Seleccionar página
Tor Browser  ¿Navegación anónima o no?

Tor Browser ¿Navegación anónima o no?

Analizando el buscador TOR me surgen muchas dudas, para tratar de analizar este post hay que explicar de forma sencilla que es la DEEP WEB, esta se define como aquellos datos ubicados en servidores que no son indexados por los buscadores tradicionales como Google, Yahoo, Bing, DuckDuckGo, etc … la información alojada en estos servidores no permite a los buscadores tradicionales indexarla, es decir, que aparezcan en las búsquedas naturales lo que vendría a ser el SEO.

De forma sencilla se puede entender, si ponemos un ejemplo con algún CMS como WordPress u otro, en ellos se puede crear contenido y escribir código o seleccionar alguna opción “no follow” para que los bots o spiders de los buscadores tradicionales no te indexen, sin embargo la información está disponible en la nube (servidores de tu proveedor de servicios de internet) y con tu clave de usuario/contraseña podrías acceder a esta información, la DEEP WEB sería algo similar, para navegar por esta deep web necesitamos un buscador como TOR, que se conecta a servidores donde se aloja la información que no son indexados por los buscadores tradicionales.

El buscador TOR se define como una herramienta que permite navegar en la DEEP WEB de forma anónima ya que cuando se ejecuta el software de Tor, para acceder a la internet profunda, los datos de la computadora se cifran en capas. El software envía los datos a través de una red de enlaces a otros equipos ―llamados en inglés «relays» (‘nodos’)― y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con más de 4000 retransmisiones y todos los datos cifrados pasan a través de ―por lo menos― tres de estos relays. Una vez que la última capa de cifrado es retirado por un nodo de salida, se conecta a la página web que desea visitar.

¿Quién creó TOR?

El ser humano, pero ¿qué persona/s o institución/organismo concretamente crearon TOR? y ¿por qué?The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. A partir de aquí a uno le surgen aún más dudas, imaginad que la Guardia Civil creara un navegador para hacer búsquedas en la Internet Invisible (DEEP WEB) donde puedes comprar armas, vender droga y digamos comerciar a nivel mundial sin que te identifiquen, y de igual forma los usuarios que naveguen por aquí lo harían de forma totalmente anónima y por lo tanto de forma impune ¿tendría lógica?. Esta última pregunta es la que me lleva a pensar que tiene una lógica aplastante si se desea controlar y vigilar a los usuarios que realizan actividades ilícitas dándoles una herramienta en apariencia cifrada y anónima para realizar las búsquedas, es decir, antes de que alguien cree una herramienta anónima e indetectable vamos a dar a los usuarios la nuestra con puertas traseras para poder controlar a los usuarios que naveguen por la DEEP WEB ¿qué os parece la hipótesis?.

Continuando con la reflexión, ¿se puede instalar código en aquellos dispositivos u ordenadores que visiten ciertas páginas en la DEEP WEB?, es decir, ¿se pueden instalar cookies?, fijaos que si algún usuario anónimo visitara una web de drogas y se le instalara codigo de seguimiento – cookies – se podría saber su identidad en el momento que cometiera un fallo o se logeara con algún perfil de redes sociales. La información de la Deep Web está en servidores (ordenadores) y por lo tanto se puede instalar código de seguimiento, y esto ha sido puesta de relieve por Edward Snowden – ex agente de la CIA – respecto de la NSA (Agencia de Inteligencia de EE.UU) donde afirma que han conseguido mediante la instalación de código al visitar ciertas webs realizar seguimientos y descubrir identidades.

En definitiva si alguien quiere navegar de forma anónima, le remiendo comprar un barco porque en Internet la privacidad no existe ni con TOR ni con otro buscador.

 


 

Nota: Link interesante de ElevenPahs

Google u otras como autores del Delito

Google u otras como autores del Delito

Me gustaría reflexionar sobre qué delito se podría imputar a las grandes tecnológicas – Amazon, Google, Facebook, Samsung, Apple, u otras ya que la lista es interminable – en relación a la reforma operada del Código Penal que entró en vigor el 1 de Julio de 2015 en el ámbito del Compliance Penal – Art. 31 Bis Código Penal – en definitiva se introduce por primera vez y se rompe el viejo aforismo – societas delinquere non potest – de que las Empresas o Sociedades no podían delinquir, sin embargo tras la reforma son sujetos activos del delito en una variedad de tipos del Código Penal.

Dentro de los Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, tenemos los delitos “Del descubrimiento y revelación de secretos” 

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Artículo 197 quinquies.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en los artículos 197, 197 bis y 197 ter, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

Sanciones

b) Disolución de la persona jurídica. La disolución producirá la pérdida definitiva de su personalidad jurídica, así como la de su capacidad de actuar de cualquier modo en el tráfico jurídico, o llevar a cabo cualquier clase de actividad, aunque sea lícita.

c) Suspensión de sus actividades por un plazo que no podrá exceder de cinco años.

d) Clausura de sus locales y establecimientos por un plazo que no podrá exceder de cinco años.

e) Prohibición de realizar en el futuro las actividades en cuyo ejercicio se haya cometido, favorecido o encubierto el delito. Esta prohibición podrá ser temporal o definitiva. Si fuere temporal, el plazo no podrá exceder de quince años.

f) Inhabilitación para obtener subvenciones y ayudas públicas, para contratar con el sector público y para gozar de beneficios e incentivos fiscales o de la Seguridad Social, por un plazo que no podrá exceder de quince años.

g) Intervención judicial para salvaguardar los derechos de los trabajadores o de los acreedores por el tiempo que se estime necesario, que no podrá exceder de cinco años.


