las redes sociales en internet como instrumentos de...

58
CAPÍTULO xv LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO DE CONTROL PENAL: TENDENCIAS SUMARIO: Y LÍMITES ADÁN NIETO MARTÍN Instituto de Derecho Penal Europeo e Internacional Universidad de Castilla—La Mancha MANUEL MAROTO CALATAYUD Instituto de Derecho Penal Europeo e Internacional Universidad de Castilla-La Mancha I. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE CON- TROL. 1.1. La confusión entre lo público y lo privado. 1.2. El desarrollo de estrategias pmspectivas. 1.3. La «desaparición» de las instituciones. 1.4. La muerte de la amnesia. 2. UN NUEVO NEGOCIO: LA INDUSTRIA DEL «DATA MINING» Y LA ECONOMÍA POLÍTICA DE LOS DATOS PERSONALES. 2.1. La emergencia de m vigilancia masiva. 2.2. Redes sociales y la economia politica de los «social media» y la Web 2.0. 3. UN NUEVO PROBLEMA: LA COLABORA- CIÓN ENTRE EMPRESAS WEB 2.0 Y REDES SOCIALES CON LAS FUERZAS DE SEGURIDAD E INTELIGENCIA. 3.1. Purgando las redes sociales de delincuentes sexuales. 3.2. La «lista de precios» de Yahool. 3.3. Google en China. 4. UNA FALSA SOLUCIÓN: LA AUTORREGULACIÓN o EL LOBO COMO PASTOR DEL REBAÑO. 4.1. Autorreguhzción motivada por los usuarios. 4.2. Autonegu- lación motivada por entes públicos. 5. ¿UNA VIEJA SOLUCIÓNP: CONSTITU- CIÓN, LEY Y JUECES. l. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE CONTROL En 1941, en plena esta totalitaria, Miguel Fenech escribía: «El libera- lismo no establece kyes que afecten al fuero interno porque no le parece justo interve- nir en la esfera íntima del hombre; el Estado totalitario no las establece porque carece de medios técnicos de vigilar su cumplimiento. Si se inventase un aparato que permitiera leer los pensamientos y descifrar las intenciones, el Estado totalitario desarrollada en el acto una vivisirna legislación intema»(1). El modelo de Estado y de Derecho Penal con el que soñaban el joven Fenech y los (1) Miguel FENECH, El juez y el Nuevo Estado, Bosch, 1940, p. 162.

Upload: vohuong

Post on 04-Nov-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

CAPÍTULO xv

LAS REDES SOCIALES EN INTERNET COMO

INSTRUMENTO DE CONTROL PENAL: TENDENCIAS

SUMARIO:

Y LÍMITES

ADÁN NIETO MARTÍNInstituto de Derecho Penal Europeo e Internacional

Universidad de Castilla—La Mancha

MANUEL MAROTO CALATAYUD

Instituto de Derecho Penal Europeo e Internacional

Universidad de Castilla-La Mancha

I. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE CON-

TROL. 1.1. La confusión entre lo público y lo privado. 1.2. El desarrollo de

estrategias pmspectivas. 1.3. La «desaparición» de las instituciones. 1.4. La

muerte de la amnesia. 2. UN NUEVO NEGOCIO: LA INDUSTRIA DEL «DATA

MINING» Y LA ECONOMÍA POLÍTICA DE LOS DATOS PERSONALES. 2.1. La

emergencia de m vigilancia masiva. 2.2. Redes sociales y la economia politica de

los «social media» y la Web 2.0. 3. UN NUEVO PROBLEMA: LA COLABORA-

CIÓN ENTRE EMPRESAS WEB 2.0 Y REDES SOCIALES CON LAS FUERZAS DE

SEGURIDAD E INTELIGENCIA. 3.1. Purgando las redes sociales de delincuentes

sexuales. 3.2. La «lista de precios» de Yahool. 3.3. Google en China. 4. UNA

FALSA SOLUCIÓN: LA AUTORREGULACIÓN o EL LOBO COMO PASTOR

DEL REBAÑO. 4.1. Autorreguhzción motivada por los usuarios. 4.2. Autonegu-lación motivada por entes públicos. 5. ¿UNA VIEJA SOLUCIÓNP: CONSTITU-

CIÓN, LEY Y JUECES.

l. UN NUEVO CONTEXTO: «ESTADO VIGILANTE» Y SOCIEDAD DE

CONTROL

En 1941, en plena esta totalitaria, Miguel Fenech escribía: «El libera-

lismo no establece kyes que afecten al fuero interno porque no le parece justo interve-

nir en la esfera íntima del hombre; el Estado totalitario no las establece porquecarece de medios técnicos de vigilar su cumplimiento. Si se inventase un aparatoque permitiera leer los pensamientos y descifrar las intenciones, el Estado totalitario

desarrollada en el acto una vivisirna legislación intema»(1). El modelo de

Estado y de Derecho Penal con el que soñaban el joven Fenech y los

(1) Miguel FENECH, El juez y el Nuevo

Estado, Bosch, 1940, p. 162.

42s DERECHO Y REDES SOCIALES

regímenes totalitarios del siglo XX hubiera necesitado, efectivamente, de

potentes herramientas tecnológicas que, sin embargo, no han sido desa-

rrolladas hasta la última década del siglo pasado, y que se han expandidoy popularizado en el presente(2). Con rotundidad, y en este mismo sen-

tido, ha descrito recientemente la situación actual un jurista norteameri-

cano: «Facebook verica los pronósticos de Orwell acerca de que algún dia el

gobierno podría inltrarse en los pensamientos y actividades de sus ciudada-

nos»(3).Como DELEUZE(4) describió con lucidez, la sociedad ha mutado

desde una forma disciplinaria, que describiera FOUCAULT(5) y que nace

con la Ilustración, a una que podemos denominar de «sociedad de con-

trol». En la sociedad disciplinaria los individuos eran vigilados dentro de

una institución (familia, cárcel, escuela, ejército, fábrica). En las socieda-

(2) Muy ilustrativo, House of Lords, Sur-

veillance: Citizens and the State, Volume I: Re-

port, 2009 e igualmente FROOMKIN, «TheDeath of Privacy», Standford Law Review, vol.

52, 1461, pp. 1463 y ss. Sobre las nuevas po-sibilidades de agresión que se derivan de losavances tecnológicos y las necesidades de

adaptación del Derecho penal, PLIENTE ABA,«Delitos contra la intimidad y nuevas tecno-

logías», en Eguzkilore, n“ 21, 2007, pp. 163ss.y(3) junichi P. SEMITSU,«From Facebook to

Mag Shot: How the Dearth of Social NetzuorhingPrivacy Rights Revolutionized Online Govern-

ment Surueillance», Pace Law Review. vol. 31,N”. l, 2011, p. 299. No abunda todavía la

bibliografía jurídica en torno al uso de las

redes sociales en materia penaLjunto a este

excelente articulo, ver, del mismo autonju-nichi P. Si-zmtrsu, «Ar-restingDevelopment:Face-

book Searches and the Information Super High-way Patrol, Arkansas Law Review, vol. 65, N“.101, 2012; de gran interés la tesis doctoralde Christopher SOGIIOIAN, The SpiesWe Trust:

Third Party Service Providers and Law Enforce-ment Surveillance (Agosto de 2012), disponi-ble en: httpJ/lesdubre.net/csoghoian-disser-tationnal-B-I-Zülzpd asi como StephanieK. PELL y Christopher SOGHOIAN, «Can YouSee Me Now: Toward Reasonabk Standards forLaw EnforcementAccess to Location Data that

Congress Could Enact», en Berkeley Techno-

logy Lawjoumal, vol. 27, 2012; ChristopherSOGHOLAN,«An End to Privacy Theater; Expo-sing and Discouraging CorporateDisclosure ofUser Data to the Government», Minnesotajour-nal of Law, Science 8: Technology vol. 12,N“. 1, 2011. Disponible en: http://ssm.com/obstract=1 98695 7; también Sanja MILIVOjl-ZVIC,

«Social Net-roamingSites and Crime: Is Facebookmore than just a Place to Procrastinateh, The

Australian and New Zealand Critical Crimino-

logyConference,2011; sobre la situación en la

Unión Europea en materia de vigilancia yminería de datos en internet, ver Serge GUT-

WIRTH y otros, European Data Protection: In

Good Health?, Springer, Nueva York, 2012;sobre la necesidad de ampliar la cuarta en-

mienda y el secreto de las comunicaciones

a las comunicaciones electrónicas, y en ge-neral de innovación en el pensamientoconstitucional para hacer frente al cambio

tecnológico, Jeffrey RosEN y Benjamin WIT-

11-25 (ed.) Constitution 3.0: Freedom and Techno-

hrgicalChange, BrookingsInstitution Press, Was-

hington, 2011; josHUA S. Levy, «Towards a

Brighter Fourth Amendmertt: Privacy and Tech-

nological Change», NYU Law and Economics

Working Papers, 2011, httpM/lsrnellcaorg/nyu_leru¡b/279.Desde un punto vista general,de especial interés resulta Christian FUCIIS yotros (ed.) Internet and surveillance. The cha-

llengesof web 2.0 and social media, Routledge,Nueva York, 2012, cuyo prefacio (a cargo de

Thomas MATHIESEN)e introducción ueden

leerse en: http://fuchs.uti.at/boohsinternet-

and-surveillancethe-challenges-ofweb-Z-Ü-and-so-cial-media/. En general sobre Facebook

como objeto de estudio en las ciencias so-

ciales: Robert E. WIISON y otros, «A review ofFacebook research in the social sciences, Perspecti-ves on PsychologicalScience», vol. 7 n° 3, 2012.

(4) Gilles DELEUZE, Conversaciones, Pre

Textos, 1999; vid. además Michael HARDT,«La sociedad mundial de control», en Eup-horion, n” especial virtual l, Dic. 2005.

(5) Michel FOUCAULT,Vigilar y Castigar,Siglo XXI, 1988, pp. 199 y ss.

CAP. xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 429

des de control, la vigilancia es ubicua, ocupa todos los espacios de la vida

pública y privada. En el modelo panóptico de vigilancia foucaultiano el

individuo sabía que era vigilado; en la sociedad de control, gracias a esta

ubicuidad de la vigilancia, el ciudadano olvida que es vigilado, o no le

importa, pues la vigilancia va implícita en tareas tan cotidianas como na-

vegar por internet, utilizar un smartphone, entrar en un establecimiento

donde hay instalada una cámara de vigilancia, pagar en él con la tarjetade crédito, o pasar el control de seguridad del aeropuerto.

La necesidad de enfrentarse a nuevas amenazas criminales, y espe-cialmente al terrorismo, ha sido el principal argumento utilizado por el

Estado para legitimar el tránsito de un modelo a otro de control(6).Como en tantos ámbitos, la vanguardia en la instauración de este modelo

de control social han sido los Estados Unidos, desarrollándose con parti-cular ímpetu durante los mandatos de George Bush _]r.No obstante, seríaun error considerar esta transformación fruto de una situación de emer-

gencia y de una determinada política. La sociedad de control ha venido

para quedarse, probablemente porque representa una evolución natural

de la sociedad disciplinaria y porque obedece a transformaciones econó-micas y políticas más profundas: la aparición de una nueva forma de

gobierno, que algunos han bautizado con la fórmula de «Estado vigi-lante»(7), en una nueva etapa del capitalismo, el capitalismo postfordistao posindustrial.

Pero conjuntamente a este cambio de paradigma en el gobierno, la

vigilancia y el control de los ciudadanos, no se ha producido un cambio

del modelo de Estado, que continúa siendo el de Estado de Derecho, y no

un sistema totalita1io(8). Ahora bien, todo indica que, a falta de fuertes

innovaciones garantistas, derechos como la intimidad, el secreto de las

comunicaciones, o el más reciente a la protección de datos personales,se encuentran en grave peligro de ingresar en el museo de las bellas ideas

jurídicas. Quizás sea iluso pretender que el Estado no aproveche con nes

legítimos las nuevas posibilidades de vigilancia que le ofrece el desarrollo

tecnológico, pero a la vez es irrenunciable que estas nuevas herramientas

de control respeten la aspiración de equilibrio entre seguridad y libertad

(6) Un ejemplo: Geoff DLAN y otros, del poder. De hecho, los investigadores en

«The dark side of social media: review of online

termnlsm», en Pakistan journal of Criminology,vol. 3 n° 3, 2012, pp. 103-122.

(7) jack M. BALKJN,«The Constitution in

the National Surveillance State», Minnesota

Law Review, vol. 93 n° l, 2008.

(8) Así, SEMITSU señala, en referencia a

la conocida distopía literaria 1984, que «Lo

que Orwell no previó, sin embargo, es quela aparición de un "Gran Hermano" omnis-

ciente tendría su origen en la inactividad gu-bernamental, y no en una toma totalitaria

procesos penales tienen hoy acceso a una

cantidad inédita de información privadagracias a los esfuerzos voluntarios de ciuda-

danos privados y al fracaso del gobierno a

la hora de asegurar que las leyes sobre pri-vacidad se mantienen a la altura de la cam-

biante tecnología», junichi P. SEMITSU,«From Facebook to Mug Shot: How the

Dearth of Social Networking Privacy RightsRevolutionized Online Government SUFVCÍ-llance», op. cit, p. 299.

430 DERECHO Y REDES SOCIALES

en que descansa el Estado de Derecho. Resulta así preocupante observar

la lentitud de adaptación del ordenamiento jurídico a las nuevas herra-

mientas tecnológico-sociales y al uso que de ellas hacen operadores públi-cos y privados. Esta lentitud genera periodos de vacío e incertidumbre

legal.El objetivo de este trabajo es estudiar una de esas zonas de incerti-

dumbre: los límites legales relativos a la posibilidad de utilizar Facebook yel resto de redes sociales como medio para investigar, prospectiva o retros-

pectivamente, actividades delictivas. Con este n estudiaremos seguida-mente (I) algunos rasgos principales de las sociedades de control, con

el objetivo de contextualizar debidamente el problema con el que nos

enfrentamos. En el apartado siguiente (II) abordaremos la economía po-lítica de la industria a la que Facebook y el resto de redes sociales pertene-cen, y la centralidad de la llamada minería de datos (data mining) como

proceso de valorización y explotación de la información con nes diver-

sos. Esto nos mostrará las raíces que alimentan las sinergias entre el sis-

tema público de control social y estas nuevas empresas. A continuaciónmostraremos algunos casos concretos de cómo estas nuevas empresas, de

Google a Facebook, participan en actividades de vigilancia (III). De este

recorrido se desprende el principal problema con que se enfrentan los

ordenamientos jurídicos actuales, al menos en el marco de la UE. El

problema puede describirse del siguiente modo: hasta el momento, me-

diante normas como la Directiva de retención de datos, el legislador ha

focalizado mayoritariamente su regulación en los proveedores de servi-

cios de intemet y telecomunicaciones (Internet Service Providers, ISP). Esta

regulación, además de plantear problemas constitucionales, es un tigrede papel. En el capitalismo actual existen nuevos operadores económicos,como las redes sociales en Intemet, que están en condiciones de poneren manos del Estado más y mejor información sobre los ciudadanos, y

que además lo puede hacer a un coste mucho más bajo que los ISP, si es

que no consiguen, por el contrario, lucrarse con ello. Resulta por ello

urgente tomar las riendas de un proceso que en estos momentos se han

dejado en manos de la autorregulación empresarial (IV) y regular las

relaciones entre el Estado y este nuevo tipo de empresa, innovando en

una dirección garantista y fundada en la protección del ejercicio de los

derechos fundamentales (V).

Dado que la utilización de Facebook y el resto de redes sociales como

instrumentos de vigilancia es una manifestación más de eso que hemos

llamado el Estado vigilante y la sociedad de control, conviene describir algu-nos rasgos esenciales de estos últimos.

1.1. LA CONFUSIÓN ENTRE LO PÚBLICO Y LO PRIVADO

Una primera característica es la desaparición de las fronteras que

separaban lo público y lo privado. La mayoría de los datos y la informa-

ción están en manos de empresas privadas. Google, Facebook, las empre-

CAP. xv. LAS ¡venas socmuzs EN INTERNET como INSTRUMENTO... 431

sas telefónicas, las entidades bancarias, los servidores de Internet, las com-

pañías de TV por cable o, incluso las aseguradoras, tienen a su disposiciónmás información que los órganos del Estado. Lógicamente estos datos yla información que se desprende de ellos, poseen un alto valor comercial.De ellos pueden extraerse las nuevas tendencias de consumo que garanti-cen el éxito en el lanzamiento de nuevos productos, o elaborar perlesde consumidor a los que dirigir la publicidad. La lógica y metodologíadel marketing no es diferente a la de la vigilancia. Elaborar una lista

negra de sospechosos a partir del análisis de información no es en esencia

diferente a elaborar un perl de consumidor idóneo para adquirir un

nuevo producto: las técnicas de projilingson esencialmente las mismas(9).

El desdibujamiento de la línea de demarcación que separa lo públicoy privado no reside sólo en que el sistema de vigilancia público puedautilizar los datos y la metodología de que dispone el sistema privado. Las

fronteras han desaparecido también debido a que el sector privado ha

convertido la vigilancia pública en un negocio. La utilización de los parti-culares como law enforcement agencies es una estrategia conocida en secto-

res tan dispares como el blanqueo de capitales o la disciplina del abusode mercado.

1.2. EL DESARROLLO DE ESTRATEGIAS PROSPECTIVAS

La segunda gran característica del nuevo modelo de control es el

desarrollo de estrategias prospectivas, volcadas en la capacidad predictivadel futuro(10). La forma tradicional de implementar políticas públicasen el pensamiento liberal era más reactiva que prospectiva. La sanidad se

basaba más en curar que en predecir, la enseñanza más en cualicar y

suspender que en predecir la capacidad escolar o, en nuestro caso, el

aparato represivo del Estado conaba más en castigar que en predecirquienes serían los posibles infractores. Es verdad que la idea de poner en

marcha políticas públicas proactivas en lugar de reactivas es una aspira-ción antigua. Desde el positivismo del XIX en el derecho penal conoce-

mos las medidas de seguridad, la idea de peligrosidad y el derecho penalsin delito. Este programa de intervención pública sobre el delito, salvo

en detenninados autores y momentos históricos, ha casado tradicional-

mente mal con el derecho penal liberal. Los conceptos del «Estado vigi-lante» en la criminologia anglosajona o del «derecho penal del enemigo»

(9) K. A. TAIPALE,«Data Mining and Do- cñmimlogylï». Them-etica! Criminolog);vol. ll,mestic Security: Connecting the Dots to

Make Sense of Data», The Columbia Science

and TechnologyL. Reu, Vol V, 2003.

(10) En torno a esta deriva prospecti-vista en la cultural del control del delito ver,

vinculada en el derecho penal continentalal derecho penal del enemigo, ver por

ejemplo, Lucia ZEDNER, «He-came and past-

n" 2, 261-281, 2007; De la misma autora, «Se-

curity, the state, and the citizen: the changingarchitectune of crime control», New Criminal

Law Review, vol. 13, N. 2, 2010; Jude MCCU-

LLOCH y Sharon PICKERINGmPW-Cle and

Counter-Termina. Imagining Futum Crime in

the ”War on Ter-ref», en Btish journal of Cri-

minology,vol. 49, n" 5, pp. 628-645, 2009.

432 DERECHO v REDES socmuas

en la dogmática penal continental vienen a certicar el quiebre de este

modelo, a favor de uno tendente al control de riesgos sociales a travésdel «adelantamiento de la punibilidad», un modelo en el que la «perspec-tiva del ordenamiento jurídico-penal es prospectiva», es decir, cuyo puntode referencia es, cada vez más, «el hecho futuro»(1l).

El Estado vigilante ha impulsado en los últimos años el programapreventivo, de intervención penal predelictual. Bajo otro disfraz, unas

nuevas medidas de seguridad van ganando cada vez más terreno en el

sistema público de prevención del delito. Gracias al poder analítico de

que hoy disponen las agencias de control, las viejas casas «de templanza»de la Ley de Vagos y Maleantes se han sustituido por listas negras deindividuos que pueden impedir a una persona desde tomar un avión,cruzar fronteras(12) o con normalidad derechos fundamentales. Desde

esta perspectiva, Guantánamo y el modelo de retención que allí se realiza

no es sino una nueva reencarnación de las medidas de seguridad prede-lictuales, donde la medición de cráneos se ha sustituido por el data miningy una actividad tan lombrosiana como 1a creación de estereotipos (pro-ling) .

IA «DESAPARICIÓN» DE LAS INSTITUCIONES

La tercera característica de las sociedades de control es la desapari-ción de las instituciones(13). El control sobre los individuos peligrososya no se efectúa intemándoles en los centros de ejecución de medidasde seguridad, sino que el control es ubicuo. Se trata de una evolución

parecida a la de la progresiva desaparición de la cárcel a favor de otras

medidas como la vigilancia a través de dispositivos electrónicos(14). La

vigilancia permite almacenar información sobre los individuos de manera

cautelar, sin que ello les afecte en principio de manera perjudicial, salvo

el caso de aquellos sectores que se desvíen del estándar nonnativamente

aceptable de comportamiento y ciudadanía, o corran el riesgo de hacerlo.

Resulta ilustrativa en este punto la escalofriante iniciativa del Gobiernobritánico orientada a identicar a aquellos niños que han crecido rodea-

dos del 20% de los adultos a los que se atribuye el 80% de la criminali-

dad(l5). La vigilancia se confonna así como una técnica de exclusiónsocial sin necesidad de instituciones de reclusíón(16).

1.3.

(11) Manuel CANCIO MELIÁ, «¿Derecho (14) Vid. Gudin RODRÍGUEZ MAamÑos,penal del enemigoin, en Günter JAKOBSyCANCIO MELIÁ, Derecho penal del enemigo,Civi-

tas, 2003, p. 80.

(12) Sobre este tipo de listas, BALKIN,«The Constitutionnm, op. ciL, p. 10; sobre el

prvling étnico en materia migratoria, joséAngel BRANDARJZ GARCÍA, Sistema penal y con-

trol de las migrantes, Comares. 2011.

(13) Dl-ZLl-Zlill-L,Conversaciones, op. cil. p.277.

Sistema penitenciario y mvolución telemática ¿Eln de los muros en la: prisiones? Un análisisdesde la perspectiva del Derecho comparado,Ma-

drid, 2005.

(15) Vid. House ofLmds, Sumeillance, op.cil. p. 28.

(16) Sobre el concepto excluyente de

«ciudadanía condicional», ZEDNELR,«Secu-

rity. the state, and the Citizen: the changingarchitecture of crime control», op. cit.

CAP, xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 433

Las políticas prospectivas, la vigilancia ubicua, resultan posibles por-

que el Estado vigilante ha aumentado la calidad y cantidad de los datos

y la metodología para extraer información de ellos. Ejemplos de datos de

alta calidad, muy útil para emprender una investigación policial posterior,son los bancos de ADN y toda la información biométrica (huellas dactila-

res, iris, imagines faciales etc.) que se obtiene y almacenan. A diferencia

de lo que ocurría en la sociedad disciplinaria de Foucault, en el que el

Estado se limitaba a dominar o controlar el cuerpo, el nuevo Estado vigi-lante obtiene información de los cuerpos. Pero no se trata solo de cali-

dad, sino también, como señalaba, de cantidad. Los datos de tráco de

las conversaciones telefónicas, de las páginas web visitadas, las imágenesque captan las cámaras instaladas en los espacios públicos etc. son datos

que por sí solo proporcionan una información a priori escasamente rele-

vante. En realidad siempre fue fácil acaparar datos de baja intensidad

informativa. Técnicamente, la posibilidad de grabar todo lo que sucede

en una ciudad o almacenar los datos sobre los envíos de correo era posi-ble desde hace mucho tiempo. Lo que sucedía es que este almacenajemasivo de datos aparte de ser costoso era inútil, costoso porque los datos

estaban en soportes que necesariamente limitaban la capacidad de con-

servación y tratamiento (sobre todo, el papel), e inútil porque aunque se

tuviera (piénsese en la multitud de datos de todo tipo recogidos en los

archivos históricos de un juzgado) tampoco había forma de organizar yanalizar sistemática y automatizadamente la cantidades masivas de datos

para conformar estadísticas(l7). Desde los comienzos de la era de la in-

formatización hasta el actual grado de digitalización de la informaciónsocial, la situación se ha invertido hasta el punto en que lo analógico se

ha convertido en objeto de nostalgia.

