sábado, 5 de octubre de 2013

Sobre Google Street View, nuestra privacidad y nuestros datos...

En esta semana, Google Argentina comenzó a recorrer con sus pintorescos vehículos las calles de Buenos Aires y otras ciudades de Argentina, dando comienzo a la recopilación de imágenes, mediante la tecnología Street View (GSV),  para sus servicios Google Earth y Google Maps. Los autos poseen una cámara de 15 lentes que permite fotografiar en 360° con láseres que determinan las distancias de las imágenes, una computadora que ejecuta el sistema asi como un disco rígido donde se almacenan las imágenes capturadas. Las fotos luego son procesadas para lograr una imágen panorámica unificada a través de un proceso técnico que puede llevar entre ocho meses y un año. De acuerdo a Google, una vez capturadas las imágenes, se les aplica un proceso computarizado a través de los cuales los rostros de las personas y las patentes de los autos son difuminados - lo que en la jerga se conoce como blurring. Florencia Sabatini, manager de RRPP de Google Argentina, negó además que los equipos utilizados intercepten comunicaciones inalámbricas, tales como las que se efectúan mediante la tecnología Wi-Fi. Agregó ademas que, a pesar del tratamiento de las imágenes, los usuarios que consideren que las imágenes violan su privacidad o son inadecuadas para su publicación podrán solicitar a Google la remoción de las mismas.

La llegada de este servicio a nuestras costas ha despertado polémica entre abogados y especialistas en seguridad informática. A poco de haber comenzado con sus operaciones, en la ciudad de La Plata se presentó una acción de amparo por parte de un abogado de aquella ciudad, porque el mismo consideraba que el servicio afectaba su derecho a la privacidad establecido en el artículo 19 de la Constitución Nacional. La misma fue rechazada por la justicia platense con base en que "se tratarían de imágenes tomadas en la vía pública, y en la medida en que estas no sean sacadas de contexto afectando derechos constitucionales, no existe arbitrariedad ni ilegalidad manifiesta" (para una copia del fallo haga click aqui). Desde la doctrina, Pablo Palazzi aseguró que Google no puede violar la privacidad de las personas porque su rostro será difuminado, así como que no se puede esperar privacidad de edificios ni de lo que ocurre en la vía pública. Para Miguel Sumer Elias, en cambio, a través de la violación al derecho a la imagen podría llegarse a menoscabarse también el derecho a la privacidad o intimidad, no alcanzando con el blurring ya que las personas pueden ser identificadas por el modo en que visten y por otras características corporales y físicas. De acuerdo a Facundo Malaureille Peltzer, la tecnología Street View puede efectivamente violar la normativa vigente - específicamente la ley 25326 - ya que el artículo 5to requiere el consentimiento de la persona para que se obtengan sus datos.



Algunas consideraciones respecto de esta temática. Es realmente auspicioso que el desembarco del GSV  haya disparado en la sociedad la discusión acerca de que tan en peligro se encuentran nuestros derechos a la privacidad, a la intimidad e incluso a la imagen propia, en tiempos donde florecen los dispositivos de captura de imágenes, tanto fijos como portátiles. Respecto de lo anterior, pensemos lo siguiente: ¿cuantas veces, desde que atravesamos la puerta de nuestro hogar para realizar nuestras actividades diarias, nuestra imagen (y la de todo lo que eventualmente nos acompaña, como nuestro vehículo) es capturada por decenas, sino por cientos de cámaras? En edificios privados y públicos, cocheras, calles, autopistas, ingresos a countries y clubes por citar solo algunos ejemplos de como el derecho a la privacidad va quedando diluido en la medida que la tecnología "gana la calle". Por supuesto, a lo anterior podemos sumar los millones de dispositivos portátiles con cámara incorporada, que hacen que cualquiera pueda tomar instantáneas de nuestra vida sin que siquiera nos demos cuenta - recordemos el caso Chicas Bondi. Esto dispara otra pregunta: ¿sabemos realmente que es lo que hacen estos individuos u organizaciones con nuestras imágenes en tanto datos? Desde el punto de vista meramente práctico, ¿iniciaríamos acciones contra cada uno de estos posibles infractores de la LHD, en tanto almacenadores de nuestra imagen? Desde nuestro lugar de operadores jurídicos debemos pensar y obrar con mucho cuidado, ya que podríamos caer en la simplificación de accionar contra los deep pockets por el solo hecho de tener respaldo financiero para afrontar posibles condenas judiciales.

