viernes, 23 de noviembre de 2012

Lifelogging ¿Una moda de la que luego nos arrepentiremos?

La aparición de las comúnmente llamadas "nuevas tecnologías" han dado lugar al surgimiento de nuevas costumbres y tendencias, sobre todo impulsadas por la Web 2.0 y su resultado, las redes sociales. Mas allá de las valoraciones que podamos hacer sobre las mismas, y de los resultados que se pueden advertir, es cierto que todas tienen efectos y modifican nuestras vidas en mayor o menor medida.

La ultima "moda" en materia tecnosocial es el llamado "lifelogging" o la actividad de registrar todos y cada uno de los hechos de una persona de forma electrónica. Esta actividad se realiza mediante las llamadas cámaras de registro de vida, equipamiento incorporado a la vestimenta del lifelogger. Este luego podrá descargar en otro equipamiento el registro de actividad, para compartirlo en las redes sociales. Esta práctica no es nueva, ya que en los primeros años ochenta Steve Mann condujo los primeros experimentos sobre esta temática, la cual continuó en la década de los noventa. La cuestión ahora se presenta por la penetración que tiene la Internet y las redes sociales en nuestras vidas, así como por el abaratamiento de los equipos necesarios para la práctica de esta actividad.

Ejemplo de ello es la cámara desarrollada por Memoto. Es una cámara de forma cuadrada que se cuelga de la ropa mediante un clip y que toma imágenes cada 30 segundos en forma automática. Funciona de forma asíncrona, es decir, al final del día o cuando el usuario lo decida, puede descargar los datos en memoria en cualquier dispositivo y modificarlos / manejarlos a gusto. Se piensa que los dispositivos estarán disponibles para el público en general a principios del próximo año. Al costo del equipamiento deberá sumársele el pago de una suscripción para almacenar las imágenes en la cloud de la compañía - luego del primer año de haber comprado el equipo.

Interesantes cuestiones para pensar se abren respecto de esta práctica. En primer lugar, la que hoy día es la principal preocupación de todos y cada uno de los que estamos relacionados con las TI, la privacidad. Entendemos que el registrar todos o casi todos los actos de nuestra vida en forma digital puede llevar, por acción u omisión, a que en determinado momento se filtren a terceros tales contenidos, mas allá del manejo que le podamos haber dado a los mismos. Cualquier falla de seguridad en los dispositivos de almacenamiento propios o ajenos, hará que quedemos "desnudos" digitalmente, expuestos al mundo en nuestros detalles más íntimos. Relacionado con el punto anterior, cada imagen podrá contener información sobre el lugar donde fue tomada, por lo que constituye otro peligro, el de que personas inescrupulosas puedan tomar nota de nuestros movimientos o rutina diaria. También importante, podríamos estar afectando derechos de terceros al publicar imágenes o data de personas sin su consentimiento. Finalmente, tal volumen de información (se piensa que cada cámara Memoto generará hasta un terabyte y medio de datos al año) será otra invaluable fuente para las empresas que investigan los gustos y costumbres del internauta, las cuales no siempre analizan dichos datos con el consentimiento del usuario.

Para finalizar, creemos que, en tanto adultos, debemos tomar con cuidado cada una de estas "modas" antes de sumarnos a ellas. En la Internet, sabemos donde y cuando empieza todo, mas no cuando y donde termina. Cada uno de nuestros actos deja huella, huella muy difícil, sino imposible de borrar (el pedido de que se legisle sobre el derecho al olvido es una muestra de ello). Es mas, muchas veces no depende ni siquiera de nosotros. La vulnerabilidad de los sistemas informáticos ante ataques produce expuestos no deseados. Entonces, pensemos cada vez que interactuemos en la Red o registremos información en cualquier dispositivo, propio o ajeno. Ejecutar los tres pasos - parar, pensar, ejecutar - hará que no tengamos que sufrir penosas consecuencias en el futuro.

 Fuentes:

lunes, 8 de octubre de 2012

A veces, la prueba digital, no prueba nada...

Si bien podemos parecer repetitivos, vamos a comenzar esta nota con una verdad, pensamos incontrastable: La tecnología y lo que resulta de ella ha modificado todos los aspectos de nuestras vidas. Y también a nivel colectivo, de la sociedad, incluyendo al servicio de justicia que brinda el Poder Judicial. En el tinte procesal, el mayor cambio se está dando al nivel de la prueba. Cada vez mas hechos, actos y relaciones jurídicas se prueban mediante imprints electrónicos. Pero, para que tal evidencia sea válida en términos legales deben seguirse de manera metódica y rígida una serie de pasos, de manera tal que de su resultado surja la verdadera prueba digital forense.

