martes, 11 de diciembre de 2007

VIACOM vs. Youtube: Fight!! II

Superados los problemas que tuve con la conexión a Internet la semana pasada, regresamos al tema Youtube vs. VIACOM. Hoy nos toca hablar un poco de los protagonistas y algunos detalles más de porqué ha surgido el conflicto.

El primero de nuestros protagonistas, el demandante, recibe en la actualidad el nombre de VIACOM INC. (VIdeo & Audio COMmunications). Se trata de un gran conglomerado norteamericano dedicado a la producción audiovisual, con intereses a nivel mundial en el cable o la televisión por satélite, así como en la producción y distribución cinematográfica y televisiva. Entre sus múltiples propiedades se encuentran: las cadenas de televisión CBS y The CW, CBS Radio, Simon & Schuster, CBS Outdoor, Showtime y la mayoría de la infraestructura para la producción televisiva). A lo que hay que sumar los conglomerados MTV NETWORKS, BET NETWORKS y los estudios de cine Paramount y DreamWorks (incluyendo sus múltiples divisiones). Poca cosa.

Nuestro segundo protagonista recibe el nombre de GOOGLE INC. Se trata de una compañía norteamericana especializada en la búsqueda en Internet y la publicidad online. Se encuentra situada en California y tiene cerca de 14.000 empleados a tiempo completo. Se considera que GOOGLE es un ejemplo de cultura empresarial flexible y “relajada”. Y es que entre sus lemas están: “No seas malo” o “El trabajo debería ser un reto y el reto divertido”.

GOOGLE fue cofundada por Larry Page y Sergey Brin mientras eran estudiantes de la Universidad de Stanford el 7 de Septiembre de 1998. Actualmente han expandido sus productos más allá de la búsqueda y la publicidad online, incluyéndose web mail, mapeado online, productividad en la oficina o la posibilidad de compartir video (YOUTUBE y GOOGLE vídeo).

Entre las múltiples adquisiciones realizadas por GOOGLE durante estos años, una de las más sonadas y costosas fue la de YOUTUBE a finales de 2006. Y no es casual que la mencionemos ya que YOUTUBE es, al fin y al cabo, el gran protagonista de la disputa legal que enfrenta a GOOGLE y VIACOM. Conozcamos un poco de su corta y vertiginosa historia.

El tercer protagonista de esta historia recibe el nombre de YOUTUBE INC. y se trata de un sitio web que permite el intercambio de vídeos entre sus usuarios. Éstos pueden ver, subir y compartir dichos vídeos entre ellos de diferentes formas y pudiendo usar múltiples funciones. De hecho YOUTUBE se define como “un servicio de transmisión de flujos de vídeo online mediante el cual cualquier persona puede ver y compartir vídeos previamente subidos por nuestros miembros”. El servicio utiliza la tecnología Flash para mostrar una gran variedad de contenido audiovisual, ya sean videoclips, clips de películas, TV o contenido amateur y original.

YOUTUBE fue creada el 15 de Febrero de 2005 por tres antiguos empleados del servicio PayPal (Steve Chen, Chad Hurley y Jawed Karim). Steve Chen y Jawed Karim ya se conocían desde los añós de universidad, ambos estudiaron Ingeniería de sistemas en la Universidad de Illinois. Mientras que Chad Hurley estudió diseño en la universidad de Pensilvania, de modo que no conoció a los otros dos fundadores hasta que coincidieron en PayPal.

La popularidad del sitio es digna de elogio, más si se considera lo joven que es. Y es que ya durante el verano de 2006 YOUTUBE fue uno de los sitios web que mayor crecimiento experimentó en toda la Red, convirtiéndose en el 5º sitio más popular de acuerdo al servicio de medición Alexa. Una encuesta celebrada durante aquellos mismos días mostró que 100 millones de vídeos eran vistos diariamente y que 65.000 nuevos vídeos eran subidos cada día. Se calcula que en la actualidad tiene entre 130 y 140 millones de visitas mensuales.

En cuanto a la controversia que enfrenta a estos tres gigantes, ya comentamos la razón en la entrada anterior, aún así, veamos un poco más en detalle el tema.

Podríamos decir que dos son los motivos que han dado origen a este conflicto. Resumidamente:

1) Para empezar, Youtube y VIACOM fueran incapaces de llegar a un acuerdo en relación a la distribución de contenido y el reparto de los manidos ingresos publicitarios. Probablemente esto no hubiera pasado de ahí si no fuera por el extraordinario crecimiento experimentado por YOUTUBE en sólo meses (mucho más que cualquier otro rival en el mercado, ya fuera independiente o parte de un conglomerado de empresas). Y todo ello con el contenido de otros.

2) La adquisición de YOUTUBE por parte de GOOGLE que el vaso se acabara de llenar. A partir de ese momento todo el mundo vio como GOOGLE creía en la viabilidad del negocio, que ya estaba dando considerables ingresos a través de la publicidad, y que lo hacía mediante contenido que no era suyo. Ahí estaba la ocasión que todos esperaban, ahora una demanda frente a YOUTUBE sí podía ser rentable al estar GOOGLE detrás con toda su capacidad financiera.

El tema da para explicarse muchísimo más pero esto ya queda largo, así que lo dejo aquí hasta la próxima entrada (donde comentaremos porqué YOUTUBE atrae tanto a las demandas).

Saludos.


Escojo a mis amigos por su buena apariencia, a mis conocidos por su carácter y a mis enemigos por su razón.

Óscar Wilde (Dramaturgo y novelista irlandés)

lunes, 10 de diciembre de 2007

Adivina, adivinanza: Soluciones

Bueno, soluciones al criptograma de hace ya casi dos semanas.

Primero qué decían los fragmentos y su traducción (seleccionarlo para verlo):

1º) AM HERE ABE SLANE (Estoy aquí, Abe Slane)
2º) ATELRIGES (En Elrige’s)
3º) COME ELSIE (Ven Elsie)
4º) NEVER (Nunca)
5º) ELSIE PREPARE TO MEET THY GOD (Elsie, prepárate para comparecer ante Dios)
6º) COMEHEREATONCE (Ven aquí al instante)

Ahora la respuesta a las preguntas:

1) Holmes envió el mensaje al emisor/remitente de 4 de los 6 fragmentos/mensajes (debe recordarse que uno pertenece al propio Holmes, el último, y otro a la Sra. Cubitt, el cuarto). Es decir, lo envió al hombre conocido como Abe Slane (principal sospechoso del delito cometido, una vez desvelado el contenido de los mensajes cifrados).

2) Holmes pretendía confirmar que quien se hospedaba en la pensión Elrige’s era el asesino del Sr. Cubitt y quien hirió a la Sra. de éste (si la teoría del suicidio no fuera correcta). Para ello tenía que enviar un mensaje escrito en el mismo tipo de clave utilizado en el resto de mensajes, de forma que si el destinatario del texto respondía al mismo, Holmes sabría con certeza que conocía el lenguaje de cifrado y eso, a excepción de una grandísima casualidad, indicaría el autor de los mensajes anteriores, inclusive la amenaza de muerte, y por lo tanto el autor del delito. Vamos, una trampa en toda regla.

