tema 5. · tema 5. protección de datos personales 2 trate datos de carácter personal. la...

20
Tratamiento informático y competencia digital Tema 5. Protección de datos personales 1 TEMA 5. PROTECCIÓN DE DATOS PERSONALES 1. INTRODUCCIÓN Vivimos en la sociedad de la información y el conocimiento, donde cada día se manejan millones de datos personales. Sin el uso de esta información, gran parte de los servicios utilizados no podrían funcionar. Al realizar una matrícula en el instituto, apuntarse a una competición, participar en un concurso, publicar contenidos en redes sociales o navegar por Internet, se están facilitando datos personales. Un dato de carácter personal es cualquier información que permita identificar a un usuario. El nombre y los apellidos, la fecha de nacimiento, la dirección postal, el correo electrónico, el número de teléfono, el DNI, la dirección de Skype, las fotografías, los vídeos subidos a la web y muchos otros datos utilizados a diario constituyen información valiosa que podría permitir identificar a una persona. Los datos personales pueden ser recogidos en ficheros que dependen de Administraciones Públicas o de empresas y de organizaciones privadas que los utilizan para desarrollar su actividad. Los usuarios deben ser conscientes de que todos estos datos revelan información de la personalidad, hábitos de consumo, historiales clínicos, etc., que es importante proteger. 1.1. Ley Orgánica de Protección de Datos Todas las cuestiones relativas a la Protección de Datos de Carácter Personal se encuentran reguladas en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD) y el Reglamento de Medidas de Seguridad RD 994/1999 (RMS). La normativa mencionada es aplicable a los datos de carácter personal de personas físicas y de obligado cumplimiento para toda empresa o Administración Pública, que

Upload: others

Post on 20-May-2020

9 views

Category:

Documents


1 download

TRANSCRIPT

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 1

TEMA 5.

PROTECCIÓN DE DATOS PERSONALES

1. INTRODUCCIÓN

Vivimos en la sociedad de la información y el conocimiento, donde cada día se manejan

millones de datos personales. Sin el uso de esta información, gran parte de los servicios

utilizados no podrían funcionar.

Al realizar una matrícula en el instituto, apuntarse a una competición, participar en un

concurso, publicar contenidos en redes sociales o navegar por Internet, se están

facilitando datos personales.

Un dato de carácter personal es cualquier información que permita identificar a un

usuario. El nombre y los apellidos, la fecha de nacimiento, la dirección postal, el correo

electrónico, el número de teléfono, el DNI, la dirección de Skype, las fotografías, los

vídeos subidos a la web y muchos otros datos utilizados a diario constituyen

información valiosa que podría permitir identificar a una persona.

Los datos personales pueden ser recogidos en ficheros que dependen de

Administraciones Públicas o de empresas y de organizaciones privadas que los utilizan

para desarrollar su actividad. Los usuarios deben ser conscientes de que todos estos

datos revelan información de la personalidad, hábitos de consumo, historiales clínicos,

etc., que es importante proteger.

1.1. Ley Orgánica de Protección de Datos

Todas las cuestiones relativas a la Protección de Datos de Carácter Personal se

encuentran reguladas en la Ley Orgánica 15/1999 de Protección de Datos de Carácter

Personal (LOPD) y el Reglamento de Medidas de Seguridad RD 994/1999 (RMS).

La normativa mencionada es aplicable a los datos de carácter personal de personas

físicas y de obligado cumplimiento para toda empresa o Administración Pública, que

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 2

trate datos de carácter personal.

La protección de los datos de carácter personal es un derecho fundamental que

encuentra su origen normativo en los artículos 10 y 18.4 de la Constitución Española,

que otorgan a las personas físicas el derecho a la intimidad, y establecen que “la ley

limitará el uso de la informática para garantizar el honor y la intimidad personal y

familiar de los ciudadanos y el pleno ejercicio de sus derechos.”

Cualquier persona constantemente facilita datos de carácter personal a empresas

privadas y administraciones públicas, ya sea para abrir una cuenta bancaria, para

obtener una tarjeta de descuento o para solicitar una licencia de obras a nuestro

Ayuntamiento.

