Responsabilidad por rumores y cotilleos publicados en Gossip e Informers

Marc Rius
Ribas y Asociados

Este fin de semana se ha hablado mucho de las redes de cotilleos y rumores, capitaneadas por la aplicación de smartphone Gossip y las páginas de Facebook de los “Informers”, que se han popularizado con contenidos que van desde pueblos hasta institutos o empresas.

Dichas aplicaciones son el escenario perfecto para las injurias o calumnias, por lo que ya su propia existencia debería ser cuestionable (si bien nuestras televisiones y sus exitosos programas del corazón indican que existe mercado para ello). Sin embargo, existe un problema más grave que se está dando en escuelas, institutos y universidades.

Se trata del cyberbulling, o ciberacoso, y es un fenómeno que se extiende a gran velocidad. Por ello, me gustaría analizar brevemente la responsabilidad que tienen, o podrían tener, los responsables y administradores de este tipo de aplicaciones o páginas en Facebook (al propio autor del comentario, cotilleo o rumor, se le presupone responsable). Puesto que de momento se trata de plataformas informáticas, analizaré las responsabilidades desde un punto de vista de la Ley de la Sociedad de la Información (LSSI) y el Código Penal.

Responsabilidad vía LSSI:

a) Gossip: la aplicación de Gossip basa su funcionamiento en la existencia de “canales”, que son los que definen la temática concreta que se trata en él. Por ejemplo, el nombre del pueblo, instituto, universidad. La libertad para publicar es total, requiriendo únicamente el registro del usuario y publicándose cualquier comentario bajo pseudónimo y sin ningún tipo de moderación previa (aunque esto es relativo, ya que parece que desde Gossip están trabajando en métodos de control de este tipo de comentarios).
La responsabilidad de los administradores de Gossip tendría su cabida en el artículo 16 de la LSSI, sobre los prestadores de servicios de alojamiento o almacenamiento de datos, tal y como ocurre en los foros de internet y ya se debatió cuando se trataron las webs de enlaces a contenidos ilegales. En todo caso, nos dice el mencionado artículo que estos prestadores tendrán responsabilidad siempre que (i) No tengan conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o (ii) Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace correspondiente.
Por tanto, desde el desconocimiento del sistema de control que pueda estar elaborando Gossip (o que ya haya implementado), y presuponiendo que aún no existe, debería descartarse su responsabilidad en caso de no existir solicitud para la eliminación del comentario por parte de un órgano competente, o “otros medios de conocimiento efectivo que pudieran establecerse” (¿los mecanismos de denuncia del propio comentario?). En caso de que se comunicara la ilicitud del contenido y los administradores de Gossip no actuaran de forma diligente para eliminarlo, sí serian responsables.

b) “Informers” de Facebook: El caso de los Informers es sustancialmente distinto. Si bien la finalidad es la misma, la publicación de forma anónima de cualquier tipo de comentario, rumor o cotilleo, funciona manera opuesta, ya que en este caso sí existe un control previo por parte de los administradores, puesto que el usuario manda un mensaje privado a la página y éstos lo publican de forma anónima.
Aquí por tanto, y amparándonos en el mismo artículo 16 de la LSSI (aún cuando la página de los Informers se encuentran dentro de la plataforma de Facebook, los responsables de sus contenidos son los administradores de dicha página), no puede en ningún caso considerarse que el administrador que ha publicado el comentario desconocía que éste podía ser susceptible de lesionar bienes y derechos.
Cierto es sin embargo que habría que estar un poco a cada caso concreto, ya que pueden haber comentarios que, fuera de contexto, no presuponen un carácter vejatorio, injurioso o calumnioso, y en cambio así lo puede interpretar el destinatario o las personas que sí conocen el contexto, pero por la forma de funcionar creo que la responsabilidad debería presuponerse de inicio para poder estudiar luego cada caso concreto.

A nivel penal, cabe indicar que nuestra intención era relacionar la existencia de estas plataformas y la responsabilidad de sus administradores, no de las personas titulares del comentario, si bien si sólo nos centráramos en injurias y calumnias, el artículo 212 del Código Penal establece que será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria.

En cuanto al ciberacoso, es más complicado establecer la responsabilidad de los administradores, puesto que el título que trata los delitos contra la integridad moral habla del responsable o autor, en un ejemplo de texto legal que ha quedado superado por la tecnología, ya que ni se prevé que pueda efectuarse por medios telemáticos ni tampoco con la ayuda de terceros. En todo caso, establece el artículo 173 del Código Penal pena de prisión de seis meses a dos años para el que infligiera a otra persona un trato degradante, menoscabando gravemente su integridad moral. Cabría a lo mejor aquí incluir el artículo 28 del mismo Código, según el cual, también serán considerados autores (b) los que cooperan a su ejecución con un acto sin el cual no se habría efectuado.

Cómo funciona MEGA, el nuevo Megaupload

Este fin de semana se lanza MEGA, la nueva apuesta del fundador de Megaupload, en la que pretende superar todos los obstáculos que tendría una versión funcionalmente idéntica a la anterior.

Los elementos clave de la nueva versión son los siguientes:

1. Documentos privados

El nuevo MEGA presenta como factor innovador un sistema de aseguramiento de la privacidad que no exige instalar software dedicado, ya que cifra y descifra los datos de forma transparente en el navegador del usuario a partir de una clave pública de 2.048 bits. El usuario es el único que tiene la clave de acceso a sus contenidos, alojados de forma cifrada en la nube de MEGA.

La estrategia de MEGA consiste en trasladar al usuario la responsabilidad de los contenidos almacenados en su nube, alegando que estos contenidos están cifrados y que, aunque quisiera, MEGA no podría conocer su nivel de legalidad, ya que no tiene acceso a ellos.

2. Fragmentación y dispersión

El sistema de almacenamiento de MEGA es multicéntrico, es decir, está distribuido en una larga serie de servidores en todo el mundo, que no son de su propiedad. Los contenidos que se alojen en la nube privada de cad usuario serán inmediatamente cifrados, fragmentados y distribuidos por todo el mundo. Ello significará que, a diferencia del P2P, un servidor nunca tendrá el fichero completo, ni siquiera un fragmento reconocible del fichero. Cada servidor tendrá una porción ininteligible que sólo podrá ser unido al resto del fichero a través de la plataforma de MEGA y con la clave del usuario.

Se trata del sistema de ofuscación que Google y otros proveedores de cloud computing ya utilizan para cumplir las exigencias de sus clientes en materia de confidencialidad de la información y protección de datos personales.

Según MEGA, el usuario tendrá el control absoluto sobre las personas que podrán acceder de forma cifrada y confidencial a sus carpetas compartidas, de manera que ningún otro usuario, incluido MEGA, podrá participar en las comunicaciones confidenciales ni acceder a los contenidos cifrados. Ello eliminaría la posibilidad de que MEGA pudiese supervisar dichos contenidos o atender requerimientos judiciales para acceder a ellos. Estos requerimientos deberían dirigirse al usuario.

Las dudas que surgen sobre la eficacia de este sistema tienen que ver con las páginas de enlaces que basan sus ingresos en la publicidad y, por lo tanto, en la afluencia masiva de visitantes. Se espera que MEGA aporte la solución definitiva para evitar la trazabilidad de las descargas directas, pero todo parece indicar que el nuevo sistema va dirigido a la creación de redes de confianza y al intercambio de ficheros entre conocidos.

En el momento en que un fichero privado se haga público para permitir la descarga directa de desconocidos, además de dejar de ser privado, se abrirá la posibilidad de conocer el contenido del fichero, el identificador del fichero en el sistema y el identificador del propietario o administrador del mismo. Se entiende que, en su afán de legalidad, y teniendo en cuenta su ubicación en Nueva Zelanda, MEGA deberá disponer de un servicio de atención de reclamaciones y de retirada de contenidos. Será interesante conocer la aplicación práctica del protocolo que MEGA ha diseñado para atender estos requerimientos y desviarlos hacia el usuario, o bien resolver los eventuales conflictos generados entre la entidad que reclame la retirada y el usuario que haya subido el fichero, suponiendo que éste haya permitido, en algún momento, desvelar su existencia y permitir un acceso al mismo.

Respecto a la posible responsabilidad de MEGA sobre los contenidos publicados en la plataforma, hay materia para dedicar un artículo específico. Cabe reflexionar sobre la aplicación de las siguientes figuras:

– El régimen de responsabilidad de los ISP.
– La ceguera intencional utilizada en el blanqueo de capitales.
– La inducción y la cooperación necesaria.

Todo ello sin descartar el triunfo de la ingeniería jurídica diseñada por Kim Dotcom para eludir la ley.

ACTUALIZACIÓN

Protocolo que seguirá MEGA en el caso de que reciba una denuncia de infracción de los derechos de autor

Formulario de denuncia de infracciones de los derechos de autor en MEGA

Cookies, publicidad contextual y publicidad basada en el comportamiento

El 24 de febrero de 2010, con motivo de mi participación como ponente en el I Congreso Internacional IAB Spain de regulación publicitaria en medios digitales, pude asistir a la ponencia de IAB UK en la que se presentaba una guía sobre Behavioral Advertising.

El ponente comentó que, en un estudio que habían realizado sobre la disposición de los usuarios a recibir publicidad online personalizada, se había confirmado que, a la hora de consumir contenidos en Internet, los usuarios preferían un modelo basado en la publicidad frente a un modelo basado en el pago por contenidos. Y puestos a aceptar la publicidad como contrapartida a la gratuidad del servicio, los usuarios preferían que esa publicidad se adaptase a sus gustos y preferencias.

Esta posición del consumidor queda patente en las revistas especializadas. Nunca veremos un anuncio de zapatos o de coches en una revista de informática, debido al rechazo que una publicidad descontextualizada tendría entre los lectores.

Esta adaptación de la publicidad a los gustos y preferencias del usuario puede hacerse de forma objetiva o subjetiva:

  • Objetiva: la publicidad se adapta al contexto, es decir, al tema tratado en la página web o a las palabras introducidas en un motor de búsquedas, en un mensaje o en un comentario. La selección del anuncio puede basarse en información facilitada en tiempo real por el usuario, a través de la que expresa un interés inmediato y tal vez efímero.
  • Subjetiva:  la publicidad se adapta a la información generada por el usuario de forma acumulativa, a través del comportamiento demostrado en una secuencia de tiempo que puede ser de horas, días, semanas e incluso meses. La selección de los anuncios se basa en el perfil del usuario, los intereses, gustos y preferencias que ha manifestado al visitar sitios web, realizar búsquedas y expresar opiniones. Ya no hablamos de intereses efímeros, sino de rasgos de personalidad.

Mientras la publicidad basada en el contexto puede prescindir de datos acumulativos, la publicidad basada en el comportamiento del usuario convierte la ruta seguida por el usuario en la clave de su efectividad. (NOTA: En este post utilizo el término “contextual” porque me gusta y no utilizo el término “comportamental” porque no me gusta, independientemente de que el primero esté en el diccionario de la RAE y el segundo no.)

El problema aparece cuando, aceptada la adecuación de la publicidad a mis gustos y preferencias, los anunciantes (o sus agentes o encargados del tratamiento) tienen que recogerlos y tratar estos datos para poder ofrecerme los anuncios más adecuados a ellos. No estamos hablando ya de segmentación o inclusión de mi perfil en una categoría donde puedo convivir con otros usuarios parecidos a mi. Estamos hablando de un segmento en el que sólo voy a estar yo y por lo tanto, de una publicidad basada en lo que he hecho en Internet durante los últimos meses.

Es en ese momento cuando, salvo que sea un nativo digital que publica en las redes sociales hasta la última radiografía de sus cervicales, me debería empezar a preocupar quién recaba esos datos, con qué finalidad y para quién.

Dado que estos datos se recogen a través de las cookies y de otros mecanismos análogos, es lógica la preocupación del legislador para regular su uso, y prueba de ello es la reciente modificación de la LSSI en este sentido.

Pero lo que no podemos hacer es tratar todos los tipos de cookies por igual. Analizando la normativa y las finalidades posibles, se me ocurren varias categorías:

1. Cookies orientadas a cuestiones técnicas de las comunicaciones: no necesitan consentimiento.

2. Cookies necesarias para la prestación de un servicio online: aceptación a través de las CGC que regulan el servicio.

3. Cookies orientadas a personalizar el diseño gráfico, mejorar la experiencia de usuario, realizar estadísticas y perfiles disociados de la actividad de los usuarios en ese sitio web únicamente y cualquier otra finalidad que pueda ser considerada no intrusiva: aceptación a través del aviso legal (consentimiento tácito)

4. Cookies obtenidas en las páginas web visitadas y orientadas a almacenar datos de navegación y datos del comportamiento del usuario a lo largo de las páginas que visita con fines de publicidad: necesitan consentimiento previo e informado. La cuestión es cómo se materializan tanto la información como el consentimiento, y cómo se obtienen y conservan las evidencias electrónicas de ambos actos. Si el navegador bloquea este tipo de cookies por defecto, la acción expresa de modificar esta configuración equivaldría a consentimiento, pero entonces el log del servidor debería conservar el tipo y versión del navegador como evidencia. Una combinación de aviso legal, configuración del navegador y log podría ser suficiente, pero las empresas más prudentes podrían recabar el consentimiento a través de un popup, un interstitial o un banner en la página web visitada.

5. Cookies de terceros, es decir, de páginas web no visitadas: implican un acuerdo de cesión de datos o de encargado del tratamiento entre los responsables de las páginas web visitadas y las no visitadas, y exigen un consentimiento previo e informado. Al no existir relación con el tercero, debería analizarse en profundidad el protocolo de aceptación de este tipo de cookies. Lo ideal sería que la configuración del navegador diferenciase entre cookies de páginas web visitadas y cookies de terceros para poder discriminar estas últimas. El navegador debería bloquear este tipo de cookies por defecto, requiriéndose una acción expresa del usuario para aceptarlas.

6. Cookies del proveedor de hosting: analizando el almacén de cookies de mi navegador he comprobado que todos los blogs que he visitado, incluido el mío propio, han instalado cookies en mi ordenador. En realidad no han sido los blogs, sino los proveedores del servicio de albergue del blog. Dado que las cookies de publicidad y de terceros están bloqueadas por defecto, entiendo que las cookies instaladas son meramente técnicas. En cualquier caso, sería recomendable confirmar este extremo con el proveedor, y modificar el aviso legal advirtiendo sobre sobre el origen y la finalidad de las cookies instaladas por el proveedor. En mi blog en WordPress y en Typepad no inserto publicidad, pero en el de Expansión, sí hay un banner que no gestiono ni exploto. Si los responsables del servicio instalan cookies y obtienen datos que van más allá de los meramente técnicos, entiendo que deben advertirlo a los usuarios en su aviso legal y comunicarlo a los bloggers que utilizan el servicio. Aunque estos proveedores pudiesen llegar a ser considerados encargados de tratamiento, es evidente que generan un nuevo vínculo con los usuarios y son responsables de los datos que recaben de ellos. Lo mismo sucede con los datos suministrados por los lectores del blog al publicar un comentario.

Las opciones de configuración de los navegadores en materia de cookies han tenido una gran evolución en los últimos años. De una lista original de dos opciones: bloquear o no bloquear, se ha pasado a la posibilidad de discriminar distintos tipos de cookies.

Mi navegador, por ejemplo, conserva la configuración de origen, de manera que por defecto bloquea las cookies de publicidad y de terceros. Prueba de ello es que, al visitar la sección de preferencias de la guía antes comentada, un popup me confirma que la configuración del navegador bloquea la instalación de cookies destinadas a realizar publicidad basada en el comportamiento. Esta página actúa como una especie de lista Robinson, en la que el usuario puede seleccionar los proveedores (encargados del tratamiento en su mayor parte) que pueden instalar cookies en su equipo por cuenta de sus cliente, y los que no.

Finalmente, cabe añadir que el GT29 se ha pronunciado recientemente en relación al protocolo DO NOT TRACK (DNT), recomendando un consentimiento basado en una opción informada y activa en el momento de configurar la función DNT en el navegador y estableciendo un sistema OPT-OUT que permita el borrado de toda la información almacenada en el caso de que el usuario decida aplicar la opción DNT para evitar el seguimiento o rastreo de su actividad en Internet.

Como todo lo relacionado con la red, la evolución es imparable y vamos a asistir a cambios ante los que, como usuarios, anunciantes, encargados del tratamiento y profesionales tendremos que tomar decisiones, aprendiendo a convivir con las nuevas formas de personalización de la publicidad. Y el legislador tendrá que hacer un esfuerzo para no convertirse en el amigo gordete y entrañable que nos acompañaba a todas partes cuando éramos niños y nos pedía que lo esperásemos cuando nos poníamos a correr.

Cancelación de datos en buscadores (I)

"Si un condenado por robo puede cancelar sus antecedentes penales al cabo de los años, ¿por qué no puedo eliminar la referencia a una multa de tráfico en Google?".

Probablemente esta pregunta ha asaltado a todo usuario que ha introducido su nombre en un buscador y ha tenido la amarga sorpresa de ver que algunos actos del pasado que le perjudicaban ocupaban posiciones privilegiadas en los resultados de la búsqueda y que no había ninguna referencia a su brillante expediente académico, a su trabajo o a cualquier otro aspecto de su vida del que podía sentirse más orgulloso.

En ciertas condiciones los buscadores de Internet pueden tener efectos desfavorables para la reputación de una persona. Ello es debido a las características de los buscadores que más definen su utilidad para los usuarios y su capacidad para diferenciarse de los competidores. Entre ellas cabe destacar las siguientes:


1. Indexación de gran alcance

El rastreo de los robots de los buscadores llega hasta el último rincón de la red, incluyendo sitios a los que nadie accede por desconocer que existen o por que carecen de interés. Sólo se excluyen de este proceso las páginas web que dan instrucciones a los robots para que no indexen su contenido.


2. Neutralidad

El buscador indexa tanto lo bueno como lo malo del pasado de una persona. La credibilidad de un buscador reside justamente en tratar por igual la información positiva y la información negativa. El buscador defiende al máximo este principio de neutralidad por muchas razones: credibilidad, garantía de no manipulación del algoritmo, imposibilidad de control, alto coste de gestión de las cancelaciones y oposiciones, posible responsabilidad como proveedor de servicios de información si introduce controles en la indexación, en el suministro de los enlaces y en los resultados de las búsquedas, etc. Por ello, los buscadores recurren todas las resoluciones de la Agencia Española de Protección de Datos en las que se les obliga a no indexar los contenidos negativos de una determinada persona.


3. Prioridad basada en la popularidad

Los contenidos negativos acostumbran a estar en boletines oficiales, periódicos, revistas…, es decir, en medios de comunicación que pueden llegar a ser más populares que los sitios que albergan los contenidos positivos: blogs, páginas personales, etc. También puede ocurrir que los propios usuarios seleccionen, por curiosidad o por morbo, los resultados más negativos, contribuyendo así a incrementar su nivel de popularidad en el buscador. Por ejemplo, la detención de un famoso por conducir bajo los efectos del alcohol genera más interés en los usuarios que su candidatura a un premio.


4. Localización instantánea o "efecto chivato"

Difícilmente una persona dedica su tiempo libre a leer el Boletín Oficial de la Provincia ni a buscar lo que se dice en él de sus amigos o conocidos. Sin embargo, si alguien introduce el nombre de una persona con poca actividad en la red en un buscador, es probable que los anuncios de embargos, multas o edictos judiciales publicados en los boletines oficiales aparezcan instantáneamente entre los primeros resultados. Existe una especie de ley de Murphy en los buscadores que hace que el contenido venga a ti aunque no lo estés buscando. Aunque sea una impresión subjetiva del afectado, parece que la ley de la fatalidad convierte la información negativa en un contenido "push" y a la información positiva en un contenido "pull".


5. Efecto amplificador

En algunos casos, el buscador amplía el alcance de difusión de un contenido, ya que permite que muchas personas que ni siquiera lo buscaban, ni conocían su existencia o localización, puedan acceder a él. Es posible que alguien se haya mantenido al margen de la red y los únicos contenidos relacionados con él en Internet sean los que aparecen en boletines oficiales, registros públicos y otras fuentes ajenas a su control.

En esos casos es posible que se convierta en relevante, por único o escaso, un dato negativo que se diluiría en el conjunto de la información relativa a una persona si esos datos positivos estuviesen también en la red. Por eso la primera estrategia de una persona que desea mejorar su reputación en la red consiste en publicar contenidos positivos sobre su persona en la red, que desplacen a los contenidos negativos a posiciones menos privilegiadas en los resultados de las búsquedas.

También se amplifican notablemente los contenidos por aparecer en las primeras posiciones de los resultados, debido a la popularidad de la fuente, a los clics de los usuarios de los buscadores o, como he dicho, a la ausencia de otros contenidos sobre esa persona. En estos casos se genera un círculo vicioso, ya que los primeros resultados son los más seleccionados por los usuarios y ello hace que se perpetúen en las primeras posiciones.

El efecto más dramático se produce cuando el nombre de una persona es indexado de forma asociada a una patología, defecto, adicción o afición. El efecto amplificador puede llegar al extremo de mostrar dicha asociación al facilitar el autocompletado de la búsqueda de los usuarios. Por ejemplo, completando de forma automática el nombre de una persona con palabras como alcohol, drogas, suicidio, etc.


6. Persistencia en el tiempo

La red no olvida. Hace unos años, visitar la hemeroteca de un periódico era como hacer arqueología entre montañas de papel llenas de polvo o pilas de rollos de celuloide rancio. Ahora Internet alberga todas las hemerotecas de los periódicos y constituye en sí mismo el mayor archivo de información creado por el hombre. Pero mientras unos se afanan en conseguir la máxima popularidad y las primeras posiciones en los buscadores, otros harían lo que fuese por desaparecer. Se trata de un colectivo que reclama el derecho al olvido, como acaba de reseñar la AEPD en su Memoria de 2009.

La persistencia en el tiempo de los contenidos alcanza su máximo exponente en la caché de los buscadores y en los grandes repositorios históricos, como Archive.org, que con su WayBack Machine permite visitar todas las versiones de una página web desde 1996.

Evitar la persistencia en el tiempo de un dato personal negativo exige por lo tanto la cancelación del mismo en la caché del buscador y en los repositorios históricos, así como la oposición a futuros tratamientos de indexación por parte del buscador.


Confluencia de varios intereses

El tratamiento de los datos personales con impacto reputacional negativo en los buscadores puede ser visto desde diferentes ópticas y provoca la confluencia de intereses tan legítimos como contrapuestos:

  1. El interés del usuario del buscador en encontrar tanto la información positiva como negativa de una persona.
  2. El interés de la fuente de la información en que sus contenidos sean indexados por los buscadores y aparezcan en las primeras posiciones de los resultados de la búsqueda.
  3. El interés del afectado en poder cancelar las referencias a datos que le perjudican y a que la red se olvide de él o de ciertos aspectos de su pasado.
  4. El interés del buscador en ofrecer un servicio que garantice la neutralidad de las búsquedas, indexando y haciendo accesibles los contenidos que existen en la red, sin manipulaciones ni privilegios.

En las siguientes entregas de este artículo, analizaré:

  1. Los casos en los una persona puede tener interés en que sus datos dejen de ser indexados por los buscadores.
  2. Las resoluciones de la AEPD en las que se ha exigido a un buscador que dejase de indexar datos de una persona.
  3. Los requisitos necesarios para que una persona pueda gestionar su reputación online oponiéndose a la indexación de sus datos.

La FTC investiga el cloud computing como potencial amenaza para la seguridad

El boletín diario de seguridad de Inteco – Cert se hace eco de una noticia publicada en CSO (IDG) referida al inicio de una investigación sobre las potenciales amenazas que los servicios de cloud computing pueden representar para la privacidad y la seguridad de los datos de los consumidores.

La investigación es una iniciativa de la Federal Trade Commission (FTC) norteamericana y se extenderá al modo en que las empresas realizan la gestión de identidades en sus sistemas y aplicaciones. En este aspecto, el análisis se centrará en los medios que permitan a las empresas reforzar sus prácticas en materia de gestión de identidades.

La seguridad de los datos y la gestión de identidades son puntos clave a tener en cuenta en el momento de externalizar funciones relacionadas con el tratamiento de datos personales y al redactar las cláusulas de un contrato de cloud computing.

Mantengo mi opinión sobre la necesidad de establecer ciertas cautelas en la externalización, aunque, al parecer, esta prudencia será propia de iletrados digitales en 2010.

Responsabilidad por enlaces a contenidos ilícitos

Debido a su extensión, publico sólo los enlaces de un artículo en el que analizo la responsabilidad por enlaces a contenidos ilícitos desde la óptica de los buscadores, los enlaces patrocinados y las páginas de enlaces. En el artículo se comentan los procedimientos abiertos entre Google y diversas afectadas por los contenidos ilícitos a los que apuntan los enlaces patrocinados del buscador.

Versión en español

Versión en inglés