viernes, 24 de agosto de 2012

No espere privacidad si postea en una red social...

La vieja pregunta acerca de que grado de expectativa podemos esperar en la Internet en general, se va dilucidando al menos en los Estados Unidos. En el marco de una causa penal en la ciudad de Nueva York, un juez desestimó el reclamo de uno de los acusados respecto de la manera en la que se había obtenido la prueba en su contra, es decir, mediante el uso de un "testigo cooperativo" para acceder a su perfil de Facebook; estableciendo el magistrado que no debe esperarse una razonable expectativa de privacidad cuando se publican contenidos y estos se comparten con los "amigos" en la red social.

En los considerandos, el juez comienza haciendo una breve descripción de la Cuarta Enmienda de la Constitución de los EEUU, que en resumidas cuentas establece la protección contra allanamientos injustificados, tanto en las personas asi como en los domicilios, papeles y efectos personales (en cierta forma similar a lo normado por nuestra Constitución en su artículo 18). Dicha protección se extiende entonces también sobre las computadoras personales (entendemos nosotros una definición no taxativa sino meramente ejemplificativa) en tanto no se transmitan sus contenidos por la red, en cuyo caso caería dicha protección constitucional.

También reconoce el juez que las cuestiones de privacidad en redes sociales presentan novedosas preguntas respecto del grado de privacidad esperable, describiendo luego los niveles que puede elegir un usuario de Facebook para proteger su información, desde mantener completamente privado su perfil hasta compartirlo de manera pública. De ello surge que dependerá cuanto protege su información el usuario.

En el caso que nos ocupa, el acusado permitió ver a sus "amigos" entre si, asi como las fotos y comentarios que posteara a los "amigos de los amigos". Entonces, al ser tan amplio el circulo de "amistades" con derecho a acceder a sus contenidos, crecía la posibilidad que los mismos fueran vistos por alguien en quien el sr. Colón (el nombre del demandado) no hubiese pensado. Y de esa manera fue como el gobierno tuvo acceso a los contenidos del perfil. Textualmente, el magistrado señaló que "la legítima expectativa de privacidad que tenía Colón terminó cuando el diseminó los contenidos entre sus 'amigos', ya que esos 'amigos' eran libres de utilizar la información como quisieran, incluyendo compartirla con el Gobierno". Al haber renunciado de facto a su derecho a la privacidad, el Gobierno estadounidense no infringió la Cuarta Enmienda.

Este caso, sumado a otro también reciente de la justicia de EEUU, en donde el juez ordenó a Twitter entregar los datos personales de un tuitero (afirmando, entre otras cosas, que escribir un tuit era como "gritar por una ventana")(1) nos deben hacer, al menos pensar, donde está el límite del derecho a la privacidad y cuanto tienen que ver nuestras actitudes en la Internet con ello. Si bien es cierto que en un trabajo anterior habíamos dicho "que la libertad de intimidad es un derecho inalienable y prácticamente absoluto del hombre" y "El Estado, (...) debe respetar y hacer respetar a rajatabla tal derecho y libertad"(2), no menos cierto es que en definitiva, somos nosotros en tanto seres libres quienes tomamos la decisión de abrir nuestra "vida informática" al ciberespacio; y que los gobiernos, en nombre muchas veces de la defensa de una supuesta "libertad", utilizarán todas las herramientas a su favor para recolectar información. Debemos recordar entonces que nada nos obliga a compartir información personal o privada, sobre todo en las redes sociales. En Internet, es bueno remarcarlo, sabemos donde y cuando empiezan las cosas, mas no donde terminan.

(1) http://bi.cbronline.com/news/judge-orders-twitter-to-hand-over-occupy-protesters-tweets-030712

(2) "El caso "Halabi" y la intervención en Internet, Suplemento de Alta Tecnología de elDial.com 22 de diciembre de 2009


Una copia del caso puede verse aqui (en inglés): http://dl.dropbox.com/u/12026883/102937713-Facebook-Privacy-Ruling.pdf



sábado, 11 de agosto de 2012

Curso Virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica"

Les informamos que se encuentra abierta la inscripción para la Edición 2012 del Curso de posgrado virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica", de la Facultad de Ciencias Jurídicas y Sociales de la UNLP.


martes, 7 de agosto de 2012

Empresa bursátil estadounidense pierde 400 millones de dólares por posible error en software

El miércoles pasado, la empresa bursátil Knight Capital modificó severamente las cotizaciones de unas 140 empresas cotizantes en la Bolsa de Nueva York, gracias al fallo en uno de sus sistemas informáticos. Si bien todavía la empresa no dio a conocer la causa exacta del problema en sus programas informáticos (en el único comunicado habló de un "asunto tecnológico") todo hace indicar que se habría debido a un error en el software que procesa las órdenes de compra y venta de los títulos.

