dijous, 30 de desembre del 2010

Sentencia Juzgado de lo Penal  Andalucía, Málaga, núm. 445/2005 (Núm. 3), de 19 diciembre   Jurisdicción: Penal



He encontrado esta sentencia que se resume de la siguiente manera:

ESTAFA: requisitos; engaño: inexistencia: comprar por internet utilizándo la tarjeta de un tercero: vendedora que no realiza la más minima comprobación para cerciorarse que quién realiza el pedido es el titular de la tarjeta; Valerse de alguna manipulación informática para conseguir la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero: conductas que incluye este tipo delictivo; inexistencia: comprar por internet un reproductor de DVD y para el pago designar el número de una tarjeta VISA de la que es titular un tercero.

Y la sentencia:

SENTENCIA
Nº 445/2005
Málaga, a 19 de diciembre del año dos mil cinco.
Visto, por la Magistrada - Juez del Juzgado de lo Penal número 3 de esta Provincia, Dª Mª Luisa de la Hera Ruiz Berdejo, el juicio celebrado en el procedimiento abreviado número 59/05 seguido contra
don Cornelio, nacido en Ceuta, hijo de Fermín José y Ana Mª, con D.N.I. nº
NUM000, representado por el Procurador Sr. Bueno Guezala, asistido por el Letrado Sr. Sánchez
Almeida; contra don David, nacido en Málaga, hijo de Carlos y Teresa, con D.N.I. nº
NUM001, representado por el Procurador Sr. Pérez Segura, asistido por el Letrado Sr. Jiménez
González; y contra don Luis Pedro, nacido en Teba (Málaga), hijo de Domingo y
Engracia, con D.N.I. nº NUM002. representado por el Procurador Sr. Pérez Segura, asistido por
ANTECEDENTES DE HECHO
1º- La causa es iniciada, ante denuncia presentada en la Comisaría General de Policía Judicial en Madrid 6 de abril del 2001, por el Juzgado de Instrucción número 5 de Málaga como diligencias previas número 6543/01, luego procedimiento abreviado. Seguida en sus trámites, previo reparto, la recibimos en este juzgado el día 23 de febrero del 2005, admitiendo pruebas propuestas por las partes, tenidas por pertinentes y señalando fecha para el juicio con auto del día 4 de abril del 205.
2º- La vista del juicio fue celebrada el pasado día 12 de este mes con la presencia de los acusados.
En ella el Ministerio fiscal califica definitivamente los hechos como constitutivos de un delito de estafa, sancionados en los artículo 248-2° y 249 del Código Penal, estimando autores del mismo al acusado, sin la concurrencia de circunstancias modificativas de la responsabilidad penal y pide les sean impuesta pena de 1 año de prisión con accesoria de inhabilitación especial para el ejercicio del derecho de sufragio pasivo durante ese tiempo, costa y que indemnicen a Red Fénix Sistemas S.L. en la suma de 438 .
Las defensas piden la absolución..
3º- El acusado Cornelio ha estado privado de libertad el día 1 de agosto del 2001; no tiene antecedentes penales y no consta su solvencia.
David ha estado privado de libertad el día 22 de mayo del 2001; no tiene antecedentes penales y no consta su solvencia.
Luis Pedro ha estado privado de libertad el día 22 de mayo del 2001; no tiene antecedentes penales y no consta su solvencia.
HECHOS PROBADOS
1º- Apreciadas en conciencia las pruebas practicadas resulta probado y así se declara que los acusados puesto previamente de común acuerdo en fecha 28 de noviembre del 2000 a través de la página www.tododvd.com de la empresa Red Fénix Sistemas S.L. realizaron el pedido de un reproductor de DVD marca Pionner modelo 530/535 con precio de venta 438 a nombre de Luis Pedro, designando como lugar de entrega de la mercancía el domicilio del mismo sito en esta capital C/ DIRECCION000NUM003, NUM004-NUM005 y realizando el pago con la tarjeta VISA Nº NUM006, de la que era titular un tercero ajeno a los hechos, quien no había autorizado a los acusados a utilizarla.
El aparato adquirido en la forma antes descrita fue entregado en el domicilio del acusado Luis Pedro quien lo entregó Cornelio quien había realizado dicho pedido a través de internet.
Una vez VISA comprobó que dicha compra no había sido efectuada por el legítimo titular de la tarjeta antes citada realizó un cargo en el cuanta de Red Fénix Sistemas S.L por la suma da 375,92 .
FUNDAMENTOS DE DERECHO