3) Si el que resuelve el acertijo no ha leído el relato, la opción más plausible sobre quién mató al señor Cubbit e hirió a su mujer, sería la siguiente:

Se entiende que Abe Slane amenaza de muerte en su cuarto mensaje a la Sra. Cubitt (“Elsie prepárate para comparecer ante Dios”) después de que ésta se negara a ir con él (cuarto fragmento “Nunca”). Por tanto, lleno de ira decide ir a la casa para llevársela por las malas o acabar con su vida. El Sr. Cubitt se encuentra u oye el allanamiento de Abe Slane, intenta defender a su mujer y recibe un disparo de Abe.

Después de esto, lo lógico es que Abe huya asustado por lo hecho. Mientras tanto, al ver la mujer que su marido está muerto, decide suicidarse porqué se hace responsable de su muerte. Pero falla en su intento, quedando muy mal herida.

Y bueno, esta creo que es la teoría más lógica. Es obvio, a no ser que haya algún giro argumental raro, que la Sra. Cubitt se ha herido al intentar suicidarse (podría pensarse que Abe Slane, una vez muerto el Sr. Cubitt, ha intentado incriminar a su mujer haciendo que se suicide, pero quizá esto sea especular un poco demasiado). La muerte del Sr. Cubitt me parece la más razonable, residiendo las duda en cómo ocurrió (se despertó porque escuchó ruido, se lo encontró frente a frente, hubo lucha entre los dos etc.).

Y finalmente, estaría la duda de dónde salió la pistola. ¿La llevaba Abe Slane (lo que confirmaría su intención de eliminar a la Sra. Cubitt)? ¿La encontró en la casa? ¿La llevaba/trajo el Sr. Cubitt para defender a su mujer?

El que quiera aclarar estas dudas que se lea el relato, que está muy bien.

Saludos.


Para todo problema humano hay siempre una solución fácil, clara, plausible y equivocada.

Henry-Louis Mencken (Periodista y escritor estadounidense)

lunes, 3 de diciembre de 2007

VIACOM vs. Youtube: Fight!!

Durante esta y la próxima semana vamos a hablar de un tema muy importante para el futuro de algunos servicios de Internet, entre ellos algo tan “diminuto” como Youtube o similares. Se trata del caso VIACOM vs. Google, que en realidad no es más que el caso VIACOM vs. Youtube.

Muy sucintamente, el caso consiste en lo siguiente. VIACOM anunció a principios de 2007 que denunciaba a YOUTUBE y su propietario, GOOGLE, por cerca de 1.000 millones de euros alegando que más de 160.000 vídeos (entre ellos la serie de animación South Park, el programa satírico The Daily Show with John Stewart o The Colbert Report, entre muchos otros) habían sido hospedados en YOUTUBE sin su permiso, con el consecuente daño económico que eso generaba. VIACOM consideraba que YOUTUBE estaba actuando con una gran desconsideración hacia las leyes de propiedad intelectual.

Youtube-Google, por su parte, se defiende alegando que es un proveedor de servicios sin control sobre el contenido publicado en su sitio, lo que le exonera de responsabilidad de acuerdo a la Ley de copyright digital norteamericana (DMCA).

El caso está completamente abierto a día de hoy, y la victoria de uno u otro bando puede tener consecuencias muy importantes. Empecemos hoy por comentar porqué el caso es trascendente.

El inicio de todo está en la digitalización de la información de forma masiva y muy barata, que ha puesto en jaque a la normativa sobre propiedad intelectual de casi todo el planeta. En este concreto caso, la victoria de un lado o de otro, puede decidir si la denominada Internet TV, Youtube y todos los servicios similares, es viable y, si lo es, en qué condiciones.

Y es que la verdadera cuestión de fondo en toda esta historia es si la “interacción” entre la propiedad intelectual sobre múltiple contenido audiovisual (películas, series de TV, conciertos de música, videoclips, anuncios de televisión, grandes eventos televisivos o la parrilla de programación completa de una cadena de TV) e Internet, puede (debe) desarrollarse de acuerdo a las actuales normativas en la materia o de forma distinta y nueva. Es decir, ¿requiere la digitalización de la información una nueva normativa sobre propiedad intelectual o la actualmente existente es adecuada?




Mientras este debate se desarrolla en busca de una solución, probablemente estamos asistiendo al primero de los actos que puede determinar la victoria de un bando o del otro, el caso VIACOM vs. GOOGLE. VIACOM, demandante en este caso, defiende el derecho que sobre su contenido tiene (que es mucho), mientras GOOGLE, que actúa como escudero de YOUTUBE tras adquirirlo hace menos de un año, defiende un modelo de negocio basado en el contenido de otros porque ellos lo único que hacen es poner a disposición de los usuarios un canal (YOUTUBE) que no controlan y que sólo moderan cuando así se les requiere.

Debe decirse que no sólo GOOGLE tiene un modelo de negocio basado en el contenido ajeno, ya que sitios como MySpace, Facebook, Digg o Daily Motion utilizan modelos iguales o muy similares. De modo que, no sólo resulta el caso importante por el montante económico o por el peso de sus participantes, sino por ser uno de los primeros en la materia. De ahí que las consecuencias, legales y no legales, que pueden derivarse del mismo en un caso o en otro deben ser seguidas de muy cerca.

De ahí nacen esta serie de artículos, que intentarán ahondar en el conflicto, sus protagonistas, casos similares, las posibles claves del mismo e incluso, en un acto de atrevimiento, predecir cuál pueda ser el resultado de la confrontación, si un acuerdo extrajudicial no lo impide.

Colocadas las piezas en el tablero, en la próxima entrada comenzamos a ver el tema en más detalle.

Saludos.


La batalla más difícil la tengo todos los días conmigo mismo.

Napoleón Bonaparte (Emperador francés)

jueves, 29 de noviembre de 2007

Adivina, adivinanza

Hoy vamos a hablar un poco de la criptografía, pero en lugar de soltar un ladrillo de texto, vamos a hacerlo con algo totalmente práctico.

Vamos a resolver un criptograma muy famoso en la literatura: “Los monigotes saltarines”.

Se trata de un relato de Sir Arthur Conan Doyle en el que Sherlock Holmes se enfrentó a uno de sus más famosos casos.

A continuación os incluyo el resumen de la historia:

El señor Milton Cubitt de Norfolk ha solicitado ayuda a Sherlock Holmes. Al parecer, su esposa americana Elsie, con la que ha estado casado durante un breve periodo de tiempo, ha sufrido un sobresalto al recibir un pedazo de papel con unos símbolos extraños dibujados en él. Su mujer le ha dicho que tuvo relaciones poco afortunadas en el pasado que prefiere olvidar, aunque le asegura que no debe preocuparse por el asunto.

Un mes atrás su mujer recibió una carta de América que le produjo gran impresión. Dos semanas atrás el señor Cubitt encontró unas figuras representando personas bailando garabateadas en el alféizar de la ventana. Él las hizo borrar, pero al contárselo a su esposa, esta se vio de nuevo afectada por la noticia. Finalmente, la última semana, encontró el fragmento de papel con las figuras (FRAGMENTO 1). Cuando se lo enseño a Elsie, esta se desmayó. El señor Cubitt esta muy preocupado por su esposa, pero no se decide a preguntarle directamente sobre el asunto ya que como parte de sus votos matrimoniales, el prometió no preguntarle nada acerca de su pasado.

