{"id":13972,"date":"2026-05-06T15:20:39","date_gmt":"2026-05-06T15:20:39","guid":{"rendered":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"modified":"2026-05-06T15:20:39","modified_gmt":"2026-05-06T15:20:39","slug":"chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/es\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","title":{"rendered":"Cifrado y puertas traseras: de las limitaciones t\u00e9cnicas a los desaf\u00edos sociales."},"content":{"rendered":"<p><strong>Informe jur\u00eddico n.\u00ba 64 \u2013 Octubre de 2023. <\/strong><\/p>\n<h3><strong><u>Cifrado y puertas traseras: de las limitaciones t\u00e9cnicas a los desaf\u00edos sociales.<\/u><\/strong><\/h3>\n<p>Los acontecimientos recientes en Francia reflejan el debate actual que agita a Europa, a saber, el acceso de las fuerzas del orden al contenido de los mensajes cifrados.<\/p>\n<p>El ministro del Interior, al comentar en la radio el reciente atentado en el instituto de Arras, expres\u00f3 el 22 de octubre su deseo de que se integrara una puerta trasera en los sistemas de mensajer\u00eda cifrada de extremo a extremo, que permitir\u00eda eludir el cifrado de los mensajes y acceder a su contenido.<\/p>\n<p>Seg\u00fan el ministro, esta t\u00e9cnica es una alternativa m\u00e1s eficaz a las soluciones actuales, que implican que los servicios de inteligencia pirateen el tel\u00e9fono del sospechoso para instalar, por ejemplo, software esp\u00eda.<\/p>\n<p>Esta pr\u00e1ctica, estrictamente regulada por ley, hab\u00eda fallado durante la vigilancia del terrorista que perpetr\u00f3 el ataque.<\/p>\n<p>En la actualidad se habla mucho del &quot;escaneo del lado del cliente&quot;, una t\u00e9cnica diferente a la de interceptar mensajes (&quot;ataque de intermediario&quot; - HDM).<\/p>\n<p>Un experto que intervino en un seminario organizado sobre el tema por el supervisor europeo de protecci\u00f3n de datos el 23 de octubre describi\u00f3 estas t\u00e9cnicas de la siguiente manera: el &quot;intermediario&quot; intercepta los mensajes durante su transmisi\u00f3n, mientras que el &quot;escaneo del lado del cliente&quot; consiste, figurativamente hablando, en leer por encima del hombro del individuo mientras escribe, antes del cifrado, para comparar su mensaje con el contenido de una base de datos objetable.<\/p>\n<p>Se trata de una forma de moderaci\u00f3n de contenido, que se lleva a cabo en el terminal del usuario.<\/p>\n<p>Dos iniciativas destinadas a utilizar sistem\u00e1ticamente el escaneo en el lado del cliente est\u00e1n generando mucha controversia en Bruselas y Londres, debido a su car\u00e1cter intrusivo.<\/p>\n<p>A nivel europeo, la propuesta de reglamento sobre CSAM es la que est\u00e1 suscitando m\u00e1s cr\u00edticas.<\/p>\n<p>El objetivo del texto es combatir la pornograf\u00eda infantil en l\u00ednea mediante la detecci\u00f3n de la difusi\u00f3n de contenido ilegal.<\/p>\n<p>Si bien existe consenso sobre la importancia primordial de este objetivo, muchos interesados cuestionan la eficacia, la necesidad y la proporcionalidad de las medidas propuestas.<\/p>\n<p>Las autoridades de protecci\u00f3n de datos de la UE, expertos de instituciones europeas, as\u00ed como organizaciones de protecci\u00f3n infantil, acad\u00e9micos, expertos en ciberseguridad y supervivientes de abusos sexuales infantiles, han expresado su profunda preocupaci\u00f3n.<\/p>\n<p>Adem\u00e1s del riesgo de saturar a las fuerzas del orden con falsos positivos, sus cr\u00edticos temen que se d\u00e9 un paso demasiado lejos hacia una sociedad en la que cada uno de nosotros viva con la sensaci\u00f3n de estar bajo vigilancia constante.<\/p>\n<p>Para m\u00e1s de un centenar de investigadores destacados en este campo, en \u00faltima instancia, resulta t\u00e9cnicamente imposible implementar el escaneo de contenido sin debilitar el cifrado de extremo a extremo e infringir la privacidad del usuario.