1º- A la relación de hechos probados se ha llegado partiendo de la presunción de inocencia consagrada en él art. 24 -2º de la C.E. y la consiguiente necesidad de un mínimo de actividad probatoria en el acto del juicio oral y tras apreciar en conciencia las pruebas practicadas en el acto del juicio oral conforme establece el art. 741 de la L.E.Crim. conectado a la garantías prescritas en el art. 120 de la C.E. Fundamentalmente se han tenido en cuenta la documentación obrante en autos así como las declaraciones de los representantes de Red Feniz Sistemas S.L, y de los acusados David y Luis Pedro que reconocen haber recibido la mercancía sí bien manifiestan que ellos no hicieron el pedido sino que lo realizó Cornelio quien les solicita reciban la mercancía y que ignora como se abonó el precio de la misma.
El Ministerio Fiscal considera que los hechos declarados probados son constitutivos de un delito de estafa descrito en el art. 248-2º del Código Penal (” También se consideran reos de estafa los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero “) y sancionado en el art. 249 (”Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.”) ambos del Código Penal. Respecto de dicho precepto la Jurisprudencia, en concreto al Audiencia provincial de Barcelona en su sentencia de 6 de octubre del 2003 señala que “Descartado, por el propio tenor literal del precepto y por el principio de ultima ratio que obliga a una interpretación restrictiva de los tipos penales, que cualquier tipo de operación en un sistema informático constituya una manipulación y afirmado que la expresión “artificio semejante” solo puede ir referida a modos o medios semejantes de intervención en el sistema informático...semejante a la manipulación sino la utilización, de dicho sistema a un fin ilícito), tal concepto y, por tanto la aplicación del tipo penal previsto en el artículo 248.2 debe restringirse a afectos penales a “ las acciones que supongan intervenir en el sistema informático alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informático y con el ánimo de obtener una ventaja patrimonial.”.
La estafa o fraude informático hace referencia clara, pues, a dos tipos de conductas:
a) La alteración, supresión u ocultación de datos existentes en el sistema manipulando o incidiendo en el mismo directamente o empleando artificio semejante, con lo cual aunque el funcionamiento correcto del programa se altera, se llega a un resultado no deseado, bien omitiendo la realización de operaciones procedentes (por ejemplo, no descornando un cargo), bien realizando otras improcedentes (por ejemplo dando por realizada una operación o aumentando o disminuyendo su importe real.)...
b) Las manipulaciones efectuadas no en los datos sino en la configuración del programa incidiendo en el mismo directamente o empleando artificio semejante, lo que constituye una verdadera manipulación informática que ocasiona que el programa realice operaciones en modo diferente al establecido, aun con datos correcto, ejecutando por ejemplo un cálculo erróneo como puede ser aumentar el importe de la nómina de un empleado, desviar partidas hacía cuentas ficticias, modificar el tratamiento de cuentas corrientes para aumentar los saldos o hacer posible la autorización de pagos, transferencias, etc. “Huelga decir que ninguna de esta conductas fue llevada, a cabo por los acusados los cuales compran a través de una página web un reproductor de DVD y para el pago del precio designan un número de tarjeta VISA de la que es titular otra persona totalmente ajena also hechos. Por ello no cabe incluir la conducta de los acusados en el párrafo segundo del art. 248 del C.Penal pues los mismos no manipularon sistema o programa informático alguno sino cuando se les solicita el número de una tarjeta bancaria para cargar en la cuenta asociada a la misma el importe de la compra efectuada designan el n° de una tarjeta de la que no es titular ninguno de los acusados y es en la creencia de que todos los datos introducidos en la página web al hacer el pedido del reproductor de DVD son correctos por lo que la empresa Red Fenix S.L, procede a hacer la entrega de dicho aparato en el domicilio indicado al hacer el pedido.
