viernes, 16 de diciembre de 2011

El recibo de pago de salario podrá ser electrónico

En un todo de acuerdo con la llamada "despapelización" de los procesos, el Ministerio de Trabajo reglamentó mediante la Resolución 1455/11(1), la autorización a los empleadores para que emitan recibos de pago de salarios u otras formas de remuneración al personal en relación de dependencia a través de formas electrónicas o digitales con el propósito ya referenciado de reemplazar el soporte papel.

En los considerandos de la medida se establece en primer lugar el interés de los particulares por utilizar los avances tecnológicos en materia de documentación asi como las regulaciones legales existentes en materia de firma digital y electrónica y los diversos pronunciamientos relacionados. También se referencia la necesidad de mantener el balance entre las expectativas empresarias y las seguridades que deben recibir los trabajadores en cuanto a la validez de la documentación recibida de sus empleadores.

Respecto de la reglamentación en si, quienes estén interesados en implementar el cambio deberán efectuar una presentación ante el Ministerio conteniendo ciertos requisitos mínimos, entre los cuales entendemos como los mas importantes el mecanismo a implementar para la sustitución del soporte papel, con las modalidades de emisión y la firma del funcionario autorizado de la empresa conteniendo las firmas previstas en la ley 25506, su decreto reglamentario 2628/02; asi como el flujograma para determinar la seguimiento de los usuarios del sistema, el acceso desde fuera del establecimiento de forma personal y privada además de las acciones de respaldo o backup de los recibos electrónicos.

Algunas consideraciones respecto de este tema. En primer lugar consideramos pertinente que el Estado, a través del Ministerio de Trabajo en tanto administrador y ejecutor de las políticas públicas del trabajo y la seguridad social brinde a través de la reglamentación la necesaria seguridad a los empleadores respecto de los requisitos de implementación y validez. Ahora bien, algunos detalles a tener en cuenta. En primer lugar, cuando se habla que el recibo electrónico deberá contener las firmas previstas en la ley de Firma Digital y su decreto reglamentario entendemos se presenta una falta de claridad que puede incidir en el aspecto operativo; ya que de la lectura del mismo se puede inferir que es obligatorio que lleve todas las firmas. Recordemos que el decreto 2628/02 habla de 4 firmas (electrónica, electrónica emitida por certificador no licenciado, digital emitida por certificador licenciado y digital emitida por certificador extranjero reconocido por acuerdo de reciprocidad o certificador licenciado y validado por la Autoridad de Aplicación). Hasta la fecha, no existe en la República Argentina un certificador licenciado privado para el otorgamiento de certificados digitales validado en los términos de la ley 25506 (si existen en el ámbito de la Administración Pública Nacional, AFIP, ANSES y ONTI)(2). Por lo tanto, por el momento entendemos se podrá utilizar solamente la firma electrónica en su modalidad simple(3) o bien la que haya sido generada por certificadores no licenciados. Entonces, quizás debería corregirse la frase de manera tal que permita el uso de cualquiera de las firmas previstas por la ley y el decreto.

Otra cuestión en la cual entendemos que erra la Resolución es en la referida a la recepción del recibo por parte del empleado. El texto legal establece que "Deberá garantizarse la recepción del documento al trabajador mediante su acceso a intranet de la organización por canal seguro, por usuario y clave, con plazo adecuado de visualización".Si vemos el artículo 139 de la Ley de Contrato de Trabajo (LCT) este establece que "El recibo será confeccionado por el empleador en doble ejemplar, debiendo hacer entrega del duplicado al trabajador". Entonces, la norma está invirtiendo los términos en cuanto al acceso del empleado al duplicado del recibo, ya que será este quien deba acceder a retirar el ejemplar que le corresponde por ley. Además, si bien hoy dia, por el desarrollo de los sistemas dentro de las empresas ya tienen acceso a la intranet de la mismas, no es menos cierto que la Resolución está obligando a que quien adopte el recibo electrónico desarrolle un sistema especial de almacenamiento de recibos junto con la configuración de accesos seguros vía VPN(4) al mismo. Entendemos que la norma debería dar libertad al empleador en cuanto a la entrega del recibo electrónico. A modo de ejemplo, simplemente el empleador podría entregar el mismo firmado en los términos de la Resolución mediante el envío de un correo electrónico(5). El trabajador reconocería su recepción respondiendo dicho email aplicando su propia firma electrónica o digital según corresponda.

Algunas consideraciones para finalizar. Es mas que auspicioso que el Estado recepcione las iniciativas privadas en orden a agilizar los procesos administrativos relacionados con la actividad laboral, brindando además las necesarias guias para la efectiva implementación de la medida. Pero, por otra parte, dichos lineamientos no deberían limitar la libertad del empleador para decidir cual sistema emplear en el reemplazo del soporte papel. Es entonces que debemos esperar que la iniciativa se ponga en marcha, de alli entonces saldrán las experiencias que permitirán corregir y mejorar esta importante medida.

Referencias:
(1) http://www.infoleg.gov.ar/infolegInternet/anexos/190000-194999/190623/norma.htm

(2) La Ley 25.506, la Resolución 1455/2011 del MTESS y los recibos de haberes digitales, Alejandro Batista, Suplemento de Derecho de Alta Tecnologia de ElDial.com, 14/12/11, [elDial.com - DC1790]

(3) Entendemos por modalidad simple, a contrario sensu del inciso b) del artículo 1 del Dec. 2628/02, a aquella firma electrónica generada por el mismo usuario o grupo de ellos.

(4) Una VPN (Virtual Private Network o red privada virtual) es la tecnología que permite extender una red privada sobre la red pública u otra distinta de la privada, mediante determinados protocolos de seguridad.

(5) Vale recordar que el certificado digital también puede ser usado para encriptar archivos, con lo que estaria garantizada la confidencialidad de los datos consignados en el recibo frente a terceros.

jueves, 3 de noviembre de 2011

Administradora de fondos acuerda pagar U$S 65 millones para evitar juicio por errores de programación de software

El día martes pasado, la administradora de fondos estadounidense AXA Rosenberg, unidad de negocios del conglomerado francés AXA SA, acordó pagar la suma de 65 millones de dólares a un grupo de inversores para que estos levanten un juicio iniciado en su contra. AXA Rosenberg fue demandada debido a las pérdidas que causó un fallo de programación en el software, el cual impidió a la compañía evaluar correctamente los riesgos empresarios. Este acuerdo se suma a dos previos donde AXA Rosenberg ya había pagado 242 millones a clientes y al gobierno de los Estados Unidos.

De acuerdo a lo descripto en la demanda, el error de programación fue introducido en el software en enero del 2007, llevando a los clientes a tomar riesgos excesivos que de otra manera no hubieran sucedido. El error fue encontrado en junio del 2009 y solucionado cinco meses mas tarde, pero no fue revelado sino hasta el año 2010, cuando la SEC (Securities and Exchange Commision - organismo estadounidense regulador de la actividad bursátil)  comenzó a investigar el asunto. Ni la empresa ni Barr Rosemberg (fundador de la administradora) aceptaron ninguna culpabilidad ni error al presentar el acuerdo.

Entendemos que este caso es un claro ejemplo de los riesgos que se corren en la empresa al no tener una política clara de administración del software. Si el mismo es desarrollado in-house, se debe seguir y asegurar que se cumpla todo el proceso SQA (Software Quality Assurance) y que sus resultados estén de acuerdo con los estándares internacionales de calidad, tal como el ISO 9000/1 y el modelo CNMI. Ahora, si el producto es adquirido de un tercero, se deben exigir del mismo especificaciones claras, las correspondientes garantías asi como evitar eventuales renuncias de responsabilidad. En ambos casos, también es importante realizar auditorias informáticas periódicas, preferentemente hechas por entes externos a la empresa, para que de esa manera sus resultados no se vean influenciados por cuestiones internas de la compañía. Por supuesto, no menos importante es tener un buen asesoramiento legal respecto del software en tanto activo de la empresa. Items como derecho de uso, número de licencias permitidas, manejo de información confidencial o marcada como secreto comercial, depósito del código fuente bajo control de un tercero (escrow), planes de contingencia por imposibilidad de ejecutar el o los programas que puedan conducir a reclamos posteriores, son solo algunos de los que se deben tener en cuenta. No hacerlo puede llevar a resultados claramente indeseados, tal el caso antes descripto.

