAL
42
CONSIDERACIONES GENERALES
44
FUENTES DE INFORMACIÓN
46
ANEXO I
49
ANEXO II
57
ANEXO III
60
ANEXO IV
63
Página 1
Introducción
L
a Web 2.0 se refiere a la evolución de la Web 1.0 dónde predominaban páginas de HTML que
para estar actualizadas debían ser modificadas constantemente por un autor dueño del contenido. Con la evolución de la tecnología, las páginas se hicieron más dinámicas y finalmente
llegamos a la nueva generación de la Web basada en comunidades de usuarios y una gama especial de
servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios. La Web 2.0 ha revolucionado no solo el mundo de Internet, sino la forma en que las personas se relacionan y consumen, por ejemplo, ahora el modelo de compra venta tradicional lo tenemos en Internet con sus debidas modificaciones. El poder está en las manos de los usuarios y por lo tanto necesitan otro tipo de incentivos para comprar y otro tipo de trato por el proveedor del producto o servicio. Con el Web 2.0, ellos están acostumbrados a ser “prosumers”1, es decir, no sólo consumidores (consumers) sino también creadores de contenido (producers) y esto ha sido alimentado por la forma tan personalizada de hacer comercio en Internet. Un proveedor como Nike, por ejemplo, ya no vende un zapato deportivo predeterminado por Internet – el usuario diseña completamente su zapato deportivo y Nike se lo fabrica. Este tipo de prácticas son las que han hecho que el usuario se involucre 100% en las prácticas de comercio actuales, pre ‐ venta, durante y post ‐ venta. El Web 2.0 podría convertirse en una problemática jurídica importante, y en ciertos aspectos ya lo es, ya que fomenta el compartir información libremente, en hacer pública información que es personal, en tomar conocimiento de otras personas y usarlo en beneficio de un tercero (a veces sin dar el crédito adecuado, etc.) y le da mucho control al usuario. Peor aún, los propios administradores de los sitios o las herramientas que se usan para dicho propósito venden la información que los usuarios ponemos a su disposición de forma voluntaria (y a veces inconscientemente al firmar los Términos y Condiciones de Uso creyéndolos inofensivos); dicha información es vendida para publicidad, promociones y con fines totalmente de lucro donde los únicos beneficiados son las empresas o sitios que nos permiten poner dentro de ellos nuestros datos. Destacamos también que la Web 2.0 conecta personas detrás de cada monitor, algunas con buenas intenciones y otras con malas, y como consecuencia hasta el crimen organizado ha modificado su forma de operar usando herramientas de Internet para conocer a sus futuras víctimas.
1
Véase el video de la entrevista de Carlos Sosa, Sales Executive de MySpace México en el Anexo IV.
Página 2
Antecedentes Uno de los principales antecedentes de la Web 2.0 es la sociedad de la información. La sociedad de la información es una sociedad abierta e inclusiva2, que involucra, o pretende involucrar, a todos los seres humanos poseyentes de conocimiento. Las nuevas tecnologías de información y comunicación (TIC) han dado pie a grandes avances en la comunicación entre muchas personas, impulsando la generación y compartimiento de conocimiento. Según O’Reilly (2005)3, la Web 2.0 es una comunidad orgánica, viva, y autorregulada en la cual todos sus integrantes contribuyen a su valor. No es difícil notar entonces la similitud entre este concepto y la definición de la sociedad de la información. La Web 2.0 se ha convertido en el medio primordial para el desarrollo de nuestra sociedad en Internet. Anteriormente el mundo en Internet era muy similar al mundo offline. Por lo tanto, legislarlo no será más que aplicar las mismas leyes a las acciones realizadas por medio de Internet. La gran mayoría de productos e información que conseguíamos en la web eran idénticos a los que conseguíamos fuera de la web. Nuestras posibilidades en términos de creación y uso de contenido eran similares a los de leer un libro o escribir en un cuaderno de notas. Estos medios nos permitían compartir, pero no a los niveles sinérgicos que ha permitido la Web 2.0. Con el persistente impulso de la sociedad de la información, el Internet dio un paso hacia adelante y nació lo que conocemos como Web 2.0. Es pertinente recalcar que está en gran parte basado en el fenómeno social de comunicación e interrelación y por lo tanto su mayor enfoque, como mencionamos anteriormente, son los consumidores y no los proveedores. Por esta razón, el flujo de información por Internet, que antes iba del proveedor al consumidor, se ha convertido en no sólo un flujo que va en ambas direcciones, sino que también va de consumidor a consumidor, usuario a usuario. Considerando que los consumidores ahora tienen más control, podemos imaginar que legislar contenidos, proteger información, cuidar la propiedad intelectual, eliminar el fraude, etc. puede ser una tarea mucho más grande en nuestra actual sociedad que en una sociedad anterior. Es por esto que consideramos la evolución de la sociedad de la información (y por ende la Web 2.0) como un antecedente principal de la problemática jurídica de la Web 2.0.
2
WSIS. (Producer). (2005). Tunis 2005. Introductory speech by Kofi Annan. Recuperado de rtsp://ibs.itu.int/archives/wsis/p2/summit/pl‐051116‐1000‐es.rm?start=00:56:22&end=01:04:57 3 O’Reilly, T. (2005). What is web 2.0. O’Reilly. Recuperado el 05 de abril del 2007 de http://oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what‐is‐web‐20.html
Página 3
Problemática Actual La problemática que presentamos es: existen muchos vacíos legislativos en el ámbito de Internet, especialmente en lo que al contenido generado por usuarios se refiere. Algunos antecedentes de esta problemática son: •
Cualquier persona perteneciente a una comunidad virtual puede obtener, copiar, utilizar, o manipular o explotar la información expuesta por otros usuarios. No existe materia legal que regule este hecho.
•
La propiedad intelectual se ha visto muy perjudicada por la evolución de la web 2.0, ya que compartir contenido es parte fundamental de la evolución de la sociedad de la información. La problemática se presenta en que el contenido compartido no siempre es propio y se infringen muchas leyes de Copyright.4
•
Legislar estos actos no sólo le quitaría el control a los usuarios, sino que iría en contra de la evolución de la sociedad, sin embargo vemos que hechos actuales de secuestros o violaciones a la privacidad exigen un marco regulatorio que determine las reglas del juego.
•
Las empresas proveedores de servicios Web 2.0 como las redes sociales, están en las manos de sus usuarios y sus preferencias, el poder que tienenlos usuarios gracias a la Web 2.0 pudiera salirse de control.
•
Las redes sociales deben dedicar recursos constantes a monitorear y filtrar contenido en sus sitios para tratar de proteger los derechos de autor, la información privada, la difamación, etc. ya que no existe una legislación adecuada que tome en cuenta la nueva naturaleza de la información. Definición del Problema
Definimos red social como servicios basados en la red que permiten que un individuo (1) construya un perfil público o semi‐público dentro de un sistema delimitado, (2) haga una lista de otros usuarios con los cuales comparte una conexión y (3) vea y compare la lista de conexiones hechas por sí mismo y por
4
Véase caso Napster, en el cual el compartir datos entre usuarios se convirtió en un problema jurídico muy grande, que se logró controlar. Sin embargo y a pesar de que Napster perdió el juicio, existen grandes cantidades de software similares que permiten compartir e intercambiar archivos entre usuarios como BitTorrent, LimeWire, eMule, sitios como TV Links, etc.
Página 4
los demás en el sistema5. Estas relaciones interpersonales y grandes comunidades virtuales han revolucionado las formas de socializar y de cómo se hace el comercio electrónico en la Web. Dentro de este tema hemos seleccionado varios subtemas para investigar y analizar, y hemos formulado algunas hipótesis que engloban estos subtemas. En caso de que la situación legal actual sea insuficiente o inadecuada para “regular” estos conceptos (que es algo que prácticamente asumimos), presentaremos recomendaciones fundamentadas y posibles soluciones a la problemática legal. ¿Por qué es importante regular jurídicamente las redes sociales? Porque en muchos casos las leyes que ya existen, o el monitoreo que puede brindar el proveedor del servicio, es insuficiente. En este trabajo presentamos la siguiente paradoja: mientras que en gran parte se deben dejar las redes a la autorregulación, los crímenes en ellas cometidos deben tener consecuencias. Las redes sociales son minas interminables de información que se usan para varios delitos, desde los más pequeños hasta atentados contra la vida. Por esto, a pesar de que la autorregulación es una práctica esperada, se deben presentar leyes que hagan válidas las pruebas, prohíban comportamientos abusivos, protejan al consumidor y al proveedor, y permitan, en caso de litigio, que los contenidos publicados en un sitio sean pruebas admisibles ante un jurado. Como en una conferencia en el ITESM (Campus Ciudad de México) mencionó el Ing. Gustavo Caballero, Coordinador de la Unidad de Investigación Cibernética del Distrito Federal México, “no es suficiente encontrar contenido agresivo o abusivo en Internet, la policía cibernética tiene que buscar otras razones, físicas, para poder retener a los delincuentes cibernéticos”. Esto no se puede seguir permitiendo. Por esta razón es importante regular jurídicamente a las redes sociales, para proteger a todas las personas involucradas y establecer consecuencias a los actos criminales. Justificación La cuestión regulatoria de los datos personales mediante normas, leyes o la misma autorregulación o autocensura serán algunas directrices de las cuales con las cuales estaremos viviendo en los próximos 15 años. Hoy día el Internet y las tecnologías que de él se derivan han rebasado por mucho al derecho informático, y entonces será necesario reflexionar y ver la manera de regular esa información y millones de datos que la gente aporta diariamente dentro del Internet para todo el mundo. Por ello, en esta investigación se pretende comprobar la hipótesis de que no existe una jurisprudencia sólida sobre las 5
Boyd, D. M., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. Journal of Computer‐Mediated Communication, 13(1), article 11. Recuperado el 23/03/090 de http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html
Página 5
redes sociales como herramienta del comercio electrónico. Este punto es de suma utilidad pues nos dará un panorama a corto y mediano plazo sobre cómo estarán funcionando este tipo de redes en Internet que hasta el momento no están reguladas y vemos por todos lados casos de secuestradores que adquieren información a través de bases de datos de Facebook o MySpace para encontrar a gente que sea “secuestrable” u otros tipos de delitos informáticos. Las implicaciones sobre este tema son enormes dado el gran número de personas que son miembros actuales de estas redes, por ejemplo MySpace hasta el año pasado se calculaba que tenía cerca de 150 millones de usuarios, es decir, un país entero virtual. Por ello, es que en esta investigación se pretende hacer un bosquejo general del estatus legislativo en la materia de las redes sociales, para conocer qué están haciendo países como España, Francia, Estados Unidos o el Reino Unido para salvaguardar la confidencialidad de los datos de la gente y presentar recomendaciones para los países en desarrollo, como México. También se pretende hacer una investigación de campo para ver qué está sucediendo en esta materia de redes sociales en México. De esta manera podremos comparar la información que nos arrojen los usuarios, con la de expertos y gente que trabaja en estas empresas de contenidos. Con esta información, se pretende que al final de la investigación podamos determinar las acciones a realizar en el corto, mediano y largo plazo para inscribir a nuestro país en un marco regulatorio actualizado y más fortalecido jurídicamente. Seguramente en un futuro no muy lejano estaremos viendo la promulgación de leyes específicas para controlar este fenómeno que ha revolucionado totalmente la manera de transmitir información entre particulares dentro de Internet, y refuerza los cometidos de una sociedad de la información incluyente. Objetivo Realizar recomendaciones para fortalecer la legislación del comercio electrónico en las redes sociales. Empezaremos por analizar la legislación actual en relación con las redes sociales, enfocándonos en el desarrollo de las TIC, los datos personales y la autorregulación. Posteriormente presentaremos una serie de recomendaciones para el desarrollo de una legislación adecuada en materia de las redes sociales. El alcance de este proyecto es presentar propuestas para proteger a los usuarios de las redes sociales sin quitarles las libertades que han tenido en ellas hasta ahora.
Página 6
Esquema de fundamentos La protección de datos Personales (venta de las bases de datos, manejo por terceros, etc.)
Temas
Uso comercial de los datos personales Relación entre los social networks y el comercio electrónico Marketing viral
Social Networking y sus implicaciones comerciales
Derecho Aplicable
Leyes sobre Datos Personales Leyes de Comercio Leyes Penales
Leyes sobre Privacidad Bibliográficas Fuentes de Información
Videográficas Web Sites Encuestas a usuarios Entrevistas con expertos
Página 7
Método Como método de investigación hemos seleccionado el método analítico. Con dicho método podremos distinguir los elementos de nuestro fenómeno de estudio y así revisar ordenadamente cada uno de ellos por separado. Por lo tanto, el desarrollo de la investigación de este proyecto se inicia por la definición del objetivo de la investigación. Lo anterior con la finalidad de responder la siguiente pregunta: ¿Por qué se realiza este proyecto? En un segundo plano la definición de la hipótesis nos dará la orientación al proceso de investigación para dar una posible solución al problema que hemos establecido. Las etapas de investigación que nos ayudarán a profundizar en el proyecto se definen de la siguiente forma: •
La investigación exploratoria será el primer paso que nos ayudará a identificar cursos de acción innovadores para las variables que operan en el entorno legal e informático6. Este tipo de investigación se hará con base a información secundaria obtenida de casos históricos, expedientes o entrevistas a expertos en la materia.
•
La investigación concluyente arrojará información proveniente de las preguntas a encuestados dando una descripción general de lo que una muestra representativa de la población opina7. Con dichos resultados podremos identificar la causa y efecto que propicia el objetivo de la investigación.
Herramientas que se utilizarán La recopilación, análisis e interpretación de la información estará conformada por distintas herramientas que asegurarán que la investigación esté lo más completa posible. Específicamente utilizaremos: • • • • • •
Síntesis Gráficas de barras Entrevistas a expertos Técnicas cualitativas Técnicas cuantitativas Encuestas online
6 7
Fundamentos de Marketing, 13a. Edición, de Stanton, Etzel y Walker, Mc Graw Hill, 2004, Págs. 212‐219. Tipos de investigación http://www.iabmexico.com/boletin21_3.htm 06 de febrero del 2009
Página 8
El uso de síntesis nos ayudará facilitar el estudio y comprensión de cada elemento al agilizar la interiorización con la información desglosada en ideas centrales8. Esta herramienta nos ayudará a resumir la información importante y evitará que nos desviemos del tema con información no relacionada a lo que pretendemos estudiar. Al hacer la recopilación y aplicar la síntesis de las ideas principales, se elaboran una serie de gráficas para analizar el comportamiento de todos los elementos del proceso. Al tener las gráficas podremos interpretar los resultados y ver la relación que estos guardan con nuestras hipótesis u objetivos de este proyecto9. Entre los métodos cualitativos para recolectar datos para este proyecto, tenemos a las entrevistas de profundidad con expertos en la material y las sesiones de grupo para intercambiar puntos de vista sobre el tema. En la entrevista se pretende grabar en video la información obtenida y que vaya más allá de las respuestas subjetivas de los cuestionarios. Por otra parte, los métodos cuantitativos que se utilizarán serán las encuestas a personas que sean parte de las comunidades denominadas “Social Networks”, o bien realicen transacciones en las cuales se tengan que proporcionar datos personales10. De las 4 técnicas que hay para recopilar información a través de cuestionarios nosotros utilizaremos los impresos y vía online bajo un dominio creado especialmente para que los encuestados puedan entrar a contestar las preguntas9. Se ha contemplado que dichos cuestionarios se hagan con base a un formato de preguntas abiertas, de selecciones múltiples y dicotómicas. Lo anterior con la finalidad de agilizar el conteo e interpretación de la información. Con el método utilizado podremos crear una estructura definida por pasos lógicos y sencillos con la cual podremos facilitar el aprendizaje de este proyecto. Así también podremos descubrir las fortalezas y oportunidades de la investigación u otra clase de variables que por obviedades podamos pasar por alto.
8
Metodología de la Investigación.‐ Roberto Sampieri & coautores.‐ Mc. Graw Hill, segunda edición 1998 Hernández Sampieri, R, Fernández Collado, C., y Baptista Lucio, P., (1996). Metodología de la Investigación, Mc Graw Hill, Colombia. 10 Normatividad de investigación (2005) Recuperado el 08/03/09 de http://www.ojoInternet.com/noticias/nueva‐normativa‐ para‐redes‐sociales‐de‐la‐ue/ 9
Página 9
Comprobación de Hipótesis No existe una jurisprudencia sólida sobre el comercio electrónico en las redes sociales. Hipótesis Accesorias •
El intenso desarrollo y uso de las TIC, en especial en lo que a redes sociales se refiere, requiere un cambio en la manera de legislar sobre ellas.
•
Existe un alto nivel de desconfianza por los usuarios con respecto a la información personal publicada en redes sociales, sin embargo esto no reduce su participación significativamente.
•
En la práctica la autorregulación ha llenado el vacío que deja la falta de leyes supra‐ nacionales sobre las redes sociales.
Procedemos a comprobar cada una de las hipótesis accesorias, y finalmente presentaremos la conclusión sobre la hipótesis principal. H1: El intenso desarrollo y uso de las TIC en especial en lo que a redes sociales se refiere, requiere un cambio en la manera de legislar sobre ellas. Las Tecnologías de Información y Comunicaciones (TIC) son aquellas herramientas que facilitan la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de información a través de señales (acústicas, ópticas o electromagnéticas)11. Se puede decir que son un factor determinante que ha contribuido a una evolución cultural y social que ha fortalecido las vías para generar comunidades de redes sociales que traspasan continentes y con ellos sus legislaciones. Gracias a las TIC, las redes sociales están teniendo un impacto de mayor relevancia en la creación de relaciones personales y profesionales más sólidas. La evolución de las redes sociales ha provocado que la herramienta no sólo sea un medio para compartir fotos o pensamientos en texto. Actualmente es posible introducir aplicaciones de cualquier tipo en el sitio que a simple vista no perjudican pero que al ser estudiadas más de cerca son mensajes que dañan la integridad del usuario y su red social. Esta clase de prácticas son casi imposibles de frenar o detectar, además, no se controlan de forma sencilla ya que
11
CDDHCU. (2009). Ley Federal de Telecomunicaciones. Recuperado el 05/03/09 de http://www.cddhcu.gob.mx/LeyesBiblio/ref/lftel.htm
Página 10
la tendencia de crecimiento de estas aplicaciones es directamente proporcional al aumento de usuarios en la misma red12. Debido a que la naturaleza de los sitios de redes sociales se basa en la “confianza y amistad”, es un hecho que dichas variables predominan sobre las legales. Por ende, las redes sociales y sus plataformas (TIC) quedan a la merced de aquellos usuarios mal intencionados que saben que pueden tomar ventaja de la falta de regulación en la materia. La tarea de eliminar todas aquellas aplicaciones riesgosas es casi nula ya que es posible hacer que dicha aplicación sea genuina y tiempo después de que esté posicionada, transformar sus fines a unos dolosos (phishing). Por lo tanto, se puede decir que gran parte del problema radica en el usuario ya que desde una percepción de lógica no se toman las mismas precauciones a un software que se ejecuta en un mismo buscador que a uno que se baja de Internet para ser instalado en nuestro equipo. Es alarmante que el único compromiso de los sitios que sirven de plataforma para generar redes sociales sea informar al usuario de los peligros de hacer mal uso del servicio o de integrar aplicaciones desconocidas. Empresas como Facebook tienen a un equipo especial realizando la tarea de monitoreo del su mismo sitio buscando lagunas y contactando a los mismos usuarios para saber si no presentan algún tipo de problema13. Esta acción es insuficiente ya que la prevención tiene que ir acompañada de un
escenario
what
if
en
caso
de
que
se
cometa
algún
tipo
de
abuso.
La importancia de una nueva legislación radica en un entorno inmediato relacionado a los usuarios de la red y la seguridad con las que usan las TICs. Sin un proceso que garantice la ejecución de derechos y que respalde la tranquilidad de los usuarios, con el tiempo la actividad de la misma red social se verá tan deteriorada que no incitará la satisfacción de quienes interactúan en ella, generando problemas macro económicos con pérdidas millonarias a muchas industrias que viven de la mercadotecnia o comercio a través de Internet. Algunos esfuerzos se han realizado para regular el uso, aprovechamiento y explotación de las TICs que sirven como plataforma de las redes sociales, pero lo primordial es crear una solución que defina hasta qué punto es bueno fomentar la investigación tecnológica en materia de TICs para llegar a implementar 12
Bibliotecario 2.0. (2008). La Ley de las Redes Sociales. Recuperado el 5/03/09 de http://bibliotecarios2‐ 0.blogspot.com/2008/11/la‐ley‐de‐las‐redes‐sociales.html 13 Pechuan, I., Conesa, P., Cortes, C. and Loras, J. (2007). TIC y Redes Sociales una aplicación en Universidad y Empresa. Recuperado el 5/03/09 de http://74.125.95.132/search?q=cache:aWvTnf8Xqu0J:revistaredes.rediris.es/webredes/vmesahispana/tic.pdf+TIC+social+netw orks&hl=es&ct=clnk&cd=4&gl=mx
Página 11
un marco jurídico que pueda legislar las redes sociales de forma segura sin comprometer su naturaleza; Ya que al haber una mayor regulación, se pone en riesgo el fin único de ser una herramienta de fácil uso, acceso y comunicación instantánea.14 Por lo tanto, es necesario crear una ley especial que castigue los delitos online bajo un cuerpo normativo parecido al Código Penal con figuras propias y específicas que tengan como objeto regular las nuevas tecnologías y su aplicación en las redes sociales.15 H2: Existe un alto nivel de desconfianza por los usuarios con respecto a la información personal publicada en redes sociales, sin embargo esto no reduce su participación significativamente. ¿Por qué consideramos importante que haya confianza? La confianza es uno de los elementos primordiales para la evolución de la sociedad de la información, ya que implica la participación activa de sus integrantes por medio de las tecnologías de información (TIC). El uso de estas tecnologías contribuye a la creación de contenido agregado, es decir, conocimiento. Basados en la premisa que el conocimiento es fundamental para el bienestar y el progreso16 podemos afirmar que es muy conveniente para la sociedad a nivel mundial fomentar el desarrollo de la sociedad de información. A su vez, para que funcione el comercio electrónico (sea o no dentro de una red social), las personas y los comercios deben estar dispuestos a compartir información sobre sí mismos17. En México, aproximadamente 20 millones18 de usuarios pertenecen a una red social, un 73% de la población total de internautas.19 Con esta cantidad de participantes, ¿no está implícita la confianza? Podríamos pensar que sí, sin embargo un 70% de los usuarios encuestados sienten que su información no está segura en una red social.20 El 52% cree que las redes sociales venden su información personal a terceros.21 Esto no sólo se debe al mal uso de la información por el operador de la red social en sí, sino también por el mal uso de la información por parte de terceros. Las redes sociales se han vuelto fuentes
14
Enred Consultores. Definición de las TICs. Patio de Ideas. Recuperado el 04/03/09 de http://www.transformando.com/minisites/tecnologia/escritorio/Marcos.htm 15 Instituto de Investigaciones Jurídicas (UNAM). (2009). Código Penal Federal. Recuperado el 04/03/09 de http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s= 16 Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana 17 Hatlestad, L. (2001). Privacy matters. Red Herring, No. 90, pp. 48‐56. 18 El estudio de eMarketer se basa en estudios hechos por eMarketer, ComScore World Metrix y McCann, los cuales tienen discrepancias al reportar la cantidad de internautas pertenecientes a redes sociales. Decidimos usar los datos que hacen más conservativo nuestro estudio, para no sobrestimar la exactitud de nuestra encuesta. 19 eMarketer. (2009). México Online. Recuperado el 01/02/09 de http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐ online‐2009‐presentation 20 Véase Anexo I – Pregunta 1 21 Véase Anexo I – Pregunta 9
Página 12
de información para el crimen22 y debido a los casos de secuestro, robo, abuso, etc., las personas están siendo más cuidadosas en Internet. A pesar de esto, el 37% de los usuarios encuestados admiten que ellos mismos han usado la información de los demás usuarios para sus propios propósitos,23 lo cual da un pequeño anticipo de la problemática que surgiría al castigar esta práctica. ¿Cómo puede una ley distinguir entre buenas o malas intenciones, antes del acto criminal? La creación de una ley social no sólo protegería a sus usuarios, también les quitaría algunas de las libertades de las cuales gozan actualmente. Otro factor que afecta el grado de confianza es el riesgo percibido de pertenecer a una red social. El riesgo y la confianza tienen una relación inversa24 es decir, mientras menor sea el riesgo percibido, más confianza y viceversa. Esta relación también la podemos notar en los resultados de nuestra encuesta. Le preguntamos a los participantes a quién acudirían en caso de una violación de derechos y el 29.8% respondió que no sabe. Adicionalmente, un 14% contestó que no acudiría a nadie.25 Esto nos indica un nivel de riesgo percibido mayor para el usuario, ya que no tienen planes de contingencia en caso de que su participación en la red social tenga resultados negativos. Adicionalmente, las personas que sienten que su información está segura en las redes sociales (30%) tienen más conocimiento sobre a quién acudir. El 60% de las personas que afirman que una red es segura saben a quién acudir, mientras que el 54% de las personas que creen que las redes son inseguras tienen conocimiento de a quién acudir.26 Esto nos indica que educar al usuario con respecto a sus alternativas de protección en caso de que ocurra algún hecho podría también incrementar el nivel de confianza en las redes sociales. Hemos establecido entonces que existe un alto nivel de desconfianza de los usuarios hacia las redes sociales. Procedemos a demostrar que esto no afecta en gran parte su comportamiento. Según Acquisti (2006)27, también los usuarios preocupados por la seguridad de sus datos se unen a redes sociales y publican grandes cantidades de información personal. Esto también lo vemos en los resultados de nuestra encuesta. A pesar de que los usuarios creen que su información no está segura, la mayoría sigue publicando contenido personal como fotos, textos y videos.28 Este hecho es confirmado 22
Fonseca, E. (2008). Alerta de seguridad en Facebook y Hi5. Vanguardia. Recuperado el 03/03/09 de http://www.vanguardia.com.mx/diario/noticia/seguridad/nacional/alerta_de_seguridad_en_facebook_y_hi5/215511 23 Véase Anexo I – Pregunta 11 24 Wheeless (1987) citado por Metzger, M. (2004). Privacy, Trust, and Disclosure: Exploring Barriers to Electronic Commerce. University of California, Santa Barbara. Recuperado el 03/03/09 de http://jcmc.indiana.edu/vol9/issue4/metzger.html 25 Véase Anexo I – Pregunta 13 26 Véase Anexo I – Conclusión 1 27 Acquisti, A. and R. Gross. (2006). Imagined Communities: Awareness, Information Sharing and Privacy on The Facebook. Recuperado el 03/03/09 de http://www.heinz.cmu.edu/~acquisti/papers/acquisti‐gross‐facebook‐privacy‐PET‐final.pdf 28 Véase Anexo I – Conclusión 2
Página 13
por Awad29, quien dice que lo usuarios expresan mucha preocupación por la seguridad de su información, pero son poco vigilantes al protegerla. Esto puede ser porque la participación en las redes sociales no sólo depende de la confianza que tengan los usuarios en la seguridad, sino también en sus experiencias y conocimientos respecto al Internet. Un usuario “experto” que tiene confianza en sí mismo y en su manejo de la tecnología, es más propenso a exponer más información personal en una red30. Es decir, pesa más que el usuario considere que sabe lo que está haciendo, que la confianza de que sus datos serán protegidos externamente. Es importante destacar en este caso la importancia de la autorregulación y el rol tan importante que juega en la regulación de las redes sociales. Muchos usuarios están acostumbrados a protegerse a sí mismos, a su manera, y esto podría entrar en conflicto con leyes que pretendan empezar a hacerlo por ellos después de años de antigüedad en las redes sociales y experiencia en Internet del usuario. El usuario siempre han tenido cierto poder en las redes sociales, según nos indica Fonseca (2009)31 y será difícil e inviable tratar de quitárselo. Habiendo comprobado ya la segunda parte de nuestra hipótesis, podemos concluir que es verdadera. Sí existe un alto nivel de desconfianza por los usuarios con respecto a la información personal publicada en redes sociales, sin embargo esto no reduce su participación activa. Consideramos relevante fomentar la confianza en todos los sentidos, ya que ciertos segmentos de la población con mayor edad, o los nuevos jóvenes integrantes de la sociedad de la información necesitan un impulso para ser parte de la sociedad de la información. Adicionalmente, el potencial económico de las redes sociales es inmenso, y dar la seguridad a los usuarios sobre las actividades comerciales que se llevan a cabo en estas puede ayudar a fomentar el crecimiento en este aspecto. La confianza se puede fomentar por medio de certificados de seguridad (VeriSign, GeoTrust, AMIPCI), los cuales reducen el riesgo percibido. También se pueden integrar políticas de seguridad en las redes sociales y especialmente se debe difundir esta información para educar a los usuarios sobre sus herramientas de defensa y organismos que los protegen en caso de una trasgresión. H3: En la práctica, la autorregulación ha llenado el vacío que deja la falta de leyes supra‐nacionales sobre las redes sociales.