Cabe plantearse si dichos hechos pueden subsumirse en el párrafo primero del art. 248 del Código Penal (”Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.”) Los elementos del delito de estafa conforme a la doctrina jurisprudencial son: a) acción engañosa, precedente o concurrente que viene a constituir la ratio essendi de la estafa realizada por el sujeto activo del delito con el fin de enriquecerse el mismo o un tercero, que tal acción sea adecuada eficaz y suficiente para provocar un error esencial en el sujeto pasivo, que en virtud de ese error el sujeto pasivo realice un acto de disposición o desplazamiento patrimonial que cause un perjuicio a él mismo o a un tercero y que por consiguiente exista una relación de causalida entre el engaño, por una parte, y el acto dispositivo y perjuicio por otra.(S.TS. 25-3-85, 12-11-86, 26-5-88 Y 12-11-90 entre otras) ;b)en cuanto a la antijuridicidad, la transmisión económica realizada ha de implicar el quebranto o violación de las normas que la rigen; c) en cuento a la culpabilidad es preciso que se ponga de manifiesto la conciencia y voluntad del acto realizado y además que el engaño, como elemento subjetivo, consista en cierto artificio o maquinación incidiosa con operatividad de producir en el sujeto pasivo una equivocación o error que le induce a realizar la transmisión del objeto delictivo con beneficio lucrativo para el agente de la acción, lo que origina el ánimo de lucro consistente en cualquier tipo de provecho, utilidad o beneficio.(ST.S 8-3-85, 31-1-90, 2-4-93). Respecto a las operaciones con tarjetas de crédito el Tribunal Supremo viene señalando que “En el caso de las tarjetas de crédito la posibilidad de exigir la identificación documental de su poseedor no convierte necesariamente en inidóneo el acto engañoso de su posesión y exhibición en el interior de un comercio, sino que habrá que distinguir en cada supuesto. En efecto la buena fe y las relaciones de confianza presiden de ordinario los actos de venta en los comercios. Es un hecho notorio de la realidad que no siempre se exige la identificación documental de quien paga con tarjeta, por ser -como reconocen las recurrentes en su recurso- “poco comercial”. La valoración de ese hábito dependerá en cada caso: cuando las circunstancias objetivas y personales concurrentes no justifiquen razonablemente el mantenimiento de la relación de confianza, y aconsejen por el contrario comprobar la identificación del poseedor, podrá entenderse que no es un engaño idóneo la mera posesión y exhibición por sí misma del documento en manos de quien nada permite suponer que sea su verdadero titular. En tal caso la falta de comprobación de la identidad por el comerciante si podrá valorarse como la verdadera causa del error sufrido, sin que pueda atribuirse a un engaño del sujeto activo, que merezca la calificación de idóneo o suficiente.” (S.T.S 4-12-2001) En el presente supuesto no cabe hablar de engaño bastante por parte de los acusados por cuanto que nos encontramos ante un compra relazada no en un comercio abierto al público donde pueda existir una relación de confianza entré las partes compradora y vendedora que lleve a ésta a no comprobar sí quien realiza la compra es realmente titular de la tarjeta usada como medio de pago, sino que se trata de una compra-venta realizada a través de una página web remitiendo la mercancía Red Fénix S.L., sin realizar la más mínima comprobación para cerciorarse de quien realizaba el pedido era realmente el titular de la tarjeta a la que había que cargar el importe de la venta y no otra persona que usase ese número fraudulentamente como realmente sucedió que el perjuicio patrimonial no es consecuencia directa del engaño empleado por los acusados sino de la falta de diligencia por parte de la empresa vendedora. Por lo cual al ser inidóneo el engaño no cabe hablar de delito de estafa.
2º- las costas procesales han de declarase de oficio en el caso de sentencia absolutoria. (art. 123 del C.Penal y art. 240 L.E.Crim.)
FALLO
Que debo absolver y absuelvo a don Cornelio, don David y don Luis Pedro del delito de estafa, de que se les viene acusando por el Ministerio Fiscal, declarando de oficio las costas del juicio.
Notifíquese informando que contra lo aquí resuelto puede recurrirse en apelación ante la Audiencia Provincial de Málaga, interponiendo y sustanciando el recurso mediante escrito a presentar en este juzgado en el plazo de 10 días.
Deposítese en Secretaría previo testimonio en la causa.
Así lo acuerdo y firmo.
PUBLICACIÓN; Leída y publicada ha sido la anterior sentencia por la Ilma. Magistrada-Juez que la ha pronunciado, estando celebrando Audiencia pública en el día de la fecha asistida de mí la Secretaria. Doy fe.
El presente texto se corresponde exactamente con el distribuído de forma oficial por el Centro de Documentación Judicial (CENDOJ). La manipulación de dicho texto por parte de Editorial Aranzadi se puede limitar a la introducción de citas y referencias legales y jurisprudenciales. Editorial Aranzadi no se hace responsable de los errores que en materia de Protección de Datos de Carácter Personal pudiera adolecer esta versión oficial.