La constante evolución de las nuevas tecnologías conlleva inevitablemente que toda la

información se encuentre digitalizada, por lo que su tráfico, incluso a nivel global

resulta mucho más sencillo. Los gobiernos nacionales y, en especial la Unión Europea,

han iniciado acciones conjuntas de cara a evitar, o en su caso frenar, el intercambio

descontrolado y no autorizado de base de datos digitalizadas que contengan datos de

carácter personal.

1.2. Tratamiento de los datos

Las reglas aplicadas a los datos personales establecen obligaciones que aseguran que el

responsable de su tratamiento actuará adecuadamente. Para ello, deben garantizarse los

principios de calidad, seguridad y secreto de los datos.

1. Principio de Calidad. Los datos de carácter personal solo se pueden recoger

para su tratamiento cuando sean adecuados, pertinentes y estén relacionados con

la finalidad para la que han sido obtenidos. Por ejemplo, al instalar una

aplicación de fitness, sería adecuado autorizar el uso de datos sobre el género, el

peso, la altura y la ubicación del usuario, pero no sobre su agenda telefónica, sus

fotos o su historial de navegación. Este principio tiene como finalidad primordial

evitar la recopilación de datos de forma masiva. Además, es obligatorio borrar

los datos una vez haya desaparecido la finalidad para la cual fueron recabados y

para la que el afectado prestó su consentimiento.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 3

2. Principio de Deber de Información. Obliga al responsable del fichero a

informar al titular de los datos respecto a:

a. La finalidad y destinatarios de dicha información.

b. El carácter obligatorio o no de cada apartado del formulario.

c. Las consecuencias de la negativa a suministrar los datos.

d. La posibilidad de ejercer los derechos de acceso, rectificación,

cancelación y oposición.

3. Principio de Tratamiento de los datos. Regula el deber de prestar el

consentimiento inequívoco por parte del afectado.

4. Principio de Seguridad. Los responsables del tratamiento de los datos deben

adoptar las medidas técnicas y organizativas necesarias para garantizar su

seguridad y evitar su alteración o pérdida, así como el acceso no autorizado. Por

ejemplo, los documentos con datos personales, como exámenes o informes

médicos, no pueden ser depositados en los contenedores de basura.

5. Principio de Secreto. El secreto es esencial para garantizar el derecho funda-

mental a la protección de datos. Por ello, quienes intervienen en cualquier fase

del tratamiento de los datos de carácter personal están obligados a su custodia.

Así, las contraseñas se mantienen en secreto y, en caso de pérdida, solo podrán

ser restauradas si el usuario acredita su identidad.

1.3. Garantías y Derechos ARCO

La LOPD otorga a los usuarios herramientas para ejercer el control sobre su

información personal mediante los derechos ARCO:

1. Derecho de acceso. Permite al ciudadano conocer y obtener gratuitamente

información sobre sus datos de carácter personal que estén siendo utilizados

(qué datos personales nuestros tienen y cómo han sido recabados, por ejemplo).

Puede consultarse en www.agpd.es.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 4

2. Derecho de rectificación. Permite corregir errores y modificar los datos

inexactos o incompletos para garantizar la veracidad de la información objeto de

tratamiento.

3. Derecho de cancelación. Derecho a solicitar que todos aquellos datos de que

disponga el responsable del fichero sean cancelados o bloqueados (se conservan

sólo a disposición de las Administraciones Publicas o Jueces y Tribunales)

4. Derecho de oposición. Da la opción al afectado de que no se lleve a cabo o deje

de realizarse el tratamiento de sus datos de carácter personal con una finalidad

concreta.

El ejercicio de cualquiera de estos derechos es personal, y debe ser ejercido

directamente por el afectado ante el Responsable del Fichero (no requiere de ningún

formalismo concreto, sino que basta con remitir, por cualquier medio, la solicitud, junto

con una copia del DNI).

Si el responsable del fichero no cumpliera con los plazos, el afectado puede denunciar a

la Agencia Española de Protección de Datos, incluyendo toda la documentación relativa

a la solicitud realizada.

2. IDENTIDAD DIGITAL

2.1. Huella digital

Cada vez que se navega por Internet, se dejan rastros que otros podrían utilizar para

averiguar dónde vive un usuario, dónde estudia, si tiene pareja, qué le gusta y multitud

de detalles personales.