29
Awad (2006) citado por Dwyer, C., Hiltz, S. and Passerini, K. (2007). Trust and privacy concern within social networking sites: A comparison of Facebook and MySpace. Recuperado el 03/03/09 de http://csis.pace.edu/~dwyer/research/DwyerAMCIS2007.pdf 30 Eastin, M.S., and LaRose, R.L. (2000). Internet self‐efficacy and the psychology of the digital divide. Journal of Computer‐ Mediated Communication 6. Retrieved October 11, 2004, from http://www.ascusc.org/ jcmc/vol6/ 31 Ver Anexo II
Página 14
Empecemos por explorar el concepto de la autorregulación. En esencia se pueden encontrar dos connotaciones. En la primera el término autorregulación se aplica cuando fuerzas externas o internas al evento generan un balance (regulación) natural. En otras palabras se da un equilibrio de‐facto. Usando un símil de la biología podríamos mencionar como referencia la ley del más fuerte. La otra acepción del término se refiere a cuando sin la intervención de un ente regulador las partes deciden establecer reglas de juego. Una variación de este último escenario es cuando los participantes aun existiendo regulaciones formales (leyes) establecen criterios aun más exigentes en sus convenios privados. Un interesante ejemplo de esto son los mercados de valores de los Estados Unidos32. ¿Pero por que se da esto?, hay diferentes causas33: 1. Los acuerdos entre privados son más rápidos. 2. El mismo mercado presiona para que determinado aspecto del negocio se regule de una manera específica. 3. El conocimiento de los miembros del gremio es mayor que el de los legisladores. 4. Si las reglas son diseñadas por los interesados se logra mayor compromiso para su cumplimiento. 5. Antes situaciones de infracción los arbitramentos privados son más eficientes, económicas y acatables. Las prácticas autorregulatorias así definidas han abierto el camino a conceptos como el gobierno corporativo y la responsabilidad social corporativa. En la práctica esto no es suficiente. La presencia de un gobierno (Estado de Derecho) se justifica pues no se puede estar seguro que los gremios tengan una verdadera conciencia del bien común. Como lo afirma David Casacuberta (1999) en su artículo: “… toda norma ética adoptada unilateralmente, por buena voluntad, puede también disolverse unilateralmente, sin que el cliente tenga la menor posibilidad de protestar…El Mercado lo dio, el Mercado lo quitó”. Veamos algunos de los riesgos de la autorregulación: 32
Tadeo Henao, M. (2007). Autorregulación y reglas de la sociedad global: El Mercado de valores de los Estados Unidos. Cámara Colombiana de la Infraestructura. Corporación Andina de Fomento. Recuperado el 03/05/09 de http://www.scribd.com/doc/2885139/autorregulacion‐y‐reglas‐de‐la‐sociedad‐global‐el‐mercado‐de‐valores‐de‐los‐estados‐ unidos 33 Tadeo Henao, M (2007). Autorregulación. Revisión de Experiencias. De la practica Angloamericana del derecho y los negocios a las reglas de la sociedad global. Corporación Andina de Fomento. Recuperado el 03/05/09 de http://www.scribd.com/doc/2530881/autorregulacion‐revision‐de‐experiencias‐de‐la‐practica‐angloamericana‐del‐derecho‐ los‐negocios‐a‐las‐reglas‐de‐la‐sociedad‐global‐marino‐tadeo
Página 15
1. Colusión 2. Prácticas anticompetitivas 3. Exclusión 4. Falta de mecanismos contundentes de rendición de cuentas Con ese marco de referencia, ¿Qué pasa entonces con las redes sociales en México? La verdad es que no existen leyes específicas que las mencionen pero las actividades que en ellas se desarrollan sí están cubiertas por leyes como: el Código Civil Federal (CC), el Código de Comercio (CCom), el Código Federal de Procedimientos Civiles (CFPC) y la Ley Federal de Protección al Consumidor (LFPC). En el ámbito internacional se hacen esfuerzos a través de la Organización para la Cooperación y el Desarrollo Económicos (OCDE), en cuyo Comité de Políticas del Consumidor tiene asiento la PROFECO34. En ese comité se determinaron las Directrices para la Protección de los Consumidores en el contexto de Comercio Electrónico (1999), las Directrices para la Protección de los Consumidores de Prácticas Comerciales Transfronterizas, Fraudulentas y Engañosas (2003) y la Resolución de Disputas y Resarcimiento a los Consumidores (2007). Lo que pretende el organismo con estas recomendaciones es que sus estados miembros desarrollen leyes armónicas que protejan a los ciberusuarios y ciberconsumidores, independiente de las fronteras. El tema adquiere otra dimensión cuando los originadores de este tipo de servicios están ubicados en países en los que no se tienen este tipo de acuerdos. Las redes sociales, al menos por el momento, no son lugares frecuentes para transacciones comerciales. Son sitios de desarrollo social y últimamente de creación de contenidos. De hecho en el lingo de las redes sociales se acuñó el término “prosumer”, refiriéndose a que no son tanto “consumidores” como productores de contenidos.35 La mayor amenaza a la que están expuestos los participantes en estas redes es el mal manejo que se pudiera hacer de su información privada. En la práctica los usuarios de redes sociales no acceden a las instancias oficiales con sus reclamos, su primer punto de contacto es el mismo prestador del servicio de red social, el cual a pesar de protegerse con términos y condiciones generales (adhesión) en la mayoría de los casos prefiere conciliar.36 34
PROFECO. (2009). Lineamientos Internacionales. Recuperado el 03/05/09 de http://www.PROFECO.gob.mx/saber/derechos7.asp 35 Ver Video (Anexo IV) ‐ Entrevista con Carlos Sosa (2009). Sales Executive. MySpace México. Entrevista realizada por el Equipo de Trabajo DF Combo. 03/03/09. 36 Ver Anexo II ‐ Entrevista con Engel Fonseca (2009). Director .FOX Networks. Entrevista realizada por el Equipo de Trabajo DF Combo. 03/03/09.
Página 16
Los tipos y cantidad de quejas de los usuarios de Internet también puede explicar el por qué no existe una cultura de denuncia ante la autoridad:
Gráfica 1: Econsumer complaints. Federal Trade Comission. 2005. Datos de US y la CE. Fuente: E‐Consumer Report. (2005). Recuperado el 03/05/09 de http://www.econsumer.gov/english/contentfiles/pdfs/PU15%20Jan‐Dec%202005.pdf
Como se puede apreciar en el informe no hay una mención explícita a las redes sociales o a la privacidad. En su conjunto, los planteamientos anteriores nos permiten afirmar que factores como el poder del usuario en estas redes, la falta de cultura de denuncia formal, el interés de mantener la fidelidad de los usuarios, la falta de una verdadera globalización de las leyes y el poco valor percibido que tiene la información privada, son las razones principales por las que se presenta una modalidad de autorregulación en este tipo de servicios. Entonces, nuestra hipótesis es verdadera, la autorregulación ha llenado el vacío causado por falta de leyes supra‐nacionales. Análisis y Conclusiones de la Investigación Concluimos entonces que nuestras tres hipótesis accesorias son verdaderas. El gran avance de las TIC hace necesario un cambio de legislación en las redes sociales. Con respecto al uso de las mismas, a pesar de que los usuarios sienten desconfianza sobre la protección de sus datos personales, no cambian
Página 17
su comportamiento y siguen publicando información personal. Por último, hasta ahora la autorregulación es lo que ha funcionado para mantener un control sobre las redes sociales. ¿Cómo deducimos de estas tres hipótesis que nuestra hipótesis principal, no existe una jurisprudencia sólida sobre el comercio electrónico en las redes sociales, es verdadera o falsa? Es claro que después de la investigación podemos percibir que existe un gran desconocimiento de los entrevistados acerca de la existencia de leyes alrededor de lo que son las redes sociales. Por ejemplo algunos afirmaron categóricamente que no hay leyes37, sin embargo, sí existen leyes que han sido reformadas recientemente y que de cierta forma aplican a las actividades comerciales de una red social, cosa muy diferente a que se desconozcan o no sean aplicadas. Para el caso de MySpace es más evidente, pues al existir como una empresa mexicana con un servidor en territorio mexicano, tiene un permiso de funcionamiento que podría revocarse si no cumplen con la ley. Lo que hay que considerar es que las leyes que existen no están enfocadas a las redes sociales y falta una ley específica de Internet en México, por ello las que existen no se aplican en su totalidad, por ejemplo; la Ley Federal de Protección al Consumidor se aplica a transacciones físicas y cuando nos referimos a redes sociales estamos hablando de portales donde la gente misma sube su información, y por ende ellos mismos son responsables de lo que publican. Los portales se deslindan de cualquier responsabilidad en cuanto al contenido que publican los usuarios, al tener apartados específicos sobre el uso de la información desplegada. Al final concluimos que necesitamos una separación de conceptos, una cosa es la regulación de Internet y por otro lado lo que es la regulación de las redes sociales. Les redes sociales son un mundo totalmente diferente. ¿Cómo proteger la “privacidad” de usuarios que la publican? No se puede. Las leyes no aplican a las actividades personales en las redes, y debemos hacer esa distinción. Aplicar leyes quitaría libertades a los usuarios y entonces nos preguntamos si estos estrían dispuestos a ceder el control que han tenido en este tiempo. Sin embargo, sí se puede legislar la publicidad enfocada, las ventas, y el resto de las actividades de comercio que se llevan a cabo en ellas. Los departamentos jurídicos de las grandes redes sociales no se han preocupado por la legislación pertinente a la protección del consumidor (a pesar de que tratan a sus usuarios como consumidores), y sólo se enfocan en defender las marcas que se publican en sus redes.38
37 38
Véase Anexo II y IV. Véase Anexo II.
Página 18
Mientras más revisamos más nos convencemos de que las redes en lo que a las actividades privadas se refiere no se pueden regular, sólo sirve la autorregulación. Como dice Carlos Sosa de Myspace,39 los usuarios de redes sociales no son consumidores como los portales e‐commerce, son algo más evolucionado llamado “prosumers,” que son productores de contenido y consumidores también. Jurídicamente no se puede tratar a los consumidores y a los prosumers con la misma regla, ya que ellos tienen más responsabilidad adjudicada por subir su información y ser creadores de sus propios contenidos. El consumidor de e‐commerce B2C es pasivo. El prosumer de las redes sociales está acostumbrado a tener el control, y sabiendo que corre riesgos en las redes sociales, sigue participando. Es por esto que podemos concluir que a pesar de que sí existe legislación que aplique a las transacciones del comercio electrónico (pre y post venta), protección de datos personales, valor probatorio de documentos electrónicos, firmas digitales, etc., en el ámbito de redes sociales no se pueden aplicar las mismas reglas ya que el consumidor, por su aceptación y participación, cede a sus derechos de protección, y por lo tanto, no existe jurisprudencia sólida sobre el comercio electrónico en las redes sociales. Recomendaciones Con base en las entrevistas que realizamos a los expertos Carlos Sosa de MySpace, Engel Fonseca de Fox Networks (Facebook, Hi5), y el Lic. Agustín Ríos Vicepresidente del Comité Jurídico de la AMIPCI40, podemos decir que es clara la necesidad de la creación de una ley nueva que regule las redes sociales, específicamente hablando de los datos personales y la confidencialidad de los usuarios que navegan por Internet para participar en estas redes o bien realizar transacciones de información o compraventa de productos y servicios. Incluso como comenta el Lic. Ríos, “La ley que se está proponiendo en México propone principios ARCO (acceso, colección, calidad y revocar), donde yo tengo el derecho a regular y decir una vez que ya entendí los términos y condiciones el derecho de revocación de esos datos”41. En este sentido, lo más relevante y lo que sustenta nuestros esfuerzos en esta investigación es que el organismo de supervisión y control de Internet en México que es la AMIPCI, ya prevé la creación de esta ley como algo indispensable. Además, se tiene la idea de reformar el artículo 16 constitucional para elevar el grado de importancia de los datos personales a un nivel federal, como consecuencia del desarrollo exponencial que ha tenido Internet, y con éste, todos los problemas de privacidad, confidencialidad de datos personales, etc. que provoca. Esta ley que se apruebe sobre los datos 39
Véase Anexo IV. Véase Anexos II, III y IV. 41 Véase Anexo III. 40
Página 19
personales, a nuestra consideración, podría incluirse en una ley general sobre Internet y comercio electrónico ya que consideramos parte fundamental para poder regular o controlar lo que ya se está dando en nuestro país. A continuación proponemos una Ley que intenta determinar las reglas del juego dentro de las redes sociales, tanto para los proveedores del servicios, como los prosumers. Propuesta Exponemos nuestra propuesta con el título de “Código Federal de Uso de las Redes Sociales en Internet”. Dicha ley podría contener varios capítulos que a continuación explicaremos, y también formar parte de un ordenamiento más general que pudiera ser llamado “Ley Federal de Internet” donde además de este código podrían pudieran existir otros códigos específicos respecto a e‐banking o banca en línea, e‐government, sitios de información, etc. y propiedad intelectual, comercio electrónico, etc., es decir, de las diversas industrias o ramas que están surgiendo en Internet. La propuesta de capitulación para este Código de Ley que proponemos es el siguiente: •
Capítulo 1. Definiciones
•
Capítulo 2. Referente a datos personales en redes sociales
•
Capítulo 3. Referente a derechos de autor en redes sociales
•
Capítulo 4. Referente al valor probatorio de mensajes de datos en redes sociales
•
Capítulo 5. Referente a la mercadotecnia y publicidad en redes sociales
•
Capítulo 6. Referente a las transacciones electrónicas monetarias y de datos en redes sociales
•
Capítulo 7. Sanciones
Procedemos a analizar cada uno en detalle.
Página 20
CÓDIGO FEDERAL DE USO DE LAS REDES SOCIALES EN INTERNET PROPUESTA JURÍDICA ELABORADA POR: ARMANDO VÉLEZ MÉDICIS D AYANA KIBILDS GUIDA FERNANDO FRANCO HURTADO J ANELLE CAMARGO HERNÁNDEZ LIBARDO ANDRÉS R AMÍREZ México D.F. a 26 de marzo de 2009
Página 21
Capítulo 1. Definiciones En todo ordenamiento jurídico es menester definir términos que por la naturaleza del objeto pueden resultar confusos para el público en general, sobre todo tratándose de Internet, donde existen una gran cantidad de términos nuevos que permiten identificar a los actores u hechos que se den dentro de estos espacios de intercambio de información social. Las recomendaciones que tenemos para el glosario de definiciones de esta propuesta son: ‐
Afiliación: Ingreso de una persona dentro de una corporación, asociación o entidad como miembro de la misma.
‐
Amigos: Todos aquellos contactos dados de alta por voluntad de un usuario determinado en una red social determinada.
‐
Archivo, registro: Conjunto de datos e información que son grabados o almacenados en un sistema de información.
‐
Atribuir: Aplicar o adjudicar hechos o cualidades a alguien.
‐
Autenticidad: Calidad y carácter de verdadero o autorizado.
‐
Autor: Persona física que ha creado una obra artística o de contenido común ya sea texto, imagen, video, música, etc.
‐
Avisos o recordatorios: Noticias enviadas al usuario de la red social respecto al funcionamiento de la misma y la relación del usuario con ésta.
‐
Base de datos: Archivos ordenados por segmentos de características afines en un sistema de información, la cual tiene la finalidad de ser usada con fines mercadológicos.
‐
Certificados SSL: Protocolo de Capa de Conexión Segura, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
‐
Consentimiento de contrato: Aceptación explícita del usuario a los términos de uso, de privacidad y confidencialidad que la red social postula en el contrato de adhesión, que tiene por objeto la oferta de utilización de los servicios que ofrece la red social al usuario.
‐
Consentimiento: Acuerdo entre las partes para que exista algún tipo de relación o acción.
‐
Copyright: Se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra (derecho patrimonial).
Página 22
‐
Criptografía: Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y es empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
‐
Cuenta de red social: Espacio en el servidor de la red social donde se encuentra el perfil del usuario, sus datos personales, así como nombres de usuario y contraseñas otorgadas al mismo.
‐
Datos personales obligatorios: Son aquellos datos que la red social requiere de manera obligatoria por parte del usuario para su objeto de negocio que es la venta de espacios publicitarios a empresas y la interconexión entre los usuarios, estos datos obligatorios pueden ser nombre, edad, sexo, ciudad y país de residencia, gustos y preferencias.
‐
Datos personales opcionales: Estos datos son los que se reservan a ser publicados por el usuario cuando a éste convenga y que no requiere de manera obligatoria la red social para su objeto de negocio. Dichos datos pueden ser domicilio, código postal, educación, teléfono, gustos, etc.