1.4. LA MUERTE DE LA AMNESIA

El desarrollo de la minería de datos ha sido esencial en el desarrollode las nuevas sociedades de control. A través de este proceso, Estado y

empresas pueden analizar las conexiones existentes y extraer nuevos da-

tos implícitos en la multitud de información recopilada en bases de datos,

públicas o privadas. Mientras que los métodos de investigación policialesse limitaron tradicionalmente al análisis de «pistas» limitadas, y que ade-

más eran ya a primera vista relevantes, el tratamiento de datos proyectadosobre los millones de registros extraídos y analizados a través de este

nuevo tipo de minería permite obtener información a partir de una in-

gente cantidad de fuentes y registros, en principio, de baja intensidad

informativa, y que proporcionan infonnación acerca de nuestros movi-

mientos más cotidianos, preferencias culturales, orientación ideológica yde cualquier otro aspecto de nuestras vidas que por cualquier razón

(17) Vid. TAJPALE,«Data Mining and Do-

mestic Security», op. ciL, pp. 24 y ss.

434 DERECHO Y REDES socmus

pueda interesar(18). El desarrollo del análisis de datos ha sido tan rápidoque ya es obsoleto lo que era el instrumento esencial del procesamientode datos hace tan sólo unos años, y sobre el que sigue pivotando buena

parte de nuestra legislación: el chero o la base de datos entendida almodo tradicional. Tanto por razones de análisis como por razones de

seguridad, los datos que hoy se analizan pueden estar almacenados en

lugares muy diversos, utilizándose un proceso de agregación de datosvirtual.

La industria de la recopilación y almacenamiento de datos, unida a

las potentes herramientas de análisis deriva en lo que grácamente se

ha denominado como la muerte de la amnesia(19). La participación en una

manifestación(20), el envío de un correo electrónico, los datos de tráco de nues-

tras llamadas de hace años o nuestros paseos por la calle pueden quedar registradosde por vida, con el peligro de que el pasado de cualquier ciudadano pueda resucitar

en cualquier momento con todo lujo de detalles. La obligación legal de no almace-

nar datos, sino por el tiempo estrictamente necesario, que contiene la Ley de Protec-

ción de Datos resulta esencial para poder gozar de un derecho a la desmemoria

que, quizás por natural, nunca había sido reclamado.

(18) Vid. BALKJN, «The Constitution inthe National Surveillance State», op. cit., p.15, con ejemplos en nota 43.

(19) Vid. BALKIN, «The Constitution in

the National Surveillance State», op. cit. p.13.

(20) En los últimos tres años las redes

sociales, y en particular Facebook y Twitter,han ganado una gran atención como herra-

mientas de movilización de movimientos de

protesta, tales como el 15-M en España o

los que dieron lugar a la «PrimaveraArabe». Por la misma razón, se ha puestode manifiesto la utilidad de las redes socia-

les como instrumento de represión y vigi-lancia. En España, por ejemplo, la reforma

del Código Penal propuesta en 2012 parecequerer apuntar a la criminalización de ladifusión en redes sociales de eventos queprovoquen desórdenes públicos, algo clara-mente problemático desde el punto de vista

de la prohibición del desaliento del dere-

cho fundamental de reunión y manifesta-

ción, así como se apunta a una expansiónde las guras de criminalidad asociativa

(Sobre el efecto desaliento, ver Matias BM-

LONI-ï, «El antiterrorismo como paradigmade desaliento de la participación ciuda-

dana», en Luis Maa Díaz PICAZO, AdánNIETO MARTÍN (dir.) Los derechos fundamenta-les en el Derecho Penal Europeo, Civitas, Ma-

dn'd, 2010) Una crítica al utopismo tecnoló-gico respecto a las redes sociales, en Evgeny

MOROZOV, The Net Delusion: The Dark Side ofInternet Freedom, PublicAffairs, 2011; Sobre

usos represivos de las redes sociales durante

las revueltas en países como Iran o Siria:

Scott Shane, «Spotlight Again Falls on Web

Tools and Change», New York Times, 29 de

enero de 2011, y especialmente la serie de

reportajes «Wired for Repression: SurveillanceTech Cv’ Repiessive Regiones»,disponible en

httpJ/topics.bloombergcom/wired-for-nepres-sion/. En España, según noticias en prensa,la policía estaría haciendo un uso intensivo

de internet para controlar los movimientos

sociales de protesta; ver: «El Gobierno ha

destinado un grupo especial de Policía a in-

vestigar a los promotores del "15-M bis". Vi-

gilancia intensiva en Internet: Twitter, co-

mentarios de los convocantes y platafor-mas», El CondencialDigital, 13 de Abril de

2012, disponible en: httpJ/wunttelconden-cialdigital.com/seguridad/O73 96 7/ el-gvbiemoha-destinado-un-gntpoespecial-de-policia-a-in-vestigar-a-los-promotowes-del-l ¿máis-vigilancia-intensiva-en-intemet-twitter-comentarios-de-los-con-

vocantes-y-plataformas.Un estudio de caso re-

ciente en torno a esta ambivalencia de los

«medios sociales» como henamientas de

emancipación y de represión, en Nadera

Smtuoua-Ksvomum, E-resistance and tech-

nological in/secuiity in everyday life. The

palestininan case, en British journal of Crimino

log);vol. 52, 2012.

CAP. xv. LAS REDES socmus EN INTERNET COMO msrnummo... 435

Los eli ros de la minería y el análisis de datos con el n de crear

perles e ciudadanos son evidentes. El solo hecho de encajar en un

perl puede su oner restricciones de derechos, a veces totalmente arbi-trarias e injusti cadas, como es en el caso de los llamados «falsos positi-vos» (21). Resulta ya preocupanteque a alguien se le impida volar o viajara otro país por el so o hecho de encajar en el perl de sospechoso, aun

cuando a posteriori se verica que la sospecha era realmente fundada,pero existen además innumerables supuestos en que estas medidas se

aplican equivocadamente. La legislación europea de protección de datoses consciente de este problema y or ello prohíbe la ado ción de decisio-nes que afecten a los derechos e los ciudadanos con ase únicamenteen un tratamiento de datos destinado a evaluar determinados aspectosde su personalidad. Este prece to es esencial para frenar el desarrollo de

un derecho enal prospectivo asado en la creación de perles. Los per-les genera os a través de la minería de datos deberían ser, a lo sumo,

una herramienta de estudio a partir de la cual realizar ulteriores investi a-

ciones utilizando métodos tradicionales, y el Estado no debería po er

utilizarlos como evidencia, como prueba, para adoptar decisiones restric-tivas de derechos.

Perles y data mining son especialmente peligrosospara los derechosfundamentales cuando se utilizan en «expediciones de pesca», con el nidenticar potenciales sospechosos entre subpoblaciones de miles de ciu-

dadanos, sobre los que comienzan a acumularse datos. Menos problemasplantea la utilización de esta técnica de investigación cuando se orientea adquirir mayor información sobre una persona que ya ha sido identi-cada como sospechosa en el seno de una investigación o de un procedi-miento penal. Mientras ue en el primer supuesto, la vi encia de las

garantías propias del Esta o de Derecho no ha sido redica a de manera

contundente, en el segundo los mecanismos tradicionales de la rotec-

ción de las libertades públicas, como el principio de proporcionalidad, o

la intervención judicial, reclaman claramente su aplicación(22). La zona

de incertidumbre en que se sitúan los cheros oliciales, sobre todo en

materia de terrorismo o criminalidad organiza a, o los ue construyenlos servicios de inteligencia, hacen que incluso en Europa os ciudadanosse encuentren bastante desamparados. El derecho a saber qué datos nues-

tros están almacenados, imprescindible ara ejercer con ecacia el con-

trol personal sobre los datos y el derec o de recticación, está fuerte-mente debilitado en estos supuestos(23).

2. UN NUEVQ NEGQCIO: LA INDUSTRIA DEL «DATA MINING» Y LA

ECONOMIA POLITICA DE LOS DATOS PERSONALES

2.1. LA EMERGENCIA DE LA VIGILANCIA MASIVA

Los Estados ostentan una larga tradición en la elaboración de bases

(21) Vid. TAlPALl-ï,«Data Mining and Do- (23) Sobre la regulación de los cherosmestic Security», op. cit. pp. 67 y ss. policiales vid. por ejemplo, ZAMBRANO G0

(22) Vid. ÏAlPALl-Z,«Data Mining and Do- MEZ, «La regulación de los cheros policia-mestic Security», op. cit. pp. 59 y ss. les en España y su tratamiento en la Con-

436 DERECHO Y REDES socmu-¿s

de datos y registros personales para los más diversos nes. Más recientesresultan las noticias acerca de macroaparatos de vigilancia como, por

ejemplo, Echelon, la red multinacional dirigida por Estados Unidos quemonitoriza el tráco electrónico mundial y que mereció hace unos añosla atención y preocupación del Parlamento Europeo(24). En general,desde los sucesos del ll de septiembre, y especialmente en Norteamérica,ha habido una explosión de los sistemas de vigilancia en masa, de los

programas de gestión de riesgos basados en la recolección masiva de da-

tos y su análisis, que refleja, por otra parte, una creciente tendencia a

trasladar lo que antes era propio del ámbito de la justicia penal y su

sistema de garantías hacia el mundo de la inteligencia y de la «seguridadnacional»(25). Diferentes estados y agencias gubernamentales america-

nas pusieron en marcha programas de este tipo; algunas de las más cono-

cidas son el programa federal Total Information Awareness, del Departa-mento de Defensa(26), o el Multistate Anti-Terrorism Information Exchange(MATRIX) desarrollado en Florida por una compañía propiedad de Le-

xisNexis. En 2008, la No Fly List o Terror-ist Watch List, la lista de individuos

a los que no se permite tomar un vuelo en Estados Unidos, elaborada a

partir de datos recolectados de las más diversas fuentes de inteligencia,sumaba ya un millón de nombres(27). La polémica causada por la instala-

ción de escáneres corporales en aeropuertos europeos palidece ante ini-

ciativas como la implementación de Future Attribute Screening Technology,una auténtico dispositivo de precrimen desarrollado por el Departamentode Seguridad Interior que interpreta indicios corporales y gestuales como

indicativos de las potenciales intenciones criminales en el usuario(28).Ambitos como el de la política contra el lavado de dinero o la nancia-ción del terrorismo han sido también especialmente prolícos en la legiti-mación del establecimiento de sistemas electrónicos de vigilancia de tran-

sacciones capaces de alertar automáticamente de operaciones sospecho-sas.

Estados Unidos no es el único país en implementar programas de

este tipo. En septiembre de 2009 una pequeña polémica sacudió por

vención de Prüm», en RzDCE, n“ 7, enero- (27) Vid. «Terrorist watch list at airportsjunio de 2007, pp. 167 y ss.

(24) Los informes del TemporaryCommit-

tee on the ECHELON Interception Systemestándisponibles en: http://cr)1)tome.mg/echelon-ephtm

(25) Michael LEW, David S. WALL,

«Technologies, Security, and Privacy in the

Post-9/ ll European Information Society»,en journal of Law and Society,vol. 31, n° 2,

pp. l94-220,junio 2004.

(26) Ver Elliot D. COHEN, Mass survei-

llance and state control the total informationawareness project, Palgrave McMillan, Nueva

York. 2010.

tops l million names», Los Angeles Timer, 15

de julio de 2008, httpJ/latimesblogslati-mes. com/ presidentbush/2008/ 0 7/ terrorist-

watchhtml

(28) «New airport screening "could

read minds"», Tekgraph, 23 de septiembrede 2008. httpM/wxuwielegraphxo.uk/news/worldneius/northamerica/usa/3069960/Nezo-air-

port-screening-couldrread-minds.html;de interésson los documentos revelados por el Electro-

nic Privacy Information Center a través de la

Freedom ofInformation Act; ver: httpM/epiaorg/privacjv/fastpvqect/

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 437

ejemplo la prensa europea(29): la Unión Europea nanciaba con 11 mi-

llones de euros el proyecto de investigación «INDECT» («Intelligent infor-mation system supporting obseruation, searching and detection for security of citi-

zens in urban environment»), cuyo n era, según su página Web, «desarrollaruna plataforma para el registro e intercambio de datos operacionales,recopilaciónde contenido multimedia, procesado inteligente de toda la información y detecciónautomática de amenazas y reconocimiento de comportamientosanormales o violen-

tos», así como crear una red operativa de apoyo a las actividades policiales,con técnicas que permitan la vigilancia de «objetos móviles», el desarrollo

de un buscador de personas y documentos basado en el watermarking (laintroducción en contenidos de marcas identicativas imperceptibles parael usuario), etc. Dos de los -algo crípticos- objetivos principales del pro-

yecto eran «la construcción de agentes asignados a la vigilancia continua yautomática de recursos públicos como: sitios web, foros de discusión, grupos de

UseNet, servidor de archivos, redes p2p y ordenadores individuales» y la «elabora-ción de un sistema inteligentede recolección en internet, tanto activo como pasivo, ydemostrar su eciencia en una forma mensurable» (30). Básicamente el sistema

integraría distintas fuentes de datos, desde las cámaras de VideovigilanciaCCTV hasta la información recopilada por intemet, y la procesaría con

sistemas inteligentes de data mining para descubrir comportamientos sos-

pechosos. Shami Chakrabart, directora de la organización británica de

derechos humanos Liberty,armaba que: «crear perles de toda una po-blación en lugar de controlar a individuos concretos es un paso siniestro

en cualquier sociedad [...] peligroso desde luego a nivel nacional, perociertamente inquietante a nivel Europeo»(31).

Como ya mencionamos, detrás de esta explosión de la conanza en

los sistemas masivos de vigilancia(32) yacen teorías criminológicas que no

son nuevas, pero han cobrado una fuerza nunca antes conocida gracias al

potencial de recolección y análisis de datos en la era digital. En la era de

Internet y del «lifelogging»(33), en una época en la que queda constancia

y registro de una enorme variedad de actividades cotidianas privadas yhasta íntimas, los estados no sólo disponen de una cantidad inmensa de

datos útiles a efectos de investigación policial, sino que la idea de quees posible desarrollar modelos predictivos del comportamiento criminal,cobra no solo nuevas oportunidades de legitimación cientíca, sino un

protagonismo real y peligroso en la formación de políticas públicas. Y lo

(29) Vid. «EU funding "Orwellian" arti- pañoles, entre ellos la Universidad Carlos

cial intelligence plan to monitor public for

"abnormal behaviour", Telegraph,19 de sep-tiembre de 2009, disponible en: http://unuw. telegraph.co. uk/ neurs/ uhnezus/ 621 0255/

EU-funding-Orwellian-articial-intelligence-plan-to-manitorpublic-for-abnormal-beha-viour: html

(30) Vid. http://wurzu.indectprzy'ect.eu/.En

el proyecto participaban varios partners es-

III.

(31) Vid. nota 29.

(32) Vid. Simson GARJ-‘INKEL,Database na-

tion: the death of privacy in the 21st century,O'Reilly 8: Associates, 2001.

(33) Vid. Anita L. ALLEN, «Dredging Upthe Past: Lifelogging, Memory and Survei-

llance», University af ChicagoLaw Revieu; vol.

75, p. 47, 2008.

438 DERECHO Y REDES SOCLALES

hace, precisamente, a imitación de lo que ocurre en el mundo empresa-rial: si es posible predecir a través del análisis estadístico la música que a

un consumidor le pueda gustar escuchar, los libros que le pueda gustarleer, las películas que le pueda gustar ver, ¿por qué no iba a ser técnica-mente factible predecir si a un detenninado individuo le ha de gustarcolocar bombas en aparcamientos o espiar a niños en el parque? Ante la

evidencia del uso de estas técnicas en la formación de políticas de seguri-dad, algunos autores claman por una regulación urgente que pasa por

adoptar una actitud entre resignada y pragmática:«fracasar a la hora de involucrarse constructivamente en proyectos gu-

bernamentales orientados a necesidades legítimas de seguridad conducirá a

que nuestras libertades civiles estén determinadas en el futuro en buena

parte por tecnologías que fueron diseñadas o bien para vender libros o para

predecir modas, o desarrolladas a través de investigación gubernamentalrealizada en secreto para evitar una feroz crítica»(34).

Annados por tanto de un aparato tecnológico-empresarial antes im-

pensable e impulsados por la posibilidad actual de implementar viejasutopías criminológicas, los estados y la inteligencia policial se han vuelto,así, «adictos» a los datos: toda fuente de ellos es una oportunidad que no

pueden dejar pasar. Es una adicción que, además, comparten con actores

prominentes de la economía actual, con muchas de las mayores corpora-ciones empresariales. Prolifera, así, la legislación que obliga a los provee-dores de Internet y compañías telefónicas a retener durante meses y hasta

años los registros de sus usuarios, y a diseñar e implementar sus servicios

de forma que sea técnicamente posible la intervención de las comunica-

ciones. En Estados Unidos, a cambio de colaborar en las tareas de vigilan-cia del gobierno, se garantizó la inmunidad a las operadoras frente a

cualquier demanda por parte de los usuarios. Ya sea el Passenger Name

Record que mantienen los aeropuertos, los datos de operaciones realizadas

a través de códigos SWIFT, los de transacciones por tarjeta de crédito, los

datos de geolocalización de los teléfonos móviles o los registros biblioteca-

rios(35), cualquier base de datos de cierto tamaño es una valiosa fuente

de información. Y es ahí donde, como veremos, se produce la intersec-

ción entre el estado y las bases de datos más de moda en la actualidad,las redes sociales en internet, ejemplo de una nueva industria, que trabajacon bienes intangibles y que hace un uso extensivo y creativo de la mine-

ría de datos. Los servicios de redes sociales en Internet crean «reposito-rios centralizados de datos personales» que son «persistentes y cumulati-

vos»(36), y generan tal tráco de datos que no es de extrañar que porfuerza despiertan el interés no sólo de las empresas ávidas de información

(34) K. A. TAIPALE,«Data Mining and Do- taba a las fuerzas de seguridad para tener

mestic Security: Connecting the Dots to Make acceso a los registros de bibliotecas.

Sense ofData», The Columbia Science and Tech- (36) Susan B. BARNFB, «A privacy para-nologyLaw Review, vol. V, 2003. dox: Social net-zumfiingin the United States»,

(35) la PATRIOT Act americana habili- Fint Monday, vol. 11, n° 9, septiembre 2006.

CAP. xv. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 439

de potenciales usuarios, sino de la comunidad policial y de la inteligenciagubernativa. Pero analicemos, con algo más de detalle, cuál es la raíz del

negocio.

2.2. REDES SOCIALES Y LA ECONOMÍA POLÍTICA DE LOS «SOCIALMEDIA» Y LA WEB 2.o

El capitalismo ha evolucionado en las últimas décadas hacia una

nueva forma posindustrial que pone un mayor énfasis que el modelo

fordista en la investigación, el conocimiento y en la valorización de bienes

intangibles, así como la extracción de valor de las formas del denominado«conocimiento colectivo». En este contexto «la investigación, no la pro-ducción es la fuerza motora del poder y el benecio empresarial» (37). La

infonnación se ha convertido en una mercancía o, como ya aventuraron

MCLUI-IAN o BELL hace décadas, ha pasado de ser un instrumento para

producir bienes económicos, a convertirse en el principal de los bie-

nes(38). A su vez, en los países que han entrado en este modelo de pro-ducción, el trabajo industrial, la fábrica, pierde cierto protagonismo en

favor del «trabajo inmaterial», y de bienes como «la producción audiovi-

sual, la publicidad, la moda, la producción de software, la gestión del

territorio, etc., etc.»(39). Los detalles de esta transformación han sido

ampliamente estudiados y aquí no debemos más que referirnos a

ellos(40). En lo que nos concierne a los juristas, este tránsito hacia una

economía de lo intangible se maniesta de diversas formas, singular-mente en los debates sobre la propiedad intelectual e industrial y el tema

que ahora nos ocupa, la protección de datos y las comunicaciones perso-nales.

No está claro hasta qué punto los consumidores se han percatado de

las repercusiones que este cambio de modelo tiene para su privacidad, ydel valor que sus datos pueden tener en el mercado. Sabemos desde

luego que a efectos de marketingy de publicidad nuestros datos son útiles:

(37) Luis SUAREZ VlLLA, Teehnocapitalism:a ctical pmpective on technalogicalinnovation

and corporativa, Temple University Press, Fi-

ladela, 2009, p. 61.

(38) Citado en Umberto Eco, La estrate-

gia de la ilusión. Para una guerrilla semiológica,Lumen, Barcelona, 1999, p. 77. En tomo al

valor económico de la información y de los

datos, resulta ilustrativa una cita de la

«Agenda de acción», de 1993, del National

Information Infrastructure Tashfane de la ad-

ministración Clinton: «la información es

uno de los recursos económicos más impor-tantes de la nación, tanto para la industriade servicios como para la de manufactura,tanto para la economía, como para la segu-ridad nacional. Una estimación revela que

dos tercios de los trabajadores de los EEUU

tienen puestos relacionados con la informa-

ción, y el resto lo son en empresas que de-

penden estrechamente de la información.En una era de mercados globales fuerte-

mente asentados en la competición global,las tecnologías que permiten crear, manipu-lar, gestionar y utilizar información son de

importancia estratégica para los Estados

Unidos» Citado en Peter K. YU, «The politi-cal economy of data protection», en Chi-

cago-KentLaw Review, vol. 83, 2008, p. 2.

(39) Antonio NEGRI, Trabajo Inmaterial:

Formas de vida y producción de subjetividad,DPSEA Editora, Rio de janeiro, 2001.

(40) Vid. Luc BOIJFANSKJ,Eve CHIAPELLO,El nuevo espíritu del capitalismo.Aka], 2002.

440 DERECHO Y REDES SOCIALES

la siempre rebosante carpeta de spam, los folletos y cartas comerciales en

el buzón, las llamadas intempestivas de las operadoras de teléfono, las

tarjetas de delización nos lo recuerdan. Los usuarios de gmail, el servicio

de correo electrónico de Google, se percatan de que la publicidad que

aparece en sus pantallas cuando leen su correo está relacionada con el

contenido de los mensajes. Sabemos, desde luego, que a través de nues-

tros datos nancieros se puede acceder a nuestro patrimonio, y en los

medios es tema recurrente el de los «nuevos» peligros de operar y sociali-

zar en internet, donde se asocia con frecuencia las nuevas tecnologías a

algunas fonnas de criminalidad que causan especial alarma social: pedo-lia, acoso, fraude, terrorismo, etc. La representación de los riesgos pro-viene, por lo general, del «uso criminal» que algunos sujetos desviados

pueden hacer de un aparato tecnosocial que en si es percibido como

neutral o benecioso. Esta idea de la explotación de los datos e infraes-

tructuras de la información por parte de una modernizada «criminalidadtradicional» es común en los medios de comunicación, lo que propiciacon la legitimación de la colaboración entre fuerzas de seguridad y este

tipo de empresas. Sólo quizás de una forma muy vaga el consumidor es

consciente de que «se le vigila», y en cualquier caso ignora la complejidaddel modelo de negocio tras de la recopilación y el tratamiento de datos

personales, y desconoce que excede de la simple intención de contactarle

con nes de marketing. Ignora especialmente que la «vigilancia», lejos de

ser una consecuencia no deseada de la digitalización de la vida social, es

una parte fundamental de la misma.

La industria de la «minería de datos» es una parte de importante de

este tecnocapitalismo. Dentro de la cual podemos distinguir, a efectos

expositivos, tres modelos de negocio diferentes que atienden a la distinta

forma de explotar y aprovechar los datos y registros producidos por los

usuarios, consumidores, trabajadores, etc: las empresas relacionadas con

lo que dio en su día en llamarse la «Web 2.0», el mercado publicitario yla industria de la inteligencia, policial y de la «seguridad». Como veremos,

los tres ámbitos tienen importantes implicaciones en las redes sociales en

internet.

El concepto de «red social» se toma directamente de las ciencias

sociales y de las matemáticas. En áreas como la sociología, la antropologíao la ciencia política(41) se utiliza desde hace décadas esta expresión en

referencia a determinadas «estructuras sociales», a grupos de individuos

ligados por algún tipo de vínculo. Los lazos de amistad, de parentesco,de anidad cultural o ideológica, conforman redes sociales, cuyo estudio

ha dado lugar a investigaciones y teorías muy variadas(42). Las llamadas

(41) Sobre el concepto académico de (42) De la idea de las redes sociales se

«red social», ver por ejemplo: Felix REQUENA nutren teorías tan diversas como la del «ca-

SANros, «El concepto de red social», en RLL pital social» en la ciencia política, o la teoria

vista española de investigaciones sociológica, n“ de grafos en matemáticas.48, 1989.

