COMUNIDAD MEDIATELECOM

INTERNET

¿Puede ser delito «insertar» un tuit?

Un juez de Nueva York establece que «insertar» un mensaje de la red Twitter que contenga contenido protegido por derechos de propiedad intelectual equivale a saltarse igualmente la ley

Mediatelecom Tecnología

Publicado

en

ABC-J.M.Sánchez

Desde la proliferación de las redes sociales se ha exhibido una muestra de cómo ideas originales se apropian sin arrepentimiento y de cómo hay quien recurre a unas dudas triquiñuelas para hacerse con el contenido protegido por derechos de propiedad intelectual. En los últimos años, se ha metido la cuchara para atiborrar al personal de curiosidades y episodios anecdóticos surgidos en estos patios digitales con nombres como Twitter o Facebook.

El trabajo, no obstante, se ha desprestigiado en parte. O tal vez al contrario; las redes sociales han encumbrado a personas talentosas con un ingenio adherente para retratar los acontecimientos que envuelven nuestra existencia. Sin embargo, cuando uno echa un simple vistazo al buscador de servicios como Twitter, la red de micromensajes más exitosa del momento (330 millones de usuarios registrados), se da rápidamente cuenta que alguien se adelantó a la gracia del momento. Los chistes y comentarios jocosos se repiten hasta la saciedad.

Interpretando la Ley de Protección Intelectual vigente en España y buceando entre las políticas de uso de la red Twitter, es posible que incluso un mensaje en forma de tuit -ahora hasta 280 caracteres- que contenga un contenido propio puede estar protegido. «No lo creo, estoy seguro», afirma tajante Borja Adsuara, jurista experto en derecho digital. Pero esta plataforma, al menos tal y cómo está concebida en estos momentos, da pie a distribuir contenido multimedia que, en ocasiones, su origen se encuentra en una fuente primaria que es propietaria de los derechos. La empresa desarrollara de la red establece en sus políticas de uso que se reserva el derecho a retirar contenido que incumpla el acuerdo de usuario, como por ejemplo, «violaciones de derechos de autor o de marcas comerciales, suplantación de identidad, conducta ilícita o acoso».

Ocurrió en 2016 con Tom Brady, conocido jugador profesional de fútbol americano, que ha estado en el centro de una polémica. En el momento de tomarse la imagen caminaba con el gerente de Boston Celtics, Danny Ainge. Un fotógrafo llamado Justin Goldman captó la imagen de la estrella de la NFL y la publicó en su perfil la aplicación Snapchat. Varias personas tuitearon la fotografía, que se hizo viral, por lo que varios medios incorporaron estos mensajes de Twitter para ilustrar sus informaciones. Esos medios en cuestión fueron Time, Yahoo, Vox y Breitbart, entre otros, que se hicieron eco de la imagen. Su creador, no obstante, presentó una denuncia contra estas empresas argumentando que se trataba de una violación de los derechos de autor.

Pues bien, un tribunal del distrito de Nueva York ha dictaminado recientemente que insertar un tuit en una página web podría violar los derechos de autor, una decisión que podría tener un gran impacto en las redes sociales y la publicaciones digitales. La jueza Katherine Forrest de la Corte Federal ha fijado su criterio: «insertar» («embeber», como se conoce entre los internautas) un tuit con contenido protegido equivale a publicar la obra en sí misma. Y, por tanto, según informan medios locales, establece unas reglas a los editores por posible violación del copyright. Si esta medida la adoptan otros tribunales, esta decisión legal puede amenazar a millones de usuarios de internet por posible infracción, denuncian desde Electronic Frontier Foundation. Los tribunales han sostenido por regla general que la responsabilidad de los derechos de autor incumbe a la entidad que alberga el contenido y no a quien establece el vínculo.

Los derechos de autor desde el auge de las redes sociales ha sido una constante. En opinión de Adsuara, algunos tuits como textos originales y, sobre todo, fotos o vídeos del autor del tuit «sí están protegidos por la Propiedad Intelectual» por lo que «se pueden citar”pero respetando la autoría». «Lo que no se puede es ‘plagiar’ (cortar y pegar y hacer pasar por tuyos). Eso sí es como robar», manifiesta. Hay precedentes similares. En 2013, el tribunal condenó a las agencias France Press y Getty Images por utilizar una serie de fotografías de un fotógrafo independiente llamado Daniel Morel publicadas en Twitter.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Empresa

Google habría cancelado el desarrollo de ‘Dragonfly’, su buscador censurado para China

El equipo de privacidad de Google encontró que usaban información de un sitio chino, para recopilar información privada para construir Dragonfly.

Mediatelecom Tecnología

Publicado

en

Hipertextual-Carlos C. Gaytán

Google ha tenido que cerrar parte de su sistema de análisis que estaba usando para el desarrollo de su navegador para China, según informa The Intercept.

Este revés podría significar el cierre definitivo de Dragonfly, nombre clave del navegador chino que está siendo desarrollado por Google, a pesar del descontento interno que ha causado.

Un equipo interno de Google encontró mal uso de información sensible

El equipo de privacidad de la compañía descubrió que estaban usando, sin que estuvieran enterados, el sitio 265.com para recopilar información de las búsquedas y comportamiento de los usuarios chinos. Esto es considerado grave, ya que ellos se encargan de asegurarse que a la información se le de el uso correcto y no interfiera con los derechos de la gente.256.com era propiedad del emprendedor chino Cai Wensheng y Google lo usaba para recopilar información privada

El sitio web 256.com es propiedad de Google desde el 2008, pero está hospedado en China. Se anuncia como el homepage de la nación asiática ofreciendo noticias, información del clima y los mercados financieros, entre otras cosas. Integra un buscador que manda la información a Baidu, el buscador más usado de dicha región.

Lo que el equipo de privacidad encontró, fue que Google recopilaba los datos enviados en el formulario del buscador, antes de ser llevados a Baidu. De esa manera podían ajustar la manera en que los chinos solicitan información y hacer un blacklist de los sitios no permitidos en el Gran Firewall de la nación para integrar esa información en Dragonfly.

Dragonfly podría tener los días contados

Esto representa un gran golpe para el equipo detrás de este buscador para China, incluido Sundar Pichai, CEO de Google, ya que llevaban trabajando en este proyecto por alrededor de dos años y planeaban lanzarlo entre enero y marzo del 2019.

Muchos de los equipos que trabajaban en Dragonfly fueron removidos y el proyecto está prácticamente muerto. Una de las fuentes dijo a The Intercept:

Los datos de 265 eran parte integral de Dragonfly. El acceso ahora ha sido suspendido, lo que ha detenido el progreso.

Esta situación se viene a sumar a los contratiempos que ha tenido este buscador censurado desde que se dio a conocer y que ha dividido en opiniones a la empresa que dirige Pichai. Google no ha dado a conocer su postura al respecto.

CLIC PARA SEGUIR LEYENDO

INTERNET

Consejos para no caer en el phishing

La ingeniería social, el enemigo a combatir.

Mediatelecom Tecnología

Publicado

en

Hipertextual-José María López

Hola, soy tu banco. Ha pasado algo en tu cuenta. ¿Me das tu contraseña y código de usuario para comprobar que todo va bien?

Este mensaje es un ejemplo de lo que es el phishing, la suplantación de identidad con el objetivo de averiguar datos personales, contraseñas, números de tarjeta y cualquier información que reporte dinero al phisher o criminal especializado en phishing.

Los ataques de phishing pueden venir de varias fuentes: el correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución. ¿Otra fuente de phishing en crecimiento? La mensajería instantánea y las redes sociales.

Y es que esta técnica de engaño se basa en la ingeniería social para obtener lo que busca, información. Además, todos podemos ser víctimas de phishing, ya que las identidades más suplantadas son entidades bancarias, compañías de telefonía o incluso empresas tecnológicas con la excusa de cobrarte por un supuesto servicio técnico que no existe. El correo electrónico es la vía principal, pero también podemos encontrarnos con páginas web que fingen ser una empresa o institución

Robar una tarjeta de crédito requiere cierta técnica, oportunidad, estar en el momento adecuado y enfrentarte a la posibilidad de que te atrapen. En cambio, el phishing facilita la ocultación, ya que los ataques son a distancia y siempre hay quien confía en exceso en un mensaje o correo electrónico que venga de su banco o entidad de crédito.

Pero antes de entrar en pánico, respira y piensa que a diferencia de otros tipos de delincuencia en internet, el phishing requiere que “piquemos”, es decir, que debemos caer en la trampa para que se haga efectivo. En resumen, ser precavidos nos hará inmunes al phishing.

A continuación repasamos los ejemplos más habituales de ataques de phishingcon los que podemos encontrarnos, en qué consisten y cómo detectarlos fácilmente.

Bancos, tarjetas de crédito y otros timos financieros

El phishing se centra principalmente en obtener nuestros datos bancarios, ya sea nuestro número de cuenta o nuestro número de tarjeta de crédito.

Para ello, el método principal es enviarnos mensajes de correo electrónicoalertándonos de un problema, bien por parte de ellos o bien sobre algo que te atañe, como que tengas la cuenta al descubierto, alguien haya accedido a tu cuenta o tengas que aportar información personal para evitar que te cierren la cuenta.

¿Te suena de algo todo esto? Las entidades bancarias de todo el mundo han tenido que ponerse al día para evitar que sus clientes caigan en este tipo de trampas, cuyas consecuencias son que alguien al otro lado del mundo vacíe tu cuenta corriente o haga compras con tu tarjeta.Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial

En primer lugar, tu banco nunca te pedirá datos personales a través de un correo electrónico. Es más, ellos mismos te lo harán saber con sus mensajes reales. Como mucho, te dirán que debes acceder a la web oficial de cliente.

Los mensajes más elaborados incluyen el logotipo del banco, imita elementos de mensajes reales como la letra pequeña. Es más, puede que incluyan un enlace a la supuesta página de tu banco.

Así que si recibes un mensaje de este tipo, no hagas caso. Y si quieres curarte en salud, accede directamente a la web de tu banco o a la aplicación móvil del mismo, sin hacer clic en ese supuesto mensaje.

Las páginas oficiales y apps móviles cuentan con cifrado por defecto y solicitan tus credenciales de usuario antes de pedirte nada.

Cualquier información personal que te envíe tu banco lo hará mediante tu muro de usuario en la página oficial. Como mucho, te avisarán de que has recibido un mensaje vía correo electrónico o SMS, pero no te pedirán datos personales.

Multas, impuestos atrasados y falsos servicios técnicos

Quieto, policía, sabemos que te has descargado películas y eso es delito. Pero, tranquilo, si pagas la multa en esta cuenta no iremos a tu casa.

¿Te suena de algo? Mensajes como éste, que pueden resultar graciosos, pueden aparecer como ventana emergente si navegamos por ciertas páginas donde se cuela cualquier tipo de publicidad, incluyendo casos de phishing.

Ni la policía, ni Hacienda, ni el FBI van a comunicarse contigo mediante una ventana emergente mientras navegas por la web. Si has cometido un delito online, tarde o temprano recibirás la visita de unos agentes a tu domicilio.Las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado

Es más, las notificaciones de multas, atrasos en el pago de impuestos y otros temas administrativos, se siguen notificando mediante correo certificado. Tal vez en el futuro recibamos un mensaje de WhatsApp, pero por ahora no es así.

Lo mismo ocurre con los mensajes de servicio técnico que te advierten de un supuesto virus, de una infección por malware o de un problema en tu computadora.

Aunque Microsoft, Apple o cualquier fabricante de ordenadores cuentan con servicio de atención al cliente, debemos ser nosotros quienes contactemos con ellos y no al revés, por lo que si se te abre una página simulando ser una empresa tecnológica, el fabricante de tu ordenador o un software que tengas instalado y te pide que le facilites tus datos personales sin venir a cuento o que realices un pago para solucionar un supuesto problema, desconfía.

Más consejos para vencer al phishing

Hemos visto los ejemplos más habituales que atañen al phishing pero puede que te hayas encontrado con otros casos, similares o no.

Veamos más precauciones que debemos tomar para no caer en estos engaños.

En el caso de los correos electrónicos, comprueba la dirección y en concreto el dominio que utiliza y si es punto com o emplea un dominio menos habitual como info, net o de países que ofrecen dominio gratuito como tk (Tokelau), ne (Níger), etc.

En cuanto a las páginas web, haz lo mismo. ¿Qué dominio emplea? ¿La conexión es segura, HTTPS o no? Normalmente las páginas oficiales aparecen en los primeros puestos en los buscadores.Sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing

Respecto a mensajes de WhatsApp o similares, SMS o redes sociales, se aplican las mismas normas que al correo electrónico, y es que ninguna empresa te pedirá datos personalessin motivo. Y en caso de realizar un pago porque has adquirido un producto, se hará mediante pasarelas de pago como las que ofrecen los bancos o con sistemas como PayPal. Nada de dar tu número de tarjeta por mensaje instantáneo.

Otro síntoma de que el mensaje de correo, página web o mensaje en redes sociales es falso es que, aunque venga de una fuente oficial, cometa excesivos errores ortográficos o parezca una traducción automática.

En definitiva, un poco de sentido común y un mínimo de precaución son más que suficientes para no caer en las trampas del phishing. No es necesario caer en la paranoia pero tampoco dar datos sensibles al primero que nos manda un mensaje.

CLIC PARA SEGUIR LEYENDO

INTERNET

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una mujer denunció lo que ya muchas personas piensan: que Facebook escucha sus conversaciones para mostrarle publicidad dirigida.

Mediatelecom Tecnología

Publicado

en

FayerWayer-Elizabeth Legarreta 


No es la primera vez que se pone este tema sobre la mesa. Muchas personas de hecho, están seguras de que Facebook escucha las conversaciones que tienen en vivo con sus amigos o familiares, todo con la finalidad de dirigir publicidad hacia ellos.

Y es que para coincidencia, es demasiado. La realidad es clara: a muchos nos ha pasado que charlamos con alguien sobre tal producto o lugar (sin hacer búsquedas en Google ni nada similar, todo en persona), y cuando abres Facebook comienzas a ver publicidad que tiene todo que ver con la charla que acabas de tener. De miedo.

¿De verdad Facebook puede escuchar tus conversaciones? El tema genera polémica de nuevo

Una joven denunció que Facebook podría estarla escuchando

Adelaide Bracey es originaria de Australia. Ella estaba charlando con un amigo suyo en persona sobre ir algún día a relajarse a un sauna. Entonces abrió su perfil y claro que sí: publicidad sobre saunas en su zona. Así de aleatorio todo. ¿Cuáles son las posibilidades?

No lo busqué en Google, y luego aparece como un anuncio en mi Facebook. Es realmente espeluznante, comentó la joven a The Australian.

Por su parte, Facebook ya ha aclarado que de ningún modo usan los micrófonos de tu celular para escuchar tus conversaciones y mandarte publicidad. Según la red social, estas sólo son coincidencias, pues eligen qué publicidad enviarte basados en tus gustos.

¿Creerles o no creerles?

CLIC PARA SEGUIR LEYENDO

VIDEO #1MTECH

Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!

#1MTech La información más relevante del día en menos de un minuto:Facebook es presionado por el gobierno de EUA para romper cifrado de Messenger.Apple sucumbe a presión china y elimina ¡más de 25 mil apps de App Store!#Apple #Messenger #Netflix #Youtube #extremista

Posted by Mediatelecom Tecnología on Tuesday, August 21, 2018
Advertisement

DÍA A DÍA

febrero 2018
L M X J V S D
« Ene   Mar »
 1234
567891011
12131415161718
19202122232425
262728  

Trending

Bitnami