las redes sociales en internet como instrumentos de...
TRANSCRIPT
CAPÍTULO xv
LAS REDES SOCIALES EN INTERNET COMO
INSTRUMENTO DE CONTROL PENAL: TENDENCIAS
SUMARIO:
Y LÍMITES
ADÁN NIETO MARTÍNInstituto de Derecho Penal Europeo e Internacional
Universidad de Castilla—La Mancha
MANUEL MAROTO CALATAYUD
Instituto de Derecho Penal Europeo e Internacional
Universidad de Castilla-La Mancha
I. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE CON-
TROL. 1.1. La confusión entre lo público y lo privado. 1.2. El desarrollo de
estrategias pmspectivas. 1.3. La «desaparición» de las instituciones. 1.4. La
muerte de la amnesia. 2. UN NUEVO NEGOCIO: LA INDUSTRIA DEL «DATA
MINING» Y LA ECONOMÍA POLÍTICA DE LOS DATOS PERSONALES. 2.1. La
emergencia de m vigilancia masiva. 2.2. Redes sociales y la economia politica de
los «social media» y la Web 2.0. 3. UN NUEVO PROBLEMA: LA COLABORA-
CIÓN ENTRE EMPRESAS WEB 2.0 Y REDES SOCIALES CON LAS FUERZAS DE
SEGURIDAD E INTELIGENCIA. 3.1. Purgando las redes sociales de delincuentes
sexuales. 3.2. La «lista de precios» de Yahool. 3.3. Google en China. 4. UNA
FALSA SOLUCIÓN: LA AUTORREGULACIÓN o EL LOBO COMO PASTOR
DEL REBAÑO. 4.1. Autorreguhzción motivada por los usuarios. 4.2. Autonegu-lación motivada por entes públicos. 5. ¿UNA VIEJA SOLUCIÓNP: CONSTITU-
CIÓN, LEY Y JUECES.
l. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE
CONTROL
En 1941, en plena esta totalitaria, Miguel Fenech escribía: «El libera-
lismo no establece kyes que afecten al fuero interno porque no le parece justo interve-
nir en la esfera íntima del hombre; el Estado totalitario no las establece porquecarece de medios técnicos de vigilar su cumplimiento. Si se inventase un aparatoque permitiera leer los pensamientos y descifrar las intenciones, el Estado totalitario
desarrollada en el acto una vivisirna legislación intema»(1). El modelo de
Estado y de Derecho Penal con el que soñaban el joven Fenech y los
(1) Miguel FENECH, El juez y el Nuevo
Estado, Bosch, 1940, p. 162.
42s DERECHO Y REDES SOCIALES
regímenes totalitarios del siglo XX hubiera necesitado, efectivamente, de
potentes herramientas tecnológicas que, sin embargo, no han sido desa-
rrolladas hasta la última década del siglo pasado, y que se han expandidoy popularizado en el presente(2). Con rotundidad, y en este mismo sen-
tido, ha descrito recientemente la situación actual un jurista norteameri-
cano: «Facebook verica los pronósticos de Orwell acerca de que algún dia el
gobierno podría inltrarse en los pensamientos y actividades de sus ciudada-
nos»(3).Como DELEUZE(4) describió con lucidez, la sociedad ha mutado
desde una forma disciplinaria, que describiera FOUCAULT(5) y que nace
con la Ilustración, a una que podemos denominar de «sociedad de con-
trol». En la sociedad disciplinaria los individuos eran vigilados dentro de
una institución (familia, cárcel, escuela, ejército, fábrica). En las socieda-
(2) Muy ilustrativo, House of Lords, Sur-
veillance: Citizens and the State, Volume I: Re-
port, 2009 e igualmente FROOMKIN, «TheDeath of Privacy», Standford Law Review, vol.
52, 1461, pp. 1463 y ss. Sobre las nuevas po-sibilidades de agresión que se derivan de losavances tecnológicos y las necesidades de
adaptación del Derecho penal, PLIENTE ABA,«Delitos contra la intimidad y nuevas tecno-
logías», en Eguzkilore, n“ 21, 2007, pp. 163ss.y(3) junichi P. SEMITSU,«From Facebook to
Mag Shot: How the Dearth of Social NetzuorhingPrivacy Rights Revolutionized Online Govern-
ment Surueillance», Pace Law Review. vol. 31,N”. l, 2011, p. 299. No abunda todavía la
bibliografía jurídica en torno al uso de las
redes sociales en materia penaLjunto a este
excelente articulo, ver, del mismo autonju-nichi P. Si-zmtrsu, «Ar-restingDevelopment:Face-
book Searches and the Information Super High-way Patrol, Arkansas Law Review, vol. 65, N“.101, 2012; de gran interés la tesis doctoralde Christopher SOGIIOIAN, The SpiesWe Trust:
Third Party Service Providers and Law Enforce-ment Surveillance (Agosto de 2012), disponi-ble en: httpJ/lesdubre.net/csoghoian-disser-tationnal-B-I-Zülzpd asi como StephanieK. PELL y Christopher SOGHOIAN, «Can YouSee Me Now: Toward Reasonabk Standards forLaw EnforcementAccess to Location Data that
Congress Could Enact», en Berkeley Techno-
logy Lawjoumal, vol. 27, 2012; ChristopherSOGHOLAN,«An End to Privacy Theater; Expo-sing and Discouraging CorporateDisclosure ofUser Data to the Government», Minnesotajour-nal of Law, Science 8: Technology vol. 12,N“. 1, 2011. Disponible en: http://ssm.com/obstract=1 98695 7; también Sanja MILIVOjl-ZVIC,
«Social Net-roamingSites and Crime: Is Facebookmore than just a Place to Procrastinateh, The
Australian and New Zealand Critical Crimino-
logyConference,2011; sobre la situación en la
Unión Europea en materia de vigilancia yminería de datos en internet, ver Serge GUT-
WIRTH y otros, European Data Protection: In
Good Health?, Springer, Nueva York, 2012;sobre la necesidad de ampliar la cuarta en-
mienda y el secreto de las comunicaciones
a las comunicaciones electrónicas, y en ge-neral de innovación en el pensamientoconstitucional para hacer frente al cambio
tecnológico, Jeffrey RosEN y Benjamin WIT-
11-25 (ed.) Constitution 3.0: Freedom and Techno-
hrgicalChange, BrookingsInstitution Press, Was-
hington, 2011; josHUA S. Levy, «Towards a
Brighter Fourth Amendmertt: Privacy and Tech-
nological Change», NYU Law and Economics
Working Papers, 2011, httpM/lsrnellcaorg/nyu_leru¡b/279.Desde un punto vista general,de especial interés resulta Christian FUCIIS yotros (ed.) Internet and surveillance. The cha-
llengesof web 2.0 and social media, Routledge,Nueva York, 2012, cuyo prefacio (a cargo de
Thomas MATHIESEN)e introducción ueden
leerse en: http://fuchs.uti.at/boohsinternet-
and-surveillancethe-challenges-ofweb-Z-Ü-and-so-cial-media/. En general sobre Facebook
como objeto de estudio en las ciencias so-
ciales: Robert E. WIISON y otros, «A review ofFacebook research in the social sciences, Perspecti-ves on PsychologicalScience», vol. 7 n° 3, 2012.
(4) Gilles DELEUZE, Conversaciones, Pre
Textos, 1999; vid. además Michael HARDT,«La sociedad mundial de control», en Eup-horion, n” especial virtual l, Dic. 2005.
(5) Michel FOUCAULT,Vigilar y Castigar,Siglo XXI, 1988, pp. 199 y ss.
CAP. xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 429
des de control, la vigilancia es ubicua, ocupa todos los espacios de la vida
pública y privada. En el modelo panóptico de vigilancia foucaultiano el
individuo sabía que era vigilado; en la sociedad de control, gracias a esta
ubicuidad de la vigilancia, el ciudadano olvida que es vigilado, o no le
importa, pues la vigilancia va implícita en tareas tan cotidianas como na-
vegar por internet, utilizar un smartphone, entrar en un establecimiento
donde hay instalada una cámara de vigilancia, pagar en él con la tarjetade crédito, o pasar el control de seguridad del aeropuerto.
La necesidad de enfrentarse a nuevas amenazas criminales, y espe-cialmente al terrorismo, ha sido el principal argumento utilizado por el
Estado para legitimar el tránsito de un modelo a otro de control(6).Como en tantos ámbitos, la vanguardia en la instauración de este modelo
de control social han sido los Estados Unidos, desarrollándose con parti-cular ímpetu durante los mandatos de George Bush _]r.No obstante, seríaun error considerar esta transformación fruto de una situación de emer-
gencia y de una determinada política. La sociedad de control ha venido
para quedarse, probablemente porque representa una evolución natural
de la sociedad disciplinaria y porque obedece a transformaciones econó-micas y políticas más profundas: la aparición de una nueva forma de
gobierno, que algunos han bautizado con la fórmula de «Estado vigi-lante»(7), en una nueva etapa del capitalismo, el capitalismo postfordistao posindustrial.
Pero conjuntamente a este cambio de paradigma en el gobierno, la
vigilancia y el control de los ciudadanos, no se ha producido un cambio
del modelo de Estado, que continúa siendo el de Estado de Derecho, y no
un sistema totalita1io(8). Ahora bien, todo indica que, a falta de fuertes
innovaciones garantistas, derechos como la intimidad, el secreto de las
comunicaciones, o el más reciente a la protección de datos personales,se encuentran en grave peligro de ingresar en el museo de las bellas ideas
jurídicas. Quizás sea iluso pretender que el Estado no aproveche con nes
legítimos las nuevas posibilidades de vigilancia que le ofrece el desarrollo
tecnológico, pero a la vez es irrenunciable que estas nuevas herramientas
de control respeten la aspiración de equilibrio entre seguridad y libertad
(6) Un ejemplo: Geoff DLAN y otros, del poder. De hecho, los investigadores en
«The dark side of social media: review of online
termnlsm», en Pakistan journal of Criminology,vol. 3 n° 3, 2012, pp. 103-122.
(7) jack M. BALKJN,«The Constitution in
the National Surveillance State», Minnesota
Law Review, vol. 93 n° l, 2008.
(8) Así, SEMITSU señala, en referencia a
la conocida distopía literaria 1984, que «Lo
que Orwell no previó, sin embargo, es quela aparición de un "Gran Hermano" omnis-
ciente tendría su origen en la inactividad gu-bernamental, y no en una toma totalitaria
procesos penales tienen hoy acceso a una
cantidad inédita de información privadagracias a los esfuerzos voluntarios de ciuda-
danos privados y al fracaso del gobierno a
la hora de asegurar que las leyes sobre pri-vacidad se mantienen a la altura de la cam-
biante tecnología», junichi P. SEMITSU,«From Facebook to Mug Shot: How the
Dearth of Social Networking Privacy RightsRevolutionized Online Government SUFVCÍ-llance», op. cit, p. 299.
430 DERECHO Y REDES SOCIALES
en que descansa el Estado de Derecho. Resulta así preocupante observar
la lentitud de adaptación del ordenamiento jurídico a las nuevas herra-
mientas tecnológico-sociales y al uso que de ellas hacen operadores públi-cos y privados. Esta lentitud genera periodos de vacío e incertidumbre
legal.El objetivo de este trabajo es estudiar una de esas zonas de incerti-
dumbre: los límites legales relativos a la posibilidad de utilizar Facebook yel resto de redes sociales como medio para investigar, prospectiva o retros-
pectivamente, actividades delictivas. Con este n estudiaremos seguida-mente (I) algunos rasgos principales de las sociedades de control, con
el objetivo de contextualizar debidamente el problema con el que nos
enfrentamos. En el apartado siguiente (II) abordaremos la economía po-lítica de la industria a la que Facebook y el resto de redes sociales pertene-cen, y la centralidad de la llamada minería de datos (data mining) como
proceso de valorización y explotación de la información con nes diver-
sos. Esto nos mostrará las raíces que alimentan las sinergias entre el sis-
tema público de control social y estas nuevas empresas. A continuaciónmostraremos algunos casos concretos de cómo estas nuevas empresas, de
Google a Facebook, participan en actividades de vigilancia (III). De este
recorrido se desprende el principal problema con que se enfrentan los
ordenamientos jurídicos actuales, al menos en el marco de la UE. El
problema puede describirse del siguiente modo: hasta el momento, me-
diante normas como la Directiva de retención de datos, el legislador ha
focalizado mayoritariamente su regulación en los proveedores de servi-
cios de intemet y telecomunicaciones (Internet Service Providers, ISP). Esta
regulación, además de plantear problemas constitucionales, es un tigrede papel. En el capitalismo actual existen nuevos operadores económicos,como las redes sociales en Intemet, que están en condiciones de poneren manos del Estado más y mejor información sobre los ciudadanos, y
que además lo puede hacer a un coste mucho más bajo que los ISP, si es
que no consiguen, por el contrario, lucrarse con ello. Resulta por ello
urgente tomar las riendas de un proceso que en estos momentos se han
dejado en manos de la autorregulación empresarial (IV) y regular las
relaciones entre el Estado y este nuevo tipo de empresa, innovando en
una dirección garantista y fundada en la protección del ejercicio de los
derechos fundamentales (V).
Dado que la utilización de Facebook y el resto de redes sociales como
instrumentos de vigilancia es una manifestación más de eso que hemos
llamado el Estado vigilante y la sociedad de control, conviene describir algu-nos rasgos esenciales de estos últimos.
1.1. LA CONFUSIÓN ENTRE LO PÚBLICO Y LO PRIVADO
Una primera característica es la desaparición de las fronteras que
separaban lo público y lo privado. La mayoría de los datos y la informa-
ción están en manos de empresas privadas. Google, Facebook, las empre-
CAP. xv. LAS ¡venas socmuzs EN INTERNET como INSTRUMENTO... 431
sas telefónicas, las entidades bancarias, los servidores de Internet, las com-
pañías de TV por cable o, incluso las aseguradoras, tienen a su disposiciónmás información que los órganos del Estado. Lógicamente estos datos yla información que se desprende de ellos, poseen un alto valor comercial.De ellos pueden extraerse las nuevas tendencias de consumo que garanti-cen el éxito en el lanzamiento de nuevos productos, o elaborar perlesde consumidor a los que dirigir la publicidad. La lógica y metodologíadel marketing no es diferente a la de la vigilancia. Elaborar una lista
negra de sospechosos a partir del análisis de información no es en esencia
diferente a elaborar un perl de consumidor idóneo para adquirir un
nuevo producto: las técnicas de projilingson esencialmente las mismas(9).
El desdibujamiento de la línea de demarcación que separa lo públicoy privado no reside sólo en que el sistema de vigilancia público puedautilizar los datos y la metodología de que dispone el sistema privado. Las
fronteras han desaparecido también debido a que el sector privado ha
convertido la vigilancia pública en un negocio. La utilización de los parti-culares como law enforcement agencies es una estrategia conocida en secto-
res tan dispares como el blanqueo de capitales o la disciplina del abusode mercado.
1.2. EL DESARROLLO DE ESTRATEGIAS PROSPECTIVAS
La segunda gran característica del nuevo modelo de control es el
desarrollo de estrategias prospectivas, volcadas en la capacidad predictivadel futuro(10). La forma tradicional de implementar políticas públicasen el pensamiento liberal era más reactiva que prospectiva. La sanidad se
basaba más en curar que en predecir, la enseñanza más en cualicar y
suspender que en predecir la capacidad escolar o, en nuestro caso, el
aparato represivo del Estado conaba más en castigar que en predecirquienes serían los posibles infractores. Es verdad que la idea de poner en
marcha políticas públicas proactivas en lugar de reactivas es una aspira-ción antigua. Desde el positivismo del XIX en el derecho penal conoce-
mos las medidas de seguridad, la idea de peligrosidad y el derecho penalsin delito. Este programa de intervención pública sobre el delito, salvo
en detenninados autores y momentos históricos, ha casado tradicional-
mente mal con el derecho penal liberal. Los conceptos del «Estado vigi-lante» en la criminologia anglosajona o del «derecho penal del enemigo»
(9) K. A. TAIPALE,«Data Mining and Do- cñmimlogylï». Them-etica! Criminolog);vol. ll,mestic Security: Connecting the Dots to
Make Sense of Data», The Columbia Science
and TechnologyL. Reu, Vol V, 2003.
(10) En torno a esta deriva prospecti-vista en la cultural del control del delito ver,
vinculada en el derecho penal continentalal derecho penal del enemigo, ver por
ejemplo, Lucia ZEDNER, «He-came and past-
n" 2, 261-281, 2007; De la misma autora, «Se-
curity, the state, and the citizen: the changingarchitectune of crime control», New Criminal
Law Review, vol. 13, N. 2, 2010; Jude MCCU-
LLOCH y Sharon PICKERINGmPW-Cle and
Counter-Termina. Imagining Futum Crime in
the ”War on Ter-ref», en Btish journal of Cri-
minology,vol. 49, n" 5, pp. 628-645, 2009.
432 DERECHO v REDES socmuas
en la dogmática penal continental vienen a certicar el quiebre de este
modelo, a favor de uno tendente al control de riesgos sociales a travésdel «adelantamiento de la punibilidad», un modelo en el que la «perspec-tiva del ordenamiento jurídico-penal es prospectiva», es decir, cuyo puntode referencia es, cada vez más, «el hecho futuro»(1l).
El Estado vigilante ha impulsado en los últimos años el programapreventivo, de intervención penal predelictual. Bajo otro disfraz, unas
nuevas medidas de seguridad van ganando cada vez más terreno en el
sistema público de prevención del delito. Gracias al poder analítico de
que hoy disponen las agencias de control, las viejas casas «de templanza»de la Ley de Vagos y Maleantes se han sustituido por listas negras deindividuos que pueden impedir a una persona desde tomar un avión,cruzar fronteras(12) o con normalidad derechos fundamentales. Desde
esta perspectiva, Guantánamo y el modelo de retención que allí se realiza
no es sino una nueva reencarnación de las medidas de seguridad prede-lictuales, donde la medición de cráneos se ha sustituido por el data miningy una actividad tan lombrosiana como 1a creación de estereotipos (pro-ling) .
IA «DESAPARICIÓN» DE LAS INSTITUCIONES
La tercera característica de las sociedades de control es la desapari-ción de las instituciones(13). El control sobre los individuos peligrososya no se efectúa intemándoles en los centros de ejecución de medidasde seguridad, sino que el control es ubicuo. Se trata de una evolución
parecida a la de la progresiva desaparición de la cárcel a favor de otras
medidas como la vigilancia a través de dispositivos electrónicos(14). La
vigilancia permite almacenar información sobre los individuos de manera
cautelar, sin que ello les afecte en principio de manera perjudicial, salvo
el caso de aquellos sectores que se desvíen del estándar nonnativamente
aceptable de comportamiento y ciudadanía, o corran el riesgo de hacerlo.
Resulta ilustrativa en este punto la escalofriante iniciativa del Gobiernobritánico orientada a identicar a aquellos niños que han crecido rodea-
dos del 20% de los adultos a los que se atribuye el 80% de la criminali-
dad(l5). La vigilancia se confonna así como una técnica de exclusiónsocial sin necesidad de instituciones de reclusíón(16).
1.3.
(11) Manuel CANCIO MELIÁ, «¿Derecho (14) Vid. Gudin RODRÍGUEZ MAamÑos,penal del enemigoin, en Günter JAKOBSyCANCIO MELIÁ, Derecho penal del enemigo,Civi-
tas, 2003, p. 80.
(12) Sobre este tipo de listas, BALKIN,«The Constitutionnm, op. ciL, p. 10; sobre el
prvling étnico en materia migratoria, joséAngel BRANDARJZ GARCÍA, Sistema penal y con-
trol de las migrantes, Comares. 2011.
(13) Dl-ZLl-Zlill-L,Conversaciones, op. cil. p.277.
Sistema penitenciario y mvolución telemática ¿Eln de los muros en la: prisiones? Un análisisdesde la perspectiva del Derecho comparado,Ma-
drid, 2005.
(15) Vid. House ofLmds, Sumeillance, op.cil. p. 28.
(16) Sobre el concepto excluyente de
«ciudadanía condicional», ZEDNELR,«Secu-
rity. the state, and the Citizen: the changingarchitecture of crime control», op. cit.
CAP, xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 433
Las políticas prospectivas, la vigilancia ubicua, resultan posibles por-
que el Estado vigilante ha aumentado la calidad y cantidad de los datos
y la metodología para extraer información de ellos. Ejemplos de datos de
alta calidad, muy útil para emprender una investigación policial posterior,son los bancos de ADN y toda la información biométrica (huellas dactila-
res, iris, imagines faciales etc.) que se obtiene y almacenan. A diferencia
de lo que ocurría en la sociedad disciplinaria de Foucault, en el que el
Estado se limitaba a dominar o controlar el cuerpo, el nuevo Estado vigi-lante obtiene información de los cuerpos. Pero no se trata solo de cali-
dad, sino también, como señalaba, de cantidad. Los datos de tráco de
las conversaciones telefónicas, de las páginas web visitadas, las imágenesque captan las cámaras instaladas en los espacios públicos etc. son datos
que por sí solo proporcionan una información a priori escasamente rele-
vante. En realidad siempre fue fácil acaparar datos de baja intensidad
informativa. Técnicamente, la posibilidad de grabar todo lo que sucede
en una ciudad o almacenar los datos sobre los envíos de correo era posi-ble desde hace mucho tiempo. Lo que sucedía es que este almacenajemasivo de datos aparte de ser costoso era inútil, costoso porque los datos
estaban en soportes que necesariamente limitaban la capacidad de con-
servación y tratamiento (sobre todo, el papel), e inútil porque aunque se
tuviera (piénsese en la multitud de datos de todo tipo recogidos en los
archivos históricos de un juzgado) tampoco había forma de organizar yanalizar sistemática y automatizadamente la cantidades masivas de datos
para conformar estadísticas(l7). Desde los comienzos de la era de la in-
formatización hasta el actual grado de digitalización de la informaciónsocial, la situación se ha invertido hasta el punto en que lo analógico se
ha convertido en objeto de nostalgia.
1.4. LA MUERTE DE LA AMNESIA
El desarrollo de la minería de datos ha sido esencial en el desarrollode las nuevas sociedades de control. A través de este proceso, Estado y
empresas pueden analizar las conexiones existentes y extraer nuevos da-
tos implícitos en la multitud de información recopilada en bases de datos,
públicas o privadas. Mientras que los métodos de investigación policialesse limitaron tradicionalmente al análisis de «pistas» limitadas, y que ade-
más eran ya a primera vista relevantes, el tratamiento de datos proyectadosobre los millones de registros extraídos y analizados a través de este
nuevo tipo de minería permite obtener información a partir de una in-
gente cantidad de fuentes y registros, en principio, de baja intensidad
informativa, y que proporcionan infonnación acerca de nuestros movi-
mientos más cotidianos, preferencias culturales, orientación ideológica yde cualquier otro aspecto de nuestras vidas que por cualquier razón
(17) Vid. TAJPALE,«Data Mining and Do-
mestic Security», op. ciL, pp. 24 y ss.
434 DERECHO Y REDES socmus
pueda interesar(18). El desarrollo del análisis de datos ha sido tan rápidoque ya es obsoleto lo que era el instrumento esencial del procesamientode datos hace tan sólo unos años, y sobre el que sigue pivotando buena
parte de nuestra legislación: el chero o la base de datos entendida almodo tradicional. Tanto por razones de análisis como por razones de
seguridad, los datos que hoy se analizan pueden estar almacenados en
lugares muy diversos, utilizándose un proceso de agregación de datosvirtual.
La industria de la recopilación y almacenamiento de datos, unida a
las potentes herramientas de análisis deriva en lo que grácamente se
ha denominado como la muerte de la amnesia(19). La participación en una
manifestación(20), el envío de un correo electrónico, los datos de tráco de nues-
tras llamadas de hace años o nuestros paseos por la calle pueden quedar registradosde por vida, con el peligro de que el pasado de cualquier ciudadano pueda resucitar
en cualquier momento con todo lujo de detalles. La obligación legal de no almace-
nar datos, sino por el tiempo estrictamente necesario, que contiene la Ley de Protec-
ción de Datos resulta esencial para poder gozar de un derecho a la desmemoria
que, quizás por natural, nunca había sido reclamado.
