viernes, 29 de marzo de 2013

No es broma: Lo que se escribe en un email puede costar caro




En los tiempos presentes, no pretendemos ser originales enfatizando la importancia de las comunicaciones electrónicas. Entre ellas, y si bien ha sido reemplazado en su significación por otras, el correo electrónico o email sigue siendo una de las principales vías de intercambio de información por la red (a modo de ejemplo, doscientos millones de emails son enviados por minuto en el mundo). Pero, como en todo orden de la vida, tal alcance nos presenta el otro lado de la moneda. Hablamos aquí de la persistencia del mensaje, y la posibilidad que su contenido sea utilizado en nuestra contra en cualquier diferendo legal que podamos enfrentar.

Un claro ejemplo de lo que acabamos de mencionar ha sucedido por estos dias en los Estados Unidos, donde una firma de abogados - DLA Piper está siendo acusada de sobrefacturar horas de asesoramiento legal a uno de sus clientes, con base en los mails que intercambiaron socios del estudio. La cuestión se planteó cuando el bufete demandó a un antiguo cliente por no haber pagado los servicios prestados al mismo. En su reconvención (demanda judicial que hace el acusado al momento de contestar los cargos) Adam Victor sostuvo que, los abogados deliberadamente "inflaron" la facturación por los servicios legales recibidos. Como ejemplo, pone un email del año 2010 donde uno de los letrados utiliza la frase "churn that bill baby!" lo que coloquialmente se podría traducir como "metele horas a rolete en esa cuenta nene" agregando ademas que "esa cuenta no conoce límites". Dicha prueba es parte del juicio original de DLA hacia Victor, el cual había sido asesorado en relación a la quiebra de una de sus empresas.

DLA respondió tales acusaciones mediante un comunicado de prensa en donde establece que la firma sigue los más altos estándares legales y éticos, señalando además que el comportamiento descripto es inaceptable y que los emails son de hecho una burda broma y ofensivos, pero de ninguna manera reflejan sobrefacturación alguna. Además, sostuvo en un memo interno a sus abogados que a pesar de que no harán ningun esfuerzo en defender esos "tontos" correos, defienden vigorosamente el historial de facturación de la compañía. Además, DLA sostuvo que por esta cuestión ninguno de sus clientes actuales renunció a sus servicios.

¿Que podemos aprender de este caso? En primer lugar, todas las políticas existentes en una empresa están para ser cumplidas. En especial, las referidas a las buenas prácticas en el uso de las herrramientas tecnológicas corporativas, para el caso el correo electrónico. Uso de lenguaje apropiado, no discusión de temas confidenciales al menos que un acuerdo de confidencialidad haya sido firmado con el destinatario, evitar adjuntar archivos al menos que sea estrictamente necesario y evitar su uso para fines distintos a los de la empresa son algunas de las consignas o tópicos que deberían contener las mismas. Y si tal política no existe, es imperativo estudiar el entorno corporativo, diseñarla, ponerla en práctica y controlar su ejecución y resultados.

Recordemos, en el mundo electrónico, sabemos donde y cuando empieza todo, mas no donde y cuando termina. Educar - y educarnos - en el buen uso de los elementos electrónicos es imperativo, ya que estas cuestiones no son solamente patrimonio de grandes corporaciones. A cada uno de nosotros, en tanto individuos, nos puede suceder que emails, chats o tweets que hayamos escrito alguna vez sean utilizados como prueba en algún litigio jurídico o administrativo. Son nuestra nueva huella digital (1). Es entonces que debemos, cada vez mas en el mundo digital, ejecutar los conocidos tres pasos antes de dar enter:  stop, think, act - o sea, detenernos, pensar y luego actuar. El no hacerlo puede costarnos caro, en términos monetarios, de reputación, profesionales o familiares.

Fuentes:
http://www.newyorklawjournal.com/PubArticleNY.jsp?id=1202593689941&thepage=1 

Notas:

(1) Una acertada referencia al tema puede verse en la nota del Dr. Fernando Tomeo para La Nación Infidelidad y huellas digitales http://www.lanacion.com.ar/1567346-infidelidad-y-huellas-digitales

La copia de la declaración jurada donde el abogado defensor de Victor alega el cobro indebido de honorarios se puede ver aqui: https://dl.dropbox.com/u/12026883/law-firm-sued-for-overbilling_mails_de_prueba.pdf






viernes, 22 de marzo de 2013

Lo que sucede en Internet en un minuto...

Fuente: Intel http://www.intel.com/content/www/us/en/communications/internet-minute-infographic.html

En el gráfico que mostramos arriba, podemos encontrar algunos datos mas que interesantes respecto de lo que sucede en un minuto Internet:

  • Circulan por la red casi seiscientos cuarenta mil gigabytes de datos vía protocolo IP (el equivalente a 640 discos rígidos de 1 terabytes - TB - de datos)
  • Son robadas 20 identidades.
  • Se generan ventas por 83000 dólares.
  • Se suben 3000 fotos y se miran veinte millones de fotos.
  • Ingresan a Facebook 27000 usuarios con 6 millones de views.
  • Se generan mas de dos millones de búsquedas en Google y se suben 30 horas de video en YouTube.
  • Además, a la fecha, el número de dispositivos en red iguala al número de habitantes en la Tierra; pronosticándose que para el 2015 dicho número doblará a la población global, asi como que nos tomaría 5 años para ver todo el video que circulará por la Red en un solo segundo.
Son números que impresionan. Nos dan una idea de lo que es la Red y en que medida influye e influirá en nuestra vida. Como dice la infografía "y el futuro es asombroso". En nuestra opinión el futuro ya llegó.

jueves, 27 de diciembre de 2012

A modo de conclusión: el 2012 en Derecho y Tecnología

Es inevitable. Al llegar cada fin de año, las personas hacemos balances. Personales, espirituales y profesionales. Es por eso que desde este blog haremos un breve resumen de lo que entendemos han sido los hechos mas resonantes desde el punto de vista del Derecho y la Tecnología en este 2012 que se está yendo:

  • El cierre de Megaupload: el 19 de enero, el FBI estadounidense y la justicia de Nueva Zelandia procedieron al cierre del popular sitio de descargas, asi como a arrestar a su fundador Kim Dotcom y varios de sus colaboradores. Desde el inicio el proceso estuvo plagado de irregularidades, por lo que todavía es un misterio si finalmente la causa llegará a juicio. Mientras tanto, Dotcom planea lanzar el servicio de música Megabox para competir contra Spotify en Twitter; asi como el sucesor de Megaupload, Me.Ga.
  •  El proyecto de ley SOPA: una cuestión que sacudió al mundo de Internet fue el llamado proyecto de ley SOPA (siglas en inglés de Stop Online Piracy Act) del legislativo de los Estados Unidos. El mismo proponía una serie de de medidas contra sitios web que ofrecieran productos que violaran los derechos de propiedad intelectual, entre ellas el bloqueo por parte de los ISPs, el retiro de los resultados arrojados por los motores de búsqueda asi como la prohibición de publicar o brindar servicios de pagos electrónicos en tales sitios. Como los efectos prácticos de la misma hubiesen tenido efectos globales, las protestas no se hicieron esperar en todo el mundo. Ante tal panorama, el Congreso estadounidense decidió cajonear la iniciativa y hasta el momento pareciera no haber voluntad de reflotarla.
  • Los ataques de Anonymous: el punto culminante de los ataques del grupo hacktivista fue luego del cierre de Megaupload, donde denegaron el servicio sobre las páginas de Universal Music, el Departamento de Justicia de los Estados Unidos asi como sobre el sitio del FBI.
  • El fallo "Krum" y la responsabilidad de los buscadores de Internet: la Cámara de Apelaciones en lo Civil de la Ciudad de Buenos Aires dictaminó que, en relación con los resultados de búsqueda que causen daño los buscadores serán responsables de manera objetiva, es decir, por ser operadores de una cosa "riesgosa o con potencial para serlo" en los términos del artículo 1113 del Código Civil. Lejos de pacificar las aguas, la decisión ha disparado nuevas discusiones doctrinarias entre los que consideran acertado el enfoque del tribunal y aquellos que consideran que la responsabilidad es por los actos que ejercen los administradores de los buscadores, es decir una responsabilidad del tipo subjetiva.
  • Las leyes que no fueron: en este año, leyes fundamentales que hacen al mejor funcionamiento y seguridad en la Internet no fueron tratadas por nuestro Congreso. Proyectos como el de cyberbullying, grooming, usurpación de la identidad digital o responsabilidad de los ISPs siguen durmiendo el sueño de los justos en el ámbito legislativo.
  • Instagram y su cambio en los términos de uso: la popular aplicación para compartir fotos, la cual fuera comprada por Facebook en la suma de mil millones de dólares, intentó modificar sus términos y condiciones de uso para poder vender las fotografiás de los usuarios a empresas de publicidad. Esto desató una verdadera revolución entre sus adherentes, muchos de los cuales eliminaron sus cuentas de usuario. A raíz de todo esto, la empresa decidió dar marcha atrás, al menos temporalmente, con la medida.
Por supuesto estos no han sido todos los hechos que han pasado en este 2012 que se va extinguiendo. La gaffe de Apple Maps, el lanzamiento de Windows 8 y Microsoft Surface, el lanzamiento del iPad Mini y la guerra perenne de patentes entre los gigantes tecnologicos también pueden ser destacados dentro de los acontecimientos del año. Para terminar, queremos agradecerles a ustedes lectores el que nos hayan acompañado durante todo el año, deseando tengan un muy prospero y feliz Año Nuevo 2013, donde seguramente nos estaremos leyendo nuevamente...¡Felicidades!

Fuentes:

http://noticias.univision.com/tecnologia/fotos/slideshow/2012-12-21/lo-mejor-de-tecnologia-2012

http://www.lanacion.com.ar/1539622-se-va-el-2012-con-tecnologia-pero-sin-ley

http://www.redusers.com/noticias/la-ley-sopa-y-el-caso-megaupload-un-anticipo-de-la-futura-internet/


domingo, 16 de diciembre de 2012

La conferencia de Dubai ¿el principio del fin de la libertad en Internet?

Desde su explosiva expansión, lo que genéricamente conocemos como Internet (conjunto de redes de computadores interconectados entre si) ha sido blanco de un intenso debate acerca de si debiera regularse su uso y sobre todo los contenidos que por ella circulan. La cuestión ha cobrado intensidad desde que las redes sociales han sido soporte de movimientos sociales como la "Primavera Árabe". Gobiernos cuyo standard en materia del respeto a las libertades individuales y a los derechos humanos han sido los principales impulsores de medidas destinadas a censurar y/o limitar el acceso de las personas a los servicios de Internet.

Mucho de lo dicho anteriormente se ha visto en la Conferencia Mundial sobre las Telecomunicaciones Internacionales (WCIT-12 por sus siglas en inglés) desarrollada en este mes en la ciudad de Dubai, Emiratos Árabes Unidos. El objetivo de esta reunión, liderada por el director general de comunicaciones de los EAU, era actualizar las regulaciones en materia de comunicaciones internacionales, las cuales no se modificaban desde el año 1998, cuando Internet todavía se encontraba en plena fase de desarrollo. Las discusiones finalizaron de manera controversial ya que un grupo de países - Estados Unidos, Canadá y la mayoría de los países europeos - consideró que el tratado, en la forma final, es una amenaza a la libertad de la Internet. En el otro rincón se ubicaron China, Rusia y varios países en desarrollo, entre ellos Argentina.

La posición de los EEUU respecto de la Conferencia fue que, al ser la ITU responsable del tema de las telecomunicaciones, no debería haber incorporado a Internet como un tema a discutir, ya que en realidad las regulaciones están orientadas a cuestiones mas técnicas como la interconexión de redes de telefonía internacional. El bloque opositor, a su vez, opinó que era correcta la inclusión de Internet ya que el tráfico que genera la misma circula sobre tales redes.

La cuestión principal gira alrededor de si el tratado limita o no la libertad de expresión en Internet. El artículo clave es el 5B, que dice "Los Estados Miembros deberán empeñarse en tomar las medidas necesarias para prevenir la propagación de comunicaciones electrónicas masivas no solicitadas y minimizar su impacto en los servicios de telecomunicación internacionales. Se alienta a los Estados Miembros a cooperar en tal sentido"(1) (la traducción nos pertenece). La primer pregunta que nos surge es: ¿que son las "comunicaciones electrónicas masivas no solicitadas"? Si bien el documento tiene en su Artículo 2 definiciones varias, no ha incluido la que estamos mencionando. Entonces, al no tener definición, deja abierta a la discrecionalidad de los Estados definir el término. Ahí entonces se encuentra el peligro en cuanto a la limitación. Pensemos en el siguiente ejemplo: Grupos opositores al gobierno de turno en un país X deciden llamar a una marcha mediante el envío de mails, mensajes de texto o tuits. Entonces, el gobierno podría legislar esta conducta como ilegal, basada en los términos de la regulación ITU. O también, evitar la publicación en redes sociales de cualquier contenido considerado masivo y no solicitado - una entrada en la Wikipedia a mero ejemplo.

No es nuestra intención en esta entrada analizar las razones políticas por las cuales nuestro país firmó las actas finales de la reunión, pero si queremos dejar en claro cuales son los peligros futuros que puede conllevar. Si bien la firma fue hecha con reservas (a nuestro entender insuficientes respecto del artículo 5B) no es menos cierto que muchas veces hemos adoptado tratados que luego limitan nuestra capacidad legislativa soberana. Y a la cuestión de la libertad de expresión y transmisión de contenidos por Internet, cualquier ley surgida de este tratado podría entrar en colisión con legislación en vigencia, tal la ley 26032 que considera a la difusión de ideas e información por medio de Internet inclusa dentro de la garantía constitucional que ampara la libertad de expresión.

En conclusión, entendemos que este acuerdo abre las puertas tanto a un control indiscriminado por parte de los Estados respecto de la información circulante en Internet, asi como a la gobernanza de la misma(2). Internet ha crecido libre y asi debe continuar. Es una formidable herramienta de difusión de ideas y contenidos. Limitarla por circunstanciales ideas e intereses políticos sería poner una barrera a la libertad de las personas. Como se ha dicho en muchos medios, esta Conferencia parece habernos retrotraído a los tiempos de la vieja Guerra Fría, en donde dos bandos claramente diferenciados luchan por hacerse del control del pensamiento humano. Internet debe ser futuro, no pasado.

Notas:
(1) En su original: ARTICLE 5B: Unsolicited bulk electronic communications - 41C Member States should endeavour to take necessary measures to prevent the propagation of unsolicited bulk electronic communications and minimize its impact on international telecommunication services. Member States are encouraged to cooperate in that sense.
(2) De acuerdo a la Resolution Plen/3 de la Conferencia, en su punto e) "...todos los gobiernos deben tener un rol igualitario y la misma responsabilidad sobre la gobernanza internacional de Internet (...) y la necesidad de desarrollar políticas públicas por parte de los gobiernos en consulta con todas las partes involucradas" Es decir, se propone pasar del actual escenario donde diversos entes privados - mas o menos influenciados o controlados por los Estados Unidos - regulan los aspectos técnicos y administrativos de Internet, a uno totalmente regulado por los gobiernos parte. 

Aqui el documento final (en inglés): http://dl.dropbox.com/u/12026883/final-acts-wcit-12.pdf

Gráfico donde se pueden ver quienes fueron los paises que firmaron los documentos, y quienes no: http://www.techdirt.com/articles/20121214/14133321389/who-signed-itu-wcit-treaty-who-didnt.shtml

Fuentes:
http://www.nytimes.com/2012/12/14/technology/14iht-treaty14.html?pagewanted=1&_r=2
http://www.itu.int/es/Pages/default.aspx

viernes, 23 de noviembre de 2012

Lifelogging ¿Una moda de la que luego nos arrepentiremos?

La aparición de las comúnmente llamadas "nuevas tecnologías" han dado lugar al surgimiento de nuevas costumbres y tendencias, sobre todo impulsadas por la Web 2.0 y su resultado, las redes sociales. Mas allá de las valoraciones que podamos hacer sobre las mismas, y de los resultados que se pueden advertir, es cierto que todas tienen efectos y modifican nuestras vidas en mayor o menor medida.

La ultima "moda" en materia tecnosocial es el llamado "lifelogging" o la actividad de registrar todos y cada uno de los hechos de una persona de forma electrónica. Esta actividad se realiza mediante las llamadas cámaras de registro de vida, equipamiento incorporado a la vestimenta del lifelogger. Este luego podrá descargar en otro equipamiento el registro de actividad, para compartirlo en las redes sociales. Esta práctica no es nueva, ya que en los primeros años ochenta Steve Mann condujo los primeros experimentos sobre esta temática, la cual continuó en la década de los noventa. La cuestión ahora se presenta por la penetración que tiene la Internet y las redes sociales en nuestras vidas, así como por el abaratamiento de los equipos necesarios para la práctica de esta actividad.

Ejemplo de ello es la cámara desarrollada por Memoto. Es una cámara de forma cuadrada que se cuelga de la ropa mediante un clip y que toma imágenes cada 30 segundos en forma automática. Funciona de forma asíncrona, es decir, al final del día o cuando el usuario lo decida, puede descargar los datos en memoria en cualquier dispositivo y modificarlos / manejarlos a gusto. Se piensa que los dispositivos estarán disponibles para el público en general a principios del próximo año. Al costo del equipamiento deberá sumársele el pago de una suscripción para almacenar las imágenes en la cloud de la compañía - luego del primer año de haber comprado el equipo.

Interesantes cuestiones para pensar se abren respecto de esta práctica. En primer lugar, la que hoy día es la principal preocupación de todos y cada uno de los que estamos relacionados con las TI, la privacidad. Entendemos que el registrar todos o casi todos los actos de nuestra vida en forma digital puede llevar, por acción u omisión, a que en determinado momento se filtren a terceros tales contenidos, mas allá del manejo que le podamos haber dado a los mismos. Cualquier falla de seguridad en los dispositivos de almacenamiento propios o ajenos, hará que quedemos "desnudos" digitalmente, expuestos al mundo en nuestros detalles más íntimos. Relacionado con el punto anterior, cada imagen podrá contener información sobre el lugar donde fue tomada, por lo que constituye otro peligro, el de que personas inescrupulosas puedan tomar nota de nuestros movimientos o rutina diaria. También importante, podríamos estar afectando derechos de terceros al publicar imágenes o data de personas sin su consentimiento. Finalmente, tal volumen de información (se piensa que cada cámara Memoto generará hasta un terabyte y medio de datos al año) será otra invaluable fuente para las empresas que investigan los gustos y costumbres del internauta, las cuales no siempre analizan dichos datos con el consentimiento del usuario.

Para finalizar, creemos que, en tanto adultos, debemos tomar con cuidado cada una de estas "modas" antes de sumarnos a ellas. En la Internet, sabemos donde y cuando empieza todo, mas no cuando y donde termina. Cada uno de nuestros actos deja huella, huella muy difícil, sino imposible de borrar (el pedido de que se legisle sobre el derecho al olvido es una muestra de ello). Es mas, muchas veces no depende ni siquiera de nosotros. La vulnerabilidad de los sistemas informáticos ante ataques produce expuestos no deseados. Entonces, pensemos cada vez que interactuemos en la Red o registremos información en cualquier dispositivo, propio o ajeno. Ejecutar los tres pasos - parar, pensar, ejecutar - hará que no tengamos que sufrir penosas consecuencias en el futuro.

 Fuentes:

lunes, 8 de octubre de 2012

A veces, la prueba digital, no prueba nada...

Si bien podemos parecer repetitivos, vamos a comenzar esta nota con una verdad, pensamos incontrastable: La tecnología y lo que resulta de ella ha modificado todos los aspectos de nuestras vidas. Y también a nivel colectivo, de la sociedad, incluyendo al servicio de justicia que brinda el Poder Judicial. En el tinte procesal, el mayor cambio se está dando al nivel de la prueba. Cada vez mas hechos, actos y relaciones jurídicas se prueban mediante imprints electrónicos. Pero, para que tal evidencia sea válida en términos legales deben seguirse de manera metódica y rígida una serie de pasos, de manera tal que de su resultado surja la verdadera prueba digital forense.

Si bien todos y cada uno de ellos son importantes y fundamentales a la hora de que la prueba sea aceptada en el tribunal correspondiente, no menos cierto es que si no se ejecuta el primero de ellos de manera correcta, el resto perderá importancia y validez. Nos estamos refiriendo a la identificación de la prueba dentro del universo digital de que se trate. Y dentro de ella cuales características serán claves a la hora de presentarla en nuestra estrategia jurídica. Pasar por alto un dato puede significar la diferencia entre ganar un juicio y perderlo.

Un claro ejemplo de lo anterior podemos verlo en el fallo "B. J. C. c/ U. G. s/ ejecutivo" de la Sala "A" CNComercial. En el mismo, el demandado apeló la sentencia de primera instancia estableciendo que, si bien la documentación aportada como prueba del pago parcial de la deuda no se ajustaba a lo normado por el art. 544 inc.6, CPCC (1), debía considerarse como medio de acreditar el pago habida cuenta del avance de los medios de comunicación actuales.

El Tribunal, en sus considerandos, estableció que en el marco de un proceso ejecutivo no se puede analizar la eficacia probatoria de elementos novedosos, dada las características típicas del título en ejecución (abstracto, literal y autónomo). Añade además que, para el caso, la legislación adjetiva requiere para el proceso ejecutivo como medio de demostración de pago al recibo extendido por el acreedor que aluda, en forma clara y precisa, la obligación que se ejecuta y la deuda saldada; no resultando por lo tanto los mensajes de texto via telefonía celular, demostración de pago de deuda. Mas aún, creemos que lo mas importante del fallo a la luz de la utilización de prueba digital en un diferendo legal, es cuando establece que, al no expresar el anexo probatorio cual era el número de teléfono desde donde fueron enviados los mensajes, el planteo defensivo no tiene razón de ser. Por lo anteriormente dicho, la Sala rechaza la apelación incoada.

En resumen, la presentación de prueba digital en juicio requiere que se respeten a rajatabla todos y cada uno de los pasos necesarios para que sea considerada apta. Es fundamental el trabajo en equipo tanto del perito informático, del escribano así como del abogado asesor de la parte. Este último es quien, desde su conocimiento jurídico, indicará que información electrónica será candidata a convertirse en prueba jurídica, así como de asegurar que estén presentes todos los elementos necesarios para que la misma pueda sostener la pretensión de la parte, y no sea fácilmente rebatida en el proceso.

Mas información sobre prueba digital pueden encontrarla en http://www.foresenics.com.ar/

La copia del fallo pueden encontrarla aquí. Agradecemos a los colegas y amigos de la Red ElDerecho Informático.com, los cuales publicaron originalmente la sentencia analizada.

(1) EXCEPCIONES: Las únicas excepciones admisibles en el juicio ejecutivo son:

1) Incompetencia.
.
.
6) Pago documentado, total o parcial.