jueves, 27 de diciembre de 2012

A modo de conclusión: el 2012 en Derecho y Tecnología

Es inevitable. Al llegar cada fin de año, las personas hacemos balances. Personales, espirituales y profesionales. Es por eso que desde este blog haremos un breve resumen de lo que entendemos han sido los hechos mas resonantes desde el punto de vista del Derecho y la Tecnología en este 2012 que se está yendo:

  • El cierre de Megaupload: el 19 de enero, el FBI estadounidense y la justicia de Nueva Zelandia procedieron al cierre del popular sitio de descargas, asi como a arrestar a su fundador Kim Dotcom y varios de sus colaboradores. Desde el inicio el proceso estuvo plagado de irregularidades, por lo que todavía es un misterio si finalmente la causa llegará a juicio. Mientras tanto, Dotcom planea lanzar el servicio de música Megabox para competir contra Spotify en Twitter; asi como el sucesor de Megaupload, Me.Ga.
  •  El proyecto de ley SOPA: una cuestión que sacudió al mundo de Internet fue el llamado proyecto de ley SOPA (siglas en inglés de Stop Online Piracy Act) del legislativo de los Estados Unidos. El mismo proponía una serie de de medidas contra sitios web que ofrecieran productos que violaran los derechos de propiedad intelectual, entre ellas el bloqueo por parte de los ISPs, el retiro de los resultados arrojados por los motores de búsqueda asi como la prohibición de publicar o brindar servicios de pagos electrónicos en tales sitios. Como los efectos prácticos de la misma hubiesen tenido efectos globales, las protestas no se hicieron esperar en todo el mundo. Ante tal panorama, el Congreso estadounidense decidió cajonear la iniciativa y hasta el momento pareciera no haber voluntad de reflotarla.
  • Los ataques de Anonymous: el punto culminante de los ataques del grupo hacktivista fue luego del cierre de Megaupload, donde denegaron el servicio sobre las páginas de Universal Music, el Departamento de Justicia de los Estados Unidos asi como sobre el sitio del FBI.
  • El fallo "Krum" y la responsabilidad de los buscadores de Internet: la Cámara de Apelaciones en lo Civil de la Ciudad de Buenos Aires dictaminó que, en relación con los resultados de búsqueda que causen daño los buscadores serán responsables de manera objetiva, es decir, por ser operadores de una cosa "riesgosa o con potencial para serlo" en los términos del artículo 1113 del Código Civil. Lejos de pacificar las aguas, la decisión ha disparado nuevas discusiones doctrinarias entre los que consideran acertado el enfoque del tribunal y aquellos que consideran que la responsabilidad es por los actos que ejercen los administradores de los buscadores, es decir una responsabilidad del tipo subjetiva.
  • Las leyes que no fueron: en este año, leyes fundamentales que hacen al mejor funcionamiento y seguridad en la Internet no fueron tratadas por nuestro Congreso. Proyectos como el de cyberbullying, grooming, usurpación de la identidad digital o responsabilidad de los ISPs siguen durmiendo el sueño de los justos en el ámbito legislativo.
  • Instagram y su cambio en los términos de uso: la popular aplicación para compartir fotos, la cual fuera comprada por Facebook en la suma de mil millones de dólares, intentó modificar sus términos y condiciones de uso para poder vender las fotografiás de los usuarios a empresas de publicidad. Esto desató una verdadera revolución entre sus adherentes, muchos de los cuales eliminaron sus cuentas de usuario. A raíz de todo esto, la empresa decidió dar marcha atrás, al menos temporalmente, con la medida.
Por supuesto estos no han sido todos los hechos que han pasado en este 2012 que se va extinguiendo. La gaffe de Apple Maps, el lanzamiento de Windows 8 y Microsoft Surface, el lanzamiento del iPad Mini y la guerra perenne de patentes entre los gigantes tecnologicos también pueden ser destacados dentro de los acontecimientos del año. Para terminar, queremos agradecerles a ustedes lectores el que nos hayan acompañado durante todo el año, deseando tengan un muy prospero y feliz Año Nuevo 2013, donde seguramente nos estaremos leyendo nuevamente...¡Felicidades!

Fuentes:

http://noticias.univision.com/tecnologia/fotos/slideshow/2012-12-21/lo-mejor-de-tecnologia-2012

http://www.lanacion.com.ar/1539622-se-va-el-2012-con-tecnologia-pero-sin-ley

http://www.redusers.com/noticias/la-ley-sopa-y-el-caso-megaupload-un-anticipo-de-la-futura-internet/


domingo, 16 de diciembre de 2012

La conferencia de Dubai ¿el principio del fin de la libertad en Internet?

Desde su explosiva expansión, lo que genéricamente conocemos como Internet (conjunto de redes de computadores interconectados entre si) ha sido blanco de un intenso debate acerca de si debiera regularse su uso y sobre todo los contenidos que por ella circulan. La cuestión ha cobrado intensidad desde que las redes sociales han sido soporte de movimientos sociales como la "Primavera Árabe". Gobiernos cuyo standard en materia del respeto a las libertades individuales y a los derechos humanos han sido los principales impulsores de medidas destinadas a censurar y/o limitar el acceso de las personas a los servicios de Internet.

Mucho de lo dicho anteriormente se ha visto en la Conferencia Mundial sobre las Telecomunicaciones Internacionales (WCIT-12 por sus siglas en inglés) desarrollada en este mes en la ciudad de Dubai, Emiratos Árabes Unidos. El objetivo de esta reunión, liderada por el director general de comunicaciones de los EAU, era actualizar las regulaciones en materia de comunicaciones internacionales, las cuales no se modificaban desde el año 1998, cuando Internet todavía se encontraba en plena fase de desarrollo. Las discusiones finalizaron de manera controversial ya que un grupo de países - Estados Unidos, Canadá y la mayoría de los países europeos - consideró que el tratado, en la forma final, es una amenaza a la libertad de la Internet. En el otro rincón se ubicaron China, Rusia y varios países en desarrollo, entre ellos Argentina.

La posición de los EEUU respecto de la Conferencia fue que, al ser la ITU responsable del tema de las telecomunicaciones, no debería haber incorporado a Internet como un tema a discutir, ya que en realidad las regulaciones están orientadas a cuestiones mas técnicas como la interconexión de redes de telefonía internacional. El bloque opositor, a su vez, opinó que era correcta la inclusión de Internet ya que el tráfico que genera la misma circula sobre tales redes.

La cuestión principal gira alrededor de si el tratado limita o no la libertad de expresión en Internet. El artículo clave es el 5B, que dice "Los Estados Miembros deberán empeñarse en tomar las medidas necesarias para prevenir la propagación de comunicaciones electrónicas masivas no solicitadas y minimizar su impacto en los servicios de telecomunicación internacionales. Se alienta a los Estados Miembros a cooperar en tal sentido"(1) (la traducción nos pertenece). La primer pregunta que nos surge es: ¿que son las "comunicaciones electrónicas masivas no solicitadas"? Si bien el documento tiene en su Artículo 2 definiciones varias, no ha incluido la que estamos mencionando. Entonces, al no tener definición, deja abierta a la discrecionalidad de los Estados definir el término. Ahí entonces se encuentra el peligro en cuanto a la limitación. Pensemos en el siguiente ejemplo: Grupos opositores al gobierno de turno en un país X deciden llamar a una marcha mediante el envío de mails, mensajes de texto o tuits. Entonces, el gobierno podría legislar esta conducta como ilegal, basada en los términos de la regulación ITU. O también, evitar la publicación en redes sociales de cualquier contenido considerado masivo y no solicitado - una entrada en la Wikipedia a mero ejemplo.

No es nuestra intención en esta entrada analizar las razones políticas por las cuales nuestro país firmó las actas finales de la reunión, pero si queremos dejar en claro cuales son los peligros futuros que puede conllevar. Si bien la firma fue hecha con reservas (a nuestro entender insuficientes respecto del artículo 5B) no es menos cierto que muchas veces hemos adoptado tratados que luego limitan nuestra capacidad legislativa soberana. Y a la cuestión de la libertad de expresión y transmisión de contenidos por Internet, cualquier ley surgida de este tratado podría entrar en colisión con legislación en vigencia, tal la ley 26032 que considera a la difusión de ideas e información por medio de Internet inclusa dentro de la garantía constitucional que ampara la libertad de expresión.

En conclusión, entendemos que este acuerdo abre las puertas tanto a un control indiscriminado por parte de los Estados respecto de la información circulante en Internet, asi como a la gobernanza de la misma(2). Internet ha crecido libre y asi debe continuar. Es una formidable herramienta de difusión de ideas y contenidos. Limitarla por circunstanciales ideas e intereses políticos sería poner una barrera a la libertad de las personas. Como se ha dicho en muchos medios, esta Conferencia parece habernos retrotraído a los tiempos de la vieja Guerra Fría, en donde dos bandos claramente diferenciados luchan por hacerse del control del pensamiento humano. Internet debe ser futuro, no pasado.

Notas:
(1) En su original: ARTICLE 5B: Unsolicited bulk electronic communications - 41C Member States should endeavour to take necessary measures to prevent the propagation of unsolicited bulk electronic communications and minimize its impact on international telecommunication services. Member States are encouraged to cooperate in that sense.
(2) De acuerdo a la Resolution Plen/3 de la Conferencia, en su punto e) "...todos los gobiernos deben tener un rol igualitario y la misma responsabilidad sobre la gobernanza internacional de Internet (...) y la necesidad de desarrollar políticas públicas por parte de los gobiernos en consulta con todas las partes involucradas" Es decir, se propone pasar del actual escenario donde diversos entes privados - mas o menos influenciados o controlados por los Estados Unidos - regulan los aspectos técnicos y administrativos de Internet, a uno totalmente regulado por los gobiernos parte. 

Aqui el documento final (en inglés): http://dl.dropbox.com/u/12026883/final-acts-wcit-12.pdf

Gráfico donde se pueden ver quienes fueron los paises que firmaron los documentos, y quienes no: http://www.techdirt.com/articles/20121214/14133321389/who-signed-itu-wcit-treaty-who-didnt.shtml

Fuentes:
http://www.nytimes.com/2012/12/14/technology/14iht-treaty14.html?pagewanted=1&_r=2
http://www.itu.int/es/Pages/default.aspx

viernes, 23 de noviembre de 2012

Lifelogging ¿Una moda de la que luego nos arrepentiremos?

La aparición de las comúnmente llamadas "nuevas tecnologías" han dado lugar al surgimiento de nuevas costumbres y tendencias, sobre todo impulsadas por la Web 2.0 y su resultado, las redes sociales. Mas allá de las valoraciones que podamos hacer sobre las mismas, y de los resultados que se pueden advertir, es cierto que todas tienen efectos y modifican nuestras vidas en mayor o menor medida.

La ultima "moda" en materia tecnosocial es el llamado "lifelogging" o la actividad de registrar todos y cada uno de los hechos de una persona de forma electrónica. Esta actividad se realiza mediante las llamadas cámaras de registro de vida, equipamiento incorporado a la vestimenta del lifelogger. Este luego podrá descargar en otro equipamiento el registro de actividad, para compartirlo en las redes sociales. Esta práctica no es nueva, ya que en los primeros años ochenta Steve Mann condujo los primeros experimentos sobre esta temática, la cual continuó en la década de los noventa. La cuestión ahora se presenta por la penetración que tiene la Internet y las redes sociales en nuestras vidas, así como por el abaratamiento de los equipos necesarios para la práctica de esta actividad.

Ejemplo de ello es la cámara desarrollada por Memoto. Es una cámara de forma cuadrada que se cuelga de la ropa mediante un clip y que toma imágenes cada 30 segundos en forma automática. Funciona de forma asíncrona, es decir, al final del día o cuando el usuario lo decida, puede descargar los datos en memoria en cualquier dispositivo y modificarlos / manejarlos a gusto. Se piensa que los dispositivos estarán disponibles para el público en general a principios del próximo año. Al costo del equipamiento deberá sumársele el pago de una suscripción para almacenar las imágenes en la cloud de la compañía - luego del primer año de haber comprado el equipo.

Interesantes cuestiones para pensar se abren respecto de esta práctica. En primer lugar, la que hoy día es la principal preocupación de todos y cada uno de los que estamos relacionados con las TI, la privacidad. Entendemos que el registrar todos o casi todos los actos de nuestra vida en forma digital puede llevar, por acción u omisión, a que en determinado momento se filtren a terceros tales contenidos, mas allá del manejo que le podamos haber dado a los mismos. Cualquier falla de seguridad en los dispositivos de almacenamiento propios o ajenos, hará que quedemos "desnudos" digitalmente, expuestos al mundo en nuestros detalles más íntimos. Relacionado con el punto anterior, cada imagen podrá contener información sobre el lugar donde fue tomada, por lo que constituye otro peligro, el de que personas inescrupulosas puedan tomar nota de nuestros movimientos o rutina diaria. También importante, podríamos estar afectando derechos de terceros al publicar imágenes o data de personas sin su consentimiento. Finalmente, tal volumen de información (se piensa que cada cámara Memoto generará hasta un terabyte y medio de datos al año) será otra invaluable fuente para las empresas que investigan los gustos y costumbres del internauta, las cuales no siempre analizan dichos datos con el consentimiento del usuario.

Para finalizar, creemos que, en tanto adultos, debemos tomar con cuidado cada una de estas "modas" antes de sumarnos a ellas. En la Internet, sabemos donde y cuando empieza todo, mas no cuando y donde termina. Cada uno de nuestros actos deja huella, huella muy difícil, sino imposible de borrar (el pedido de que se legisle sobre el derecho al olvido es una muestra de ello). Es mas, muchas veces no depende ni siquiera de nosotros. La vulnerabilidad de los sistemas informáticos ante ataques produce expuestos no deseados. Entonces, pensemos cada vez que interactuemos en la Red o registremos información en cualquier dispositivo, propio o ajeno. Ejecutar los tres pasos - parar, pensar, ejecutar - hará que no tengamos que sufrir penosas consecuencias en el futuro.

 Fuentes:

lunes, 8 de octubre de 2012

A veces, la prueba digital, no prueba nada...

Si bien podemos parecer repetitivos, vamos a comenzar esta nota con una verdad, pensamos incontrastable: La tecnología y lo que resulta de ella ha modificado todos los aspectos de nuestras vidas. Y también a nivel colectivo, de la sociedad, incluyendo al servicio de justicia que brinda el Poder Judicial. En el tinte procesal, el mayor cambio se está dando al nivel de la prueba. Cada vez mas hechos, actos y relaciones jurídicas se prueban mediante imprints electrónicos. Pero, para que tal evidencia sea válida en términos legales deben seguirse de manera metódica y rígida una serie de pasos, de manera tal que de su resultado surja la verdadera prueba digital forense.

Si bien todos y cada uno de ellos son importantes y fundamentales a la hora de que la prueba sea aceptada en el tribunal correspondiente, no menos cierto es que si no se ejecuta el primero de ellos de manera correcta, el resto perderá importancia y validez. Nos estamos refiriendo a la identificación de la prueba dentro del universo digital de que se trate. Y dentro de ella cuales características serán claves a la hora de presentarla en nuestra estrategia jurídica. Pasar por alto un dato puede significar la diferencia entre ganar un juicio y perderlo.

Un claro ejemplo de lo anterior podemos verlo en el fallo "B. J. C. c/ U. G. s/ ejecutivo" de la Sala "A" CNComercial. En el mismo, el demandado apeló la sentencia de primera instancia estableciendo que, si bien la documentación aportada como prueba del pago parcial de la deuda no se ajustaba a lo normado por el art. 544 inc.6, CPCC (1), debía considerarse como medio de acreditar el pago habida cuenta del avance de los medios de comunicación actuales.

El Tribunal, en sus considerandos, estableció que en el marco de un proceso ejecutivo no se puede analizar la eficacia probatoria de elementos novedosos, dada las características típicas del título en ejecución (abstracto, literal y autónomo). Añade además que, para el caso, la legislación adjetiva requiere para el proceso ejecutivo como medio de demostración de pago al recibo extendido por el acreedor que aluda, en forma clara y precisa, la obligación que se ejecuta y la deuda saldada; no resultando por lo tanto los mensajes de texto via telefonía celular, demostración de pago de deuda. Mas aún, creemos que lo mas importante del fallo a la luz de la utilización de prueba digital en un diferendo legal, es cuando establece que, al no expresar el anexo probatorio cual era el número de teléfono desde donde fueron enviados los mensajes, el planteo defensivo no tiene razón de ser. Por lo anteriormente dicho, la Sala rechaza la apelación incoada.

En resumen, la presentación de prueba digital en juicio requiere que se respeten a rajatabla todos y cada uno de los pasos necesarios para que sea considerada apta. Es fundamental el trabajo en equipo tanto del perito informático, del escribano así como del abogado asesor de la parte. Este último es quien, desde su conocimiento jurídico, indicará que información electrónica será candidata a convertirse en prueba jurídica, así como de asegurar que estén presentes todos los elementos necesarios para que la misma pueda sostener la pretensión de la parte, y no sea fácilmente rebatida en el proceso.

Mas información sobre prueba digital pueden encontrarla en http://www.foresenics.com.ar/

La copia del fallo pueden encontrarla aquí. Agradecemos a los colegas y amigos de la Red ElDerecho Informático.com, los cuales publicaron originalmente la sentencia analizada.

(1) EXCEPCIONES: Las únicas excepciones admisibles en el juicio ejecutivo son:

1) Incompetencia.
.
.
6) Pago documentado, total o parcial.

martes, 25 de septiembre de 2012

Fin de semana: olvidese del e-mail laboral



Ya no es una novedad decir que la tecnología ha modificado la forma en la que desarrollamos nuestro trabajo. Las llamadas nuevas tecnologías han simplificado los procesos laborales, simplificando y reduciendo los tiempos de tareas rutinarias y repetitivas; produciendo por lo tanto ventajas financieras, en especial con el desarrollo de los dispositivos móviles (tablets, smartphones, netbooks y notebooks entre otros) Pero, el otro lado de la moneda refleja una mayor dependencia del trabajador (a los efectos de este artículo, cuando nos referimos a trabajador pretendemos englobar todas las posiciones dentro de una compañía) respecto de sus labores, desdibujando los límites entre el tiempo de trabajo y el de descanso, entre hogar y empresa.

Es entonces que, de acuerdo a una nota del Washington Post (1), una de cada cuatro empresas estadounidenses han creado reglas, formales e informales, para que sus empleados no revisen el correo electrónico en sus dispositivos durante el fin de semana o después de hora. Al decir de Robert Musslewhite, jefe ejecutivo de la empresa de consultoría Advisory Board, "no hay dudas de que el correo electrónico es una herramienta importante, pero ha desbordado e invadido nuestras vidas de manera tal que, los empleados encuentran cada vez mas difícil encontrar el justo balance".

Un informe del Labor Department (el equivalente estadounidense de nuestro Ministerio de Trabajo) del año 2010 reveló que 1 de cada 10 trabajadores "llevaban" trabajo a su casa en los fines de semana o entre jornadas. La cuestión es que esos números podrían ser conservadores, desde que solamente el informe toma en cuenta aquellos trabajadores que registraron las horas extras para su cobro posterior. Además, el problema se agrava con la crisis económica, ya que hay menos trabajadores para hacer la misma cantidad de tareas, y además se los presiona para que realicen mas labores, de acuerdo a Catherine Ruckelshaus, codirectora legal del National Employment Law Project. Por supuesto que no todos los que actúan así lo hacen sometidos sino que lo hacen por propia iniciativa, ya que piensan que despachar un correo electrónico por la madrugada es un signo de "productividad" y una muestra de iniciativa individual.

Por supuesto que esta cuestión se viene a sumar a la ya conocida respecto al tiempo que dedica un empleado a revisar sus correos electrónicos en las horas de trabajo. Si bien en un momento el e-mail sirvió para llegar a toda la población empresarial de manera rápida y eficiente, hoy dedicar el 20 por ciento del tiempo laboral a revisarlos representa toda una carga. Esta carga resulta en menos tiempo para que el trabajador desarrolle su carrera, enfocando ese tiempo en la búsqueda de nuevas ideas. Y los empleados lo sienten. Katey Kippel, gerente de Advisory Board dice que su trabajo es muy importante, pero no como para estar preocupada por controlar su inbox los fines de semana o por las noches.

Ante este estado de cosas, entendemos que las empresas deben ser muy cuidadosas a la hora de formular sus políticas laborales, sobre todo en lo que respecta al trabajo fuera del horario habitual. Si bien la tecnología normalmente sobrepasa y desfasa al marco normativo (recordemos que nuestra Ley de Contrato de Trabajo es del año 1974) no es menos cierto que la misma se encuentra plenamente vigente. A modo de ejemplo, el artículo 197 establece que el período mínimo entre jornadas de trabajo debe ser de 12 horas. Entonces podría entenderse que si un empleado chequea e-mails dentro de ese período, podría estar o bien trabajando horas extras o bien no respetando su descanso. Mas allá de las cuestiones legales, siendo el factor humano el principal recurso con el que cuentan las organizaciones, la correcta implementación de una política work / life balance es mas que importante a la hora de mantener un adecuado clima laboral en la organización.


(1) http://www.washingtonpost.com/business/economy/after-hours-e-mail-companies-are-telling-employees-to-avoid-it/2012/09/21/a95f53b2-fdba-11e1-a31e-804fccb658f9_story.html?wpisrc=nl_tech

viernes, 24 de agosto de 2012

No espere privacidad si postea en una red social...

La vieja pregunta acerca de que grado de expectativa podemos esperar en la Internet en general, se va dilucidando al menos en los Estados Unidos. En el marco de una causa penal en la ciudad de Nueva York, un juez desestimó el reclamo de uno de los acusados respecto de la manera en la que se había obtenido la prueba en su contra, es decir, mediante el uso de un "testigo cooperativo" para acceder a su perfil de Facebook; estableciendo el magistrado que no debe esperarse una razonable expectativa de privacidad cuando se publican contenidos y estos se comparten con los "amigos" en la red social.

En los considerandos, el juez comienza haciendo una breve descripción de la Cuarta Enmienda de la Constitución de los EEUU, que en resumidas cuentas establece la protección contra allanamientos injustificados, tanto en las personas asi como en los domicilios, papeles y efectos personales (en cierta forma similar a lo normado por nuestra Constitución en su artículo 18). Dicha protección se extiende entonces también sobre las computadoras personales (entendemos nosotros una definición no taxativa sino meramente ejemplificativa) en tanto no se transmitan sus contenidos por la red, en cuyo caso caería dicha protección constitucional.

También reconoce el juez que las cuestiones de privacidad en redes sociales presentan novedosas preguntas respecto del grado de privacidad esperable, describiendo luego los niveles que puede elegir un usuario de Facebook para proteger su información, desde mantener completamente privado su perfil hasta compartirlo de manera pública. De ello surge que dependerá cuanto protege su información el usuario.

En el caso que nos ocupa, el acusado permitió ver a sus "amigos" entre si, asi como las fotos y comentarios que posteara a los "amigos de los amigos". Entonces, al ser tan amplio el circulo de "amistades" con derecho a acceder a sus contenidos, crecía la posibilidad que los mismos fueran vistos por alguien en quien el sr. Colón (el nombre del demandado) no hubiese pensado. Y de esa manera fue como el gobierno tuvo acceso a los contenidos del perfil. Textualmente, el magistrado señaló que "la legítima expectativa de privacidad que tenía Colón terminó cuando el diseminó los contenidos entre sus 'amigos', ya que esos 'amigos' eran libres de utilizar la información como quisieran, incluyendo compartirla con el Gobierno". Al haber renunciado de facto a su derecho a la privacidad, el Gobierno estadounidense no infringió la Cuarta Enmienda.

Este caso, sumado a otro también reciente de la justicia de EEUU, en donde el juez ordenó a Twitter entregar los datos personales de un tuitero (afirmando, entre otras cosas, que escribir un tuit era como "gritar por una ventana")(1) nos deben hacer, al menos pensar, donde está el límite del derecho a la privacidad y cuanto tienen que ver nuestras actitudes en la Internet con ello. Si bien es cierto que en un trabajo anterior habíamos dicho "que la libertad de intimidad es un derecho inalienable y prácticamente absoluto del hombre" y "El Estado, (...) debe respetar y hacer respetar a rajatabla tal derecho y libertad"(2), no menos cierto es que en definitiva, somos nosotros en tanto seres libres quienes tomamos la decisión de abrir nuestra "vida informática" al ciberespacio; y que los gobiernos, en nombre muchas veces de la defensa de una supuesta "libertad", utilizarán todas las herramientas a su favor para recolectar información. Debemos recordar entonces que nada nos obliga a compartir información personal o privada, sobre todo en las redes sociales. En Internet, es bueno remarcarlo, sabemos donde y cuando empiezan las cosas, mas no donde terminan.

(1) http://bi.cbronline.com/news/judge-orders-twitter-to-hand-over-occupy-protesters-tweets-030712

(2) "El caso "Halabi" y la intervención en Internet, Suplemento de Alta Tecnología de elDial.com 22 de diciembre de 2009


Una copia del caso puede verse aqui (en inglés): http://dl.dropbox.com/u/12026883/102937713-Facebook-Privacy-Ruling.pdf



sábado, 11 de agosto de 2012

Curso Virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica"

Les informamos que se encuentra abierta la inscripción para la Edición 2012 del Curso de posgrado virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica", de la Facultad de Ciencias Jurídicas y Sociales de la UNLP.


martes, 7 de agosto de 2012

Empresa bursátil estadounidense pierde 400 millones de dólares por posible error en software

El miércoles pasado, la empresa bursátil Knight Capital modificó severamente las cotizaciones de unas 140 empresas cotizantes en la Bolsa de Nueva York, gracias al fallo en uno de sus sistemas informáticos. Si bien todavía la empresa no dio a conocer la causa exacta del problema en sus programas informáticos (en el único comunicado habló de un "asunto tecnológico") todo hace indicar que se habría debido a un error en el software que procesa las órdenes de compra y venta de los títulos.

El problema se manifestó no bien iniciada la ronda, cuando una enorme cantidad de requerimientos electrónicos de compra / venta originaron masivas órdenes de compra, logrando un verdadero descalabro en los precios de acciones de un gran rango de empresas, desde las mas conocidas hasta otras mas modestas, tal el caso de Wizzard Software Corp, cuya acción pasó del anterior cierre de U$S 3,50 a cotizar en mas de 14 dólares. Luego de unos 45 minutos, la compañía detectó el error, emitiendo órdenes de venta para desprenderse de las acciones compradas. Pero sus problemas no terminaron allí, ya que las acciones de la compañía se desplomaron un 33 por ciento causándole una pérdida de unos 440 millones de dólares. Si bien en principio ninguna de las empresas y clientes resultaron afectados, si pareciera que la imagen y el prestigio de Knight Capital ha sufrido mella, por lo que sus directivos han comenzado a buscar alternativas que le permitan recuperar la situación previa a esta falla.

Mas allá de lo que logren hacer los ejecutivos, es importante destacar la necesidad que tienen las empresas, no importa su tamaño, de realizar los controles correspondientes de sus sistemas y software, no solamente en las fases de desarrollo e implementación, sino a lo largo del ciclo de vida de los mismos. Auditorias informáticas y legales son necesarias a los fines de evitar complicaciones financieras y responsabilidades legales. En resumen, hacer un profundo y conciso trabajo preventivo en anticipación a acontecimientos problemáticos.

Fuentes:

http://www.fayerwayer.com/2012/08/knight-capital-pierde-mas-de-400-millones-de-dolares-en-la-bolsa-gracias-a-error-informatico/

http://www.reuters.com/article/2012/08/01/us-usa-nyse-tradinghalts-idUSBRE8701BN20120801

lunes, 2 de julio de 2012

Para el Ministerio Público Fiscal, acceder sin permiso a Facebook constituye "violación de la correspondencia"

A mediados del mes pasado, el Procurador General de la Nación en funciones, Luis Gonzalez Warcalde, dictaminó que ingresar al perfil de una persona en Facebook sin autorización de la misma, se equipara a la violación de correspondencia tipificada en el artículo 153 del Código Penal. El requerimiento del Ministerio Público fue consecuencia de un planteo de competencia negativa (es decir, cuando dos jueces rechazan hacerse cargo de una causa determinada) entre dos juzgados, uno local y otro federal de la provincia de Río Negro ante una presunta infracción al artículo antes citado.

El denunciante expresó que una persona desconocida ingresó en el perfil de su hijo en la mencionada red social, profiriendo insultos no solamente a los contactos sino a otras personas que, en la creencia que es el titular quien los realiza, le responden de la misma manera. Su hijo, mediante averiguaciones aparentemente obtuvo el nombre de la persona que le había hackeado la cuenta.

La jueza federal, al declinar su competencia, establece que no puede asimilarse el acceder a una cuenta de Facebook con la violación de un correo electrónico, ya que la primera es totalmente independiente de la segunda. Además estableció que los hechos no habían afectado a intereses nacionales ni a la comunidad en general, sino que las injurias proferidas por el intruso habrían afectado a personas determinadas. El juez local, a su turno, entendió que tampoco correspondía su actuación en la causa desde que el hecho si importaba violación de la correspondencia electrónica asi como de la intimidad del menor. Vuelto el incidente al juzgado federal, quedó trabada la contienda y la actuación del Procurador.

Es entonces cuando el mismo considera que la página de la red social es equiparable a la "comunicación electrónica" así como al "dato informático de acceso restringido", por lo que, entonces, entendió que la conducta descripta era una violación de correspondencia en los términos del artículo del Código Penal. Además, si bien, de acuerdo a la denuncia, la finalidad primaria del acceso habría sido la de injuriar a varias personas de forma anónima, delito que correspondería investigar a la justicia ordinaria; el Procurador decidió otorgar la competencia a la justicia federal en orden a razones de economía procesal y mejor administración de justicia.


viernes, 29 de junio de 2012

Procesan a exempleado de Telefónica por el "apagón" de Movistar del pasado 2 de abril

El juez federal Rodolfo Canicoba Corral, titular del Juzgado Nacional en lo Criminal y Correccional Federal Nº 6, procesó sin prisión preventiva a un exempleado de la compañía Telefónica de Argentina, por considerarlo prima facie responsable del corte generalizado del servicio de telefonía móvil o "apagón" que sufrió la operadora de comunicaciones móviles Movistar el pasado 2 de abril; disponiendo asimismo el embargo de sus bienes hasta cubrir la suma de diez mil pesos.

¿A que se llamó el "apagón" de Movistar? Durante un lapso de entre cuatro y seis horas y media, dependiendo la zona, quedarón completamente sin conexión los mas de 16 millones de teléfonos móviles pertenecientes a la compañía de capitales españoles, resultando en la mayor desconexión de servicios móviles desde que la telefonía móvil se instaló en el país, allá por el año 1989. En la denuncia efectuada por los apoderados legales de la empresa, tal circunstancia resultó inédita desde el punto de vista técnico pues la experiencia en la materia indicaba que ello era prácticamente imposible de ocurrir.

¿De que manera se produjo el corte del servicio? De acuerdo al fallo, luego de una inspección de la red posterior a los acontecimientos, se pudo detectar que en uno de los nodos en los que está divida la red celular de Movistar se encontraba un router que, a través del anillo de fibra óptica, se conectaba contra otros dos, uno en la localidad de Berazategui y el otro en Florencio Varela. En este último, se encontró una conexión irregular en uno de los routers que permitian el enlace de los nodos. Dicha conexión constaba de un cableado que trepaba por una antena de telefonía y en cuyo extremo se encontraba una antena denominada "Nano Station", la cual irradiaba su señal hacia abajo, en dirección sudoeste y con un alcance de aproximadamente mil metros.

De esa manera, la investigación interna determinó que tal maniobra solo pudo haber sido hecha por alguien con profundos conocimientos en la materia y que hubiera estado trabajando en el área como empleado de la compañía. Como la empresa otorga a dichos empleados un plan diferenciado de telefonia e Internet llamado "plus", se buscó dentro del radio de transmisión de la antena si existía alguno de ese tipo, encontrándose dos asignados a un exempleado que prestara servicios hasta el 3 de enero. Con dichos datos, se procedió al allanamiento del domicilio de esta persona, secuestrándose entre otros elementos, una antena similar a la instalada en el predio de TMA.

A partir de dicho esquema, el imputado procedió a acceder remotamente mediante un servidor de Terminal Server a los switches que interconectan y brindan el servicio propiamente dicho, para borrar la configuración del sistema y reemplazarla por la original (con la que vienen de fábrica), por lo que al no poder conectarse entre si, produjeron la caída de todo el sistema. En base a todo lo anteriormente citado, el juez consideró de acuerdo al sistema de la sana crítica que existian suficientes pruebas que determinaban el hecho delictuoso y la culpabilidad del acusado.

Algunas consideraciones respecto a este tema. Este episodio marca a las claras la importancia de tener en la empresa, cualquiera sea su tamaño, una sólida política de seguridad, incluyendo la misma la protección de los activos físicos, lógicos y la información contenida en los mismos. Deben establecerse e implementarse claros procesos y procedimientos, los cuales deben ser seguidos por todos los integrantes de la organización, asi como que debe controlarse adecuadamente su cumplimiento efectivo. Téngase en cuenta que, de acuerdo a lo descripto en la sentencia en análisis, la conexión irregular existía ya desde el año 2010, aduciéndose desde la empresa que dicha conexión podía haberla realizado el imputado para desarollar una especie de "teletrabajo" desde su hogar. Tales comportamientos informales deben evitarse a toda costa, debiendo la empresa tener también una política clara en materia de uso de los equipamientos informáticos por parte de los empleados, la cual debe describir los usos permitidos, y serle notificada a cada trabajador al inicio de la relación laboral y cada vez que la misma sea modificada. Asimismo, es importante tener un correcto y adecuado manejo de los usuarios de los sistemas y programas informáticos, sobre todo respecto de los permisos otorgados, los niveles de seguridad y el borrado de los usuarios cuando se producen bajas de empleados en la organización.

El fallo completo puede leerse aqui.

Fuentes:
http://www.cij.gov.ar/nota-9302-Procesaron-a-un-ex-empleado-de-Telefonica-por-el-corte-al-servicio-de-Movistar-del-pasado-2-de-abril.html?utm_source=twitterfeed&utm_medium=twitter
http://www.lanacion.com.ar/1461839-un-apagon-celular-afecto-a-167-millones


domingo, 3 de junio de 2012

Se presentó en el Senado de la Nación un proyecto para tipificar el delito de robo de identidad virtual

A mediados del mes pasado, fue presentado en el Senado de la Nación, a través de los senadores María de los Angeles Higonet y Carlos Verna, un proyecto para tipificar como delito el robo de identidad digital, el cual prevee de ser aprobado, penas de carcel de hasta tres años o multas valuadas hasta los doscientos mil pesos. La senadora, al momento de la presentación del mismo, resaltó que “hay un fenómeno donde se vivencia que la identidad física de las personas se traslada al mundo virtual. Entonces, es necesario entenderla como un bien jurídico a proteger, dado que cualquier daño realizado hacia este aspecto digital de la personalidad, tiene sus efectos sobre toda la persona. Por ello, se considero aquí el merecimiento de la tutela más atenta por parte del Estado.”

El proyecto consta de un artículo, el cual castiga a quien o quienes hagan uso de la identidad de una persona física o jurídica que no le corresponda, a través de internet o de cualquier medio electrónico, con la intención de dañar, extorsionar, defraudar, injuriar, amenazar a otra persona u obtener beneficios para si o para un tercero. El bien jurídico protegido en este caso es la Identidad Digital (entendiéndose esta como extensión virtual de los rasgos propios de un individuo que lo caracterizan frente a los demás) de las personas físicas y jurídicas, dado que cualquier daño sufrido por estas no hace mas que surtir sus efectos por toda la persona; de alli la ubicación del citado artículo en el Código Penal.

Esta iniciativa llega en un momento en donde es mas que creciente este tipo de problemática, sobre todo a nivel de redes sociales como Twitter o Facebook, este último un espacio donde hay mas ciberhabitantes argentinos que en toda la provincia de Buenos Aires. De acuerdo al abogado especialista Daniel Monastersky, uno de los delitos por excelencia en Internet es la creación de perfiles falsos para hostigar compañeros de colegio (lo que conocemos como cyberbulling). Facundo Malaurelle Peltzer, abogado y miembro de la ONG Argentina Cibersegura, afirmó que la suplantación de identidad “suele ser un acto preparatorio para delitos económicos y hasta sexuales. Y en la Argentina, muchas veces hay que esperar un daño real posterior al robo de identidad que sí sea delito para poder accionar judicialmente”.

A modo de breve cierre, entendemos auspiciosa la presentación de este proyecto. Es necesario un marco legislativo claro para combatir este flagelo, que tanto afecta a personas como a empresas. Recordemos que, para cometer el delito de phishing muchas veces es necesario impostarse en otra persona física o juridica para obtener los datos necesarios para realizar actividades fraudulentas, como estafas a nivel comercio electrónico o e-banking. De contar con esta invaluable herramienta legal, será tiempo entonces de hacerla cumplir, tanto por parte de los poderes del Estado asi como de quienes somos auxiliares de la Justicia; sin dejar de lado la concientización y la eduación sobre estos temas, a fin de que todos tomemos las medidas necesarias para evitar, en lo posible, ser víctimas de esta clase de delitos.

El proyecto de ley puede verse aquí.

Fuentes: http://www.diariojudicial.com/noticias/No-sos-vos-soy-yo-20120529-0008.html
             http://www.clarin.com/sociedad/Redes-sociales-crecen-casos-identidad_0_711528989.html



 


lunes, 28 de mayo de 2012

Condenan al "zar" del spam a cuatro años de prisión

La semana pasada, una corte de Armenia condenó al ruso Georgiv Arvanesov a cumplir cuatro años de prisión por enviar mails spam mediante la infección de alrededor de 30 millones de computadoras. Dicha red de ordenadores, conocidas en la jerga como botnets o computadores "zombis" llegaron a enviar diariamente la friolera de 3600 millones de correos basura al día.

El modus operandi de este criminal consistía en la difusión, mediante el hackeo de populares páginas como Facebook, Amazon o Sykpe, del virus informático troyano BredoLab. Este se adjuntaba a correos electrónicos en la forma de archivos HTML, que al ser abiertos procedian a infectar las computadoras de los usuarios; las cuales eran "alquiladas" por Arvanesov, por una suma cercana a los 125000 dólares mensuales, a rings de ciberdelincuentes que las usaban para cometer hechos ilícitos.

La investigación conjunta llevada a cabo, desde 2009 por las policías rusa y holandesa, llevó a incautar 143 servidores ubicados en este último país. Desde los mismos se realizaba el control de los dispositivos infectados. Luego de esto, se procedió a la detención de Arvanesov en el aeropuerto Yerevan de Armenia. El juicio y la condena son considerados históricos ya que nunca se había condenado en ese país a un delincuente informático.

De acuerdo a los expertos en seguridad, Rusia es una especie de incubadora para piratas informáticos, ya que su sistema educativo hace hincapié en la enseñanza de matemáticas y otras ciencias "duras" tales como la ingeniería; lo que produce jóvenes muy bien preparados para desempeñarse en el mundo informático pero que, al no ser totalmente absorbidos por las empresas de la industria, terminan utilizando sus capacidades para el delito, sobre todo tentados por las enormes sumas que mueve el crimen informático (una cifra estimada en 114 mil millones de dólares anuales por la desarrolladora de software Suymantec).

Fuentes:
http://www.bbc.co.uk/mundo/noticias/2012/05/120525_tecnologia_zar_spam_aa.shtml
http://iuslink.com/gadgets/1076-condenaron-al-zar-del-spam-a-4-anos-de-prision


viernes, 25 de mayo de 2012

Google remueve mas de un millón de URLs de su motor de búsqueda por reclamos de propiedad intelectual

En lo que parece una firme política tendiente a combatir (o al menos mitigar) el problema de la piratería de contenidos protegidos por las leyes de propiedad intelectual, el gigante tecnológico Google está removiendo de su motor de búsqueda URLs (los conjuntos de caracteres que comúnmente conocemos como direcciones web) que supuestamente violan derechos de propiedad intelectual (DPI) a un ritmo cada vez mayor (1,2 millones de URLs en el último mes).

Por supuesto, no lo hace de motu proprio sino que tal actividad es a requerimiento de los titulares de los DPI o de organizaciones que lo representan, a través de un formulario electrónico. El resultado es publicado mensualmente por Google - Transparency Report su nombre- y es alli donde aparecen quien solicita la baja del enlace, quien detenta el DPI y todos los domains dados de baja desde julio de 2011. Si bien Google viene emitiendo este informe desde hace dos años, una cuestión novedosa se ha presentado este mes, al difundir los nombres de todos los solicitantes, ya que hasta entonces solamente brindaba información respecto de los requerimientos gubernamentales para bajar enlaces y contenido, no resultando siempre relacionados con cuestiones referidas a la propiedad intelectual.

¿Que tan relevante es la información? De acuerdo a Google, estos registros incluyen mas del 95% de los requerimientos de retiros por infracciones a los derechos autorales, no incluyendo solicitudes recibidas por otros medios (tales como cartas o faxes) asi como productos distintos de la búsqueda (por ejemplo YouTube o Blogger) y también links que apuntan a productos de Google (solicitudes de la búsqueda de Google orientadas a las URLs de YouTube o Blogger). El porcentaje de enlaces eliminados del motor de búsqueda alcanza al 97% para el período julio - diciembre de 2011, siendo el tiempo de turnaround (tiempo entre que se recibe la solicitud y la efectiva eliminación del enlace) de 11 horas.

Las principales organizaciones notificadoras han sido, en primer lugar Microsoft con mas de dos millones y medios de solicitudes (una media de 48000 semanales), seguida por NBCUniversal, BPI (British Recorded Music Industry), la compañía productora de películas para adultos Elegant Angel y las productoras musicales agrupadas en el consorcio RIAA.

De acuerdo a Fred von Lohmann, abogado senior para asuntos de copyright de la compañia, la decisión de añadir a los solicitantes privados al reporte es consecuencia de que Google está removiendo mas contenido relacionado con la propiedad intelectual que el vinculado con cualquier otra cuestión. Tambien aseveró que el método conocido como "notice and take down" es el mas adecuado para balancear los intereses de los titulares de DPI, de los usuarios y de Google en tanto desarrollador / administrador de la herramienta de búsqueda.

Al mismo tiempo, Google pone el acento en evitar denuncias abusivas que puedan dañar derechos de legítimos usuarios. De acuerdo a von Lohmann, la empresa recientemente rechazó dos solicitudes provenientes de una organización que representa a una gran empresa de entretenimientos, las cuales pedían remover un resultado de búsqueda que linkeaba a una crítica periodística de un espectáculo televisivo. Dichos requerimientos eran erróneos ya que tales enlaces no violaban ningún derecho autoral o de propiedad intelectual. Otras solicitudes también fueron rechazadas por no tener basamento legal alguno, es mas, parecieran haber sido utilizadas con propósitos competitivos entre empresas; o porque el contenido no era favorable para personas o empresas determinadas. Para finalizar, el letrado consideró que la transparencia es un elemento crucial para que este sistema funcione de manera adecuada, por lo que Google espera que este tipo de reportes ayude a todas las partes involucradas en la problemática de las violaciones al DPI.

Fuentes:
http://www.google.com/transparencyreport/removals/copyright/
http://googleblog.blogspot.com.ar/2012/05/transparency-for-copyright-removals-in.html
http://news.cnet.com/8301-1023_3-57441333-93/google-tackles-piracy-by-removing-millions-of-urls/

jueves, 24 de mayo de 2012

El comercio electrónico por Internet, causa de la mitad de los fraudes a nivel mundial

De acuerdo al director de Riesgo para América Latina y el Caribe de la multinacional de servicios financieros Visa, Jacinto Cofiño, aproximadamente la mitad de los fraudes cometidos a nivel mundial se efectúan a través de operaciones de comercio electrónico. La cuestión reside en que los usuarios siguen revelando datos sensibles mediante la técnica del phising, es decir, a través de correos electrónicos falsos en apariencia legítimos.

Los datos que estos emails solicitan del usuario son aquellos que permiten a los delincuentes efectuar transacciones tanto financieras como de compras; entre ellos podemos mencionar números de tarjetas de crédito, de identificación personal o PIN, passwords de cuentas bancarias y cualesquiera otra información relevante. Inclusive, a través de la llamada ingeniería social, los phisers pueden obtener información mediante otros como llamadas telefónicas, así como obtenerla de lugares que podríamos pensar inverosímiles, tal el caso de resúmenes de cuentas bancarias que son arrojados a la basura sin haberlos destruido completamente.

De todas maneras, esto no significa que haya que entrar en pánico. Para evitar caer en las manos de estos criminales es necesario tomar algunas precauciones sencillas tales como:

  • No clickear automáticamente sobre ningún enlace recibido vía correo electrónico (esto es válido para todos los correos, inclusive para los recibidos de personas que tenemos en nuestra libreta de direcciones, ya que si bien en ese caso no se trata de un caso de phising, bien podría llevarnos a un sitio web que termine instalando en nuestro dispositivo un virus o algún otro tipo de malware).
  • Sospechar de aquellos emails que solicitan información financiera, personal o de tipo similar. Recordemos que normalmente las instituciones financieras no requieren datos de sus usuarios mediante medios electrónicos. En caso de duda, comunicarse telefónicamente con el banco, previo a cualquier ingreso de datos,  para corroborar si efectivamente ellos enviaron dicha comunicación.
  • Prestar atención a errores gramaticales y/u ortográficos, ya que son muy comunes en este tipo de estafas.
  • En caso de recibir una llamada no deseada de alguien que dice ser nuestro banco, compañía de telefonía o de cable, solicitar amablemente de nuestro interlocutor su nombre y apellido y comunicarle que le devolveremos la llamada. Cortar y llamar a la empresa a los números telefónicos que aparezcan en la factura, resumen de cuenta o página web oficial (esto es para evitar que el tramposo nos de un número falso); para luego preguntar por la persona que nos llamó.
  • Utilizar passwords fuertes, es decir, evitar fechas de nacimiento, cumpleaños, nombres de familiares, mascotas, etc. Estas son las mas fáciles de deducir mediante las técnicas de ingeniería social. Combinar letras (mayúsculas y minúsculas), números y signos. También es recomendable cambiarlas con cierta frecuencia.
  • Guardar los comprobantes de operaciones de compra hasta el momento de recibir los resúmenes de cuenta por gastos.
  • Destruir concienzudamente toda información analógica que vayamos a descartar, tal como resúmenes de cuenta bancarios, tarjetas de crédito y/o débito vencidas, los respectivos tickets de compra, comprobantes de operaciones de cajeros automáticos, etc.
  • Dudar. Fundamentalmente dudar. Si algo nos parece sospechoso, tomarnos el tiempo necesario para revisar, preguntar, escuchar. Reformulando la primer parte del viejo dicho popular, pensemos que la confianza vacía las cuentas bancarias del hombre...
Fuente: http://eleconomista.com.mx/finanzas-personales/2012/05/23/mitad-fraudes-relacionado-compras-internet

viernes, 18 de mayo de 2012

El dueño de un acceso WiFi abierto no es responsable por infracciones al derecho de autor, según un tribunal finlandés

De acuerdo a un comunicado de prensa emitido por el estudio defensor, una corte distrital en Finlandia determinó que, el propietario de un acceso WiFi abierto (es decir, sin ningún tipo de clave y normalmente sin costo alguno) no es responsable de las infracciones al derecho de autor cometidas por los usuarios de dicho hotspot.

Un conjunto de propietarios de derechos intelectuales pertenecientes a la industria del entretenimiento - Finnish Anti-Piracy Center - demandaron a una persona por violación a los derechos de autor, en la suma de 6000 euros, ya que por lo menos una persona compartió archivos protegidos mediante el protocolo Direct Connect (DC++) a través de su conexión de Internet. De acuerdo a la acusación, tal infracción sucedió durante un período de doce minutos en el año 2010, durante una representación teatral en el local de la demandada, a la cual asistieron unas cien personas.

Como los demandantes no pudieron probar la relación entre la propietaria del lugar (la cual tenía asignada la dirección IP por parte de su ISP - Proveedor de Servicios de Internet) y las descargas no autorizadas, el juzgado analizó si por el mero hecho de proveer un acceso a Internet no protegido con una password podía constituir per se una infracción a los derechos de autor. Para los defensores, la solicitud de una medida cautelar por parte de la querella para que la acusada "apagara" el acceso WiFi, constituía un riesgo desde el punto de vista legal, al poder brindar a los tenedores de derechos la posibilidad de bajar cualquier punto de acceso libre a Internet, so pretexto de violaciones a los derechos autorales, sin importar su cuantía ni la identidad de quienes lo cometieran.

En la práctica, la corte interpretó diversas directivas europeas sobre la materia, entre ellas la 2000/31/EC, la 2001/29/EC y la Copyright Enforcement Directive 2004/48/EC, concluyendo que el propietario de un punto de acceso WiFi no puede ser declarado culpable por infracciones cometidas por terceras personas. Los actores podrán apelar el fallo ante una corte superior, asi como elevar el caso a la Corte Europea de Justicia.

A modo de palabras finales, este caso no hace mas que remarcar lo que entendemos se está convirtiendo en una tendencia jurisprudencial (ver nuestra entrada previa respecto a un caso estadounidense), la cual es no relacionar a una persona con una dirección IP particular. Es, en nuestra opinión, una visión correcta respecto de la reparación por daños, ya que probablemente, de imponerse el criterio opuesto, personas inocentes serían responsables por daños que no cometieron. Por supuesto, siempre hablando de WiFi abiertos "comerciales" (como por ejemplo los situados en cybercafés, plazas, aeropuertos u otros sitios de acceso público); no de aquellos personales o residenciales, en donde es responsabilidad del usuario tomar todas las medidas de seguridad necesarias para que terceras personas no autorizadas, accedan al mismo para cometer cualesquiera infracciones y/o delitos.


lunes, 14 de mayo de 2012

Los responsables de Taringa! a juicio oral

En lo que parece ser se convertirá en el primer juicio oral relacionado con la violación de los derechos de propiedad intelectual por descargas no autorizadas desde la Internet, la fiscal de instrucción Felisa Krasucki solicitó la elevación a juicio oral y público de los responsables del sitio Taringa!, Hernán y Matias Botbol junto con Alberto Nakayama, por considerarlos facilitadores de los medios necesarios para que los usuarios del sitio pudieran compartir los archivos con obras sin autorización de los respectivos poseedores de los derechos. De ser hallados culpables, podrían enfrentar penas de hasta seis años de prisión.

El procesamiento gira en derredor de la descarga ilegal de veintinueve obras jurídicas mas doce libros de computación, mientras se encuentra bajo evaluación una tercera descarga de archivos musicales.

Para Hernan Botbol esto no los toma de sorpresa ya que "esto es parte del mismo proceso que comenzó hace seis meses, y era algo esperable porque es parte del proceso judicial normal; por ahora está en Cámara de casación y habrá que esperar a que se expida el juez". En su defensa, los fundadores de Taringa! sostienen que los archivos están alojados en otros servidores y que son los usuarios quienes enlazan las obras protegidas. 

Como paso posterior, el juez Eduardo Daffis Niklison trasladará el pedido a la defensa para que esta se expida sobre el mismo, para luego pasar a la Cámara del Crimen para el sorteo del tribunal oral que intervendrá en la causa.

Fuentes: 

http://www.clarin.com/internet/Taringa-descargas_ilegales-juicio_oral_0_700130198.html
http:// www.lanacion.com.ar/1473215-piden-juicio-oral-para-los-titulares-de-taringa




miércoles, 9 de mayo de 2012

Para la justicia estadounidense, una dirección IP no es una persona

En lo que puede considerarse como un leading case respecto de las demandas judiciales por infracción a los derechos de propiedad intelectual, un juez federal del estado norteamericano de Nueva York dictaminó que una dirección IP (conjunto de números asignados a todo dispositivo que se conecte a una red de computadoras y que utilice el protocolo de comunicación IP) no se puede asimilar a una persona.

El caso en cuestión giraba respecto de una demanda iniciada por tres compañías productoras de películas para adultos, contra una gran cantidad de supuestos infractores que habían compartido y/o bajado filmes mediante el protocolo P2P BitTorrent. Los demandantes solicitaron al juzgado se identificara a las personas bajo cuyo nombre se encontraban registradas las direcciones IP, mediante el librado de oficios a los ISPs (proveedores de servicio de internet) ya que consideraban que ellos eran los que podían relacionar las direcciones IP con las verdaderas identidades de los acusados. Específicamente, se requería el nombre, dirección, número de teléfono, dirección de correo electrónico y MAC address (dirección única asignada al hardware que se utiliza para acceder a la red).

Algunos acusados respondieron las alegaciones de diversas maneras. Adujeron cuestiones tales como que se encontraban en el trabajo a la hora de la supuesta descarga, que la cuenta había sido comprometida por hackers, edad avanzada y falta de interés en el tópico de las películas así como que tales producciones eran contrarias a sus pensamientos morales, éticos y religiosos.

Luego viene lo que podemos calificar como el núcleo del caso. El juez realiza una serie de consideraciones respecto de la relación entre una dirección IP y una persona, tales como:
  • Una dirección IP solamente brinda la ubicación donde uno o mas dispositivos pueden ser conectados a dicho elemento.
  • Debido a la popularidad de los puntos de acceso inalámbricos (según el fallo el 61% de los hogares estadounidenses cuentan con un dispositivo de ese tipo) una sola dirección IP puede dar acceso a Internet a múltiples dispositivos. Personas distintas a la del titular del servicio de acceso a Internet pueden acceder a la red y cometer las acciones cuestionadas.
  • A pesar de todas las medidas que se puedan tomar, cualquier persona utilizando software disponible públicamente puede evadir dichas medidas y acceder a un router inalámbrico.
  • Algunas de las direcciones IP cuestionadas pertenecen a personas jurídicas o entidades que ofrecen acceso a Internet al público en general, tales como bibliotecas y cybercafés.
Resumiendo, el magistrado sostuvo que a pesar de que los actores sostuvieran que relacionando la dirección IP con el titular del servicio daría con los reales infractores, como la mayoría, si no todas las direcciones IP pertenecían a routers inalámbricos, el infractor podía ser cualquier tanto el titular como algún miembro de su familia, un vecino, un empleado, un visitante o cualquier otra persona.

También el fallo hace referencia a la táctica seguida por la querella, la cual califica de desleal, desde que no les interesaba tanto llevar a los demandados a juicio sino como utilizar al juzgado y sus poderes legales para obtener los datos de los usuarios y obligarlos a cerrar costosos acuerdos extrajudiciales. Además consideró que no correspondía conformar un litisconsorcio pasivo, desde que por las fechas provistas de las descargas - separadas por semanas y meses - era imposible que los acusados actuaran en forma coordinada; así como que al realizar una demanda masiva, los acusadores evitaban el pago de los filling fees, especie de tasa de justicia.

Como conclusión, el juez desestima la demanda contra todos los supuestos infractores excepto para uno de ellos, donde solicita al ISP los datos del suscriptor, datos limitados y no en forma amplia como habían solicitado los demandantes. Además, importante desde el punto de vista de futuras acciones, recomienda que las demandas sean iniciadas en forma individual, para evitar resultados injustos, litisconsorcios impropios, desperdicio de recursos judiciales así como para asegurar el correcto pago de los gastos de justicia.

Algunas palabras a modo de cierre. Si bien lo importante en este caso es la separación que se hace entre una dirección IP y una persona, no menos significativo es que el magistrado también indicó en los considerandos que la dirección IP es un medio válido para determinar la identidad de quien puede resultar infractor, así como que las violaciones a los derechos de autor no deben quedar sin reparación, pero siempre mediante modos que aseguren los derechos de todas las partes involucradas. Un claro mensaje que desestimar la relación entre IP y persona no significa otorgar carta blanca a las descargas no autorizadas de la Red. Esto nos lleva a pensar que, la próxima gran meta de la tecnología es desarrollar algún método que permita una relación única entre la persona y el dispositivo utilizado para acceder a Internet. ¿Genética, el ADN como "dirección IP", biometría? Es posible. La ciencia y la tecnología no nos dejan de sorprender a diario, por lo que nada nos impide vislumbrar tal futuro.

El fallo completo se puede descargar desde aquí.





lunes, 30 de abril de 2012

¿Que es el DIS o desarrollo inconsistente de software?

En el mundo de las tecnologías de la información (TI), una de las principales revoluciones fue la aparición del llamado "software libre" o free software (FS). En resumidas cuentas, y para no aburrir a nuestros lectores, el FS no es mas que un modo de licenciar el código objeto de un programa, de acuerdo a las 4 libertades establecidas por la Free Software Foundation. Este licenciamiento supone, mas allá de lo que dice su nombre, aceptar determinadas restricciones en cuanto a uso y transferencia a terceros o licenciar trabajos derivados. Respecto de este último punto, los acuerdos mas restrictivos sobre FS obligan a licenciar el nuevo código bajo los mismos términos, so pena de quedar incursos en incumplimiento y por lo tanto ser demandados bajo los términos de las leyes de propiedad intelectual.

Ante tal panorama, este nuevo esquema no fue bien visto por las grandes empresas de la industria, y también por muchos desarrolladores, que entendieron tan rígido el nuevo esquema como el tradicional. Es por ello que en la década del '90 surge una alternativa plasmada en la Open Source Initiative. Este movimiento, si bien incorpora las cuatro libertades mencionadas, es un poco mas flexible en términos de licenciamiento al permitir licenciar bajo un mismo marco software propietario y software de código abierto (OSS). De esta manera, el mundo corporativo rápidamente incorporó el OSS, posibilitando la inserción que hoy vemos a diario en todos los ámbitos donde están presentes las TI.

Ante este amplio abanico de posibilidades de uso y licenciamiento del software, se ha comenzado a presentar un problema que, de no atenderselo adecuadamente, puede generar costosos problemas legales para las empresas y desarrolladores de software. Si bien en este artículo es denominado como "contaminación del software de código abierto", entendemos que en realidad debería llamarse desarrollo inconsistente de software o DIS. ¿Por que? La cuestión se plantea al combinar en un mismo programa código propietario (CP) junto con código abierto. De acuerdo con que tipo de licencia FL/OSS haya sido licenciado dicho OSS, podrá suceder que el CP se "convierta" en OSS; asi como si el desarrollador no licencia el trabajo resultante bajo los mismos términos de la licencia FL/OSS (por ejemplo haciéndolo en modo propietario) incumpliría sus términos, haciéndolo plenamente responsable por violación del derecho de autor del desarrollador original.

Algunas de las causas por las cuales puede suceder esto son: seleccionar código con la licencia equivocada, distribuirlo en esos términos incorrectos, ignorar que tipo de software se está incorporando a la empresa o al proyecto de desarrollo asi como no conocer en profundidad que tipo de licencia se puede usar para licenciar el software desarrollado.

¿Como evitar el DIS? El primer lugar, utilizar CP o OSS de forma exclusiva, solución que impide la mezcla de licencias por el solo hecho de no usarlas. De todas maneras, no parece ser una buena solución en cuanto a que hoy la industria utiliza el OSS como forma de reducción de costos y tiempos de desarrollo. Otra forma es analizar cuidadosamente el software que se adquiere, ya sea por licenciamiento, por fusión o por adquisición empresarial. No muchas licencias propietarias permiten, por ejemplo, la cesión del software sin previo acuerdo del licenciante original; asi como es posible que las mismas ya vengan "contaminadas" en cuanto a los distintos modos de licenciamiento. También, desde el punto de vista técnico, se puede utilizar software que escanee el código dubitado, para que de esta manera no queden dudas si estamos utilizando OSS de acuerdo al proyecto emprendido.

Pero, a nuestro entender, la principal manera que tiene una organización de evitar responsabilidades legales y/o financieras es diseñar e implementar una estricta política de licenciamiento de software, tanto el que se licencia para uso interno, para el soporte comercial de la actividad de la empresa asi como el que se utiliza como base para desarrollo a terceros; así como el resultante de esa actividad. Dependiendo del tamaño de la empresa, es importante que esta política sea ejecutada y cumplida por todos los sectores, desde Compras hasta Desarrollo, pasando por Legales y la dirección de la compañía. De todas maneras, creemos que mas allá de la dimensión que pueda tener el ente organizacional que desarrolla el software, siempre es recomendable un análisis y examen minucioso de los términos y condiciones legales de cualquier programa que se incorpore a la empresa; no importando si el mismo es propietario o de código abierto. El consejo legal es, en estos casos, de capital importancia a los fines de limitar al máximo cualquier expuesto a la que la compañía pudiera verse por desarrollar de forma inconsistente software.

Fuentes:

http://www.zdnet.com/news/preventing-open-source-software-contamination/6356928

viernes, 6 de abril de 2012

La ley CISPA, ¿una SOPA recargada?

Mucho se ha hablado en estos tiempos de dos proyectos de ley estadounidenses, relacionados con Internet: SOPA y PIPA. Ambas propuestas pretenden combatir las violaciones al derecho de propiedad intelectual (DPI), mediante el bloqueo tanto de los sitios de Internet presuntamente infractores asi como el de los flujos monetarios correspondientes hechos mediante sistemas de pago online. Ahora bien, en una nueva ofensiva del gobierno de los Estados Unidos, comenzó a discutirse en el Congreso el proyecto Cyber Intelligence Sharing and Protection Act (ley de protección e intercambio de ciber inteligencia o CISPA).

Comparado con los proyectos ya mencionados, CISPA aparece como muchos mas peligroso en términos del respeto al derecho de privacidad. Al tener sus términos una difusa definición, brinda un poder discrecional al Gobierno y a las entidades privadas autorizadas por este, para que este pueda monitorear comunicaciones que entienda que constituyen una "amenaza" a la seguridad nacional. ¿Por que hablamos de discrecionalidad? Porque no hay en la ley definición de "ciberamenaza", con lo cual queda librado a la voluntad y deseo del funcionario de turno que información recoger, almacenar y analizar. Además, otorga un bill de inmunidad al bloquear cualquier tipo de acción judicial civil y/o penal contra las partes, en relación con las actividades de esta ley.

Evidentemente, este proyecto agrava las preocupaciones que se tenían sobre SOPA y PIPA. Es mucho mas claro el avance sobre las libertades individuales, sobre todo en lo que al derecho a la privacidad refiere. Porque el proyecto, al poder avanzar sobre cualquier comunicación, ataca libertades de cualquier persona en cualquier parte del mundo, sea estadounidense o no. Es decir, a los efectos prácticos, se convierte en una ley global. No se discute el derecho que tienen las naciones a defenderse ante un ataque a sus fronteras (ver el texto de la Carta de las Naciones Unidas) sean estas físicas o virtuales. Ahora bien, en el ejercicio de ese derecho no deben avasallarse derechos individuales ni colectivos, y sobre todo de terceros ajenos al conflicto en cuestión. La "ciberguerra", las "ciberamenazas, los "ciberataques" y otros términos similares, pueden dar lugar a interpretaciones varias. Es allí, en esas lagunas donde se puede perder de vista la cuestión del balance de derechos, entre el Estado y los particulares.

Actualización

En el día de hoy, la Cámara de Representantes aprobó este proyecto por 248 votos a favor y 168 en contra.  Este media sanción se da luego que la Casa Blanca, en un comunicado, declarara su fuerte oposición a la norma, tal cual se encuentra redactada. Ello, en función de no cumplimentar el objetivo de resguardar las instalaciones claves desde el punto de vista de la seguridad de la nación del norte y pudiendo, en cambio, lesionar derechos y libertades civiles. El comunicado, deja entrever la posibilidad de que el presidente Barack Obama pudiera llegar a vetar la ley, en caso de ser sancionada por el Senado.

Fuentes
https://www.eff.org/deeplinks/2012/03/four-unanswered-questions-about-cybersecurity-bills
http://www.digitaljournal.com/article/322396
Copia del proyecto de ley (en inglés) http://dl.dropbox.com/u/12026883/CISPA%20US%20Bill.pdf
http://www.businessweek.com/news/2012-04-26/cybersecurity-bill-passed-in-u-dot-s-dot-house-on-248-168-vote

jueves, 5 de abril de 2012

Reportaje sobre los posibles alcances de la ley SOPA

Comparto con ustedes la entrevista que me hicieron en el programa La Tijereta de Radio Kalewche FM 90.9, de la ciudad de Esquel en la provincia del Chubut, sobre el tema de la ley SOPA, sus posibles consecuencias en nuestro país asi como la relación con casos como el de Megaupload, Cuevana y Taringa!




lunes, 2 de abril de 2012

Anteproyecto y Fundamentos del nuevo Código Civil y Comercial de la Nación 2012

Estimados amigos, para todos aquellos que estén interesados, haciendo click en los respectivos enlaces podrán acceder a la copia del Anteproyecto del nuevo Código Civil y Comercial de la Nación, asi como a los Fundamentos del mismo.



miércoles, 28 de marzo de 2012

Se dio a conocer informe sobre la industria del software en Argentina

La Cámara de Empresas de Software y Servicios informáticos anunció ayer los resultados del estudio que realizó mediante su Observatorio Permanente de la Industria del Software y Servicios Informáticos (OPSSI), sobre la industria del software y los servicios en nuestro país. El estudio es una mezcla de balance y proyección para el presente año. Los principales datos que asoman del mismo son:

  • El crecimiento del sector en el segundo semestre del 2010 no fue el esperado, siendo las exportaciones la variable que registró la mayor caída, atribuible la misma a la recesión en el contexto internacional.
  • El empleo del sector mantuvo su tasa de crecimiento, aun por sobre el conjunto del mercado de trabajo laboral privado del país.
  • Respecto a las previsiones para 2012, las ventas, descontados los efectos inflacionarios sobre las mismas, no crecerían en forma real mas de un 4%.
  • Las principales dificultades que advierten las empresas del sector son los costos salariales y la falta de recursos humanos calificados. En cuanto al primero de ellos, el aumento de los salarios del personal de mayor experiencia es el que explica el aumento de dicho costo. En cuanto a la segunda problemática, de acuerdo a determinados perfiles muchas de las empresas tuvieron altas dificultades para cubrirlos o directamente no los consiguieron. Los perfiles mas solicitados son los de desarrollador web, analista de sistemas / funcional y desarrollador cliente / servidor.
Para finalizar, es interesante destacar que, casi las tres cuartas partes de las empresas consultadas manifestó haber obtenido al menos una certificación de calidad. Si bien el informe resalta que ello puede deberse a que, es requisito para poder acogerse al régimen de promoción de la Ley de Software, entendemos que también es un signo de la madurez y profesionalismo de nuestra industria. Un paso posterior para mejorar la calidad de nuestros productos sería que las empresas adopten mas de una certificación de calidad, ya que el porcentaje que lo hizo (el 7%) es realmente bajo.

Para quienes deseen ver el informe completo, aquí la copia del mismo: