Entradas

Bueno, como nuestros fans de Internet en Familia (jejeje) nos piden que subamos los audios de nuestra participación semanal en el Hoy por Hoy Tenerife, de Radio Club SER Tenerife. Nos encantaría hacer un post para cada participación, pero en muchos casos, ya con lo dicho en el programa vamos bien servidos, y en otros, las prisas del día a día nos lo impide.

Para compartir con vosotros, de forma casi inmediata, y sin perjuicio de que luego se puedan desarrollar publicaciones y se basen en los programas de radio, tachan, tachaaaaannnnnnnn: hemos decidido crear este post en el que iremos subiendo los audios, poniendo en primer lugar, el último programa emitido.

 

Programa 05/03/2018. Redes sociales, qué son, tipos y características.

Tema:  Las redes sociales, sus características y tipos que podemos encontrar en la actualidad.

Puntos clave: Desde que saliera a la luz el proyecto www.sixdegrees.com, por allá en 1997, así como la que podríamos llamar la primer red social ryze.com, ha pasado muchísimo tiempo. Desde entonces han nacido múltiples proyectos de redes sociales, unos con más éxito que otros, por ejemplo, facebook (un éxito), myspace (murió), twitter que ahí va, y muchos más.

Hay redes sociales para todos los gustos, colores e intereses ¿Cuál es la tuya?

Recordatorio: Las redes sociales son maravillosas, si se usan de forma adecuada. Pueden ayudarnos a comunicarnos con otros, a compartir intereses, a encontrar trabajo, etc. pero hay que evitar perder de vista nuestra privacidad y no compartir cosas que afectar nuestra seguridad.

 

Programa 26/02/2018. Campaña no seas estrella de Unicef

Tema: Esta vez usamos el espacio Internet en Familia, para comentar el vídeo de la última campaña de Unicef. El vídeo refleja lo poco consientes que son los menores respecto a todo lo que comparten en internet.

Puedes ver el vídeo del que hablamos en este programa «¿Eres tan anónimo en la Red como te crees? Campaña #NoSeasEstrella de Unicef» pinchando aquí.

Puntos clave: Durante el programa, comentamos una realidad que a veces puede dar un poco de miedo, lo frágiles que son los menores; de lo mucho que comparten sobre ellos mismos y su familia, entorno, etc. en internet; de lo poco conscientes que son de que esa exposición puede ser lesiva para sus derechos, su seguridad y su privacidad.

Recomendaciones: por favor, compartid con los menores que os rodean este vídeo, y verlo vosotros mismos, es realmente revelador.

 

Programa 18/02/2018. Virus de facebook y oleada de estafas del CEO en Tenerife

Tema:  En este programa tratamos dos temas:

  • El supuesto virus de facebook que roba cuentas de usuarios, publica y manda mensajes en su nombre.
  • La oleada de estafas del CEO que ha tenido lugar en Tenerife en el último mes. Esta noticia se coló en el programa debido a que salio en los periódicos de la isla ese día :).

Puntos clave: En los dos casos vemos como las comunicaciones electrónicas juegan un papel importante en la seguridad de nuestra información,  identidad digital y seguridad financiera, física, lógica, etc. No podemos confiar en que los correos o los mensajes vienen de la fuente que dice ser, en muchas ocasiones según la situación debemos ser precavidos.

Recomendaciones:

  • Se precavido y confirma la identidad de los remitentes de los correos y mensajes que recibes.
  • No abras correos que te generen dudas, que no tengan claro el remitente o que el contenido parezca comprometido.
  • Pregunta antes de abrir, o de ejecutar cualquier acción.
  • Comprueba los protocolos empresariales para operaciones financieras de grandes cantidades.

 

Internet en Familia 22/01/2018. La madre italiana que debe borrar todo lo que ha publicado en redes sociales sobre su hijo

El siguiente audio corresponde al programa  emitido el lunes 22/01/2018, en el que nuestra compañera Jeimy Poveda (la que siempre va a las colaboraciones) y Juan C. Castañeda trataron el tema:

Tema: «Un juez ordena a una madre italiana que borre todo el contenido relativo a su hijo, que ha subido a las redes sociales. Además le amenaza con sancionarla con 10000 € en caso de que vuelva a subir alguna información relacionada con el menor»

Puntos clave: Los padres son los garantes y valedores de los derechos de sus hijos. Debemos evitar exponerlos en las redes sociales, protegiendo así su derecho a la intimidad, a la privacidad personal y familiar.