(18) Vid. BALKJN, «The Constitution inthe National Surveillance State», op. cit., p.15, con ejemplos en nota 43.
(19) Vid. BALKIN, «The Constitution in
the National Surveillance State», op. cit. p.13.
(20) En los últimos tres años las redes
sociales, y en particular Facebook y Twitter,han ganado una gran atención como herra-
mientas de movilización de movimientos de
protesta, tales como el 15-M en España o
los que dieron lugar a la «PrimaveraArabe». Por la misma razón, se ha puestode manifiesto la utilidad de las redes socia-
les como instrumento de represión y vigi-lancia. En España, por ejemplo, la reforma
del Código Penal propuesta en 2012 parecequerer apuntar a la criminalización de ladifusión en redes sociales de eventos queprovoquen desórdenes públicos, algo clara-mente problemático desde el punto de vista
de la prohibición del desaliento del dere-
cho fundamental de reunión y manifesta-
ción, así como se apunta a una expansiónde las guras de criminalidad asociativa
(Sobre el efecto desaliento, ver Matias BM-
LONI-ï, «El antiterrorismo como paradigmade desaliento de la participación ciuda-
dana», en Luis Maa Díaz PICAZO, AdánNIETO MARTÍN (dir.) Los derechos fundamenta-les en el Derecho Penal Europeo, Civitas, Ma-
dn'd, 2010) Una crítica al utopismo tecnoló-gico respecto a las redes sociales, en Evgeny
MOROZOV, The Net Delusion: The Dark Side ofInternet Freedom, PublicAffairs, 2011; Sobre
usos represivos de las redes sociales durante
las revueltas en países como Iran o Siria:
Scott Shane, «Spotlight Again Falls on Web
Tools and Change», New York Times, 29 de
enero de 2011, y especialmente la serie de
reportajes «Wired for Repression: SurveillanceTech Cv’ Repiessive Regiones»,disponible en
httpJ/topics.bloombergcom/wired-for-nepres-sion/. En España, según noticias en prensa,la policía estaría haciendo un uso intensivo
de internet para controlar los movimientos
sociales de protesta; ver: «El Gobierno ha
destinado un grupo especial de Policía a in-
vestigar a los promotores del "15-M bis". Vi-
gilancia intensiva en Internet: Twitter, co-
mentarios de los convocantes y platafor-mas», El CondencialDigital, 13 de Abril de
2012, disponible en: httpJ/wunttelconden-cialdigital.com/seguridad/O73 96 7/ el-gvbiemoha-destinado-un-gntpoespecial-de-policia-a-in-vestigar-a-los-promotowes-del-l ¿máis-vigilancia-intensiva-en-intemet-twitter-comentarios-de-los-con-
vocantes-y-plataformas.Un estudio de caso re-
ciente en torno a esta ambivalencia de los
«medios sociales» como henamientas de
emancipación y de represión, en Nadera
Smtuoua-Ksvomum, E-resistance and tech-
nological in/secuiity in everyday life. The
palestininan case, en British journal of Crimino
log);vol. 52, 2012.
CAP. xv. LAS REDES socmus EN INTERNET COMO msrnummo... 435
Los eli ros de la minería y el análisis de datos con el n de crear
perles e ciudadanos son evidentes. El solo hecho de encajar en un
perl puede su oner restricciones de derechos, a veces totalmente arbi-trarias e injusti cadas, como es en el caso de los llamados «falsos positi-vos» (21). Resulta ya preocupanteque a alguien se le impida volar o viajara otro país por el so o hecho de encajar en el perl de sospechoso, aun
cuando a posteriori se verica que la sospecha era realmente fundada,pero existen además innumerables supuestos en que estas medidas se
aplican equivocadamente. La legislación europea de protección de datoses consciente de este problema y or ello prohíbe la ado ción de decisio-nes que afecten a los derechos e los ciudadanos con ase únicamenteen un tratamiento de datos destinado a evaluar determinados aspectosde su personalidad. Este prece to es esencial para frenar el desarrollo de
un derecho enal prospectivo asado en la creación de perles. Los per-les genera os a través de la minería de datos deberían ser, a lo sumo,
una herramienta de estudio a partir de la cual realizar ulteriores investi a-
ciones utilizando métodos tradicionales, y el Estado no debería po er
utilizarlos como evidencia, como prueba, para adoptar decisiones restric-tivas de derechos.
Perles y data mining son especialmente peligrosospara los derechosfundamentales cuando se utilizan en «expediciones de pesca», con el nidenticar potenciales sospechosos entre subpoblaciones de miles de ciu-
dadanos, sobre los que comienzan a acumularse datos. Menos problemasplantea la utilización de esta técnica de investigación cuando se orientea adquirir mayor información sobre una persona que ya ha sido identi-cada como sospechosa en el seno de una investigación o de un procedi-miento penal. Mientras ue en el primer supuesto, la vi encia de las
garantías propias del Esta o de Derecho no ha sido redica a de manera
contundente, en el segundo los mecanismos tradicionales de la rotec-
ción de las libertades públicas, como el principio de proporcionalidad, o
la intervención judicial, reclaman claramente su aplicación(22). La zona
de incertidumbre en que se sitúan los cheros oliciales, sobre todo en
materia de terrorismo o criminalidad organiza a, o los ue construyenlos servicios de inteligencia, hacen que incluso en Europa os ciudadanosse encuentren bastante desamparados. El derecho a saber qué datos nues-
tros están almacenados, imprescindible ara ejercer con ecacia el con-
trol personal sobre los datos y el derec o de recticación, está fuerte-mente debilitado en estos supuestos(23).
2. UN NUEVQ NEGQCIO: LA INDUSTRIA DEL «DATA MINING» Y LA
ECONOMIA POLITICA DE LOS DATOS PERSONALES
2.1. LA EMERGENCIA DE LA VIGILANCIA MASIVA
Los Estados ostentan una larga tradición en la elaboración de bases
(21) Vid. TAlPALl-ï,«Data Mining and Do- (23) Sobre la regulación de los cherosmestic Security», op. cit. pp. 67 y ss. policiales vid. por ejemplo, ZAMBRANO G0
(22) Vid. ÏAlPALl-Z,«Data Mining and Do- MEZ, «La regulación de los cheros policia-mestic Security», op. cit. pp. 59 y ss. les en España y su tratamiento en la Con-
436 DERECHO Y REDES socmu-¿s
de datos y registros personales para los más diversos nes. Más recientesresultan las noticias acerca de macroaparatos de vigilancia como, por
ejemplo, Echelon, la red multinacional dirigida por Estados Unidos quemonitoriza el tráco electrónico mundial y que mereció hace unos añosla atención y preocupación del Parlamento Europeo(24). En general,desde los sucesos del ll de septiembre, y especialmente en Norteamérica,ha habido una explosión de los sistemas de vigilancia en masa, de los
programas de gestión de riesgos basados en la recolección masiva de da-
tos y su análisis, que refleja, por otra parte, una creciente tendencia a
trasladar lo que antes era propio del ámbito de la justicia penal y su
sistema de garantías hacia el mundo de la inteligencia y de la «seguridadnacional»(25). Diferentes estados y agencias gubernamentales america-
nas pusieron en marcha programas de este tipo; algunas de las más cono-
cidas son el programa federal Total Information Awareness, del Departa-mento de Defensa(26), o el Multistate Anti-Terrorism Information Exchange(MATRIX) desarrollado en Florida por una compañía propiedad de Le-
xisNexis. En 2008, la No Fly List o Terror-ist Watch List, la lista de individuos
a los que no se permite tomar un vuelo en Estados Unidos, elaborada a
partir de datos recolectados de las más diversas fuentes de inteligencia,sumaba ya un millón de nombres(27). La polémica causada por la instala-
ción de escáneres corporales en aeropuertos europeos palidece ante ini-
ciativas como la implementación de Future Attribute Screening Technology,una auténtico dispositivo de precrimen desarrollado por el Departamentode Seguridad Interior que interpreta indicios corporales y gestuales como
indicativos de las potenciales intenciones criminales en el usuario(28).Ambitos como el de la política contra el lavado de dinero o la nancia-ción del terrorismo han sido también especialmente prolícos en la legiti-mación del establecimiento de sistemas electrónicos de vigilancia de tran-
sacciones capaces de alertar automáticamente de operaciones sospecho-sas.
Estados Unidos no es el único país en implementar programas de
este tipo. En septiembre de 2009 una pequeña polémica sacudió por
vención de Prüm», en RzDCE, n“ 7, enero- (27) Vid. «Terrorist watch list at airportsjunio de 2007, pp. 167 y ss.
(24) Los informes del TemporaryCommit-
tee on the ECHELON Interception Systemestándisponibles en: http://cr)1)tome.mg/echelon-ephtm
(25) Michael LEW, David S. WALL,
«Technologies, Security, and Privacy in the
Post-9/ ll European Information Society»,en journal of Law and Society,vol. 31, n° 2,
pp. l94-220,junio 2004.
(26) Ver Elliot D. COHEN, Mass survei-
llance and state control the total informationawareness project, Palgrave McMillan, Nueva
York. 2010.
tops l million names», Los Angeles Timer, 15
de julio de 2008, httpJ/latimesblogslati-mes. com/ presidentbush/2008/ 0 7/ terrorist-
watchhtml
(28) «New airport screening "could
read minds"», Tekgraph, 23 de septiembrede 2008. httpM/wxuwielegraphxo.uk/news/worldneius/northamerica/usa/3069960/Nezo-air-
port-screening-couldrread-minds.html;de interésson los documentos revelados por el Electro-
nic Privacy Information Center a través de la
Freedom ofInformation Act; ver: httpM/epiaorg/privacjv/fastpvqect/
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 437
ejemplo la prensa europea(29): la Unión Europea nanciaba con 11 mi-
llones de euros el proyecto de investigación «INDECT» («Intelligent infor-mation system supporting obseruation, searching and detection for security of citi-
zens in urban environment»), cuyo n era, según su página Web, «desarrollaruna plataforma para el registro e intercambio de datos operacionales,recopilaciónde contenido multimedia, procesado inteligente de toda la información y detecciónautomática de amenazas y reconocimiento de comportamientosanormales o violen-
tos», así como crear una red operativa de apoyo a las actividades policiales,con técnicas que permitan la vigilancia de «objetos móviles», el desarrollo
de un buscador de personas y documentos basado en el watermarking (laintroducción en contenidos de marcas identicativas imperceptibles parael usuario), etc. Dos de los -algo crípticos- objetivos principales del pro-
yecto eran «la construcción de agentes asignados a la vigilancia continua yautomática de recursos públicos como: sitios web, foros de discusión, grupos de
UseNet, servidor de archivos, redes p2p y ordenadores individuales» y la «elabora-ción de un sistema inteligentede recolección en internet, tanto activo como pasivo, ydemostrar su eciencia en una forma mensurable» (30). Básicamente el sistema
integraría distintas fuentes de datos, desde las cámaras de VideovigilanciaCCTV hasta la información recopilada por intemet, y la procesaría con
sistemas inteligentes de data mining para descubrir comportamientos sos-
pechosos. Shami Chakrabart, directora de la organización británica de
derechos humanos Liberty,armaba que: «crear perles de toda una po-blación en lugar de controlar a individuos concretos es un paso siniestro
en cualquier sociedad [...] peligroso desde luego a nivel nacional, perociertamente inquietante a nivel Europeo»(31).
Como ya mencionamos, detrás de esta explosión de la conanza en
los sistemas masivos de vigilancia(32) yacen teorías criminológicas que no
son nuevas, pero han cobrado una fuerza nunca antes conocida gracias al
potencial de recolección y análisis de datos en la era digital. En la era de
Internet y del «lifelogging»(33), en una época en la que queda constancia
y registro de una enorme variedad de actividades cotidianas privadas yhasta íntimas, los estados no sólo disponen de una cantidad inmensa de
datos útiles a efectos de investigación policial, sino que la idea de quees posible desarrollar modelos predictivos del comportamiento criminal,cobra no solo nuevas oportunidades de legitimación cientíca, sino un
protagonismo real y peligroso en la formación de políticas públicas. Y lo
(29) Vid. «EU funding "Orwellian" arti- pañoles, entre ellos la Universidad Carlos
cial intelligence plan to monitor public for
"abnormal behaviour", Telegraph,19 de sep-tiembre de 2009, disponible en: http://unuw. telegraph.co. uk/ neurs/ uhnezus/ 621 0255/
EU-funding-Orwellian-articial-intelligence-plan-to-manitorpublic-for-abnormal-beha-viour: html
(30) Vid. http://wurzu.indectprzy'ect.eu/.En
el proyecto participaban varios partners es-
III.
(31) Vid. nota 29.
(32) Vid. Simson GARJ-‘INKEL,Database na-
tion: the death of privacy in the 21st century,O'Reilly 8: Associates, 2001.
(33) Vid. Anita L. ALLEN, «Dredging Upthe Past: Lifelogging, Memory and Survei-
llance», University af ChicagoLaw Revieu; vol.
75, p. 47, 2008.
438 DERECHO Y REDES SOCLALES
hace, precisamente, a imitación de lo que ocurre en el mundo empresa-rial: si es posible predecir a través del análisis estadístico la música que a
un consumidor le pueda gustar escuchar, los libros que le pueda gustarleer, las películas que le pueda gustar ver, ¿por qué no iba a ser técnica-mente factible predecir si a un detenninado individuo le ha de gustarcolocar bombas en aparcamientos o espiar a niños en el parque? Ante la
evidencia del uso de estas técnicas en la formación de políticas de seguri-dad, algunos autores claman por una regulación urgente que pasa por
adoptar una actitud entre resignada y pragmática:«fracasar a la hora de involucrarse constructivamente en proyectos gu-
bernamentales orientados a necesidades legítimas de seguridad conducirá a
que nuestras libertades civiles estén determinadas en el futuro en buena
parte por tecnologías que fueron diseñadas o bien para vender libros o para
predecir modas, o desarrolladas a través de investigación gubernamentalrealizada en secreto para evitar una feroz crítica»(34).
Annados por tanto de un aparato tecnológico-empresarial antes im-
pensable e impulsados por la posibilidad actual de implementar viejasutopías criminológicas, los estados y la inteligencia policial se han vuelto,así, «adictos» a los datos: toda fuente de ellos es una oportunidad que no
pueden dejar pasar. Es una adicción que, además, comparten con actores
prominentes de la economía actual, con muchas de las mayores corpora-ciones empresariales. Prolifera, así, la legislación que obliga a los provee-dores de Internet y compañías telefónicas a retener durante meses y hasta
años los registros de sus usuarios, y a diseñar e implementar sus servicios
de forma que sea técnicamente posible la intervención de las comunica-
ciones. En Estados Unidos, a cambio de colaborar en las tareas de vigilan-cia del gobierno, se garantizó la inmunidad a las operadoras frente a
cualquier demanda por parte de los usuarios. Ya sea el Passenger Name
Record que mantienen los aeropuertos, los datos de operaciones realizadas
a través de códigos SWIFT, los de transacciones por tarjeta de crédito, los
datos de geolocalización de los teléfonos móviles o los registros biblioteca-
rios(35), cualquier base de datos de cierto tamaño es una valiosa fuente
de información. Y es ahí donde, como veremos, se produce la intersec-
ción entre el estado y las bases de datos más de moda en la actualidad,las redes sociales en internet, ejemplo de una nueva industria, que trabajacon bienes intangibles y que hace un uso extensivo y creativo de la mine-
ría de datos. Los servicios de redes sociales en Internet crean «reposito-rios centralizados de datos personales» que son «persistentes y cumulati-
vos»(36), y generan tal tráco de datos que no es de extrañar que porfuerza despiertan el interés no sólo de las empresas ávidas de información
(34) K. A. TAIPALE,«Data Mining and Do- taba a las fuerzas de seguridad para tener
mestic Security: Connecting the Dots to Make acceso a los registros de bibliotecas.
Sense ofData», The Columbia Science and Tech- (36) Susan B. BARNFB, «A privacy para-nologyLaw Review, vol. V, 2003. dox: Social net-zumfiingin the United States»,
(35) la PATRIOT Act americana habili- Fint Monday, vol. 11, n° 9, septiembre 2006.
CAP. xv. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 439
de potenciales usuarios, sino de la comunidad policial y de la inteligenciagubernativa. Pero analicemos, con algo más de detalle, cuál es la raíz del
negocio.
2.2. REDES SOCIALES Y LA ECONOMÍA POLÍTICA DE LOS «SOCIALMEDIA» Y LA WEB 2.o
El capitalismo ha evolucionado en las últimas décadas hacia una
nueva forma posindustrial que pone un mayor énfasis que el modelo
fordista en la investigación, el conocimiento y en la valorización de bienes
intangibles, así como la extracción de valor de las formas del denominado«conocimiento colectivo». En este contexto «la investigación, no la pro-ducción es la fuerza motora del poder y el benecio empresarial» (37). La
infonnación se ha convertido en una mercancía o, como ya aventuraron
MCLUI-IAN o BELL hace décadas, ha pasado de ser un instrumento para
producir bienes económicos, a convertirse en el principal de los bie-
nes(38). A su vez, en los países que han entrado en este modelo de pro-ducción, el trabajo industrial, la fábrica, pierde cierto protagonismo en
favor del «trabajo inmaterial», y de bienes como «la producción audiovi-
sual, la publicidad, la moda, la producción de software, la gestión del
territorio, etc., etc.»(39). Los detalles de esta transformación han sido
ampliamente estudiados y aquí no debemos más que referirnos a
ellos(40). En lo que nos concierne a los juristas, este tránsito hacia una
economía de lo intangible se maniesta de diversas formas, singular-mente en los debates sobre la propiedad intelectual e industrial y el tema
que ahora nos ocupa, la protección de datos y las comunicaciones perso-nales.
No está claro hasta qué punto los consumidores se han percatado de
las repercusiones que este cambio de modelo tiene para su privacidad, ydel valor que sus datos pueden tener en el mercado. Sabemos desde
luego que a efectos de marketingy de publicidad nuestros datos son útiles:
(37) Luis SUAREZ VlLLA, Teehnocapitalism:a ctical pmpective on technalogicalinnovation
and corporativa, Temple University Press, Fi-
ladela, 2009, p. 61.
(38) Citado en Umberto Eco, La estrate-
gia de la ilusión. Para una guerrilla semiológica,Lumen, Barcelona, 1999, p. 77. En tomo al
valor económico de la información y de los
datos, resulta ilustrativa una cita de la
«Agenda de acción», de 1993, del National
Information Infrastructure Tashfane de la ad-
ministración Clinton: «la información es
uno de los recursos económicos más impor-tantes de la nación, tanto para la industriade servicios como para la de manufactura,tanto para la economía, como para la segu-ridad nacional. Una estimación revela que
dos tercios de los trabajadores de los EEUU
tienen puestos relacionados con la informa-
ción, y el resto lo son en empresas que de-
penden estrechamente de la información.En una era de mercados globales fuerte-
mente asentados en la competición global,las tecnologías que permiten crear, manipu-lar, gestionar y utilizar información son de
importancia estratégica para los Estados
Unidos» Citado en Peter K. YU, «The politi-cal economy of data protection», en Chi-
cago-KentLaw Review, vol. 83, 2008, p. 2.
(39) Antonio NEGRI, Trabajo Inmaterial:
Formas de vida y producción de subjetividad,DPSEA Editora, Rio de janeiro, 2001.
(40) Vid. Luc BOIJFANSKJ,Eve CHIAPELLO,El nuevo espíritu del capitalismo.Aka], 2002.
440 DERECHO Y REDES SOCIALES
la siempre rebosante carpeta de spam, los folletos y cartas comerciales en
el buzón, las llamadas intempestivas de las operadoras de teléfono, las
tarjetas de delización nos lo recuerdan. Los usuarios de gmail, el servicio
de correo electrónico de Google, se percatan de que la publicidad que
aparece en sus pantallas cuando leen su correo está relacionada con el
contenido de los mensajes. Sabemos, desde luego, que a través de nues-
tros datos nancieros se puede acceder a nuestro patrimonio, y en los
medios es tema recurrente el de los «nuevos» peligros de operar y sociali-
zar en internet, donde se asocia con frecuencia las nuevas tecnologías a
algunas fonnas de criminalidad que causan especial alarma social: pedo-lia, acoso, fraude, terrorismo, etc. La representación de los riesgos pro-viene, por lo general, del «uso criminal» que algunos sujetos desviados
pueden hacer de un aparato tecnosocial que en si es percibido como
neutral o benecioso. Esta idea de la explotación de los datos e infraes-
tructuras de la información por parte de una modernizada «criminalidadtradicional» es común en los medios de comunicación, lo que propiciacon la legitimación de la colaboración entre fuerzas de seguridad y este
tipo de empresas. Sólo quizás de una forma muy vaga el consumidor es
consciente de que «se le vigila», y en cualquier caso ignora la complejidaddel modelo de negocio tras de la recopilación y el tratamiento de datos
personales, y desconoce que excede de la simple intención de contactarle
con nes de marketing. Ignora especialmente que la «vigilancia», lejos de
ser una consecuencia no deseada de la digitalización de la vida social, es
una parte fundamental de la misma.
La industria de la «minería de datos» es una parte de importante de
este tecnocapitalismo. Dentro de la cual podemos distinguir, a efectos
expositivos, tres modelos de negocio diferentes que atienden a la distinta
forma de explotar y aprovechar los datos y registros producidos por los
usuarios, consumidores, trabajadores, etc: las empresas relacionadas con
lo que dio en su día en llamarse la «Web 2.0», el mercado publicitario yla industria de la inteligencia, policial y de la «seguridad». Como veremos,
los tres ámbitos tienen importantes implicaciones en las redes sociales en
internet.
El concepto de «red social» se toma directamente de las ciencias
sociales y de las matemáticas. En áreas como la sociología, la antropologíao la ciencia política(41) se utiliza desde hace décadas esta expresión en
referencia a determinadas «estructuras sociales», a grupos de individuos
ligados por algún tipo de vínculo. Los lazos de amistad, de parentesco,de anidad cultural o ideológica, conforman redes sociales, cuyo estudio
ha dado lugar a investigaciones y teorías muy variadas(42). Las llamadas
(41) Sobre el concepto académico de (42) De la idea de las redes sociales se
«red social», ver por ejemplo: Felix REQUENA nutren teorías tan diversas como la del «ca-
SANros, «El concepto de red social», en RLL pital social» en la ciencia política, o la teoria
vista española de investigaciones sociológica, n“ de grafos en matemáticas.48, 1989.
CAR xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 441
«redes sociales» en internet son en realidad sitios web que basan su fun-
cionamiento en capitalizar estas relaciones sociales, en crear valor aprove-chando esas relaciones de amistad, parentesco, anidad, etc., prestandoservicios que son percibidos a modo de «extensiones» virtuales de las
redes sociales a las que uno pertenece en el mundo «off-line», confor-
mando una suerte de «simulacro» de las dinámicas y vínculos sociales de
sus usuarios. La integración entre las relaciones interpersonales «reales»y la interacción en estos sitios servicios en Internet dan a estas empresasuna cierta imagen, nunca mejor dicho, de servicio «social» y «amigable».
No obstante, y para entender mejor su funcionamiento y la relación
que mantienen con los usuarios conviene distanciarse de esta imagen, y
pensar en ellas como lo que realmente son: inmensas bases de datos.
Especialmente importante es, a estos efectos, reparar previamente en lo
que ha venido a denominarse la «Web 2.0». Los sitios en la lista de las
diez web más visitadas del mundo son ejemplos exitosos de Web 2.0: entre
éstos se encuentran los grandes gigantes mundiales, nombres como Goo-
gle, Youtube, Facebook, Yahoo, Wikipedia o Blogger(43). Otros que no
se encuentran en la lista pero con tanta importancia económica como
Amazon o eBay son igualmente ejemplos exitosos de la implementaciónde ese modelo.
La metáfora tradicional en la Web había sido la de la «página»; a
través de esa referencia simbólica a la página del libro o del periódico, era
fácil interpretar la representación virtual de la información en analogía a
su forma impresa. La red social incorpora servicios de intercomunicacióna una comunidad de usuarios, pero sobre todo, y ésta es la diferencia
esencial, permite a los usuarios generar, seleccionar y redistribuir conteni-
dos. La fórmula de la «Web 2.0» pretendía plasmar las tendencias en la
evolución de la red tras la explosión de la burbuja de las «puntocom»,en 2001. El término tuvo su origen en una conferencia organizada porel «gurú» tecnológico Tim O'Reilly(44), que intentó formular una de-nición sintética en 2007:
«la Web 2.0 es la revolución empresarial consecuencia del movimiento hacia
internet como plataforma, y un intento de comprender las reglas del éxito de esa
plataforma. La principal de las reglas es esta: diseñar aplicaciones que aprovechenlos efectosen red para mejorar cuanto más gente los utilice (esta es lo que he denomi-
nado en otros sitios "aprovechar la inteligencia colectiva" )(45) ».
El concepto es relativamente sencillo. La esencia del Web 2.0 consiste
en que las aplicaciones que utilizamos cotidianamente tienden cada vez
más a estar basadas en internet, es decir, alojadas en servidores accesibles
(43) La fuente es el sitio web 2.0? Design Patterns and Business Models
Alexa.com; httpJ/wwuzalexa,cam/topsites for the Next Generation of Software», Cam-
En España el orden es similar: http:// municatibns 8a Strategies,n” l, p. 17, 2007
unumakxacorn/tapsites/countnes/ES (45) Ibidern
(44) Ver. Tim ORLILLY, «What Is Web
442 DERECHO v REDES SOCIAIJZS
simultáneamente por una multitud de usuarios, y operativas remota-
mente, por lo general, a través de un navegador de internet, y no tanto
en software instalado en nuestro propio ordenador. Conforme nuestra
experiencia como usuarios tiende a desplazarse hacia aplicaciones basa-
das en web y operativas a través de internet, correlativamente nuestros
datos de uso y los resultados de nuestro trabajo o nuestro tiempo deocio quedan almacenados en bases de datos mantenidas por los propiosprestadores de servicios. La recolección y almacenamiento de datos es,
por tanto, una característica intrínseca de la Web 2.0(46).
La otra arteria central de la Web 2.0 o los medios sociales es la explota-ción de la «inteligencia colectiva», o de la «sabiduría de la multitud». El
ejemplo más claro probablemente sea en este caso Wikipedia, la enciclo-
pedia cuyos contenidos, como sabemos, son elaborados por una comuni-
dad pseudoanónima de cientos de miles de usuarios que constantemente
añaden, editan y corrigen contenidos en un proceso sin n, y que, paraterror de los expertos, no parece merecer mucha menos credibilidad queobras enciclopédicas tan tradicionales como la Bñtánica(47). La metáfora
aquí es la de un enorme «cerebro en red», compuesto por una multitud
de usuarios que colaboran en la elaboración de una determinada infor-
mación. El usuario pasa a tener un papel preponderante en la generaciónde contenidos, difuminándose por tanto la frontera entre el consumidor
y el productor, y con ella además, la de trabajo y tiempo de ocio(48).Incluso modelos de funcionamiento que pueden parecer distintos, más
pasivos, como el de los buscadores (Google, Yahoo), son, en realidad,formas similares de explotar el comportamiento colectivo: los buscadores
y otros servicios de internet almacenan y analizan el inmenso ujo de
búsquedas y de datos de navegación de sus usuarios para crear y mejorarsus algoritmos de búsqueda y diseñar nuevos servicios conforme a los
modelos y perfiles de usuario que elaboran. La flexibilización de la pro-ducción, es decir, la posibilidad de ajustar constantemente los servicios
prestados a las preferencias percibidas de los usuarios es otro de los rasgospropios de este nuevo paradigma económico. En este sentido, existe una
estrecha relación entre la aspiración de crear el «buscador perfecto», es
decir, no aquel que responde a lo que se le pregunta, sino que se adelanta
al usuario informándole de lo que quiere preguntar, con ciertas teorías y
prácticas criminológicas de prognosis delictiva.
La explotación de la «inteligencia colectiva» de los usuarios no se
(46) Ha sido en los últimos [res años las teorias postfordistas, que los empresa-cuando ha popularizado de manera masiva
el alojamiento de archivos y datos persona-les en servidores remotos (la llamada
«nube», o «cloud computing»).(47) Vid. jim GILES, «Internet encyclo-
paedias go head to head», en Nature, vol.
438, 900-901, diciembre de 2005.
(48) Esta es una idea muy presente en
rios de la Web 2.0 tienen muy presente. Vid.
por ejemplos las declaraciones del Director
de Marketing de Tuenti en httpJ/wunuxuro-papms.es/comunilat-va[anciana/valencia-00393/noticia-c1vadoms-tuenti-destaca-ïtdes-sociales-cambian-usuaño-cmzsumidar-emisar-infor-mation-20090528151 028. html
CAP. xv. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 443
limita a la capitalización de sus datos de comportamiento y de los conteni-
dos que generan, sino que abarca también tareas como la del propiomantenimiento de los sitios web (como el sistema de denuncia de vídeosconsiderados inapropiados en Youtube) o el marketingy publicidad. Tanto
Facebook como Tuenti o Gmail, por ejemplo, dieron comienzo a su anda-
dura como comunidades cerradas a las que sólo se podía acceder porinvitación de algún amigo. Aparte de marginales justjcaciones basadasen el estado «en prueba» de la aplicación, ésta es una forma de marketingparticularmente exitosa en el ámbito de las aplicaciones Web 2.0, hasta
el punto en que casi se ha convertido en denitoria de la misma(49).
La importancia productiva del consumidor en estos modelos es tanta
que sus gestores priman con frecuencia el crecimiento de la comunidad,la acumulación de «capital social», en detrimento de la obtención máso menos inmediata de ingresos: «el crecimiento es lo principal, los ingresos son
secundarios», armaba en 2008 Mark Zuckerberg, fundador de Face-
book(50). El valor de una red social depende y aumenta exponencialmentecon el aumento del número de usuarios participantes. La forma en queYoutube, por ejemplo, hacía frente a sus descomunales gastos de ancho de
banda fue uno de los grandes misterios de la red, y tiene mucho que ver
con la acumulación de una comunidad masiva y dominante de usuarios.
Los servicios basados en la web20, por tanto, hacen de la minera
de datos, de la recolección y gestión de inforTnación de sus usuarios su
razón de ser. El modelo de funcionamiento de las empresas 2.0 dependede la participación cualitativa y cuantitativa del usuario en la producciónde contenidos y de inforTnación en general, y la actualización constante
de los servicios ofrecidos depende del análisis peiTnanente de los registrosde comportamiento de los usuarios. Google es un ejemplo claro de servi-
cio que mejora y actualiza constantemente sus algoritmos de búsqueda a
partir del seguimiento y análisis de los datos de sus usuarios, ya sean
búsquedas o datos y registros de navegación. Pero la mayor parte de los
grandes sitios de internet han habilitado sistemas de participación del
usuario parecidos. A través del estudio de los hábitos de navegación yde compra de sus usuarios, Amazon, por ejemplo, es capaz de realizar
«sugerencias» automáticas de compra al usuario que con frecuencia resul-
tan inquietantemente acertadas. Servicios como Last.fm, Pandora.com o
Spotify registran los gustos culturales del usuario y le sugieren obras yautores que le resultan desconocidos, a partir del análisis masivo de los
datos aportados por sus usuarios. Youtube ofrece opciones parecidas. Los
portales de búsquedas de pareja (ejemplos tempranos de redes sociales)
(49) O'Reilly, op. eit: «es un hecho que otro. Casi puedes partir de la idea de que si
las más grandes historias de éxito en inter-
net no han publicitado sus productos. Su
adopción está basada en el "marketingviral", esto es, las recomendaciones que se
propagan directamente de un usuario a
un sitio o producto utiliza la publicidadpara difundirse, no es Web 2.0».
(50) Vid.: httpJ/faz-communitjnfaz.net/blags/rwtzlwnom/ anrhive/ 2008/ 1 0/ 08/ mark-Zue-
kerbagaspx
444 DERECHO Y REDES socmuas
aseguran utilizar algoritmos que permiten predecir la compatibilidad ro-
mántica entre personas. El análisis de los hábitos y datos de una comuni-
dad extremadamente grande de usuarios es una fuente inagotable de
posibilidades de investigación y de negocio. La disposición de todo tipode detalles personales de una comunidad de cientos de millones de usua-
rios, como ocurre en los casos de Google o Facebook, crea de hecho
la sensación inédita de poder crear modelos de comportamiento y de
predicción de un número enorme de parcelas del comportamiento hu-
mano. Las redes sociales en internet, son quizás el último y denitivo
ejemplo de agrupación de distintos servicios Web 2.0 (blogging, mensaje-ría electrónica, chat, publicación de fotografías y vídeos, creación de co-
munidades y foros, gestión de contactos) en un mismo producto. Las
veremos como un caso aparte un poco más adelante.
Como se desprende de todo lo anterior, el principal motor de la
industria de la minería de datos en internet ha sido tradicionalmente el
sector publicitario. Las empresas y mercados cada vez tienen una necesi-
dad mayor de llegar a un público que sepan receptivo, cada vez deman-
dan estudios de mercado y de comportamiento de consumo capaces de
revelar cuál es la forma de producción y distribución y el sector de mer-
cado que más le conviene. Eso ha llevado a una búsqueda obsesiva porel consumidor perfecto, por los estudios de mercado individualizados. El
ejemplo claro de esto es el sistema publicitario de Google, AdSense, que
personaliza la publicidad mostrada hasta el punto en que analiza el conte-
nido de los correos electrónicos de las cuentas de Gmail para mostrar
unos anuncios u otros. En denitiva, todo son incentivos para conseguirgestionar la innidad de datos que los usuarios dejan en sus operacionesde comercio electrónico y sus actividades electrónicas, de ta] forma quesean útiles para hacer estudios de mercado. El «problema» es que el in-
menso magma de información electrónica de los consumidores está dise-
minado en una multitud de servicios y manos, y está además desestructu-
rado, en el sentido de que gran parte de la información no es relevante
a efectos de investigación comercial. Ese es un fuerte incentivo para la
aparición de auténticos «data brohers» capaces de recopilar toda la infor-
mación posible a través de la minería de datos y de venderla de manera
estructurada a los potenciales interesados. Las bases de datos de los gran-des «data broken» estadounidenses, como ChoicePoint, LexisNexis o Ac-
xiom contienen, literalmente, miles de millones de registros con datos
personales y nancieros sobre individuos y empresas, recopilados de dis-
tintas fuentes. ChoicePoint, con una base de datos de 17.000 millones de
registros que abarca virtualmente la totalidad de la población estadouni-
dense, provocó un escándalo en 2005 tras comprobarse que había ven-
dido datos personales de 145.000 personas a empresas que buscaban ha-
cer un uso fraudulento de los mismos (a través del llamado «robo de
identidad»)(51). La Federal Trade Commission impuso a la compañía una
(51) Vid. «ChoicePoinfs Error Sparks febrero de 2005, disponible en PcWorld, 23
Talk of ID Theft Law», en PCWorLd, 23 de de febrero de 2005.
cu. xv. LAS ¡u-zmzs socmu-zs EN INTERNET COMO INSTRUMENTO... 445
multa de 15 millones de dólares en 200662). Hablamos, por tanto, de
un mercado billonano de empresas que cotizan en NASDAQ y que se
dedican a proveer de todo tipo de datos a empresas para operacionesde marketing e investigación de lo más diversas, desde la realización de
campañas publicitarias hasta el diseño de nuevos productos o la creaciónde sistemas de rating para decidir el riesgo que implica conceder un cré-dito a un usuario de servicios nancieros. Pero el empresarial no es el
único sector interesado en el acceso a esas bases de datos; el otro granusuario de estos servicios son los organismos gubernamentales y la inteli-
gencia policial. Antes de abordar esta cuestión, que constituye el centro
de nuestro trabajo, conviene detenerse en la losofía y forma de funcio-
namiento de las redes sociales en sentido estricto.
Las redes sociales en Intemet son quizás el mejor ejemplo del mo-
delo económico de la Web 2.0; aun así, como acaba de verse, el conceptode red social es bastante difuso, porque en realidad la mayoría de las
páginas en esta nueva órbita tiene funciones de red social, desde los gran-des buscadores como Google a Yahoo(53), pasando por el sitió más popu-lar de hospedaje de videos, Youtube, o los sitios de microblogging como
Twiter. Facebook internacionalmente, y Tuenti en España, son probable-mente las caras más reconocibles del panorama de las redes sociales en
Internet. De nuevo, acudir a las metáforas de representación de la infor-
mación en Intemet puede ser útil; las redes sociales nacieron como una
especie de agenda de contactos o directorio electrónico de personas co-
nocidas, alojado y gestionado a través de un servicio de Internet. Face-
book nació ligado a esa metáfora: los «facebook» («libros de caras») eran
las publicaciones que se repartían en los collegesamericanos, una especiede anuario donde se recogían las fotos y nombres de los alumnos de una
promoción, con la intención de que tuvieran más facilidades a la hora
de conocerse. De hecho, el germen de Facebook, programado por Mark
Zuckerberg, un estudiante veinteañero de Harvard de primer año, fue la
aplicación que él mismo diseñó para hacer las veces de directorio electró-nico de su facultad, y que mostraba un listado básico de nombres y foto-
grafïas de los alumnos. La gran diferencia entre el Facebook actual y una
agenda de contactos es que en Facebook es cada usuario el que crea yactualiza regularmente (algunos constantemente) su propio perl (re-cientemente Facebook ha pasado a denominarlo «biografía», que lo hace
no sólo incluyendo determinados datos de contacto personal, que confor-
man el «núcleo» de la identidad digital del usuario en el sitio (en este
apartado Facebook permite incluir datos tan personales como las creen-
cias religiosas y políticas, las preferencias sexuales, y todo tipo de datos de
(52) Vid. «ChoicePoint Sell/z: Data Security (53) En junio de 2011, Google lanzó su
Breath Charges; to Pay 310 Million in Civil Pe- propia red social, Google+.nalties, ,85 Million for Consumer Redrvss», en
httpM/wzuwc.gov/opa/2006/01/choice-pointshtm
446 DERECHO Y REDES SOCIALES
contacto), sino con una actualización regular de todo tipo de contenidos:
fotografías, videos, mensajes, opiniones personales, adhesión a causas po-líticas, enlaces que uno considera dignos de ser recomendados, y un largoetc. Cada vez que un usuario actualiza de alguna de estas formas forma
su perl, todas las personas en su lista de «amigos» son noticadas al
respecto en la página de inicio de su cuenta de Facebook, congurandoasí lo que algunos han llamado un sistema de vigilancia horizontal o
vigilancia participativa(54), y que en el fondo no es más que una forma
de comunicarse y sobre todo «cotillear» acerca de lo que hacen todas
aquellas personas que te han dado acceso a tu perl. Los datos en Face-
book están interrelacionados con los de los demás usuarios, lo quieredecir que en un par de clicks uno puede tener un listado de todos los
usuarios dentro de la esfera de acceso (amigos, redes profesionales, edu-
cativas, grupos de anidad) que hayan declarado una cierta tendencia
política, aciones, etc. Cada perl en Facebook no es simplemente una
página con un listado de datos personales: esos datos están estructurados,ordenados e interconectados con los de los demás usuarios.
La losofía del sitio se basa en denitiva en concentrar en su aplica-ción una multitud de herramientas de comunicación que antes existíande manera dispersa en distintos servicios de Internet, como los servicios
de mensajería y correo electrónico web (Hotmail, Gmail, Yahoo), la publi-cación de fotos (Flickr, Picasa), los foros y grupos de noticias (Googlegroups, Yahoo groups), los chat (IRC, Webchats), la recomendación de
enlaces y contenidos (del.icio.us) dando al usuario la posibilidad de selec-
cionar quien puede acceder en adelante a esos datos. Normalmente son
las personas incluidas en la «lista de amigos», y con frecuencia los «ami-
gos» de esos «amigos» las que tienen acceso a los datos y actualizaciones
del perl del usuario(55), aunque Facebook permite variados niveles de
publicidad y privacidad, desde la apertura a algunas «redes» de personas
(por ejemplo, a todos los usuarios que en sus perles declaren pertenecera una determinada universidad, o a un determinado país), hasta los per-
(54) Vid. Anders ALBRECHTSLUND,«On- l individualmente. El «newsfeed» hizo mu-
line Social Netiumking ax Participalmy Sur-vei-
llanco», en First Monday, V. 13, n° 3, marzo
de 2008; E. j. WESTLAKE,«Friend Me ifYou
Facebook: Generation Y and Performative
Surveillance», en The Drama Review, vol. 52,n° 4, 2008.
(55) Una de las mayores polémicas de
Facebook con sus usuarios fue precisa-mente la puesta en marcha del «nausfeed»,una página que enumeraba detalladamentetodos las actividades de los usuarios en la
lista de amigos de una persona; con anterio-
ridad a la puesta en marcha del «mwsfeed»,para estar al tanto de las actividades de al-
guno de los usuarios en la lista de de ami-
gos. el usuario tenía que acceder a cada per-
cho más sencilla la labor de controlar las
actualizaciones de los perles de muchas
personas a la vez, lo que acentuó la percep-ción de los usuarios de participar en un sis-
tema de vigilancia y causó descontento. Al
aumentar la visibilidad de las actividades de
otros usuarios en la lista de amigos, la inclu-
sión del «news feed» aumentó con toda pro-babilidad la cantidad de tiempo que losusuarios pasan en Facebook. Similar re-
vuelo causó la más reciente transformación,en 2012, de los «perles» de Facebook en
«biografías», que sacaban a la luz y hacíanfácilmente visibles publicaciones de añosatrás normalmente ya olvidadas por el usua-
no.
CAP. xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 447
les públicos que son accesibles a cualquier persona, incluso aunque no
tenga cuenta de Facebook y haya llegado introduciendo el nombre del
usuario en algún buscador.
En denitiva, una denición válida del modelo de red social en Inter-
net representado por Facebook podría ser la siguiente: «servicios que
permiten a individuos (I) construir un perl público y semipúblico par-tiendo de un modelo de formulario determinado (II) articular una lista
de los usuarios («amigos») con los que se va a compartir una conexión y(III) visualizar y navegar a través de esa lista de conexiones y de otras
realizadas por otros usuarios del sistema(56). Partiendo de esta deni-ción, se suele reconocer como la primera red social al sitio web sixde-
grees.com, que en 1997 permitía ya a sus usuarios crear perles y listas de
amigos. Las páginas de contactos y de búsqueda de pareja, que permitíantambién por entonces funciones parecidas, son también ejemplos tempra-nos de sistemas similares, así como redes de mensajería como ICQ. AIM
o MSN Messenger, que también permitían elaborar listas de amigos ycontactos. Los sitios web destinados a encontrar a antiguos compañerosde colegios tenían también características parecidas. La mayoría de estos
sitios fueron viéndose desplazados con la aparición, a partir de 2002, de
una nueva generación de sitios encabezada por Friendster (compradaaños más tarde por Google) y MySpace.
En 2004 nace Facebook como una comunidad cerrada a la que sólo
podían acceder los miembros de ciertas comunidades universitarias nor-
teamericanas. Esta criba se hacía de una manera bastante sencilla: para
registrarse en la página había que tener una dirección de email de univer-
sidades o instituciones educativas. Dar comienzo al servicio de esta forma
no fue fortuito, sino que sirvió para crear una comunidad de usuarios
especialmente conados a la hora de compartir datos personales, algoraro en una época en la que el grado de conanza del usuario medio
hacia Internet era bastante menor de lo que es ahora. Esto fue así porque,
por una parte, se aprovechaban los mecanismos de control y vericaciónde identidad de las propias universidades a la hora de asignar sus cuentas
de correo, por lo que la posibilidad de crear perles falsos era mucho
más limitada de lo que es ahora; por otra, la sensación de ser una comuni-
dad cerrada y exclusiva del mundo universitario, de ser efectivamente un
«libro de caras» de cada universidad o college,fomentó una sensación
original de seguridad en cuanto al tipo de personas que podían acceder
al perl de los usuarios. Entre 2005 y 2006, acumulado ya un capitalde usuarios importante, la posibilidad de registro se fue abriendo a los
miembros de otro tipo de instituciones y empresas, hasta que en septiem-bre de 2006 se abrió a todo usuario mayor de 13 años. En España, Tuenti
mantuvo durante varios años un sistema similar de registro cerrado ba-
(56) Vid. Danah M. Bom y Nicole B. History, and Scholarship», en Computer-Me-ELLrsoN, «Social Network Sites: Denition, diated Communication, vol. 13, n“ 1, 2007.
448 DERECHO v REDES socuun
sado en las invitaciones entre usuarios, en lo que es sin duda una estrate-
gia para mantener altos los estándares de conanza y aprovechar el po-tencia] de marketing viral de sus usuatios(57). Facebook acumula hoy la
espectacular cifra de 900 millones de usuarios; 16 millones sólo en Es-
paña, lo que le ha valido la apertura de una ocina en el país, que ha
generado la modesta cifra de dos puestos de trabajo(58). Por su parteTuenti, y que nació como una especie de «Facebook en español», acu-
mula otros 14 millones. Para hacerse una idea de la cantidad de tráco
que mueve una red social, Tuenti armaba en 2010 gestionar 85 millones
de mensajes de sus usuarios... cada día(59).Como hemos visto, Facebook y las redes sociales en internet están
basadas en capitalizar las relaciones sociales existentes entre sus usua-
rios(60), y en aportar mecanismos técnicos por los cuales grupos de per-
(57) «Somos una comunidad para todo el realizado los esfuerzos más notables por de-
mundo y creemos que cuanto más vayamos cre-
ciendo a través de invitaciones de los amigos queya están en la página, más relevante e interesante
va a ser la página para ti. Por este motivo no
queremos invitar a todo el mundo y consideramos
como requisito necesario que sólo se pueda acceder
a Tuenti si alguien que conoces te ha invitado.
Tuenti no es como la mayoría de comunidades
que vemos por internet. Somos una comunidad
para gente que se conoce con el n de traspasarsu comunidad real a internet compartiendoy con-
sumiendo información de mqor forma con la
gente que conoces. Si quieres entrar porque un
amigo tuyo te ha hablado de la página, te sugeri-mos que le pidas una invitación. Si no tiene invi-
taciones pídele que nos envie una sugerenciadesde dentro de la página y haremos lo posiblepara darle más invitaciones para que así puedasentrar». http:/ /blog.tuenti. com/sobra-invitacio-nes-a-tuenti/
(58) Vid. «Facebook abre ocina en Es-
paña para explotar sus ocho millones de
usuarios», El mundo, 28 de enero de 2010,
http://www.elmundo. es/elmundo/201 0/ 01 /27/
navegante/I2645894I2.html; «Facebook, un
gigante diminuto», El País, 31 de Enero de20 l 2, httpJ/economia.elpaiscom/economia/20I2/01/31/actualidad/I32801292L524063.html
(59) Vid.http://corporate.tuenticom/es/blog/ya-somos-I4-milloner, http://wunu.el-mundo. es/elmundo/ 201 0/ 02/ 25 /navegante/I267II2825.html
(60) El análisis de los aspectos econó-micos de las formas de valorización de las
relaciones sociales de sus usuarios excedecon mucho el alcance de este artículo. En
el ámbito académico, Christian Fuchs ha
sentrañar la economía política de los llama-
dos medios sociales: ver por ejemplo su con-
tribución a Christian F UCHS y otros (ed.)«Internet and surveillance. The challengesof web 2.0 and social media», op. cit.; del
mismo autor son «Una contribución a la
crítica de la economía del capitalismo infor-
macional transnacional», en Nómadas, n"
36, abñl de 2012; «The Political Economyof Privacy on Facebook», en Tekvision New
Media v. 13, n“ 2, 2012; «Critique of the Poli-
tical Economy of Web 2.0 Surveillance», The
Internet ¿s? Surveillance Research Paper Series,2010. Un ejemplo curioso de cómo una em-
presa online puede crear valor a partir de
las relaciones de amistad de sus usuarios en.
las redes sociales es el funcionamiento del
sistema de «regalos» (gifts) de Facebook.En febrero de 2007 la empresa lanzó un ser-
vicio de «regalos», por el cual se pone a dis-
posición del usuario una serie de pequeñasimágenes de 64x64 pixels (de lo más varia-
das, desde pasteles de cumpleaños hasta ca-
labazas de halloween, tortugas, o logos de
Obama) que, previo pago de un dólar a Fa-
cebook, son enviados al perl de usuario de
aquel a quien se quiere felicitar o llamar la
atención. En realidad la imagen no tiene
valor ninguno, no ya porque sea un pe-queño grupo de pixels, sino porque el usua-
rio podria con suma facilidad copiar élmismo la imagen y publicarla gratuitamenteen el perl de la otra persona. Es el mismo
pago a Facebook lo que le otorga a la opera-ción la naturaleza de «regalo»: literalmente,el regalo al amigo consiste en pagarle un
dolar a Facebook. Algunas estimaciones cal-
cularon que Facebook ganaba 75 millones
CAP. xv. ms REDES socmuss EN INTERNET COMO INSTRUMENTO... 449
sonas pueden mantenerse al tanto recíprocamente de todo tipo de infor-
maciones de carácter personal. Las redes sociales acumulan así una in-
gente cantidad de datos de todo tipo acerca de sus usuarios, generadosdirectamente por los mismos o a través de su tráco en el sitio y en
Internet. Este es un principio fundamental de la losofía de negocio de
Facebook, plasmado claramente en sus términos de uso, en clausulascomo la que estipula que «podemosutilizar información sobre ti que hayamosrecolectado de otras fuentes, incluidas, pero no limitadas, periódicosy otras Fuentes
de internet como blogs, servicios de mensajería instantanea, y otros usuarios de
Facebook, para suplementar tu perl»(6l). Se trata, por tanto, de un modelo
basado en la valorización de la vigilancia tanto horizontal como vertical:
los usuarios se vigilan entre sí, y Facebook vigila a sus usuaiios(62). Es
quizás esta última modalidad, la de la vigilancia vertical del Facebook a
sus usuarios, la que está menos presente en la mentalidad de los usuarios,ya que la aplicación está diseñada de manera que la sensación de que la
información se comparte sólo con determinados amigos elegidos previa-mente es central en el uso de la aplicación; la «expectativa de privacidad»,tomando la expresión de la fórmula utilizada por el Tribunal Supremoestadounidense, es alta en tanto se presume que la comunicación estálimitada al grupo de amigos y por lo general se desconoce el alcance real
de las condiciones de privacidad aceptadas al acceder al servicio(63). Esto
es especialmente cierto en el caso de los adolescentes, que constituyenun importante porcentaje del número de usuarios. La lectura de los tér-minos de uso del servicio, no deja, sin embargo, lugar a la duda acerca
de que Facebook tiene un interés muy directo en recopilar datos de sus
usuanos.