<\/p>\n<p>Muchos expertos coinciden en que las soluciones tecnol\u00f3gicas de vanguardia actuales no son lo suficientemente fiables y, adem\u00e1s, son vulnerables a los ciberataques.<\/p>\n<p>Esta es tambi\u00e9n la conclusi\u00f3n a la que lleg\u00f3 Apple, que anunci\u00f3 este verano que abandonaba su proyecto de algoritmo, y Meredith Whittaker, presidenta del servicio de mensajer\u00eda Signal: \u00abSi la polic\u00eda puede acceder, tambi\u00e9n pueden hacerlo los hackers, pa\u00edses hostiles, Putin, el gobierno iran\u00ed y cualquiera que quiera causar da\u00f1o (...). Por lo tanto, es fundamental que mantengamos la seguridad e integridad de estos sistemas\u00bb.<\/p>\n<p>En este sentido, el gobierno brit\u00e1nico pareci\u00f3 haber suavizado su postura con respecto a su nueva ley, promulgada el 26 de octubre, sobre seguridad en l\u00ednea (&quot;Ley de Seguridad en L\u00ednea&quot;).<\/p>\n<p>Sin embargo, los ministros no eliminaron la controvertida cl\u00e1usula de seguimiento, sino que condicionaron su aplicaci\u00f3n a su viabilidad t\u00e9cnica.<\/p>\n<p>El regulador tecnol\u00f3gico del Reino Unido (Ofcom) conserva la potestad de exigir a las empresas tecnol\u00f3gicas que desarrollen software de escaneo acorde con la evoluci\u00f3n tecnol\u00f3gica.<\/p>\n<p>Si esta tecnolog\u00eda llega a estar disponible, queda por ver c\u00f3mo se evaluar\u00e1 el equilibrio entre los objetivos represivos de las autoridades y la privacidad de los individuos.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773139850044.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>El 12 de octubre, la CNIL impuso una multa de 600.000 euros al GRUPO CANAL+.<\/li>\n<\/ul>\n<p>La multa se refiere, en particular, a incumplimientos de la obligaci\u00f3n de facilitar informaci\u00f3n, al ejercicio de los derechos de los interesados, a problemas de seguridad relacionados con las contrase\u00f1as de los empleados de la empresa, a la subcontrataci\u00f3n y al hecho de que la empresa no notificara a la CNIL una grave violaci\u00f3n de datos personales ocurrida en 2020.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>La CNIL organiza un evento de reflexi\u00f3n \u00e9tica el 28 de noviembre titulado &quot;Inteligencia artificial y libre albedr\u00edo: \u00bfsomos ovejas digitales?&quot;.<\/li>\n<\/ul>\n<p>Investigadores, expertos y artistas visuales intercambiar\u00e1n puntos de vista sobre las principales cuestiones \u00e9ticas relativas a la influencia de la inteligencia artificial en las decisiones individuales.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Tambi\u00e9n en relaci\u00f3n con la IA, la CNIL public\u00f3 el 11 de octubre gu\u00edas pr\u00e1cticas sobre la creaci\u00f3n de bases de datos de entrenamiento para sistemas de IA.<\/li>\n<\/ul>\n<p>Estas fichas informativas tienen como objetivo ayudar a los profesionales a conciliar la innovaci\u00f3n con el respeto a los derechos individuales. Est\u00e1n abiertas a consulta p\u00fablica hasta el 16 de noviembre de 2023.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>La ONG noyb present\u00f3 tres denuncias en Francia el 14 de septiembre contra Fnac, la aplicaci\u00f3n inmobiliaria SeLoger y la aplicaci\u00f3n de fitness MyFitnessPal.<\/li>\n<\/ul>\n<p>Las aplicaciones de estas empresas acceder\u00edan ilegalmente a los datos personales de los usuarios y los compartir\u00edan con terceros para fines de an\u00e1lisis sofisticados tan pronto como se abriera la aplicaci\u00f3n, sin haber informado ni obtenido el consentimiento de las personas afectadas.<\/p>\n<p>La ONG planea presentar m\u00e1s denuncias contra las empresas de aplicaciones m\u00f3viles.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773139907122.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong><\/p>\n<h4><strong><em>instituciones y organismos europeos<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>Tras iniciar una investigaci\u00f3n el 12 de octubre sobre el cumplimiento por parte de X del Reglamento de Servicios Digitales (DSA), la Comisi\u00f3n Europea tambi\u00e9n est\u00e1 examinando a Meta y TikTok.<\/li>\n<\/ul>\n<p>Seg\u00fan se informa, las empresas de redes sociales han recibido solicitudes formales de informaci\u00f3n sobre su gesti\u00f3n de contenido ilegal y desinformaci\u00f3n desde el comienzo de la guerra entre Israel y Ham\u00e1s.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Algunos critican a la Comisi\u00f3n Europea por no respetar sus propias normas en materia de microsegmentaci\u00f3n en las redes sociales.<\/li>\n<\/ul>\n<p>Hoy en d\u00eda, la prensa, las ONG y los parlamentarios europeos la acusan de haber dirigido sus comunicaciones a determinados perfiles de usuarios de internet, en particular a audiencias ubicadas en pa\u00edses esc\u00e9pticos ante su propuesta de regulaci\u00f3n sobre pornograf\u00eda infantil (CSAM).<\/p>\n<ul style=\"list-style-type: square;\">\n<li>En septiembre de 2023, la Comisi\u00f3n Europea public\u00f3 dos cl\u00e1usulas contractuales modelo para la IA que pueden utilizarse de forma voluntaria en la contrataci\u00f3n p\u00fablica de IA, para el procesamiento con o sin altos riesgos.<\/li>\n<\/ul>\n<p>Estas cl\u00e1usulas est\u00e1n dirigidas a los organismos p\u00fablicos que deseen adquirir un sistema de inteligencia artificial desarrollado por un proveedor externo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El Supervisor Europeo de Protecci\u00f3n de Datos (SEPD) public\u00f3 el 23 de octubre unas recomendaciones dirigidas a los colegisladores de la UE para los tr\u00edlogos relativos al reglamento de IA.<\/li>\n<\/ul>\n<p>En particular, apoya la inclusi\u00f3n en la normativa del derecho de las personas afectadas por el uso de sistemas de IA a presentar una reclamaci\u00f3n ante una autoridad competente y a beneficiarse de un recurso judicial efectivo contra sus decisiones.<\/p>\n<p>Asimismo, reitera su petici\u00f3n de que las autoridades de protecci\u00f3n de datos sean designadas como autoridades nacionales de supervisi\u00f3n.<\/p>\n<p>Tambi\u00e9n apoya la necesidad de un enfoque europeo, en particular en los casos transfronterizos con un impacto significativo, y la propuesta de establecer una &quot;oficina europea de IA&quot; presentada por el Parlamento Europeo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El SEPD tambi\u00e9n emiti\u00f3 un dictamen el 11 de octubre sobre dos propuestas de directrices relativas a las normas de responsabilidad en materia de IA.<\/li>\n<li>El Comit\u00e9 Europeo de Protecci\u00f3n de Datos (CEPD) y el Supervisor Europeo de Protecci\u00f3n de Datos (SEPD) adoptaron el 19 de septiembre un dictamen conjunto sobre la propuesta de reglamento relativa a normas de procedimiento adicionales para la aplicaci\u00f3n del RGPD.<\/li>\n<\/ul>\n<p>Esta propuesta tiene como objetivo garantizar la aplicaci\u00f3n de medidas correctivas r\u00e1pidas para las personas involucradas en casos transfronterizos.<\/p>\n<p>El CEPD y el SEPD piden una armonizaci\u00f3n exhaustiva de los requisitos de admisibilidad, sugieren mejorar la creaci\u00f3n de consenso mediante una mayor participaci\u00f3n de las autoridades de supervisi\u00f3n pertinentes e invitan a los colegisladores a mantener el enfoque actual respecto al derecho de las partes a ser o\u00eddas en el proceso de resoluci\u00f3n de controversias.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El CEPD y el SEPD emitieron un dictamen conjunto el 17 de octubre sobre la propuesta de reglamento relativa al euro digital.<\/li>\n<\/ul>\n<p>Los reguladores aprueban especialmente que los usuarios sigan teniendo la opci\u00f3n de pagar en euros digitales o en efectivo.<\/p>\n<p>No obstante, realizan varias observaciones para garantizar que solo se traten los datos personales necesarios, en particular en el contexto de la lucha contra el fraude, y para evitar una centralizaci\u00f3n excesiva de datos personales por parte del Banco Central Europeo o de los bancos centrales nacionales.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Durante su sesi\u00f3n plenaria de octubre, el CEPD eligi\u00f3 el tema para su tercera acci\u00f3n coordinada de implementaci\u00f3n del RGPD: c\u00f3mo las empresas implementan el derecho de acceso de las personas.<\/li>\n<\/ul>\n<p>Esta acci\u00f3n est\u00e1 prevista para 2024 y estar\u00e1 sujeta a un seguimiento espec\u00edfico a nivel nacional y europeo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El 31 de octubre, la Autoridad Noruega de Protecci\u00f3n de Datos (DPA, por sus siglas en ingl\u00e9s) emiti\u00f3 un comunicado en el que indicaba que su decisi\u00f3n contra Meta se extender\u00eda a la UE\/EEE.<\/li>\n<\/ul>\n<p>El comunicado de prensa indica que el Comit\u00e9 Europeo de Protecci\u00f3n de Datos (CEPD) acaba de aprobar la extensi\u00f3n permanente a toda Europa de la prohibici\u00f3n noruega del marketing conductual en Facebook e Instagram.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Tras las revelaciones y la investigaci\u00f3n del Parlamento Europeo sobre el software esp\u00eda Pegasus, un informe de Amnist\u00eda Internacional y la Colaboraci\u00f3n Europea de Investigaci\u00f3n (EIC) examina el caso Predator y pone de relieve la incapacidad de la UE para regular el uso indebido de software esp\u00eda en su propio territorio.<\/li>\n<\/ul>\n<p>El informe se centra en un grupo llamado Intellexa Alliance, con sede en Europa, que &quot;desarroll\u00f3, oper\u00f3 y comercializ\u00f3&quot; un &quot;conjunto de productos de monitorizaci\u00f3n&quot; entre 2007 y 2022.&nbsp;<\/p>\n<p>Estos productos permiten enviar intentos de infecci\u00f3n silenciosos a usuarios de proveedores de servicios de internet colaboradores, o a todo un pa\u00eds si el operador del software esp\u00eda tiene acceso directo al tr\u00e1fico de internet.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El 6 de septiembre, representantes de la industria farmac\u00e9utica europea (EPFIA) se opusieron a la introducci\u00f3n de un mecanismo de exclusi\u00f3n voluntaria para la recopilaci\u00f3n de datos de salud para uso secundario en el reglamento propuesto sobre el futuro Espacio Europeo de Datos de Salud (EHDS).<\/li>\n<\/ul>\n<p>La postura del grupo refleja las preocupaciones de los investigadores y dise\u00f1adores de tecnolog\u00eda, quienes temen que la introducci\u00f3n de la opci\u00f3n de exclusi\u00f3n voluntaria en el sistema comprometa el uso de los datos para la investigaci\u00f3n y la innovaci\u00f3n.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>En un comunicado de prensa fechado el 5 de septiembre de 2023, TikTok anunci\u00f3 que est\u00e1 reforzando la protecci\u00f3n de datos de sus usuarios europeos.<\/li>\n<\/ul>\n<p>La empresa planea construir dos nuevos centros de datos en Europa, adem\u00e1s del que ya tiene en Dubl\u00edn.<\/p>\n<p>TikTok tambi\u00e9n ha contratado a una empresa de seguridad europea externa para que realice una auditor\u00eda independiente de su procesamiento de datos.<\/p>\n<p><strong><em>&nbsp;<\/em><\/strong><\/p>\n<h4><strong><em>Noticias procedentes de los pa\u00edses miembros de Europa.<\/em><\/strong><\/h4>\n<ul style=\"list-style-type: square;\">\n<li>La Autoridad Belga de Protecci\u00f3n de Datos (APD) public\u00f3 el 20 de octubre una lista de verificaci\u00f3n para ayudar a las organizaciones a garantizar que sus pr\u00e1cticas en materia de cookies y otros mecanismos de seguimiento cumplan con la normativa vigente.<\/li>\n<\/ul>\n<p>El documento le permite repasar paso a paso las buenas y las malas pr\u00e1cticas.<\/p>\n<p>La APD nos recuerda que solo las cookies estrictamente necesarias est\u00e1n exentas de consentimiento, y que todas las dem\u00e1s categor\u00edas de cookies solo pueden instalarse y leerse si el usuario ha dado su consentimiento previo, libre, espec\u00edfico, informado, inequ\u00edvoco y activo.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El Tribunal de Distrito de \u00c1msterdam adopt\u00f3 una importante decisi\u00f3n el 18 de octubre en un procedimiento sumario relativo a la tecnolog\u00eda publicitaria y las cookies de seguimiento.<\/li>\n<\/ul>\n<p>La empresa francesa Criteo no puede simplemente invocar la obligaci\u00f3n contractual de sus clientes (editores de sitios web) de obtener el consentimiento de los usuarios de internet: tambi\u00e9n es responsable de obtener un consentimiento v\u00e1lido para la instalaci\u00f3n de cookies, ya que, de no ser as\u00ed (y en ausencia del consentimiento obtenido por el editor), la instalaci\u00f3n de cookies es ilegal.<\/p>\n<p>La decisi\u00f3n se basa en el Convenio de Roma II (jurisdicci\u00f3n del Tribunal), la Directiva sobre privacidad electr\u00f3nica y el RGPD.<\/p>\n<p>El tribunal reconoce la decisi\u00f3n de la CNIL y rechaza la defensa de Criteo de que el demandante no hab\u00eda configurado su navegador para rechazar las cookies.<\/p>\n<p>Asimismo, rechaza el argumento de que las demandas del demandante perjudicar\u00edan su modelo de negocio, teniendo en cuenta que prevalecen los intereses de privacidad del demandante.<\/p>\n<p>El tribunal aplica adem\u00e1s la sentencia del Tribunal de Justicia en el caso \u00d6sterreichische Post (C-154\/21) y dictamina que Criteo debe proporcionar una descripci\u00f3n completa de los terceros con los que se han compartido los datos.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>La Autoridad Griega de Protecci\u00f3n de Datos (APD) ha multado a la Organizaci\u00f3n de Transporte Urbano de Atenas (OASA) con 50.000 euros por infringir el art\u00edculo 5(1)(e) del RGPD, ya que su sistema de venta de billetes electr\u00f3nicos no cumpl\u00eda con el principio de limitaci\u00f3n del almacenamiento.<\/li>\n<\/ul>\n<p>Adem\u00e1s, reprendi\u00f3 a la OASA por infringir el art\u00edculo 35(1) del RGPD, ya que su evaluaci\u00f3n de impacto en la protecci\u00f3n de datos para su sistema de venta de billetes electr\u00f3nicos era insuficiente.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>La Autoridad Sueca de Protecci\u00f3n de Datos (APD) ha multado al Consejo de Educaci\u00f3n de la Ciudad de Estocolmo con 800.000 coronas suecas (aproximadamente 68.324 euros) por utilizar c\u00e1maras de vigilancia en una escuela en violaci\u00f3n del art\u00edculo 5(1)(a), (c), el art\u00edculo 6(1) y el art\u00edculo 13 del RGPD.<\/li>\n<li>La Autoridad Italiana de Protecci\u00f3n de Datos (APD) ha multado a un colegio de abogados italiano con 20.000 euros por publicar en su p\u00e1gina web informaci\u00f3n sobre dos denunciantes sin una base jur\u00eddica leg\u00edtima, de conformidad con lo dispuesto en el art\u00edculo 10 del RGPD y el art\u00edculo 2 del C\u00f3digo de Privacidad italiano.<\/li>\n<li>La Autoridad Croata de Protecci\u00f3n de Datos (APD) ha impuesto la multa administrativa m\u00e1s alta de su historia, que asciende a 5.470.000 euros, a EOS Matrix doo, una agencia de cobro de deudas, por m\u00faltiples infracciones del RGPD.<\/li>\n<li>En el Reino Unido, Clearview AI gan\u00f3 su apelaci\u00f3n contra la multa impuesta por la Autoridad de Protecci\u00f3n de Datos del Reino Unido (DPA, por sus siglas en ingl\u00e9s) ante el Tribunal de Primera Instancia (FTT, por sus siglas en ingl\u00e9s).<\/li>\n<\/ul>\n<p>El tribunal dictamin\u00f3 que el &quot;RGPD del Reino Unido&quot; no era aplicable, argumentando que las actividades de procesamiento de Clearview implicaban la prestaci\u00f3n de un servicio en nombre de organismos encargados de hacer cumplir la ley ubicados en un tercer pa\u00eds, fuera del \u00e1mbito de aplicaci\u00f3n del RGPD y del &quot;RGPD del Reino Unido&quot;.<\/p>\n<p>El tribunal considera adem\u00e1s a Clearview y a sus clientes como responsables conjuntos del tratamiento de datos con este fin represivo.<\/p>\n<p>El razonamiento del tribunal ha suscitado un amplio debate entre los expertos en protecci\u00f3n de datos en relaci\u00f3n con la cualificaci\u00f3n de los corresponsables del tratamiento y la no aplicaci\u00f3n del derecho europeo y\/o brit\u00e1nico al caso concreto.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>A principios de octubre, el chatbot con inteligencia artificial de Snap atrajo la atenci\u00f3n de la ICO.<\/li>\n<\/ul>\n<p>La APD anunci\u00f3 que hab\u00eda emitido una notificaci\u00f3n preliminar de cumplimiento contra Snap por lo que describe como &quot;un posible fallo a la hora de evaluar adecuadamente los riesgos de privacidad que plantea su chatbot &#039;My AI&#039;&quot;.<\/p>\n<p>Un n\u00famero creciente de autoridades de protecci\u00f3n de datos, como las del Reino Unido e Italia, est\u00e1n asumiendo las responsabilidades de los reguladores de la IA.<\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773140080190.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/p>\n<ul style=\"list-style-type: square;\">\n<li>La Asamblea Global de Privacidad (GPA, por sus siglas en ingl\u00e9s) celebr\u00f3 su conferencia anual a mediados de octubre en Bermudas.<\/li>\n<\/ul>\n<p>Las autoridades debatieron la aplicaci\u00f3n de las normas de privacidad a la IA y, el 20 de octubre, adoptaron una resoluci\u00f3n relativa a la IA generativa.<\/p>\n<p>Esta resoluci\u00f3n se produce despu\u00e9s de que los l\u00edderes del G7 adoptaran el 30 de octubre principios rectores internacionales sobre inteligencia artificial (IA) y un c\u00f3digo de conducta voluntario para los desarrolladores de IA, en el marco del proceso de Hiroshima sobre IA.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Estados Unidos tambi\u00e9n publicar\u00e1 un decreto sobre IA y un manual de gesti\u00f3n de riesgos de IA el 30 de octubre, mientras que el Reino Unido organizar\u00e1 una cumbre sobre seguridad de la IA el 2 de noviembre.<\/li>\n<li>La oficina del Comisionado de Privacidad de Nueva Zelanda ha publicado una gu\u00eda sobre el desarrollo y el uso de sistemas de inteligencia artificial en cumplimiento de los Principios de Privacidad (PPP).<\/li>\n<li>Canad\u00e1 tambi\u00e9n public\u00f3 en septiembre un c\u00f3digo de conducta para desarrolladores y gestores de sistemas avanzados de IA generativa.<\/li>\n<\/ul>\n<p>El c\u00f3digo identifica las medidas que deben implementarse para mitigar los riesgos asociados con estos sistemas, bas\u00e1ndose en seis principios fundamentales: responsabilidad, seguridad, justicia\/equidad, transparencia, supervisi\u00f3n humana y validez\/solidez de los sistemas.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>Estados Unidos: Los fiscales generales de 41 estados estadounidenses se han unido para presentar una demanda contra Meta, alegando que sus plataformas de redes sociales Instagram y Facebook son adictivas y perjudiciales para los ni\u00f1os.<\/li>\n<\/ul>\n<p>La demanda acusa a Meta de recopilar de forma reiterada y sistem\u00e1tica informaci\u00f3n sobre ni\u00f1os menores de 13 a\u00f1os y de no informar ni obtener el consentimiento de los padres con respecto a su uso.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El 12 de octubre de 2023, California public\u00f3 un proyecto de ley que regula a los intermediarios de datos y que modifica la ley vigente de 2018 (CCPA).<\/li>\n<\/ul>\n<p>El texto estipula que los intermediarios de datos deben registrarse ante la agencia de protecci\u00f3n de datos y proporcionarle informaci\u00f3n m\u00e1s detallada sobre las solicitudes individuales, la recopilaci\u00f3n de cierta informaci\u00f3n y la auditor\u00eda obligatoria de su cumplimiento con la ley.<\/p>\n<p>El proyecto tambi\u00e9n crea un mecanismo que permite a las personas solicitar que todos los intermediarios de datos eliminen la informaci\u00f3n personal que tengan sobre ellas.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>El servicio de pruebas gen\u00e9ticas 23andMe ha sufrido una filtraci\u00f3n de datos.<\/li>\n<\/ul>\n<p>Un hacker public\u00f3 la informaci\u00f3n gen\u00e9tica de cuatro millones de usuarios en el foro de ciberdelincuencia BreachForums.<\/p>\n<p>Este incidente se produce tras otra filtraci\u00f3n ocurrida a principios de octubre.<\/p>\n<ul style=\"list-style-type: square;\">\n<li>En los Emiratos \u00c1rabes Unidos, el Ministerio de Inteligencia Artificial, Econom\u00eda Digital y Aplicaciones de Teletrabajo publica un libro blanco titulado &quot;Marco de autogobierno para un metaverso responsable&quot;.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Informe Jur\u00eddico n.\u00ba 64 \u2013 Octubre de 2023. Cifrado y puertas traseras: de las limitaciones t\u00e9cnicas a los desaf\u00edos sociales. Los recientes acontecimientos en Francia reflejan el debate actual en Europa sobre el acceso de las fuerzas del orden al contenido de los servicios de mensajer\u00eda cifrada. El Ministro del Interior, en declaraciones radiof\u00f3nicas sobre el reciente atentado en el instituto de Arras, [\u2026]<\/p>","protected":false},"author":1,"featured_media":13968,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-13972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor<\/title>\n<meta name=\"description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/es\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:description\" content=\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/es\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:20:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"},\"wordCount\":3383,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"url\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\",\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"datePublished\":\"2026-05-06T15:20:39+00:00\",\"dateModified\":\"2026-05-06T15:20:39+00:00\",\"description\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/es\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/es\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","og_locale":"es_ES","og_type":"article","og_title":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","og_url":"https:\/\/viqtor.eu\/es\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:20:39+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Bruno","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"},"wordCount":3383,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","articleSection":["Veille juridique"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","url":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/","name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","datePublished":"2026-05-06T15:20:39+00:00","dateModified":"2026-05-06T15:20:39+00:00","description":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9 - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2563879841_1773140290155.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/chiffrement-et-portes-derobees-des-contraintes-techniques-aux-enjeux-de-societe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"Chiffrement et portes d\u00e9rob\u00e9es : des contraintes techniques aux enjeux de soci\u00e9t\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/es\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/posts\/13972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/comments?post=13972"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/posts\/13972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/media\/13968"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/media?parent=13972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/categories?post=13972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/es\/wp-json\/wp\/v2\/tags?post=13972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}