Para finalizar, creemos que es importante defender nuestros derechos como ciudadanos y hacerlos respetar en tanto profesionales del Derecho, pero sin que ello implique a priori vulnerar otros tan legítimos como el derecho al comercio y la posibilidad de ser parte de los últimos avances tecnológicos. Que el árbol de Google no nos tape el bosque en donde se encuentran en peligro otros derechos. Nada mas ver la esclarecedora nota de Eduardo Bertoni en el diario La Nación para darnos cuenta por donde pasa hoy el peligro respecto de nuestros datos, peligro real y no posible.

Fuentes:

http://tecnologiayproductosgoogle.blogspot.com.ar/2013/10/arranca-street-view-de-google-maps-en-argentina.html
http://www.iprofesional.com/notas/171414-Google-Street-View-el-negocio-detrs-de-las-fotos-en-las-ciudades-y-la-privacidad-de-las-personas-como-lmite


miércoles, 21 de agosto de 2013

No hay celos que valgan, amenazar por Facebook puede salir muy caro

En un fallo dictado por la Sala IV de la Cámara del Crimen porteña, fue confirmado el procesamiento de un hombre por el delito de amenazas, efectuadas contra su expareja a través de la red social Facebook y por mensajes de texto. En la causa “R., J. C. s/ Procesamiento”, la defensora oficial del imputado presentó apelación sobre la elevación a juicio, lo que motivó la intervención de este Tribunal superior.

En los considerandos, el Tribunal no solamente encuentra sustento para la imputación en la declaración de la víctima, sino que también, considera prueba válida tanto los mensajes de texto intercambiados como las conversaciones mantenidas a través de Facebook. En el análisis global de las pruebas, los jueces encontraron "una intimidación idónea para infundir temor a su destinataria, en tanto fueron dirigidas con el objeto de reiniciar la relación amorosa o bien a cuestiones vinculadas a celos del imputado".

Además la Sala desestima la intención defensista en cuanto al valor de las palabras, ya que entiende que al ser vertidas por medios escritos, no fueron consecuencia de la ira u ofuscación propia de un encuentro personal careciendo por lo tanto del contexto de inmediatez, es decir, entiende el Tribunal que el procesado tuvo el tiempo suficiente para meditar todas y cada una de las palabras emitidas en la conversación digital.

Por las consideraciones formuladas, los jueces confirmaron todo lo que fuera materia de recurso.

Para acceder a una copia del fallo, haga click aquí.


miércoles, 12 de junio de 2013

Corte superior de Nueva Zelanda ordena devolver elementos confiscados al administrador de Megaupload

By Kim_Schmitz.jpg: Andreas Bohnenstengel derivative work: Ianmacm (This file was derived from:  Kim_Schmitz.jpg) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons
 

Días pasados, el fundador de Megaupload y acusado por el Departamento de Justicia de los EEUU, Kim Dotcom, fue autorizado por la High Court de Nueva Zelanda a acceder a toda la evidencia secuestrada durante los allanamientos efectuados por la policía en el año 2012. La Corte afirmó que las órdenes de allanamiento eran ilegales, estableciendo además que la policía debe entregar toda la prueba relevante para el caso, inclusive la transferida al FBI estadounidense, asi como el resto de los elementos secuestrados.

En su declaración, la jueza Helen Winkelmann dictaminó que la fuerza policiaca debía revisar todos los dispositivos digitales de almacenamiento de información y retornar a los demandados todos aquellos que no tuvieran relación directa con el caso. Los abogados de Dotcom declararon que al no tener acceso a la información secuestrada, veían afectado el derecho a la defensa de su cliente así como la imposibilidad de argumentar contra el pedido de extradición efectuado por los EEUU. Recordemos que Dotcom como otros coacusados enfrentan cargos por haber permitido la reproducción ilegal de contenidos protegidos por derechos de autor por sobre los quinientos millones de dólares. En su defensa, Dotcom dice que Megaupload era simplemente un sitio de almacenamiento online, y que no era posible para el establecer la legalidad o no de los archivos allí almacenados.

Fuente: 
http://security.cbronline.com/news/nz-high-court-orders-police-to-return-data-seized-from-megauploads-kim-dotcom-030613

domingo, 9 de junio de 2013

PRISM o el sueño del Big Brother planetario hecho realidad





1. m. Geom. Cuerpo limitado por dos polígonos planos, paralelos e iguales que se llaman bases, y por tantos paralelogramos cuantos lados tenga cada base. Si estas son triángulos, el prisma se llama triangular; si pentágonos, pentagonal, etc. Esta es la definición de prisma que podemos encontrar en el diccionario en línea de la Real Academia Española. En inglés, prism. Pero no es de geometría de lo que venimos a hablar en esta entrada, sino de vigilancia y espionaje online. En estos días se conoció por una nota del diario The Guardian que la National Security Agency de los EEUU viene recolectando información electrónica de emails, chat de video / voz, video streaming, conversaciones sobre VoIP, file transfers y varios detalles respecto del uso de redes sociales, es decir, una especie de Gran Hermano electrónico. Este programa, cuyo origen data del año 2007,  es entonces conocido por su nombre en código PRISM.

La historia de este programa puede rastrearse hacia los años '70, donde la comunidad de inteligencia celebró alianzas con hasta cien empresas de tecnología. La NSA llama a las mismas "Special Source Operations" por lo que PRISM cae dentro de esta órbita. En especial PRISM fue lanzado en 2007 para reemplazar al programa Terrorist Surveillance Program que había sido ejecutado en las postrimerías del ataque terrorista a las Torres Gemelas. PRISM fue autorizado por el tribunal federal Foreign Intelligence Surveillance Court (FISC) bajo los términos de la ley Protect America Act of 2007 y su enmienda FISA Amendments Act of 2008. La vigencia del programa fue extendida por el presidente Barack Obama hasta el año 2017.

De acuerdo con el informante William Binney, PRISM es solo otra fuente de información de las que dispone la NSA. Ya tenian acceso a las líneas telefónicas y a los circuitos de fibra óptica, pero como de esa manera no podian acceder a toda la información disponible, PRISM accede directamente a la data de los principales providers de Internet, ya sea a los equipos propiedad de los mismos, sea instalando sus propios dispositivos en forma de backdoor

El programa está orientado a vigilar / recolectar todas las mencionadas comunicaciones originadas en el extranjero o de estadounidenses dirigidas hacia fuera de sus fronteras, sin importar si las mismas tienen como destino los Estados Unidos. Esto resulta de una cuestión técnica, ya que el tráfico de Internet está diseñado para "viajar" por la ruta mas eficiente, que no necesariamente significa la mas "corta" en términos geográficos. Y esas eficiencias se dan generalmente cuando la data viaja a través de servidores ubicados en los EEUU, o los proveedores de servicios se encuentran basados en ese país. De acuerdo a la NSA dentro de la recolección / análisis de la información, se trata de evitar investigar a ciudadanos estadounidenses, ya sea de dentro o fuera de tal país.

Las compañías mencionadas en la presentación filtrada por el diario británico negaron terminantemente haber provisto su acuerdo al programa. Desde Facebook hasta Dropbox las empresas dijeron que solamente brindan data al gobierno estadounidense solamente cuando son compelidos judicialmente a hacerlo. De acuerdo a la agencia Associated Press, dichas declaraciones fueron cuidadosamente elaboradas con el fin de ser técnicamente adecuadas para que no se pueda determinar a ciencia cierta cuanta información fue recolectada. Para la agencia Bloomberg, en tanto, resulta "imposible" que las empresas no supieran del programa y su finalidad. Es mas, el mismo gobierno estadounidense confirmó la participación de las empresas, mediante el director de la NSA.

Si bien a prima facie pareciera que el programa no nos afecta en nuestra uso diario de Internet, no es tan asi. A modo de ejemplo, imaginemos la siguiente situación: tenemos contratado un servicio de televisión por cable que también nos ofrece el servicio de telefonía IP, el cual se basa en la metodología VoIP. Usamos el mismo para llamar a una persona dentro del territorio nacional (es indistinto si la persona está dentro de la red VoIP o tiene un servicio de telefonía clásico). Esa comunicación puede estar siendo monitoreada en tiempo real por la NSA. Claramente es violatoria de derechos consagrados en nuestra Constitución Nacional como la inviolabilidad de las comunicaciones - art. 18 o la privacidad de las personas - artículo 19;  asi como de otras leyes tales como la 25326 de Datos Personales. Por supuesto que sería muy difícil pretender litigar en los EEUU por la afectación a tales derechos, en relación con los costos y el tiempo que llevaría hacerlo. Pero ¿cual es la responsabilidad de las empresas involucradas en relación con nuestros datos? ¿Acaso no serían responsables de haber permitido voluntariamente el acceso a nuestros datos a terceros no autorizados? ¿No implicaría, al menos, una responsabilidad de tipo civil? Preguntas que no tienen respuesta simple, pero que deberemos analizarlas a la luz de este tipo de "iniciativas" que claramente afectan nuestros derechos en tanto ciudadanos. Y para cerrar, volviendo al principio, podemos ver que también se define a prisma como punto de vista, perspectiva. Es lo que no debemos perder, la perspectiva de estar alertas y defender nuestros derechos en tanto ciudadanos y usuarios de la formidable herramienta que es Internet.

Fuentes:

http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google

http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

http://lema.rae.es/drae/?val=prisma



viernes, 17 de mayo de 2013

¿Aprovechar una falla de software consituye un delito? El caso del video poker en EEUU





Ganarle al casino. Saltar la banca. A lo largo de la historia de la humanidad, innumerables personas trataron de hacer realidad ese sueño: hacerse millonario a costa del patrón del juego. Martingalas, triquiñuelas individuales y en grupo fueron pensadas, probadas y ejecutadas con diversa suerte. Pero la llegada de las "nuevas" tecnologías viene a darle una nueva vuelta de tuerca al asunto. A los tradicionales juegos "mecánicos" - ruleta, black jack, poker, dados y demás - se sumaron sus variantes electrónicas. Que están compuestas por hardware y software. Y como quizás muchas veces hemos sufrido en carne propia, los programas tienen fallas. Que pueden tornarse en oportunidad.

Esto último es lo que pensaron los estadounidenses John Kane y Andre Nestor, dos jugadores de video poker, al descubrir un bug en la programación del juego Game King desarrollado por el gigante de los juegos electrónicos International Game Technology. El primero de los nombrados fue el que encontró la falla programática, la cual puede resumirse de la siguiente manera: el juego tiene tres variantes de poker que el jugador puede elegir, asi como el dinero a apostar. Cuando el jugador ganaba en una de las variantes, y la máquina le ofrecia la función "doble o nada" (era fundamental que esta apareciera, las máquinas que no lo hacian eran imnunes al truco) no retiraba el premio sino que accedia a la siguiente fase del juego asi como al siguiente nivel de apuesta. Luego ingresaba el dinero correspondiente pero no jugaba allí, sino que volvía al nivel anterior, donde todavia figuraba el premio anterior. Al presionar el boton para canjear al efectivo, le otorgaba el premio pero multiplicado por la apuesta superior. De esta manera, el duo, junto con varios cómplices, fueron capaces de hacerse de varios cientos de miles de dólares jugando en varios casinos de los Estados Unidos.

Descubierta la maniobra por parte de las autoridades, ambos jugadores fueron acusados bajo los cargos de acceder a un dispositivo electrónico excediéndose en la debida autorización para obtener o alterar información sobre la que el acusado no tenia derecho alguno. Para la fiscalía los casinos autorizaron a Kane y Nestor a jugar video poker, pero de ninguna manera consintieron que obtuvieran o alteraran información, tal como la mano de cartas jugadas con anterioridad - recordemos que el truco consistía en cambiar de nivel para multiplicar el premio con una apuesta mas alta. La defensa, por su parte, plantea que Kane y Nestor jugaron de acuerdo con las reglas de la máquina, por lo tanto no hubo intención alguna de alterar información, ya que no se trató de alterar mecánicamente el resultado del juego, sino que se presionaron botones de una manera perfectamente legal. El poder judicial, en tanto, pareciera adscribir al punto de vista de la defensa, ya que en primera instancia desestimó la acusación bajo los términos de la ley federal CFAA - Computer Fraud and Abuse Act -  lo cual debe ser confirmado por otro tribunal en el mes de agosto (de todas maneras los acusados deberán enfrentar cargos adicionales por fraude).

Haciendo un ejercicio mental decimos ¿como se encuadraría legalmente el hecho en nuestro país? Recordemos que la ley 26388 llamada comunmente "ley de delitos informáticos" incorporó a nuestro Código Penal diversas conductas tipificándolas como delitos. Entre ellas encontramos en el artículo 153 bis la conocida como "hackeo" o el acceso no autorizado - o excediendo el permiso recibido - a sistemas de información restringidos. Entonces, prima facie podríamos aplicar a tal conducta dicha norma. Ahora bien, ¿es tan así? En nuestra opinión la conducta no sería típica por dos motivos. El primero de ellos es porque no hay acceso al dispositivo electrónico sino hay operación del mismo. ¿Como es esto? Si pensamos en la definición del término en cuanto llevar a cabo alguna acción - apretar botones en una secuencia determinada - para producir un efecto determinado el cual es jugar un juego - entonces no hay acceso alguno a la lógica del dispositivo - el programa de computación - y los jugadores solamente operan la maquina para jugar y obtener un resultado. Operación hecha bajo las reglas del juego y del casino. Y en segundo lugar, porque el articulo está claramente orientado a castigar el acceso en si mas que al resultado obtenido por el mismo (para mayor análisis ver los fundamentos del proyecto de ley aqui).

Pero bien, el mismo 153 bis al referirse a la pena impuesta nos dice "si no resultare un delito mas severamente penado" ¿Que significa esto? El tipo penal se ha planteado como subsidiario - en forma secudaria -  de una conducta mas gravosa, como podría ser la estafa. La propia ley 26388 incorporó como inciso 16 la posibilidad de castigar la llamada "estafa informática", en cuanto técnica de manipulación informática que altere el normal funcionamiento de un sistema informático y de ello resulte beneficio patrimonial para el perpetrador. Dicho lo anterior, ¿podríamos aplicar este artículo a la conducta de "ganarle" al juego del video poker? Nuevamente entendemos que no, ya que 1) no hubo técnica de manipulación informática - los jugadores se limitaron a presionar los botones de la máquina dentro de las reglas previstas y 2) jamás se alteró el normal funcionamiento del sistema de juego, presupuesto necesario para la aplicación del tipo penal.

En definitiva y a modo de breve resumen, entendemos que la tecnología, en su avasallador avance, muchas veces motiva que ciertas conductas parezcan ilícitas tal el caso descripto. Pero cuidado, en materia de Derecho Penal no podemos jugar con analogías, comparaciones o similitudes. El hecho tiene que coincidir exactamente con lo descripto en el Código Penal, para de esa manera no dejar lugar a interpretación errónea alguna y garantizar la legalidad del proceso penal al que pueda ser sometido cualquier persona.

Fuentes: http://www.wired.com/threatlevel/2013/05/game-king/?cid=7626724


sábado, 4 de mayo de 2013

ISO aprueba proyecto para estandarizar la identificación, recolección y producción de prueba electrónica (e-discovery)


Un comité técnico de la ISO - International Organization for Standardization) dio luz verde el último mes para el desarrollo de un estándar técnico internacional para la recolección de documentación almacenada electrónicamente (ESI por sus siglas en inglés). Esta cuestión viene planteándose a lo largo de los años, mas precisamente desde que la masificación del uso de dispositivos electrónicos dio lugar a la producción de documentos electrónicos los cuales resultan prueba de los hechos y actos desarrollados con los mismos. El estándar viene a cerrar la brecha entre la tradicional informática forense y las nuevas tendencias en materia de administración de información - como la information governance o IG.

De acuerdo al experto en IG Steven Teppler, el estándar sobre e-discovery (obtención e intercambio de prueba electrónica en etapa prejudicial) será una guía que incluirá la terminología, un resumen acerca de lo que es el e-discovery y el ESI, para luego abordar los desafíos tecnológicos y de procedimiento asociados con el e-discovery. En particular, lo que tiene que ver con los pasos lógicos desde la identificación hasta la producción de documentación electrónica como prueba. También el proyecto apunta a regular cuestiones que no son abordadas por las Federal Rules of Civil Procedure - fuente del estándar - tal como la identificación y procesamiento de la información electrónica. Al enfocarse sobre todo el ciclo de vida de la información, desde su generación hasta la disposición final, el proyecto está dirigido a mitigar los riesgos y costos asociados con la prueba electrónica. No es intención del estándar reemplazar o contradecir regulaciones o leyes locales en la materia.

El título oficial para el proyecto es  ISO/IEC 27050, Information Technology — Security techniques — Electronic discovery, y el mismo fue desarrollado a lo largo de todo el año 2012, recibiendo aportes fundamentalmente de organismos y entidades de los Estados Unidos, tal como la Sedona Conference. Países como Brasil, China, Noruega, Italia, el Reino Unido, Tailandia, Rumania y Singapur entre otros han colaborado también en la elaboración de este draft. Actualmente el proyecto se encuentra en la etapa de recepción de comentarios y contribuciones, los cuales serán procesados en la próxima reunión del subcomité  JS27 del Joint Technical Committee encargado del mismo, en la ciudad sur coreana de Inchón en octubre de este año.



Fuente: http://www.law.com/jsp/lawtechnologynews/PubArticleLTN.jsp?id=1202597948357&thepage=1

sábado, 27 de abril de 2013

Seminario: Prueba digital en litigios judiciales e investigaciones de fraude - 07/05 en Buenos Aires


Area Temática:
Pruebas digitales en mediaciones y litigios.
Público Destinatario:
- Abogados litigantes, Mediadores y Árbitros
- Auditores
- Escribanos
- Empresas: Abogados in house y IT
- Miembros del Poder Judicial
Objetivos:
El 90% de la documentación comercial de los clientes es digital. Los documentos electrónicos constituyen prueba en nuestro sistema legal. Identificarlo en cada fuente de la que provengan y preservarlos adecuadamente para llevarlo al juicio, son tareas que el abogado litigante, el auditor o el personal de IT no pueden desconocer.
Presentar pruebas digitales, exige conocimientos y cuidados particulares. Aquí repasamos, de una manera clara y práctica, las herramientas y procedimientos más eficientes para alcanzarlos.
Es hora de ponerse al tanto.
Temario: 
Módulo 1:
Todo puede ser digital: es hora de convertirse, hasta cierto punto, en un profesional 2.0.
Documento electrónico: Fuerza de prueba de los documentos electrónicos en Argentina.
De documento electrónico a prueba digital electrónica.
Decisiones de nuestros jueces. Evolución de la jurisprudencia.
Módulo 2:
De documento electrónico a prueba digital.
La integridad de la evidencia en auditorías, actuaciones notariales y litigios: modelo parar armar.
Las fuentes: identificar las fuentes de información para multiplicar la evidencia presentable- o definir la investigación.
Cadena de custodia: consejos para preservarla desde el principio hasta el fin. 
Primeros auxilios: cuándo llamar al experto y qué hacer hasta que llegue. El rol del escribano.
Consejos para no atraer nulidades…
Decisiones de nuestros jueces. Evolución de la jurisprudencia.
Módulo 3: 
A la práctica: identifico, preservo y presento.
No perder el control, ni el tiempo: consejos para armar las mejores key words.
Dos situaciones prácticas:
- Recolección de prueba para presentar en instancia judicial y  
- Obtención y presentación de correos electrónicos y contenidos alojados en redes sociales.
Cuando Facebook guarda nuestros secretos- y Twitter los revela.
Reputación online: en defensa del honor-y del buen nombre comercial… 
Módulo 4:
Hay mucho en la PC, no todo es prueba.
Preserve: sólo lo justo.
Ordene: políticas de retención de documentos digitales para prevenir pérdidas y demoras.
Elimine: cómo hacerlo sin perder prueba- ni incurrir en sanciones.
Inversión:
$390 (incluye material y refrigerios)
$330 registrándose antes del 30/4
Se entregará certificado de asistencia y material del curso

Para mayor información o registrarse click aquí 

viernes, 29 de marzo de 2013

No es broma: Lo que se escribe en un email puede costar caro




En los tiempos presentes, no pretendemos ser originales enfatizando la importancia de las comunicaciones electrónicas. Entre ellas, y si bien ha sido reemplazado en su significación por otras, el correo electrónico o email sigue siendo una de las principales vías de intercambio de información por la red (a modo de ejemplo, doscientos millones de emails son enviados por minuto en el mundo). Pero, como en todo orden de la vida, tal alcance nos presenta el otro lado de la moneda. Hablamos aquí de la persistencia del mensaje, y la posibilidad que su contenido sea utilizado en nuestra contra en cualquier diferendo legal que podamos enfrentar.

Un claro ejemplo de lo que acabamos de mencionar ha sucedido por estos dias en los Estados Unidos, donde una firma de abogados - DLA Piper está siendo acusada de sobrefacturar horas de asesoramiento legal a uno de sus clientes, con base en los mails que intercambiaron socios del estudio. La cuestión se planteó cuando el bufete demandó a un antiguo cliente por no haber pagado los servicios prestados al mismo. En su reconvención (demanda judicial que hace el acusado al momento de contestar los cargos) Adam Victor sostuvo que, los abogados deliberadamente "inflaron" la facturación por los servicios legales recibidos. Como ejemplo, pone un email del año 2010 donde uno de los letrados utiliza la frase "churn that bill baby!" lo que coloquialmente se podría traducir como "metele horas a rolete en esa cuenta nene" agregando ademas que "esa cuenta no conoce límites". Dicha prueba es parte del juicio original de DLA hacia Victor, el cual había sido asesorado en relación a la quiebra de una de sus empresas.

DLA respondió tales acusaciones mediante un comunicado de prensa en donde establece que la firma sigue los más altos estándares legales y éticos, señalando además que el comportamiento descripto es inaceptable y que los emails son de hecho una burda broma y ofensivos, pero de ninguna manera reflejan sobrefacturación alguna. Además, sostuvo en un memo interno a sus abogados que a pesar de que no harán ningun esfuerzo en defender esos "tontos" correos, defienden vigorosamente el historial de facturación de la compañía. Además, DLA sostuvo que por esta cuestión ninguno de sus clientes actuales renunció a sus servicios.

¿Que podemos aprender de este caso? En primer lugar, todas las políticas existentes en una empresa están para ser cumplidas. En especial, las referidas a las buenas prácticas en el uso de las herrramientas tecnológicas corporativas, para el caso el correo electrónico. Uso de lenguaje apropiado, no discusión de temas confidenciales al menos que un acuerdo de confidencialidad haya sido firmado con el destinatario, evitar adjuntar archivos al menos que sea estrictamente necesario y evitar su uso para fines distintos a los de la empresa son algunas de las consignas o tópicos que deberían contener las mismas. Y si tal política no existe, es imperativo estudiar el entorno corporativo, diseñarla, ponerla en práctica y controlar su ejecución y resultados.

Recordemos, en el mundo electrónico, sabemos donde y cuando empieza todo, mas no donde y cuando termina. Educar - y educarnos - en el buen uso de los elementos electrónicos es imperativo, ya que estas cuestiones no son solamente patrimonio de grandes corporaciones. A cada uno de nosotros, en tanto individuos, nos puede suceder que emails, chats o tweets que hayamos escrito alguna vez sean utilizados como prueba en algún litigio jurídico o administrativo. Son nuestra nueva huella digital (1). Es entonces que debemos, cada vez mas en el mundo digital, ejecutar los conocidos tres pasos antes de dar enter:  stop, think, act - o sea, detenernos, pensar y luego actuar. El no hacerlo puede costarnos caro, en términos monetarios, de reputación, profesionales o familiares.

Fuentes:
http://www.newyorklawjournal.com/PubArticleNY.jsp?id=1202593689941&thepage=1 

Notas:

(1) Una acertada referencia al tema puede verse en la nota del Dr. Fernando Tomeo para La Nación Infidelidad y huellas digitales http://www.lanacion.com.ar/1567346-infidelidad-y-huellas-digitales

La copia de la declaración jurada donde el abogado defensor de Victor alega el cobro indebido de honorarios se puede ver aqui: https://dl.dropbox.com/u/12026883/law-firm-sued-for-overbilling_mails_de_prueba.pdf






viernes, 22 de marzo de 2013

Lo que sucede en Internet en un minuto...

Fuente: Intel http://www.intel.com/content/www/us/en/communications/internet-minute-infographic.html

En el gráfico que mostramos arriba, podemos encontrar algunos datos mas que interesantes respecto de lo que sucede en un minuto Internet:

  • Circulan por la red casi seiscientos cuarenta mil gigabytes de datos vía protocolo IP (el equivalente a 640 discos rígidos de 1 terabytes - TB - de datos)
  • Son robadas 20 identidades.
  • Se generan ventas por 83000 dólares.
  • Se suben 3000 fotos y se miran veinte millones de fotos.
  • Ingresan a Facebook 27000 usuarios con 6 millones de views.
  • Se generan mas de dos millones de búsquedas en Google y se suben 30 horas de video en YouTube.
  • Además, a la fecha, el número de dispositivos en red iguala al número de habitantes en la Tierra; pronosticándose que para el 2015 dicho número doblará a la población global, asi como que nos tomaría 5 años para ver todo el video que circulará por la Red en un solo segundo.
Son números que impresionan. Nos dan una idea de lo que es la Red y en que medida influye e influirá en nuestra vida. Como dice la infografía "y el futuro es asombroso". En nuestra opinión el futuro ya llegó.