3. UN NUEVO PROBLEMA: LA COLABORACIÓN ENTRE EMPRESAS
WEB 2.0 Y REDES SOCIALES CON LAS FUERZAS DE SEGURIDAD E
INTELIGENCIA
Las redes sociales han cobrado un protagonismo en la economía
digital que les posiciona en un rol parecido al que tuvieron los ISP (pro-veedores de servicios de acceso a internet) y proveedores de servicios de
de dólares al año con este sistema de «ven- book como fuente de «complementación»tas». En conjunción con Paypal Facebookha creado su propia «moneda» (los Face-
book credits) para gestionar todos estos pa-gos. Ver: Nicolas CARJSON, «Everything You
Wanted To Know About Facebook ’s Revenue But
Didn’t Know Who To Ask» en Business Insider,httpJ/urzuw.businessinsiden tmn/bmaking-down-facebooks-revenues-2009-7.
(61) Esta disposición desapareció en
una de las últimas revisiones de la políticade privacidad de Facebook. La versión ac-
tual solo incluye a otros usuarios de Face-
de la información del usuario.
(62) Nicole S. COHEN, «The Valoiization
of Surveillance: Towards a Political Eco-
nomy of Facebook» en Democratic Communi-
que, 22, n” 1, 2008.
(63) Alessandro AOQUISTIy Ralph GRoss,
«Imagined Communities: Awareness, Infor-
mation Sharing, and Privacy on the Face-
book», ceedingsversion. Privacy Enhan-
cing TechnologiesWorkshop (PET), 2006, pp.16 y ss.
450 DERECHO Y REDES SOCIALES
alojamiento en la Web 1.0: gestionan una parte importante del ujo de
usuarios y contenidos en Internet, y una ingente cantidad de datos perso-nales acerca de sus usuarios. Como Cooperadoras de las fuerzas de inteli-
gencia policial, las redes sociales tienen, de hecho, numerosas ventajas.Los ISP siempre se mostraron reticentes a asumir la función de vigilar a
sus clientes, tanto por los altos costes económicos que para ellos signica,como por su labor como prestadores de telefonía y las tradicionales res-
tricciones y sanciones que en este ámbito prevé el régimen jurídico del
secreto de las comunicaciones. Con todo, y a través de diversos sistemas
de compensación económica, los ISP han sido los principales agentestecnológicos cooptados(64) por gobiemos y agencias de inteligencia con
nes de interceptación de las comunicaciones electrónicas. Mientras los
ISP son empresas, por lo general, no diseñadas para semejantes ta-
reas(65), las redes sociales fundamentan su modelo de negocio en preci-samente eso: almacenar y gestionar datos de sus usuarios. Lo hacen, ade-
más, de forma estructurada e interrelacionada, constituyendo en si una
enorme y ordenada base de datos, en muchos casos más útil que el flujo«en bruto» de datos al que tiene acceso un ISP, que solo puede analizarsea nivel de contenidos a través de técnicas (deeppacket inspection) que porlo general son ilegales sin una orden judicial. Los datos de las redes socia-
les, sin embargo, son entusiasta y metódicamente aportados y actualizados
por sus propios usuarios. En principio, los únicos impedimentos para queestas empresas compartan sus datos con la policía o la inteligencia son el
cumplimiento de las Clausulas de privacidad publicitadas al usuario y el
temor a los daños reputacionales en caso de su incumplimiento (es decir,mecanismos débiles de autorregulación), y, en su caso, las normas de
protección de datos y del secreto de las comunicaciones. Esta diferente
aproximación entre los proveedores de servicios tradicionales y las em-
presas Web 2.0 se ve quizás más grácamente representada en la, porllamarla así, paradoja regulatoria que ha tenido lugar en la Unión Euro-
pea en los últimos años: mientras que a través de la Directiva 2006/24/CE se annonizaba la obligación de los ISP de retener hasta por dos añoslos datos de tráco en llamadas, navegación web, correo electrónico ydatos de geolocalización, en base a la Directiva 95/ 46/ EC se encomiabaa Google a reducir su periodo de retención, que había recortado porentonces a un lapso similar de entre 18 a 24 meses(66). Mientras que a
(64) Michael LEVI, David S. WALL,
«Technologies, Security, and Privacy in the
Post-9/ 11 European Information Society»,. cil.
W035)En febrero de 2010 trascendïan a
la prensa estadounidense las presiones porparte del director del FBI, Robert MUELLER,
para que los ISP establecieran políticas de
retención de datos de tráco. La vicepresi-denta de Verizon respondió que el sistema«no estaba diseñado para retener la infor-
mación sobre páginas vistas en toda la red»
y que la inspección de paquetes violaría la
WimtapAct. Los ISP se verían forzados a re-
tener 18 millones de registros por hora. Vid.
«FBI wants records kept of Web sites visi-
ted», en CNET Nexus, 5 de febrero de 2010,
disponible en http://news.cnet.com/830I-I 35 78_ 3- 1 0448060-38Jitml
(66) Carta del Art 29 Data Protection Wor-
king Party a http://ec.europa.eu/justice_home/fsj/privacy/news/docs/pr_google_I6_05_
07_en.pd_La respuesta de Google se puedeleer en: «How long should googlemmember sear-
CAP. xv. LAS mamas SOCIALES EN INTERNET COMO INSTRUMENTO... 451
los ISP hay que imponerles, previa compensación económica, periodosde retención, a los actores de la Web 2.0 hay que recortárselos. Se adivina
ya, por tanto, el protagonismo de los servicios de redes sociales como los
grandes objetivos de la colaboración policial y de inteligencia.La colaboración entre redes sociales y fuerzas de seguridad es hoy
frecuente; ya encontramos, de hecho, ejemplos llamativos a mediados de
la década pasada. Entre 2005 y 2006, basándose en la Child Online Protec-
tion Act de 1998, que imponía obligaciones de control de los riesgos de
exposición de niños a pornografía en internet, el Departamento de justi-cia de Estados Unidos solicitó a los mayores buscadores en internet del
país la entrega de los datos de búsquedas de periodos que cubrían meses
enteros. Microsoft, Yahoo! y American Online accedieron a entregar los
datos de sus buscadores; cuando Google se opuso a cumplir la orden
judicial alegando las implicaciones para la privacidad de sus usuarios, el
mercado bursátil premió el gesto con su mayor caída en bolsa de su histo-
ria hasta entonces, de un 8,5%(67). A pesar de que los datos requeridosno incluían «identicadores personales», cuando American Online, a -nales de 2006, hizo públicos para la comunidad académica los datos de
20 millones de búsquedas de unos 700.000 usuarios, se constató que la
capacidad técnica de ««anonimizar»» esos datos era muy limitada, pues en
muchas ocasiones las búsquedas consistían en nombres, números de segu-ridad social, etcétera(68).
Las grandes empresas social nzedia en Internet saben que sus datos
son un activo precioso para las fuerzas de seguridad, y apelan, en efecto,a los intereses policiales y la seguridad como argumentos para dar mayor
legitimidad a sus políticas de retención. En la respuesta a quienes desde
la EU solicitaban la reducción por su parte de los plazos de retención,Google enumeraba seis razones por las que la empresa retiene sus datos
por largos periodos de tiempo, de las cuales la primera era la mejora de
su algoritmo de búsqueda, y las otras cinco están relacionadas con la
seguridad, siendo una de ellas la de asegurar la capacidad de compartirdatos con las fuerzas de seguridad y los jueces en la investigación de
delitos graves(69). Eric Schmidt, presidente y director general de Google,
usuarios; (2) Para defender nuestros siste-Cher», hzzpJ/gvogleblogblogïpot.com/2007/06/haiulong-should-gvogienremember.html
(67) Vid. «Google subpoena roils the
Web», en The Boston Globe, 21 de enero de
2006, httpM/wuzw.bostorLcom/neuzs/nation/ar-ticler/2006/01/21/gaogk_subpoena_rvib_the_web/
(68) Michael ZIMMER,«The extemalities ofSearch 2.0: The emerging p-rivacy threats when
the drive far the perfect searvh engine meets Web2. 0», en First Monday, vol. 13, n° 3, marzo de
2008.
(69) (1) Para mejorar nuestro algo-ritmo de búsqueda en benecio de nuestros
mas de accesos maliciosos e intentos de ma-
nipulación; (3) Para mantener la integridadde nuestros sistemas luchando contra el
«fraude de clicks» y el spam en la web; (4)Para proteger a los usuarios de amenazas
como el spam y el phising; (5) Para atender
requerimientos legales válidos de las fuerzas
de la ley en la investigación y persecuciónde delitos graves como la explotación infan-
til; (6) Para cumplir con las obligaciones le-
gales de retención de datos. Vid. «How longshould google remember Searches», citado
en la nota 66.
452 DERECHO Y ¡namas SOCIALES
plasmaba de manera aún más explícita esta convergencia de intereses (ocooptación, utilizando el término de Michael Levi) resumiendo la lista
de motivos en dos fundamentales:
«La razón por la que conseruamos [los datos de búsquedas] por un periodo de
tiempo es una, que realmente lo necesitamos para mejorar nuestros algoritmos, pero,sobre todo, que hay un interés legitimo del gobierno o particularmente de la funciónpolicial, eta, en querer acceder con una orden federal o similar, a esa informa-ción»(70).Si bien durante los últimos años han aumentado las crónicas perio-
dísticas de casos resueltos racias a información obtenida de las redes
sociales(7l), han comenza o a plantearse seriamente cuestiones como
los re uisitos para la validez probatoria de estos datos en un proceso
penal( 2) o gobiernos como el británico han hecho público su interésen extender los requisitos de la directiva europea de retención de datos
a las redes sociales(73), el de las relaciones de intercambio de datos per-sonales entre redes sociales y agencias de seguridad sigue siendo un fenó-meno rodeado de secretismo, aparentemente perdido entre los cada vez
más confusos límites entre el sistema penal y el de inteligencia y «seguri-dad nacional». Sin embargo, al menos tres sucesos a nales de la década
pasada trascendieron a los medios arrojando nueva luz y atención sobre
la cuestión.
3.1.
LES
PURGANDO LAS REDES SOCIALES DE DELINCUENTES SEXUA-
Desde que en enero de 2008 MySpace se adhirió a la iniciativa de
(70) «The reason we keep [search enginedata] for any length of time is one, we actuallyneed it to make our algorithms better, but more
importantly, there is a kgitimate case of the gv-vernment, or particularly the policefunction or
so forth, wanting. with a Federal subpoena and
so forth being able to get access to that informa-tion». Las declaraciones corresponden a
una entrevista en el programa All things con-
sidered, de la National Public Radio estadouni-
dense, el 2 de octubre de 2009. Schmidt re-
salta que la información solo es compartidaa través de una ordenjudicial, y recuerda el
historial de oposición judicial de la compa-ñia a solicitudes desproporcionadas. La en-
[revista puede escucharse en: http://urww. npr. mg/templates/story/story.php Psto1yId=113450803. Sin embargo, hay que recordar
que desde la aprobación de la PATRIOT Act
las National SecurityLetters, un tipo de reque-rimiento administrativo, permiten a ciertas
agencias federales estadounidenses cursar
órdenes de entrega de datos a ISPs y compa-ñías de internet sin intervenciónjudicial.
(71) Una página en Wikipedia recopilaalgunos casos: http://en.unhipedz'a.o1g/wiki/Use_of_social__netruo7h_tuebsites_in_investiga-tions
(72) Vid. Stacey SCHI-LSSER,«MySpace on
the record: The admissibility of social web-
site content under the Federal Rules of Evi-
dence», First Monday: Peer-reuieured journal on
the internet, vol. 11, n” 12, diciembre de
2006.
(73) Vid. «Home Ofce defends plan to
monitor social network conversations», The
Guardian, 25 de marzo de 2009. http://www. guardian. co. uk/ technology/200 9/ mar/ 25/
social-networking-sites-monitored.El Home Ojceplaneaba «modernizar los programas de in-
terceptación porque hay ciertos aspectos de
las comunicaciones que no están abarcados
por la directiva [de retención de datos de
la UE)». La modernización incluía la «re-
tención de datos en Facebook, Bebo,
MySpace, y todos los demás sitios similares»,así como de llamadas de Skype.
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 453
autorregulación «joint Statement on KeyPrinciples of Social Networking»(74),promovida por los Fiscales Generales de 49 estados, y unos meses despuéslo hiciera Facebook, las labores de coordinación y cooperación entre
fuerzas de seguridad y redes sociales en materia de «delincuencia sexual»resultaron espectaculares. La colaboración es en este caso bidireccional:
por una parte, MySpace y Facebook se comprometieron a eliminar de sus
sitios web a aquellas personas catalogadas como delincuentes sexuales en
los registros policiales públicos, lo que implicaba contrastar las bases de
datos de usuarios con las del Registro Nacional de Delincuentes Sexuales
y los registros análogos de cada estado. La labor de identicar las coinci-
dencias entre registros y perles de bases de datos generó un nuevo nicho
empresarial del que se benecian empresas que desarrollan sistemas de
vericación de identidad, edad, etc., como Sentinel SAFE, la aplicaciónutilizada por MySpace para identicar delincuentes sexuales en sus redes.
Con este sistema, MySpace expulsó a 90.000 usuarios desde 2007 hasta
febrero de 2009(75); a nales ese mismo mes, Facebook informaba de la
inhabilitación de las cuentas de 5585 usuarios(76).
La eliminación de perles con el argumento de evitar posibles ries-
gos para los usuarios menores de edad(77) fue solo una parte de la rela-
(74) «joint Statement on Key Principles ofSocial Netwonlzing»,disponible en http://cyber.law. haruani. edu/ sites/ cyber.law. har-
vani.edu/ks/ISWTLFinaLRepOrt-APPEN-DIX_A_Joint_Statenrent.pdfSobre la autorre-
lación en las redes sociales en general,Pablo PÉREZ SAN-JOSÉ,«La autorregulacióncomo instrumento para la protección de la
privacidad y de la seguridad en las redes so-
ciales», Reuista de la Agencia de Protección de
Datos de la Comunidad de Madrid, n° 43, 2010.
(75) Vid. «MySpace expulsa a 90.000
abusadores de menores de su web», en El
País, 4 de febrero de 2009, httpM/wumtel-pais.com/articulo/internet/MySpace/expuLra/90000/abusado1es/menones/web/elpeputec/20090204elpepunet_5/Tes
(76) Vid. «Report: 5,585 sex offenders
purged from Facebook», CNET Nerus, 20 defebrero de 2009, http://rwws.cnet.com/8301-I3577_3-10l68255-36.htmL La disponibili-dad pública de los registros de delincuentessexuales permitió al bloggerErick Schonfeld
comparar la lista de usuarios expulsados de
MySpace con la lista de usuarios de Face-
book, encontrando más de 4.000 resultados
positivos. Facebook suspendió esas cuentas
tras ser informado por el blogger. Vid:
Erick SCHONI-‘ELD,«Thousands Of MySpaceSex Offender Refugees Found On Face-
book», httpM/techcrunch.com/2009/02/03/
thousands-ofmyspacesex-ojfender-refugvesfound-an-facebook/
(77) Curiosamente, el Grupo de Acciónsobre redes sociales creado tras la aproba-ción de los joint Statement on KeyPrincipks ofSocial Networking, en el que participaban la
mayoría de empresas implicadas, incluidaslas que elaboran el software de identica-ción de delincuentes sexuales en sus redes,elaboró en 2008 un informe en el que con-
cluyeron que no hay pruebas de que las re-
des sociales supongan para los usuarios me-
nores de edad un riesgo mayor que la inte-
racción en cualquier otro medio o en el
mundo «ofine»: «los estudios no son conclu-
yentes a la hora de aportar prueba; acerca de
hasta qué punto [las redes sociales] represen-tan un riesgo». Vid. «Enhancing Child Sa-
fety 8: Online Technologies, Final Report of
the Internet Safety Technical Task Force to
the Multi-State Working Group on Social
Networking of State Attomeys General of
the United States», p. 48, disponible en:
http:// cyber.law. harvanl. edu/ pulnelease/isttf/.El scal general de Connecticut, miembro
del grupo de acción y promotor de buena
parte de los requerimientos a las redes so-
ciales que hemos mencionado, criticó el in-
fonne por «minusvalorar la amenaza de los
depredadores y basarse en investigacionesdesfasadas e inadecuadas» y a las criticas se
454 DERECHO Y REDES socmuzs
ción de colaboración; la otra era entregar los datos de esos usuarios a las
fuerzas de seguridad. El acuerdo rmado por las redes sociales y los sca-les imponía, efectivamente, la obligación de retener los datos de esas
cuentas para su uso en IIIVCSLIgaCIOHCSZ
«Los perles de delincuentes sexuales registrados, identicados como
tales usando tecnologías apropiadas, serán revisados y, una vez conrmados,eliminados del sitio. Los datos asociados se preservarán para las fuerzas de
seguridad(78)
MySpace entregó efectivamente los datos de los 90.000 usuarios iden-
ticados como delincuentes sexuales en cumplimiento de una sola orden
judicial(79). Esta política de estrecha colaboración, que en realidad habíacomenzado a principios de 2007(80), refleja bien la tendencia a «despla-zar los focos de riesgo de individuos sospechosos a sub-poblaciones sospe-chosas», a través de un «ensamblaje de vigilancia» en el que «partes del
sector privado han sido cooptadas para suministrar información al sector
público sobre sus sospechas de posible criminalidad por parte de sus
clientes privados actuales o potenciales»(81).
3.2. LA «LISTA DE PRECIOS» DE YAHOO!
En diciembre de 2009, se publica en el sitio web Cryptome.org -dedi-
cado al whistleblowingen materia de interceptación de comunicaciones-
la guía de cooperación con las fuerzas de seguridad de Yahoo!, titulada
«Yahoo! ComplianceGuide for Law Enforcement». La publicación era el resul-
tado de los requerimientos de desclasicación realizados por el entonces
doctorando Christopher Soghoian(82), fundamentándose en la Freedom
of Information Act. El documento, una guía para las fuerzas de seguridadacerca de cómo y en qué plazos cursar sus solicitudes de información a
la compañía, causó cierto revuelo, no sólo por enumerar la variedad de
tipos de datos de sus usuarios (email, imágenes, datos de facturación,conversaciones en chat, etc.) que la compañía es capaz de transferir, sino
porque el documento incluía las compensaciones económicas a percibir
unieron scales de otros estados. El Center
for Safe and Responsible Internet Use publicóun breve estudio defendiendo la validez del
informe frente a las críticas: Vid. Nancy WI-
LLARD, «Research that is "Outdated and
lnadequate?" An Analysis of the Pennsylva-nia Child Predator Unit Arrests in Responseto Attorney General Criticism of the Berk-
man Task Force Report», disponible en
http://csriu.o1g/PDFs/ papredatorpdf(78) «joint Statement on Key Principles of
Social Networking», p. 2.
(79) Vid. «MySpace Turns Over 90, 000
Names of Registered Sex Offenders», en
New York Times, 3 de febrero de 2009, http://
unuw. ny times. com/ 2009/ 02/ 04/ technology/in-
ternet/04myspaeehtml(80) Vid. «MySpace to provide sex of-
fender data to state Ags», CNET News, 21 de
mayo de 2007, http://nerus.cnet.com/MySpace-to-prvvide-sex-offender-data-to-state-A65/21 00-
1 030_3-6 I 85333. html
(81) Michael LEVI, David S. WALL, «Tech-
nologies,security, and privaiy in the post-9/ II
European information society»,op. cit., pp. 199,206 y 215.
(82) Ver el sitio web httpM/wurmdub-nmet, así como las referencias en la nota
3.
CAP. xv. LAS REDES socuujs EN INTERNET COMO INSTRUMENTO... 455
por la compañía por cada tipo de información; así, la «información bá-sica» de suscriptor tenía aparejada una compensación «aproximada» de
20 dólares por un usuario, y 10 por cada usuario siguiente; la «informa-ción básica de grupos y foros», 20 dólares, los «contenidos de las cuentas
del suscriptor, incluido el correo electrónico», entre 30 y 40 dólares por
usuaripágylgsconteniidcásdlelosdgrupos;entire40 y 80 dólaáespor
grupo . stas cantr a es an e ser a ona as en concepto e com-
pensación por los costes en los que incurre la compañía por dar cumpli-miento a los re uerimientos, se determinan, se ‘n el documento, «a
partir del tiemploreal que elypersonalde cumplïrliientonormativo de
Yahoo! invierte en satisfacer la solicitud»(84); resultaba difícil, sin em-
bargo, que no se interpretara en la comunidad como una compraventaoculta de datos entre la compañía y las autoridades, como no tardó efecti-
vamente en ocurrir. Cox Communications parecía ser el único ISP esta-
dounidense que informaba públicamente de sus tarifas por servicios de
retención e interceptación, arrojando cifras similares a Yahoo! salvo porlos servicios de interceptación continuados en el tiempo, por los que Cox
cobraba unos 3.500 dólares mensuales, más 2.500 por cada mes adicio-
nal(85).La guía de colaboración de Yahoo! no fue la única en publicarse: en
fechas cercanas y en el mismo sitio web salieron a la luz documentos
similares (aunque la mayoría sin mención a la «lista de precios») de
MySpace(86), Facebook(87), y de sitios de gran relevancia económicacomo Skype(88) eBay y Paypal, la popular plataforma de pago en Inter-
net, que armaba retener algunos de sus datos indenidamente(89).También se publicó la documentación de la mayoría de los grandes ISP
estadounidenses, como Verizon, Comcast, AT8cT, etc., que revelaba gene-rosos detalles acerca de las formalidades y posibilidades de cooperación.Una de las partes más sorprendentes de la investigación de Soghoian fue
precisamente la estimación del uso por parte de las agencias de seguridadde los datos de geolocalización del sistema de telefonía móvil; algunoscálculos cifraban en unas 20.000 solicitudes mensuales de informacióncursadas a las cuatro grandes teleoperadoras estadonidenses(90), cifra
(83) «Yahoo! Compliance Guide for (87) Vid. «Facebook Subpoena/SearchLaw Enforcement», p. 12. Disponible en:
httpJ/ayptonw.mg/isp-spy/yahoo-spypd Una
excelente recopilación de guias de coopera-ción, la realizada por la Electronic Frontier
Foundation, disponible en: https://www.org/document/social-rwtruork-law-en-forvement-guides-spnadslwet-xls
(84) Ibidem.
(85) La lista pública de precios de Coxestá disponible en: http://wunu.cox.com/Po-licy/leainfonnation/defaultasp
(86) Vid. «MySpacecom Law Enforce-ment Investigators Guide», disponible en
http://c1yptonre.mg/ isp-sm/ myspace-spy.pdf
Warrant Guidelines», disponible en http://cvyptmne.org/isp-spy/facebooh-spypdf
(88) Skype «Responding to Law Enfor-
cement Records Requests», disponible en
IutpJ/cryptome.org/isp-spy/shype-sfgtpdf(89) «EBay/Paypal Law enforcement
guide», disponible en httpM/cryptonzaorg/isp-spy/paial-spyxip
(90) Vid. Christopher SOGHOLAN, «8 Mi-
llion Reasons for Real Surveillance Over-
sight», publicado en hupJ/paranoiaxiub-re. net/ 2009/ 1 2/ 8-million-mmons-for-mal-sur-veillancahtmL La fuente original de los cál-culos es una conferencia impartida por el
456 DERECHO v REDES socmu-zs
que pese a resultar espectacular puede ser bastante modesta si damos
crédito a las declaraciones de Paul Taylor, «Electronic Surueillance Manager»de Sprint-Nextel:
«Mi mayor preocupación es el volumen de solicitudes. Tenemos un montón de
cosas que están automatizadas, pero eso es sólo arañar la supercie. [] Como nues-
tra herramienta GPS. El mes pasado hizo un año que la convertimos en una interfazweb para las agencias de seguridad, y ya hemos pasado de 8 millones de solicitudes.
Así que no hay forma humana de que mi equipopueda gestionar ocho millones de
solicitudes de las autoridades, solo para datos de GPS. Así que la herramienta estárealmente al rojo vivo con las autoridades. Les encanta también que es extremada-
mente barata y fácil de usar(9l)».Con ocho millones de solicitudes de información al año cursadas a
una compañía que tiene 50 millones de clientes, la relación estado-opera-doras en la conguración de un sistema de vigilancia total en Estados
Unidos cobraba una nueva naturaleza. Sprint conrmaría pronto que la
cifra de 8 millones era cierta, aunque se refería no al número de usuarios
sino al número de solicitudes de información al sistema de geolocaliza-ción («pings»), por lo que cientos de solicitudes podían ir aparejadas a
un mismo usuario, e incluían además solicitudes de servicios de emergen-cia(92). Las cifras seguían siendo, con todo, astronómicas y representati-vas del grado de integración del aparato tecnológico de vigilancia en la
práctica cotidiana. Por su parte, la «Subpoena ComplianceManager» de la
pequeña teleoperadora «Cricket», con cinco millones de usuarios, ar-maba recibir «200 solicitudes cada día del calendario, lo que incluye soli-citud de registros e interceptación», lo que hacía un total de unas 72.000solicitudes de información al año(93). Con la masicación del uso de
Internet en el teléfono móvil, los servicios de geolocalización en las redes
sociales han ganado igual popularidad, lo que posibilita las solicitudes de
la ubicación exacta de cada persona en cada momento. En febrero de
2009 unos programadores holandeses quisieron llamar la atención sobre
los riesgos de este tipo de servicios creando el sitio web pleaserobmecom(«por favor, róbame»), que mostraba una lista de direcciones de casas
vacías, lista constantemente actualizada a partir de datos de la red social
Twitter(94).
abogado experto en privacidad Al Gidari,
que puede verse en: httpJ/wunuyoutubemmn/watch ?v= W702 VcjWCBQ
(91) Las declaraciones son de la inter-
vención de Paul Taylor en la conferencia
«IntelligenceSupport Systemsfor Lawful Inter-
ception, Criminal Investigations and IntelligenceGathering». celebrada el 12-14 de octubre de2009 en Washingtong: http://wwzu.iss-worldtraining.com/ISS_WASH/ISSWorldAmer-i-casrochurevzpdf Soghoian grabó varias in-
tervenciones de la conferencia, incluida
ésta, grabaciones que pueden descargarse
en httpM/wzmupogmuasright.mg/les/soghoian-surveillance-dumpzip.
(92) La respuesta ocial de sprintpuede leerse en httpJ/communitysprint.com/baw/community/spntblogs/buzz-by-spnt/an-nouncements/ blog/2009/ I 2/01 /shari ng-loca-tion-information
(93) Vid. nota 90.
(94) Vid. «PleaseRobMe website hig-hlights dangers of telling world your loca-
tion», The Guardian, 19 de febrero de 2010,
httpJ/technology.timesonline. co. uk/tol/nezus/tech_and_web/the_web/article7032820.ece.
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 457
El manager de Sprint-Nextel reveló también algunos datos valiosos
acerca de las cifras de la colaboración gubernamental con las redes socia-
les, y de los motivos tras de la retención de datos:
«El sistema de Nextel asigna IPs estáticas a cada terminal... Tenemos registros,podemosretroceder hasta ver qué IP fue la que usó MySpace.Por cierto, MySpacey
Facebook, yo no sé cuántos requerimientosrecibe esta gente, o solicitudes de emergencia,pero por Dios bendito, el 95 % de todas las solicitudes de IPs y solicitudes de emergen-cias son por MySpacey Facebook. En la red Sprint 3G, tenemos datos de IP de 24
meses atrás, y tenemos, dependiendo del dispositivo, podemos decirte qué direcciones
de internet visitaron. [] No guardamos los datos porque nos lo pidan las faenasde seguridad, los guardamos porque cuando lanzamos el 3G en 2001, o por ahi,
pensamos que ibamos a cobrar por cada mega... pero al nal es por eso por lo queretenernos los datos... Es porque los de marketing quieren escarbar en los datos(95)».El mismo día que SOGHOIAN publicaba esta información, la Electronic
Frontier Foundation presentaba una solicitud de desclasicación de infor-
mación —basada de nuevo en la Freedom of Information Act-, con intenciónde forzar a la CIA, el Departamento de Defensa, el Departamento de
justicia y otras tres agencias gubernamentales a revelar informaciónacerca de su uso de las redes sociales para propósitos de vigilancia e inves-
tigación; la operación continúa revelando todavía hoy interesantes aspec-tos de este uso policial y de inteligencia de las redes sociales(96). Salvo
excepciones como la de Google, que ha implementado cierta transparen-cia en su política de entrega de datos a las autoridades(97), por lo general
(95) Vid. nota 86. El texto original es:
«Nextel ‘s system, theystatically assign IP addres-
ses to all handsets... We do have logs,we can gobach ta see the IP address that used MySpace.Bythe way
— MySpace and Facebook, I don't know
how many subpoenas those peopk get, or emer-
gency requests but god bless, 95% of all IP re-
quests, emergenciesare because ofMySpaceor Fa-
cebook... On the Sprint 3G network, we have IP
data back 24 months, and we have, dependingon the device, we can actually tell you what URL
they went to... If [the handset uses] the [WAP]Media Access Gateway, we have the URL historyfor 24 months... We don't store it because law
enforrementasks us to store it, we store it because
when we launched 3G in 2001 or so, we thoughtwe were going to bill by the megabyte...but ulti-
mately,that's why we store the data... It's because
marketing wants to ne through the data».
(96) Vid. «EFF sues feds for info on so-
cial-network surveillance», CNET news, 1 de
diciembre de 2009, http://neu)s.cnet.com/8301-1 009_3-I 040 7224-83. html La denuncia
original está disponible en: http://www. efjÍorg/les/lenode/sociaLnetwork/so-
ciaLrtetiuorhing_FÚIA_complaint_‘nal.pdfLos documentos desclasicados pueden
consultarse en la página: httpsM/unuweïorg/foia/sociabrtettuorh-monitoring.De particularinterés resultan algunos como el «Draft Fa-
cebook Warmnt, Afdavit, and Usage No-
tes» (Enero de 2012), la «Facebook 2010
Law EnforcementGuide», o los manuales del
servicio secreto sobre interceptación de co-
municaciónes de acuerdo a la Electronic Com-
munications Privacy Act. Ver también la pre-sentación del Departamento de justicia titu-
lada «Obtaining and Using Social Networ-
king Evidence», disponible en: https://umrzuefforg/node/6941I. Vid. también la re-
copilación de guías de cooperación con las
autoridades disponible en: https://w-zuw.tÍorg/docurnent/social-rtetïum-law-en-farcement-guides-spreadsheet-xls
(97) Ver. EFF, «Social Media and Law
Enforcement: Who Gets What Data and
WhenP», 20 de enero de 2011. Desde 2010
google publica informes acerca de los re-
querimientos de datos por parte de autori-
dades; pueden consultarse en: http://wzmugooglecom/tramparencyreport/userdatare-quests/. Según este informe, desde julio de
2009 a diciembre de 2011, Google recibió
458 DERECHO Y REDES SOCIALES
sólo se dispone de información poco detallada sobre el número de solici-
tudes atendidas por los social media. Por ejemplo, según declaraciones en
prensa, Facebook atendía en 2010 entre 10 y 20 solicitudes diarias por
parte de la policía, que se elevaban a 1000 mensuales en el caso de Ameri-
can Online. El director de seguridad de Facebook y antiguo perito fo-
rense informático del FBI llegó a declarar el año pasado que la policía se
ponía en contacto con Facebook aproximadamente en relación a la mitad
de los delitos que recibían atención en los medios nacionales(98).
3.3. GOOGLE EN CHINA
Un tercer acontecimiento que llamó de nuevo la atención sobre la
relación entre empresas Web 2.0 y las fuerzas de seguridad e inteligenciafue el desencuentro que en 2010 tuvo lugar entre Google y las autorida-
des chinas, que desembocaron en el abandono, al menos temporal y par-cial, de sus operaciones en el país por parte de la compañía californiana.
A mediados de enero de ese año Google reveló que hackers al servicio
de los servicios de inteligencia del gobierno chino habían accedido ilegal-mente a sus bases de datos para obtener probablemente información per-sonal de disidentes políticos e información industrial. Ya en las primerasinformaciones algunas fuentes apuntaban a que los hackers habían acce-
dido a las bases de datos de Google a través del sistema que la compañíatiene habilitado para que las fuerzas de seguridad accedan a la inforrna-
1903 requerimientos de datos de usuarios
por parte de autoridades españolas.(98) «Los departamentos de policía es-
tán aprendiendo que las cuentas de Face-
book pueden ofrecer valiosa informaciónsobre los sospechosos de algún delito.
Cuando Facebook erajoven, la mayoría de
las solicitudes de la policía tenían que ver
con el consumo de alcohol por parte de
menores de edad. "Ahora es sobre asesina-
tos, niños perdidos -básicamente sobre to-
das las peores cosas que se te puedanocurrir", dice Max Kelly, de 39 años, un an-
tiguo forense informático del FBI queahora es el jefe de seguridad del sitio web.
Kelly estima que la policía se pone en con-
tacto con Facebook hasta en la mitad de los
casos que atraen la atención de los medios
nacionales. La compañía arma que tiendea cooperar de manera completa, y que, en
su mayoría, los usuarios no son conscientesde las lO o 20 solicitudes policiales que el
sitio Web recibe cada día». Vid. «Walkingthe Cyberbeat. To make Facebook adverti-
ser-friendly, its "porn cops" delete risquécontent and enforce decorum», en News-
week, l de mayo de 2009, disponible en
hllpJ/l/‘uu.7I!u)S'lU8€k.C07Il/ld/I95621.Un re-
portaje de 2006 sobre AOL en el New YorñTimes, por su parte, se narraba cómo «AOL,por ejemplo, tiene más de una docena de perso-nas, iruluidas varios exscales,gestionando las
cerca de 1000 solicitudes que reciben cada mes
de información relacionada con casos penales o
civiles. Las solicitudes más habituales tienen quever con menores —omenozas, secuestros, y pomo-g-raa.La siguiente son los casos de robo de iden-
tidad, y despuésel hacking. Pero con más de 20
millones de usuarios, la ayuda de AOL ha sido
solicitada en todo tipo de causas legales»;un qe-cutivo de AOL declaraba que «en los últimos
años, nos hemos encontrado involucrados en
cada tipo de delito que puedas imaginar, desde
el asesinato hasta todo el rango de actividades
criminales, porque AOL fue usado para comuni-
carse o hay algún registro con valor como
prwba». Vid. «Inaeasingly, Inter-net’: Data
Trail Leads to Court», en New York Times, 4 de
febrero de 2006. Ambos links citados en el
blog de Christopher Socuomv, op. cit., nota
90.
cu. xv. us REDES socmuzs EN INTERNET COMO INSTRUMENTO... 459
ción que ha sido objeto de requerimientos de intercepción(99). El 23 de
enero el criptógrafo y experto en seguridad Bruce Schneier publicaba un
contundente artículo al respecto en CNN:
«Para poder cumplir con las órdenes de registro del gobierno sobre datos de sus
usuarios, Googlecreó una puerta trasera para acceder a las cuentas de Gmail. Esta
caracteristica es la que han aprovechado los hackers chinos para obtener acceso. [...]Los malos usos ociales [de los sistemas de vigilancia y retención de datos] son
terribles, pero los no ociales son las que más me preocupan. Cualquier sistema de
vigilancia y control debe estar asegurado. Una infraestructura de vigilancia y control
invita a la vigilancia y al control, tanto a las personas previstas como a otras inespe-radas(100)».La noticia coincidió en el tiempo con informes acerca de algunas
propuestas orientadas a crear un sistema de acceso e intercambio automá-tico de información entre las fuerzas de seguridad e inteligencia a siste-
mas de email y proveedores de servicios de internet(101).
En España, con un régimen de protección de datos distinto, perosin una ley que regule el acceso a la información pública, los datos acerca
de las operaciones de colaboración entre empresas de internet o ISPs ylas fuerzas de seguridad e inteligencia son muy escasos. Con todo, las
redes sociales han tenido un importante protagonismo mediático en rela-
ción con el sistema penal. Así fue durante la investigación y el segui-miento peiiodístico del asesinato de Mana del Castillo, cuando los per-les de Tuenti de los implicados se convirtieron en fuente de investigacióntanto por parte de juez y policía como de la prensa; el caso azuzó ademáslos temores tecnológicos acerca de los peligros del uso de las redes socia-
les por parte de adolescentes. A nales de febrero de 2010 también tras-
cendió a los medios la detención de varios supuestos miembros de ETA,
gracias a la información obtenida a través del perl de Facebook de uno
de los detenidos, y de los datos de geolocalización del teléfono móvil de
otro de ellos(102). Dos semanas después volvía a repetirse algo parecido,con la detención de otras dos personas supuestamente vinculadas a la
banda; la prensa se deshizo en detalles y comentarios sarcásticos acerca
(99) «Drummond said that the hackers ne- Google»,CNN, 23 de enero de 2010, http://ver got into Gmail accounts via the Googlehack,but they did manage to get some "account
information" (such as the date the account was
created) and subject line. That's because theyap-parently were able to access a system used to helpGoogiecomplywith search warrants byprovidingdata on Googleusers, said a source familiar urith
the situation, who spoheon condition of anony-
mity because he was not authorized to speak with
the press». Ver. «China: Google attack part ofwidespread spying effort», MacWorld, 13 de
enero de 2010, httpJ/wzuuimaaoarldcauk/digitallstyk/ news/ index. cfmïnerusid=282 93
(100) Vid. «U.S. enables Chinese hacking of
zuww. cnn. com/20I 0/ OPINION/ 01 / 23 /
schneiertgvoglehacking/indexhtml(101) Vid. «Police want backdoor to
Web users‘ private data», en CNET News, 3
de febrero de 2010, http://news.cnet.com/8301-13578_3-I0446503-38. html
(102) Vid. «Las torpezas del «comandoFaceboolu», en El Mundo, 6 de febrero de
2010, http:/ /www. elmundo. es/elmundo/ 201 0/02/ 05/ espana/ I 265 4 I 0459. htmL Vid.
«ETA-El etarra Rosales aparece en Face-
book con la camiseta de España y Aristeguile jalea con un "¡podemosl"», EcoDiario, 17
de febrero de 2010.
460 DERECHO v REDES SOCIALES
de una serie de contenidos personales obtenidos de los perles de Face-
book de ambos detenidos. Estos contenidos incluían fotos de uno de los
detenidos vistiendo una camiseta de la selección española, o detalles tales
como que éste era «fan en Facebook del ex-portavoz de Batasuna Arnaldo
Otegi, del Colectivo de Presos Políticos Vascos (EPKK) que agrupa a los
miembros de la banda que se encuentran encarcelados, y de las seleccio-
nes nacionales vascas», y el otro ilustraba «su perl con una fotograafrente a la cascada del Salto del Angel (Venezuela)» se declaraba «admira-dor del futbolista del Athletic de Bilbao Koikili, de los grupos musicales
Bizardunak (Barbudos) y Berri Txarrak, del Elorrio Rugby Taldea, de la
asociación de promoción de las ikastolas "Nafarroa Oinez 201" y de la
página lúdica "No, si yo no iba a salir, pero me han liao"»(lO3).
El alcance de la utilización de las redes sociales como fuente de infor-
mación en operaciones policiales y de inteligencia es por tanto, todavía,una materia por investigar. No es, sin embargo, nada arriesgado annarque los intercambios de información se producen cotidianamente tam-
bién en nuestro país. En ese sentido, fueron reveladoras, por ejemplo,las declaraciones de la empresa Tuenti en el formulario de auto-evalua-
ción de la iniciativa promovida por la Unión Europea «EU SNS Safer Social
NetworkingPrinciples»:« Tuenti actúa de manera coordinada con la Policia gracias a su reciente acuerdo
y le remite toda la información que pudiera ser delictiva para actuar en plazos de
tiempo realmente cortos. Tanto el equipo de Soporte como el de Legal atienden los
casos deforma individualizada hasta conseguir solucionarlos todos en el menor plazode tiempo [] Tuenti ha suscrito un Acuerdo con la Policia judicial del cuerpo de la
Guardia Civil que permite que aquellos casos susceptiblesde constituir un delito sean
comunicados de inmediato a este cuapo que actúa de la misma manera. De la misma
forma colabora de manera diaria respondiendo a decenas de requerimientosde infor-mación de la Policia. Por motivos de seguridad, estos datos no son revelados en la
página web con detalle( 104)».
Más recientemente, el «responsable de redes sociales» de la PolicíaNacional sostenía en declaraciones a la prensa que resulta más sencilla la
colaboración con Tuenti, que con Facebook o Twitter:
«la Policía mantiene una colaboración 'directa y plena‘ con la red social
española [reriéndose a Tuiter], mientras que la cooperación de Facebook
(103) Vid. «ETA-El etarra Rosales apa-rece en Facebook con la camiseta de Es-
paña y Aristegui le jalea con un
"¡podemos!"», EcoDiaria, 17 de febrero de
2010.
(104) Implementation of the Safer Social
NetiuorlzingPrinciplesfor the EU, TUENT I Addi-
tional Repart about «Safer Social NetworkingPrinciples» Impkmentatimr, 7 de enero de
2010, disponible en http://ec.eurvpa.eu/infor-mation_sac1ety/activit2es/social_networhing/docs/comment;industiy/tuentipdf El últimoinforme de implementación de estos princi-pios fue publicado en septiembre de 2011:
http://ec.eurvpa.eu/info'nnation_society/activi-ties/social_nettuorking/eugzction/impkmenta-tion_princip__20II /index_en. htm
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 461
es «mucho más lenta» y la de Twitter, prácticamente inexistente, ya que ni
siquiera cuenta con una sede europea».(105)Pero el primer caso que en nuestro país generó atención mediática
especíca sobre la colaboración entre redes sociales y la policía(106) fue
el relativo a los procesos abiertos contra organizadores de la protestaRodea el Congreso,que tuvo lugar el 25 de septiembre de 2012. La policíamantuvo un fuerte dispositivo de vigilancia sobre toda la actividad en
internet relativa a la protesta, su organización y difusión, y especialmenteen Facebook y varios servicios de Google, como Youtube y Gmail, ale-
gando la preparación, y posteriormente la comisión, de delitos contra las
instituciones del Estado (en particular, los recogidos en los arts. 493 yss.). El 4 de octubre de 20l2(107), el Juzgado de Instrucción número 1
de la Audiencia Nacional negaba en un duro Auto la existencia de indi-
cios de la comisión de delitos de su competencia. Los detalles del recurso
a las redes sociales por parte de la policía resultan esclarecedores. Segúnla crónica periodística:«Ambas compañías norteamericanas facilitaron a los agentes de la
brigada de Investigación Policial un listado con las IPs utilizadas desde
donde se mandaron correos electrónicos, revelando 50, además de un
teléfono móvil asociado a uno de los correos. Sin embargo, Google yFacebook rechazaron ir más allá, es decir, aportar nombres, apellidos ydatos personales de los usuarios e instaron a la Policía a utilizar los cauces
habituales. En este caso, una comisión rogatoiia a través del Departa-mento de justicia Norteamericano. Los departamentos de seguridad de
Facebook y Google Inc recuerdan también a la Policía que para obtener
esa información sobre datos personales de los usuarios de sus redes se
requiere, al menos, acudir al Tratado de Asistencia Legal Mutua [...] La
Policía quiso investigar e identicar a los usuarios que accedían a estas
cuentas de correo, para lo que pidieron a cinco empresas proveedorasde acceso a Internet facilitar la titularidad de las mismas. Los cinco man-
damientos judiciales fueron a Vodafone, R Cable y Telecomunicaciones
(105) «A igual delito, más dificil investi- cia_0_54245023.html; «No es paranoia si de
gar en Facebook que en Tuenti», El Mundo,5 de Agosto de 2012, httpJ/unumelmundaes/elmundo/ 201 2/ 08/ 05/ navegante/1344I59590.html
(106) Ver: «Google y Facebook rechaza-
ron identicar a los convocantes del 25-8fuera de la justicia», Cadenasencom, 3 deoctubre de 2012, disponible en: http://umrw. cadenaxer. com/tecnaIagia/articulo/gvogk-fa-cebook-mchazamn-idmtivar-convocantes-25-s-terajustitia/ csrcsrpar/201 21 003csrcsrtec_ I /Ter, «Facebook, Google, la policía y los da-
tos personales», eldiario.es, 4 de octubre de
2012, disponible en httjx/tm/zuxzldiarizzes/ptrlitica/Pitede-Faceboak-entmgar-pmonalex-Poli-
verdad te persiguen», eldiario.es, 4 de octu-
bre de 2012, disponible en: httpJ/wumteldia-rio. es/zonacritica/paranoiapvacidad-palicia-25s_6_54654548.html; véase también nota
20
(107) Audiencia Nacional, juzgadoCentral de Instrucción n" 1, D. Previas 105/2012, 4 de octubre de 2012, disponible en:
httpJ/imagmarpublica.es/nzsounes/amhivos/2012/10/4/1349345764I5520I2-I0-04%20 %20A UT 0 %20PFDRAZ % 2025-
Spdittpz//imagenes.publico.es/resour-ces/archivos/20l2/lO/4/13493457641552012-1004%20%20AUTO-
%20PEDRAZ%2025-S.pdf
462 DERECHO Y REDES socmus
de Galicia,jazztel Telecom, Telefónica y Orange. Todas identican las IPs
de los ordenadores y por el momento no han remitido las identidades
de los usuarios.»(108)De tales hechos cabe resaltar varios aspectos. En primer lugar, que
Facebook y Google denen la IP como un dato de carácter no personal,de manera contraria al ordenamiento español y al europeo, en los quesí ostenta tal naturaleza(109). Por tanto, ambas compañías accedieron
voluntariamente a entregar esos datos ante la solicitud. El forum shop-ping se materializa en la decisión de remitir el requerimiento de otro
tipo de datos a lo dispuesto en el Tratado de Asistencia Legal Mutua,una exigencia que igualmente,por tanto, podían haber predicado de la
solicitud de IPs. Da a esta discrecionalidad en la política empresarial de
trasferencia de datos, cabe plantearse si Google y Facebook hubieran
puesto límite alguno a la misma de tratarse de convocatorias menos popu-lares que no pudieran poner en riesgo su reputación (según se recogeen el auto de la Audiencia Nacional, la policía señalaba las 42.162 perso-nas las que guraban en Facebook como posibles participantes en el
evento, así como los 608.983 invitados)(ll0). En segundo lugar, parecevericarse la hipótesis, aquí ya planteada, de que solicitar los datos a las
compañías proveedoras de acceso a Intemet resulta, desde el punto de
vista técnico y policial, un paso cada vez más engorroso e innecesario: lasredes sociales disponen de más y mejores datos personales. En tercer
lugar, el caso ilustra el inconstitucional efecto desalentador que la vigilan-cia policial de las redes sociales puede (cuando no directamente busca)tener sobre el ejercicio de derechos fundamentales, y la facilidad con la
que tal vigilancia puede llevarse a cabo a través de ellas: hay que recordar
que las actuaciones policiales, centradas en la actividad en la red, tuvieron
como objeto una protesta pacíca amparada por los derechos fundamen-
tales a la libertad de expresión y a la reunión y manifestación, algo queincluso la Delegación de Gobierno de Madrid había reconocido previa-mente(1l1). Como herramientas de movilización y protesta, las redes so-
ciales sufren, así, de una tensión fundamental: aunque en principio pro-veen a sus usuarios de nuevos espacios para la «infrapolítica», su propiofuncionamiento subvierte los mecanismos tradicionales de la misma, basa-
dos en la evasión de la vigilancia, en que no haya «líderes que acorralar»ni «miembros que investigar»(112).
