tag:blogger.com,1999:blog-69582496818595023872024-03-13T01:00:59.920-03:00bytes&lawsBlog de Derecho y Tecnología - Comentarios y opiniónFernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.comBlogger96125tag:blogger.com,1999:blog-6958249681859502387.post-7633635712554747912017-05-13T05:28:00.000-03:002017-05-14T10:02:34.287-03:00Ciberataque mundial de ransomware: #WannaCry afecta a casi 100 paises<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-2JCR41-7oCBDrp2AeWDPeMnn7ddk3UMuWwEXKVzg58WQ2CaqjSvWPV4pvC1WLg6bJ-Au5bRyWiAG_VCb1djACdXkVw8sbs7jQHebnOgq4BDPbxtaW1F9ZnW-PQ1ywDvBGfhVvw5OzFU/s1600/virus-1920630_1280.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="279" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-2JCR41-7oCBDrp2AeWDPeMnn7ddk3UMuWwEXKVzg58WQ2CaqjSvWPV4pvC1WLg6bJ-Au5bRyWiAG_VCb1djACdXkVw8sbs7jQHebnOgq4BDPbxtaW1F9ZnW-PQ1ywDvBGfhVvw5OzFU/s320/virus-1920630_1280.png" width="320" /></a></div>
<br />
<b>Actualización a domingo 14 de mayo:</b> el ataque fue detenido "fortuitamente" en el día de ayer cuando un investigador registró un dominio que figuraba en el código del programa de ransomware. Posteriormente se descubrió que el dominio fue incluido por los atacantes como forma de evadir las técnicas de análisis; pero tuvo el efecto contrario una vez que el dominio fue registrado. De todas maneras es importante destacar que, si bien por el momento la expansión del código malicioso fue detenida, lo fue bajo su actual codificación, por lo que no se puede descartar que pueda reanudarse el ataque informático bajo otras formas. Por ello, es imperioso actualizar los sistemas Windows con los últimos parches de seguridad disponibles.<br />
<br />
<b>Post original:</b><br />
<br />
Desde el día de ayer viernes 12, las infraestructuras informáticas de miles organizaciones públicas y privadas en casi cien países son blanco del mayor ataque de ransomware de la historia. Entre los países afectados figuran los Estados Unidos, Canadá, China, Italia, Japón asi como España, Rusia, Ucrania y Taiwan.<br />
<br />
¿Pero que es el ransomware? Básicamente es un programa que encripta y bloquea el acceso a parte o a todos los datos de un dispositivo informático. El atacante entonces requiere el pago de una suma de dinero (normalmente pagadera en <i>bitcoins</i> u otro medio de dificil trazabilidad) a cambio de la clave que permite el desbloqueo de los archivos comprometidos.<br />
<br />
En este caso en particular, el programa de ransomware es el llamado WannaCry, El mismo aprovecha una vulnerabilidad del sistema operativo Windows que Microsoft había solucionado mediante un parche de seguridad distribuído el pasado marzo. Parece ser entonces que WannaCry está aprovechando la vulnerabilidad en máquinas que no han aplicado la solución de seguridad. Hasta el momento se desconoce la identidad de los atacantes, que están pidiendo un rescate que va de los 300 a los 600 dólares de acuerdo al tiempo de pago.<br />
<br />
¿Como podemos evitar ser víctimas de un ataque de este tipo? Sin ser esta una lista extensiva, hay dos pasos sencillos:<br />
<br />
<ul>
<li>Mantener actualizados tanto el sistema operativo como las aplicaciones y programas de nuestro dispositivo informático. Para evitar recordar hacerlo, los programas permiten configurar las actualizaciones de manera automática y en horas que no perturben el uso normal de la computadora.</li>
<li>No acceder a enlaces web o archivos sospechosos, asi como no <i>bajar</i> programas a la computadora cuya procedencia no sea de los sitios oficiales del desarrollador.</li>
</ul>
<div>
<br /></div>
<div>
Asimismo, es muy importante tener un <i>backup</i> o respaldo actualizado de nuestros principales archivos, preferentemente en un dispositivo externo (flash drive, disco duro externo) asi como que, en caso de haber sido victimas de este cibercrimen, no acceder a la demanda de los atacantes, ya que no solamente el pago los alienta a seguir cometiendo este delito sino que tampoco hay garantías de recibir la clave de desbloqueo o que esta efectivamente funcione.</div>
<div>
<br /></div>
<div>
Fuentes:</div>
<div>
<br /></div>
<div>
http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html</div>
<div>
<br /></div>
<div>
https://www.clarin.com/mundo/masivo-ciberataque-afecto-74-paises-incluyo-45-000-incidentes_0_BJ9WEqXxb.html<br />
<br />
https://www.wordfence.com/blog/2017/05/massive-global-ransomware-attack-underway-patch-available/?utm_source=list&utm_medium=email&utm_campaign=051217</div>
<br />
<br />Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-15467406828490654542017-05-08T11:21:00.000-03:002017-05-08T11:42:27.143-03:00Hay vida después de WhatsApp: 5 aplicaciones alternativasY se cayó WhatsApp.<br />
<br />
¿Y ahora que hago (hacemos)?<br />
<br />
Antes que nada, mantener la calma. La última caída de la popular aplicación de mensajería instantánea, duró aproximadamente un par de horas, dejando a millones de sus usuarios sin servicio. Si bien ni WhatsApp ni su controlante Facebook dieron a conocer las causas de la caída, se <a href="http://www.elconfidencial.com/tecnologia/2017-05-05/whatsapp-caida-telegram-servidores_1377475/" target="_blank">cree</a> que la misma puede haber sido producto de un pico en la cantidad de mensajes causantes por lo tanto de un cuello de botella en las comunicaciones o bien una falla en el desarrollo de nuevas <i>features</i> del producto.<br />
<br />
Entonces, el plan debe ser como sobrevivir a dos horas sin poder <i>whatsappear. </i>¿Como? Sencillo, utilizar alguna de las tantas aplicaciones alternativas. Aquí les presentamos cinco de ellas para que un nuevo apagón del <i>telefonito verde</i> no nos deje incomunicados.<br />
<br />
<h4 style="text-align: center;">
Signal</h4>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR3pdoGo6v8PhYq41yYTEoSatH4J_zMGZ0lSzcbyAbqIj8w-sS3jLB6Ly8_Mbr1mslTSNRLDgwKZtg5CPmTPSJH0Q4uUKQ_0oyzVf5OMcotS768yQf28BmedE5H3zZDqxPawS9WQfwASI/s1600/Signal.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR3pdoGo6v8PhYq41yYTEoSatH4J_zMGZ0lSzcbyAbqIj8w-sS3jLB6Ly8_Mbr1mslTSNRLDgwKZtg5CPmTPSJH0Q4uUKQ_0oyzVf5OMcotS768yQf28BmedE5H3zZDqxPawS9WQfwASI/s200/Signal.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Ideal para los que priorizan la seguridad por sobre el diseño y la <i>moda</i>. El registro se efectúa mediante un código de verificación enviado al móvil. La seguridad viene dada porque todos los mensajes están encriptados y además se pueden bloquear los mismos con fecha de caducidad. También se pueden bloquear las capturas de pantallas (tan en boga en programas televisivos y en las redes sociales). Se pueden hacer llamadas por ella y las mismas van encriptadas. Lo que se dice seguro, es seguro.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
Para descargar la aplicación (Android) haga click <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms" target="_blank">aquí</a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<h4 style="clear: both; text-align: center;">
Wire</h4>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_7mnyKI_nOrtEILGmUW8x3ZAygo4nX2S74G9_W3EOLQltUab8v6p9lxhapU2veAjmNMtk06dnL5oJ3Ug8Dbg4jFelYWloHxi3G-bSJugTTSSA0vAC4ax-_LLGmO0HZ_2r3oIjwT84TMA/s1600/Wire.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_7mnyKI_nOrtEILGmUW8x3ZAygo4nX2S74G9_W3EOLQltUab8v6p9lxhapU2veAjmNMtk06dnL5oJ3Ug8Dbg4jFelYWloHxi3G-bSJugTTSSA0vAC4ax-_LLGmO0HZ_2r3oIjwT84TMA/s200/Wire.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div>
Una de las aplicaciones favoritas como alternativa a WhatsApp. Se destaca por su sencillez, seguridad y posibilidad de manejo por gestos. Es posible confirgurar el tiempo de vida de los mensajes,fotos y videos. Aquellos que son propietarios de una cuenta Spotify Premium pueden vincular su cuenta a Wire. Se puede ejecutar también desde una computadora o desde una tablet. Es de código abierto, por lo que cualquiera puede verificar la seguridad del mismo revisando el código disponible en GitHub.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: center;">
Para descargar la aplicación (Android) haga click <a href="https://play.google.com/store/apps/details?id=com.wire" target="_blank">aquí</a></div>
<div style="text-align: center;">
<br /></div>
<h4 style="text-align: center;">
Telegram</h4>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7feD1nhkZIxZ0cef8XaDSm_dKHjju0yw8WWGjRZaiqGUrYJP1lSpKQQ81xMJXvjXtmKCUbEVeqUo5B1pF7vGmlvWQtQMEhP3jh2FzuZOm53mu3UdOirwP7maco-EkUuTcCJ6dJPnIjeQ/s1600/Telegram.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7feD1nhkZIxZ0cef8XaDSm_dKHjju0yw8WWGjRZaiqGUrYJP1lSpKQQ81xMJXvjXtmKCUbEVeqUo5B1pF7vGmlvWQtQMEhP3jh2FzuZOm53mu3UdOirwP7maco-EkUuTcCJ6dJPnIjeQ/s200/Telegram.png" width="200" /></a></div>
<div>
<br /></div>
<div>
Quizás la mas conocida de las alternativas a WhatsApp, esta <i>app</i> se destaca también por su seguridad, ya que es posible utilizar los "chats secretos" que se autodestruyen luego del tiempo especificado por el usuario. Además, por defecto todas las comunicaciones son encriptadas. Para aquellos que gustan de los chats grupales, Telegram permite grupos de hasta 5000 usuarios, configurar <i>bots</i> para tareas específicas asi como intercambiar archivos de cualquier tipo.</div>
<div>
<br /></div>
<div>
<br /></div>
<div style="text-align: center;">
<div>
Para descargar la aplicación (Android) haga click <a href="https://play.google.com/store/apps/details?id=org.telegram.messenger" target="_blank">aquí</a></div>
<div>
<br /></div>
<h4 style="text-align: center;">
Google Hangouts</h4>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp8DmjFvMXv-pcOMy7WbXk8yw6oJu-230VTQxipimzHwxIrRgRgQV82qhEsiCwSvK_28RVcb-HE7K86KOnGyDSHA2XxASFK935pXMo9tHK6pvz5tiGrbK4ZXSeweR5cjUaK0GWJryoWfI/s1600/Hangouts.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp8DmjFvMXv-pcOMy7WbXk8yw6oJu-230VTQxipimzHwxIrRgRgQV82qhEsiCwSvK_28RVcb-HE7K86KOnGyDSHA2XxASFK935pXMo9tHK6pvz5tiGrbK4ZXSeweR5cjUaK0GWJryoWfI/s200/Hangouts.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Hangouts es la aplicación de mensajería de Google que permite una amplia integracion con todos los productos de la compañía de Mountain View. Permite <i>chats</i> de hasta 150 usuarios, admitiendo el uso de todo tipo de archivos multimedia. Además se pueden establecer videollamadas (gratuitas hasta 10 participantes), llamadas telefónicas via VoIP (las llamadas entre usuarios de Hangouts son sin cargo) y <i>mensajear</i> a los contactos de la lista aún si estos se encuentran fuera de línea.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
Para descargar la aplicación (Android) haga click <a href="https://play.google.com/store/apps/details?id=com.google.android.talk" target="_blank">aquí</a></div>
<div>
<br /></div>
<div>
<br /></div>
<h4>
Google Allo</h4>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD5RdVL5dWWzLRSpb8uyk7NUXsVb0ZcmhDRD05cyqKzBc64_2UBNt-FQUWUCG8frA6hYgTLqMzy2DB6cKoze6AJQKAYMF8YLXSS8l2lmre70AgqmBX7Db-20rXhpfhZ0lP1GFzFmT3IFI/s1600/Allo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD5RdVL5dWWzLRSpb8uyk7NUXsVb0ZcmhDRD05cyqKzBc64_2UBNt-FQUWUCG8frA6hYgTLqMzy2DB6cKoze6AJQKAYMF8YLXSS8l2lmre70AgqmBX7Db-20rXhpfhZ0lP1GFzFmT3IFI/s200/Allo.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Esta es la nueva <i>joya</i> de Google. Mezcla de WhatsApp e Instagram con un toque de Snapchat, posee interesantes carácteristicas, como la de "aprender" el comportamiento del usuario por lo que luego sugiere respuestas a textos y fotos como si fueran del propio usuario. Además no es necesario bloquear las mayúsculas para <i>gritarle</i> virtualmente, ya que se puede cambiar el tamaño del texto del mensaje pasando rápidamente el dedo sobre el mismo. También es posible incorporar a una conversación a Google Assistant para que nos "ayude" en cualquier búsqueda o acción que querramos hacer al tiempo de la conversación.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both;">
Para descargar la aplicación (Android) haga click <a href="https://play.google.com/store/apps/details?id=com.google.android.apps.fireball" target="_blank">aquí</a></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Para mayor información sobre estas y otras aplicaciones de mensajería - http://www.androidpit.es/aplicaciones-alternativas-whatsapp</div>
<div>
<br /></div>
</div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-28198085418498417322017-05-02T07:44:00.000-03:002017-05-02T07:44:34.392-03:00Jornada sobre "Utilidad de la firma digital para los matriculados del Colegio Público de Abogados"<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtdWC6KHhhC63_xvs5Itu2MdNlEcdylPfP1hyCv7960EF3pibsG5-9_Qqn_4y4t5ATUe3eEETO9ftHXPQ_D5CpY8Rclg0yMoEHTaT9m55sf9qHiS2cYVx3-RhIO1cCCEelL9lxlwPa2XU/s1600/Conferencia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtdWC6KHhhC63_xvs5Itu2MdNlEcdylPfP1hyCv7960EF3pibsG5-9_Qqn_4y4t5ATUe3eEETO9ftHXPQ_D5CpY8Rclg0yMoEHTaT9m55sf9qHiS2cYVx3-RhIO1cCCEelL9lxlwPa2XU/s640/Conferencia.jpg" width="452" /></a></div>
<br />Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-71714005835810278242017-04-17T05:45:00.000-03:002017-04-17T05:45:50.157-03:00No soy yo, sos vos: La ciberseguridad y nuestras relaciones de negocio<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-YKFxcqywCCNSK2CBb7t6YMwTKu7sUJQmY_eGDxJjtTjMZxdPfOQpSM4OgmCj_oWcZAxa6xdLyJYolwwtbpBWv1UYLSJ6NHyYGvFjOxP8RS73Ah4xu0wgKz3_5YK3v-jACdnZHGHX52Y/s1600/binary-2170633_1920.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="207" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-YKFxcqywCCNSK2CBb7t6YMwTKu7sUJQmY_eGDxJjtTjMZxdPfOQpSM4OgmCj_oWcZAxa6xdLyJYolwwtbpBWv1UYLSJ6NHyYGvFjOxP8RS73Ah4xu0wgKz3_5YK3v-jACdnZHGHX52Y/s320/binary-2170633_1920.png" width="320" /></a></div>
<br />
Hemos hecho muy bien todos los deberes sobre la ciberseguridad.