Si bien todos y cada uno de ellos son importantes y fundamentales a la hora de que la prueba sea aceptada en el tribunal correspondiente, no menos cierto es que si no se ejecuta el primero de ellos de manera correcta, el resto perderá importancia y validez. Nos estamos refiriendo a la identificación de la prueba dentro del universo digital de que se trate. Y dentro de ella cuales características serán claves a la hora de presentarla en nuestra estrategia jurídica. Pasar por alto un dato puede significar la diferencia entre ganar un juicio y perderlo.

Un claro ejemplo de lo anterior podemos verlo en el fallo "B. J. C. c/ U. G. s/ ejecutivo" de la Sala "A" CNComercial. En el mismo, el demandado apeló la sentencia de primera instancia estableciendo que, si bien la documentación aportada como prueba del pago parcial de la deuda no se ajustaba a lo normado por el art. 544 inc.6, CPCC (1), debía considerarse como medio de acreditar el pago habida cuenta del avance de los medios de comunicación actuales.

El Tribunal, en sus considerandos, estableció que en el marco de un proceso ejecutivo no se puede analizar la eficacia probatoria de elementos novedosos, dada las características típicas del título en ejecución (abstracto, literal y autónomo). Añade además que, para el caso, la legislación adjetiva requiere para el proceso ejecutivo como medio de demostración de pago al recibo extendido por el acreedor que aluda, en forma clara y precisa, la obligación que se ejecuta y la deuda saldada; no resultando por lo tanto los mensajes de texto via telefonía celular, demostración de pago de deuda. Mas aún, creemos que lo mas importante del fallo a la luz de la utilización de prueba digital en un diferendo legal, es cuando establece que, al no expresar el anexo probatorio cual era el número de teléfono desde donde fueron enviados los mensajes, el planteo defensivo no tiene razón de ser. Por lo anteriormente dicho, la Sala rechaza la apelación incoada.

En resumen, la presentación de prueba digital en juicio requiere que se respeten a rajatabla todos y cada uno de los pasos necesarios para que sea considerada apta. Es fundamental el trabajo en equipo tanto del perito informático, del escribano así como del abogado asesor de la parte. Este último es quien, desde su conocimiento jurídico, indicará que información electrónica será candidata a convertirse en prueba jurídica, así como de asegurar que estén presentes todos los elementos necesarios para que la misma pueda sostener la pretensión de la parte, y no sea fácilmente rebatida en el proceso.

Mas información sobre prueba digital pueden encontrarla en http://www.foresenics.com.ar/

La copia del fallo pueden encontrarla aquí. Agradecemos a los colegas y amigos de la Red ElDerecho Informático.com, los cuales publicaron originalmente la sentencia analizada.

(1) EXCEPCIONES: Las únicas excepciones admisibles en el juicio ejecutivo son:

1) Incompetencia.
.
.
6) Pago documentado, total o parcial.

martes, 25 de septiembre de 2012

Fin de semana: olvidese del e-mail laboral



Ya no es una novedad decir que la tecnología ha modificado la forma en la que desarrollamos nuestro trabajo. Las llamadas nuevas tecnologías han simplificado los procesos laborales, simplificando y reduciendo los tiempos de tareas rutinarias y repetitivas; produciendo por lo tanto ventajas financieras, en especial con el desarrollo de los dispositivos móviles (tablets, smartphones, netbooks y notebooks entre otros) Pero, el otro lado de la moneda refleja una mayor dependencia del trabajador (a los efectos de este artículo, cuando nos referimos a trabajador pretendemos englobar todas las posiciones dentro de una compañía) respecto de sus labores, desdibujando los límites entre el tiempo de trabajo y el de descanso, entre hogar y empresa.

Es entonces que, de acuerdo a una nota del Washington Post (1), una de cada cuatro empresas estadounidenses han creado reglas, formales e informales, para que sus empleados no revisen el correo electrónico en sus dispositivos durante el fin de semana o después de hora. Al decir de Robert Musslewhite, jefe ejecutivo de la empresa de consultoría Advisory Board, "no hay dudas de que el correo electrónico es una herramienta importante, pero ha desbordado e invadido nuestras vidas de manera tal que, los empleados encuentran cada vez mas difícil encontrar el justo balance".

Un informe del Labor Department (el equivalente estadounidense de nuestro Ministerio de Trabajo) del año 2010 reveló que 1 de cada 10 trabajadores "llevaban" trabajo a su casa en los fines de semana o entre jornadas. La cuestión es que esos números podrían ser conservadores, desde que solamente el informe toma en cuenta aquellos trabajadores que registraron las horas extras para su cobro posterior. Además, el problema se agrava con la crisis económica, ya que hay menos trabajadores para hacer la misma cantidad de tareas, y además se los presiona para que realicen mas labores, de acuerdo a Catherine Ruckelshaus, codirectora legal del National Employment Law Project. Por supuesto que no todos los que actúan así lo hacen sometidos sino que lo hacen por propia iniciativa, ya que piensan que despachar un correo electrónico por la madrugada es un signo de "productividad" y una muestra de iniciativa individual.

Por supuesto que esta cuestión se viene a sumar a la ya conocida respecto al tiempo que dedica un empleado a revisar sus correos electrónicos en las horas de trabajo. Si bien en un momento el e-mail sirvió para llegar a toda la población empresarial de manera rápida y eficiente, hoy dedicar el 20 por ciento del tiempo laboral a revisarlos representa toda una carga. Esta carga resulta en menos tiempo para que el trabajador desarrolle su carrera, enfocando ese tiempo en la búsqueda de nuevas ideas. Y los empleados lo sienten. Katey Kippel, gerente de Advisory Board dice que su trabajo es muy importante, pero no como para estar preocupada por controlar su inbox los fines de semana o por las noches.

Ante este estado de cosas, entendemos que las empresas deben ser muy cuidadosas a la hora de formular sus políticas laborales, sobre todo en lo que respecta al trabajo fuera del horario habitual. Si bien la tecnología normalmente sobrepasa y desfasa al marco normativo (recordemos que nuestra Ley de Contrato de Trabajo es del año 1974) no es menos cierto que la misma se encuentra plenamente vigente. A modo de ejemplo, el artículo 197 establece que el período mínimo entre jornadas de trabajo debe ser de 12 horas. Entonces podría entenderse que si un empleado chequea e-mails dentro de ese período, podría estar o bien trabajando horas extras o bien no respetando su descanso. Mas allá de las cuestiones legales, siendo el factor humano el principal recurso con el que cuentan las organizaciones, la correcta implementación de una política work / life balance es mas que importante a la hora de mantener un adecuado clima laboral en la organización.


(1) http://www.washingtonpost.com/business/economy/after-hours-e-mail-companies-are-telling-employees-to-avoid-it/2012/09/21/a95f53b2-fdba-11e1-a31e-804fccb658f9_story.html?wpisrc=nl_tech

viernes, 24 de agosto de 2012

No espere privacidad si postea en una red social...

La vieja pregunta acerca de que grado de expectativa podemos esperar en la Internet en general, se va dilucidando al menos en los Estados Unidos. En el marco de una causa penal en la ciudad de Nueva York, un juez desestimó el reclamo de uno de los acusados respecto de la manera en la que se había obtenido la prueba en su contra, es decir, mediante el uso de un "testigo cooperativo" para acceder a su perfil de Facebook; estableciendo el magistrado que no debe esperarse una razonable expectativa de privacidad cuando se publican contenidos y estos se comparten con los "amigos" en la red social.

En los considerandos, el juez comienza haciendo una breve descripción de la Cuarta Enmienda de la Constitución de los EEUU, que en resumidas cuentas establece la protección contra allanamientos injustificados, tanto en las personas asi como en los domicilios, papeles y efectos personales (en cierta forma similar a lo normado por nuestra Constitución en su artículo 18). Dicha protección se extiende entonces también sobre las computadoras personales (entendemos nosotros una definición no taxativa sino meramente ejemplificativa) en tanto no se transmitan sus contenidos por la red, en cuyo caso caería dicha protección constitucional.

También reconoce el juez que las cuestiones de privacidad en redes sociales presentan novedosas preguntas respecto del grado de privacidad esperable, describiendo luego los niveles que puede elegir un usuario de Facebook para proteger su información, desde mantener completamente privado su perfil hasta compartirlo de manera pública. De ello surge que dependerá cuanto protege su información el usuario.

En el caso que nos ocupa, el acusado permitió ver a sus "amigos" entre si, asi como las fotos y comentarios que posteara a los "amigos de los amigos". Entonces, al ser tan amplio el circulo de "amistades" con derecho a acceder a sus contenidos, crecía la posibilidad que los mismos fueran vistos por alguien en quien el sr. Colón (el nombre del demandado) no hubiese pensado. Y de esa manera fue como el gobierno tuvo acceso a los contenidos del perfil. Textualmente, el magistrado señaló que "la legítima expectativa de privacidad que tenía Colón terminó cuando el diseminó los contenidos entre sus 'amigos', ya que esos 'amigos' eran libres de utilizar la información como quisieran, incluyendo compartirla con el Gobierno". Al haber renunciado de facto a su derecho a la privacidad, el Gobierno estadounidense no infringió la Cuarta Enmienda.

Este caso, sumado a otro también reciente de la justicia de EEUU, en donde el juez ordenó a Twitter entregar los datos personales de un tuitero (afirmando, entre otras cosas, que escribir un tuit era como "gritar por una ventana")(1) nos deben hacer, al menos pensar, donde está el límite del derecho a la privacidad y cuanto tienen que ver nuestras actitudes en la Internet con ello. Si bien es cierto que en un trabajo anterior habíamos dicho "que la libertad de intimidad es un derecho inalienable y prácticamente absoluto del hombre" y "El Estado, (...) debe respetar y hacer respetar a rajatabla tal derecho y libertad"(2), no menos cierto es que en definitiva, somos nosotros en tanto seres libres quienes tomamos la decisión de abrir nuestra "vida informática" al ciberespacio; y que los gobiernos, en nombre muchas veces de la defensa de una supuesta "libertad", utilizarán todas las herramientas a su favor para recolectar información. Debemos recordar entonces que nada nos obliga a compartir información personal o privada, sobre todo en las redes sociales. En Internet, es bueno remarcarlo, sabemos donde y cuando empiezan las cosas, mas no donde terminan.

(1) http://bi.cbronline.com/news/judge-orders-twitter-to-hand-over-occupy-protesters-tweets-030712

(2) "El caso "Halabi" y la intervención en Internet, Suplemento de Alta Tecnología de elDial.com 22 de diciembre de 2009


Una copia del caso puede verse aqui (en inglés): http://dl.dropbox.com/u/12026883/102937713-Facebook-Privacy-Ruling.pdf



sábado, 11 de agosto de 2012

Curso Virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica"

Les informamos que se encuentra abierta la inscripción para la Edición 2012 del Curso de posgrado virtual "Administración 2.0 Realidades y posibilidades del gobierno y la administración electrónica", de la Facultad de Ciencias Jurídicas y Sociales de la UNLP.


martes, 7 de agosto de 2012

Empresa bursátil estadounidense pierde 400 millones de dólares por posible error en software

El miércoles pasado, la empresa bursátil Knight Capital modificó severamente las cotizaciones de unas 140 empresas cotizantes en la Bolsa de Nueva York, gracias al fallo en uno de sus sistemas informáticos. Si bien todavía la empresa no dio a conocer la causa exacta del problema en sus programas informáticos (en el único comunicado habló de un "asunto tecnológico") todo hace indicar que se habría debido a un error en el software que procesa las órdenes de compra y venta de los títulos.

El problema se manifestó no bien iniciada la ronda, cuando una enorme cantidad de requerimientos electrónicos de compra / venta originaron masivas órdenes de compra, logrando un verdadero descalabro en los precios de acciones de un gran rango de empresas, desde las mas conocidas hasta otras mas modestas, tal el caso de Wizzard Software Corp, cuya acción pasó del anterior cierre de U$S 3,50 a cotizar en mas de 14 dólares. Luego de unos 45 minutos, la compañía detectó el error, emitiendo órdenes de venta para desprenderse de las acciones compradas. Pero sus problemas no terminaron allí, ya que las acciones de la compañía se desplomaron un 33 por ciento causándole una pérdida de unos 440 millones de dólares. Si bien en principio ninguna de las empresas y clientes resultaron afectados, si pareciera que la imagen y el prestigio de Knight Capital ha sufrido mella, por lo que sus directivos han comenzado a buscar alternativas que le permitan recuperar la situación previa a esta falla.

Mas allá de lo que logren hacer los ejecutivos, es importante destacar la necesidad que tienen las empresas, no importa su tamaño, de realizar los controles correspondientes de sus sistemas y software, no solamente en las fases de desarrollo e implementación, sino a lo largo del ciclo de vida de los mismos. Auditorias informáticas y legales son necesarias a los fines de evitar complicaciones financieras y responsabilidades legales. En resumen, hacer un profundo y conciso trabajo preventivo en anticipación a acontecimientos problemáticos.

Fuentes:

http://www.fayerwayer.com/2012/08/knight-capital-pierde-mas-de-400-millones-de-dolares-en-la-bolsa-gracias-a-error-informatico/

http://www.reuters.com/article/2012/08/01/us-usa-nyse-tradinghalts-idUSBRE8701BN20120801