CAR xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 441

«redes sociales» en internet son en realidad sitios web que basan su fun-

cionamiento en capitalizar estas relaciones sociales, en crear valor aprove-chando esas relaciones de amistad, parentesco, anidad, etc., prestandoservicios que son percibidos a modo de «extensiones» virtuales de las

redes sociales a las que uno pertenece en el mundo «off-line», confor-

mando una suerte de «simulacro» de las dinámicas y vínculos sociales de

sus usuarios. La integración entre las relaciones interpersonales «reales»y la interacción en estos sitios servicios en Internet dan a estas empresasuna cierta imagen, nunca mejor dicho, de servicio «social» y «amigable».

No obstante, y para entender mejor su funcionamiento y la relación

que mantienen con los usuarios conviene distanciarse de esta imagen, y

pensar en ellas como lo que realmente son: inmensas bases de datos.

Especialmente importante es, a estos efectos, reparar previamente en lo

que ha venido a denominarse la «Web 2.0». Los sitios en la lista de las

diez web más visitadas del mundo son ejemplos exitosos de Web 2.0: entre

éstos se encuentran los grandes gigantes mundiales, nombres como Goo-

gle, Youtube, Facebook, Yahoo, Wikipedia o Blogger(43). Otros que no

se encuentran en la lista pero con tanta importancia económica como

Amazon o eBay son igualmente ejemplos exitosos de la implementaciónde ese modelo.

La metáfora tradicional en la Web había sido la de la «página»; a

través de esa referencia simbólica a la página del libro o del periódico, era

fácil interpretar la representación virtual de la información en analogía a

su forma impresa. La red social incorpora servicios de intercomunicacióna una comunidad de usuarios, pero sobre todo, y ésta es la diferencia

esencial, permite a los usuarios generar, seleccionar y redistribuir conteni-

dos. La fórmula de la «Web 2.0» pretendía plasmar las tendencias en la

evolución de la red tras la explosión de la burbuja de las «puntocom»,en 2001. El término tuvo su origen en una conferencia organizada porel «gurú» tecnológico Tim O'Reilly(44), que intentó formular una de-nición sintética en 2007:

«la Web 2.0 es la revolución empresarial consecuencia del movimiento hacia

internet como plataforma, y un intento de comprender las reglas del éxito de esa

plataforma. La principal de las reglas es esta: diseñar aplicaciones que aprovechenlos efectosen red para mejorar cuanto más gente los utilice (esta es lo que he denomi-

nado en otros sitios "aprovechar la inteligencia colectiva" )(45) ».

El concepto es relativamente sencillo. La esencia del Web 2.0 consiste

en que las aplicaciones que utilizamos cotidianamente tienden cada vez

más a estar basadas en internet, es decir, alojadas en servidores accesibles

(43) La fuente es el sitio web 2.0? Design Patterns and Business Models

Alexa.com; httpJ/wwuzalexa,cam/topsites for the Next Generation of Software», Cam-

En España el orden es similar: http:// municatibns 8a Strategies,n” l, p. 17, 2007

unumakxacorn/tapsites/countnes/ES (45) Ibidern

(44) Ver. Tim ORLILLY, «What Is Web

442 DERECHO v REDES SOCIAIJZS

simultáneamente por una multitud de usuarios, y operativas remota-

mente, por lo general, a través de un navegador de internet, y no tanto

en software instalado en nuestro propio ordenador. Conforme nuestra

experiencia como usuarios tiende a desplazarse hacia aplicaciones basa-

das en web y operativas a través de internet, correlativamente nuestros

datos de uso y los resultados de nuestro trabajo o nuestro tiempo deocio quedan almacenados en bases de datos mantenidas por los propiosprestadores de servicios. La recolección y almacenamiento de datos es,

por tanto, una característica intrínseca de la Web 2.0(46).

La otra arteria central de la Web 2.0 o los medios sociales es la explota-ción de la «inteligencia colectiva», o de la «sabiduría de la multitud». El

ejemplo más claro probablemente sea en este caso Wikipedia, la enciclo-

pedia cuyos contenidos, como sabemos, son elaborados por una comuni-

dad pseudoanónima de cientos de miles de usuarios que constantemente

añaden, editan y corrigen contenidos en un proceso sin n, y que, paraterror de los expertos, no parece merecer mucha menos credibilidad queobras enciclopédicas tan tradicionales como la Bñtánica(47). La metáfora

aquí es la de un enorme «cerebro en red», compuesto por una multitud

de usuarios que colaboran en la elaboración de una determinada infor-

mación. El usuario pasa a tener un papel preponderante en la generaciónde contenidos, difuminándose por tanto la frontera entre el consumidor

y el productor, y con ella además, la de trabajo y tiempo de ocio(48).Incluso modelos de funcionamiento que pueden parecer distintos, más

pasivos, como el de los buscadores (Google, Yahoo), son, en realidad,formas similares de explotar el comportamiento colectivo: los buscadores

y otros servicios de internet almacenan y analizan el inmenso ujo de

búsquedas y de datos de navegación de sus usuarios para crear y mejorarsus algoritmos de búsqueda y diseñar nuevos servicios conforme a los

modelos y perfiles de usuario que elaboran. La flexibilización de la pro-ducción, es decir, la posibilidad de ajustar constantemente los servicios

prestados a las preferencias percibidas de los usuarios es otro de los rasgospropios de este nuevo paradigma económico. En este sentido, existe una

estrecha relación entre la aspiración de crear el «buscador perfecto», es

decir, no aquel que responde a lo que se le pregunta, sino que se adelanta

al usuario informándole de lo que quiere preguntar, con ciertas teorías y

prácticas criminológicas de prognosis delictiva.

La explotación de la «inteligencia colectiva» de los usuarios no se

(46) Ha sido en los últimos [res años las teorias postfordistas, que los empresa-cuando ha popularizado de manera masiva

el alojamiento de archivos y datos persona-les en servidores remotos (la llamada

«nube», o «cloud computing»).(47) Vid. jim GILES, «Internet encyclo-

paedias go head to head», en Nature, vol.

438, 900-901, diciembre de 2005.

(48) Esta es una idea muy presente en

rios de la Web 2.0 tienen muy presente. Vid.

por ejemplos las declaraciones del Director

de Marketing de Tuenti en httpJ/wunuxuro-papms.es/comunilat-va[anciana/valencia-00393/noticia-c1vadoms-tuenti-destaca-ïtdes-sociales-cambian-usuaño-cmzsumidar-emisar-infor-mation-20090528151 028. html

CAP. xv. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 443

limita a la capitalización de sus datos de comportamiento y de los conteni-

dos que generan, sino que abarca también tareas como la del propiomantenimiento de los sitios web (como el sistema de denuncia de vídeosconsiderados inapropiados en Youtube) o el marketingy publicidad. Tanto

Facebook como Tuenti o Gmail, por ejemplo, dieron comienzo a su anda-

dura como comunidades cerradas a las que sólo se podía acceder porinvitación de algún amigo. Aparte de marginales justjcaciones basadasen el estado «en prueba» de la aplicación, ésta es una forma de marketingparticularmente exitosa en el ámbito de las aplicaciones Web 2.0, hasta

el punto en que casi se ha convertido en denitoria de la misma(49).

La importancia productiva del consumidor en estos modelos es tanta

que sus gestores priman con frecuencia el crecimiento de la comunidad,la acumulación de «capital social», en detrimento de la obtención máso menos inmediata de ingresos: «el crecimiento es lo principal, los ingresos son

secundarios», armaba en 2008 Mark Zuckerberg, fundador de Face-

book(50). El valor de una red social depende y aumenta exponencialmentecon el aumento del número de usuarios participantes. La forma en queYoutube, por ejemplo, hacía frente a sus descomunales gastos de ancho de

banda fue uno de los grandes misterios de la red, y tiene mucho que ver

con la acumulación de una comunidad masiva y dominante de usuarios.

Los servicios basados en la web20, por tanto, hacen de la minera

de datos, de la recolección y gestión de inforTnación de sus usuarios su

razón de ser. El modelo de funcionamiento de las empresas 2.0 dependede la participación cualitativa y cuantitativa del usuario en la producciónde contenidos y de inforTnación en general, y la actualización constante

de los servicios ofrecidos depende del análisis peiTnanente de los registrosde comportamiento de los usuarios. Google es un ejemplo claro de servi-

cio que mejora y actualiza constantemente sus algoritmos de búsqueda a

partir del seguimiento y análisis de los datos de sus usuarios, ya sean

búsquedas o datos y registros de navegación. Pero la mayor parte de los

grandes sitios de internet han habilitado sistemas de participación del

usuario parecidos. A través del estudio de los hábitos de navegación yde compra de sus usuarios, Amazon, por ejemplo, es capaz de realizar

«sugerencias» automáticas de compra al usuario que con frecuencia resul-

tan inquietantemente acertadas. Servicios como Last.fm, Pandora.com o

Spotify registran los gustos culturales del usuario y le sugieren obras yautores que le resultan desconocidos, a partir del análisis masivo de los

datos aportados por sus usuarios. Youtube ofrece opciones parecidas. Los

portales de búsquedas de pareja (ejemplos tempranos de redes sociales)

(49) O'Reilly, op. eit: «es un hecho que otro. Casi puedes partir de la idea de que si

las más grandes historias de éxito en inter-

net no han publicitado sus productos. Su

adopción está basada en el "marketingviral", esto es, las recomendaciones que se

propagan directamente de un usuario a

un sitio o producto utiliza la publicidadpara difundirse, no es Web 2.0».

(50) Vid.: httpJ/faz-communitjnfaz.net/blags/rwtzlwnom/ anrhive/ 2008/ 1 0/ 08/ mark-Zue-

kerbagaspx

444 DERECHO Y REDES socmuas

aseguran utilizar algoritmos que permiten predecir la compatibilidad ro-

mántica entre personas. El análisis de los hábitos y datos de una comuni-

dad extremadamente grande de usuarios es una fuente inagotable de

posibilidades de investigación y de negocio. La disposición de todo tipode detalles personales de una comunidad de cientos de millones de usua-

rios, como ocurre en los casos de Google o Facebook, crea de hecho

la sensación inédita de poder crear modelos de comportamiento y de

predicción de un número enorme de parcelas del comportamiento hu-

mano. Las redes sociales en internet, son quizás el último y denitivo

ejemplo de agrupación de distintos servicios Web 2.0 (blogging, mensaje-ría electrónica, chat, publicación de fotografías y vídeos, creación de co-

munidades y foros, gestión de contactos) en un mismo producto. Las

veremos como un caso aparte un poco más adelante.

Como se desprende de todo lo anterior, el principal motor de la

industria de la minería de datos en internet ha sido tradicionalmente el

sector publicitario. Las empresas y mercados cada vez tienen una necesi-

dad mayor de llegar a un público que sepan receptivo, cada vez deman-

dan estudios de mercado y de comportamiento de consumo capaces de

revelar cuál es la forma de producción y distribución y el sector de mer-

cado que más le conviene. Eso ha llevado a una búsqueda obsesiva porel consumidor perfecto, por los estudios de mercado individualizados. El

ejemplo claro de esto es el sistema publicitario de Google, AdSense, que

personaliza la publicidad mostrada hasta el punto en que analiza el conte-

nido de los correos electrónicos de las cuentas de Gmail para mostrar

unos anuncios u otros. En denitiva, todo son incentivos para conseguirgestionar la innidad de datos que los usuarios dejan en sus operacionesde comercio electrónico y sus actividades electrónicas, de ta] forma quesean útiles para hacer estudios de mercado. El «problema» es que el in-

menso magma de información electrónica de los consumidores está dise-

minado en una multitud de servicios y manos, y está además desestructu-

rado, en el sentido de que gran parte de la información no es relevante

a efectos de investigación comercial. Ese es un fuerte incentivo para la

aparición de auténticos «data brohers» capaces de recopilar toda la infor-

mación posible a través de la minería de datos y de venderla de manera

estructurada a los potenciales interesados. Las bases de datos de los gran-des «data broken» estadounidenses, como ChoicePoint, LexisNexis o Ac-

xiom contienen, literalmente, miles de millones de registros con datos

personales y nancieros sobre individuos y empresas, recopilados de dis-

tintas fuentes. ChoicePoint, con una base de datos de 17.000 millones de

registros que abarca virtualmente la totalidad de la población estadouni-

dense, provocó un escándalo en 2005 tras comprobarse que había ven-

dido datos personales de 145.000 personas a empresas que buscaban ha-

cer un uso fraudulento de los mismos (a través del llamado «robo de

identidad»)(51). La Federal Trade Commission impuso a la compañía una

(51) Vid. «ChoicePoinfs Error Sparks febrero de 2005, disponible en PcWorld, 23

Talk of ID Theft Law», en PCWorLd, 23 de de febrero de 2005.

cu. xv. LAS ¡u-zmzs socmu-zs EN INTERNET COMO INSTRUMENTO... 445

multa de 15 millones de dólares en 200662). Hablamos, por tanto, de

un mercado billonano de empresas que cotizan en NASDAQ y que se

dedican a proveer de todo tipo de datos a empresas para operacionesde marketing e investigación de lo más diversas, desde la realización de

campañas publicitarias hasta el diseño de nuevos productos o la creaciónde sistemas de rating para decidir el riesgo que implica conceder un cré-dito a un usuario de servicios nancieros. Pero el empresarial no es el

único sector interesado en el acceso a esas bases de datos; el otro granusuario de estos servicios son los organismos gubernamentales y la inteli-

gencia policial. Antes de abordar esta cuestión, que constituye el centro

de nuestro trabajo, conviene detenerse en la losofía y forma de funcio-

namiento de las redes sociales en sentido estricto.

Las redes sociales en Intemet son quizás el mejor ejemplo del mo-

delo económico de la Web 2.0; aun así, como acaba de verse, el conceptode red social es bastante difuso, porque en realidad la mayoría de las

páginas en esta nueva órbita tiene funciones de red social, desde los gran-des buscadores como Google a Yahoo(53), pasando por el sitió más popu-lar de hospedaje de videos, Youtube, o los sitios de microblogging como

Twiter. Facebook internacionalmente, y Tuenti en España, son probable-mente las caras más reconocibles del panorama de las redes sociales en

Internet. De nuevo, acudir a las metáforas de representación de la infor-

mación en Intemet puede ser útil; las redes sociales nacieron como una

especie de agenda de contactos o directorio electrónico de personas co-

nocidas, alojado y gestionado a través de un servicio de Internet. Face-

book nació ligado a esa metáfora: los «facebook» («libros de caras») eran

las publicaciones que se repartían en los collegesamericanos, una especiede anuario donde se recogían las fotos y nombres de los alumnos de una

promoción, con la intención de que tuvieran más facilidades a la hora

de conocerse. De hecho, el germen de Facebook, programado por Mark

Zuckerberg, un estudiante veinteañero de Harvard de primer año, fue la

aplicación que él mismo diseñó para hacer las veces de directorio electró-nico de su facultad, y que mostraba un listado básico de nombres y foto-

grafïas de los alumnos. La gran diferencia entre el Facebook actual y una

agenda de contactos es que en Facebook es cada usuario el que crea yactualiza regularmente (algunos constantemente) su propio perl (re-cientemente Facebook ha pasado a denominarlo «biografía», que lo hace

no sólo incluyendo determinados datos de contacto personal, que confor-

man el «núcleo» de la identidad digital del usuario en el sitio (en este

apartado Facebook permite incluir datos tan personales como las creen-

cias religiosas y políticas, las preferencias sexuales, y todo tipo de datos de

(52) Vid. «ChoicePoint Sell/z: Data Security (53) En junio de 2011, Google lanzó su

Breath Charges; to Pay 310 Million in Civil Pe- propia red social, Google+.nalties, ,85 Million for Consumer Redrvss», en

httpM/wzuwc.gov/opa/2006/01/choice-pointshtm

446 DERECHO Y REDES SOCIALES

contacto), sino con una actualización regular de todo tipo de contenidos:

fotografías, videos, mensajes, opiniones personales, adhesión a causas po-líticas, enlaces que uno considera dignos de ser recomendados, y un largoetc. Cada vez que un usuario actualiza de alguna de estas formas forma

su perl, todas las personas en su lista de «amigos» son noticadas al

respecto en la página de inicio de su cuenta de Facebook, congurandoasí lo que algunos han llamado un sistema de vigilancia horizontal o

vigilancia participativa(54), y que en el fondo no es más que una forma

de comunicarse y sobre todo «cotillear» acerca de lo que hacen todas

aquellas personas que te han dado acceso a tu perl. Los datos en Face-

book están interrelacionados con los de los demás usuarios, lo quieredecir que en un par de clicks uno puede tener un listado de todos los

usuarios dentro de la esfera de acceso (amigos, redes profesionales, edu-

cativas, grupos de anidad) que hayan declarado una cierta tendencia

política, aciones, etc. Cada perl en Facebook no es simplemente una

página con un listado de datos personales: esos datos están estructurados,ordenados e interconectados con los de los demás usuarios.

La losofía del sitio se basa en denitiva en concentrar en su aplica-ción una multitud de herramientas de comunicación que antes existíande manera dispersa en distintos servicios de Internet, como los servicios

de mensajería y correo electrónico web (Hotmail, Gmail, Yahoo), la publi-cación de fotos (Flickr, Picasa), los foros y grupos de noticias (Googlegroups, Yahoo groups), los chat (IRC, Webchats), la recomendación de

enlaces y contenidos (del.icio.us) dando al usuario la posibilidad de selec-

cionar quien puede acceder en adelante a esos datos. Normalmente son

las personas incluidas en la «lista de amigos», y con frecuencia los «ami-

gos» de esos «amigos» las que tienen acceso a los datos y actualizaciones

del perl del usuario(55), aunque Facebook permite variados niveles de

publicidad y privacidad, desde la apertura a algunas «redes» de personas

(por ejemplo, a todos los usuarios que en sus perles declaren pertenecera una determinada universidad, o a un determinado país), hasta los per-

(54) Vid. Anders ALBRECHTSLUND,«On- l individualmente. El «newsfeed» hizo mu-

line Social Netiumking ax Participalmy Sur-vei-

llanco», en First Monday, V. 13, n° 3, marzo

de 2008; E. j. WESTLAKE,«Friend Me ifYou

Facebook: Generation Y and Performative

Surveillance», en The Drama Review, vol. 52,n° 4, 2008.

(55) Una de las mayores polémicas de

Facebook con sus usuarios fue precisa-mente la puesta en marcha del «nausfeed»,una página que enumeraba detalladamentetodos las actividades de los usuarios en la

lista de amigos de una persona; con anterio-

ridad a la puesta en marcha del «mwsfeed»,para estar al tanto de las actividades de al-

guno de los usuarios en la lista de de ami-

gos. el usuario tenía que acceder a cada per-

cho más sencilla la labor de controlar las

actualizaciones de los perles de muchas

personas a la vez, lo que acentuó la percep-ción de los usuarios de participar en un sis-

tema de vigilancia y causó descontento. Al

aumentar la visibilidad de las actividades de

otros usuarios en la lista de amigos, la inclu-

sión del «news feed» aumentó con toda pro-babilidad la cantidad de tiempo que losusuarios pasan en Facebook. Similar re-

vuelo causó la más reciente transformación,en 2012, de los «perles» de Facebook en

«biografías», que sacaban a la luz y hacíanfácilmente visibles publicaciones de añosatrás normalmente ya olvidadas por el usua-

no.

CAP. xv. ms REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 447

les públicos que son accesibles a cualquier persona, incluso aunque no

tenga cuenta de Facebook y haya llegado introduciendo el nombre del

usuario en algún buscador.

En denitiva, una denición válida del modelo de red social en Inter-

net representado por Facebook podría ser la siguiente: «servicios que

permiten a individuos (I) construir un perl público y semipúblico par-tiendo de un modelo de formulario determinado (II) articular una lista

de los usuarios («amigos») con los que se va a compartir una conexión y(III) visualizar y navegar a través de esa lista de conexiones y de otras

realizadas por otros usuarios del sistema(56). Partiendo de esta deni-ción, se suele reconocer como la primera red social al sitio web sixde-

grees.com, que en 1997 permitía ya a sus usuarios crear perles y listas de

amigos. Las páginas de contactos y de búsqueda de pareja, que permitíantambién por entonces funciones parecidas, son también ejemplos tempra-nos de sistemas similares, así como redes de mensajería como ICQ. AIM

o MSN Messenger, que también permitían elaborar listas de amigos ycontactos. Los sitios web destinados a encontrar a antiguos compañerosde colegios tenían también características parecidas. La mayoría de estos

sitios fueron viéndose desplazados con la aparición, a partir de 2002, de

una nueva generación de sitios encabezada por Friendster (compradaaños más tarde por Google) y MySpace.

En 2004 nace Facebook como una comunidad cerrada a la que sólo

podían acceder los miembros de ciertas comunidades universitarias nor-

teamericanas. Esta criba se hacía de una manera bastante sencilla: para

registrarse en la página había que tener una dirección de email de univer-

sidades o instituciones educativas. Dar comienzo al servicio de esta forma

no fue fortuito, sino que sirvió para crear una comunidad de usuarios

especialmente conados a la hora de compartir datos personales, algoraro en una época en la que el grado de conanza del usuario medio

hacia Internet era bastante menor de lo que es ahora. Esto fue así porque,

por una parte, se aprovechaban los mecanismos de control y vericaciónde identidad de las propias universidades a la hora de asignar sus cuentas

de correo, por lo que la posibilidad de crear perles falsos era mucho

más limitada de lo que es ahora; por otra, la sensación de ser una comuni-

dad cerrada y exclusiva del mundo universitario, de ser efectivamente un

«libro de caras» de cada universidad o college,fomentó una sensación

original de seguridad en cuanto al tipo de personas que podían acceder

al perl de los usuarios. Entre 2005 y 2006, acumulado ya un capitalde usuarios importante, la posibilidad de registro se fue abriendo a los

miembros de otro tipo de instituciones y empresas, hasta que en septiem-bre de 2006 se abrió a todo usuario mayor de 13 años. En España, Tuenti

mantuvo durante varios años un sistema similar de registro cerrado ba-

(56) Vid. Danah M. Bom y Nicole B. History, and Scholarship», en Computer-Me-ELLrsoN, «Social Network Sites: Denition, diated Communication, vol. 13, n“ 1, 2007.

448 DERECHO v REDES socuun

sado en las invitaciones entre usuarios, en lo que es sin duda una estrate-

gia para mantener altos los estándares de conanza y aprovechar el po-tencia] de marketing viral de sus usuatios(57). Facebook acumula hoy la

espectacular cifra de 900 millones de usuarios; 16 millones sólo en Es-

paña, lo que le ha valido la apertura de una ocina en el país, que ha

generado la modesta cifra de dos puestos de trabajo(58). Por su parteTuenti, y que nació como una especie de «Facebook en español», acu-

mula otros 14 millones. Para hacerse una idea de la cantidad de tráco

que mueve una red social, Tuenti armaba en 2010 gestionar 85 millones

de mensajes de sus usuarios... cada día(59).Como hemos visto, Facebook y las redes sociales en internet están

basadas en capitalizar las relaciones sociales existentes entre sus usua-

rios(60), y en aportar mecanismos técnicos por los cuales grupos de per-

(57) «Somos una comunidad para todo el realizado los esfuerzos más notables por de-

mundo y creemos que cuanto más vayamos cre-

ciendo a través de invitaciones de los amigos queya están en la página, más relevante e interesante

va a ser la página para ti. Por este motivo no

queremos invitar a todo el mundo y consideramos

como requisito necesario que sólo se pueda acceder

a Tuenti si alguien que conoces te ha invitado.