El problema se manifestó no bien iniciada la ronda, cuando una enorme cantidad de requerimientos electrónicos de compra / venta originaron masivas órdenes de compra, logrando un verdadero descalabro en los precios de acciones de un gran rango de empresas, desde las mas conocidas hasta otras mas modestas, tal el caso de Wizzard Software Corp, cuya acción pasó del anterior cierre de U$S 3,50 a cotizar en mas de 14 dólares. Luego de unos 45 minutos, la compañía detectó el error, emitiendo órdenes de venta para desprenderse de las acciones compradas. Pero sus problemas no terminaron allí, ya que las acciones de la compañía se desplomaron un 33 por ciento causándole una pérdida de unos 440 millones de dólares. Si bien en principio ninguna de las empresas y clientes resultaron afectados, si pareciera que la imagen y el prestigio de Knight Capital ha sufrido mella, por lo que sus directivos han comenzado a buscar alternativas que le permitan recuperar la situación previa a esta falla.

Mas allá de lo que logren hacer los ejecutivos, es importante destacar la necesidad que tienen las empresas, no importa su tamaño, de realizar los controles correspondientes de sus sistemas y software, no solamente en las fases de desarrollo e implementación, sino a lo largo del ciclo de vida de los mismos. Auditorias informáticas y legales son necesarias a los fines de evitar complicaciones financieras y responsabilidades legales. En resumen, hacer un profundo y conciso trabajo preventivo en anticipación a acontecimientos problemáticos.

Fuentes:

http://www.fayerwayer.com/2012/08/knight-capital-pierde-mas-de-400-millones-de-dolares-en-la-bolsa-gracias-a-error-informatico/

http://www.reuters.com/article/2012/08/01/us-usa-nyse-tradinghalts-idUSBRE8701BN20120801

lunes, 2 de julio de 2012

Para el Ministerio Público Fiscal, acceder sin permiso a Facebook constituye "violación de la correspondencia"

A mediados del mes pasado, el Procurador General de la Nación en funciones, Luis Gonzalez Warcalde, dictaminó que ingresar al perfil de una persona en Facebook sin autorización de la misma, se equipara a la violación de correspondencia tipificada en el artículo 153 del Código Penal. El requerimiento del Ministerio Público fue consecuencia de un planteo de competencia negativa (es decir, cuando dos jueces rechazan hacerse cargo de una causa determinada) entre dos juzgados, uno local y otro federal de la provincia de Río Negro ante una presunta infracción al artículo antes citado.

El denunciante expresó que una persona desconocida ingresó en el perfil de su hijo en la mencionada red social, profiriendo insultos no solamente a los contactos sino a otras personas que, en la creencia que es el titular quien los realiza, le responden de la misma manera. Su hijo, mediante averiguaciones aparentemente obtuvo el nombre de la persona que le había hackeado la cuenta.

La jueza federal, al declinar su competencia, establece que no puede asimilarse el acceder a una cuenta de Facebook con la violación de un correo electrónico, ya que la primera es totalmente independiente de la segunda. Además estableció que los hechos no habían afectado a intereses nacionales ni a la comunidad en general, sino que las injurias proferidas por el intruso habrían afectado a personas determinadas. El juez local, a su turno, entendió que tampoco correspondía su actuación en la causa desde que el hecho si importaba violación de la correspondencia electrónica asi como de la intimidad del menor. Vuelto el incidente al juzgado federal, quedó trabada la contienda y la actuación del Procurador.

Es entonces cuando el mismo considera que la página de la red social es equiparable a la "comunicación electrónica" así como al "dato informático de acceso restringido", por lo que, entonces, entendió que la conducta descripta era una violación de correspondencia en los términos del artículo del Código Penal. Además, si bien, de acuerdo a la denuncia, la finalidad primaria del acceso habría sido la de injuriar a varias personas de forma anónima, delito que correspondería investigar a la justicia ordinaria; el Procurador decidió otorgar la competencia a la justicia federal en orden a razones de economía procesal y mejor administración de justicia.


viernes, 29 de junio de 2012

Procesan a exempleado de Telefónica por el "apagón" de Movistar del pasado 2 de abril

El juez federal Rodolfo Canicoba Corral, titular del Juzgado Nacional en lo Criminal y Correccional Federal Nº 6, procesó sin prisión preventiva a un exempleado de la compañía Telefónica de Argentina, por considerarlo prima facie responsable del corte generalizado del servicio de telefonía móvil o "apagón" que sufrió la operadora de comunicaciones móviles Movistar el pasado 2 de abril; disponiendo asimismo el embargo de sus bienes hasta cubrir la suma de diez mil pesos.

¿A que se llamó el "apagón" de Movistar? Durante un lapso de entre cuatro y seis horas y media, dependiendo la zona, quedarón completamente sin conexión los mas de 16 millones de teléfonos móviles pertenecientes a la compañía de capitales españoles, resultando en la mayor desconexión de servicios móviles desde que la telefonía móvil se instaló en el país, allá por el año 1989. En la denuncia efectuada por los apoderados legales de la empresa, tal circunstancia resultó inédita desde el punto de vista técnico pues la experiencia en la materia indicaba que ello era prácticamente imposible de ocurrir.

¿De que manera se produjo el corte del servicio? De acuerdo al fallo, luego de una inspección de la red posterior a los acontecimientos, se pudo detectar que en uno de los nodos en los que está divida la red celular de Movistar se encontraba un router que, a través del anillo de fibra óptica, se conectaba contra otros dos, uno en la localidad de Berazategui y el otro en Florencio Varela. En este último, se encontró una conexión irregular en uno de los routers que permitian el enlace de los nodos. Dicha conexión constaba de un cableado que trepaba por una antena de telefonía y en cuyo extremo se encontraba una antena denominada "Nano Station", la cual irradiaba su señal hacia abajo, en dirección sudoeste y con un alcance de aproximadamente mil metros.

De esa manera, la investigación interna determinó que tal maniobra solo pudo haber sido hecha por alguien con profundos conocimientos en la materia y que hubiera estado trabajando en el área como empleado de la compañía. Como la empresa otorga a dichos empleados un plan diferenciado de telefonia e Internet llamado "plus", se buscó dentro del radio de transmisión de la antena si existía alguno de ese tipo, encontrándose dos asignados a un exempleado que prestara servicios hasta el 3 de enero. Con dichos datos, se procedió al allanamiento del domicilio de esta persona, secuestrándose entre otros elementos, una antena similar a la instalada en el predio de TMA.

A partir de dicho esquema, el imputado procedió a acceder remotamente mediante un servidor de Terminal Server a los switches que interconectan y brindan el servicio propiamente dicho, para borrar la configuración del sistema y reemplazarla por la original (con la que vienen de fábrica), por lo que al no poder conectarse entre si, produjeron la caída de todo el sistema. En base a todo lo anteriormente citado, el juez consideró de acuerdo al sistema de la sana crítica que existian suficientes pruebas que determinaban el hecho delictuoso y la culpabilidad del acusado.

Algunas consideraciones respecto a este tema. Este episodio marca a las claras la importancia de tener en la empresa, cualquiera sea su tamaño, una sólida política de seguridad, incluyendo la misma la protección de los activos físicos, lógicos y la información contenida en los mismos. Deben establecerse e implementarse claros procesos y procedimientos, los cuales deben ser seguidos por todos los integrantes de la organización, asi como que debe controlarse adecuadamente su cumplimiento efectivo. Téngase en cuenta que, de acuerdo a lo descripto en la sentencia en análisis, la conexión irregular existía ya desde el año 2010, aduciéndose desde la empresa que dicha conexión podía haberla realizado el imputado para desarollar una especie de "teletrabajo" desde su hogar. Tales comportamientos informales deben evitarse a toda costa, debiendo la empresa tener también una política clara en materia de uso de los equipamientos informáticos por parte de los empleados, la cual debe describir los usos permitidos, y serle notificada a cada trabajador al inicio de la relación laboral y cada vez que la misma sea modificada. Asimismo, es importante tener un correcto y adecuado manejo de los usuarios de los sistemas y programas informáticos, sobre todo respecto de los permisos otorgados, los niveles de seguridad y el borrado de los usuarios cuando se producen bajas de empleados en la organización.

El fallo completo puede leerse aqui.

Fuentes:
http://www.cij.gov.ar/nota-9302-Procesaron-a-un-ex-empleado-de-Telefonica-por-el-corte-al-servicio-de-Movistar-del-pasado-2-de-abril.html?utm_source=twitterfeed&utm_medium=twitter
http://www.lanacion.com.ar/1461839-un-apagon-celular-afecto-a-167-millones


domingo, 3 de junio de 2012

Se presentó en el Senado de la Nación un proyecto para tipificar el delito de robo de identidad virtual

A mediados del mes pasado, fue presentado en el Senado de la Nación, a través de los senadores María de los Angeles Higonet y Carlos Verna, un proyecto para tipificar como delito el robo de identidad digital, el cual prevee de ser aprobado, penas de carcel de hasta tres años o multas valuadas hasta los doscientos mil pesos. La senadora, al momento de la presentación del mismo, resaltó que “hay un fenómeno donde se vivencia que la identidad física de las personas se traslada al mundo virtual. Entonces, es necesario entenderla como un bien jurídico a proteger, dado que cualquier daño realizado hacia este aspecto digital de la personalidad, tiene sus efectos sobre toda la persona. Por ello, se considero aquí el merecimiento de la tutela más atenta por parte del Estado.”

El proyecto consta de un artículo, el cual castiga a quien o quienes hagan uso de la identidad de una persona física o jurídica que no le corresponda, a través de internet o de cualquier medio electrónico, con la intención de dañar, extorsionar, defraudar, injuriar, amenazar a otra persona u obtener beneficios para si o para un tercero. El bien jurídico protegido en este caso es la Identidad Digital (entendiéndose esta como extensión virtual de los rasgos propios de un individuo que lo caracterizan frente a los demás) de las personas físicas y jurídicas, dado que cualquier daño sufrido por estas no hace mas que surtir sus efectos por toda la persona; de alli la ubicación del citado artículo en el Código Penal.

Esta iniciativa llega en un momento en donde es mas que creciente este tipo de problemática, sobre todo a nivel de redes sociales como Twitter o Facebook, este último un espacio donde hay mas ciberhabitantes argentinos que en toda la provincia de Buenos Aires. De acuerdo al abogado especialista Daniel Monastersky, uno de los delitos por excelencia en Internet es la creación de perfiles falsos para hostigar compañeros de colegio (lo que conocemos como cyberbulling). Facundo Malaurelle Peltzer, abogado y miembro de la ONG Argentina Cibersegura, afirmó que la suplantación de identidad “suele ser un acto preparatorio para delitos económicos y hasta sexuales. Y en la Argentina, muchas veces hay que esperar un daño real posterior al robo de identidad que sí sea delito para poder accionar judicialmente”.

A modo de breve cierre, entendemos auspiciosa la presentación de este proyecto. Es necesario un marco legislativo claro para combatir este flagelo, que tanto afecta a personas como a empresas. Recordemos que, para cometer el delito de phishing muchas veces es necesario impostarse en otra persona física o juridica para obtener los datos necesarios para realizar actividades fraudulentas, como estafas a nivel comercio electrónico o e-banking. De contar con esta invaluable herramienta legal, será tiempo entonces de hacerla cumplir, tanto por parte de los poderes del Estado asi como de quienes somos auxiliares de la Justicia; sin dejar de lado la concientización y la eduación sobre estos temas, a fin de que todos tomemos las medidas necesarias para evitar, en lo posible, ser víctimas de esta clase de delitos.

El proyecto de ley puede verse aquí.

Fuentes: http://www.diariojudicial.com/noticias/No-sos-vos-soy-yo-20120529-0008.html
             http://www.clarin.com/sociedad/Redes-sociales-crecen-casos-identidad_0_711528989.html