Recordatorio: Todo lo que se sube a internet, queda en internet. Hoy el niño es pequeño y no le importa que subas a la red, pero cuando sea grande ¿Pensará igual?, ¿Y, si la foto le afecta negativamente en el futuro?

Cuidemos a nuestros niños, antes de publicar nada de ellos en las redes sociales hagamos una ponderación, entre nuestro orgullo de padres y sus derechos.

 

¿Cuándo es la emisión en vivo?

el programa es todos los lunes, en la franja del Hoy por  Hoy Tenerife, de Radio Club SER Tenerife. El horario varia entre las 10:40 y las 11:10 a.m. hora Canaria. 

Os esperamos cada lunes, pero si no podéis escucharnos en directo, prometemos empezar a subir aquí los programas. Sí, también es muy probable que vayamos desarrollando algunos de los temas. No dudéis en remitirnos vuestras preguntas, o sugerencias de temas para tratar.

Los bulos, por desgracia, ahora son parte del pan nuestro de cada día. Ya en su momento os hablamos de ellos en este post.  Ahora bien, si además de ser parte de nuestro día a día, cada vez son más escabrosos y dañinos. Ahora mismo nos sobran bulos que alimentan el odio separatista, nacionalista, etc. Nos sobran bulos avisando de terremotos, o en los que se hace el linchamiento de personas.

¿Quién crea los bulos?

Siempre son creados por una persona. Aún las maquinas no tienen capacidad para hacer tal cosa. Eso sí. ¿qué motiva a alguien para crear y difundir un bulo? pues según la persona y su motivación. Claramente hay motivaciones de toda clase, políticas, económicas, diversión, de todo. Aunque sinceramente es difícil no preguntarse qué pasa por la cabeza de una persona que difunde un bulo sobre terrorismo, o sobre desastres naturales.

¿Consecuencias de los bulos en la sociedad?

Pues siempre generan una reacción en las personas que los reciben y se los creen. Por este motivo, un bulo anunciando un atentado inminente, o un terremoto, o una zona de robos, genera una acción- reacción entre la generalidad de personas que lo reciben, alterando su forma de actuar, y de forma indirecta el orden público.

Posibles consecuencias legales para los creadores

Encajes en el código penal

La creación y difusión de un bulo puede, según el tema que trate, o el afectado al que se refiera, encajarse de la siguiente manera:

  1. Como un delito contra el honor. Código penal, Titulo XI:
    1. Puede ser una calumnia: la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.
    2. Puede ser una injuria: la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.
  2. Como un delito de desordenes públicos.

Artículo 561: Quien afirme falsamente o simule una situación de peligro para la comunidad o la producción de un siniestro a consecuencia del cual es necesario prestar auxilio a otro, y con ello provoque la movilización de los servicios de policía, asistencia o salvamento, será castigado con la pena de prisión de tres meses y un día a un año o multa de tres a dieciocho meses.

¿Cárcel por crear y difundir un bulo?

La semana pasada conocimos la noticia que hablaba de una mujer detenida en Malaga, como presunta creadora y difusora de un audio en whatsapp, en el que alertaba a la comunidad de la presencia de 2 Yihadistas en la ciudad. Pues bien, eso fue pocos días después de los atentados de Las Ramblas, en Barcelona. Debido a esa cercanía de las situaciones, se armó un revuelo social, se entró en pánico, y hubo una movilización de las fuerzas y cuerpos de seguridad del estado. ¿Porqué lo hizo, quién lo hizo? Ni idea, no tiene lógica. Pero para eso están las investigaciones, y por eso la detención de esta personal.

No es el primer caso, hace un par de años, 4 jóvenes en Estepona manipularon la portada de un periodico de tirada nacional, justo unas horas del atentado en Charli Hebdo. También cuando la crisis del Ebola, un chico madrileño hizo correr un bulo, y así. A todos la broma les ha costado como poco el susto de ser detenidos. Estaría bien saber en qué han terminado los ditintos procedimientos.

Y, ¿a colación de qué viene todo esto?

Básicamente de la siguiente noticia. Y de la amable invitación de Radio club SER – Tenerife para comentarlo en el programa de radio, la «Ventana de Canarias».