‐
Datos personales: Son aquellos datos que identifican al titular de una cuenta dentro de una red social como nombre, edad, sexo, domicilio, correo electrónico, gustos y preferencias, etc.,. los cuales pueden ser públicos o privados dependiendo de la decisión del mismo titular de la cuenta.
‐
Datos privados: Son aquellos datos personales que sólo el usuario determinará como no públicos con el fin de que ningún otro usuario o externo a la red social tenga conocimiento de ellos, incluyendo los anunciantes y patrocinadores del sitio.
‐
Datos públicos: Son aquellos datos personales que sólo usuario determinará como visibles para cualquier persona perteneciente o no a la red social, sólo cuando a éste convenga.
‐
Datos sensibles: Son aquellos datos que revelan el origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, salud o vida sexual.42
‐
Derechos de autor: El derecho de autor es el reconocimiento que hace un Estado en favor de todo creador de obras artísticas. El término implica una identidad entre el autor y su creación. Se reconoce la obra como expresión de la persona del autor (derecho moral).
‐
Desencriptación: Descifrar u obtener la información escondida dentro de un mensaje.
‐
Disponibilidad: En condiciones de ser o estar.
‐
Documentación: Documento o conjunto de documentos, generalmente de carácter oficial, que sirven para la identificación personal o para acreditar alguna condición.
42
Retomado del artículo 4 de la Ley Federal de Protección de Datos Personales (2002), incluida en: Téllez, Julio (2004). Derecho Informático. McGraw‐Hill Interamericana. 3a edición.
Página 23
‐
Encriptación: Es el proceso para volver ilegible información que considera importante.
‐
Filtros de publicidad: Capacidad tecnológica que permite al usuario final seleccionar la información publicitaria que desea recibir de acuerdo a la relevancia para el mismo.
‐
Firma digital: Un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.
‐
Integridad: Total plenitud y rectitud.
‐
Interacción: Acción que se ejerce recíprocamente.
‐
Invitaciones: Solicitud de vinculación enviada de un usuario a otro en una red social.
‐
Licencia exclusiva: Otorga la facultad de explotar la obra con exclusión de cualquier otra persona y la de otorgar autorizaciones no exclusivas a terceros.
‐
Llave privada: Código de cifrado privado que sirve para cifrar o descifrar un documento.
‐
Llave pública: Código de cifrado público que sirve para cifrar o descifrar un documento.
‐
Medio de pago: Es la forma por medio de la cual se pueden llevar a cabo las transacciones electrónicas donde existe acción de compra o venta.
‐
Mensaje: Recado de palabra o por escrito que una persona envía a otra, conjunto de señales, signos o símbolos que son objeto de una comunicación.
‐
Mercadotecnia en redes sociales: Actividades de mercadotecnia, sea investigación, recomendación, segmentación, publicidad, posicionamiento, mercadeo con el fin de aumentar o generar la demanda de uno o más productos o servicios o incrementar el valor de la marca por medio de las redes sociales.
‐
Monitorear: Actividad que guía el desempeño de alguna acción.
‐
NIP: Número de identificación privada.
‐
Perfil del usuario: Sitio web personal perteneciente al titular o usuario de la cuenta, el cual contiene los datos personales (públicos, obligatorios o no) del mismo.
‐
Phishing: Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Es simular la identidad de una página certificada como la de un banco, con el fin de adquirir datos como números de tarjetas de crédito o datos personales y cometer fraudes electrónicos.
‐
Políticas de privacidad y/o confidencialidad: Estatutos, reglas o lineamientos que la red social determina sobre la seguridad, confidencialidad y resguardo de los datos personales de los
Página 24
usuarios así como las responsabilidades tanto de ellos como del usuario en el tratamiento de los datos. ‐
Preferencias de la red social: Las instrucciones que da el usuario al sistema técnico de la red social sobre la información que debe recibir o compartir y la configuración de su perfil.
‐
Probatorio: Manifestar o hacer patente la certeza de un hecho o la verdad de una cosa.
‐
Propiedad intelectual: Según la OMPI se define como cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluida las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas.
‐
Publicidad en redes sociales: Actividades como la publicación de anuncios, recomendaciones de productos, y demás temas publicitarios dentro de las redes sociales.
‐
Red social: Una estructura social que vincula a personas con intereses similares, sean financieros, personales, románticos, educativos, etc. En esta ley el término se refiere a redes sociales por plataformas en Internet y se caracterizan porque el medio de interacción principal entre estas personas es electrónico.
‐
Revocación de contrato: Acción que realiza el usuario de la red social para finiquitar su relación con dicho sitio web, en donde los datos, archivos, registros o bases de datos relacionados a este tendrán que ser removidos para siempre de la red social.
‐
Términos de uso: Estatutos, reglas o lineamientos que la red social postula sobre el modo de uso o tratamiento de los datos personales de los usuarios con fines mercadológicos.
‐
Titular de la cuenta: Usuario que contrata la pertenencia a la red social y que es dueño del contenido, nombres de usuario, contraseñas y de los datos personales que se publican en el perfil del usuario.
‐
Transacción electrónica: Toda aquella acción de intercambio que se realiza a través de las tecnologías de información.
‐
Transferibilidad: Pasar o llevar una cosa de un lugar a otro; ceder a otro el derecho o dominio que se tiene sobre una cosa.
‐
Usuario: Es aquél individuo mayor de 13 años registrado por convicción propia en una red social.
‐
Valor: Precio, suma de dinero en que se valora o aprecia algo; cualidad, virtud o utilidad que hacen que algo o alguien sean apreciados, importancia de una cosa, acción, palabra o frase.
Página 25
Capítulo 2. Referente a datos personales en redes sociales Antecedentes Dentro de una red social se manejan datos personales de millones de personas alrededor del mundo. Es gracias a estas bases datos, que las redes sociales pueden vender espacios de publicidad segmentada en millones de dólares a diversas marcas de todo tipo. La publicidad entonces se convierte en el modelo de negocios perfecto para el crecimiento de las redes sociales. En 2007, los anunciantes estimaron en $920 millones de dólares el costo de publicidad dentro de estas redes, y se espera que las cifras arrojadas del año 2008 se cuadrupliquen.43 Por ello, es que al utilizar los datos personales de los usuarios con fines mercadotécnicos necesariamente se deben considerar varias cuestiones legales que tienen que ver con la privacidad, la confidencialidad, el derecho de revocación, etc. El usuario en una red social debe entenderse como un “prosumer” según nos comentó Carlos Sosa de MySpace México44, el cual además de ser un “productor de información” también es un “consumidor de información”, por ello es que legalmente debe ser tratado de diferente manera a un usuario común de la Web 1.0 donde el usuario es pasivo. Como menciona el Profesor Eric Goldman de Santa Clara University School of Law, “Las redes sociales permiten a los usuarios publicar contenido. Puede que los usuarios no se consideren publicadores de contenido (especialmente cuando lo que escriben son mensajes cortos o rutinarios), pero lo son. El publicar contenido puede crear un sinfín de problemas legales, como difamación (hacer afirmaciones falsas y dolosas acerca de un tercero) o la violación de leyes de copyright.”45 Respecto a este punto, cabe mencionar que la Universidad de Stanford en EUA desde el año pasado está promoviendo discusiones en torno a una “Social Networking Law 2008 ‐ Risks and Opportunities”, en dicha discusión que tuvo lugar el pasado 5 de marzo de 2008 en la Universidad de Stanford46, participó gente de MySpace, Fox Interactive (Facebook), YouTube (Google) e incluso Ebay como representantes de las redes sociales más fuertes del país vecino. Los temas de discusión fueron diversos, y uno de los puntos más importantes alrededor de esto fue sin duda el tema de la confidencialidad y privacidad de 43
Baker, William (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado el 23/03/09 de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx 44 Ver Anexo IV 45 Traducido de Goldman, E. (2007). Social Networking Sites and the Law. Santa Clara University School of Law. Recuperado el 23/03/09 de www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf 46 Véase la invitación en línea sobre la conferencia en: http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/
Página 26
los datos personales de los usuarios. El punto central en esta discusión respecto a los datos personales y las responsabilidades legales, es que en general los usuarios no conocen las leyes que regulan la información sobre qué se puede o no publicar dentro de estos espacios. En el ámbito de los derechos de autor es muy claro, ya que muchos se preguntan, si soy dueño de material de video (DVD), ¿por qué no lo puedo subir a mi perfil? Sobre este tema, hay que considerar que la mayoría de los usuarios son adolescentes de 14 a 19 años, por ellos es que los temas legales se agudizan por desconocimiento de los mismos usuarios. 47 Otra cuestión en torno a la privacidad y confidencialidad de los usuarios en las redes sociales, es el fenómeno que se da dentro de éstas, ya que los usuarios por lo general creen que tienen cierto nivel de anonimato de sus acciones dentro de los sitios de redes sociales, y en algunos casos ellos mismos intentan ocultar su identidad real. De cualquier forma, las identidades de los usuarios pueden ser reveladas fácilmente a través de procesos legales. Algunas veces, los usuarios sufren consecuencias adversas a través de su perfil dentro de la red social, como disciplina por parte de las escuelas, pérdida de ofertas de trabajo o terminación de empleo.48 Por ello, es que es necesaria una regulación acerca de lo público o privado que pudiera llegar a ser la información personal de los usuarios, porque actualmente vemos casos en México como el secuestro del empresario Martí, aparentemente ligado a esa falta de privacidad en las redes sociales, es decir, hay vacíos legislativos en México y como vemos en todo el mundo se habla de una posible Ley de regulación sobre las Redes Sociales. Por otro lado, es un hecho que el usuario de redes sociales “tienden a preferir sitios donde pueden y publican cantidades sustanciales de información y tienen grandes redes de amigos.”49 Debido a esto, actualmente las redes como Facebook, MySpace o Hi5 poseen sistemas “clickstream” que registran los movimientos y clicks que da el usuario a diferentes banners o páginas dentro de su perfil, todo esto se registra y es de suma utilidad para segmentar el comportamiento de mercados y posteriormente vender esa información a los patrocinadores para que puedan ofrecer sus productos o servicios de manera segmentada y mucho más directa. La cuestión es que algunos han protestado ya que consideran que es una violación a la privacidad de los usuarios: “Mucha de esta actividad de segmentación es invisible para
47
Para ver el video completo de la conferencia acceder a http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/#related_information_and_recordings 48 Goldman, E. (2007). Social Networking Sites and the Law. Santa Clara University School of Law. Recuperado el 23/03/09 de www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf 49
Traducido de Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado el 23/03/09 de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+social+net working+law&cd=9&hl=es&ct=clnk&gl=mx
Página 27
el usuario, quien desconoce que sus actividades de vistas de páginas son grabadas y sus búsquedas también. Algunos afirman que esta segmentación es invasivo de la privacidad individual y que si los consumidores estuvieran conscientes de estas prácticas, protestarían vigorosamente.”50 Como menciona Baker (2008), esta situación es muy cierta, pues ya ocurrió hace algunos años con el caso “Beacon”, en donde Facebook asumió que los usuarios no les importaría que publicaran sus compras más recientes en su perfil, de tal suerte que sus contactos pudieran conocer su patrón de consumo, esta actividad tuvo que ser revocada por Facebook ante las innumerables quejas de los usuarios porque alegaban que constituía una violación grave a su derecho de privacidad. En respuesta, Facebook tuvo que modificar su sistema a un esquema de “opt‐in”, es decir, a requerir autorización antes de cometer acciones que involucran le develación de la privacidad de los usuarios. Procedemos a presentar temas a considerar en materia de protección de datos personales en nuestra propuesta de Código Federal de Uso de las Redes Sociales en Internet. Temas propuestos sobre datos personales51 •
Sobre la clasificación de los datos personales. Los datos personales se clasificarán en obligatorios y opcionales, la red social determinará qué tipo de datos serán obligatorios y opcionales para que un usuario pueda hacer uso de la misma, además se deberá especificar en los términos del contrato en qué casos serán usados estos datos personales y para qué fines debiendo tener el consentimiento explícito del usuario antes de acceder a una cuenta.
•
Términos de uso de los datos personales. La red social deberá especificar de manera detallada al usuario los términos de uso de sus datos personales para evitar violaciones a la privacidad y confidencialidad, este apartado deberá estar incluido en la forma de ingreso a una cuenta y no se permitirá acceso a la red social hasta que el usuario de consentimiento explícito que está de acuerdo con estos términos.52 También los usuarios podrán solicitar un informe en cualquier momento a la red social sobre las empresas que han utilizado sus datos con fines mercadológicos a través del tiempo y en frecuencia.53
50
Ídem. Estos artículos podrían ser un complemento de lo actual dispuesto en la Ley Federal de Protección de Datos Personales (2002), pero enfocados exclusivamente a las redes sociales virtuales.
51
52
En el Capítulo II de la Ley Federal de Protección de Datos Personales (2002) específicamente en el artículo 6 se habla la obligación de los responsables de los registros de bases datos a informar a los interesados sobre el uso de sus datos personales. 53 Esto basado en el Artículo 15 de la Ley Federal de Protección de Datos Personales (2002)
Página 28
•
Sobre la revocación de contrato. El usuario podrá revocar el contrato de uso celebrado con la red social en cualquier momento, teniendo el portal la obligación de eliminar toda la información personal de este usuario cuando así convenga54, además deberá de enviar un reporte formal de eliminación de la base de datos a la Comisión Reguladora para su aceptación.55
•
Autentificación de usuarios. La red social deberá contar con un sistema de autentificación de usuarios, mediante el cual todos los usuarios que deseen ingresar a una red social deberán comprobar su identidad mediante una firma digital proporcionada por el mismo portal antes de su ingreso. Esto permitirá que si el nombre de usuario o contraseñas logran ser vulneradas o robadas por hackers con la intención de modificar datos o utilizar el perfil como medio para enviar spam, exista la manera de cambiar esos datos mediante una firma digital que sólo podrá tener el mismo usuario propietario de la cuenta.
•
Sobre el contenido. El contenido de las redes sociales deberá ser mesurado y no se permitirá información en texto, imágenes, videos, etc. de sexo explícito, desnudos o violencia explícita, esto debido a que los usuarios de las redes sociales son individuos de 14 años en adelante.56
•
Sobre los datos públicos y privados. El usuario deberá tener siempre el derecho de determinar qué datos hará públicos o privados dentro de su perfil de usuario en la red social. Los datos sensibles57 deberán permanecer en su estado privado de facto, a menos que el usuario determine lo contrario. Por su parte, la red social deberá respetar esto y los datos que el usuario clasifique como privados deberán de mantenerse de esta manera incluso para anunciantes o
54
La fracción VII del Artículo 5 de la Ley Federal de Protección de Datos Personales (2002) argumenta que “Los datos deben ser cancelados cuando hayan dejado de ser necesarios o pertinentes para los fines para los que fueron recolectados.” La omisión de la petición de cancelación por parte del usuario se constituye, según dicha ley, como una infracción leve la cual tiene multa equivalente de 1 a 100 días de salario mínimo, además de la suspensión de operaciones y apercibimiento. En el caso de que se sigan utilizando dichos datos a pesar de que han sido cancelados por el usuario previamente, se constituye como infracción grave que incluye la “Clausura o cancelación del archivo, registro o banco de datos”. Además la fracción II del artículo 7 de la misma Ley da fe de la legalidad a la revocación del consentimiento para el tratamiento automatizado de datos. 55 Actualmente no hay un organismo regulador en México, pero podría ser la PROFECO hasta que se haya creado una Agencia de Protección de Datos o algo similar como ocurre en España. 56 Esto con base a la ley COPPA (Children´s Online Privacy Protection Act, 1998) de EUA la cual prohíbe la colecta de datos personales de personas menores de 13 años. Sobre este punto, la red social Imbee.com fue demandada por la Federal Trade Comission de EUA porque recaudaron datos de adolescentes menores de 13 años y tuvieron que pagar una multa de $130,000 dlls., siendo que en su publicidad ponían de manifiesto el propósito: “to ensure the greatest level of safety… for young members”. Baker, William (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Retomado el día 23 de marzo de 2009, de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx 57 La Ley Federal de Protección de Datos Personales (2002) indica en el artículo 4 fracción II que los datos sensibles son todos aquellos que revelan el origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, salud o vida sexual. Retomado de Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana.