Unos cuantos días después, el señor Cubitt visita de nuevo a Sherlock Holmes, y le cuenta que el estado de su esposa ha empeorado y que se encuentra tormentada por los dibujos misteriosos. Se han encontrado dos inscripciones más en la puerta del cobertizo (FRAGMENTOS 2 y 3). Una noche los Cubbit oyeron un ruido cerca del cobertizo y el señor Cubitt persiguió a un intruso que dejó caer una breve inscripción en el suelo del cobertizo (FRAGMENTO 4). Unos cuantos días después, el señor Cubitt visitó de nuevo a Sherlock entregándole un nuevo fragmento que había sido dejado en el pedestal del reloj de sol (FRAGMENTO 5). Al ver este último fragmento, el señor Holmes exclamo: Hemos dejado que este asunto fuese demasiado lejos. Rápidamente se preparó para viajar a Norfolk a la mañana siguiente.

Al llegar a Norfolk, Sherlock fue recibido por el jefe de estación con la noticia de que aparentemente la señora Cubitt había disparado y matado al señor Cubitt y después había intentado, sin fortuna, suicidarse disparándose en la cabeza. Ahora se encontraba luchando por su vida.

Después de investigar la escena del crimen, Sherlock Holmes preguntó al inspector de policía que entregara el FRAGMENTO 6 al hombre que se alojaba en Elrige’s, una pensión aislada no demasiado lejos.

Ahí van los monigotes. Están ordenados por orden de aparición, es decir, el primero es el fragmento nº 1 el último el fragmento nº 6.


La ciencia que aplicó Holmes para resolver el acertijo es la criptografía (una sencilla, pero criptografía al fin y al cabo), algo que utilizamos bastantes veces al día y sin la cuál sería imposible la existencia del comercio electrónico, entre otras muchas cosas.

Como tampoco pretendemos ser Holmes, unas pistas para resolver el acertijo: el criptograma es un código de sustitución, los símbolos representan letras; los mensajes están en inglés; hay un símbolo que se repite más que ningún otro; la letra “e” es la más común en inglés; hay nombres propios en alguno de los mensajes; un símbolo hace de separador de palabras.

Quien resuelva el acertijo descubrirá: 1) a quién envió el mensaje Holmes; 2) las intenciones de Holmes al enviar el último mensaje; 3) Quién mató al señor Cubbit e hirió a su mujer.

La semana que viene pondré las soluciones.

Saludos y buena suerte.


Tres podrían guardar un secreto si dos de ellos hubieran muerto.

Benjamin Franklin (Estadista y científico estadounidense)

martes, 27 de noviembre de 2007

"Dominiando" (y 2)

En esta segunda entrada sobre el tema de los dominios vamos a ver cómo se realiza la adjudicación y administración de los mismos, así como algunas de las áreas en las que se han generado esos conflictos con derechos previos. Empezamos.

A día de hoy la ICANN (Internet Corporation for Assigned Names and Numbers) o Corporación de Asignación de Nombres y Números de Internet, es la entidad competente en materia de gestión y asignación de todos los nombres de dominio de Internet. Para llegar a este organismo se tuvieron que pasar por varios debates internacionales, más o menos enconados, entre los diferentes estados. Pero estas polémicas las vamos a dejar porque alargarían innecesariamente el comentario.

Pues bien, aunque la ICANN es la entidad competente en la materia, no ejerce directamente las funciones de registro de los nombres de dominio porque ha delegado dicha competencia. Sí señor, la ICANN ha procedido a acreditar a diferentes registradores de nombres de dominio con dominios de primer nivel genérico. Estos registradores, que suelen ser empresas privadas, prestan sus servicios en un régimen de competencia. De este modo, cuando se desea obtener un nombre de dominio de primer nivel genérico o nacional (en la mayoría de casos) se puede acudir a cualquiera de ellos, en función de las mejores condiciones y precios que nos oferten.

La ICANN también tiene la responsabilidad general de la asignación de los dominios de nivel superior correspondientes a códigos de país (por ejemplo, los .ES). En este terreno, la ICANN mantiene la delegación que realizó en su momento su predecesora, la IANA, y por eso la ICANN no interfiere en las políticas de registro que adopten estas organizaciones. De este modo, la delegación para el registro de los nombres de dominio de carácter nacional recayó en APNIC para Asia, RIPE-NCC para Europa y ARIN para América, África y Oceanía. Estos centros, a su vez, autorizaron a diferentes entidades según cada país (DE-NIC en Alemania o Nominet UK Limited en el Reino Unido o RED.ES en España).

De esta forma, al registrar un nombre de dominio, la entidad RED.es procederá a comprobar, sin que nadie se lo pida, el respeto de las normas de sintaxis, las prohibiciones de registro y a examinar si el dominio solicitado está incluido en la lista de nombres suspendidos o cancelados por resultar contrarios a la ley, a la moral o al orden público. También comprobará que no vulneren el derecho al nombre de las personas físicas, un derecho de propiedad industrial, atenten contra el derecho al honor, a la intimidad o al buen nombre o den lugar a la comisión de un delito o falta tipificado en el Código penal. Lo que no comprobará RED.es, a no ser que alguien se lo pida, es si el nombre o apellidos solicitados como dominio guardan relación directa con el solicitante o si el solicitante está legitimado para obtener el nombre de dominio. Aunque estas circunstancias podrán ser analizadas a posteriori.

Por último, veamos muy resumidamente algunos de los conflictos que pueden surgir entre el nombre de dominio y otros derechos.

1) Conflictos con denominaciones de origen o indicaciones geográficas protegidas: Sería el caso de un nombre de dominio que vulnera una denominación de origen (por ejemplo, turrones Jijona). Si bien la legislación de marcas y la legislación sobre denominaciones de origen e indicaciones geográficas protegidas prohíben el registro como marca o como nombre comercial de un signo idéntico o confundible con una denominación de origen o con una indicación geográfica, a la hora de conceder nombres de dominio no siempre se controlan estas cuestiones. Es por ello por lo que surgen los conflictos entre el nombre de dominio y la denominación de origen o la indicación geográfica, pudiendo existir una lesión de las mismas.

2) Conflictos con los derechos de la personalidad de terceros: Los nombres de dominio también pueden lesionar el derecho al nombre de las personas físicas, y en muchas ocasiones una persona registra un nombre de dominio formado por el nombre y apellidos de una persona famosa con finalidad especulativa. Este tipo de conductas son posibles, sobre todo, registrando un nombre de dominio genérico (.com, .net, etc). Pues bien, una vez concedido dicho nombre de dominio, puede ocurrir que su titular lo utilice en la dirección URL de un sitio web en el que se hace pasar por la persona famosa, por ejemplo con la finalidad de atraer internautas a su negocio. Cuando todo esto ocurra se estará lesionando el derecho de imagen, o peor, honor e intimidad. Véase el caso de los escritores españoles Rosa Montero y Lorenzo Silva.

3) Conflictos con los derechos de autor: Los nombres de dominio también pueden entrar en conflicto con los derechos de autor de terceras personas. Por ejemplo, cuando el signo elegido como nombre de dominio constituya la reproducción o la imitación de otro protegido por la Ley de Propiedad Intelectual. En este caso debe tenerse en consideración que, aunque no es lo normal, es posible que una simple palabra alcance el grado de originalidad necesario para que a su creador se le reconozca un derecho de propiedad intelectual, en cuyo caso su utilización como nombre de dominio por parte de otra persona supondrá una lesión del derecho de autor.