La noticia, por si no puede ver enlaces:

El presidente del Cabildo de Gran Canaria, Antonio Morales, ha asegurado este lunes que los servicios jurídicos están analizando los bulos vertidos en las redes sociales… sobre el origen del fuego, que han relacionado con la quema controlada de rastrojos del Cabildo…

“No tiene nada que ver con las quemas. Lo vamos a perseguir porque genera una alarma”

No queda claro cual es en definitiva la motivación  por la que quieren buscar responsables de los comentarios en las redes sociales, ya que si se trata de un tema de desordenes públicos que es donde encaja lo de la «alarma social», pues es que el incendio existió, y los comentarios, nacieron a raíz de dicho incidente. Otra cosa es que quieran encajarlo en defensa de la institución. Ya veremos como se desarrolla el tema.

Os compartimos el audio de nuestra participación. Que conste ante notario, que se trata de una participación distendida y para todos los públicos -es decir, expresamente nos pidieron que no nos pusiésemos con tecnicismos-

En conclusión.

Cuidado, las redes sociales a veces juegan malas pasadas y no siempre traen noticias verdaderas, no creas todo lo que te llega por whatsap. Que un mensaje venga con la voz de una persona real, que parece comprometida, no significa que sea cierto, sino, en muchos casos, que finge bien. Tampoco creas todo porque parezca una portada de un periódico conocido, ve a fuentes oficiales y contrasta la información.

Y por otro lado, no os olvidéis que en internet todo es trazable, que una investigación de los cuerpos y fuerzas de seguridad del estado puede resultar en detenciones gracias a las direcciones IP, a un número de teléfono, entre  otros. No juguéis, ¿qué necesidad?

Comentario sobre la ST TEDH caso Barbulescu. Matices de la potestad de control laboral de recursos empresariales -informáticos o telemáticos-  por parte del empresario.

El pasado martes 5 de septiembre se publicó una Sentencia de la Gran Sala del Tribunal Europeo de Derechos Humanos, más conocido como TEDH. Hablamos del Caso Barbulescu VS Rumanía, que ya el año pasado, en enero del 2016, dio de sí muchos titulares.

En la Sentencia vemos la posición de la Gran Sala, luego de que en Abril del año pasado, el aplicante -Barbulescu- solicitára la revisión de la sentencia dictada por una de las salas del TEDH. La sentencia recurrida daba la razón al empleador que había despedido a Barbulescu por hacer uso de recursos informáticos de la empresa -el ordenador- para fines personales durante la jornada laboral.

Resumen. Consideraciones especiales del caso.

Distancia de los hechos y diferencias temporales

Tal como decía Xavier Rivas en una de sus publicaciones, hay que tener en cuenta que los hechos que suscitaron el pleito sucedieron en el año 2007. Hace 10 años, antes de que saliera el primer iPhone, antes de los dispositivos móviles casii ordenadores que tenemos hoy en día. Esta aclaración es importante debido a que entonces era mucho más difícil para un trabajador no hacer uso de los dispositivos de empresa para ver su correo, o para tener una conversación de chat. Hoy en día todos tenemos un móvil con conexión a internet, y con capacidad de lo antes dicho y mucho más. Con esto queremos decir que bueno, era una situación distinta.

El caso surgió por una cuenta de msn, no de correo electrónico

La mayoría de titulares que han comentado la noticia hablan del correo electrónico. Pero, el correo electrónico no es el único recurso de la empresa que es susceptible de ser usado para fines personales por parte de un empleado. También, y entre otros, entran ordenadores, móviles, tablets, impresoras, teléfono fijo, internet -sí, la wifi-, etc.

En este caso fue una cuenta de Yahoo msn personal, a la que el usuario accedió desde los dispositivos de la empresa. Por desgracia, debido a la monitorizacion de los sistemas informáticos que realizaba la empresa, como medida de controlar el absentismo presencial, esa última tuvo conocimiento de las conversaciones privadas del empleado. Y justo, ese carácter confidencial de las conversaciones a las que accedió la empresa es lo que suscito todo el lío.

Novedades a destacar sobre lo que ya se hacía en España

No hay muchas, salvo la de aclarar mejor el alcance en cuanto a recursos afectados, formas de monitorización y alcance de la misma. Por lo demás, en las sentencias que han venido saliendo de nuestro Tribunal Constitucional y del Tribunal Supremo queda claro que la ponderación de derechos, el juicio de proporcionaldiad, idoneidad, interés legítimo, etc. son requisitos indispensables.

Qué debemos tener en cuenta a la hora de aplicar el control laboral en el uso de recursos empresariales.

Diferenciación de dispositivos

La capacidad de control laboral referida a la monitorizacion, se refiere a los dispositivos y recursos de la empresa. No a los privativos de los trabajadores. Recursos tales, como correo electrónico, cuentas de mensajería, dispositivos móviles, ordenadores, impresoras, wifi, etc.

¿Cuándo podría verse afectado el trabajador?

Cuando utilice los dispositivos o recursos de la empresa con fines personales, sin consentimiento del empleador. Puede darse la situación que debido al cargo o las funciones del empleado, la empresa le permita el uso personal de los recursos. En esos casos la empresa debe marcar claramente el alcance y las excepciones de dicho control; o los permisos concedidos, da igual la formula. En situaciones de autorización, si hay monitorización de la actividad, es recomendable para el empleado usar carpetas identificadas como «Personal» para procurar su privacidad.

Requisitos antes para un correcto control laboral de recursos empresariales

Antes de poner en práctica una medida de control laboral o de uso de los recursos empresariales, se deben realizar una serie de juicios. Evaluaciones previas a la puesta en marcha de la medida. Se debe procurar de forma expresa la garantía de los derechos y libertades de los trabajadores; se debe evaluar la idoneidad, proporcionalidad, y mitigar al máximo posible las expectativas de privacidad del trabajador.

Cuando hablamos de expectativa de privacidad no nos referimos a matar derechos, sino a ser transparentes. Si el trabajador conoce los controles realizados por la empresa, también pondrá de su parte medidas para proteger su intimidad y privacidad. Concienciación, la llaman.

Juicios a realizar antes de poner en marcha una medida

  1. Derechos de los trabajadores. Es necesario conocer los derechos de los trabajadores, que podrían verse afectados con dicha medida. Valorar el nivel de afectación.
  2. Proporcionalidad. A partir del punto anterior, identificar si es proporcional realizar la medida prevista.
  3. Idoneidad. Si es idóneo, o si pudiera realizarse, una (punto siguiente)
  4. Búsqueda de medidas menos intrusivas, que garanticen la ponderación de los derechos del trabajador y las del empleador.
  5. Interés legitimo. Es necesario realizar un juicio de la identificación del interés en base al cual se toma la medida de control laboral. Especialmente de su correspondencia con la garantía de los derechos de los empleados.
  6. Modos de información previa. Pasados todos los juicios anteriores, habrá que identificar la forma idónea de informar a los trabajadores. Informar, formar y evitar las expectativas de privacidad son las claves de una correcta información a los usuarios. Cualquier modo encubierto podría dar problemas.

 Se debe informar:

  1. De la medida de control laboral de recursos empresariales que se realizará.
  2. El alcance concreto de la medida.
  3. Si existe monitorización de actividades, la forma en que se realizará, los contenidos, medios y recursos afectados.
  4. La base jurídica en el que se basa la realización de la medida. Hay que tener en cuenta, de forma especial lo relativo al artículo 20 del Estatuto de los Trabajadores.

¿Mi empresa puede ver mi correo electrónico?

Pues tal como aparece en una de nuestras preguntas frecuentes, sí. Al fin y al cabo es un correo de empresa, si te vas en muchos casos lo seguirá gestionando un compañero, o se redirigirán las comunicaciones a uno.

Bueno es aclarar que en la mayoría de los casos no hay alguien cotilleando todo el tiempo lo que hacemos, sino, que eventualmente podrían hacerlo. Es una de las facultades derivadas de la potestad de control que tiene la empresa. También por cuestiones de privacidad, protección de datos, y compliance.

Siempre que se informe adecuadamente, se lleve a cabo de forma ordenada, y no se vulneren los derechos, sí, lo pueden hacer. Eso sí, hablamos del correo de empresa, ese recurso tan valioso que te pueden asignar de forma personalizada, o genérica.

Finalmente

Estamos en cambio y evolución constante, la tecnología es lo que tiene. Avanza y avanza como si no hubiera mañana. En nuestras manos está proteger nuestra privacidad e intimidad. Conozcamos las reglas de nuestras empresas, enterémonos de nuestras limitaciones, y según sea el caso, si tenemos un móvil personal, manejemos desde ahí nuestras cosas personales.

Os recordamos que todos los lunes, siempre que no hayan cosas extraordinarias, estaremos al aire en Radio Club Ser Tenerife, hablando de internet, tecnología, privacidad, derechos, protección de datos, riesgos, ciberseguridad, consumo, compliance, reglamento europeo de protección de datos, LOPD, RGPD, GDPR, entre otros.

Comentario y explicación en la radio

Debido a la cercanía de las fechas, este contenido lo desarrollamos el pasado lunes 12/09/2017, en el inicio del curso escolar, de la radio. Por cierto, sí, volvemos a colaborar en una nueva temporada de Hoy por Hoy Tenerife, de Radio Club Ser Tenerife. En nuestro espacio de los lunes, Internet en Familia.

Os dejamos el audio, en el que comentamos con Juan Carlos Castañeda, lo relativo a la sentencia; también damos recomendaciones básicas para empresas, y claro, para los trabajadores.

 

En las redes sociales, cuando una persona fallece, sus perfiles no suelen eliminarse de forma automática. Se supone que la capacidad de gestión de una cuenta solo la tiene su titular. Cuando este desaparece, sus perfiles suelen quedar a la deriva.

Para evitar situaciones dolorosas, o incomodas, o casi paranormales, a sus usuarios, las redes sociales han puesto mecanismos de auto gestión; también han creado acciones que pueden realizar los familiares directos del fallecido. De tal suerte que la cuenta puede ser eliminada o convertida en una cuenta honorífica o conmemorativa.

Lo que dicen las estadísticas

Hace unos años, las estadísticas realizadas por un investigador de MIT, decían que en el año 2098, en Facebook, habrá más perfiles de personas fallecidas que de personas vivas. Este dato es harto llamativo, si tenemos en cuenta que en el año 2012, en tan solo 8 años de funcionamiento de esta red social, ya habían 30 mil perfiles de personas fallecidas.

Formas de gestión de perfiles de fallecidos

Como antes mencionamos, hay dos formas, según la red social a la que nos refiramos. En primer lugar está la auto gestión: decidir desde ya, qué queremos que pase con nuestra cuenta, llegado el momento de nuestra muerte. La segunda, la gestión por parte de los familiares, bien elegidos por nosotros, bien por su propia cuenta si no les designamos.

Gestión de perfiles según las redes sociales existentes

En este apartado desglosaremos las formas de gestión que perfilen las redes sociales, más populares, a la fecha.

Facebook

En esta red social, se permite la gestión por parte de familiares, y la auto gestión; fue la primera en permitir la autogestión, brindando dos opciones: la primera, elegir dar de baja el perfil en el momento de la muerte; la segunda, elegir contactos legados, ellos decidirán que hacer llegado el momento.  Facebook también permite que los familiares directos puedan solicitar la eliminación del perfil o la reconvención, en cuenta conmemorativa. Aquí puedes conocer más sobre la política de facebook 

Twitter

En este caso, y los siguientes, no se permite la creación de perfiles conmemorativos. Se puede desactivar la cuenta; también la de una persona a la que le ha sobrevenido una incapacidad.  Solo lo pueden solicitar personas autorizadas, o familiares directos que puedan comprobar dicha situación. En este enlace podréis conocer la política de gestión de perfiles de fallecidos y discapacitados en Twitter.

LinkedIn

Esta plataforma es la más amigable con sus palabras relacionadas con este tema. Tampoco permite la creación de perfiles honoríficos, solo la eliminación del perfil. Solicita datos tales como el enlace al perfil, nombre de la persona, comprobar la relación con ella, entre otros. Se realiza la solicitud mediante un formulario, dispuesto especialmente para ello. Aquí podréis obtener más información.

Instagram

El caso de instagram es particular, al ser de facebook, sí permite la reconvención en conmemorativa de la cuenta. Lo distinto a su propietaria, no permite la auto gestión, solo el reporte de la situación por parte de los familiares, quienes, deberán elegir que hacer con la cuenta del fallecido. Aquí tenéis el enlace a la página de información ofrecida por instagram.

¿A qué información accederían los familiares?

En realidad a ninguna. En ninguno de los casos podrán, salvo que tengan la contraseña, acceder al perfil del usuario. Tampoco podrán gestionarlo. Solo pueden decidir, si se elimina la cuenta, o en el caso de facebook e instagram, si el perfil se convierte en conmemorativo.

¿Ha fallecido un familiar, qué hacer con su perfil ?

Como ya vimos antes, en este caso será necesario comunicar a la red social el fallecimiento, seguir los pasos que se indiquen en sus políticas y decidir, según se le permita, si la cuenta se elimina o se convierte en conmemorativa.

Para finalizar…

Si tienes perfil en facebook, es recomendable que decidas. La ruta es: configuración/seguridad/contacto legado/ elegir; las opciones son, eliminar cuenta o elegir un contacto legado. Mientras tengamos capacidad de decidir, deberíamos hacerlo.  Como la frase de una conocida película “Decidir es un verbo muy bonito, es un privilegio”.

Si se trata de decidir qué hacer con el perfil de un familiar fallecido, es recomendable decidirlo en familia. Muchas veces afecta a varias personas, y bien es sabido que unas lo llevan mejor que otras.

 

Este tema lo tratamos, el pasado 17/10/2016, en el programa de radio «Internet en familia» en el que colaboramos semanalmente con Radio Club SER Tenerife. Aquí podréis escuchar nuestra intervención, a partir del minuto 36.50.

Os invitamos a escucharnos cada lunes, durante el Hoy por Hoy, La Portada. En este espacio hablamos de temas de interés para el público en general, siempre con un lenguaje cercano y ameno. Temas que tratamos: privacidad, internet, protección de datos, LOPD, tecnología, derecho tecnológico, entre otros. Estamos en Tenerife, Canarias.

La suplantación de identidad para contratar servicios de telecomunicaciones (contratar líneas telefónicas, servicios de televisión por cable o incluso compra de móviles y tablets) es cada vez más habitual, tanto que en marzo de este año la Agencia Española de Protección de Datos –en adelante AEPD-, ha firmado un acuerdo con las asociaciones de consumidores con el fin de concienciar e informar a los usuarios sobre sus derechos y acciones para defenderlos.

Este acuerdo se entiende aún mejor cuando echamos un vistazo a la memoria de la AEPD correspondiente al año 2015 y que fue presentada finales del mes de junio (2016). En esta memoria vemos como las denuncias y consultas que recibió la citada agencia por este motivo, se incrementaron de forma notable.

En la nota de prensa que publicó aquí (https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2016/notas_prensa/news/2016_06_20-ides-idphp.php ) destacamos “…Uno de cada tres afectados denunció ante la AEPD cuestiones relacionadas con el ámbito de la morosidad, en particular la inclusión en ficheros comunes, la reclamación de deudas impagadas o la contratación irregular en servicios ofrecidos por operadores de telecomunicaciones, entidades financieras o compañías energéticas…”.

En este post nos gustaría ampliar la información de los lectores sobre la suplantación de identidad como tal, qué es, cómo lo hacen y qué podemos hacer si somos victimas de este tipo de delitos.

 

¿Qué es suplantar la identidad de otro?

En primer lugar hay que definir qué es realmente la suplantación de identidad, y para ello podemos usar la jurisprudencia sentada por el Tribunal Supremo en distintas ocasiones en la que pone como requisito indispensable no solo apropiarse del nombre y datos de una persona, sino usar esos datos para hacerse pasar por esa persona y suplantar su estado civil y familiar, y disfrutar con ello de sus derechos y beneficios.

La última parte es justamente la clave “La suplantación se debe llevar a cabo con el fin de disfrutar y usar los derechos de la persona sustituida”

 

¿De dónde se sacan los datos para hacerlo?

Los datos necesarios para contratar a distancia un servicio en nuestro nombre, son los básicos: Nombre, dirección, DNI, cuenta bancaria. Es fácil conseguirlas si no somos cuidadosos.

En primer lugar, de terceros con los que tenemos una relación comercial, laboral, social, etc. Hoy en día nuestros datos están en muchas manos – proveedores de servicios/productos, EL trabajo, el colegio de los niños, la peluquería, el abogado, etc.- y si una de ellas no cumple su deber de protegerlos pues los “interesados” podrán hacerse con ellos muy fácilmente.

En segundo lugar, y quizá la forma más habitual en que un estafador o un ciberdelincuente consiga nuestros datos es a través de nosotros mismos. En este sentido, las formas típicas son:

  1. Publicación de datos en internet. Los usuarios no somos conscientes de la cantidad ingente de datos que subimos a internet, y de lo mucho que nos exponemos. Por ejemplo, cuando alguien publica una foto de su pasaporte nuevo, o de una entrada a un evento que tiene nuestros datos, una foto de una carta que tiene nuestros dato.
  2. Cuando no destruimos documentos que contienen nuestros datos antes de tirarlos a la basura, por ejemplo los extractos bancarios, cartas, publicidad personalizada, etc.
  3. Cuando nos llaman al teléfono y sin confirmar la identidad del llamante le damos nuestros datos.
  4. Cuándo perdemos la cartera, un documento, etc. (Hay que denunciar enseguida, por si alguien hace uso de esos documentos poder demostrar que no fuimos nosotros)

 

¿Cómo alguien puede suplantarme en la contratación de estos servicios?

En el caso particular de los servicios de telefónica y asociados, para contratar a distancia (online y telefónicamente) solo se requieren los datos básicos de la persona: nombre, DNI, una dirección y una cuenta bancaria. Muchas veces ni siquiera piden datos adicionales de contacto.

Las operadoras tienen la obligación de confirmar la identidad de las personas, cada uno es titular de sus datos y del derecho a la protección de datos, así que antes de tratar los datos de un usuario debe tener su consentimiento, aquí es donde entra en juego la AEPD y por lo que los afectados acuden a ella.

 

¿Qué consecuencias tiene para la persona suplantada?

A partir de la contratación irregular, salvo que al empresa que ofrece el servicio se movilice de forma correcta para confirmar los datos aportados por el contratante irregular, la persona que ha sufrido la usurpación de identidad se verá envuelta en un bucle de cobros indebidos y reclamaciones de deuda que pueden terminar en su inclusión en ficheros de morosidad (solvencia patrimonial y crédito).

 

¿Qué hago si alguien me ha suplantado para este fin?

Si se encuentra que han suplantado su identidad para realizar la contratación irregular de un servicio, los pasos a seguir están claros:

  1. Denunciar ante la Policía Nacional o la Guardia Civil.
  2. Llamar a la empresa prestadora del servicio, indicar su posición y facilitar la información referente a la denuncia.
  3. Si como consecuencia de la suplantación la empresa en cuestión le reclama el pago de una deuda, el afectado puede reclamar ante: las Juntas Arbitrales de Consumo, Autoridades de consumo autonómicas, y/o a la Oficina de Atención al Usuario de Telecomunicaciones.
  4.  En caso de haber sido incluido en un fichero de solvencia patrimonial y crédito (morosos) bien porque se ha negado a pagar la deuda reclamada por este motivo, o bien porque ni siquiera tuvo constancia de la misma, deberá contactar con la empresa que le reclama la deuda y solicitar el derecho de cancelación.
  5.  En caso de que pese a la insistencia la empresa mantenga el registro en el fichero de morosidad, puede dirigirse al responsable del fichero y facilitar la documentación relativa a los puntos 1, 2 y 3.
  6. También es posible acudir a la AEPD y denunciar la suplantación de su identidad. Deberá presentar todos los datos relativos al caso.

Recuerde

  1. Guardar los datos y referencias de las reclamaciones, sean telefónicas, por correo o a través de chat.
  2. Adjuntar copia de las facturas objeto de la denuncia o reclamación.

 

¿Esa suplantación es un delito? Cómo está tipificado y qué consecuencias tiene?

La suplantación de identidad, con ese nombre como tal no está en el código penal español, pero claro que es delito y se encuentra en el artículo 401, como: “El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años”

A modo de resumen hay que destacar que hacer una llamada telefónica y contratar un servicio es muy fácil y los estafadores lo saben. Está en nuestra mano ponérselo difícil cuidando nuestra información y manteniéndonos alerta para identificar en el menor tiempo posible cualquier evento que pueda afectarnos.

 

Escúchanos en la Radio

Este fue el tema que tratamos en el espacio “Internet en familia” en el Hoy por Hoy Tenerife de la emisora Radio Club SER Tenerife, el pasado 11 de abril de 2016. En el siguiente enlace, a partir del minuto 31:47 podréis escuchar nuestra participación. Escuchadla, estamos seguros que os resultarán de mucha utilidad.