Página 29
patrocinadores del sitio, a menos que sean requeridos por una institución judicial con fines de investigación criminal. •
Límites de acción de las redes sociales. Las redes sociales no podrán enviar correos relacionados con funciones de la red social y con motivo de fomentar la asociación e interactividad de los usuarios, como por ejemplo invitaciones, interconexiones o avisos al usuario a menos de que éste los habilite y autorice de manera explícita ya que de otra forma se estaría suplantando la identidad del usuario, y ello corresponde una violación a la privacidad.
•
Seguridad de los datos. Queda prohibido almacenar datos personales en las redes sociales si no se cuenta con un mínimo de seguridad, cuyos requerimientos serán emitidos por la Comisión Reguladora, de no contar con estos, se cesarán los derechos de actuación de las redes sociales. Esto para evitar la adulteración, pérdida, inexactitud, insuficiencia, falta, consulta reserva, cancelación o tratamiento de datos no autorizado.58
•
Confidencialidad de los datos. Es responsabilidad del titular o colector de los datos personales de los usuarios de redes sociales, a guardar secreto profesional, aun después de que el contrato haya terminado o sea revocado por el usuario o interesado. Esto excepto cuando exista una orden judicial con motivos de investigación criminal.
•
Transferencia de datos. Está prohibido transferir los datos personales a otros países u organismos que no tengan los requisitos mínimos de seguridad que exija la Comisión Reguladora, excepto aquellos organismos o cuerpos judiciales internacionales que con una orden de investigación soliciten los datos. Capítulo 3. Referente a los derechos de autor en las redes sociales
Si bien las redes sociales no son medios típicos para el desarrollo de obras artísticas es conocido que sus foros son utilizados por grupos con inquietudes afines para producir/distribuir de manera colaborativa música, libros, artículos, videos, etc. Como es sabido los operadores de las redes sociales están constantemente monitoreando sus contenidos para efectos de seguridad e integridad de los foros. Esto representa un riesgo para los usuarios que están desarrollando obras artísticas en ellas, pues un agente externo al equipo creativo (el operador de la red social) no solamente tiene acceso, sino que además podría apropiarse o borrar su creación.
58
Basado en la fracción II del artículo 10 de la Ley Federal de Protección de Datos Personales (2002).
Página 30
La situación no mejora cuando leemos las condiciones de uso de estas redes. Veamos un par de ejemplos: ‐
Tuenti: “…Tuenti, como autor de la obra colectiva que consiste el Sitio Web, es el titular de todos los derechos de propiedad industrial e intelectual sobre la misma. Está prohibida cualquier forma de reproducción, distribución, comunicación pública, modificación y, en general, cualquier acto de explotación de la totalidad o parte de los contenidos (imágenes, textos, diseño, índices, formas, etc.) que integran el Sitio Web, así como de las bases de datos y del software necesario para la visualización o el funcionamiento del mismo, que no cuente con la expresa y previa autorización escrita de Tuenti (...) El Usuario cede en exclusiva a Tuenti y para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a las necesidades editoriales de Tuenti, y garantiza además la legítima titularidad o facultad de disposición sobre dichos derechos”.
‐
Así estaba redactado el respectivo numeral en MySpace hasta hace algún tiempo: “ Al mostrar o publicar cualquier contenido o material en o a través de cualquier área pública de MySpace.com, el usuario garantiza automáticamente una licencia internacional, no exclusiva, completa y exenta de royalties (con derecho a sub‐licenciar de manera ilimitada con sub‐ licenciatarios) para utilizar, copiar, modificar, adaptar, traducir, representar, publicitar, almacenar, reproducir, retransmitir y distribuir dicho contenido en y a través de sus servicios (...) Dicha licencia terminará cuando dicho contenido sea borrado de los servicios. Sin embargo, después de haber sido borrados los contenidos puede quedar un residuo u copia de seguridad de dichos contenidos en los servidores, y MySpace.com mantiene los derechos sobre dicha copia”. La redacción cambió sustancialmente por presión de los usuarios y gracias al sonado caso del grupo musical Arctic Monkeys que se hizo famoso por usar estas redes para la difusión de su material pero que entro en controversia ante la eventualidad de perder los derechos sobre sus canciones. Así están redactadas hoy las condiciones de MySpace sobre derechos de autor : “MySpace no reclama ningún derecho de propiedad sobre el texto, los archivos, las imágenes, las fotografías, los videos, los sonidos, los arreglos musicales, las obras de autor, las aplicaciones, o sobre cualquier otro material que usted publique en los Servicios MySpace o a través de estos. Tras la publicación de su Contenido en los Servicios MySpace, usted seguirá disponiendo de cualesquiera derechos que tuviera sobre los mismos, sujeto a la licencia limitada prevista en estos Términos de Uso. Al mostrar o dar a conocer en Internet cualquier Contenido
Página 31
en los Servicios MySpace o a través de estos, usted concede a MySpace una licencia limitada para usar modificar, eliminar o agregar información, presentar públicamente, mostrar públicamente, reproducir y distribuir dicho Contenido únicamente en los Servicios MySpace o a través de estos (...) Esta licencia limitada no concede a MySpace el derecho de vender o distribuir de algún otro modo su Contenido fuera de los Servicios MySpace. Una vez que elimine su Contenido del Sitio web MySpace, interrumpiremos la distribución en el plazo más breve posible”. Temas propuestos sobre datos personales •
La nueva ley hará referencia a la actual Ley Federal del Derecho de Autor, especificando que toda obra artística que utilice medios electrónicos en red para su divulgación o desarrollo estará protegida según el alcance ya definido en dicha legislación (Artículo 3 y 4BI).
•
La nueva ley especificará que los medios electrónicos en red (mails, chats, redes sociales, etc.) serán validos como soporte material en el contexto del Artículo 5 de la actual LFDA e igualmente se consideran medios de comunicación pública.
•
La nueva legislación destacará que los derechos patrimoniales y de divulgación solo pueden ser modificados bajo expresión irrefutable y por escrito de tal voluntad. Ningún contrato de adhesión (click to accept) podrá ceder o revocar este tipo de derechos.
•
Esta ley prevalecerá sobre cualquier acuerdo entre particulares.
•
En caso que la red social no tenga presencia legal en territorio nacional se acudirá a las instancias y acuerdos internacionales para proteger los derechos de los autores nacionales. Capítulo 4. Referente al valor probatorio de mensajes de datos en redes sociales
Cuando nos referimos a darle un valor probatorio a los mensajes vía red social es importante mencionar que tiene que ser una nueva forma de administración del Internet. La realidad de una era electrónica es que vamos a crear nuevas formas de convivir y la llave de una sana convivencia es la transferibilidad del valor probatorio a un mundo electrónico59. Temas propuestos sobre valor probatorio de mensajes de datos
59
Peñaranda, H. (2006). La informática jurídica y el derecho informático como ciencias. El derecho informático como rama autónoma del derecho. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/r
Página 32
•
Se proporcionará una firma electrónica o clave de identificación al usuario al dar de alta su cuenta en la red social, y ésta validará su identidad. Además para evitar que programas automatizados envíen información aleatoria y masiva se puede incluir la tecnología “captcha”, con la cual se le pide al usuario antes de enviar un mensaje, utilice esta herramienta para escribir un código reflejado en una imagen aleatoria y autentificar así una acción humana válida.
•
La red social deberá proporcionar espacios especiales con distintos grados de valor probatorio y así poder realizar transacciones comerciales o sociales bajo un foro ad hoc a la actividad que se quiera enfocar. Estos sitios deberán contar con certificados de autenticidad SSL proveídos por instituciones como VeriSign.
•
Incluir la aceptación de los mensajes y dar valor a la información compartida al asegurar el consentimiento y reconocimiento, logrando que sea la base de una prueba ante cualquier actividad. Lo importante aquí radica en tomar aquellos documentos, textos, imágenes o videos que se publican en una red social como valor probatorio ante un juicio, sólo si se puede comprobar la veracidad de estos elementos ante una autoridad competente (notario público, etc.). y que también se compruebe que la publicación haya sido emitida por el titular de la cuenta (usando la firma electrónica o clave de identificación proporcionada por la red social), esto con la finalidad de evitar cuestiones de spoofing.
•
Estipular de forma clara que al momento de compartir información dentro de la misma red social, cualquier comentario propuesta u oferta será sujeta a una investigación recíproca.
•
Debido a que parte de la convivencia dentro de las redes electrónicas va más allá que una simple plática en texto, es importante considerar a las grabaciones de voz y video como un elemento más que contiene valor probatorio siempre y cuando pueda demostrarse la veracidad y autenticidad del mensaje y que esté vinculado al usuario en particular.
•
Dentro de la red social se deberá establecer una cultura de documentación electrónica de las pláticas o interacciones entre los mismos integrantes, a fin de llevar un historial que facilite cualquier línea de investigación.
•
El poder vincular al autor de los mensajes es un factor de suma importancia por lo que se deberán administrar los registros de la IP de cada nuevo integrante con la finalidad de ligar las actividades dentro de la red social.
Página 33
•
Se deberá tener un registro de las acciones de supresión de documentos en la red social (más no guardar una copia con fin de no infringir en la protección de datos personales), con fines de aclaración en caso de ser necesario. Capítulo 5. Referente a la mercadotecnia y publicidad
Las actividades de publicidad y mercadotecnia dentro de una red social son ejecutadas por la administración de la misma, así como también por actividades publicitarias de terceros. Por esto consideramos también como actividades publicitarias el envío de correos electrónicos con avisos, recordatorios o invitaciones, entre otras. •
La red social deberá proporcionar a los usuarios la opción de escoger publicidad de varias categorías, con el fin de que el usuario decida qué tipo de publicidad será desplegada en su perfil. La red social deberá apegarse a esta selección.
•
La red social deberá proporcionar información a los usuarios sobre la publicidad segmentada que recibirán a cambio de los servicios que ofrece la red social, esto en el contrato de adhesión al momento de sacar una cuenta.
•
La red social deberá proporcionar la forma al usuario de cambiar sus preferencias en cuanto a publicidad en cualquier momento, y/o bloquear la publicidad por completo a cambio del cobro de una tarifa determinada por la red social.
•
Los algoritmos y código usados para “enfocar” publicidad al usuario deberán ser previamente aprobados por la Comisión Reguladora60 para evitar el mal manejo de la información personal.
•
Todos los correos con fines comerciales enviados por la red social o por terceros a través de la red social deberán tener nombre de la empresa, domicilio, teléfono y dirección electrónica de correo.
•
La publicidad usada en la red social deberá cuidar el contenido de sus anuncios dependiendo del carácter demográfico del usuario, por ejemplo, a un menor de edad no se le podrá poner publicidad apta para mayores.
•
La red social no deberá enviar correos con fines de mercadotecnia o publicidad en nombre del usuario haciendo invitaciones, comentarios, o cualquier otra acción a su lista de contactos en la red social o contactos de correo electrónico.
60
La entidad responsable de llevar a cabo esta tarea tendría que definirse, pero sería similar a la Federal Trade Commission en los USA.
Página 34
•
La publicidad impartida por terceros en la red social deberá ser monitoreada por la administración de la red social. Capítulo 6. Transacciones electrónicas
Las transacciones electrónicas en las redes sociales incluyen desde el pago inicial por pertenecer a una de ellas (aplica solo en casos específicos), el intercambio de mensajes, dar de alta o baja contactos dentro de nuestra red privada, hasta aquellas transacciones de compra venta que se realizan con los terceros que tienen su publicidad en las mismas. Para dichos efectos, la red social deberá: •
Proveer la tecnología necesaria para garantizar las transacciones de compra venta que se lleven a cabo dentro de la misma o avisar si la transacción no será llevada a cabo dentro del sitio de la red si no por algún tercero (deslindar responsabilidad). Esto es con carácter de obligatorio mediante certificados de seguridad SSL provistos por asociaciones como VeriSign o GeoTrust, etc. que permitan comercializar productos dentro de la red social, es decir, que sean regulados igual que un portal de e‐commerce.
•
Asegurar la confidencialidad de los datos en las transacciones electrónicas como pagos, etc. dentro de las redes sociales a través de mecanismos como encriptación de información, certificados SSL, uso de firma digital, uso de la CLABE en cuestión de la banca, y todos aquellos mecanismos necesarios para garantizar dichas transacciones.
•
La red social debe contar con los mínimos de seguridad promulgados por la Comisión Reguladora que se designe a fin de evitar el Phishing.
•
Asimismo la red social deberá asegurarse que cualquier transacción electrónica que se lleve a cabo por ella misma o por un tercero dentro de su portal deberá manifestar de manera clara y fehaciente los términos y condiciones bajo los cuales se llevará a cabo dicha transacción, esto es, garantías, precio, política de cancelación etc.
•
La red social deberá contar con sus datos, nombre, dirección física y teléfono para cualquier reclamación. También debe contar con la posibilidad de emitir comprobantes fiscales según se requiera.
Página 35
•
La red social deberá asignar un único folio mercantil electrónico por transacción realizada y guardará dichos registros por al menos 3 años. Capítulo 7. Sanciones
Las sanciones para esta ley se dividirán en tres categorías, leves, graves y muy graves. •
Serán sanciones leves aquellas que no atenten contra integridad física, moral o financiera del consumidor o usuario de la red social.
•
Serán sanciones graves aquellas que atenten contra la integridad física, moral o financiera del consumidor o usuario de la red social.
•
Serán sanciones muy graves aquellas que atenten contra la integridad de más de un involucrado, incluyendo personas físicas y morales. Acciones
Referente al capítulo 2 de datos personales •
Se debe reformar la Ley Federal de Protección de Datos Personales (2002) para incluir las propuestas arriba mencionadas, así como algunas otras que deban considerarse para su aplicación en las redes sociales virtuales, ya que actualmente se dejan fuera algunos temas específicos de Internet como los límites de acción de las redes sociales sobre el tratamiento de los datos personales, el contenido autorizado, la autentificación de los usuarios mediante firmas digitales además de nombres de usuarios y contraseñas, etc. Además de esto, estas propuestas deberán incluirse en una “Ley Federal de Internet” que proponemos como futuro proyecto de ley.
•
La PROFECO debe facultarse para regular lo referente a los datos personales en Internet, apoyada por la Policía Cibernética de la PGR, la cual estará dando seguimiento a denuncias o demandas que surjan sobre violaciones a la privacidad y confidencialidad en el tratamiento de los datos personales. También, será responsabilidad de la PROFECO auditar en todo momento el funcionamiento de las redes sociales.