Tuenti no es como la mayoría de comunidades

que vemos por internet. Somos una comunidad

para gente que se conoce con el n de traspasarsu comunidad real a internet compartiendoy con-

sumiendo información de mqor forma con la

gente que conoces. Si quieres entrar porque un

amigo tuyo te ha hablado de la página, te sugeri-mos que le pidas una invitación. Si no tiene invi-

taciones pídele que nos envie una sugerenciadesde dentro de la página y haremos lo posiblepara darle más invitaciones para que así puedasentrar». http:/ /blog.tuenti. com/sobra-invitacio-nes-a-tuenti/

(58) Vid. «Facebook abre ocina en Es-

paña para explotar sus ocho millones de

usuarios», El mundo, 28 de enero de 2010,

http://www.elmundo. es/elmundo/201 0/ 01 /27/

navegante/I2645894I2.html; «Facebook, un

gigante diminuto», El País, 31 de Enero de20 l 2, httpJ/economia.elpaiscom/economia/20I2/01/31/actualidad/I32801292L524063.html

(59) Vid.http://corporate.tuenticom/es/blog/ya-somos-I4-milloner, http://wunu.el-mundo. es/elmundo/ 201 0/ 02/ 25 /navegante/I267II2825.html

(60) El análisis de los aspectos econó-micos de las formas de valorización de las

relaciones sociales de sus usuarios excedecon mucho el alcance de este artículo. En

el ámbito académico, Christian Fuchs ha

sentrañar la economía política de los llama-

dos medios sociales: ver por ejemplo su con-

tribución a Christian F UCHS y otros (ed.)«Internet and surveillance. The challengesof web 2.0 and social media», op. cit.; del

mismo autor son «Una contribución a la

crítica de la economía del capitalismo infor-

macional transnacional», en Nómadas, n"

36, abñl de 2012; «The Political Economyof Privacy on Facebook», en Tekvision New

Media v. 13, n“ 2, 2012; «Critique of the Poli-

tical Economy of Web 2.0 Surveillance», The

Internet ¿s? Surveillance Research Paper Series,2010. Un ejemplo curioso de cómo una em-

presa online puede crear valor a partir de

las relaciones de amistad de sus usuarios en.

las redes sociales es el funcionamiento del

sistema de «regalos» (gifts) de Facebook.En febrero de 2007 la empresa lanzó un ser-

vicio de «regalos», por el cual se pone a dis-

posición del usuario una serie de pequeñasimágenes de 64x64 pixels (de lo más varia-

das, desde pasteles de cumpleaños hasta ca-

labazas de halloween, tortugas, o logos de

Obama) que, previo pago de un dólar a Fa-

cebook, son enviados al perl de usuario de

aquel a quien se quiere felicitar o llamar la

atención. En realidad la imagen no tiene

valor ninguno, no ya porque sea un pe-queño grupo de pixels, sino porque el usua-

rio podria con suma facilidad copiar élmismo la imagen y publicarla gratuitamenteen el perl de la otra persona. Es el mismo

pago a Facebook lo que le otorga a la opera-ción la naturaleza de «regalo»: literalmente,el regalo al amigo consiste en pagarle un

dolar a Facebook. Algunas estimaciones cal-

cularon que Facebook ganaba 75 millones

CAP. xv. ms REDES socmuss EN INTERNET COMO INSTRUMENTO... 449

sonas pueden mantenerse al tanto recíprocamente de todo tipo de infor-

maciones de carácter personal. Las redes sociales acumulan así una in-

gente cantidad de datos de todo tipo acerca de sus usuarios, generadosdirectamente por los mismos o a través de su tráco en el sitio y en

Internet. Este es un principio fundamental de la losofía de negocio de

Facebook, plasmado claramente en sus términos de uso, en clausulascomo la que estipula que «podemosutilizar información sobre ti que hayamosrecolectado de otras fuentes, incluidas, pero no limitadas, periódicosy otras Fuentes

de internet como blogs, servicios de mensajería instantanea, y otros usuarios de

Facebook, para suplementar tu perl»(6l). Se trata, por tanto, de un modelo

basado en la valorización de la vigilancia tanto horizontal como vertical:

los usuarios se vigilan entre sí, y Facebook vigila a sus usuaiios(62). Es

quizás esta última modalidad, la de la vigilancia vertical del Facebook a

sus usuarios, la que está menos presente en la mentalidad de los usuarios,ya que la aplicación está diseñada de manera que la sensación de que la

información se comparte sólo con determinados amigos elegidos previa-mente es central en el uso de la aplicación; la «expectativa de privacidad»,tomando la expresión de la fórmula utilizada por el Tribunal Supremoestadounidense, es alta en tanto se presume que la comunicación estálimitada al grupo de amigos y por lo general se desconoce el alcance real

de las condiciones de privacidad aceptadas al acceder al servicio(63). Esto

es especialmente cierto en el caso de los adolescentes, que constituyenun importante porcentaje del número de usuarios. La lectura de los tér-minos de uso del servicio, no deja, sin embargo, lugar a la duda acerca

de que Facebook tiene un interés muy directo en recopilar datos de sus

usuanos.

3. UN NUEVO PROBLEMA: LA COLABORACIÓN ENTRE EMPRESAS

WEB 2.0 Y REDES SOCIALES CON LAS FUERZAS DE SEGURIDAD E

INTELIGENCIA

Las redes sociales han cobrado un protagonismo en la economía

digital que les posiciona en un rol parecido al que tuvieron los ISP (pro-veedores de servicios de acceso a internet) y proveedores de servicios de

de dólares al año con este sistema de «ven- book como fuente de «complementación»tas». En conjunción con Paypal Facebookha creado su propia «moneda» (los Face-

book credits) para gestionar todos estos pa-gos. Ver: Nicolas CARJSON, «Everything You

Wanted To Know About Facebook ’s Revenue But

Didn’t Know Who To Ask» en Business Insider,httpJ/urzuw.businessinsiden tmn/bmaking-down-facebooks-revenues-2009-7.

(61) Esta disposición desapareció en

una de las últimas revisiones de la políticade privacidad de Facebook. La versión ac-

tual solo incluye a otros usuarios de Face-

de la información del usuario.

(62) Nicole S. COHEN, «The Valoiization

of Surveillance: Towards a Political Eco-

nomy of Facebook» en Democratic Communi-

que, 22, n” 1, 2008.

(63) Alessandro AOQUISTIy Ralph GRoss,

«Imagined Communities: Awareness, Infor-

mation Sharing, and Privacy on the Face-

book», ceedingsversion. Privacy Enhan-

cing TechnologiesWorkshop (PET), 2006, pp.16 y ss.

450 DERECHO Y REDES SOCIALES

alojamiento en la Web 1.0: gestionan una parte importante del ujo de

usuarios y contenidos en Internet, y una ingente cantidad de datos perso-nales acerca de sus usuarios. Como Cooperadoras de las fuerzas de inteli-

gencia policial, las redes sociales tienen, de hecho, numerosas ventajas.Los ISP siempre se mostraron reticentes a asumir la función de vigilar a

sus clientes, tanto por los altos costes económicos que para ellos signica,como por su labor como prestadores de telefonía y las tradicionales res-

tricciones y sanciones que en este ámbito prevé el régimen jurídico del

secreto de las comunicaciones. Con todo, y a través de diversos sistemas

de compensación económica, los ISP han sido los principales agentestecnológicos cooptados(64) por gobiemos y agencias de inteligencia con

nes de interceptación de las comunicaciones electrónicas. Mientras los

ISP son empresas, por lo general, no diseñadas para semejantes ta-

reas(65), las redes sociales fundamentan su modelo de negocio en preci-samente eso: almacenar y gestionar datos de sus usuarios. Lo hacen, ade-

más, de forma estructurada e interrelacionada, constituyendo en si una

enorme y ordenada base de datos, en muchos casos más útil que el flujo«en bruto» de datos al que tiene acceso un ISP, que solo puede analizarsea nivel de contenidos a través de técnicas (deeppacket inspection) que porlo general son ilegales sin una orden judicial. Los datos de las redes socia-

les, sin embargo, son entusiasta y metódicamente aportados y actualizados

por sus propios usuarios. En principio, los únicos impedimentos para queestas empresas compartan sus datos con la policía o la inteligencia son el

cumplimiento de las Clausulas de privacidad publicitadas al usuario y el

temor a los daños reputacionales en caso de su incumplimiento (es decir,mecanismos débiles de autorregulación), y, en su caso, las normas de

protección de datos y del secreto de las comunicaciones. Esta diferente

aproximación entre los proveedores de servicios tradicionales y las em-

presas Web 2.0 se ve quizás más grácamente representada en la, porllamarla así, paradoja regulatoria que ha tenido lugar en la Unión Euro-

pea en los últimos años: mientras que a través de la Directiva 2006/24/CE se annonizaba la obligación de los ISP de retener hasta por dos añoslos datos de tráco en llamadas, navegación web, correo electrónico ydatos de geolocalización, en base a la Directiva 95/ 46/ EC se encomiabaa Google a reducir su periodo de retención, que había recortado porentonces a un lapso similar de entre 18 a 24 meses(66). Mientras que a

(64) Michael LEVI, David S. WALL,

«Technologies, Security, and Privacy in the

Post-9/ 11 European Information Society»,. cil.

W035)En febrero de 2010 trascendïan a

la prensa estadounidense las presiones porparte del director del FBI, Robert MUELLER,

para que los ISP establecieran políticas de

retención de datos de tráco. La vicepresi-denta de Verizon respondió que el sistema«no estaba diseñado para retener la infor-

mación sobre páginas vistas en toda la red»

y que la inspección de paquetes violaría la

WimtapAct. Los ISP se verían forzados a re-

tener 18 millones de registros por hora. Vid.

«FBI wants records kept of Web sites visi-

ted», en CNET Nexus, 5 de febrero de 2010,

disponible en http://news.cnet.com/830I-I 35 78_ 3- 1 0448060-38Jitml

(66) Carta del Art 29 Data Protection Wor-

king Party a http://ec.europa.eu/justice_home/fsj/privacy/news/docs/pr_google_I6_05_

07_en.pd_La respuesta de Google se puedeleer en: «How long should googlemmember sear-

CAP. xv. LAS mamas SOCIALES EN INTERNET COMO INSTRUMENTO... 451

los ISP hay que imponerles, previa compensación económica, periodosde retención, a los actores de la Web 2.0 hay que recortárselos. Se adivina

ya, por tanto, el protagonismo de los servicios de redes sociales como los

grandes objetivos de la colaboración policial y de inteligencia.La colaboración entre redes sociales y fuerzas de seguridad es hoy

frecuente; ya encontramos, de hecho, ejemplos llamativos a mediados de

la década pasada. Entre 2005 y 2006, basándose en la Child Online Protec-

tion Act de 1998, que imponía obligaciones de control de los riesgos de

exposición de niños a pornografía en internet, el Departamento de justi-cia de Estados Unidos solicitó a los mayores buscadores en internet del

país la entrega de los datos de búsquedas de periodos que cubrían meses

enteros. Microsoft, Yahoo! y American Online accedieron a entregar los

datos de sus buscadores; cuando Google se opuso a cumplir la orden

judicial alegando las implicaciones para la privacidad de sus usuarios, el

mercado bursátil premió el gesto con su mayor caída en bolsa de su histo-

ria hasta entonces, de un 8,5%(67). A pesar de que los datos requeridosno incluían «identicadores personales», cuando American Online, a -nales de 2006, hizo públicos para la comunidad académica los datos de

20 millones de búsquedas de unos 700.000 usuarios, se constató que la

capacidad técnica de ««anonimizar»» esos datos era muy limitada, pues en

muchas ocasiones las búsquedas consistían en nombres, números de segu-ridad social, etcétera(68).

Las grandes empresas social nzedia en Internet saben que sus datos

son un activo precioso para las fuerzas de seguridad, y apelan, en efecto,a los intereses policiales y la seguridad como argumentos para dar mayor

legitimidad a sus políticas de retención. En la respuesta a quienes desde

la EU solicitaban la reducción por su parte de los plazos de retención,Google enumeraba seis razones por las que la empresa retiene sus datos

por largos periodos de tiempo, de las cuales la primera era la mejora de

su algoritmo de búsqueda, y las otras cinco están relacionadas con la

seguridad, siendo una de ellas la de asegurar la capacidad de compartirdatos con las fuerzas de seguridad y los jueces en la investigación de

delitos graves(69). Eric Schmidt, presidente y director general de Google,

usuarios; (2) Para defender nuestros siste-Cher», hzzpJ/gvogleblogblogïpot.com/2007/06/haiulong-should-gvogienremember.html

(67) Vid. «Google subpoena roils the

Web», en The Boston Globe, 21 de enero de

2006, httpM/wuzw.bostorLcom/neuzs/nation/ar-ticler/2006/01/21/gaogk_subpoena_rvib_the_web/

(68) Michael ZIMMER,«The extemalities ofSearch 2.0: The emerging p-rivacy threats when

the drive far the perfect searvh engine meets Web2. 0», en First Monday, vol. 13, n° 3, marzo de

2008.

(69) (1) Para mejorar nuestro algo-ritmo de búsqueda en benecio de nuestros

mas de accesos maliciosos e intentos de ma-

nipulación; (3) Para mantener la integridadde nuestros sistemas luchando contra el

«fraude de clicks» y el spam en la web; (4)Para proteger a los usuarios de amenazas

como el spam y el phising; (5) Para atender

requerimientos legales válidos de las fuerzas

de la ley en la investigación y persecuciónde delitos graves como la explotación infan-

til; (6) Para cumplir con las obligaciones le-

gales de retención de datos. Vid. «How longshould google remember Searches», citado

en la nota 66.

452 DERECHO Y ¡namas SOCIALES

plasmaba de manera aún más explícita esta convergencia de intereses (ocooptación, utilizando el término de Michael Levi) resumiendo la lista

de motivos en dos fundamentales:

«La razón por la que conseruamos [los datos de búsquedas] por un periodo de

tiempo es una, que realmente lo necesitamos para mejorar nuestros algoritmos, pero,sobre todo, que hay un interés legitimo del gobierno o particularmente de la funciónpolicial, eta, en querer acceder con una orden federal o similar, a esa informa-ción»(70).Si bien durante los últimos años han aumentado las crónicas perio-

dísticas de casos resueltos racias a información obtenida de las redes

sociales(7l), han comenza o a plantearse seriamente cuestiones como

los re uisitos para la validez probatoria de estos datos en un proceso

penal( 2) o gobiernos como el británico han hecho público su interésen extender los requisitos de la directiva europea de retención de datos

a las redes sociales(73), el de las relaciones de intercambio de datos per-sonales entre redes sociales y agencias de seguridad sigue siendo un fenó-meno rodeado de secretismo, aparentemente perdido entre los cada vez

más confusos límites entre el sistema penal y el de inteligencia y «seguri-dad nacional». Sin embargo, al menos tres sucesos a nales de la década

pasada trascendieron a los medios arrojando nueva luz y atención sobre

la cuestión.

3.1.

LES

PURGANDO LAS REDES SOCIALES DE DELINCUENTES SEXUA-

Desde que en enero de 2008 MySpace se adhirió a la iniciativa de

(70) «The reason we keep [search enginedata] for any length of time is one, we actuallyneed it to make our algorithms better, but more

importantly, there is a kgitimate case of the gv-vernment, or particularly the policefunction or

so forth, wanting. with a Federal subpoena and

so forth being able to get access to that informa-tion». Las declaraciones corresponden a

una entrevista en el programa All things con-

sidered, de la National Public Radio estadouni-

dense, el 2 de octubre de 2009. Schmidt re-

salta que la información solo es compartidaa través de una ordenjudicial, y recuerda el

historial de oposición judicial de la compa-ñia a solicitudes desproporcionadas. La en-

[revista puede escucharse en: http://urww. npr. mg/templates/story/story.php Psto1yId=113450803. Sin embargo, hay que recordar

que desde la aprobación de la PATRIOT Act

las National SecurityLetters, un tipo de reque-rimiento administrativo, permiten a ciertas

agencias federales estadounidenses cursar

órdenes de entrega de datos a ISPs y compa-ñías de internet sin intervenciónjudicial.

(71) Una página en Wikipedia recopilaalgunos casos: http://en.unhipedz'a.o1g/wiki/Use_of_social__netruo7h_tuebsites_in_investiga-tions

(72) Vid. Stacey SCHI-LSSER,«MySpace on

the record: The admissibility of social web-

site content under the Federal Rules of Evi-

dence», First Monday: Peer-reuieured journal on

the internet, vol. 11, n” 12, diciembre de

2006.

(73) Vid. «Home Ofce defends plan to

monitor social network conversations», The

Guardian, 25 de marzo de 2009. http://www. guardian. co. uk/ technology/200 9/ mar/ 25/

social-networking-sites-monitored.El Home Ojceplaneaba «modernizar los programas de in-

terceptación porque hay ciertos aspectos de

las comunicaciones que no están abarcados

por la directiva [de retención de datos de

la UE)». La modernización incluía la «re-

tención de datos en Facebook, Bebo,

MySpace, y todos los demás sitios similares»,así como de llamadas de Skype.

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 453

autorregulación «joint Statement on KeyPrinciples of Social Networking»(74),promovida por los Fiscales Generales de 49 estados, y unos meses despuéslo hiciera Facebook, las labores de coordinación y cooperación entre

fuerzas de seguridad y redes sociales en materia de «delincuencia sexual»resultaron espectaculares. La colaboración es en este caso bidireccional:

por una parte, MySpace y Facebook se comprometieron a eliminar de sus

sitios web a aquellas personas catalogadas como delincuentes sexuales en

los registros policiales públicos, lo que implicaba contrastar las bases de

datos de usuarios con las del Registro Nacional de Delincuentes Sexuales

y los registros análogos de cada estado. La labor de identicar las coinci-

dencias entre registros y perles de bases de datos generó un nuevo nicho

empresarial del que se benecian empresas que desarrollan sistemas de

vericación de identidad, edad, etc., como Sentinel SAFE, la aplicaciónutilizada por MySpace para identicar delincuentes sexuales en sus redes.

Con este sistema, MySpace expulsó a 90.000 usuarios desde 2007 hasta

febrero de 2009(75); a nales ese mismo mes, Facebook informaba de la

inhabilitación de las cuentas de 5585 usuarios(76).

La eliminación de perles con el argumento de evitar posibles ries-

gos para los usuarios menores de edad(77) fue solo una parte de la rela-

(74) «joint Statement on Key Principles ofSocial Netwonlzing»,disponible en http://cyber.law. haruani. edu/ sites/ cyber.law. har-

vani.edu/ks/ISWTLFinaLRepOrt-APPEN-DIX_A_Joint_Statenrent.pdfSobre la autorre-

lación en las redes sociales en general,Pablo PÉREZ SAN-JOSÉ,«La autorregulacióncomo instrumento para la protección de la

privacidad y de la seguridad en las redes so-

ciales», Reuista de la Agencia de Protección de

Datos de la Comunidad de Madrid, n° 43, 2010.

(75) Vid. «MySpace expulsa a 90.000

abusadores de menores de su web», en El

País, 4 de febrero de 2009, httpM/wumtel-pais.com/articulo/internet/MySpace/expuLra/90000/abusado1es/menones/web/elpeputec/20090204elpepunet_5/Tes

(76) Vid. «Report: 5,585 sex offenders

purged from Facebook», CNET Nerus, 20 defebrero de 2009, http://rwws.cnet.com/8301-I3577_3-10l68255-36.htmL La disponibili-dad pública de los registros de delincuentessexuales permitió al bloggerErick Schonfeld

comparar la lista de usuarios expulsados de

MySpace con la lista de usuarios de Face-

book, encontrando más de 4.000 resultados

positivos. Facebook suspendió esas cuentas

tras ser informado por el blogger. Vid:

Erick SCHONI-‘ELD,«Thousands Of MySpaceSex Offender Refugees Found On Face-

book», httpM/techcrunch.com/2009/02/03/

thousands-ofmyspacesex-ojfender-refugvesfound-an-facebook/

(77) Curiosamente, el Grupo de Acciónsobre redes sociales creado tras la aproba-ción de los joint Statement on KeyPrincipks ofSocial Networking, en el que participaban la

mayoría de empresas implicadas, incluidaslas que elaboran el software de identica-ción de delincuentes sexuales en sus redes,elaboró en 2008 un informe en el que con-

cluyeron que no hay pruebas de que las re-

des sociales supongan para los usuarios me-

nores de edad un riesgo mayor que la inte-

racción en cualquier otro medio o en el

mundo «ofine»: «los estudios no son conclu-

yentes a la hora de aportar prueba; acerca de

hasta qué punto [las redes sociales] represen-tan un riesgo». Vid. «Enhancing Child Sa-

fety 8: Online Technologies, Final Report of

the Internet Safety Technical Task Force to

the Multi-State Working Group on Social

Networking of State Attomeys General of

the United States», p. 48, disponible en:

http:// cyber.law. harvanl. edu/ pulnelease/isttf/.El scal general de Connecticut, miembro

del grupo de acción y promotor de buena

parte de los requerimientos a las redes so-

ciales que hemos mencionado, criticó el in-

fonne por «minusvalorar la amenaza de los

depredadores y basarse en investigacionesdesfasadas e inadecuadas» y a las criticas se

454 DERECHO Y REDES socmuzs

ción de colaboración; la otra era entregar los datos de esos usuarios a las

fuerzas de seguridad. El acuerdo rmado por las redes sociales y los sca-les imponía, efectivamente, la obligación de retener los datos de esas

cuentas para su uso en IIIVCSLIgaCIOHCSZ

«Los perles de delincuentes sexuales registrados, identicados como

tales usando tecnologías apropiadas, serán revisados y, una vez conrmados,eliminados del sitio. Los datos asociados se preservarán para las fuerzas de

seguridad(78)

MySpace entregó efectivamente los datos de los 90.000 usuarios iden-

ticados como delincuentes sexuales en cumplimiento de una sola orden

judicial(79). Esta política de estrecha colaboración, que en realidad habíacomenzado a principios de 2007(80), refleja bien la tendencia a «despla-zar los focos de riesgo de individuos sospechosos a sub-poblaciones sospe-chosas», a través de un «ensamblaje de vigilancia» en el que «partes del

sector privado han sido cooptadas para suministrar información al sector

público sobre sus sospechas de posible criminalidad por parte de sus

clientes privados actuales o potenciales»(81).

3.2. LA «LISTA DE PRECIOS» DE YAHOO!

En diciembre de 2009, se publica en el sitio web Cryptome.org -dedi-

cado al whistleblowingen materia de interceptación de comunicaciones-

la guía de cooperación con las fuerzas de seguridad de Yahoo!, titulada

«Yahoo! ComplianceGuide for Law Enforcement». La publicación era el resul-

tado de los requerimientos de desclasicación realizados por el entonces

doctorando Christopher Soghoian(82), fundamentándose en la Freedom

of Information Act. El documento, una guía para las fuerzas de seguridadacerca de cómo y en qué plazos cursar sus solicitudes de información a

la compañía, causó cierto revuelo, no sólo por enumerar la variedad de

tipos de datos de sus usuarios (email, imágenes, datos de facturación,conversaciones en chat, etc.) que la compañía es capaz de transferir, sino

porque el documento incluía las compensaciones económicas a percibir

unieron scales de otros estados. El Center

for Safe and Responsible Internet Use publicóun breve estudio defendiendo la validez del

informe frente a las críticas: Vid. Nancy WI-

LLARD, «Research that is "Outdated and

lnadequate?" An Analysis of the Pennsylva-nia Child Predator Unit Arrests in Responseto Attorney General Criticism of the Berk-

man Task Force Report», disponible en

http://csriu.o1g/PDFs/ papredatorpdf(78) «joint Statement on Key Principles of

Social Networking», p. 2.

(79) Vid. «MySpace Turns Over 90, 000

Names of Registered Sex Offenders», en

New York Times, 3 de febrero de 2009, http://

unuw. ny times. com/ 2009/ 02/ 04/ technology/in-

ternet/04myspaeehtml(80) Vid. «MySpace to provide sex of-

fender data to state Ags», CNET News, 21 de

mayo de 2007, http://nerus.cnet.com/MySpace-to-prvvide-sex-offender-data-to-state-A65/21 00-

1 030_3-6 I 85333. html

(81) Michael LEVI, David S. WALL, «Tech-

nologies,security, and privaiy in the post-9/ II

European information society»,op. cit., pp. 199,206 y 215.

(82) Ver el sitio web httpM/wurmdub-nmet, así como las referencias en la nota

3.

CAP. xv. LAS REDES socuujs EN INTERNET COMO INSTRUMENTO... 455

por la compañía por cada tipo de información; así, la «información bá-sica» de suscriptor tenía aparejada una compensación «aproximada» de

20 dólares por un usuario, y 10 por cada usuario siguiente; la «informa-ción básica de grupos y foros», 20 dólares, los «contenidos de las cuentas

del suscriptor, incluido el correo electrónico», entre 30 y 40 dólares por

usuaripágylgsconteniidcásdlelosdgrupos;entire40 y 80 dólaáespor

grupo . stas cantr a es an e ser a ona as en concepto e com-

pensación por los costes en los que incurre la compañía por dar cumpli-miento a los re uerimientos, se determinan, se ‘n el documento, «a

partir del tiemploreal que elypersonalde cumplïrliientonormativo de

Yahoo! invierte en satisfacer la solicitud»(84); resultaba difícil, sin em-

bargo, que no se interpretara en la comunidad como una compraventaoculta de datos entre la compañía y las autoridades, como no tardó efecti-

vamente en ocurrir. Cox Communications parecía ser el único ISP esta-

dounidense que informaba públicamente de sus tarifas por servicios de

retención e interceptación, arrojando cifras similares a Yahoo! salvo porlos servicios de interceptación continuados en el tiempo, por los que Cox

cobraba unos 3.500 dólares mensuales, más 2.500 por cada mes adicio-

nal(85).La guía de colaboración de Yahoo! no fue la única en publicarse: en

fechas cercanas y en el mismo sitio web salieron a la luz documentos

similares (aunque la mayoría sin mención a la «lista de precios») de

MySpace(86), Facebook(87), y de sitios de gran relevancia económicacomo Skype(88) eBay y Paypal, la popular plataforma de pago en Inter-

net, que armaba retener algunos de sus datos indenidamente(89).También se publicó la documentación de la mayoría de los grandes ISP

estadounidenses, como Verizon, Comcast, AT8cT, etc., que revelaba gene-rosos detalles acerca de las formalidades y posibilidades de cooperación.Una de las partes más sorprendentes de la investigación de Soghoian fue

precisamente la estimación del uso por parte de las agencias de seguridadde los datos de geolocalización del sistema de telefonía móvil; algunoscálculos cifraban en unas 20.000 solicitudes mensuales de informacióncursadas a las cuatro grandes teleoperadoras estadonidenses(90), cifra

(83) «Yahoo! Compliance Guide for (87) Vid. «Facebook Subpoena/SearchLaw Enforcement», p. 12. Disponible en:

httpJ/ayptonw.mg/isp-spy/yahoo-spypd Una

excelente recopilación de guias de coopera-ción, la realizada por la Electronic Frontier

Foundation, disponible en: https://www.org/document/social-rwtruork-law-en-forvement-guides-spnadslwet-xls

(84) Ibidem.

(85) La lista pública de precios de Coxestá disponible en: http://wunu.cox.com/Po-licy/leainfonnation/defaultasp

(86) Vid. «MySpacecom Law Enforce-ment Investigators Guide», disponible en

http://c1yptonre.mg/ isp-sm/ myspace-spy.pdf

Warrant Guidelines», disponible en http://cvyptmne.org/isp-spy/facebooh-spypdf

(88) Skype «Responding to Law Enfor-

cement Records Requests», disponible en

IutpJ/cryptome.org/isp-spy/shype-sfgtpdf(89) «EBay/Paypal Law enforcement

guide», disponible en httpM/cryptonzaorg/isp-spy/paial-spyxip

(90) Vid. Christopher SOGHOLAN, «8 Mi-

llion Reasons for Real Surveillance Over-

sight», publicado en hupJ/paranoiaxiub-re. net/ 2009/ 1 2/ 8-million-mmons-for-mal-sur-veillancahtmL La fuente original de los cál-culos es una conferencia impartida por el

456 DERECHO v REDES socmu-zs

que pese a resultar espectacular puede ser bastante modesta si damos

crédito a las declaraciones de Paul Taylor, «Electronic Surueillance Manager»de Sprint-Nextel:

«Mi mayor preocupación es el volumen de solicitudes. Tenemos un montón de

cosas que están automatizadas, pero eso es sólo arañar la supercie. [] Como nues-

tra herramienta GPS. El mes pasado hizo un año que la convertimos en una interfazweb para las agencias de seguridad, y ya hemos pasado de 8 millones de solicitudes.

Así que no hay forma humana de que mi equipopueda gestionar ocho millones de

solicitudes de las autoridades, solo para datos de GPS. Así que la herramienta estárealmente al rojo vivo con las autoridades. Les encanta también que es extremada-

mente barata y fácil de usar(9l)».Con ocho millones de solicitudes de información al año cursadas a

una compañía que tiene 50 millones de clientes, la relación estado-opera-doras en la conguración de un sistema de vigilancia total en Estados

Unidos cobraba una nueva naturaleza. Sprint conrmaría pronto que la

cifra de 8 millones era cierta, aunque se refería no al número de usuarios

sino al número de solicitudes de información al sistema de geolocaliza-ción («pings»), por lo que cientos de solicitudes podían ir aparejadas a

un mismo usuario, e incluían además solicitudes de servicios de emergen-cia(92). Las cifras seguían siendo, con todo, astronómicas y representati-vas del grado de integración del aparato tecnológico de vigilancia en la

práctica cotidiana. Por su parte, la «Subpoena ComplianceManager» de la

pequeña teleoperadora «Cricket», con cinco millones de usuarios, ar-maba recibir «200 solicitudes cada día del calendario, lo que incluye soli-citud de registros e interceptación», lo que hacía un total de unas 72.000solicitudes de información al año(93). Con la masicación del uso de

Internet en el teléfono móvil, los servicios de geolocalización en las redes

sociales han ganado igual popularidad, lo que posibilita las solicitudes de

la ubicación exacta de cada persona en cada momento. En febrero de

2009 unos programadores holandeses quisieron llamar la atención sobre

los riesgos de este tipo de servicios creando el sitio web pleaserobmecom(«por favor, róbame»), que mostraba una lista de direcciones de casas

vacías, lista constantemente actualizada a partir de datos de la red social

Twitter(94).

abogado experto en privacidad Al Gidari,

que puede verse en: httpJ/wunuyoutubemmn/watch ?v= W702 VcjWCBQ

(91) Las declaraciones son de la inter-

vención de Paul Taylor en la conferencia

«IntelligenceSupport Systemsfor Lawful Inter-

ception, Criminal Investigations and IntelligenceGathering». celebrada el 12-14 de octubre de2009 en Washingtong: http://wwzu.iss-worldtraining.com/ISS_WASH/ISSWorldAmer-i-casrochurevzpdf Soghoian grabó varias in-

tervenciones de la conferencia, incluida

ésta, grabaciones que pueden descargarse

en httpM/wzmupogmuasright.mg/les/soghoian-surveillance-dumpzip.

(92) La respuesta ocial de sprintpuede leerse en httpJ/communitysprint.com/baw/community/spntblogs/buzz-by-spnt/an-nouncements/ blog/2009/ I 2/01 /shari ng-loca-tion-information

(93) Vid. nota 90.

(94) Vid. «PleaseRobMe website hig-hlights dangers of telling world your loca-

tion», The Guardian, 19 de febrero de 2010,

httpJ/technology.timesonline. co. uk/tol/nezus/tech_and_web/the_web/article7032820.ece.

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 457

El manager de Sprint-Nextel reveló también algunos datos valiosos

acerca de las cifras de la colaboración gubernamental con las redes socia-

les, y de los motivos tras de la retención de datos:

«El sistema de Nextel asigna IPs estáticas a cada terminal... Tenemos registros,podemosretroceder hasta ver qué IP fue la que usó MySpace.Por cierto, MySpacey

Facebook, yo no sé cuántos requerimientosrecibe esta gente, o solicitudes de emergencia,pero por Dios bendito, el 95 % de todas las solicitudes de IPs y solicitudes de emergen-cias son por MySpacey Facebook. En la red Sprint 3G, tenemos datos de IP de 24

meses atrás, y tenemos, dependiendo del dispositivo, podemos decirte qué direcciones

de internet visitaron. [] No guardamos los datos porque nos lo pidan las faenasde seguridad, los guardamos porque cuando lanzamos el 3G en 2001, o por ahi,

pensamos que ibamos a cobrar por cada mega... pero al nal es por eso por lo queretenernos los datos... Es porque los de marketing quieren escarbar en los datos(95)».El mismo día que SOGHOIAN publicaba esta información, la Electronic

Frontier Foundation presentaba una solicitud de desclasicación de infor-

mación —basada de nuevo en la Freedom of Information Act-, con intenciónde forzar a la CIA, el Departamento de Defensa, el Departamento de

justicia y otras tres agencias gubernamentales a revelar informaciónacerca de su uso de las redes sociales para propósitos de vigilancia e inves-

tigación; la operación continúa revelando todavía hoy interesantes aspec-tos de este uso policial y de inteligencia de las redes sociales(96). Salvo

excepciones como la de Google, que ha implementado cierta transparen-cia en su política de entrega de datos a las autoridades(97), por lo general

(95) Vid. nota 86. El texto original es:

«Nextel ‘s system, theystatically assign IP addres-

ses to all handsets... We do have logs,we can gobach ta see the IP address that used MySpace.Bythe way

— MySpace and Facebook, I don't know

how many subpoenas those peopk get, or emer-

gency requests but god bless, 95% of all IP re-

quests, emergenciesare because ofMySpaceor Fa-

cebook... On the Sprint 3G network, we have IP

data back 24 months, and we have, dependingon the device, we can actually tell you what URL

they went to... If [the handset uses] the [WAP]Media Access Gateway, we have the URL historyfor 24 months... We don't store it because law

enforrementasks us to store it, we store it because

when we launched 3G in 2001 or so, we thoughtwe were going to bill by the megabyte...but ulti-

mately,that's why we store the data... It's because

marketing wants to ne through the data».

(96) Vid. «EFF sues feds for info on so-

cial-network surveillance», CNET news, 1 de

diciembre de 2009, http://neu)s.cnet.com/8301-1 009_3-I 040 7224-83. html La denuncia

original está disponible en: http://www. efjÍorg/les/lenode/sociaLnetwork/so-

ciaLrtetiuorhing_FÚIA_complaint_‘nal.pdfLos documentos desclasicados pueden

consultarse en la página: httpsM/unuweïorg/foia/sociabrtettuorh-monitoring.De particularinterés resultan algunos como el «Draft Fa-

cebook Warmnt, Afdavit, and Usage No-

tes» (Enero de 2012), la «Facebook 2010

Law EnforcementGuide», o los manuales del

servicio secreto sobre interceptación de co-

municaciónes de acuerdo a la Electronic Com-

munications Privacy Act. Ver también la pre-sentación del Departamento de justicia titu-

lada «Obtaining and Using Social Networ-

king Evidence», disponible en: https://umrzuefforg/node/6941I. Vid. también la re-

copilación de guías de cooperación con las

autoridades disponible en: https://w-zuw.tÍorg/docurnent/social-rtetïum-law-en-farcement-guides-spreadsheet-xls

(97) Ver. EFF, «Social Media and Law

Enforcement: Who Gets What Data and

WhenP», 20 de enero de 2011. Desde 2010

google publica informes acerca de los re-

querimientos de datos por parte de autori-

dades; pueden consultarse en: http://wzmugooglecom/tramparencyreport/userdatare-quests/. Según este informe, desde julio de

2009 a diciembre de 2011, Google recibió

458 DERECHO Y REDES SOCIALES

sólo se dispone de información poco detallada sobre el número de solici-

tudes atendidas por los social media. Por ejemplo, según declaraciones en

prensa, Facebook atendía en 2010 entre 10 y 20 solicitudes diarias por

parte de la policía, que se elevaban a 1000 mensuales en el caso de Ameri-

can Online. El director de seguridad de Facebook y antiguo perito fo-

rense informático del FBI llegó a declarar el año pasado que la policía se

ponía en contacto con Facebook aproximadamente en relación a la mitad

de los delitos que recibían atención en los medios nacionales(98).

3.3. GOOGLE EN CHINA

Un tercer acontecimiento que llamó de nuevo la atención sobre la

relación entre empresas Web 2.0 y las fuerzas de seguridad e inteligenciafue el desencuentro que en 2010 tuvo lugar entre Google y las autorida-

des chinas, que desembocaron en el abandono, al menos temporal y par-cial, de sus operaciones en el país por parte de la compañía californiana.

A mediados de enero de ese año Google reveló que hackers al servicio

de los servicios de inteligencia del gobierno chino habían accedido ilegal-mente a sus bases de datos para obtener probablemente información per-sonal de disidentes políticos e información industrial. Ya en las primerasinformaciones algunas fuentes apuntaban a que los hackers habían acce-

dido a las bases de datos de Google a través del sistema que la compañíatiene habilitado para que las fuerzas de seguridad accedan a la inforrna-

1903 requerimientos de datos de usuarios

por parte de autoridades españolas.(98) «Los departamentos de policía es-

tán aprendiendo que las cuentas de Face-

book pueden ofrecer valiosa informaciónsobre los sospechosos de algún delito.

Cuando Facebook erajoven, la mayoría de

las solicitudes de la policía tenían que ver

con el consumo de alcohol por parte de

menores de edad. "Ahora es sobre asesina-

tos, niños perdidos -básicamente sobre to-

das las peores cosas que se te puedanocurrir", dice Max Kelly, de 39 años, un an-

tiguo forense informático del FBI queahora es el jefe de seguridad del sitio web.

Kelly estima que la policía se pone en con-

tacto con Facebook hasta en la mitad de los

casos que atraen la atención de los medios

nacionales. La compañía arma que tiendea cooperar de manera completa, y que, en

su mayoría, los usuarios no son conscientesde las lO o 20 solicitudes policiales que el

sitio Web recibe cada día». Vid. «Walkingthe Cyberbeat. To make Facebook adverti-

ser-friendly, its "porn cops" delete risquécontent and enforce decorum», en News-

week, l de mayo de 2009, disponible en

hllpJ/l/‘uu.7I!u)S'lU8€k.C07Il/ld/I95621.Un re-

portaje de 2006 sobre AOL en el New YorñTimes, por su parte, se narraba cómo «AOL,por ejemplo, tiene más de una docena de perso-nas, iruluidas varios exscales,gestionando las

cerca de 1000 solicitudes que reciben cada mes

de información relacionada con casos penales o

civiles. Las solicitudes más habituales tienen quever con menores —omenozas, secuestros, y pomo-g-raa.La siguiente son los casos de robo de iden-

tidad, y despuésel hacking. Pero con más de 20

millones de usuarios, la ayuda de AOL ha sido

solicitada en todo tipo de causas legales»;un qe-cutivo de AOL declaraba que «en los últimos

años, nos hemos encontrado involucrados en

cada tipo de delito que puedas imaginar, desde

el asesinato hasta todo el rango de actividades

criminales, porque AOL fue usado para comuni-

carse o hay algún registro con valor como

prwba». Vid. «Inaeasingly, Inter-net’: Data

Trail Leads to Court», en New York Times, 4 de

febrero de 2006. Ambos links citados en el

blog de Christopher Socuomv, op. cit., nota

90.

cu. xv. us REDES socmuzs EN INTERNET COMO INSTRUMENTO... 459

ción que ha sido objeto de requerimientos de intercepción(99). El 23 de

enero el criptógrafo y experto en seguridad Bruce Schneier publicaba un

contundente artículo al respecto en CNN:

«Para poder cumplir con las órdenes de registro del gobierno sobre datos de sus

usuarios, Googlecreó una puerta trasera para acceder a las cuentas de Gmail. Esta

caracteristica es la que han aprovechado los hackers chinos para obtener acceso. [...]Los malos usos ociales [de los sistemas de vigilancia y retención de datos] son

terribles, pero los no ociales son las que más me preocupan. Cualquier sistema de

vigilancia y control debe estar asegurado. Una infraestructura de vigilancia y control

invita a la vigilancia y al control, tanto a las personas previstas como a otras inespe-radas(100)».La noticia coincidió en el tiempo con informes acerca de algunas

propuestas orientadas a crear un sistema de acceso e intercambio automá-tico de información entre las fuerzas de seguridad e inteligencia a siste-

mas de email y proveedores de servicios de internet(101).

En España, con un régimen de protección de datos distinto, perosin una ley que regule el acceso a la información pública, los datos acerca

de las operaciones de colaboración entre empresas de internet o ISPs ylas fuerzas de seguridad e inteligencia son muy escasos. Con todo, las

redes sociales han tenido un importante protagonismo mediático en rela-

ción con el sistema penal. Así fue durante la investigación y el segui-miento peiiodístico del asesinato de Mana del Castillo, cuando los per-les de Tuenti de los implicados se convirtieron en fuente de investigacióntanto por parte de juez y policía como de la prensa; el caso azuzó ademáslos temores tecnológicos acerca de los peligros del uso de las redes socia-

les por parte de adolescentes. A nales de febrero de 2010 también tras-

cendió a los medios la detención de varios supuestos miembros de ETA,

gracias a la información obtenida a través del perl de Facebook de uno

de los detenidos, y de los datos de geolocalización del teléfono móvil de

otro de ellos(102). Dos semanas después volvía a repetirse algo parecido,con la detención de otras dos personas supuestamente vinculadas a la

banda; la prensa se deshizo en detalles y comentarios sarcásticos acerca

(99) «Drummond said that the hackers ne- Google»,CNN, 23 de enero de 2010, http://ver got into Gmail accounts via the Googlehack,but they did manage to get some "account

information" (such as the date the account was

created) and subject line. That's because theyap-parently were able to access a system used to helpGoogiecomplywith search warrants byprovidingdata on Googleusers, said a source familiar urith

the situation, who spoheon condition of anony-

mity because he was not authorized to speak with

the press». Ver. «China: Google attack part ofwidespread spying effort», MacWorld, 13 de

enero de 2010, httpJ/wzuuimaaoarldcauk/digitallstyk/ news/ index. cfmïnerusid=282 93

(100) Vid. «U.S. enables Chinese hacking of

zuww. cnn. com/20I 0/ OPINION/ 01 / 23 /

schneiertgvoglehacking/indexhtml(101) Vid. «Police want backdoor to

Web users‘ private data», en CNET News, 3

de febrero de 2010, http://news.cnet.com/8301-13578_3-I0446503-38. html

(102) Vid. «Las torpezas del «comandoFaceboolu», en El Mundo, 6 de febrero de

2010, http:/ /www. elmundo. es/elmundo/ 201 0/02/ 05/ espana/ I 265 4 I 0459. htmL Vid.

«ETA-El etarra Rosales aparece en Face-

book con la camiseta de España y Aristeguile jalea con un "¡podemosl"», EcoDiario, 17

de febrero de 2010.

460 DERECHO v REDES SOCIALES

de una serie de contenidos personales obtenidos de los perles de Face-

book de ambos detenidos. Estos contenidos incluían fotos de uno de los

detenidos vistiendo una camiseta de la selección española, o detalles tales

como que éste era «fan en Facebook del ex-portavoz de Batasuna Arnaldo

Otegi, del Colectivo de Presos Políticos Vascos (EPKK) que agrupa a los

miembros de la banda que se encuentran encarcelados, y de las seleccio-

nes nacionales vascas», y el otro ilustraba «su perl con una fotograafrente a la cascada del Salto del Angel (Venezuela)» se declaraba «admira-dor del futbolista del Athletic de Bilbao Koikili, de los grupos musicales

Bizardunak (Barbudos) y Berri Txarrak, del Elorrio Rugby Taldea, de la

asociación de promoción de las ikastolas "Nafarroa Oinez 201" y de la

página lúdica "No, si yo no iba a salir, pero me han liao"»(lO3).

El alcance de la utilización de las redes sociales como fuente de infor-

mación en operaciones policiales y de inteligencia es por tanto, todavía,una materia por investigar. No es, sin embargo, nada arriesgado annarque los intercambios de información se producen cotidianamente tam-

bién en nuestro país. En ese sentido, fueron reveladoras, por ejemplo,las declaraciones de la empresa Tuenti en el formulario de auto-evalua-

ción de la iniciativa promovida por la Unión Europea «EU SNS Safer Social

NetworkingPrinciples»:« Tuenti actúa de manera coordinada con la Policia gracias a su reciente acuerdo

y le remite toda la información que pudiera ser delictiva para actuar en plazos de

tiempo realmente cortos. Tanto el equipo de Soporte como el de Legal atienden los

casos deforma individualizada hasta conseguir solucionarlos todos en el menor plazode tiempo [] Tuenti ha suscrito un Acuerdo con la Policia judicial del cuerpo de la

Guardia Civil que permite que aquellos casos susceptiblesde constituir un delito sean

comunicados de inmediato a este cuapo que actúa de la misma manera. De la misma

forma colabora de manera diaria respondiendo a decenas de requerimientosde infor-mación de la Policia. Por motivos de seguridad, estos datos no son revelados en la

página web con detalle( 104)».

Más recientemente, el «responsable de redes sociales» de la PolicíaNacional sostenía en declaraciones a la prensa que resulta más sencilla la

colaboración con Tuenti, que con Facebook o Twitter:

«la Policía mantiene una colaboración 'directa y plena‘ con la red social

española [reriéndose a Tuiter], mientras que la cooperación de Facebook

(103) Vid. «ETA-El etarra Rosales apa-rece en Facebook con la camiseta de Es-

paña y Aristegui le jalea con un

"¡podemos!"», EcoDiaria, 17 de febrero de

2010.

(104) Implementation of the Safer Social

NetiuorlzingPrinciplesfor the EU, TUENT I Addi-

tional Repart about «Safer Social NetworkingPrinciples» Impkmentatimr, 7 de enero de

2010, disponible en http://ec.eurvpa.eu/infor-mation_sac1ety/activit2es/social_networhing/docs/comment;industiy/tuentipdf El últimoinforme de implementación de estos princi-pios fue publicado en septiembre de 2011:

http://ec.eurvpa.eu/info'nnation_society/activi-ties/social_nettuorking/eugzction/impkmenta-tion_princip__20II /index_en. htm

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 461

es «mucho más lenta» y la de Twitter, prácticamente inexistente, ya que ni

siquiera cuenta con una sede europea».(105)Pero el primer caso que en nuestro país generó atención mediática

especíca sobre la colaboración entre redes sociales y la policía(106) fue

el relativo a los procesos abiertos contra organizadores de la protestaRodea el Congreso,que tuvo lugar el 25 de septiembre de 2012. La policíamantuvo un fuerte dispositivo de vigilancia sobre toda la actividad en

internet relativa a la protesta, su organización y difusión, y especialmenteen Facebook y varios servicios de Google, como Youtube y Gmail, ale-

gando la preparación, y posteriormente la comisión, de delitos contra las

instituciones del Estado (en particular, los recogidos en los arts. 493 yss.). El 4 de octubre de 20l2(107), el Juzgado de Instrucción número 1

de la Audiencia Nacional negaba en un duro Auto la existencia de indi-

cios de la comisión de delitos de su competencia. Los detalles del recurso

a las redes sociales por parte de la policía resultan esclarecedores. Segúnla crónica periodística:«Ambas compañías norteamericanas facilitaron a los agentes de la

brigada de Investigación Policial un listado con las IPs utilizadas desde

donde se mandaron correos electrónicos, revelando 50, además de un

teléfono móvil asociado a uno de los correos. Sin embargo, Google yFacebook rechazaron ir más allá, es decir, aportar nombres, apellidos ydatos personales de los usuarios e instaron a la Policía a utilizar los cauces

habituales. En este caso, una comisión rogatoiia a través del Departa-mento de justicia Norteamericano. Los departamentos de seguridad de

Facebook y Google Inc recuerdan también a la Policía que para obtener

esa información sobre datos personales de los usuarios de sus redes se

requiere, al menos, acudir al Tratado de Asistencia Legal Mutua [...] La

Policía quiso investigar e identicar a los usuarios que accedían a estas

cuentas de correo, para lo que pidieron a cinco empresas proveedorasde acceso a Internet facilitar la titularidad de las mismas. Los cinco man-

damientos judiciales fueron a Vodafone, R Cable y Telecomunicaciones

(105) «A igual delito, más dificil investi- cia_0_54245023.html; «No es paranoia si de

gar en Facebook que en Tuenti», El Mundo,5 de Agosto de 2012, httpJ/unumelmundaes/elmundo/ 201 2/ 08/ 05/ navegante/1344I59590.html

(106) Ver: «Google y Facebook rechaza-

ron identicar a los convocantes del 25-8fuera de la justicia», Cadenasencom, 3 deoctubre de 2012, disponible en: http://umrw. cadenaxer. com/tecnaIagia/articulo/gvogk-fa-cebook-mchazamn-idmtivar-convocantes-25-s-terajustitia/ csrcsrpar/201 21 003csrcsrtec_ I /Ter, «Facebook, Google, la policía y los da-

tos personales», eldiario.es, 4 de octubre de

2012, disponible en httjx/tm/zuxzldiarizzes/ptrlitica/Pitede-Faceboak-entmgar-pmonalex-Poli-

verdad te persiguen», eldiario.es, 4 de octu-

bre de 2012, disponible en: httpJ/wumteldia-rio. es/zonacritica/paranoiapvacidad-palicia-25s_6_54654548.html; véase también nota

20

(107) Audiencia Nacional, juzgadoCentral de Instrucción n" 1, D. Previas 105/2012, 4 de octubre de 2012, disponible en:

httpJ/imagmarpublica.es/nzsounes/amhivos/2012/10/4/1349345764I5520I2-I0-04%20 %20A UT 0 %20PFDRAZ % 2025-

Spdittpz//imagenes.publico.es/resour-ces/archivos/20l2/lO/4/13493457641552012-1004%20%20AUTO-

%20PEDRAZ%2025-S.pdf

462 DERECHO Y REDES socmus

de Galicia,jazztel Telecom, Telefónica y Orange. Todas identican las IPs

de los ordenadores y por el momento no han remitido las identidades

de los usuarios.»(108)De tales hechos cabe resaltar varios aspectos. En primer lugar, que

Facebook y Google denen la IP como un dato de carácter no personal,de manera contraria al ordenamiento español y al europeo, en los quesí ostenta tal naturaleza(109). Por tanto, ambas compañías accedieron

voluntariamente a entregar esos datos ante la solicitud. El forum shop-ping se materializa en la decisión de remitir el requerimiento de otro

tipo de datos a lo dispuesto en el Tratado de Asistencia Legal Mutua,una exigencia que igualmente,por tanto, podían haber predicado de la

solicitud de IPs. Da a esta discrecionalidad en la política empresarial de

trasferencia de datos, cabe plantearse si Google y Facebook hubieran

puesto límite alguno a la misma de tratarse de convocatorias menos popu-lares que no pudieran poner en riesgo su reputación (según se recogeen el auto de la Audiencia Nacional, la policía señalaba las 42.162 perso-nas las que guraban en Facebook como posibles participantes en el

evento, así como los 608.983 invitados)(ll0). En segundo lugar, parecevericarse la hipótesis, aquí ya planteada, de que solicitar los datos a las

compañías proveedoras de acceso a Intemet resulta, desde el punto de

vista técnico y policial, un paso cada vez más engorroso e innecesario: lasredes sociales disponen de más y mejores datos personales. En tercer

lugar, el caso ilustra el inconstitucional efecto desalentador que la vigilan-cia policial de las redes sociales puede (cuando no directamente busca)tener sobre el ejercicio de derechos fundamentales, y la facilidad con la

que tal vigilancia puede llevarse a cabo a través de ellas: hay que recordar

que las actuaciones policiales, centradas en la actividad en la red, tuvieron

como objeto una protesta pacíca amparada por los derechos fundamen-

tales a la libertad de expresión y a la reunión y manifestación, algo queincluso la Delegación de Gobierno de Madrid había reconocido previa-mente(1l1). Como herramientas de movilización y protesta, las redes so-

ciales sufren, así, de una tensión fundamental: aunque en principio pro-veen a sus usuarios de nuevos espacios para la «infrapolítica», su propiofuncionamiento subvierte los mecanismos tradicionales de la misma, basa-

dos en la evasión de la vigilancia, en que no haya «líderes que acorralar»ni «miembros que investigar»(112).

