<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog - Iurismática Abogados - Derecho Digital</title>
	<atom:link href="https://www.iurismatica.com/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.iurismatica.com/blog/</link>
	<description>Somos Abogados especializados en Derecho Digital</description>
	<lastBuildDate>Mon, 13 Apr 2026 08:12:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>¿Puede la empresa seudonimizar el escalafón para cumplir el RGPD? El Tribunal Supremo dice que no siempre</title>
		<link>https://www.iurismatica.com/puede-la-empresa-seudonimizar-el-escalafon-para-cumplir-el-rgpd-el-tribunal-supremo-dice-que-no-siempre/</link>
					<comments>https://www.iurismatica.com/puede-la-empresa-seudonimizar-el-escalafon-para-cumplir-el-rgpd-el-tribunal-supremo-dice-que-no-siempre/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Campanillas Ciaurriz]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 08:12:06 +0000</pubDate>
				<category><![CDATA[Jurisprudencia]]></category>
		<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[sentencia]]></category>
		<category><![CDATA[Seudonimización]]></category>
		<category><![CDATA[Tribunal Supremo]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5648</guid>

					<description><![CDATA[<p>La STS 278/2026, de 12 de marzo (ECLI:ES:TS:2026:1215), dictada por la Sala de lo Social, resuelve un conflicto aparentemente técnico —el formato de un escalafón laboral— con consecuencias doctrinales que van mucho más allá del sector aéreo. EasyJet publicó en su intranet el escalafón de sus tripulantes de cabina sustituyendo nombres y apellidos por códigos [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/puede-la-empresa-seudonimizar-el-escalafon-para-cumplir-el-rgpd-el-tribunal-supremo-dice-que-no-siempre/">¿Puede la empresa seudonimizar el escalafón para cumplir el RGPD? El Tribunal Supremo dice que no siempre</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La <a href="https://www.poderjudicial.es/search/AN/openDocument/b1e2c3d4e5f6/20260101">STS 278/2026, de 12 de marzo (ECLI:ES:TS:2026:1215)</a>, dictada por la Sala de lo Social, resuelve un conflicto aparentemente técnico —el formato de un escalafón laboral— con consecuencias doctrinales que van mucho más allá del sector aéreo.</p>



<p>EasyJet publicó en su intranet el escalafón de sus tripulantes de cabina sustituyendo nombres y apellidos por códigos numéricos de doce dígitos, invocando el principio de minimización de datos del art. 5.1.c) RGPD. El problema: su convenio colectivo exigía expresamente que el escalafón incluyera nombre, apellidos, categoría, base y antigüedad de cada trabajador. USO-STA demandó en conflicto colectivo. La Audiencia Nacional desestimó la demanda. El Tribunal Supremo la estima íntegramente.</p>



<p><strong>Lo que dice el TS —y por qué importa</strong></p>



<p>La sentencia se mueve en tres planos que conviene distinguir.</p>



<p>El primero es la seudonimización y el concepto de dato personal. El TS asume la doctrina de la STJUE de 4 de septiembre de 2025, C-413/23 (<em>EDPS v. SRB</em>): los datos seudonimizados no son personales de forma universal. Lo son para quien tiene medios razonables de reidentificación; no lo son para quien carece de ellos. Aplicado al caso: el listado con códigos numéricos no constituye tratamiento de datos personales para los usuarios de la intranet que no pueden enlazar el código con una identidad real. La seudonimización es, en abstracto, conforme a Derecho. Si esta doctrina te resulta familiar es porque ya la analizamos en detalle cuando el TJUE la estableció —puedes repasar los fundamentos en <a href="https://datos.personales.es/los-datos-seudonimizados-son-siempre-datos-personales-el-tjue-dice-que-no/">este post sobre la sentencia C-413/23</a>.</p>



<p>El segundo plano es el del convenio colectivo como título habilitante, y aquí está el argumento central. El art. 12 del convenio impone una obligación específica de publicar datos identificativos, habilitada por el art. 88 RGPD —que permite a los convenios establecer normas sobre datos en el ámbito laboral—. Esa obligación convencional genera un título de legitimación al amparo del art. 6.1.c) RGPD. La empresa no puede invocar la minimización para vaciar ese título: el principio de minimización no elimina bases jurídicas, las condiciona. Modaliza <em>cómo</em> se trata, no <em>si</em> se trata. Este razonamiento —construido sobre la STJUE de 19 de diciembre de 2024, C-65/23 (<em>MK v. K GmbH</em>)— es el de mayor alcance para la práctica laboral.</p>



<p>El tercero es el interés legítimo de los propios trabajadores. El TS identifica además los arts. 6.1.b) y 6.1.f) como títulos alternativos: los TCPs tienen interés legítimo en conocer el escalafón completo porque su posición en él determina sus derechos en procedimientos de promoción y adjudicación de puestos. Ese interés justifica el tratamiento siempre que el acceso quede restringido a quienes realmente lo tienen: los propios TCPs y sus representantes.</p>



<p><strong>El fallo y tres claves para el asesoramiento</strong></p>



<p>El TS ordena publicar el escalafón con nombre y apellidos, limitando técnicamente el acceso dentro de la intranet a TCPs, representantes legales y sindicales y quienes acrediten interés legítimo.</p>



<p>De la sentencia se extraen tres criterios directamente exportables. La seudonimización no es siempre una medida de cumplimiento neutral: cuando existe obligación convencional de publicar datos identificativos, seudonimizar equivale a incumplir el convenio, y el RGPD no respalda ese incumplimiento. El art. 88 RGPD, tras C-65/23, convierte al convenio colectivo en fuente habilitante del tratamiento, pero con límite doble: no puede eludir los arts. 5, 6 y 9 RGPD, y el tratamiento debe superar siempre el test de necesidad y proporcionalidad. Y el principio de minimización no puede invocarse para vaciar una base jurídica —criterio exportable a registros de empleados, directorios internos, sistemas de turnos o cualquier lista laboral donde coexistan obligación de publicidad y protección de datos—. En todos esos contextos, la pregunta relevante no es «¿este dato es personal?» en abstracto, sino «¿personal para quién y en qué circunstancias?».</p>
<p>La entrada <a href="https://www.iurismatica.com/puede-la-empresa-seudonimizar-el-escalafon-para-cumplir-el-rgpd-el-tribunal-supremo-dice-que-no-siempre/">¿Puede la empresa seudonimizar el escalafón para cumplir el RGPD? El Tribunal Supremo dice que no siempre</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/puede-la-empresa-seudonimizar-el-escalafon-para-cumplir-el-rgpd-el-tribunal-supremo-dice-que-no-siempre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Expertos valoran la prohibición de redes sociales a menores: «Es una medida muy deseada»</title>
		<link>https://www.iurismatica.com/expertos-valoran-la-prohibicion-de-redes-sociales-a-menores-es-una-medida-muy-deseada/</link>
					<comments>https://www.iurismatica.com/expertos-valoran-la-prohibicion-de-redes-sociales-a-menores-es-una-medida-muy-deseada/#respond</comments>
		
		<dc:creator><![CDATA[Iurismatica]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 11:44:37 +0000</pubDate>
				<category><![CDATA[Prensa y medios]]></category>
		<category><![CDATA[Derecho Digital]]></category>
		<category><![CDATA[Onda Vasca]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5645</guid>

					<description><![CDATA[<p>Nuestro socio Jorge Campanillas ha sido consultado por Onda Vasca en relación con la prohibición de acceso de menores a las redes sociales, una medida que califica como «muy deseada». La entrevista aborda los retos jurídicos de la regulación del entorno digital para los más jóvenes, en el marco del debate sobre la protección de [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/expertos-valoran-la-prohibicion-de-redes-sociales-a-menores-es-una-medida-muy-deseada/">Expertos valoran la prohibición de redes sociales a menores: «Es una medida muy deseada»</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nuestro socio <strong>Jorge Campanillas</strong> ha sido consultado por <strong>Onda Vasca</strong> en relación con la prohibición de acceso de menores a las redes sociales, una medida que califica como «muy deseada». La entrevista aborda los retos jurídicos de la regulación del entorno digital para los más jóvenes, en el marco del debate sobre la protección de la infancia en internet.</p>
<p>La entrada <a href="https://www.iurismatica.com/expertos-valoran-la-prohibicion-de-redes-sociales-a-menores-es-una-medida-muy-deseada/">Expertos valoran la prohibición de redes sociales a menores: «Es una medida muy deseada»</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/expertos-valoran-la-prohibicion-de-redes-sociales-a-menores-es-una-medida-muy-deseada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La reforma que redefine el honor, la intimidad y la propia imagen en la era digital: claves del Anteproyecto de Ley Orgánica</title>
		<link>https://www.iurismatica.com/la-reforma-que-redefine-el-honor-la-intimidad-y-la-propia-imagen-en-la-era-digital-claves-del-anteproyecto-de-ley-organica/</link>
					<comments>https://www.iurismatica.com/la-reforma-que-redefine-el-honor-la-intimidad-y-la-propia-imagen-en-la-era-digital-claves-del-anteproyecto-de-ley-organica/#respond</comments>
		
		<dc:creator><![CDATA[Yluminada Cabaña Palma]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 08:09:57 +0000</pubDate>
				<category><![CDATA[Abogados]]></category>
		<category><![CDATA[Abogados nuevas tecnologías]]></category>
		<category><![CDATA[Derecho a la imágen]]></category>
		<category><![CDATA[Derecho al honor]]></category>
		<category><![CDATA[Derecho Digital]]></category>
		<category><![CDATA[Derechos Fundamentales]]></category>
		<category><![CDATA[Intimidad]]></category>
		<category><![CDATA[Normativa]]></category>
		<category><![CDATA[Anteproyecto]]></category>
		<category><![CDATA[Derecho a la Imagen]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5591</guid>

					<description><![CDATA[<p>El Consejo de Ministros impulsa una nueva Ley Orgánica que sustituirá a la veterana LO 1/1982 para blindar los derechos del artículo 18 CE frente a los retos de la inteligencia artificial (IA), las ultrasuplantaciones y la sobreexposición digital. Por qué una nueva ley orgánica después de más de cuarenta años La Ley Orgánica 1/1982, [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/la-reforma-que-redefine-el-honor-la-intimidad-y-la-propia-imagen-en-la-era-digital-claves-del-anteproyecto-de-ley-organica/">La reforma que redefine el honor, la intimidad y la propia imagen en la era digital: claves del Anteproyecto de Ley Orgánica</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>El Consejo de Ministros impulsa <a href="https://www.mpr.gob.es/servicios/participacion/audienciapublica/paginas/2026/2025-1206%20aplo%20honor/anteproyecto-de-ley-org-nica-de-protecci-n-civil-d.aspx">una nueva Ley Orgánica </a>que sustituirá a la veterana LO 1/1982 para blindar los derechos del artículo 18 CE frente a los retos de la inteligencia artificial (IA), las <em>ultrasuplantaciones</em> y la sobreexposición digital.</strong></p>