Esas huellas digitales que identifican a cada usuario se dejan al buscar información,

consultar el correo electrónico, comprar en Internet, publicar contenidos en las redes

sociales o utilizar dispositivos móviles. Es importante configurar adecuadamente los

dispositivos, las aplicaciones y los sitios web para mantener la privacidad y que estas

huellas no sean visibles para ciberdelincuentes.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 5

Aunque es posible solicitar a plataformas como Google que eliminen la información

personal, una vez que se encuentra en Internet, se pierde el control sobre ella y resulta

imposible saber a quién va a llegar y cuándo.

2.2. Reputación online

Muchas personas desarrollan gran parte de su actividad en Internet y van creando su

personalidad digital en redes sociales, grupos de mensajería, plataformas, etc.

La reputación online es la opinión que otros usuarios tienen de una persona o de una

organización, o la consideración social que estas poseen. Aprender a interactuar con

terceros y manejar aspectos básicos de personal branding (`construcción de una marca

personal'), puede convertirse en algo esencial para el desarrollo de la personalidad y el

futuro social y profesional.

Algunos de los riesgos a los que se expone la reputación online son la suplantación de la

identidad, la privacidad insuficiente, el etiquetado por parte de terceras personas en

redes sociales, las publicaciones falsas o la falta de protección de datos.

2.3. Sistemas de identificación en la red

Al igual que en el mundo real es necesario identificarse para acceder a los servicios, en

Internet se debe acreditar la identidad.

Tradicionalmente, la verificación de la identidad de una persona ha estado vinculada al

conjunto de datos y rasgos que nos hacen únicos, como las huellas dactilares o el

aspecto físico. En el ámbito electrónico, se utiliza para el mismo fin la identidad digital,

por lo que la sociedad de la información provee a los usuarios de mecanismos para

acreditarse y firmar documentos digitalmente. Los medios más comunes son el uso del

DNI electrónico, los certificados digitales, la firma digital, las contraseñas y las técnicas

de biometría.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 6

2.4. Firma electrónica

Se trata del “conjunto de datos en forma electrónica, consignados junto a otros o

asociados con ellos, que pueden ser utilizados como medios de identificación del

firmante”. Este es por tanto un concepto jurídico y un método de identificación,

equivalente o análogo a la firma manuscrita, que se sirve de diversos soportes

electrónicos distintos, como un lápiz electrónico o una firma digital. Realizar una firma

electrónica quiere decir que una persona física verifica una acción o procedimiento

mediante un medio electrónico, dejando un registro de la fecha y hora de la misma. Este

concepto es más genérico, amplio e indefinido desde el punto de vista electrónico que la

firma digital.

2.5. Firma digital

Es el conjunto de caracteres que se añaden al final de un documento o cuerpo de un

mensaje para informar, dar fe o mostrar validez y seguridad. La firma digital sirve para

identificar a la persona emisora de dicho mensaje y para certificar la veracidad de que el

documento no se ha modificado con respeto al original. No se puede negar haberlo

firmado, puesto que esta firma implica la existencia de un certificado oficial emitido por

un organismo o institución que valida la firma y la identidad de la persona que la

realiza.

La firma digital tiene el mismo propósito que una manuscrita, pero no requiere que el

firmante esté presente físicamente para plasmarla en un documento. Por otra parte, una

firma manuscrita es sencilla de falsificar, mientras que es imposible hacerlo con una

digital, a menos que se descubra la clave privada del firmante.

2.6. Certificado electrónico o digital

Un certificado electrónico es un fichero informático encriptado que es emitido por una

autoridad certificadora y que identifica a una persona, un organismo o una empresa de

forma digital en Internet. Este certificado se utiliza para verificar la identidad de los

usuarios o autentificar sitios web, En España, los certificados se incorporan al DNIe o

son emitidos por la Fábrica Nacional de Moneda y Timbre (FNMT). . El ejemplo más

popular es el DNI electrónico.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 7

2.7. DNI electrónico

El DNI electrónico o DNIe es un documento emitido por la Dirección General de la

Policía que, además de acreditar físicamente la identidad de su titular, permite:

1. Acreditar electrónicamente y de forma inequívoca la identidad de la persona.

2. Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica

equivalente a una firma manuscrita.

El DNIe incorpora un pequeño circuito integrado (chip), que contiene los mismos datos

que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y

huella dactilar), junto con los certificados de autenticación y de firma electrónica. Esta

información se puede obtener utilizando los distintos tipos de lectores de DNIe que

existen.

Cualquier persona puede utilizar su DNIe para realizar múltiples gestiones online de

forma segura con las Administraciones Públicas, con empresas y con otros ciudadanos,

a cualquier hora y sin tener que desplazarse ni hacer colas.

2.8. Firma digitalizada

A pesar de que muchas personas la confunden con la firma digital, no tiene nada que

ver. Este término alude a la simple representación gráfica de la firma manuscrita

obtenida a través de un escáner, que puede ser insertada en cualquier documento, como

un correo electrónico.

3. AUTENTICACIÓN DE LA INFORMACIÓN

La autenticación (mejor que autentificación) es el acto o proceso para el establecimiento

o confirmación de algo (o alguien) como real. La autenticación de un objeto puede

significar la confirmación de su procedencia, mientras que la autenticación de una

persona a menudo consiste en verificar su identidad. Los mecanismos de autenticación

son elementos indispensables para implementar un sistema seguro.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 8

3.1. La criptografía

La criptografía es una disciplina muy antigua cuyo objeto es la de ocultar la información

a personas no deseadas. La base de la criptografía ha sido el cifrado de textos y se ha

desarrollado ampliamente desde la aparición de los primeros ordenadores.

El cifrado es el proceso por el que un texto es transformado en otro texto cifrado

usando una función matemática (también denominado algoritmo de encriptación) y una

clave. El descifrado es el proceso inverso.

El objetivo de la criptografía se puede resumir en asegurar la:

• Confidencialidad: el mensaje no puede ser leído por personas no autorizadas.

• Integridad: el mensaje no puede ser alterado sin autorización.

• Autentificación: se puede verificar que el mensaje ha sido enviado por una

persona, y recibido por otra.

• No repudio: significa que después de haber enviado un mensaje, no se puede

negar que el mensaje no es tuyo.

El cifrado es necesario para proteger la información almacenada y transmitida, así cómo

mara asegurar la integridad de la misma.

El cifrado también tiene sus límites, ya que no puede prevenir el borrado de información

ni el acceso al documento antes de su cifrado, por lo que un plan de seguridad no se

puede basar simplemente en el cifrado de la información.

No todas las formas de cifrado tienen la misma seguridad. Hay cifrados muy simples

que son fáciles de romper (se denomina romper un cifrado a la obtención del mensaje

descifrado o la clave) y otros muchos más complejos.

No existen mecanismos de cifrado totalmente seguros, ya que con un ordenador lo

suficientemente potente (o muchos a la vez) y el tiempo necesario (años o siglos) será

posible romper el cifrado. Por lo tanto, el objetivo de la criptografía es obtener

mecanismos de cifrado lo suficientemente complejos para evitar su descifrado usando la

tecnología actual.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 9

3.2. Mecanismos de autenticación

Se encargan de la verificación de la identidad del usuario, generalmente cuando entra en

el sistema o la red, o accede a una base de datos.

Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y

una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.

Es posible autenticarse de tres maneras:

Por lo que uno sabe (una contraseña)

Por lo que uno tiene (una tarjeta magnética)

Por lo que uno es (huellas digitales o técnicas biométricas)

La utilización de más de un método a la vez aumenta las probabilidades de que la

autenticación sea correcta. Pero la decisión de adoptar más de un modo de autenticación

por parte de las empresas debe estar en relación al valor de la información a proteger.

Autenticación mediante contraseñas

El método habitual para identificarse y poder acceder a la información personal que se

almacena en los dispositivos o en Internet es el uso de contraseñas. Para evitar que

usuarios malintencionados consigan descifrarlas, es importante que sean seguras.

Algunas pautas que deben tenerse en cuenta son:

1. Utilizar, como mínimo, ocho caracteres, combinando mayúsculas, minúsculas,

números y símbolos.

2. Cambiar la contraseña periódicamente para reducir la probabilidad de que se vea

comprometida con el paso del tiempo.

3. Evitar incluir datos personales, como el nombre, la edad, la fecha de nacimiento, el

teléfono, etc.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 10

4. Aportar los datos necesarios para recuperar la contraseña en caso de olvido, tales

como el número de teléfono móvil o una cuenta de correo alternativa. Si hay que

añadir una pregunta de seguridad, nunca se debe utilizar una cuya respuesta sea fácil

de averiguar.

