SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
“La Ley de cookies”

Asociación Vasca de Privacidad
y Seguridad de la información

Mikel García Larragan
- Presidente -

18 de septiembre de 2013
¿Qué son las cookies?
Son archivos que se descargan en el equipo terminal de un
usuario (ordenador personal, teléfono móvil, tablet, etc.) cuando
navegamos por determinados sitios de Internet, con la finalidad
de almacenar datos que podrán ser actualizados y recuperados
por la entidad responsable de su instalación.
Facilitan la navegación del usuario y son el mecanismo por el
que se ofrece una publicidad basada, en ocasiones, en los
hábitos de navegación de los usuarios (Cookies de publicidad
comportamental).

2
¿Cuál es el problema?
Pueden tener implicaciones en relación con la privacidad.
¿Qué pueden saber de nosotros a través de las cookies?, entre
otras cosas:
Quiénes somos.
Qué miramos.
Qué nos gusta.
Qué compramos.
Dónde estamos.
Etc.

“En definitiva, pueden llegar a conocernos mejor
que nuestra propia madre”.
3
Qué dice la normativa de cookies
En resumen, el apartado segundo del artículo 22 de la LSSI
establece:
Se pueden utilizar siempre que los usuarios hayan dado su
consentimiento después de que se les haya facilitado información
clara y completa sobre su utilización y los fines del tratamiento de
los datos.
Cookies excluidas de consentimiento informado: las de índole
técnica al solo fin de efectuar la transmisión de una comunicación
por una red de comunicaciones electrónicas o, aquellas
estrictamente necesarias para la prestación de un servicio de la
sociedad de la información expresamente solicitado por el usuario.

“Cookies sí, pero con consentimiento informado
previo de los usuarios”.
4
¿A quién afecta la normativa?
“En definitiva y en la práctica, a cualquiera con
una página web que utilice cookies propias o
de terceros”.
Da igual que se trate de una gran empresa, o de una pyme o
micropyme, o de un profesional autónomo, o de un blogger, o de
...

5
Reflexiones
En la vida nada suele ser gratis, e Internet no es una excepción.
Cuando algo parezca “gratis”, piensa que el producto puedes ser
tú (el precio son tus datos).
¿Sabe el “común de los mortales”?: ¿qué es una cookie?, ¿en
qué le pueden llegar a afectar?. ¿Le importa?.
¿Seguirán siendo “gratis” las “cosas” que actualmente lo son si
se limita el uso de cookies de forma que ya no resulte atractiva
para los anunciantes su publicidad en Internet?. ¿Estamos
dispuestos a pagar?.
¿Saben las pymes, micropymes y autónomos qué es una cookie
y que les afecta la normativa?.
Cookies, ¿ángeles o demonios?: ¿mejor experiencia de usuario
o intromisión intolerable en la privacidad del usuario?.
6
Reflexiones
Internet es uno de los pocos sectores de la economía que crece
actualmente (3,8 del PIB de la UE, y 2% del PIB del estado
español) y gran parte de la inversión en Internet se hace desde
el sector de la publicidad online, siendo las cookies uno de los
mecanismos a través de los que se lleva a cabo la publicidad en
Internet:
¿Deja la normativa europea y estatal en desventaja competitiva a
sus empresas frente a aquellas en cuyos países existe una
normativa aplicable más “laxa” o directamente no existe (coste
adaptación, menos visitas a su sitio web, peor gestión de espacios
publicitarios, etc.)?.

7
Reflexiones
“En un mundo globalizado, en el que Internet
juega un papel fundamental: ¿es posible
‘ponerle puertas al campo’?. ¿es posible
regularlo todo?”.
“Con este tipo de normativas tan estrictas:
¿nos estamos ‘tirando piedras sobre nuestro
propio tejado’?”.
“Por el contrario, ¿tenemos que
acostumbrarnos a perder nuestra privacidad en
Internet?. ¿Es el precio a pagar?”.
8
Reflexiones

“ La virtud está entre dos extremos igualmente
viciosos”
- Aristóteles -

9

Mais conteúdo relacionado

Destaque

NHMA Disruptive Marketing
NHMA Disruptive MarketingNHMA Disruptive Marketing
NHMA Disruptive MarketingJamison Scott
 
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...Oleg Maksimov
 
Casos Colombianos de Internacionalizacion
Casos Colombianos de InternacionalizacionCasos Colombianos de Internacionalizacion
Casos Colombianos de InternacionalizacionCatalina Henao
 
4. Metrics: Next Generation Email Metrics & Analysis
4. Metrics: Next Generation Email Metrics & Analysis4. Metrics: Next Generation Email Metrics & Analysis
4. Metrics: Next Generation Email Metrics & AnalysisVivastream
 
México: Galería 2009 (por: carlitosrangel) - Mexico
México: Galería 2009 (por: carlitosrangel) - MexicoMéxico: Galería 2009 (por: carlitosrangel) - Mexico
México: Galería 2009 (por: carlitosrangel) - MexicoCarlos Rangel
 
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolatefyuquilema
 
Virología Clínica
Virología ClínicaVirología Clínica
Virología ClínicaTayron Celly
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilLeila Andreu
 

Destaque (16)

NHMA Disruptive Marketing
NHMA Disruptive MarketingNHMA Disruptive Marketing
NHMA Disruptive Marketing
 
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...
Structural characterization of TiO2 films grown on LaAlO3 and SrTiO3 substrat...
 
Casos Colombianos de Internacionalizacion
Casos Colombianos de InternacionalizacionCasos Colombianos de Internacionalizacion
Casos Colombianos de Internacionalizacion
 
Nbvtalkatjntuvizianagaram
NbvtalkatjntuvizianagaramNbvtalkatjntuvizianagaram
Nbvtalkatjntuvizianagaram
 
2012 TITAN OWNER'S MANUAL
2012 TITAN OWNER'S MANUAL2012 TITAN OWNER'S MANUAL
2012 TITAN OWNER'S MANUAL
 
4. Metrics: Next Generation Email Metrics & Analysis
4. Metrics: Next Generation Email Metrics & Analysis4. Metrics: Next Generation Email Metrics & Analysis
4. Metrics: Next Generation Email Metrics & Analysis
 
México: Galería 2009 (por: carlitosrangel) - Mexico
México: Galería 2009 (por: carlitosrangel) - MexicoMéxico: Galería 2009 (por: carlitosrangel) - Mexico
México: Galería 2009 (por: carlitosrangel) - Mexico
 
Elaboracion del chocolate
Elaboracion del chocolateElaboracion del chocolate
Elaboracion del chocolate
 
Mecanica de suelo
Mecanica de sueloMecanica de suelo
Mecanica de suelo
 
Virología Clínica
Virología ClínicaVirología Clínica
Virología Clínica
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Google tools
Google toolsGoogle tools
Google tools
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Google apps
Google appsGoogle apps
Google apps
 

Semelhante a La ley de cookies

La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionadaRocio Cordón
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetIsabel I de Burgos
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdffranfrater
 
El poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaEl poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaAlex Rayón Jerez
 
Internet Health Report 2019. Mozilla. Versión Corta
Internet Health Report 2019. Mozilla. Versión CortaInternet Health Report 2019. Mozilla. Versión Corta
Internet Health Report 2019. Mozilla. Versión Cortaeraser Juan José Calderón
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Brox Technology
 
1.7 Protección de datos
1.7 Protección de datos1.7 Protección de datos
1.7 Protección de datosBrox Technology
 
¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? ¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? Vicente Ricos Hidalgo
 
¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? ¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? Vicente Ricos Hidalgo
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translatedSoniaNaiba
 
Alan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmAlan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmFaskcapzcrew
 
Aspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas deAspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas deKaren Mejía
 

Semelhante a La ley de cookies (20)

Uth
UthUth
Uth
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdf
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
El poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaEl poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero ética
 
Internet Health Report 2019. Mozilla. Versión Corta
Internet Health Report 2019. Mozilla. Versión CortaInternet Health Report 2019. Mozilla. Versión Corta
Internet Health Report 2019. Mozilla. Versión Corta
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Terminado 2
Terminado 2Terminado 2
Terminado 2
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
Mooc. comercio electrónico. 1.7. definición de comercio electrónico. protecci...
 
1.7 Protección de datos
1.7 Protección de datos1.7 Protección de datos
1.7 Protección de datos
 
¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? ¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales?
 
¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales? ¿Cómo puedo gestionar mis huellas digitales?
¿Cómo puedo gestionar mis huellas digitales?
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translated
 
Alan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jmAlan brayan-sebastian all city 11-05 jm
Alan brayan-sebastian all city 11-05 jm
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
Aspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas deAspectos éticos y sociales en los sistemas de
Aspectos éticos y sociales en los sistemas de
 
6.5 Cookies Retargeting
6.5 Cookies Retargeting6.5 Cookies Retargeting
6.5 Cookies Retargeting
 

Mais de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 

Mais de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 

La ley de cookies

  • 1. “La Ley de cookies” Asociación Vasca de Privacidad y Seguridad de la información Mikel García Larragan - Presidente - 18 de septiembre de 2013
  • 2. ¿Qué son las cookies? Son archivos que se descargan en el equipo terminal de un usuario (ordenador personal, teléfono móvil, tablet, etc.) cuando navegamos por determinados sitios de Internet, con la finalidad de almacenar datos que podrán ser actualizados y recuperados por la entidad responsable de su instalación. Facilitan la navegación del usuario y son el mecanismo por el que se ofrece una publicidad basada, en ocasiones, en los hábitos de navegación de los usuarios (Cookies de publicidad comportamental). 2
  • 3. ¿Cuál es el problema? Pueden tener implicaciones en relación con la privacidad. ¿Qué pueden saber de nosotros a través de las cookies?, entre otras cosas: Quiénes somos. Qué miramos. Qué nos gusta. Qué compramos. Dónde estamos. Etc. “En definitiva, pueden llegar a conocernos mejor que nuestra propia madre”. 3
  • 4. Qué dice la normativa de cookies En resumen, el apartado segundo del artículo 22 de la LSSI establece: Se pueden utilizar siempre que los usuarios hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización y los fines del tratamiento de los datos. Cookies excluidas de consentimiento informado: las de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, aquellas estrictamente necesarias para la prestación de un servicio de la sociedad de la información expresamente solicitado por el usuario. “Cookies sí, pero con consentimiento informado previo de los usuarios”. 4
  • 5. ¿A quién afecta la normativa? “En definitiva y en la práctica, a cualquiera con una página web que utilice cookies propias o de terceros”. Da igual que se trate de una gran empresa, o de una pyme o micropyme, o de un profesional autónomo, o de un blogger, o de ... 5
  • 6. Reflexiones En la vida nada suele ser gratis, e Internet no es una excepción. Cuando algo parezca “gratis”, piensa que el producto puedes ser tú (el precio son tus datos). ¿Sabe el “común de los mortales”?: ¿qué es una cookie?, ¿en qué le pueden llegar a afectar?. ¿Le importa?. ¿Seguirán siendo “gratis” las “cosas” que actualmente lo son si se limita el uso de cookies de forma que ya no resulte atractiva para los anunciantes su publicidad en Internet?. ¿Estamos dispuestos a pagar?. ¿Saben las pymes, micropymes y autónomos qué es una cookie y que les afecta la normativa?. Cookies, ¿ángeles o demonios?: ¿mejor experiencia de usuario o intromisión intolerable en la privacidad del usuario?. 6
  • 7. Reflexiones Internet es uno de los pocos sectores de la economía que crece actualmente (3,8 del PIB de la UE, y 2% del PIB del estado español) y gran parte de la inversión en Internet se hace desde el sector de la publicidad online, siendo las cookies uno de los mecanismos a través de los que se lleva a cabo la publicidad en Internet: ¿Deja la normativa europea y estatal en desventaja competitiva a sus empresas frente a aquellas en cuyos países existe una normativa aplicable más “laxa” o directamente no existe (coste adaptación, menos visitas a su sitio web, peor gestión de espacios publicitarios, etc.)?. 7
  • 8. Reflexiones “En un mundo globalizado, en el que Internet juega un papel fundamental: ¿es posible ‘ponerle puertas al campo’?. ¿es posible regularlo todo?”. “Con este tipo de normativas tan estrictas: ¿nos estamos ‘tirando piedras sobre nuestro propio tejado’?”. “Por el contrario, ¿tenemos que acostumbrarnos a perder nuestra privacidad en Internet?. ¿Es el precio a pagar?”. 8
  • 9. Reflexiones “ La virtud está entre dos extremos igualmente viciosos” - Aristóteles - 9