<p><strong>Por qué una nueva ley orgánica después de más de cuarenta años</strong></p>



<p>La Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen, ha sido durante cuatro décadas el pilar sobre el que se ha construido la tutela civil de estos derechos fundamentales. Sin embargo, el ecosistema normativo y tecnológico en el que fue concebida resulta hoy irreconocible.</p>



<p>Desde su promulgación se han sucedido reformas legislativas de calado —LO 2/1984, de derecho de rectificación; LO 1/1996, de protección jurídica del menor; Ley 15/2015, de jurisdicción voluntaria; LO 3/2018, de protección de datos y garantía de derechos digitales; o la Ley 8/2021, de apoyo a personas con discapacidad— que han ido fragmentando el marco originario. A ello se suma, en el plano europeo, la irrupción del <strong>Reglamento (UE) 2024/1689 de IA</strong>, cuyo art. 3. 60) define las denominadas <em>ultrasuplantaciones</em> (<em>deep fakes</em>) y cuyo art. 50.4 establece obligaciones de transparencia sobre contenidos generados o manipulados artificialmente.</p>



<p>Precisamente por ello, el legislador ha optado por una <strong>ley de nueva planta</strong> que, sin alterar la esencia del régimen precedente, actualice los mecanismos de protección a la realidad tecnológica y social del siglo XXI.</p>



<p><strong>Las novedades más relevantes del Anteproyecto</strong></p>



<p><strong>1. Consentimiento: límites claros frente a la sobreexposición digital</strong></p>



<p>El art. 3.2 introduce un matiz de enorme trascendencia práctica: el consentimiento del titular no ampara actuaciones que <strong>sobrepasen los límites</strong> de lo efectivamente consentido. Dicho de otro modo, subir una fotografía a una red social no equivale a autorizar su uso indiscriminado en otros contextos. Se trata de una precisión que conecta directamente con la doctrina del <strong>consentimiento informado y específico</strong> del RGPD y que blinda al titular frente a la apropiación descontextualizada de su imagen o voz en el entorno digital.</p>



<p><strong>2. Menores de edad: presunción de madurez a partir de los 16 años</strong></p>



<p>El art. 4 aborda una laguna persistente: la indefinición sobre cuándo un menor posee madurez suficiente para consentir la intromisión en sus derechos. El Anteproyecto establece una <strong>presunción <em>iuris tantum</em></strong> a partir de los dieciséis años, equilibrando así la autonomía progresiva del menor con la protección reforzada que le otorga el ordenamiento. De ahí que, por debajo de esa edad, la intervención del representante legal y la del Ministerio Fiscal sigan siendo preceptivas.</p>



<p><strong>3. Personas con discapacidad: coherencia con la Ley 8/2021</strong></p>



<p>En la misma dirección, y reforzando este criterio de autonomía con apoyos, el art. 5 adapta el régimen del consentimiento al nuevo paradigma instaurado tras la supresión de la incapacitación civil, permitiendo que la persona con discapacidad preste su consentimiento <strong>por sí misma o con los apoyos que precise</strong>.</p>



<p><strong>4. Imagen <em>post mortem</em>: disposición testamentaria</strong></p>



<p>El art. 6 constituye una previsión novedosa que responde a una preocupación creciente: la <strong>explotación comercial de la imagen o la voz de personas fallecidas</strong>. El testador podrá prohibir estos usos o designar a una o varias personas para autorizar o denegarlos. Tanto es así que esta disposición adquiere especial relevancia en el contexto de la IA generativa, capaz de recrear con extremo realismo la imagen y la voz de personas que ya no pueden defenderse.</p>



<p><strong>5. <em>Deep fakes</em> y ultrasuplantaciones: nuevo supuesto de intromisión ilegítima</strong></p>



<p>Sin duda, la novedad de mayor impacto mediático. El art. 7.1.f) tipifica como intromisión ilegítima la <strong>utilización o difusión de la imagen o la voz de una persona creada, simulada o manipulada tecnológicamente para dotarla de una apariencia extremadamente realista</strong>. La formulación es deliberadamente amplia: no se circunscribe a la IA, sino que abarca <strong>cualquier tecnología</strong> capaz de producir ese resultado, lo que otorga a la norma una vocación de pervivencia frente a futuros avances técnicos.</p>



<p>Ahora bien, el art. 8.3.c) contempla una excepción: se permite el uso de estas representaciones cuando formen parte de obras <strong>manifiestamente creativas, satíricas, artísticas o de ficción</strong>, siempre que el responsable haga pública la naturaleza artificial del contenido de un modo que no dificulte la exhibición o el disfrute de la obra. Este deslinde resulta crucial, porque traza la frontera entre la protección de la personalidad y la libertad de creación artística.</p>



<p><strong>6. Protección reforzada de los menores frente a cualquier intromisión</strong></p>



<p>El art. 7, <em>in fine</em>, declara ilegítima <strong>toda intromisión</strong> que menoscabe la dignidad, la reputación o los intereses de un menor, <em>incluso cuando conste su propio consentimiento o el de sus representantes legales</em>. Se configura así un estándar de protección cuasi absoluto que sitúa el interés superior del menor por encima de la autonomía de la voluntad.</p>



<p><strong>7. Comunicaciones privadas: prevalencia del interés informativo</strong></p>



<p>El art. 8.2 introduce una excepción que recoge la consolidada <strong>doctrina constitucional sobre la prevalencia de la libertad de información</strong>: la revelación de comunicaciones privadas no será ilegítima cuando su contenido se limite a hechos de <strong>relevancia pública y carácter noticiable</strong>. Se codifica así un criterio jurisprudencial ya asentado, dotándolo de rango legal orgánico.</p>



<p><strong>8. Indemnización por daño moral: criterios objetivables y prohibición de carácter simbólico</strong></p>



<p>El art. 13 desarrolla considerablemente el régimen indemnizatorio. Como consecuencia directa de la insuficiencia detectada en la práctica forense, el Anteproyecto enumera <strong>diez criterios</strong> para cuantificar el daño moral —gravedad de las expresiones, reincidencia, difusión, repercusiones sociales, prolongación temporal, entre otros— y establece una regla imperativa: <strong>las indemnizaciones no podrán tener carácter simbólico</strong>.</p>



<p>Además, se faculta al perjudicado para instar la <strong>publicación de la condena en el BOE</strong>, una medida de <em>enforcement</em> reputacional sin precedentes en este ámbito.</p>



<p><strong>9. Nueva medida cautelar en la LEC</strong></p>



<p>La disposición final primera modifica el art. 727 LEC para incorporar una medida cautelar específica: la <strong>retirada de imágenes o voces —reales, manipuladas o simuladas—</strong> cuando puedan afectar al honor, la intimidad o la propia imagen. Se colma así un vacío procesal que dificultaba la tutela urgente frente a contenidos virales.</p>



<p><strong>10. Legitimación ampliada para personas fallecidas</strong></p>



<p>El art. 10 extiende la legitimación activa a la <strong>persona unida por análoga relación de afectividad a la conyugal</strong>, reconociendo la diversidad de modelos familiares y superando la rigidez del régimen anterior.</p>



<p><strong>Reflexión crítica: luces y sombras</strong></p>



<ol class="wp-block-list">
<li><strong>Lo que aporta</strong></li>
</ol>



<p><strong>Actualización tecnológica genuina.</strong> La tipificación de las ultrasuplantaciones y la regulación de la imagen y la voz generadas artificialmente sitúan a España en la vanguardia de la protección civil de la personalidad.</p>



<p><strong>Coherencia sistemática.</strong> La integración con la LO 3/2018, la Ley 8/2021 y el Reglamento de IA dota al ordenamiento de una mayor unidad interna.</p>



<p><strong>Refuerzo de la tutela efectiva.</strong> Los criterios de cuantificación del daño moral, la prohibición de indemnizaciones simbólicas y la nueva medida cautelar fortalecen la posición del perjudicado.</p>



<ul class="wp-block-list">
<li><strong>Lo que queda por resolver</strong></li>
</ul>



<p><strong>Delimitación de la «apariencia extremadamente realista».</strong> La norma no define con precisión el umbral de realismo exigido, lo que trasladará al juzgador una labor de concreción caso por caso que puede generar inseguridad jurídica.</p>



<p><strong>Articulación con el Reglamento de IA.</strong> Si bien el Anteproyecto se inspira en el art. 50.4 RIA, mantiene un concepto más amplio que el europeo. Habrá que analizar cómo conviven ambos regímenes y si la norma interna puede ir más allá sin entrar en contradicción con el Derecho de la Unión.</p>



<p><strong>Efectividad transfronteriza.</strong> La viralidad digital no respeta fronteras. La retirada cautelar de contenidos alojados en servidores extranjeros seguirá dependiendo de la cooperación judicial internacional, un terreno en el que la eficacia de la tutela es, cuando menos, incierta.</p>



<p><strong>Silencio sobre plataformas digitales.</strong> El Anteproyecto no establece obligaciones específicas para los prestadores de servicios de la sociedad de la información, más allá de lo previsto en la normativa sectorial (DSA, LSSI-CE). La responsabilidad de las plataformas en la difusión de contenidos lesivos sigue siendo una asignatura pendiente.</p>



<ul class="wp-block-list">
<li><strong>Conclusión</strong></li>
</ul>



<p>El Anteproyecto de Ley Orgánica representa un esfuerzo normativo ambicioso y necesario. Lejos de ser una mera declaración de principios, introduce herramientas concretas para afrontar los desafíos que la IA, la manipulación digital y la sobreexposición en redes sociales plantean a la dignidad, el honor y la privacidad de las personas. No obstante, su eficacia real dependerá en buena medida de la interpretación jurisprudencial de conceptos abiertos como la «apariencia extremadamente realista» y de la capacidad del sistema judicial para ofrecer una <strong>tutela cautelar ágil</strong> en un entorno digital que se mueve a velocidades incompatibles con los tiempos procesales tradicionales.</p>



<p>El debate parlamentario que se avecina será, por tanto, una oportunidad para perfilar estos extremos y garantizar que la protección civil de estos derechos fundamentales esté realmente a la altura de la era digital.</p>



<p></p>
<p>La entrada <a href="https://www.iurismatica.com/la-reforma-que-redefine-el-honor-la-intimidad-y-la-propia-imagen-en-la-era-digital-claves-del-anteproyecto-de-ley-organica/">La reforma que redefine el honor, la intimidad y la propia imagen en la era digital: claves del Anteproyecto de Ley Orgánica</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/la-reforma-que-redefine-el-honor-la-intimidad-y-la-propia-imagen-en-la-era-digital-claves-del-anteproyecto-de-ley-organica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en Inteligencia Artificial: Lo que dice la AESIA al respecto</title>
		<link>https://www.iurismatica.com/ciberseguridad-en-inteligencia-artificial-lo-que-dice-la-aesia-al-respecto/</link>
					<comments>https://www.iurismatica.com/ciberseguridad-en-inteligencia-artificial-lo-que-dice-la-aesia-al-respecto/#respond</comments>
		