5. Utilizar contraseñas diferentes para cada aplicación, siempre que sean sencillas de

memorizar. Por ejemplo, un usuario podría utilizar para su cuenta de Instagram la

contraseña «AVoInsta9R&»

6. La contraseña debe ser confidencial.

Autenticación mediante tarjetas magnéticas

Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamaño de una

tarjeta de crédito, que posee un chip, esresistente a la adulteración y ofrece un

almacenamiento seguro de información y de su procesamiento.

Cuando el usuario poseedor de una smartcard desea autenticarse necesita introducir la

tarjeta en un hardware lector que lee la identificación personal de la tarjeta, y el usuario

teclea su PIN. Si la respuesta es correcta el usuario obtiene acceso al recurso pretendido.

Sistemas de autenticación biométrica

Parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en

la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más

amigables (no va a necesitar recordar passwords o números de identificación

complejos, y, como se suele decir, el usuario puede olvidar una tarjeta de identificación

en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de

falsificar que una simple contraseña o una tarjeta magnética; las principales razones por

la que no se han impuesto ya en nuestros días es su elevado precio, fuera del alcance de

muchas organizaciones, y su dificultad de mantenimiento

Estos sistemas son los denominados biométricos, basados en características físicas del

usuario a identificar.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 11

Verificación de voz. En los sistemas de reconocimiento de voz no se intenta

reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus

características para decidir si el usuario es quien dice ser.

Verificación de escritura. Aunque la escritura (generalmente la firma) no es una

característica estrictamente biométrica, se suele agrupar dentro de esta categoría. El

objetivo es autenticar al autor de un escrito basándose en ciertos rasgos tanto de la

firma como de su rúbrica.

Verificación de huellas. Es un patrón bastante bueno para determinar la identidad

de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas

similares, ni siquiera entre gemelos o entre dedos de la misma persona.

Verificación de patrones oculares. Los modelos de autenticación biométrica

basados en patrones oculares se dividen en dos tecnologías diferentes: o bien

analizan patrones retinales, o bien analizan el iris. Estos métodos se suelen

considerar los más efectivos.

Verificación de la geometría de la mano. Son los más rápidos dentro de los

métodos biométricos con una probabilidad de error aceptable, ya son capaces de

identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha

ido accediendo al sistema con regularidad.

3.3. La gestión de la privacidad en Internet

Al utilizar ordenadores compartidos con otras personas y, sobretodo, cuando utilicemos

ordenadores públicos como cibercafés, aulas de informática, bibliotecas, etc. es muy

importante proteger la privacidad. Para ello hay que prestar especial atención a los

siguientes aspectos:

1. No dejar información personal como las páginas que hemos visitado.

2. No guardar nunca las contraseñas de acceso.

3. Asegurarse de cerrar las sesiones abiertas en redes sociales, correo electrónico,

etc.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 12

Si no limpiamos nuestro rastro, las personas que usen el ordenador después de nosotros

podrían ver las páginas que hemos visitado, les podría aparecer algún campo relleno con

información nuestra como nombres de usuario, contraseñas, preferencias, etc. o incluso

podrían utilizar nuestro perfil y suplantar nuestra identidad si nos hemos dejado alguna

sesión abierta en el ordenador.

Para evitar dejar rastro los navegadores suelen ofrecer dos herramientas que suelen en

una opción de menú (normalmente en la opción de menú Historial o Herramientas):

1. La navegación privada: Es un modo de navegación en la que el navegador web

no almacena ninguna información personal. También se le suele llamar modo

incógnito o modo seguro.

2. La eliminación de datos personales: Es una herramienta que elimina el historial

y el resto de información personal de un periodo de tiempo. Suele estar

disponible en la configuración, en el menú del historial y en el menú de

herramientas del navegador.

La información personal que suelen guardar los navegadores y que se debe borrar es:

El historial de navegación.

El historial de descargas.

Las contraseñas almacenadas (se pide confirmación antes de guardarlas).

Las cookies (datos e información sobre lo que hemos hecho y visto en las

páginas web).

Sesiones activas (abiertas y no cerradas).