Ley Orgánica 10/1995, de 23 noviembre (RCL 1995\ 3170)-  art. 248.2A: norma aplicada en fundamento 1.
Ley Orgánica 10/1995, de 23 noviembre (RCL 1995\ 3170)-  art. 248.1: norma aplicada en fundamento 1.

dimecres, 22 de desembre del 2010

Cloud Storage



El almacenamiento en la nube, o ‘cloud storage’, ha incrementado su popularidad en los últimos tiempos, y es que el periodo de inestabilidad económica ha forzado a la mayoría de los directivos a evaluar las ventajas y optimización que ofrece el acceso a la nube.
La empresa de investigación de mercado Gartner estima que el mercado de almacenamiento en la nube se triplicará para 2013 ya que es un modelo que permite a las compañías utilizar servicios, software, capacidad de almacenamiento e infraestructuras por uso. Es decir que la empresa pagaría por una capacidad de almacenamiento de datos determinada, que puede ampliar o reducir a placer y sin preocuparse de la infraestructura necesaria que rodea a dicho almacenamiento, lo que reduce los costes.
Aunque no disponibles desde hace mucho, en nuestro país ya han empezado a aparecer ofertas de almacenamiento en la nube que incluso son gratuitas, como la que ofrece ADrive, un servicio que ofrece almacenamiento en la nube gratuito para 50GB, aunque el usuario también puede optar por 250GB, 500GB e incluso 1TB, cifras que ya son de pago.
Quizá uno de los veteranos en este terreno sea Norton Online Backup, de la compañía de seguridad Symantec, que se ofrece desde hace años a través de Internet y que recientemente ha llegado al mercado empaquetado a través de una conocida tienda y a un precio de 49,99 euros los 25GB de almacenamiento en la nube, pero que se puede adquirir por la mitad con la compra de un ordenador. La gran ventaja de esta oferta es que quien la hace es una empresa de seguridad, por lo que se tiene la percepción de que los datos están más seguros.

Curiosamente han sido las empresas de seguridad las que parecen estar tentando a los usuarios con el almacenamiento online. Quizá fuera Symantec quien hace varios años con la presentación de su primer Norton 360 abriera una línea de actuación que posteriormente han seguido muchos de sus rivales.
Norton 360, que recientemente alcanzó la versión 4, es una suite de seguridad que ofrece 2GB de almacenamiento online, una cantidad que se duplicó respecto a las primeras versiones, y que se puede ampliar con la compra de más gigabites, a gusto del usuario.
Panda Internet Securiry 2010 ofrece también 2GB de almacenamiento online, cifra que crece hasta los 5GB si se opta por Panda Global Protection 2010. McAfee también ha seguido la estela de sus rivales y este año anunciaba 1GB de almacenamiento online en su McAfee Internet Security y 2GB si se trata de McAfee Total Protection. Se trata, como hemos dicho, de una práctica que ya es habitual entre las empresas de seguridad, y que ha abierto los ojos de muchos usuarios, que empiezan a demandarlo.
Y digo curiosamente, porque los fabricantes de almacenamiento afirman que hablar de ‘nube’ implica hablar de software y que ellos se dedican a hardware. Es decir que es a otros a quienes compete ofrecer el ‘cloud storage’

