viernes, 10 de abril de 2015

Eliminar el papel moneda ¿Cuestión económica, tecnológica o de libertad?

¿Es posible eliminar todo el papel moneda de un pais determinado? ¿Cuales serían las consecuencias sociales, legales, tecnológicas y económicas de tal medida? Estas preguntas surgen a raiz de la nota de opinión publicada en el matutino La Nación con la firma del diputado nacional Federico Sturzenegger. En la misma, el economista del PRO sugiere, para eliminar la informalidad reinante en la economía argentina, eliminar todo el papel moneda circulante y dejar solamente las monedas metálicas. Entiende Sturzenegger que la informalidad se da solamente con los billetes de mayor denominación, entonces retirándolos de circulación y/o no imprimiendolos se lograría una mayor formalidad económica, beneficiándose la sociedad con, por ejemplo, la reducción de la carga impositiva.

 La propuesta gira básicamente en obligar a que todos los individuos - debemos entender como tal a todos los habitantes del pais mayores de 18 años - tengan una cuenta bancaria sin costo y hagan uso de la misma para efectuar la mayoría de las transacciones económicas, mediante el uso de elementos informáticos tales como smartphones. Asimismo sugiere convocar a empresas como Apple para que desarrollen sus versiones de dinero electrónico en nuestro país y expandir el uso de la tarjeta SUBE como medio de pago electrónico.



Volviendo ahora a las preguntas que nos haciamos al principio ¿que tan posible es una medida de este tipo? Desde un punto de vista puramente teorico (y económico), está claro que es posible, ya que se estaría reemplazando un medio de pago por otro. Cambiarían las formas simplemente. Ahora bien, llevada al plano practico, esta claro que aparecen otras cuestiones e interrogantes que dificultarían la implementación de la propuesta. En primer lugar indice de bancarización en Argentina es bajo, basicamente porque hay falta de confianza en el sistema (recordemos la confiscación de depósitos y la pesificación asimetrica del año 2002). El argentino medio percibe al banco no como un aliado para sus transacciones económicas (o como vehiculo de inversión) sino como una especie de supraorganización orientada a utilizar los dineros de los clientes para su propio y exclusivo beneficio. Por otra parte, si bien en nuestro país el comercio electrónico avanza a paso firme, no es menos cierto que el pais carece de la infraestructura comunicacional necesaria para soportar tal avance (1). Hoy dia se presentan problemas de conectividad - sobre todo a nivel móvil - que seguramente se agravarían con el acceso de aquellos obligado a utilizar el sistema de moneda electrónica.

Dejamos adrede por su importancia para este párrafo final el tema de la pérdida de libertad. Creemos que el centralizar el intercambio económico de un pais es coartar la libertad del individuo. Hoy dia tanto el Estado como numerosos entes privados poseen volúmenes increibles de informacion acerca de quienes somos, con quien interactuamos, cuales son nuestros gustos y en que gastamos nuestros dineros, todo ello a través de acciones propias de las personas tanto como por acciones de vigilancia estatal. Si se diera un proyecto de este tipo (inclusive sin llegar al extremo de retirar todo el circulante en papel) el Estado sumaría información que podría ser usada en contra de los ciudadanos, para ejercer un control social y político inadmisible en un estado republicano y de derecho. No es centralizando operaciones comerciales mediante el uso de la tecnología que el Estado logrará controlar la evasión y la informalidad en la economía, sino mediante la reducción de gastos innecesarios, asignación eficiente de partidas asi como el uso de reglas claras y simples que tiendan a la mayor libertad social, económica y política.

                              -----------------------------------------------------------------------------

(1) Nótese que en esta semana se conoció la noticia acerca de que las operadoras móviles terminaron con los planes de Internet ilimitado para sus usuarios, con lo cual no es solamente una cuestión de estructura sino de politica comercial de las empresas - http://www.lanacion.com.ar/1782439-los-smartphones-y-el-4g-van-de-la-mano-de-las-quejas-por-los-cambios-en-los-abonos-de-telefonia-movil

Fuentes:

http://www.cronista.com/finanzasmercados/El-nivel-de-bancarizacion-en-la-Argentina-es-el-mas-bajo-de-toda-America-latina-20110209-0056.html

http://www.cace.org.ar/novedades/el-comercio-electronico-crecio-un-485-en-argentina-y-ya-son-mas-de-12-millones-los-argentinos-que-compran-por-internet/

http://www.lanacion.com.ar/1621563-internet-la-web-argentina-es-cada-vez-mas-cara-y-mas-lenta

domingo, 14 de diciembre de 2014

El ataque informático a Sony o una lección sobre como debemos administrar nuestros datos

A fines del mes pasado, se conoció la noticia acerca del ciberataque a las redes corporativas de la empresa de entretenimiento Sony Pictures Entertainment. Inicialmente se especuló con que Corea del Norte podria estar tras dicha acción, debido a la la película de Sony "The Interview", una comedia sobre un complot para asesinar al líder norcoreano, Kim Jong Un, y programada para ser lanzada el 25 de diciembre. Luego la investigación se dirigio al grupo auto denominado "Guardianes de la Paz" o GOP por sus siglas en inglés, ya que los mismos fueron los encargados de solicitar el retiro de la pelicula mencionada, cuestión sobre la que el país asiático declaró no tener relación alguna con tal grupo.

Si bien en un principio el daño fue medido entre unos 10 a 100 millones de dólares, el mismo puede considerarse incalculable debido a la profundidad de la penetración en los sistemas de Sony. Desde la pérdida de su empleo por parte de la vicepresidenta ejecutiva Amy Pascal, hasta la filtración de miles de datos personales y sensibles de 47000 empleados de la compañía, así como de varias estrellas del espectáculo como Angelina Jolie, James Franco, Sylvester Stallone y hasta Beatriz, la nieta de la reina de Inglaterra pasando por peliculas sin estrenar como  como "Still Alice", "Annie", "Mr. Turner" y "To Write Love on Her Arms" las cuales se encuentran en sitios no autorizados de Internet para descargas o streaming.

Pero aquí queremos hacer hincapié en un aspecto particular del hackeo. Es el que tiene que ver con el contenido de los correos electrónicos corporativos filtrados. Comentarios de tono racista hacia el presidente de EEUU Barack Obama como si deberian pedirle fondos para filmar peliculas del estilo de "El mayordomo", "12 años" o "Django unchained", todas ellas relacionadas con la esclavitud y el racismo hacia la población negra. También se pudieron leer descalificaciones a actores, tal el caso de Angelina Jolie, a la que el productor Scott Rudin calificó de "niña maleducada con talento mínimo" e infantil, irresponsable y caprichosa.

Queda en evidencia por lo visto que Sony no tenia una verdadera política de administración de datos (o su universo poblacional no la respetaba). Dentro del ciclo de vida de la información - generación, uso, almacenamiento, archivo y borrado / eliminación - la primer politica a establecer tiene que ser la del del correcto uso de los elementos informáticos de la empresa, sean estos software, hardware o servicios. La misma debe incluir un apartado sobre los contenidos de la información, es decir, el lenguaje empleado tiene que estar en un todo de acuerdo con la actitud del "buen hombre de negocios". Se debe evitar el uso de lenguaje "gracioso", de contenido sexual, discriminatorio o que incite a la violencia. Tales directivas (y el eventual control que se pueda hacer de todo documento generado dentro de la organización) deben estar orientadas a evitar las responsabilidades legales que se pudieran generar, asi como el daño indirecto por la pérdida de prestigio y reputación de la empresa. Junto con las necesarias politicas de seguridad de la información (como dato curioso, los administradores de la seguridad de Sony guardaban sus contraseñas en directorios con el nombre Passwords) las políticas de uso y generación de la información bien implementadas ayudarán, no quizás a evitar totalmente ataques de este tipo, pero si a minimizar su ocurrencia o a mitigar los posibles daños recibidos.

Fuentes:

http://gizmodo.com/sony-kept-thousands-of-passwords-in-a-document-marked-1666772286?utm_campaign=socialflow_gizmodo_facebook&utm_source=gizmodo_facebook&utm_medium=socialflow

http://gizmodo.com/sony-pictures-top-lawyer-s-emails-exposed-in-latest-lea-1669594084

http://cultura.elpais.com/cultura/2014/12/13/actualidad/1418471192_060470.html

http://elpais.com/elpais/2014/12/05/estilo/1417801727_106345.html

http://eleconomista.com.mx/tecnociencia/2014/12/11/sony-pide-disculpas-obama-mensajes-filtrados

http://eleconomista.com.mx/tecnociencia/2014/12/01/fbi-investiga-ciberataque-sony-pictures?cx_Unoticias=Nota05


sábado, 5 de octubre de 2013

Sobre Google Street View, nuestra privacidad y nuestros datos...

En esta semana, Google Argentina comenzó a recorrer con sus pintorescos vehículos las calles de Buenos Aires y otras ciudades de Argentina, dando comienzo a la recopilación de imágenes, mediante la tecnología Street View (GSV),  para sus servicios Google Earth y Google Maps. Los autos poseen una cámara de 15 lentes que permite fotografiar en 360° con láseres que determinan las distancias de las imágenes, una computadora que ejecuta el sistema asi como un disco rígido donde se almacenan las imágenes capturadas. Las fotos luego son procesadas para lograr una imágen panorámica unificada a través de un proceso técnico que puede llevar entre ocho meses y un año. De acuerdo a Google, una vez capturadas las imágenes, se les aplica un proceso computarizado a través de los cuales los rostros de las personas y las patentes de los autos son difuminados - lo que en la jerga se conoce como blurring. Florencia Sabatini, manager de RRPP de Google Argentina, negó además que los equipos utilizados intercepten comunicaciones inalámbricas, tales como las que se efectúan mediante la tecnología Wi-Fi. Agregó ademas que, a pesar del tratamiento de las imágenes, los usuarios que consideren que las imágenes violan su privacidad o son inadecuadas para su publicación podrán solicitar a Google la remoción de las mismas.

La llegada de este servicio a nuestras costas ha despertado polémica entre abogados y especialistas en seguridad informática. A poco de haber comenzado con sus operaciones, en la ciudad de La Plata se presentó una acción de amparo por parte de un abogado de aquella ciudad, porque el mismo consideraba que el servicio afectaba su derecho a la privacidad establecido en el artículo 19 de la Constitución Nacional. La misma fue rechazada por la justicia platense con base en que "se tratarían de imágenes tomadas en la vía pública, y en la medida en que estas no sean sacadas de contexto afectando derechos constitucionales, no existe arbitrariedad ni ilegalidad manifiesta" (para una copia del fallo haga click aqui). Desde la doctrina, Pablo Palazzi aseguró que Google no puede violar la privacidad de las personas porque su rostro será difuminado, así como que no se puede esperar privacidad de edificios ni de lo que ocurre en la vía pública. Para Miguel Sumer Elias, en cambio, a través de la violación al derecho a la imagen podría llegarse a menoscabarse también el derecho a la privacidad o intimidad, no alcanzando con el blurring ya que las personas pueden ser identificadas por el modo en que visten y por otras características corporales y físicas. De acuerdo a Facundo Malaureille Peltzer, la tecnología Street View puede efectivamente violar la normativa vigente - específicamente la ley 25326 - ya que el artículo 5to requiere el consentimiento de la persona para que se obtengan sus datos.



Algunas consideraciones respecto de esta temática. Es realmente auspicioso que el desembarco del GSV  haya disparado en la sociedad la discusión acerca de que tan en peligro se encuentran nuestros derechos a la privacidad, a la intimidad e incluso a la imagen propia, en tiempos donde florecen los dispositivos de captura de imágenes, tanto fijos como portátiles. Respecto de lo anterior, pensemos lo siguiente: ¿cuantas veces, desde que atravesamos la puerta de nuestro hogar para realizar nuestras actividades diarias, nuestra imagen (y la de todo lo que eventualmente nos acompaña, como nuestro vehículo) es capturada por decenas, sino por cientos de cámaras? En edificios privados y públicos, cocheras, calles, autopistas, ingresos a countries y clubes por citar solo algunos ejemplos de como el derecho a la privacidad va quedando diluido en la medida que la tecnología "gana la calle". Por supuesto, a lo anterior podemos sumar los millones de dispositivos portátiles con cámara incorporada, que hacen que cualquiera pueda tomar instantáneas de nuestra vida sin que siquiera nos demos cuenta - recordemos el caso Chicas Bondi. Esto dispara otra pregunta: ¿sabemos realmente que es lo que hacen estos individuos u organizaciones con nuestras imágenes en tanto datos? Desde el punto de vista meramente práctico, ¿iniciaríamos acciones contra cada uno de estos posibles infractores de la LHD, en tanto almacenadores de nuestra imagen? Desde nuestro lugar de operadores jurídicos debemos pensar y obrar con mucho cuidado, ya que podríamos caer en la simplificación de accionar contra los deep pockets por el solo hecho de tener respaldo financiero para afrontar posibles condenas judiciales.

Para finalizar, creemos que es importante defender nuestros derechos como ciudadanos y hacerlos respetar en tanto profesionales del Derecho, pero sin que ello implique a priori vulnerar otros tan legítimos como el derecho al comercio y la posibilidad de ser parte de los últimos avances tecnológicos. Que el árbol de Google no nos tape el bosque en donde se encuentran en peligro otros derechos. Nada mas ver la esclarecedora nota de Eduardo Bertoni en el diario La Nación para darnos cuenta por donde pasa hoy el peligro respecto de nuestros datos, peligro real y no posible.

Fuentes:

http://tecnologiayproductosgoogle.blogspot.com.ar/2013/10/arranca-street-view-de-google-maps-en-argentina.html
http://www.iprofesional.com/notas/171414-Google-Street-View-el-negocio-detrs-de-las-fotos-en-las-ciudades-y-la-privacidad-de-las-personas-como-lmite


miércoles, 21 de agosto de 2013

No hay celos que valgan, amenazar por Facebook puede salir muy caro

En un fallo dictado por la Sala IV de la Cámara del Crimen porteña, fue confirmado el procesamiento de un hombre por el delito de amenazas, efectuadas contra su expareja a través de la red social Facebook y por mensajes de texto. En la causa “R., J. C. s/ Procesamiento”, la defensora oficial del imputado presentó apelación sobre la elevación a juicio, lo que motivó la intervención de este Tribunal superior.

En los considerandos, el Tribunal no solamente encuentra sustento para la imputación en la declaración de la víctima, sino que también, considera prueba válida tanto los mensajes de texto intercambiados como las conversaciones mantenidas a través de Facebook. En el análisis global de las pruebas, los jueces encontraron "una intimidación idónea para infundir temor a su destinataria, en tanto fueron dirigidas con el objeto de reiniciar la relación amorosa o bien a cuestiones vinculadas a celos del imputado".

Además la Sala desestima la intención defensista en cuanto al valor de las palabras, ya que entiende que al ser vertidas por medios escritos, no fueron consecuencia de la ira u ofuscación propia de un encuentro personal careciendo por lo tanto del contexto de inmediatez, es decir, entiende el Tribunal que el procesado tuvo el tiempo suficiente para meditar todas y cada una de las palabras emitidas en la conversación digital.

Por las consideraciones formuladas, los jueces confirmaron todo lo que fuera materia de recurso.

Para acceder a una copia del fallo, haga click aquí.


miércoles, 12 de junio de 2013

Corte superior de Nueva Zelanda ordena devolver elementos confiscados al administrador de Megaupload

By Kim_Schmitz.jpg: Andreas Bohnenstengel derivative work: Ianmacm (This file was derived from:  Kim_Schmitz.jpg) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons
 

Días pasados, el fundador de Megaupload y acusado por el Departamento de Justicia de los EEUU, Kim Dotcom, fue autorizado por la High Court de Nueva Zelanda a acceder a toda la evidencia secuestrada durante los allanamientos efectuados por la policía en el año 2012. La Corte afirmó que las órdenes de allanamiento eran ilegales, estableciendo además que la policía debe entregar toda la prueba relevante para el caso, inclusive la transferida al FBI estadounidense, asi como el resto de los elementos secuestrados.

En su declaración, la jueza Helen Winkelmann dictaminó que la fuerza policiaca debía revisar todos los dispositivos digitales de almacenamiento de información y retornar a los demandados todos aquellos que no tuvieran relación directa con el caso. Los abogados de Dotcom declararon que al no tener acceso a la información secuestrada, veían afectado el derecho a la defensa de su cliente así como la imposibilidad de argumentar contra el pedido de extradición efectuado por los EEUU. Recordemos que Dotcom como otros coacusados enfrentan cargos por haber permitido la reproducción ilegal de contenidos protegidos por derechos de autor por sobre los quinientos millones de dólares. En su defensa, Dotcom dice que Megaupload era simplemente un sitio de almacenamiento online, y que no era posible para el establecer la legalidad o no de los archivos allí almacenados.

Fuente: 
http://security.cbronline.com/news/nz-high-court-orders-police-to-return-data-seized-from-megauploads-kim-dotcom-030613

domingo, 9 de junio de 2013

PRISM o el sueño del Big Brother planetario hecho realidad





1. m. Geom. Cuerpo limitado por dos polígonos planos, paralelos e iguales que se llaman bases, y por tantos paralelogramos cuantos lados tenga cada base. Si estas son triángulos, el prisma se llama triangular; si pentágonos, pentagonal, etc. Esta es la definición de prisma que podemos encontrar en el diccionario en línea de la Real Academia Española. En inglés, prism. Pero no es de geometría de lo que venimos a hablar en esta entrada, sino de vigilancia y espionaje online. En estos días se conoció por una nota del diario The Guardian que la National Security Agency de los EEUU viene recolectando información electrónica de emails, chat de video / voz, video streaming, conversaciones sobre VoIP, file transfers y varios detalles respecto del uso de redes sociales, es decir, una especie de Gran Hermano electrónico. Este programa, cuyo origen data del año 2007,  es entonces conocido por su nombre en código PRISM.

La historia de este programa puede rastrearse hacia los años '70, donde la comunidad de inteligencia celebró alianzas con hasta cien empresas de tecnología. La NSA llama a las mismas "Special Source Operations" por lo que PRISM cae dentro de esta órbita. En especial PRISM fue lanzado en 2007 para reemplazar al programa Terrorist Surveillance Program que había sido ejecutado en las postrimerías del ataque terrorista a las Torres Gemelas. PRISM fue autorizado por el tribunal federal Foreign Intelligence Surveillance Court (FISC) bajo los términos de la ley Protect America Act of 2007 y su enmienda FISA Amendments Act of 2008. La vigencia del programa fue extendida por el presidente Barack Obama hasta el año 2017.

De acuerdo con el informante William Binney, PRISM es solo otra fuente de información de las que dispone la NSA. Ya tenian acceso a las líneas telefónicas y a los circuitos de fibra óptica, pero como de esa manera no podian acceder a toda la información disponible, PRISM accede directamente a la data de los principales providers de Internet, ya sea a los equipos propiedad de los mismos, sea instalando sus propios dispositivos en forma de backdoor

El programa está orientado a vigilar / recolectar todas las mencionadas comunicaciones originadas en el extranjero o de estadounidenses dirigidas hacia fuera de sus fronteras, sin importar si las mismas tienen como destino los Estados Unidos. Esto resulta de una cuestión técnica, ya que el tráfico de Internet está diseñado para "viajar" por la ruta mas eficiente, que no necesariamente significa la mas "corta" en términos geográficos. Y esas eficiencias se dan generalmente cuando la data viaja a través de servidores ubicados en los EEUU, o los proveedores de servicios se encuentran basados en ese país. De acuerdo a la NSA dentro de la recolección / análisis de la información, se trata de evitar investigar a ciudadanos estadounidenses, ya sea de dentro o fuera de tal país.

Las compañías mencionadas en la presentación filtrada por el diario británico negaron terminantemente haber provisto su acuerdo al programa. Desde Facebook hasta Dropbox las empresas dijeron que solamente brindan data al gobierno estadounidense solamente cuando son compelidos judicialmente a hacerlo. De acuerdo a la agencia Associated Press, dichas declaraciones fueron cuidadosamente elaboradas con el fin de ser técnicamente adecuadas para que no se pueda determinar a ciencia cierta cuanta información fue recolectada. Para la agencia Bloomberg, en tanto, resulta "imposible" que las empresas no supieran del programa y su finalidad. Es mas, el mismo gobierno estadounidense confirmó la participación de las empresas, mediante el director de la NSA.

Si bien a prima facie pareciera que el programa no nos afecta en nuestra uso diario de Internet, no es tan asi. A modo de ejemplo, imaginemos la siguiente situación: tenemos contratado un servicio de televisión por cable que también nos ofrece el servicio de telefonía IP, el cual se basa en la metodología VoIP. Usamos el mismo para llamar a una persona dentro del territorio nacional (es indistinto si la persona está dentro de la red VoIP o tiene un servicio de telefonía clásico). Esa comunicación puede estar siendo monitoreada en tiempo real por la NSA. Claramente es violatoria de derechos consagrados en nuestra Constitución Nacional como la inviolabilidad de las comunicaciones - art. 18 o la privacidad de las personas - artículo 19;  asi como de otras leyes tales como la 25326 de Datos Personales. Por supuesto que sería muy difícil pretender litigar en los EEUU por la afectación a tales derechos, en relación con los costos y el tiempo que llevaría hacerlo. Pero ¿cual es la responsabilidad de las empresas involucradas en relación con nuestros datos? ¿Acaso no serían responsables de haber permitido voluntariamente el acceso a nuestros datos a terceros no autorizados? ¿No implicaría, al menos, una responsabilidad de tipo civil? Preguntas que no tienen respuesta simple, pero que deberemos analizarlas a la luz de este tipo de "iniciativas" que claramente afectan nuestros derechos en tanto ciudadanos. Y para cerrar, volviendo al principio, podemos ver que también se define a prisma como punto de vista, perspectiva. Es lo que no debemos perder, la perspectiva de estar alertas y defender nuestros derechos en tanto ciudadanos y usuarios de la formidable herramienta que es Internet.

Fuentes:

http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google

http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

http://lema.rae.es/drae/?val=prisma