4. PROPIEDAD INTELECTUAL

La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a

otros titulares (artistas, productores, organismos de radiodifusión…) respecto de las

obras y prestaciones fruto de su creación.

Se considera autor a la persona que crea alguna obra literaria, artística o científica. Son

objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o

científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente

conocido o que se invente en el futuro. La propiedad intelectual de una obra literaria,

artística o científica corresponde al autor por el solo hecho de su creación.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 13

La condición de autor tiene un carácter irrenunciable: no se puede transmitir, no se

extingue con el transcurso del tiempo ni entra en el dominio público ni es susceptible de

prescripción.

La legislación protege la Propiedad Intelectual, por ejemplo, mediante las patentes, los

derechos de autor y las marcas, que permiten obtener reconocimiento o ganancias por

las invenciones o creaciones.

Para proteger la Propiedad Intelectual existe la OMPI (Organización Mundial de la

Propiedad Intelectual) y, a nivel nacional, el Registro General de la Propiedad

Intelectual.

4.1. Aspectos digitales sobre la propiedad intelectual

La irrupción de las nuevas tecnologías en la sociedad de la información y del

conocimiento ha revolucionado los modos y maneras de crear y difundir contenidos y

de acceder y compartir los mismos. Las normas reguladoras de la propiedad intelectual

se han visto obligadas a adaptarse a los nuevos entornos digitales.

La legislación de la propiedad intelectual contempla expresamente algunos aspectos

digitales. Los más destacados podrían ser:

la digitalización como acto de reproducción,

la compensación por copia privada a través del llamado “canon digital”,

la puesta a disposición del público de contenidos a través de Internet o intranets

como acto de comunicación pública, y

las medidas tecnológicas y la DRM (gestión digital de derechos “digital rights

management”)

La digitalización como acto de reproducción

Digitalizar es convertir contenidos en series de bits y almacenarlos en soportes

electrónicos (CDR, DVD, USB, etc.). Ejemplo de digitalización es el escaneo de

documentos impresos.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 14

La digitalización da lugar a una nueva copia del contenido y por tanto es un acto de

reproducción en el sentido de la Ley de Propiedad Intelectual, lo cual a su vez significa

que es un acto de explotación que corresponde en exclusiva a su titular y no puede

realizarse por otras personas salvo autorización legal o expresa del mismo.

Existen ciertas excepciones a esta consideración:

La excepción legal a favor de las bibliotecas, museos, archivos… permite a estas

instituciones realizar reproducciones (sean analógicas o digitales) sin ánimo de

lucro y con fines de investigación o conservación.

La excepción legal de copia para uso privado permite al usuario la reproducción,

aunque requiere que el acceso a la obra sea legal y la copia no se utilice de

forma colectiva ni lucrativa.

Cánon digital

Técnicamente se trata de una compensación por la copia privada que la ley permite

hacer para uso personal. Se considera que dicha copia conlleva una pérdida económica

para el titular de los derechos de autor. En contrapartida se establece un gravamen sobre

los equipos, aparatos y soportes susceptibles de ser usados para realizar reproducciones.

La remuneración compensatoria existe en nuestra legislación desde el año 1987. La

novedad consiste en su extensión al ámbito digital.

La remisión de contenidos protegidos a través de correo electrónico a una pluralidad de

personas puede considerarse “puesta a disposición del público” en el sentido legal, y

requerir autorización de su titular. Si el envío es individual y la copia digital se ha

realizado de forma lícita puede considerarse una extensión o entrega de la reproducción,

que no constituye un nuevo acto de explotación, y por tanto ser también lícita.

Uso de contenidos libremente en internet

No siempre podemos alojar contenidos libremente en internet. Sólo si quien realiza la

carga es el titular de los derechos o cuenta con autorización para ello. En otro caso hay

que respetar los derechos de autor.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 15

La carga de contenidos protegidos en un servidor conectado a una red de difusión

abierta constituye un acto de explotación de derechos de propiedad intelectual.

La mera navegación y ojeo de contenidos en Internet no suele implicar una explotación

de derechos de propiedad intelectual. Sin embargo, un uso posterior de dichos

contenidos, aunque estén libremente accesibles, deberá respetar lo que el titular de los

derechos establezca.

