Activitats

Allotjament de continguts de caire personal a Internet

L’objectiu d’aquesta activitat és reflexionar sobre l’ús de les noves tecnologies i el seu impacte en la preservació del dret a la intimitat personal.

Suposeu que, amb el vostre mòbil, enregistreu un vídeo en el què apareixen companys vostres i el “pengeu” en una xarxa social. Contesteu les preguntes següents:

  1. Sota quines circumstàncies creieu que podeu allotjar aquests continguts a Internet?
  2. Raoneu quin tipus d’infracció podríeu cometre en cas de “penjar” el vídeo.
  3. En el cas de YouTube, quines eines ofereix el portal per poder eliminar continguts il·lícits? Els usuaris poden determinar quins continguts són susceptibles de ser eliminats?

Solució:

Tot i que aquest tipus de comportament pot estar relacionat amb una gran diversitat de supòsits recollits fins i tot en el Codi Penal (com els relatius a la vulneració del dret a la intimitat), de manera molt genèrica podem dir que no s’han d’allotjar mai continguts de l’estil dels esmentats sense el consentiment dels afectats. En el cas de l’exercici proposat, YouTube permet que si un usuari detecta un contingut il·lícit el pugui marcar com a inadequat. Posteriorment serà revisat per decidir si cal eliminar-lo efectivament.

Protocol d’actuació en un delicte de danys en sistemes informàtics

L’objectiu d’aquesta activitat és determinar la seqüència d’accions que cal realitzar una vegada s’ha produït un atac informàtic amb danys (recordeu que la intrusió en si mateixa encara no és cap delicte segons el codi penal vigent al nostre país).

El lloc web del departament que administreu ha estat víctima d’un atac i ha estat substituït per un altre web. Què heu de fer per denunciar el fet a la policia? Quines mesures heu de prendre per restablir i protegir el sistema atacat?

Solució:

El protocol d’actuació depèn en gran mesura dels danys provocats, així com del tipus de modificació que hagi sofert la pàgina. Per exemple, si la pàgina ha estat substituïda per continguts il·lícits (com ara, fotografies de pornografia infantil), caldrà actuar amb prestesa i denunciar el fet per evitar que el delicte es continuï produint (és a dir, a més dels possibles danys que s’hagin pogut produir, l’allotjament del nou contingut també seria un delicte en aquest supòsit). De manera molt genèrica, els investigadors necessitaran diversos tipus de dades: els logs locals que registrin l’atac produït, una valoració dels danys (per exemple, cost de restauració de la pàgina, pèrdues a causa de publicitat no emesa…), una còpia de la modificació realitzada, així com qualsevol altra que el personal tècnic pugui considerar rellevant per a la investigació. D’altra banda, abans de realitzar la restauració del sistema informàtic compromès, cal tenir en compte que és possible que mantenir-lo en funcionament (és a dir, sense restaurar-lo) podria facilitar la investigació del cas (però alhora podria permetre la continuació del delicte). En cas que el sistema es pugui restaurar, caldrà realitzar-ne un duplicat exacte previ a la restauració, el qual podria contenir traces essencials per poder investigar el cas. Una vegada preservada la prova, es podria restaurar el sistema a partir de les còpies de seguretat.

Definició de les llicències Creative Commons i la seva relació amb l'ús de programaris d'igual a igual

L’objectiu d’aquesta activitat consisteix en dissociar l’ús dels programaris d’igual a igual de les descàrregues il·lícites de continguts amb drets d’autor, i veure com certs tipus de llicències poden permetre usos perfectament lícits dels esmentats programaris (com per exemple, eMule).

Cerqueu a Internet informació relativa a les llicències Creative Commons i contesteu les preguntes següents:

  1. Què és Creative Commons?
  2. Què són les llicències Creative Commons (CC)?
  3. Creieu que l’ús de programaris d’igual a igual és compatible amb l’intercanvi d’arxius sota llicències CC?
  4. Què significa DRM? És un tipus de llicència?
  5. Finalment, cerqueu a Internet la definició de freeware i shareware, i comenteu les diferències entre els dos conceptes.

Solució:

  1. Creative Commons és una organització sense ànim de lucre orientada a la compartició de tota mena de treballs creatius.
  2. CC ofereix diferents tipus de llicències per a tota mena de treballs creatius (ja siguin temes musicals, llibres…). Aquestes llicències abracen des del sistema tradicional de drets d’autor fins al domini públic. Moltes obres CC poden ésser difoses sempre i quan es reconegui l’autoria del treball (hi ha fins a sis tipus de llicències diferents amb diverses restriccions).
  3. Atès que alguns materials gaudeixen de la llicència CC amb possibilitat de ser difosos lliurament, l’ús de programaris d’igual a igualamb aquest tipus d’arxius és perfectament lícit. Així, doncs, no tots els temes musicals que es descarreguin mitjançant un programari d’igual a igual són necessàriament “il·legals”: tan sols caldrà, amb l’ajut d’eines de recerca, discriminar aquells arxius d’Internet que gaudeixin de les llicències adequades.
  4. DRM (Digital Rights Management o gestió de drets digitals) és un terme que s’aplica a totes les tecnologies orientades a protegir els drets d’autor. Per tant, no és una llicència, sinó una tecnologia que permet protegir els drets de l’autor d’un determinat treball creatiu. Aquestes tecnologies, molt aplicades en el món de la música (tant pel que fa a les descàrregues d’Internet com a la música comprada en CD) o dels videojocs, han generat una forta polèmica, ja que eviten que els usuaris que han comprat els arxius originals puguin efectuar certes accions que ells consideren lògiques, com per exemple fer-ne una còpia. Fins i tot és possible trobar CD que es poden escoltar en un equip de música, però, en canvi, no es poden escoltar en un equip informàtic a causa dels sistemes DRM.
  5. El terme freeware s’aplica als programes que es poden distribuir i usar il·limitadament. Això no vol dir, però, que aquests programes no tinguin llicència. Normalment inclouen una llicència d’ús en la qual es pot especificar, per exemple, que el programa no es pot modificar ni vendre. D’altra banda, s’entén per shareware aquell programari que es pot usar i distribuir lliurement, però només durant un temps de prova (sovint, aquests programes tenen una funcionalitat limitada, si es compara amb la versió de compra del programa).

Dades personals

L’objectiu d’aquesta activitat és que l’estudiant comprengui què son les dades personals i conegui els conceptes relacionats amb la protecció de dades.

Copieu la taula i empleneu la columna “Descripció” amb els continguts que creieu més adients:

Concepte Descripció
1 Indiqueu cinc exemples de dades personals. Expliqueu breument per què ho són. 1.1.
1.2.
1.3.
1.4.
1.5.
2 La conversació telefònica següent vulnera algun dret? Quin?
Bon dia. És vostè el Sr. X?
—Bon dia. Sí, sóc jo.
Sóc de la companyia ABC i li volem fer una oferta que li permetrà estalviar en la seva factura del telèfon. Té Internet a casa amb la companyia TL?
—Sí, exactament.
Doncs nosaltres li oferim fins a un 40% de descompte en la seva factura i un encaminador sense fils gratuït en el qual podrà connectar diversos ordinadors. Quantes persones viuen a casa seva?
3 Indiqueu els principis bàsics de l’LOPDP.
4 Definiu:
Dada de caràcter personal.
Fitxer.
Agència de protecció de dades.
5 Indiqueu i expliqueu què és el document de seguretat i quins apartats ha de tenir.
6 Definiu el concepte d’autenticació i expliqueu breument els diferents mecanismes d’autenticació existents.
7 Expliqueu la diferència entre criptosistemes de clau privada i criptosistemes de clau pública.

Solució:

  1. En l’LOPDP es defineix dada personal com tota informació numèrica, alfabètica, gràfica, fotogràfica, acústica o de qualsevol altre tipus susceptible de ser recollida, registrada, tractada o transmesa, referida a una persona física identificada o identificable.
    De manera que una dada personal és una informació relativa a una persona concreta.
    1. Nom i cognoms, data de naixement. Identifiquen una persona. Per tant, són dades personals.
    2. Veu. És una dada personal sempre que faci referència a una persona física identificada o identificable.
    3. Dades mèdiques. Són dades personals (identifiquen una personal), i especialment sensibles.
    4. Fotografia d’una persona. És una dada personal, ja que permet identificar una persona.
    5. IP. Segons una resolució de l’AEPD, mitjançant la IP es pot identificar una persona. Per tant, és una dada personal.
  2. L’article http://goo.gl/mzkxy us pot ajudar en aquest punt. Si l’empresa venedora ha recollit el nom i telèfon de fonts públiques no ha vulnerat cap dret. Nosaltres tenim el dret de conèixer, modificar o suprimir les nostres dades de la base de dades. Però en la pràctica pot ser difícil esbrinar de quina base de dades s’està extraient la informació. Ens trobem, per tant, davant d’un cas que jurídicament no està encara ben resolt.
  3. Principis bàsics de la LOPDP
    1. Qualitat de les dades
    2. Finalitat expressa
    3. Actualitat de les dades
    4. Exactitud
    5. Deure d’informació a la persona afectada
    6. Necessitat de consentiment de la persona afectada
  4. Definir:
    1. Dada de caràcter personal:
      Tota informació numèrica, alfabètica, gràfica, fotogràfica, acústica o de qualsevol altre tipus susceptible de recollida, registre, tractament o transmissió, referida a una persona física identificada o identificable.
    2. Fitxer:
      Segons la Llei Orgànica de protecció de dades de caràcter personal (LOPDP), un fitxer és qualsevol conjunt organitzat de dades de caràcter personal, amb independència de la forma o modalitat de la seva creació, emmagatzematge, organització i accés (article 5). Unfitxer pot ser un CD-ROM, un disquet o fins i tot un quadern.
    3. Agència de protecció de dades:
      L’Agència Espanyola de Protecció de Dades (AEPD) és l’autoritat de control independent que vetlla pel compliment de la normativa sobre protecció de dades i garanteix i tutela el dret fonamental a la protecció de dades de caràcter personal.
  5. El document de seguretat és un document que ha d’elaborar el responsable del fitxer. Estableix i implanta les mesures de seguretat que s’han d’aplicar a les dades de caràcter personal i als sistemes d’informació.
    El contingut del document de seguretat serà diferent segons el nivell de seguretat que sigui aplicable en cada cas. Les mesures que indiqui són de compliment obligat per a totes les persones que tinguin accés al fitxer de dades. Els apartats fonamentals que hi han de constar són:
    • Àmbit d’aplicació del document de seguretat.
    • Mesures, normes i procediments de seguretat.
    • Funcions i obligacions del personal.
    • Incidències.
    • Procediments de revisió.
  6. S’anomena autenticació al mecanisme de verificació de la identitat d’una persona o d’un procés que vol accedir als recursos d’un sistema informàtic.
    Hi ha sistemes basats en elements coneguts per l’usuari. En són un exemple les contrasenyes.
    Hi ha sistemes basats en elements que té l’usuari. És el cas de les targetes intel·ligents o la biometria.
  7. Els criptosistemes de clau privada o compartida (o simètrics) són aquells en els quals emissor i receptor comparteixen una única clau. És a dir, el receptor podrà desxifrar el missatge rebut només si coneix la clau amb la qual l’emissor ha xifrat el missatge.
    En canvi, els criptosistemes de clau pública (o asimètrics) són un tipus de criptosistemes en què l’usuari emissor xifra el missatge amb una clau pública, que coneix tothom, però només es possible desxifrar-lo amb una clau privada, que només té el receptor del missatge.

Aplicació de l'LOPDP en les tecnologies d'ús quotidià

L’objectiu d’aquesta activitat és analitzar les conseqüències que té l’LOPDP en la implantació quotidiana de les noves tecnologies.

Cerqueu a Internet informació relacionada amb la implantació dels escàners de cos en els aeroports. Quines conseqüències pot tenir la implantació d’aquest tipus de tecnologia? Creieu que les dades proveïdes pels escàners de cos haurien d’emmagatzemar-se d’alguna manera determinada?

Solució:

Aquest exercici pretén que reflexioneu sobre una tecnologia que tot just ara s’està debatent. No hi ha una resposta única, ja que les legislacions dels diferents països divergeixen molt pel que fa a la protecció de les dades personals. Europa és, en termes generals, molt garantista pel que fa a la protecció d’aquest tipus de dades i cal trobar una solució de consens que equilibri la seguretat dels aeroports amb la protecció de la intimitat de les persones. Finalment, a més dels aspectes legals, caldria analitzar els aspectes estrictament tècnics de la implantació d’aquesta nova tecnologia, entre d’altres qüestions, com per exemple, si poden tenir cap efecte nociu sobre la salut de les persones. En tot cas, segons la legislació vigent a Espanya (segons una directiva europea), caldria emmagatzemar aquests dades segons les mesures proposades per l’LOPDP.

LSSICE i signatura electrònica

L’objectiu d’aquesta activitat és comprendre diversos conceptes relacionats amb la legislació dels serveis de la societat de la informació i la signatura electrònica.

Copieu la taula i empleneu la columna “Descripció” amb els continguts que creieu més adients:

ConcepteDescripció
1Definiu comerç electrònic.
2Indiqueu cinc exemples d’activitats que es poden dur a terme mitjançant el comerç electrònic.2.1.
2.2.
2.3.
2.4.
2.5.
3 Definiu spam i comenteu breument les sancions associades.
4Indiqueu les propietats de la signatura digital.
5Expliqueu la diferència entre signatura digital i signatura electrònica.

Solució:

  1. El comerç electrònic consisteix en la compra i venda de productes (per exemple, en botigues en línia) o de serveis (per exemple, contractar una tarifa plana d’Internet) a través de mitjans electrònics (Internet o qualsevol altra xarxa). L’abast del concepte actualment inclou també qualsevol transacció efectuada a través de mitjans electrònics.
  2. Compra d’una cançó a una botiga en línia (notem que en aquest cas el comprador no obté cap suport físic), compra d’un bitllet d’avió, venda d’un objecte en un portal de subhastes…
  3. El correu brossa o spam és qualsevol correu electrònic no sol·licitat, normalment de tipus publicitari. Cal remarcar que l’enviament de correu brossa no és una conducta constitutiva de delicte, tot i que l’LSSICE preveu sancions de fins a 150.000 euros.
  4. Les propietats de la signatura digital s’orienten a l’obtenció de la confiança necessària perquè el comerç electrònic sigui viable. Aquestes propietats són les següents: autenticitat, integritat i no repudi.