Todos los sistemas y las aplicaciones de la empresa están al día en
materia de parches y <i>fixes</i> de
seguridad informática. Nuestra red tiene varias capas de defensa
contra ataques maliciosos y el universo organizacional está atento a
cualquier intento de intrusión por parte de los <i>chicos
malos.</i><br />
<i><br /></i>
Ahh, tarea cumplida.<br />
<br />
¿Seguro?
<br />
<br />
En
el mundo tecnológico de hoy, no estamos solos. Nuestros sistemas
están interconectados unos con otros. Sobre todo, cuando de empresas
se trata. Alianzas de
negocios, <i>joint ventures</i>
y otras formas asociativas hacen que permitamos a terceros ingresar a
nuestros equipos, aplicaciones y datos.<br />
<br />
Y allí aparece un gran problema.<br />
<br />
Es mas que probable que nuestro
socio de negocios, proveedor o subcontratista acceda a nuestro mundo
informático con sus propios equipos, los
cuales <i>corren</i> sus
propios sistemas operativos y aplicaciones.
Sobre los cuales no tenemos control, es decir, no conocemos cual es
su estado en cuanto a la seguridad informática. Entonces,
lo que es un acceso perfectamente válido se termina convirtiendo en
la peor de las pesadillas.<br />
<br />
¿Y como lo evitamos?<br />
<br />
Si bien no existe la seguridad
perfecta, no es menos cierto que tomando ciertas medidas reduciremos
ampliamente la posibilidad de ser <i>hackeados</i>
por cibercriminales. Entre otras podemos mencionar:<br />
<ul>
<li>
Analizar si es realmente
necesario otorgar un acceso a nuestros sistemas.<br />
</li>
<li>
De ser asi, entonces
permitir el ingreso solamente a las aplicaciones y subsistemas
necesarios para el
desarrollo del negocio. No
otorgar accesos generales.<br />
</li>
<li>
Establecer políticas y
procesos para el ingreso de terceras partes.<br />
</li>
<li>
Establecer que la empresa
se reservará el derecho de revisar cualquier dispositivo a ser
utilizado para el ingreso a sus sistemas.<br />
</li>
<li>
Educar tanto al personal
propio como ajeno para evitar las brechas de seguridad producto de
ataques de ingeniería social.<br />
</li>
<li>
Establecer un proceso de
comunicación entre ambas organizaciones,
a efectos de conocer cuanto antes si la
otra parte ha sufrido un
ataque informático asi como de cualquier modificación en la
plantilla de quienes están autorizados a ingresar a nuestras
aplicaciones.<br />
</li>
<li>
Cerrar todos los accesos a
sistemas y aplicaciones al finalizar la relación de negocios.<br />
</li>
</ul>
Entonces, lo importante no es
<i>cerrarse</i> y caer en un
estado de paranoia. Estudie, evalúe opciones. Consulte a los que
saben. Diseñe medidas,
expréselas y delas a conocer. Y
sobre todo, póngalas en
práctica. Porque sino,
cualquier disposición
que haya previsto
para evitar un daño por parte
de un <i>partner</i> o
proveedor no valdrá ni el papel en la que está escrita. Y le
terminará saliendo muy caro.<br />
<br />
<br />
<br />
Fuentes:<br />
<a href="http://www.muycanal.com/2017/04/11/negocio-proveedores-ciberseguridad">http://www.muycanal.com/2017/04/11/negocio-proveedores-ciberseguridad</a><br />
<br />
<a href="http://procadox.com/suppliers-cyber-security/">http://procadox.com/suppliers-cyber-security/</a>Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-73472718010663592812017-04-11T12:35:00.000-03:002017-04-11T12:38:02.165-03:00Lo que hay que saber (también) para ir a la nube<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWGcao14L4ggJRz_KNraHNnRnDQVT1Foj4q7f_MGgAc3MJ-jt1c_nnrzayRgw2l7sC7JKhDsiotWW_J5teWZbfK0Ngv-DhWcJ5w9zxuo5xrxOXJ3sfTB_DPw_YN6GAAMuaBNXNgG7KIqI/s1600/download-1745473_1280.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWGcao14L4ggJRz_KNraHNnRnDQVT1Foj4q7f_MGgAc3MJ-jt1c_nnrzayRgw2l7sC7JKhDsiotWW_J5teWZbfK0Ngv-DhWcJ5w9zxuo5xrxOXJ3sfTB_DPw_YN6GAAMuaBNXNgG7KIqI/s320/download-1745473_1280.png" width="320" /></a></div>
<br />
<br />
Finalmente, tomamos la decisión. Nos vamos a la “nube”. No,
no significa que vamos a soñar despiertos o a dejar vagar nuestra
mente. Significa que, en tanto organización, vamos a comenzar a
utilizar - o a migrar hacia – los servicios y recursos de la
tecnología de la información compartidos fundamentalmente a través
de Internet.
<br />
<br />
(Porque en definitiva, eso es el “algo-as-a-service” o el
<i>cloud</i>: acceder a un
servicio o recurso que nos provee un tercero. Nada muy distinto a los
modelos de servicios de computación basados en mainframe o
cliente-servidor del pasado. ¿La diferencia? Internet los hizo
globales, económicos y escalables).<br />
<br />
Por supuesto, como buenos y prudentes hombres de negocios que
somos, hemos hecho nuestros deberes. Hemos analizado alternativas,
comparado las distintas <i>features</i>
que nos ofrecía cada proveedor y los costos asociados, de
manera de optar por aquella que encaje en el presupuesto disponible.
También examinamos en detalle las características
técnicas de cada solución, para elegir la que mejor se adapte a
nuestras necesidades.<br />
<br />
Ahh, tarea cumplida.<br />
<br />
¿Seguro?
<br />
<br />
Como ese cartel que encontramos
en muchos comercios, ¿no nos habremos olvidado de algo? Si,
nos olvidamos de algo. Contratar un servicio implica bastante mas que
saber que poder de computación voy a tener, cuantos gigas de
almacenamiento tendré disponibles y que tan rápido podrá el
proveedor atender mis necesidades de expansión.<br />
<br />
Entonces, ir
a la nube también supone hacerse otras preguntas. Preguntas
que tienen que ver con lo mas valioso que le vamos a entregar a
nuestro proveedor: nuestra información. Antes de tomar cualquier
decisión deberíamos saber
también:<br />
<ul>
<li>
Donde estarán ubicados
físicamente nuestros datos.<br />
</li>
<li>
Cuales son las leyes que
se aplican en esa
ubicación sobre la transmisión, almacenamiento y el procesamiento
de datos.<br />
</li>
<li>
Cuales son las medidas de
seguridad informáticas y físicas que se aplican sobre la
información.<br />
</li>
<li>
Que niveles de privacidad
se aplican sobre los datos.<br />
</li>
<li>
Cual es el tiempo estándar
en que podremos
recuperar la información (toda
o parte de ella).<br />
</li>
<li>
Cuales son las políticas
de resguardo y de disaster recovery del proveedor.<br />
</li>
<li>
Cual es la política de
retención de datos luego de la finalización del contrato (por
cualquier causa).<br />
</li>
<li>
Si vamos a poder
recolectar evidencia forense desde el servicio contratado.<br />
</li>
<li>
Si el proveedor ofrece
asistencia técnica durante
un incidente de seguridad.<br />
</li>
</ul>
<br />
Preguntemos. No supongamos.
Tener disponible la mayor cantidad de información posible sobre las
características
del servicio y del futuro proveedor nos
evitará – o al menos las hará menos problemáticas y costosas –
desagradables consecuencias.Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-92165329552326272702015-04-10T17:44:00.000-03:002015-04-10T18:19:48.530-03:00Eliminar el papel moneda ¿Cuestión económica, tecnológica o de libertad?<div style="text-align: justify;">
¿Es posible eliminar todo el papel moneda de un pais determinado? ¿Cuales serían las consecuencias sociales, legales, tecnológicas y económicas de tal medida? Estas preguntas surgen a raiz de la <a href="http://www.lanacion.com.ar/1782212-un-billete-de-500-pesos-no-todo-lo-contrario-suprimamos-el-de-100" target="_blank">nota de opinión </a>publicada en el matutino <a href="http://www.lanacion.com.ar/" target="_blank">La Nación</a> con la firma del diputado nacional <a href="http://es.wikipedia.org/wiki/Federico_Sturzenegger" target="_blank">Federico Sturzenegger</a>. En la misma, el economista del <a href="http://pro.com.ar/" target="_blank">PRO</a> sugiere, para eliminar la informalidad reinante en la economía argentina, eliminar todo el <a href="http://es.wikipedia.org/wiki/Papel_moneda" target="_blank">papel moneda</a> circulante y dejar solamente las monedas metálicas. Entiende Sturzenegger que la informalidad se da solamente con los billetes de mayor denominación, entonces retirándolos de circulación y/o no imprimiendolos se lograría una mayor formalidad económica, beneficiándose la sociedad con, por ejemplo, la reducción de la carga impositiva.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La propuesta gira básicamente en obligar a que todos los individuos - debemos entender como tal a todos los habitantes del pais mayores de 18 años - tengan una cuenta bancaria sin costo y hagan uso de la misma para efectuar la mayoría de las transacciones económicas, mediante el uso de elementos informáticos tales como <i>smartphones</i>. Asimismo sugiere convocar a empresas como Apple para que desarrollen sus versiones de dinero electrónico en nuestro país y expandir el uso de la tarjeta <a href="http://www.sube.gob.ar/" target="_blank">SUBE</a> como medio de pago electrónico.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgobQVQi0yO_d8aQMP3v_7LldDf3hWz0O70LKy2MgnRp-t7h8BneVdJHP9Vft-Nvf5sA-8v-l9BLx9iumf0ySUzFyUDFknxyUZgN6sgDjwqk5M0HnvIlzqhAHl9FQd6ZLGfHY7wpHr0b18/s1600/COINING+20_I.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgobQVQi0yO_d8aQMP3v_7LldDf3hWz0O70LKy2MgnRp-t7h8BneVdJHP9Vft-Nvf5sA-8v-l9BLx9iumf0ySUzFyUDFknxyUZgN6sgDjwqk5M0HnvIlzqhAHl9FQd6ZLGfHY7wpHr0b18/s1600/COINING+20_I.jpg" height="320" width="250" /></a></div>
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Volviendo ahora a las preguntas que nos haciamos al principio ¿que tan posible es una medida de este tipo? Desde un punto de vista puramente teorico (y económico), está claro que es posible, ya que se estaría reemplazando un <i>medio</i> de pago por otro. Cambiarían las formas simplemente. Ahora bien, llevada al plano practico, esta claro que aparecen otras cuestiones e interrogantes que dificultarían la implementación de la propuesta. En primer lugar indice de bancarización en Argentina es bajo, basicamente porque hay falta de confianza en el sistema (recordemos la confiscación de depósitos y la pesificación asimetrica del año 2002). El argentino medio percibe al banco no como un aliado para sus transacciones económicas (o como vehiculo de inversión) sino como una especie de supraorganización orientada a utilizar los dineros de los clientes para su propio y exclusivo beneficio. Por otra parte, si bien en nuestro país el comercio electrónico avanza a paso firme, no es menos cierto que el pais carece de la infraestructura comunicacional necesaria para soportar tal avance (1). Hoy dia se presentan problemas de conectividad - sobre todo a nivel móvil - que seguramente se agravarían con el acceso de aquellos obligado a utilizar el sistema de <i>moneda electrónica</i>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dejamos adrede por su importancia para este párrafo final el tema de la pérdida de libertad. Creemos que el centralizar el intercambio económico de un pais es coartar la libertad del individuo. Hoy dia tanto el Estado como numerosos entes privados poseen volúmenes increibles de informacion acerca de quienes somos, con quien interactuamos, cuales son nuestros gustos y en que gastamos nuestros dineros, todo ello a través de acciones propias de las personas tanto como por acciones de <i>vigilancia</i> estatal. Si se diera un proyecto de este tipo (inclusive sin llegar al extremo de retirar todo el circulante en papel) el Estado sumaría información que podría ser usada en contra de los ciudadanos, para ejercer un control social y político inadmisible en un estado republicano y de derecho. No es centralizando operaciones comerciales mediante el uso de la tecnología que el Estado logrará controlar la evasión y la informalidad en la economía, sino mediante la reducción de gastos innecesarios, asignación eficiente de partidas asi como el uso de reglas claras y simples que tiendan a la mayor libertad social, económica y política.<br />
<br />
-----------------------------------------------------------------------------</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
(1) Nótese que en esta semana se conoció la noticia acerca de que las operadoras móviles terminaron con los planes de Internet ilimitado para sus usuarios, con lo cual no es solamente una cuestión de estructura sino de politica comercial de las empresas - http://www.lanacion.com.ar/1782439-los-smartphones-y-el-4g-van-de-la-mano-de-las-quejas-por-los-cambios-en-los-abonos-de-telefonia-movil</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuentes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://www.cronista.com/finanzasmercados/El-nivel-de-bancarizacion-en-la-Argentina-es-el-mas-bajo-de-toda-America-latina-20110209-0056.html</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://www.cace.org.ar/novedades/el-comercio-electronico-crecio-un-485-en-argentina-y-ya-son-mas-de-12-millones-los-argentinos-que-compran-por-internet/</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://www.lanacion.com.ar/1621563-internet-la-web-argentina-es-cada-vez-mas-cara-y-mas-lenta</div>
<div style="text-align: justify;">
<a href="http://www.lanacion.com.ar/autor/federico-sturzenegger-1575" itemprop="url" rel="author,up" title="Ver todas las notas de Federico Sturzenegger"><b itemprop="name"></b></a> </div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-27397314061116963682014-12-14T11:35:00.000-03:002014-12-14T11:35:17.389-03:00El ataque informático a Sony o una lección sobre como debemos administrar nuestros datos<div style="text-align: justify;">
A fines del mes pasado, se conoció la noticia acerca del ciberataque a las redes corporativas de la empresa de entretenimiento Sony Pictures Entertainment. Inicialmente se especuló con que Corea del Norte podria estar tras dicha acción, debido a la la película de Sony "The Interview", una comedia sobre un complot para asesinar al líder norcoreano, Kim Jong Un, y programada para ser lanzada el 25 de diciembre. Luego la investigación se dirigio al grupo auto denominado "Guardianes de la Paz" o GOP por sus siglas en inglés, ya que los mismos fueron los encargados de solicitar el retiro de la pelicula mencionada, cuestión sobre la que el país asiático declaró no tener relación alguna con tal grupo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien en un principio el daño fue medido entre unos 10 a 100 millones de dólares, el mismo puede considerarse incalculable debido a la profundidad de la penetración en los sistemas de Sony. Desde la pérdida de su empleo por parte de la vicepresidenta ejecutiva Amy Pascal, hasta la filtración de miles de datos personales y sensibles de 47000 empleados de la compañía, así como de varias estrellas del espectáculo como Angelina Jolie, James Franco, Sylvester Stallone y hasta Beatriz, la nieta de la reina de Inglaterra pasando por peliculas sin estrenar como como "Still Alice", "Annie", "Mr. Turner" y "To Write Love on Her Arms" las cuales se encuentran en sitios no autorizados de Internet para descargas o streaming.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pero aquí queremos hacer hincapié en un aspecto particular del <i>hackeo</i>. Es el que tiene que ver con el contenido de los correos electrónicos corporativos filtrados. Comentarios de tono racista hacia el presidente de EEUU Barack Obama como si deberian pedirle fondos para filmar peliculas del estilo de "El mayordomo", "12 años" o "Django unchained", todas ellas relacionadas con la esclavitud y el racismo hacia la población negra. También se pudieron leer descalificaciones a actores, tal el caso de Angelina Jolie, a la que el productor Scott Rudin calificó de "niña maleducada con talento mínimo" e infantil, irresponsable y caprichosa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Queda en evidencia por lo visto que Sony no tenia una verdadera política de administración de datos (o su universo poblacional no la respetaba). Dentro del ciclo de vida de la información - generación, uso, almacenamiento, archivo y borrado / eliminación - la primer politica a establecer tiene que ser la del del correcto uso de los elementos informáticos de la empresa, sean estos software, hardware o servicios. La misma debe incluir un apartado sobre los contenidos de la información, es decir, el lenguaje empleado tiene que estar en un todo de acuerdo con la actitud del "buen hombre de negocios". Se debe evitar el uso de lenguaje "gracioso", de contenido sexual, discriminatorio o que incite a la violencia. Tales directivas (y el eventual control que se pueda hacer de todo documento generado dentro de la organización) deben estar orientadas a evitar las responsabilidades legales que se pudieran generar, asi como el daño indirecto por la pérdida de prestigio y reputación de la empresa. Junto con las necesarias politicas de seguridad de la información (como dato curioso, los administradores de la seguridad de Sony guardaban sus contraseñas en directorios con el nombre <i>Passwords</i>) las políticas de uso y generación de la información bien implementadas ayudarán, no quizás a evitar totalmente ataques de este tipo, pero si a minimizar su ocurrencia o a mitigar los posibles daños recibidos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuentes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://gizmodo.com/sony-kept-thousands-of-passwords-in-a-document-marked-1666772286?utm_campaign=socialflow_gizmodo_facebook&utm_source=gizmodo_facebook&utm_medium=socialflow</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://gizmodo.com/sony-pictures-top-lawyer-s-emails-exposed-in-latest-lea-1669594084</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://cultura.elpais.com/cultura/2014/12/13/actualidad/1418471192_060470.html</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://elpais.com/elpais/2014/12/05/estilo/1417801727_106345.html</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://eleconomista.com.mx/tecnociencia/2014/12/11/sony-pide-disculpas-obama-mensajes-filtrados</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://eleconomista.com.mx/tecnociencia/2014/12/01/fbi-investiga-ciberataque-sony-pictures?cx_Unoticias=Nota05</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-41620971884639632232013-10-05T18:41:00.000-03:002013-10-05T19:04:37.817-03:00Sobre Google Street View, nuestra privacidad y nuestros datos...<div style="text-align: justify;">
En esta semana, <a href="https://www.google.com.ar/" target="_blank">Google Argentina</a> comenzó a recorrer con sus pintorescos vehículos las calles de Buenos Aires y otras ciudades de Argentina, dando comienzo a la recopilación de imágenes, mediante la tecnología <a href="http://es.wikipedia.org/wiki/Google_Street_View" target="_blank">Street View (GSV)</a>, para sus servicios <a href="http://es.wikipedia.org/wiki/Google_Earth" target="_blank">Google Earth</a> y <a href="http://es.wikipedia.org/wiki/Google_Maps" target="_blank">Google Maps</a>. Los autos poseen una cámara de 15 lentes que permite fotografiar en 360° con láseres que determinan las distancias de las imágenes, una computadora que ejecuta el sistema asi como un disco rígido donde se almacenan las imágenes capturadas. Las fotos luego son procesadas para lograr una imágen panorámica unificada a través de un proceso técnico que puede llevar entre ocho meses y un año. De acuerdo a Google, una vez capturadas las imágenes, se les aplica un proceso computarizado a través de los cuales los rostros de las personas y las patentes de los autos son difuminados - lo que en la jerga se conoce como <i>blurring</i>. Florencia Sabatini, manager de RRPP de Google Argentina, negó además que los equipos utilizados intercepten comunicaciones inalámbricas, tales como las que se efectúan mediante la tecnología Wi-Fi. Agregó ademas que, a pesar del tratamiento de las imágenes, los usuarios que consideren que las imágenes violan su privacidad o son inadecuadas para su publicación podrán solicitar a Google la remoción de las mismas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La llegada de este servicio a nuestras costas ha despertado polémica entre abogados y especialistas en seguridad informática. A poco de haber comenzado con sus operaciones, en la ciudad de La Plata se presentó una acción de amparo por parte de un abogado de aquella ciudad, porque el mismo consideraba que el servicio afectaba su derecho a la privacidad establecido en el artículo 19 de la Constitución Nacional. La misma fue rechazada por la justicia platense con base en que "se tratarían de imágenes tomadas en la vía pública, y en la medida en que estas no sean sacadas de contexto afectando derechos constitucionales, no existe arbitrariedad ni ilegalidad manifiesta" (para una copia del fallo haga click <a href="https://dl.dropboxusercontent.com/u/12026883/Bianco%20c%20Google%20-%20rechazo%20amparo%20Street%20View%20-%20Jdo%201%20La%20Plata.pdf" target="_blank">aqui</a>). Desde la doctrina, Pablo Palazzi aseguró que Google no puede violar la privacidad de las personas porque su rostro será difuminado, así como que no se puede esperar privacidad de edificios ni de lo que ocurre en la vía pública. Para Miguel Sumer Elias, en cambio, a través de la violación al derecho a la imagen podría llegarse a menoscabarse también el derecho a la privacidad o intimidad, no alcanzando con el blurring ya que las personas pueden ser identificadas por el modo en que visten y por otras características corporales y físicas. De acuerdo a Facundo Malaureille Peltzer, la tecnología Street View puede efectivamente violar la normativa vigente - específicamente la ley 25326 - ya que el artículo 5to requiere el consentimiento de la persona para que se obtengan sus datos.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzSf0m0ihm-U8ghlKOHdT6Bwn0bDtZ7II3F9WJasSlJWbm_3IScPSA5e8OwaZLodvvEwYQYmZxEuxlZ0c7y0ubbo5fH1Cz1H2yNQFRlOhaZzWKkajNiUqeFghrbEyC_qz3XcbPw81Zdd4/s1600/GoogleStreetView.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzSf0m0ihm-U8ghlKOHdT6Bwn0bDtZ7II3F9WJasSlJWbm_3IScPSA5e8OwaZLodvvEwYQYmZxEuxlZ0c7y0ubbo5fH1Cz1H2yNQFRlOhaZzWKkajNiUqeFghrbEyC_qz3XcbPw81Zdd4/s320/GoogleStreetView.jpg" width="320" /></a></div>
<br />
<br />
Algunas consideraciones respecto de esta temática. Es realmente auspicioso que el desembarco del GSV haya disparado en la sociedad la discusión acerca de que tan en peligro se encuentran nuestros derechos a la privacidad, a la intimidad e incluso a la imagen propia, en tiempos donde florecen los dispositivos de captura de imágenes, tanto fijos como portátiles. Respecto de lo anterior, pensemos lo siguiente: ¿cuantas veces, desde que atravesamos la puerta de nuestro hogar para realizar nuestras actividades diarias, nuestra imagen (y la de todo lo que eventualmente nos acompaña, como nuestro vehículo) es capturada por decenas, sino por cientos de cámaras? En edificios privados y públicos, cocheras, calles, autopistas, ingresos a countries y clubes por citar solo algunos ejemplos de como el derecho a la privacidad va quedando diluido en la medida que la tecnología "gana la calle". Por supuesto, a lo anterior podemos sumar los millones de dispositivos portátiles con cámara incorporada, que hacen que cualquiera pueda tomar instantáneas de nuestra vida sin que siquiera nos demos cuenta - recordemos el caso <a href="http://chicasbondi.tumblr.com/" target="_blank">Chicas Bondi</a>. Esto dispara otra pregunta: ¿sabemos realmente que es lo que hacen estos individuos u organizaciones con nuestras imágenes en tanto datos? Desde el punto de vista meramente práctico, ¿iniciaríamos acciones contra cada uno de estos posibles infractores de la LHD, en tanto <i>almacenadores</i> de nuestra imagen? Desde nuestro lugar de operadores jurídicos debemos pensar y obrar con mucho cuidado, ya que podríamos caer en la simplificación de accionar contra los <i>deep pockets</i> por el solo hecho de tener respaldo financiero para afrontar posibles condenas judiciales.<br />
<br />
Para finalizar, creemos que es importante defender nuestros derechos como ciudadanos y hacerlos respetar en tanto profesionales del Derecho, pero sin que ello implique a priori vulnerar otros tan legítimos como el derecho al comercio y la posibilidad de ser parte de los últimos avances tecnológicos. Que el árbol de Google no nos tape el bosque en donde se encuentran en peligro otros derechos. Nada mas ver la esclarecedora <a href="http://www.lanacion.com.ar/1626179-amenaza-a-la-privacidad-y-a-la-libertad-de-expresion" target="_blank">nota de Eduardo Bertoni en el diario La Nación</a> para darnos cuenta por donde pasa hoy el peligro respecto de nuestros datos, peligro real y no posible.<br />
<br />
Fuentes:<br />
<br />
<a href="http://tecnologiayproductosgoogle.blogspot.com.ar/2013/10/arranca-street-view-de-google-maps-en-argentina.html">http://tecnologiayproductosgoogle.blogspot.com.ar/2013/10/arranca-street-view-de-google-maps-en-argentina.html</a><br />
<a href="http://www.iprofesional.com/notas/171414-Google-Street-View-el-negocio-detrs-de-las-fotos-en-las-ciudades-y-la-privacidad-de-las-personas-como-lmite">http://www.iprofesional.com/notas/171414-Google-Street-View-el-negocio-detrs-de-las-fotos-en-las-ciudades-y-la-privacidad-de-las-personas-como-lmite</a><br />
<br />
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-28959291862456055512013-10-02T19:27:00.000-03:002013-10-02T19:27:32.045-03:00Charla debate y concurso de presentación de trabajos “Desafíos jurídicos de los servicios de computación en la nube” en el Colegio de Abogados de la Ciudad de Buenos Aires<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDMHKBSIcVbPJNe6-H5xnWn1pCd45XxIa23m5YyaxKTXeqgecK4RVeDaDCjkCTlQDrm1bju3MpcJ_A2CrU4kTmkT8BWPGtmgDhsQfq2R6MFfLxg4Ps-3lZwRaSY2QmXnsmNG7gBHfs25o/s1600/Flyer_Cloud_Computing_Colegio_Abogados.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDMHKBSIcVbPJNe6-H5xnWn1pCd45XxIa23m5YyaxKTXeqgecK4RVeDaDCjkCTlQDrm1bju3MpcJ_A2CrU4kTmkT8BWPGtmgDhsQfq2R6MFfLxg4Ps-3lZwRaSY2QmXnsmNG7gBHfs25o/s640/Flyer_Cloud_Computing_Colegio_Abogados.jpg" width="463" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvdBbEopF2FeKsGkqVSGpCdwQBiOt_o8svuEA6K32cgfFrnUcsuSWUkEIJMmrrGKg3M7Ce18S-a7600bu0Sjhe6rdnsWa4ojxXKB6K9w5Gx8In06PGz5Tvq5PYJ5YXqs5ijYOnLKOwxVM/s1600/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvdBbEopF2FeKsGkqVSGpCdwQBiOt_o8svuEA6K32cgfFrnUcsuSWUkEIJMmrrGKg3M7Ce18S-a7600bu0Sjhe6rdnsWa4ojxXKB6K9w5Gx8In06PGz5Tvq5PYJ5YXqs5ijYOnLKOwxVM/s640/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_1.jpg" width="494" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguR8dVuRBmFgPvGAR_wYFjbsgY26P0D5XUYj4kd5KnMXxTLT-KSjyuyiR-Fh9UGBmaYg1qoyXHb8bgl1Gx8CNwfVrIc1_xymCRhhgaGHwZ3gyMfX5qr49BSJStQA4vqKuIlSg_jE8gfvU/s1600/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguR8dVuRBmFgPvGAR_wYFjbsgY26P0D5XUYj4kd5KnMXxTLT-KSjyuyiR-Fh9UGBmaYg1qoyXHb8bgl1Gx8CNwfVrIc1_xymCRhhgaGHwZ3gyMfX5qr49BSJStQA4vqKuIlSg_jE8gfvU/s640/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_2.jpg" width="494" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrnpq6uZQgNJY2WBbiZ8LJe7jq9206GYqPSmulLfJFhukJxzDsXIEF11J147-RGs4prwiozmyffa5LbQ_CFSdVpQAf6d-51gKTukzph2RRrT6OJIC4N8Obd9Lu1ssizZQHisQa-9JKikc/s1600/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrnpq6uZQgNJY2WBbiZ8LJe7jq9206GYqPSmulLfJFhukJxzDsXIEF11J147-RGs4prwiozmyffa5LbQ_CFSdVpQAf6d-51gKTukzph2RRrT6OJIC4N8Obd9Lu1ssizZQHisQa-9JKikc/s640/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_3.jpg" width="494" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoBvVteXF1lgJ_qTbb_2NvS5tQf5a9V5laPgYfaKbCb5tiUGXNKISJkcYiFxyD9-WDXdTbhujofb7z5ls9Z1nkU1RxPU7pwjj3-s9fd767ve1ByBFLgwaoaM1CN3ecX4cwwxhru_Jz4_k/s1600/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoBvVteXF1lgJ_qTbb_2NvS5tQf5a9V5laPgYfaKbCb5tiUGXNKISJkcYiFxyD9-WDXdTbhujofb7z5ls9Z1nkU1RxPU7pwjj3-s9fd767ve1ByBFLgwaoaM1CN3ecX4cwwxhru_Jz4_k/s640/Bases+y+Condiciones++Concurso+Cloud+Computing+CACBA+(Octubre+2013)+(ver.+2.1)_Page_4.jpg" width="494" /></a></div>
<br />Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-60303883461478205152013-08-21T14:15:00.000-03:002013-08-21T14:15:00.200-03:00No hay celos que valgan, amenazar por Facebook puede salir muy caro<div style="text-align: justify;">
En un fallo dictado por la Sala IV de la Cámara del Crimen porteña, fue confirmado el procesamiento de un hombre por el delito de amenazas, efectuadas contra su expareja a través de la red social <a href="http://facebook.com/" target="_blank">Facebook</a> y por mensajes de texto. En la causa “R., J. C. s/ Procesamiento”, la defensora oficial del imputado presentó apelación sobre la elevación a juicio, lo que motivó la intervención de este Tribunal superior.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En los considerandos, el Tribunal no solamente encuentra sustento para la imputación en la declaración de la víctima, sino que también, considera prueba válida tanto los mensajes de texto intercambiados como las conversaciones mantenidas a través de Facebook. En el análisis global de las pruebas, los jueces encontraron "una intimidación idónea para infundir temor a su destinataria, en tanto fueron dirigidas con el objeto de reiniciar la relación amorosa o bien a cuestiones vinculadas a celos del imputado".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Además la Sala desestima la intención defensista en cuanto al valor de las palabras, ya que entiende que al ser vertidas por medios escritos, no fueron consecuencia de la ira u ofuscación propia de un encuentro personal careciendo por lo tanto del contexto de inmediatez, es decir, entiende el Tribunal que el procesado tuvo el tiempo suficiente para meditar todas y cada una de las palabras emitidas en la conversación digital.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por las consideraciones formuladas, los jueces confirmaron todo lo que fuera materia de recurso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Para acceder a una copia del fallo, haga click <a href="http://www.diariojudicial.com/documentos/2013_Agosto/Nx_102_-_R_J_C_-.pdf" target="_blank">aquí</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-1098115866138043072013-06-12T17:45:00.000-03:002013-06-12T17:45:00.932-03:00Corte superior de Nueva Zelanda ordena devolver elementos confiscados al administrador de Megaupload<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_4lvJRV_GGJY4v_zYtneFMuGzIBRRZJxCXRfSV1-PfH-oV5VMH3I2Ok6o6FYsWi_pNnyfOa-MYLF6q_ifxzeDQfwVdGrVEbkKyqAAeQZYibBmf7JWFy5K992RhtztbIYWbPXbUwc40QA/s1600/Kim_Schmitz_cropped_and_edited.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_4lvJRV_GGJY4v_zYtneFMuGzIBRRZJxCXRfSV1-PfH-oV5VMH3I2Ok6o6FYsWi_pNnyfOa-MYLF6q_ifxzeDQfwVdGrVEbkKyqAAeQZYibBmf7JWFy5K992RhtztbIYWbPXbUwc40QA/s320/Kim_Schmitz_cropped_and_edited.jpg" width="311" /></a></div>
<div style="text-align: center;">
<span style="font-size: xx-small;">By Kim_Schmitz.jpg: Andreas Bohnenstengel derivative work: Ianmacm (This file was derived from: Kim_Schmitz.jpg) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons</span></div>
<div style="text-align: justify;">
<br />
<br /></div>
<div style="text-align: justify;">
Días pasados, el fundador de <a href="https://es.wikipedia.org/wiki/Megaupload" target="_blank">Megaupload</a> y acusado por el <a href="http://www.justice.gov/" target="_blank">Departamento de Justicia de los EEUU</a>, <a href="https://es.wikipedia.org/wiki/Kim_Dotcom" target="_blank">Kim Dotcom</a>, fue autorizado por la <a href="http://www.courtsofnz.govt.nz/about/high/history" target="_blank">High Court</a> de Nueva Zelanda a acceder a toda la evidencia secuestrada durante los allanamientos efectuados por la policía en el año 2012. La Corte afirmó que las órdenes de allanamiento eran ilegales, estableciendo además que la policía debe entregar toda la prueba relevante para el caso, inclusive la transferida al <a href="http://www.fbi.gov/" target="_blank">FBI</a> estadounidense, asi como el resto de los elementos secuestrados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En su declaración, la jueza <a href="http://www.courtsofnz.govt.nz/about/high/judges/#chief-high-court-judge" target="_blank">Helen Winkelmann</a> dictaminó que la fuerza policiaca debía revisar todos los dispositivos digitales de almacenamiento de información y retornar a los demandados todos aquellos que no tuvieran relación directa con el caso. Los abogados de Dotcom declararon que al no tener acceso a la información secuestrada, veían afectado el derecho a la defensa de su cliente así como la imposibilidad de argumentar contra el pedido de extradición efectuado por los EEUU. Recordemos que Dotcom como otros coacusados enfrentan cargos por haber permitido la reproducción ilegal de contenidos protegidos por derechos de autor por sobre los quinientos millones de dólares. En su defensa, Dotcom dice que Megaupload era simplemente un sitio de almacenamiento online, y que no era posible para el establecer la legalidad o no de los archivos allí almacenados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuente: </div>
<div style="text-align: justify;">
http://security.cbronline.com/news/nz-high-court-orders-police-to-return-data-seized-from-megauploads-kim-dotcom-030613</div>
<div style="text-align: justify;">
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-8841449140300616152013-06-09T20:45:00.000-03:002013-06-09T20:45:00.655-03:00PRISM o el sueño del Big Brother planetario hecho realidad<div style="text-align: justify;">
<i><br /></i>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM2qRMjUVCKDCjuFe2LsafkfmWgeRHMBi684sVt9ILiIUShGkmpuUwCk_JBqVe6eLuH2j8gTw5eHlgeNdyH_t_d4DxJ1kinwGKmANSyXVLAw_yWNcHikqFuvj6BGMekd0DhbccWM5uFsA/s1600/PRISM_logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM2qRMjUVCKDCjuFe2LsafkfmWgeRHMBi684sVt9ILiIUShGkmpuUwCk_JBqVe6eLuH2j8gTw5eHlgeNdyH_t_d4DxJ1kinwGKmANSyXVLAw_yWNcHikqFuvj6BGMekd0DhbccWM5uFsA/s320/PRISM_logo.jpg" width="320" /></a></div>
<i><br /></i>
<i><br /></i>
<i><br /></i>
<i>1. m. Geom. Cuerpo limitado por dos polígonos planos, paralelos e iguales que se llaman bases, y por tantos paralelogramos cuantos lados tenga cada base. Si estas son triángulos, el prisma se llama triangular; si pentágonos, pentagonal, etc. </i>Esta es la definición de prisma que podemos encontrar en el diccionario en línea de la Real Academia Española. En inglés, <b>prism</b>. Pero no es de geometría de lo que venimos a hablar en esta entrada, sino de vigilancia y espionaje online. En estos días se conoció por una nota del diario The Guardian que la <a href="http://www.nsa.gov/" target="_blank">National Security Agency de los EEUU</a> viene recolectando información electrónica de <i>emails</i>, chat de video / voz, video streaming, conversaciones sobre VoIP, file transfers y varios detalles respecto del uso de redes sociales, es decir, una especie de<a href="http://es.wikipedia.org/wiki/Big_Brother_(personaje)" target="_blank"> <i>Gran Hermano</i></a> electrónico. Este programa, cuyo origen data del año 2007, es entonces conocido por su nombre en código PRISM.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La historia de este programa puede rastrearse hacia los años '70, donde la comunidad de inteligencia celebró alianzas con hasta cien empresas de tecnología. La NSA llama a las mismas "Special Source Operations" por lo que PRISM cae dentro de esta órbita. En especial PRISM fue lanzado en 2007 para reemplazar al programa <a href="http://en.wikipedia.org/wiki/Terrorist_Surveillance_Program" target="_blank">Terrorist Surveillance Program</a> que había sido ejecutado en las postrimerías del ataque terrorista a las Torres Gemelas. PRISM fue autorizado por el tribunal federal Foreign Intelligence Surveillance Court (FISC) bajo los términos de la ley <a href="http://en.wikipedia.org/wiki/Protect_America_Act_of_2007" target="_blank">Protect America Act of 2007</a> y su enmienda <a href="http://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008" target="_blank">FISA Amendments Act of 2008</a>. La vigencia del programa fue extendida por el presidente <a href="http://www.barackobama.com/" target="_blank">Barack Obama</a> hasta el año 2017.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo con el informante William Binney, PRISM es solo otra fuente de información de las que dispone la NSA. Ya tenian acceso a las líneas telefónicas y a los circuitos de fibra óptica, pero como de esa manera no podian acceder a <i>toda</i> la información disponible, PRISM accede directamente a la data de los principales providers de Internet, ya sea a los equipos propiedad de los mismos, sea instalando sus propios dispositivos en forma de <i>backdoor</i>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El programa está orientado a vigilar / recolectar todas las mencionadas comunicaciones originadas en el extranjero o de estadounidenses dirigidas hacia fuera de sus fronteras, sin importar si las mismas tienen como destino los Estados Unidos. Esto resulta de una cuestión técnica, ya que el tráfico de Internet está diseñado para "viajar" por la ruta mas eficiente, que no necesariamente significa la mas "corta" en términos geográficos. Y esas eficiencias se dan generalmente cuando la data viaja a través de servidores ubicados en los EEUU, o los proveedores de servicios se encuentran basados en ese país. De acuerdo a la NSA dentro de la recolección / análisis de la información, se trata de evitar investigar a ciudadanos estadounidenses, ya sea de dentro o fuera de tal país.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las compañías mencionadas en la presentación filtrada por el diario británico negaron terminantemente haber provisto su acuerdo al programa. Desde <a href="http://www.facebook.com/" target="_blank">Facebook</a> hasta <a href="http://www.dropbox.com/" target="_blank">Dropbox</a> las empresas dijeron que solamente brindan data al gobierno estadounidense solamente cuando son compelidos judicialmente a hacerlo. De acuerdo a la agencia <a href="http://www.ap.org/" target="_blank">Associated Press</a>, dichas declaraciones fueron cuidadosamente elaboradas con el fin de ser técnicamente adecuadas para que no se pueda determinar a ciencia cierta cuanta información fue recolectada. Para la agencia <a href="http://www.bloomberg.com/" target="_blank">Bloomberg</a>, en tanto, resulta "imposible" que las empresas no supieran del programa y su finalidad. Es mas, el mismo gobierno estadounidense confirmó la participación de las empresas, mediante el director de la NSA.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien a prima facie pareciera que el programa no nos afecta en nuestra uso diario de Internet, no es tan asi. A modo de ejemplo, imaginemos la siguiente situación: tenemos contratado un servicio de televisión por cable que también nos ofrece el servicio de telefonía IP, el cual se basa en la metodología VoIP. Usamos el mismo para llamar a una persona dentro del territorio nacional (es indistinto si la persona está dentro de la red VoIP o tiene un servicio de telefonía clásico). Esa comunicación puede estar siendo monitoreada en tiempo real por la NSA. Claramente es violatoria de derechos consagrados en nuestra Constitución Nacional como la inviolabilidad de las comunicaciones - art. 18 o la privacidad de las personas - artículo 19; asi como de otras leyes tales como la 25326 de Datos Personales. Por supuesto que sería muy difícil pretender litigar en los EEUU por la afectación a tales derechos, en relación con los costos y el tiempo que llevaría hacerlo. Pero ¿cual es la responsabilidad de las empresas involucradas en relación con nuestros datos? ¿Acaso no serían responsables de haber permitido voluntariamente el acceso a nuestros datos a terceros no autorizados? ¿No implicaría, al menos, una responsabilidad de tipo civil? Preguntas que no tienen respuesta simple, pero que deberemos analizarlas a la luz de este tipo de "iniciativas" que claramente afectan nuestros derechos en tanto ciudadanos. Y para cerrar, volviendo al principio, podemos ver que también se define a prisma como punto de vista, perspectiva. Es lo que no debemos perder, la perspectiva de estar alertas y defender nuestros derechos en tanto ciudadanos y usuarios de la formidable herramienta que es Internet.<br />
<br />
Fuentes:<br />
<br /></div>
<a href="http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data">http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data</a><br />
<br />
<a href="http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google">http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google</a><br />
<br />
<a href="http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html">http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html</a><br />
<br />
<a href="http://lema.rae.es/drae/?val=prisma">http://lema.rae.es/drae/?val=prisma</a><br />
<br />
<br />
<div>
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-88166585880104497922013-06-05T12:50:00.000-03:002013-06-13T18:23:14.740-03:00Seminario "El ejercicio de la abogacía en la nueva Internet"<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6aOSZPX4p9w0bqQ4UysErSoPjrH5NUEcpAgIUWtxOtzodwRHUDqmulrvhs229oc6MeG6sOcW6D3MsqeSJ0vKtIEoocGRK5DBVR3Ose_wGL-2WkdE6fTz0k8XerMx2zVesihXm9TYWW6U/s1600/abogacia+2+0+3+julio+2013+I.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6aOSZPX4p9w0bqQ4UysErSoPjrH5NUEcpAgIUWtxOtzodwRHUDqmulrvhs229oc6MeG6sOcW6D3MsqeSJ0vKtIEoocGRK5DBVR3Ose_wGL-2WkdE6fTz0k8XerMx2zVesihXm9TYWW6U/s1600/abogacia+2+0+3+julio+2013+I.jpg" /></a></div>
<br />Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-34064924184801354032013-05-17T22:05:00.000-03:002013-05-17T22:05:01.164-03:00¿Aprovechar una falla de software consituye un delito? El caso del video poker en EEUU<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb1xdLItrzgfcWqijzd5Z116FwZLfslGNIKV6GoUCmHd007CQq6NJdJNIlQ42MqnhzF7Xj2-RTnN2c77UjvODsEa14PVOAKBVFr6Ks43GnYsgpY_ObUar4idIaTuadG-WrQet5jNyq724/s1600/file0001875469327.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb1xdLItrzgfcWqijzd5Z116FwZLfslGNIKV6GoUCmHd007CQq6NJdJNIlQ42MqnhzF7Xj2-RTnN2c77UjvODsEa14PVOAKBVFr6Ks43GnYsgpY_ObUar4idIaTuadG-WrQet5jNyq724/s200/file0001875469327.jpg" width="185" /></a></div>
<span id="goog_885181623"></span><span id="goog_885181624"></span><br />
<br />
<br />
Ganarle al casino. Saltar la banca. A lo largo de la historia de la humanidad, innumerables personas trataron de hacer realidad ese sueño: hacerse millonario a costa del patrón del juego. Martingalas, triquiñuelas individuales y en grupo fueron pensadas, probadas y ejecutadas con diversa suerte. Pero la llegada de las "nuevas" tecnologías viene a darle una nueva vuelta de tuerca al asunto. A los tradicionales juegos "mecánicos" - ruleta, black jack, poker, dados y demás - se sumaron sus variantes electrónicas. Que están compuestas por hardware <i>y software</i>. Y como quizás muchas veces hemos sufrido en carne propia, los programas tienen fallas. Que pueden tornarse en oportunidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esto último es lo que pensaron los estadounidenses John Kane y Andre Nestor, dos jugadores de video poker, al descubrir un <i>bug</i> en la programación del juego Game King desarrollado por el gigante de los juegos electrónicos International Game Technology. El primero de los nombrados fue el que encontró la falla programática, la cual puede resumirse de la siguiente manera: el juego tiene tres variantes de poker que el jugador puede elegir, asi como el dinero a apostar. Cuando el jugador ganaba en una de las variantes, y la máquina le ofrecia la función "doble o nada" (era fundamental que esta apareciera, las máquinas que no lo hacian eran imnunes al truco) no retiraba el premio sino que accedia a la siguiente fase del juego asi como al siguiente nivel de apuesta. Luego ingresaba el dinero correspondiente pero no jugaba allí, sino que volvía al nivel anterior, donde todavia figuraba el premio anterior. Al presionar el boton para canjear al efectivo, le otorgaba el premio pero multiplicado por la apuesta superior. De esta manera, el duo, junto con varios cómplices, fueron capaces de hacerse de varios cientos de miles de dólares jugando en varios casinos de los Estados Unidos.<br />
<br />
Descubierta la maniobra por parte de las autoridades, ambos jugadores fueron acusados bajo los cargos de acceder a un dispositivo electrónico excediéndose en la debida autorización para obtener o alterar información sobre la que el acusado no tenia derecho alguno. Para la fiscalía los casinos autorizaron a Kane y Nestor a jugar video poker, pero de ninguna manera consintieron que obtuvieran o alteraran información, tal como la mano de cartas jugadas con anterioridad - recordemos que el truco consistía en cambiar de nivel para multiplicar el premio con una apuesta mas alta. La defensa, por su parte, plantea que Kane y Nestor jugaron de acuerdo con las reglas de la máquina, por lo tanto no hubo intención alguna de alterar información, ya que no se trató de alterar mecánicamente el resultado del juego, sino que se presionaron botones de una manera perfectamente legal. El poder judicial, en tanto, pareciera adscribir al punto de vista de la defensa, ya que en primera instancia desestimó la acusación bajo los términos de la ley federal CFAA - <a href="http://www.law.cornell.edu/uscode/text/18/1030" target="_blank">Computer Fraud and Abuse Act</a> - lo cual debe ser confirmado por otro tribunal en el mes de agosto (de todas maneras los acusados deberán enfrentar cargos adicionales por fraude).</div>
<div style="text-align: justify;">
<br />
Haciendo un ejercicio mental decimos ¿como se encuadraría legalmente el hecho en nuestro país? Recordemos que la <a href="http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm" target="_blank">ley 26388</a> llamada comunmente "ley de delitos informáticos" incorporó a nuestro Código Penal diversas conductas tipificándolas como delitos. Entre ellas encontramos en el artículo 153 bis la conocida como "hackeo" o el acceso no autorizado - o excediendo el permiso recibido - a sistemas de información restringidos. Entonces, <i>prima facie</i> podríamos aplicar a tal conducta dicha norma. Ahora bien, ¿es tan así? En nuestra opinión la conducta no sería típica por dos motivos. El primero de ellos es porque no hay acceso al dispositivo electrónico sino hay operación del mismo. ¿Como es esto? Si pensamos en la definición del término en cuanto llevar a cabo alguna acción - apretar botones en una secuencia determinada - para producir un efecto determinado el cual es jugar un juego - entonces no hay acceso alguno a la lógica del dispositivo - el programa de computación - y los jugadores solamente <i>operan</i> la maquina para jugar y obtener un resultado. Operación hecha bajo las reglas del juego y del casino. Y en segundo lugar, porque el articulo está claramente orientado a castigar el acceso en si mas que al resultado obtenido por el mismo (para mayor análisis ver los fundamentos del proyecto de ley <a href="http://www.diputados.gov.ar/proyectos/proyecto.jsp?id=79989" target="_blank">aqui</a>).<br />
<br />
Pero bien, el mismo 153 bis al referirse a la pena impuesta nos dice "si no resultare un delito mas severamente penado" ¿Que significa esto? El tipo penal se ha planteado como subsidiario - en forma secudaria - de una conducta mas gravosa, como podría ser la estafa. La propia ley 26388 incorporó como inciso 16 la posibilidad de castigar la llamada "estafa informática", en cuanto técnica de manipulación informática que altere el normal funcionamiento de un sistema informático y de ello resulte beneficio patrimonial para el perpetrador. Dicho lo anterior, ¿podríamos aplicar este artículo a la conducta de "ganarle" al juego del video poker? Nuevamente entendemos que no, ya que 1) no hubo técnica de manipulación informática - los jugadores se limitaron a presionar los botones de la máquina dentro de las reglas previstas y 2) jamás se alteró el normal funcionamiento del sistema de juego, presupuesto necesario para la aplicación del tipo penal.<br />
<br />
En definitiva y a modo de breve resumen, entendemos que la tecnología, en su avasallador avance, muchas veces motiva que ciertas conductas parezcan ilícitas tal el caso descripto. Pero cuidado, en materia de Derecho Penal no podemos jugar con analogías, comparaciones o similitudes. El hecho tiene que coincidir <i>exactamente</i> con lo descripto en el Código Penal, para de esa manera no dejar lugar a interpretación errónea alguna y garantizar la legalidad del proceso penal al que pueda ser sometido cualquier persona.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuentes: http://www.wired.com/threatlevel/2013/05/game-king/?cid=7626724 </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-44027416124306039692013-05-04T16:05:00.000-03:002013-05-04T16:13:37.710-03:00ISO aprueba proyecto para estandarizar la identificación, recolección y producción de prueba electrónica (e-discovery)<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs37jKOGLRI4qfRoX4Li1RY-rW1hapVx4hz7nkBjrNXJaB9BazE3J8jPf9nkjuJ_oPk4oyiHIBk_j4xAq_0ezsOsn0bLSQLBVVZyYhT1wT2sBZpYhM6wr0KanDnqH473SsZxqekQSXO4o/s1600/Compu.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs37jKOGLRI4qfRoX4Li1RY-rW1hapVx4hz7nkBjrNXJaB9BazE3J8jPf9nkjuJ_oPk4oyiHIBk_j4xAq_0ezsOsn0bLSQLBVVZyYhT1wT2sBZpYhM6wr0KanDnqH473SsZxqekQSXO4o/s200/Compu.jpg" width="168" /></a></div>
<br />
Un comité técnico de la <a href="http://www.iso.org/iso/home.html" target="_blank">ISO</a> - International Organization for Standardization) dio luz verde el último mes para el desarrollo de un estándar técnico internacional para la recolección de documentación almacenada electrónicamente (ESI por sus siglas en inglés). Esta cuestión viene planteándose a lo largo de los años, mas precisamente desde que la masificación del uso de dispositivos electrónicos dio lugar a la producción de documentos electrónicos los cuales resultan prueba de los hechos y actos desarrollados con los mismos. El estándar viene a cerrar la brecha entre la tradicional informática forense y las nuevas tendencias en materia de administración de información - como la information governance o IG.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
De acuerdo al experto en IG Steven Teppler, el estándar sobre e-discovery (obtención e intercambio de prueba electrónica en etapa prejudicial) será una guía que incluirá la terminología, un resumen acerca de lo que es el e-discovery y el ESI, para luego abordar los desafíos tecnológicos y de procedimiento asociados con el e-discovery. En particular, lo que tiene que ver con los pasos lógicos desde la identificación hasta la producción de documentación electrónica como prueba. También el proyecto apunta a regular cuestiones que no son abordadas por las <a href="http://www.law.cornell.edu/rules/frcp" target="_blank">Federal Rules of Civil Procedure</a> - fuente del estándar - tal como la identificación y procesamiento de la información electrónica. Al enfocarse sobre todo el ciclo de vida de la información, desde su generación hasta la disposición final, el proyecto está dirigido a mitigar los riesgos y costos asociados con la prueba electrónica. No es intención del estándar reemplazar o contradecir regulaciones o leyes locales en la materia.<br />
<br />
El título oficial para el proyecto es ISO/IEC 27050, Information Technology — Security techniques — Electronic discovery, y el mismo fue desarrollado a lo largo de todo el año 2012, recibiendo aportes fundamentalmente de organismos y entidades de los Estados Unidos, tal como la <a href="https://thesedonaconference.org/" target="_blank">Sedona Conference</a>. Países como Brasil, China, Noruega, Italia, el Reino Unido, Tailandia, Rumania y Singapur entre otros han colaborado también en la elaboración de este <i>draft</i>. Actualmente el proyecto se encuentra en la etapa de recepción de comentarios y contribuciones, los cuales serán procesados en la próxima reunión del subcomité JS27 del Joint Technical Committee encargado del mismo, en la ciudad sur coreana de Inchón en octubre de este año.</div>
<br />
<br />
<br />
Fuente: http://www.law.com/jsp/lawtechnologynews/PubArticleLTN.jsp?id=1202597948357&thepage=1Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-44281284187607458402013-04-27T14:48:00.001-03:002013-05-13T17:53:48.772-03:00Seminario: Prueba digital en litigios judiciales e investigaciones de fraude - 07/05 en Buenos Aires<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVay3R9cj7-hMTQunm9DLg542XTdIqYnSwmTNAZFsG025JPe_F5Lo2jZCyUFs-03MIVuKhcpQvxw_7YbjN9XGliPoCrDZa3qg0V8IEWLLXTduNbA3gE_8wDPEKURS2aq04hzW1TNxRvew/s1600/LogoBrillo-Thin_2-s.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="73" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVay3R9cj7-hMTQunm9DLg542XTdIqYnSwmTNAZFsG025JPe_F5Lo2jZCyUFs-03MIVuKhcpQvxw_7YbjN9XGliPoCrDZa3qg0V8IEWLLXTduNbA3gE_8wDPEKURS2aq04hzW1TNxRvew/s400/LogoBrillo-Thin_2-s.png" width="400" /></a></div>
<br />
<b>Area Temática:</b><br />
Pruebas digitales en mediaciones y litigios.<br />
<b>Público Destinatario:</b><br />
- Abogados litigantes, Mediadores y Árbitros<br />
- Auditores<br />
- Escribanos<br />
- Empresas: Abogados in house y IT<br />
- Miembros del Poder Judicial<br />
<b>Objetivos:</b><br />
El 90% de la documentación comercial de los clientes es digital. Los
documentos electrónicos constituyen prueba en nuestro sistema legal.
Identificarlo en cada fuente de la que provengan y preservarlos
adecuadamente para llevarlo al juicio, son tareas que el abogado
litigante, el auditor o el personal de IT no pueden desconocer.<br />
Presentar pruebas digitales, exige conocimientos y cuidados
particulares. Aquí repasamos, de una manera clara y práctica, las
herramientas y procedimientos más eficientes para alcanzarlos.<br />
Es hora de ponerse al tanto.<br />
<b>Temario: </b><br />
<div>
Módulo 1:</div>
<div>
Todo puede ser digital: es hora de convertirse, hasta cierto punto, en un profesional 2.0.</div>
<div>
Documento electrónico: Fuerza de prueba de los documentos electrónicos en Argentina.</div>
<div>
De documento electrónico a prueba digital electrónica.</div>
<div>
Decisiones de nuestros jueces. Evolución de la jurisprudencia.</div>
<div>
</div>
<div>
Módulo 2:</div>
<div>
De documento electrónico a prueba digital.</div>
<div>
La integridad de la evidencia en auditorías, actuaciones notariales y litigios: modelo parar armar.</div>
<div>
Las fuentes: identificar las fuentes de información para multiplicar la evidencia presentable- o definir la investigación.</div>
<div>
Cadena de custodia: consejos para preservarla desde el principio hasta el fin. </div>
<div>
Primeros auxilios: cuándo llamar al experto y qué hacer hasta que llegue. El rol del escribano.</div>
<div>
Consejos para no atraer nulidades…</div>
<div>
Decisiones de nuestros jueces. Evolución de la jurisprudencia.</div>
<div>
</div>
<div>
Módulo 3: </div>
<div>
A la práctica: identifico, preservo y presento.</div>
<div>
No perder el control, ni el tiempo: consejos para armar las mejores key words.</div>
<div>
Dos situaciones prácticas:</div>
<div>
- Recolección de prueba para presentar en instancia judicial y </div>
<div>
- Obtención y presentación de correos electrónicos y contenidos alojados en redes sociales.</div>
<div>
Cuando Facebook guarda nuestros secretos- y Tw<span style="font-size: small;">itter</span> los revela.</div>
<div>
Reputación online: en defensa del honor-y del buen nombre comercial… </div>
<div>
</div>
<div>
Módulo 4:</div>
<div>
Hay mucho en la PC, no todo es prueba.</div>
<div>
Preserve: sólo lo justo.</div>
<div>
Ordene: políticas de retención de documentos digitales para prevenir pérdidas y demoras.</div>
<div>
Elimine: cómo hacerlo sin perder prueba- ni incurrir en sanciones.</div>
<div>
</div>
<b>Inversión:</b><br />
<b>$390 (incluye material y refrigerios)</b><br />
<b>$330 registrándose antes del 30/4</b><br />
<b>Se entregará certificado de asistencia y material del curso</b><br />
<br />
<div style="text-align: center;">
<b><span style="font-size: x-large;">Para may<span style="font-size: x-large;">or información o </span>registrarse click <span style="color: red;">aquí</span> </span> </b></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-7393183626078439722013-03-29T16:20:00.000-03:002013-03-29T16:27:40.560-03:00No es broma: Lo que se escribe en un email puede costar caro<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheyC0YQDuFNAZtIBrTasAW16Mbo1AY8es6_3mszfStQZnzZ1Wm-fxOynQhORQ9gwBNOkDOZPIL4VPxbN2frf50wgOsEHj2iCE3jbj_U9ZHFT8Xh4aEFo8zJaEP2_ZWybywFceTppNLHH8/s1600/Mail-128x128.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheyC0YQDuFNAZtIBrTasAW16Mbo1AY8es6_3mszfStQZnzZ1Wm-fxOynQhORQ9gwBNOkDOZPIL4VPxbN2frf50wgOsEHj2iCE3jbj_U9ZHFT8Xh4aEFo8zJaEP2_ZWybywFceTppNLHH8/s1600/Mail-128x128.png" /></a></div>
<div style="text-align: center;">
<br /></div>
<br />
En los tiempos presentes, no pretendemos ser originales enfatizando la importancia de las comunicaciones electrónicas. Entre ellas, y si bien ha sido reemplazado en su significación por otras, el correo electrónico o email sigue siendo una de las principales vías de intercambio de información por la red (a modo de ejemplo, doscientos millones de emails son enviados por minuto en el mundo). Pero, como en todo orden de la vida, tal alcance nos presenta el otro lado de la moneda. Hablamos aquí de la persistencia del mensaje, y la posibilidad que su contenido sea utilizado en nuestra contra en cualquier diferendo legal que podamos enfrentar.<br />
<br />
Un claro ejemplo de lo que acabamos de mencionar ha sucedido por estos dias en los Estados Unidos, donde una firma de abogados - DLA Piper está siendo acusada de sobrefacturar horas de asesoramiento legal a uno de sus clientes, con base en los mails que intercambiaron socios del estudio. La cuestión se planteó cuando el bufete demandó a un antiguo cliente por no haber pagado los servicios prestados al mismo. En su reconvención (demanda judicial que hace el acusado al momento de contestar los cargos) Adam Victor sostuvo que, los abogados deliberadamente "inflaron" la facturación por los servicios legales recibidos. Como ejemplo, pone un email del año 2010 donde uno de los letrados utiliza la frase "churn that bill baby!" lo que coloquialmente se podría traducir como <i>"metele horas a rolete en esa cuenta nene"</i> agregando ademas que "esa cuenta no conoce límites". Dicha prueba es parte del juicio original de DLA hacia Victor, el cual había sido asesorado en relación a la quiebra de una de sus empresas.<br />
<br />
DLA respondió tales acusaciones mediante un comunicado de prensa en donde establece que la firma sigue los más altos estándares legales y éticos, señalando además que el comportamiento descripto es inaceptable y que los emails son de hecho una burda broma y ofensivos, pero de ninguna manera reflejan sobrefacturación alguna. Además, sostuvo en un memo interno a sus abogados que a pesar de que no harán ningun esfuerzo en defender esos "tontos" correos, defienden vigorosamente el historial de facturación de la compañía. Además, DLA sostuvo que por esta cuestión ninguno de sus clientes actuales renunció a sus servicios.<br />
<br />
¿Que podemos aprender de este caso? En primer lugar, todas las políticas existentes en una empresa están para ser cumplidas. En especial, las referidas a las buenas prácticas en el uso de las herrramientas tecnológicas corporativas, para el caso el correo electrónico. Uso de lenguaje apropiado, no discusión de temas confidenciales al menos que un acuerdo de confidencialidad haya sido firmado con el destinatario, evitar adjuntar archivos al menos que sea estrictamente necesario y evitar su uso para fines distintos a los de la empresa son algunas de las consignas o tópicos que deberían contener las mismas. Y si tal política no existe, es imperativo estudiar el entorno corporativo, diseñarla, ponerla en práctica y controlar su ejecución y resultados.<br />
<br />
Recordemos, en el mundo electrónico, sabemos donde y cuando empieza todo, mas no donde y cuando termina. Educar - y educarnos - en el buen uso de los elementos electrónicos es imperativo, ya que estas cuestiones no son solamente patrimonio de grandes corporaciones. A cada uno de nosotros, en tanto individuos, nos puede suceder que emails, chats o tweets que hayamos escrito alguna vez sean utilizados como prueba en algún litigio jurídico o administrativo. Son nuestra nueva <i>huella digital </i><span style="font-size: x-small;">(1)</span>. Es entonces que debemos, cada vez mas en el mundo digital, ejecutar los conocidos tres pasos antes de dar <i>enter</i>: stop, think, act - o sea, detenernos, pensar y luego actuar. El no hacerlo puede costarnos caro, en términos monetarios, de reputación, profesionales o familiares.<br />
<br />
<span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;">Fuentes:</span></span></span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;">http://www.newyorklawjournal.com/PubArticleNY.jsp?id=1202593689941&thepage=1</span> </span></span><i><span style="font-size: x-small;"> </span></i></span></span><br />
<br />
<span style="font-size: x-small;">Notas:</span> <br />
<br />
<span style="font-size: x-small;">(1) Una acertada referencia al tema puede verse en la nota del Dr. Fernando Tomeo para La <span style="font-size: x-small;">Nación <i>Inf<span style="font-size: x-small;">idelidad y huellas digitales </span></i><span style="font-size: x-small;">http://www.lanacion.com.ar/1567346-infidelidad-y-huellas-digitales</span></span></span><br />
<span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;"><br /></span></span></span>
<span style="font-size: x-small;"><span style="font-size: x-small;"><span style="font-size: x-small;">La copia de la declaración jurada donde el abogado defensor de Victor alega el cobro indebido de honorarios se puede ver aqui: </span></span>https://dl.dropbox.com/u/12026883/law-firm-sued-for-overbilling_mails_de_prueba.pdf</span><br />
<br />
<br />
<br />
<br />
<br />
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-71019894770512422182013-03-22T17:30:00.000-03:002013-03-22T17:30:01.287-03:00Lo que sucede en Internet en un minuto...<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsRa3TFx_c_fYSicKUToCa3ceKuKxiWcGLTLRB90UtL41BuIJZfRuSnXtlQKcvVc5wuBjdrfkseORDtvK_v5Fxzk6koXZb4Vs3rpCZUznXSBgwt1AmR3GoYZOg22_ElBitaFedwKVjO_s/s1600/embedded-infographic-600-logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsRa3TFx_c_fYSicKUToCa3ceKuKxiWcGLTLRB90UtL41BuIJZfRuSnXtlQKcvVc5wuBjdrfkseORDtvK_v5Fxzk6koXZb4Vs3rpCZUznXSBgwt1AmR3GoYZOg22_ElBitaFedwKVjO_s/s400/embedded-infographic-600-logo.jpg" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<span style="font-size: xx-small;">Fuente: Intel http://www.intel.com/content/www/us/en/communications/internet-minute-infographic.html</span><br />
<br />
<div style="text-align: justify;">
En el gráfico que mostramos arriba, podemos encontrar algunos datos mas que interesantes respecto de lo que sucede en un <i>minuto Internet:</i></div>
<div style="text-align: justify;">
<br /></div>
<ul>
<li>Circulan por la red casi seiscientos cuarenta mil gigabytes de datos vía protocolo IP (el equivalente a 640 discos rígidos de 1 terabytes - TB - de datos)</li>
<li>Son robadas 20 identidades<i>.</i></li>
<li>Se generan ventas por 83000 dólares.</li>
<li>Se suben 3000 fotos y se miran veinte millones de fotos.</li>
<li>Ingresan a Facebook 27000 usuarios con 6 millones de views.</li>
<li>Se generan mas de dos millones de búsquedas en Google y se suben 30 horas de video en YouTube.</li>
<li style="text-align: justify;">Además, a la fecha, el número de dispositivos en red iguala al número de habitantes en la Tierra; pronosticándose que para el 2015 dicho número <i>doblará</i> a la población global, asi como que nos tomaría 5 años para ver todo el video que circulará por la Red en un solo segundo.</li>
</ul>
<div style="text-align: justify;">
Son números que impresionan. Nos dan una idea de lo que es la Red y en que medida influye e influirá en nuestra vida. Como dice la infografía <i><b>"y el futuro es asombroso"</b></i>. En nuestra opinión<b> </b><i>el futuro ya llegó</i>.</div>
<ul>
</ul>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-66991180518845687972012-12-27T21:50:00.000-03:002012-12-27T21:50:00.717-03:00A modo de conclusión: el 2012 en Derecho y Tecnología<div style="text-align: justify;">
Es inevitable. Al llegar cada fin de año, las personas hacemos balances. Personales, espirituales y profesionales. Es por eso que desde este blog haremos un breve resumen de lo que entendemos han sido los hechos mas resonantes desde el punto de vista del Derecho y la Tecnología en este 2012 que se está yendo:</div>
<div style="text-align: justify;">
<br /></div>
<ul style="text-align: justify;">
<li>El cierre de Megaupload: el 19 de enero, el FBI estadounidense y la justicia de Nueva Zelandia procedieron al cierre del popular sitio de descargas, asi como a arrestar a su fundador Kim Dotcom y varios de sus colaboradores. Desde el inicio el proceso estuvo plagado de irregularidades, por lo que todavía es un misterio si finalmente la causa llegará a juicio. Mientras tanto, Dotcom planea lanzar el servicio de música Megabox para competir contra Spotify en Twitter; asi como el sucesor de Megaupload, Me.Ga.</li>
</ul>
<ul style="text-align: justify;">
<li> El proyecto de ley SOPA: una cuestión que sacudió al mundo de Internet fue el llamado proyecto de ley SOPA (siglas en inglés de Stop Online Piracy Act) del legislativo de los Estados Unidos. El mismo proponía una serie de de medidas contra sitios web que ofrecieran productos que violaran los derechos de propiedad intelectual, entre ellas el bloqueo por parte de los ISPs, el retiro de los resultados arrojados por los motores de búsqueda asi como la prohibición de publicar o brindar servicios de pagos electrónicos en tales sitios. Como los efectos prácticos de la misma hubiesen tenido efectos globales, las protestas no se hicieron esperar en todo el mundo. Ante tal panorama, el Congreso estadounidense decidió <i>cajonear </i>la iniciativa y hasta el momento pareciera no haber voluntad de reflotarla.</li>
</ul>
<ul style="text-align: justify;">
<li>Los ataques de Anonymous: el punto culminante de los ataques del grupo hacktivista fue luego del cierre de Megaupload, donde denegaron el servicio sobre las páginas de Universal Music, el Departamento de Justicia de los Estados Unidos asi como sobre el sitio del FBI.</li>
</ul>
<ul style="text-align: justify;">
<li>El fallo "Krum" y la responsabilidad de los buscadores de Internet: la Cámara de Apelaciones en lo Civil de la Ciudad de Buenos Aires dictaminó que, en relación con los resultados de búsqueda que causen daño los buscadores serán responsables de manera objetiva, es decir, por ser operadores de una cosa "riesgosa o con potencial para serlo" en los términos del artículo 1113 del Código Civil. Lejos de pacificar las aguas, la decisión ha disparado nuevas discusiones doctrinarias entre los que consideran acertado el enfoque del tribunal y aquellos que consideran que la responsabilidad es por los actos que ejercen los administradores de los buscadores, es decir una responsabilidad del tipo subjetiva.</li>
</ul>
<ul style="text-align: justify;">
<li>Las leyes que no fueron: en este año, leyes fundamentales que hacen al mejor funcionamiento y seguridad en la Internet no fueron tratadas por nuestro Congreso. Proyectos como el de cyberbullying, grooming, usurpación de la identidad digital o responsabilidad de los ISPs siguen durmiendo el sueño de los justos en el ámbito legislativo.</li>
</ul>
<ul style="text-align: justify;">
<li>Instagram y su cambio en los términos de uso: la popular aplicación para compartir fotos, la cual fuera comprada por Facebook en la suma de mil millones de dólares, intentó modificar sus términos y condiciones de uso para poder vender las fotografiás de los usuarios a empresas de publicidad. Esto desató una verdadera revolución entre sus adherentes, muchos de los cuales eliminaron sus cuentas de usuario. A raíz de todo esto, la empresa decidió dar marcha atrás, al menos temporalmente, con la medida.</li>
</ul>
<div style="text-align: justify;">
Por supuesto estos no han sido todos los hechos que han pasado en este 2012 que se va extinguiendo. La <i>gaffe </i>de Apple Maps, el lanzamiento de Windows 8 y Microsoft Surface, el lanzamiento del iPad Mini y la guerra perenne de patentes entre los gigantes tecnologicos también pueden ser destacados dentro de los acontecimientos del año. Para terminar, queremos agradecerles a ustedes lectores el que nos hayan acompañado durante todo el año, deseando tengan un muy prospero y feliz Año Nuevo 2013, donde seguramente nos estaremos leyendo nuevamente...¡Felicidades! </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fuentes:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://noticias.univision.com/tecnologia/fotos/slideshow/2012-12-21/lo-mejor-de-tecnologia-2012</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://www.lanacion.com.ar/1539622-se-va-el-2012-con-tecnologia-pero-sin-ley</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
http://www.redusers.com/noticias/la-ley-sopa-y-el-caso-megaupload-un-anticipo-de-la-futura-internet/</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-18707367588355735152012-12-16T16:20:00.000-03:002012-12-16T16:20:00.781-03:00La conferencia de Dubai ¿el principio del fin de la libertad en Internet?<div style="text-align: justify;">
Desde su explosiva expansión, lo que genéricamente conocemos como Internet (conjunto de redes de computadores interconectados entre si) ha sido blanco de un intenso debate acerca de si debiera regularse su uso y sobre todo los contenidos que por ella circulan. La cuestión ha cobrado intensidad desde que las redes sociales han sido soporte de movimientos sociales como la "Primavera Árabe". Gobiernos cuyo <i>standard</i> en materia del respeto a las libertades individuales y a los derechos humanos han sido los principales impulsores de medidas destinadas a censurar y/o limitar el acceso de las personas a los servicios de Internet.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mucho de lo dicho anteriormente se ha visto en la Conferencia Mundial sobre las Telecomunicaciones Internacionales (WCIT-12 por sus siglas en inglés) desarrollada en este mes en la ciudad de Dubai, Emiratos Árabes Unidos. El objetivo de esta reunión, liderada por el director general de comunicaciones de los EAU, era actualizar las regulaciones en materia de comunicaciones internacionales, las cuales no se modificaban desde el año 1998, cuando Internet todavía se encontraba en plena fase de desarrollo. Las discusiones finalizaron de manera controversial ya que un grupo de países - Estados Unidos, Canadá y la mayoría de los países europeos - consideró que el tratado, en la forma final, es una amenaza a la libertad de la Internet. En el otro <i>rincón</i> se ubicaron China, Rusia y varios países en desarrollo, entre ellos Argentina.<br />
<br />
La posición de los EEUU respecto de la Conferencia fue que, al ser la ITU responsable del tema de las telecomunicaciones, no debería haber incorporado a Internet como un tema a discutir, ya que en realidad las regulaciones están orientadas a cuestiones mas técnicas como la interconexión de redes de telefonía internacional. El bloque <i>opositor</i>, a su vez, opinó que era correcta la inclusión de Internet ya que el tráfico que genera la misma circula sobre tales redes.<br />
<br />
La cuestión principal gira alrededor de si el tratado limita o no la libertad de expresión en Internet. El artículo clave es el 5B, que dice "Los Estados Miembros deberán empeñarse en tomar las medidas necesarias para prevenir la propagación de comunicaciones electrónicas masivas no solicitadas y minimizar su impacto en los servicios de telecomunicación internacionales. Se alienta a los Estados Miembros a cooperar en tal sentido"(1) (la traducción nos pertenece). La primer pregunta que nos surge es: ¿que son las "comunicaciones electrónicas masivas no solicitadas"? Si bien el documento tiene en su Artículo 2 definiciones varias, no ha incluido la que estamos mencionando. Entonces, al no tener definición, deja abierta a la discrecionalidad de los Estados definir el término. Ahí entonces se encuentra el peligro en cuanto a la limitación. Pensemos en el siguiente ejemplo: Grupos opositores al gobierno de turno en un país X deciden llamar a una marcha mediante el envío de mails, mensajes de texto o <i>tuits</i>. Entonces, el gobierno podría legislar esta conducta como ilegal, basada en los términos de la regulación ITU. O también, evitar la publicación en redes sociales de cualquier contenido considerado masivo y no solicitado - una entrada en la Wikipedia a mero ejemplo.<br />
<br />
No es nuestra intención en esta entrada analizar las razones políticas por las cuales nuestro país firmó las actas finales de la reunión, pero si queremos dejar en claro cuales son los peligros futuros que puede conllevar. Si bien la firma fue hecha con reservas (a nuestro entender insuficientes respecto del artículo 5B) no es menos cierto que muchas veces hemos adoptado tratados que luego limitan nuestra capacidad legislativa soberana. Y a la cuestión de la libertad de expresión y transmisión de contenidos por Internet, cualquier ley surgida de este tratado podría entrar en colisión con legislación en vigencia, tal la ley 26032 que considera a la difusión de ideas e información por medio de Internet inclusa dentro de la garantía constitucional que ampara la libertad de expresión.<br />
<br />
En conclusión, entendemos que este acuerdo abre las puertas tanto a un control indiscriminado por parte de los Estados respecto de la información circulante en Internet, asi como a la gobernanza de la misma(2). Internet ha crecido libre y asi debe continuar. Es una formidable herramienta de difusión de ideas y contenidos. Limitarla por circunstanciales ideas e intereses políticos sería poner una barrera a la libertad de las personas. Como se ha dicho en muchos medios, esta Conferencia parece habernos retrotraído a los tiempos de la vieja Guerra Fría, en donde dos bandos claramente diferenciados luchan por hacerse del control del pensamiento humano. Internet debe ser futuro, no pasado.<br />
<br />
Notas:<br />
(1) En su original: ARTICLE 5B: Unsolicited bulk electronic communications - 41C Member States should endeavour to take necessary measures to prevent the propagation of unsolicited bulk electronic communications and minimize its impact on international telecommunication services. Member States are encouraged to cooperate in that sense.<br />
(2) De acuerdo a la Resolution Plen/3 de la Conferencia, en su punto e) "...todos los gobiernos deben tener un rol igualitario y la misma responsabilidad sobre la gobernanza internacional de Internet (...) y la necesidad de desarrollar políticas públicas por parte de los gobiernos en consulta con todas las partes involucradas" Es decir, se propone pasar del actual escenario donde diversos entes privados - mas o menos influenciados o controlados por los Estados Unidos - regulan los aspectos técnicos y administrativos de Internet, a uno totalmente regulado por los gobiernos parte. <br />
<br />
Aqui el documento final (en inglés): http://dl.dropbox.com/u/12026883/final-acts-wcit-12.pdf<br />
<br />
Gráfico donde se pueden ver quienes fueron los paises que firmaron los documentos, y quienes no: http://www.techdirt.com/articles/20121214/14133321389/who-signed-itu-wcit-treaty-who-didnt.shtml <br />
<br />
Fuentes: <br />
http://www.nytimes.com/2012/12/14/technology/14iht-treaty14.html?pagewanted=1&_r=2 <br />
http://www.itu.int/es/Pages/default.aspx</div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-79984751916680429932012-11-23T13:40:00.000-03:002012-11-23T13:40:00.268-03:00Lifelogging ¿Una moda de la que luego nos arrepentiremos?<div style="text-align: justify;">
La aparición de las comúnmente llamadas "nuevas tecnologías" han dado lugar al surgimiento de nuevas costumbres y tendencias, sobre todo impulsadas por la Web 2.0 y su resultado, las redes sociales. Mas allá de las valoraciones que podamos hacer sobre las mismas, y de los resultados que se pueden advertir, es cierto que todas tienen efectos y modifican nuestras vidas en mayor o menor medida.<br />
<br />
La ultima "moda" en materia tecnosocial es el llamado "lifelogging" o la actividad de registrar todos y cada uno de los hechos de una persona de forma electrónica. Esta actividad se realiza mediante las llamadas cámaras de registro de vida, equipamiento incorporado a la vestimenta del <i>lifelogger</i>. Este luego podrá descargar en otro equipamiento el registro de actividad, para compartirlo en las redes sociales. Esta práctica no es nueva, ya que en los primeros años ochenta Steve Mann condujo los primeros experimentos sobre esta temática, la cual continuó en la década de los noventa. La cuestión ahora se presenta por la penetración que tiene la Internet y las redes sociales en nuestras vidas, así como por el abaratamiento de los equipos necesarios para la práctica de esta actividad.<br />
<br />
Ejemplo de ello es la cámara desarrollada por <a href="http://memoto.com/" target="_blank">Memoto</a>. Es una cámara de forma cuadrada que se cuelga de la ropa mediante un clip y que toma imágenes cada 30 segundos en forma automática. Funciona de forma asíncrona, es decir, al final del día o cuando el usuario lo decida, puede descargar los datos en memoria en cualquier dispositivo y modificarlos / manejarlos a gusto. Se piensa que los dispositivos estarán disponibles para el público en general a principios del próximo año. Al costo del equipamiento deberá sumársele el pago de una suscripción para almacenar las imágenes en la cloud de la compañía - luego del primer año de haber comprado el equipo.<br />
<br />
Interesantes cuestiones para pensar se abren respecto de esta práctica. En primer lugar, la que hoy día es la principal preocupación de todos y cada uno de los que estamos relacionados con las TI, la privacidad. Entendemos que el registrar todos o casi todos los actos de nuestra vida en forma digital puede llevar, por acción u omisión, a que en determinado momento se filtren a terceros tales contenidos, mas allá del manejo que le podamos haber dado a los mismos. Cualquier falla de seguridad en los dispositivos de almacenamiento propios o ajenos, hará que quedemos "desnudos" digitalmente, expuestos al mundo en nuestros detalles más íntimos. Relacionado con el punto anterior, cada imagen podrá contener información sobre el lugar donde fue tomada, por lo que constituye otro peligro, el de que personas inescrupulosas puedan tomar nota de nuestros movimientos o rutina diaria. También importante, podríamos estar afectando derechos de terceros al publicar imágenes o data de personas sin su consentimiento. Finalmente, tal volumen de información (se piensa que cada cámara Memoto generará hasta un terabyte y medio de datos al año) será otra invaluable fuente para las empresas que investigan los gustos y costumbres del internauta, las cuales no siempre analizan dichos datos con el consentimiento del usuario.<br />
<br />
Para finalizar, creemos que, en tanto adultos, debemos tomar con cuidado cada una de estas "modas" antes de sumarnos a ellas. En la Internet, sabemos donde y cuando empieza todo, mas no cuando y donde termina. Cada uno de nuestros actos deja huella, huella muy difícil, sino imposible de borrar (el pedido de que se legisle sobre el derecho al olvido es una muestra de ello). Es mas, muchas veces no depende ni siquiera de nosotros. La vulnerabilidad de los sistemas informáticos ante ataques produce expuestos no deseados. Entonces, pensemos cada vez que interactuemos en la Red o registremos información en cualquier dispositivo, propio o ajeno. Ejecutar los tres pasos - parar, pensar, ejecutar - hará que no tengamos que sufrir penosas consecuencias en el futuro.<br />
<br />
Fuentes:<br />
</div>
<div style="text-align: justify;">
<a href="http://tecnologia.iprofesional.com/notas/147839-Ahora-llega-el-lifelogging-la-moda-de-registrar-todo-lo-que-uno-hace-para-luego-compartirlo-en-Internet">http://tecnologia.iprofesional.com/notas/147839-Ahora-llega-el-lifelogging-la-moda-de-registrar-todo-lo-que-uno-hace-para-luego-compartirlo-en-Internet</a><br />
<br />
http://en.wikipedia.org/wiki/Lifelogging<br />
</div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-81584332392273008072012-10-11T18:51:00.000-03:002012-10-12T21:46:45.057-03:00Conferencia "¿Se viene la responsabilidad objetiva para los buscadores de Internet" - Colegio de Abogados de la Ciudad de Buenos Aires <div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsKAo1exN6hhcm0Gk7EVKVX4Zm9A_mmC6XJiLvBKpDqXD4KjWv_vCjy97o8wgLU65_BtmwcyPft1DoOpbpFUY9ALO2FkEBjarBMH_0Gss6NLWDvMpKYhi9LX7_Y4XC1nRihuJsnbHtAsw/s1600/RESPONSABILIDAD+INTERNET+ALTA+TEC++29+10+12+(1).JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsKAo1exN6hhcm0Gk7EVKVX4Zm9A_mmC6XJiLvBKpDqXD4KjWv_vCjy97o8wgLU65_BtmwcyPft1DoOpbpFUY9ALO2FkEBjarBMH_0Gss6NLWDvMpKYhi9LX7_Y4XC1nRihuJsnbHtAsw/s640/RESPONSABILIDAD+INTERNET+ALTA+TEC++29+10+12+(1).JPG" width="474" /></a></div>
<br />Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-18706421788658138622012-10-08T16:00:00.000-03:002012-10-08T16:03:39.083-03:00A veces, la prueba digital, no prueba nada...<div style="text-align: justify;">
Si bien podemos parecer repetitivos, vamos a comenzar esta nota con una verdad, pensamos incontrastable: La tecnología y lo que resulta de ella ha modificado todos los aspectos de nuestras vidas. Y también a nivel colectivo, de la sociedad, incluyendo al servicio de justicia que brinda el Poder Judicial. En el tinte procesal, el mayor cambio se está dando al nivel de la prueba. Cada vez mas hechos, actos y relaciones jurídicas se prueban mediante <i>imprints</i> electrónicos. Pero, para que tal evidencia sea válida en términos legales deben seguirse de manera metódica y rígida una serie de pasos, de manera tal que de su resultado surja la verdadera <i>prueba digital forense</i>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien todos y cada uno de ellos son importantes y fundamentales a la hora de que la prueba sea aceptada en el tribunal correspondiente, no menos cierto es que si no se ejecuta el primero de ellos de manera correcta, el resto perderá importancia y validez. Nos estamos refiriendo a la identificación de la prueba dentro del universo digital de que se trate. Y dentro de ella cuales características serán claves a la hora de presentarla en nuestra estrategia jurídica. Pasar por alto un dato puede significar la diferencia entre ganar un juicio y perderlo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un claro ejemplo de lo anterior podemos verlo en el fallo "B. J. C. c/ U. G. s/ ejecutivo" de la Sala "A" CNComercial. En el mismo, el demandado apeló la sentencia de primera instancia estableciendo que, si bien la documentación aportada como prueba del pago parcial de la deuda no se ajustaba a lo normado por el art. 544 inc.6, CPCC (1), debía considerarse como medio de acreditar el pago habida cuenta <b>del avance de los medios de comunicación actuales. </b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El Tribunal, en sus considerandos, estableció que en el marco de un proceso ejecutivo no se puede analizar la eficacia probatoria de elementos novedosos, dada las características típicas del título en ejecución (abstracto, literal y autónomo). Añade además que, para el caso, la legislación adjetiva requiere para el proceso ejecutivo como medio de demostración de pago al recibo extendido por el acreedor que aluda, en forma clara y precisa, la obligación que se ejecuta y la deuda saldada; no resultando por lo tanto los mensajes de texto via telefonía celular, demostración de pago de deuda. Mas aún, creemos que lo mas importante del fallo a la luz de la utilización de prueba digital en un diferendo legal, es cuando establece que, <b>al no expresar el anexo probatorio cual era el número de teléfono desde donde fueron enviados los mensajes</b>, el planteo defensivo no tiene razón de ser. Por lo anteriormente dicho, la Sala rechaza la apelación incoada.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En resumen, la presentación de prueba digital en juicio requiere que se respeten a rajatabla todos y cada uno de los pasos necesarios para que sea considerada apta. Es fundamental el trabajo en equipo tanto del perito informático, del escribano así como del abogado asesor de la parte. Este último es quien, desde su conocimiento jurídico, indicará que información electrónica será candidata a convertirse en prueba jurídica, así como de asegurar que estén presentes todos los elementos necesarios para que la misma pueda sostener la pretensión de la parte, y no sea fácilmente rebatida en el proceso.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mas información sobre prueba digital pueden encontrarla en http://www.foresenics.com.ar/</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La copia del fallo pueden encontrarla <a href="http://dl.dropbox.com/u/12026883/Valor%20probatorio%20de%20los%20mensajes%20de%20texto.pdf" target="_blank">aquí</a>. Agradecemos a los colegas y amigos de la <a href="http://www.elderechoinformatico.com/" target="_blank">Red ElDerecho Informático.com</a>, los cuales publicaron originalmente la sentencia analizada.</div>
<div style="text-align: justify;">
<br /></div>
(1) EXCEPCIONES: Las únicas excepciones admisibles en el juicio ejecutivo son:<br />
<br />
1) Incompetencia.<br />
.<br />
.<br />
6) <b>Pago documentado, total o parcial.</b>Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-965772077067524932012-09-25T21:20:00.000-03:002012-09-25T21:48:54.680-03:00Fin de semana: olvidese del e-mail laboral<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhid2srCzS_H_jsOSRdtgSe1N3UnVcp84kaQ5rBjKz15Hl1YeL1e6eb9BQlb6El_k-RTlXqk7LBT7m3kw4F6nDh-dwmKHWwi_E7gtamdfmUFQhbu7_msxJjCfLb2d3ik5StwaxbijIRJ94/s1600/Mail-128x128.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhid2srCzS_H_jsOSRdtgSe1N3UnVcp84kaQ5rBjKz15Hl1YeL1e6eb9BQlb6El_k-RTlXqk7LBT7m3kw4F6nDh-dwmKHWwi_E7gtamdfmUFQhbu7_msxJjCfLb2d3ik5StwaxbijIRJ94/s1600/Mail-128x128.png" /></a></div>
<br />
<br />
Ya no es una novedad decir que la tecnología ha modificado la forma en la que desarrollamos nuestro trabajo. Las llamadas nuevas tecnologías han simplificado los procesos laborales, simplificando y reduciendo los tiempos de tareas rutinarias y repetitivas; produciendo por lo tanto ventajas financieras, en especial con el desarrollo de los dispositivos móviles (tablets, smartphones, netbooks y notebooks entre otros) Pero, el otro lado de la moneda refleja una mayor dependencia del trabajador (a los efectos de este artículo, cuando nos referimos a trabajador pretendemos englobar todas las posiciones dentro de una compañía) respecto de sus labores, desdibujando los límites entre el tiempo de trabajo y el de descanso, entre hogar y empresa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Es entonces que, de acuerdo a una nota del Washington Post (1), una de cada cuatro empresas estadounidenses han creado reglas, formales e informales, para que sus empleados no revisen el correo electrónico en sus dispositivos durante el fin de semana o después de hora. Al decir de Robert Musslewhite, jefe ejecutivo de la empresa de consultoría Advisory Board, "no hay dudas de que el correo electrónico es una herramienta importante, pero ha desbordado e invadido nuestras vidas de manera tal que, los empleados encuentran cada vez mas difícil encontrar el justo balance".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un informe del Labor Department (el equivalente estadounidense de nuestro Ministerio de Trabajo) del año 2010 reveló que 1 de cada 10 trabajadores "llevaban" trabajo a su casa en los fines de semana o entre jornadas. La cuestión es que esos números podrían ser conservadores, desde que solamente el informe toma en cuenta aquellos trabajadores que registraron las horas extras para su cobro posterior. Además, el problema se agrava con la crisis económica, ya que hay menos trabajadores para hacer la misma cantidad de tareas, y además se los presiona para que realicen mas labores, de acuerdo a Catherine Ruckelshaus, codirectora legal del National Employment Law Project. Por supuesto que no todos los que actúan así lo hacen sometidos sino que lo hacen por propia iniciativa, ya que piensan que despachar un correo electrónico por la madrugada es un signo de "productividad" y una muestra de iniciativa individual.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por supuesto que esta cuestión se viene a sumar a la ya conocida respecto al tiempo que dedica un empleado a revisar sus correos electrónicos en las horas de trabajo. Si bien en un momento el e-mail sirvió para llegar a toda la población empresarial de manera rápida y eficiente, hoy dedicar el 20 por ciento del tiempo laboral a revisarlos representa toda una carga. Esta carga resulta en menos tiempo para que el trabajador desarrolle su carrera, enfocando ese tiempo en la búsqueda de nuevas ideas. Y los empleados lo sienten. Katey Kippel, gerente de Advisory Board dice que su trabajo es muy importante, pero no como para estar preocupada por controlar su <i>inbox</i> los fines de semana o por las noches.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ante este estado de cosas, entendemos que las empresas deben ser muy cuidadosas a la hora de formular sus políticas laborales, sobre todo en lo que respecta al trabajo fuera del horario habitual. Si bien la tecnología normalmente sobrepasa y desfasa al marco normativo (recordemos que nuestra Ley de Contrato de Trabajo es del año 1974) no es menos cierto que la misma se encuentra plenamente vigente. A modo de ejemplo, el artículo 197 establece que el período mínimo entre jornadas de trabajo debe ser de 12 horas. Entonces podría entenderse que si un empleado chequea e-mails dentro de ese período, podría estar o bien trabajando horas extras o bien no respetando su descanso. Mas allá de las cuestiones legales, siendo el factor humano el principal recurso con el que cuentan las organizaciones, la correcta implementación de una política <i>work / life balance</i> es mas que importante a la hora de mantener un adecuado clima laboral en la organización.</div>
<div style="text-align: justify;">
<br /></div>
<br />
(1) http://www.washingtonpost.com/business/economy/after-hours-e-mail-companies-are-telling-employees-to-avoid-it/2012/09/21/a95f53b2-fdba-11e1-a31e-804fccb658f9_story.html?wpisrc=nl_techFernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0tag:blogger.com,1999:blog-6958249681859502387.post-1532607027861412662012-08-24T17:00:00.000-03:002012-08-24T17:00:01.748-03:00No espere privacidad si postea en una red social...<div style="text-align: justify;">
La vieja pregunta acerca de que grado de expectativa podemos esperar en la Internet en general, se va dilucidando al menos en los Estados Unidos. En el marco de una causa penal en la ciudad de Nueva York, un juez desestimó el reclamo de uno de los acusados respecto de la manera en la que se había obtenido la prueba en su contra, es decir, mediante el uso de un "testigo cooperativo" para acceder a su perfil de Facebook; estableciendo el magistrado que no debe esperarse una razonable expectativa de privacidad cuando se publican contenidos y estos se comparten con los "amigos" en la red social.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En los considerandos, el juez comienza haciendo una breve descripción de la Cuarta Enmienda de la Constitución de los EEUU, que en resumidas cuentas establece la protección contra allanamientos injustificados, tanto en las personas asi como en los domicilios, papeles y efectos personales (en cierta forma similar a lo normado por nuestra Constitución en su artículo 18). Dicha protección se extiende entonces también sobre las computadoras personales (entendemos nosotros una definición no taxativa sino meramente ejemplificativa) en tanto no se transmitan sus contenidos por la red, en cuyo caso caería dicha protección constitucional.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
También reconoce el juez que las cuestiones de privacidad en redes sociales presentan novedosas preguntas respecto del grado de privacidad esperable, describiendo luego los niveles que puede elegir un usuario de Facebook para proteger su información, desde mantener completamente privado su perfil hasta compartirlo de manera pública. De ello surge que dependerá cuanto protege su información el usuario. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En el caso que nos ocupa, el acusado permitió ver a sus "amigos" entre si, asi como las fotos y comentarios que posteara a los "amigos de los amigos". Entonces, al ser tan amplio el circulo de "amistades" con derecho a acceder a sus contenidos, crecía la posibilidad que los mismos fueran vistos por alguien en quien el sr. Colón (el nombre del demandado) no hubiese pensado. Y de esa manera fue como el gobierno tuvo acceso a los contenidos del perfil. Textualmente, el magistrado señaló que "la legítima expectativa de privacidad que tenía Colón terminó cuando el diseminó los contenidos entre sus 'amigos', ya que esos 'amigos' eran libres de utilizar la información como quisieran, incluyendo compartirla con el Gobierno". Al haber renunciado <i>de facto</i> a su derecho a la privacidad, el Gobierno estadounidense no infringió la Cuarta Enmienda.<br />
<br />
Este caso, sumado a otro también reciente de la justicia de EEUU, en donde el juez ordenó a Twitter entregar los datos personales de un <i>tuitero</i> (afirmando, entre otras cosas, que escribir un tuit era como "gritar por una ventana")(1) nos deben hacer, al menos pensar, donde está el límite del derecho a la privacidad y cuanto tienen que ver nuestras actitudes en la Internet con ello. Si bien es cierto que en un trabajo anterior habíamos dicho "que la libertad de intimidad es un derecho inalienable y prácticamente absoluto del hombre" y "El Estado, (...) debe respetar y hacer respetar a rajatabla tal derecho y libertad"(2), no menos cierto es que en definitiva, somos nosotros en tanto seres libres quienes tomamos la decisión de abrir nuestra "vida informática" al ciberespacio; y que los gobiernos, en nombre muchas veces de la defensa de una supuesta "libertad", utilizarán todas las herramientas a su favor para recolectar información. Debemos recordar entonces que nada nos obliga a compartir información personal o privada, sobre todo en las redes sociales. En Internet, es bueno remarcarlo, sabemos donde y cuando empiezan las cosas, mas no donde terminan. <br />
<br />
(1) http://bi.cbronline.com/news/judge-orders-twitter-to-hand-over-occupy-protesters-tweets-030712<br />
<br />
(2) "El caso "Halabi" y la intervención en Internet, Suplemento de Alta Tecnología de elDial.com 22 de diciembre de 2009<br />
<br />
<br />
Una copia del caso puede verse aqui (en inglés): http://dl.dropbox.com/u/12026883/102937713-Facebook-Privacy-Ruling.pdf<br />
<br />
<br />
<br /></div>
Fernando Adrian Garcíahttp://www.blogger.com/profile/06350658875204281134noreply@blogger.com0