•
Las redes sociales a su vez, deberán realizar las acciones pertinentes para cumplir con las propuestas arriba señaladas referentes a datos personales.
•
Las redes sociales tendrán que realizar acciones para educar e informar plenamente a los usuarios y futuros usuarios sobre las acciones que ellos realizan, y los límites de acción respecto
Página 36
al tratamiento de los datos personales. También será responsabilidad de los usuarios informarse sobre las leyes u ordenamientos vigentes antes de pertenecer a una red social. •
La propuesta de ley deberá ser promovida por organismos como la IAB, AMIPCI y la mismas Cámaras de Diputados y Senadores Federales para eventual aprobación para toda la nación.
Referente al capítulo 4 de valor probatorio •
La red social deberá definir estructura para estipular la validez de un mensaje de datos bajo ciertos elementos o requisitos que sean relevantes para incluirlos en una investigación o sentencia de la autoridad competente. Entre ellos podemos tener que el mensaje cuente con vigencia, que no se pueda alterar y que se pueda garantizar la seguridad bajo encriptación.
•
La red social deberá asignar una firma digital al usuario que sea automática cada vez que éste genere un mensaje de datos y así garantizar la voluntad de lo compartido.
Referente al capítulo 5 de mercadotecnia y publicidad •
Hacer una revisión de las prácticas y procedimientos referentes a la publicidad y mercadotecnia en las redes sociales y hacer recomendaciones en primera instancia a la administración de estas redes para apegarse a la nueva ley.
•
Generar y promover la infraestructura y tecnología necesaria (programación, software, etc.) para que las redes sociales cuenten con un sistema de filtro, aceptación o cancelación de publicidad.
Referente al capítulo 6 de transacciones electrónicas •
Revisar que las redes sociales cumplan con los requisitos de protección de datos y protección de transacciones de compra venta a fin de que se adhieran a la presente ley.
•
Asegurarse de que todas las entidades afectadas tengan la tecnología certificada para llevar a cabo la presente ley.
•
Esbozar las reglas de transacciones clara y evidentemente al usuario en la red social.
Generales •
Promover los acuerdos internacionales para poder implementar una ley como esta a pesar de que las operaciones y el servidor de la red social estén fuera de la República Mexicana.
Página 37
•
Educar a los usuarios con respecto a sus derechos y a los nuevos derechos que tendrán por la nueva ley.
•
Hacer una campaña de educación por medio de la cual los usuarios finales conozcan sus derechos y obligaciones. Involucrados
•
Los administradores de redes sociales como Live Spaces, MySpace, Facebook, hi5, Orkut y en general cualquier operación oficial de redes sociales en México. Es decir, entendemos que por el carácter internacional del Internet, un usuario mexicano puede darse de alta en la red social meinVZ alemana, sin embargo esta red no opera oficialmente en México y por lo tanto estaría exenta de los requisitos de esta ley. Las redes sociales que han “tropicalizado” sus plataformas para enfocarse al mercado latino y por lo tanto México sí deben cuidar su cumplimiento con esta ley, a pesar de que su servidor no esté en el país.
•
Asociaciones del Internet como la AMIPCI, ICANN, etc. de la región NAFTA. Su involucramiento inicial deberá ser para dar a conocer esta ley y realizar los estudios y recomendaciones necesarios para su implementación correcta por las redes sociales. Posteriormente a la fase inicial, su involucramiento será de monitoreo, consultoría y apoyo.
•
Organismos públicos como la Secretaria de Educación Pública (para los derechos de autor), el Senado de la República, la Cámara de Diputados, Secretaría de Comunicaciones, esto con el fin de ajustar y/o adaptar los reglamentos y leyes vigentes (Ley del Mercado de Valores, Código Penal Federal, Código Civil Federal, el Código Federal de Procedimientos Civiles, y el Código de Comercio) y/o establecer algo similar a nuestra propuesta de Ley sobre el Internet.
•
Se necesita adicionalmente apoyo de organizaciones nacionales como el Instituto Nacional del Derecho de Autor, el Instituto Mexicano de la Propiedad Industrial para monitorear y validar los temas referentes a sus labores en las redes sociales.
•
Se necesita también apoyo de organizaciones internacionales como OMPI (Organización Mundial de la Propiedad Intelectual), OCDE (Organización para la Cooperación y el Desarrollo Económico) y OMC (Organización Mundial de Comercio), ya que un factor clave para el éxito de una propuesta como esta es la cooperación internacional.
•
Se deben involucrar también los organismos de protección gubernamental como PROFECO, Policía Cibernética de la PGR, ya que una ley es efectiva siempre y cuando se asegure su implementación.
Página 38
•
La participación del sector privado también es importante, ya que en algunos casos es miembro de estas redes (en lo que a mercadotecnia y publicidad de tercero se refiere). Adicionalmente se necesitan organismos de validación de certificados electrónicos como VeriSign, y Autoridades Certificadoras para la generación de firmas digitales.
•
Por último, los involucrados principales son los mismos usuarios de las redes sociales, quienes deben aceptar estas recomendaciones y asegurarse de su cumplimiento. Recursos
Entre las necesidades de recursos contamos material, capacidad humana, apoyo financiero, desarrollos tecnológicos, etc. Para la implementación de nuestra propuesta serán necesarios: Materiales 1. Para llevar a cabo las acciones arriba mencionadas, se necesitan oficinas, equipo de transporte, etc. con los cuales se lleven a cabo: a. Reformas a la Ley Federal de Protección de Datos Personales, las cuales se pueden hacer en las mismas Cámaras de Diputados y Senadores Federales. b. Generación del nuevo Código de Redes Sociales en Internet c. Facultar a la PROFECO para el cumplimiento de lo dispuesto en esta propuesta de Ley sobre Redes Sociales. Humanos 1. Los recursos humanos serían los Diputados y Senadores Federales que den trámite para ingresar la propuesta de ley, misma que podrá ser promulgada por organismos como la AMIPCI, IAB, coordinados por una comisión de legisladores para tal fin. 2. El personal de la PROFECO o los agentes de la Policía Cibernética adjunta a la PGR para velar que se cumpla lo dispuesto en esta ley. 3. Personal de las redes sociales especialistas en comunicación y sistemas de información que logren comunicar en los espacios virtuales, sobre las modificaciones a la LFPDP y sobre la nueva ley reguladora, de tal manera que los usuarios estén informados de la nueva disposición. 4. Un grupo de personas pertenecientes a la AMIPCI dedicada a estudiar el procedimiento y operación de cada red social en México para destacar incumplimientos con la ley propuesta y
Página 39
realizar recomendaciones de mejora. Esto se deberá hacer previo a la implementación de la ley, por lo cual también se necesita un plazo de tiempo de estudio. 5. Personal capacitado para instruir a la administración de las redes sociales sobre los nuevos requerimientos de software necesarios para cumplir con la ley. 6. Representantes de las asociaciones de artistas y usuarios de Internet, así como cualquier grupo afectado. 7. Personal capacitado para administrar los elementos tecnológicos relacionados a61: a. Una sede electrónica, en la que se implanta el sistema de custodia digital para acceder a los registros de las redes sociales: (ARCE, Archivo de Constancias Electrónicas). b. La firma electrónica que identifique al usuario al que se le atribuyen derechos y obligaciones. c. Los metadatos de los documentos que reflejarán derechos, estados, fechas, anotaciones, cancelaciones y obstrucciones, endosos, validez y referencias a otros documentos. Financieros 1. Los recursos financieros son los impuestos de los ciudadanos con los cuales se pagan los salarios de los legisladores federales. 2. Donaciones que se hagan a asociaciones como la AMIPCI o IAB. 3. Apoyo financiero por parte del Gobierno Federal e iniciativa privada (en este caso podrían ser las mismas redes sociales) con el objetivo de incentivar programas de educación a los usuarios así como el fortalecimiento de los sistemas de seguridad y privacidad de estos portales por medio de software y otros desarrollos tecnológicos. 4. Los recursos financieros y logísticos tradicionales para la presentación de leyes ante las instancias legislativas. Tecnológicos 1. Se requieren equipos de cómputo, de impresión, de escaneo para elaborar las reformas a la ley y la promulgación de la nueva ley reguladora de las redes sociales. 2. Sistemas de información y de seguridad que permitan la autentificación de los usuarios mediante firmas digitales, así como de administración de la información dentro de estas redes. 61
Martino Antonio A. (2000). Reconocimiento del Valor Jurídico del Documento Digital: Breve Historia de una Ley. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/No._16_‐_Noviembre_de_1999/10
Página 40
3. Capacidad tecnológica y de acceso para la PROFECO y la Policía Cibernética adjunta a la PGR, con el fin de monitorear la acción tanto de las redes sociales como de los usuarios en materia de confidencialidad de información y privacidad de los datos personales. 4. Tecnología con facilidad de implementación para el funcionamiento de los filtros, aceptación o rechazo de la publicidad. Finalmente es importante mencionar que el recurso más importante es la disposición de todos los involucrados (gobierno, sector privado y usuarios) para poder generar resultados que mejoren la interacción en línea que cada día se vuelve una realidad más tangible. Beneficios Corto plazo 1. Más seguridad en las redes sociales con respecto a datos personales, publicidad engañosa, transacciones y demás. 2. Eliminación de la ambigüedad jurídica con la que operan las redes sociales en México actualmente a través de las reformas a la LFPDP y la nueva propuesta de Código Federal de Uso de las Redes Sociales en Internet 3. Protección a los usuarios mexicanos que usan estas redes en Internet. 4. Fortalecimiento de los organismos de impartición de justicia en cuanto a tecnología y capacidad de acción contra posibles perpetradores de la confidencialidad de datos personales y privacidad. 5. Involucramiento de la sociedad civil y asociaciones del ramo como la AMIPCI, IAB permitiendo la elaboración de una ley plural e incluyente. 6. Promoverá el uso seguro de las redes sociales como un excelente medio de divulgación y creación colaborativa de obras de carácter artístico e incluso técnico (propiedad industrial). 7. La regulación de las redes sociales puede ser un paso en la dirección correcta de regular el Internet, minimizando así los crímenes que hoy en día se cometen debido a la falta de regulación. 8. La posibilidad de denunciar un acto delictivo en las redes sociales fomenta su crecimiento debido a la mayor seguridad de los usuarios 9. Reconocer el valor probatorio de los mensajes en las redes sociales al garantiza la posibilidad de exigir el cumplimiento por la vía judicial.
Página 41
10. Las redes sociales serán como un área productiva en lugar de un espacio de ocio y muchas veces de pérdida de tiempo. Largo plazo 1. Seguridad y confianza. 2. Inserción del país en ámbitos internacionales al contar con Leyes específicas sobre Internet. 3. Generación de confianza a inversionistas que quieran capitalizar futuras redes sociales nacionales, bajo un esquema legislativo y judicial confiable y abarcador. 4. Seguridad y confianza en los usuarios de redes sociales y sobre todo en los jóvenes menores de 18 años que son más vulnerables al ser parte de estas redes sociales. 5. Fomento al mejoramiento de la industria de Internet y el comercio electrónico a través de las redes sociales en México. 6. Reducción de la brecha digital a nivel nacional al contar con leyes y mecanismos de seguridad que brinden confianza a todos los estratos socioeconómicos. 7. Los relativos bajos costos asociados a la utilización de las redes sociales permitirá que grupos de artistas con presupuesto limitado puedan difundir sus obras. 8. Fomentará el crecimiento de la industria cultural y artística ya que permitirá a los titulares de las obras intelectuales poder lucrar bajo derecho con sus obras. 9. Una red social regulada puede ser un espacio de comercio electrónico honesto, enfocado y aceptado por sus usuarios, lo cual fomentaría el crecimiento económico por medio de las transacciones B2C o C2C. 10. El fomentar el desarrollo de las nuevas tecnologías de información y comunicación impulsa la evolución de la sociedad de información, ayudando así fomentar el progreso62. Panorama Internacional Actualmente en EUA la Federal Trade Comission (FTC) ha hecho un cuerpo de ley para asegurar que los sitios de redes sociales se avoquen a las cláusulas que promulgan en sus políticas de privacidad, además la FTC ha creado estándares de protección de datos. Esto es, si una red social promete no compartir información privada de los usuarios a terceros con fines mercadológicos, la FTC action against Gateway
62
Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana
Página 42
Learning Corporation de 2004 apoyará la idea de que una red social no pueda cambiar después esas políticas y hacer un cambio posterior con fines retroactivos.63 Todavía hoy en día se sigue discutiendo sobre la posible “Social Networking Law 2008”, sin embargo no se ha llegado a algo concreto ya que muchos siguen apoyando en EUA la autorregulación como el camino más viable (además, esto representa millones de dólares en intereses que esto siga así). En cuanto a Europa, la Comisión Europea ha tomado pasos importantes en la dirección de la regulación de redes sociales. Argumentan que debido a la gran importancia económica y de desarrollo social de las redes, ellos toman parte activa para fomentar su crecimiento. El día 10 de febrero de 2009 en Luxemburgo se firmó el primer tratado auto regulatorio referente a este tema de las redes sociales en el cual están incluidos Google, Facebook, Microsoft Europe y MySpace entre otros64. Esta regulación cubre 27 países en Europa, y pretende proteger especialmente la seguridad de los menores de edad65. Queda como tarea de cada red social informar a la Comisión acerca de sus políticas de privacidad y un plan de implementación de los principios acordados para Abril del 2009. Adicionalmente, la Comisión Europea tiene un equipo especial dedicado al cuidado de las redes sociales, y cada año celebran el Día del Internet Seguro, donde se reúnen personas de todos los sectores para hacer propuestas de auto‐ regulación de las redes sociales en Internet.66 Algunos países han firmado códigos de conducta individualmente, como por ejemplo, las redes sociales alemanas.67 También se han visto esfuerzos en cuanto a la protección de los datos personales en las redes, buscando reforma en las telecomunicaciones.68 Como podemos notar, nuestra propuesta no está alejada de la problemática real y actual de los usuarios de redes sociales en el mundo.