Y bueno, con estas dos entradas creo que ya hemos cubierto alguna de las cuestiones básicas relativa a los nombres de dominio. Aunque por supuesto, hay mucho más por contar.
Saludos.

Más vale el buen nombre que las muchas riquezas.

Miguel de Cervantes Saavedra (Escritor español)

lunes, 26 de noviembre de 2007

"Dominiando"

Los nombres de dominio se presentan en la actualidad como uno de los elementos básicos de la llamada sociedad de la información, lo que es fácilmente comprensible si se tiene en cuenta que constituyen la dirección de los ordenadores conectados a Internet. Pero además, se han convertido en un instrumento más de la mercadotecnia empresarial. Es decir, los nombres de dominio se utilizan en el mercado como algo que permite distinguir la actividad, los productos o servicios de alguien, lo que ha generado numerosos conflictos con otros derechos previos, en particular con las marcas.

Vamos a comentar en esta primera intervención cómo se estructuran los dominios. En una segunda entrada, veremos quién los gestiona y registra así como algunas de las áreas en las que se han generado esos conflictos con derechos previos.

Pues bien, las direcciones de los ordenadores están formadas por una sucesión de caracteres que, al igual que los números IP, están separadas por puntos. Cada uno de estos grupos separados de caracteres representa un diferente nivel de dominio. Así, teniendo en cuenta que la estructura de los nombres de dominio se establece de derecha a izquierda, podemos distinguir entre el nombre de dominio de primer, de segundo y de tercer o posterior nivel.

1) El dominio de primer nivel: se compone de dos o más letras que figuran en la parte derecha de la dirección. En la actualidad existen dos tipos de dominios de primer nivel: los genéricos y los nacionales.

Los nombres de dominio de primer nivel genéricos consisten en una abreviatura de la denominación del sector específico en el que desarrolla la actividad el titular del ordenador. Los originales fueron .com, destinado a las compañías comerciales; .org, para las organizaciones con fin no lucrativo; .net, utilizado por los proveedores de servicio de la red; .int, reservado a las organizaciones creadas en virtud de un acuerdo internacional; y .edu, .gov y .mil (destinados, respectivamente, a los establecimientos de enseñanza y a la administración civil y militar de EE.UU.).

Posteriormente, se sumaron otros siete (.biz, .info, .pro, accesible a los profesionales de la medicina, el derecho o la contabilidad; .name, dirigido a aquellos individuos que desean un nombre de dominio para uso personal; .coop, .museum y .aero).

Ahora bien, aunque los nombres de dominio de primer nivel genéricos hacen referencia a una determinada actividad, no siempre existen mecanismos de aplicación que garanticen que el titular de un nombre de dominio de primer nivel limite su utilización a los fines de ese domino. Por ejemplo, se puede tener un nombre de dominio registrado en .com sin realizar ninguna actividad comercial; o un nombre de dominio registrado en .net sin desarrollar una actividad de prestación de servicios relacionados con Internet o en red.

Por su parte, los dominios de primer nivel nacionales incluyen una referencia territorial y se corresponden con el código de cada país según la norma ISO 3166. Esta norma tiene como objetivo establecer criterios de normalización en diferentes sectores que deberían ser tenidos en cuenta por los Estados miembros. De modo que, la norma ISO-3166 incluye una relación de territorios geográficos, a cada uno de los cuales se le asigna un determinado código de letras o números (en el caso de España .es). No obstante, estos territorios no coinciden siempre con estados, pues se incluyen 46 territorios con nombres de dominio de primer nivel, que no cuentan con un estado propio. Y existe también un dominio de primer nivel correspondiente a un territorio sobre el cual no existe soberanía: .aq, para la Antártida.

2) Dominio de segundo nivel: dentro de cada dominio principal puede existir un número ilimitado de nombres de dominio de segundo nivel, que son elegibles por los usuarios y que deben ser registrados. Estos nombres de segundo nivel se sitúan a la izquierda del dominio genérico y han de ser necesariamente diferentes los unos de los otros, pues es el elemento que verdaderamente distingue la dirección de cada ordenador. Por ejemplo, utilizando un dominio pro, si nuestra profesión es la de abogado podríamos añadir leyes.pro. Aquí tendríamos un dominio de 2ª nivel. De querer especificar aún más la dirección podríamos añadir un nivel más (pepelopez.leyes.pro), con lo que llegamos a los dominios de 3er nivel.

3) Dominios de tercer o posterior nivel: junto a los dos niveles analizados, es posible, aunque no necesario, que el usuario decida añadir otros subdominios de tercer o posterior nivel con el fin de especificar todavía más la localización del ordenador. En estos casos no es preciso, sin embargo, proceder al registro de los nombres. Uno de los supuestos más habituales en los que se procede a incorporar un nombre de dominio de tercer nivel es aquél en el que se opera con el nombre de dominio de segundo nivel del proveedor de acceso a Internet. En estos casos, el nombre de dominio de tercer nivel se utiliza para distinguir a cada uno de los clientes de ese proveedor. Por ejemplo, el dominio de un blog en Blogger; tenemos un dominio genérico de primer nivel (.com), uno de segundo nivel que en este caso es .blogspot, y finalmente, lo que nosotros decidamos añadir (pepitogrillo.). En conclusión, tenemos: pepitogrillo(3er nivel).blogspot(2º nivel).com(1er nivel). Otro ejemplo sería el comentado antes.

Pero ha de tenerse en cuenta que las personas titulares de los ordenadores conectados a Internet, yo usuario del blog, pueden registrar un nombre de dominio de segundo o primer nivel propio.

Este tercer nivel tiene una particular excepción en la ley española, pero no la comento porque ya sería liar todavía más el tema.

Bueno, para empezar creo que ya está bien. Continuaremos el tema en una segunda entrada.

Saludos.


Más vale el buen nombre que las muchas riquezas.

Miguel de Cervantes Saavedra (Escritor español)

domingo, 25 de noviembre de 2007

Nos vamos de compras

Como se acerca el periodo menos consumista del año (Navidad), es probable que mucha gente vaya a utilizar Internet para muchas de sus compras ya se deba a la comodidad, el mejor precio o el mayor catálogo que ofrece la Red. Pues bien, he pensado que podría resultar útil una entrada sobre cómo conocer, con cierto detalle, si la tienda en la que compramos es segura o no. Estoy hablando de la seguridad de las transferencias en Internet, es decir, el protocolo de seguridad SSL. Decir que como conejillo de indias he seleccionado a la tienda virtual de GAME.

SSL (Secure Sockets Layer) es un protocolo criptográfico que fue diseñado y pro­puesto por la compañía estadounidense Netscape. El objetivo básico del protocolo es proteger la información intercambiada entre los programas que utilizan los usuarios para acceder a los servicios de Internet (denominados clientes) y los programas que proporcionan esos servicios (denominados ser­vidores). Es decir, el SSL podría utilizarse para proteger las conexiones entre clientes y servidores de transferencias de ficheros (FTP), entre clientes y servidores de correo electrónico (SMTP), etcétera. Pero el caso más conocido y donde se utiliza más habitualmente el protocolo SSL es en las conexiones entre navegadores (clientes HTTP) y servidores de páginas web (servidores web). O lo que es lo mismo, comercio electrónico (en un altísimo porcentaje).

Y si bien el protocolo SSL no es el mejor, sí resulta el más extendido, y con gran diferencia, debido a su facilidad de implementación y decente nivel de seguridad. Digo decente porque aunque garantiza: 1) que el servidor web (GAME en nuestro caso) es quién dice ser; 2) que los datos (de la compra) no serán capturados por extraños durante el momento de la transferencia; 3) y que los datos no serán modificados durante el momento de la transferencia; no deja constancia fiable de cuándo se ha realizado una operación (es decir, una compra), cuál ha sido y quiénes han intervenido en ella. Por lo tanto, no es el mejor, pero es el menos malo.

Acabada la teoría, veamos cómo comprobar la correcta implementación del protocolo en el caso de GAME (la mayoría de lo que se dirá aquí resulta aplicable a cualquier otra tienda virtual).

Pues bien, desde el instante en el que seleccionamos un producto para colocarlo en nuestra cesta de la compra podemos comprobar dicha implementación. Y es que cuando eso ocurre se nos muestra a modo de recopilación el producto/s seleccionado/s, información relativa al producto en sí (precio, descuento, total, sistema, etc.) y, en la parte inferior-izquierda de esta página de recapitulación (mirar flecha roja), podemos ver un icono (THAWTE) relativo a la seguridad del sitio web. Si hacemos clic en dicho icono una nueva ventana aparecerá, pudiendo visualizar en ella una serie de datos básicos del certificado, incluida su validez (algo muy importante).


Veamos con más detalle la información que esta nueva ventana proporciona.

Según la nueva ventana (ver imagen inferior) THAWTE (una autoridad de certificación que, entre otros, emite certificados SSL como el que analizamos) ha comprobado y verificado los documentos de registro de la compañía y el nombre de dominio del sitio registrado. Además, se dice que dichos datos están incluidos en el certificado SSL que THAWTE ha expedido. Pues bien, los primeros datos ofrecidos por esta nueva ventana nos dicen que la empresa/organización solicitante es GAME MULTIMEDIA, con residencia en España y dominio web http://www.game.es/. Añade que el actual estatus del certificado es la validez y que dicho estatus se mantendrá durante casi el próximo año y medio (concretamente, desde el 01/03/2007 al 31/03/2009).




OK, si una vez dentro del proceso de compra uno hace doble clic en el candado que aparecerá en la barra inferior del navegador (la posición del candado puede variar en función del navegador usado), aparecerá una nueva ventana informando de que el emisor del certificado (THAWTE) ha sido identificado correctamente.

En la ficha General se nos dice que este certificado está destinado a asegurar la identidad de un equipo remoto, que está emitido para http://www.game.es/w.game.es/, por THAWTE Premium Server CA y que es válido del 01/03/2007 al 01/04/2009 (es decir, un día más que según lo dicho por la ventana emergente anterior). Por otro lado, en la etiqueta Detalles podemos ver más información y mucho más precisa. Por ejemplo, el número de serie, el algoritmo utilizado (SHA 1RSA), la clave pública (RSA 512 bits), el algoritmo de identificación (SHA1) o la huella digital.

Finalmente, y como es obvio, cuando se abre una conexión segura (porque llega el momento de dar datos de carácter personal), el protocolo HTTPS así como el correspondiente candado aparecen en pantalla.

Por si quedaran dudas en relación a si el certificado es o no SSL, la propia web de GAME (parte inferior de cualquier web, enlace llamado Información legal) dice, en la sección de Recomendaciones y precauciones, que la comunicación segura o la presencia en una zona segura ocurre bajo certificado SSL.

En conclusión, y como ya se ha comentado, THAWTE es la Autoridad de certificación que ha expedido el certificado SSL para GAME, certificado que se encuentra implementado correctamente y en plena vigencia.

A modo de resumen, cuando veáis el candado en vuestros navegadores, doble clic en él y así podréis ver si el certificado SSL de la tienda de turno está o no caducado, algo muy importante en aquellas tiendas que no os ofrecen excesiva confianza. Si el candado ni aparece, ¡corred insensatos!


La desconfianza es madre de la seguridad.

Aristófanes (Dramaturgo griego)

viernes, 23 de noviembre de 2007

Hombre de poca FE

Uno de los mayores problemas en relación al llamado consumidor electrónico (el que adquiere bienes/servicios a través de tiendas virtuales) es el de proporcionarle un documento acreditativo de la compra y que ese documento resulte eficaz desde el punto de vista de la prueba. Y es que si bien la digitalización de la información tiene importantes ventajas, acarrea un considerable problema al ser la manipulación de un documento electrónico más fácil, barata y, casi, indetectable que nunca. Pero, ¿de verdad es tan fácil modificar un documento electrónico? Por desgracia sí.

Por ejemplo, un PDF cerrado puede abrirse, y como una sandía, a poco que se busque en la Red. ¿Y un correo encriptado? No resulta mucho más difícil porque en la gran mayoría de los casos la encriptación utilizada no es muy alta, por tanto, nada que un poco de empeño y tiempo libre no puedan solucionar.

Entonces, ¿qué soluciones aplicamos? Las dos que con más fuerza brillan son la firma electrónica y los terceros de confianza.

Muy resumidamente, la firma electrónica es un mecanismo que permite la autenticación de documentos electrónicos. Es decir, que yo soy el que ha enviado ese correo, y nadie más que yo. Mientras tanto, la figura de los terceros de confianza la crea la Ley de Servicios de la Sociedad de la Información para ofrecer mayores garantías al contratar un bien/servicio a través de Internet. Por ejemplo, certificar los términos (productos adquiridos, precio, nº de unidades, hora a la que se realizó la operación, etc.) de un contrato.

Si queremos llevarnos todo el paquete, es decir, certificar los términos contractuales e identificar a las partes, son necesarios ambos mecanismos. A pesar de ello, y a día de hoy, me parece más interesante el mecanismo de los terceros de confianza. ¿Por qué? Porque aunque los terceros de confianza no garantizan todos los datos deseables, sí es un mecanismo que permitiría asegurar un buen número de supuestos de forma sencilla y sin necesidad de una implantación masiva de la firma electrónica. Por ejemplo: a la hora de cumplir un contrato el comerciante dice que el precio era 10 en lugar de 5. El consumidor se niega a pagar 10 porque el precio era 5. De existir un tercero de confianza, se acude al mismo y se verifica que el precio era 5. Por tanto, el comerciante cumple (probablemente tarde, pero cumple) y, con un poco de suerte, sin necesidad de recurrir a juicio o, como mucho, pasando por una Junta Arbitral de Consumo (ya hablaremos algún día de éstas).

El problema es que los terceros de confianza no son obligatorios y no tienen demasiada prensa, a diferencia de la firma electrónica, de la que todo el mundo habla pero que casi nadie tiene. Además, es probable que resultara menos engorroso para el consumidor electrónico “someterse” a esta figura que obtener, hoy por hoy, una firma electrónica. Por no decir que los comerciantes también podrían salir beneficiados.

Por tanto, a día de hoy, prefiero a los terceros de confianza para resolver el problema del documento acreditativo, a sabiendas de que la firma electrónica es necesaria para poder identificar a las partes con absoluta certeza. Es decir, para algunos contratos resultaría imprescindible. De modo que, ¿qué tal si mientras nos preparamos para el 10 – la firma electrónica – vamos a por el 7 o el 8 – terceros de confianza -? Al fin y al cabo, conseguir un 10 siempre es más difícil que obtener un 7.

Pues eso, demasiada FE (o Firma Electrónica) -¿qué pensabais?-, cuando hay otra muy interesante opción.

Saludos.


Nadie prueba la profundidad del río con ambos pies.

(Proverbio)

viernes, 16 de noviembre de 2007

Necesito puntos, muchos puntos

Esta generación de videoconsolas (PS3, Wii y X360), entre otras muchas cosas, nos ha traído las famosas micro-transacciones. Éstas consisten en la adquisición de nuevos niveles, personajes o incluso juegos para así extender la longevidad del videojuego. Estos añadidos por regla general no son gratis pero tienen un coste muy inferior al juego completo (aunque ha habido casos polémicos). Y si bien estas pequeñas transacciones han existido antes (en la primera Xbox varios juegos las ofrecieron) ha sido en esta generación en la que han florecido de una forma absoluta. Pero lo curioso para nosotros es cómo se adquieren esos contenidos.

Mientras que Sony utiliza a día de hoy la correspondiente moneda de curso legal (dólar, euro o yen), aunque tiene planes de introducir las tarjetas de puntos), Microsoft y Nintendo han tirado por otro camino, el de los puntos. Los fabricantes de X360 y Wii decidieron que en lugar de cobrar nuestras micro-transacciones en moneda de curso legal, utilizarían tarjetas de puntos equivalentes a dinero legal, pero no exactamente igual. Por ejemplo, y en el caso de Microsoft, una tarjeta de 400 puntos equivale a algo más de 5 euros, una de 800 a un poco más de 10 euros o una de 1.200 a unos 15 euros. Estos puntos pueden adquirirse a través de tarjeta de crédito, por tanto como simples bits, o en los comercios correspondientes en la forma de una mera tarjeta de plástico.

Muy bien ¿pero qué son estos puntos? ¿Es el dinero de curso legal del que hablamos el Lunes? No, se trata de dinero privado. Es decir, un valor abstracto (por ejemplo, 800 puntos) que se representa en una simple tarjeta de plástico o en bits, que es respaldado por una autoridad (Nintendo o Microsoft) y que es admitido para la realización de intercambios (ya sea en el Bazar de Xbox Live o en la Consola Virtual de Wii).

Por lo tanto, Nintendo y Microsoft han creado dinero privado que se utiliza en los ámbitos dispuestos para ello, ahora mismo muy limitados en comparación a los del dinero de curso legal, pero que pueden desarrollarse de forma muy interesante.

Veamos el caso de Microsoft. Si uno visita la
WEB norteamericana de X360, puede ver como los Puntos Microsoft tienen su propio logo y ya se piensa en utilizarlos más allá de los ámbitos actuales. Por ejemplo, yo usuario hago mapas de Halo 3 muy buenos porque la gente los juega y alaba muchísimo; pues Microsoft ya piensa que en un futuro ese usuario pueda vender esos mapas por puntos obteniendo una compensación por el trabajo que le lleva. Es decir, como el que realiza un trabajo y cobra un sueldo por ello. Probablemente sea ésta una gran cúspide de las micro-transacciones y el contenido creado por usuarios. Lo mejor de todo es que el intercambio de valores (la compensación por mapas en este caso) se haría con dinero que no es de curso legal, sino privado (los puntos de Microsoft).

O lo que es lo mismo, estaríamos presenciando el nacimiento de economías a muy pequeña escala pero que funcionan con una moneda completamente independiente de la legal. Normalmente estos sistemas de dinero privado funcionan de la siguiente manera: yo con papel moneda adquiero puntos (directamente o a través de compras concretas), luego esos puntos los puedo gastar en el catálogo que se me presenta (normalmente compuesto de productos o servicios). Por lo tanto, siempre vamos del papel moneda al dinero privado correspondiente y luego a productos o servicios, pero nunca volvemos al estado original (papel moneda). Pero este esquema se rompe por completo en el supuesto de Second Life comentado la semana pasada (de dinero privado pasamos a dinero de curso legal) o en la hipótesis planteada por Microsoft, y que algún día se producirá (de contenido creado por un usuario pasamos a dinero privado).

En estos dos supuestos no necesitaríamos para nada inicialmente el dinero de curso legal, ya que bastaría con el dinero privado o ni eso, las creaciones surgidas de nuestro talento.

Sé que puede sonar algo a ciencia ficción, pero tanto los usuarios de Wii como los de X360 ya han gastado cientos de millones de puntos, así que este modelo está aquí para quedarse y seguir evolucionando.

Será interesante ver hasta dónde nos lleva.

Saludos.

No logran entender los hombres cuán gran renta constituye la economía.

Marco Tulio Cicerón (Escritor, orador y político romano)

lunes, 12 de noviembre de 2007

Una segunda vida

¿Qué sabemos del dinero electrónico? Pues que consiste en tarjetas de crédito o en el dinero utilizado en transacciones online al comprar en una tienda virtual, pensarán muchos. Pues no, es algo más complejo y casi propio de las películas de ciencia ficción (aunque una de sus modalidades está bastante implantada en nuestra vida diaria).

Aunque antes de entrar en materia hay que saber qué es el dinero. Pues bien, el dinero no es más representar de forma abstracta un valor (independientemente de la valía inherente del papel o metal) respaldado por una autoridad y generalmente admitido para la realización de intercambios. Es decir, un billete de diez euros vale 10 euros, aunque el soporte papel en el que se encuentra cueste céntimos, y puede intercambiarse por otros valores, productos o servicios porque una autoridad, el Banco Central Europeo, lo autoriza y admite.

Pues con el dinero electrónico (en adelante DE) se pretende que ocurra lo mismo, pero en lugar de utilizar un soporte papel, que se utilicen bits. Muy, muy resumidamente diremos que hay dos tipos de DE: 1) los bits que se almacenan en tarjetas inteligentes (por ejemplo, tarjetas monedero o las prepago de las compañías telefónicas); 2) los bits que se almacenan en la memoria de un ordenador; en este caso no existe soporte material alguno, el dinero sólo existe como “mensaje electrónico” que puede viajar por la Red como si en el mundo de The Matrix viviéramos. El que quiera un ejemplo de este dinero
aquí lo tiene.

Las tarjetas inteligentes están relativamente implantadas (todo aquél que utilice un móvil con tarjetas prepago está usando DE). Otra cosa ya es el segundo tipo, que está muy lejos de ser algo usual. Por que sí, existir existe, pero también lo hacen los coches eléctricos y eso no significa que el petróleo esté precisamente en vías de extinción (como auguraban los “expertos” hace años). De acuerdo, ¿pero hay algo más “increíble” que este segundo tipo de DE? Pues sí, y curiosamente surge de un “juego”, Second Life.

Second Life consiste según sus creadores en: “Un mundo en tres dimensiones enteramente construido por sus residentes, que también son sus propietarios. Desde su apertura en 2003 ha crecido de forma explosiva y a día de hoy lo habitan millones de personas”. En esta segunda vida uno puede adquirir el semblante y el carácter que desee. Y tan real es esta nueva vida que hasta tiene una moneda oficial llamada dólares Linden.

Alguien que utilice DE lo que hará es cambiar dinero real por dinero en forma de bits. Luego esos “bits” los utilizará para adquirir los servicios o productos que considere oportunos. Pero en Second Life ocurre lo contrario, uno pueda ganar en su mundo dólares Linden, en principio tan útiles como las monedas de oro que uno pueda recoger jugando a Super Mario Bros, ¡y luego cambiarlos por dólares completamente reales! De hecho existe una herramienta llamada Lindex (sólo puede accederse a ella si uno está registrado) en la que se realiza la conversión de dólares Linden a dólares reales. Decir que el cambio dependerá de la oferta y la demanda, pero según sus creadores éstos son valores bastante estables.

Y el tema va totalmente en serio porque ya hay gente que ha abierto negocios en Second Life para ganar los dólares Linden que luego cambia por dólares reales. Y aunque uno no pueda todavía hacerse rico con este sistema, parece que con algo de empeño y suerte puede sacarse para algo más que una cena.
Evidentemente este tipo de dinero privado, hablaremos de este concepto próximamente, abre un nuevo mundo de posibilidades y problemas, pero eso ya es otra historia.

Saludos.


El dinero no es nada, pero mucho dinero, eso ya es otra cosa.

George Bernard Shaw (Escritor irlandés)

viernes, 9 de noviembre de 2007

La Red es vasta e infinita (y 2)

OK, continuamos con el tema que comentábamos ayer.

Como dijimos entonces, el principal problema de las infracciones penales cometidas a través de Internet es que la Red resulta muy mutable, tiene naturaleza transfronteriza y es tecnológicamente compleja. Y es que Internet posibilita el desarrollo de conductas delictivas en cualquier parte del mundo (y por nacionales que no son de ese Estado), causando efectos lesivos o poniendo en peligro bienes jurídicos situados en cualquier punto del mundo en el que exista un acceso a Internet.

También dijimos que a la hora de fijar dónde se ha cometido este tipo de delitos, puede valorarse dónde se realizó la acción típica (creación/dispersión del virus) o dónde se ha producido el resultado de la misma (las decenas de países “dañados” por el virus). Pero elegir sólo una de las opciones podría suponer un vacío legal importante.

Muy bien, pero existe una tercera posibilidad, aquellos estados desde los que se puede acceder al delito pero no han sido dañados por el virus ni son el lugar donde la acción delictiva se ha producido. Resumiendo mucho, para que esta vía sea contemplada es necesario tener en consideración el resultado que produce el delito, pero también su efecto (lo que se llama el desvalor del resultado). De esta forma, sería también posible determinar el territorio de comisión de un delito por referencia al lugar desde el que es accesible.

Ahora bien, esta tercera vía es mucho más peligrosa que las otras dos (aunque tiene una ventaja que luego comentaré). Veamos porqué mediante un ejemplo.

Yo, ciudadano de a pie, tengo una página web en la que trato el tema de la libertad religiosa y/o la igualdad de sexos. Esa página está disponible en varios idiomas, la actualizo con documentos y en ella es posible dejar comentarios de los artículos. Un verano cualquiera, resulta que decido ir, inocentemente, de vacaciones a un país en el que el contenido de mi web (los documentos, opiniones, etc.) se considera como un acto criminal. Y como su legislación establece que el contenido de esa web es un delito y la página es accesible a los ciudadanos de ese país, yo soy detenido y acusado formalmente de ese delito.

Admito que el ejemplo puede parecer un poco exagerado, pero por desgracia ha ocurrido en más de una ocasión. Pues bien, ésta sería una primera desventaja ocasionada por la determinación del delito por referencia al lugar desde el que es accesible.

Otra desventaja, al ser entendido el resultado en sentido muy amplio, algo llamado el principio de competencia territorial queda falseado, de forma que de él sólo quedaría el nombre. Y es que a efectos prácticos cualquier tribunal de cualquier Estado desde el que resultaran accesibles los contenidos ilícitos se podría entender competente para conocer de los hechos.

Entonces, ¿alguna ventaja para esta opción? Personalmente sólo aprecio una y es que, en apariencia, se estaría contribuyendo a una mayor seguridad. Por ejemplo, yo, nacional de Taiwán, creo un peligroso virus que extiendo por la Red. Éste causa importantes daños económicos en Europa y USA. Pero se da el caso que la legislación de Taiwán no castiga mi conducta y además, no permite la extradición de sus nacionales. Pero supongamos que yo un día viajo a Europa, años después de lo del virus, y soy acusado y detenido allí por la difusión del dichoso virus que, en ese concreto Estado europeo, causó daño y, por tanto, desde el que fue accesible el contenido ilícito.

Esta sería la única ventaja de esta opción, pero como hemos comentado (basta ver en el primer ejemplo planteado), la ventaja puede convertirse fácilmente en problema y, además, considerable.

Por tanto, no creo adecuada esta opción por lo dicho y además, porque este tipo de opción podría llegar a generar paraísos digitales de importante calado y creo que ya nos basta, por ahora, con los paraísos fiscales.

Espero que estas dos entradas hayan servido para esclarecer un tema que para nada es sencillo.

Saludos.


Una injusticia hecha al individuo es una amenaza hecha a toda la sociedad.

Montesquieu (Escritor y político francés)

jueves, 8 de noviembre de 2007

La Red es vasta e infinita

Soy un hacker tremendamente bueno que reside en un país X pero es nacional de un estado Y. Una concreta mañana me levanto de mal humor, tanto, que decido crear un virus súper destructivo que lanzo a la Red. Ese virus infecta cientos de miles de ordenadores y causa millones de euros en pérdidas. La policía investiga el caso, y aunque soy muy bueno, acaban cogiéndome. Entonces, ¿quién me juzga? Y es que resido en un estado pero soy nacional de otro; el virus ha causado daños en decenas de países que sólo he visto en guías de viaje y para acabar de complicarlo más, mi conducta delictiva (el virus) ha pasado por todavía más países de los que se han visto afectados. Repito la pregunta, ¿quién me juzga?

El ejemplo que acabo de comentar es el típico problema que en Derecho Penal ha provocado la aparición de Internet y la comisión de delitos a través de ella, viéndose afectados montones de estados.

Y es que el principal problema que tienen las infracciones penales cometidas a través de Internet es que la Red resulta muy mutable, tiene naturaleza transfronteriza y es tecnológicamente compleja. Entonces, perseguir y enjuiciar conductas criminales relacionadas con Internet plantea problemas que se derivan de su aterritorialidad y de la mencionada transnacionalidad. Internet hace posible que las conductas puedan desarrollarse en cualquier parte del mundo (y por nacionales que no son de ese Estado), causando efectos lesivos o poniendo en peligro bienes jurídicos (que en este tipo de casos serán normalmente materiales) situados en cualquier punto del mundo en el que exista un acceso a Internet.

Por lo tanto, los problemas a la hora de fijar dónde se han cometido este tipo de delitos son dos:

1) Puede tenerse en consideración el lugar en el que se ha cometido la acción típica (creación/dispersión del virus). Pero también puede valorarse el sitio dónde se ha producido el resultado (las decenas de países afectados por el virus). 2) Si uno sólo tiene en cuenta una de las dos posibilidades comentadas (lugar del resultado o de la acción típica) puede encontrarse con múltiples agujeros legales que hagan imposible castigar al responsable.

Conclusión, y simplificando, los expertos en Derecho y los tribunales utilizan algo llamado la teoría de la ubicuidad. Ésta permite atribuir competencia a los tribunales tanto del lugar de la acción típica como del resultado, siempre que éstos estén separados en el espacio (por ejemplo, acción típica en China, resultado en Francia).

Es decir, no se tiene en consideración el sitio en el que se alojaron los datos o la página web. En su lugar, se prefiere el territorio más "físico", es decir: A) desde dónde se produce la transferencia de datos desde un ordenador de modo que son hechos públicos en una página web; B) o desde dónde se da la orden que permite un acceso ilegal. ¿Problema?, pues que muchas veces se utiliza un modo de ataque en cadena en el que intervienen varias máquinas con funciones diferentes, haciendo más difícil la fijación del lugar.

Entonces, cómo determinar el lugar de comisión del delito cuando éste se produce a través de Internet es, cuanto menos, complejo, sobretodo teniendo en cuenta que la conducta delictiva navega por la propia Red, es decir, por lugares distintos. Eso significa que resultará necesario en estos casos, además de interpretar las normas “imaginativamente” (sin caer en la arbitrariedad), establecer otros criterios distintos de territorialidad (el territorio en el que se cometiera el delito), como puedan ser el lugar de la sede principal de los autores y/o el de la sede de las víctimas o perjudicados. De aplicarse ambos, deberán combinarse adecuadamente.

Como veis el tema no es nada sencillo, siendo lo que aquí se comenta sólo una posibilidad, para nada una solución certera. Entonces, como el tema es complejo, haremos una segunda entrada sobre el tema ampliando algunos aspectos y viendo otros nuevos.

Saludos.


Un Estado donde queden impunes la insolencia y la libertad de hacerlo todo, termina por hundirse en el abismo.

Sófocles (Poeta trágico griego)

El e-mail como dato personal

Hace unas semanas Google instaba a los gobiernos del mundo a que trabajaran en la unificación de las normas sobre privacidad en Internet. El objetivo es que unos estándares mínimos en Internet y sobre esta materia, permitan “proteger la información de los ciudadanos y la seguridad de las empresas en todo el mundo”, según Peter Fleischer, consejero de privacidad de Google.

Al parecer, tres de cada cuatro países no disponen de ningún tipo de legislación sobre privacidad “online” y las normas del 25% restante son tan dispares que resultan insuficientes para hacer frente al carácter global de Internet.

Y hablando de privacidad, ¿qué consideración tiene un correo electrónico? ¿Es un dato personal que puede identificar a una persona, y por tanto debe ser protegido, o no? Porque hay que tener en cuenta que si algo se considera dato de carácter personal, ése algo debe ser objeto de protección. Protección que varía en función del tipo de dato que se trate (no necesita la misma protección el nombre de una persona que información detallada sobre su salud). Pues bien, como todo en Derecho, la respuesta no resulta blanca o negra.

La Ley Orgánica de protección de datos de carácter personal (en adelante LOPD) y otras normas (especialmente el Real Decreto 1332/1994) no hacen un listado enorme de lo que se considera dato personal, si no que definen una serie de conceptos que valorados conjuntamente permiten determinar si algo tiene la consideración de dato personal o no. Por ejemplo, se define: 1) qué debe entenderse por el concepto dato de carácter personal; 2) cuándo se entenderá que un dato personal puede identificar a alguien; 3) y qué tratamiento deben tener esos datos personales para ser considerados objeto de protección.

Pues bien, valorando estos elementos, y algunos otros, la Agencia Española de Protección de Datos (en adelante, AEPD) estimó en el
“Informe sobre la dirección de correo electrónico como dato personal” que un correo electrónico se presenta en dos supuestos típicos, y que en ambos casos debe considerarse un dato de carácter personal objeto de protección. Veámoslo un poco más en detalle.

Primer supuesto: el e-mail contiene información acerca de su titular (nombre, apellidos, ambos, empresa en la que trabaja o país de residencia). En este caso el e-mail puede identificar perfectamente al titular, por tanto, debe considerarse dato personal en los términos del artículo 3 a) LOPD. Por ejemplo,
pepe.lopez@endesa.com (por cierto, éste es un mail completamente inventado). Parece bastante obvio que en este caso el correo es un dato de carácter personal ya que nos dice, el nombre, el apellido y dónde trabaja esta persona. OK, nada que objetar.

Segundo supuesto: el e-mail no contiene su nombre, apellidos o lugar de trabajo, pero el correo si aparece referenciado a un dominio concreto, de forma que la identificación del titular es posible, más difícil, pero no imposible. En este segundo supuesto también es considerado el e-mail como un dato de carácter personal. Por ejemplo,
gandalf@hotmail.com (e-mail también inventado). En este caso yo no estoy tan de acuerdo. Según la AEPD, el “estado de la técnica” hace posible que alguien (está hablando de hackers) acceda al servidor del concreto dominio (aquí Hotmail) y consulte la información personal de esa persona. Como ya he dicho, creo que la AEPD va demasiado lejos al creer que ese acceso de un intruso es tan sencillo.

Y aunque si bien no creo que jurídicamente la argumentación sea demasiado buena, proteger a los usuarios de Internet cualquiera que sea su correo y en aras del derecho a la “privacidad” que consagra nuestra Constitución, nunca puede ser malo.

En conclusión, el correo electrónico siempre es un dato de carácter personal, lo que supondrá un concreto grado de protección, de acuerdo a lo dicho por la AEPD.

Saludos.

La persona que pierde su intimidad lo pierde todo.

Milan Kundera (Novelista y ensayista checo)

Presentación

Bueno, he aquí mi segundo mensaje (primero oficial), y qué mejor cosa que presentarse.

Soy un licenciado en Derecho especializado en la rama de Internet (concretamente, Derecho de Internet para la empresa). Aprovechando que hace nada he acabado el Máster que me otorga tal especialización, he creído oportuno abrir este blog con la idea de compartir mis conocimientos en la materia y obligarme a estar al día de lo que ocurre en el mundillo jurídico/tecnológico. Además, así evito especializarme demasiado en una concreta área.

¿De qué se hablará aquí? Pues la idea es comentar, y si se puede esclarecer, muchas cuestiones relacionadas con Internet, el mundo de las tecnologías o los videojuegos pero desde una perspectiva jurídica. Por ejemplo, ¿qué son, jurídicamente hablando, los puntos que tanto Microsoft como Nintendo ponen a disposición de los usuarios para comprar contenido? ¿Es nuestro correo electrónico, eso que a veces tan alegremente cedemos, un dato de carácter personal? ¿Puede convertirse Second Life en algo más que un juego? Y así muchas más.

Que hablemos desde una perspectiva jurídica no implicará que el blog se convierta en un tostón complejo de entender, ya que el plan es hablar de cuestiones jurídicas de una forma lo más accesible posible, aunque sin dejarse por el camino el rigor.

Pues bien, espero que a todas esas mentes curiosas, interesadas en la tecnología y en la significación de las reglas que nos envuelven, lo dicho por este servidor les sirva de ayuda.

Nos vemos.

El derecho es el conjunto de condiciones que permiten a la libertad de cada uno acomodarse a la libertad de todos.

Inmanuel Kant (filósofo alemán)

sábado, 23 de junio de 2007

Probando.