Si el contenido aparece protegido por el símbolo del copyright © acompañado de la

expresión “todos los derechos reservados”, no se puede dar a tal contenido más uso que

el permitido por la ley.

Sin embargo, cada vez con más frecuencia se pueden encontrar contenidos con licencias

de uso más permisivas, llamadas licencias libres o abiertas. En esos casos se debe

respetar la voluntad del titular en cuanto a usos consentidos y condiciones establecidas.

Ejemplos de ello son las licencias Creative Commons, que veremos a continuación.

Uso de contenidos en Aulas Virtuales

Un Aula virtual no suele ser una red abierta y pública sino una red o intranet de acceso

restringido. No obstante, la carga de contenidos en la misma mantiene la calificación de

puesta a disposición interactiva y por tanto “comunicación pública” a los efectos de la

Ley. En consecuencia, y sin perjuicio de las excepciones legales, requiere autorización

del titular.

Los recursos docentes que los profesores ponen a disposición de los alumnos en su aula

virtual están sujetos a derechos de autor como cualquier otro contenido perteneciente a

la propiedad intelectual.

Protección de medidas tecnológicas

Las normas de protección de medidas tecnológicas pretenden otorgar al titular el control

de los derechos de explotación sobre su obra y se extienden tanto a los dispositivos

técnicos como a los mecanismos de gestión de derechos. La ley establece acciones

contra los actos de supresión o elusión de unos u otros.

DRMS son las siglas que designan a los sistemas de gestión digital del derecho de autor.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 16

5. LICENCIAS SOBRE LA PROPIEDAD INTELECTUAL

La OMPI (Organización Mundial de la Propiedad Intelectual) explica que la propiedad

intelectual se refiere a las creaciones de la mente: invenciones, obras literarias y

artísticas, etc. Así como a los símbolos, logotipos, nombres e imágenes utilizados en el

comercio.

Todos esos textos, fotografías, dibujos, música, vídeos… tienen dueños. A éstos se les

conceden derechos y la Ley de Propiedad Intelectual los regula. Son de dos tipos:

Los morales, con los que se les reconoce la autoría de la obra, se les otorga el

poder negarse a que se realicen modificaciones en ella y en cualquier obra

derivada.

Los patrimoniales, con los que se estipula las ganancias a percibir por la obra.

Éstos no suelen pertenecer al autor sino a los propietarios: productores, editores,

sellos discográficos…

Estas creaciones necesitan además un soporte o medio para ser transmitidas, y en estos

tiempos Internet resulta ser uno de los métodos de difusión más habituales. Y todo lo

que está en Internet es para muchos “free” en el doble sentido del término: gratis y libre.

Pero no es así.

Los autores de una obra pueden decidir en qué condiciones permiten a los demás.

5.1. Derechos de autor o Copyright

En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como

‘derecho de copia’) que comprende la parte patrimonial de los derechos de autor. Los

autores pueden reservarse para ellos todos los

derechos y en este caso se dice que la obra está

sometida a derechos de autor y está protegida,

tiene copyright. Por lo que si alguien no respeta

estos derechos estará cometiendo plagio.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 17

A nivel gráfico se reconoce al Copyright por el uso de un símbolo regulado ©.

Es importante señalar que para generar los derechos de autor no se exige ninguna

inscripción en un registro, sino que nacen con la creación de la obra en sí.

Al gobierno le corresponde proponer las mediadas para lograr la adecuada protección de

dicha propiedad mediante unas normas jurídicas que afirmen los derechos morales y

patrimoniales de los autores por el solo hecho de la creación de una obra literaria,

musical, científica o didáctica; esté publicada o esté inédita. La legislación sobre

derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.

Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales

en la Declaración Universal de los Derechos Humanos.

5.2. Obras de dominio público

Una obra pasa al dominio

público cuando los derechos

patrimoniales han expirado.

Esto sucede habitualmente

trascurrido un plazo desde la

muerte del autor. El plazo

mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna.

Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho

europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra

puede ser utilizada en forma libre, respetando los derechos morales.

5.3. Creative Commons

Creative Commons ―que en español significa ‘[bienes] comunes creativos’― es una

organización sin ánimo de lucro creada en 2001 y cuya oficina central está ubicada en el

estado de California. Dicha organización permite usar y compartir tanto la creatividad

como el conocimiento a través de una serie de instrumentos jurídicos de carácter

gratuito.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 18

Dichos instrumentos jurídicos consisten en

un conjunto de “modelos de licencias de

derechos de autor” (licencias Creative

Commons o licencias “CC”) que ofrecen al

autor de una obra una manera simple y

estandarizada de otorgar permiso al público

en general de compartir y usar su trabajo

creativo bajo los términos y condiciones de su elección. En este sentido, las licencias

Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de

derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos

reservados”.

Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se

apoyan en estos para permitir modificar los términos y condiciones de la licencia de su

obra de la manera que mejor satisfaga sus necesidades, y a diferencia de éstos, las

licencias Creative Commons no se generan por sí mismas, sino que necesitan la

voluntad expresa del autor para su nacimiento.

Estas licencias han sido entendidas por muchos como una manera que tienen los autores

de tomar el control de cómo quieren compartir su propiedad intelectual.

Creative Commons se destaca por estar al frente del movimiento copyleft, que tiene

como objetivo apoyar a construir un dominio público más rico proporcionando una

alternativa al “todos los derechos reservados” del copyright, el denominado “algunos

derechos reservados

5.4. Tipos de licencias Creative Commons

Reconocimiento: BY

Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra,

incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación

original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una

máxima difusión y utilización de los materiales sujetos a la licencia.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 19

Reconocimiento – No Comercial: BY-NC

Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con

fines no comerciales, y aunque en sus nuevas creaciones deban reconocerle su autoría y

no puedan ser utilizadas de manera comercial, no tienen que estar bajo una licencia con

los mismos términos.

Reconocimiento–NoComercial-CompartirIgual: BY-NC-SA

Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con

fines no comerciales, siempre y cuando le reconozcan la autoría y sus nuevas creaciones

estén bajo una licencia con los mismos términos.

Reconocimiento - Sin Obra Derivada: BY-ND

Esta licencia permite la redistribución, comercial y no comercial, siempre y cuando la

obra no se modifique y se transmita en su totalidad, reconociendo su autoría.

Reconocimiento – Compartir Igual: CC BY-SA

Esta licencia permite a otros remezclar, modificar y desarrollar sobre tu obra incluso

para propósitos comerciales, siempre que te atribuyan el crédito y licencien sus nuevas

obras bajo idénticos términos. Esta licencia es a menuda comparada con las licencias de

"copyleft" y las de software "open source". Cualquier obra nueva basada en la tuya , lo

será bajo la misma licencia, de modo que cualquier obra derivada permitirá también su

uso comercial. Esta licencia es la utilizada por Wikipedia y se recomienda para aquellos

materiales que puedan beneficiarse de la incorporación de contenido proveniente de

Wiikipedia u otros proyectos licenciados de la misma forma.

Tratamiento informático y competencia digital

Tema 5. Protección de datos personales 20

Reconocimiento-NoComercial-SinObraDerivada: CC BY-NC-ND

Esta licencia es la más restrictiva de las seis licencias principales,

sólo permite que otros puedan descargar las obras y compartirlas

con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de

ninguna manera ni se pueden utilizar comercialmente.

5.5. Tipos de licencias para software libre

Software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y

estudiar el mismo, e incluso modificar el software y distribuirlo modificado.

Una licencia es aquella autorización formal con carácter contractual que un autor de un

software da a un interesado para ejercer actos de explotación legales.

Licencias GNU General Public License (GNU GPL): se utilizan para el

software libre, la adopción de esta licencia garantiza a los usuarios finales la libertad de

usar, estudiar, compartir (copiar) y modificar el software. Su propósito es declarar que el

software cubierto por esta licencia es software libre y protegerlo de intentos de

apropiación que restrinjan esas libertades a los usuarios.

Licencia AGPL: es íntegramente una GNU GPL con una cláusula nueva que añade

la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a través de

una red de ordenadores.

Licencias BSD: El autor mantiene la protección de copyright únicamente para la

renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos

derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos

tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser

mezcladas con la licencia GNU GPL con quienes son compatibles.

Licencias MPL: Se utilizan en gran cantidad de productos de software libre de uso

cotidiano en todo tipo de sistemas operativos. En el espectro de las licencias de software

libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada.