tema 5. · tema 5. protección de datos personales 2 trate datos de carácter personal. la...
Post on 20-May-2020
12 Views
Preview:
TRANSCRIPT
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 1
TEMA 5.
PROTECCIÓN DE DATOS PERSONALES
1. INTRODUCCIÓN
Vivimos en la sociedad de la información y el conocimiento, donde cada día se manejan
millones de datos personales. Sin el uso de esta información, gran parte de los servicios
utilizados no podrían funcionar.
Al realizar una matrícula en el instituto, apuntarse a una competición, participar en un
concurso, publicar contenidos en redes sociales o navegar por Internet, se están
facilitando datos personales.
Un dato de carácter personal es cualquier información que permita identificar a un
usuario. El nombre y los apellidos, la fecha de nacimiento, la dirección postal, el correo
electrónico, el número de teléfono, el DNI, la dirección de Skype, las fotografías, los
vídeos subidos a la web y muchos otros datos utilizados a diario constituyen
información valiosa que podría permitir identificar a una persona.
Los datos personales pueden ser recogidos en ficheros que dependen de
Administraciones Públicas o de empresas y de organizaciones privadas que los utilizan
para desarrollar su actividad. Los usuarios deben ser conscientes de que todos estos
datos revelan información de la personalidad, hábitos de consumo, historiales clínicos,
etc., que es importante proteger.
1.1. Ley Orgánica de Protección de Datos
Todas las cuestiones relativas a la Protección de Datos de Carácter Personal se
encuentran reguladas en la Ley Orgánica 15/1999 de Protección de Datos de Carácter
Personal (LOPD) y el Reglamento de Medidas de Seguridad RD 994/1999 (RMS).
La normativa mencionada es aplicable a los datos de carácter personal de personas
físicas y de obligado cumplimiento para toda empresa o Administración Pública, que
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 2
trate datos de carácter personal.
La protección de los datos de carácter personal es un derecho fundamental que
encuentra su origen normativo en los artículos 10 y 18.4 de la Constitución Española,
que otorgan a las personas físicas el derecho a la intimidad, y establecen que “la ley
limitará el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos.”
Cualquier persona constantemente facilita datos de carácter personal a empresas
privadas y administraciones públicas, ya sea para abrir una cuenta bancaria, para
obtener una tarjeta de descuento o para solicitar una licencia de obras a nuestro
Ayuntamiento.
La constante evolución de las nuevas tecnologías conlleva inevitablemente que toda la
información se encuentre digitalizada, por lo que su tráfico, incluso a nivel global
resulta mucho más sencillo. Los gobiernos nacionales y, en especial la Unión Europea,
han iniciado acciones conjuntas de cara a evitar, o en su caso frenar, el intercambio
descontrolado y no autorizado de base de datos digitalizadas que contengan datos de
carácter personal.
1.2. Tratamiento de los datos
Las reglas aplicadas a los datos personales establecen obligaciones que aseguran que el
responsable de su tratamiento actuará adecuadamente. Para ello, deben garantizarse los
principios de calidad, seguridad y secreto de los datos.
1. Principio de Calidad. Los datos de carácter personal solo se pueden recoger
para su tratamiento cuando sean adecuados, pertinentes y estén relacionados con
la finalidad para la que han sido obtenidos. Por ejemplo, al instalar una
aplicación de fitness, sería adecuado autorizar el uso de datos sobre el género, el
peso, la altura y la ubicación del usuario, pero no sobre su agenda telefónica, sus
fotos o su historial de navegación. Este principio tiene como finalidad primordial
evitar la recopilación de datos de forma masiva. Además, es obligatorio borrar
los datos una vez haya desaparecido la finalidad para la cual fueron recabados y
para la que el afectado prestó su consentimiento.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 3
2. Principio de Deber de Información. Obliga al responsable del fichero a
informar al titular de los datos respecto a:
a. La finalidad y destinatarios de dicha información.
b. El carácter obligatorio o no de cada apartado del formulario.
c. Las consecuencias de la negativa a suministrar los datos.
d. La posibilidad de ejercer los derechos de acceso, rectificación,
cancelación y oposición.
3. Principio de Tratamiento de los datos. Regula el deber de prestar el
consentimiento inequívoco por parte del afectado.
4. Principio de Seguridad. Los responsables del tratamiento de los datos deben
adoptar las medidas técnicas y organizativas necesarias para garantizar su
seguridad y evitar su alteración o pérdida, así como el acceso no autorizado. Por
ejemplo, los documentos con datos personales, como exámenes o informes
médicos, no pueden ser depositados en los contenedores de basura.
5. Principio de Secreto. El secreto es esencial para garantizar el derecho funda-
mental a la protección de datos. Por ello, quienes intervienen en cualquier fase
del tratamiento de los datos de carácter personal están obligados a su custodia.
Así, las contraseñas se mantienen en secreto y, en caso de pérdida, solo podrán
ser restauradas si el usuario acredita su identidad.
1.3. Garantías y Derechos ARCO
La LOPD otorga a los usuarios herramientas para ejercer el control sobre su
información personal mediante los derechos ARCO:
1. Derecho de acceso. Permite al ciudadano conocer y obtener gratuitamente
información sobre sus datos de carácter personal que estén siendo utilizados
(qué datos personales nuestros tienen y cómo han sido recabados, por ejemplo).
Puede consultarse en www.agpd.es.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 4
2. Derecho de rectificación. Permite corregir errores y modificar los datos
inexactos o incompletos para garantizar la veracidad de la información objeto de
tratamiento.
3. Derecho de cancelación. Derecho a solicitar que todos aquellos datos de que
disponga el responsable del fichero sean cancelados o bloqueados (se conservan
sólo a disposición de las Administraciones Publicas o Jueces y Tribunales)
4. Derecho de oposición. Da la opción al afectado de que no se lleve a cabo o deje
de realizarse el tratamiento de sus datos de carácter personal con una finalidad
concreta.
El ejercicio de cualquiera de estos derechos es personal, y debe ser ejercido
directamente por el afectado ante el Responsable del Fichero (no requiere de ningún
formalismo concreto, sino que basta con remitir, por cualquier medio, la solicitud, junto
con una copia del DNI).
Si el responsable del fichero no cumpliera con los plazos, el afectado puede denunciar a
la Agencia Española de Protección de Datos, incluyendo toda la documentación relativa
a la solicitud realizada.
2. IDENTIDAD DIGITAL
2.1. Huella digital
Cada vez que se navega por Internet, se dejan rastros que otros podrían utilizar para
averiguar dónde vive un usuario, dónde estudia, si tiene pareja, qué le gusta y multitud
de detalles personales.
Esas huellas digitales que identifican a cada usuario se dejan al buscar información,
consultar el correo electrónico, comprar en Internet, publicar contenidos en las redes
sociales o utilizar dispositivos móviles. Es importante configurar adecuadamente los
dispositivos, las aplicaciones y los sitios web para mantener la privacidad y que estas
huellas no sean visibles para ciberdelincuentes.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 5
Aunque es posible solicitar a plataformas como Google que eliminen la información
personal, una vez que se encuentra en Internet, se pierde el control sobre ella y resulta
imposible saber a quién va a llegar y cuándo.
2.2. Reputación online
Muchas personas desarrollan gran parte de su actividad en Internet y van creando su
personalidad digital en redes sociales, grupos de mensajería, plataformas, etc.
La reputación online es la opinión que otros usuarios tienen de una persona o de una
organización, o la consideración social que estas poseen. Aprender a interactuar con
terceros y manejar aspectos básicos de personal branding (`construcción de una marca
personal'), puede convertirse en algo esencial para el desarrollo de la personalidad y el
futuro social y profesional.
Algunos de los riesgos a los que se expone la reputación online son la suplantación de la
identidad, la privacidad insuficiente, el etiquetado por parte de terceras personas en
redes sociales, las publicaciones falsas o la falta de protección de datos.
2.3. Sistemas de identificación en la red
Al igual que en el mundo real es necesario identificarse para acceder a los servicios, en
Internet se debe acreditar la identidad.
Tradicionalmente, la verificación de la identidad de una persona ha estado vinculada al
conjunto de datos y rasgos que nos hacen únicos, como las huellas dactilares o el
aspecto físico. En el ámbito electrónico, se utiliza para el mismo fin la identidad digital,
por lo que la sociedad de la información provee a los usuarios de mecanismos para
acreditarse y firmar documentos digitalmente. Los medios más comunes son el uso del
DNI electrónico, los certificados digitales, la firma digital, las contraseñas y las técnicas
de biometría.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 6
2.4. Firma electrónica
Se trata del “conjunto de datos en forma electrónica, consignados junto a otros o
asociados con ellos, que pueden ser utilizados como medios de identificación del
firmante”. Este es por tanto un concepto jurídico y un método de identificación,
equivalente o análogo a la firma manuscrita, que se sirve de diversos soportes
electrónicos distintos, como un lápiz electrónico o una firma digital. Realizar una firma
electrónica quiere decir que una persona física verifica una acción o procedimiento
mediante un medio electrónico, dejando un registro de la fecha y hora de la misma. Este
concepto es más genérico, amplio e indefinido desde el punto de vista electrónico que la
firma digital.
2.5. Firma digital
Es el conjunto de caracteres que se añaden al final de un documento o cuerpo de un
mensaje para informar, dar fe o mostrar validez y seguridad. La firma digital sirve para
identificar a la persona emisora de dicho mensaje y para certificar la veracidad de que el
documento no se ha modificado con respeto al original. No se puede negar haberlo
firmado, puesto que esta firma implica la existencia de un certificado oficial emitido por
un organismo o institución que valida la firma y la identidad de la persona que la
realiza.
La firma digital tiene el mismo propósito que una manuscrita, pero no requiere que el
firmante esté presente físicamente para plasmarla en un documento. Por otra parte, una
firma manuscrita es sencilla de falsificar, mientras que es imposible hacerlo con una
digital, a menos que se descubra la clave privada del firmante.
2.6. Certificado electrónico o digital
Un certificado electrónico es un fichero informático encriptado que es emitido por una
autoridad certificadora y que identifica a una persona, un organismo o una empresa de
forma digital en Internet. Este certificado se utiliza para verificar la identidad de los
usuarios o autentificar sitios web, En España, los certificados se incorporan al DNIe o
son emitidos por la Fábrica Nacional de Moneda y Timbre (FNMT). . El ejemplo más
popular es el DNI electrónico.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 7
2.7. DNI electrónico
El DNI electrónico o DNIe es un documento emitido por la Dirección General de la
Policía que, además de acreditar físicamente la identidad de su titular, permite:
1. Acreditar electrónicamente y de forma inequívoca la identidad de la persona.
2. Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica
equivalente a una firma manuscrita.
El DNIe incorpora un pequeño circuito integrado (chip), que contiene los mismos datos
que aparecen impresos en la tarjeta (datos personales, fotografía, firma digitalizada y
huella dactilar), junto con los certificados de autenticación y de firma electrónica. Esta
información se puede obtener utilizando los distintos tipos de lectores de DNIe que
existen.
Cualquier persona puede utilizar su DNIe para realizar múltiples gestiones online de
forma segura con las Administraciones Públicas, con empresas y con otros ciudadanos,
a cualquier hora y sin tener que desplazarse ni hacer colas.
2.8. Firma digitalizada
A pesar de que muchas personas la confunden con la firma digital, no tiene nada que
ver. Este término alude a la simple representación gráfica de la firma manuscrita
obtenida a través de un escáner, que puede ser insertada en cualquier documento, como
un correo electrónico.
3. AUTENTICACIÓN DE LA INFORMACIÓN
La autenticación (mejor que autentificación) es el acto o proceso para el establecimiento
o confirmación de algo (o alguien) como real. La autenticación de un objeto puede
significar la confirmación de su procedencia, mientras que la autenticación de una
persona a menudo consiste en verificar su identidad. Los mecanismos de autenticación
son elementos indispensables para implementar un sistema seguro.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 8
3.1. La criptografía
La criptografía es una disciplina muy antigua cuyo objeto es la de ocultar la información
a personas no deseadas. La base de la criptografía ha sido el cifrado de textos y se ha
desarrollado ampliamente desde la aparición de los primeros ordenadores.
El cifrado es el proceso por el que un texto es transformado en otro texto cifrado
usando una función matemática (también denominado algoritmo de encriptación) y una
clave. El descifrado es el proceso inverso.
El objetivo de la criptografía se puede resumir en asegurar la:
• Confidencialidad: el mensaje no puede ser leído por personas no autorizadas.
• Integridad: el mensaje no puede ser alterado sin autorización.
• Autentificación: se puede verificar que el mensaje ha sido enviado por una
persona, y recibido por otra.
• No repudio: significa que después de haber enviado un mensaje, no se puede
negar que el mensaje no es tuyo.
El cifrado es necesario para proteger la información almacenada y transmitida, así cómo
mara asegurar la integridad de la misma.
El cifrado también tiene sus límites, ya que no puede prevenir el borrado de información
ni el acceso al documento antes de su cifrado, por lo que un plan de seguridad no se
puede basar simplemente en el cifrado de la información.
No todas las formas de cifrado tienen la misma seguridad. Hay cifrados muy simples
que son fáciles de romper (se denomina romper un cifrado a la obtención del mensaje
descifrado o la clave) y otros muchos más complejos.
No existen mecanismos de cifrado totalmente seguros, ya que con un ordenador lo
suficientemente potente (o muchos a la vez) y el tiempo necesario (años o siglos) será
posible romper el cifrado. Por lo tanto, el objetivo de la criptografía es obtener
mecanismos de cifrado lo suficientemente complejos para evitar su descifrado usando la
tecnología actual.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 9
3.2. Mecanismos de autenticación
Se encargan de la verificación de la identidad del usuario, generalmente cuando entra en
el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y
una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.
Es posible autenticarse de tres maneras:
Por lo que uno sabe (una contraseña)
Por lo que uno tiene (una tarjeta magnética)
Por lo que uno es (huellas digitales o técnicas biométricas)
La utilización de más de un método a la vez aumenta las probabilidades de que la
autenticación sea correcta. Pero la decisión de adoptar más de un modo de autenticación
por parte de las empresas debe estar en relación al valor de la información a proteger.
Autenticación mediante contraseñas
El método habitual para identificarse y poder acceder a la información personal que se
almacena en los dispositivos o en Internet es el uso de contraseñas. Para evitar que
usuarios malintencionados consigan descifrarlas, es importante que sean seguras.
Algunas pautas que deben tenerse en cuenta son:
1. Utilizar, como mínimo, ocho caracteres, combinando mayúsculas, minúsculas,
números y símbolos.
2. Cambiar la contraseña periódicamente para reducir la probabilidad de que se vea
comprometida con el paso del tiempo.
3. Evitar incluir datos personales, como el nombre, la edad, la fecha de nacimiento, el
teléfono, etc.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 10
4. Aportar los datos necesarios para recuperar la contraseña en caso de olvido, tales
como el número de teléfono móvil o una cuenta de correo alternativa. Si hay que
añadir una pregunta de seguridad, nunca se debe utilizar una cuya respuesta sea fácil
de averiguar.
5. Utilizar contraseñas diferentes para cada aplicación, siempre que sean sencillas de
memorizar. Por ejemplo, un usuario podría utilizar para su cuenta de Instagram la
contraseña «AVoInsta9R&»
6. La contraseña debe ser confidencial.
Autenticación mediante tarjetas magnéticas
Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamaño de una
tarjeta de crédito, que posee un chip, esresistente a la adulteración y ofrece un
almacenamiento seguro de información y de su procesamiento.
Cuando el usuario poseedor de una smartcard desea autenticarse necesita introducir la
tarjeta en un hardware lector que lee la identificación personal de la tarjeta, y el usuario
teclea su PIN. Si la respuesta es correcta el usuario obtiene acceso al recurso pretendido.
Sistemas de autenticación biométrica
Parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en
la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más
amigables (no va a necesitar recordar passwords o números de identificación
complejos, y, como se suele decir, el usuario puede olvidar una tarjeta de identificación
en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de
falsificar que una simple contraseña o una tarjeta magnética; las principales razones por
la que no se han impuesto ya en nuestros días es su elevado precio, fuera del alcance de
muchas organizaciones, y su dificultad de mantenimiento
Estos sistemas son los denominados biométricos, basados en características físicas del
usuario a identificar.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 11
Verificación de voz. En los sistemas de reconocimiento de voz no se intenta
reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus
características para decidir si el usuario es quien dice ser.
Verificación de escritura. Aunque la escritura (generalmente la firma) no es una
característica estrictamente biométrica, se suele agrupar dentro de esta categoría. El
objetivo es autenticar al autor de un escrito basándose en ciertos rasgos tanto de la
firma como de su rúbrica.
Verificación de huellas. Es un patrón bastante bueno para determinar la identidad
de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas
similares, ni siquiera entre gemelos o entre dedos de la misma persona.
Verificación de patrones oculares. Los modelos de autenticación biométrica
basados en patrones oculares se dividen en dos tecnologías diferentes: o bien
analizan patrones retinales, o bien analizan el iris. Estos métodos se suelen
considerar los más efectivos.
Verificación de la geometría de la mano. Son los más rápidos dentro de los
métodos biométricos con una probabilidad de error aceptable, ya son capaces de
identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha
ido accediendo al sistema con regularidad.
3.3. La gestión de la privacidad en Internet
Al utilizar ordenadores compartidos con otras personas y, sobretodo, cuando utilicemos
ordenadores públicos como cibercafés, aulas de informática, bibliotecas, etc. es muy
importante proteger la privacidad. Para ello hay que prestar especial atención a los
siguientes aspectos:
1. No dejar información personal como las páginas que hemos visitado.
2. No guardar nunca las contraseñas de acceso.
3. Asegurarse de cerrar las sesiones abiertas en redes sociales, correo electrónico,
etc.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 12
Si no limpiamos nuestro rastro, las personas que usen el ordenador después de nosotros
podrían ver las páginas que hemos visitado, les podría aparecer algún campo relleno con
información nuestra como nombres de usuario, contraseñas, preferencias, etc. o incluso
podrían utilizar nuestro perfil y suplantar nuestra identidad si nos hemos dejado alguna
sesión abierta en el ordenador.
Para evitar dejar rastro los navegadores suelen ofrecer dos herramientas que suelen en
una opción de menú (normalmente en la opción de menú Historial o Herramientas):
1. La navegación privada: Es un modo de navegación en la que el navegador web
no almacena ninguna información personal. También se le suele llamar modo
incógnito o modo seguro.
2. La eliminación de datos personales: Es una herramienta que elimina el historial
y el resto de información personal de un periodo de tiempo. Suele estar
disponible en la configuración, en el menú del historial y en el menú de
herramientas del navegador.
La información personal que suelen guardar los navegadores y que se debe borrar es:
El historial de navegación.
El historial de descargas.
Las contraseñas almacenadas (se pide confirmación antes de guardarlas).
Las cookies (datos e información sobre lo que hemos hecho y visto en las
páginas web).
Sesiones activas (abiertas y no cerradas).
4. PROPIEDAD INTELECTUAL
La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a
otros titulares (artistas, productores, organismos de radiodifusión…) respecto de las
obras y prestaciones fruto de su creación.
Se considera autor a la persona que crea alguna obra literaria, artística o científica. Son
objeto de propiedad intelectual todas las creaciones originales literarias, artísticas o
científicas expresadas por cualquier medio o soporte, tangible o intangible, actualmente
conocido o que se invente en el futuro. La propiedad intelectual de una obra literaria,
artística o científica corresponde al autor por el solo hecho de su creación.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 13
La condición de autor tiene un carácter irrenunciable: no se puede transmitir, no se
extingue con el transcurso del tiempo ni entra en el dominio público ni es susceptible de
prescripción.
La legislación protege la Propiedad Intelectual, por ejemplo, mediante las patentes, los
derechos de autor y las marcas, que permiten obtener reconocimiento o ganancias por
las invenciones o creaciones.
Para proteger la Propiedad Intelectual existe la OMPI (Organización Mundial de la
Propiedad Intelectual) y, a nivel nacional, el Registro General de la Propiedad
Intelectual.
4.1. Aspectos digitales sobre la propiedad intelectual
La irrupción de las nuevas tecnologías en la sociedad de la información y del
conocimiento ha revolucionado los modos y maneras de crear y difundir contenidos y
de acceder y compartir los mismos. Las normas reguladoras de la propiedad intelectual
se han visto obligadas a adaptarse a los nuevos entornos digitales.
La legislación de la propiedad intelectual contempla expresamente algunos aspectos
digitales. Los más destacados podrían ser:
la digitalización como acto de reproducción,
la compensación por copia privada a través del llamado “canon digital”,
la puesta a disposición del público de contenidos a través de Internet o intranets
como acto de comunicación pública, y
las medidas tecnológicas y la DRM (gestión digital de derechos “digital rights
management”)
La digitalización como acto de reproducción
Digitalizar es convertir contenidos en series de bits y almacenarlos en soportes
electrónicos (CDR, DVD, USB, etc.). Ejemplo de digitalización es el escaneo de
documentos impresos.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 14
La digitalización da lugar a una nueva copia del contenido y por tanto es un acto de
reproducción en el sentido de la Ley de Propiedad Intelectual, lo cual a su vez significa
que es un acto de explotación que corresponde en exclusiva a su titular y no puede
realizarse por otras personas salvo autorización legal o expresa del mismo.
Existen ciertas excepciones a esta consideración:
La excepción legal a favor de las bibliotecas, museos, archivos… permite a estas
instituciones realizar reproducciones (sean analógicas o digitales) sin ánimo de
lucro y con fines de investigación o conservación.
La excepción legal de copia para uso privado permite al usuario la reproducción,
aunque requiere que el acceso a la obra sea legal y la copia no se utilice de
forma colectiva ni lucrativa.
Cánon digital
Técnicamente se trata de una compensación por la copia privada que la ley permite
hacer para uso personal. Se considera que dicha copia conlleva una pérdida económica
para el titular de los derechos de autor. En contrapartida se establece un gravamen sobre
los equipos, aparatos y soportes susceptibles de ser usados para realizar reproducciones.
La remuneración compensatoria existe en nuestra legislación desde el año 1987. La
novedad consiste en su extensión al ámbito digital.
La remisión de contenidos protegidos a través de correo electrónico a una pluralidad de
personas puede considerarse “puesta a disposición del público” en el sentido legal, y
requerir autorización de su titular. Si el envío es individual y la copia digital se ha
realizado de forma lícita puede considerarse una extensión o entrega de la reproducción,
que no constituye un nuevo acto de explotación, y por tanto ser también lícita.
Uso de contenidos libremente en internet
No siempre podemos alojar contenidos libremente en internet. Sólo si quien realiza la
carga es el titular de los derechos o cuenta con autorización para ello. En otro caso hay
que respetar los derechos de autor.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 15
La carga de contenidos protegidos en un servidor conectado a una red de difusión
abierta constituye un acto de explotación de derechos de propiedad intelectual.
La mera navegación y ojeo de contenidos en Internet no suele implicar una explotación
de derechos de propiedad intelectual. Sin embargo, un uso posterior de dichos
contenidos, aunque estén libremente accesibles, deberá respetar lo que el titular de los
derechos establezca.
Si el contenido aparece protegido por el símbolo del copyright © acompañado de la
expresión “todos los derechos reservados”, no se puede dar a tal contenido más uso que
el permitido por la ley.
Sin embargo, cada vez con más frecuencia se pueden encontrar contenidos con licencias
de uso más permisivas, llamadas licencias libres o abiertas. En esos casos se debe
respetar la voluntad del titular en cuanto a usos consentidos y condiciones establecidas.
Ejemplos de ello son las licencias Creative Commons, que veremos a continuación.
Uso de contenidos en Aulas Virtuales
Un Aula virtual no suele ser una red abierta y pública sino una red o intranet de acceso
restringido. No obstante, la carga de contenidos en la misma mantiene la calificación de
puesta a disposición interactiva y por tanto “comunicación pública” a los efectos de la
Ley. En consecuencia, y sin perjuicio de las excepciones legales, requiere autorización
del titular.
Los recursos docentes que los profesores ponen a disposición de los alumnos en su aula
virtual están sujetos a derechos de autor como cualquier otro contenido perteneciente a
la propiedad intelectual.
Protección de medidas tecnológicas
Las normas de protección de medidas tecnológicas pretenden otorgar al titular el control
de los derechos de explotación sobre su obra y se extienden tanto a los dispositivos
técnicos como a los mecanismos de gestión de derechos. La ley establece acciones
contra los actos de supresión o elusión de unos u otros.
DRMS son las siglas que designan a los sistemas de gestión digital del derecho de autor.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 16
5. LICENCIAS SOBRE LA PROPIEDAD INTELECTUAL
La OMPI (Organización Mundial de la Propiedad Intelectual) explica que la propiedad
intelectual se refiere a las creaciones de la mente: invenciones, obras literarias y
artísticas, etc. Así como a los símbolos, logotipos, nombres e imágenes utilizados en el
comercio.
Todos esos textos, fotografías, dibujos, música, vídeos… tienen dueños. A éstos se les
conceden derechos y la Ley de Propiedad Intelectual los regula. Son de dos tipos:
Los morales, con los que se les reconoce la autoría de la obra, se les otorga el
poder negarse a que se realicen modificaciones en ella y en cualquier obra
derivada.
Los patrimoniales, con los que se estipula las ganancias a percibir por la obra.
Éstos no suelen pertenecer al autor sino a los propietarios: productores, editores,
sellos discográficos…
Estas creaciones necesitan además un soporte o medio para ser transmitidas, y en estos
tiempos Internet resulta ser uno de los métodos de difusión más habituales. Y todo lo
que está en Internet es para muchos “free” en el doble sentido del término: gratis y libre.
Pero no es así.
Los autores de una obra pueden decidir en qué condiciones permiten a los demás.
5.1. Derechos de autor o Copyright
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como
‘derecho de copia’) que comprende la parte patrimonial de los derechos de autor. Los
autores pueden reservarse para ellos todos los
derechos y en este caso se dice que la obra está
sometida a derechos de autor y está protegida,
tiene copyright. Por lo que si alguien no respeta
estos derechos estará cometiendo plagio.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 17
A nivel gráfico se reconoce al Copyright por el uso de un símbolo regulado ©.
Es importante señalar que para generar los derechos de autor no se exige ninguna
inscripción en un registro, sino que nacen con la creación de la obra en sí.
Al gobierno le corresponde proponer las mediadas para lograr la adecuada protección de
dicha propiedad mediante unas normas jurídicas que afirmen los derechos morales y
patrimoniales de los autores por el solo hecho de la creación de una obra literaria,
musical, científica o didáctica; esté publicada o esté inédita. La legislación sobre
derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales
en la Declaración Universal de los Derechos Humanos.
5.2. Obras de dominio público
Una obra pasa al dominio
público cuando los derechos
patrimoniales han expirado.
Esto sucede habitualmente
trascurrido un plazo desde la
muerte del autor. El plazo
mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna.
Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho
europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra
puede ser utilizada en forma libre, respetando los derechos morales.
5.3. Creative Commons
Creative Commons ―que en español significa ‘[bienes] comunes creativos’― es una
organización sin ánimo de lucro creada en 2001 y cuya oficina central está ubicada en el
estado de California. Dicha organización permite usar y compartir tanto la creatividad
como el conocimiento a través de una serie de instrumentos jurídicos de carácter
gratuito.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 18
Dichos instrumentos jurídicos consisten en
un conjunto de “modelos de licencias de
derechos de autor” (licencias Creative
Commons o licencias “CC”) que ofrecen al
autor de una obra una manera simple y
estandarizada de otorgar permiso al público
en general de compartir y usar su trabajo
creativo bajo los términos y condiciones de su elección. En este sentido, las licencias
Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de
derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos
reservados”.
Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se
apoyan en estos para permitir modificar los términos y condiciones de la licencia de su
obra de la manera que mejor satisfaga sus necesidades, y a diferencia de éstos, las
licencias Creative Commons no se generan por sí mismas, sino que necesitan la
voluntad expresa del autor para su nacimiento.
Estas licencias han sido entendidas por muchos como una manera que tienen los autores
de tomar el control de cómo quieren compartir su propiedad intelectual.
Creative Commons se destaca por estar al frente del movimiento copyleft, que tiene
como objetivo apoyar a construir un dominio público más rico proporcionando una
alternativa al “todos los derechos reservados” del copyright, el denominado “algunos
derechos reservados
5.4. Tipos de licencias Creative Commons
Reconocimiento: BY
Esta licencia permite a otros distribuir, mezclar, ajustar y construir a partir de su obra,
incluso con fines comerciales, siempre que le sea reconocida la autoría de la creación
original. Esta es la licencia más servicial de las ofrecidas. Recomendada para una
máxima difusión y utilización de los materiales sujetos a la licencia.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 19
Reconocimiento – No Comercial: BY-NC
Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con
fines no comerciales, y aunque en sus nuevas creaciones deban reconocerle su autoría y
no puedan ser utilizadas de manera comercial, no tienen que estar bajo una licencia con
los mismos términos.
Reconocimiento–NoComercial-CompartirIgual: BY-NC-SA
Esta licencia permite a otros entremezclar, ajustar y construir a partir de su obra con
fines no comerciales, siempre y cuando le reconozcan la autoría y sus nuevas creaciones
estén bajo una licencia con los mismos términos.
Reconocimiento - Sin Obra Derivada: BY-ND
Esta licencia permite la redistribución, comercial y no comercial, siempre y cuando la
obra no se modifique y se transmita en su totalidad, reconociendo su autoría.
Reconocimiento – Compartir Igual: CC BY-SA
Esta licencia permite a otros remezclar, modificar y desarrollar sobre tu obra incluso
para propósitos comerciales, siempre que te atribuyan el crédito y licencien sus nuevas
obras bajo idénticos términos. Esta licencia es a menuda comparada con las licencias de
"copyleft" y las de software "open source". Cualquier obra nueva basada en la tuya , lo
será bajo la misma licencia, de modo que cualquier obra derivada permitirá también su
uso comercial. Esta licencia es la utilizada por Wikipedia y se recomienda para aquellos
materiales que puedan beneficiarse de la incorporación de contenido proveniente de
Wiikipedia u otros proyectos licenciados de la misma forma.
Tratamiento informático y competencia digital
Tema 5. Protección de datos personales 20
Reconocimiento-NoComercial-SinObraDerivada: CC BY-NC-ND
Esta licencia es la más restrictiva de las seis licencias principales,
sólo permite que otros puedan descargar las obras y compartirlas
con otras personas, siempre que se reconozca su autoría, pero no se pueden cambiar de
ninguna manera ni se pueden utilizar comercialmente.
5.5. Tipos de licencias para software libre
Software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y
estudiar el mismo, e incluso modificar el software y distribuirlo modificado.
Una licencia es aquella autorización formal con carácter contractual que un autor de un
software da a un interesado para ejercer actos de explotación legales.
Licencias GNU General Public License (GNU GPL): se utilizan para el
software libre, la adopción de esta licencia garantiza a los usuarios finales la libertad de
usar, estudiar, compartir (copiar) y modificar el software. Su propósito es declarar que el
software cubierto por esta licencia es software libre y protegerlo de intentos de
apropiación que restrinjan esas libertades a los usuarios.
Licencia AGPL: es íntegramente una GNU GPL con una cláusula nueva que añade
la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a través de
una red de ordenadores.
Licencias BSD: El autor mantiene la protección de copyright únicamente para la
renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos
derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos
tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser
mezcladas con la licencia GNU GPL con quienes son compatibles.
Licencias MPL: Se utilizan en gran cantidad de productos de software libre de uso
cotidiano en todo tipo de sistemas operativos. En el espectro de las licencias de software
libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada.
top related