63
Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado 23/03/09 de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublication_id%3D13743+socia l+networking+law&cd=9&hl=es&ct=clnk&gl=mx 64 European Commission. (2009). Safer Social Networking: the choice of self‐regulation. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/social_networking/eu_action/selfreg/index_en.htm 65 European Commission. (2009). What is the EU doing? Raising awareness and empowering children. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/social_networking/eu_action/index_en.htm 66 European Commission. (2009). Safer Internet Day – 10 February 2009. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/sip/si_day/index_en.htm 67 Hunton & Williams LLP. (2009). German Social Networks Signed Code of Conduct. Recuperado el 23/03/09 de http://www.huntonprivacyblog.com/2009/03/articles/german‐social‐networks‐signed‐code‐of‐conduct/ 68 EFE. (2008). Europa extiende las leyes de protección de datos a las redes sociales en Internet. Recuperado el 23/03/09 de http://www.larioja.com/20080925/sociedad/europa‐extiende‐leyes‐proteccion‐20080925.html
Página 43
Consideraciones Finales Las redes sociales se consideran como una nueva forma no nada más de comunicación entre los miembros de las mismas sino también como el medio perfecto de publicidad para los grandes negocios del mundo por la gran afluencia que tienen; lo que nos hace pensar que no es una moda pasajera. Según eMarketer (2009)69, “a nivel mundial, se espera que la inversión en redes sociales crezca un 75%, es decir, que alcance los 2,100 millones de dólares en 2008, frente a los 1,200 millones de 2007 en publicidad. Proyecta que los anunciantes de Estados Unidos invertirán 2,700 millones de dólares en las redes sociales en 2011. A nivel mundial, la inversión en publicidad para redes sociales crecerá a 4,100 millones de dólares en 2011. Las redes sociales seguirán siendo parte integral de las vidas de los consumidores en 2008 y mucho después, y las oportunidades de mercadotecnia seguirán creciendo y transformándose.” También nos dice que en “México las redes sociales también son populares y están creciendo. Alrededor de un 57% de los usuarios de Internet en México tienen una página de perfil en una red social, de acuerdo con la Asociación Mexicana de Internet. La red más popular en México es MySpace, la segunda más popular es Hi5, y a ésta le siguen Geocities y Facebook, así lo demuestra otra investigación de la AMIPCI. Es menester la creación de una ley que regule los límites de acción de las redes sociales sobre el tratamiento de los datos personales. Casos como “Beacon” en Estados Unidos, y del cual se habló con anterioridad, demuestran que hay acciones que realizan las redes sociales que no siempre serán del agrado de los usuarios. El dilema está en si una ley y órganos debidamente facultados podrían llenar el vacío legislativo con el cual contamos actualmente en Internet. Por un lado los EUA como principales impulsores del Internet se inclinan más hacia una perspectiva de autorregulación, por el otro los europeos están creando ya leyes específicas sobre los diversos ramos o gremios de Internet. Lo cierto es que en México poco se ha hecho en materia jurídica y en este trabajo pretendemos hacer un bosquejo de lo que podría ser una iniciativa general de un Código Federal de Uso de las Redes Sociales en Internet. Como lo venimos planteando, aún con esta ley sería insuficiente ya que el Internet es muy vasto y por ende se necesitaría de una “Ley Federal de Internet” que abarcara no 69
eMarketer. (2009). México Online. Recuperado el 01/02/09 de http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐ online‐2009‐presentation
Página 44
sólo las redes sociales, sino también la banca en línea, los procesos B2B, B2C, peer to peer e incluso el e‐ government. El hecho de que a pesar de que los usuarios no se sienten seguros sigan usando las redes sociales indica su gran importancia en los hábitos de comunicación de nuestra sociedad actual. Esto también nos lleva a imaginar que no es un canto de sirena, sino un nuevo estilo de vida, especialmente para las generaciones más jóvenes. Es por esto que la regulación de este tipo de plataformas debe ser tomada en serio, ya que los actos delictivos que se pueden cometer en ellas no sólo involucran actividades comerciales, sino atentan en algunos casos contra la vida de los usuarios. En este trabajo sólo pretendemos dar recomendaciones con respecto a la regulación comercial de las redes, sin embargo instamos por su creciente importancia que se atribuya a este asunto la prioridad que amerita con una velocidad similar a la de la evolución de estas redes. Cabe mencionar que lo que se pretende regular en este trabajo son relaciones comerciales y la privacidad y confidencialidad de los datos personales de los usuarios, más existe todo un ámbito de relaciones interpersonales que deben permanecer intactas. Esto se debe a que son relaciones entre personas que no se pueden o deben regular, ya que los usuarios han tenido el control hasta ahora y cada persona tiene el derecho a relacionarse con quien desee. En este caso, se considera al Código Federal de Uso de las Redes Sociales en Internet como una propuesta de “solución” a los actos delictivos que podrían ocurrir, ya que el dar valor probatorio a los mensajes de datos transmitidos por una red social apoyaría también en este sentido, pues los acosos o amenazas podrían ser comprobados ante la ley. Entonces, a pesar de que la autorregulación es lo necesario para “cuidarse” de los peligros de las relaciones interpersonales en las redes sociales, una propuesta como la presentada en este trabajo puede ser la solución para regular las actividades comerciales y apoyar a los usuarios cuando la autorregulación no les sea suficiente (por ejemplo, en caso de que se deban tomar acciones correctivas).
Página 45
Fuentes de Información Cibergráficas Acquisti, A. and R. Gross. (2006). Imagined Communities: Awareness, Information Sharing and Privacy on The Facebook. Recuperado el 03/03/09 de http://www.heinz.cmu.edu/~acquisti/papers/acquisti‐gross‐ facebook‐privacy‐PET‐final.pdf Awad (2006) citado por Dwyer, C., Hiltz, S. and Passerini, K. (2007). Trust and privacy concern within social networking sites: A comparison of Facebook and MySpace. Recuperado el 03/03/09 de http://csis.pace.edu/~dwyer/research/DwyerAMCIS2007.pdf Baker, W. (2008). Social Networking Marketing and Privacy Law. Privacy & Data Security Law Journal. Recuperado el 23/03/09 de http://74.125.47.132/search?q=cache:JxodUmkRMw4J:www.wileyrein.com/publication.cfm%3Fpublicat ion_id%3D13743+social+networking+law&cd=9&hl=es&ct=clnk&gl=mx Boyd, D. M., & Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship. Journal of Computer‐Mediated Communication, 13(1), article 11. Recuperado el 23/03/090 de http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html Eastin, M.S., and LaRose, R.L. (2000). Internet self‐efficacy and the psychology of the digital divide. Journal of Computer‐Mediated Communication 6. Retrieved October 11, 2004, from http://www.ascusc.org/jcmc/vol6/ EFE. (2008) Eurocámara extiende ley protección datos a redes sociales Internet. Video. Duración 1:13. Recuperado el 06/02/2009 de http://www.eurity.tv/index.php?option=com_seyret&Itemid=266&task=videodirectlink&id=704 EFE. (2008). Europa extiende las leyes de protección de datos a las redes sociales en Internet. Recuperado el 23/03/09 de http://www.larioja.com/20080925/sociedad/europa‐extiende‐leyes‐ proteccion‐20080925.html eMarketer. (2009). México Online. Recuperado el 01/02/2009 de http://www.slideshare.net/Engelnator/e‐marketer‐mexico‐online‐2009‐presentation E‐Consumer Report. (2005). Recuperado el 03/05/09 de http://www.econsumer.gov/english/contentfiles/pdfs/PU15%20Jan‐Dec%202005.pdf Enred Consultores. Definición de las TICs. Patio de Ideas. Recuperado el 04/03/09 de http://www.transformando.com/minisites/tecnologia/escritorio/Marcos.htm European Commission. (2009). Safer Internet Day – 10 February 2009. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/sip/si_day/index_en.htm European Commission. (2009). Safer Social Networking: the choice of self‐regulation. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/social_networking/eu_action/selfreg/index_en.htm European Commission. (2009). What is the EU doing? Raising awareness and empowering children. Recuperado el 23/03/09 de http://ec.europa.eu/information_society/activities/social_networking/eu_action/index_en.htm
Página 46
Goldman, Eric (2007). Social Networking Sites and the Law. Santa Clara University School of Law. Recuperado el 23/03/09 de www.ericgoldman.org/Resources/socialnetworkingsitesandthelaw.pdf Hunton & Williams LLP. (2009). German Social Networks Signed Code of Conduct. Recuperado el 23/03/09 de http://www.huntonprivacyblog.com/2009/03/articles/german‐social‐networks‐signed‐ code‐of‐conduct/ Ilustración México. Ley Federal del Derecho de Autor (2009). Recuperado el 23/03/09 de http://www.ilustracionmexico.org/derechosdeautor.html Instituto de Instigaciones Jurídicas (UNAM). (2009). Código Penal Federal. Recuperado el 04/03/09 de http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s= Interactive Advertising Bureau. (2008). Marketing en redes sociales: Las tendencias de Estados Unidos pueden ser un precedente para los anunciantes mexicanos. Recuperado el 06/02/2009 de http://www.iabmexico.com/boletin21_3.htm López, Carmen. (2008). Nueva normativa para redes sociales de la UE. Ojo Internet. Recuperado el 06/02/2009 de http://www.ojoInternet.com/noticias/nueva‐normativa‐para‐redes‐sociales‐de‐la‐ue/ Martino Antonio A. (2000). Reconocimiento del Valor Jurídico del Documento Digital: Breve Historia de una Ley. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/No._16_‐ _Noviembre_de_1999/10 Normatividad de Investigación. (2005). Recuperado el 06/02/09 de http://www.ojoInternet.com/noticias/nueva‐normativa‐para‐redes‐sociales‐de‐la‐ue/ O’Reilly, T. (2005). What is web 2.0. O’Reilly. Recuperado el 05/04/2007 de http://oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what‐is‐web‐20.html Pechuan, I., Conesa, P., Cortes, C. and Loras, J. (2007). TIC y Redes Sociales una aplicación en Universidad y Empresa. Recuperado el 5/03/09 de http://74.125.95.132/search?q=cache:aWvTnf8Xqu0J:revistaredes.rediris.es/webredes/vmesahispana/ti c.pdf+TIC+social+networks&hl=es&ct=clnk&cd=4&gl=mx Peñaranda, H. (2006). La informática jurídica y el derecho informático como ciencias. El derecho informático como rama autónoma del derecho. Recuperado el 23/03/09 de http://publicaciones.derecho.org/redi/r PROFECO. (2009). Lineamientos Internacionales. Recuperado el 03/05/09 de http://www.PROFECO.gob.mx/saber/derechos7.asp Sistema de Información sobre Comercio Exterior. SICE. Reglamento de la Ley Federal del Derecho de Autor. (2009). Recuperado el 23/03/09 de http://www.sice.oas.org/int_prop/nat_leg/Mexico/rlfda1.asp Social Networking Law (2008), Risks and Opportunities. Conferencia. Recuperado el 23/03/09 de http://www.law.stanford.edu/calendar/details/1077/Social%20Networking%20Law%202008%20‐ %20Risks%20and%20Opportunities/#related_information_and_recordings Sultan, F., Urban, Glen L., Shankar, Venkatesh and Bart, Yakov Y. (2002). Determinants and Role of Trust in E‐Business: A Large Scale Empirical Study. MIT Sloan Working Paper No. 4282‐02. Recuperado el 03/03/09 de SSRN: http://ssrn.com/abstract=380404 or DOI: 10.2139/ssrn.380404 Tadeo Henao, M. (2007). Autorregulación y reglas de la sociedad global: El Mercado de valores de los Estados Unidos. Cámara Colombiana de la Infraestructura. Corporación Andina de Fomento. Recuperado
Página 47
el 03/05/09 de http://www.scribd.com/doc/2885139/autorregulacion‐y‐reglas‐de‐la‐sociedad‐global‐ el‐mercado‐de‐valores‐de‐los‐estados‐unidos Tadeo Henao, M (2007). Autorregulación. Revisión de Experiencias. De la practica Angloamericana del derecho y los negocios a las reglas de la sociedad global. Corporación Andina de Fomento. Recuperado el 03/05/09 de http://www.scribd.com/doc/2530881/autorregulacion‐revision‐de‐experiencias‐de‐la‐ practica‐angloamericana‐del‐derecho‐los‐negocios‐a‐las‐reglas‐de‐la‐sociedad‐global‐marino‐tadeo Tipos de Encuestas (2008). Recuperado el 06/02/09 de http://www.promonegocios.net/mercadotecnia/encuestas‐tipos.html recuperado el 6 de Febrero de 2009 Wheeless (1987) citado por Metzger, M. (2004). Privacy, Trust, and Disclosure: Exploring Barriers to Electronic Commerce. University of California, Santa Barbara. Recuperado el 03/03/09 de http://jcmc.indiana.edu/vol9/issue4/metzger.html WSIS. (Producer). (2005). Tunis 2005. Introductory speech by Kofi Annan. Recuperado el 02/02/09 de rtsp://ibs.itu.int/archives/wsis/p2/summit/pl‐051116‐1000‐es.rm?start=00:56:22&end=01:04:57 Bibliográficas Awad, N. F. and M. S. Krishnan (2006) “The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingness to be Profiled Online for Personalization,” MIS Quarterly (30) 1, pp. 13‐28. Fonseca, E. (2008). Alerta de seguridad en Facebook y Hi5. Vanguardia. Recuperado el 03/03/09 de http://www.vanguardia.com.mx/diario/noticia/seguridad/nacional/alerta_de_seguridad_en_facebook_ y_hi5/215511 Fundamentos de Marketing, 13ª. Edición, de Stanton, Etzel y Walker, Mc Graw Hill, 2004, Págs. 212‐219. Hatlestad, L. (2001). Privacy matters. Red Herring, No. 90, pp. 48‐56. Hernández Sampieri, R, Fernández Collado, C., y Baptista Lucio, P., (1996). Metodología de la Investigación, Mc Graw Hill, Colombia. Téllez Valdés, J. (2003). Derecho Informático. Tercera Edición. México D.F.: McGraw Hill Interamericana Wheeless, L. R., and Grotz, J. (1977). The measurement of trust and its relationship to self‐disclosure. Human Communication Research, 3(3), 250‐257.
Página 48
Anexo I Encuesta de percepción de redes – Marzo 02, 2009 Población, muestra, y nivel de confianza Existen 27.4 millones de usuarios de Internet en México. El 73% de estos tienen perfiles en redes sociales (eMarketer, 2009). Esto nos da una población (N) de 20 millones. Nuestra muestra fue de 127 participantes. Esto nos da un intervalo de confianza de 8.63% en nuestra encuesta, tomando en cuenta un 95% de nivel de confianza. Esto quiere decir que, al momento de afirmar algún resultado, realmente estamos diciendo que el 95% de las personas en la población están a + 8.7% del resultado que estamos afirmando (Creative Research Systems, 2009). Limitaciones La encuesta fue enviada a contactos personales, la cual hace que la muestra no sea al azar. Puede ser que por ser círculos sociales similares, todas las respuestas tengan una tendencia similar y que no se esté midiendo la real opinión de la población. Los comportamientos aquí representados son reportados por el mismo usuario y no observados externamente, por lo tanto puede ser que no sea completamente objetivo y que el usuario mienta consciente o inconscientemente. Adicionalmente, las respuestas son descriptivas y no explicatorias, por lo cual es difícil en algunos casos inferir relaciones de causa‐efecto entre variables. Preguntas 1. Ciudad y Estado de Residencia
Página 49
2. Edad
3. Sexo
Página 50
4. ¿Perteneces a redes sociales como Facebook, hi5, YouTube, MySpace, Twitter, etc.?
5. ¿Cuál es la razón principal por la cual actualmente cuentas con una página personal? Selecciona todas las que apliquen.
En caso de haber escogido otra, se indica: Otras razones Contacto con amigos 14 Contacto con amigos extranjeros 3 Contacto con familia 2 Contacto con viejos amigos 2 Difusión cultural 1 Fotos 2 Moda 1 Música 2 Trabajo voluntario 1 6. ¿Qué tipo de información publicas en tu página personal de los siguientes, y por qué?
Página 51
¿Por qué? Compartir información con amigos, conocidos y familia Darme a conocer personalmente Para entretener Darme a conocer profesionalmente Conocer a nuevas personas Son requisitos Respaldo
55 13 8 7 3 1 1
7. ¿Sientes que tu información está segura en redes sociales?
Página 52
8. ¿Alguna vez tu información dentro de una red social ha sido usada para propósitos comerciales?
9. ¿Crees que las empresas como Facebook, MySpace u otras venden tu información a terceros?
10. ¿Qué opinas de que usen tu información personal para enviarte publicidad enfocada?
Página 53
11. ¿Alguna vez has utilizado información personal de algún usuario para propósitos personales?
12. ¿Crees que hay leyes en México que protegen tu privacidad en las redes sociales?
13. ¿A quién acudirías si sientes que tus derechos fueron vulnerados al utilizar estas redes? Si ya ocurrió, ¿a quién acudiste?
Página 54
Conclusiones 1. Los usuarios que saben a quién acudir sienten más seguridad en las redes sociales.
Las barras de color azul y rojo indican la respuesta a la pregunta sobre seguridad percibida en la red. El eje horizontal nos indica las respuestas posibles a la pregunta sobre a quién acudir. Notamos entonces que un gran porcentaje de los usuarios que indican que las redes NO son seguras no saben a quién acudir.
Página 55
2. A pesar de que los usuarios sienten que no hay seguridad de sus datos en las redes sociales, siguen publicando contenido.
Notamos que a pesar de que las personas contestan que NO sienten que su información está segura en las redes (azul), comparten información (fotos, videos y textos) en las redes sociales. Fuentes de información Creative Research Systems. (2009). Sample Size Calculator. Research Aids. Recuperado el 02/03/09 de http://www.surveysystem.com/sscalc.htm eMarketer. (2009). México Online. Recuperado el 01/02/09 de http://www.slideshare.net/Engelnator/e‐ marketer‐mexico‐online‐2009‐presentation
Página 56
ANEXO II: TRANSCRIPCIÓN DE LA ENTREVISTA REALIZADA A ENGEL FONSECA, FOX NETWORKS Nombre: Engel Fonseca Puesto: Director .FOX Networks / México Instrucciones: Por favor, conteste las siguientes preguntas de la manera más detallada posible. Muchas gracias por su colaboración. 1. ¿Ud. conoce la(s) ley(es) actual(es) en México que regula(n) los datos personales y la confidencialidad de los usuarios cuando ingresan a una comunidad virtual como Facebook, Hi5 o Myspace? ¿Qué es lo que postula(n) esta(s) ley(es) a grandes rasgos? Aunque existe una legislación local no se aplica. Si hay algún contenido de una persona que sea desfavorable se puede bajar, es por esto que a nivel tecnológico los mismos usuarios están reportando abusos de las plataformas. Cuando Facebook se lanzó en español se hizo de manera gratuita por medio de los usuarios. En cuanto ellos ven una anomalía la reportan. Aunque sí hay legislación que cuida la integridad de la información de la gente en web, los mismos usuarios se autorregulan. Es lo que está funcionando. Los mismos usuarios ya fungen como policías del sitio. 2. ¿Cuáles son las repercusiones legales para un sitio como MySpace, Hi5 o MySpace si se comprueba que los datos de los usuarios son vendidos a empresas o a terceros sin la autorización de los usuarios? Ustedes están hablando de “Permission marketing”, no sucede con los sitios sociales. Lo que es totalmente legal en redes sociales es vender registros con cierta segmentación por perfil, edad, sexo, de que habla y qué estudia el usuario. Se podría llegar a un nivel de demanda, sucede más en sitios de marketing. Si se llegara a dar el caso de que una red social vendiera su base de datos ahí se puede demandar. Jamás hemos tenido ningún problema en México de esta índole. Lo máximo que ha pasado es que nos digan que alguien subió una foto mía indecorosa, clonación de perfiles, etc. En EUA hubo muchos caso de perpetrados por gente perversa sexualmente hablando, pero aquí en México no hemos tenido problemas de ese tipo. Más bien las situaciones que hemos tenido es referente al contenido de los perfiles de los usuarios o del funcionamiento de la plataforma.
Página 57
3. ¿Qué políticas de privacidad o términos legales cuentan en la empresa donde usted labora para impedir acusaciones de tipo legal respecto al posible uso sobre la información publicada por los usuarios? Los sitios sociales están totalmente abiertos a responder a cualquier afirmación negativa sobre nosotros, sí existe una apertura fuerte respecto a si algo está mal, etc. Nuestras políticas van enfocadas al mismo usuario, ya que él es el que decide que información subir a su sitio, por ello es que él es responsable de eso. Sin embargo, como dije estamos en la mejor disposición de resolver controversias o cuestiones que pudieran suceder dentro de la red social como Facebook si esto se llegara a dar. 4. ¿Existe algún departamento legal en su empresa que aborde estos temas?, ¿Cuál es su función? En Punto Fox sí tenemos un departamento legal pero realmente quien está empujando estos temas es el AMIPCI, que tiene un comité jurídico. Nuestro nivel de responsabilidad viene en el tema de comercialización no tanto en contenidos. Aunque nosotros no tenemos la responsabilidad directa sí nos gusta dar la cara. La función de nuestro departamento legal es con los patrocinadores y el uso de las marcas, no tanto en el contenido que publican los usuarios. 5. ¿Qué políticas de privacidad y confidencialidad en el uso de la información de los usuarios manejan ustedes? Manejamos información en el sitio por ejemplo de Facebook en donde damos tips de seguridad y confidencialidad sobre todo para los jóvenes. Sin embargo, creo que los principales gestadores de esta seguridad son los mismos usuarios pues finalmente ellos son los que publican determinada información en su profile. Nosotros sabemos qué está bien hacer y que no, a quién proporcionar los datos de nuestra base y con qué fines. En ese sentido nuestras políticas van encaminadas a proporcionar al usuario un beneficio de poder comunicarse libremente en nuestro sitio, a cambio de publicidad enfocada. 6. ¿Qué mecanismos de seguridad tienen actualmente dentro de su empresa para evitar que gente externa pueda utilizar los datos y la información de sus usuarios con fines diferentes al giro de la empresa que Ud. representa? Hay varios candados, como que en Punto Fox no aceptamos comercializar cualquier cosa que perjudique a los usuarios. De repente ha habido anunciantes que nos piden cosas con cierta ignorancia como “oye quiero las bases de datos de Facebook” eso no podemos hacerlo, tratamos de distinguir lo que se puede de lo que no. Un sitio como MySpace, Facebook, Hi5 si vendieran sus datos harían que los usuarios se fueran a otro lado. No se accede a ningún tipo de publicidad que dañe la imagen o los datos de los usuarios. Página 58
7. ¿Realmente cree Ud. que existe privacidad en los datos personales y la información que publican los usuarios en las diversas redes sociales como Facebook, MySpace o Hi5?, ¿qué entidad gubernamental se encarga de revisar que esto así sea? No hay una identidad gubernamental que cuide tus datos personales en las redes sociales. La persona más responsable de la seguridad el usuario, a veces nos han llegado cosas como “oye tengo actualmente 10,000 amigos en Facebook y quiero más” es el máximo, tenemos un problema cultural. Tenemos un afán de tener muchos amigos aunque no lo sean. Súmale a eso que mis 2,000 amigos no son realmente amigos, se está convirtiendo una herramienta para hacer el mal, o para trabajo o para muchas cosas. Si uno no es responsable en la información que sube es como dejar que la gente se aproveche de eso. Es como la entrevista que tuve con Joaquín López Dóriga de Televisa, quien asumía cosas que yo no estoy de acuerdo. Las redes sociales no son un instrumento para hacer el mal, como ya dije todo depende del usuario. Hay gente que incluso sube escaneado su boleto de avión de su último viaje. 8. ¿Cree Ud. que debiera existir una ley específica que regule el uso de la información de los usuarios y confidencialidad de los datos dentro de las redes sociales? ¿por qué? 8Sería bueno que hubiera una ley, pero como digo es mejor la autorregulación. No es tan importante que existiera, porque la misma gente se autorregule. Debemos de tener la conciencia de la extensión de las redes sociales. Hace tiempo hubo un caso de un chico en EUA que aceptaba a quien fuera de amigo, tenía como 40,000 amigos. Hizo una fiesta y llegaron 20,000 personas a su casa, obviando los problemas que esto implica. Lo que más me preocuparía es que los usuarios tuvieran más responsabilidad en manejar la información que suben. Ya hay muchos temas en MySpace o Facebook sobre seguridad y tips para adolescentes como protege tu información, etc. Las fotos que subas ten cuidado que no revelen datos personales, etc. e incluso para padres como: “Si tienes un hijo que tiene red social inscríbete para saber qué está haciendo”.
Página 59
ANEXO III: TRANSCRIPCIÓN DE LA ENTREVISTA REALIZADA AL LIC. AGUSTÍN RÍOS, AMIPCI Nombre: Lic. Agustín Ríos
Puesto: Subdirector Depto. Jurídico de AMIPCI Instrucciones: Por favor, conteste las siguientes preguntas de la manera más detallada posible. Muchas gracias por su collaboration. 1. ¿Ud. conoce la(s) ley(es) actual(es) en México que regula(n) los datos personales y la confidencialidad de los usuarios cuando ingresan a una comunidad virtual como Facebook, Hi5 o MySpace? ¿Qué es lo que postula(n) esta(s) ley(es) a grandes rasgos? Sitios como MySpace, etc. tienen un aparado de términos de uso, que a su vez puede contener un apartad de términos de privacidad, habría que checar porque está fuera de la legislación mexicana. En materia de privacidad hay dos corrientes la europea y la americana, más compleja y restrictiva es la europea en materia de privacidad. Lo único que existe en México, es la Ley de Protección al Consumidor. Y en algunos estados, todavía no hay un consenso para que exista una ley general. 2. ¿Qué relación tiene la AMIPCI con estos portales de redes sociales como MySpace, Facebook o Hi5?, ¿tienen algún tipo de incidencia para la regulación y control de estas redes? No tenemos ninguna relación existen asociados dentro de AMIPCI que son portales o que tienen que ver con la representación de esos portales. Punto fox está asociado a AMIPCI y colaboran con trabajos relacionados a AMIPCI. AMIPCI no regula, brinda guía a sus asociados y participa activamente y propuestas de legislación. Es una entidad no gubernamental. 3. ¿Cuáles son las repercusiones legales para un sitio como MySpace, Hi5 o MySpace si se comprueba que los datos de los usuarios son vendidos a empresas o a terceros sin la autorización de los usuarios? Bajo la legislación mexicana podría haber una multa de más de 1 millón de pesos, amparado en la ley de protección de consumidor que hace referencia al uso de información con motivos mercadológicos. Lo usuarios que no deseen recibir información o que no hayan dado consentimiento una vez que han entregado sus datos a estos portales pueden presentar su denuncia. El hecho de acceder a un sitio y de registrarse hay que revisar un contrato ya que le están dando autorización para que puedan utilizar esos datos personales para los fines que ellos convengan. Se tendría que analizar la afectación si en base a la legislación donde se haya expresado la violación. Si Facebook pone que sus términos se van a regir con las leyes de Holanda, etc. se tiene que acudir a las
Página 60
instancias de allá para que resuelva de controversias. Cada sitio de RS tiene términos y condiciones que definen el país en donde se deben seguir los procesos legales en su contra. Esto disuade a los usuarios de seguir querellas legales pues es muy costoso. La conciliación es el camino que se sigue en esos casos. 4. ¿Qué políticas de privacidad o términos legales cuentan en la empresa donde usted labora para impedir acusaciones de tipo legal respecto al posible uso sobre la información publicada por los usuarios? Lo que se hizo para dar confianza a los usuarios y consumidores de comercio electrónico es que AMIPCI otorga el sello de confianza a empresas que cumplan con términos de uso, dirección fiscal para reclamar, políticas de privacidad que estén inspiradas en la OCDE de tal manera que se comprometan a cumplir y seguir los parámetros de la OCDE. No hay portal de redes sociales que tengan este sello. 5. ¿Existe algún departamento legal en su empresa que aborde estos temas?, ¿Cuál es su función? Se compone de diversos comités, uno es el jurídico donde existe un canal de comunicación para las personas que visitan que se llama “pregúntale al abogado” donde se preguntan cosas como privacidad etc. incluyendo delitos informáticos, etc. Los auxiliamos para que puedan acudir a instancias gubernamentales. Participamos en políticas públicas para regular este uso de la información personal en Internet y redes sociales. Ahorita hemos interactuado con organismos como CANIETI para urgir a los legisladores, nos pidieron que se modificara el art. 16 de la Constitución para que se eleve a rango constitucional el derecho de privacidad. Así se generará una ley general de datos personales, ya que hay estados como Colima o Guadalajara que sí tienen esta ley. 6. ¿Qué políticas de privacidad y confidencialidad en el uso de la información de los usuarios manejan ustedes? Nos apegamos a los lineamientos de la OCDE y tenemos un código de ética (http://www.amipci.org.mx/quienessomos/ce.php) 7. ¿Qué mecanismos de seguridad tienen actualmente dentro de su empresa para evitar que gente externa pueda utilizar los datos y la información de sus usuarios con fines diferentes al giro de la empresa que Ud. representa? AMIPCI se encarga de potenciar los esfuerzos de la industria no regula, el criterio que ha establecido la PROFECO sobre los mecanismos de seguridad tiene que ver con el art. 76 bis de la Ley federal de protección al consumidor donde se le exige a la empresa de Internet que tenga mecanismos de
Página 61
seguridad, este criterio lo ha difundido es el criterio y la interpretación que la PROFECO ha dado. Al momento de recolectar esa información se esté utilizando un certificado SSL. Hay un área de la AMIPCI, que verifica el cumplimiento de las obligaciones cuando detectamos que no se están cumpliendo estas normas de seguridad, si el cumplimiento no es grave ya que es un infractor no repetido, etc, se le hace una invitación a que se normalice. De hecho ya se ha llevado a cabo que se han quitado sellos de confianza, si siguen haciendo esto sin sello puede darse el delito de fraude y proseguir a una acción penal. 8. ¿Realmente cree Ud. que existe privacidad en los datos personales y la información que publican los usuarios en las diversas redes sociales como Facebook, MySpace o Hi5?, ¿qué entidad gubernamental se encarga de revisar que esto así sea? Sí creo que haya privacidad de la información por lo menos en cuanto al manejo de las empresas que operan esas plataformas, y las autoridades son en los países de acuerdo en la operación de los servidores. Un ejemplo es Google es un sitio social y suponiendo pudiera divulgar información personal, etc. Estoy convencido que las empresas tienen ese compromiso. 9. ¿Cree Ud. que debiera existir una ley específica que regule el uso de la información de los usuarios y confidencialidad de los datos dentro de las redes sociales? ¿por qué? Sí creo que debe haber ley, porque tenemos una garantía individual a la privacidad y nosotros tenemos el derecho de manejar nuestros datos. Estamos hablando de los datos sensibles y no sensibles. Si yo no he dado la autorización para eso deben de respetar mi autoridad. La forma de sancionar es a través de una legislación y a través de un organismo que se encargue de ejecutar estas leyes. La ley que se está proponiendo en México propone principios ARCO (acceso, colección, calidad y revocar) yo tengo el derecho a regular y decir una vez que ya entendí los términos y condiciones el derecho de revocación de esos datos.
Página 62
ANEXO IV: VIDEO DE ENTREVISTA A CARLOS SOSA, MYSPACE MÉXICO Video adjunto de la entrevista con Carlos Sosa, de MySpace México
Página 63