Fuente: http://www.wallstreetandtech.com/data-security/231902106?cid=nl_wallstreettech_daily

lunes, 15 de agosto de 2011

Mesa redonda "Las nuevas tecnologías y las relaciones laborales" en el Colegio de Abogados de la Ciudad de Buenos Aires

Con motivo de la realización en nuestro país del XV Congreso Iberoamericano de Derecho e Informática (http://www.xvcongresofiadi.com.ar) el Colegio de Abogados de la Ciudad de Buenos Aires organizó una serie de Jornadas Preparatorias del mismo. El próximo martes 23 a las 18:30 horas se estará desarrollando la segunda Jornada, una mesa redonda sobre "Las nuevas tecnologías y las relaciones laborales", a la cual quedan todos invitados.


martes, 12 de julio de 2011

Curso virtual: Administración 2.0. Realidades y posibilidades del gobierno y la administración electrónica - Campus Virtual AULA CAVILA - UNLP

Para aquellos interesados en la temática de Gobierno y Administración Electrónica, se encuentra abierta la inscripción para el curso virtual a dictarse en el Campus Virtual AULA CAVILA-UNLP (www.cavila.unlp.edu.ar). El mismo está destinado a complementar la formación de grado incorporando las nociones necesarias para la gestión pública en el marco de la Sociedad de la Información y el Conocimiento, haciendo hincapié sobre el marco jurídico nacional, supranacional, leyes y normativas sobre aspectos relevantes y su vínculo con la gestión gubernamental. En el flyer adjunto podrán encontrar mayor información.








lunes, 11 de julio de 2011

Revista Digital El Derecho Informático Nº 8 - Julio 2011

Estimados, tengo el gusto de anunciar el último número de la Revista Digital El Derecho Informático,  excelente emprendimiento de los amigos Guillermo Zamora y Marcelo Temperini, aparecida en el día de la fecha. Espero la disfruten.

Para leerla online hacer click aqui

lunes, 4 de julio de 2011

Redes sociales y divorcios: una sociedad cada vez mas firme

Ya no es una novedad. Las redes sociales han dejado de ser algo de iniciados para convertirse en un fenómeno de masas. Entre las dos mas conocidas, Facebook y Twitter, suman aproximadamente ochocientos millones de usuarios (el número representaría un poco mas del diez por ciento de la población mundial). Las relaciones humanas están cambiando. Costumbres sociales se han modificado. Hoy publicamos en sus muros fotos, pensamientos, gustos, opiniones, tristezas, amores y separaciones. Nos permiten hacer nuevas amistades, conocer otras culturas y costumbres, en definitiva, crecer como seres humanos.

Esta introducción viene a cuento de cuan importante es la huella que dejamos en el mundo virtual que representan las redes sociales. Todo lo que escribimos queda, y como veremos, puede ser usado tanto en nuestro favor como en nuestra contra. Si bien no es algo nuevo (ya habíamos hecho referencia al tema - ver entrada en este blog) toma cada vez mas fuerza el utilizar los datos de las redes sociales como pruebas en juicios de divorcio. Un artículo del portal Technology Review revela que son cada vez mas los abogados que realizan mining de información en las redes buscando revelar casos de infidelidad, bienes ocultos u otros aspectos "secretos" de la contraparte. Según una encuesta del año 2010, el ochenta y un por ciento de los abogados de familia norteamericanos han incrementado el uso de las redes sociales para recabar datos que ayuden a sus clientes para ganar sus demandas.

El artículo cita a modo de ejemplo, el caso de un hombre que contrata los servicios de un estudio de asesoramiento legal, debido a que sospechaba que su mujer estaba ocultando su verdadera situación financiera. Los investigadores encontraron en Facebook fotos públicas de ella vacacionando en lugares tales como Aruba y Maui, asi como posts en Twitter que mostraban el trabajo que ella realizaba en un restaurant de su familia. Toda la información recopilada fue utilizada por la firma para establecer la situación económica real de la mujer.

Los datos pueden ser obtenidos de varias maneras. En Twitter y Facebook no es raro ver parejas discutiendo su situación sentimental o económica vía mensajes. Como muchos usuarios no protegen adecuadamente sus perfiles, esta información aparece de forma pública. Es mas, aún restringiendo al máximo que información se mostrará públicamente, todavía es posible encontrar datos importantes. Por ejemplo,  la red Foursquare mantiene los posteos limitados entre amigos, pero si se conecta tal red al feed de Twitter, la ubicación de los usuarios se convierte en pública.

Aqui aparece una cuestión interesante, tanto desde el punto de vista social como desde el investigativo. Luego de un divorcio, los (ex) esposos son renuentes a borrar los contactos relacionados con su "contraparte". El motivo principal es que consideran "hostil" dejar de seguirlos. Entonces estos (ex) amigos en común pueden comentar los cambios en el estado o cualquier otra información bajada en los perfiles de la (ex) pareja; dejándola disponible mediante el análisis de sus perfiles. Por lo tanto, mas allá que alguien se "desconecte" de la red social o elimine a su conyuge, siempre habrá información disponible.

A modo de cierre, algunas consideraciones. Esta visto que las cuestiones de privacidad en el mundo de la Web 2.0 pueden afectar todos los ángulos de la vida de una persona.  Es muy importante entonces,  en tanto usuarios de una red social, pensar con detenimiento antes de lanzar al ciberespacio una frase, una foto o el lugar donde estamos en determinado momento. Como siempre decimos, en Internet la única certeza que tenemos es donde y cuando empieza todo. Donde y cuando termina, no. Todavía estamos lejos del "derecho al olvido" en la Red. Hasta ese momento, debemos ser harto precavidos.

Fuente: http://www.technologyreview.com/web/37943/page1/

jueves, 16 de junio de 2011

Se presentó en el Senado estadounidense un proyecto de ley sobre privacidad en teléfonos celulares y smartphones

En el día de hoy, dos senadores estadounidenses presentaron un proyecto de ley tendiente a regular el manejo de la información que recolectan teléfonos móviles inteligentes y ciertas aplicaciones que corren en ellos. Su objetivo apunta a mejorar la privacidad de los usuarios de estos sistemas así como mantenerlos informados acerca de como son usados sus datos. 

En los considerandos,  se citan datos referidos a incidentes ocurridos en ocasión de haber sido manipulados los datos de geolocalización, así como ciertas estadísticas referidas su uso sin autorización de los portadores de los equipos. La cuestión pasa porque las leyes federales del país del norte permiten a las compañías que obtienen los datos de posición de los celulares y smartphones, cederlos sin consentimiento de los usuarios. Por el entrecruzamiento de normas legales, la información de un usuario que haga una llamada telefónica desde su móvil a una empresa no podrá ser dada por la operadora telefónica sin su consentimiento, mientras que si ese mismo usuario usa ese mismo teléfono para buscar datos de la misma empresa en Internet, la telefónica es libre de compartir la información con quien quiera, excepto con el gobierno.

Por lo tanto, esta proyecto pretende cubrir dichos baches legales, estableciendo que cada operadora telefónica que obtenga información respecto de la posición de un dispositivo móvil requiera el consentimiento expreso del usuario del mismo para almacenar tales datos, así como para compartirlos con terceras partes.  Además fija penas para los usuarios de las llamadas  "stalker-apps" (aplicaciones que recogen y revelan información de geolocalización de manera ilegal) en la medida que las mismas causen violencia doméstica o acoso por tal revelación; asi como para quienes dolosamente recopilen y vendan datos de ubicación geográfica de niños menores de once años.

Fuente: Washington Post - http://www.washingtonpost.com/blogs/post-tech/post/franken-blumenthal-introduce-mobile-privacy-bill/2011/06/15/AGjZqCWH_blog.html?wpisrc=nl_tech

Aqui el resumen del proyecto de ley (en inglés)


viernes, 10 de junio de 2011

Presunta venta de órganos humanos en portales de comercio electrónico argentinos ¿Cual es el límite?

En el día de ayer, apareció publicada en el portal iProfesional.com una noticia en referencia a publicaciones de portales de comercio electrónico argentinos, específicamente deRemate.com y MercadoLibre, que ofrecían la venta de artículos robados, medicamentos sin receta, armas, artículos nazis entre otros, pero focalizando la presunta venta de un órgano humano. En efecto, la nota muestra capturas de pantallas donde un usuario pone en venta su riñon, por "problemas económicos", en la suma de cincuenta mil dólares. El artículo, entre otras cuestiones, se pregunta cual es el límite respecto de que se puede poner a la venta asi como que eventuales responsabilidades les caben a los titulares de los portales; brindando opiniones tanto profesionales especialistas en derecho de la salud e Internet.

El tema no es nuevo, al menos a nivel internacional. Recordado es el caso de LICRA (organización juvenil de estudiantes judíos) vs. Yahoo!, donde un tribunal francés prohibió al gigante de Internet vender en sus remates online memorabilia del período nazi, ya que ello constituía un delito en territorio francés. Es decir, vamos a la pregunta del título ¿Hay límites en cuanto a lo que se puede vender por la Red? Entendemos que si. Entonces, surge casi naturalmente otra pregunta: ¿Cual es la legislación que lo establece? Muy sencillo. El Código Civil. En el artículo 953, respecto del objeto de los actos jurídicos (una oferta de venta constituye un acto jurídico) se enumeran cuales son válidos y cuales no, decretando la nulidad de aquellos no conformes con la norma, como si carecieren de objeto. No es valido el objeto ilícito o prohibido por las leyes. Es decir, a modo de ejemplo, no sería válido (estrictamente en cuanto a su oposición frente a terceros) un contrato de compraventa de estupefacientes regulados por la ley 23.737. Tampoco el presunto contrato que pretendió establecer el usuario del portal al poner en venta su órgano. La ley 24.193 que regula los transplantes de órganos en nuestro país, enumera en su capítulo séptimo una serie de prohibiciones, entre las que se cuentan la de toda contraprestación u otro beneficio por la dación de órganos o tejidos, en vida o para después de la muerte, la intermediación con fines de lucro asi como efectuar anuncios o publicidad en relación con las actividades mencionadas en esta ley, sin previa autorización de la autoridad competente.

Entendemos, por lo tanto, que tal prohibición afecta tanto a la persona que efectuó el anuncio, como a cualquier medio de comunicación el publicar ofertas o intermediar para llegar a un resultado. De alli que no compartimos las afirmaciones del vicepresidente de Asuntos Legales de MercadoLibre en cuanto a que "MercadoLibre no vende nada, no participa en la publicación, ni en la operación o la forma en que se presenta el aviso", es decir, se presentan como meros intermediarios en la transacción. Claramente la ley marca una prohibición para dicha actividad en relación con el trasplante de órganos. Es mas, tampoco es válido el argumento en cuanto a que su masa de publicaciones resulta de dificil control. Quien es o haya sido usuario de este tipo de portales de venta, sabe muy bien que, el mero hecho de poner datos personales (domicilio u dirección de correo electrónico) en el espacio para preguntas, supone un casi inmediato borrado de los mismos junto con sanciones que pueden llegar hasta la suspensión definitiva de la cuenta y su cancelación como usuario registrado. Entonces, fácil sería aplicar el mismo método de búsqueda de palabras clave que se utiliza para las preguntas en las ofertas que realizan los usuarios. 
Para finalizar, entendemos que si existe una clara responsabilidad de los portales al momento de controlar que es lo que se publica en sus sitios, ya que tienen la potestad de eliminar cualquier contenido que contraríe las políticas de uso aceptables, que las mismas empresas fijan. La ley de Defensa del Consumidor 24.240, en su artículo 40 cita la cadena de responsabilidades por daños en una relación de consumo; una lista entendemos meramente enunciativa y no taxativa y que incluye a quien intermedia entre compradores y vendedores de bienes y servicios. Además, no debemos confundir aqui libertad de expresión con libertad de comercio. En el caso de la compraventa de bienes y servicios, la libertad de hacerlo reconoce un tope en la ley y las empresas deben respetarlas a rajatabla.

jueves, 2 de junio de 2011

Es ley el expediente electrónico en Argentina

En el día de ayer, el Senado de la Nación aprobó el proyecto de expediente electrónico, convirtiéndolo de esta manera en ley. La norma, sancionada unánimemente por el cuerpo legislativo, dispone la equivalencia funcional entre los expedientes judiciales y administrativos "tradicionales" (el soporte papel) con aquellos soportados en formatos electrónicos. La reglamentación de la ley junto con su cronograma de implementación estará a cargo, tanto de la Corte Suprema de Justicia como del Consejo de la Magistratura de la Nación.

No podemos menos que alegrarnos con esta noticia. Por primera vez aparece explícitamente el concepto de equivalencia funcional respecto de los soportes electrónicos en una ley nacional. Por lo tanto, entendemos ya no habrá que establecer analogías para demostrar tal relación, en el uso de los mismos tanto en el ámbito público como en el privado. En cuanto a su aplicación práctica, habrá que esperar en primer lugar que es lo que establece la reglamentación, pero a priori podemos pensar en una clara agilización del proceso judicial. Pensemos solamente en la cuestión de las notificaciones, que tanto tiempo insumen dentro del transcurso de un juicio.

Por supuesto, también la sanción de esta ley importa grandes responsabilidades y desafíos para todos aquellos relacionados con la administración de justicia en la Argentina. Debemos ser conscientes que un cambio de esta naturaleza no se dará de un día para el otro, ya que no estará exento de obstáculos propios asi como de la natural resistencia al cambio que tenemos los seres humanos. Será entonces tarea nuestra, en tanto abogados especializados en el derecho de las nuevas tecnologías, difundir las ventajas, trabajar en los desafíos, educar y capacitar a todas las partes involucradas para que, de esta manera, no sea esta otra ley programáticamente perfecta, pero operativamente nula.

Aqui el proyecto de ley aprobado:


domingo, 29 de mayo de 2011

Bancos estadounidenses simplifican las transferencias interbancarias mediante el uso del e-mail o la telefonía celular

En la que ya parece ser una semana negra para PayPal (recordemos el lanzamiento de Google Wallet), tres bancos estadounidenses anunciaron el lanzamiento conjunto de un servicio de transferencia de dinero mediante el uso de una dirección de correo electrónico o el número de un teléfono móvil. clearXchange, tal su nombre, es un emprendimiento de los bancos Wells Fargo, Chase Manhattan y el Bank of America, siendo un ejecutivo de este último su gerente general. En principio, el servicio estará disponible solo para los clientes de estas entidades, pero se planea una expansión de modo tal de incluir otras y también, para hacer pagos a personas fuera del sistema bancario.

El sistema funciona de la siguiente manera: Supongamos que A, cliente de uno de los bancos desea transferirle una suma de dinero a B, cliente del mismo o de otra de las entidades participantes. Accediendo al sitio web de su banco mediante una computadora o utilizando una aplicación para teléfonos móviles, A ingresará el nombre de B, su dirección de correo electrónico o número de teléfono celular, el monto a transferir mas alguna información adicional que se desee añadir. B recibirá entonces un e-mail o un SMS avisándole de la transferencia bancaria con instrucciones acerca de como hacerla efectiva. Para utilizar el servicio, el cliente debe registrar ante su banco o bien su dirección de correo electrónico o su número de móvil.

¿Por que significa un nuevo revés para PayPal? Es que la ventaja del nuevo sistema consiste en que el cliente bancario, para hacer una transferencia, no tiene que abrir una cuenta adicional en un proveedor de servicios como PayPal. Con las cuestiones de privacidad de los datos y su seguridad a la orden del día, es una gran ventaja comparativa. Otra de las ventajas es que no hay que recordar el numero de cuenta del destinatario (imaginemos en nuestro país donde para hacer transferencias interbancarias se requiere el número de CBU destino). Pero, por otra parte, hay que pensar en el costo asociado que tendrá este servicio, el cual todavía no fue revelado, asi como cuestiones relacionadas con los posibles errores de destino (indicar mal la dirección de correo electrónico o el número del móvil) como posibles desafíos que debe encontrar este servicio.

De todas maneras, las opiniones son coincidentes en cuanto a las ventajas del nuevo proceso. Jack Stephenson, director en JPMorgan piensa que los clientes podrán hacer sus transferencias de manera mas segura y económica, sin tener que preocuparse por pagos físicos, dinero en efectivo o servicios de costo superior. Inclusive PayPal, a través de la declaración de uno de sus directivos, ve en esta iniciativa una transformación del esquema tradicional de pagos hacia el marco que ellos han impuesto.

Fuentes: http://www.washingtonpost.com/politics/wells-chase-and-bofa-system-to-transfer-cash-from-checking-accounts-to-e-mails-cell-numbers/2011/05/25/AGnrxDBH_story.html?wpisrc=nl_tech
http://clearxchange.com/
http://bucks.blogs.nytimes.com/2011/05/25/person-to-person-payments-get-easier-at-big-banks/

viernes, 20 de mayo de 2011

Restriccion a las importaciones: Ya comienza a notarse la falta de ciertos artículos tecnológicos

Como anticipáramos en una entrada anterior, la medida gubernamental que impuso restricciones a la importación de numerosos artículos, entre ellos ciertos aparatos tecnológicos como los smartphones iPhone y BlackBerry, está comenzando a notarse a nivel de las operadoras del servicio de telefonía celular como Personal y Movistar. De acuerdo a fuentes consultadas por el sitio iProfesional, hasta que las empresas Apple y RIM no anuncien el establecimiento de ensambladoras en Tierra del Fuego, la política del gobierno no cambiará respecto de la entrada de dichos productos. Cabe recordar que la normativa establece, en líneas generales, que quien importa productos debe exportar por el mismo monto, en función de mantener equilibrada la balanza comercial. 

Entendemos que no hay misterios en lo que acontece. Las políticas públicas que lleva adelante un país deben estar coordinadas, de modo tal que se logren resultados que no se contrapongan. Ante una política económica que alienta el consumo interno manteniendo artificialmente bajo el nivel de cotización del dólar (lo cual es una cuasi convertibilidad de 4 a 1) no se le puede oponer una política aduanera que restrinja el ingreso de artículos destinados, precisamente, a la clase social beneficiada por el boom del consumo. En algún momento colisionarán, y las consecuencias se harán sentir. Porque no solamente es respecto de artículos tecnológicos ya que también se ve afectada la entrada de vehículos (autos y motos) de alta gama; así como con repuestos para la industria automotor. Es así que el robo de cubiertas de autos aumentó un 31% durante enero de este año.

A fuerza de ser repetitivos, las medidas restrictivas de esta naturaleza conllevan a la aparición de resultados claramente indeseados. Mercado negro, contrabando, aumento del número de delitos relacionados con los elementos faltantes, son algunos ejemplos de que el país no puede repetir políticas que, ya en el pasado mostraron claramente resultados nefastos para el desarrollo del mismo. No podemos cerrar las puertas a la tecnología. Corremos el riesgo, una vez mas, de quedar rezagados en una carrera en donde el tiempo perdido no se recupera más.

jueves, 19 de mayo de 2011

Para 2016, la mitad del software empresarial será de código abierto

En una encuesta llevada a cabo en la Open Source Business Conference 2011 que se está llevando a cabo en la ciudad estadounidense de San Francisco, se reveló que el 56 por ciento de los encuestados piensan que en el término de aqui a cinco años la mitad del software que comprarán las empresas será Open Source Software - OSS (o software de código abierto en castellano). Entre las razones que se dieron respecto a este resultado aparecen la mayor confiabilidad que brinda dia a día el OSS, su bajo costo y la posibilidad de no estar ligado contractualmente a un vendedor / desarrollador de software específico.

Lo sorprendente de la noticia es que, si bien los vendedores de OSS siempre creyeron que en algún momento el OSS dejaría de ser para iniciados y pasaría a ser el modelo de negocios dominante de la industria, un 60 por ciento de los encuestados eran usuarios finales, con lo cual la visión del negocio ahora es compartida por ambos extremos de la cadena de desarrollo y comercialización.

La encuesta reveló también que, a diferencia de años anteriores, ya los vendedores de OSS no enfocan sus esfuerzos en explicarles a sus potenciales clientes que es el OSS, sino en cuestiones que tienen que ver mas con el negocio, tales como soporte técnico, funcionalidad, administración de producto y retorno de la inversión; en definitiva las mismas áreas en las que hacen foco los vendedores del llamado software propietario. Los nuevos nichos donde se apuntan los nuevos desarrollos son las aplicaciones para dispositios móviles (smartphones y tablets) asi como para el modelo Software-as-a-Service o SaaS.



lunes, 9 de mayo de 2011

Primera Jornada del Seminario Preparatorio para el XV Congreso Iberoamericano de Derecho e Informática

Para aquellos que estén interesados, aqui el flyer con la información correspondiente a la Primera Jornada del Seminario Preparatorio para el XV Congreso Iberoamericano de Derecho e Informática


viernes, 6 de mayo de 2011

jueves, 5 de mayo de 2011

Se discute en el Congreso el proyecto de expediente electrónico

En el día de ayer, las comisiones de Justicia y Seguridad del Senado de la Nación, trataron el proyecto de ley destinado a la implementación del llamado "expediente electrónico" en el ámbito de la Justicia Nacional. El primero de sus artículos autoriza la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas y domicilios electrónicos constituidos, en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales; mientras que el segundo asigna la tarea de reglamentar su aplicación a la Corte Suprema de Justicia y al Consejo de la Magistratura. El objetivo de esta norma es brindarle a los formatos electrónicos la llamada "equivalencia funcional" con sus homólogos de papel, logrando de tal modo despapelizar, reducir los costos y agilizar el servicio de justicia.


Al plenario fueron invitadas destacadas figuras del ámbito jurídico para exponer sus argumentos en relación con el tema. Cabe distinguir entre las mismas la presencia del Presidente de la Comisión de Derecho de Alta Tecnología del Colegio de Abogados de la Ciudad de Buenos Aires, Dr. Horacio Granero; el cual afirmó que “los tiempos de dilatar la informatización del poder judicial se han acabado, es momento de avanzar con la despapelización de la disciplina”. Para Mario Fera, Presidente del Consejo de la Magistratura la sanción de la ley constituiría un avance revolucionario, mientras que la Presidente de la Cámara Nacional de Casación Penal Angela Ledesma, hizo hincapié en la economía que significaría la eliminación del papel como soporte de la información.

Es de remarcar que esta es la primer iniciativa a nivel nacional, mientras que a nivel provincial la provincia de San Luis sancionó en 2009 una norma similar a este proyecto de ley. También existe una prueba piloto en algunos departamentos judiciales de la provincia de Buenos Aires, de comunicación mediante medios electrónicos.

Fuentes y sitios de interés:
http://www.puntogov.com/nota.asp?nrc=2569&nprt=1
http://www.diariojudicial.com/contenidos/2011/05/05/noticia_0005.html 
http://www.senado.gov.ar/web/comisiones/verExpeComi.php?origen=CD&numexp=19/11&tipo=PL&tConsulta=1 

martes, 19 de abril de 2011

El gobierno estadounidense impide acceso a sitios de poker online

En lo que se considera una de las mayores movidas en contra de las apuestas por Internet, el gobierno estadounidense cerró el acceso desde su territorio a los sitios de juego de poker por Internet mas conocidos del mercado; presentando también cargos de fraude bancario, lavado de dinero y otros cargos relacionados con las apuestas online contra once personas, entre ellas los fundadores de los populares sitios PokerStars, Full Tilt Poker y Absolute Poker. 

Esta acción llega luego de una larga lucha entre las autoridades, que sostienen que la actividad de juego en línea es ilegal, y los operadores de los sitios, que aducen que el poker es un juego donde se involucra la actividad mental y no un mero resultado del azar. Esta actividad ha suscitado el interés de millones de personas en todo el mundo, desde actores y deportistas, pasando por periodistas y bloggers dedicados especialmente a describir y enseñar el juego. Un dato: de acuerdo a la  revista Forbes, el poker online mueve alrededor de 30 mil millones de dólares al año en los Estados Unidos, generando ganancias por 1400 millones de la misma moneda (2009). 

El Congreso sancionó en el año 2006 una ley para impedir que las entidades financieras procesaran pagos provenientes de actividades de juego online. Eso hizo mucho mas difícil para los sitios web aceptar dinero de apuestas y pagar las mismas. Como consecuencia, muchos sitios movieron sus operaciones fuera de las fronteras del país del Norte. PokerStars tiene su base en la isla de Man, Full Tilt en las islas británicas del Canal de la Mancha y Absolute en Costa Rica; por supuesto sin abandonar el lucrativo negocio de las apuestas en EEUU, fogoneado por casi dos millones de jugadores. 

La acusación fiscal del pasado viernes establece que los sitios violaron la citada norma mediante el uso de sitios falsos creados por terceras personas, para inducir a los bancos a error y por lo tanto poder procesar los pagos de apuestas. Una de ellas era Green2YourGreen, aparentemente una compañía de electrodomésticos amigables con el medio ambiente. También la investigación está centrada en pequeños bancos norteamericanos, posibles cómplices de este esquema.

Si bien los sitios online han prometido devolver los fondos a los apostadores, la preocupación principal de estos radica en no poder jugar con la asiduidad que lo hacían (uno de ellos comentó que participaba en 500 torneos semanales). Otros dijeron que estarían dispuestos a volver a los juegos "en vivo", es decir, presenciales, así como considerarían mudarse al exterior para continuar con dichas actividades.

Fuentes: The Wall Street Journal - Online Poker Players Face Big Life Changes 

sábado, 16 de abril de 2011

YouTube / Google comienza a "educar" a sus usuarios sobre derechos de autor

En el día de ayer apareció publicada en el suplemento Tecnología del diario La Nación, una noticia respecto del curso obligatorio que el sitio de videos YouTube impone al usuario que haya subido al sitio contenidos de forma indebida, es decir, violando los derechos de autor de terceras personas. De acuerdo a la nota, la intención es, además de sumarse a las otras medidas que el portal toma respecto de este tema, fomentar la creación de contenidos propios.

El video educativo, llamado YouTube Copyright School, usa los personajes de Happy Tree Friends para explicar las diversas instancias en las cuales se puede estar infringiendo los derechos de autor. Luego aparece un cuestionario para apreciar hasta que punto el usuario comprendió el sentido del video y evitar asi el cierre de la cuenta por las infracciones.

De acuerdo al Gerente de Producto de Google para América Latina (recordemos que Google es la propietaria de la plataforma de videos) la medida "busca no busca penalizar y cerrar una cuenta en YouTube, sino promover la educación en estos temas". Todos los procedimientos que lleva a cabo el gigante de Internet no necesariamente terminan en el cierre de la cuenta o la remoción del contenido disputado, sino que a pedido del titular de los derechos, YouTube incluye un disclaimer al pie, indicando que la canción o mezcla de varias de ellas se encuentra protegida por derechos intelectuales.

En principio vemos como auspiciosa esta idea de educar al usuario de plataformas de contenidos en las características básicas de los derechos de autor. Las nuevas generaciones, "digitalmente nativas", tienen un concepto distinto o nulo respecto de que significan estos derechos. Piensan que son de distinta jerarquía respecto de otros derechos patrimoniales, que por el solo hecho de poder compartir las expresiones artísticas en red son factibles de apropiación sin contraprestación ni responsabilidad alguna. Pero por otra parte, que este procedimiento no quiera convertirse en una especie de notificación solapada o encubierta, para evitar responsabilidades civiles ulteriores. Entendemos que quien aloja contenidos, y conoce fehacientemente que existe una infracción a derechos de autor (vía autoridad judicial) es solidariamente responsable a partir de la respectiva notificación judicial y hasta el efectivo retiro del material cuestionado.

PS: ¿Había que ponerle al infractor de los derechos un gorrito de pirata? En fin...

jueves, 14 de abril de 2011

Sony vs. Tenenbaum: Primer caso de piratería online que llega a una Corte de Apelaciones de EEUU

El caso en cuestión comenzó en el año 2005, cuando Sony BMG y otras compañías editoras iniciaron juicio a Joel Tenenbaum, un por entonces estudiante universitario de Maryland, por la descarga ilegal de 30 canciones en su computadora utilizando la red P2P (Peer - to - Peer) Kazaa. Este proceso culminó con la declaración de culpabilidad por parte del jurado, el cual le impuso una pena pecuniaria de U$S 675000 en concepto de daño, además de una orden de no realizar mas ese tipo de actividades. Posteriormente, la jueza del caso consideró "inconstitucional" el monto otorgado, por lo que lo redujo a su décima parte. 

Los abogados del acusado apelaron la decisión argumentando que: 1) todavía la suma otorgada por daños era excesiva, 2) no es de aplicación la ley de violación de copyright ya que el acusado no hizo un uso comercial de las canciones descargadas y 3) que el castigo económico impuesto podría violar el derecho de Tenenbaum al debido proceso, ya que de pagar tal cifra se vería amenazado por la bancarrota personal. Por su parte, el letrado representante de la demanda estableció en el escrito de apelación que la ley es clara en el sentido de castigar a quien deliberadamente copie archivos protegidos sin autorización del titular de los derechos; cosa que había hecho el acusado respecto tanto de los archivos musicales como de varios miles mas. Además, sostuvo que el legislador fijó un monto alto para las infracciones a la ley teniendo en cuenta el enorme daño que la piratería online causa a los derechos de autor. La decisión de la Corte se espera para fines de este año.

Algunas consideraciones a modo de opinión. Tal el título de nuestra entrada, este es el primer caso judicial que llega a la segunda instancia judicial de los EEUU y el segundo en llegar a juicio, ya que en el resto de las demandas presentadas por la industria arribaron a acuerdos extrajudiciales. Entendemos que si bien el arreglo previo a la demanda es central en la cultura jurídica norteamericana, en este tipo de casos se da mas por la actitud agresiva de las compañías disqueras, requiriendo desde un primer momento sumas exorbitantes en relación con los bienes afectados, y jugando con las dificultades fácticas y económicas de litigar en cortes federales. En el caso que nos ocupa, Tenenbaum fue contactado directamente por un estudio de abogados diciéndole que tenía dos opciones: o arreglaba o iba a juicio. No hubieron comunicaciones previas ni siquiera una carta de cease and desist (requerimiento para que se detenga una actividad determinada y no se retome la misma en el futuro) en forma de intimación.

Por supuesto esto no significa que quien cause un daño no deba pagarlo. En nuestros trabajos venimos abogando por una justicia que de a cada uno lo suyo en el sentido aristotélico. Pero, viendo los detalles de este caso nos surge una pregunta, ¿se cumple tal precepto cuando un tribunal valúa el daño en una cuantía ventidos mil quinientas veces superior al valor de mercado del bien afectado? Entendemos entonces que se está cometiendo una verdadera grosería jurídica; amén de encontrarnos en situaciones que podrían bien calificar como lo que en nuestro sistema se conoce como el enriquecimiento sin causa justificada. Para finalizar, creemos que la industria del entretenimiento tendrá que hacer una profunda revisión de sus modelos de negocio. Porque el tema de la piratería va mas allá de las cuestiones jurídicas de los derechos intelectuales. Deberá hallar la manera de agregar valor a sus productos, ya que no se puede seguir pensando en las mismas formas y modos de negocios del siglo pasado cuando el mundo se ha transformado por obra y gracia de la tecnología; y los nuevos ciudadanos digitales solo conocen una constante: el cambio permanente.

Fuentes: American University Intellectual Property Brief: http://www.ipbrief.net/2011/04/08/sony-v-tenenbaum-saga-file-sharing-case-makes-its-way-to-first-circuit/
Tenenbaum appeal: http://es.scribd.com/doc/46265521/Tenenbaum-appeal

viernes, 8 de abril de 2011

El gobierno estadounidense puede confiscar dispositivos digitales en sus fronteras sin orden judicial

De acuerdo a un fallo de la Corte Federal de Apelaciónes para el Noveno Circuito de los Estados Unidos, cualquier dispositivo digital (incluyendo laptops, smartphones, PDAs, celulares) puede ser incautado y llevado fuera de sus oficinas de Aduanas para su análisis sin necesidad de una orden judicial. Un juzgado federal de Michigan había llegado a la misma conclusión en mayo del año pasado.

El principal conflicto se plantea respecto a si este tipo de medidas afectan los derechos constitucionales, en particular la Cuarta Enmienda de la Carta Magna norteamericana. Esta  cláusula básicamente protege contra allanamientos, búsquedas e incautaciones irrazonables, tratando de mantener un balance entre la obligación del Estado de hacer cumplir las leyes y el derecho a la privacidad de los ciudadanos. Es el Poder Judicial quien, mediante un análisis de las diversas situaciones fácticas, concederá el derecho de incautar o secuestrar materiales que eventualmente puedan servir de prueba en los estrados judiciales.

Otra cuestión derivada de este último derecho, es respecto a que tipo de datos se pueden encontrar en los dispositivos digitales secuestrados. A diario, miles de hombres de negocio cruzan las fronteras estadounidenses con sus laptops, tablets y smartphones, las cuales contienen información corporativa altamente sensible, cuando no confidencial. Como el gobierno se reserva el derecho de copiar, analizar y guardar los datos, grupos como The Association of Corporate Travel Executives (ACTE) están aconsejando a sus asociados limitar tanto la cantidad como la calidad de información empresarial que llevan en sus dispositivos cuando cruzan las fronteras. El problema no es menor. De acuerdo a la ONG American Civil Liberties Union (ACLU), según documentos oficiales entre octubre de 2008 y junio de 2010 los funcionarios de aduana revisaron 6600 dispositivos electrónicos (un promedio de mas de 10 revisiones diarias).

El caso en cuestión se suscitó cuando los oficiales de aduanas procedieron a la revisión de la computadora portátil y la cámara digital de Howard Cotterman cuando este regresaba desde Mexico por el paso fronterizo de Lukeville, Arizona. Los funcionarios decidieron inspeccionarla debido a que en sus sistemas Cotterman figuraba como condenado por un delito sexual. La revisión no arrojó resultados positivos, pero al ver que muchos de los archivos se encontraban protegidos por contraseña, tomaron la decisión de trasladar los aparatos hasta un laboratorio forense en Tucson. Allí, personal especializado efectuó un pormenorizado análisis de los elementos utilizando herramientas forenses, descubriendo finalmente cientos de imágenes de pornografía infantil. Ante ello, Cotterman fue detenido y acusado con cargos de tenencia de material pornográfico de menores.

El acusado rechazó los cargos argumentando que la acción gubernamental había violado sus derechos protegidos por la Cuarta Enmienda, al haberse excedido el gobierno en sus atribuciones ya que no existía un argumento valedero para llevar a cabo la segunda revisión, asi como tampoco orden de juez competente. Las dos primeras instancias judiciales le dieron la razón a Cotterman, dictaminando que el gobierno debe tener una sospecha específica y fundada para hacer una búsqueda adicional.

En la apelación, el gobierno estadounidense adujo haber actuado bajo la border search exception doctrine (doctrina de revisión de fronteras). Esta doctrina permite la revisión de aquellos viajeros que ingresen o salgan de las fronteras estadounidenses sin someterse a los dictados de la ya mencionada Cuarta Enmienda. Es decir, bajo una mera sospecha los oficiales de Aduana pueden revisar las pertenencias de los viajeros sin necesidad de recurrir a un juez para que emita una orden a tal efecto. Esta doctrina reconoce el límite corporal, es decir, de entenderse que es necesario revisar el cuerpo del viajero, esta revisión no es considerada de rutina y debe estar basada en una sospecha razonable.

La Corte de Apelaciones, con jurisdicción sobre el oeste norteamericano y basada en San Francisco, en sus argumentos para revertir la instancia previa, estableció que las requisas en las fronteras son siempre simples desde el hecho que allí son conducidas. El juez preopinante dijo que fue razonable la actitud del Gobierno de transportar los elementos electrónicos ya que las herramientas especializadas en informática forense se encontraban en otra ubicación distinta al punto de entrada al país. También estableció el tribunal que, al no ser tan rígida la doctrina de excepción, no resultaría práctico equipar cada sitio de frontera con sofisticadas herramientas forenses de análisis; así como que en casos donde la lógica indica el traslado del material, el Gobierno no necesita una sospecha firme para hacerlo.

Algunas palabras finales en relación con este tema. Quienes estamos compenetrados con el Derecho y la Tecnología sabemos de la importancia capital que tiene el asegurar la prueba en materia informática. Como se dice en la jerga, no existe el "cuerpo del occiso". Es una prueba volátil y perecedera. Recolectarla en tiempo y forma, siguiendo los protocolos y estándares establecidos es fundamental para luego, poder hacer valer la misma en una contienda judicial. Pero también, debemos siempre recordar tanto el principio de inocencia de las personas así como el derecho a la privacidad que tienen las mismas. Entonces, los estados deben obrar con sumo cuidado en la recolección de pruebas, desde que pueden ser afectados tanto derechos personalismos como patrimoniales respecto de la información obtenida. Para lograr esto último, es muy importante la capacitación y profesionalización de los funcionarios públicos intervinientes (entre otros policías, miembros de la fuerzas de seguridad así como funcionarios judiciales) para lograr ese delicado balance y arribar a un resultado de justicia plena.

Fuentes: www.computerworld.com y www.answers.com

jueves, 31 de marzo de 2011

Google y el gobierno de EEUU llegan a un acuerdo en cuanto a la privacidad de los usuarios

En el día de hoy, Google Inc., el gigante de Internet, llegó a un acuerdo extrajudicial con la Comisión Federal de Comercio de los Estados Unidos (FTC por sus siglas en inglés), para que esta última retire las acusaciones de haber violado la ley federal sobre competencia desleal (FTC Act); a cambio de llevar adelante un exhaustivo programa de privacidad de usuarios, así como de permitir auditorias independientes sobre dicho programa por el término de veinte años. Es la primera vez que se llega a un acuerdo de estas características.

De acuerdo con el texto de la demanda, Google lanzó su red social Buzz a través de su sistema de email Gmail. Si bien Google dio a entender a sus usuarios que podían ejercer el derecho de optar por unirse a tal red o no, en la práctica terminaban sumándose a la misma de alguna u otra manera. Por otra parte, los controles que se le brindaban al usuario para limitar que información querían compartir eran confusos y dificultosos de hallar.

El problema principal se presentó cuando Google incumplió su propia política de privacidad. La misma establecía que Google requeriría el permiso del usuario para utilizar informacion personal provista por este al registrarse en algún servicio. Cuando lanzó Buzz, utilizó la información de los usuarios de Gmail sin la autorización correspondiente. Otro punto importante (también es la primera vez que una demanda de la FTC se refiere a este tema) fue la violación por parte de Google de los términos para el tratamiento de la información contenidos en el Marco US - EU Safe Harbor, para la transmisión de información personal entre los Estados Unidos y la Unión Europea. Para participar en este marco (que implica cumplir con las directivas de la Unión Europea sobre información personal y sensitiva) las empresas deben certificar en forma anual un conjunto de prácticas predefinidas. De acuerdo con la FTC, Google mintió al declarar que cumplía con las normas debido a que, no le notificó a sus usuarios el derecho que tenían a que su información no fuera utilizada con otros fines para la cual la habían entregado.

Por último, la FTC determinó que, cualquier violación de este acuerdo implicará una multa de hasta dieciséis mil dólares estadounidenses.

jueves, 24 de marzo de 2011

Sobre las trabas a la importación de artefactos tecnológicos ¿Volvemos al futuro?

En el mes de febrero de este año, la ministra de Industria firmo la Resolución 45/2011, la cual refiere a una serie de modificaciones en las posiciones arancelarias de la Nomenclatura Común del Mercosur, utilizada para la importación y exportación de bienes y servicios. En la práctica significa una limitación o traba a las importaciones de ciertos bienes producidos fuera de la zona Mercosur. En lo que a nuestra temática concierne, la Resolución incluyo algunos los bien conocidos modelos de teléfonos inteligentes o smartphones iPhone y BlackBerry; asi como otros productos electrónicos (monitores, televisores, reproductores de DVD y Blu-Ray). ¿Como se establece esta limitación? A través de las llamadas Licencias No Automáticas, es decir, quedarán esperando en los puntos de entrada a nuestro país (Aduana) por plazos que van entre 60 y 180 dias; debiendo realizar los importadores un trámite de excepción para ingresar los productos.

¿Por que la medida afecta básicamente a los iPhone y BlackBerry? Porque al estar los mismos fabricados fuera de la zona Mercosur no tienen la protección de la que gozan aquellos productos elaborados dentro del bloque regional. La restricción, entonces, afectará a aquellos no fabricados localmente (es decir, que no tengan ensambladoras radicadas aquí, como es el caso de Nokia y Motorola entre otros). Sobre 12 millones de unidades vendidas, los teléfonos fabricados en nuestro país alcanzan las 4,6 millones de unidades aproximadamente, con lo que dos tercios del total resultan importados. Las importaciones de iPhone y BlackBerry alcanzan las 550.000 unidades, con lo que cubren un 4,6 por ciento del mercado. También se ven afectados modelos de bajo costo que llegan provenientes de países asiáticos.

Tal lo dicho en el título de este post, esta medida es un "volver al futuro". Desde los años cuarenta, pero sobre todo en la década de los ochenta del siglo pasado, Argentina implementó políticas proteccionistas con resultados claramente negativos. Y entendemos que esta no será la excepción. En primer lugar fomentará la ilegalidad desde dos frentes. Por una parte aumentará el contrabando de los equipos restringidos, mientras que por el otro se agravará el problema del robo de celulares de alta gama. Luego, las empresas no determinan sus políticas de inversión basadas exclusivamente en la prohibición de ventas o importaciones en un país determinado. Por lo tanto, no es de esperar que esta medida atraiga tanto a Apple como a RIM a radicar sus fábricas bajo este esquema.

No es esta la mejor solución para equilibrar la balanza comercial o impulsar el avance tecnológico del país. Si queremos ser un país desarrollado, cuya actividad económica tenga otras opciones distintas de la de depender de un monocultivo, no debemos cerrar las fronteras a aquellos elementos que sirven de apoyo a la actividad económica. ¿O acaso podemos pensar que los smartphones son solo entretenidos dispositivos para uso exclusivo de geeks? Hoy en día estos dispositivos son utilizados por una miríada de profesionales independientes, pequeños comerciantes, cuentapropistas junto a las grandes empresas para conducir sus negocios y actividades diarias. Limitar el acceso, junto con otras medidas restrictivas (como el impuesto a la telefonía celular para fomentar el deporte olímpico - el cual motivó ya una entrada en este blog - o el llamado impuestazo tecnológico para fomentar la producción nacional de equipamiento electrónico) en nada nos beneficiará como país, sino que por el contrario nos seguirá retrasando en el acceso pleno a la Sociedad de la Información global.

Fuente: http://fortunaweb.com.ar/iphone-blackberry-y-celulares-economicos-tendran-trabas-para-ingresar-al-pais/

sábado, 5 de marzo de 2011

¿No puede pensar? ¡Echele la culpa al celular!

Si bien el título podría remitirnos al teléfono celular como un medio de distracción de nuestras tareas diarias, en realidad nos estamos refiriendo a un nuevo estudio, uno mas, sobre los posibles efectos dañosos que los aparatos móviles podrían tener sobre el cerebro humano. Específicamente, el estudio, desarrollado en el año 2009 en un laboratorio estadounidense, buscó evaluar el efecto de las ondas electromagnéticas sobre el metabolismo de la glucosa, base para la actividad cerebral. A cada uno de los 47 participantes se los proveyó de un celular mientras se les efectuaba dos tomografías computadas PET. En la primera de ellas el aparato estaba apagado, mientras que en la segunda estaba prendido recibiendo una llamada pregrabada. El estudio demostró que no había grandes diferencias a nivel metabólico entre ambas pasadas, pero si aumentaba la actividad cerebral con el teléfono encendido, en particular la parte mas cercana a la antena del mismo (no sabemos que marca/modelo fue utilizado).

Si bien ya en el pasado quedó prácticamente demostrado que las ondas electromagnéticas emitidas por los celulares no son capaces de causar cáncer (porque son muy débiles para provocar alteraciones a nivel celular) este nuevo estudio abre una nueva serie de interrogantes. Uno de ellos resume si la acumulación de glucosa podría llevar a la generación de las moléculas llamadas radicales libres, las que en exceso causan daños a las células sanas. El otro consiste en preguntarse si la constante actividad cerebral forzada por la actividad electromagnética puede llevar a una inflamación del cerebro (Nota al pie: para los mas grandecitos, ¿recuerdan el se me hirve la cabeza del Palmiro Caballasca de Señorita Maestra cuando tenía que pensar? Parece que no estaba tan alejado de la realidad) la cual, a su vez, está relacionada con ciertas enfermedades y dolencias, entre ellas el cáncer.

Ya desde los tiempos en que el celular dejaba de ser una opción para pocos para convertirse en un elemento de masas, se viene hablando de sus efectos nocivos. Es mas, otras cuestiones también tuvieron cabida acerca de su uso, por ejemplo no contestar llamadas en ambientes donde se manipulen inflamables (por ejemplo estaciones de servicio). En nuestra opinión, no ha pasado el tiempo suficiente para que se puedan establecer con exactitud cuales son los verdaderos efectos (si los tienen) que los teléfonos celulares pueden tener sobre nuestra salud. En una leve comparación, los terribles efectos nocivos del tabaco fueron comprobados científicamente decenas de años después de que se masificara su uso. Enhorabuena entonces este tipo de estudios. De todas maneras, creemos que, mas allá de lo que eventualmente en el futuro se pueda descubrir, el celular seguirá siendo parte insustituible de nuestras vidas. Ya sea un smartphone o un simple teléfono de baja gama, hoy es casi impensable no tener un aparatito que nos acompañe a diario. Por supuesto, como con todo en la vida, siempre haciendo uso del mismo de manera responsable y sin excesos.

Fuentes: http://well.blogs.nytimes.com/2011/02/22/cellphone-use-tied-to-changes-in-brain-activity/
              http://jama.ama-assn.org/content/305/8/828.extract


miércoles, 26 de enero de 2011

Wikileaks - Sobre la nota de Mario Vargas LLosa en LNOL

El sábado pasado fue publicada en La Nación Online, una nota de opinión de Mario Vargas Llosa respecto de lo que ha significado, y puede significar para la democracia y la libertad, las revelaciones documentales de Wikileaks. Basado en un artículo anterior de Fernando Savater, Vargas Llosa entiende que las filtraciones de los aproximadamente doscientos cincuenta mil documentos del departamento de Estado norteamericano, en tanto conducta repetida, podrían constituir un "liberticidio" que socavaría a la democracia y a la libertad de información. Para el, Julián Assange, el fundador y alma mater de Wikileaks, no es mas que un entetainer o animador de la nueva sociedad tecnoplanetaria, la "civilización del espectáculo" la llama el, morbosa en su curiosidad. 

Parafraseándolo, suscribo en todos sus puntos y comas el excelente artículo. Me permito hacer hincapié en dos aspectos de los mencionado en la nota. El primero es respecto a que la enorme filtración de documentos fue posible en un país libre. Mas allá de cualquier consideración y defecto, la sociedad estadounidense, y los Estados Unidos como organización política, son libres. ¿Por que no hay "leaks" de países como China, Corea del Norte, Irán o Cuba? Porque sus regímenes políticos son represivos, y salvo contadisimas excepciones, sus habitantes desarrollaron el hábito de la auto represión. Al no ser libres, no son capaces de decidir acerca de revelar documentos a su alcance. Hasta para traicionar a tu país hay que ser libre. La segunda cuestión se refiere a la calidad de los documentos filtrados. En mi opinión, chusmerío de alto vuelo. Nada mas que eso. Al menos hasta el momento, no se han dado a conocer documentos que hablaran de los aspectos de la política exterior "dura" de los Estados Unidos; es decir las estrategias seguidas en relación a Rusia, China, el Medio Oriente o Corea del Norte por citar algunos ejemplos. Apenas algunas cuestiones referidas al intento de influir sobre el gobierno español o las cuestiones referidas a la relación con Venezuela. Lo demás, transmisiones de charlas de cóctel.

Para terminar, mi opinión personal. Pretender la libertad absoluta en materia de información es una utopía. La reserva entre seres humanos existirá siempre. Ya sea entre dos amigos, familiares, socios comerciales o Estados, habrá cuestiones que querrán manejar a su discreción. Entonces, la cuestión Wikileaks puede surtir un efecto derrame por llamarlo de alguna manera. ¿Alguien puede asegurar que no aparecerá quien, creyendose un cruzado de la libertad, revele datos de organizaciones, empresas, grupos e inclusive de individuos; erigíendose en juez del valor negativo o de la legalidad de dicha información? No, cada vez menos. Wikileaks no ayuda. Los afanes de figuración, el ver reproducido el ego a escala planetaria pueden llevar a extremos peligrosos. Lo que hoy es elogio que no se convierta mañana en queja, en crítica, por sufrirlo en carne propia.

El artículo pueden leerlo aqui.

domingo, 16 de enero de 2011

El derecho al olvido en Internet - Nota en LNOL

En el día de hoy, salió publicada en la versión electrónica del diario La Nación, una noticia respecto del "derecho al olvido" o "derecho al retiro" que se está tratando de legislar tanto en la Unión Europea como en España en particular; respecto de los datos existentes en Internet de personas no públicas o de datos no relevantes. Como breve comentario, en tanto usuarios de la red, debemos recordar siempre al subir cualquier contenido, que en la Internet sabemos donde empiezan las cosas, pero nunca donde terminan. Y que es fundamental para ello la educación en todos los niveles, sobre todo en los niños.

La nota completa se puede ver en http://www.lanacion.com.ar/nota.asp?nota_id=1341541

miércoles, 5 de enero de 2011

Corazón delator: Espió los correos electrónicos de su esposa y podría ir preso

La semana pasada, en varios portales electrónicos, pudimos leer la noticia acerca de la acusación que recibió un técnico de computadoras de Oakland, estado de Michigan (EEUU) por acceder al correo electrónico de su esposa sin autorización. Leon Walker, tal su nombre, sospechando que su entonces mujer habia vuelto a relacionarse con un anterior marido (por haber visto registros telefónicos) y pensando en el bienestar de la hija que ambos tenían en común; procedió a acceder al webmail Google de la mujer, donde sus sospechas se confirmaron. Con dichos datos, contactó al primer marido de su esposa y padre junto a la susodicha de un niño de 9 años. En junio del 2009, la esposa de Walker presentó una demanda de divorcio junto con una denuncia respecto a los correos electrónicos, por lo que en febrero del año pasado Walker fue arrestado bajo los cargos de haber accedido ilegalmente a un sistema de computación. El delito tiene una pena de hasta cinco años de prisión y/o multa de hasta diez mil dólares.

Cabe aclarar una cuestión respecto al tema. A Walker se lo acusa formalmente no por haber leído los correos electrónicos de su entonces mujer, sino por haber accedido sin autorización a una red de computación. En Michigan, la ley prohíbe el acceso no autorizado a una computadora, a un programa de computación o a un sistema de computación. El abogado defensor sostuvo que la acusación contra Walker no corresponde, desde que el ingreso al Google Mail no cae dentro de la conducta descripta en el tipo penal y que el Estado debería desestimarla. En respuesta, el asistente del fiscal de la causa declaró que como Internet es per se una red de computadores, y el sistema de email consiste en la transmisión y recepción de mensajes entre computadoras, la conducta encaja en la descripción que hace la ley penal. En su defensa, Walker aduce que su ex esposa habia compartido su clave de acceso al webmail con el asi como que era su costumbre dejar pegadas sus passwords personales en post-its por toda la casa.

¿Como es la cuestión en nuestro país? Las dos acciones cometidas por Walker constituyen un delito. Tanto el ingresar en un sistema informático como acceder a correos electrónicos se encuentran tipificados en nuestro Código Penal. La primer conducta está descripta en el artículo 153 bis que reza "Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido"; mientras que el artículo 153 nos dice que "será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica (...) que no le esté dirigido..." Naturalmente, surge la pregunta ¿sobre cual de los dos artículos podría basarse una potencial acusación? Entendemos que aplicaría el último artículo por la siguiente razón: El artículo 153 bis nos dice que se aplicarán las previsiones del mismo siempre que de la acción típica no surgiere un delito mas severamente penado. Recordando que Walker enseñó los emails de su esposa al primer marido, entraría a jugar el tercer párrafo del art. 153, que pena con prisión de un mes a un año al autor del hecho cuando este comunicare a otro el contenido de la comunicación electrónica.

Mas allá de la fría letra de la ley, entendemos que en este tipo de casos es muy importante el tema de la prueba respecto del acceso no autorizado. Es decir, si un matrimonio (o el grupo familiar entero) comparten un solo equipo, hasta donde puede sonar inverosímil que cada uno de ellos comparta sus claves de acceso, incluso que las anoten en papeles y dejen pegados los mismos sobre la pantalla u otras partes de la computadora. Por supuesto que desde el punto de vista de la seguridad informática, tal práctica es totalmente desaconsejable, pero es algo que se hace día a día. Como en el caso analizado, el problema puede surgir luego de una disputa o directamente del divorcio. Las partes, en defensa de sus intereses, negarán haber llevado a cabo tales actividades. Tal como lo dijimos al comienzo de este párrafo, es importante entonces asegurar la prueba, fundamentalmente desde el punto de vista informático.

Si bien en el caso analizado parece claro por el tipo de relación (esposos) que existía la imposibilidad ex - ante por parte de uno de ellos de acceder a correos o cualquier tipo de archivo electrónico, no lo sería en cuanto a otras relaciones familiares, por ejemplo en el caso de los hijos menores de edad. En el mes de junio del año 2009, la Cámara Nacional de Apelaciones en lo Criminal y Correccional denegó la solicitud de nulidad planteada por el imputado en una causa de abuso sexual agravado contra una menor (1). El acusado sostuvo en esa oportunidad que el denunciante, padre de la menor, había tomado conocimiento del hecho revisando el correo electrónico de la niña. Tal conducta, siempre según la defensa, era contraria a la letra de la Convención sobre los Derechos del Niño en su artículo 16.1 (2). El Tribunal entendió que la "injerencia arbitraria" de la que habla la Convención cedía ante el ejercicio de los derechos de la patria potestad, tal como se encuentran establecidos en el Código Civil. Sin que la Cámara lo diga, entendemos que el derecho constitucional que establece la inviolabilidad de la correspondencia quedó también relegado por el derecho de los padres a ejercer de manera responsable la patria potestad.

Para finalizar y a modo de corolario, entendemos que, en tanto seres humanos, debemos respetar el lugar de cada uno. Eso incluye la actividad que cualquier afecto o allegado nuestro tengan en Internet como en cualquier red electrónica. La intimidad entendida como esa zona de confort reservada a uno mismo debe ser considerada como derecho que solo debe ceder ante casos muy puntuales y con la intervención de la autoridad competente, es decir el Poder Judicial. Toda otra injerencia podría constituir causal de delito u ilícito civil, por lo que debemos respetar la intimidad ajena para no vernos sometidos a sanción legal alguna.

(1)Causa Nro. 37.429, “F., A. M. s/ procesamiento”. Interlocutoria Sala VI  - (14) - . Juzgado de Instrucción Nro. 35, Secretaría Nro. 120.
(2)Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y a su reputación.

Fuentes:
The Oakland Press - Rochester Hills man charged with crime for checking then-wife's email http://www.theoaklandpress.com/articles/2010/12/23/news/local_news/doc4d1418f9ed80b014342424.txt
La Nacion.com - Ingresó al correo electrónico de su esposa, se enteró de que le era infiel y puede ir preso http://www.lanacion.com.ar/nota.asp?nota_id=1336828