(108) «Google y Facebook rechamron (lll) Ver la resolución de la Delega-identicar a los convocantes del 25-8 fuera

de lajusticia», op. cit. en nota 105.

(109) Ver por ejemplo el Informe 327/2003 de la AGPD, sobre Carácter de dato

personal de la dirección IP", disponibleen: httpr/uunu.agpd.es/portalwebAGPD/canal-

documntacion/infonnesJudicas/otra.s_cues-tioMs/camman/pd/2003-0327_Car-aa-cter-de-datopmonal-de-la-direcai-oo-n-Ilïpdf

(110) Ver R] II del citado (nota 106)auto

ción de Gobiemo de Madrid en respuesta a

la comunicación de la convocatoria reali-

zada por un ciudadano a título individual,

disponible en: http://coo1dinadora25s.—kr.wordpwzss.com/20I2/09/reJoluciondg20Se}?Pdf

(l 12) Sobre el efecto desaliento ver Ma-

tias BAJLONE,El antiterrm-isnw como paradigmade desaliento de la participación ciudadana, op.cit. en nota 20; sobre el concepto de infra-

política vid. SCOTr, james C., Los dominado:

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 463

4. UNA FALSA SOLUCIÓN: LA AUTORREGULACIÓN o EL LOBO

COMO PASTOR DEL REBAÑO

El marco normativo en que se produce la recolección y gestión quede los datos de sus usuarios hacen las redes sociales en Internet se ha

desarrollado bajo la influencia de un discurso de la autorregulación( l 13)

propio de sectores empresariales y técnicos anejos, como el de la publici-dad o la regulación de Intemet en general. Teniendo en cuenta el corto

lapso de tiempo en que estos servicios han pasado de no existir a tener

la relevancia social que ostentan hoy en día, el modelo de autorregula-ción de las empresas dedicadas a los social media es el propio de un sector

en el que todavía no se ha forzado un proceso de innovación regulatoria.Se trata de un sistema en el que son las empresas las que ejercen un papelabrumadoramente dominante en la formación del sistema de derechos y

garantías, y en el que con frecuencia autorregulación se confunde con

desregulación y libertad contractual o empresarial.

En efecto, son esencialmente las propias empresas las que regulanel funcionamiento de sus servicios. Facebook, por ejemplo, constituyeuna suerte de pequeño ordenamiento jurídico con distintos instrumentos

normativos internos; el documento más importante al menos de cara al

usuario es el de «Política de privacidad»(114) que regula las obligacionesy, sobre todo, los derechos de la empresa a la hora de recolectar y hacer

uso de datos de sus usuarios; pero hay también una «Declaración de dere-

chos y responsabilidades», que rige la relación de la empresa «con los

usuarios y con todos aquellos que interactúan con Facebook»(115), y que

y el arte de la ‘resistencia, Ediciones Era, Mé-xico D. F., 2000, p. 256.

(113) Sobre la autorregulación empre-sañal en general, y la relación con el dere-

cho sancionador en particular, vid. ARROYO

JIMÉNEZy NIETO MARTÍN (dirs.), Autor-regula-ción y sanciones, Lex Nova, Valladolid, 2009.

(l 14) El sitio web donde supuesta-mente se alojan los documentos ociales de

Facebook (Facebook Site Governance) resulta

particularmente confuso cuando se trata de

encontrar cuál es la versión vigente de la

política de privacidad, al menos en su ver-

sión en español. Facebook abrió un «pe-riodo de consultas» acerca de su política de

privacidad que acabó el 5 de noviembre de

2009. El primer resultado que arroja una

búsqueda en Google de la de la política de

privacidad en español es, sin embargo, del

29 de octubre de 2009 («Política de privaci-dad de Facebook», 29 de octubre de 2009,

http:/ / umrw. facebook.com/ note. php ?note_id=%203223I 7115300). El segúndo resultado

tiene fecha de abril de 2010, httpsM/umnufa-

cebookxom/notejzhp?note_id-10150163927665301. La versión vigente pa-rece ser: httpsJ/unuwfacebook.com/full_data_use_polic)t Una ilustrativa visualización grá-ca de la evolución de la conguración de

privacidad por defecto de Facebook, en:

a The History Of Facebook’s Default Privacy Set-

tingzs»,mayo de 2010, httpM/allfacebooltcom/infographic¿he-history-offacebooks-default-prí-vacy-settings_bl42l9. Más actualizado (a

mayo de 2012): «Infographie: Faceboohït shiftfrom private to public», disponible en: http://unuw. abine. com/blog/201 Z/infographic-face-boohs-sht-frvm-pvate-to-publicResulta ilus-

trativo de 1o complicado que puede llegar a

resultar estar a] día de la política de privaci-dad de Facebook, que la empresa que ha

desarrollado este último gráco ofrezca un

servicio de pago para alertar ante modi-caciones de las cláusulas de servicio de la

red social.

( l 15) httpM/wiuw.facebook.com/term.

phpl/tennsjyhp?Ioca%ES

464 DERECHO y REDES SOCIALES

desarrolla otro documento, los «Principios de Facebook»(116), una

suerte de declaración de principios fundacional, principios cuya consecu-

ción, díce el documento, «debería estar limitada únicamente por la ley,la tecnología y las normas sociales en continuo desarrollo». Los tres docu-

mentos abordan, unos con más atención que otros, temas comunes, lo

que causa ya cierta sensación de dispersión. A esos tres documentos hayque añadir además el que regula los pagos y compras a través de Face-

book, titulado «Condiciones de pago»(117), una página de explicaciónde éste ú1timo(118), y otras dos de «comentarios» a la de «Derechos y

responsabilidades»(119) y a la de «Principios de Facebook»(120). Para

publicitantes y terceras empresas que desarrollen aplicaciones para Face-

book existen además unas «Facebook Advertising Guidelines>>(12l), unas «Fa-cebook Promotions Guidelines»(122), y unos «DeveloperPrinciples and Poli-

cies»(l23) a la que deben someterse. Es, en denitiva, un sistema de nor-

mas complejo y confuso, digno casi de ser sometido un proceso de codi-

cación(124). En Tuenti, hasta su remodelación en 2012, se recogía todala regulación interna en un documento titulado «Términos y condiciones

de uso», de ocho páginas, que sin embargo solo era accesible para los

miembros, y del que se criticó que en él se combinaban «algunas frases

redactadas en un lenguaje adaptado a la edad de los usuarios con otras

que incluyen terminología legal y expresiones no tan fáciles de enten-

der»(125). La antigua pública de privacidad de Tuenti se limitaba a reco-

ger una muy somera lista de recomendaciones generales, algunas cierta-mente innecesarias, como «leer las condiciones de uso y la política de

privacidad», «no compartir la contraseña» o «congurar adecuadamente

el nivel de privacidad»(126). Esta falta de interés en difundir entre los

no usuarios su política de privacidad quizás se deba a cierto empeño por

parte de la empresa en presentar la «conanza» entre sus usuarios como

el motor que regula el funcionamiento del servicio, con frecuencia sin

explicar «cómo tiene previsto garantizarque la conanza de los usuarios

aporte una seguridad real»(12 ).

(116) httpJ/wunufacebooh.com/principles/ (124) Parece que Facebook ha inten-

spanish.php( l 17) http:/ /urww.facebook.com/ note. php ?

note_id= %20204882065300

( l 18) http:/ / wzuw. facebook.com/note. ph-p ?note_id- % 2032231 71 1 5300#.’/ note. ph-p ?note_id= % 202048 798 90300

(119) http://w1uw.facebook.com/note. ph-p ?note_id=183536900300(106)

(120) http:/ /u/zuiv.facebook.com/ note. ph-p ?note_id=1 83536900300#!/ note. php ?note_id=1 835406 953 00

( 121 ) http:/ /wurw. facwook.com/ ad _guide-lines. ph

( l 22) http:/ /w1uu).facebook.com/pmmo-tions guidelines. php

( l 23) http://develope1s.facebook.com/po-licy/

tando algo parecido con http://wunu.face-bookcom/fbsitegwmtance, no con excesivo

acierto, porque recoge tan solo una lista

parcial de los documentos.

(125) Implementation of the Safer Social

NetwozingPrinciples for the EU: Testing of 20

Social Networks in Europe, February 2010:

Tuenti, disponible en: http://ec.eu7opa.eu/in-fonnation_society/activities/sociaLnetworking/docs/translatezL orts/tuentzïpdf

(126) http:/ cmpmateJuenticom/es/pri-muy

(127) Implementation of the Safer Social

NetworkingPrinciples for the EU; op. cit., p. 2.

CAP. xv. ms REDES socmms EN INTERNET COMO INSTRUMENTO... 465

El papel de la empresa en la elaboración de sus políticas de privaci-dad es claramente dominante, y el usuario queda, por lo general, limitado

a prestar un consentimiento mecánico. Sin embargo, la presión de usua-

rios, consumidores agencias públicas y otros colectivos ha forzado en oca-

siones la modicación de las mismas. En el sistema de autorregulación de

las redes sociales se perciben claramente dos grandes grupos de actores o

«stakeholders»: usuarios y consumidores por una parte, y fuerzas de seguri-dad, agencias públicas y organizaciones internacionales por otra. La rela-

ción con los usuarios ha girado por lo general en torno a la aceptaciónde los términos de privacidad, mientras que con entes públicos y organi-zaciones internacionales estas empresas han formalizado acuerdos regula-torios por lo general voluntarios.

4.1. AUTORREGULACIÓN MOTIVADA POR LOS USUARIOS

La política de privacidad es el documento normativo esencial en las

redes sociales; a través de él se establece lo que la empresa puede o no

puede hacer con los datos de los usuarios, y a partir de él se obtiene

su consentimiento, tradicional elemento de legitimación -si bien, como

veremos, cada vez más manifiestamente insuciente- de buena parte de

sus prácticas empresariales tanto de cara al ordenamiento jurídico como

a los consumidores. Las normas de privacidad de sitios como Facebook yTuenti establecen qué tipo de datos se pueden retener, por cuánto

tiempo y qué n puede dárseles, con quién se pueden compartir, cuálesson los mecanismos de resolución de conflictos y cuál la jurisdicción apli-cable, en caso de que haya una disputa entre las partes. Como principalinstrumento de regulación de la relación entre la empresa, los usuarios

y sus datos, las declaraciones de política de privacidad adolecen de, al

menos, dos problemas importantes: (I) una marcada tendencia a «despla-zar el riesgo» que pueda ocasionar la utilización del servicio hacia el pro-

pio usuario y hacia la comunidad de consumidores en general, y (II)serios problemas de validez del consentimiento prestado por los usuarios.

Una de las funciones comunes de las políticas de privacidad de las

redes sociales en Internet es la de desplazar el riesgo hacia el usuario.

Tanto Facebook como Tuenti reconocen más o menos explícitamenteque el funcionamiento de sus redes sociales implica riesgos inherentes, y

disponen que las consecuencias negativas han de ser asumidas en su caso

por el propio usuario. La política de privacidad se encargará de dejarclaro que son riesgos inherentes a «compartir información», y a no a las

características técnicas o empresariales de su modelo de negocio. Así, una

de las últimas cláusulas del documento de privacidad de Facebook lee:

«Riesgosinherentes a compartir información. Aunque te permitimos denir op-ciones de privacidad que limiten el acceso a tu información, ten en cuenta que nin-

guna medida de seguridad es perfecta ni impenetrable. No podemos controlar las

acciones de otros usuarios con Los que compartas información. No podemosgarantizarque sólo vean tu información personas autorizadas. No podemos garantizar que la

466 DERECHO Y manes socmus

información que compartas en Facebook no pase a estar disponiblepúblicamente. No

somos responsables de que ningún tercero burle cualquier configuración de privacidado medidas de seguridad en Facebook. Puedes reducir estos riesgosutilizando hábitos de

seguridad de sentido común como elegir una contraseña segura, utilizar contraseñas

diferentespara servicios diferentesy emplear software antivirus actualizado».

A pesar de la complejidad de la regulación interna, y de la multitudde opciones, no siempre claras, que en la página de gestión de privacidadla web ofrece al usuario, Facebook concluye que no puede garantizar la

privacidad de los datos, y anima al usuario a tomar medidas algo naives,como utilizar un «software antivirus actualizado»; de alguna forma se da

a entender así que las amenazas a la privacidad provienen de la actuaciónextema de software e individuos maliciosos, y no del propio uso de sitio.

La imposibilidad técnica de controlar el ujo de información es, además,falsa en muchos casos. El caso más claro en Facebook es el de la publica-ción y etiquetación de fotografías en las que aparecen terceras personas,sin su consentimiento; tan solo recientemente Facebook ha comenzado

a ofrecer al usuario la opción de impedir esta actividad, enonnemente

común, habilitando la posibilidad de requerir el consentimiento del «fo-

tograado», como ocurre por ejemplo con las solicitudes de amigos. Con

anterioridad, quien no quería ver su nombre vinculado a alguna imagen,tenía que dedicar tiempo a un tedioso procedimiento de «desetique-tado», en el que, foto por foto, había de procederse a eliminar su nombre

(que no la imagen en si) de aquellas que le desagradan, algo que llegóa convertirse en un ritual culturalmente vinculado a la resaca(128). Face-

book ignoraba así sus principios generales acerca del consentimiento pre-vio y repercutía a los usuarios la obligación de eliminar fotos que no

desean hacer públicas, acumulando, de paso, cantidades ingentes de foto-

graas en las que aparecen personas que no tienen por qué ser siquierausuarias del servicio. Algo parecido ocurría con los datos que la empresano acepta borrar pese a que el usuario se dé baja en el servicio y solicite

la eliminación de su cuenta, como los mensajes o los contenidos compar-tidos con su lista de amigos, que simplemente pasan a no estar asociadosal antiguo perl (algo, en n, obvio, teniendo en cuenta que ya no

existe)(129). De manera similar, la política de privacidad de Facebook

incluye una clausula que obliga a las personas que no son usuarios del

servicio, pero de las cuales se han recopilado datos, a solicitar personal-

(128) Vid. «Picture Your Name Hera», en piada o almacenada por otros usuarios. Sin ern-

The New York Times, 27 de julio de 2008,

httpJ/wiuw. nytimes.com/ 2008/ 0 7/2 7/ educa-

tion/edliftz/Z7facebook-innovation.html

(129) «Limitaciones sobre la eliminación.Incluso después de eliminar infor mación de tu

perl o eliminar tu cuenta, pueden permanecercopias de dicha información visibles en otro lugaren la medida en que se haya compartido con

otros, se haya distribuido de otro modo conformea tu conguración de privacidad o haya sido co-

bargo, tu nombre dejará de estar asociado con

dicha información en Facebook. (Por ejemplo,si

publicas algo en el perl de otro usuario y despuéseliminas tu cuenta, dicha publicación per-manecer, pero atribuirse a un «Usuario de Face-

book anónimo»). Asimismo, podemos conservar

cierta información para evitar el robo de identida-

des y otras conductas inadecuadas, incluso si se

ha solicitado la eliminación». Vid. nota 106.

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 467

mente la eliminación de los mismos, sin que la solicitud surta ademásefectos pro-futuro(130), lo que obligaría al no-usuario a ponerse en con-

tacto con la empresa cada vez que llega a su conocimiento que aquéllaposee algún dato acerca de él, y quiera que sea borrado.

Tuenti resolvió en su momento la cuestión del etiquetado de fotos

de manera idéntica, recomendando, eso sí, a sus usuarios, que antes de

publicar fotos, se obtenga el permiso de quienes aparezcan en ellas. Por

lo demás, en su «Política de rivacidad rotección de datos», Tuenti. .P . .

des laza el ries o a sus usuarios de una forma mu similar:8

«Igualmente, ten en cuenta que, por defecto para todos los usuarios

de TUENTI, las tres opciones de conguración de tu privacidad indicadas

anteriormente se encuentran activadas y la recepción de mensajes privadosestá limitada a «Sólo amigos». Tú eres el único responsable de las opcionesde privacidad que elijas en cada momento.En caso de que TUENTI añadiese

opciones de privacidad adicionales, serás oportunamente informado de ello

conforme a lo aquí establecido. TUENTI no ser-á responsable, en ningúncaso, de cualquier reclamación relacionada con las opciones de privacidadelegidas y con el acceso a tu información por parte de otros usuarios.

TUENTI no controla y, por tanto, no asume ninguna responsabilidad en la

posible recogida y tratamiento de información de usuarios por parte de

otros usuarios o por terceros»(131).

Amparándose en la idea de la «conanza» a la que aludimos antes,Tuenti delega en sus usuarios tareas que deberían ser responsabilidad de

la empresa. De manera cuando menos ingenua, la compañía armaba en

su autodeclaración sobre la implementación de los «Safer Social NetworkingPiinciples» de la Unión Europea que<que<que< que<usuarios de Tuenti no permitenentrar en su red a gente desconocida o a perles falsos y denuncian ante

Tuenti cualquier perl sospechoso porque quieren sentirse seguros en

nuestra plataforma» a lo que la evaluadora respondió que tal sistema «no

hace referencia a una medida proactiva de seguridad por parte de la SNS

sino más bien una suposición de que los usuarios cumplirán con esta

premisa»(l32), es decir, que deriva en los usuarios responsabilidades quedeberían serle propias a la empresa.

El consentimiento a la política de privacidad es uno de los grandesproblemas de la web social. La evidencia nos dice que la abrumadora

mayoría de los usuarios no se informan en absoluto acerca de las condi-

ciones que aceptan al suscribirse al servicio(133); en ese sentido, el sis-

(130) «Si un usuario nos facilita tu direc- (131) Ver httpM/corporate.tuenticom/es/ción de correo electrónico, pero no eres usuario pvacyde Facebook y quieres que la eliminemos, puedes (132) Implementation... op. ciL, p. 3.

hacerlo en esta página de ayuda. Sin embargo, (133) Vid. james GRIMMELMANN,«Savingesa solicitud sólo se aplicara’a las direcciones que Facebook», en Iowa Law Review, vol. 94,

tengamos en el momento de la solicitud y no a 2009.

ninguna dirección que los usuarios nos facilitenposterimwiente».Vid. nota 106.

468 DERECHO Y REDES socmuzs

tema de aceptación de las políticas de privacidad y demás cláusulas que

regulan el servicio está afectado por los mismos problemas de los queadolece la contratación masiva en general y la contratación en internet

en particular, sobre todo en los casos de los llamados contratos «click and

map», es decir, aquellos que basan su validez normalmente en poco más

que la operación de pulsar un botón de aceptación.Es tan maniesto que entre los usuarios la aceptación se produce de

manera automática y sin la previa toma de una decisión informada, queel consentimiento como argumento legitimador del uso empresarial de

los datos es manifiestamente débil. Esto lo apreciamos especialmente en

las numerosas confrontaciones entre usuarios de las redes sociales y las

propias redes sociales, sobre todo en aquellas causadas por los cambios

unilaterales de las políticas de privacidad por parte de la empresa. Esta

confrontación entre usuarios y empresas ha sido un mecanismo marginalde la autorregulación en el caso de Facebook. La puesta en marcha en

septiembre de 2006 del «Newsfeed» como página de inicio que informabade manera sistemática a toda la lista de amigos de cualquier actividad

del usuario, provocó la fuerte reacción contraria de varios millones de

usuarios( 134); sin embargo, esto no derivó en cambios en la decisión

que la compañía había tomado al respecto. Pero el caso más sonado de

organización de los consumidores contra Facebook se produjo con la

puesta en marcha del servicio publicitario «Facebook Beacon», en no-

viembre de 2007. Beacon constituía probablemente uno de los mecanis-

mos publicidad más intrusivos de la historia de la disciplina. El funciona-

miento era simple: una larga lista de empresas de comercio electrónico

compartía con Facebook sus datos acerca de compras realizadas a travésde sus páginas Web, entre las cuales se encontraban algunas de como

eBay, Blockbuster, New York Times, Sony, TripAdvidor, Yelp, etc. Con ac-

ceso a esos datos de transacciones electrónicas, Facebook publicitaba au-

tomáticamente entre la lista de amigos del usuario sus compras de deter-

minados productos, utilizando su nombre y su imagen; Facebook infor-

maba a sus usuarios de que su amigo X había comprado tal entrada de

cine, recomendado tal restaurante, etc. Se instrumentalizaba, en deni-

tiva, la identidad del usuario y la conanza que en sus gustos pudierantener sus amigos, a la vez que se revelaban datos de consumo, para publi-citar productos, sin consentimiento por parte del usuario ni un sistema

de remuneración. La fuerte oposición de los usuarios al programa llevóa la empresa a habilitar la opción de desactivarlo en diciembre de 2007;en 2008 se interpuso una demanda civil que concluyó con un fallo en

contra de Facebook, que fue condenada a pagar unos diez millones de

(134) El grupo de Facebook «Millions denuncias contra la empresa en la Comi-

against Facebook's privacy policies and la- sión Federal de Comercio, cuenta con casi

yout redesign», creado como protesta por dos millones de miembros: httpJ/wzmuface-la puesta en marcha del polémico «News- bookcom/groujzphp?gid=27233634858#!/feed», y que promueve la presentación de gmupjahp?v==infoé7°gid=27233634858

cu. xv. LAS REDES SOCIALES EN INTERNET como INSTRUMENTO... 469

dólares. Beacon permanece inactivo desde entonces, y a pesar de con-

rmarse las sanciones, la empresa ha introducido nuevas aplicaciónes yservicios con funcionalidades similares. Tras esta serie de polémicas y en-

frentamientos con sus usuarios, Facebook puso en marcha algunos meca-

nismos de participación y consulta en la elaboración de su nueva políticade privacidad. A pesar de ello, un análisis de las siempre cambiantes polí-ticas de privacidad de Facebook demuestra una tendencia clara a promo-ver la publicidad de datos personales y a dicultar la restricción de su

difusión por parte del usuario, en detrimento de los controles de privaci-dad(135).

Otra manifestación clara de que el consentimiento de los usuarios

juega cada vez un papel más débil en la legitimación de la «autonomíanormativa» de empresas de redes sociales en Internet, es el del uso por

parte de menores de edad. Los menores son un eslabón particularmentedébil en el argumento del consentimiento, y a la vez un sector de usuarios

muy importante, quizás el más importante, por tener menos frenos inhi-

bitorios a la hora de compartir información. El uso de las redes sociales

en intemet por parte de adolescentes ha sido uno de los puntos más

polémicos en los medios y la opinión pública, y distintas agencias de

protección de datos se han hecho eco de esas preocupaciones. En Españapor ejemplo, el resultado ha sido que Facebook y Tuenti han accedido a

limitar la edad de acceso a sus servicios a los 14 años(136), a la vez quehan asumido algunos compromisos con respecto a la educación de la

población adolescente en materia de uso de las redes sociales. El mero

hecho de que se plantee la necesidad de realizar campañas educativas

entre usuarios y jóvenes denota que la información acerca de la políticade privacidad no se obtiene de forma previa a la prestación de consenti-

miento, y que por tanto es necesario un tratamiento y una formación a

posteriori del usuario y el consumidor en general.En denitiva, la forma de valorar el consentimiento, su «centralidad»

en materia de protección de datos, reeja la actitud cambiante acerca de

los fundamentos mismos de los regímenes de protección de datos(137).

Tema relacionado con el del consentimiento y la declaración de vo-

luntad contractual es igualmente el de la aceptación de cláusulas que

pudieran ser consideradas abusivas, por situar al consumidor en una si-

tuación de desequilibrio con respecto a los derechos y obligaciones de la

otra parte, a través de unas cláusulas en las que no ha tenido posibilidadde negociación. Son varias las cuestiones que podrían debatirse en este

(135) Ver grácos en nota 106. (137) Roger BROWNSWORD,«Coment in

(136) En febrero de 2010, Facebook Data Protection Law: pvacy, fair processinganunciaba a la agencia de protección de da- and condentiality», en Serge Gutwirt y otros

tos española su intención de plegarse a las (ed.), Reinvmting Data Prvtecion .7,Springer,solicitudes de la agencia y aumentar la edad 2009.

hasta los 14 años. Tuenti había hecho lo

mismo en 2009.

470 DERECHO v REDES SOCIALES

sentido. Las cláusulas más onerosas de cara al consumidor son quizás las

que conceden a la empresa una licencia de explotación, no exclusiva,sobre cualquier contenido publicado en las redes sociales. Facebook, por

ejemplo, recoge la siguiente cláusula en su política de privacidad:

«Para el contenido protegidopor derechos de propiedad intelectual, como fotogra-fias y videos (en adelante, «contenido de PI»), nos conceder especicamenteel si-

guiente permiso, de acuerdo con la conguración de privacidad y aplicaciones: nos

concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada,sin royalties, aplicable globalmente,para utilizar cualquier contenido de PI que publi-ques en Facebook o en conexión con Facebook (en adelante, «licencia de PI»). Esta

licencia de PI naliza cuando eliminas tu contenido de P! o tu cuenta, salvo si el

contenido se ha compartido con terceros y éstos no lo han eliminado(138)».

Otras áreas potencialmente abusivas -también, de alguna forma, una

manera de desplazar el riesgo- son las relativas a la jurisdicción aplicable.Los usuarios de Facebook, por ejemplo, dan su consentimiento para quesus datos «se transeran a Estados Unidos y se pmcesen en dicho pais», y aceptanque la jurisdicción competente en caso de conicto será la de Santa

Clara, y la legislación aplicable, la de California(l39). Sin duda es una

concesión con grandes implicaciones, toda vez que los EE UU, como

sabemos, tiene un régimen mucho más laxo que los europeos en general,y que el nuestro en particular, en materia de protección de datos.

4.2. AUTORREGULACIÓN MOTIVADA POR ENTES PÚBLICOS

En lo que respecta a la autoregulación motivada por entes públicos,tres grandes grupos han tomado un rol activo en la regulación de las

redes sociales: a nivel intemacional, las agencias de protección de datos;en Estados Unidos, los scales generales estatales y empresas del sector

de la información, y en Europa, la Comisión Europea.En lo que respecta a las primeras, en octubre de 2008, 37 autoridades

de protección de datos de distintos países publicaron un documento en

el que resumían sus preocupaciones por el creciente protagonismo de las

redes sociales y los riesgos para la privacidad de sus usuarios que implica-ban, a la vez que daban indicaciones y recomendaciones generales acerca

(138) En lo que respecta a Tuenti, mundial, no exclusiva (lo que signica que«Condiciones de Uso»:«Al publicar conteni-dos en tu perl —fotos, archivos, textos, ví-

deos, sonidos, dibujos, logos o cualquierotro material- conservas todos tus derechos

sobre los mismos y otorgas a TUENTI una

licencia limitada para reproducir y comuni-

car públicamente los mismos, para agregar-les información y para transformarlos con

el objeto de adaptarlos a las necesidades

técnicas del Servicio. Esta autorización es

puedes otorgar otra licencia sobre tu conte-

nido a cualquier persona o entidad, ademásde a TUENTI), por todo el tiempo que ten-

gas vigente tu perl y con la única y exclu-

siva nalidad de que TUENTI pueda pres-[arte el servicio en los términos explicadosen estas Condiciones de uso».

(139) Facebook, «Declaración de dere-

chos y responsabilidades», puntos 15.1 y16.1.

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...

de cómo regular el funcionamiento de las redes(140). El documento con-

tenía recomendaciones interesantes, algunas, por cierto, en abierta oposi-ción a lo establecido por las redes sociales en sus políticas de privacidad;por ejemplo, la recomendación del uso de pseudónimos, algo general-mente prohibido en las cláusulas de uso de las redes sociales, cuyos gesto-res valoran mucho la veracidad de la información en sus redes, y formal-

mente prohïben el uso de datos falsos. En los últimos dos o tres años se

han sucedido los estudios realizados por las autoridades de protecciónde datos y privacidad sobre los riesgos y el impacto de estos servicios;entre ellos destaca, por ejemplo, el completo informe de 2009 de la Oiceof the Privacy Commissionner of Canada( 141 ), cuyas críticas alcanzaron cierta

repercusión en Facebook( 142). La Agencia de Protección de Datos espa-ñola también preparó en febrero de 2009 un extenso y detallado informe,«Estudio sobre la privacidad de los datos personales y la seguridad de la

información en las redes sociales online»(143) que resumía las posicionesde futuro de la agencia; en fechas cercanas logró en negociaciones con

Tuenti primero y con Facebook después, elevar la edad mínima de regis-tro a los 14 años. La mayoría de las actuaciones de la agencia se han

centrado en la protección de los menores, con alguna manifestación adi-

cional que insinúa, en algunos casos, una tendencia al desplazamientodel riesgo hacia el usuario similar a la que hemos visto que promuevenlas empresas de redes sociales; nos referimos al caso en concreto de la

posible concepción de los usuarios con listas de amigos muy extensas

como «responsables de cheros»(144).En los EE UU el «Joint Statement on KeyPrinciples of Social Networking

Sites», documento promovido por los scales generales de 49 estados, ha

sido una de las iniciativas de autorregulación con mayor repercusión,especialmente en materia de cooperación policial y judicial, y de protec-

(140) Vid. «30 Conferencia Intemacio- (143) httpsJ/unuru.agjzdes/portalweb/ca-nal de Autoridades de Protección de Datos

y privacidad Estrasburgo, 15-17 de octubrede 2008 Resolución sobre Protección de la

privacidad en los servicios de redes socia-

les», httpsJ/ururru.agpd.es/portalweb/canaldo-cumentacion/conferencias/common/pd/i0__con-fermcia_intemacional/resolucion_redes_socia—lespdf

(141) Vid. Elizabeth DENHAM, Report ofnding: into the complaintled by the Canadian

internet policyand public interest clinic (CIPPIC)against Facebook Inc, under the Personal Infor-mation Protection and Electronic Documents Act,

disponible en irttjr/uunrtprivgiaca/cf-dc/2009/2009_008_0716_e.pdf

(142) «Facebook agrees to address Pri-

vacy Commissionefs concerns», imp://ururutpriv.gc. ca/rrredia/nr-c/2009/nr-c_090827_e.cfm

naldocumentacion/publicaciones/common/Estu-dios/estudio_inteco_aped_120209_redes_socia-

lespdf(144) Informe del año 2008, número

0615. La Agencia basa su Informe en un

Dictamen del Grupo de Trabajo del artículo29, Dictamen 5/2009, de 12 de junio de

2009 que establece que: «Un gran númerode contactos puede indicar que no se aplicala excepción doméstica y el usuario podríaentonces ser considerado como un respon-sable del tratamiento de datos». Y lo mismo

respecto a un perl de usuario "abierto", sin

restricciones para su acceso, en los que tam-

bién llega a la misma conclusión en base a

los mismos razonamientos». Vid. CayetanaVELA SÁNCHEZ,«Atrapados en la Red Social»,en Datos personales, n° 43, 31 de enero de

2010.

472 DERECHO Y REDES SOCIALES

ción de la infancia. El acuerdo, nnado por MySpace y Facebook, supusotambién la creación de un «Grupo de Acción» en la materia compuestopor distintos stakeholders, incluido empresas y otras organizaciones de rele-

vancia.

Pretensiones algo más amplias tuvo la iniciativa de autorregulaciónque promovió la Unión Europea a través de los «Safer Social NetworkingPrinciples for the EU(I45)», un conjunto de 7 principios orientados a la

potenciación de una cultura empresarial responsable en las redes socia-

les, de la educación y la mejora técnica para el control de riesgos. La listade signataiios de la iniciativa incluyó buena parte de las redes sociales de

mayor uso en Europa, como Facebook, MySpace, Google, Yahoo! o

Tuenti. La iniciativa funciona a través de una metodología de autodecla-

ración y posterior evaluación que dio en febrero de 2010, sus primerosfrutoS(146). Está todavía por ver que constituya una forma ecaz de in-

uenciar el comportamiento de estas empresas, entre las que se cuentan

algunas de las más grandes corporaciones de la actual sociedad de la

información. El caso de la española Tuenti es quizás ilustrativo de uno

de los peligros de este y otros modelos de autorregulación, el que se

utilice de forma cosmética para ganar legitimidad de cara al consumidor,sin implementar medidas reales de mejora del servicio: la empresa Tuenti

realizó, a efectos de publicidad, una apelación insistente a su participa-ción en el programa europeo de seguridad en redes sociales(l47),cuando, sin embargo, la evaluación de la implementación de los princi-pios del programa no le resultó precisamente positiva: en la evaluaciónde su autodeclaración la empresa no obtuvo la puntuación «conforme»en ninguno de los siete principios, y en la evaluación de las medidas

tomadas, Sólo en uno(l48). El tiempo dirá si la iniciativa evoluciona posi-tivamente esquivando las siempre presentes tentaciones del la responsabi-lidad social corporativa puramente cosmética(149), o si se produce un

viraje hacia modelos de regulación más directos, como algunos indicios

parecen indicar, especialmente tras el anuncio en 2012 de una impor-tante reforma de la directiva de protección de datos( 150). Mientras tanto,

(145) Vid. «join Statement on Key Prin- cial Networking Principles for the EU: Tes-

ciples of Social Networking Sites», http://ec. eumpa. m/infmmation_sockty/activitks/so-ciaLnet-iuarking/docs/srLprinciplespdf

(146) Los informes están disponiblesen:

ht/tpM/ec.europam/informationJociety/ac-tivitús saciaLnetworking/ezLaction/implemen-tation_princip/index_en.htm

(147) Vid. el video «Tuenti: nuestra po-lítica de privacidad y protección de datos»,en httpr//urzuw.youtube.com/wa tch ?v=j_xRLOL72A8. En el video, que dura 4: 24 mi-

nutos, se menciona hasta cinco veces la co-

laboración con la Unión Europea y la Comi-

sión Europea.(148) «Implementation of the Sa.fer So-

ting of 20 Social Networks: Tuenti», febrero

de 2010 en: httpM/ec.mmpa.m/infmmation_socwty/activittïs/sociaLmttuorhing/docs/tran-slatedjteparts/tuentzïpdf

(149) Vid. William S. LAUFER, «Social ac-

countability and comerme greenwashing», en

journal of Business Ethics, vo]. 43, n° 3, 2003.

(150) «New EU laws to target Face-

book», Euobserver, 28 de enero de 2010,

http://euobServencom/871/29567; detalles de

la propuesta de reforma presentada en

2012, en: http://ec.mrvpa.eu/justice/mursmom/ da ta-pmtection/news/ 1 201 25_en. him;un completo análisis (aunque anterior a la

propuesta de reforma, en: Serge GIJÏWIRTH

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... m

el modelo de autorregulación existente es a todas luces deciente yq,tado a los intereses de las empresas, a las que permite un espectacuhgmargen de arbitrio y de gestión y desplazamiento de riesgos. O, en paja.bras de la directora de privacidad de Tuenti:

«No hay una regulación jurídica de las redes sociales porque es un fenómenomuy reciente, hay un reglamenta de 2007 sobre Protección de Datos, que se nm a

otros ámbitos» [...] «Nosotros hacernos un trabajo profundo de autorregulación m ¿zque vamos aprendiendo día a día y vamos elaborando para cada caso concreto un

protocolo de actuación, en el que aplicamos un ”poquito de derecho” y el sentido

común»(l5l).

5. ¿UNA VIEJA SOLUCIÓNP: CONSTTTUCIÓN,LEY Y JUECES

Recapitulemos. De cuanto se lleva visto se desprende que las redes

sociales, y en general todo el fenómeno Web 2.0, constituye un fenómenocon características peculiares dentro de Internet, que ya es en sí un ám-bito singular para el Derecho. Las redes sociales y la llamada Web 2.0

inauguraron un nuevo tipo de negocio, fundado en la minería de datos,

que ha dado luz a nuevas formas de cooperación entre el Estado y el

sector privado. El negocio de la minería de datos carece de regulaciónespecíca, o mejor dicho, la regulación se ha dejado en manos «dellobo», que de este modo, en denitiva, viene a establecer el marco de su

negocio: el tráco de datos. En tercer lugar, las redes sociales suponenun tipo de comunicación muy peculiar. Si el estatus jurídico de una comu-

nicación depende fundamentalmente de su carácter público o privado,las comunicaciones sociales se sitúan, cuanto menos, en una zona gris.Esta incertidumbre enlaza con otra no menos trascendente. Desde un

punto de vista jurídico, no está claro si los datos que los usuarios ponenen poder de las redes sociales, son datos que pertenecen a una comunica-

ción entre privados que tiene lugar de manera continuada, y por tanto

está protegida por el secreto de las comunicaciones o si en cambio deben

ser considerados meros datos almacenados, suministrados voluntaria-

mente por los usuarios. En este supuesto, prima facie, el derecho de pro-tección de datos resultaría de aplicación.

Por si todo lo anterior fuera poco, nos encontramos además con un

problema de consentimiento que puede afectar tanto a la protección del

derecho al secreto a las comunicaciones, como a la protección de datos

personales. El usuario de redes informáticas, aunque presta su consenti-

miento, dudosamente sabe para qué lo presta, y es también dudoso queconozca realmente las implicaciones que para su intimidad supone la

participación en una red social. Pero aún hay más. Todo este nivel de

incertidumbre se combina con un grave problema de vigencia territorial

y otros, European Data Protection: In Good [ring-ir las redes sociales hasta los 18», Eu-

HealthZ op. cit. nota 3. ropa Press, 22 de septiembre de 2009.

(151) Vid. «Tuenti ve antinatural res-

474 DERECHO Y REDES socmus

de la ley. Las empresas más importantes de los medios sociales, como Face-

book o Google están situados en los Estados Unidos, lo que supone un

marco jurídico que parte de principios substancialmente diversos a los

europeos.

Aunque solucionar todos estos problemas escapa a los límites de este

trabajo, el primer aspecto que debe aclararse es por qué, al menos desde

el punto de vista del derecho procesal penal (y, por supuesto también,en los casos de investigación por parte de los servicios de inteligencia),Facebook es un terreno absolutamente desregulado. En este punto el

problema es común al resto de los medios sociales en Internet.

Las investigaciones relacionadas con la actividad en Intemet puedenrealizarse a tres niveles distintos(152): (a) en el ordenador o terminal del

sujeto que utiliza internet, (b) en la empresa proveedora de los servicios

de acceso a intemet, los ISP, (c) en el prestador de contenidos en inter-

net, por ejemplo, las páginas web que el sujeto visitaba, la empresa de

venta on-line, etc. Hasta ahora la regulación jurídica se ha centrado bas-

tante en el punto (b), muchos menos pero algo en el punto (a) y menos

aún en el punto (c).

En efecto, la primera posibilidad de investigar las operaciones de un

usuario realiza en Internet es investigar su propio terminal, a través de

un control continuado y clandestino del sistema informático («clandestinelong-tintemonitoring of computer system») o mediante el control de los datos

que en un determinado instante se encuentran en este sistema («onlinesearch» o, en terminología alemana, «online Dursuchung»). Aunque hay siste-

mas técnicos muy diversos para realizar esta actividad («trojan horses»,«spyware» etc.), la esencia de todos ellos es que el estado viola las medidas

de seguridad que el usuario ha dispuesto para preservar la integridad y

seguridad de su sistema informático. Sobre esta técnica de investigaciónse ha discutido y reexionado mucho más en los Estados Unidos que en

Europa, donde solo en Alemania se ha abordado con especial intensidad.La Ley de defensa de la constitución

promulgadaen el Land North Rhein

Wetsfalia, aprobada con el argumento de la ucha contra el terrorismo,autorizaba a los servicios de inteligencia al acceso secreto a los sistemas

informáticos. La respuesta del TC en alemán en contra de este tipo de

medidas ha sido tan clara y contundente que afortunadamente su expan-sión en Europa resulta improbable(153). Es más que dudoso que la UE

(152) Vid. FERNÁNDEZ RODRÍGUEZ,Secreto en Phillip W. BRUNST,Anonymitát im Internet-

e intervención de las comunicaciones en in-

ternet, Civitas, 2004; Salom CLOTET, «Inci-dencias de la nueva regulación en la investi-

gación de los delitos cometidos a través de

medios informáticos», en VV AA, La protec-ción de datos m la cooperaciónpolicial y judicial,Aranzadi, 2009, pp. 133 y ss. Un estudio ex-

haustivo de la regulación en Alemania, pero

que es muy útil dada la identidad de marcos

constitucionales y normativas puede verse

rechtliche und tátsáchliche Rahmenbedingunge,Berlin, Dincker 8: Humblot, 2009.

(153) BVerfG307/2007-597/2007,27.2.2008; Un comentario de la sentencia

con amplias referencias bibliográcas al esp

tado de la cuestión puede verse en Roberto

FLOR, «La Sentenza del Bundesverfassung-sgericht del 27 febraio 2008 sulla C.D. On-line Durchsuchung», Riv. lt. Dir. PEN. Eco,3/2009, pp. 679 y ss.; Brunst, Anonymitát im

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...

se atreviera, tal como andan las relaciones entre los tribunales constitucio-

nales nacionales y TjCE, a la adopción de la medida que choca abierta-

mente con la doctrina constitucional de uno de los Estados miembros. El

TC en esta sentencia ha reconocido un nuevo derecho fundamental a la

garantía e integridad y la privacidad en los sistemas infonnáticos con el

n de impedir este tipo de intrusiones. Este nuevo derecho vendría a

complementar al secreto de las comunicaciones y a la autodeterïninacióninformativa.

El control de las comunicaciones en internet a través de los ISP ha

sido la estrategia más utilizada y sobre la que la actividad legislativa y la

regulación ha vertido mayor atención. En este campo, además, se ha for-

mado la doctrina jurisprudencial hasta ahora existente. Conviene portanto presentar sintéticamente el estado de la cuestión, pues los princi-pios y argumentos desarrollados en este marco, serán de gran utilidad

para proyectar una potencial regulación de la interacción entre los presta-dores de servicios sociales en Intemet y el Estado.

Cuando a nales de los años noventa del pasado siglo se piensa en

controlar las comunicaciones que se realizan a través de Internet, se de-

cide que los sujetos más idóneas para cooperar con el Estado en la realiza-

ción de esta tarea son los proveedores de acceso a redes de telecomunica-

ciones y prestadores de servicios de alojamiento. De un lado, eran efecti-

vamente la ruta obligada a través de la cual tenía que pasar cualquier tipode comunicación, con lo que podían interceptar y el almacenar este ujode informaciones, de otro, los ISP se ubican en el territorio el que los

jueces y policías de un país ejercen su jurisdicción. Este factor fue muy

importante sobre todo en lo que respecta al control de contenidos ilícitosrealizados en páginas web (terrorismo, pomografía, delitos contra la pro-

piedad intelectual...). Las webs pueden deslocalizarse y situarse en servi-

dores en cualquier lugar del mundo pero sus contenidos atraviesan, al

menos temporalmente, las redes de los ISP(154).

La legislación de la UE, y en su senda el ordenamiento español,emprendieron desde comienzos de siglo una amplia regulación de esta

cooperación. En este lugar, dejaremos de lado la que atañe al control

sobre los contenidos ilícitos(l55), para centrarnos en la relativas a la in-

terceptación y almacenaje de comunicaciones. En este ámbito existen

como es conocido cuatro textos de gran importancia: la Ley 25/2007 de

conservación de datos relativos a las comunicaciones electrónicas, la Ley

Intemet- rechtliche und tátsáchliche Rahnwnbe-

dingunge, pp. 183 y ss. y 450 y ss.

(154) Vid. GAJÁN MUÑOZ, «La intema-

cionalización de la represión y la persecu-ción de la criminalidad informática: un

nuevo campo de batalla en la eterna guerraentre prevención y garantías penales», en

Revista Penal, n" 24, 2009.

(155) Para una puesta al día sobre este

problema, vid. el reciente trabajo de SIEBER/

NOLDE, Sperrverfügungvn im Inter-Mt. Nationale

Rechsdunhsetzung im globalen Cyberspace,Schriftenreíhe des Mas Planck Institutes fürauslándisches und internationals Strafrecht,Duncker 8: Humboldt, 2009.

476 DERECHO Y REDES SOCIALES

32/2003 General de Telecomunicaciones del 2003, la ley 34/2002 de ser-

vicios de la sociedad de la información y por supuesto la Ley 15/ 1999 de

Protección de Datos Personales.

La Ley General de Telecomunicaciones en su art. 33 se ocupa del

supuesto más claro, por ser el más clásico: la interceptación de comunica-

ciones electrónicas en curso de todo tipo, remitiendo para ello a la LE-

Ciim y a la Ley reguladora del control judicial previo del servicio de

inteligencia. Su contenido, no interesa en este lugar demasiado, pues se

reere a supuestos clásicos de secreto de comunicaciones, cuya únicanovedad son los nuevos tipos de comunicaciones que permiten las nuevas

tecnologías. En este punto debe recordarse además que el TC españolhabía sido tajante ya en este punto. El secreto en las comunicaciones no

puede depender ni del tipo de comunicación, ni del tipo de tecnologíaque se utilice(l56). Igualmente lajurisprudencia tanto del TC como del

TS han dejado claro en estos años que el secreto de las comunicaciones,en lo tocante a la prevención o investigación de hechos delictivos, no

puede ser levantado para satisfacer la necesidad genérica de prevenir o

descubrir delitos o para despejar sospechas sin base objetiva(l57). La

interceptación de llamadas telefónicas o cualquier otro tipo de comunica-

ción requiere de la existencia de indicios -y no meras sospechas subjeti-vas- relativos a la comisión de un delito(l58). Esta restricción es muy

importante. Tecnologías como Echelon o similares sólo podrían, en su

caso, utilizarse por los servicios de inteligencia, pero no por la policíao el Ministerio Fiscal con la nalidad de prevenir o investigar hechos

delictivos.

A los efectos que aquí interesan -la utilización de la informaciónalmacenada en las redes sociales- los textos legales más interesantes son

el pionero —y hoy derogado- art. 12 de la Ley 34/2002 de servicios de la

sociedad de la información y la Ley 25/2007. Ambos textos muestran la

complejidad que existe en el sometimiento a derecho del Estado vigi-lante, pero también la lógica interna del modelo europeo. El primer texto

citado imponía por primer vez la obligación de conservar datos de cone-

xión y tráco (necesarios para determinar la localización del terminal, el

origen y el instante de la comunicación) a los proveedores de acceso a

redes de telecomunicaciones y a prestadores de servicios de alojamiento.Estos datos podían ser utilizados únicamente para identicar el terminal

empleado por el usuario, pero no al usuario, ni mucho menos el conte-

nido de la comunicación. Su utilización podía ser tanto preventiva («pre-vención de un peligro real para la seguridad pública»), como reactiva

(«una investigación criminal»). La Ley 34/2002 pennitía que estos datos

de tráco fueran utilizados sin necesidad de autorización judicial por el

(156) STC 81/1998 (RTC 1998, 81). de la Sala 2‘ del TS», en Diaria La Ley, 9 de

(157) Vid. Sánchez SicAKr, «A vueltas febrero de 2010.

con el secreto de las comunicaciones: algu- (158) Vid. STS de 5-12-2009 (caso SI-

nos supuestos críticos en la jurisprudencia TEL)

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO...

MF -con el n de investigar hechos delictivos—, por los Cuerpos de Segu-ridad del Estado —tanto con nes preventivos como reactivos(l59)— y porel Centro Nacional de Inteligencia («salvaguarda de la seguridad públicay la defensa nacional») (160).

Este pionero art. 12 fue derogado por la Ley 25/2007 que contieneuna regulación mucho más completa de la conservación de datos relati-vos a comunicaciones(16l). La Ley amplía el número de datos que hande conservarse, además de los datos de tráco incluye también los de

localización del usuario. En ningún caso, sin embargo, pueden conser-

varse contenidos, incluyendo en este término la información que por

ejemplo se ha podido buscar en una determinada página web. La caracte-

rística principal de esta Ley es sin embargo los límites que impone en la

utilización de los datos conservados. En primer lugar los datos almacena-dos solo pueden utilizarse con nes de detección, investigación y enjuicia-miento de delitos graves, esto es, sólo con nes reactivos, de investigaciónde un determinado delito, y además.de acuerdo con el principio de pro-

porcionalidad. De este modo, los cuerpos y fuerzas de seguridad solo

tendrán el acceso a los datos almacenados conforme a la Ley 25/2007cuando actúen como policía judicial, pero no cuando actúen con la inten-

ción de prevenir hechos delictivos o hacer investigaciones pro activas.

De este modo, únicamente los servicios de inteligencia pueden realizar

investigaciones prospectivas a partir de los datos almacenados, lógica-mente bajo el control judicial que establece su regulación. En segundolugar, limita el periodo de conservación de datos a 6 meses. Pero, sobre

todo, y en tercer lugar, el legislador ha dejado claro que la retención de

datos de tráco afecta al secreto de las comunicaciones y no a la protec-ción de datos, de ahí que se requiera de intervención judicial no sólo

(159) art. 22: 2. La recogida y trata- nes formuladas en su caso por los interesa-

miento para nes policiales de datos de ca-

rácter personal por las Fuerzas y Cuerposde Seguridad sin consentimiento de las per-sonas afectadas están limitados a aquellossupuestos y categorías de datos que resulten

necesarios para la prevención de un peligroreal para la seguridad pública o para la re-

presión de infracciones penales, debiendoser almacenados en cheros especícos es-

tablecidos al efecto, que deberán clasi-carse por categorias en función de su gradode abilidad.

3. La recogida y tratamiento por las Fuer-

zas y Cuerpos de Seguridad de los datos a

que hacen referencia los apartados 2 y 3 del

artículo 7, podrán realizarse exclusiva-

mente en los supuestos en que sea absoluta-

mente necesario para los nes de una inves-

tigación concreta, sin perjuicio del control

de legalidad de la actuación administrativa

o de la obligación de resolver las pretensio-

dos que corresponden a los órganos juris-diccionales.

(160) Lo que resulta congruente con la

LPDP, cuyo artículo l12.2.d) indica que no

es necesario el consentimiento del titularde los datos que obran en un cherocuando: Cuando la comunicación que deba

efectuarse tenga por destinatario al Defen-

sor del Pueblo, el Ministerio Fiscal o losjue-ces o Tribunales o el Tribunal de Cuentas,en el ejercicio de las funciones que tiene

atribuidas.

(161) Sobre esta ley vid. las distintas

contribuciones a La protección de datos en la

cooperaciónpolicial y judicial, Aranzadi, 2009,

pp. 125 y ss, e igualmente RODRÍGUEZ LAINZ,«El principio de proporcionalidad en lanueva Ley de conservación de datos relati-

vos a las comunicaciones (I), (II)», La Ley,11 y 14 de enero de 2008.

478 DERECHO Y REDES SOCIALES

cuando los datos pretendan ser usados por los Cuerpos de Seguridad,sino también para el propio Ministerio Fiscal. En esta materia la jurispru-dencia del TC no era además excesivamente clara(162).

Ésta es, sucintamente, la legislación que establece el marco jurídicode las investigaciones reactivas y prospectivas en Internet. Como puedeapreciarse nada se indica en relación a la utilización de redes sociales yotros servicios de la Web 2.0 como medios de investigación y prevenciónde hechos delictivos. Este tipo de empresas no pueden considerarse en

ningún caso proveedores de acceso a redes de telecomunicaciones y resul-

taría cuanto menos dudosa su categorización como prestadores de servi-

cios de alojamiento. El desfase legislativo resulta explicable por las razo-

nes que anteriormente se explicaban. La investigación en las páginas web

tradicionales era con frecuencia difícil por motivos de jurisdicción, y con

frecuencia eran menos los datos que se podían solicitar acerca de sus

usuarios. En cuanto a otros servicios prestados on line, por ejemplo, la

banca on line, sus datos podían ser solicitados en términos similares a los

de la banca tradicional.

La regulación de la prestación de servicios en Internet lógicamenteno es inexistente. La Directiva 2000/ 31/ CE de servicios de la sociedadde la información y la Ley 34/2002, de 11 de julio, de servicios de la

sociedad de la información y de comercio electrónico regulaban este ám-bito. Pero su interés en exclusiva era la protección de los intereses econó-micos de los consumidores, en relación a las empresas que prestabanservicios de contratación y, en relación a los ISP y prestadores de aloja-miento, el control sobre los contenidos ilícitos. La aparición de la mineríade datos altera notablemente el escenario. Lo altera porque su negocioes la recolección y explotación de datos, y lo altera porque la información

que almacenan es muy útil para jueces, policías, scales y servicios de

inteligencia, tanto o más útil que la información que ofrecen los ISP.

Además, y como ya se expuso anteriormente, mientras que para éstos la

conservación de datos supone una carga económica, mostrando por ello

ciertas reticencias a la conservación de datos, para las empresas del data

mining la conservación y análisis de datos es un negocio lucrativo.

Esta es la situación legal a partir de la cuál debe plantearse cuál es

y, sobre todo, debe ser en el futuro la regulación de la cooperación entre

las redes sociales y en general todo el sector industrial de la minería de

datos y los órganos de persecución penal o los servicios de inteligencia.Para ello en primer lugar conviene aclarar si los datos que los usuarios

sitúan en una red social son datos tutelados por el secreto de las comuni-

caciones o por el derecho fundamental a la autodeterminación inforrna-

tiva. La cuestión es de gran importancia. De considerarse que las comuni-

caciones que tienen lugar en Facebook o Tuenti son secretas, las garantías

(162) Vid. RODRÍGUEZ LAJNZ, «El princi-pio, de proporcionalidad», op. cit. p. 7.

CAP. XV. LAS REDES SOCIALES EN INTERNET COMO INSTRUMENTO... 479

legales para su intervención, vía art. 18.3, son radicalmente distintas a las

que existen si las encuadramos en el art. 18.4 de la Constitución.

Protección del secreto de las comunicaciones y autodeterminacióninformativa tienen en común el que son instrumentos para la protecciónde la intimidad(163). En esta tarea tienen cometidos diferentes, pero a

la vez complementarios. Ambos atienden a dos circunstancias diversas en

las que la intimidad es especialmente vulnerable. La razón de ser del

secreto de las comunicaciones postales, telegrácas y telefónicas radica

en la posibilidad de vulnerar la intimidad, cuando para comunicarse con

otra persona se necesita valerse forzosamente de un tercero. Si se es con-

secuente con esta lógica, el almacenamiento masivo de datos de tráco,por ejemplo, a que están obligadas los proveedores de acceso o de aloja-miento según la Ley 25/2007 es sin duda, como reconoce el texto, secreto

de las comunicaciones, pues estos datos son almacenados gracias a la

vulnerabilidad de las comunicaciones y en el momento de la comunica-

ción. La sentencia del TC alemán declarando nula la transposición de la

Directiva europea fue tajante a este respecto(164). De acuerdo con esta

lógica, los datos de tráco o contenidos de las comunicaciones en manos

de alguno de los intervinientes, una vez terminada la comunicación no

están amparados por el secreto de las comunicaciones sino por la intimi-

dad, pero si los que están en poder del tercero -en este caso ISP- queha sido mediador forzoso en una comunicación. De este modo, los mis-

mos datos o contenidos tienen un estatus constitucional diferente segúnsi se obtienen gracias a la vulnerabilidad existente en el momento de la

comunicación —se obtienen merced al almacenamiento que ha hecho el

ISP o la compañía telefónica- o se obtienen de manos de uno de los

participantes en la comunicación(165).El ámbito de protección y el sentido de la protección del derecho a

la autodeterminación informativa parte, en cambio, de dos situaciones

de vulnerabilidad distintas. La que se deriva de la puesta masiva en manos

de terceros de datos personales, no necesariamente secretos, de forma

voluntaria y, sobre todo, del incremento de las posibilidades técnicas de

obtener información perteneciente a la intimidad de la persona a travésdel tratamiento de estos datos(166). Esta situación explica que este dere-

cho sea un derecho de control sobre los datos, mientras que el secreto

de las comunicaciones sea un derecho de exclusión.

La distinción entre qué derecho es aplicable a los servicios que pro-

(163) Vid. con abundantes referencias a

la jurisprudencia constitucional MARTÍNEZ(164) BVerfG, BvR 265/08 vom

2.3.2010, Absatz-Nr (1-345) http://MARTÍNEZ,«Secreto de las comunicaciones v.

protección de datos en el ámbito laboral.A propósito de la Sentencia 281/2005 del

Tribunal Constitucional Español y del ln-

fonne 101/2008 de la Agencia Española de

Protección de Datos», en Aranzadi Social n"

13/ 2008.

uuu-w. bverfg.de/ entscheidungen/75201 003 02_1bvr025608.html

(165) Sobre todo lo anterior con ulte-

riores referencias BARTON,Anonymitzït im In-

ternet, op. cit. pp. 230, 432, 433.

(166) BARTON,Anonymitát im Internet, op.cit. pp. 219 y ss.

480 DERECHO y ¡namas socmuzs

porciona la Red no plantea dudas en relación a datos del usuario en

actividades de búsqueda de información o de acceso a la información.Los datos de nuestras búsquedas en Google o cualquier otro buscador o

los datos relativos a la visita a una página web son tutelados por el dere-

cho a la autodeterminación informativa, y sometidos al régimen de pro-tección de datos personales. Y ello simplemente porque aquí no puedehablarse de una comunicación(l67).

En lo que atañe a las comunicaciones, que es el supuesto que másinteresa, resulta fundamental la distinción entre comunicaciones abiertas

y cerradas. La publicación de un artículo en una Web, la participaciónen un foro abierto no quedan protegidos ni, lógicamente por el secreto

de las comunicaciones, ni por la protección de datos, en cuanto que

aquí surge un interés constitucional prevalente como es la libertad de

expresión. Igualmente no cabe duda, que, los correos electrónicos, los

chats cerrados, la telefonía a través de internet, etc., están protegidos porel secreto de las comunicaciones en los términos que acaban de

verse(168). El problema de las redes sociales situadas en este contexto es

que suponen una suerte de tmium genm entre comunicación pública y

privada, donde el usuario puede elegir además entre niveles de publici-dad muy variados.

El modelo más extendido, el de Facebook, es aquel en el que el

usuario debe aceptar los contactos, antes de que accedan a su perl. De

este modo, el usuario de Facebook conserva un derecho de exclusión

que es lo que caracteriza al secreto de las comunicaciones. La red social

sigue siendo un canal cerrado de comunicación, donde además se da el

requisito de vulnerabilidad que justica la protección del secreto de las

comunicaciones. Los intervinientes en la comunicación tienen que utili-

zar necesariamente un tercero para llevarla a cabo. El que el soporte o

canal de la comunicación sea novedoso no supone obstáculo alguno a su

inclusión en el art. 18.3 de la CE. Tal como ha señalado repetidas veces

el TC el derecho fundamental está abierto a nuevos soportes o medios

de comunicación. Bien mirado, las redes sociales no son sino una alterna-

tiva a medios tradicionales de comunicación que facilita operacionescomo enviar fotografías o mensajes a través de cartas o correos electróni-cos. Como puede apreciarse, y aunque es difícil mantener que las redes

sociales y otras Web 2.0 puedan ser sujetos obligados por la Ley 25/2007—entre otras cosas porque sería una contradicción hablar en este puntode sujeto obligado—, lo cierto es que desde el punto de vista constitucio-

nal, del derecho fundamental al secreto de las comunicaciones, las redes

sociales son un medio de comunicación más, como el teléfono o el co-

rreo, cuya utilización genera la situación de vulnerabilidad que caracte-

riza al secreto de las comunicaciones.

(167) Vid. FERNÁNDEZ RODRÍGUEZ, «Se- (168) Vid. FERNÁNDEZ RODRÍGUEZ, «Se-creto e intervención de las comunicaciones creto e intervención de las comunicaciones

en Internet», op. cit. pp. 46 y ss. en Internet», op. cit. pp. 99 y ss.

CAP. XV. LAS REDES SOCIALES EN IN1ÏRNET COMO INSTRUMENTO...

Es cierto que Facebook tiene como importante dato diferencial quela comunicación en manos está en manos del «canal o medio de comuni-cación» mucho más tiempo que lo está una conversación telefónica, peroesto, lejos de privarle de la protección constitucional del secreto de las

comunicaciones, lo que conlleva es un aumento de la vulnerabilidad. Fa-

cebook, como parte del negocio de la minería de datos, está interesadoen la permanencia y constante actualización de las comunicaciones. Igual-mente, tampoco obsta a pensar que estamos ante un supuesto de comuni-

caciones secretas el que cuantitativamente el número de personas que

tengan acceso a ellas sea mayor o que la nalidad de participación en

una red social sea ampliar el número de contactos. La historia de los

medios de comunicación, desde el correo al teléfono o el telégrafo, han

sido precisamente la de aumentar y facilitar los contactos del individuo,contribuyendo de este modo al desarrollo de su personalidad a través del

incremento de su red social de contactos. Las redes sociales son un medio

de comunicación más avanzado, exactamente igual que en su día lo fue

el teléfono conforme al telégrafo.La ubicación de las comunicaciones que se realizan a través de Face-

book como una comunicación secreta no es sin embargo la concepciónmayoritaria que las ubica dentro de la protección de datos personales. Es

más, en los Estados Unidos, país donde se ubican la mayoría de las Web

2.0, el TS norteamericano considera que la primera enmienda protegeel comercio de datos personales no secretos y que la posibilidad de utili-

zar datos personales no secretos en el espacio público benecia a todos.

De esta manera, resulta complicado imponer restricciones a su utiliza-

ción. Contempladas desde la otra orilla del Atlántico, las políticas de pri-vacidad como las que poseen las redes sociales constituyen una autolimi-

tación de las propias entidades, que se consigue mediante normas de

soft law o autorregulación. El TS americano, en consecuencia, considera

legítimo el almacenamiento de datos personales públicos(169) y como

consecuencia de ello la aparición de un mercado de datos personales del

cual son oferentes destacados las redes sociales y otras empresas privados.Aunque el derecho de protección de datos europeos parte de presupues-tos distintos, de considerarse que la comunicación a través de una red

social queda protegida por la protección de datos, se facilitaría enorme-

mente el acceso a ella de policías, jueces y servicios de inteligencia sin

necesidad de autorización judicial (art. 11.2 y 22.2 LPDP). La informa-

(169) Vid. CASH, «Electronic Suruillance ting Privacy against the Police in the Europeanand the Right To Be Secure», Universityof Cali-

fornia Davis Law Review, vol. 41, 977, 2008;A. Michael F ROOMKJN, «The Death of Pri-

vacy .9», Stanford Law Review, vol. 52, mayo2000, pp. 1501 y ss. Son signicativos los tra-

bajos de autores norteamericanos pidiendoun acercamiento de su sistema al de la UE,vid. por ejemplo, Francesca BIGNAMI,«Protec-

Union: The Data Retention Directivo», Duke

Law School Science, Technologyand InnovationResearch Paper Series, Research Paper n° 13,

January 2007; KJJNE, «SecurityTheater and Da-

tabase-Driven Information Markets: A Case foran Omnibus Data Privacy Statute», Universityof Toledo L. Rev, vol. 39, 2008, pp. 443 y ss.

482 DERECHO Y REDES soctALEs

ción podría ser utilizada además tanto con nes de prospección, como

de investigación y lógicamente sin necesidad de ningún tipo de sospechaconcreta sobre una persona. Las posibilidades de almacenarla en cheros

policiales de sujetos sospechosos se abren igualmente.Por el contrario si se comparte la conclusión de que la comunicación

a través de redes sociales pertenece al ámbito de protección del derecho

al secreto de las comunicaciones, la solicitud por parte de los servicios

de policías, jueces o scales de datos y perles de usuarios a las redes

sociales debe hacerse: a) previa previsión legal, b) previa autorizaciónjudicial, salvo casos excepcionales, c) atendiendo al principio de propor-cionalidad, lo que implica al menos que ha de existir una sospecha cierta

acerca de la persona sobre la que se piden los datos y una infracción

penal de cierta gravedad. Es decir, no es posible utilizar los datos de

comunicaciones existentes en redes sociales. La necesidad de todos estos

requisitos pueden resultar sorprendentes en un ordenamiento como el

español que se caracteriza por un maltrato sistemático del secreto a las

comunicaciones más frecuentes: las telefónicas, mediante una regulaciónlegal reprobada por el TEDH(170). Esta pérdida de sensibilidad hacíael secreto de las comunicaciones telefónicas ha contagiado a.l resto de

comunicaciones que se realizan a través de intemet, como los correos

electrónicos. Pero al menos en relación a estas el art. 33 de la LGT y la

Ley 25/2007 contienen una habilitación legal. En relación a las redes

sociales esta habilitación simplemente no existe. E igual cabe señalar en

relación a los servicios de inteligencia.

Llegados a este punto, la única posibilidad para amparar la utiliza-

ción de las redes sociales como medio de investigación o prospección de

hechos delictivos, pasaría por alegar la existencia de consentimiento. El

secreto de las comunicaciones es un derecho del que puede disponerse.A través de la política de privacidad de las empresas de la web social, éstasobtendrían el consentimiento de sus usuarios para ponerlo en manos de

terceros, y especialmente de las autoridades encargadas de la prevencióne investigación de hechos delictivos. Así lo señala expresamente la políticade privacidad de Facebook:

«Podemos revelar información con arreglo a citaciones, órdenes judiciales u otros

requerimientos (incluidos asuntos civiles y penales) si creemos de buena fe que la leyexige dicha respuesta. Esto puede incluir respetar requerimientos de jurisdiccionesajenas a los Estados Unidos cuando creamos de buena fe que las leyeslocales de tal

jurisdicción exigen dicha respuesta, son aplicables a usuarios de dichas jurisdiccióny resultan coherentes con estándares internacionales generalmente aceptados. También

podemos compartir información si creemos de buena fe que resulta necesario paraimpedir un fraude u otra actividad ilegal, evitar un daño sico inminente o proteger-nos tanto a nosotros como al usuario de personas que infrinjan nuestra Declaración

(170) Vid. Marta MUÑOZ DE MORALES, pacio Europeo de Libertad, Seguridad y justicia«La intervención de las comunicaciones te- Penal, Aranzadi, 2006, pp. 175 y ss.

lefónicas en España», en La Prueba en el Es-

CAP. xv. ms REDES socmus EN INTERNET COMO INSTRUMENTO... 483

de derechos y responsabilidades. Esto puede incluir compartir información con otras

empresas, abogados, tribunales u otras entidades gubemamentales»(171).

Después de lo indicado en el apartado anterior sería no obstante

aventurado armar que el consentimiento de los usuarios puede ser te-

nido generalmente por ecaz. El secreto de las comunicaciones pene-nece al núcleo duro de los derechos de la personalidad, y en este caso

como ocurre por ejemplo, con el derecho a la integridad física o a la

salud, no es válido cualquier tipo de consentimiento, sino que debe ser

necesario un consentimiento informado, sometido a más garantías y re-

quisitos que las que por ejemplo tiene el consentimiento en materia de

contratación. Es por ello dudoso que el consentimiento que se otorga de

manera prácticamente automática, en un contexto de escasa aversión al

riesgo y ante unas cláusulas redactadas de forma muy confusa pueda ser

considerado ecaz( 172). Por ejemplo, en la cláusula de privacidad de

Facebook se emplean expresiones tan vagas como «estándares internacio-

nales generalmente aceptados», «citaciones, órdenes judiciales u otros

requerimientos», «buena fe» que incluso un jurista experto puede tener

dicultades para saber a qué consiente.

Mas tal como señalábamos, resuelto este problema aparece uno nal:las redes sociales han conseguido evadir el anclaje que con cada territorio

se había logrado a través de la legislación que obliga a los ISP al almacena-

miento y al control de contenidos, bajo determinadas circunstancias. En

efecto, aunque las agencias de datos europeas han manifestado que las

redes sociales deben respetar las normas de privacidad de los países en

los que operan(l73), lo cierto es que esta declaración no pasa de ser un

simple desidaratum, entre otras cosas porque, como ya hemos indicado,Facebook indica en sus condiciones que la legislación aplicable en sus

relaciones con sus usuarios serán las del Estado de California.

La existencia de marcos jurídicos diversos es un problema más o

menos resuelto en el ámbito de la cooperación judicial. Sabemos, por

ejemplo, que un juez o policía no puede solicitar a los jueces o policíasde otro Estado que realicen un acto de auxilio judicial que él no tiene

permitido realizar conforme a su derecho. Igualmente sabemos que no

es posible utilizar material probatorio que ha sido obtenido de manera

ilegal en otro país. Ahora bien, la cooperación a la que nos enfrentamos

no es una cooperación horizontal clásica —Estado-Estado o juez-juez- sino

un nuevo tipo de cooperación público-privada -Estado-Empresa-. Lógica-

(l7l) http: umrmfaceboolncom/poliqyzphp (173) 30 Conferencia Internacional de

(172) Muy Ilustrativo en relación a la Autoridades de Protección de Datosy priva-política de privacidad de gmail, de Google, cidad Estrasburgo, 15-17 de octubre de

es el Informe jurídico de la AGEPD, «Con- 2008 Resolución sobre Protección de la pri-sentimiento otorgado en Intemet mediante vacidad en los servicios de redes sociales,el click en la pestaña acepto», en https:// httpJ/wunu.agpd.es/portalweb/canaldacumenta-www. ad.es/portalweb/canaldacumentacion/ cion/conferencias/cmnmon/pd/iÜconferm-informeLjur-¿dicos ciainternacional/resolucion redes sociakspdf

484 DERECHO v REDES SOCIALES

mente en este tipo de cooperación no cabría que un Estado solicitara a

una empresa la colaboración en una actividad que no es lícita según su

legislación. Ahora bien, en el caso que nos ocupa se trata de solicitar un

cooperación que la empresa puede prestar lícitamente en el país dóndetiene su sede social. Esto es, podría proponerse, por ejemplo, que las

autoridades de persecución penal europea que desearan obtener datos

de Facebook o Google los solicitaran a través de la cooperación judiciala las autoridades norteamericanas, con el n de que estas emitieran una

orden judicial recabando los datos y comprobaran por ejemplo la propor-cionalidad de la medida. Pero la respuesta de las autoridades norteameri-canas podría ser: soliciten o compren los datos directamente a Facebook

o Google, porque de acuerdo con nuestro ordenamiento no es necesario

ningún tipo de controljudicial(l74).Como puede apreciarse, también en este supuesto sería necesaria

una intervención legislativa que regulase esta nueva forma de coopera-ción entre empresa y Estado. El derecho procesal penal, y concretamente

el derecho relativo a la cooperación penal internacional, siguen anclados

aún en el modelo disciplinario de control social. Hoy es posible una coo-

peración penal internacional entre Estado y grandes corporaciones quese sitúa en una zona absolutamente desregulada, y que se vale además de

todas las ventajas que el forum shopping puede tener para las autoridadesde investigación penal.

(174) El Convenio de Asistencia judi- régimen jurídico aplicable para el trata-

cial entre la UE y los Estados Unidos (DO miento de datos personales en el Estado re-

L 181 de 19.7.2003) en su art. 9 regula la quirente, como condición para aportartransmisión de datos señala en este sentido pruebas o información en virtud de la letra

que «El Estado requerido no podrá impo- a)».ner restricciones generales, fundadas en el