sábado, 5 de octubre de 2013

Sobre Google Street View, nuestra privacidad y nuestros datos...

En esta semana, Google Argentina comenzó a recorrer con sus pintorescos vehículos las calles de Buenos Aires y otras ciudades de Argentina, dando comienzo a la recopilación de imágenes, mediante la tecnología Street View (GSV),  para sus servicios Google Earth y Google Maps. Los autos poseen una cámara de 15 lentes que permite fotografiar en 360° con láseres que determinan las distancias de las imágenes, una computadora que ejecuta el sistema asi como un disco rígido donde se almacenan las imágenes capturadas. Las fotos luego son procesadas para lograr una imágen panorámica unificada a través de un proceso técnico que puede llevar entre ocho meses y un año. De acuerdo a Google, una vez capturadas las imágenes, se les aplica un proceso computarizado a través de los cuales los rostros de las personas y las patentes de los autos son difuminados - lo que en la jerga se conoce como blurring. Florencia Sabatini, manager de RRPP de Google Argentina, negó además que los equipos utilizados intercepten comunicaciones inalámbricas, tales como las que se efectúan mediante la tecnología Wi-Fi. Agregó ademas que, a pesar del tratamiento de las imágenes, los usuarios que consideren que las imágenes violan su privacidad o son inadecuadas para su publicación podrán solicitar a Google la remoción de las mismas.

La llegada de este servicio a nuestras costas ha despertado polémica entre abogados y especialistas en seguridad informática. A poco de haber comenzado con sus operaciones, en la ciudad de La Plata se presentó una acción de amparo por parte de un abogado de aquella ciudad, porque el mismo consideraba que el servicio afectaba su derecho a la privacidad establecido en el artículo 19 de la Constitución Nacional. La misma fue rechazada por la justicia platense con base en que "se tratarían de imágenes tomadas en la vía pública, y en la medida en que estas no sean sacadas de contexto afectando derechos constitucionales, no existe arbitrariedad ni ilegalidad manifiesta" (para una copia del fallo haga click aqui). Desde la doctrina, Pablo Palazzi aseguró que Google no puede violar la privacidad de las personas porque su rostro será difuminado, así como que no se puede esperar privacidad de edificios ni de lo que ocurre en la vía pública. Para Miguel Sumer Elias, en cambio, a través de la violación al derecho a la imagen podría llegarse a menoscabarse también el derecho a la privacidad o intimidad, no alcanzando con el blurring ya que las personas pueden ser identificadas por el modo en que visten y por otras características corporales y físicas. De acuerdo a Facundo Malaureille Peltzer, la tecnología Street View puede efectivamente violar la normativa vigente - específicamente la ley 25326 - ya que el artículo 5to requiere el consentimiento de la persona para que se obtengan sus datos.



Algunas consideraciones respecto de esta temática. Es realmente auspicioso que el desembarco del GSV  haya disparado en la sociedad la discusión acerca de que tan en peligro se encuentran nuestros derechos a la privacidad, a la intimidad e incluso a la imagen propia, en tiempos donde florecen los dispositivos de captura de imágenes, tanto fijos como portátiles. Respecto de lo anterior, pensemos lo siguiente: ¿cuantas veces, desde que atravesamos la puerta de nuestro hogar para realizar nuestras actividades diarias, nuestra imagen (y la de todo lo que eventualmente nos acompaña, como nuestro vehículo) es capturada por decenas, sino por cientos de cámaras? En edificios privados y públicos, cocheras, calles, autopistas, ingresos a countries y clubes por citar solo algunos ejemplos de como el derecho a la privacidad va quedando diluido en la medida que la tecnología "gana la calle". Por supuesto, a lo anterior podemos sumar los millones de dispositivos portátiles con cámara incorporada, que hacen que cualquiera pueda tomar instantáneas de nuestra vida sin que siquiera nos demos cuenta - recordemos el caso Chicas Bondi. Esto dispara otra pregunta: ¿sabemos realmente que es lo que hacen estos individuos u organizaciones con nuestras imágenes en tanto datos? Desde el punto de vista meramente práctico, ¿iniciaríamos acciones contra cada uno de estos posibles infractores de la LHD, en tanto almacenadores de nuestra imagen? Desde nuestro lugar de operadores jurídicos debemos pensar y obrar con mucho cuidado, ya que podríamos caer en la simplificación de accionar contra los deep pockets por el solo hecho de tener respaldo financiero para afrontar posibles condenas judiciales.

Para finalizar, creemos que es importante defender nuestros derechos como ciudadanos y hacerlos respetar en tanto profesionales del Derecho, pero sin que ello implique a priori vulnerar otros tan legítimos como el derecho al comercio y la posibilidad de ser parte de los últimos avances tecnológicos. Que el árbol de Google no nos tape el bosque en donde se encuentran en peligro otros derechos. Nada mas ver la esclarecedora nota de Eduardo Bertoni en el diario La Nación para darnos cuenta por donde pasa hoy el peligro respecto de nuestros datos, peligro real y no posible.

Fuentes:

http://tecnologiayproductosgoogle.blogspot.com.ar/2013/10/arranca-street-view-de-google-maps-en-argentina.html
http://www.iprofesional.com/notas/171414-Google-Street-View-el-negocio-detrs-de-las-fotos-en-las-ciudades-y-la-privacidad-de-las-personas-como-lmite


miércoles, 21 de agosto de 2013

No hay celos que valgan, amenazar por Facebook puede salir muy caro

En un fallo dictado por la Sala IV de la Cámara del Crimen porteña, fue confirmado el procesamiento de un hombre por el delito de amenazas, efectuadas contra su expareja a través de la red social Facebook y por mensajes de texto. En la causa “R., J. C. s/ Procesamiento”, la defensora oficial del imputado presentó apelación sobre la elevación a juicio, lo que motivó la intervención de este Tribunal superior.

En los considerandos, el Tribunal no solamente encuentra sustento para la imputación en la declaración de la víctima, sino que también, considera prueba válida tanto los mensajes de texto intercambiados como las conversaciones mantenidas a través de Facebook. En el análisis global de las pruebas, los jueces encontraron "una intimidación idónea para infundir temor a su destinataria, en tanto fueron dirigidas con el objeto de reiniciar la relación amorosa o bien a cuestiones vinculadas a celos del imputado".

Además la Sala desestima la intención defensista en cuanto al valor de las palabras, ya que entiende que al ser vertidas por medios escritos, no fueron consecuencia de la ira u ofuscación propia de un encuentro personal careciendo por lo tanto del contexto de inmediatez, es decir, entiende el Tribunal que el procesado tuvo el tiempo suficiente para meditar todas y cada una de las palabras emitidas en la conversación digital.

Por las consideraciones formuladas, los jueces confirmaron todo lo que fuera materia de recurso.

Para acceder a una copia del fallo, haga click aquí.


miércoles, 12 de junio de 2013

Corte superior de Nueva Zelanda ordena devolver elementos confiscados al administrador de Megaupload

By Kim_Schmitz.jpg: Andreas Bohnenstengel derivative work: Ianmacm (This file was derived from:  Kim_Schmitz.jpg) [CC-BY-SA-3.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons
 

Días pasados, el fundador de Megaupload y acusado por el Departamento de Justicia de los EEUU, Kim Dotcom, fue autorizado por la High Court de Nueva Zelanda a acceder a toda la evidencia secuestrada durante los allanamientos efectuados por la policía en el año 2012. La Corte afirmó que las órdenes de allanamiento eran ilegales, estableciendo además que la policía debe entregar toda la prueba relevante para el caso, inclusive la transferida al FBI estadounidense, asi como el resto de los elementos secuestrados.

En su declaración, la jueza Helen Winkelmann dictaminó que la fuerza policiaca debía revisar todos los dispositivos digitales de almacenamiento de información y retornar a los demandados todos aquellos que no tuvieran relación directa con el caso. Los abogados de Dotcom declararon que al no tener acceso a la información secuestrada, veían afectado el derecho a la defensa de su cliente así como la imposibilidad de argumentar contra el pedido de extradición efectuado por los EEUU. Recordemos que Dotcom como otros coacusados enfrentan cargos por haber permitido la reproducción ilegal de contenidos protegidos por derechos de autor por sobre los quinientos millones de dólares. En su defensa, Dotcom dice que Megaupload era simplemente un sitio de almacenamiento online, y que no era posible para el establecer la legalidad o no de los archivos allí almacenados.

Fuente: 
http://security.cbronline.com/news/nz-high-court-orders-police-to-return-data-seized-from-megauploads-kim-dotcom-030613

domingo, 9 de junio de 2013

PRISM o el sueño del Big Brother planetario hecho realidad





1. m. Geom. Cuerpo limitado por dos polígonos planos, paralelos e iguales que se llaman bases, y por tantos paralelogramos cuantos lados tenga cada base. Si estas son triángulos, el prisma se llama triangular; si pentágonos, pentagonal, etc. Esta es la definición de prisma que podemos encontrar en el diccionario en línea de la Real Academia Española. En inglés, prism. Pero no es de geometría de lo que venimos a hablar en esta entrada, sino de vigilancia y espionaje online. En estos días se conoció por una nota del diario The Guardian que la National Security Agency de los EEUU viene recolectando información electrónica de emails, chat de video / voz, video streaming, conversaciones sobre VoIP, file transfers y varios detalles respecto del uso de redes sociales, es decir, una especie de Gran Hermano electrónico. Este programa, cuyo origen data del año 2007,  es entonces conocido por su nombre en código PRISM.

La historia de este programa puede rastrearse hacia los años '70, donde la comunidad de inteligencia celebró alianzas con hasta cien empresas de tecnología. La NSA llama a las mismas "Special Source Operations" por lo que PRISM cae dentro de esta órbita. En especial PRISM fue lanzado en 2007 para reemplazar al programa Terrorist Surveillance Program que había sido ejecutado en las postrimerías del ataque terrorista a las Torres Gemelas. PRISM fue autorizado por el tribunal federal Foreign Intelligence Surveillance Court (FISC) bajo los términos de la ley Protect America Act of 2007 y su enmienda FISA Amendments Act of 2008. La vigencia del programa fue extendida por el presidente Barack Obama hasta el año 2017.

De acuerdo con el informante William Binney, PRISM es solo otra fuente de información de las que dispone la NSA. Ya tenian acceso a las líneas telefónicas y a los circuitos de fibra óptica, pero como de esa manera no podian acceder a toda la información disponible, PRISM accede directamente a la data de los principales providers de Internet, ya sea a los equipos propiedad de los mismos, sea instalando sus propios dispositivos en forma de backdoor

El programa está orientado a vigilar / recolectar todas las mencionadas comunicaciones originadas en el extranjero o de estadounidenses dirigidas hacia fuera de sus fronteras, sin importar si las mismas tienen como destino los Estados Unidos. Esto resulta de una cuestión técnica, ya que el tráfico de Internet está diseñado para "viajar" por la ruta mas eficiente, que no necesariamente significa la mas "corta" en términos geográficos. Y esas eficiencias se dan generalmente cuando la data viaja a través de servidores ubicados en los EEUU, o los proveedores de servicios se encuentran basados en ese país. De acuerdo a la NSA dentro de la recolección / análisis de la información, se trata de evitar investigar a ciudadanos estadounidenses, ya sea de dentro o fuera de tal país.

Las compañías mencionadas en la presentación filtrada por el diario británico negaron terminantemente haber provisto su acuerdo al programa. Desde Facebook hasta Dropbox las empresas dijeron que solamente brindan data al gobierno estadounidense solamente cuando son compelidos judicialmente a hacerlo. De acuerdo a la agencia Associated Press, dichas declaraciones fueron cuidadosamente elaboradas con el fin de ser técnicamente adecuadas para que no se pueda determinar a ciencia cierta cuanta información fue recolectada. Para la agencia Bloomberg, en tanto, resulta "imposible" que las empresas no supieran del programa y su finalidad. Es mas, el mismo gobierno estadounidense confirmó la participación de las empresas, mediante el director de la NSA.

Si bien a prima facie pareciera que el programa no nos afecta en nuestra uso diario de Internet, no es tan asi. A modo de ejemplo, imaginemos la siguiente situación: tenemos contratado un servicio de televisión por cable que también nos ofrece el servicio de telefonía IP, el cual se basa en la metodología VoIP. Usamos el mismo para llamar a una persona dentro del territorio nacional (es indistinto si la persona está dentro de la red VoIP o tiene un servicio de telefonía clásico). Esa comunicación puede estar siendo monitoreada en tiempo real por la NSA. Claramente es violatoria de derechos consagrados en nuestra Constitución Nacional como la inviolabilidad de las comunicaciones - art. 18 o la privacidad de las personas - artículo 19;  asi como de otras leyes tales como la 25326 de Datos Personales. Por supuesto que sería muy difícil pretender litigar en los EEUU por la afectación a tales derechos, en relación con los costos y el tiempo que llevaría hacerlo. Pero ¿cual es la responsabilidad de las empresas involucradas en relación con nuestros datos? ¿Acaso no serían responsables de haber permitido voluntariamente el acceso a nuestros datos a terceros no autorizados? ¿No implicaría, al menos, una responsabilidad de tipo civil? Preguntas que no tienen respuesta simple, pero que deberemos analizarlas a la luz de este tipo de "iniciativas" que claramente afectan nuestros derechos en tanto ciudadanos. Y para cerrar, volviendo al principio, podemos ver que también se define a prisma como punto de vista, perspectiva. Es lo que no debemos perder, la perspectiva de estar alertas y defender nuestros derechos en tanto ciudadanos y usuarios de la formidable herramienta que es Internet.

Fuentes:

http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

http://www.guardian.co.uk/world/2013/jun/08/nsa-prism-server-collection-facebook-google

http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

http://lema.rae.es/drae/?val=prisma



viernes, 17 de mayo de 2013

¿Aprovechar una falla de software consituye un delito? El caso del video poker en EEUU





Ganarle al casino. Saltar la banca. A lo largo de la historia de la humanidad, innumerables personas trataron de hacer realidad ese sueño: hacerse millonario a costa del patrón del juego. Martingalas, triquiñuelas individuales y en grupo fueron pensadas, probadas y ejecutadas con diversa suerte. Pero la llegada de las "nuevas" tecnologías viene a darle una nueva vuelta de tuerca al asunto. A los tradicionales juegos "mecánicos" - ruleta, black jack, poker, dados y demás - se sumaron sus variantes electrónicas. Que están compuestas por hardware y software. Y como quizás muchas veces hemos sufrido en carne propia, los programas tienen fallas. Que pueden tornarse en oportunidad.

Esto último es lo que pensaron los estadounidenses John Kane y Andre Nestor, dos jugadores de video poker, al descubrir un bug en la programación del juego Game King desarrollado por el gigante de los juegos electrónicos International Game Technology. El primero de los nombrados fue el que encontró la falla programática, la cual puede resumirse de la siguiente manera: el juego tiene tres variantes de poker que el jugador puede elegir, asi como el dinero a apostar. Cuando el jugador ganaba en una de las variantes, y la máquina le ofrecia la función "doble o nada" (era fundamental que esta apareciera, las máquinas que no lo hacian eran imnunes al truco) no retiraba el premio sino que accedia a la siguiente fase del juego asi como al siguiente nivel de apuesta. Luego ingresaba el dinero correspondiente pero no jugaba allí, sino que volvía al nivel anterior, donde todavia figuraba el premio anterior. Al presionar el boton para canjear al efectivo, le otorgaba el premio pero multiplicado por la apuesta superior. De esta manera, el duo, junto con varios cómplices, fueron capaces de hacerse de varios cientos de miles de dólares jugando en varios casinos de los Estados Unidos.

Descubierta la maniobra por parte de las autoridades, ambos jugadores fueron acusados bajo los cargos de acceder a un dispositivo electrónico excediéndose en la debida autorización para obtener o alterar información sobre la que el acusado no tenia derecho alguno. Para la fiscalía los casinos autorizaron a Kane y Nestor a jugar video poker, pero de ninguna manera consintieron que obtuvieran o alteraran información, tal como la mano de cartas jugadas con anterioridad - recordemos que el truco consistía en cambiar de nivel para multiplicar el premio con una apuesta mas alta. La defensa, por su parte, plantea que Kane y Nestor jugaron de acuerdo con las reglas de la máquina, por lo tanto no hubo intención alguna de alterar información, ya que no se trató de alterar mecánicamente el resultado del juego, sino que se presionaron botones de una manera perfectamente legal. El poder judicial, en tanto, pareciera adscribir al punto de vista de la defensa, ya que en primera instancia desestimó la acusación bajo los términos de la ley federal CFAA - Computer Fraud and Abuse Act -  lo cual debe ser confirmado por otro tribunal en el mes de agosto (de todas maneras los acusados deberán enfrentar cargos adicionales por fraude).

Haciendo un ejercicio mental decimos ¿como se encuadraría legalmente el hecho en nuestro país? Recordemos que la ley 26388 llamada comunmente "ley de delitos informáticos" incorporó a nuestro Código Penal diversas conductas tipificándolas como delitos. Entre ellas encontramos en el artículo 153 bis la conocida como "hackeo" o el acceso no autorizado - o excediendo el permiso recibido - a sistemas de información restringidos. Entonces, prima facie podríamos aplicar a tal conducta dicha norma. Ahora bien, ¿es tan así? En nuestra opinión la conducta no sería típica por dos motivos. El primero de ellos es porque no hay acceso al dispositivo electrónico sino hay operación del mismo. ¿Como es esto? Si pensamos en la definición del término en cuanto llevar a cabo alguna acción - apretar botones en una secuencia determinada - para producir un efecto determinado el cual es jugar un juego - entonces no hay acceso alguno a la lógica del dispositivo - el programa de computación - y los jugadores solamente operan la maquina para jugar y obtener un resultado. Operación hecha bajo las reglas del juego y del casino. Y en segundo lugar, porque el articulo está claramente orientado a castigar el acceso en si mas que al resultado obtenido por el mismo (para mayor análisis ver los fundamentos del proyecto de ley aqui).

Pero bien, el mismo 153 bis al referirse a la pena impuesta nos dice "si no resultare un delito mas severamente penado" ¿Que significa esto? El tipo penal se ha planteado como subsidiario - en forma secudaria -  de una conducta mas gravosa, como podría ser la estafa. La propia ley 26388 incorporó como inciso 16 la posibilidad de castigar la llamada "estafa informática", en cuanto técnica de manipulación informática que altere el normal funcionamiento de un sistema informático y de ello resulte beneficio patrimonial para el perpetrador. Dicho lo anterior, ¿podríamos aplicar este artículo a la conducta de "ganarle" al juego del video poker? Nuevamente entendemos que no, ya que 1) no hubo técnica de manipulación informática - los jugadores se limitaron a presionar los botones de la máquina dentro de las reglas previstas y 2) jamás se alteró el normal funcionamiento del sistema de juego, presupuesto necesario para la aplicación del tipo penal.

En definitiva y a modo de breve resumen, entendemos que la tecnología, en su avasallador avance, muchas veces motiva que ciertas conductas parezcan ilícitas tal el caso descripto. Pero cuidado, en materia de Derecho Penal no podemos jugar con analogías, comparaciones o similitudes. El hecho tiene que coincidir exactamente con lo descripto en el Código Penal, para de esa manera no dejar lugar a interpretación errónea alguna y garantizar la legalidad del proceso penal al que pueda ser sometido cualquier persona.

Fuentes: http://www.wired.com/threatlevel/2013/05/game-king/?cid=7626724