El tema es en apariencia complejo ya que tenemos que traer a colación varios aspectos, en primer lugar la Legislación Europea o Española sobre Privacidad, en segundo lugar diferenciar entre adultos y menores, y por último tener en cuenta la validez o no de los Términos o Condiciones de Uso, que son aquellas cláusulas o normas que cambian con frencuencia sin previo aviso o aceptación del usuario, son leoninas y extensas, generalmente escritas en inglés y referidas a una normativa ajena a Europa que se tienen que aceptar para que el SmartPhone, App, Televisión u objeto conectado a internet realice todas las funciones (habrá excepciones pero esta es la norma general).

  • CASO A: Una persona le da a su pareja de 14 años un SmartPhone y le dice que descargue e instale una App – CHOKEMON GO – que ha creado, para activarlo tiene que aceptar los Términos o Condiciones de uso que tienen 1.000 páginas y tiene que leerlos en el móvil, además la lengua del texto es el chino porque su madre materna es China, y la legislación de la App es de China. A partir de aquí esta persona graba durante 24 horas todo lo que hace su pareja, lo que hace con sus amigos, familiares, los temas que le gusta, con quien habla, qué le preocupa … “de repente su pareja le dice a un amigo que va a dejarle porque le gusta otra persona“. Cuando esta persona se encuentra con su pareja al día siguiente se inicia una discusión, y esta le confiesa que la escucha a través de su smartphone porque la App tiene acceso al micrófono 24 horas y que sabe mucho más porque lleva grabándo todo lo que habla 3 años. Esta persona decide interponer una denuncia ¿sería delito o no?.
  • CASO B: Google tiene un sistema de búsqueda por voz en los SmartPhones que se activa al decir “OK GOOGLE” por lo que el sistema detecta la voz antes de decir ese comando, o lo que es lo mismo graba, y almacena en sus servidores todas las conversaciones que tienen las personas que se encunentren dentro del alcance de ese micrófono independientemente de que se diga OK GOOGLE ¿sería delito o no?.

Ambos casos (A y B) son similares, y además están tipificados en el Art. 197 del Cógigo Penal, ¿se presta el consentimiento cuando aceptas sin leer ni entender los Términos o Condiciones de Uso?, ¿se presta el consentimiento cuando Google graba a todas las personas que se encuentren alrededor del smartphone que no han prestado su consentimiento? ¿un menor de 5 años que utilice el comando OK GOOGLE en el móvil de sus padres puede ser grabado, y almacenada su voz en los servidores de Google?.

Google, Samsung, Amazon, Facebook, Microsoft, Apple, IBM … u otras que tuvieran esa capacidad de acceso al micrófono a través de una APP ¿serían autoras de un delito de descubrimiento y revelación de secretos vulnerando la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio?. 

Con la entrada en el mercado de dispostivos como altavoces como el Amazon Echo, HomePod, Google Asistant ¿cómo se presta el consentimiento? y con los nuevos derechos en virtud del REPD ¿cómo se acceden a esos datos?. ¿Las tecnológicas accederán a enviarte todo tu historial grabado con o sin consentimiento?, si un tercero entra en tu casa y es grabado ¿qué tipo de consentimiento prestó?, ¿cómo accede a sus datos?, y ¿dónde se han almacenado y replicado sus datos?.

Todos los sistemas de audio pueden emitir sonidos que el ser humano no puede escuchar ni por frencuencia ni por SPL o presión sonora dando información valiosísima a las tecnológicas sobre lo que ocurre en tu casa en un ambiento que debería ser absolutamente privado, es más la potencia o sensibilidad de un altavoz puede captar sonido de otra casa y la patente de Facebook es una prueba de ello, ya se ha demostrado como se puede hackear un dispositivo digital con el sonido en frencuencias inaudibles para el ser humano y activar así la escucha activa de un altavoz.

El Derecho Penal solo debe actuar contra conductas GRAVES que tengan ese plus de gravedad que no debe confundirse con el rechazo social, se debe pasar holgadamente el Principio de Intervención Mínima, y estos hechos ¿son lo suficientemente graves? como para que la Fiscalia General del Estado inicie acción penal contra las grandes compañias tecnológicas que graban, almacenan en sus servidores y establecen perfiles de todos los usuarios sin su consentimiento.

La Ciberseguridad Europea – Benchmarking y Datos Personales

La Ciberseguridad Europea – Benchmarking y Datos Personales

La Ciberseguridad preocupa mucho a Europa, recientemente se aprobó la DIRECTIVA (UE) 2016/1148 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 6 de julio de 2016 relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión, cuya orientación parece ir dirigida a la empresas, lo que realmente le preocupa a Europa, ya que la Privacidad de los ciudadanos comunitarios le importa bien poco, bien porque es imposible ponerle puertas al cielo o porque las relaciones internacionales aprietan, negocian en secreto y sacan acuerdos en tiempo record como el Privacy Shield (dará lugar a otro post) que viene a sustituir a Safe Harbour ¿por qué secretos cuando tus datos son los que están en juego?. #Reflexión

Realizada la introducción vamos a contar qué problemas tienen las empresas europeas o del mundo en mantener a buen recaudo la privacidad de sus datos, y por lo tanto el secreto de su competitividad o estrategía empresarial, en inglés existe un término que lo define muy bien, me refiero al bechmarking, que consiste en tomar “comparadores” o benchmarks a aquellos productos, servicios y procesos de trabajo que pertenezcan a organizaciones que evidencien las mejores prácticas sobre el área de interés, con el propósito de transferir el conocimiento de las mejores prácticas y su aplicación, por ejemplo, una persona de Primark visita una tienda Zara para ver cómo es el proceso de devolución de una prenda dañada, tras la finalización de la reclamación reporta a su empresa (Primark) sobre el proceso, grado de satisfacción, etc … pero ¿podemos ir más lejos?, efectivamente con la tecnología se puede llegar hasta la médula espinal de los particulares o empresas.

Competencia Leal o Desleal 

HECHOS: Una empresa pionera en el sector tecnológico contrata a un Community Manager para que le lleve la estrategía de marketing y ser más competitivo. Tras unos meses de análisis de la competencia a través de plataformas webs consigue trazar con claridad la estrategía de marketing de sus competidores, esto le permite diferenciarse de ellos, y también colocar publicidad en las principales plataformas (Google Ads, Twitter Ads, LinkedIn Ads, Facebook Ads …) ya que sabe cúales son sus ventas, su inversión en publicidad, qué palabras clave está contratando y en definitiva toda su estrategía digital u online ¿se puede saber todo esto? sí … y ahora os pregunto ¿competencia leal o desleal?. Este Community Manager tiene una App que al instalarse le pidió acceso a su micrófono y sin su conocimiento graba todo lo que hace durante su jornada de trabajo, transfiendo los datos a una empresa de otro País que los vende a las empresas interesadas … esto es la realidad de todos los días.


Recientemente hacía una prueba, tras desarrollar una plataforma web – ACHOWEB.ES – eliminaba todas las cookies de analísis de la plataforma, y comprobaba si era posible conocer su tráfico, en definitiva todo aquella información que te da por ejemplo Google Analytics – IP, Pais de procedencia, sexo, páginas que visita, tiempo que permanece en la web, página de procedencia, página de destino, dispositivo con el que se conecta … – pues como WebMaster accediendo al servidor se puede saber todo esto, sin necesidad de instalar cookies en quienes te visiten, ya que cuando alguien accede a una Web visita un servidor alojando en X País, que da esa información como mínimo, y esto nos lleva a poner de manifiesto lo que dice la Agencia Española de Protección de Datos en relación al dato personal que lo define como “cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables”. Por lo tanto Dato Personal es desde la IP, hasta el reconocimiento biométrico – voz, ojos, huella dactilar, silueta o forma del cuerpo, venas, latidos del corazón, respiración … etc –

¿Pueden las empresas proteger sus secretos y evitar la competencia desleal?

Complicado, recientemente veíamos como Francia en una campaña contra Google trazaron la estrategía de trabajar sin conexión a Internet, de lo contrario la investigación hubiera resultado infructuosa, las empresas necesitan conectarse a Internet, comunicarse para establecer relaciones comerciales – voz, email, etc – por lo que mi postura es que se pueden establecer una serie de medidas para evitar que empresas pequeñas no realicen espionaje industrial pero de las grandes tecnológicas es imposible desvincularse o protegerse.

La Ley 3/1991, de 10 de enero, de Competencia Desleal es bastante antigua pero aún se pueden encajar estos hechos en su entramado normativo, como por ejemplo:

Artículo 13. Violación de secretos.

1. Se considera desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente, a consecuencia de alguna de las conductas previstas en el apartado siguiente o en el artículo 14.

2. Tendrán asimismo la consideración de desleal la adquisición de secretos por medio de espionaje o procedimiento análogo.

3. La persecución de las violaciones de secretos contempladas en los apartados anteriores no precisa de la concurrencia de los requisitos establecidos en el artículo 2. No obstante, será preciso que la violación haya sido efectuada con ánimo de obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto.

El Código Penal de 1995

Artículo 278.

1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.

2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.

3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.

Ahora me gustaría citar algún ejemplo – SEMRUSH – o el chat – ZOPIM -, podría poner miles de ejemplos, pero estas empresas, se nutren de realizar informes de la competencia en materia de marketing o la segunda de analizar las conversaciones de la empresa con sus usuarios para vender los datos, o explotar vías de negocio, además de saber lo que vendes, cómo gestionas tu empresa, tiempos de respuesta, etc …  en definitiva TODO.

EJEMPLO: Voy a buscar en SEMRUSH a ella misma- Información de la propia SEMRUSH en España, a partir de aquí un Community Manager puede empezar a analizar datos, para así trazar la estrategía de su empresa que compite en el mismo sector que SEMRUSH ¿competencia leal o desleal? 

SEMRUSH

SEMRUSH

No quiero complicarlo mucho más, porque últimamente me dicen que son algo complejos los post, pero tan solo me gustaría despertar la reflexión y terminar con la Directiva que he mencionado al principio del post ¿qué tipo de actividades pretende regular? las que he descrito, o ¿evitar que un hacker se apodere de los datos de una empresa?, creo que ni uno ni otro, la ciberseguridad es como la privacidad, no existe, se puede complicar el acceso a los hackers o terceras empresas pero siempre encontrarán puertas traseras por donde colarse de igual forma que los presos se escapan de las cárceles más seguras y los ladrones acceden a los sistemas más complejos ya tengan alarmas, o cajas de seguridad acorazadas.

Caso Kickass Torrents (KAT)

Caso Kickass Torrents (KAT)

Los casos donde se abre proceso penal contra las plataformas digitales de intercambio de archivos va en aumento, esta vez no ha sido en España, sino en EE.UU donde se ha acusado formalmente a Artem Vaulin, dueño de Kickass Torrents (KAT), una plataforma de intercambio de archivos que desde 2008 reproduce y distribuye cientos de millones de películas, videojuegos, programas de televisión, música y otros contenidos digitales, con unas visitas cercanas a las 50 millones de visitántes únicos al mes según alexa.com siendo la 69 web del mundo en visitas.

Por su parte, Kickass asegura que la descarga de contenido se realiza mediante P2P, una forma de conexión entre ordenadores que se suele utilizar para intercarmbiar archivos como música o vídeos, y que cumple con la llamada Digital Millennium Copyright Act (DMCA), una ley estadounidense de derechos de autor sin embargo EE.UU le acusa de infringir los derechos de autor, antes de continuar con el caso KAT es importante traer a colación el Caso Google Books, donde Google ganó la batalla judicial contra los autores por escanear y digitalizar todos los libros, conocimiento que además utiliza para el desarrollo de la Inteligencia Artificial, en este caso no se acusó a Google de ningún delito, ni se abrió la vía penal, y el Tribunal Supremo EE.UU falló a favor de Google.


Vamos a ver los cargos que se le imputan a Artem Vaulin:

  • Vulnera normas de Propiedad Intelectual: Infringe de forma voluntaria, con el propósito de obtener una ventaja comercial y la ganancia económica privada, de al menos diez copias y fonogramas de unao más obras con derechos de autor.
  • Sacar los beneficios fuera de EE.UU: Llevar a cabo a sabiendas e intentar realizar una transacción financiera que afecta el comercio interestatal y extranjero, para cometer una infracción de copyright criminal, sabiendo que la transacción fue diseñado en su totalidad o en parte para ocultar y disfrazar la naturaleza, ubicación, fuente, propiedad ycontrol de los ingresos de dicha actividad ilegal especificada, y que si bien conducente y tratando de llevar a cabo dicha transacción financiera sabía quela propiedad involucrada en la transacción financiera representa el producto de algún tipo de ilícito.
  • Distribución de la película Capitán Amércica: Vulneración de un derecho de autor por la distribución de un trabajo que se está preparado para su distribución comercial en los Estados Unidos , a saber , la imagen con derechos de autor de movimiento " capitán América : Guerra Civil " (que aún no había sido distribuido comercialmente ). 
  • Vulnera Derechos de autor: A los efectos de obtener una ventaja comercial y privada beneficio económico , los derechos de autor en ciertas películas, programas de televisión , grabaciones musicales , libros electrónicos , juegos de video , y otros programas informáticos , mediante la reproducción y distribucióna través de Internet , por lo menos diez copias y fonogramas de uno o más obras con derechos de autor.

Esta denuncia se basa en los siguientes hechos.

  • Describe que es una plataforma P2P de intercambio de archivos.
  • Muestra el FAQ de la web KAT donde se describe como se puden obtener los archivos – tostado, screener, etc –  también muestra la interfaz de usuario.
  • Describe que otros países han bloqueado a KAT.
  • Según archive.org KAT se ha alojado en los siguientes dominios

KAT

  • Describen un email de un usuario que pregunta por el cambio de ubicación, y explican que se debe a que han sido bloqueados en UK, Italy, UAE
  • En Julio de 2016 KAT lanzó una versión en TOR con el dominio .onion
  • La prueba se basa en pantallazos captados con archive.org
  • KAT genera unos 18 millones de euros anuales de ingresos y la sociedad X unos 28 millones de euros y recibe donaciones en BITCOINS.

 

Caso típico a algunos iniciados en España tras la reforma de los delitos contra la propiedad intelectual (art.270 CP) que entró en vigor el 1 de Julio de 2015, sin embargo vuelvo a reflexionar sobre si la Inteligencia Artificial respeta los derechos de autor (libros de texto, conocimiento en Internet, conocimiento hablado) y si parece contradictorio que si se vulneran obras escritas se de la razón a Google y si por el contrario son películas que generan muchos ingresos si se produce esta vulneración de derechos de autor hasta el punto de inciar acciones penales contra los dueños de las plataformas digitales. La Inteligencia Artificial no puede avanzar sin vulnerar derechos de autor, Google, Amazon, IBM, u otro utiliza datos que están en todas partes, Internet, Libros, Videos, etc … Si fuera el Abogado de Artem Vaulin basaría la defensa en este punto controvertido, y también en la DMCA aunque estos temas parece que están más que sentenciados antes de que comiencen. # Reflexión.

 

La Ley de Propiedad Intelectual frente a la IA

La Privacidad en IA o IoT – Nuevo Paradigma

Intelligence Voice Interfaces – Ciberderecho

 

Ni Periscope ni Hostias … me tienes quemadísima

Ni Periscope ni Hostias … me tienes quemadísima

HECHOS: “Ni periscope ni hostias” dice la madre cuando entra en la habitación e interrumpe la retransmisión al creer que su hija y una amiga están viendo “un tío con la polla al aire”, y le quita el móvil sin darse cuenta de que la grabación continúa”. No cuelgo el video para respetar los derechos de la madre y la menor (Art. 18 CE-78).

La Constitución española en su artículo 18 establece lo siguiente:

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

Derechos de la madre

Parece que todos se han centrado en los derechos de la menor que analizaré después, pero la madre como adulta también tiene unos derechos constitucionales irrenunciables, y más aún cuando no consiente esa grabación, ni sabe que la aplicación Periscope sigue grabando, de los mencionados en el artículo 18 en sentido estricto podriamos aplicar los del apartado 1 y 2 y en sentido amplio los cuatro apartados. La madre ha visto como se vulneraba su derecho al honor, intimidad personal, familiar y propia imagen y podrá dirigir la acción penal (Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, del descubrimiento y revelación de secretos, artículo 197 y ss CP-95)  o civil (CE-78, Ley Orgánica 1/1982) contra Periscope, particulares y todas las plataformas que han publicado el video así como las plataformas digitales que han hecho difusión del mismo.

Desde el punto de vista del Derecho Penal, tenemos dos opciones o derogar el artículo 197 CP-95 o prohibir Periscope, porque ambas son incompatibles, la madre además para iniciar la maquinaria de la acción penal tendrá que presentar denuncia sin embargo al exisir una menor esta se ve amparada por el Ministerio Fiscal que puede/debe inciar la acción penal (Art.201 CP).


Derechos de la menor

A la menor le ampara la CE-78, CP-95 y Leyes Orgánicas 1/1982 y 1/1996, sin embargo no me voy a detener en ellas y sí en analizar una cuestión que se está pasando por alto con demasiado ligereza y creo que es el punto de partida o el hecho más controvertido, me refiero a la aplicación Periscope, su descarga y aceptación de “Términos o Condiciones de Uso”. Por lo que tenemos que analizar la legislación europea/española y determinar a través de qué plataforma se descarga la aplicación. Las Apps mayoritariamente se descargan a través de Google Play (Android) o App Store (Apple).

Google Play dice lo siguiente:

Restricciones de edad. Para poder utilizar Google Play, debes tener como mínimo 18 años. Si tienes menos de 18 años, necesitarás el permiso de tus padres o de tu tutor legal para usar Google Play y para aceptar las Condiciones. Para poder ser el administrador de un grupo familiar de Google Play, debes tener al menos 18 años. No debes acceder a Google Play si, por motivos legales o por otras razones, se te ha privado del derecho a recibir o usar el Servicio o cualquier Contenido en virtud de la legislación del país en el que resides o desde el que accedas a Google Play o lo utilizas. Debes respetar las restricciones de edad adicionales que puedan aplicarse al uso de Contenido específico disponible en Google Play.

App Store a través de iTunes

Sólo las personas de 13 o más años de edad pueden crear cuentas. Las cuentas para personas de menos de 13 años pueden ser creadas por el padre, madre o tutor legal usando Compartir en Familia, o por una institución educativa aprobada. Los menores de 18 años deberán leer el presente Contrato con su padre, madre o tutor legal para garantizar que tanto el menor como el padre, madre o tutor legal han comprendido su contenido.

El reglamento europeo de protección de datos recientemente aprobado – REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) – establece lo siguiente en relación a los menores. (Véase LOPD y reglamento de desarrollo que fija una edad inferior a 16 años – art. 8.1 apartado segundo del reglamento europeo).

Artículo 8

Condiciones aplicables al consentimiento del niño en relación con los servicios de la sociedad de la información

1. Cuando se aplique el artículo 6, apartado 1, letra a), en relación con la oferta directa a niños de servicios de la sociedad de la información, el tratamiento de los datos personales de un niño se considerará lícito cuando tenga como mínimo 16 años. Si el niño es menor de 16 años, tal tratamiento únicamente se considerará lícito si el consentimiento lo dio o autorizó el titular de la patria potestad o tutela sobre el niño, y solo en la medida en que se dio o autorizó.
Los Estados miembros podrán establecer por ley una edad inferior a tales fines, siempre que esta no sea inferior a 13 años.
2. El responsable del tratamiento hará esfuerzos razonables para verificar en tales casos que el consentimiento fue dado o autorizado por el titular de la patria potestad o tutela sobre el niño, teniendo en cuenta la tecnología disponible.
3. El apartado 1 no afectará a las disposiciones generales del Derecho contractual de los Estados miembros, como las normas relativas a la validez, formación o efectos de los contratos en relación con un niño.

Es imposible evitar la descarga de una App de un menor sin consentimiento de sus padres, y tampoco tiene ningún efecto añadir la característica de límite de edad en la información de descarga de la App, es como en la televisión “no recomendada para menores de 18 años”, esto no impide que el menor vea la televisión en ausencia de los padres.

¿Qué dice Periscope? 

Cuando descargas su APP a través de Google Play o App Store, te exige aceptar los “Términos o Condiciones de Uso” de lo contrario la App no se instalará en tu dispositivo móvil, algunos términos o condiciones de uso son tan extensos que necesitarías varios días para leerlos, además de tener conocimientos jurídicos para entender la terminología y también dominio de alguna lengua extranjera (inglés generalmente) a todos los efectos casi la totalidad de los “Términos y Condiciones de Uso” de las APPS son nulos de pleno derecho por vicio del consentimiento, caracter abusivo e incumplimiento de la normativa europea/española. Fijaos la repercusión de las Cláusulas Suelo que están pendientes de resolver en Europa y que en muchos casos han sido declarados nulas, abusivas por falta de trasparencia, y son cláusulas firmadas por mayores de edad ante Notario, si comparáis este hecho con los Términos o Condiciones de Uso quizás se entienda mejor la explicación de su falta de trasparencia y por lo tanto no son oponibles a terceros.

¿Qué ocurriría si un tercero le diera a firmar a una persona española una documentación de 1.000 páginas, en inglés, y con un lenguaje técnico y a partir de ahí pudiera grabarla 24 horas en su casa y difundir su imagen? no conozco detalladamente el caso Torbe pero al fin y al cabo es lo que está haciendo Periscope pero a nivel mundial porque la madre describe como las menores están viendo una polla, y nada impide que la menor se grabe desnuda y lo retransmita mundialmente … a partir de aquí pierde el control de la imagen/video ya que no podrá recuperar su privacidad … ¿son legales los “Términos o Condiciones de Uso? vamos a analizar los de Periscope, como no tengo la APP que habría que leerlos en el móvil independientemente del dispositivo o pantalla, voy a verlos en la Web, son los siguientes (mucho ánimo con la lectura)

Terms of Service

Effective: May 18, 2015

These Terms govern your access to and use of Periscope, operated and provided by Twitter, Inc., including any Periscope mobile applications and websites (“Periscope Services” or “Periscope”) and any videos, information, text, graphics, photos or other materials uploaded, downloaded or appearing on Periscope (collectively referred to as “Content”). Your access to and use of Periscope is conditioned on your acceptance of and compliance with these Terms. By accessing or using Periscope Services you agree to be bound by these Terms.

1. Basic Terms
You are responsible for your use of Periscope Services, for any Content you post to Periscope, and for any consequences thereof. The Content you submit, post, or display will be able to be viewed by other users and through third party services and websites. You should only provide Content you are comfortable sharing with others under these Terms.

Tip: The Content you share with others may be viewed around the world, including on other services and websites.
You may use Periscope only if you can form a binding contract with Twitter, Inc. and are not a person barred from receiving services under the laws of the United States or other applicable jurisdiction. If you are accepting these Terms and using Periscope on behalf of a company, organization, government, or other legal entity, you represent and warrant that you are authorized to do so. You may use Periscope only in compliance with these Terms and all applicable local, state, national, and international laws, rules and regulations.

The Periscope Services are always evolving and the form and nature of Periscope may change from time to time without prior notice to you. In addition, Twitter, Inc. may stop (permanently or temporarily) providing Periscope (or any features within Periscope) to you or to users generally and may not be able to provide you with prior notice. We also retain the right to create limits on use and storage at our sole discretion at any time without prior notice to you.

2. Privacy
Our collection and use of your information is governed by the Twitter Privacy Policy and the Periscope Privacy Statement. You understand that through your use of Periscope you consent to the collection and use of this information, including the transfer of this information to the United States and/or other countries for storage, processing and use by Twitter, Inc. As part of providing you the Periscope Services, we may need to provide you with certain communications, such as service announcements and administrative messages. These communications are considered part of the Periscope Services and your Periscope account, which you may not be able to opt-out from receiving.

3. Access Credentials
You are responsible for safeguarding the credentials you use to access Periscope and for any activities or actions under your account. We encourage you to use “strong” passwords (passwords that use a combination of upper and lower case letters, numbers and symbols) with your Twitter account or any other account that you may connect to your Periscope account. Twitter, Inc. cannot and will not be liable for any loss or damage arising from your failure to comply with the above requirements.

4. Content on Periscope
All Content, whether publicly posted or privately transmitted, is the sole responsibility of the person who originated such Content. We may, but are not required to monitor or control the Content posted via Periscope and we cannot take responsibility for such Content. Any use or reliance on any Content or materials posted via Periscope or obtained by you through Periscope is at your own risk.

We do not endorse, support, represent or guarantee the completeness, truthfulness, accuracy, or reliability of any Content or communications posted via Periscope or endorse any opinions expressed via Periscope. You understand that by using Periscope, you may be exposed to Content that might be offensive, harmful, inaccurate or otherwise inappropriate, or in some cases, postings that have been mislabeled or are otherwise deceptive. Under no circumstances will Twitter, Inc. be liable in any way for any Content, including, but not limited to, any errors or omissions in any Content, or any loss or damage of any kind incurred as a result of the use of any Content posted, emailed, transmitted or otherwise made available via Periscope or broadcast elsewhere.

Tip: We work together with our community to ensure our content rules are respected. Report any content that violates our Community Guidelines.
5. Your Rights
You retain your rights to any Content you submit, post or display on or through Periscope. In order to make Periscope available to you and other users, Twitter, Inc. needs a license from you. By submitting, posting or displaying Content on or through Periscope, you grant us a worldwide, non-exclusive, royalty-free license (with the right to sublicense) to use, copy, reproduce, process, adapt, modify, publish, transmit, display and distribute such Content in any and all media or distribution methods (now known or later developed).

You agree that this license includes the right for Twitter, Inc. to provide, promote, and improve Periscope and to make Content submitted to or through Periscope available to other companies, organizations or individuals who partner with Twitter, Inc. for the syndication, broadcast, distribution or publication of such Content on other media and services, subject to our terms and conditions for such Content use.

Tip: You own your Content, but this license allows us to make your Content available to the rest of the world and to let others do the same.
Such additional uses by Twitter, Inc., or other companies, organizations or individuals who partner with Twitter, Inc., may be made with no compensation paid to you with respect to the Content that you submit, post, transmit or otherwise make available through Periscope.

We may modify or adapt your Content in order to transmit, display or distribute it over computer networks and in various media and/or make changes to your Content as are necessary to conform and adapt that Content to any requirements or limitations of any networks, devices, services or media.

You are responsible for your use of Periscope, for any Content you provide, and for any consequences thereof, including the use of your Content by other users and our third party partners. You understand that your Content may be syndicated, broadcast, distributed, or published by our partners and if you do not have the right to submit Content for such use, it may subject you to liability. Twitter, Inc. will not be responsible or liable for any use of your Content by Twitter, Inc. in accordance with these Terms. You represent and warrant that you have all the rights, power and authority necessary to grant the rights granted herein to any Content that you submit.

6. Your License to Use Periscope
Twitter, Inc. gives you a personal, worldwide, royalty-free, non-assignable and non-exclusive license to use the software that is provided to you by Twitter, Inc. as part of the Periscope Services. This license is for the sole purpose of enabling you to use and enjoy the benefit of Periscope as provided by Twitter, Inc., in the manner permitted by these Terms.

7. Periscope Rights
All right, title, and interest in and to Periscope Services (excluding Content provided by users) are and will remain the exclusive property of Twitter, Inc. and its licensors. Periscope is protected by copyright, trademark, and other laws of both the United States and foreign countries. Twitter, Inc. reserves all rights not expressly granted in these Terms. You acknowledge and agree that any feedback, comments, or suggestions you may provide regarding Twitter, Inc. or Periscope Services is entirely voluntary and we will be free to use such feedback, comments or suggestions as we see fit and without any obligation to you.

8. Restrictions on Content and Use of Periscope
Please review the Periscope Community Guidelines (which are part of these Terms) to better understand what is prohibited on Periscope. We reserve the right at all times (but will not have an obligation) to remove or refuse to distribute any Content on Periscope, to suspend or terminate users, and to reclaim usernames without liability to you. We also reserve the right to access, read, preserve, and disclose any information as we reasonably believe is necessary to (i) satisfy any applicable law, regulation, legal process or governmental request, (ii) enforce the Terms, including investigation of potential violations hereof, (iii) detect, prevent, or otherwise address fraud, security or technical issues, (iv) respond to user support requests, or (v) protect the rights, property or safety of Twitter, Inc., its users and the public.

Tip: We may remove your Content or disable your account if you violate our Community Guidelines or these Terms.
You may not do any of the following while accessing or using Periscope: (i) access, tamper with, or use non-public areas of Periscope Services, Periscope’s computer systems, or the technical delivery systems of Periscope’s providers; (ii) probe, scan, or test the vulnerability of any system or network or breach or circumvent any security or authentication measures; (iii) access or search or attempt to access or search Periscope Services by any means (automated or otherwise) other than through our currently available, published interfaces that are provided by Twitter, Inc. (and only pursuant to those terms and conditions), unless you have been specifically allowed to do so in a separate agreement with Twitter, Inc. (NOTE: crawling Periscope Services is permissible if done in accordance with the provisions of the robots.txt file, however, scraping Periscope Services without the prior consent of Twitter, Inc. is expressly prohibited); (iv) forge any TCP/IP packet header or any part of the header information in any email or posting, or in any way use Periscope Services to send altered, deceptive or false source-identifying information; or (v) interfere with, or disrupt, (or attempt to do so), the access of any user, host or network, including, without limitation, sending a virus, overloading, flooding, spamming, mail-bombing Periscope Services, or by scripting the creation of Content in such a manner as to interfere with or create an undue burden on Periscope Services.

9. Copyright Policy
Twitter, Inc. respects the intellectual property rights of others and expects users of Periscope Services to do the same. We will respond to notices of alleged copyright infringement that comply with applicable law and are properly provided to us. If you believe that your Content has been copied in a way that constitutes copyright infringement, please provide us with the following information: (i) a physical or electronic signature of the copyright owner or a person authorized to act on their behalf; (ii) identification of the copyrighted work claimed to have been infringed; (iii) identification of the material that is claimed to be infringing or to be the subject of infringing activity and that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit us to locate the material; (iv) your contact information, including your address, telephone number, and an email address; (v) a statement by you that you have a good faith belief that use of the material in the manner complained of is not authorized by the copyright owner, its agent, or the law; and (vi) a statement that the information in the notification is accurate, and, under penalty of perjury, that you are authorized to act on behalf of the copyright owner.

We reserve the right to remove Content alleged to be infringing without prior notice and at our sole discretion. In appropriate circumstances, Periscope will also terminate a user’s account if the user is determined to be a repeat infringer. Our designated copyright agent for notice of alleged copyright infringement appearing on Periscope is:

Copyright Agent - Periscope
1355 Market St., Suite 900
San Francisco, CA 94103
Email: copyright@periscope.tv

10. Ending These Terms
The Terms will continue to apply until terminated by either you or Twitter, Inc. as follows.

You may end your legal agreement with Twitter, Inc. at any time for any reason by deactivating your accounts and discontinuing your use of Periscope.

We may suspend or terminate your accounts or cease providing you with all or part of Periscope Services at any time for any reason, including, but not limited to, if we reasonably believe: (i) you have violated these Terms, (ii) you create risk or possible legal exposure for us; or (iii) our provision of Periscope Services to you is no longer commercially viable. We will make reasonable efforts to notify you through the Periscope Services, or the next time you attempt to access your account, or by an email address you have provided us (if applicable).

In all such cases, the Terms shall terminate, including, without limitation, your license to use Periscope Services, except that the following sections shall continue to apply: 4, 5, 7, 8, 10, 11, and 12.

Nothing in this section shall affect the rights of Twitter, Inc. to change, limit or stop the provision of Periscope Services without prior notice, as provided above in section 1.

11.Disclaimers and Limitations of Liability
Please read this section carefully since it limits the liability of Twitter, Inc. and its parents, subsidiaries, affiliates, related companies, officers, directors, employees, agents, representatives, partners, and licensors (collectively, the “Twitter Entities”). Each of the subsections below only applies up to the maximum extent permitted under applicable law. Some jurisdictions do not allow the disclaimer of implied warranties or the limitation of liability in contracts, and as a result the contents of this section may not apply to you. Nothing in this section is intended to limit any rights you may have which may not be lawfully limited.

A. Periscope Services Are Available “AS-IS”

Your access to and use of Periscope Services or any Content is at your own risk. You understand and agree that Periscope Services are provided to you on an “AS IS” and “AS AVAILABLE” basis. Without limiting the foregoing, TWITTER ENTITIES DISCLAIM ALL WARRANTIES AND CONDITIONS, WHETHER EXPRESS OR IMPLIED, OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NON-INFRINGEMENT.

Twitter Entities make no warranty and disclaim all responsibility and liability for: (i) the completeness, accuracy, availability, timeliness, security or reliability of Periscope or any Content; (ii) any harm to your computer system, loss of data, or other harm that results from your access to or use of Periscope, or any Content; (iii) the deletion of, or the failure to store or to transmit, any Content and other communications maintained by Periscope; (iv) whether Periscope will meet your requirements or be available on an uninterrupted, secure, or error-free basis. No advice or information, whether oral or written, obtained from Twitter Entities or through Periscope, will create any warranty not expressly made herein.

B. Links

Periscope Services may contain links to third-party websites or resources. You acknowledge and agree that we are not responsible or liable for: (i) the availability or accuracy of such websites or resources; or (ii) the content, products, or services on or available from such websites or resources. Links to such websites or resources do not imply any endorsement by Twitter Entities of such websites or resources or the content, products, or services available from such websites or resources. You acknowledge sole responsibility for and assume all risk arising from your use of any such websites or resources.

C. Limitation of Liability

TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE TWITTER ENTITIES SHALL NOT BE LIABLE FOR ANY INDIRECT, INCIDENTAL, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES, OR ANY LOSS OF PROFITS OR REVENUES, WHETHER INCURRED DIRECTLY OR INDIRECTLY, OR ANY LOSS OF DATA, USE, GOOD-WILL, OR OTHER INTANGIBLE LOSSES, RESULTING FROM (i) YOUR ACCESS TO OR USE OF OR INABILITY TO ACCESS OR USE PERISCOPE; (ii) ANY CONDUCT OR CONTENT OF ANY THIRD PARTY ON PERISCOPE, INCLUDING WITHOUT LIMITATION, ANY DEFAMATORY, OFFENSIVE OR ILLEGAL CONDUCT OF OTHER USERS OR THIRD PARTIES; (iii) ANY CONTENT OBTAINED FROM PERISCOPE; OR (iv) UNAUTHORIZED ACCESS, USE OR ALTERATION OF YOUR TRANSMISSIONS OR CONTENT.

IN NO EVENT SHALL THE AGGREGATE LIABILITY OF THE TWITTER ENTITIES EXCEED THE GREATER OF ONE HUNDRED U.S. DOLLARS (U.S. $100.00) OR THE AMOUNT YOU PAID Twitter, Inc., IF ANY, IN THE PAST SIX MONTHS FOR PERISCOPE SERVICES GIVING RISE TO THE CLAIM.

THE LIMITATIONS OF THIS SUBSECTION SHALL APPLY TO ANY THEORY OF LIABILITY, WHETHER BASED ON WARRANTY, CONTRACT, STATUTE, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE, AND WHETHER OR NOT THE TWITTER ENTITIES HAVE BEEN INFORMED OF THE POSSIBILITY OF ANY SUCH DAMAGE, AND EVEN IF A REMEDY SET FORTH HEREIN IS FOUND TO HAVE FAILED OF ITS ESSENTIAL PURPOSE.

12. General Terms
A. Waiver and Severability

The failure of Twitter, Inc. to enforce any right or provision of these Terms will not be deemed a waiver of such right or provision. In the event that any provision of these Terms is held to be invalid or unenforceable, then that provision will be limited or eliminated to the minimum extent necessary, and the remaining provisions of these Terms will remain in full force and effect.

B. Controlling Law and Jurisdiction

These Terms and any action related thereto will be governed by the laws of the State of California without regard to or application of its conflict of law provisions or your state or country of residence. All claims, legal proceedings or litigation arising in connection with Periscope Services will be brought solely in the federal or state courts located in San Francisco County, California, United States, and you consent to the jurisdiction of and venue in such courts and waive any objection as to inconvenient forum.

If you are a federal, state, or local government entity in the United States using Periscope in your official capacity and legally unable to accept the controlling law, jurisdiction or venue clauses above, then those clauses do not apply to you. For such U.S. federal government entities, these Terms and any action related thereto will be governed by the laws of the United States of America (without reference to conflict of laws) and, in the absence of federal law and to the extent permitted under federal law, the laws of the State of California (excluding choice of law).

C. Entire Agreement

These Terms, the Periscope Community Guidelines, the Twitter Privacy Policy and our Privacy Statement are the entire and exclusive agreement between Twitter, Inc. and you regarding Periscope Services (excluding any services for which you have a separate agreement with Twitter, Inc. that is explicitly in addition or in place of these Terms), and these Terms supersede and replace any prior agreements between Twitter, Inc. and you regarding Periscope Services.

We may revise these Terms from time to time, and the most current version will always be at www.periscope.tv/tos If the revision, in our sole discretion, is material we will notify you through Periscope Services. If you do not wish to be bound by any such revisions to the Terms, you must end these Terms with us as set forth in Section 10 above. By continuing to access or use Periscope Services after those revisions become effective, you agree to be bound by the revised Terms.

If you live in the United States, these Terms are an agreement between you and Twitter, Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103 U.S.A. If you live outside the United States, your agreement is with Twitter International Company, an Irish company with its registered office at The Academy, 42 Pearse Street, Dublin 2, Ireland.

If you have any questions about these Terms, please contact us contact@periscope.tv.
Periscope Privacy Statement

Periscope is the easiest way to start or watch a live video broadcast. Periscope is one of the Services covered by the Twitter Privacy Policy, which describes how we treat your information when you use our products and services, including Periscope. The following describes practices that are specific to Periscope.

Periscope is designed to help you broadcast video publicly all around the world.

When you broadcast a video, your broadcast is public by default. This includes the metadata provided with your broadcast, such as when and where you broadcast. When you watch others’ broadcasts, information regarding when you watched the video (for example, either live or on replay) and any comments or hearts you make on the video is also public. We provide you with tools to save and delete your broadcasts.

We provide you with the option to share your broadcast only with those Periscope followers you invite.

You do not have to create an account to watch public broadcasts. You do need to create an account in order to broadcast video.

If you choose to create or update an account, you may provide some personal information, such as your profile information, phone number and email address. Your profile information on Periscope is publicly available and includes your name, username, Twitter username (if applicable), biography information, profile picture, the people you follow and who follows you, and the number of hearts you have received. You may choose to sign up for Periscope through another service, such as Twitter, and use information from that service to create your Periscope profile. When you sign up through Twitter or connect your account to your Twitter account, we make suggestions of who to follow on Periscope based on who you follow and who follows you on Twitter, and we offer the option to Tweet to your followers from your Periscope account.

We use and store information about your location to provide features of our Services, such as broadcasting with your location, and to improve and customize the Services. We may infer your location based on information from your device. If you have turned on location services for Periscope, we may share your precise location.

We may revise this Privacy Statement from time to time. The most current version of this Statement will always be at www.periscope.tv/privacy.

Effective May 4, 201


Lo resumo, pueden hacer con tus datos lo que quieran, cederlos a quien quieran, alojarlos en EE.UU y además tributar en Irlanda como paraíso fiscal encubierto a una fiscalidad irrisoría – tax ruling – ¿son legales los Términos y Condiciones de Uso? sería positivo que las tecnológicas que ofrecen servicios a nivel mundial y transfieren datos a servidores internacionales no comunitarios tuvieran sede obligatoria en los paises que operan, además de contratar póliza de seguro europea/española para resarcir los daños y perjuicios que ocasionen porque la PRIVACIDAD es incontrolable.