No son, como pueda suponerse, los fabricantes de discos duros los que allanarán el camino del ‘cloud storage’. Preguntado sobre la postura de Western Digital respecto a este tema, Juan Sanz, country manager de la compañía, afirma que “a los consumidores les gusta tener la certeza física que sus valiosos contenidos están bien seguros y guardados. El ‘cloud storage’ puede dejar alguna duda en los consumidores en cuanto a la localización de sus contenidos y quien tiene acceso a ellos. Cloud storage puede parecer muy virtual para algunos consumidores que aún quieren tener evidencia física y visual de su backup”.
Cuando Juan Sanz afirma que el “almacenamiento online y el físico pueden coexistir” está negando que el almacenamiento en la nube vaya a suponer un riesgo para los fabricantes de discos duros, algo en lo que coincide uno de sus rivales, Iomega.
Es Salvador Tapia, country manager de Symantec, quien nos pone tras la pista de por dónde vendrá la oferta de almacenamiento en la nube: las operadoras.
De hecho durante el pasado Mobile World Congress, telefónica presentó lo que por entonces sólo era un proyecto: 3GBox, un modem USB para redes de tercera generación que se conectará a los servidores de Telefónica para almacenar datos con una capacidad de hasta 1TB, aunque podría ser ilimitada. El 3GBox soportará conexiones HSPA+, lo que le permitirá alcanzar velocidades de hasta 21 megas de bajada y 5,7 de subida en zonas de cobertura. Cuando se disponga de conexión el dispositivo almacenará datos sincronizando los mismos. Además de la conexión de banda ancha móvil, el dispositivo podrá utilizar cualquier acceso inalámbrico Wi-Fi que esté disponible.

Para Salvador Tapia, de Symantec, el futuro del ‘cloud storage’ será hacerlo cada vez más fácil. “Se trata de una tendencia para os próximos tres a cinco años y entre las cosas que se están trabajando es que no sólo se pueda acceder a lo almacenado desde cualquier parte, sino que también se almacene desde donde se quiera”.
Como con todo, el almacenamiento en la nube tiene sus ventajas y desventajas. La lentitud a la hora de cargar los archivos, y la seguridad son dos de las desventajas más nombradas del ‘cloud storage’. Lo primero tiene mucho que ver con la calidad de la conexión a Internet que se tenga, mientras que lo segundo es un asunto muy delicado. Como es lógico, todos los servicios garantizan que los datos almacenados están a salvo, y sólo será la confianza del usuario y la importancia que conceda a los datos almacenados lo que haga despegar este movimiento.
Por otra parte, hay que tener en cuenta el coste, y es que, como dice Juan Sanz, de Western Digital: “Desde hace años han existido servicios online de copia de seguridad y el usuario todavía prefiere hacerla en un soporte físico y visible para él, según los últimos estudios realizados al respecto. Dada la relación coste/Gb o mejor dicho por TB, en la actualidad, se facilita la adquisición de gran capacidad de almacenamiento a bajo precio”.

dimarts, 21 de desembre del 2010

Ocupación de dominios

 Hoy hablaré de la ocupación de dominios, que es considerada como la carta de presentación de cualquier empresa, institución, incluso país en internet, constituyendo el elemento fundamental de la gestión en internet.

A continuación unas Reglas para evitar problemas y ocupación de dominios:

Comprobar siempre la titularidad del dominio:
 
Poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañía se debe proteger y mantener adecuadamente. Cuando la empresa subcontrata el servicio de registro de dominios, ésta debe comprobar que el registro se hizo a su nombre, y no al del intermediario. Hay que tener cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañía de la promoción.

 Falsas renovaciones:

Puede ocurrir que empresas registradoras con pocos escrúpulos anuncien la caducidad de su dominio para aumentar su facturación. Así estas compañías envian una factura de renovación de dominio a pesar de que usted nunca haya contratado sus servicios.

Bloqueo de dominios:

Al bloqueo de dominios se le denomina la opción que no permite modificar o trasladar de forma automática el nombre de dominio en propiedad. Asegúrese que no se le está aplicando sin su consentimiento al hacer nuevos registros.

Compruebe y recuerde las fechas de renovación:

No espere al último día para renovar su dominio.

A la hora de utilizar un dominio de Internet hay que tener en cuenta:
  • Que no se encuentre registrado.
  • Y que se encuentre registrado por nuestra parte.
¿Qué sucede si el dominio deseado se encuentra registrado?
Si cree que le corresponde dicho dominio (posesión de marcas, nombres comerciales, nombres artísticos, oficiales o, en cualquier otro elemento distintivo), puede llevar a cabo su recuperación.
¿Qué sucede si el dominio estaba registrado a mi nombre, pero en estos momentos lo usa otra persona?
Como en el caso anterior, puede tomar medidas para recuperarlo.
En el proceso de recuperación se puede llevar por diversas vías:
  • Acudir a la OMPI (Organización Mundial de la Propiedad Intelectual), órgano de arbitraje encargado de tomar ante un tribunal la decisión de si dicho dominio está en posesión de quien lo merece o si debe ser traspasado al solicitante.
  • Acudir a la vía judicial.
Motivos que pueden producir una pérdida de dominio:
  • Olvido o descuido en la renovación.
  • Mala gestión por parte de una tercera empresa en la que usted delegue obligaciones del tipo de renovación de nombres de dominio u otras similares.


Para finalizar, un vídeo de Salvador Aragón, profesor de IE Business School, analiza la importancia de los dominios en internet y sobre el mercado de dominios de segunda mano.

dilluns, 20 de desembre del 2010

SPAM

Una cuestión relevante que causa problemas en internet, es el Spam.

Se suele llamar spam o “correo basura” al envío automatizado y masivo de mensajes comerciales, políticos, etc.
La expresión spam procede de una broma del grupo Monty Python en la que una camarera agobiaba a sus clientes repitiendo incesantemente la expresión.
Lo que caracteriza al correo basura es que no ha sido solicitado por el receptor. Los spammers utilizan sofisticada tecnología para obtener direcciones de correo y mantenerlas actualizadas.
Al ser el envío masivo de publicidad muy poco costoso para el emisor, resulta rentable su uso publicitario aunque solamente una ínfima parte de los destinatarios abran el mensaje, lo respondan o se conecten con el sitio web del anunciante.

¿Cuáles son los principales riesgos e inconvenientes del spam?

• Supone un coste para el usuario, si tarifa por tiempo y “bajarse”el “correo basura” alarga el tiempo de conexión. Además, padece la molestia de tener que tratar los “mensajes basura” (aunque sólo sea para destruirlos), diferenciarlos de los personales, etc.
• Pueden provocar el bloqueo de la cuenta de correo del usuario, si este dispone de una capacidad limitada.
• Sobrecargan la red y los servidores, de tal manera que pueden ralentizar el tráfico.
• Entre el spam es muy fácil que se “cuelen” ofertas de productos cuya comercialización está prohibida, intentos de estafas, virus, etc. Generalmente, este tipo de spam se envía de forma subrepticia a través de “ordenadores esclavos”, lo que hace muy difícil identificar su origen.
Aunque las primeras formas de spam se limitaban al correo electrónico, se ha ido extendiendo a otros campos, como la mensajería instantánea (tipo Messenger) o la telefonía móvil (spam de SMS).

Comunicaciones comerciales lícitas e ilícitas
En el tratamiento jurídico del spam se han seguidos dos modelos:
• Opt-out. Cualquier persona puede recibir mensajes comerciales, pero tiene derecho a solicitar no recibir más mensajes del mismo tipo del mismo emisor. El usuario opta por estar fuera del spam.
• Opt-in. Nadie puede recibir mensajes comerciales de una empresa si previamente no se lo ha autorizado. Sólo recibirá spam el usuario que opta por estar dentro.
Como os podéis imaginar, las empresas de marketing a distancia prefieren el modelo opt-out, mientras que los usuarios resultan más protegidos con el modelo opt-in.
 El art. 21 LSSIC
a) Regla general: opt-in
La ley española, siguiendo lo acordado en la Unión Europea, adopta el modelo opt-in. Es decir, que el usuario debe manifestar su voluntad de recibir las comunicaciones (sistema opt-in), no la de no recibirlas (sistema opt-out).
Según el art. 21.1 LSSICE, “queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”.
b) Excepción: opt-out
El art. LSSICE contiene una excepción, es decir, un caso que sigue el modelo opt-out. Además, somete esa excepción a algunas condiciones.
• El caso: existencia de una relación contractual previa entre emisor y receptor del spam (por ejemplo, el receptor ha hecho una compra en la tienda virtual del emisor).
• Las condiciones:
o Sólo se pueden enviar mensajes comerciales “referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente”.
o El usuario deberá tener la oportunidad de oponerse (opt-out) en dos momentos  cuando se recogen sus datos (en particular, su dirección de correo), es decir, cuando se establece la relación contractual previa compra en la tienda virtual en cada uno de los mensajes comerciales que reciba.
Un ejemplo de mensaje comercial con oportunidad para darse de baja
 ¿Qué ocurre si se envía spam ilícito?

A. Responsabilidad del emisor de spam
Algunos países (por ejemplo, USA) han optado por la radical solución de imponer sanciones penales a los spammers ilegales.
En España, la respuesta legal es más moderada y se resume en lo siguiente:
• El envío de spam ilícito está tipificado, según los casos, como infracción grave o leve (art. 38 LSSICE), con sanciones que van hasta la multa máxima de 150.000 euros.
• Se atribuye a la Agencia de Protección de Datos de la competencia para intervenir en estos casos (art. 43 LSSICE).
B. Responsabilidad de los servidores intermediarios
Además del emisor de spam, ¿pueden ser también responsables los dos servidores (el del emisor y el del receptor de spam) que intermedian en el tráfico de correo electrónico? Tal como explica el art. 14 LSSICE no serán responsables mientras actúen con “neutralidad tecnológica”, es decir, se limiten a poner los medios para el servicio de correo electrónico, sin intervenir ni en su contenido ni en la determinación de los destinatarios.
¿Qué se puede hacer para evitar que siga ocurriendo?

Naturalmente, la pregunta no se refiere a las medidas de “autodefensa” (no facilitar la dirección de correo, utilizar filtros, etc.) sino a las medidas legales que pueden adoptar las autoridades para que cese el spam.
Para contestar a la pregunta hay que distinguir entre que el spammer sea una empresa o persona establecida en España, en la Unión Europea o en otro país extranjero. Para saber dónde está establecida una persona o empresa, la LSSICE nos da algunas pistas en el art. 2.
B. Spammer español
• Cuando el spammer es una persona o empresa establecida en España, la Agencia puede multarle, como hemos visto. Además, podrá publicarse la sanción. Fuera de esto, no está prevista ninguna otra sanción.
• Además, mientras se instruye el procedimiento sancionatorio, la Agencia puede ordenarle que cese en el envío de correo basura e imponerle una multa de hasta 6.000 euros por cada día en que deje de hacerlo (art. 42 LSSICE). Incluso puede ordenar la suspensión temporal de toda su actividad, el cierre de su establecimiento, el precinto o incautación de archivos, aplicaciones y aparatos (art. 41 LSSICE).
C. Spammer europeo
Se dará cuenta a las autoridades de su país, que procederán de manera parecida a como ocurre en España, ya que la normativa es muy parecida (opt-in como regla, opt-out como excepción).
D. Spammer extranjero
La única solución es ordenar a los servidores españoles de correo que bloqueen los mensajes procedentes del spammer (art. 11.2 LSSICE). Habida cuenta de los recursos técnicos que emplean los spammers para enviar el correo basura desde distintos servidores y ordenadores, la solución no es muy practicable.. Información

El prestador de servicios de la sociedad de la información debe ofrecer al usuario toda aquella información a que esté obligado en función del tipo de servicio que ofrezca más toda aquella a que le obliga la LSSICE por el hecho de ser un servicio de la sociedad de la información.
Art. 27 LSSICE (fragmento)
Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...
En, concreto, deberá ofrecerse la siguiente información:
• Información sobre el vendedor: art. 10 LSSICE
• Información sobre el producto, método de pago, precio y costes de transporte: arts. 60 y 97 TRLGDCU.
• Derecho de desistimiento: arts. 69 y 97 TRLGDCU
• Condiciones generales: art. 5.3 LCGC y RD 1906/1999
• Tratamiento de datos: art. 5 LOPDCP
• Cómo contratar: art. 27 LSSICE
• Promociones comerciales: art. 20.2 LSSICE
• Códigos de conducta, sellos de calidad, sumisión a arbitraje, en su caso
• Informaciones requeridas por regulaciones especiales: viajes combinados, contrato de seguro, etc.
 Forma