(108) «Google y Facebook rechamron (lll) Ver la resolución de la Delega-identicar a los convocantes del 25-8 fuera
de lajusticia», op. cit. en nota 105.
(109) Ver por ejemplo el Informe 327/2003 de la AGPD, sobre Carácter de dato
personal de la dirección IP", disponibleen: httpr/uunu.agpd.es/portalwebAGPD/canal-
documntacion/infonnesJudicas/otra.s_cues-tioMs/camman/pd/2003-0327_Car-aa-cter-de-datopmonal-de-la-direcai-oo-n-Ilïpdf
(110) Ver R] II del citado (nota 106)auto
ción de Gobiemo de Madrid en respuesta a
la comunicación de la convocatoria reali-
zada por un ciudadano a título individual,
disponible en: http://coo1dinadora25s.—kr.wordpwzss.com/20I2/09/reJoluciondg20Se}?Pdf
(l 12) Sobre el efecto desaliento ver Ma-
tias BAJLONE,El antiterrm-isnw como paradigmade desaliento de la participación ciudadana, op.cit. en nota 20; sobre el concepto de infra-
política vid. SCOTr, james C., Los dominado:
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 463
4. UNA FALSA SOLUCIÓN: LA AUTORREGULACIÓN o EL LOBO
COMO PASTOR DEL REBAÑO
El marco normativo en que se produce la recolección y gestión quede los datos de sus usuarios hacen las redes sociales en Internet se ha
desarrollado bajo la influencia de un discurso de la autorregulación( l 13)
propio de sectores empresariales y técnicos anejos, como el de la publici-dad o la regulación de Intemet en general. Teniendo en cuenta el corto
lapso de tiempo en que estos servicios han pasado de no existir a tener
la relevancia social que ostentan hoy en día, el modelo de autorregula-ción de las empresas dedicadas a los social media es el propio de un sector
en el que todavía no se ha forzado un proceso de innovación regulatoria.Se trata de un sistema en el que son las empresas las que ejercen un papelabrumadoramente dominante en la formación del sistema de derechos y
garantías, y en el que con frecuencia autorregulación se confunde con
desregulación y libertad contractual o empresarial.
En efecto, son esencialmente las propias empresas las que regulanel funcionamiento de sus servicios. Facebook, por ejemplo, constituyeuna suerte de pequeño ordenamiento jurídico con distintos instrumentos
normativos internos; el documento más importante al menos de cara al
usuario es el de «Política de privacidad»(114) que regula las obligacionesy, sobre todo, los derechos de la empresa a la hora de recolectar y hacer
uso de datos de sus usuarios; pero hay también una «Declaración de dere-
chos y responsabilidades», que rige la relación de la empresa «con los
usuarios y con todos aquellos que interactúan con Facebook»(115), y que
y el arte de la ‘resistencia, Ediciones Era, Mé-xico D. F., 2000, p. 256.
(113) Sobre la autorregulación empre-sañal en general, y la relación con el dere-
cho sancionador en particular, vid. ARROYO
JIMÉNEZy NIETO MARTÍN (dirs.), Autor-regula-ción y sanciones, Lex Nova, Valladolid, 2009.
(l 14) El sitio web donde supuesta-mente se alojan los documentos ociales de
Facebook (Facebook Site Governance) resulta
particularmente confuso cuando se trata de
encontrar cuál es la versión vigente de la
política de privacidad, al menos en su ver-
sión en español. Facebook abrió un «pe-riodo de consultas» acerca de su política de
privacidad que acabó el 5 de noviembre de
2009. El primer resultado que arroja una
búsqueda en Google de la de la política de
privacidad en español es, sin embargo, del
29 de octubre de 2009 («Política de privaci-dad de Facebook», 29 de octubre de 2009,
http:/ / umrw. facebook.com/ note. php ?note_id=%203223I 7115300). El segúndo resultado
tiene fecha de abril de 2010, httpsM/umnufa-
cebookxom/notejzhp?note_id-10150163927665301. La versión vigente pa-rece ser: httpsJ/unuwfacebook.com/full_data_use_polic)t Una ilustrativa visualización grá-ca de la evolución de la conguración de
privacidad por defecto de Facebook, en:
a The History Of Facebook’s Default Privacy Set-
tingzs»,mayo de 2010, httpM/allfacebooltcom/infographic¿he-history-offacebooks-default-prí-vacy-settings_bl42l9. Más actualizado (a
mayo de 2012): «Infographie: Faceboohït shiftfrom private to public», disponible en: http://unuw. abine. com/blog/201 Z/infographic-face-boohs-sht-frvm-pvate-to-publicResulta ilus-
trativo de 1o complicado que puede llegar a
resultar estar a] día de la política de privaci-dad de Facebook, que la empresa que ha
desarrollado este último gráco ofrezca un
servicio de pago para alertar ante modi-caciones de las cláusulas de servicio de la
red social.
( l 15) httpM/wiuw.facebook.com/term.
phpl/tennsjyhp?Ioca%ES
464 DERECHO y REDES SOCIALES
desarrolla otro documento, los «Principios de Facebook»(116), una
suerte de declaración de principios fundacional, principios cuya consecu-
ción, díce el documento, «debería estar limitada únicamente por la ley,la tecnología y las normas sociales en continuo desarrollo». Los tres docu-
mentos abordan, unos con más atención que otros, temas comunes, lo
que causa ya cierta sensación de dispersión. A esos tres documentos hayque añadir además el que regula los pagos y compras a través de Face-
book, titulado «Condiciones de pago»(117), una página de explicaciónde éste ú1timo(118), y otras dos de «comentarios» a la de «Derechos y
responsabilidades»(119) y a la de «Principios de Facebook»(120). Para
publicitantes y terceras empresas que desarrollen aplicaciones para Face-
book existen además unas «Facebook Advertising Guidelines>>(12l), unas «Fa-cebook Promotions Guidelines»(122), y unos «DeveloperPrinciples and Poli-
cies»(l23) a la que deben someterse. Es, en denitiva, un sistema de nor-
mas complejo y confuso, digno casi de ser sometido un proceso de codi-
cación(124). En Tuenti, hasta su remodelación en 2012, se recogía todala regulación interna en un documento titulado «Términos y condiciones
de uso», de ocho páginas, que sin embargo solo era accesible para los
miembros, y del que se criticó que en él se combinaban «algunas frases
redactadas en un lenguaje adaptado a la edad de los usuarios con otras
que incluyen terminología legal y expresiones no tan fáciles de enten-
der»(125). La antigua pública de privacidad de Tuenti se limitaba a reco-
ger una muy somera lista de recomendaciones generales, algunas cierta-mente innecesarias, como «leer las condiciones de uso y la política de
privacidad», «no compartir la contraseña» o «congurar adecuadamente
el nivel de privacidad»(126). Esta falta de interés en difundir entre los
no usuarios su política de privacidad quizás se deba a cierto empeño por
parte de la empresa en presentar la «conanza» entre sus usuarios como
el motor que regula el funcionamiento del servicio, con frecuencia sin
explicar «cómo tiene previsto garantizarque la conanza de los usuarios
aporte una seguridad real»(12 ).
(116) httpJ/wunufacebooh.com/principles/ (124) Parece que Facebook ha inten-
spanish.php( l 17) http:/ /urww.facebook.com/ note. php ?
note_id= %20204882065300
( l 18) http:/ / wzuw. facebook.com/note. ph-p ?note_id- % 2032231 71 1 5300#.’/ note. ph-p ?note_id= % 202048 798 90300
(119) http://w1uw.facebook.com/note. ph-p ?note_id=183536900300(106)
(120) http:/ /u/zuiv.facebook.com/ note. ph-p ?note_id=1 83536900300#!/ note. php ?note_id=1 835406 953 00
( 121 ) http:/ /wurw. facwook.com/ ad _guide-lines. ph
( l 22) http:/ /w1uu).facebook.com/pmmo-tions guidelines. php
( l 23) http://develope1s.facebook.com/po-licy/
tando algo parecido con http://wunu.face-bookcom/fbsitegwmtance, no con excesivo
acierto, porque recoge tan solo una lista
parcial de los documentos.
(125) Implementation of the Safer Social
NetwozingPrinciples for the EU: Testing of 20
Social Networks in Europe, February 2010:
Tuenti, disponible en: http://ec.eu7opa.eu/in-fonnation_society/activities/sociaLnetworking/docs/translatezL orts/tuentzïpdf
(126) http:/ cmpmateJuenticom/es/pri-muy
(127) Implementation of the Safer Social
NetworkingPrinciples for the EU; op. cit., p. 2.
CAP. xv. ms REDES socmms EN INTERNET COMO INSTRUMENTO... 465
El papel de la empresa en la elaboración de sus políticas de privaci-dad es claramente dominante, y el usuario queda, por lo general, limitado
a prestar un consentimiento mecánico. Sin embargo, la presión de usua-
rios, consumidores agencias públicas y otros colectivos ha forzado en oca-
siones la modicación de las mismas. En el sistema de autorregulación de
las redes sociales se perciben claramente dos grandes grupos de actores o
«stakeholders»: usuarios y consumidores por una parte, y fuerzas de seguri-dad, agencias públicas y organizaciones internacionales por otra. La rela-
ción con los usuarios ha girado por lo general en torno a la aceptaciónde los términos de privacidad, mientras que con entes públicos y organi-zaciones internacionales estas empresas han formalizado acuerdos regula-torios por lo general voluntarios.
4.1. AUTORREGULACIÓN MOTIVADA POR LOS USUARIOS
La política de privacidad es el documento normativo esencial en las
redes sociales; a través de él se establece lo que la empresa puede o no
puede hacer con los datos de los usuarios, y a partir de él se obtiene
su consentimiento, tradicional elemento de legitimación -si bien, como
veremos, cada vez más manifiestamente insuciente- de buena parte de
sus prácticas empresariales tanto de cara al ordenamiento jurídico como
a los consumidores. Las normas de privacidad de sitios como Facebook yTuenti establecen qué tipo de datos se pueden retener, por cuánto
tiempo y qué n puede dárseles, con quién se pueden compartir, cuálesson los mecanismos de resolución de conflictos y cuál la jurisdicción apli-cable, en caso de que haya una disputa entre las partes. Como principalinstrumento de regulación de la relación entre la empresa, los usuarios
y sus datos, las declaraciones de política de privacidad adolecen de, al
menos, dos problemas importantes: (I) una marcada tendencia a «despla-zar el riesgo» que pueda ocasionar la utilización del servicio hacia el pro-
pio usuario y hacia la comunidad de consumidores en general, y (II)serios problemas de validez del consentimiento prestado por los usuarios.
Una de las funciones comunes de las políticas de privacidad de las
redes sociales en Internet es la de desplazar el riesgo hacia el usuario.
Tanto Facebook como Tuenti reconocen más o menos explícitamenteque el funcionamiento de sus redes sociales implica riesgos inherentes, y
disponen que las consecuencias negativas han de ser asumidas en su caso
por el propio usuario. La política de privacidad se encargará de dejarclaro que son riesgos inherentes a «compartir información», y a no a las
características técnicas o empresariales de su modelo de negocio. Así, una
de las últimas cláusulas del documento de privacidad de Facebook lee:
«Riesgosinherentes a compartir información. Aunque te permitimos denir op-ciones de privacidad que limiten el acceso a tu información, ten en cuenta que nin-
guna medida de seguridad es perfecta ni impenetrable. No podemos controlar las
acciones de otros usuarios con Los que compartas información. No podemosgarantizarque sólo vean tu información personas autorizadas. No podemos garantizar que la
466 DERECHO Y manes socmus
información que compartas en Facebook no pase a estar disponiblepúblicamente. No
somos responsables de que ningún tercero burle cualquier configuración de privacidado medidas de seguridad en Facebook. Puedes reducir estos riesgosutilizando hábitos de
seguridad de sentido común como elegir una contraseña segura, utilizar contraseñas
diferentespara servicios diferentesy emplear software antivirus actualizado».
A pesar de la complejidad de la regulación interna, y de la multitudde opciones, no siempre claras, que en la página de gestión de privacidadla web ofrece al usuario, Facebook concluye que no puede garantizar la
privacidad de los datos, y anima al usuario a tomar medidas algo naives,como utilizar un «software antivirus actualizado»; de alguna forma se da
a entender así que las amenazas a la privacidad provienen de la actuaciónextema de software e individuos maliciosos, y no del propio uso de sitio.
La imposibilidad técnica de controlar el ujo de información es, además,falsa en muchos casos. El caso más claro en Facebook es el de la publica-ción y etiquetación de fotografías en las que aparecen terceras personas,sin su consentimiento; tan solo recientemente Facebook ha comenzado
a ofrecer al usuario la opción de impedir esta actividad, enonnemente
común, habilitando la posibilidad de requerir el consentimiento del «fo-
tograado», como ocurre por ejemplo con las solicitudes de amigos. Con
anterioridad, quien no quería ver su nombre vinculado a alguna imagen,tenía que dedicar tiempo a un tedioso procedimiento de «desetique-tado», en el que, foto por foto, había de procederse a eliminar su nombre
(que no la imagen en si) de aquellas que le desagradan, algo que llegóa convertirse en un ritual culturalmente vinculado a la resaca(128). Face-
book ignoraba así sus principios generales acerca del consentimiento pre-vio y repercutía a los usuarios la obligación de eliminar fotos que no
desean hacer públicas, acumulando, de paso, cantidades ingentes de foto-
graas en las que aparecen personas que no tienen por qué ser siquierausuarias del servicio. Algo parecido ocurría con los datos que la empresano acepta borrar pese a que el usuario se dé baja en el servicio y solicite
la eliminación de su cuenta, como los mensajes o los contenidos compar-tidos con su lista de amigos, que simplemente pasan a no estar asociadosal antiguo perl (algo, en n, obvio, teniendo en cuenta que ya no
existe)(129). De manera similar, la política de privacidad de Facebook
incluye una clausula que obliga a las personas que no son usuarios del
servicio, pero de las cuales se han recopilado datos, a solicitar personal-
(128) Vid. «Picture Your Name Hera», en piada o almacenada por otros usuarios. Sin ern-
The New York Times, 27 de julio de 2008,
httpJ/wiuw. nytimes.com/ 2008/ 0 7/2 7/ educa-
tion/edliftz/Z7facebook-innovation.html
(129) «Limitaciones sobre la eliminación.Incluso después de eliminar infor mación de tu
perl o eliminar tu cuenta, pueden permanecercopias de dicha información visibles en otro lugaren la medida en que se haya compartido con
otros, se haya distribuido de otro modo conformea tu conguración de privacidad o haya sido co-
bargo, tu nombre dejará de estar asociado con
dicha información en Facebook. (Por ejemplo,si
publicas algo en el perl de otro usuario y despuéseliminas tu cuenta, dicha publicación per-manecer, pero atribuirse a un «Usuario de Face-
book anónimo»). Asimismo, podemos conservar
cierta información para evitar el robo de identida-
des y otras conductas inadecuadas, incluso si se
ha solicitado la eliminación». Vid. nota 106.
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 467
mente la eliminación de los mismos, sin que la solicitud surta ademásefectos pro-futuro(130), lo que obligaría al no-usuario a ponerse en con-
tacto con la empresa cada vez que llega a su conocimiento que aquéllaposee algún dato acerca de él, y quiera que sea borrado.
Tuenti resolvió en su momento la cuestión del etiquetado de fotos
de manera idéntica, recomendando, eso sí, a sus usuarios, que antes de
publicar fotos, se obtenga el permiso de quienes aparezcan en ellas. Por
lo demás, en su «Política de rivacidad rotección de datos», Tuenti. .P . .
des laza el ries o a sus usuarios de una forma mu similar:8
«Igualmente, ten en cuenta que, por defecto para todos los usuarios
de TUENTI, las tres opciones de conguración de tu privacidad indicadas
anteriormente se encuentran activadas y la recepción de mensajes privadosestá limitada a «Sólo amigos». Tú eres el único responsable de las opcionesde privacidad que elijas en cada momento.En caso de que TUENTI añadiese
opciones de privacidad adicionales, serás oportunamente informado de ello
conforme a lo aquí establecido. TUENTI no ser-á responsable, en ningúncaso, de cualquier reclamación relacionada con las opciones de privacidadelegidas y con el acceso a tu información por parte de otros usuarios.
TUENTI no controla y, por tanto, no asume ninguna responsabilidad en la
posible recogida y tratamiento de información de usuarios por parte de
otros usuarios o por terceros»(131).
Amparándose en la idea de la «conanza» a la que aludimos antes,Tuenti delega en sus usuarios tareas que deberían ser responsabilidad de
la empresa. De manera cuando menos ingenua, la compañía armaba en
su autodeclaración sobre la implementación de los «Safer Social NetworkingPiinciples» de la Unión Europea que<que<que< que<usuarios de Tuenti no permitenentrar en su red a gente desconocida o a perles falsos y denuncian ante
Tuenti cualquier perl sospechoso porque quieren sentirse seguros en
nuestra plataforma» a lo que la evaluadora respondió que tal sistema «no
hace referencia a una medida proactiva de seguridad por parte de la SNS
sino más bien una suposición de que los usuarios cumplirán con esta
premisa»(l32), es decir, que deriva en los usuarios responsabilidades quedeberían serle propias a la empresa.
El consentimiento a la política de privacidad es uno de los grandesproblemas de la web social. La evidencia nos dice que la abrumadora
mayoría de los usuarios no se informan en absoluto acerca de las condi-
ciones que aceptan al suscribirse al servicio(133); en ese sentido, el sis-
(130) «Si un usuario nos facilita tu direc- (131) Ver httpM/corporate.tuenticom/es/ción de correo electrónico, pero no eres usuario pvacyde Facebook y quieres que la eliminemos, puedes (132) Implementation... op. ciL, p. 3.
hacerlo en esta página de ayuda. Sin embargo, (133) Vid. james GRIMMELMANN,«Savingesa solicitud sólo se aplicara’a las direcciones que Facebook», en Iowa Law Review, vol. 94,
tengamos en el momento de la solicitud y no a 2009.
ninguna dirección que los usuarios nos facilitenposterimwiente».Vid. nota 106.
468 DERECHO Y REDES socmuzs
tema de aceptación de las políticas de privacidad y demás cláusulas que
regulan el servicio está afectado por los mismos problemas de los queadolece la contratación masiva en general y la contratación en internet
en particular, sobre todo en los casos de los llamados contratos «click and
map», es decir, aquellos que basan su validez normalmente en poco más
que la operación de pulsar un botón de aceptación.Es tan maniesto que entre los usuarios la aceptación se produce de
manera automática y sin la previa toma de una decisión informada, queel consentimiento como argumento legitimador del uso empresarial de
los datos es manifiestamente débil. Esto lo apreciamos especialmente en
las numerosas confrontaciones entre usuarios de las redes sociales y las
propias redes sociales, sobre todo en aquellas causadas por los cambios
unilaterales de las políticas de privacidad por parte de la empresa. Esta
confrontación entre usuarios y empresas ha sido un mecanismo marginalde la autorregulación en el caso de Facebook. La puesta en marcha en
septiembre de 2006 del «Newsfeed» como página de inicio que informabade manera sistemática a toda la lista de amigos de cualquier actividad
del usuario, provocó la fuerte reacción contraria de varios millones de
usuarios( 134); sin embargo, esto no derivó en cambios en la decisión
que la compañía había tomado al respecto. Pero el caso más sonado de
organización de los consumidores contra Facebook se produjo con la
puesta en marcha del servicio publicitario «Facebook Beacon», en no-
viembre de 2007. Beacon constituía probablemente uno de los mecanis-
mos publicidad más intrusivos de la historia de la disciplina. El funciona-
miento era simple: una larga lista de empresas de comercio electrónico
compartía con Facebook sus datos acerca de compras realizadas a travésde sus páginas Web, entre las cuales se encontraban algunas de como
eBay, Blockbuster, New York Times, Sony, TripAdvidor, Yelp, etc. Con ac-
ceso a esos datos de transacciones electrónicas, Facebook publicitaba au-
tomáticamente entre la lista de amigos del usuario sus compras de deter-
minados productos, utilizando su nombre y su imagen; Facebook infor-
maba a sus usuarios de que su amigo X había comprado tal entrada de
cine, recomendado tal restaurante, etc. Se instrumentalizaba, en deni-
tiva, la identidad del usuario y la conanza que en sus gustos pudierantener sus amigos, a la vez que se revelaban datos de consumo, para publi-citar productos, sin consentimiento por parte del usuario ni un sistema
de remuneración. La fuerte oposición de los usuarios al programa llevóa la empresa a habilitar la opción de desactivarlo en diciembre de 2007;en 2008 se interpuso una demanda civil que concluyó con un fallo en
contra de Facebook, que fue condenada a pagar unos diez millones de
(134) El grupo de Facebook «Millions denuncias contra la empresa en la Comi-
against Facebook's privacy policies and la- sión Federal de Comercio, cuenta con casi
yout redesign», creado como protesta por dos millones de miembros: httpJ/wzmuface-la puesta en marcha del polémico «News- bookcom/groujzphp?gid=27233634858#!/feed», y que promueve la presentación de gmupjahp?v==infoé7°gid=27233634858
cu. xv. LAS REDES SOCIALES EN INTERNET como INSTRUMENTO... 469
dólares. Beacon permanece inactivo desde entonces, y a pesar de con-
rmarse las sanciones, la empresa ha introducido nuevas aplicaciónes yservicios con funcionalidades similares. Tras esta serie de polémicas y en-
frentamientos con sus usuarios, Facebook puso en marcha algunos meca-
nismos de participación y consulta en la elaboración de su nueva políticade privacidad. A pesar de ello, un análisis de las siempre cambiantes polí-ticas de privacidad de Facebook demuestra una tendencia clara a promo-ver la publicidad de datos personales y a dicultar la restricción de su
difusión por parte del usuario, en detrimento de los controles de privaci-dad(135).
Otra manifestación clara de que el consentimiento de los usuarios
juega cada vez un papel más débil en la legitimación de la «autonomíanormativa» de empresas de redes sociales en Internet, es el del uso por
parte de menores de edad. Los menores son un eslabón particularmentedébil en el argumento del consentimiento, y a la vez un sector de usuarios
muy importante, quizás el más importante, por tener menos frenos inhi-
bitorios a la hora de compartir información. El uso de las redes sociales
en intemet por parte de adolescentes ha sido uno de los puntos más
polémicos en los medios y la opinión pública, y distintas agencias de
protección de datos se han hecho eco de esas preocupaciones. En Españapor ejemplo, el resultado ha sido que Facebook y Tuenti han accedido a
limitar la edad de acceso a sus servicios a los 14 años(136), a la vez quehan asumido algunos compromisos con respecto a la educación de la
población adolescente en materia de uso de las redes sociales. El mero
hecho de que se plantee la necesidad de realizar campañas educativas
entre usuarios y jóvenes denota que la información acerca de la políticade privacidad no se obtiene de forma previa a la prestación de consenti-
miento, y que por tanto es necesario un tratamiento y una formación a
posteriori del usuario y el consumidor en general.En denitiva, la forma de valorar el consentimiento, su «centralidad»
en materia de protección de datos, reeja la actitud cambiante acerca de
los fundamentos mismos de los regímenes de protección de datos(137).
Tema relacionado con el del consentimiento y la declaración de vo-
luntad contractual es igualmente el de la aceptación de cláusulas que
pudieran ser consideradas abusivas, por situar al consumidor en una si-
tuación de desequilibrio con respecto a los derechos y obligaciones de la
otra parte, a través de unas cláusulas en las que no ha tenido posibilidadde negociación. Son varias las cuestiones que podrían debatirse en este
(135) Ver grácos en nota 106. (137) Roger BROWNSWORD,«Coment in
(136) En febrero de 2010, Facebook Data Protection Law: pvacy, fair processinganunciaba a la agencia de protección de da- and condentiality», en Serge Gutwirt y otros
tos española su intención de plegarse a las (ed.), Reinvmting Data Prvtecion .7,Springer,solicitudes de la agencia y aumentar la edad 2009.
hasta los 14 años. Tuenti había hecho lo
mismo en 2009.
470 DERECHO v REDES SOCIALES
sentido. Las cláusulas más onerosas de cara al consumidor son quizás las
que conceden a la empresa una licencia de explotación, no exclusiva,sobre cualquier contenido publicado en las redes sociales. Facebook, por
ejemplo, recoge la siguiente cláusula en su política de privacidad:
«Para el contenido protegidopor derechos de propiedad intelectual, como fotogra-fias y videos (en adelante, «contenido de PI»), nos conceder especicamenteel si-
guiente permiso, de acuerdo con la conguración de privacidad y aplicaciones: nos
concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada,sin royalties, aplicable globalmente,para utilizar cualquier contenido de PI que publi-ques en Facebook o en conexión con Facebook (en adelante, «licencia de PI»). Esta
licencia de PI naliza cuando eliminas tu contenido de P! o tu cuenta, salvo si el
contenido se ha compartido con terceros y éstos no lo han eliminado(138)».
Otras áreas potencialmente abusivas -también, de alguna forma, una
manera de desplazar el riesgo- son las relativas a la jurisdicción aplicable.Los usuarios de Facebook, por ejemplo, dan su consentimiento para quesus datos «se transeran a Estados Unidos y se pmcesen en dicho pais», y aceptanque la jurisdicción competente en caso de conicto será la de Santa
Clara, y la legislación aplicable, la de California(l39). Sin duda es una
concesión con grandes implicaciones, toda vez que los EE UU, como
sabemos, tiene un régimen mucho más laxo que los europeos en general,y que el nuestro en particular, en materia de protección de datos.
4.2. AUTORREGULACIÓN MOTIVADA POR ENTES PÚBLICOS
En lo que respecta a la autoregulación motivada por entes públicos,tres grandes grupos han tomado un rol activo en la regulación de las
redes sociales: a nivel intemacional, las agencias de protección de datos;en Estados Unidos, los scales generales estatales y empresas del sector
de la información, y en Europa, la Comisión Europea.En lo que respecta a las primeras, en octubre de 2008, 37 autoridades
de protección de datos de distintos países publicaron un documento en
el que resumían sus preocupaciones por el creciente protagonismo de las
redes sociales y los riesgos para la privacidad de sus usuarios que implica-ban, a la vez que daban indicaciones y recomendaciones generales acerca
(138) En lo que respecta a Tuenti, mundial, no exclusiva (lo que signica que«Condiciones de Uso»:«Al publicar conteni-dos en tu perl —fotos, archivos, textos, ví-
deos, sonidos, dibujos, logos o cualquierotro material- conservas todos tus derechos
sobre los mismos y otorgas a TUENTI una
licencia limitada para reproducir y comuni-
car públicamente los mismos, para agregar-les información y para transformarlos con
el objeto de adaptarlos a las necesidades
técnicas del Servicio. Esta autorización es
puedes otorgar otra licencia sobre tu conte-
nido a cualquier persona o entidad, ademásde a TUENTI), por todo el tiempo que ten-
gas vigente tu perl y con la única y exclu-
siva nalidad de que TUENTI pueda pres-[arte el servicio en los términos explicadosen estas Condiciones de uso».
(139) Facebook, «Declaración de dere-
chos y responsabilidades», puntos 15.1 y16.1.
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...
de cómo regular el funcionamiento de las redes(140). El documento con-
tenía recomendaciones interesantes, algunas, por cierto, en abierta oposi-ción a lo establecido por las redes sociales en sus políticas de privacidad;por ejemplo, la recomendación del uso de pseudónimos, algo general-mente prohibido en las cláusulas de uso de las redes sociales, cuyos gesto-res valoran mucho la veracidad de la información en sus redes, y formal-
mente prohïben el uso de datos falsos. En los últimos dos o tres años se
han sucedido los estudios realizados por las autoridades de protecciónde datos y privacidad sobre los riesgos y el impacto de estos servicios;entre ellos destaca, por ejemplo, el completo informe de 2009 de la Oiceof the Privacy Commissionner of Canada( 141 ), cuyas críticas alcanzaron cierta
repercusión en Facebook( 142). La Agencia de Protección de Datos espa-ñola también preparó en febrero de 2009 un extenso y detallado informe,«Estudio sobre la privacidad de los datos personales y la seguridad de la
información en las redes sociales online»(143) que resumía las posicionesde futuro de la agencia; en fechas cercanas logró en negociaciones con
Tuenti primero y con Facebook después, elevar la edad mínima de regis-tro a los 14 años. La mayoría de las actuaciones de la agencia se han
centrado en la protección de los menores, con alguna manifestación adi-
cional que insinúa, en algunos casos, una tendencia al desplazamientodel riesgo hacia el usuario similar a la que hemos visto que promuevenlas empresas de redes sociales; nos referimos al caso en concreto de la
posible concepción de los usuarios con listas de amigos muy extensas
como «responsables de cheros»(144).En los EE UU el «Joint Statement on KeyPrinciples of Social Networking
Sites», documento promovido por los scales generales de 49 estados, ha
sido una de las iniciativas de autorregulación con mayor repercusión,especialmente en materia de cooperación policial y judicial, y de protec-
(140) Vid. «30 Conferencia Intemacio- (143) httpsJ/unuru.agjzdes/portalweb/ca-nal de Autoridades de Protección de Datos
y privacidad Estrasburgo, 15-17 de octubrede 2008 Resolución sobre Protección de la
privacidad en los servicios de redes socia-
les», httpsJ/ururru.agpd.es/portalweb/canaldo-cumentacion/conferencias/common/pd/i0__con-fermcia_intemacional/resolucion_redes_socia—lespdf
(141) Vid. Elizabeth DENHAM, Report ofnding: into the complaintled by the Canadian
internet policyand public interest clinic (CIPPIC)against Facebook Inc, under the Personal Infor-mation Protection and Electronic Documents Act,
disponible en irttjr/uunrtprivgiaca/cf-dc/2009/2009_008_0716_e.pdf
(142) «Facebook agrees to address Pri-
vacy Commissionefs concerns», imp://ururutpriv.gc. ca/rrredia/nr-c/2009/nr-c_090827_e.cfm
naldocumentacion/publicaciones/common/Estu-dios/estudio_inteco_aped_120209_redes_socia-
lespdf(144) Informe del año 2008, número
0615. La Agencia basa su Informe en un
Dictamen del Grupo de Trabajo del artículo29, Dictamen 5/2009, de 12 de junio de
2009 que establece que: «Un gran númerode contactos puede indicar que no se aplicala excepción doméstica y el usuario podríaentonces ser considerado como un respon-sable del tratamiento de datos». Y lo mismo
respecto a un perl de usuario "abierto", sin
restricciones para su acceso, en los que tam-
bién llega a la misma conclusión en base a
los mismos razonamientos». Vid. CayetanaVELA SÁNCHEZ,«Atrapados en la Red Social»,en Datos personales, n° 43, 31 de enero de
2010.
472 DERECHO Y REDES SOCIALES
ción de la infancia. El acuerdo, nnado por MySpace y Facebook, supusotambién la creación de un «Grupo de Acción» en la materia compuestopor distintos stakeholders, incluido empresas y otras organizaciones de rele-
vancia.
Pretensiones algo más amplias tuvo la iniciativa de autorregulaciónque promovió la Unión Europea a través de los «Safer Social NetworkingPrinciples for the EU(I45)», un conjunto de 7 principios orientados a la
potenciación de una cultura empresarial responsable en las redes socia-
les, de la educación y la mejora técnica para el control de riesgos. La listade signataiios de la iniciativa incluyó buena parte de las redes sociales de
mayor uso en Europa, como Facebook, MySpace, Google, Yahoo! o
Tuenti. La iniciativa funciona a través de una metodología de autodecla-
ración y posterior evaluación que dio en febrero de 2010, sus primerosfrutoS(146). Está todavía por ver que constituya una forma ecaz de in-
uenciar el comportamiento de estas empresas, entre las que se cuentan
algunas de las más grandes corporaciones de la actual sociedad de la
información. El caso de la española Tuenti es quizás ilustrativo de uno
de los peligros de este y otros modelos de autorregulación, el que se
utilice de forma cosmética para ganar legitimidad de cara al consumidor,sin implementar medidas reales de mejora del servicio: la empresa Tuenti
realizó, a efectos de publicidad, una apelación insistente a su participa-ción en el programa europeo de seguridad en redes sociales(l47),cuando, sin embargo, la evaluación de la implementación de los princi-pios del programa no le resultó precisamente positiva: en la evaluaciónde su autodeclaración la empresa no obtuvo la puntuación «conforme»en ninguno de los siete principios, y en la evaluación de las medidas
tomadas, Sólo en uno(l48). El tiempo dirá si la iniciativa evoluciona posi-tivamente esquivando las siempre presentes tentaciones del la responsabi-lidad social corporativa puramente cosmética(149), o si se produce un
viraje hacia modelos de regulación más directos, como algunos indicios
parecen indicar, especialmente tras el anuncio en 2012 de una impor-tante reforma de la directiva de protección de datos( 150). Mientras tanto,
(145) Vid. «join Statement on Key Prin- cial Networking Principles for the EU: Tes-
ciples of Social Networking Sites», http://ec. eumpa. m/infmmation_sockty/activitks/so-ciaLnet-iuarking/docs/srLprinciplespdf
(146) Los informes están disponiblesen:
ht/tpM/ec.europam/informationJociety/ac-tivitús saciaLnetworking/ezLaction/implemen-tation_princip/index_en.htm
(147) Vid. el video «Tuenti: nuestra po-lítica de privacidad y protección de datos»,en httpr//urzuw.youtube.com/wa tch ?v=j_xRLOL72A8. En el video, que dura 4: 24 mi-
nutos, se menciona hasta cinco veces la co-
laboración con la Unión Europea y la Comi-
sión Europea.(148) «Implementation of the Sa.fer So-
ting of 20 Social Networks: Tuenti», febrero
de 2010 en: httpM/ec.mmpa.m/infmmation_socwty/activittïs/sociaLmttuorhing/docs/tran-slatedjteparts/tuentzïpdf
(149) Vid. William S. LAUFER, «Social ac-
countability and comerme greenwashing», en
journal of Business Ethics, vo]. 43, n° 3, 2003.
(150) «New EU laws to target Face-
book», Euobserver, 28 de enero de 2010,
http://euobServencom/871/29567; detalles de
la propuesta de reforma presentada en
2012, en: http://ec.mrvpa.eu/justice/mursmom/ da ta-pmtection/news/ 1 201 25_en. him;un completo análisis (aunque anterior a la
propuesta de reforma, en: Serge GIJÏWIRTH
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... m
el modelo de autorregulación existente es a todas luces deciente yq,tado a los intereses de las empresas, a las que permite un espectacuhgmargen de arbitrio y de gestión y desplazamiento de riesgos. O, en paja.bras de la directora de privacidad de Tuenti:
«No hay una regulación jurídica de las redes sociales porque es un fenómenomuy reciente, hay un reglamenta de 2007 sobre Protección de Datos, que se nm a
otros ámbitos» [...] «Nosotros hacernos un trabajo profundo de autorregulación m ¿zque vamos aprendiendo día a día y vamos elaborando para cada caso concreto un
protocolo de actuación, en el que aplicamos un ”poquito de derecho” y el sentido
común»(l5l).
5. ¿UNA VIEJA SOLUCIÓNP: CONSTTTUCIÓN,LEY Y JUECES
Recapitulemos. De cuanto se lleva visto se desprende que las redes
sociales, y en general todo el fenómeno Web 2.0, constituye un fenómenocon características peculiares dentro de Internet, que ya es en sí un ám-bito singular para el Derecho. Las redes sociales y la llamada Web 2.0
inauguraron un nuevo tipo de negocio, fundado en la minería de datos,
que ha dado luz a nuevas formas de cooperación entre el Estado y el
sector privado. El negocio de la minería de datos carece de regulaciónespecíca, o mejor dicho, la regulación se ha dejado en manos «dellobo», que de este modo, en denitiva, viene a establecer el marco de su
negocio: el tráco de datos. En tercer lugar, las redes sociales suponenun tipo de comunicación muy peculiar. Si el estatus jurídico de una comu-
nicación depende fundamentalmente de su carácter público o privado,las comunicaciones sociales se sitúan, cuanto menos, en una zona gris.Esta incertidumbre enlaza con otra no menos trascendente. Desde un
punto de vista jurídico, no está claro si los datos que los usuarios ponenen poder de las redes sociales, son datos que pertenecen a una comunica-
ción entre privados que tiene lugar de manera continuada, y por tanto
está protegida por el secreto de las comunicaciones o si en cambio deben
ser considerados meros datos almacenados, suministrados voluntaria-
mente por los usuarios. En este supuesto, prima facie, el derecho de pro-tección de datos resultaría de aplicación.
Por si todo lo anterior fuera poco, nos encontramos además con un
problema de consentimiento que puede afectar tanto a la protección del
derecho al secreto a las comunicaciones, como a la protección de datos
personales. El usuario de redes informáticas, aunque presta su consenti-
miento, dudosamente sabe para qué lo presta, y es también dudoso queconozca realmente las implicaciones que para su intimidad supone la
participación en una red social. Pero aún hay más. Todo este nivel de
incertidumbre se combina con un grave problema de vigencia territorial
y otros, European Data Protection: In Good [ring-ir las redes sociales hasta los 18», Eu-
HealthZ op. cit. nota 3. ropa Press, 22 de septiembre de 2009.
(151) Vid. «Tuenti ve antinatural res-
474 DERECHO Y REDES socmus
de la ley. Las empresas más importantes de los medios sociales, como Face-
book o Google están situados en los Estados Unidos, lo que supone un
marco jurídico que parte de principios substancialmente diversos a los
europeos.
Aunque solucionar todos estos problemas escapa a los límites de este
trabajo, el primer aspecto que debe aclararse es por qué, al menos desde
el punto de vista del derecho procesal penal (y, por supuesto también,en los casos de investigación por parte de los servicios de inteligencia),Facebook es un terreno absolutamente desregulado. En este punto el
problema es común al resto de los medios sociales en Internet.
Las investigaciones relacionadas con la actividad en Intemet puedenrealizarse a tres niveles distintos(152): (a) en el ordenador o terminal del
sujeto que utiliza internet, (b) en la empresa proveedora de los servicios
de acceso a intemet, los ISP, (c) en el prestador de contenidos en inter-
net, por ejemplo, las páginas web que el sujeto visitaba, la empresa de
venta on-line, etc. Hasta ahora la regulación jurídica se ha centrado bas-
tante en el punto (b), muchos menos pero algo en el punto (a) y menos
aún en el punto (c).
En efecto, la primera posibilidad de investigar las operaciones de un
usuario realiza en Internet es investigar su propio terminal, a través de
un control continuado y clandestino del sistema informático («clandestinelong-tintemonitoring of computer system») o mediante el control de los datos
que en un determinado instante se encuentran en este sistema («onlinesearch» o, en terminología alemana, «online Dursuchung»). Aunque hay siste-
mas técnicos muy diversos para realizar esta actividad («trojan horses»,«spyware» etc.), la esencia de todos ellos es que el estado viola las medidas
de seguridad que el usuario ha dispuesto para preservar la integridad y
seguridad de su sistema informático. Sobre esta técnica de investigaciónse ha discutido y reexionado mucho más en los Estados Unidos que en
Europa, donde solo en Alemania se ha abordado con especial intensidad.La Ley de defensa de la constitución
promulgadaen el Land North Rhein
Wetsfalia, aprobada con el argumento de la ucha contra el terrorismo,autorizaba a los servicios de inteligencia al acceso secreto a los sistemas
informáticos. La respuesta del TC en alemán en contra de este tipo de
medidas ha sido tan clara y contundente que afortunadamente su expan-sión en Europa resulta improbable(153). Es más que dudoso que la UE
(152) Vid. FERNÁNDEZ RODRÍGUEZ,Secreto en Phillip W. BRUNST,Anonymitát im Internet-
e intervención de las comunicaciones en in-
ternet, Civitas, 2004; Salom CLOTET, «Inci-dencias de la nueva regulación en la investi-
gación de los delitos cometidos a través de
medios informáticos», en VV AA, La protec-ción de datos m la cooperaciónpolicial y judicial,Aranzadi, 2009, pp. 133 y ss. Un estudio ex-
haustivo de la regulación en Alemania, pero
que es muy útil dada la identidad de marcos
constitucionales y normativas puede verse
rechtliche und tátsáchliche Rahmenbedingunge,Berlin, Dincker 8: Humblot, 2009.
(153) BVerfG307/2007-597/2007,27.2.2008; Un comentario de la sentencia
con amplias referencias bibliográcas al esp
tado de la cuestión puede verse en Roberto
FLOR, «La Sentenza del Bundesverfassung-sgericht del 27 febraio 2008 sulla C.D. On-line Durchsuchung», Riv. lt. Dir. PEN. Eco,3/2009, pp. 679 y ss.; Brunst, Anonymitát im
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...
se atreviera, tal como andan las relaciones entre los tribunales constitucio-
nales nacionales y TjCE, a la adopción de la medida que choca abierta-
mente con la doctrina constitucional de uno de los Estados miembros. El
TC en esta sentencia ha reconocido un nuevo derecho fundamental a la
garantía e integridad y la privacidad en los sistemas infonnáticos con el
n de impedir este tipo de intrusiones. Este nuevo derecho vendría a
complementar al secreto de las comunicaciones y a la autodeterïninacióninformativa.
El control de las comunicaciones en internet a través de los ISP ha
sido la estrategia más utilizada y sobre la que la actividad legislativa y la
regulación ha vertido mayor atención. En este campo, además, se ha for-
mado la doctrina jurisprudencial hasta ahora existente. Conviene portanto presentar sintéticamente el estado de la cuestión, pues los princi-pios y argumentos desarrollados en este marco, serán de gran utilidad
para proyectar una potencial regulación de la interacción entre los presta-dores de servicios sociales en Intemet y el Estado.
Cuando a nales de los años noventa del pasado siglo se piensa en
controlar las comunicaciones que se realizan a través de Internet, se de-
cide que los sujetos más idóneas para cooperar con el Estado en la realiza-
ción de esta tarea son los proveedores de acceso a redes de telecomunica-
ciones y prestadores de servicios de alojamiento. De un lado, eran efecti-
vamente la ruta obligada a través de la cual tenía que pasar cualquier tipode comunicación, con lo que podían interceptar y el almacenar este ujode informaciones, de otro, los ISP se ubican en el territorio el que los
jueces y policías de un país ejercen su jurisdicción. Este factor fue muy
importante sobre todo en lo que respecta al control de contenidos ilícitosrealizados en páginas web (terrorismo, pomografía, delitos contra la pro-
piedad intelectual...). Las webs pueden deslocalizarse y situarse en servi-
dores en cualquier lugar del mundo pero sus contenidos atraviesan, al
menos temporalmente, las redes de los ISP(154).
La legislación de la UE, y en su senda el ordenamiento español,emprendieron desde comienzos de siglo una amplia regulación de esta
cooperación. En este lugar, dejaremos de lado la que atañe al control
sobre los contenidos ilícitos(l55), para centrarnos en la relativas a la in-
terceptación y almacenaje de comunicaciones. En este ámbito existen
como es conocido cuatro textos de gran importancia: la Ley 25/2007 de
conservación de datos relativos a las comunicaciones electrónicas, la Ley
Intemet- rechtliche und tátsáchliche Rahnwnbe-
dingunge, pp. 183 y ss. y 450 y ss.
(154) Vid. GAJÁN MUÑOZ, «La intema-
cionalización de la represión y la persecu-ción de la criminalidad informática: un
nuevo campo de batalla en la eterna guerraentre prevención y garantías penales», en
Revista Penal, n" 24, 2009.
(155) Para una puesta al día sobre este
problema, vid. el reciente trabajo de SIEBER/
NOLDE, Sperrverfügungvn im Inter-Mt. Nationale
Rechsdunhsetzung im globalen Cyberspace,Schriftenreíhe des Mas Planck Institutes fürauslándisches und internationals Strafrecht,Duncker 8: Humboldt, 2009.
476 DERECHO Y REDES SOCIALES
32/2003 General de Telecomunicaciones del 2003, la ley 34/2002 de ser-
vicios de la sociedad de la información y por supuesto la Ley 15/ 1999 de
Protección de Datos Personales.
La Ley General de Telecomunicaciones en su art. 33 se ocupa del
supuesto más claro, por ser el más clásico: la interceptación de comunica-
ciones electrónicas en curso de todo tipo, remitiendo para ello a la LE-
Ciim y a la Ley reguladora del control judicial previo del servicio de
inteligencia. Su contenido, no interesa en este lugar demasiado, pues se
reere a supuestos clásicos de secreto de comunicaciones, cuya únicanovedad son los nuevos tipos de comunicaciones que permiten las nuevas
tecnologías. En este punto debe recordarse además que el TC españolhabía sido tajante ya en este punto. El secreto en las comunicaciones no
puede depender ni del tipo de comunicación, ni del tipo de tecnologíaque se utilice(l56). Igualmente lajurisprudencia tanto del TC como del
TS han dejado claro en estos años que el secreto de las comunicaciones,en lo tocante a la prevención o investigación de hechos delictivos, no
puede ser levantado para satisfacer la necesidad genérica de prevenir o
descubrir delitos o para despejar sospechas sin base objetiva(l57). La
interceptación de llamadas telefónicas o cualquier otro tipo de comunica-
ción requiere de la existencia de indicios -y no meras sospechas subjeti-vas- relativos a la comisión de un delito(l58). Esta restricción es muy
importante. Tecnologías como Echelon o similares sólo podrían, en su
caso, utilizarse por los servicios de inteligencia, pero no por la policíao el Ministerio Fiscal con la nalidad de prevenir o investigar hechos
delictivos.
A los efectos que aquí interesan -la utilización de la informaciónalmacenada en las redes sociales- los textos legales más interesantes son
el pionero —y hoy derogado- art. 12 de la Ley 34/2002 de servicios de la
sociedad de la información y la Ley 25/2007. Ambos textos muestran la
complejidad que existe en el sometimiento a derecho del Estado vigi-lante, pero también la lógica interna del modelo europeo. El primer texto
citado imponía por primer vez la obligación de conservar datos de cone-
xión y tráco (necesarios para determinar la localización del terminal, el
origen y el instante de la comunicación) a los proveedores de acceso a
redes de telecomunicaciones y a prestadores de servicios de alojamiento.Estos datos podían ser utilizados únicamente para identicar el terminal
empleado por el usuario, pero no al usuario, ni mucho menos el conte-
nido de la comunicación. Su utilización podía ser tanto preventiva («pre-vención de un peligro real para la seguridad pública»), como reactiva
(«una investigación criminal»). La Ley 34/2002 pennitía que estos datos
de tráco fueran utilizados sin necesidad de autorización judicial por el
(156) STC 81/1998 (RTC 1998, 81). de la Sala 2‘ del TS», en Diaria La Ley, 9 de
(157) Vid. Sánchez SicAKr, «A vueltas febrero de 2010.
con el secreto de las comunicaciones: algu- (158) Vid. STS de 5-12-2009 (caso SI-
nos supuestos críticos en la jurisprudencia TEL)
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...
MF -con el n de investigar hechos delictivos—, por los Cuerpos de Segu-ridad del Estado —tanto con nes preventivos como reactivos(l59)— y porel Centro Nacional de Inteligencia («salvaguarda de la seguridad públicay la defensa nacional») (160).
Este pionero art. 12 fue derogado por la Ley 25/2007 que contieneuna regulación mucho más completa de la conservación de datos relati-vos a comunicaciones(16l). La Ley amplía el número de datos que hande conservarse, además de los datos de tráco incluye también los de
localización del usuario. En ningún caso, sin embargo, pueden conser-
varse contenidos, incluyendo en este término la información que por
ejemplo se ha podido buscar en una determinada página web. La caracte-
rística principal de esta Ley es sin embargo los límites que impone en la
utilización de los datos conservados. En primer lugar los datos almacena-dos solo pueden utilizarse con nes de detección, investigación y enjuicia-miento de delitos graves, esto es, sólo con nes reactivos, de investigaciónde un determinado delito, y además.de acuerdo con el principio de pro-
porcionalidad. De este modo, los cuerpos y fuerzas de seguridad solo
tendrán el acceso a los datos almacenados conforme a la Ley 25/2007cuando actúen como policía judicial, pero no cuando actúen con la inten-
ción de prevenir hechos delictivos o hacer investigaciones pro activas.
De este modo, únicamente los servicios de inteligencia pueden realizar
investigaciones prospectivas a partir de los datos almacenados, lógica-mente bajo el control judicial que establece su regulación. En segundolugar, limita el periodo de conservación de datos a 6 meses. Pero, sobre
todo, y en tercer lugar, el legislador ha dejado claro que la retención de
datos de tráco afecta al secreto de las comunicaciones y no a la protec-ción de datos, de ahí que se requiera de intervención judicial no sólo
(159) art. 22: 2. La recogida y trata- nes formuladas en su caso por los interesa-
miento para nes policiales de datos de ca-
rácter personal por las Fuerzas y Cuerposde Seguridad sin consentimiento de las per-sonas afectadas están limitados a aquellossupuestos y categorías de datos que resulten
necesarios para la prevención de un peligroreal para la seguridad pública o para la re-
presión de infracciones penales, debiendoser almacenados en cheros especícos es-
tablecidos al efecto, que deberán clasi-carse por categorias en función de su gradode abilidad.
3. La recogida y tratamiento por las Fuer-
zas y Cuerpos de Seguridad de los datos a
que hacen referencia los apartados 2 y 3 del
artículo 7, podrán realizarse exclusiva-
mente en los supuestos en que sea absoluta-
mente necesario para los nes de una inves-
tigación concreta, sin perjuicio del control
de legalidad de la actuación administrativa
o de la obligación de resolver las pretensio-
dos que corresponden a los órganos juris-diccionales.
(160) Lo que resulta congruente con la
LPDP, cuyo artículo l12.2.d) indica que no
es necesario el consentimiento del titularde los datos que obran en un cherocuando: Cuando la comunicación que deba
efectuarse tenga por destinatario al Defen-
sor del Pueblo, el Ministerio Fiscal o losjue-ces o Tribunales o el Tribunal de Cuentas,en el ejercicio de las funciones que tiene
atribuidas.
(161) Sobre esta ley vid. las distintas
contribuciones a La protección de datos en la
cooperaciónpolicial y judicial, Aranzadi, 2009,
pp. 125 y ss, e igualmente RODRÍGUEZ LAINZ,«El principio de proporcionalidad en lanueva Ley de conservación de datos relati-
vos a las comunicaciones (I), (II)», La Ley,11 y 14 de enero de 2008.
478 DERECHO Y REDES SOCIALES
cuando los datos pretendan ser usados por los Cuerpos de Seguridad,sino también para el propio Ministerio Fiscal. En esta materia la jurispru-dencia del TC no era además excesivamente clara(162).
Ésta es, sucintamente, la legislación que establece el marco jurídicode las investigaciones reactivas y prospectivas en Internet. Como puedeapreciarse nada se indica en relación a la utilización de redes sociales yotros servicios de la Web 2.0 como medios de investigación y prevenciónde hechos delictivos. Este tipo de empresas no pueden considerarse en
ningún caso proveedores de acceso a redes de telecomunicaciones y resul-
taría cuanto menos dudosa su categorización como prestadores de servi-
cios de alojamiento. El desfase legislativo resulta explicable por las razo-
nes que anteriormente se explicaban. La investigación en las páginas web
tradicionales era con frecuencia difícil por motivos de jurisdicción, y con
frecuencia eran menos los datos que se podían solicitar acerca de sus
usuarios. En cuanto a otros servicios prestados on line, por ejemplo, la
banca on line, sus datos podían ser solicitados en términos similares a los
de la banca tradicional.
La regulación de la prestación de servicios en Internet lógicamenteno es inexistente. La Directiva 2000/ 31/ CE de servicios de la sociedadde la información y la Ley 34/2002, de 11 de julio, de servicios de la
sociedad de la información y de comercio electrónico regulaban este ám-bito. Pero su interés en exclusiva era la protección de los intereses econó-micos de los consumidores, en relación a las empresas que prestabanservicios de contratación y, en relación a los ISP y prestadores de aloja-miento, el control sobre los contenidos ilícitos. La aparición de la mineríade datos altera notablemente el escenario. Lo altera porque su negocioes la recolección y explotación de datos, y lo altera porque la información
que almacenan es muy útil para jueces, policías, scales y servicios de
inteligencia, tanto o más útil que la información que ofrecen los ISP.
Además, y como ya se expuso anteriormente, mientras que para éstos la
conservación de datos supone una carga económica, mostrando por ello
ciertas reticencias a la conservación de datos, para las empresas del data
mining la conservación y análisis de datos es un negocio lucrativo.
Esta es la situación legal a partir de la cuál debe plantearse cuál es
y, sobre todo, debe ser en el futuro la regulación de la cooperación entre
las redes sociales y en general todo el sector industrial de la minería de
datos y los órganos de persecución penal o los servicios de inteligencia.Para ello en primer lugar conviene aclarar si los datos que los usuarios
sitúan en una red social son datos tutelados por el secreto de las comuni-
caciones o por el derecho fundamental a la autodeterminación inforrna-
tiva. La cuestión es de gran importancia. De considerarse que las comuni-
caciones que tienen lugar en Facebook o Tuenti son secretas, las garantías
(162) Vid. RODRÍGUEZ LAJNZ, «El princi-pio, de proporcionalidad», op. cit. p. 7.
CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 479
legales para su intervención, vía art. 18.3, son radicalmente distintas a las
que existen si las encuadramos en el art. 18.4 de la Constitución.
Protección del secreto de las comunicaciones y autodeterminacióninformativa tienen en común el que son instrumentos para la protecciónde la intimidad(163). En esta tarea tienen cometidos diferentes, pero a
la vez complementarios. Ambos atienden a dos circunstancias diversas en
las que la intimidad es especialmente vulnerable. La razón de ser del
secreto de las comunicaciones postales, telegrácas y telefónicas radica
en la posibilidad de vulnerar la intimidad, cuando para comunicarse con
otra persona se necesita valerse forzosamente de un tercero. Si se es con-
secuente con esta lógica, el almacenamiento masivo de datos de tráco,por ejemplo, a que están obligadas los proveedores de acceso o de aloja-miento según la Ley 25/2007 es sin duda, como reconoce el texto, secreto
de las comunicaciones, pues estos datos son almacenados gracias a la
vulnerabilidad de las comunicaciones y en el momento de la comunica-
ción. La sentencia del TC alemán declarando nula la transposición de la
Directiva europea fue tajante a este respecto(164). De acuerdo con esta
lógica, los datos de tráco o contenidos de las comunicaciones en manos
de alguno de los intervinientes, una vez terminada la comunicación no
están amparados por el secreto de las comunicaciones sino por la intimi-
dad, pero si los que están en poder del tercero -en este caso ISP- queha sido mediador forzoso en una comunicación. De este modo, los mis-
mos datos o contenidos tienen un estatus constitucional diferente segúnsi se obtienen gracias a la vulnerabilidad existente en el momento de la
comunicación —se obtienen merced al almacenamiento que ha hecho el
ISP o la compañía telefónica- o se obtienen de manos de uno de los
participantes en la comunicación(165).El ámbito de protección y el sentido de la protección del derecho a
la autodeterminación informativa parte, en cambio, de dos situaciones
de vulnerabilidad distintas. La que se deriva de la puesta masiva en manos
de terceros de datos personales, no necesariamente secretos, de forma
voluntaria y, sobre todo, del incremento de las posibilidades técnicas de
obtener información perteneciente a la intimidad de la persona a travésdel tratamiento de estos datos(166). Esta situación explica que este dere-
cho sea un derecho de control sobre los datos, mientras que el secreto
de las comunicaciones sea un derecho de exclusión.
La distinción entre qué derecho es aplicable a los servicios que pro-
(163) Vid. con abundantes referencias a
la jurisprudencia constitucional MARTÍNEZ(164) BVerfG, BvR 265/08 vom
2.3.2010, Absatz-Nr (1-345) http://MARTÍNEZ,«Secreto de las comunicaciones v.
protección de datos en el ámbito laboral.A propósito de la Sentencia 281/2005 del
Tribunal Constitucional Español y del ln-
fonne 101/2008 de la Agencia Española de
Protección de Datos», en Aranzadi Social n"
13/ 2008.
uuu-w. bverfg.de/ entscheidungen/75201 003 02_1bvr025608.html
(165) Sobre todo lo anterior con ulte-
riores referencias BARTON,Anonymitzït im In-
ternet, op. cit. pp. 230, 432, 433.
(166) BARTON,Anonymitát im Internet, op.cit. pp. 219 y ss.
480 DERECHO y ¡namas socmuzs
porciona la Red no plantea dudas en relación a datos del usuario en
actividades de búsqueda de información o de acceso a la información.Los datos de nuestras búsquedas en Google o cualquier otro buscador o
los datos relativos a la visita a una página web son tutelados por el dere-
cho a la autodeterminación informativa, y sometidos al régimen de pro-tección de datos personales. Y ello simplemente porque aquí no puedehablarse de una comunicación(l67).
En lo que atañe a las comunicaciones, que es el supuesto que másinteresa, resulta fundamental la distinción entre comunicaciones abiertas
y cerradas. La publicación de un artículo en una Web, la participaciónen un foro abierto no quedan protegidos ni, lógicamente por el secreto
de las comunicaciones, ni por la protección de datos, en cuanto que
aquí surge un interés constitucional prevalente como es la libertad de
expresión. Igualmente no cabe duda, que, los correos electrónicos, los
chats cerrados, la telefonía a través de internet, etc., están protegidos porel secreto de las comunicaciones en los términos que acaban de
verse(168). El problema de las redes sociales situadas en este contexto es
que suponen una suerte de tmium genm entre comunicación pública y
privada, donde el usuario puede elegir además entre niveles de publici-dad muy variados.
El modelo más extendido, el de Facebook, es aquel en el que el
usuario debe aceptar los contactos, antes de que accedan a su perl. De
este modo, el usuario de Facebook conserva un derecho de exclusión
que es lo que caracteriza al secreto de las comunicaciones. La red social
sigue siendo un canal cerrado de comunicación, donde además se da el
requisito de vulnerabilidad que justica la protección del secreto de las
comunicaciones. Los intervinientes en la comunicación tienen que utili-
zar necesariamente un tercero para llevarla a cabo. El que el soporte o
canal de la comunicación sea novedoso no supone obstáculo alguno a su
inclusión en el art. 18.3 de la CE. Tal como ha señalado repetidas veces
el TC el derecho fundamental está abierto a nuevos soportes o medios
de comunicación. Bien mirado, las redes sociales no son sino una alterna-
tiva a medios tradicionales de comunicación que facilita operacionescomo enviar fotografías o mensajes a través de cartas o correos electróni-cos. Como puede apreciarse, y aunque es difícil mantener que las redes
sociales y otras Web 2.0 puedan ser sujetos obligados por la Ley 25/2007—entre otras cosas porque sería una contradicción hablar en este puntode sujeto obligado—, lo cierto es que desde el punto de vista constitucio-
nal, del derecho fundamental al secreto de las comunicaciones, las redes
sociales son un medio de comunicación más, como el teléfono o el co-
rreo, cuya utilización genera la situación de vulnerabilidad que caracte-
riza al secreto de las comunicaciones.
(167) Vid. FERNÁNDEZ RODRÍGUEZ, «Se- (168) Vid. FERNÁNDEZ RODRÍGUEZ, «Se-creto e intervención de las comunicaciones creto e intervención de las comunicaciones
en Internet», op. cit. pp. 46 y ss. en Internet», op. cit. pp. 99 y ss.
CAP. XV. LAS REDES SOCIALES EN IN1ÏRNET COMO INSTRUMENTO...
Es cierto que Facebook tiene como importante dato diferencial quela comunicación en manos está en manos del «canal o medio de comuni-cación» mucho más tiempo que lo está una conversación telefónica, peroesto, lejos de privarle de la protección constitucional del secreto de las
comunicaciones, lo que conlleva es un aumento de la vulnerabilidad. Fa-
cebook, como parte del negocio de la minería de datos, está interesadoen la permanencia y constante actualización de las comunicaciones. Igual-mente, tampoco obsta a pensar que estamos ante un supuesto de comuni-
caciones secretas el que cuantitativamente el número de personas que
tengan acceso a ellas sea mayor o que la nalidad de participación en
una red social sea ampliar el número de contactos. La historia de los
medios de comunicación, desde el correo al teléfono o el telégrafo, han
sido precisamente la de aumentar y facilitar los contactos del individuo,contribuyendo de este modo al desarrollo de su personalidad a través del
incremento de su red social de contactos. Las redes sociales son un medio
de comunicación más avanzado, exactamente igual que en su día lo fue
el teléfono conforme al telégrafo.La ubicación de las comunicaciones que se realizan a través de Face-
book como una comunicación secreta no es sin embargo la concepciónmayoritaria que las ubica dentro de la protección de datos personales. Es
más, en los Estados Unidos, país donde se ubican la mayoría de las Web
2.0, el TS norteamericano considera que la primera enmienda protegeel comercio de datos personales no secretos y que la posibilidad de utili-
zar datos personales no secretos en el espacio público benecia a todos.
De esta manera, resulta complicado imponer restricciones a su utiliza-
ción. Contempladas desde la otra orilla del Atlántico, las políticas de pri-vacidad como las que poseen las redes sociales constituyen una autolimi-
tación de las propias entidades, que se consigue mediante normas de
soft law o autorregulación. El TS americano, en consecuencia, considera
legítimo el almacenamiento de datos personales públicos(169) y como
consecuencia de ello la aparición de un mercado de datos personales del
cual son oferentes destacados las redes sociales y otras empresas privados.Aunque el derecho de protección de datos europeos parte de presupues-tos distintos, de considerarse que la comunicación a través de una red
social queda protegida por la protección de datos, se facilitaría enorme-
mente el acceso a ella de policías, jueces y servicios de inteligencia sin
necesidad de autorización judicial (art. 11.2 y 22.2 LPDP). La informa-
(169) Vid. CASH, «Electronic Suruillance ting Privacy against the Police in the Europeanand the Right To Be Secure», Universityof Cali-
fornia Davis Law Review, vol. 41, 977, 2008;A. Michael F ROOMKJN, «The Death of Pri-
vacy .9», Stanford Law Review, vol. 52, mayo2000, pp. 1501 y ss. Son signicativos los tra-
bajos de autores norteamericanos pidiendoun acercamiento de su sistema al de la UE,vid. por ejemplo, Francesca BIGNAMI,«Protec-
Union: The Data Retention Directivo», Duke
Law School Science, Technologyand InnovationResearch Paper Series, Research Paper n° 13,
January 2007; KJJNE, «SecurityTheater and Da-
tabase-Driven Information Markets: A Case foran Omnibus Data Privacy Statute», Universityof Toledo L. Rev, vol. 39, 2008, pp. 443 y ss.
482 DERECHO Y REDES soctALEs
ción podría ser utilizada además tanto con nes de prospección, como
de investigación y lógicamente sin necesidad de ningún tipo de sospechaconcreta sobre una persona. Las posibilidades de almacenarla en cheros
policiales de sujetos sospechosos se abren igualmente.Por el contrario si se comparte la conclusión de que la comunicación
a través de redes sociales pertenece al ámbito de protección del derecho
al secreto de las comunicaciones, la solicitud por parte de los servicios
de policías, jueces o scales de datos y perles de usuarios a las redes
sociales debe hacerse: a) previa previsión legal, b) previa autorizaciónjudicial, salvo casos excepcionales, c) atendiendo al principio de propor-cionalidad, lo que implica al menos que ha de existir una sospecha cierta
acerca de la persona sobre la que se piden los datos y una infracción
penal de cierta gravedad. Es decir, no es posible utilizar los datos de
comunicaciones existentes en redes sociales. La necesidad de todos estos
requisitos pueden resultar sorprendentes en un ordenamiento como el
español que se caracteriza por un maltrato sistemático del secreto a las
comunicaciones más frecuentes: las telefónicas, mediante una regulaciónlegal reprobada por el TEDH(170). Esta pérdida de sensibilidad hacíael secreto de las comunicaciones telefónicas ha contagiado a.l resto de
comunicaciones que se realizan a través de intemet, como los correos
electrónicos. Pero al menos en relación a estas el art. 33 de la LGT y la
Ley 25/2007 contienen una habilitación legal. En relación a las redes
sociales esta habilitación simplemente no existe. E igual cabe señalar en
relación a los servicios de inteligencia.
Llegados a este punto, la única posibilidad para amparar la utiliza-
ción de las redes sociales como medio de investigación o prospección de
hechos delictivos, pasaría por alegar la existencia de consentimiento. El
secreto de las comunicaciones es un derecho del que puede disponerse.A través de la política de privacidad de las empresas de la web social, éstasobtendrían el consentimiento de sus usuarios para ponerlo en manos de
terceros, y especialmente de las autoridades encargadas de la prevencióne investigación de hechos delictivos. Así lo señala expresamente la políticade privacidad de Facebook:
«Podemos revelar información con arreglo a citaciones, órdenes judiciales u otros
requerimientos (incluidos asuntos civiles y penales) si creemos de buena fe que la leyexige dicha respuesta. Esto puede incluir respetar requerimientos de jurisdiccionesajenas a los Estados Unidos cuando creamos de buena fe que las leyeslocales de tal
jurisdicción exigen dicha respuesta, son aplicables a usuarios de dichas jurisdiccióny resultan coherentes con estándares internacionales generalmente aceptados. También
podemos compartir información si creemos de buena fe que resulta necesario paraimpedir un fraude u otra actividad ilegal, evitar un daño sico inminente o proteger-nos tanto a nosotros como al usuario de personas que infrinjan nuestra Declaración
(170) Vid. Marta MUÑOZ DE MORALES, pacio Europeo de Libertad, Seguridad y justicia«La intervención de las comunicaciones te- Penal, Aranzadi, 2006, pp. 175 y ss.
lefónicas en España», en La Prueba en el Es-
CAP. xv. ms REDES socmus EN INTERNET COMO INSTRUMENTO... 483
de derechos y responsabilidades. Esto puede incluir compartir información con otras
empresas, abogados, tribunales u otras entidades gubemamentales»(171).
Después de lo indicado en el apartado anterior sería no obstante
aventurado armar que el consentimiento de los usuarios puede ser te-
nido generalmente por ecaz. El secreto de las comunicaciones pene-nece al núcleo duro de los derechos de la personalidad, y en este caso
como ocurre por ejemplo, con el derecho a la integridad física o a la
salud, no es válido cualquier tipo de consentimiento, sino que debe ser
necesario un consentimiento informado, sometido a más garantías y re-
quisitos que las que por ejemplo tiene el consentimiento en materia de
contratación. Es por ello dudoso que el consentimiento que se otorga de
manera prácticamente automática, en un contexto de escasa aversión al
riesgo y ante unas cláusulas redactadas de forma muy confusa pueda ser
considerado ecaz( 172). Por ejemplo, en la cláusula de privacidad de
Facebook se emplean expresiones tan vagas como «estándares internacio-
nales generalmente aceptados», «citaciones, órdenes judiciales u otros
requerimientos», «buena fe» que incluso un jurista experto puede tener
dicultades para saber a qué consiente.
Mas tal como señalábamos, resuelto este problema aparece uno nal:las redes sociales han conseguido evadir el anclaje que con cada territorio
se había logrado a través de la legislación que obliga a los ISP al almacena-
miento y al control de contenidos, bajo determinadas circunstancias. En
efecto, aunque las agencias de datos europeas han manifestado que las
redes sociales deben respetar las normas de privacidad de los países en
los que operan(l73), lo cierto es que esta declaración no pasa de ser un
simple desidaratum, entre otras cosas porque, como ya hemos indicado,Facebook indica en sus condiciones que la legislación aplicable en sus
relaciones con sus usuarios serán las del Estado de California.
La existencia de marcos jurídicos diversos es un problema más o
menos resuelto en el ámbito de la cooperación judicial. Sabemos, por
ejemplo, que un juez o policía no puede solicitar a los jueces o policíasde otro Estado que realicen un acto de auxilio judicial que él no tiene
permitido realizar conforme a su derecho. Igualmente sabemos que no
es posible utilizar material probatorio que ha sido obtenido de manera
ilegal en otro país. Ahora bien, la cooperación a la que nos enfrentamos
no es una cooperación horizontal clásica —Estado-Estado o juez-juez- sino
un nuevo tipo de cooperación público-privada -Estado-Empresa-. Lógica-
(l7l) http: umrmfaceboolncom/poliqyzphp (173) 30 Conferencia Internacional de
(172) Muy Ilustrativo en relación a la Autoridades de Protección de Datosy priva-política de privacidad de gmail, de Google, cidad Estrasburgo, 15-17 de octubre de
es el Informe jurídico de la AGEPD, «Con- 2008 Resolución sobre Protección de la pri-sentimiento otorgado en Intemet mediante vacidad en los servicios de redes sociales,el click en la pestaña acepto», en https:// httpJ/wunu.agpd.es/portalweb/canaldacumenta-www. ad.es/portalweb/canaldacumentacion/ cion/conferencias/cmnmon/pd/iÜconferm-informeLjur-¿dicos ciainternacional/resolucion redes sociakspdf
484 DERECHO v REDES SOCIALES
mente en este tipo de cooperación no cabría que un Estado solicitara a
una empresa la colaboración en una actividad que no es lícita según su
legislación. Ahora bien, en el caso que nos ocupa se trata de solicitar un
cooperación que la empresa puede prestar lícitamente en el país dóndetiene su sede social. Esto es, podría proponerse, por ejemplo, que las
autoridades de persecución penal europea que desearan obtener datos
de Facebook o Google los solicitaran a través de la cooperación judiciala las autoridades norteamericanas, con el n de que estas emitieran una
orden judicial recabando los datos y comprobaran por ejemplo la propor-cionalidad de la medida. Pero la respuesta de las autoridades norteameri-canas podría ser: soliciten o compren los datos directamente a Facebook
o Google, porque de acuerdo con nuestro ordenamiento no es necesario
ningún tipo de controljudicial(l74).Como puede apreciarse, también en este supuesto sería necesaria
una intervención legislativa que regulase esta nueva forma de coopera-ción entre empresa y Estado. El derecho procesal penal, y concretamente
el derecho relativo a la cooperación penal internacional, siguen anclados
aún en el modelo disciplinario de control social. Hoy es posible una coo-
peración penal internacional entre Estado y grandes corporaciones quese sitúa en una zona absolutamente desregulada, y que se vale además de
todas las ventajas que el forum shopping puede tener para las autoridadesde investigación penal.
(174) El Convenio de Asistencia judi- régimen jurídico aplicable para el trata-
cial entre la UE y los Estados Unidos (DO miento de datos personales en el Estado re-
L 181 de 19.7.2003) en su art. 9 regula la quirente, como condición para aportartransmisión de datos señala en este sentido pruebas o información en virtud de la letra
que «El Estado requerido no podrá impo- a)».ner restricciones generales, fundadas en el