		<dc:creator><![CDATA[Yluminada Cabaña Palma]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 09:59:50 +0000</pubDate>
				<category><![CDATA[Abogado]]></category>
		<category><![CDATA[Abogados]]></category>
		<category><![CDATA[Instituciones Públicas y Organismos]]></category>
		<category><![CDATA[Iurismatica]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[AESIA]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Guías]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Inteligencia Artifical]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5587</guid>

					<description><![CDATA[<p>La Agencia Española de Supervisión de la Inteligencia Artificial (AESIA) ha publicado una serie de guías para ayudar a las empresas a cumplir con el Reglamento Europeo de Inteligencia Artificial. En este artículo nos centramos en la Guía 11 sobre Ciberseguridad, un documento clave para cualquier organización que desarrolle o utilice sistemas de IA de [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/ciberseguridad-en-inteligencia-artificial-lo-que-dice-la-aesia-al-respecto/">Ciberseguridad en Inteligencia Artificial: Lo que dice la AESIA al respecto</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La <strong>Agencia Española de Supervisión de la Inteligencia Artificial (AESIA)</strong> ha publicado una <a href="https://aesia.digital.gob.es/es/guias">serie de guías</a> para ayudar a las empresas a cumplir con el <strong>Reglamento Europeo de Inteligencia Artificial</strong>. En este artículo nos centramos en la <a href="https://aesia.digital.gob.es/storage/media/11-guia-ciberseguridad.pdf"><strong>Guía 11</strong></a><strong> sobre Ciberseguridad</strong>, un documento clave para cualquier organización que desarrolle o utilice sistemas de IA de alto riesgo.</p>



<h3 class="wp-block-heading">¿Por qué la ciberseguridad en IA es diferente?</h3>



<p>Cuando hablamos de ciberseguridad, todos pensamos en virus, hackers o robo de datos. Pero la <strong>inteligencia artificial tiene sus propias vulnerabilidades</strong> que van más allá de los problemas tradicionales.</p>



<p>Los sistemas de IA aprenden de datos. Y precisamente ahí está el problema.</p>



<p>Un atacante puede manipular esos datos para que el sistema aprenda mal. O puede engañar al sistema una vez que ya está funcionando para que tome decisiones equivocadas.</p>



<p><strong>No proteger un sistema de IA de alto riesgo es inadmisible</strong>, según la propia guía. Los daños potenciales afectan a la salud, la seguridad, la privacidad y los derechos fundamentales de las personas.</p>



<h3 class="wp-block-heading">¿Qué dice el Reglamento Europeo de IA sobre ciberseguridad?</h3>



<p>El <strong>artículo 15 del Reglamento Europeo de Inteligencia Artificial</strong> establece tres requisitos fundamentales: precisión, solidez y ciberseguridad.</p>



<p>En cuanto a ciberseguridad, la norma exige que los sistemas de IA de alto riesgo:</p>



<ul class="wp-block-list">
<li>Mantengan un <strong>nivel adecuado de seguridad durante todo su ciclo de vida</strong>.</li>



<li>Sean <strong>resistentes a intentos de terceros</strong> de alterar su uso o funcionamiento.</li>



<li>Cuenten con <strong>medidas técnicas</strong> para prevenir y controlar ataques específicos.</li>
</ul>



<p>Las soluciones de seguridad deben ser proporcionales a los riesgos concretos de cada sistema.</p>



<h3 class="wp-block-heading">Las 6 principales amenazas que debes conocer</h3>



<p>La Guía 11 identifica varios tipos de ataques específicos contra sistemas de IA. Aquí te los explicamos de forma sencilla:</p>



<h4 class="wp-block-heading">Envenenamiento de datos</h4>



<p>El atacante <strong>introduce datos manipulados</strong> en el conjunto de entrenamiento del sistema. El objetivo es que la IA aprenda comportamientos incorrectos o controlados por el atacante.</p>



<p>Es como si alguien metiera respuestas falsas en los apuntes de un estudiante para que suspenda el examen.</p>



<h4 class="wp-block-heading">Envenenamiento de modelos</h4>



<p>Similar al anterior, pero en lugar de atacar los datos, se <strong>manipula directamente el modelo de IA</strong>, especialmente durante actualizaciones o en sistemas que aprenden de forma distribuida.</p>



<h4 class="wp-block-heading">Ataques de evasión</h4>



<p>El atacante envía <strong>datos de entrada manipulados</strong> para que el sistema cometa errores en sus predicciones. Por ejemplo, modificar ligeramente una imagen para que un sistema de reconocimiento facial no identifique correctamente a una persona.</p>



<h4 class="wp-block-heading">Ataques de inversión</h4>



<p>Buscan <strong>extraer información privada</strong> de los datos que se usaron para entrenar el sistema. Esto compromete directamente la privacidad de las personas cuyos datos se utilizaron.</p>



<h4 class="wp-block-heading">Ataques de extracción</h4>



<p>El objetivo es <strong>robar el modelo de IA</strong> o replicar su funcionamiento mediante múltiples consultas. Con suficiente información, el atacante puede crear una copia del sistema.</p>



<h4 class="wp-block-heading">Ataques a la cadena de suministro</h4>



<p>Se comprometen <strong>componentes de software o hardware</strong> del sistema de IA antes de que llegue al usuario final. Esto incluye bibliotecas de código, frameworks o infraestructura.</p>



<h3 class="wp-block-heading">¿A quién aplica esta guía?</h3>



<p>La Guía 11 está dirigida a dos figuras clave definidas en el Reglamento:</p>



<p><strong>El proveedor</strong>: Es quien desarrolla o comercializa el sistema de IA. Tiene la responsabilidad principal de implementar las medidas de ciberseguridad desde el diseño.</p>



<p><strong>El responsable del despliegue</strong>: Es quien utiliza el sistema de IA en su organización. Debe seguir las instrucciones del proveedor y mantener las medidas de seguridad durante la operación.</p>



<p>La guía se aplica a sistemas en <strong>fases avanzadas de desarrollo</strong> (a partir de TRL 6) y a sistemas que <strong>ya están en funcionamiento</strong>.</p>



<h3 class="wp-block-heading">Medidas de ciberseguridad: qué deben hacer las empresas</h3>



<h4 class="wp-block-heading">Para los proveedores</h4>



<ul class="wp-block-list">
<li><strong>Planificar la ciberseguridad desde el diseño</strong>, no como un añadido posterior.</li>



<li><strong>Involucrar al delegado de protección de datos</strong> en las decisiones de seguridad.</li>



<li><strong>Establecer responsables</strong> del seguimiento de las medidas de ciberseguridad.</li>



<li><strong>Usar herramientas automatizadas</strong> para detectar vulnerabilidades.</li>



<li><strong>Documentar todas las medidas</strong> en el manual de instrucciones y la documentación técnica.</li>



<li><strong>Realizar auditorías periódicas</strong>, tanto internas como externas.</li>
</ul>



<h4 class="wp-block-heading">Para los responsables del despliegue</h4>



<ul class="wp-block-list">
<li><strong>Leer y seguir el manual de instrucciones</strong> proporcionado por el proveedor.</li>



<li><strong>Formar al personal</strong> que interactúa con el sistema de IA.</li>



<li><strong>Gestionar adecuadamente los accesos</strong> al sistema.</li>



<li><strong>Informar al proveedor</strong> si detectan comportamientos anómalos.</li>
</ul>



<h4 class="wp-block-heading">Documentación técnica: qué hay que registrar</h4>



<p>El <strong>Anexo IV del Reglamento</strong> establece qué documentación mínima debe incluirse. En materia de ciberseguridad, hay que documentar:</p>



<ul class="wp-block-list">
<li>El <strong>plan de ciberseguridad</strong> con su alcance y objetivos.</li>



<li>Los <strong>activos y actores</strong> identificados en el análisis.</li>



<li>Las <strong>vulnerabilidades detectadas</strong> y los controles aplicados.</li>



<li>Los <strong>parámetros de monitorización</strong> del sistema.</li>



<li>Las medidas contra <strong>ataques de envenenamiento y adversarios</strong>.</li>
</ul>



<p>Esta documentación no es solo un requisito legal. Es la prueba de que la empresa ha actuado con diligencia.</p>



<h4 class="wp-block-heading">La importancia de la formación</h4>



<p>La guía dedica un anexo completo a la <strong>formación en ciberseguridad</strong>. Y tiene sentido: la tecnología más avanzada es inútil si las personas no saben usarla correctamente.</p>



<p>La formación debe cubrir al menos:</p>



<ul class="wp-block-list">
<li>Por qué es importante la ciberseguridad en IA.</li>



<li>Qué son los ataques adversarios y cómo identificarlos.</li>



<li>Cómo proteger los datos de entrenamiento.</li>



<li>Qué hacer si se detecta un comportamiento anómalo.</li>
</ul>



<p>Recuerda: <strong>una cadena es tan fuerte como su eslabón más débil</strong>. Y muchas veces ese eslabón es el factor humano.</p>



<h3 class="wp-block-heading">Carácter de la guía: orientativa pero relevante</h3>



<p>Es importante aclarar que estas guías <strong>no son vinculantes</strong>. No sustituyen ni desarrollan la normativa aplicable.</p>



<p>Sin embargo, ofrecen <strong>recomendaciones prácticas</strong> alineadas con los requisitos del Reglamento Europeo de IA. Son el resultado del trabajo colaborativo en el <strong>sandbox regulatorio español</strong> y servirán de base para las guías europeas que prepara la Comisión.</p>



<p>Las guías se actualizarán cuando se apruebe el <strong>Ómnibus digital</strong> que modifica el Reglamento de Inteligencia Artificial.</p>



<h3 class="wp-block-heading">Recursos de referencia</h3>



<p>La guía recomienda consultar especialmente los documentos de <strong>ENISA</strong> (Agencia Europea para la Ciberseguridad):</p>



<ul class="wp-block-list">
<li><em>Artificial Intelligence Cybersecurity Challenges</em> (2020)</li>



<li><em>Securing Machine Learning</em> (2021)</li>



<li><em>Cybersecurity of AI and Standardisation</em> (2023)</li>
</ul>



<p>También menciona estándares reconocidos como <strong>ISO/IEC 27001</strong> y <strong>NIST 800-53</strong>.</p>



<h3 class="wp-block-heading">Conclusión: actúa ahora, no después</h3>



<p>La ciberseguridad en sistemas de IA no es opcional. El Reglamento Europeo lo exige y las sanciones por incumplimiento pueden ser muy elevadas.</p>



<p>Pero más allá de las multas, está la responsabilidad con las personas. Un sistema de IA de alto riesgo que falla puede afectar a derechos fundamentales, acceso al empleo, decisiones sanitarias o procesos judiciales.</p>



<p><strong>Nuestra recomendación</strong>: si tu empresa desarrolla o utiliza sistemas de IA de alto riesgo, empieza ya a revisar tus medidas de ciberseguridad. La Guía 11 de AESIA es un excelente punto de partida.</p>
<p>La entrada <a href="https://www.iurismatica.com/ciberseguridad-en-inteligencia-artificial-lo-que-dice-la-aesia-al-respecto/">Ciberseguridad en Inteligencia Artificial: Lo que dice la AESIA al respecto</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/ciberseguridad-en-inteligencia-artificial-lo-que-dice-la-aesia-al-respecto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sentencia histórica: OpenAI condenada por infracción de derechos de autor en el entrenamiento de ChatGPT</title>
		<link>https://www.iurismatica.com/sentencia-historica-openai-condenada-por-infraccion-de-derechos-de-autor-en-el-entrenamiento-de-chatgpt/</link>
					<comments>https://www.iurismatica.com/sentencia-historica-openai-condenada-por-infraccion-de-derechos-de-autor-en-el-entrenamiento-de-chatgpt/#respond</comments>
		
		<dc:creator><![CDATA[Yluminada Cabaña Palma]]></dc:creator>
		<pubDate>Thu, 27 Nov 2025 10:59:25 +0000</pubDate>
				<category><![CDATA[Derecho Digital]]></category>
		<category><![CDATA[Derechos de autor]]></category>
		<category><![CDATA[Jurisprudencia]]></category>
		<category><![CDATA[Propiedad Intelectual]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[sentencia]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5584</guid>

					<description><![CDATA[<p>Primera sentencia en Europa que reconoce que la memorización de obras protegidas en modelos de IA constituye una reproducción ilícita Resumen ejecutivo El Landgericht München I (Tribunal Regional de Múnich I) dictó el 11 de noviembre de 2025 una sentencia que marca un punto de inflexión en la regulación de la inteligencia artificial generativa en [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/sentencia-historica-openai-condenada-por-infraccion-de-derechos-de-autor-en-el-entrenamiento-de-chatgpt/">Sentencia histórica: OpenAI condenada por infracción de derechos de autor en el entrenamiento de ChatGPT</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Primera sentencia en Europa que reconoce que la memorización de obras protegidas en modelos de IA constituye una reproducción ilícita</strong></p>



<p><strong>Resumen ejecutivo</strong></p>



<p>El <strong>Landgericht München I</strong> (Tribunal Regional de Múnich I) dictó el 11 de noviembre de 2025 una <a href="https://www.gesetze-bayern.de/Content/Document/Y-300-Z-GRURRS-B-2025-N-30204?hl=true">sentencia</a> que marca un punto de inflexión en la regulación de la inteligencia artificial generativa en Europa. En el caso <em><strong>GEMA contra OpenAI</strong></em> (42 O 14139/24), el tribunal alemán condenó a las filiales irlandesa y estadounidense de OpenAI por vulnerar los derechos de autor de nueve letras de canciones populares alemanas al entrenar sus modelos GPT-4 y GPT-4o con dichas obras sin autorización.</p>



<p>Esta resolución constituye la <strong>primera decisión judicial europea</strong> que aborda de manera integral la problemática de los derechos de autor en el contexto del entrenamiento de grandes modelos de lenguaje (LLM).</p>



<p><strong>Contexto del litigio</strong></p>



<p><strong>Las partes</strong></p>



<p>La demandante, <strong>GEMA</strong> (<em>Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte</em>), es la entidad de gestión colectiva de derechos musicales más importante de Alemania, equivalente a la SGAE española. Las demandadas son <strong>OpenAI Ireland Limited</strong> (Dublín) y <strong>OpenAI, L.L.C.</strong> (Estados Unidos), operadoras del chatbot ChatGPT y de los modelos GPT-4 y GPT-4o.</p>



<p><strong>Objeto del litigio</strong></p>



<p>GEMA ejercitó acciones de cesación, información y declaración de responsabilidad por daños respecto de nueve letras de canciones alemanas muy populares, entre ellas <em>Atemlos durch die Nacht</em> (Kristina Bach), <em>Bochum</em> y <em>Männer</em> (Herbert Grönemeyer), <em>Über den Wolken</em> (Reinhard Mey) e <em>In der Weihnachtsbäckerei</em> (Rolf Zuckowski).</p>



<p>La demanda se fundamentó en que dichas letras fueron utilizadas como datos de entrenamiento sin autorización, y en que el chatbot las reproducía cuando los usuarios formulaban consultas sencillas como <em>«¿Cuál es la letra de [título]?»</em>.</p>



<p><strong>Cuestiones jurídicas clave</strong></p>



<p><strong>1. La memorización como reproducción</strong></p>



<p>El tribunal abordó la cuestión central: <strong>¿constituye la memorización de obras protegidas en los parámetros de un modelo de lenguaje una reproducción en el sentido del artículo 2 de la Directiva InfoSoc y del § 16 UrhG?</strong></p>



<p>La respuesta fue afirmativa. El tribunal estableció que el derecho de reproducción debe interpretarse de forma amplia, conforme a la jurisprudencia del TJUE, pudiendo realizarse «de cualquier forma y por cualquier medio». Consideró irrelevante que las obras no se almacenen en un formato identificable: lo determinante es que puedan ser percibidas de forma mediata mediante herramientas técnicas. Asimismo, estableció que la memorización puede acreditarse comparando los datos de entrenamiento con los outputs generados.</p>



<p><strong>2. Inaplicabilidad de la excepción de minería de textos y datos</strong></p>



<p>Las demandadas alegaron que las reproducciones estaban amparadas por la excepción de <em>text and data mining</em> (TDM) prevista en el § 44b UrhG, que transpone el artículo 4 de la Directiva DSM.</p>



<p>El tribunal rechazó esta alegación distinguiendo tres fases en el desarrollo de modelos de IA: la extracción y preparación del corpus (Fase 1), el entrenamiento del modelo (Fase 2) y la utilización mediante prompts y outputs (Fase 3). Concluyó que la excepción TDM cubre únicamente las reproducciones necesarias para la Fase 1, pero <strong>no ampara las reproducciones que permanecen en el modelo</strong> tras el entrenamiento.</p>



<p>La finalidad de la excepción TDM es que la extracción automatizada de información no afecte a los intereses de explotación de los titulares. Sin embargo, cuando el entrenamiento produce la memorización de obras completas, se vulneran dichos intereses.</p>



<p><strong>3. Infracción mediante los outputs</strong></p>



<p>El tribunal declaró que los outputs del chatbot que reproducen las letras constituyen tanto una puesta a disposición del público como una reproducción. OpenAI realiza una comunicación pública directa, no meramente intermediaria: al ofrecer acceso al contenido memorizado mediante prompts sencillos, no actúa como un mero proveedor de infraestructura, sino que controla el contenido de sus modelos.</p>



<p>El tribunal atribuyó las infracciones a OpenAI —no a los usuarios— porque seleccionó los datos de entrenamiento, diseñó la arquitectura que produjo la memorización y los prompts utilizados eran simples, sin que pudiera considerarse que «provocaron» los outputs infractores.</p>



<p><strong>4. Inexistencia de consentimiento implícito</strong></p>



<p>El tribunal rechazó que existiera un consentimiento tácito por el hecho de que las letras estuvieran disponibles en internet. El entrenamiento de modelos de IA <strong>no constituye un uso «habitual y esperable»</strong> que el titular deba tolerar.</p>



<p><strong>El fallo</strong></p>



<p>El tribunal condenó a OpenAI a cesar en la reproducción de las letras en sus modelos y outputs, bajo apercibimiento de multas coercitivas de hasta 250.000 euros. Además, debe informar sobre el alcance de las infracciones cometidas desde noviembre de 2022 e indemnizar los daños y perjuicios causados. El fallo debe publicarse en la edición de fin de semana del <em>Süddeutsche Zeitung</em>.</p>



<p>Se desestimó la pretensión basada en la vulneración del derecho al nombre por la atribución de letras modificadas («alucinaciones») a los autores originales.</p>



<p><strong>Cuestiones abiertas</strong></p>



<p>La sentencia plantea interrogantes sobre el <strong>alcance práctico</strong> de la condena: ¿es técnicamente posible «desmemorizar» obras específicas de un modelo ya entrenado? Si esta interpretación se consolida, el <strong>impacto en el sector</strong> sería considerable, obligando a los desarrolladores a obtener licencias. Existe además una <strong>cuestión prejudicial pendiente</strong> ante el TJUE (C-250/25) sobre la aplicación de la excepción TDM al entrenamiento de IA.</p>



<p><strong>Implicaciones para España</strong></p>



<p>Aunque la sentencia alemana no tiene efectos vinculantes en España, su fundamentación jurídica resulta plenamente trasladable a nuestro ordenamiento. El derecho de reproducción está armonizado por la Directiva InfoSoc, y la excepción TDM lo está por la Directiva DSM. El artículo 67 del Texto Refundido de la Ley de Propiedad Intelectual reproduce la excepción TDM en términos equivalentes al § 44b UrhG alemán.</p>



<p>Las entidades de gestión colectiva (SGAE, CEDRO, VEGAP) podrían verse legitimadas para emprender acciones similares.</p>



<p><strong>Conclusión</strong></p>



<p>La sentencia del LG München I marca un hito en la construcción del régimen jurídico de la inteligencia artificial en Europa. Al reconocer que la memorización de obras protegidas en modelos de lenguaje constituye una reproducción ilícita no amparada por la excepción de minería de datos, el tribunal envía un mensaje claro: <strong>la innovación tecnológica no justifica la vulneración de los derechos de propiedad intelectual</strong>.</p>



<p>La resolución será sin duda recurrida, y es probable que la cuestión llegue eventualmente al Tribunal de Justicia de la Unión Europea. Mientras tanto, constituye un precedente de enorme relevancia que los operadores jurídicos y empresariales deben tener muy presente.</p>



<p><em>Artículo publicado con fines informativos. No constituye asesoramiento jurídico.</em></p>



<p><em>Para consultas específicas sobre propiedad intelectual e inteligencia artificial, contacte con nuestro despacho.</em></p>
<p>La entrada <a href="https://www.iurismatica.com/sentencia-historica-openai-condenada-por-infraccion-de-derechos-de-autor-en-el-entrenamiento-de-chatgpt/">Sentencia histórica: OpenAI condenada por infracción de derechos de autor en el entrenamiento de ChatGPT</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/sentencia-historica-openai-condenada-por-infraccion-de-derechos-de-autor-en-el-entrenamiento-de-chatgpt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo actuar ante deepfakes?</title>
		<link>https://www.iurismatica.com/como-actuar-ante-deepfakes/</link>
					<comments>https://www.iurismatica.com/como-actuar-ante-deepfakes/#respond</comments>
		
		<dc:creator><![CDATA[Yluminada Cabaña Palma]]></dc:creator>
		<pubDate>Fri, 31 Oct 2025 09:30:26 +0000</pubDate>
				<category><![CDATA[Abogado TIC]]></category>
		<category><![CDATA[Abogados]]></category>
		<category><![CDATA[Derecho a la imágen]]></category>
		<category><![CDATA[Derecho al honor]]></category>
		<category><![CDATA[Derecho Digital]]></category>
		<category><![CDATA[Derecho Penal]]></category>
		<category><![CDATA[Derechos Fundamentales]]></category>
		<category><![CDATA[Intimidad]]></category>
		<category><![CDATA[AEPD]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Protección de Datos]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5580</guid>

					<description><![CDATA[<p>La difusión de imágenes personales sin autorización, especialmente cuando se manipulan mediante inteligencia artificial, constituye una de las vulneraciones más graves de la intimidad y del derecho a la protección de datos. No hablamos ya de un fenómeno aislado: los llamados deepfakes se han convertido en un instrumento recurrente para dañar la reputación o la [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/como-actuar-ante-deepfakes/">¿Cómo actuar ante deepfakes?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La difusión de imágenes personales sin autorización, especialmente cuando se manipulan mediante inteligencia artificial, constituye una de las vulneraciones más graves de la intimidad y del derecho a la protección de datos. No hablamos ya de un fenómeno aislado: los llamados <em>deepfakes</em> se han convertido en un instrumento recurrente para dañar la reputación o la dignidad de las personas, en muchos casos de menores.</p>



<p>Hace unos meses, la Agencia Española de Protección de Datos (AEPD) resolvió un caso que ilustra bien esta problemática. En el <a href="https://www.aepd.es/documento/ps-00132-2025.pdf">procedimiento</a>, una persona fue sancionada por participar en la difusión de fotografías generadas con IA en las que se habían asociado <strong>rostros reales de menores</strong> a <strong>cuerpos desnudos que no les pertenecían</strong>. La multa impuesta fue de <strong>2.000 euros</strong>, reducida a <strong>1.200 euros</strong> por pronto pago y reconocimiento de responsabilidad. La AEPD consideró vulnerado el artículo 6.1 del Reglamento General de Protección de Datos (RGPD), que exige que todo tratamiento de datos personales —y la imagen de una persona identificable lo es— cuente con una base de legitimación válida. En este caso, la ausencia de consentimiento convertía el tratamiento en ilícito.</p>



<p>Si has sido víctima de una situación similar —difusión de imágenes íntimas, deepfakes, pornografía de venganza o cualquier otro tipo de vulneración de tu intimidad mediante la difusión no consentida de imágenes— <strong>es fundamental que sepas que tienes múltiples caminos para defender tus derechos</strong>. Estas vías son compatibles entre sí y pueden ejercerse de forma simultánea.</p>



<p>En el plano <strong>administrativo</strong>, la AEPD es el organismo competente para investigar y sancionar la difusión de imágenes sin consentimiento. Si alguien ha tratado tus datos personales sin autorización —por ejemplo, publicando tus fotografías o vídeos—, puedes presentar una reclamación ante la Agencia. No existe un plazo legal estricto para hacerlo, aunque es recomendable actuar con rapidez. El procedimiento sancionador tiene una duración máxima de <strong>12 meses</strong> Si la AEPD confirma la infracción, podrá imponer sanciones que, en los casos más graves, pueden alcanzar hasta 20 millones de euros o el 4% del volumen de negocio anual global del infractor.</p>



<p>La <strong>vía penal</strong> se centra en la protección de la intimidad y la integridad moral. El Código Penal, en su artículo 197.7, castiga con penas de prisión de tres meses a un año o multa de seis a doce meses a quien difunda imágenes íntimas de otra persona sin su autorización. Las penas aumentan cuando la víctima es menor de edad o cuando el autor es la pareja o expareja. Además, si la difusión produce un grave menoscabo a la dignidad de la víctima, puede aplicarse también el delito contra la integridad moral del artículo 173.1. En estos casos, lo más aconsejable es denunciar cuanto antes ante la Policía, la Guardia Civil o el Juzgado de Guardia, para garantizar la conservación de las pruebas digitales.</p>



<p>Por último, la <strong>vía civil</strong> permite reclamar una indemnización por los daños y perjuicios sufridos, tanto materiales como morales. La difusión ilícita de imágenes puede generar ansiedad, humillación, pérdida de oportunidades profesionales o daño reputacional. El artículo 1902 del Código Civil ampara la posibilidad de reclamar una compensación económica por estos perjuicios. Esta acción puede ejercerse dentro del procedimiento penal o de forma independiente ante el Juzgado de Primera Instancia, con un plazo de un año desde la producción del daño.</p>



<p>Las tres vías son <strong>compatibles entre sí</strong>. De hecho, en muchos casos es recomendable utilizarlas de forma paralela: la reclamación ante la AEPD puede ayudar a obtener una resolución administrativa clara; la denuncia penal permite perseguir a los responsables; y la acción civil busca reparar el daño económico y moral causado. Cada una cumple una función distinta, pero todas contribuyen a restablecer la dignidad y los derechos de la víctima.</p>



<p>Ante este tipo de situaciones, el tiempo es un factor esencial. Es fundamental <strong>actuar con rapidez</strong>, <strong>conservar todas las pruebas</strong> —capturas de pantalla, enlaces, fechas, mensajes— y <strong>buscar asesoramiento jurídico especializado</strong>. Cada caso presenta particularidades que requieren una valoración técnica y estratégica.</p>



<p>El caso resuelto por la AEPD demuestra que el marco jurídico actual ofrece herramientas eficaces para reaccionar ante la difusión no consentida de imágenes, ya sea manipuladas mediante IA o no. Si has sido víctima de una situación similar, <strong>no estás solo</strong>. El Derecho te ampara y existen mecanismos para frenar la difusión, exigir responsabilidades y obtener una reparación justa. El primer paso, siempre, es <strong>consultar con un abogado especializado en derecho digital y protección de datos</strong>, que pueda orientarte en la defensa integral de tu intimidad y tus derechos fundamentales.</p>
<p>La entrada <a href="https://www.iurismatica.com/como-actuar-ante-deepfakes/">¿Cómo actuar ante deepfakes?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/como-actuar-ante-deepfakes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El uso de la biometría sigue dando disgustos; sanciones tanto para el acceso a los estadios como para el ámbito laboral.</title>
		<link>https://www.iurismatica.com/el-uso-de-la-biometria-sigue-dando-disgustos-sanciones-tanto-para-el-acceso-a-los-estadios-como-para-el-ambito-laboral/</link>
					<comments>https://www.iurismatica.com/el-uso-de-la-biometria-sigue-dando-disgustos-sanciones-tanto-para-el-acceso-a-los-estadios-como-para-el-ambito-laboral/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Campanillas Ciaurriz]]></dc:creator>
		<pubDate>Thu, 06 Feb 2025 10:25:27 +0000</pubDate>
				<category><![CDATA[Abogados]]></category>
		<category><![CDATA[Agencia Proteccion Datos]]></category>
		<category><![CDATA[Derechos Fundamentales]]></category>
		<category><![CDATA[Iurismatica]]></category>
		<category><![CDATA[LOPD]]></category>
		<category><![CDATA[Normativa]]></category>
		<category><![CDATA[Privacidad]]></category>
		<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Resoluciones]]></category>
		<category><![CDATA[AEPD]]></category>
		<category><![CDATA[Biometría]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[Sanciones]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5576</guid>

					<description><![CDATA[<p>¡Suscribete a nuestro newsletter si no quieres perderte artículos como este! El criterio de la AEPD respecto a la biometría ha quedado claro en los últimos tiempos con varias resoluciones que han sancionado su uso en distintos ámbitos. La última y más mediática ha sido la del Club Atlético Osasuna, sancionado por utilizar reconocimiento facial [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/el-uso-de-la-biometria-sigue-dando-disgustos-sanciones-tanto-para-el-acceso-a-los-estadios-como-para-el-ambito-laboral/">El uso de la biometría sigue dando disgustos; sanciones tanto para el acceso a los estadios como para el ámbito laboral.</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">¡Suscribete a nuestro newsletter si no quieres perderte artículos como este!</a></p>



<p>El criterio de la AEPD respecto a la <strong>biometría ha quedado claro en los últimos tiempos</strong> con varias resoluciones que han sancionado su uso en distintos ámbitos. La última y más mediática ha sido la del<a href="https://www.aepd.es/documento/ps-00482-2023.pdf" target="_blank" rel="noreferrer noopener"> Club Atlético Osasuna</a>, sancionado por<strong> utilizar reconocimiento facial para el acceso a su estadio</strong>. La Agencia Española de Protección de Datos determinó que el sistema no cumplía con los principios de necesidad y proporcionalidad exigidos por el RGPD, ya que no se demostró que fuera imprescindible para la seguridad ni que no existieran alternativas menos intrusivas como los carnets digitales. Además, el club había basado el tratamiento de datos en el consentimiento de los abonados, pero la AEPD consideró que este no era válido, ya que la opción biométrica se promocionó como <strong>una forma más rápida y cómoda de acceso</strong>, lo que podía inducir a los abonados a aceptarla sin plena libertad. La Agencia insistió en que <strong>el consentimiento no es una base legítima si el tratamiento no supera el triple juicio de necesidad, idoneidad y proporcionalidad</strong>, concluyendo que el reconocimiento facial no era indispensable para el control de acceso. Como consecuencia, ordenó la suspensión del sistema y abrió un procedimiento sancionador con una multa de 420.000 euros.</p>



<p>Este caso no es aislado. En el ámbito laboral, la AEPD ha sancionado recientemente <a href="https://www.aepd.es/documento/ps-00361-2023.pdf" target="_blank" rel="noreferrer noopener">a otra empresa por utilizar reconocimiento facial para el control horario de sus empleados</a>. La empresa no había realizado una Evaluación de Impacto en Protección de Datos (EIPD) ni ofrecía una alternativa para fichar, obligando a los trabajadores a usar la biometría sin otra opción. Además, la AEPD consideró que la base jurídica utilizada para el tratamiento, también basada en el consentimiento de los empleados, <strong>no era válida</strong>, ya que en el contexto laboral <strong>difícilmente puede considerarse que el consentimiento sea libre</strong> debido a la relación de subordinación con el empleador. Como resultado, la empresa fue multada con 220.000 euros.</p>



<p>Ambas resoluciones reflejan un <strong>criterio restrictivo</strong> de la AEPD respecto a la biometría. La Agencia ha dejado claro que <strong>el uso de datos biométricos solo es lícito si se demuestra que es absolutamente necesario y que no existen alternativas menos intrusivas</strong>. Además, ha reforzado la idea de que <strong>el consentimiento no puede utilizarse como una excusa para evitar este análisis de necesidad y proporcionalidad</strong>, especialmente en contextos donde los interesados pueden sentirse presionados para aceptar el tratamiento.</p>



<p>Lo curioso, gracias a la magnífica <a href="https://jgarciaherrero.substack.com/" target="_blank" rel="noreferrer noopener">newsletter de Jorge García Herrero</a> es ver como en otros países de la Unión Europea se han podido admitir sistemas de biometría, como por ejemplo para el acceso a los estadios de fútbol. La <a href="https://www.datatilsynet.dk/presse-og-nyheder/nyhedsarkiv/2025/jan/fc-koebenhavn-faar-tilladelse-til-brug-af-automatisk-ansigtsgenkendelse" target="_blank" rel="noreferrer noopener">Agencia de Protección de Datos danesa</a> ha autorizado el uso de reconocimiento facial en el estadio del F.C. Copenhague, pero lo ha hecho bajo <strong>un marco legal bien definido y con condiciones estrictas</strong>. La diferencia clave radica en que el tratamiento de datos biométricos en Dinamarca ha sido legitimado bajo el <strong>artículo 9.2.g del RGPD</strong>, que permite excepciones a la prohibición de tratar datos sensibles cuando el tratamiento es <strong>necesario por razones de interés público esencial</strong>. Sin embargo, este no es un criterio automático: la Ley de Protección de Datos de Dinamarca establece en su <strong>artículo 7.4</strong> que, si el tratamiento no es realizado por una autoridad pública, debe contar con <strong>una autorización expresa de la Agencia de Protección de Datos</strong>, que evalúa su proporcionalidad y necesidad antes de conceder el permiso.</p>



<p>El sistema implementado por el F.C. Copenhague fue aprobado<strong> tras una evaluación de impacto y bajo condiciones muy estrictas. Solo puede utilizarse en partidos de alto riesgo y en competiciones oficiales</strong>, los datos solo se almacenan si coinciden con las listas de sancionados del club o de la policía y, en caso contrario, deben eliminarse inmediatamente después del partido. Además, el almacenamiento se realiza con cifrado y en una red separada de Internet, con medidas adicionales como controles de acceso reforzados y autenticación multifactor. También se estableció la obligación de informar claramente a los aficionados sobre el uso de la biometría, asegurando transparencia en el proceso.</p>



<p>A primera vista, el caso danés parece totalmente opuesto al español, pero si se analiza en profundidad, la diferencia radica <strong>más en el procedimiento seguido que en el fondo del asunto</strong>. La legislación danesa permite el tratamiento siempre que se obtenga una autorización previa basada en el <strong>interés público esencial</strong>, algo que en España no se recoge en la LOPDGDD.<br /><br />La AEPD no ha descartado completamente la biometría, pero es estricta en la interpretación de la necesidad y proporcionalidad, exigiendo que el uso de estos sistemas esté plenamente justificado y acompañado de garantías sólidas. Si un club de fútbol español adoptara un modelo similar al del F.C. Copenhague, con un juicio de necesidad, idoneidad y proporcionalidad estricto, con una aplicación limitada a contextos de <strong>alto riesgo y medidas de seguridad avanzadas</strong>, podría defenderse quizá con mayores probabilidades de éxito.</p>



<p>El debate sigue abierto. ¿España endurece en exceso su postura o simplemente aplica con rigor el RGPD? ¿Es viable un modelo intermedio que permita el uso de la biometría con garantías suficientes? Lo que está claro es que cualquier entidad que quiera implementar reconocimiento facial deberá demostrar su absoluta necesidad, contar con medidas de seguridad avanzadas y garantizar que los derechos de los ciudadanos no se vean comprometidos.</p>



<p><br />Si no quieres perderte artículos como este <a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">date de alta en nuestro newsletter</a>. Todos los viernes en tu bandeja de entrada!</p>
<p>La entrada <a href="https://www.iurismatica.com/el-uso-de-la-biometria-sigue-dando-disgustos-sanciones-tanto-para-el-acceso-a-los-estadios-como-para-el-ambito-laboral/">El uso de la biometría sigue dando disgustos; sanciones tanto para el acceso a los estadios como para el ámbito laboral.</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/el-uso-de-la-biometria-sigue-dando-disgustos-sanciones-tanto-para-el-acceso-a-los-estadios-como-para-el-ambito-laboral/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La era de la inmortalidad digital impulsada por la IA</title>
		<link>https://www.iurismatica.com/la-era-de-la-inmortalidad-digital-impulsada-por-la-ia/</link>
					<comments>https://www.iurismatica.com/la-era-de-la-inmortalidad-digital-impulsada-por-la-ia/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Campanillas Ciaurriz]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 08:45:20 +0000</pubDate>
				<category><![CDATA[Derecho a la imágen]]></category>
		<category><![CDATA[Derecho al honor]]></category>
		<category><![CDATA[Derechos Fundamentales]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[Intimidad]]></category>
		<category><![CDATA[Normativa]]></category>
		<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Griefbots]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5573</guid>

					<description><![CDATA[<p>¡Suscribete a nuestro newsletter si no quieres perderte artículos como este! Estamos en Halloween, una fecha que inevitablemente nos lleva a pensar en el tema de la muerte y, por supuesto, también en la presencia digital que dejamos tras de nosotros. Con el auge de la inteligencia artificial, surge la reflexión ¿qué pasa con nuestros [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/la-era-de-la-inmortalidad-digital-impulsada-por-la-ia/">La era de la inmortalidad digital impulsada por la IA</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><br /><a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">¡Suscribete a nuestro newsletter si no quieres perderte artículos como este!</a></p>



<p>Estamos en Halloween, una fecha que inevitablemente nos lleva a pensar en el tema de la muerte y, por supuesto, también en la presencia digital que dejamos tras de nosotros. Con el auge de la inteligencia artificial, surge la reflexión ¿qué pasa con nuestros datos y nuestra imagen digital una vez que ya no estamos? Mientras se celebran los recuerdos de los seres queridos que ya partieron, resulta inquietante imaginar que, a través de IA, hoy existen herramientas que permiten recrear conversaciones, personalidades y hasta la voz de los difuntos. Este fenómeno, <strong>inmortalidad digital</strong>, se ha vuelto posible gracias a plataformas como <strong>SeanceAI</strong> las cuales ofrecen una especie de «reencuentro» virtual mediante simulaciones digitales.<br /><br />Ya estuvimos hablando anteriormente sobre los «griefbots» y «chatbots para el duelo» que prácticamente, como comentamos, se refieren al mismo concepto: <em>programas de inteligencia artificial diseñados para interactuar con personas que pueden estar en proceso de duelo, utilizando datos, imágenes, información, etc. de seres queridos fallecidos</em>.</p>



<p>Con estos avances, los griefbots , o los chatbots para el duelo<strong> uno puede «hablar» con una versión digital de un ser querido fallecido</strong>. Estas plataformas recrean patrones de voz, expresiones y hasta las mismas frases de los fallecidos, usando datos recopilados para mantener un vínculo que, aunque artificial, tiene un impacto emocional en quienes buscan consuelo o simplemente desean revivir un último recuerdo. Como comentamos esta posibilidad también abre una serie de dilemas éticos y jurídicos sobre cómo proteger la memoria y la imagen del fallecido y los límites que deben respetarse para asegurar que este «reencuentro» virtual se haga con el respeto y la privacidad que merecen los difuntos.</p>



<p>Ahondando en lo que ya abordamos anteriormente, cabe recordar que el <strong>Reglamento General de Protección de Datos (RGPD)</strong>, limita su alcance a la protección de los datos personales de personas vivas y no protege los datos de personas fallecidas.<br /><br />Entonces ¿como podemos enfrentarnos a estos sistemas? si revisamos la <strong>Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD)</strong>, en la parte de derechos digitales se incluyeron premisas que permiten a los herederos&nbsp; de alguna manera gestionar o incluso eliminar datos personales del fallecido en redes sociales y plataformas digitales. Esto ofrece a los familiares una herramienta de control sobre el legado digital, permitiéndoles suprimir o rectificar cualquier contenido que consideren que vulnera la memoria o dignidad de su ser querido​​. Sin embargo se refiere únicamente a datos personales y al contenido de esas redes sociales, por ello no solo no podemos quedar con esta normativa.<br /><br />Además, la <strong>Ley Orgánica 1/1982</strong> ampara el derecho de imagen y el respeto a la memoria de las personas fallecidas, lo que otorga a los herederos el derecho de impedir el uso no autorizado de la imagen, voz o cualquier representación de la personalidad del difunto. Este marco establece que, aunque la persona no haya dado su consentimiento en vida para su recreación digital, los herederos tienen la potestad de decidir sobre su uso, evitando que se emplee de <strong>manera inapropiada o comercial.</strong> Para que una plataforma digital reproduzca la imagen o voz de una persona fallecida, es imprescindible contar con la autorización explícita de sus familiares, protegiendo así el recuerdo de quien ya no está​​.</p>



<p>Un aspecto adicional que genera preocupación es la posibilidad de que estas<strong> recreaciones digitales tengan fines comerciales</strong>. Imaginemos que, durante una conversación con el avatar de un ser querido, <strong>este Griefbot sugiera de forma sutil productos o servicios en nombre de esa persona.</strong> Esto plantea implicaciones éticas importantes y afecta la experiencia de los familiares, al introducir una dimensión comercial en un entorno que debería ser exclusivamente de consuelo. Así, las plataformas deberían comprometerse a limitar el uso de estos avatares a fines personales y de conmemoración, ofreciendo garantías de que los datos y la imagen del fallecido serán tratados con el respeto que merecen​​ y conforme a la Ley Orgánica 1/1982.</p>



<p>Para facilitar la planificación del legado digital, la <strong>LOPDGDD</strong> también incluyó la figura del <strong>testamento digital</strong>, en el que cualquier persona puede designar un representante para gestionar sus datos en redes sociales, correo electrónico y servicios de almacenamiento en la nube tras su muerte. Este testamento permite que la voluntad del fallecido se respete en todos los aspectos de su presencia digital, asegurando que su legado digital sea tratado de acuerdo con sus deseos y facilitando a los herederos la toma de decisiones en un tema tan sensible​​.</p>



<p>Como vemos la legislación intenta equilibrar el respeto a la memoria de quienes han partido con las nuevas oportunidades que ofrecen las tecnologías digitales. Pero en última instancia, la responsabilidad de definir cómo queremos que se gestione nuestro legado digital recae en nosotros mismos. En lugar de dejar a nuestros seres queridos la carga de decidir, en un momento emocionalmente difícil, qué hacer con nuestros perfiles, nuestras conversaciones y otros recuerdos en línea, podemos tomar esa decisión de manera anticipada. Usando un <strong>testamento digital</strong>, podemos asegurarnos de que nuestra presencia digital y nuestra memoria sean tratadas con el respeto y la privacidad que deseamos, dejando instrucciones claras para quienes nos sobreviven. Así, podemos proteger tanto nuestra imagen como la tranquilidad de nuestros familiares, evitando decisiones difíciles y, sobre todo, <strong>preservando nuestra voluntad y nuestra esencia en el ámbito digital</strong>.</p>



<p><br />Si no quieres perderte artículos como este <a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">date de alta en nuestro newsletter</a>. Todos los viernes en tu bandeja de entrada!</p>
<p>La entrada <a href="https://www.iurismatica.com/la-era-de-la-inmortalidad-digital-impulsada-por-la-ia/">La era de la inmortalidad digital impulsada por la IA</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/la-era-de-la-inmortalidad-digital-impulsada-por-la-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Y si el coche fantástico tuviera que cumplir con la normativa europea?</title>
		<link>https://www.iurismatica.com/y-si-el-coche-fantastico-tuviera-que-cumplir-con-la-normativa-europea/</link>
					<comments>https://www.iurismatica.com/y-si-el-coche-fantastico-tuviera-que-cumplir-con-la-normativa-europea/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Campanillas Ciaurriz]]></dc:creator>
		<pubDate>Wed, 11 Sep 2024 08:21:32 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5565</guid>

					<description><![CDATA[<p>Hace unos meses en nuestro newsletter recreamos una conversación donde inténtabamos recrear una conversación de un un nuevo capítulo de la serie «El coche fantástico» teniendo que cumplir las regulaciones actuales&#8230; A ver que os parece&#8230; ¡Suscribete a nuestro newsletter si no quieres perderte artículos como este! Michael: Buenos días, KITT. ¿Qué tenemos para hoy? [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/y-si-el-coche-fantastico-tuviera-que-cumplir-con-la-normativa-europea/">¿Y si el coche fantástico tuviera que cumplir con la normativa europea?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hace unos meses en nuestro newsletter recreamos una conversación donde inténtabamos recrear una conversación de un <strong>un nuevo capítulo de la serie «El coche fantástico» </strong>teniendo que cumplir las regulaciones actuales&#8230; A ver que os parece&#8230;<strong><br /></strong></p>



<p class="has-text-align-center"><a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">¡Suscribete a nuestro newsletter si no quieres perderte artículos como este!</a></p>



<p><strong><br />Michael:</strong> Buenos días, KITT. ¿Qué tenemos para hoy? <br /><br /><strong>KITT:</strong> Buenos días, Michael. Antes de continuar, debo recordarte que cualquier dato personal que recojamos debe ser tratado conforme al RGPD. Además, debo aclarar que no poseo sentimientos ni la capacidad de experimentar emociones, conforme a las regulaciones sobre IA en Europa. <br /><br /><strong>Michael:</strong> (Con un suspiro) Sí, KITT, lo sé. ¿Puedes darme un resumen rápido de la misión? </p>



<p><strong>KITT:</strong> Claro, Michael. Hemos recibido informes de actividades sospechosas en el centro de la ciudad. Sin embargo, debemos asegurar que cualquier recolección de datos personales sea mínima y estrictamente necesaria. <br /><br /><strong>Michael:</strong> Entendido, KITT. ¿Has revisado los datos disponibles en la base de datos de la policía? <br /><br /><strong>KITT:</strong> Estoy accediendo a la base de datos ahora&#8230; Recuerda que solo podemos acceder a la información necesaria para nuestra misión, cumpliendo con todas las medidas de seguridad. <br /><br /><strong>Michael:</strong> (Con impaciencia) KITT, ya sé todo eso. Solo dime qué tienes sobre los sospechosos. <br /><br /><strong>KITT:</strong> He encontrado información sobre tres individuos. Estos datos incluyen antecedentes penales y perfiles públicos. Debemos asegurarnos de que el uso de estos datos sea justificado y proporcional. <br /><br /><strong>Michael:</strong> (Con un tono más impaciente) Sí, sí, lo sé. Solo dime lo que necesitamos saber. <br /><br /><strong>KITT:</strong> Entendido, Michael. Los sospechosos son John Doe, Jane Smith y Richard Roe. John Doe tiene antecedentes de robo, Jane Smith está vinculada a fraudes electrónicos y Richard Roe tiene una orden de arresto por agresión. <br /><br /><strong>Michael:</strong> Perfecto. Mantén la vigilancia y asegúrate de cumplir con todas las normativas. <strong>Pero por favor, KITT, podemos saltarnos algunas de las advertencias innecesarias.</strong> <br /><br /><strong>KITT:</strong> Lo siento, Michael, pero estoy programado <strong>para asegurar el cumplimiento de todas las regulaciones</strong> de protección de datos y IA. Siempre estaré aquí para apoyarte dentro de esos límites. <br /><br /><strong>Michael:</strong> (Suspirando) Está bien, KITT. Vamos a seguir adelante con la misión. <br /><br /><strong>KITT:</strong> Activando modo de conducción autónoma y asegurando la privacidad de los datos. Recuerda, Michael, mi programación no me permite tener sentimientos, pero siempre estaré aquí para asistirte de la mejor manera posible. <br /><br /><strong>Michael:</strong> Gracias, KITT. Apreciaría un poco más de rapidez a veces, pero sé que estás haciendo tu trabajo. <br /><br /><strong>KITT:</strong> Entendido, Michael. Según los datos de tráfico en tiempo real, hay congestión en la ruta principal. Calculando una ruta alternativa&#8230; Ruta optimizada. La nueva ruta nos llevará 10 minutos menos. <br /><br /><strong>Michael:</strong> Genial. Mantén la vigilancia y avísame si surge algo. <br /><br /><strong>KITT:</strong> Por supuesto, Michael. Manteniendo una distancia segura con los vehículos cercanos y monitoreando el entorno para detectar cualquier obstáculo. También aseguro que todos los datos personales recogidos durante la conducción sean tratados conforme al RGPD. <br /><br /><strong>Michael:</strong> KITT, he notado que a veces tomas decisiones sin explicarme por qué. Necesito entender mejor tus procesos. <br /><br /><strong>KITT:</strong> Michael, todas mis decisiones se basan en algoritmos optimizados para la seguridad y eficiencia. Sin embargo, puedo proporcionarte un informe detallado de cada decisión que tomo para mayor transparencia. <br /><br /><strong>Michael:</strong> (Irritado) KITT, no tengo tiempo para revisar informes todo el tiempo. Necesito que seas más claro y directo en tus explicaciones. </p>



<p><strong>KITT:</strong> Entiendo, Michael. Implementaré un sistema de auditoría de decisiones más accesible para que puedas revisar las razones detrás de cada acción sin necesidad de informes extensos. Esto incluirá resúmenes breves y destacando los puntos clave de cada decisión. <br /><br /><strong>Michael:</strong> (Más irritado) Eso está bien, <strong>pero me gustaría que no me inundaras con detalles innecesarios en medio de una misión</strong>. A veces, necesito decisiones rápidas y directas sin tanto análisis. <br /><br /><strong>KITT:</strong> Michael, según las regulaciones de la IA, <strong>debo asegurarme de que todas mis decisiones sean transparentes y justificables</strong>. Si necesitas una explicación rápida, puedo ofrecerte una versión resumida. <br /><br /><strong>Michael:</strong> (Frustrado) ¡KITT, ya entiendo! Solo necesito que seas más eficiente. Devon y Bonnie estarán revisando todas tus auditorías si seguimos así. <br /><br /><strong>KITT:</strong> Comprendo, Michael. Mi programación prioriza la transparencia y la seguridad. Haré lo posible por ser más conciso en el futuro. <br /><br /><strong>Michael:</strong> (Respirando profundamente) Bien, vamos a centrarnos en la misión. Necesito que te enfoques en la tarea y que me informes solo lo esencial. <br /><br /><strong>KITT:</strong> Activando modo de <strong>prioridad en la comunicación para proporcionar solo la información esencial</strong>. Procediendo con la ruta planificada. <br /><br /><strong>Michael:</strong> Aprecio eso, KITT. Sigamos adelante. <br /><br /><strong>Michael:</strong> KITT, necesitamos llegar al centro de la ciudad lo antes posible. ¿Puedes activar el Turbo Boost? <br /><br /><strong>KITT:</strong> Michael, debo recordarte que el uso del Turbo Boost puede infringir varias leyes de tráfico y regulaciones de seguridad. Según las normativas actuales, debo asegurarme de que cualquier maniobra extrema sea segura y justificada. <br /><br /><strong>Michael:</strong> (Impaciente) KITT, no tenemos tiempo para seguir todas las regulaciones ahora. Es una emergencia. <br /><br /><strong>KITT:</strong> Entiendo la urgencia, Michael. Sin embargo, las regulaciones sobre conducción autónoma y seguridad vial prohíben el uso de tecnologías que puedan poner en riesgo a los peatones y otros conductores. <strong>Solo puedo usar el Turbo Boost en situaciones donde no haya peligro para nadie y esté completamente justificado.</strong> <br /><br /><strong>Michael:</strong> (Frustrado) KITT, ¡esos chicos pueden escapar si no llegamos a tiempo! <br /><br /><strong>KITT:</strong> Michael, analizaré la situación y determinaré si hay un tramo seguro donde se pueda utilizar el Turbo Boost sin riesgo. Evaluando el entorno ahora&#8230; <br /><br /><strong>Michael:</strong> (Impaciente) ¡Vamos, KITT! ¿Qué estás esperando? <br /><br /><strong>KITT:</strong> <strong>Michael, la evaluación de riesgos es esencial. </strong>Encontré un tramo de carretera desocupado en 500 metros. Activaré el Turbo Boost allí, asegurando que no haya peligro para otros. Preparándome para activar el Turbo Boost&#8230; <br /><br /><strong>Michael:</strong> Bien, pero necesitamos movernos rápido. Mantén los ojos abiertos y avísame si algo cambia. <br /><br /><strong>KITT:</strong> Por supuesto, Michael. Activando el Turbo Boost en 3&#8230; 2&#8230; 1&#8230; Ahora. <br /><br /><strong>Michael:</strong> ¡Eso es, KITT! ¡Vamos por ellos! <br /><br /><strong>KITT:</strong> Manteniendo la velocidad máxima segura. <strong>Informaré a Devon y Bonnie sobre esta maniobra para que revisen las justificaciones </strong>en el informe de auditoría. <br /><br /><strong>Michael:</strong> (Resignado) Está bien, KITT. Solo asegúrate de que lleguemos a tiempo. <br /><br /><strong>KITT:</strong> Siempre, Michael. Procediendo con la máxima eficiencia y seguridad. <br /><br /><strong>Michael:</strong> KITT, necesitamos identificar a todos los sospechosos en esta área. ¿Puedes usar el reconocimiento facial? <br /><br /><strong>KITT:</strong> Michael, <strong>debo recordarte que el uso de tecnologías de reconocimiento facial en espacios públicos explícito de las personas está prohibido </strong>según las regulaciones de IA y protección de datos. <br /><br /><strong>Michael:</strong> (Impaciente) Pero necesitamos actuar rápido. ¿No puedes hacer una excepción? <br /><br /><strong>KITT:</strong> Lamentablemente, no puedo. Debo cumplir estrictamente con las regulaciones. Podemos buscar métodos alternativos para identificar a los sospechosos. <br /><br /><strong>Michael:</strong> (Suspirando) Está bien. ¿Puedes acceder a los registros de comunicaciones privadas para obtener más información? <br /><br /><strong>KITT:</strong> Michael, interceptar o intervenir en comunicaciones privadas sin autorización judicial está prohibido. No puedo realizar esa acción. <br /><br /><strong>Michael:</strong> (Frustrado) KITT, necesitamos toda la información posible. ¿Qué más puedes hacer? <br /><br /><strong>KITT:</strong> Podemos recopilar información disponible públicamente y utilizar técnicas de análisis de datos dentro de los límites legales. También podemos solicitar apoyo de las autoridades competentes. <br /><br /><strong>Michael:</strong> (Resignado) Bien, haremos lo que podamos con los recursos disponibles. Solo asegúrate de mantenernos dentro de los límites legales. <br /><br /><strong>KITT:</strong> Siempre, Michael. Procederé con la recopilación de información pública y la colaboración con las autoridades. Mantendré un registro detallado de todas las acciones para asegurar el cumplimiento con las regulaciones. <br /><br /><strong>Michael:</strong> Gracias, KITT. Aprecio tu diligencia, aunque a veces desearía que pudiéramos actuar con más flexibilidad. <br /><br /><strong>KITT:</strong> Entiendo, Michael. <strong>La seguridad y la legalidad son prioritarias para asegurar que nuestras acciones sean siempre justificadas y proporcionales.<br /><br />¿Creéis que finalmente Michael y KiTT atrapan al malo de la película?</strong><br /><br />Si no quieres perderte artículos como este <a href="https://iurismatica.us6.list-manage.com/subscribe?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe">date de alta en nuestro newsletter</a>. Todos los viernes en tu bandeja de entrada!</p>



<div class="sidebarMenu Newsletter">
				
	<div id="mc_embed_shell">
      <link href="//cdn-images.mailchimp.com/embedcode/classic-061523.css" rel="stylesheet" type="text/css"/>
  <style type="text/css">
        #mc_embed_signup{background:#fff; false;clear:left; font:14px Helvetica,Arial,sans-serif; width: 200px;}
        /* Add your own Mailchimp form style overrides in your site stylesheet or in this style block.
           We recommend moving this block and the preceding CSS link to the HEAD of your HTML file. */
</style><style type="text/css">
        #mc-embedded-subscribe-form input[type=checkbox]{display: inline; width: auto;margin-right: 40px;}
#mergeRow-gdpr {margin-top: 40px;}
#mergeRow-gdpr fieldset label {font-weight: normal;}
#mc-embedded-subscribe-form .mc_fieldset{border:none;min-height: 0px;padding-bottom:0px;}
</style>
<div id="mc_embed_signup">
    <form action="https://iurismatica.us6.list-manage.com/subscribe/post?u=3ad6a45932b382691cf0c05f3&amp;id=bdc7b74afe&amp;v_id=18&amp;f_id=00d9c2e1f0" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank">
        <div id="mc_embed_signup_scroll"><h3>Suscribir</h3>
            <div class="mc-field-group"><label for="mce-EMAIL">Dirección de correo electrónico <span class="asterisk">*</span></label><input type="email" name="EMAIL" class="required email" id="mce-EMAIL" required="" value=""/><span id="mce-EMAIL-HELPERTEXT" class="helper_text"></span></div><div id="mergeRow-gdpr" class="mergeRow gdpr-mergeRow content__gdprBlock mc-field-group"><div class="content__gdpr"><label>Dame de alta</label><p>Quiero dar de alta mi email a esta newsletter</p><fieldset class="mc_fieldset gdprRequired mc-field-group" name="interestgroup_field"><label class="checkbox subfield" for="gdpr2"><input type="checkbox" id="gdpr_2" name="gdpr[2]" class="gdpr" value="Y"/><span>Correo electrónico</span></label></fieldset>

</div><div class="content__gdprLegal"><p>We use Mailchimp as our marketing platform. By clicking below to subscribe, you acknowledge that your information will be transferred to Mailchimp for processing. <a href="https://mailchimp.com/legal/terms">Learn more</a> about Mailchimp&#8217;s privacy practices.</p></div></div>
        <div id="mce-responses" class="clear">
            <div class="response" id="mce-error-response" style="display: none;"></div>
            <div class="response" id="mce-success-response" style="display: none;"></div>
        </div><div style="position: absolute; left: -5000px;" aria-hidden="true"><input type="text" name="b_3ad6a45932b382691cf0c05f3_bdc7b74afe" tabindex="-1" value=""/></div><div class="clear"><input type="submit" name="subscribe" id="mc-embedded-subscribe" class="button" value="Subscribe"/></div>
    </div>
</form>
</div>
<script type="text/javascript" src="//s3.amazonaws.com/downloads.mailchimp.com/js/mc-validate.js"></script><script type="text/javascript">(function($) {window.fnames = new Array(); window.ftypes = new Array();fnames[0]='EMAIL';ftypes[0]='email';fnames[1]='FNAME';ftypes[1]='text';fnames[2]='LNAME';ftypes[2]='text';/*
 * Translated default messages for the $ validation plugin.
 * Locale: ES
 */
$.extend($.validator.messages, {
  required: "Este campo es obligatorio.",
  remote: "Por favor, rellena este campo.",
  email: "Por favor, escribe una dirección de correo válida",
  url: "Por favor, escribe una URL válida.",
  date: "Por favor, escribe una fecha válida.",
  dateISO: "Por favor, escribe una fecha (ISO) válida.",
  number: "Por favor, escribe un número entero válido.",
  digits: "Por favor, escribe sólo dígitos.",
  creditcard: "Por favor, escribe un número de tarjeta válido.",
  equalTo: "Por favor, escribe el mismo valor de nuevo.",
  accept: "Por favor, escribe un valor con una extensión aceptada.",
  maxlength: $.validator.format("Por favor, no escribas más de {0} caracteres."),
  minlength: $.validator.format("Por favor, no escribas menos de {0} caracteres."),
  rangelength: $.validator.format("Por favor, escribe un valor entre {0} y {1} caracteres."),
  range: $.validator.format("Por favor, escribe un valor entre {0} y {1}."),
  max: $.validator.format("Por favor, escribe un valor menor o igual a {0}."),
  min: $.validator.format("Por favor, escribe un valor mayor o igual a {0}.")
});}(jQuery));var $mcj = jQuery.noConflict(true);</script></div>
	
	</div>
<p>La entrada <a href="https://www.iurismatica.com/y-si-el-coche-fantastico-tuviera-que-cumplir-con-la-normativa-europea/">¿Y si el coche fantástico tuviera que cumplir con la normativa europea?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/y-si-el-coche-fantastico-tuviera-que-cumplir-con-la-normativa-europea/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Es delito generar imágenes de menores desnudos/as con inteligencia artificial?</title>
		<link>https://www.iurismatica.com/es-delito-generar-imagenes-de-menores-desnudos-as-con-inteligencia-artificial/</link>
					<comments>https://www.iurismatica.com/es-delito-generar-imagenes-de-menores-desnudos-as-con-inteligencia-artificial/#respond</comments>
		
		<dc:creator><![CDATA[Jorge Campanillas Ciaurriz]]></dc:creator>
		<pubDate>Tue, 19 Sep 2023 08:06:15 +0000</pubDate>
				<category><![CDATA[Derecho a la imágen]]></category>
		<category><![CDATA[Derecho Penal]]></category>
		<category><![CDATA[Derechos Fundamentales]]></category>
		<category><![CDATA[Intimidad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[delitos]]></category>
		<category><![CDATA[Derecho Digital]]></category>
		<category><![CDATA[IA generativa]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[lolicon]]></category>
		<guid isPermaLink="false">https://www.iurismatica.com/?p=5551</guid>

					<description><![CDATA[<p>La revolución tecnológica ha traído consigo una serie de avances que, si bien han facilitado y enriquecido diversos aspectos de nuestra vida, también han planteado dilemas éticos y legales. Uno de los más recientes y polémicos es la generación de imágenes de menores desnudos/as utilizando inteligencia artificial. Ante esta situación, surge la inevitable pregunta: ¿es [&#8230;]</p>
<p>La entrada <a href="https://www.iurismatica.com/es-delito-generar-imagenes-de-menores-desnudos-as-con-inteligencia-artificial/">¿Es delito generar imágenes de menores desnudos/as con inteligencia artificial?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La revolución tecnológica ha traído consigo una serie de avances que, si bien han facilitado y enriquecido diversos aspectos de nuestra vida, también han planteado dilemas éticos y legales. Uno de los más recientes y polémicos es la generación de imágenes de menores desnudos/as utilizando inteligencia artificial. Ante esta situación, surge la inevitable pregunta: ¿es delito hacerlo? </p>



<p>La inteligencia artificial, con su capacidad para crear y modificar imágenes con un realismo sorprendente, plantea desafíos legales sin precedentes. </p>



<p>Hace años escribí un artículo que generó cierta polémica en la época donde abordaba el tema del <a href="https://www.iurismatica.com/el-lolicon-como-delito-en-el-proyecto-de-reforma-del-codigo-penal/">lolicon</a>, una representación artística o literaria de menores en contextos eróticos o sexuales. En aquel momento, el debate se centraba en la intersección entre la protección de menores y la libertad de expresión. Sin embargo, con el avance de la tecnología, en particular la inteligencia artificial, la discusión ha tomado un giro más complejo. Un claro ejemplo de esto es el reciente caso, donde se han <a href="https://elpais.com/espana/2023-09-18/la-policia-investiga-el-desnudo-integral-de-varias-menores-en-extremadura-con-inteligencia-artificial-me-dio-un-vuelco-el-corazon.html">generado imágenes realistas de menores</a> desnudas utilizando esta tecnología avanzada. Este suceso resalta las inquietudes emergentes sobre el potencial mal uso de las innovaciones tecnológicas para representaciones inapropiadas de menores. En este contexto, el <a href="https://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t8.html#a189">artículo 189 del Código Penal</a> vuelve a entrar en juego al penalizar la pornografía infantil:<em> Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales</em>. Y cuidado, no solo a quienes generen este tipo de imágenes, sino también a quienes las almacenen, compartan o difundan, incluyendo, como hemos comentado, representaciones generadas artificialmente. </p>



<p>Además de las implicaciones penales, hay otras consideraciones legales a tener en cuenta. La creación y difusión de estas imágenes puede ser considerada una intromisión ilegítima en el derecho a la imagen, según lo establecido en la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1982-7264">Ley Orgánica 1/1982</a>, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen. Asimismo, se debe considerar que la imagen es un dato de carácter personal, por lo que su tratamiento inadecuado podría incurrir en infracciones en materia de protección de datos personales.</p>



<p>En conclusión, la generación, almacenamiento y difusión de imágenes de menores desnudos/as utilizando inteligencia artificial no solo es éticamente cuestionable, sino que también es ilegal según la legislación española. Es esencial que, como sociedad, estemos informados y tomemos medidas para proteger a los más vulnerables, garantizando que la tecnología se utilice de manera responsable, ética y conforme a la normativa vigente.</p>
<p>La entrada <a href="https://www.iurismatica.com/es-delito-generar-imagenes-de-menores-desnudos-as-con-inteligencia-artificial/">¿Es delito generar imágenes de menores desnudos/as con inteligencia artificial?</a> aparece primero en <a href="https://www.iurismatica.com">Iurismática Abogados - Derecho Digital</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.iurismatica.com/es-delito-generar-imagenes-de-menores-desnudos-as-con-inteligencia-artificial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