Tratándose de servicio de la sociedad de la información, lo importante no es que la información esté, sino cómo y dónde.
Dónde
• Hay algunas páginas, como la que permite hacer la primera selección de compra y enviar un producto al carro de la compra, la página recapitulativa, la de petición de datos personales o el acuse de recibo por las que necesariamente ha de pasar el usuario al hacer su compra. Por eso, podemos garantizar que la información contenida en esas páginas ha sido puesta bajo los ojos del usuario.
• La Homepage no suele ser de paso obligatorio, ya que podemos entrar directamente en el catálogo desde un enlace externo, un buscador o los “favoritos” del navegador. Sin embargo, es la página de referencia, ya que constituye la raíz de todo el árbol lógico del sitio web.
• El resto de las páginas, llamadas subordinadas, se encuentran a uno o más clics de distancia de las páginas anteriores. La información en ellas contenidas puede ser alcanzada por el usuario si hace clic en el correspondiente enlace, pero esta es una decisión que él tomará opcionalmente: puede realizar la compra sin hacerlo.
Entonces:
• En las páginas de paso obligado debe colocarse la información con la que el legislador quiera que el usuario “tropiece” forzosamente al contratar, que no pueda dejar de tenerla bajo sus ojos. Esto es excepcional. Podría tal vez regir para la información sobre la existencia o ausencia del derecho de desistimiento. Además, vale para todos aquellos contenidos que, de acuerdo con la ley, forman parte del contenido del contrato y han de ser aceptados, consentidos por el usuario, como las condiciones generales (sobre ello se volverá más adelante).
• En las páginas subordinadas puede colocarse la mayor parte de la información, siempre que el enlace se encuentre en el lugar oportuno (por ejemplo, el enlace que conduce a la información sobre “cómo contratar” no puede colocarse solamente en la página de recapitulación sino que ha de estar también en la Homepage y en las páginas que sirven de catálogo e inicio de la contratación).
• En la Homepage, como página de referencia, debe colocarse aquella información que el usuario pueda estar interesado en buscar en cualquier momento. Es el caso claro, por ejemplo, de la información sobre quién es el prestador de servicios, códigos de conducta, sellos de calidad.

 Cómo

Si la información puede colocarse en páginas subordinadas enlazadas con las principales, la calidad de la presentación de estos enlaces resulta básica para cumplir con el propósito del legislador. Así se desprende de la LSSICE.
Art. 27.1 LSSICE (fragmento)
“Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...”
Art. 10.1 LSSICE (fragmento)
Sin perjuicio de los requisitos que en materia de información se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información estará obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los órganos competentes, acceder por medios electrónicos, de forma permanente, fácil, directa y gratuita, a la siguiente información:





divendres, 10 de desembre del 2010

Breve interrupción

Hola a todos!!


Estos días no puedo actualizar el blogg, debido a que me estoy dedicando plenamente a la confección del wiki. Os dejo un pequeño adelanto de la portada:

Delitos cibernéticos y legislación informática


Un Saludo.


dijous, 2 de desembre del 2010

Google castigará a las empresas que tratan mal a sus clientes

Hoy he encontrado en el diario 20 minutos la siguiente notícia interesante, ya que, las empresas con tal de subir su ránking en las búsquedas de Google, les da igual que tengan o no críticas negativas sobre su página y actúan negativamente en la red:


El gigante de Internet Google anunció que ha desarrollado un nuevo algoritmo para penalizar automáticamente en su motor de búsqueda a las empresas que traten mal a sus clientes.

La decisión respondió a un reportaje publicado el pasado 26 de noviembre en el diario The New York Times, en el que se explicaba cómo una empresa veía subir su ránking en las búsquedas de Google impulsada por un elevado número de críticas negativas. "La principal premisa del artículo fue que ser malo en Internet puede ser bueno para el negocio", explicó el ingeniero jefe de Google, Amit Singhal, quien confesó que su equipo se "horrorizó" al conocer la historia.

En su relato el periódico contaba que las quejas de los usuarios en la web servían para aumentar el número de enlaces que una página recibía y eso favorecía la visibilidad de la compañía en Google, una notoriedad que conllevaba más clientes.

Aunque Singhal reconoció que lo recogido en el diario no era un "problema extendido", Google se propuso poner fin a esta práctica añadiendo un algoritmo a su sistema de búsqueda para impedir que las empresas que maltraten al consumidor sean beneficiadas en Internet.

La modificación, que no obstante ha sido calificada de "solución inicial",  ha perjudicado ya la posición en el ránking de Google a las compañías citadas en el artículo de The New York Times así como a "centenares" que en opinión del gigante de Internet "ofrecen una experiencia al usuario extremadamente pobre".

dimecres, 1 de desembre del 2010